CN104396283A - 用于m2m中的基于组的特征的安全性的更新 - Google Patents
用于m2m中的基于组的特征的安全性的更新 Download PDFInfo
- Publication number
- CN104396283A CN104396283A CN201380034460.XA CN201380034460A CN104396283A CN 104396283 A CN104396283 A CN 104396283A CN 201380034460 A CN201380034460 A CN 201380034460A CN 104396283 A CN104396283 A CN 104396283A
- Authority
- CN
- China
- Prior art keywords
- message
- group
- mtc
- core net
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/184—Messaging devices, e.g. message centre
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Abstract
位于核心网内的网络节点(21)从位于核心网外的发射源(30)接收消息。该消息包括指示消息是否被寻址到附连至核心网的一个或多个MTC设备组的指示符。当指示符指示消息被寻址到该组时,网络节点(21)确定对发射源(30)进行授权。而且,该消息包括用于标识消息是否被寻址到该组的ID。当ID与被分配用于MTC设备本身的ID不一致时,MTC设备确定丢弃该消息。而且,MTC设备通过使用在其间共享的组密钥对与发射源(30)进行通信。
Description
技术领域
本发明涉及用于具有在NPL 1中新提供的架构的基于组的机器类通信(MTC)的安全性解决方案。该解决方案可以支持MTC-IWF(MTC-互通功能),以当从其发送组消息时,执行对SCS(服务能力服务器)的适当授权。本发明还涉及安全地递送和广播组消息的机制。
背景技术
在3GPP版本12中发起了基于组的特征的研究(参见例如NPL2),并且在NPL 1中研究了新架构。通过本申请的发明人在PTL 1中提出的组网关(GW)的概念,本发明在新架构中对其进行扩展。
SCS将组消息发送到MTC-IWF的网络节点,并且MTC-IWF将组消息转发到MTC设备的目标组。该消息针对多于一个的MTC设备,并且可以触发这些设备与网络进行通信。
引用列表
专利文献
PTL1:国际专利公开No.WO2012/018130
非专利文献
NPL1:3GPP TS23.682,"Architecture enhancements to facilitatecommunications with packet data networks and applications(Release 11)",v11.1.0,2012-06
NPL 2:3GPP TR 23.8xy,"Machine-Type and other Mobile DataApplications Communications Enhancements;(Release 12)",V0.1.0,2012-05
NPL 3:3GPP TR 33.868,"Security aspects of Machine-TypeCommunications;(Release 11)",v0.8.0
发明内容
技术问题
然而,本申请的发明人已经发现了下述问题:欺诈组消息可能导致对网络的DoS(拒绝服务)攻击。注意,在NPL3中描述的对MTC设备的攻击在此也有效。
因此,MTC-IWF应当执行SCS授权,以查看具体地当消息包含触发时,其是否可以发送组消息。
对问题的解决方案
为了解决上述问题,根据本发明的第一示例性方面的网络节点位于核心网内。该网络节点包括:接收装置,用于从位于核心网外的发射源接收消息,该消息包括指示消息是否被寻址到附连到核心网的一个或多个MTC(机器类通信)设备组的指示符;以及确定装置,用于当指示符指示消息被寻址到该组时,确定对发射源进行授权。
而且,根据本发明的第二示例性方面的方法提供了一种控制位于核心网内的网络节点的方法。该方法包括:从位于核心网外的发射源接收消息,该消息包括指示消息是否被寻址到附连到核心网的一个或多个MTC设备组的指示符;以及当指示符指示该消息被寻址到该组时,确定对发射源进行授权。
而且,根据本发明的第三示例性方面的MTC设备包括:接收装置,用于从核心网接收消息,该消息包括用于识别消息是否被寻址到一个或多个MTC设备组的ID(标识符);以及确定装置,用于当ID与分配用于MTC设备本身的ID不一致时,确定丢弃该消息。
而且,根据本发明的第四示例性方面的方法提供了一种控制附连到核心网的MTC设备的方法。该方法包括:从核心网接收消息,该消息包括用于识别消息是否被寻址到一个或多个MTC设备组的ID;以及当ID与分配用于MTC设备本身的ID不一致时,确定丢弃该消息。
而且,根据本发明的第五示例性方面的网关将来自位于核心网外的消息的发射源的消息中继到附连至核心网的一个或多个MTC设备组。该网关包括:获取装置,用于获取用于该MTC设备组的组密钥对,以与发射源安全地进行通信;以及中继装置,用于通过使用组密钥来中继该消息。
而且,根据本发明的第六示例性方面的MTC设备包括:获取装置,用于获取用于与位于核心网外的发射源安全地进行通信的组密钥对,并且发射寻址到一个或多个MTC设备组的消息;以及通信装置,用于通过使用组密钥与发射源进行通信。
而且,根据本发明的第七示例性方面的方法提供了一种控制将来自位于核心网外的消息的发射源的消息中继到附连到核心网的一个或多个MTC设备组的方法。该方法包括:获取用于该MTC设备组的组密钥对,以与发射源安全地进行通信;以及通过使用组密钥来中继该消息。
而且,根据本发明的第八示例性方面的方法提供了一种控制附连到核心网的MTC(机器类通信)设备的方法。该方法包括:获取用于与位于核心网外的发射源安全地进行通信的组密钥对,并且发射寻址到一个或多个MTC设备组的消息;以及通过使用组密钥与发射源进行通信。
本发明的有益效果
根据本发明,特别是当消息包含触发时,能够执行SCS授权以查看其是否可以发送组消息。
附图说明
图1是示出根据本发明的示例性实施例的系统架构的示例的框图。
图2是示出根据本发明的示例性实施例的在系统中的MTC设备处终止的组消息的示例的序列图。
图3是示出根据本发明的示例性实施例所放置的网络节点的配置示例的框图。
