JP2016501488A - Ueのmtcグループに対するブロードキャストにおけるグループ認証 - Google Patents

Ueのmtcグループに対するブロードキャストにおけるグループ認証 Download PDF

Info

Publication number
JP2016501488A
JP2016501488A JP2015546273A JP2015546273A JP2016501488A JP 2016501488 A JP2016501488 A JP 2016501488A JP 2015546273 A JP2015546273 A JP 2015546273A JP 2015546273 A JP2015546273 A JP 2015546273A JP 2016501488 A JP2016501488 A JP 2016501488A
Authority
JP
Japan
Prior art keywords
group
network
mtc
node
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015546273A
Other languages
English (en)
Other versions
JP6065124B2 (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015546273A priority Critical patent/JP6065124B2/ja
Publication of JP2016501488A publication Critical patent/JP2016501488A/ja
Application granted granted Critical
Publication of JP6065124B2 publication Critical patent/JP6065124B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

MTC UE(10_1〜10_n)のグループの各々は、グループGW(20)がMTC UE(10_1〜10_n)の各々をグループのメンバとして認証するための第1のグループキー(Kgr)、を用いて設定される。また、グループGW(20)は、MTC UE(10_1〜10_n)の各々をグループのメンバとして認証するための第1のグループキー(Kgr)、を用いて設定される。グループGW(20)は、MME(30)がグループGW(20)にメッセージをMTC UE(10_1〜10_n)へブロードキャストすることを許可するか否かを判定するための第2のグループキー(Kgw)、を用いて設定することが可能である。【選択図】図3

