JP2016502767A - Mtcのためのグループ認証及びキー管理 - Google Patents
Mtcのためのグループ認証及びキー管理 Download PDFInfo
- Publication number
- JP2016502767A JP2016502767A JP2015528750A JP2015528750A JP2016502767A JP 2016502767 A JP2016502767 A JP 2016502767A JP 2015528750 A JP2015528750 A JP 2015528750A JP 2015528750 A JP2015528750 A JP 2015528750A JP 2016502767 A JP2016502767 A JP 2016502767A
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- network
- group
- devices
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
SCS(60)は、ネットワークを介してMTCデバイス(10_1〜10_n)のグループをアクティブ化するためのトリガメッセージを送出する。HSS(40)は、グループの加入者情報に基づき、トリガメッセージを所定のMTCデバイス(10_1〜10_n)へ転送するか否かを検証する。グループGW(20)は、トリガメッセージをブロードキャストする。また、MME(30)は、MTCデバイス(10_1〜10_n)宛てのDL(downlink)メッセージを連結する。グループGW(20)は、連結メッセージに含まれるDLメッセージを、MTCデバイス(10_1〜10_n)へ分配する。さらに、グループGW(20)は、MTCデバイス(10_1〜10_n)から受信したUL(uplink)メッセージを連結する。MME(30)は、連結メッセージに含まれるULメッセージを処理する。【選択図】図2
Description
本発明は、MTC(Machine−Type Communication)におけるグループ認証のためのセキュリティ・ソリューションに関する。このソリューションは、ネットワークが全てのMTC UE(User Equipments)との相互認証を行うための効率的な方法を提供可能である。
MTCの3GPP(3rd Generation Partnership Project)アーキテクチャが、非特許文献1に開示されている。非特許文献2に開示されるAKA(Authentication and Key Management)手順を個別に行って、相互認証を達成することが可能である。
3GPP TS 23.682、"Architecture enhancements to facilitate communications with packet data networks and applications (Release 11)"、V11.2.0、2012年9月
3GPP TS 33.401、"3GPP System Architecture Evolution (SAE); Security architecture (Release 12)"、V12.5.1、2012年10月
3GPP TR 33.868、"Security aspects of Machine−Type and other Mobile Data Applications Communications Enhancements; (Release 12)"、V0.10.0、2012年9月
しかしながら、本願の発明者らは、次の通り、MTC UEに関し幾つかの課題があることを見出した。
1)同時発生する認証が、ネットワークへ過負荷を掛ける。
2)MTC UEは、個体としてだけでは無くグループメンバとしても、ネットワークに対する相互認証を有する必要がある。非特許文献3には、“UEを、MTCグループの正規メンバとして検証可能である”とのセキュリティ要件が開示されている。
3)ネットワークキーが、グループ・メッセージ交換を保護するために必要である。
1)同時発生する認証が、ネットワークへ過負荷を掛ける。
2)MTC UEは、個体としてだけでは無くグループメンバとしても、ネットワークに対する相互認証を有する必要がある。非特許文献3には、“UEを、MTCグループの正規メンバとして検証可能である”とのセキュリティ要件が開示されている。
3)ネットワークキーが、グループ・メッセージ交換を保護するために必要である。
本発明が重点を置いて提案するソリューションは、以降の欄で説明される。
本発明に対し、次の通りに幾つかの前提を立てる。
1)SCS(Service Capability Server)は、外部グループID(identifier)を知見しており、この外部グループIDを用いて、グループをアクティブ化し且つMTC UEのグループと通信することが可能である。
2)MTC UEは、自UEが属し且つこれを介して通信するグループIDで事前設定(preconfigure)される。
3)MTC UEは、オプションとして、公開(public)グループキーで事前設定される。
1)SCS(Service Capability Server)は、外部グループID(identifier)を知見しており、この外部グループIDを用いて、グループをアクティブ化し且つMTC UEのグループと通信することが可能である。
2)MTC UEは、自UEが属し且つこれを介して通信するグループIDで事前設定(preconfigure)される。
3)MTC UEは、オプションとして、公開(public)グループキーで事前設定される。