图4是示出根据本发明的示例性实施例的MTC设备的配置示例的框图。
图5是示出根据本发明的示例性实施例的网关的配置示例的框图。
具体实施方式
1.讨论
SA2已经开始了对TR 23.8xy v0.1.0"Machine-Type and otherMobile Data Applications Communications Enhancements(Release 12)"中的基于组的特征的研究。SA3应当根据SA2提供的架构需要来研究用于版本12的安全性问题。
以下给出用于来自SA2的基于组的消息的架构要求:
-网络将提供用于将组消息从SCS分配给位于特定地理区域中的MTC组的那些成员的机制。
-基于组的消息收发特征将不需要用于不使用该特征的UE的附加新功能。
-系统将支持使用基于组的消息收发特征的UE可以有效地识别寻址到UE的所分配的组消息的机制。
-系统将提供使SCS发送组消息的接口。该接口应当能够承载以下信息:
-组消息的应用层内容,
-期望组消息用于的组标识,以及
-组消息应当被分配的地理区域和RAT。
-针对从对分配的组消息进行响应的设备得到的负载来保护系统。
-将在GERAN、UTRAN和E-UTRAN接入中支持基于组的消息收发。
根据当前架构,可以假设MTC-IWF从SCS接收组消息,并且将其转发到MTC设备的目标组。
通过组消息,可以触发多个MTC设备来进行响应。因此,与对单个MTC设备的触发可能导致的问题相比,未授权的组消息可能产生更严重的问题。如MitM攻击和重放攻击的被认为用于非组消息的其他处理在此还应用放大效果。因此
-网络将执行SCS是否可以将组消息发送到目标组的授权。为此,MTC-IWF应该能够使组消息与其他消息进行区分。
-组消息应该具有机密性和完整性保护,并且接收该消息的MTC设备应该能够对其进行验证。
-网络应该提供使位于3GPP网络外的用于SCS的装置与目标组进行通信的装置。当SCS发送组消息时,使用组标识。类似于UE标识,在3GPP网络中使用的组标识将不通过外部接口被发送,并且不由3GPP网络外的节点所知。这适用于位于3GPP网络外的SCS。
通过以上分析,对基于MTC组的特征的安全性要求如下推断:
-MTC-IWF将验证SCS是否被授权以将组消息发送到给定MTC组。
-MTC-IWF将能够使组(触发)消息与其他消息区分。
-分配给MTC设备组的组消息应该具有机密性、完整性保护和中继保护。
-接收组消息的MTC设备应该能够验证组消息是否是从授权的SCS发送的。
-组ID应该被暴露于位于3GPP网络外的节点。这还包括在3GPP网络外的SCS。
2.建议
我们建议SA3
1)研究用于基于组的特征的处理和安全性要求
2)包括以上在用于版本12的TR 33.868中的分析和安全性要求,以下在单独pCR中给出。
5.x关键问题-基于组的消息收发
5.x.1问题细节
SA2开始研究TR 23.8xy(版本12)中的基于组的特征。根据当前架构,可以假设MTC-IWF从SCS接收组消息,并且将其转发到MTC设备的目标组。
5.x.2处理
通过组消息,可以触发多个MTC设备来进行响应。因此,与对单个MTC设备的触发可能导致的相比,未授权的组消息可能导致严重得多的问题。如MitM攻击和重放攻击的被认为用于非组消息的其他处理在此还可以应用放大效果。
5.x.3安全性要求
-MTC-IWF应该验证SCS是否被授权以将组消息发送到给定MTC组。
-MTC-IWF应该能够使组(触发)消息与其他消息区分。
-分配给MTC设备组的组消息应该具有机密性、完整性保护和重放保护。
-接收组消息的MTC设备应当能够验证组消息是否从授权SCS被发送。
-组ID应该不被暴露于位于3GPP网络外的节点。这还包括在3GPP网络外的SCS。
此后,将参考图1至图5描述本发明的示例性实施例。
如图1中所示,根据该示例性实施例的系统包括核心网(3GPP网络)、通过RAN(无线接入网)连接至核心网的多个MTC设备10、以及用作位于核心网外的组触发源或组消息的SCS 30和SME(短消息实体)40。注意,RAN由多个基站(即,eNB(演进的节点B))形成。
其中,每个MTC设备10都是用于MTC经由Um/Uu/LTE-Uu接口连接至核心网的UE。UE可以托管一个或多个MTC应用。外部网络中的相应MTC应用被托管在一个或多个AS(应用服务器)上。
而且,SCS 30和SME 40连接到核心网,以与MTC设备10进行通信。
而且,核心网包括HPLMN(本地公用陆地移动网)中的MTC-IWF21和HSS(归属订户服务器)22。在核心网中,MTC-IWF 21用作从其发射源接收组消息或组触发的网络节点。通常,MTC-IWF 21接收还可以作为经由Tsp接口的来自SCS 30或者经由T4和Tsms接口的来自SME 40的组消息,并且将组消息转发至MME(移动管理实体)、SGSN(服务GPRS(通用分组无线电服务)支持节点)或MSC(移动交换中心),其用作经由T5b/T5a/T5c接口将组消息转发到MTC设备10的网络元件,使得组消息或组触发可以被路由到MTC设备10。HSS 22或MTC-IWF 21可以创建并且存储内部和外部组ID的映射,并且HSS22生成组密钥对(随后将描述)。组密钥中的一个被生成用于加密和解密,并且另一个被生成用于完整性保护。
接下来,将参考图2详细地描述本示例性实施例的操作示例。图2示出了发送到MTC设备组的组消息的消息序列。在MTC设备组中存在多于一个的设备。
在该示例性实施例中,假设在组GW(随后将描述)和网络以及组GW和MTC设备10之间已经执行了相互认证。注意,在PTL 1的单独发明中提出了一种网关,该网关负责接收组消息并且将组消息发送到MTC设备,并且发送用于与网络或SCS进行通信的MTC设备的级联消息。该示例性实施例提出了用于网关的一些新功能,并且其可以被部署在网络节点中或者是独立节点。
(1)组消息发送和接收
(A)SCS 30通过Tsp接口将组消息发送到MTC-IWF 21(步骤S8)。组消息包含组ID和地理区域信息(这在NPL 2中进行了描述)。另外,该消息包括指示消息是组消息还是非组消息的指示符。因此,MTC-IWF 21可以使组消息与非组消息相区分,由此能够执行对SCS 30的适当授权,如在以下(B)中描述的。而且,指示符可以指示组消息是否包含触发。在该情况下,MTC-IWF 21还可以使组触发与组消息或非组消息相区分。
(B)MTC-IWF 21执行对SCS 30的授权,以查看其是否可以将组消息发送到目标组(步骤S9)。这在MTC-IWF 21发送非组消息时应当是相同的授权过程。授权基于组ID、从SCS 30接收到的地理区域信息和由MTC-IWF 21从HSS 22检索到的授权数据的组信息。