Description

本発明は、ブロードキャストにおけるMTC(Machine−Type Communication)のグループ認証のためのセキュリティ・ソリューションに関する。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャが、非特許文献1に開示されている。
なお、本願において、“UE(User Equipment)”との用語は、MTC及びサービスに対応したUEに対して使用される。説明全体に亘って、“MTC UE”及び“MTCデバイス”との文言は同義である。
本願の発明者らは、MTC UEに対し次の通りに幾つかの課題があることを見出した。
1)同時発生する認証が、ネットワークへ過負荷を掛け得る。
2)MTC UEは、個別にだけでは無くグループメンバとしても、ネットワークに対する相互認証を有する必要がある。
3)ネットワークキーが、グループメッセージ交換を保護するために必要である。
従って、本発明の目的は、少なくとも、ブロードキャストによりグループ認証を行って、ネットワーク使用量を抑えることにある。
上記の目的を達成するため、本発明に対し、次の通りに幾つかの前提及び事前設定を行う。
1)SCS(Service Capability Server)は、外部グループID(identifier)を知見しており、外部グループIDを用いて、グループをアクティブ化し、MTC UEのグループと通信することが可能である。
2)UEは、自身が属し且つこれを介して通信するローカルグループID、及びグループキーKgrを用いて事前設定される。
3)グループGW(gateway)は、Kgr及びKgwを用いて設定される。Kgr及びKgwを、同一のキーとすることが可能である。
4)HSS(Home Subscriber Server)は、契約(subscription)に関連したデータ、(オプションとして)グループIDを含むホワイトリスト(whitelist)、及びグループに属するUE IDを記憶する。
なお、本願の説明において、MME(Mobility Management Entity)を一例として用いるが、SGSN(Serving GPRS(General Packet Radio Service) Support Node)及びMSC(Mobile Switching Centre)に対するメカニズムも同様にすべきである。
UEに設定されるグループキーKgrは、3GPP通信用のルートキーKから導出可能であるか、或いは他のキーであり得る。
HSSは、同一のKgr及びKgwを記憶する。HSSは、キーを用いてXRES(Expected Response)を算出し、非特許文献2と同様にして、XRESをMMEへ送信することが可能である。
グループGWは、特許文献1の独立した発明において提案されている。グループGWは、グループメッセージを受信して、MTCデバイスへ送信する。グループGWは、任意のネットワークノードへインストールされる論理機能であるか、又はネットワークにおける若しくはUE側へインストールされる独立したノードであり得る。
本発明によれば、上述した課題の少なくとも一つを解決し、以て少なくとも、ブロードキャストによりグループ認証を行って、ネットワーク使用量を抑えることが可能である。
本発明の実施の形態に係る通信システムの構成例を示したブロック図である。 実施の形態に係る通信システムの動作の一部分を示したシーケンス図である。 実施の形態に係る通信システムにおける、グループGWへのグループ認証ブロードキャストの例を示したシーケンス図である。 実施の形態に係る通信システムにおける、UEへのグループ認証ブロードキャストの例を示したシーケンス図である。 実施の形態に係るMTCデバイスの構成例を示したブロック図である。 実施の形態に係るゲートウェイの構成例を示したブロック図である。 実施の形態に係るネットワークノードの構成例を示したブロック図である。
以下、本発明の実施の形態を、図面を参照して説明する。
本実施の形態においては、大略、ネットワーク使用量を抑えるべく、ブロードキャストによりグループ認証を実行するネットワークのための2つのソリューションを提案する。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)と、RAN(Radio Access Network)を介してコアネットワークへ接続する複数のMTC UE 10と、を含む。図示を省略するが、RANは、複数の基地局(すなわち、eNB(evolved Node Bs))によって形成される。
MTC UE 10は、コアネットワークへアタッチする。MTC UE 10は、1又は複数のMTCアプリケーションをホスト(host)することが可能である。対応MTCアプリケーションは、SCS 60上でホストされる。SCS 60は、コアネットワークへ接続して、MTC UE 10と通信する。
また、コアネットワークは、ネットワークノードとして、MME 30と、HSS 40と、MTC−IWF(MTC Inter−Working Function) 50とを含む。MTC−IWF 50は、SCS 60に対するコアネットワークへのゲートウェイとして機能する。HSS 40は、MTC UE 10_1〜10_n(n≧2)のグループに関する契約(subscription)情報を記憶する。MME 30、並びにSGSN及びMSCは、MTC UE 10とMTC−IWF 50との間でトラヒックを中継する。
さらに、図2〜図4の各々に示すグループGW 20は、MTC UE 10に対するコアネットワークへのゲートウェイとして機能する。グループGW 20は、コアネットワーク又はRAN内に設置される独立ノードであっても良いし、或いはeNB、MME、SGSN、MSC、HSS又はMTC−IWFへインストールされる論理機能であっても良い。
次に、本実施の形態における動作を、図2〜図4を参照して説明する。図2〜図4は、ネットワークがブロードキャストメッセージを送信することにより、如何にして認証を実行可能にするかについての詳細なメッセージシーケンスを説明するものである。
図2に示すように、以下のステップS1〜S3が、グループ認証に先立って実行される。
S1:SCS 60は、MTC−IWF 50に対して、activate groupとのトリガタイプを有し、外部グループID、SCS ID及びトリガIDを含むトリガを送信する。
S2:MTC−IWF 50は、特定のグループ用の必要情報、例えばルーティング情報を検索する。