なお、本発明の説明において、MME(Mobility Management Entity)を一例として用いるが、SGSN(Serving GPRS(General Packet Radio Service) Support Node)及びMSC(Mobile Switching Centre)に対するメカニズムも同様にすべきである。
SCSは、MTC UEのグループを初めてアクティブ化する場合、trigger.type=“activate group”とのインジケーションを有するトリガメッセージを送信することによって、UEをトリガする。MTC−IWF(MTC Inter−Working Function)は、このようなタイプのトリガを受信した場合、Subscriber Information Requestを送信することによって、HSS(Home Subscriber Server)へ加入者情報(subscription information)を要求する。HSSは、このようなグループが存在するか否か、及びグループがSCSによりトリガ可能か否かについての検証を行い、適用可能なMMEがどれであるかを発見する。HSSが、MMEのルーティング情報をMTC−IWFへプッシュし、そしてMTC−IWFが、トリガをサービング(serving)MMEへ転送する。MMEが、トリガをグループGW(gateway)へ転送し、グループGWが、トリガをUEへブロードキャストする。トリガは、ローカルグループIDと、トリガIDとを含む。同一のグループIDで事前設定されたUEのみが、トリガへ応答し、アタッチ手順を開始すべきである。
UEがネットワークへ初めてアタッチするため、AKA手順がネットワークにより開始される。この概念は、非特許文献2に開示されるAKA手順の再利用である。しかしながら、UEを個別に認証することに代えて、MMEが、全てのauthentication requestを連結(concatenated)メッセージにおいて送信し、グループGWが、これらauthentication requestをUEへ分配する。Authentication Responseについても同様に、グループGWが、これらAuthentication Responseを、全てのUEから受信し、連結メッセージにおいてMMEへ送信する。これにより、ネットワーク使用量を低減可能である。
UEが当該グループに属するか否かについての検証は、認証に先立ちネットワークで実行される。
グループGWは、特許文献1の独立した発明において提案されている。グループGWは、(グループ)メッセージを受信して、MTCデバイスへ送信する。グループGWは、MTCデバイスがネットワーク又はSCSと通信するための連結メッセージを送信する。グループGWは、独立したノードであるか、又はeNB(evolved Node B)、MME/SGSN/MSC、HSS若しくはMTC−IWFへインストールされる論理的な機能であり得る。グループGWがeNBへインストールされる場合、ブロードキャストが、UEへメッセージを送信するために用いられる。グループGWがMME/SGSN/MSCへインストールされる場合には、マルチキャストが用いられる。なお、MTCデバイス及び上述したMTC UEの各々は、MTCに対する機能を備えたUEである。このため、“MTCデバイス”及び“MTC UE”との用語は、本願の説明全体を通じて同義である。
本発明によれば、上述した課題の少なくとも一つを解決することが可能である。
以下、本発明の実施の形態を、図面を参照して説明する。
図1に示すように、本実施の形態に係る通信システムは、コアネットワーク(3GPPネットワーク)と、RAN(Radio Access Network)を介してコアネットワークへ接続する複数のMTC UE 10と、を含む。図示を省略するが、RANは、複数の基地局(すなわち、eNB)によって形成される。
MTC UE 10は、コアネットワークへアタッチする。MTC UE 10は、1又は複数のMTCアプリケーションをホスト(host)することが可能である。対応するMTCアプリケーションは、1又は複数のAS(Application Servers)上でホストされる。
また、コアネットワークは、ネットワーク・エレメント(elements)として、MME 30と、HSS 40と、MTC−IWF 50とを含む。MTC−IWF 50は、SCS 60に対するコアネットワークへのゲートウェイとして機能する。HSS 40は、MTC UEのグループに関する加入者情報を記憶する。MME 30、並びにSGSN及びMSCは、MTC UE 10とMTC−IWF 50との間でトラヒックを中継する。
さらに、図2及び図3に示すグループGW 20は、MTC UE 10に対するコアネットワークへのゲートウェイとして機能する。グループGW 20は、コアネットワーク又はRAN内に設置された独立ノードであっても良く、eNB、MME、SGSN、MSC、HSS又はMTC−IWFへインストールされた論理機能であっても良い。
次に、本実施の形態における動作を、図2及び図3を参照して説明する。図2及び図3は、SCS 60が如何にして、ローカルグループIDで事前設定されたデバイス(MTC UE)のグループをアクティブ化するかについての詳細なメッセージシーケンスを説明するものである。
ステップS1:SCS 60は、外部グループIDを記憶している。
ステップS2:HSS 40は、グループ及びそのメンバであるUE 10_1〜10_n(n≧2)の加入者情報を有している。
ステップS3:グループ中のUE 10_1〜10_n各々は、ローカルグループID、及びオプションとして公開グループキーで事前設定されている。
ステップS4:SCS 60は、MTC−IWF 50に対して、activate groupとのトリガタイプを有し、外部グループID、SCS ID及びトリガIDを含むトリガを送信する。
