CN105684469A - Mtc所用的设备、系统和方法 - Google Patents
Mtc所用的设备、系统和方法 Download PDFInfo
- Publication number
- CN105684469A CN105684469A CN201480060035.2A CN201480060035A CN105684469A CN 105684469 A CN105684469 A CN 105684469A CN 201480060035 A CN201480060035 A CN 201480060035A CN 105684469 A CN105684469 A CN 105684469A
- Authority
- CN
- China
- Prior art keywords
- mtc
- iwf
- key
- integrity
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
为了使MTC更加高效和/或安全,形成通信系统的基站(20)使UE(10)连接至核心网。节点(50)用作服务提供商所用的向核心网的进入点,并且在服务提供商和UE(10)之间传输业务。节点(50)建立用于在节点(50)和基站(20)之间直接收发消息的第一连接作为与基站(20)的连接。可选地,节点(50)建立用于经由核心网内所配置的并且已建立了与基站(20)的不同安全连接的不同节点(30)来以透明方式收发消息的第二连接。
Description
技术领域
本发明涉及MTC(Machine-Type-Communication,机器类型通信)所用的设备、系统和方法,并且特别涉及基站和核心网节点之间的接口。
背景技术
MTC给当前的移动通信系统带来诸如极度功率受限、大部分非常低的数据速率、间歇数据、非常大量的装置和通常低的移动性等的非常不同的特性。可以针对这些MTC特性来使SAE(SystemArchitectureEvolution,系统架构演进)/LTE(LongTermEvolution,长期演进)系统优化,因而可能需要架构增强,其中这些架构增强可以1)配合MTC特性,同时2)使针对当前网络的影响最小化。
注意,例如,在非专利文献1和2中研究了MTC的架构。
引文列表
非专利文献
非专利文献1:3GPPTR33.868,“SecurityaspectsofMachine-TypeandotherMobileDataApplicationsCommunicationsEnhancements;(Release12)”,V0.15.0,2013-09,第5.1条和第5.7条,第13-30页和第67-104页
非专利文献2:3GPPTR23.887,“Machine-TypeandothermobiledataapplicationsCommunicationsenhancements(Release12)”,V1.2.0,2013-08,第5.1.1.3.3条,第25-32页
发明内容
发明要解决的问题
然而,本申请的发明人已发现,在当前提出的针对3GPP(第三代合作伙伴计划)中的基于T5接口的装置触发和SDT(smalldatatransmission,小数据传输)的解决方案中,存在问题。例如,装置触发和SDT所用的消息将集中于数量非常有限的节点、例如MME(移动性管理实体)。这样可能导致针对节点的各种攻击、或者引起针对节点的过载,使得这些节点不能实现所有请求。注意,装置触发和小数据是大小较小的消息,并且接口T5是存在于MME和MTC-IWF(MTCInter-WorkingFunction,MTC互通功能体)之间的参考点。
在当前的基于T5的解决方案中,在NAS(Non-AccessStratum,非接入层)消息中携载小数据,并且该小数据依赖于NAS安全性,这样对系统产生以下影响。
1)将增加针对NAS层和安全处理所用的MME的负载。
2)引起NASCOUNT回绕(wraparound)问题,在该问题中,将进行AKA(鉴权与密钥协商)过程以协商新的NAS密钥。这还可能导致针对HSS(归属用户服务器)的负载。
3)由于针对SCS(ServiceCapabilityServer,业务能力服务器)的当前授权不够(例如,没有检查发送SD(小数据)的频率、没有检查是否发送正常数据作为小数据),因此当前通过SCS来触发DL(下行链路)NAS消息。这是为了使MME开放至因特网并且引起对网络元素的攻击。
因此,本发明的示例性目的是提供用于使MTC更加高效和/或安全的解决方案。
用于解决问题的方案
为了实现上述目的,根据本发明的第一示例性方面的一种节点,其用作服务器提供商所用的向核心网的进入点。该节点包括:建立部,用于建立与基站的连接;以及传输部,用于通过使用所述连接,来在所述服务提供商和经由所述基站附着至所述核心网的UE(用户设备)之间传输业务。所述建立部被配置为建立以下连接作为所述连接:第一连接,用于在所述节点和所述基站之间直接收发消息;或者第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
此外,根据本发明的第二示例性方面的一种节点,用于管理经由基站附着至核心网的UE的移动性。该节点包括:传送部,用于在所述基站和不同节点之间以透明方式传送消息,其中所述不同节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和所述UE之间传输业务。
此外,根据本发明的第三示例性方面的一种节点,用于管理与经由基站附着至核心网的UE有关的订阅信息。该节点包括:请求部,用于从管理所述UE的移动性的第一节点请求与所述基站有关的信息;以及发送部,用于将所述信息发送至用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务的第二节点。
此外,根据本发明的第四示例性方面的一种基站,包括:收发部,用于在所述基站和节点之间经由与所述节点的第一连接或第二连接收发消息,其中所述节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务,所述第一连接用于直接收发所述消息,所述第二连接用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点来以透明方式收发所述消息。
此外,根据本发明的第五示例性方面的一种UE,其经由基站附着至核心网并且用于与服务提供商进行通信。该UE包括:发送部,用于将要经由所述核心网传输至所述服务提供商的消息在与一个或多个不同的UE共享的无线承载上发送至所述基站。
此外,根据本发明的第六示例性方面的一种通信系统,包括:基站,用于使UE连接至核心网;以及节点,其用作服务提供商所用的向所述核心网的进入点,并且用于在所述服务提供商和所述UE之间传输业务。所述节点建立以下连接作为与所述基站的连接:第一连接,用于在所述节点和所述基站之间直接收发消息;或者第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
此外,根据本发明的第七示例性方面的方法提供一种用于控制节点中的操作的方法,所述节点用作服务提供商所用的向核心网的进入点。该方法包括以下步骤:建立与基站的连接;以及通过使用所述连接来在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务。作为所述连接,建立以下连接其中之一:第一连接,用于在所述节点和所述基站之间直接收发消息;或者第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
此外,根据本发明的第八示例性方面的方法提供一种用于控制节点中的操作的方法,所述节点用于管理经由基站附着至核心网的UE的移动性。所述方法包括以下步骤:在所述基站和不同节点之间以透明方式传送消息,其中所述不同节点用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务。
此外,根据本发明的第九示例性方面的方法提供一种用于控制节点中的操作的方法,所述节点用于管理与经由基站附着至核心网的UE有关的订阅信息。该方法包括以下步骤:从管理所述UE的移动性的第一节点请求与所述基站有关的信息;以及将所述信息发送至用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务的第二节点。
此外,根据本发明的第十示例性方面的方法提供一种用于控制基站中的操作的方法。该方法包括以下步骤:在所述基站和节点之间经由与所述节点的第一连接或第二连接收发消息,其中所述节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务,所述第一连接用于直接收发所述消息,所述第二连接用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点来以透明方式收发所述消息。
