JP2016502767A - Mtcのためのグループ認証及びキー管理 - Google Patents

Mtcのためのグループ認証及びキー管理 Download PDF

Info

Publication number
JP2016502767A
JP2016502767A JP2015528750A JP2015528750A JP2016502767A JP 2016502767 A JP2016502767 A JP 2016502767A JP 2015528750 A JP2015528750 A JP 2015528750A JP 2015528750 A JP2015528750 A JP 2015528750A JP 2016502767 A JP2016502767 A JP 2016502767A
Authority
JP
Japan
Prior art keywords
mtc
network
group
devices
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015528750A
Other languages
English (en)
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015528750A priority Critical patent/JP2016502767A/ja
Publication of JP2016502767A publication Critical patent/JP2016502767A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

SCS(60)は、ネットワークを介してMTCデバイス(10_1〜10_n)のグループをアクティブ化するためのトリガメッセージを送出する。HSS(40)は、グループの加入者情報に基づき、トリガメッセージを所定のMTCデバイス(10_1〜10_n)へ転送するか否かを検証する。グループGW(20)は、トリガメッセージをブロードキャストする。また、MME(30)は、MTCデバイス(10_1〜10_n)宛てのDL(downlink)メッセージを連結する。グループGW(20)は、連結メッセージに含まれるDLメッセージを、MTCデバイス(10_1〜10_n)へ分配する。さらに、グループGW(20)は、MTCデバイス(10_1〜10_n)から受信したUL(uplink)メッセージを連結する。MME(30)は、連結メッセージに含まれるULメッセージを処理する。【選択図】図2