具体的には、MTC−IWF 50は、非特許文献1に開示されるメッセージを再利用して、外部グループID、active group requestとのインジケーション及び送信元SCS IDを含むSubscriber Information Requestを送信する。HSS 40は、外部グループIDが有効か否か、このグループに利用可能なデータは在るか否か、SCSがグループのアクティブ化をトリガ可能であるか否か、グループにマッピングされたローカルグループIDが既に存在するか否かについての検証を行う。適切な検証の後、HSS 40は、ローカルグループID及びサービング(serving) MMEを含むSubscriber Information Responseメッセージを、MTC−IWF 50へ送信する。オプションとして、HSS 40が検証に必要な情報を送信し、MTC−IWF 50が検証を行う。
S3:MTC−IWF 50は、ローカルグループID及びbroadcastとのトリガ方法を含むトリガメッセージを、MME 30へ転送する。
図3に示すように、MME 30がauthentication requestをグループGW 20へブロードキャストする場合、以下のステップS4〜S16が実行される。
S4:MME 30は、HSS 40から、UE契約データ、(オプションである)ホワイトリスト(whitelist)、及びKgwにより算出されたXRESを検索する。
S5:MME 30は、GWに対する認証を示し、ローカルグループIDと、RAND(random number)及びAUTN(authentication token)を含むAV(authentication vector)とを有するトリガをブロードキャストする。
S6:グループGW 20は、ローカルグループIDと一致するものを有する場合、自身に設定されたキーKgwを用いて、RANDに関するRES(authentication response)を算出する。
S7:グループGW 20は、RESをMME 30へ送信し、オプションとして、whitelist requestを送信する。
S8:MME 30は、XRESをチェックすることにより、RESを検証する。
S9:ステップS8で検証に通過(pass)した場合、MME 30は、(オプションである)ホワイトリストを含むbroadcast ACKをグループGW 20へ送信して、グループGW 20がブロードキャストメッセージをUE 10へ送信可能である旨を指示する。
S10:グループGW 20は、グループID及びRAND値を含むAuthentication Requestを、UE 10へブロードキャストする。
S11:MTC UE 10_1〜10_nの各々は、Authentication Requestを受信すると、以下のステップS11a及びS11bの如く、Authentication Requestに含まれるグループIDを検証する。
S11a:異なるグループIDを有するUEは、ブロードキャストを無視する。
S11b:同一のグループIDが設定されたUEは、事前設定されたKgrを用いてRESを算出し、またAUTNをチェックする。
S12:UEは、RESを含むAuthentication Responseを、グループGW 20へ送信する。
S13:グループGW 20は、RESをチェックし、UE IDが有効であるかホワイトリストと照合する(ホワイトリストの照合はオプションである)。
S14:グループGW 20は、認証したUE IDを含むauthentication reportを、MME 30へ送信する。
S15:MME 30は、UEがグループメンバとして認証されたことを確認する。
S16:MME 30は、もしあれば、認証失敗をMTC−IWF 50へ報告し、MTC−IWF 50が、この認証失敗をSCS 60へ転送することができる。
或いは、図4に示すように、MME 30がauthentication requestをUE 10へブロードキャストする場合、以下のステップS24〜S29が実行される。
S24:MME 30は、HSS 40から、UE契約データ、(オプションである)ホワイトリスト、並びに(Kgrにより算出された)XRES1、(Kasme(Key Access Security Management Entity)により算出された)XRES2を検索する。
S25:MME 30は、ローカルグループIDと、RAND及びAUTNを含むAVとを有するAuthentication Requestを、UE 10へブロードキャストする。
S26:同一のグループIDを有するUEは、AUTNをチェックし、事前設定されたグループキーKgrを用いてRES1を算出し、3GPP AKA(Authentication and Key Agreement)手順と同様にKasmeを用いてRES2を算出する。
S27:UEは、RES1及びRES2を含むAuthentication Responseを、MME 30へ送信する。
S28:MME 30は、RES1及びRES2を、XRES1及びXRES2と照合することによって検証する。よって、MME 30は、UEを、1)RES1を検証することによりグループメンバとして、2)RES2を検証することにより個別に認証できる。
S29:MME 30は、もしあれば、認証失敗をMTC−IWF 50へ報告し、MTC−IWF 50が、この認証失敗をSCS 60へ転送することができる。
なお、上記のステップで説明した通り、ホワイトリストはオプションとすることができる。
次に、本実施の形態に係るMTC UE 10、グループGW 20及びMME 30の構成例を、図5〜図7を参照して説明する。なお、SGSN及びMSCは、MME 30と同様に構成できる。また、以降の説明においては、本実施の形態に特有の構成要素のみを記載する。但し、当然のことながら、MTC UE 10、グループGW 20及びMME 30は、それぞれ、一般的なMTC UE、ゲートウェイ及びMMEとして機能するための構成要素も含む。