(C)MTC-IWF 21将组消息转发至组GW 50(步骤S10)。组GW 50可以拥有多于一个的组。其可以是部署在如eNB/MME/MTC-IWF的任何网络节点上的虚拟功能或者独立节点。
(D)组GW 50将组消息广播至MTC设备的目标组(步骤S12)。在组GW 50被部署在eNB上的情况下,组消息仅在eNB和MTC设备之间广播。因此,能够避免核心网的拥塞。另一方面,在组GW 50被部署在用作连接到一个或多个基站的网络元件中的一个的MME上的情况下,能够通过多个区域来广播组消息,同时部分地减少核心网的拥塞。
(2)组ID、组密钥管理和组消息安全性
HSS 22生成用于该MTC设备组的唯一组ID(步骤S1和S3)。在步骤S3处,HSS 22可以生成组密钥。对于位于核心网(3GPP网络域)外的SCS 30,组ID不应该被暴露于SCS 30,由此HSS 22将具有组ID和外部使用组ID的映射。内部使用组ID可以被发送至现有NAS或AS消息内的组GW 50、MTC设备10(步骤S4)。
可以存在生成外部组ID的两种方法。其可以通过HSS来创建,并且被提供给SCS 30。替代地,其可以由SCS 30创建,并且被提供给HSS 22(步骤S2)。以任何一种方法,HSS都将创建两个组ID的映射。
MTC-IWF 21从HSS 22下载映射(步骤S5),并且将其存储在本地(步骤S6)。而且,当在上述步骤S10处将组消息转发到组GW 50时,MTC-IWF 21参考映射,由此将外部组ID映射到组消息中的相应内部组ID。
因此,在该示例性实施例中,内部组ID向核心网外隐藏。因此,能够防止欺诈组消息产生对核心网的攻击。而且,在源授权之后,仅使得外部组ID有效。因此,即使外部组ID被暴露于攻击者,也能够防止攻击。
当组消息被广播到该MTC设备组时,需要安全性。该示例性实施例建议使用组密钥对以用于组消息机密性和完整性保护。
在MTC设备和组GW与网络相互认证之后,应当执行组密钥管理和安全性激活(步骤S4)。组密钥用于MTC组中的所有MTC设备以具有组密钥。该组密钥对于组中的所有MTC设备均是相同的,并且其由它们与组GW 50并且可以选地与发送组消息的其他终端共享。
存在网络节点可以具有相同组密钥和组消息如何被发送的几个选择:
(A)MTC设备-组GW
在组GW 50和SCS 30之间传送的组消息可以由IPsec或其他现有网络安全性解决方案来保护。组GW 50使用组密钥来保护组消息,并且将其广播到目标组MTC设备。在步骤S4处,MTC设备和组GW 50从HSS 22获取组密钥,使得组密钥在MTC设备和组GW 50之间共享。
(B)MTC设备-SCS(步骤S7)
在该情况下,组GW 50将转发组消息并且按原样广播组消息。另一方面,MTC设备如上述(A)那样获取组密钥。而且,在授权之后,SCS 30通过MTC-IWF 21从HSS 22获取组密钥,使得组密钥在MTC设备和SCS 30之间共享。因此,能够在MTC设备和SCS 30之间提供端到端安全性。MTC设备可以执行对SCS 30的授权。
(C)MTC设备-组GW-SCS(步骤S11)
在该情况下,组GW 50和SCS 30之间的通信可以通过组密钥来保护。组GW 50可以通过组密钥执行对SCS 30的授权,并且MTC设备不需要执行授权。如上述(A)和(B)那样,组密钥在MTC设备、组GW 50和SCS 30之间共享。而且,组GW通过共享的组密钥来验证组消息(解密和完整性检验),由此当验证失败时,丢弃组消息。在该情况下,能够避免广播其本身。
(3)可以通过或不通过组ID广播的组消息
当组ID被包括在组消息中时,MTC设备侦听该消息,但是仅接收包含与其具有的相同组ID的消息,然后MTC设备执行完整性检验,并且通过共享的组密钥来解密该消息(步骤S13和S14)。当组ID与被分配用于MTC设备本身的组ID不一致时,MTC设备丢弃该组消息。在该情况下,MTC设备不需要验证组消息。因此,能够减少MTC设备上的处理负载。
另一方面,当不包括组ID时,MTC设备侦听所有广播,并且执行完整性检验和解密,并且仅响应其可以验证的广播。
如图3中所示,MTC-IWF 21至少包括接收单元11和确定单元212。接收单元211从SCS 30或SME 40接收包括上述指示符的组消息或组触发。当指示符指示组消息或组触发时,确定单元211确定授权SCS 30或SME 40。除了这些单元211和212之外,MTC-IWF 21可以包括存储单元213、映射单元214以及转发单元215。存储单元213存储上述映射。映射单元214通过使用映射将外部组ID映射到组消息或组触发中的相应内部组ID。转发单元215将组消息或组触发转发到MME/SGSN/MSC中的一个,使得组消息或组触发被广播到MTC设备。注意,这些单元211至215通过总线等彼此连接。
这些单元211至215可以通过例如分别与HSS 22、MME/SGSN/MSC、SCS 30和SME 40进行通信的收发器、以及控制这些收发器执行在图2中的步骤S5、S6和S8至S10处所示的处理或者与其等效的处理的控制器来配置。
而且,如图4中所示,MTC设备10中的每一个都至少包括接收单元101和确定单元102。接收单元101从核心网接收包括上述组ID的组消息或者组触发。当组ID与用于MTC设备10本身中的每一个的组ID不一致时,确定单元102确定丢弃组消息或组触发。代替或者除了这些单元101和102之外,MTC设备10中的每一个可以包括获取单元103和通信单元104。获取单元103从例如HSS 20获取组密钥。通信单元104通过使用组密钥与SCS 30或SME 40进行通信。注意,这些单元101至104通过总线等彼此连接。
这些单元101至104可以通过例如通过RAN与核心网无线地进行通信的收发器、以及控制该收发器执行图2中的步骤S4和S12至S14处所示的处理或者等效于其的处理的控制器来配置。
而且,如图5中所示,在将组GW 50部署为独立节点的情况下,组GW 50至少包括获取单元501和中继单元502。获取单元501从例如HSS 20获取组密钥。中继单元502通过使用组密钥来中继组消息或组触发。注意,这些单元501和502通过总线等彼此连接。
这些单元501和502可以通过例如分别与MTC-IWF 21、HSS 22和MME/SGSN/MSC/RAN进行通信的收发器、以及控制这些收发器执行图2中的步骤S4和S10至S12处所示的处理或等效于其的处理的控制器来配置。