Description

本発明は、MTC(Machine−Type Communication)におけるグループ認証のためのセキュリティ・ソリューションに関する。このソリューションは、ネットワークが全てのMTC UE(User Equipments)との相互認証を行うための効率的な方法を提供可能である。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャが、非特許文献1に開示されている。非特許文献2に開示されるAKA(Authentication and Key Management)手順を個別に行って、相互認証を達成することが可能である。
国際公開公報第2012/018130号
しかしながら、本願の発明者らは、次の通り、MTC UEに関し幾つかの課題があることを見出した。
1)同時発生する認証が、ネットワークへ過負荷を掛ける。
2)MTC UEは、個体としてだけでは無くグループメンバとしても、ネットワークに対する相互認証を有する必要がある。非特許文献3には、“UEを、MTCグループの正規メンバとして検証可能である”とのセキュリティ要件が開示されている。
3)ネットワークキーが、グループ・メッセージ交換を保護するために必要である。
本発明が重点を置いて提案するソリューションは、以降の欄で説明される。
本発明に対し、次の通りに幾つかの前提を立てる。
1)SCS(Service Capability Server)は、外部グループID(identifier)を知見しており、この外部グループIDを用いて、グループをアクティブ化し且つMTC UEのグループと通信することが可能である。
2)MTC UEは、自UEが属し且つこれを介して通信するグループIDで事前設定(preconfigure)される。
3)MTC UEは、オプションとして、公開(public)グループキーで事前設定される。
なお、本発明の説明において、MME(Mobility Management Entity)を一例として用いるが、SGSN(Serving GPRS(General Packet Radio Service) Support Node)及びMSC(Mobile Switching Centre)に対するメカニズムも同様にすべきである。
SCSは、MTC UEのグループを初めてアクティブ化する場合、trigger.type=“activate group”とのインジケーションを有するトリガメッセージを送信することによって、UEをトリガする。MTC−IWF(MTC Inter−Working Function)は、このようなタイプのトリガを受信した場合、Subscriber Information Requestを送信することによって、HSS(Home Subscriber Server)へ加入者情報(subscription information)を要求する。HSSは、このようなグループが存在するか否か、及びグループがSCSによりトリガ可能か否かについての検証を行い、適用可能なMMEがどれであるかを発見する。HSSが、MMEのルーティング情報をMTC−IWFへプッシュし、そしてMTC−IWFが、トリガをサービング(serving)MMEへ転送する。MMEが、トリガをグループGW(gateway)へ転送し、グループGWが、トリガをUEへブロードキャストする。トリガは、ローカルグループIDと、トリガIDとを含む。同一のグループIDで事前設定されたUEのみが、トリガへ応答し、アタッチ手順を開始すべきである。
UEがネットワークへ初めてアタッチするため、AKA手順がネットワークにより開始される。この概念は、非特許文献2に開示されるAKA手順の再利用である。しかしながら、UEを個別に認証することに代えて、MMEが、全てのauthentication requestを連結(concatenated)メッセージにおいて送信し、グループGWが、これらauthentication requestをUEへ分配する。Authentication Responseについても同様に、グループGWが、これらAuthentication Responseを、全てのUEから受信し、連結メッセージにおいてMMEへ送信する。これにより、ネットワーク使用量を低減可能である。
UEが当該グループに属するか否かについての検証は、認証に先立ちネットワークで実行される。