此外,根据本发明的第十一示例性方面的方法提供一种用于控制UE中的操作的方法,所述UE经由基站附着至核心网并且用于与服务提供商进行通信。所述控制方法包括以下步骤:将要经由所述核心网传输至所述服务提供商的消息在与一个或多个不同的UE共享的无线承载上发送至所述基站。
此外,根据本发明的第十二示例性方面的方法提供一种针对移动通信系统建立安全关联的方法,所述移动通信系统包括UE(用户设备)和MTC-IWF(机器类型通信互通功能体)。该方法包括以下步骤:利用所述UE和所述MTC-IWF之间的协议来提供加密、解密、完整性保护和完整性验证;以及将所述UE和所述MTC-IWF所用的子密钥的密钥标识符包括在所述协议的分组格式中。所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
此外,根据本发明的第十三示例性方面的一种移动通信系统,包括:UE(用户设备);以及MTC-IWF(机器类型通信互通功能体)。所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证。所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符。所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
此外,根据本发明的第十四示例性方面的一种MTC-IWF(机器类型通信互通功能体),包括:第一部件,用于经由基站与UE(用户设备)相连接;以及第二部件,用于对所述UE和SCS(业务能力服务器)进行授权。所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证。所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符。所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
此外,根据本发明的第十五示例性方面的一种UE(用户设备),用于在移动通信系统中与MTC-IWF(机器类型通信互通功能体)建立安全关联。该UE包括:第一部件,用于将小数据发送至SCS(业务能力服务器)、或者经由所述MTC-IWF从所述SCS接收小数据或触发消息;以及第二部件,用于与所述MTC-IWF共享保密性和完整性保护所用的密钥和子密钥。所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证。所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符。所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
发明的效果
根据本发明,可以解决上述问题,因而可以提供用于使MTC更加高效和/或安全的解决方案。
附图说明
图1是示出根据本发明的典型实施例的通信系统的第一结构示例的框图。
图2是示出根据典型实施例的通信系统的第二结构示例的框图。
图3是示出根据典型实施例的通信系统的第三结构示例的框图。
图4是示出根据典型实施例的在第一节点和基站之间所建立的连接的示例的框图。
图5是示出根据典型实施例的通信系统所使用的协议栈的示例的框图。
图6是示出根据典型实施例的通信系统所使用的协议栈的另一示例的框图。
图7是示出根据典型实施例的通信系统中的操作的第一示例的序列图。
图8是示出根据典型实施例的通信系统中的操作的第二示例的序列图。
图9是示出根据典型实施例的通信系统中的操作的第三示例的序列图。
图10是示出根据典型实施例的通信系统中的操作的第四示例的序列图。
图11是示出根据典型实施例的第一节点的结构示例的框图。
图12是示出根据典型实施例的第二节点的结构示例的框图。
图13是示出根据典型实施例的第三节点的结构示例的框图。
图14是示出根据典型实施例的基站的结构示例的框图。
图15是示出根据典型实施例的UE的结构示例的框图。
图16是示出基于本发明的针对3GPP提出的、UE和MTC-IWF之间的协议栈的框图。
图17是示出基于本发明的针对3GPP提出的分组格式的框图。
具体实施方式
以下将利用附图来说明根据本发明的节点、基站和UE以及应用了这些节点、基站和UE的通信系统的典型实施例。
本典型实施例考虑订阅MTC(M2M(Machine-to-Machine,机器对机器))服务的UE,但本发明不限于MTC(M2M)类型的应用。
1.新的接口T6:
本典型实施例提出了MTC-IWF和eNB(演进型节点B)之间的命名为T6的直接接口。该接口用于安全和高效的MTC通信,并且该接口支持CP(控制面)和UP(用户面)这两者。想法是使用MTC-IWF作为与服务提供商的互连所用的移动网络中的终点,并且例如可以实现以下的有利效果(A)~(G)。
(A)使在T5触发和小数据传输的情况下由于大量装置通信所引起的MME负担卸载。
(B)使在T5触发和小数据传输的情况下由于NAS安全性所用的处理所引起的MME负担卸载。
(C)防止来自SCS侧的针对网络元素和UE的DoS(Denial-of-Service,拒绝服务)攻击。
(D)防止来自UE侧的针对网络元素和SCS的DoS攻击。
(E)触发和小数据传输可以独立于NAS安全性。
(F)作为MTC通信的中心点的MTC-IWF意味着UE还可以在无需任何修改的情况下经由WiFi或者具有与MTC-IWF的接口的任何其它网络元素来进行连接。
(G)MTC-IWF可以处理与3GPP中所论述的MTC有关的所有问题。
对于给定的UE,MTC-IWF可以通过经由HSS从MME或者直接从MME获得服务eNB信息,来间接地发现服务eNB。经由T6接口来传输MTC触发和小数据。MTC-IWF和UE建立安全关联,并且利用UE和MTC-IWF之间共享的密钥来保护触发和小数据。
作为选项,MTC-IWF可以将该MTC-IWF与UE共享的完整性会话密钥发送至UE,因而eNB可以尽早进行授权以防止来自UE的针对网络的DoS攻击。
图1~3示出具有新的接口T6的架构。
图1示出非漫游情况所用的通信系统的结构示例。
如图1所示,该通信系统包括一个或多个UE10、一个或多个eNB20、核心网和SCS60。核心网包括MME30、HSS40和MTC-IFW50作为其网络节点。注意,尽管省略了例示,但核心网还包括SGSN(服务GPRS(通用分组无线业务)支持节点)和MSC(移动交换中心)等作为其它网络节点。SGSN和MSC以与MME30相同的方式起作用。
UE10经由eNB20附着至MME30,由此经由核心网与SCS60进行通信。可以按照AS(接入层)安全性来携载UE10和eNB20之间的消息。可以按照NAS安全性来携载UE10和MME30之间的消息。注意,UE10是MTC所配备的UE(在以下说明中有时将被称为“MTCUE”或“MTC装置”)。
eNB20形成RAN(无线接入网),由此使UE10连接至核心网。如上所述,可以经由接口T6来携载eNB20和MTC-IWF50之间的消息。可以经由接口S1来携载eNB20和MME30之间的消息。
MME30管理UE10的移动性。经由接口S6a来携载MME30和HSS40之间的消息。可以经由接口T5来携载MME30和MTC-IWF50之间的消息。
HSS40管理与UE10有关的订阅信息。经由接口S6m来携载HSS40和MTC-IWF50之间的消息。
MTC-IWF50用作SCS60所用的向核心网的进入点。经由接口Tsp来携载MTC-IWF50和SCS60之间的消息。在UE10和SCS60之间传输业务时,MTC-IWF使用接口T6。
SCS60连接至核心网以与UE10进行通信。UE10可以安装一个或多个MTC应用。外部网中的相应的MTC应用安装在SCS60上。
另一方面,在漫游情况下存在网络架构的两个选择。
如图2所示,在VPLMN(访问PLMN(公共陆地移动网))中不存在MTC-IWF的情况下,H-MTC-IWF(本地MTC-IWF)50H经由接口T6'连接至eNB20。
如图3所示,在VPLMN中存在MTC-IWF(V-MTC-IWF)的情况下,H-MTC-IWF50H经由接口Tiw连接至V-MTC-IWF50V。与图1所示的MTC-IWF50相同,V-MTC-IWF50V经由接口T6连接至eNB20,并且经由接口T5连接至MME30。
2.协议栈和消息流:
图4示出在非漫游的情况下的消息流。3GPP网络中的小数据和装置触发所用的端点是UE和MTC-IWF。
存在用以通过以下操作来传输携载小数据和装置触发的消息的两个方式:
1)使用如图4中的虚线所示的、eNB20和MTC-IWF50之间的直接接口T6;以及
2)使用如图4中的点划线所示的虚拟接口T6。