虽然说明被省略,但是除了安装在典型的SCS和SME中的每一个上的功能之外,SCS 30和SME 40中的每一个都包括将上述指示符包括在组消息或组触发中的功能、将上述组ID包括在组消息或组触发中的功能、以及通过上述组密钥与该MTC设备组进行通信的功能中的至少一个。
注意,本发明不限于上述示例性实施例,并且明显地,各种修改可以基于权利要求的叙述由本领域技术人员作出。
以上公开的整个或部分示例性实施例可以被描述为但不限于以下补充注释。
(补充注释1)
诸如HSS的网络节点针对每个组创建唯一内部使用组ID。
(补充注释2)
HSS将组ID发送至MTC设备的所有组成员和组GW。组GW可以是部署在网络节点中的功能或者是独立节点。
(补充注释3)
外部组ID以及其对唯一内部使用组ID的映射:
HSS保持外部组ID和仅在网络中使用的唯一组ID的映射。外部组ID可以通过HSS或者通过组订阅的SCS来分配。
(补充注释4)
MTC-IWF经由接口S6m下载组ID映射,并且将其存储在本地。新颖性是接口的修改。
(补充注释5)
生成用于加密和完整性保护的组密钥对。对于组内的所有MTC设备,该组密钥对是相同的。组GW和/或SCS可以具有相同的组密钥。
(补充注释6)
组消息中的指示符使得例如MTC-IWF的网路实体可以使其与其他非组消息相区分。指示符使IWF区分组触发消息与非触发组消息。这有助于MTC-IWF执行适当的授权。
(补充注释7)
组GW将组消息广播到该MTC设备组,其由组密钥对来保护,使得仅适当的MTC设备可以接收并且读取组消息。
(补充注释8)
组消息可以以如下所示的两种方式中的一个来进行广播:
(A)包含组ID:MTC设备检验广播中的组ID,如果广播中的组ID与其保持的组ID相同,则将使用(组ID相关)组密钥来执行完整性检验并且解密该消息。
(B)不包含组ID:MTC设备通过其组密钥检验所有广播消息。
本申请基于并且要求于2012年6月29日提交的日本专利申请No.2012-147983的优先权的权益,其公开通过引用合并于此。
附图标记列表
10 MTC设备
21 MTC-IWF
22 HSS
30 SCS
40 SME
50 组GW
101、211 接收单元
102、212 确定单元
103、501 获取单元
104 通信单元
213 存储单元
214 映射单元
215 转发单元
502 中继单元
Claims (23)
1.一种位于核心网内的网络节点,包括:
接收装置,所述接收装置用于从位于所述核心网外的发射源接收消息,所述消息包括指示所述消息是否被寻址到附连到所述核心网的一个或多个MTC(机器类通信)设备组的指示符;以及
确定装置,所述确定装置用于当所述指示符指示所述消息被寻址到所述组时,确定对所述发射源进行授权。
2.根据权利要求1所述的网络节点,其中,所述指示符进一步指示所述消息是否触发所述组与所述发射源进行通信。
3.根据权利要求1或2所述的网络节点,
其中,所述消息进一步包括使所述发射源识别所述组的外部ID(标识符),并且
其中,所述网络节点进一步包括:
存储装置,所述存储装置用于存储用于标识所述MTC设备的地址的内部ID个外部ID的映射;
映射装置,所述映射装置用于通过所述映射来将所述外部ID映射到所述消息中的相应内部ID;以及
转发装置,所述转发装置用于将所述消息转发到能够将所述消息广播到所述MTC设备的网络元件。
4.根据权利要求1至3中的任一项所述的网络节点,其中,所述网络节点包括MTC-IWF(MTC-互通功能)。
5.一种MTC(机器类通信)设备,所述MTC(机器类通信)设备被附连到核心网,并且被配置成接收根据权利要求1至4中的任一项所述的网络节点所转发的消息。
6.一种网络节点,所述网络节点位于核心网外,并且被配置成将消息发送到根据权利要求1至4中的任一项所述的网络节点,并且将所述指示符包括在所述消息中。
7.根据权利要求6所述的网络节点,其中,位于所述核心网外的所述网络节点包括SCS(服务能力服务器)或SME(短消息实体)。
8.一种控制位于核心网内的网络节点的方法,所述方法包括:
从位于所述核心网外的发射源接收消息,所述消息包括指示所述消息是否被寻址到附连到所述核心网的一个或多个MTC(机器类通信)设备组的指示符;以及
当所述指示符指示所述消息被寻址到所述组时,确定对所述发射源进行授权。
9.一种附连到核心网的MTC(机器类通信)设备,包括:
接收装置,所述接收装置用于从所述核心网接收消息,所述消息包括用于标识所述消息是否被寻址到一个或多个MTC设备组的ID(标识符);以及
确定装置,所述确定装置用于当所述ID与被分配用于所述MTC设备本身的ID不一致时,确定丢弃所述消息。
10.一种网络节点,所述网络节点位于核心网内,并且被配置成将消息转发到根据权利要求9所述的MTC设备,并且将所述ID包括在所述消息中。
11.根据权利要求10所述的网络节点,其中,所述网络节点包括MTC-IWF(MTC互通功能)。
12.一种网络节点,所述网络节点位于核心网外,并且被配置成通过所述核心网将消息发送根据权利要求9所述的MTC设备,并且将所述ID包括在所述消息中。
13.根据权利要求12所述的网络节点,其中,所述网络节点包括SCS(服务能力服务器)或者SME(短消息实体)。
14.一种控制附连到核心网的MTC(机器类通信)设备的方法,所述方法包括:
从所述核心网接收消息,所述消息包括用于标识所述消息是否被寻址到一个或多个MTC设备组的ID(标识符);以及
当所述ID与被分配用于所述MTC设备本身的ID不一致时,确定丢弃所述消息。
15.一种网关,所述网关将来自位于核心网外的所述消息的发射源的消息中继到附连到所述核心网的一个或多个MTC(机器类通信)设备组,所述网关包括:
获取装置,所述获取装置用于获取用于所述MTC设备组的组密钥对,以安全地进行与所述发射源的通信;以及
中继装置,所述中继装置用于通过所述组密钥来中继所述消息。
16.根据权利要求15所述的网关,其中,所述中继装置被配置成:
用所述组密钥来验证所述消息;以及
当所述验证失败时,丢弃所述消息。
17.根据权利要求15或16所述的网关,其中,所述网关被部署在所述MTC设备无线地连接到的基站上。
18.根据权利要求15或16所述的网关,其中,所述网关被部署在连接到所述MTC设备无线连接到的一个或多个基站的网络元件上。
19.一种附连到核心网的MTC(机器类通信)设备,包括:
获取装置,所述获取装置用于获取用于与位于所述核心网外的发射源安全地进行通信的组密钥对,并且发送寻址到一个或多个MTC设备组的消息;以及