グループGWは、特許文献1の独立した発明において提案されている。グループGWは、(グループ)メッセージを受信して、MTCデバイスへ送信する。グループGWは、MTCデバイスがネットワーク又はSCSと通信するための連結メッセージを送信する。グループGWは、独立したノードであるか、又はeNB(evolved Node B)、MME/SGSN/MSC、HSS若しくはMTC−IWFへインストールされる論理的な機能であり得る。グループGWがeNBへインストールされる場合、ブロードキャストが、UEへメッセージを送信するために用いられる。グループGWがMME/SGSN/MSCへインストールされる場合には、マルチキャストが用いられる。なお、MTCデバイス及び上述したMTC UEの各々は、MTCに対する機能を備えたUEである。このため、“MTCデバイス”及び“MTC UE”との用語は、本願の説明全体を通じて同義である。
本発明によれば、上述した課題の少なくとも一つを解決することが可能である。
本発明の実施の形態に係る通信システムの構成例を示したブロック図である。 実施の形態に係る通信システムの動作例の一部分を示したシーケンス図である。 実施の形態に係る通信システムの動作例の残り部分を示したシーケンス図である。 実施の形態に係るMTCデバイスの構成例を示したブロック図である。 実施の形態に係るゲートウェイの構成例を示したブロック図である。 実施の形態に係る第1のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第2のネットワークノードの構成例を示したブロック図である。 実施の形態に係る第3のネットワークノードの構成例を示したブロック図である。 実施の形態に係るサーバの構成例を示したブロック図である。
以下、本発明の実施の形態を、図面を参照して説明する。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)と、RAN(Radio Access Network)を介してコアネットワークへ接続する複数のMTC UE 10と、を含む。図示を省略するが、RANは、複数の基地局(すなわち、eNB)によって形成される。
MTC UE 10は、コアネットワークへアタッチする。MTC UE 10は、1又は複数のMTCアプリケーションをホスト(host)することが可能である。対応するMTCアプリケーションは、1又は複数のAS(Application Servers)上でホストされる。
また、コアネットワークは、ネットワーク・エレメント(elements)として、MME 30と、HSS 40と、MTC−IWF 50とを含む。MTC−IWF 50は、SCS 60に対するコアネットワークへのゲートウェイとして機能する。HSS 40は、MTC UEのグループに関する加入者情報を記憶する。MME 30、並びにSGSN及びMSCは、MTC UE 10とMTC−IWF 50との間でトラヒックを中継する。
さらに、図2及び図3に示すグループGW 20は、MTC UE 10に対するコアネットワークへのゲートウェイとして機能する。グループGW 20は、コアネットワーク又はRAN内に設置された独立ノードであっても良く、eNB、MME、SGSN、MSC、HSS又はMTC−IWFへインストールされた論理機能であっても良い。
次に、本実施の形態における動作を、図2及び図3を参照して説明する。図2及び図3は、SCS 60が如何にして、ローカルグループIDで事前設定されたデバイス(MTC UE)のグループをアクティブ化するかについての詳細なメッセージシーケンスを説明するものである。
ステップS1:SCS 60は、外部グループIDを記憶している。
ステップS2:HSS 40は、グループ及びそのメンバであるUE 10_1〜10_n(n≧2)の加入者情報を有している。
ステップS3:グループ中のUE 10_1〜10_n各々は、ローカルグループID、及びオプションとして公開グループキーで事前設定されている。
ステップS4:SCS 60は、MTC−IWF 50に対して、activate groupとのトリガタイプを有し、外部グループID、SCS ID及びトリガIDを含むトリガを送信する。
ステップS5:MTC−IWF 50は、非特許文献1に開示されるメッセージを再利用して、外部グループID、activate groupとのインジケーション及び送信元SCS IDを含むSubscriber Information Requestを送信する。
ステップS6:HSS 40は、外部グループIDが有効であるか否か、このグループについて利用可能なデータの可否、SCSがグループのアクティブ化をトリガ可能であるか否か、ローカルグループIDが外部グループIDへ既にマッピングされているか否かについての検証を行う。
ステップS7:適切な検証の後、HSS 40は、MTC−IWF 50に対して、ローカルグループID及びサービングMMEを含むSubscriber Information Responseを送信する。
ステップS8:オプションとして、HSS 40は、検証に必要な情報を送信可能であり、MTC−IWF 50が検証を行う。
ステップS9:MTC−IWF 50は、MME 30へ、ローカルグループID及びブロードキャストのトリガ方法を含むトリガメッセージを転送する。