在方式2)中,以逐跳方式携载SDDTE(小数据和装置触发增强)协议。eNB20和MME30验证是否存在携载SD的更高层协议(即,SDDTE);如果消息正携载SD,则eNB20和MME30这两者仅转发该消息,而不进行NAS和AS安全性所用的任何处理。
图5示出所提出的使用直接接口的协议栈。另一方面,图6示出所提出的使用虚拟接口的协议栈。协议SDDTE架设在UE10和MTC-IWF50之间,并且对于MME/SGSN30可以是透明的。
如图5所示,在接口T6是eNB20和MTC-IWF50之间的直接接口的情况下,经由该接口T6来直接传输小数据和装置触发,并且经由LTE-Uu来在eNB20和UE10之间传输小数据和装置触发。
如图6所示,在接口T6是虚拟接口的情况下,经由T5、S1-MME和LTE-Uu来以逐跳方式传输小数据和装置触发。与T5解决方案相比,在本典型实施例中,在eNB20和MME30验证出存在携载SD的上层协议(SDDTE)的情况下,仅在MTC-IWF50和eNB20之间转发消息。
这里的新情况如下:
-SDDTE传输所用的针对LTE-Uu接口处的RRC(无线资源控制)和S1-MME接口处的S1-AP的修改;以及
-下一部分中将给出的经由T6所发送的消息。
注意,该部分中与接口T6有关的说明同样适用于图2所示的接口T6'以及图3所示的eNB20和V-MTC-IWF50V之间的接口T6。
接着,将参考图7~10来详细说明本典型实施例的操作示例。注意,后面将参考图11~15来说明MTC-IWF50、MME30、HSS40、eNB20和UE10的结构示例。
3.装置触发和小数据传输:
在该部分中,将说明MTC装置触发和小数据传输的消息流。
3.1.MTC装置触发:
图7示出触发传输流程。步骤S15和S17是使用T6接口的新消息。此外,步骤S13和S14所示的消息也是从3GPP中所定义的现有消息修改得到的。
如图7所示,SCS60将装置触发请求发送至MTC-IWF50(步骤S11)。
MTC-IWF50进行授权(步骤S12)。在MTC-IWF50不具有用户和服务节点信息的情况下,例如在MTC-IWF50第一次接收到针对UE10的请求的情况下,MTC-IWF50将向HSS40请求这两者(步骤S13)。
具体地,MTC-IWF50向HSS40请求目标装置用户信息(步骤S13_1)。HSS40将服务节点信息请求发送至MME30(步骤S13_2)。MME30可以是UE10附着至的最后一个MME。MME30利用服务节点信息应答进行回复(步骤S13_3)。MME30将当前eNB信息提供至HSS40。HSS40将具有服务节点信息的用户信息应答发送至MTC-IWF50(步骤S13_4)。
可选地或另外,每次服务eNB改变时,MME30将服务节点信息更新消息发送至MTC-IWF50(步骤S14_1)。因此,所提出的解决方案对于移动性低的MTCUE而言是最有效的。
MTC-IWF50将触发经由接口T6提交至当前的服务eNB20(步骤S15)。
eNB20在无需MME参与的情况下对UE10进行本地寻呼,并且将该消息传送至UE10(步骤S16)。UE10还可以利用Ack(确认)消息进行回复。
eNB20将提交触发确认消息经由接口T6发送至MTC-IWF50(步骤S17)。
MTC-IWF50将装置触发确认消息发送至SCS60(步骤S18)。
3.2.MT小数据传输:
图8示出MT(MobileTerminated,移动终止)小数据传输流程。MTC-IWF50触发MME30使用具有小数据的指示的正常寻呼过程,以通知将会存在小数据。在MTC-IWF50接收到寻呼的应答的情况下,MTC-IWF50经由接口T6发送小数据。步骤S24、S28、S29和S33是新消息。
如图8所示,SCS60将小数据提交请求发送至MTC-IWF50(步骤S21)。
MTC-IWF50对SCS60和UE10进行授权(步骤S22)。在成功授权时,MTC-IWF50从HSS40或者直接从MME30检索服务节点信息。可选地,每次服务eNB改变时,MME30将服务节点信息更新发送至MTC-IWF50(步骤S23)。
MTC-IWF50将具有UEID和msg=“小数据”的请求寻呼消息发送至MME30,以向UE10通知小数据将被传输至该UE10(步骤S24)。可选地,MTC-IWF50在步骤S29中将小数据直接提交至eNB20,并且跳过以下的步骤S24和步骤S29之间的步骤S24~S28。在这种情况下,eNB20在将小数据转发至UE10之前,在不涉及MME30的情况下对MTCUE10进行本地寻呼。特别是对于移动性低的MTCUE而言,这将更加有效。
MME30将请求寻呼消息发送至eNB20(步骤S25)。
eNB20将寻呼消息发送至UE10(步骤S26)。
UE10向来自MME30的寻呼回复服务请求消息(步骤S27)。
MME30将具有UEID和eNB地址的应答寻呼消息发送至MTC-IWF50(步骤S28)。这将向MTC-IWF50指示MME30已对UE10进行了寻呼并且接收到应答,因而MTC-IWF50可以将小数据直接发送至eNB20。
MTC-IWF50将利用UE10和MTC-IWF50之间共享的密钥进行了完整性保护的具有目标UEID、msg=“小数据”的指示符的小数据发送至eNB20(步骤S29)。
eNB20将小数据转发至UE10(步骤S30)。
如果指示符表示msg=“小数据”,则UE10进行利用该UE10与MTC-IWF50共享的密钥来进行完整性校验(步骤S31)。
如果在前一步骤S31中完整性校验成功,则UE10发送接收到小数据的确认(步骤S32)。
eNB20将提交小数据确认转发至MTC-IWF50(步骤S33)。
MTC-IWF50将提交确认转发至SCS60(步骤S34)。
3.3.MO小数据传输:
图9示出MO(MobileOriginated,移动起始)小数据传输流程。步骤S44、S48和S50使用接口T6的新消息。步骤S43所示的消息也是新的。
如图9所示,UE10发送利用该UE10与MTC-IWF50共享的密钥进行了完整性和/或机密性保护的小数据提交请求(步骤S41)。
该请求消息是在SRB0(如3GPP36.331中所定义的信令无线承载0)上发送的,并且该请求消息包含SCSID。不必建立UE10和eNB20之间的RRC连接,使得可以减少RRC信令。
如果msg=“小数据”,则eNB20将跳过AS完整性校验(步骤S42)。
eNB20从MTC-IWF进行通信的MME30检索路由信息(步骤S43)。
然后,eNB20将小数据转发至MTC-IWF50(步骤S44)。
MTC-IWF50利用该MTC-IWF50与UE10共享的密钥来进行完整性校验(步骤S45)。如果完整性校验成功,则MTC-IWF50将小数据传输至SCS60(步骤S46)。
SCS60向MTC-IWF50回复小数据确认(步骤S47)。
MTC-IWF50将小数据确认转发至eNB20(步骤S48)。
eNB20将小数据确认转发至UE10(步骤S49)。
如果在上述的步骤S6中完整性校验失败,则MTC-IWF50将小数据拒绝发送至UE10(步骤S50)。
3.4.T6连接释放:
如果在给定时间内T6连接没有变为有效,则可以释放该T6连接。在图10中给出T6连接释放过程。
如图10所示,在MTC-IWF50处,T6连接释放计时器到期(步骤S61)。
此时,MTC-IWF50表示eNB20释放T6连接(步骤S62)。在T6连接释放的情况下,eNB20删除小数据和装置触发所用的相关信息。注意,该过程还适用于在虚拟接口T6处于使用中的情况下的MME30。
如果存在RRC连接,则eNB20将释放RRC连接发送至UE10(步骤S63)。
4.针对当前网络元素的改变:
4.1.针对eNB的改变:
需要支持新的接口T6、新的协议,需要针对MTC-IWF信息与MME进行互动,验证消息是否携载SD,(可选地)对UE进行授权。
4.2.针对HSS的改变
HSS将向MME询问服务eNB信息并且在初始阶段将该服务eNB信息提供至MTC-IWF。
接着,将参考图11~15来说明MTC-IWF50、MME30、HSS40、eNB20和UE10的结构示例。注意,在以下说明中,将仅说明本典型实施例特有的元件。然而,将理解,MTC-IWF50、MME30、HSS40、eNB20和UE10还包括分别用作典型的MTC-IWF、MME、HSS、eNB和UE的元件。
如图11所示,MTC-IWF50包括建立单元51和传输单元52。建立单元51向eNB20建立上述的T6连接。在建立T6连接时,建立单元51从MME30或HSS40获取服务节点信息。通过T6连接,传输单元52在UE10和SCS60之间传输上述的MTC装置触发消息和小数据传输消息。注意,这些单元51和52经由总线等彼此相互连接。这些单元51和52例如可以由以下单元配置成:收发器,用于分别进行与eNB20、MME30、HSS40和SCS60的通信;以及诸如CPU(中央处理单元)等的控制器,用于控制这些收发器。