通信装置,所述通信装置用于通过所述组密钥来与所述发射源进行通信。
20.一种网络节点,所述网络节点位于核心网外,并且被配置成通过所述核心网来与根据权利要求19所述的MTC设备进行通信,并且使用所述组密钥来进行所述通信。
21.根据权利要求20所述的网络节点,其中,所述网络节点包括SCS(服务能力服务器)或SME(短消息实体)。
22.一种控制网关的方法,所述网关将来自位于核心网外的消息的发射源的消息中继到附连到所述核心网的一个或多个MTC(机器类通信)设备组,所述方法包括:
获取用于所述MTC设备组的组密钥对,以与所述发射源安全地进行通信;以及
通过使用所述组密钥来中继所述消息。
23.一种控制附连到核心网的MTC(机器类通信)设备的方法,所述方法包括:
获取用于与发射源安全地进行通信的组密钥对,所述发射源位于所述核心网外并且发送寻址到一个或多个MTC设备组的消息;以及
通过使用所述组密钥来与所述发射源进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711098437.3A CN107786966B (zh) | 2012-06-29 | 2013-04-19 | 用于m2m中的基于组的特征的安全性的更新 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-147983 | 2012-06-29 | ||
JP2012147983 | 2012-06-29 | ||
PCT/JP2013/002661 WO2014002351A1 (en) | 2012-06-29 | 2013-04-19 | Update of security for group based feature in m2m |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711098437.3A Division CN107786966B (zh) | 2012-06-29 | 2013-04-19 | 用于m2m中的基于组的特征的安全性的更新 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104396283A true CN104396283A (zh) | 2015-03-04 |
Family
ID=48521382
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380034460.XA Pending CN104396283A (zh) | 2012-06-29 | 2013-04-19 | 用于m2m中的基于组的特征的安全性的更新 |
CN201711098437.3A Active CN107786966B (zh) | 2012-06-29 | 2013-04-19 | 用于m2m中的基于组的特征的安全性的更新 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711098437.3A Active CN107786966B (zh) | 2012-06-29 | 2013-04-19 | 用于m2m中的基于组的特征的安全性的更新 |
Country Status (8)
Country | Link |
---|---|
US (4) | US20150200942A1 (zh) |
EP (3) | EP3755026B1 (zh) |
JP (1) | JP5983785B2 (zh) |
KR (1) | KR20150021079A (zh) |
CN (2) | CN104396283A (zh) |
BR (1) | BR112014032353A2 (zh) |
IN (1) | IN2014DN10696A (zh) |
WO (1) | WO2014002351A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105144766A (zh) * | 2013-01-10 | 2015-12-09 | 日本电气株式会社 | 用于ue的mtc组的广播中的组认证 |
EP3331216A1 (en) * | 2013-07-31 | 2018-06-06 | NEC Corporation | Devices and method for mtc group key management |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
MY178893A (en) * | 2014-05-07 | 2020-10-21 | Interdigital Patent Holdings Inc | Systems, methods and instrumentalities for enabling machine type communication group communication |
US9693205B2 (en) * | 2014-07-03 | 2017-06-27 | Cisco Technology, Inc. | System and method for providing message delivery and paging to a group of users in a network environment |
WO2016007494A1 (en) | 2014-07-07 | 2016-01-14 | Convida Wireless, Llc | Coordinated grouping for machine type communications group based services |
US10455414B2 (en) | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US10757149B2 (en) | 2014-12-08 | 2020-08-25 | Nokia Of America Corporation | Usage authorization control for group communications in a communication network |