ステップS10:MME 30は、MTC UEの加入者データ及び秘密(private)キーを検索する。
ステップS11:MME 30は、トリガをグループGW 20へ転送する。
ステップS12:グループGW 20は、UE 10_1〜10_nが理解可能な、例えばcallAttachとのトリガタイプを含むトリガをブロードキャストする。トリガは、ローカルグループID及びトリガIDを含む。
ステップS13:UE 10_1〜10_n各々は、トリガを受信すると、ブロードキャストされたトリガ中のローカルグループIDが、事前設定されたローカルグループIDと同一か否かを検証する。同一でない場合、UE 10_1〜10_n各々は、ブロードキャストを無視する。グループIDが同一である場合、UE 10_1〜10_n各々は、アタッチ手順を開始する。
ステップS14:同一のローカルグループIDを有するUE 10_1〜10_nは、標準化されたAttach Requestと同様にIMSIを含み、且つ受信したトリガIDも含むAttach Requestを送信する。
ステップS15:グループGW 20は、MME 30に対して、全てのUEからのAttach Requestメッセージを含む連結Attach Requestを送信する。
ステップS16:MME 30は、応答のタイマが満了しているか否か、応答したUEがグループに属しているか否か、並びにどのUEが未だ応答してないかについての検証を行う。
ステップS17:MME 30は、Authentication Request(非特許文献2に開示される標準メッセージの再利用であるが、連結メッセージにおいて)を送信する。
ステップS18:グループGW 20は、Authentication RequestをUE 10_1〜10_nへ分配する。オプションとして、この分配を、秘密グループキーにより保護することも可能である。これにより、UE 10_1〜10_nは、事前設定された公開グループキーを用いて、グループGW 20が認証されたネットワーク・エレメントであるか否かを検証できる。
ステップS19:UE 10_1〜10_n各々は、Authentication Responseを応答する。
ステップS20:グループGW 20は、全てのUE 10_1〜10_nからのAuthentication Responseを、連結メッセージにおいて送信する。
ステップS21:MME 30は、UE 10_1〜10_nに対する認証を行う。
ステップS22:認証に失敗した場合、MME 30は、Authentication RejectメッセージをUEへ送信する。
ステップS23及びS24:MME 30は、認証失敗を、MTC−IWF 50を介してSCS 60へ報告する。
ステップS25:非特許文献2に開示される標準手順に応じたNAS(Non Access Stratum)及びASキー管理。ここで、ダウンリンクのために、MME 30が連結メッセージを送信し、グループGW 20がメッセージをUE 10_1〜10_nへ分配する。アップリンクのためには、グループGW 20が、UE 10_1〜10_nからのメッセージを連結して、MME 30へ送信する。
ステップS26a:MME 30は、NASキーにより暗号化された新たなグループキーを含む連結メッセージにおいて、NAS SMC(Security Mode Command)メッセージを送信する。
ステップS26b:グループGW 20は、暗号化された新たなグループキーを含むNAS SMCメッセージを、UE 10_1〜10_nへ分配する。
ステップS27a:MME 30は、新たなグループキーを含む連結メッセージにおいて、Attach Acceptメッセージを送信する。
ステップS27b:グループGW 20は、新たなグループキーを含むAttach Acceptメッセージを、UE 10_1〜10_nへ分配する。
なお、これらステップS26及びS27における新たなグループキーは、本願出願人の過去の特許出願である特許文献1と同様であり、コンフィデンシャリティ(confidentiality)及びインテグリティ(integrity)保護のための一対のキーである。
次に、本実施の形態に係るMTC UE 10、グループGW 20、MME 30、HSS 40、MTC−IWF 50及びSCS 60の構成例を、図4〜図9を参照して説明する。なお、以降の説明においては、本実施の形態に特有の構成要素のみを記載する。但し、当然のことながら、MTC UE 10、グループGW 20、MME 30、HSS 40、MTC−IWF 50及びSCS 60は、それぞれ、一般的なMTC UE、GW、MME、HSS、MTC−IWF及びSCSとして機能するための構成要素も含む。