図5に示すように、MTC UE 10は、少なくとも、コアネットワークとグループメンバとの間の相互認証のためのグループキーKgrを記憶する記憶部11、を含む。図3に示した動作を実行する場合、MTC UE 10は、受信部12、算出部13及び送信部14を含むことができる。図3のステップS10に示したように、受信部12は、グループGW 20から、RAND等を含むAVを受信する。ステップS11に示したように、算出部13は、グループキーKgrを用いて、RANDに関するRESを算出する。ステップS12に示したように、送信部14は、RESをグループGW 20へ送信する。一方、図4に示した動作を実行する場合、受信部12は、MME 30から、RANDを含むAVを受信する。図4のステップS26に示したように、算出部13は、グループキーKgrを用いてRES1を算出し、Kasmeを用いてRES2を算出する。ステップS27に示したように、送信部14は、RES1及びRES2をMME 30へ送信する。なお、これらのユニット11〜14は、例えば、RANを介してコアネットワークと通信するトランシーバと、このトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、トランシーバ及び/又はコントローラにより使用されるメモリと、で構成できる。
図6に示すように、グループGW 20は、少なくとも、グループキーKgr及びKgwを記憶可能な記憶部21、を含む。グループGW 20は、受信部22、算出部23、送信部24、ブロードキャスト部25、認証部26及び報告部27を含むことができる。図3のステップS5に示したように、受信部22は、MME 30から、RAND等を含むAVを受信する。ステップS6に示したように、算出部23は、グループキーKgwを用いて、RANDに関するRESを算出する。ステップS7に示したように、送信部24は、RESをMME 30へ送信する。ステップS10に示したように、ブロードキャスト部25は、RAND等を含むAVを、MTC UE 10_1〜10_nへブロードキャストする。ステップS13に示したように、認証部26は、MTC UE 10_1〜10_nの各々から受信したRESをチェックすることによって、MTC UE 10_1〜10_nの各々を認証する。ステップS14に示したように、報告部27は、認証したMTC UEのIDをMME 30へ報告する。なお、これらのユニット21〜27は、バス等を介して相互接続される。これらのユニット21〜27は、例えば、MTC UE 10と通信するトランシーバと、MME 30と通信するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、トランシーバ及び/又はコントローラにより使用されるメモリと、で構成できる。
図7に示すように、MME 30は、少なくとも判定部31を含む。例えば、判定部31は、図3のステップS5〜S9に示した動作を実行し、以てグループGW 20にAuthentication RequestメッセージをMTC UE 10_1〜10_nへブロードキャストすることを許可するか否か判定する。この場合、MMEは、ブロードキャスト部32及び受信部33を含むことができる。ステップS5に示したように、ブロードキャスト部32は、RAND等を含むAVをグループGW 20へブロードキャストする。ステップS7に示したように、受信部33は、グループGW 20から、RANDに関するRESを受信する。ステップS8に示したように、判定部31は、判定に際して、RESを検証する。図4に示した動作を実行する場合、MME 30は、認証部34をさらに含むことができる。この場合、図4のステップS25に示したように、ブロードキャスト部32は、RAND等を含むAVをMTC UE 10_1〜10_nへブロードキャストする。ステップS27に示したように、受信部33は、MTC UE 10_1〜10_nの各々から、RES1及びRES2を受信する。ステップS28に示したように、認証部34は、RES1及びRES2を検証することによって、MTC UE 10_1〜10_nの各々を、グループメンバとして且つ個別に認証する。なお、これらのユニット31〜34は、バス等を介して相互接続される。これらのユニット31〜34は、例えば、RANを介してMTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
上記の説明に基づき、次の通りに、ソリューションが3GPP TR 33.868へ提案されるであろう。
UEは、グループメンバとして通信するために、1)(33.401に記載されるよう)個別に且つ2)グループメンバとしてネットワークに対し認証されるべきである。2)に関して、現行のTRは、5.7.4.4に、グループ認証の2つのオプションを示している。しかしながら、如何にして認証を実行可能にするかは、未だ提案されていない。
ネットワークは、UEのグループを同時に認証する必要があり得て、またUEを個別に認証する必要もあり得る。本書では、種々のケースにおいて、グループ認証のためのソリューションを議論する。
[1].同一グループの全てのUEに対する同時認証
例えば、SCSがUEのグループを初めてアクティブ化し且つ設定する場合、或いはSCSがネットワークへ再接続される場合、ネットワークは、同時にグループ認証を実行する必要があり得る。このことは、ネットワークに、UEを一つずつ認証することに代えて、認証を実行するための効率的な手段を有することを要求する(この時、UEは、ネットワークに対し既に認証されていても、認証されていなくても良い)。
1)ブロードキャストメッセージにおける認証
UE認証のAKA手順において、AVはUE毎に異なる。しかしながら、MTCグループに関しては、同一グループのUEが同一のグループID及びグループキーを共有し、以てAVがグループメンバのUE全てに対し同一であり得る。
ネットワークが、グループID及びRESを含むAuthentication RequestメッセージをターゲットグループのUEへブロードキャストすることを提案する。UEは、グループキーと、自身が属するローカルグループIDとを用いて事前設定される。詳細を、以下に説明する。
1.MMEは、UE契約データ及び認証用のAVを検索する。
2.MMEは、グループID及びAVを含むAuthentication Requestを、ターゲットグループのUEへ向けてブロードキャストする。
3.同一のグループIDを記憶するUEは、自身に事前設定されたグループキーKgrを用いてRES1を算出し、既にKasmeを有している場合、Kasmeを用いてRES2を算出する。
4.UEは、RES1及び(オプションである)RES2を含むAuthentication Responseを送信する。
5.MMEは、自身で検索したXRES1及びXRES2を用いて、RES1及び(オプションである)RES2をチェック可能である。
注記:グループキーKgrは、認証目的のものである。このキーKgrは、後述するグループメッセージ交換のためのグループキーとは異なる。