US11129053B2 (en) * | 2015-08-05 | 2021-09-21 | Nec Corporation | Communication system, communication control apparatus, communication control method, and communication program |
JPWO2017022643A1 (ja) * | 2015-08-05 | 2018-06-21 | 日本電気株式会社 | 通信システム、通信装置、通信方法及びプログラム |
WO2017051667A1 (ja) * | 2015-09-24 | 2017-03-30 | 日本電気株式会社 | 通信処理システム、グループメッセージ処理方法、通信処理装置およびその制御方法と制御プログラム |
CN107580290B (zh) * | 2016-06-30 | 2021-04-06 | 阿尔卡特朗讯公司 | 一种用于实现mtc 组消息传送的方法与设备 |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
EP3593552A1 (en) * | 2017-12-11 | 2020-01-15 | Telefonaktiebolaget LM Ericsson (publ) | Methods, network entities, network exposure entity and computer readable media for data delivery configuration |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011087826A1 (en) * | 2009-12-22 | 2011-07-21 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
US20120064932A1 (en) * | 2010-09-13 | 2012-03-15 | Electronics And Telecommunications Research Institute | Group control method for machine type communication and mobile communication system using the method |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6262985B1 (en) * | 1998-03-30 | 2001-07-17 | Nortel Networks Limited | Method and apparatus for full range translation of large external identifier to small internal identifier |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
US6567857B1 (en) * | 1999-07-29 | 2003-05-20 | Sun Microsystems, Inc. | Method and apparatus for dynamic proxy insertion in network traffic flow |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
JP3805610B2 (ja) * | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
US7325143B2 (en) * | 2001-10-15 | 2008-01-29 | Linux Foundation | Digital identity creation and coalescence for service authorization |
KR20030097373A (ko) * | 2002-06-20 | 2003-12-31 | 삼성전자주식회사 | 이동 통신 시스템에서 멀티캐스트 멀티미디어 방송서비스를 위한 호출 장치 및 방법 |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
WO2005062919A2 (en) * | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
DE60322929D1 (de) * | 2003-12-23 | 2008-09-25 | Motorola Inc | Schlüsselaktualisierung in sicherer Multicastkommunikation |
US8175278B2 (en) * | 2004-05-12 | 2012-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Key management messages for secure broadcast |
US7313575B2 (en) * | 2004-06-14 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Data services handler |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US20070162968A1 (en) * | 2005-12-30 | 2007-07-12 | Andrew Ferreira | Rule-based network address translation |
EP1860819B1 (de) * | 2006-05-23 | 2013-09-11 | Nokia Siemens Networks GmbH & Co. KG | Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung |
EP2330800B1 (en) * | 2007-06-26 | 2012-05-23 | Telefonaktiebolaget L M Ericsson (publ) | Server and method for enabling the server to influence service invoking to a user equipment |