図4に示すように、MTC UE 10は、包含部11を含む。包含部11は、図3のステップS14で示したように、受信したトリガIDをAttach Requestメッセージに含める。この包含部11は、例えば、コアネットワークを介してSCS 60と通信するトランシーバと、このトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図5に示すように、グループGW 20は、付加部21及び保護部22の少なくとも一方を含む。付加部21は、図2のステップS12で示したように、トリガタイプ=“callAttach”とのインジケーションを、トリガメッセージへ付加する。保護部22は、図3のステップS18で示したように、Authentication Requestメッセージを、秘密グループキーを用いて保護する。なお、これらのユニット21及び22は、バス等を介して相互接続される。これらのユニット21及び22は、例えば、MTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図6に示すように、MME 30は、少なくとも包含部31を含む。例えば、包含部31は、図3のステップS27で示したように、新たなグループキーをAttach Acceptメッセージに含める。或いは、包含部31は、図3のステップS26で示したように、新たなグループキーをNAS SMCメッセージに含める。後者の場合、MME 30が暗号化部34を更に含むと好適である。暗号化部34は、新たなグループキーを、NASキーを用いて暗号化する。暗号化部34に加えて或いは代えて、MME 30は、連結部32と、送信部33とを含むことができる。連結部32は、図3のステップS17及びS25で示したように、MTC UE 10_1〜10_n宛てのメッセージを連結する。送信部33は、連結メッセージをグループGW 20へ送信する。なお、これらのユニット31〜34は、バス等を介して相互接続される。これらのユニット31〜34は、例えば、グループGW 20を介してMTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図7に示すように、HSS 40は、図2のステップS6に示した検証を行う検証部41、を含む。この検証部41は、例えば、MTC−IWF 50と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図8に示すように、MTC−IWF 50は、指示部51を含む。指示部51は、例えば図2のステップS9に示したトリガ方法=“broadcast”とのインジケーションを用いて、グループGW 20に対しトリガメッセージをブロードキャストするよう指示する。この指示部51は、例えば、MME 30を介してグループGW 20と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図9に示すように、SCS 60は、送信部61を含む。送信部61は、図2のステップS4で示したように、MTC−IWF 50に対し、トリガタイプ=“activate group”とのインジケーションを含むトリガメッセージを送信する。この送信部61は、例えば、コアネットワークを介してMTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
新たなトリガタイプ“activate group”をトリガメッセージへ導入して、インタフェースTsp、T5、及びMME/SGSN/MSCとUEとの間のインタフェース上で送信する。
(付記2)
新たなトリガ配信方法としての“ブロードキャスト”の導入。
(付記3)
Authentication Requestを、秘密グループキーにより保護可能である。
(付記4)
トリガフィールドをブロードキャストメッセージへ導入して、アタッチ手順を開始すべくMTC UEを呼び出すべきことを示す。
(付記5)
HSSが外部グループが有効であるか否かを判定するための、新たな検証機能。
(付記6)
“トリガID”をAttach Requestメッセージに含めること。
(付記7)
暗号化された新たなグループキーを、NAS SMCメッセージにおいて送信すること。
(付記8)
又は、新たなグループキーを、NASセキュリティ保護を有するAttach Acceptメッセージにおいて送信すること。
この出願は、2012年12月6日に出願された日本出願特願2012−267255を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10, 10_1〜10_n MTC UE
11, 31 包含部
20 グループGW
21 付加部
22 保護部
30 MME
32 連結部
33, 61 送信部
34 暗号化部
40 HSS
41 検証部
50 MTC−IWF
51 指示部
60 SCS