如图12所示,MME30包括传送单元31和发送单元32。经由虚拟接口T6,传送单元31在eNB20和MTC-IWF50之间以透明方式传送MTC装置触发消息和小数据传输消息。发送单元32将服务节点信息直接地或者经由HSS40发送至MTC-IWF50。注意,这些单元31和32经由总线等彼此相互连接。这些单元31和32例如可以由以下单元配置成:收发器,用于分别进行与eNB20、HSS40和MCT-IWF50的通信;以及诸如CPU等的控制器,用于控制这些收发器。
如图13所示,HSS40包括请求单元41和发送单元42。请求单元41从MME30请求服务节点信息。发送单元42将服务节点信息发送至MTC-IWF50。注意,这些单元41和42经由总线等彼此相互连接。这些单元41和42例如可以由以下单元配置成:收发器,用于分别进行与MME30和MCT-IWF50的通信;以及诸如CPU等的控制器,用于控制这些收发器。
如图14所示,eNB20包括收发单元21。通过T6连接,收发单元21在eNB20和MTC-IWF50之间进行MTC装置触发消息和小数据传输消息的收发。此外,收发单元21从MME30检索路由信息。此外,收发单元21在SRB0上从UE10接收MO小数据传输消息。该单元21例如可以由以下单元配置成:收发器,用于分别进行与UE10、MME30和MCT-IWF50的通信;以及诸如CPU等的控制器,用于控制这些收发器。
如图15所示,UE10包括发送单元11。发送单元11将MO小数据传输消息在SRB0上发送至eNB20。该单元11例如可以由以下单元配置成:收发器,用于进行与eNB20的通信;以及诸如CPU等的控制器,用于控制该收发器。
基于上述说明,将针对3GPP提出以下文献。
来稿的摘要:
该文献为编者在TR33.868的第5.7.4.4.3部分的基于MTC的解决方案中的注释提供文字说明。建议是删除编者的注释而利用文字说明替换这些注释。
1论述
(1)编者的注释:在IWF中终止安全性时针对MME的影响是FFS(ForFurtherStudy,有待进一步研究),并且MME接收到携载小数据的未受保护的NAS消息。
在基于MTC-IWF的解决方案中,在MME接收到携载小数据(SD)的NAS消息的情况下,该MME进行以下操作:
1)检查NAS消息是否携载SD。
2)如果为“是”,则将该SD转发至MTC-IWF,并且如TS33.401中所定义的对该NAS消息起作用。
如果为“否”,则如TS33.401中所定义的,对该NAS消息起作用。
对于任何基于NAS的SD传输解决方案,上述两个步骤示出除当前功能外,MME将必须进行以下操作:(1)检查NAS消息是否携载SD;以及(2)将SD转发至MTC-IWF。在需要NAS安全性的情况下,MME还必须承担完整性和机密性保护的负担。
由于小数据传输(SDT),因而对MME可能存在两个威胁:
1)从以下接收到伪SD:
a.被授权发送SD的UE
b.未被授权发送SD的UE
2)从UE接收到大量SD。
这些威胁对于任何基于NAS的解决方案是有效的。因而,携载SD的未受保护的NAS消息不会对MME造成额外影响。在基于MTC-IWF的解决方案中,在MTC-IWF处执行针对上述威胁的检查,而MME仅将SD转发至MTC-IWF。
因此,对MME的影响是该MME应验证NAS消息是否携载SD。该影响对于所有的基于NAS的解决方案都有效。
(2)编者的注释:应给出包括UE和MTC-IWF之间的安全协议的机密性和完整性保护的详情。
图16更详细地描述基于MTC-IWF的解决方案所用的协议栈。
UE和MTC-IWF之间的协议可以基于PDCP(PacketDataConvergenceProtocol,分组数据汇聚协议)。PDCP提供可以重复使用的加密、解密这两方面以及完整性保护和完整性验证(如[TS36.323]中所定义的)。MTC-IWF可以是利用UE具有的相同算法配置成的。
图17示出基于[TS36.323]中所定义的格式的SD所用的分组格式。
可以使用SN(SequenceNumber,序列号)来防止重放攻击。KSI(KeySetIdentifier,密钥集标识符)是UE和MTC-IWF确定小数据传输保护所要使用的密钥所用的子密钥的密钥标识符。MAC-I(MessageAuthenticationCodeforIntegrity,完整性消息鉴权码)是利用完整性子密钥所计算出的。
2建议
建议SA3批准以下的针对TR33.868的改变。
5.7.4.4.3解决方案概述
该解决方案包括:
1)鉴权与密钥协商(AKA)。在该过程期间,HSS推导主密钥K_iwf并将该主密钥发送至MTC-IWF。
2)使用在UE和MTC-IWF之间所执行的新的安全模式命令(SMC)过程的密钥协商和建立-该新过程可以取决于NASSMC。作为该过程的结果,UE和MTC-IWF共享机密性和完整性保护所用的相同K_iwf和子密钥。
3)SD(移动起始即MO和移动终止MT这两者)和触发传输:该传输可以取决于按照当前规格不需要NAS安全性的分组,其中在正执行这种数据的识别的情况下,可以省略NAS安全性。在以下部分中,将提出详细的解决方案。
5.7.4.4.4.4UE和MTC-IWF之间的协议
IWF协议在NAS和MTC所用的应用层协议之间,该IWF协议架设在UE和MTC-IWF之间,并且对于MME/SGSN/MSC可以是透明的。对于MME和MTC-IWF之间的协议,可以使用第5.1.1.3.3TR23.887[26]条中所定义的T5-AP。
图16示出协议栈。
UE和MTC-IWF之间的协议可以基于PDCP。PDCP提供可以重复使用的加密、解密这两方面以及完整性保护和完整性验证(如[TS36.323]中所定义的)。MTC-IWF可以是利用与UE所具有的相同算法配置成的。
图17示出基于[TS36.323]中所定义的格式的SD所用的分组格式。
SN可用于防止重放攻击。KSI是UE和MTC-IWF确定小数据传输保护所要使用的密钥所用的子密钥的密钥标识符。MAC-I是利用完整性子密钥所计算出的。
5.7.6.3.2针对现有系统的影响
所提出的解决方案需要来自HSS、MTC-IWF和UE的支持。该解决方案具有以下影响:
-UE和HSS处的新密钥推导、UE和MTC-IWF中的新密钥处理。
-需要小数据/触发传输的标识符以提供消息类型。
-针对AKA和SMC所用的NAS协议消息的改变。
-MME需要验证NAS消息是否携载SD。
注意:该影响对于所有的基于NAS的解决方案均有效。
注意,本发明不限于上述典型实施例,并且显而易见,本领域普通技术人员可以基于权利要求书的主张来进行各种修改。
以上所公开的典型实施例的全部或一部分可被描述为以下的补充说明,但不限于以下的补充说明。
补充说明1
在eNB和MTC-IWFSMC(SecurityModeCommand,安全模式命令)之间创建命名为T6的新的接口。
补充说明2
在eNB和MTC-IWF之间经由T6传送装置触发和小数据传输。
补充说明3
HSS从MME请求服务eNB信息,并且将该服务eNB信息以用户信息应答的形式发送至MTC-IWF。
补充说明4
MME通过在发生改变时将服务节点信息更新发送至MTC-IWF,来通知eNB改变。
补充说明5
eNB从MME检索服务MTC-IWF信息以供MO小数据传输。
补充说明6
eNB在提交小数据之前,在无需MME参与的情况下对MTCUE进行本地寻呼,该操作对于移动性低的MTCUE而言特别有益。
补充说明7
UE在SRB0上发送MO小数据或MT小数据确认,因而不必具有RRC连接建立以减少RRC信令。
补充说明8
MTC-IWF将该MTC-IWF与UE共享的完整性会话密钥发送至eNB。
补充说明9
一种节点,其用作服务器提供商所用的向核心网的进入点,所述节点包括:
建立部,用于建立与基站的连接;以及
传输部,用于通过使用所述连接,来在所述服务提供商和经由所述基站附着至所述核心网的UE(用户设备)之间传输业务,
其中,所述建立部被配置为建立以下连接作为所述连接:
第一连接,用于在所述节点和所述基站之间直接收发消息;或者
第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
补充说明10
根据补充说明9所述的节点,其中,所述建立部被配置为从所述不同节点获取建立所述第一连接或所述第二连接所需的与所述基站有关的信息。
补充说明11
根据补充说明10所述的节点,其中,
所述不同节点包括MME(移动性管理实体),以及
所述建立部被配置为经由HSS(归属用户服务器)从所述MME获取所述信息。
补充说明12
根据补充说明10所述的节点,其中,
所述不同节点包括MME,以及
所述建立部被配置为每当所述UE改变所述UE附着至的基站时,从所述MME接收所述信息。
补充说明13
根据补充说明9至12中任一项所述的节点,其中,所述传输部被配置为传输MTC(机器类型通信)装置触发消息和小数据传输消息至少之一作为所述消息。
补充说明14
一种节点,用于管理经由基站附着至核心网的UE的移动性,所述节点包括:
传送部,用于在所述基站和不同节点之间以透明方式传送消息,其中所述不同节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和所述UE之间传输业务。
补充说明15
根据补充说明14所述的节点,其中,还包括:
发送部,用于将与所述基站有关的信息发送至所述不同节点。
补充说明16
根据补充说明15所述的节点,其中,所述发送部被配置为经由HSS(归属用户服务器)来发送所述信息。
补充说明17
根据补充说明15所述的节点,其中,所述发送部被配置为每当所述UE改变所述UE附着至的基站时,发送所述信息。
补充说明18
根据补充说明15所述的节点,其中,所述发送部被配置为进行以下操作:
根据所述不同节点的请求来对所述UE进行寻呼;以及
将所述信息包括在针对所述请求的应答中。
补充说明19
根据补充说明14至18中任一项所述的节点,其中,
所述不同节点包括MTC-IWF(MTC互通功能体),以及
所述传送部被配置为以透明方式将MTC装置触发消息和小数据传输消息至少之一作为所述消息进行转发。
补充说明20
一种节点,用于管理与经由基站附着至核心网的UE有关的订阅信息,所述节点包括:
请求部,用于从管理所述UE的移动性的第一节点请求与所述基站有关的信息;以及
发送部,用于将所述信息发送至用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务的第二节点。
补充说明21
一种基站,包括:
收发部,用于在所述基站和节点之间经由与所述节点的第一连接或第二连接收发消息,其中所述节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务,所述第一连接用于直接收发所述消息,所述第二连接用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点来以透明方式收发所述消息。
补充说明22
根据补充说明21所述的基站,其中,所述收发部被配置为从所述不同节点来检索将从所述UE所接收到的消息经由所述第一连接或所述第二连接路由至所述节点所需的信息。
补充说明23
根据补充说明21或22所述的基站,其中,所述收发部被配置为在SRB0(信令无线承载0)上从所述UE接收要经由所述第一连接或所述第二连接传输至所述节点的消息。
补充说明24
根据补充说明21至23中任一项所述的基站,其中,
所述不同节点包括MTC-IWF,以及
所述收发部被配置为将MTC装置触发消息和小数据传输消息至少之一作为所述消息进行收发。
补充说明25
一种UE,用于经由基站附着至核心网并且与服务提供商进行通信,所述UE包括:
发送部,用于将要经由所述核心网传输至所述服务提供商的消息在SRB0上发送至所述基站。
补充说明26
根据补充说明25所述的UE,其中,
所述服务提供商包括SCS(业务能力服务器),以及
所述发送部被配置为将小数据传输消息作为所述消息进行发送。
补充说明27
一种通信系统,包括:
基站,用于使UE连接至核心网;以及
节点,其用作服务提供商所用的向所述核心网的进入点,并且用于在所述服务提供商和所述UE之间传输业务,
其中,所述节点建立以下连接作为与所述基站的连接:
第一连接,用于在所述节点和所述基站之间直接收发消息;或者
第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
补充说明28
一种用于控制节点中的操作的方法,所述节点用作服务提供商所用的向核心网的进入点,所述方法包括以下步骤:
建立与基站的连接;以及
通过使用所述连接来在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务,
其中,作为所述连接,建立以下连接其中之一:
第一连接,用于在所述节点和所述基站之间直接收发消息;或者
第二连接,用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点,来以透明方式收发所述消息。
补充说明29
一种用于控制节点中的操作的方法,所述节点用于管理经由基站附着至核心网的UE的移动性,所述方法包括以下步骤:
在所述基站和不同节点之间以透明方式传送消息,其中所述不同节点用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务。
补充说明30
一种用于控制节点中的操作的方法,所述节点用于管理与经由基站附着至核心网的UE有关的订阅信息,所述方法包括以下步骤:
从管理所述UE的移动性的第一节点请求与所述基站有关的信息;以及
将所述信息发送至用作服务提供商所用的向所述核心网的进入点并且在所述服务提供商和所述UE之间传输业务的第二节点。
补充说明31
一种用于控制基站中的操作的方法,所述方法包括以下步骤:
在所述基站和节点之间经由与所述节点的第一连接或第二连接收发消息,其中所述节点用作服务提供商所用的向核心网的进入点并且在所述服务提供商和经由所述基站附着至所述核心网的UE之间传输业务,所述第一连接用于直接收发所述消息,所述第二连接用于经由所述核心网内所配置的并且已建立了与所述基站的不同安全连接的不同节点来以透明方式收发所述消息。
补充说明32
一种用于控制UE中的操作的方法,所述UE用于经由基站附着至核心网并且与服务提供商进行通信,所述方法包括以下步骤:
将要经由所述核心网传输至所述服务提供商的消息在与一个或多个不同的UE共享的无线承载上发送至所述基站。
本申请基于并要求2013年10月31日提交的日本专利申请2013-226680的优先权,在此通过引用包含其全部内容。
附图标记列表
10UE(MTCUE)
11,32,42发送单元
20eNB
21收发单元
30MME/SGSN
31传送单元
40HSS
41请求单元
50MTC-IWF
51建立单元
52传输单元
50HH-MTC-IWF
50VV-MTC-IWF
60SCS
Claims (28)
1.一种针对移动通信系统建立安全关联的方法,所述移动通信系统包括用户设备即UE和机器类型通信互通功能体即MTC-IWF,所述方法包括以下步骤:
利用所述UE和所述MTC-IWF之间的协议来提供加密、解密、完整性保护和完整性验证;以及
将所述UE和所述MTC-IWF所用的子密钥的密钥标识符包括在所述协议的分组格式中,
其中,所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
2.根据权利要求1所述的方法,其中,所述协议是分组数据汇聚协议即PDCP。
3.根据权利要求1或2所述的方法,其中,所述密钥标识符是密钥集标识符即KSI。
4.根据权利要求1至3中任一项所述的方法,其中,所述分组格式包括用于防止重放攻击的信息。
5.根据权利要求4所述的方法,其中,所述信息是序列号即SN。
6.根据权利要求1至5中任一项所述的方法,其中,所述分组格式包括利用完整性子密钥所计算出的不同信息。
7.根据权利要求6所述的方法,其中,所述不同信息是完整性消息鉴权码即MAC-I。
8.一种移动通信系统,包括:
用户设备即UE;以及
机器类型通信互通功能体即MTC-IWF,
其中,所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证,
所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符,以及
所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
9.根据权利要求8所述的移动通信系统,其中,所述协议是分组数据汇聚协议即PDCP。
10.根据权利要求8或9所述的移动通信系统,其中,所述密钥标识符是密钥集标识符即KSI。
11.根据权利要求8至10中任一项所述的移动通信系统,其中,所述分组格式包括用于防止重放攻击的信息。
12.根据权利要求11所述的移动通信系统,其中,所述信息是序列号即SN。
13.根据权利要求8至12中任一项所述的移动通信系统,其中,所述分组格式包括利用完整性子密钥所计算出的不同信息。
14.根据权利要求13所述的移动通信系统,其中,所述不同信息是完整性消息鉴权码即MAC-I。
15.一种机器类型通信互通功能体即MTC-IWF,包括:
第一部件,用于经由基站与用户设备即UE相连接;以及
第二部件,用于对所述UE和业务能力服务器即SCS进行授权,
其中,所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证,
所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符,以及
所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
16.根据权利要求15所述的MTC-IWF,其中,所述协议是分组数据汇聚协议即PDCP。