CA2667849A1 (en) * | 2008-06-10 | 2009-12-10 | Mitsubishi Heavy Industries, Ltd. | Blade pitch-angle control apparatus and wind turbine generator |
US8458462B1 (en) * | 2008-08-14 | 2013-06-04 | Juniper Networks, Inc. | Verifying integrity of network devices for secure multicast communications |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
US8452014B2 (en) * | 2009-06-24 | 2013-05-28 | Cisco Technology, Inc. | Group key management for mobile ad-hoc networks |
CN102036242B (zh) * | 2009-09-29 | 2014-11-05 | 中兴通讯股份有限公司 | 一种移动通讯网络中的接入认证方法和系统 |
KR101715974B1 (ko) * | 2009-11-25 | 2017-03-27 | 인터디지탈 패튼 홀딩스, 인크 | 머신 타입 통신 사전 등록 |
WO2011098123A1 (en) * | 2010-02-11 | 2011-08-18 | Nokia Siemens Networks Oy | Device management |
US20110201365A1 (en) * | 2010-02-15 | 2011-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | M2m group based addressing using cell broadcast service |
US9191966B2 (en) * | 2010-03-30 | 2015-11-17 | Intel Mobile Communications GmbH | Communication device and method for communicating in a communication mode using a frequency range according to a frame structure |
US8971535B2 (en) * | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
US20110317684A1 (en) * | 2010-06-24 | 2011-12-29 | Lazzaro Nicholas P | Systems and methods for terminating communication requests |
EP2601772B1 (en) | 2010-08-05 | 2018-05-23 | Nec Corporation | Group security in machine-type communication |
CN103201516B (zh) * | 2010-11-10 | 2016-08-03 | 艾默生环境优化技术有限公司 | 压缩机和用于电气部件的封罩组件 |
US8467536B2 (en) * | 2010-12-08 | 2013-06-18 | Motorola Solutions, Inc. | Binding keys to secure media streams |
JP5555187B2 (ja) | 2011-01-20 | 2014-07-23 | 日立アプライアンス株式会社 | 洗濯乾燥機 |
KR20140006996A (ko) * | 2011-07-11 | 2014-01-16 | 엘지전자 주식회사 | 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리 |
US10587551B1 (en) * | 2017-07-13 | 2020-03-10 | Whatsapp Inc. | Techniques for multi-agent messaging |
-
2013
- 2013-04-19 EP EP20191207.8A patent/EP3755026B1/en active Active
- 2013-04-19 EP EP18179174.0A patent/EP3396984B1/en active Active
- 2013-04-19 US US14/409,646 patent/US20150200942A1/en not_active Abandoned
- 2013-04-19 WO PCT/JP2013/002661 patent/WO2014002351A1/en active Application Filing
- 2013-04-19 CN CN201380034460.XA patent/CN104396283A/zh active Pending
- 2013-04-19 IN IN10696DEN2014 patent/IN2014DN10696A/en unknown
- 2013-04-19 CN CN201711098437.3A patent/CN107786966B/zh active Active
- 2013-04-19 KR KR1020147036507A patent/KR20150021079A/ko active IP Right Grant
- 2013-04-19 EP EP13725214.4A patent/EP2868120A1/en not_active Withdrawn
- 2013-04-19 BR BR112014032353A patent/BR112014032353A2/pt not_active IP Right Cessation
- 2013-04-19 JP JP2014560976A patent/JP5983785B2/ja active Active
-
2016
- 2016-12-06 US US15/370,782 patent/US20170085570A1/en not_active Abandoned
-
2019