Claims (31)

  1. MTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスと通信可能なサーバと、
    前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
    前記サーバは、前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する、
    通信システム。
  2. 前記ネットワークは、前記グループに関する加入者情報(subscription information)に基づき、前記トリガメッセージを所定のMTCデバイスへ転送するか否かを検証するノード、を含む、
    ことを特徴とした請求項1に記載の通信システム。
  3. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスに対する前記ネットワークへのゲートウェイと、
    前記ゲートウェイと前記サーバとの間でトラヒックを中継するネットワークノードと、を備え、
    前記ネットワークノードは、前記ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示し、
    前記ゲートウェイは、前記指示に従って、前記トリガメッセージをブロードキャストする、
    通信システム。
  4. 前記ゲートウェイは、前記トリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを、付加する、
    ことを特徴とした請求項3に記載の通信システム。
  5. MTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスと通信可能なサーバと、
    前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記グループのための秘密(private)キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護するノード、を含む、
    通信システム。
  6. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスに対する前記ネットワークへのゲートウェイと、
    前記ゲートウェイと前記サーバとの間でトラヒックを中継するネットワークノードと、を備え、
    前記ネットワークノードは、
    前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキー、を含め、
    前記メッセージを、連結し、
    前記連結されたメッセージを、前記ゲートウェイへ送信し、
    前記ゲートウェイは、前記連結されたメッセージに含まれるメッセージを、前記MTCデバイスへ分配する、
    通信システム。
  7. サーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含めるノード、を含み、
    前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
    通信システム。
  8. サーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
    前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
    前記ネットワークは、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを暗号化し、前記暗号化されたキーを前記MTCデバイス宛てのメッセージに含めるノード、を含む、
    通信システム。
  9. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループ、を備え、
    前記MTCデバイスの各々は、前記ネットワークへアタッチするための要求に、前記MTCデバイスの各々で受信されるトリガメッセージの識別子、を含める、
    通信システム。
  10. MTC(Machine−Type−Communication)デバイスのグループと、前記MTCデバイスと自サーバとの間でトラヒックを中継するネットワークを介して通信するサーバであって、
    前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する送信手段、
    を備えたサーバ。
  11. SCS(Service Capability Server)である、
    ことを特徴とした請求項10に記載のサーバ。
  12. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    前記グループに関する加入者情報に基づき、トリガメッセージを所定のMTCデバイスへ転送するか否かを検証する検証手段、を備え、
    前記トリガメッセージは、前記グループをアクティブ化するためのものであり、前記サーバから受信される、
    ノード。
  13. HSS(Home Subscriber Server)である、
    ことを特徴とした請求項12に記載のノード。
  14. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示する指示手段、を備え、
    前記ゲートウェイは、前記MTCデバイスに対する前記ネットワークへのゲートウェイとして機能する、
    ノード。
  15. MTC−IWF(MTC Inter−Working Function)である、
    ことを特徴とした請求項14に記載のノード。
  16. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める包含手段と、
    前記メッセージを連結する連結手段と、
    前記連結されたメッセージを、前記MTCデバイスに対する前記ネットワークへのゲートウェイへ送信する送信手段と、
    を備えたノード。
  17. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める包含手段、を備え、
    前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
    ノード。
  18. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
    前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを、暗号化する暗号化手段と、
    前記暗号化されたキーを、前記MTCデバイス宛てのメッセージに含める包含手段と、
    を備えたノード。
  19. MME(Mobilitiy Management Entity)である、
    ことを特徴とした請求項16〜18のいずれか一項に記載のノード。
  20. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイであって、
    前記グループ宛てのトリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを付加する付加手段、
    を備えたゲートウェイ。
  21. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイであって、
    前記グループのための秘密キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護する保護手段、
    を備えたゲートウェイ。
  22. 1以上の他のMTC(Machine−Type−Communication)デバイスと共にグループ化されて、ネットワークを介しサーバと通信するMTCデバイスであって、
    前記ネットワークへアタッチするための要求に、自MTCデバイスで受信されるトリガメッセージの識別子を含める包含手段、
    を備えたMTCデバイス。
  23. MTC(Machine−Type−Communication)デバイスのグループと、前記MTCデバイスと自サーバとの間でトラヒックを中継するネットワークを介して通信するサーバの動作を制御する方法であって、
    前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する、
    ことを含む方法。
  24. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    前記グループに関する加入者情報に基づき、トリガメッセージを所定のMTCデバイスへ転送するか否かを検証する、ことを含み、
    前記トリガメッセージは、前記グループをアクティブ化するためのものであり、前記サーバから受信される、
    方法。
  25. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示する、ことを含み、
    前記ゲートウェイは、前記MTCデバイスに対する前記ネットワークへのゲートウェイとして機能する、
    方法。
  26. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含め、
    前記メッセージを連結し、
    前記連結されたメッセージを、前記MTCデバイスに対する前記ネットワークへのゲートウェイへ送信する、
    ことを含む方法。
  27. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める、ことを含み、
    前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
    方法。
  28. MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
    前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを、暗号化し、
    前記暗号化されたキーを、前記MTCデバイス宛てのメッセージに含める、
    ことを含む方法。
  29. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイの動作を制御する方法であって、
    前記グループ宛てのトリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを付加する、
    ことを含む方法。
  30. ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイの動作を制御する方法であって、
    前記グループのための秘密キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護する、
    ことを含む方法。
  31. 1以上の他のMTC(Machine−Type−Communication)デバイスと共にグループ化されて、ネットワークを介しサーバと通信するMTCデバイスの動作を制御する方法であって、
    前記ネットワークへアタッチするための要求に、自MTCデバイスで受信されるトリガメッセージの識別子を含める、
    ことを含む方法。
JP2015528750A 2012-12-06 2013-12-04 Mtcのためのグループ認証及びキー管理 Pending JP2016502767A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015528750A JP2016502767A (ja) 2012-12-06 2013-12-04 Mtcのためのグループ認証及びキー管理