2)連結メッセージにおける認証
上記のソリューションは、MMEにグループ認証の責任を負うことを要求するものであり、UEが同一の期間にAuthentication Responseを送信する場合に、MMEへ過負荷を掛け得る。オプションは、(TR 23.887、節8.1.3.3に記載される)UE GWを用いて、認証用のメッセージを中継することである。
UE GWが、MME及びUEから/へ連結されたメッセージを受信し且つ分配することを提案する。MMEは、全てのグループメンバに対するAuthentication Requestメッセージを含む連結されたAuthentication Requestを送信する。UE GWは、メッセージをターゲットUEへ分配し、UEからAuthentication Responseメッセージを受信した場合には、連結されたAuthentication ResponseをMMEへ送信できる。
[2].UEに対する個別認証
同時にアクティブ化されない又はアクティブ化できないグループメンバが存在し得るか、或いはUEが既存グループへ加入する。ネットワークは、グループの特徴(features)をブロードキャストする。一致する特徴を有するデバイスは、グループへの加入要求を送信することによって、ブロードキャストへ応答できる。そして、ネットワークは、UEに対する認証を実行できる。
[3].SCS承認(authorization)
TR 23.887、節8.1.3.2.1.1のステップ2及び3は、SCS承認に使用でき、必ずしもMBMSベースのグループメッセージ交換のみとは限らない。
[4].他のメッセージからのグループメッセージの区別
グループメッセージ中のグループIDは、グループメッセージを他のメッセージから区別するために使用できる。
[5].グループメッセージ保護(及びキー管理)
グループメッセージに対するコンフィデンシャリティ(confidentiality:機密性)、インテグリティ(integrity:完全性)及びリプレイ保護を提供するため、コンフィデンシャリティ・キー及びインテグリティ・キーを含む一対のグループキーを提案する。
一対のグループキーは、HSSで導出して、MMEへ送信することができる。UEがグループメンバとしてネットワークに対し認証された後、MMEは、UEに対してグループキーを、NASメッセージ、例えばNAS SMCメッセージ又はAttach Acceptメッセージにおいて送信できる。送信の間、グループキーは、そのコンフィデンシャル及びインテグリティがNASセキュリティコンテキストで保護されるべきである。(TR 23.887に記載されるUE GWのような)グループGWを配置する場合、グループGWは、グループキーを連結メッセージにおいて分配できる。
UEとSCSとの間のエンド・ツー・エンド(end−to−end)なセキュリティのみが必要な場合、一対のグループキーをUE及びSCSの間で共有できる。MTC−IWFのようなネットワークエレメントは、保護されたグループメッセージを転送するのみである。
グループGWが、グループメッセージをブロードキャスト又はマルチキャストする出発点であり、eNB、MME又はMTC−IWF上に配置可能であるとすると、一対のグループキーは、UE及びグループGWの間で共有できる。グループGWとSCSの間を転送するグループメッセージは、IPsec又は他の既存のネットワークセキュリティソリューションによって保護できる。グループGWは、グループキーを用いてグループメッセージを保護し、グループメッセージをターゲットグループUEへブロードキャスト/マルチキャストする。
出願人の過去の特許出願において、グループキーを、HSS又はGWで導出して、1)UE及びGWの間、2)UE及びSCSの間、並びに3)UE、GW及びSCSの間で共有できる。
[6].ローカルグループID
外部グループ識別子及びローカルグループ識別子は、TR 23.887の節8.4.3に記載されている。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
UEは、グループ認証のために、グループキーKgrを用いて設定される。
(付記2)
グループGWは、グループ認証のために、グループキーKgr及びオプションとしてKgwを用いて設定される。
(付記3)
MMEは、グループ認証用のトリガをグループGWへブロードキャストし、このトリガは、ローカルグループID及びAV(RAND、AUTN)を含む。
(付記4)
グループGWは、事前設定されたキーKgwを用いて応答RESを算出し、このキーKgwは、グループキーKgrと同一にすることが可能である。
(付記5)
MMEは、グループGWから受信したRESを検証することによって、グループを認証する。
(付記6)
グループGWは、Authentication RequestをUEへブロードキャストし、このAuthentication Requestは、ローカルグループID及びAVを含む。
(付記7)
グループGWは、UEから受信したRESと、設定されたKgrを用いて同一のRANDに関し算出した値とを比較することによって、UEを認証する。
(付記8)
グループGWは、認証したUE IDをMMEへ報告する。
(付記9)
MMEは、ローカルグループID及びAVを含むAuthentication Requestを、UEへブロードキャストする。
(付記10)
UEは、受信したRANDに関する2つの応答を算出し、応答の一つは、事前設定されたグループキーKgrを用いたグループ認証のためのものであり、応答の他の一つは、Kasmeを用いた個別認証のためのものである。
(付記11)
UEは、2つの応答(RES1及びRES2)を含むAuthentication Responseを送信する。
(付記12)
MMEは、UEから受信した2つの応答を検証することによって、UEに関するグループメンバとして且つ個別の認証を同時に実行する。
この出願は、2013年1月10日に出願された日本出願特願2013−002982を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10, 10_1〜10_n MTC UE
11, 21 記憶部
12, 22, 33 受信部
13, 23 算出部
14, 24 送信部
20 グループGW
25, 32 ブロードキャスト部
26, 34 認証部
27 報告部
30 MME
31 判定部
40 HSS
50 MTC−IWF
60 SCS