- 2019-09-04 US US16/560,348 patent/US11070955B2/en active Active
-
2020
- 2020-11-23 US US17/101,630 patent/US11659359B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011087826A1 (en) * | 2009-12-22 | 2011-07-21 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
US20120064932A1 (en) * | 2010-09-13 | 2012-03-15 | Electronics And Telecommunications Research Institute | Group control method for machine type communication and mobile communication system using the method |
Also Published As
Publication number | Publication date |
---|---|
US20150200942A1 (en) | 2015-07-16 |
CN107786966B (zh) | 2020-11-03 |
US11070955B2 (en) | 2021-07-20 |
EP2868120A1 (en) | 2015-05-06 |
JP2015526914A (ja) | 2015-09-10 |
KR20150021079A (ko) | 2015-02-27 |
US20190394201A1 (en) | 2019-12-26 |
WO2014002351A1 (en) | 2014-01-03 |
JP5983785B2 (ja) | 2016-09-06 |
BR112014032353A2 (pt) | 2017-06-27 |
EP3755026A1 (en) | 2020-12-23 |
US20210076168A1 (en) | 2021-03-11 |
US20170085570A1 (en) | 2017-03-23 |
EP3755026B1 (en) | 2022-03-30 |
CN107786966A (zh) | 2018-03-09 |
EP3396984A1 (en) | 2018-10-31 |
US11659359B2 (en) | 2023-05-23 |
IN2014DN10696A (zh) | 2015-08-28 |
EP3396984B1 (en) | 2020-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104396283A (zh) | 用于m2m中的基于组的特征的安全性的更新 | |
CN108432206B (zh) | 用于蜂窝物联网的无状态接入阶层安全性 | |
CN109417690B (zh) | 核心网无连接小数据传递 | |
KR101877733B1 (ko) | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 | |
US11863975B2 (en) | Protection of initial non-access stratum protocol message in 5G systems | |
EP2903322B1 (en) | Security management method and apparatus for group communication in mobile communication system | |
CN105830476B (zh) | 用于从无线电接入网络提供安全的方法和系统 | |
CN108293223B (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
US20130189955A1 (en) | Method for context establishment in telecommunication networks | |
JP2018526869A (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
TW201703556A (zh) | 網路安全架構 | |
CN104838679A (zh) | 用于mtc的组认证和密钥管理 | |
CN112703754A (zh) | 5g系统中的初始非接入层协议消息的保护 | |
CN104919777A (zh) | 用于在ue和网络二者处的密钥取得的mtc密钥管理 | |
CN112218287B (zh) | 一种通信方法及装置 | |
US20150229620A1 (en) | Key management in machine type communication system | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
CN108702620A (zh) | 一种安全通信方法及核心网节点 | |
US20230397000A1 (en) | Handling application functions for key management in communication device-network relay scenarios | |
EP4231751A1 (en) | Wireless communication method, device, and system | |
WO2014162691A1 (ja) | セルラ通信システム、移動局、基地局、及び制御ノード、並びにこれらに関する方法 | |
IL254758B (en) | Method, equipment and computer software product for code encryption | |
KR20230051592A (ko) | 통신 방법 및 관련 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150304 |
|
WD01 | Invention patent application deemed withdrawn after publication |