17.根据权利要求15或16所述的MTC-IWF,其中,所述密钥标识符是密钥集标识符即KSI。
18.根据权利要求15至17中任一项所述的MTC-IWF,其中,所述分组格式包括用于防止重放攻击的信息。
19.根据权利要求18所述的MTC-IWF,其中,所述信息是序列号即SN。
20.根据权利要求15至19中任一项所述的MTC-IWF,其中,所述分组格式包括利用完整性子密钥所计算出的不同信息。
21.根据权利要求20所述的MTC-IWF,其中,所述不同信息是完整性消息鉴权码即MAC-I。
22.一种用户设备即UE,用于在移动通信系统中与机器类型通信互通功能体即MTC-IWF建立安全关联,所述UE包括:
第一部件,用于将小数据发送至业务能力服务器即SCS、或者经由所述MTC-IWF从所述SCS接收小数据或触发消息;以及
第二部件,用于与所述MTC-IWF共享保密性和完整性保护所用的密钥和子密钥,
其中,所述UE和所述MTC-IWF之间的协议提供加密、解密、完整性保护和完整性验证,
所述协议的分组格式包括所述UE和所述MTC-IWF所用的子密钥的密钥标识符,以及
所述密钥标识符确定小数据传输保护或触发消息传输保护所要使用的子密钥。
23.根据权利要求22所述的UE,其中,所述协议是分组数据汇聚协议即PDCP。
24.根据权利要求22或23所述的UE,其中,所述密钥标识符是密钥集标识符即KSI。
25.根据权利要求22至24中任一项所述的UE,其中,所述分组格式包括用于防止重放攻击的信息。
26.根据权利要求25所述的UE,其中,所述信息是序列号即SN。
27.根据权利要求22至26中任一项所述的UE,其中,所述分组格式包括利用完整性子密钥所计算出的不同信息。
28.根据权利要求27所述的UE,其中,所述不同信息是完整性消息鉴权码即MAC-I。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910313315.4A CN110087219A (zh) | 2013-10-31 | 2014-10-21 | 移动通信系统、节点及其方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-226680 | 2013-10-31 | ||
JP2013226680 | 2013-10-31 | ||
PCT/JP2014/005332 WO2015064056A1 (en) | 2013-10-31 | 2014-10-21 | Apparatus, system and method for mtc |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910313315.4A Division CN110087219A (zh) | 2013-10-31 | 2014-10-21 | 移动通信系统、节点及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105684469A true CN105684469A (zh) | 2016-06-15 |
Family
ID=51868275
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060035.2A Pending CN105684469A (zh) | 2013-10-31 | 2014-10-21 | Mtc所用的设备、系统和方法 |
CN201910313315.4A Pending CN110087219A (zh) | 2013-10-31 | 2014-10-21 | 移动通信系统、节点及其方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910313315.4A Pending CN110087219A (zh) | 2013-10-31 | 2014-10-21 | 移动通信系统、节点及其方法 |
Country Status (5)
Country | Link |
---|---|
US (6) | US9848334B2 (zh) |
EP (2) | EP3300403A1 (zh) |
JP (1) | JP2016541175A (zh) |
CN (2) | CN105684469A (zh) |
WO (1) | WO2015064056A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019009481A (ja) * | 2015-11-10 | 2019-01-17 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
US11172360B2 (en) * | 2017-10-13 | 2021-11-09 | Qualcomm Incorporated | Transfer of security protected configuration data from HPLMN |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238520A (zh) * | 2010-04-26 | 2011-11-09 | 中兴通讯股份有限公司 | 一种小数据包传输的方法和系统 |
CN102340754A (zh) * | 2011-09-23 | 2012-02-01 | 电信科学技术研究院 | 数据发送和接收方法及设备 |
CN102340826A (zh) * | 2011-11-17 | 2012-02-01 | 电信科学技术研究院 | 一种数据传输的方法和设备 |
US20120099525A1 (en) * | 2010-04-22 | 2012-04-26 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001144811A (ja) | 1999-11-17 | 2001-05-25 | Sharp Corp | モバイルipにおける通信制御方式 |
CN1177436C (zh) * | 2002-02-09 | 2004-11-24 | 华为技术有限公司 | 移动网络中多播用户的管理方法 |
KR100946697B1 (ko) * | 2006-11-13 | 2010-03-12 | 한국전자통신연구원 | 소형 패킷 데이터를 고속으로 암호화할 수 있는 IPsec암호화 장치 및 방법 |
KR101370909B1 (ko) * | 2007-10-01 | 2014-03-19 | 엘지전자 주식회사 | 핸드오버시 신속한 상향 데이터 전송방법 |
CN101610201A (zh) | 2008-06-20 | 2009-12-23 | 大唐移动通信设备有限公司 | 实现pdn连接释放的方法、装置和系统 |
CN102415138B (zh) * | 2009-05-05 | 2016-02-03 | 诺基亚技术有限公司 | 处理遗留电路交换通信的系统、方法和装置 |
CN102056204B (zh) * | 2009-10-30 | 2013-11-06 | 中兴通讯股份有限公司 | 一种实现用户终端注销的方法和系统 |
CN102118789B (zh) * | 2009-12-31 | 2013-02-27 | 华为技术有限公司 | 业务卸载方法、业务卸载功能实体和业务卸载系统 |
KR101641542B1 (ko) * | 2010-01-15 | 2016-07-22 | 삼성전자주식회사 | 메시지 전송 방법 및 시스템 |
KR101824987B1 (ko) * | 2010-02-11 | 2018-02-02 | 엘지전자 주식회사 | 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법 |
MX2012009268A (es) * | 2010-02-12 | 2012-11-12 | Interdigital Patent Holdings | Control de acceso y control de congestion en comunicacion de maquina-a-maquina. |
US8811961B2 (en) * | 2010-03-11 | 2014-08-19 | Lg Electronics Inc. | Method and apparatus for MTC in a wireless communication system |