Claims (24)

  1. ネットワークと、
    前記ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、を備え、
    前記MTCデバイスは、前記ネットワーク及びグループメンバのMTCデバイスが相互認証を行うためのグループキー、を用いて設定される、
    通信システム。
  2. ネットワークを介してサーバと通信するMTCデバイスのグループと、
    前記MTCデバイスに対する前記ネットワークへのゲートウェイと、を備え、
    前記ゲートウェイは、前記MTCデバイスを前記グループのメンバとして認証するための第1のグループキー、を用いて設定される、
    通信システム。
  3. 前記ネットワークを形成し、前記ゲートウェイと前記サーバとの間でトラヒックを中継するノード、をさらに備え、
    前記ゲートウェイは、前記ノードが前記ゲートウェイにメッセージを前記MTCデバイスへブロードキャストすることを許可するか否かを判定するための第2のグループキー、を用いてさらに設定される、
    ことを特徴とした請求項2に記載の通信システム。
  4. 前記ノードは、少なくともRAND(random number)を含むAV(authentication vector)を、前記ゲートウェイへブロードキャストし、
    前記ゲートウェイは、前記第2のグループキーを用いて、前記RANDに関するRES(authentication response)を算出し、
    前記ノードは、前記判定に際して、前記ゲートウェイから受信した前記RESを検証する、
    ことを特徴とした請求項3に記載の通信システム。
  5. 前記ゲートウェイは、
    少なくともRANDを含むAVを、前記MTCデバイスへブロードキャストし、
    前記MTCデバイスの各々から受信した、前記RANDに関するRESと、前記第1のグループキーを用いて算出した、前記RANDに関するRESとを比較することによって、前記MTCデバイスの各々を認証する、
    ことを特徴とした請求項2〜4のいずれか一項に記載の通信システム。
  6. 前記ネットワークを形成し、前記ゲートウェイと前記サーバとの間でトラヒックを中継するノード、をさらに備え、
    前記ゲートウェイは、認証したMTCデバイスの識別子を、前記ノードへ報告する、
    ことを特徴とした請求項2に記載の通信システム。
  7. ネットワークを介してサーバと通信するMTCデバイスのグループと、
    前記ネットワークを形成し、前記MTCデバイスと前記サーバとの間でトラヒックを中継するノードと、を備え、
    前記ノードは、少なくともRANDを含むAVを、前記MTCデバイスへブロードキャストし、
    前記MTCデバイスの各々は、前記RANDに関する2つの応答を算出し、
    前記応答の一つは、前記ノードが前記MTCデバイスの各々を前記グループのメンバとして認証するためのグループキー、を用いて算出され、
    前記応答の他の一つは、Kasme(Key Access Security Management Entity)を用いて算出され、
    前記ノードは、前記MTCデバイスの各々から受信した前記2つの応答を検証することによって、前記MTCデバイスの各々を、前記グループのメンバとして且つ個別に認証する、
    通信システム。
  8. 1以上の他のMTCデバイスと共にグループ化されて、ネットワークを介してサーバと通信するMTCデバイスであって、
    前記ネットワーク及びグループメンバのMTCデバイスが相互認証を行うために予め設定されたグループキー、を記憶する記憶手段、
    を備えたMTCデバイス。
  9. 少なくともRANDを含むAVを、自MTCデバイスに対する前記ネットワークへのゲートウェイから受信する受信手段と、
    前記グループキーを用いて、前記RANDに関するRESを算出する算出手段と、
    前記RESを前記ゲートウェイへ送信して、前記ゲートウェイに前記RESを用いて自MTCデバイスを認証させる送信手段と、
    をさらに備えた請求項8に記載のMTCデバイス。
  10. 1以上の他のMTCデバイスと共にグループ化されて、ネットワークを介してサーバと通信するMTCデバイスであって、
    少なくともRANDを含むAVを、前記ネットワークを形成し且つ前記MTCデバイスと前記サーバとの間でトラヒックを中継するノードから、受信する受信手段と、
    前記RANDに関する2つの応答を算出する算出手段と、
    前記2つの応答を前記ノードへ送信して、前記ノードに自MTCデバイスを前記グループのメンバとして且つ個別に認証させる送信手段と、を備え、
    前記応答の一つは、前記ノードが前記MTCデバイスの各々を前記グループのメンバとして認証するためのグループキー、を用いて算出され、
    前記応答の他の一つは、Kasmeを用いて算出される、
    MTCデバイス。
  11. ネットワークを介してサーバと通信するMTCデバイスのグループに対する、前記ネットワークへのゲートウェイであって、
    前記MTCデバイスを前記グループのメンバとして認証するために予め設定された第1のグループキー、を記憶する記憶手段、
    を備えたゲートウェイ。
  12. 前記記憶手段は、ノードが自ゲートウェイにメッセージを前記MTCデバイスへブロードキャストすることを許可するか否かを判定するために予め設定された第2のグループキー、を記憶し、
    前記ノードは、前記ネットワークを形成し、前記ゲートウェイと前記サーバとの間でトラヒックを中継する、
    ことを特徴とした請求項11に記載のゲートウェイ。
  13. 少なくともRANDを含むAVを、前記ノードから受信する受信手段と、
    前記第2のグループキーを用いて、前記RANDに関するRESを算出する算出手段と、
    前記RESを前記ノードへ送信して、前記ノードに前記判定に際して前記RESを検証させる送信手段と、