ステップS5:MTC−IWF 50は、非特許文献1に開示されるメッセージを再利用して、外部グループID、activate groupとのインジケーション及び送信元SCS IDを含むSubscriber Information Requestを送信する。
ステップS6:HSS 40は、外部グループIDが有効であるか否か、このグループについて利用可能なデータの可否、SCSがグループのアクティブ化をトリガ可能であるか否か、ローカルグループIDが外部グループIDへ既にマッピングされているか否かについての検証を行う。
ステップS7:適切な検証の後、HSS 40は、MTC−IWF 50に対して、ローカルグループID及びサービングMMEを含むSubscriber Information Responseを送信する。
ステップS8:オプションとして、HSS 40は、検証に必要な情報を送信可能であり、MTC−IWF 50が検証を行う。
ステップS9:MTC−IWF 50は、MME 30へ、ローカルグループID及びブロードキャストのトリガ方法を含むトリガメッセージを転送する。
ステップS10:MME 30は、MTC UEの加入者データ及び秘密(private)キーを検索する。
ステップS11:MME 30は、トリガをグループGW 20へ転送する。
ステップS12:グループGW 20は、UE 10_1〜10_nが理解可能な、例えばcallAttachとのトリガタイプを含むトリガをブロードキャストする。トリガは、ローカルグループID及びトリガIDを含む。
ステップS13:UE 10_1〜10_n各々は、トリガを受信すると、ブロードキャストされたトリガ中のローカルグループIDが、事前設定されたローカルグループIDと同一か否かを検証する。同一でない場合、UE 10_1〜10_n各々は、ブロードキャストを無視する。グループIDが同一である場合、UE 10_1〜10_n各々は、アタッチ手順を開始する。
ステップS14:同一のローカルグループIDを有するUE 10_1〜10_nは、標準化されたAttach Requestと同様にIMSIを含み、且つ受信したトリガIDも含むAttach Requestを送信する。
ステップS15:グループGW 20は、MME 30に対して、全てのUEからのAttach Requestメッセージを含む連結Attach Requestを送信する。
ステップS16:MME 30は、応答のタイマが満了しているか否か、応答したUEがグループに属しているか否か、並びにどのUEが未だ応答してないかについての検証を行う。
ステップS17:MME 30は、Authentication Request(非特許文献2に開示される標準メッセージの再利用であるが、連結メッセージにおいて)を送信する。
ステップS18:グループGW 20は、Authentication RequestをUE 10_1〜10_nへ分配する。オプションとして、この分配を、秘密グループキーにより保護することも可能である。これにより、UE 10_1〜10_nは、事前設定された公開グループキーを用いて、グループGW 20が認証されたネットワーク・エレメントであるか否かを検証できる。
ステップS19:UE 10_1〜10_n各々は、Authentication Responseを応答する。
ステップS20:グループGW 20は、全てのUE 10_1〜10_nからのAuthentication Responseを、連結メッセージにおいて送信する。
ステップS21:MME 30は、UE 10_1〜10_nに対する認証を行う。
ステップS22:認証に失敗した場合、MME 30は、Authentication RejectメッセージをUEへ送信する。
ステップS23及びS24:MME 30は、認証失敗を、MTC−IWF 50を介してSCS 60へ報告する。
ステップS25:非特許文献2に開示される標準手順に応じたNAS(Non Access Stratum)及びASキー管理。ここで、ダウンリンクのために、MME 30が連結メッセージを送信し、グループGW 20がメッセージをUE 10_1〜10_nへ分配する。アップリンクのためには、グループGW 20が、UE 10_1〜10_nからのメッセージを連結して、MME 30へ送信する。
ステップS26a:MME 30は、NASキーにより暗号化された新たなグループキーを含む連結メッセージにおいて、NAS SMC(Security Mode Command)メッセージを送信する。
ステップS26b:グループGW 20は、暗号化された新たなグループキーを含むNAS SMCメッセージを、UE 10_1〜10_nへ分配する。
ステップS27a:MME 30は、新たなグループキーを含む連結メッセージにおいて、Attach Acceptメッセージを送信する。
ステップS27b:グループGW 20は、新たなグループキーを含むAttach Acceptメッセージを、UE 10_1〜10_nへ分配する。
なお、これらステップS26及びS27における新たなグループキーは、本願出願人の過去の特許出願である特許文献1と同様であり、コンフィデンシャリティ(confidentiality)及びインテグリティ(integrity)保護のための一対のキーである。
次に、本実施の形態に係るMTC UE 10、グループGW 20、MME 30、HSS 40、MTC−IWF 50及びSCS 60の構成例を、図4〜図9を参照して説明する。なお、以降の説明においては、本実施の形態に特有の構成要素のみを記載する。但し、当然のことながら、MTC UE 10、グループGW 20、MME 30、HSS 40、MTC−IWF 50及びSCS 60は、それぞれ、一般的なMTC UE、GW、MME、HSS、MTC−IWF及びSCSとして機能するための構成要素も含む。