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012267255 2012-12-06
JP2012267255 2012-12-06
JP2015528750A JP2016502767A (ja) 2012-12-06 2013-12-04 Mtcのためのグループ認証及びキー管理
PCT/JP2013/083274 WO2014088120A1 (en) 2012-12-06 2013-12-04 Group authentication and key management for mtc

Publications (1)

Publication Number Publication Date
JP2016502767A true JP2016502767A (ja) 2016-01-28

Family

ID=49885353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015528750A Pending JP2016502767A (ja) 2012-12-06 2013-12-04 Mtcのためのグループ認証及びキー管理

Country Status (6)

Country Link
US (1) US20150319172A1 (ja)
EP (1) EP2929711A1 (ja)
JP (1) JP2016502767A (ja)
CN (1) CN104838679A (ja)
IN (1) IN2015DN04224A (ja)
WO (1) WO2014088120A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282710B (zh) * 2014-07-18 2019-12-17 中兴通讯股份有限公司 机器类通信设备组的激活方法、装置及系统
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US9998989B2 (en) * 2015-07-09 2018-06-12 Verizon Patent And Licensing Inc. Wakeup method for devices in power saving mode
US10285129B2 (en) * 2015-07-09 2019-05-07 Verizon Patent And Licensing Inc. Wakeup system and method for devices in power saving mode
US10455371B2 (en) * 2015-09-24 2019-10-22 Nec Corporation Communication processing system, group message processing method, communication processing apparatus, and control method and control program of communication processing apparatus
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN107579826B (zh) 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
US11343673B2 (en) * 2016-07-14 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
EP3346734B1 (en) * 2017-01-09 2020-12-02 Vodafone GmbH Providing information to a mobile device operated in a mobile radio network via a broadcast channel
US10506403B2 (en) 2017-02-27 2019-12-10 Oracle International Corporation Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services
US10530599B2 (en) 2017-02-27 2020-01-07 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service
US10405158B2 (en) 2017-02-27 2019-09-03 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a diameter routing agent (DRA) feature
US10448449B2 (en) 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
US10334419B2 (en) 2017-08-16 2019-06-25 Oracle International Corporation Methods, systems, and computer readable media for optimizing machine type communication (MTC) device signaling
US10313883B2 (en) 2017-11-06 2019-06-04 Oracle International Corporation Methods, systems, and computer readable media for using authentication validation time periods
WO2019136694A1 (zh) * 2018-01-12 2019-07-18 Oppo广东移动通信有限公司 一种数据传输方法及装置、计算机存储介质
US11146577B2 (en) 2018-05-25 2021-10-12 Oracle International Corporation Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US10616802B2 (en) 2018-09-04 2020-04-07 Oracle International Corporation Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF)
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011087826A1 (en) * 2009-12-22 2011-07-21 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
WO2011127810A1 (zh) * 2010-04-12 2011-10-20 华为技术有限公司 对通信设备进行认证的方法和装置
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
WO2013067183A1 (en) * 2011-11-04 2013-05-10 Intel Corporation Techniques and configurations for triggering a plurality of wireless devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
KR101877733B1 (ko) * 2010-06-01 2018-08-09 삼성전자주식회사 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
CN102137397B (zh) * 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
US9173099B2 (en) * 2011-03-30 2015-10-27 Htc Corporation Method of subscription control in a mobile communication system
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
CN103249013B (zh) * 2012-02-03 2018-08-03 中兴通讯股份有限公司 一种mtc用户设备触发信息的发送方法、系统和用户设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011087826A1 (en) * 2009-12-22 2011-07-21 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
WO2011127810A1 (zh) * 2010-04-12 2011-10-20 华为技术有限公司 对通信设备进行认证的方法和装置
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
JP2013534371A (ja) * 2010-08-05 2013-09-02 日本電気株式会社 マシンタイプ通信におけるグループセキュリティ
WO2013067183A1 (en) * 2011-11-04 2013-05-10 Intel Corporation Techniques and configurations for triggering a plurality of wireless devices
JP2014533044A (ja) * 2011-11-04 2014-12-08 インテル・コーポレーション 複数のワイヤレスデバイスをトリガするための技術および構成

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"3GPP TR 23.887", 3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS; MACHI, vol. V0.4.0, JPN6016016567, 26 November 2012 (2012-11-26), pages 8.Group Based Feature (GROUP), ISSN: 0003311842 *
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Syste", 3GPP TR 23.888, vol. V11.0.0, JPN6016016573, 18 September 2012 (2012-09-18), ISSN: 0003311845 *
HITACHI: "Device Trigger by MTC Group ID", 3GPP TSG SA WG2 MEETING #83 TD S2-110396, JPN6016016575, 14 February 2012 (2012-02-14), ISSN: 0003311847 *
HUAWEI, HISILICON: "Solution for group based messaging with MBMS", SA WG2 MEETING #93 S2-123650, JPN6016016570, 2 October 2012 (2012-10-02), ISSN: 0003311843 *
NOKIA SIEMENS NETWORKS, HUAWEI, HISILICON, SAMSUNG: "MBMS based Group Messaging solutions", SA WG2 MEETING #93 S2-124000, JPN6016016572, 10 October 2012 (2012-10-10), ISSN: 0003311844 *
SAMSUNG, NEC: "Threats and Requirements for Group based messaging", 3GPP TSG SA WG3 (SECURITY) MEETING #69 S3-121181, JPN6016016574, 12 November 2012 (2012-11-12), ISSN: 0003311846 *

Also Published As

Publication number Publication date
IN2015DN04224A (ja) 2015-10-16
US20150319172A1 (en) 2015-11-05
EP2929711A1 (en) 2015-10-14
CN104838679A (zh) 2015-08-12
WO2014088120A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
KR101978084B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
JP6065124B2 (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
JP7248059B2 (ja) ネットワークノード及び通信方法
US20150229620A1 (en) Key management in machine type communication system
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
JP6418230B2 (ja) モバイル通信システム、mtc−iwf、及び方法
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication
US20240129746A1 (en) A method for operating a cellular network
US20110002272A1 (en) Communication apparatus and communication method
CN101867931B (zh) 实现lte系统中的非接入层的装置和方法
US20190200231A1 (en) Apparatus, system, and method for mobile communication
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN116918300A (zh) 用于操作蜂窝网络的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161108