    をさらに備えた請求項12に記載のゲートウェイ。
  14. 少なくともRANDを含むAVを、前記MTCデバイスへブロードキャストするブロードキャスト手段と、
    前記MTCデバイスの各々から受信した、前記RANDに関するRESと、前記第1のグループキーを用いて算出した、前記RANDに関するRESとを比較することによって、前記MTCデバイスの各々を認証する認証手段と、
    をさらに備えた請求項11〜13のいずれか一項に記載のゲートウェイ。
  15. 認証したMTCデバイスの識別子を、前記ネットワークを形成し且つ自ゲートウェイと前記サーバとの間でトラヒックを中継するノードへ、報告する報告手段、
    をさらに備えた請求項11に記載のゲートウェイ。
  16. ネットワークを形成し、MTCデバイスのグループに対する前記ネットワークへのゲートウェイと、前記ネットワークを介して前記MTCデバイスと通信するサーバとの間でトラヒックを中継するノードであって、
    前記ゲートウェイにメッセージを前記MTCデバイスへブロードキャストすることを許可するか否かを、判定する判定手段、
    を備えたノード。
  17. 少なくともRANDを含むAVを、前記ゲートウェイへブロードキャストするブロードキャスト手段と、
    前記ゲートウェイから、前記RANDに関するRESを受信する受信手段と、をさらに備え、
    前記RESは、予め設定されたグループキーを用いて算出され、
    前記判定手段は、前記判定に際して、前記RESを検証する、
    ことを特徴とした請求項16に記載のノード。
  18. ネットワークを形成し、MTCデバイスのグループと、前記ネットワークを介して前記MTCデバイスと通信するサーバとの間でトラヒックを中継するノードであって、
    少なくともRANDを含むAVを、前記MTCデバイスへブロードキャストするブロードキャスト手段と、
    前記MTCデバイスの各々から、前記RANDに関する2つの応答を受信する受信手段と、
    前記2つの応答を検証することによって、前記MTCデバイスの各々を、前記グループのメンバとして且つ個別に認証する認証手段と、を備え、
    前記応答の一つは、自ノードが前記MTCデバイスの各々を前記グループのメンバとして認証するためのグループキー、を用いて算出され、
    前記応答の他の一つは、Kasmeを用いて算出される、
    ノード。
  19. MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、又はMSC(Mobile Switching Centre)である、
    ことを特徴とした請求項16〜18のいずれか一項に記載のノード。
  20. 1以上の他のMTCデバイスと共にグループ化されて、ネットワークを介してサーバと通信するMTCデバイスの動作を制御する方法であって、
    前記ネットワーク及びグループメンバのMTCデバイスが相互認証を行うために予め設定されたグループキー、を記憶する、
    ことを特徴とした方法。
  21. 1以上の他のMTCデバイスと共にグループ化されて、ネットワークを介してサーバと通信するMTCデバイスの動作を制御する方法であって、
    少なくともRANDを含むAVを、前記ネットワークを形成し且つ前記MTCデバイスと前記サーバとの間でトラヒックを中継するノードから、受信し、
    前記RANDに関する2つの応答を算出し、
    前記2つの応答を前記ノードへ送信して、前記ノードに自MTCデバイスを前記グループのメンバとして且つ個別に認証させる、ことを含み、
    前記応答の一つは、前記ノードが前記MTCデバイスの各々を前記グループのメンバとして認証するためのグループキー、を用いて算出され、
    前記応答の他の一つは、Kasmeを用いて算出される、
    方法。
  22. ネットワークを介してサーバと通信するMTCデバイスのグループに対する、前記ネットワークへのゲートウェイの動作を制御する方法であって、
    前記MTCデバイスを前記グループのメンバとして認証するために予め設定された第1のグループキー、を記憶する、
    ことを特徴とした方法。
  23. ネットワークを形成し、MTCデバイスのグループに対する前記ネットワークへのゲートウェイと、前記ネットワークを介して前記MTCデバイスと通信するサーバとの間でトラヒックを中継するノードの動作を制御する方法であって、
    前記ゲートウェイにメッセージを前記MTCデバイスへブロードキャストすることを許可するか否かを、判定する、
    ことを特徴とした方法。
  24. ネットワークを形成し、MTCデバイスのグループと、前記ネットワークを介して前記MTCデバイスと通信するサーバとの間でトラヒックを中継するノードの動作を制御する方法であって、
    少なくともRANDを含むAVを、前記MTCデバイスへブロードキャストし、
    前記MTCデバイスの各々から、前記RANDに関する2つの応答を受信し、
    前記2つの応答を検証することによって、前記MTCデバイスの各々を、前記グループのメンバとして且つ個別に認証する、ことを含み、
    前記応答の一つは、前記ノードが前記MTCデバイスの各々を前記グループのメンバとして認証するためのグループキー、を用いて算出され、
    前記応答の他の一つは、Kasmeを用いて算出される、
    方法。
JP2015546273A 2013-01-10 2013-12-04 Ueのmtcグループに対するブロードキャストにおけるグループ認証 Active JP6065124B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015546273A JP6065124B2 (ja) 2013-01-10 2013-12-04 Ueのmtcグループに対するブロードキャストにおけるグループ認証