EP3328102B1 (en) * | 2010-03-23 | 2020-02-19 | IOT Holdings, Inc. | Method for communication for a machine type communication device and corresponding wireless transmit/receive unit |
JP5545368B2 (ja) | 2010-06-18 | 2014-07-09 | 富士通株式会社 | 無線通信方法、無線通信装置および無線通信システム |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
US9713040B2 (en) * | 2011-04-28 | 2017-07-18 | Panasonic Intellectual Property Corporation Of America | Communication system, mobile terminal, router, and mobility management entity |
US9736619B2 (en) * | 2011-05-11 | 2017-08-15 | Lg Electronics Inc. | Method and apparatus for MTC in a wireless communication system |
US9402147B2 (en) * | 2011-07-11 | 2016-07-26 | National Taiwan University | Enhanced paging mechanism for machine type communication |
GB2493349A (en) * | 2011-07-29 | 2013-02-06 | Intellectual Ventures Holding 81 Llc | Mobile communications network with simplified handover |
US8938233B2 (en) * | 2011-08-16 | 2015-01-20 | Mediatek Inc. | Enhanced access control in LTE advanced systems |
CN102300331B (zh) * | 2011-08-19 | 2013-11-27 | 电信科学技术研究院 | 数据传输方法和设备 |
CN102333293B (zh) * | 2011-09-21 | 2014-07-09 | 电信科学技术研究院 | 一种小数据的传输方法和设备 |
US9973877B2 (en) * | 2011-09-23 | 2018-05-15 | Htc Corporation | Method of handling small data transmission |
BR112014007959A2 (pt) * | 2011-10-03 | 2017-06-13 | Intel Corp | mecanismos para comunicação de dispositivo para dispositivo |
KR20140090656A (ko) * | 2011-11-04 | 2014-07-17 | 퀄컴 인코포레이티드 | E-utran의 ue 능력을 업데이트하기 위한 방법 및 장치 |
US20130137469A1 (en) * | 2011-11-30 | 2013-05-30 | Intel Mobile Communications GmbH | Method for transmitting an opportunistic network related message |
CN103220642B (zh) * | 2012-01-19 | 2016-03-09 | 华为技术有限公司 | 一种短消息的安全处理方法和装置 |
US8953478B2 (en) * | 2012-01-27 | 2015-02-10 | Intel Corporation | Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback |
US10051458B2 (en) * | 2012-02-06 | 2018-08-14 | Samsung Electronics Co., Ltd. | Method and apparatus for efficiently transmitting small amounts of data in wireless communication systems |
US9143984B2 (en) * | 2012-04-13 | 2015-09-22 | Intel Corporation | Mapping of enhanced physical downlink control channels in a wireless communication network |
US20130273855A1 (en) * | 2012-04-16 | 2013-10-17 | Qualcomm Incorporated | Systems, methods, and apparatus for machine to machine device triggering |
CN103517409B (zh) * | 2012-06-25 | 2018-04-27 | 华为终端有限公司 | 信息传输方法、系统及设备 |
US9100160B2 (en) * | 2012-08-03 | 2015-08-04 | Intel Corporation | Apparatus and method for small data transmission in 3GPP-LTE systems |
CN202872810U (zh) * | 2012-08-15 | 2013-04-10 | 泰克威科技(深圳)有限公司 | 基于小型网络存储服务器上主动式数据安全备份系统 |
BR112015004519A2 (pt) * | 2012-09-13 | 2017-07-04 | Nec Corp | gerenciamento de chave no sistema de comunicação do tipo máquina |
US8923880B2 (en) * | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
CN103716753B (zh) * | 2012-09-29 | 2018-12-25 | 中兴通讯股份有限公司 | 一种小数据发送方法、系统及用户设备 |
WO2014056523A1 (en) * | 2012-10-08 | 2014-04-17 | Nokia Solutions And Networks Oy | Methods, devices, and computer program products for keeping devices attached without a default bearer |
ES2599167T3 (es) * | 2012-10-29 | 2017-01-31 | Alcatel Lucent | Optimización de carga de señalización de red y/o de consumo de potencia de equipo de usuario en un sistema móvil de paquetes |
WO2014148746A1 (ko) * | 2013-03-21 | 2014-09-25 | 주식회사 케이티 | 소량 데이터 전송을 위한 방법 및 그 장치 |
WO2014153721A1 (zh) * | 2013-03-26 | 2014-10-02 | 华为技术有限公司 | 数据包传输方法、系统及终端设备和网络设备 |
US9160515B2 (en) * | 2013-04-04 | 2015-10-13 | Intel IP Corporation | User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay |
WO2014169451A1 (zh) * | 2013-04-17 | 2014-10-23 | 华为技术有限公司 | 数据传输方法和装置 |
CN104247498B (zh) * | 2013-04-23 | 2018-10-30 | 华为技术有限公司 | 一种数据包传输的方法和设备 |
CN104144524B (zh) * | 2013-05-08 | 2018-05-11 | 电信科学技术研究院 | 一种小数据传输方法和演进基站及用户终端 |