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013002982 2013-01-10
JP2013002982 2013-01-10
JP2015546273A JP6065124B2 (ja) 2013-01-10 2013-12-04 Ueのmtcグループに対するブロードキャストにおけるグループ認証
PCT/JP2013/083272 WO2014109168A2 (en) 2013-01-10 2013-12-04 GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs

Publications (2)

Publication Number Publication Date
JP2016501488A true JP2016501488A (ja) 2016-01-18
JP6065124B2 JP6065124B2 (ja) 2017-01-25

Family

ID=49885352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015546273A Active JP6065124B2 (ja) 2013-01-10 2013-12-04 Ueのmtcグループに対するブロードキャストにおけるグループ認証

Country Status (6)

Country Link
US (1) US20150358816A1 (ja)
EP (1) EP2944107A2 (ja)
JP (1) JP6065124B2 (ja)
KR (1) KR20150103734A (ja)
CN (1) CN105144766A (ja)
WO (1) WO2014109168A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
WO2017051665A1 (ja) * 2015-09-24 2017-03-30 日本電気株式会社 通信処理システム、グループメッセージ処理方法、通信処理装置およびその制御方法と制御プログラム
CN106899923A (zh) * 2015-12-18 2017-06-27 阿尔卡特朗讯 一种用于实现mtc组消息传送的方法与设备
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US10136305B2 (en) * 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
CN108513296A (zh) * 2018-02-23 2018-09-07 北京信息科技大学 一种mtc架构的切换认证方法及系统
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US10924893B2 (en) * 2019-04-16 2021-02-16 Verizon Patent And Licensing Inc. Group message delivery using multicast

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011091751A1 (zh) * 2010-01-29 2011-08-04 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
WO2011127810A1 (zh) * 2010-04-12 2011-10-20 华为技术有限公司 对通信设备进行认证的方法和装置
US20110307694A1 (en) * 2010-06-10 2011-12-15 Ioannis Broustis Secure Registration of Group of Clients Using Single Registration Procedure
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
WO2012159272A1 (en) * 2011-05-26 2012-11-29 Nokia Corporation Performing a group authentication and key agreement procedure
CN102843233A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和系统
US20130003972A1 (en) * 2011-07-01 2013-01-03 Samsung Electronics Co., Ltd. Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824987B1 (ko) * 2010-02-11 2018-02-02 엘지전자 주식회사 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법
US20110201365A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) M2m group based addressing using cell broadcast service
EP2369890A1 (en) * 2010-03-26 2011-09-28 Panasonic Corporation Connection peak avoidance for machine-type-communication (MTC) devices
US9253178B2 (en) * 2011-01-17 2016-02-02 Telefonaktiebolaget L M Ericsson Method and apparatus for authenticating a communication device
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
JP2013002982A (ja) 2011-06-17 2013-01-07 Sanyo Electric Co Ltd 案内情報出力装置
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
JP5983785B2 (ja) * 2012-06-29 2016-09-06 日本電気株式会社 M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート
US9241364B2 (en) * 2012-07-03 2016-01-19 Telefonaktiebolaget L M Ericsson (Publ) Method for revocable deletion of PDN connection

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011091751A1 (zh) * 2010-01-29 2011-08-04 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
JP2013530549A (ja) * 2010-01-29 2013-07-25 華為技術有限公司 Mtc装置認証方法、mtcゲートウェイおよび関係する装置
WO2011127810A1 (zh) * 2010-04-12 2011-10-20 华为技术有限公司 对通信设备进行认证的方法和装置
JP2013527673A (ja) * 2010-04-12 2013-06-27 ▲ホア▼▲ウェイ▼技術有限公司 通信デバイスを認証するための方法および装置
US20110307694A1 (en) * 2010-06-10 2011-12-15 Ioannis Broustis Secure Registration of Group of Clients Using Single Registration Procedure
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
WO2012159272A1 (en) * 2011-05-26 2012-11-29 Nokia Corporation Performing a group authentication and key agreement procedure
CN102843233A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和系统
US20130003972A1 (en) * 2011-07-01 2013-01-03 Samsung Electronics Co., Ltd. Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016016733; China Mobile: 'Solution for Group based optimization' 3GPP TSG-SA3 (Security) S3-110102 , 20110117 *

Also Published As

Publication number Publication date
EP2944107A2 (en) 2015-11-18
CN105144766A (zh) 2015-12-09
JP6065124B2 (ja) 2017-01-25
WO2014109168A2 (en) 2014-07-17
US20150358816A1 (en) 2015-12-10
KR20150103734A (ko) 2015-09-11
WO2014109168A3 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
JP6065124B2 (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
KR101675088B1 (ko) Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
JP6632713B2 (ja) 直接通信キーの確立のための方法および装置
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
WO2017190590A1 (en) System and method for device identification and authentication
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US20130189955A1 (en) Method for context establishment in telecommunication networks
WO2011091751A1 (zh) 对mtc设备的认证方法、mtc网关及相关设备
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
CN101951590B (zh) 认证方法、装置及系统
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
JP2016500977A (ja) Ue及びネットワーク両者でのキー導出のためのmtcキー管理
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication
KR20060117205A (ko) 무선 분산 시스템의 단말 인증 방법
Zhang et al. Dynamic group based authentication protocol for machine type communications
US20110002272A1 (en) Communication apparatus and communication method
US20240129746A1 (en) A method for operating a cellular network
CN101867931A (zh) 实现无线通信系统中的非接入层的装置和方法
WO2010124569A1 (zh) 用户接入控制方法和系统
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN116918300A (zh) 用于操作蜂窝网络的方法
CN116830533A (zh) 用于分发多播加密密钥的方法和设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6065124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150