CN104349311A (zh) * | 2013-08-02 | 2015-02-11 | 中兴通讯股份有限公司 | 一种用于机器类通信小数据传输的密钥建立方法和系统 |
US9692567B1 (en) * | 2013-09-04 | 2017-06-27 | Cisco Technology, Inc. | Targeted service request for small data communication in a network environment |
-
2014
- 2014-10-21 CN CN201480060035.2A patent/CN105684469A/zh active Pending
- 2014-10-21 WO PCT/JP2014/005332 patent/WO2015064056A1/en active Application Filing
- 2014-10-21 US US15/032,847 patent/US9848334B2/en active Active
- 2014-10-21 CN CN201910313315.4A patent/CN110087219A/zh active Pending
- 2014-10-21 EP EP17199672.1A patent/EP3300403A1/en not_active Ceased
- 2014-10-21 JP JP2016527473A patent/JP2016541175A/ja active Pending
- 2014-10-21 EP EP14795678.3A patent/EP3063971A1/en not_active Withdrawn
-
2017
- 2017-11-09 US US15/808,527 patent/US10306475B2/en active Active
- 2017-11-09 US US15/808,515 patent/US10299134B2/en active Active
-
2019
- 2019-02-27 US US16/287,806 patent/US10681553B2/en active Active
-
2020
- 2020-04-28 US US16/860,855 patent/US20200260286A1/en not_active Abandoned
- 2020-10-09 US US17/067,311 patent/US11601790B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120099525A1 (en) * | 2010-04-22 | 2012-04-26 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
CN102238520A (zh) * | 2010-04-26 | 2011-11-09 | 中兴通讯股份有限公司 | 一种小数据包传输的方法和系统 |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
CN102340754A (zh) * | 2011-09-23 | 2012-02-01 | 电信科学技术研究院 | 数据发送和接收方法及设备 |
CN102340826A (zh) * | 2011-11-17 | 2012-02-01 | 电信科学技术研究院 | 一种数据传输的方法和设备 |
Non-Patent Citations (1)
Title |
---|
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects; Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements;(Release 12)", 《3GPP S3-130890_TR33868V0.15.0_CL》 * |
Also Published As
Publication number | Publication date |
---|---|
US10306475B2 (en) | 2019-05-28 |
EP3063971A1 (en) | 2016-09-07 |
CN110087219A (zh) | 2019-08-02 |
US11601790B2 (en) | 2023-03-07 |
US20180077578A1 (en) | 2018-03-15 |
US10681553B2 (en) | 2020-06-09 |
JP2016541175A (ja) | 2016-12-28 |
US10299134B2 (en) | 2019-05-21 |
US20200260286A1 (en) | 2020-08-13 |
WO2015064056A1 (en) | 2015-05-07 |
US20160269907A1 (en) | 2016-09-15 |
US20210029523A1 (en) | 2021-01-28 |
US9848334B2 (en) | 2017-12-19 |
US20190200231A1 (en) | 2019-06-27 |
US20180070240A1 (en) | 2018-03-08 |
EP3300403A1 (en) | 2018-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652085B2 (en) | Method for setting configuration of non-IP data delivery (NDID) in wireless communication system and device for same | |
CN102905265B (zh) | 一种实现移动设备附着的方法及装置 | |
US20150319172A1 (en) | Group authentication and key management for mtc | |
JP5850084B2 (ja) | Mtcにおいて生じるグループ変更のための方法 | |
US20160249155A1 (en) | Control of small data transmission in a mobile radio communications network | |
CN103249013A (zh) | 一种mtc用户设备触发信息的发送方法、系统和用户设备 | |
CN102118721A (zh) | 演进的分组系统及其紧急呼叫的附着处理方法 | |
CN102340826A (zh) | 一种数据传输的方法和设备 | |
CN107786966A (zh) | 用于 m2m 中的基于组的特征的安全性的更新 | |
CN102948203B (zh) | 负载控制方法和设备及通信系统 | |
WO2013081412A1 (ko) | 무선 통신 시스템에서 서빙노드의 mtc 트리거(trigger) 지원 방법 및 장치 | |
CN107852669A (zh) | 利用nfv的mtc服务管理 | |
CN101867931B (zh) | 实现lte系统中的非接入层的装置和方法 | |
US11601790B2 (en) | Apparatus, system and method for mobile communication | |
JP5773074B2 (ja) | M2mにおけるプライバシー問題 | |
CN102812771A (zh) | 用于处理移动终端的通信的服务网关 | |
CN103458499A (zh) | 一种脱网处理方法和设备 | |
US11576232B2 (en) | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device | |
CN101137203A (zh) | 建立用户平面的方法 | |
CN1997211A (zh) | 移动终端退出空闲模式的处理方法 | |
CN104796941A (zh) | 通过twan接入核心网时的拥塞控制方法及装置 | |
EP2827661B1 (en) | System, apparatus, and method for triggering roaming mtc device | |
KR20180080101A (ko) | NB-IoT 시스템에서 다운링크 데이터와 업링크 데이터를 전송하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160615 |
|
WD01 | Invention patent application deemed withdrawn after publication |