図4に示すように、MTC UE 10は、包含部11を含む。包含部11は、図3のステップS14で示したように、受信したトリガIDをAttach Requestメッセージに含める。この包含部11は、例えば、コアネットワークを介してSCS 60と通信するトランシーバと、このトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図5に示すように、グループGW 20は、付加部21及び保護部22の少なくとも一方を含む。付加部21は、図2のステップS12で示したように、トリガタイプ=“callAttach”とのインジケーションを、トリガメッセージへ付加する。保護部22は、図3のステップS18で示したように、Authentication Requestメッセージを、秘密グループキーを用いて保護する。なお、これらのユニット21及び22は、バス等を介して相互接続される。これらのユニット21及び22は、例えば、MTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図6に示すように、MME 30は、少なくとも包含部31を含む。例えば、包含部31は、図3のステップS27で示したように、新たなグループキーをAttach Acceptメッセージに含める。或いは、包含部31は、図3のステップS26で示したように、新たなグループキーをNAS SMCメッセージに含める。後者の場合、MME 30が暗号化部34を更に含むと好適である。暗号化部34は、新たなグループキーを、NASキーを用いて暗号化する。暗号化部34に加えて或いは代えて、MME 30は、連結部32と、送信部33とを含むことができる。連結部32は、図3のステップS17及びS25で示したように、MTC UE 10_1〜10_n宛てのメッセージを連結する。送信部33は、連結メッセージをグループGW 20へ送信する。なお、これらのユニット31〜34は、バス等を介して相互接続される。これらのユニット31〜34は、例えば、グループGW 20を介してMTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図7に示すように、HSS 40は、図2のステップS6に示した検証を行う検証部41、を含む。この検証部41は、例えば、MTC−IWF 50と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図8に示すように、MTC−IWF 50は、指示部51を含む。指示部51は、例えば図2のステップS9に示したトリガ方法=“broadcast”とのインジケーションを用いて、グループGW 20に対しトリガメッセージをブロードキャストするよう指示する。この指示部51は、例えば、MME 30を介してグループGW 20と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
図9に示すように、SCS 60は、送信部61を含む。送信部61は、図2のステップS4で示したように、MTC−IWF 50に対し、トリガタイプ=“activate group”とのインジケーションを含むトリガメッセージを送信する。この送信部61は、例えば、コアネットワークを介してMTC UE 10と通信するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
新たなトリガタイプ“activate group”をトリガメッセージへ導入して、インタフェースTsp、T5、及びMME/SGSN/MSCとUEとの間のインタフェース上で送信する。
新たなトリガタイプ“activate group”をトリガメッセージへ導入して、インタフェースTsp、T5、及びMME/SGSN/MSCとUEとの間のインタフェース上で送信する。
(付記2)
新たなトリガ配信方法としての“ブロードキャスト”の導入。
新たなトリガ配信方法としての“ブロードキャスト”の導入。
(付記3)
Authentication Requestを、秘密グループキーにより保護可能である。
Authentication Requestを、秘密グループキーにより保護可能である。
(付記4)
トリガフィールドをブロードキャストメッセージへ導入して、アタッチ手順を開始すべくMTC UEを呼び出すべきことを示す。
トリガフィールドをブロードキャストメッセージへ導入して、アタッチ手順を開始すべくMTC UEを呼び出すべきことを示す。
(付記5)
HSSが外部グループが有効であるか否かを判定するための、新たな検証機能。
HSSが外部グループが有効であるか否かを判定するための、新たな検証機能。
(付記6)
“トリガID”をAttach Requestメッセージに含めること。
“トリガID”をAttach Requestメッセージに含めること。
(付記7)
暗号化された新たなグループキーを、NAS SMCメッセージにおいて送信すること。
暗号化された新たなグループキーを、NAS SMCメッセージにおいて送信すること。
(付記8)
又は、新たなグループキーを、NASセキュリティ保護を有するAttach Acceptメッセージにおいて送信すること。
又は、新たなグループキーを、NASセキュリティ保護を有するAttach Acceptメッセージにおいて送信すること。
この出願は、2012年12月6日に出願された日本出願特願2012−267255を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10, 10_1〜10_n MTC UE
11, 31 包含部
20 グループGW
21 付加部
22 保護部
30 MME
32 連結部
33, 61 送信部
34 暗号化部
40 HSS
41 検証部
50 MTC−IWF
51 指示部
60 SCS
11, 31 包含部
20 グループGW
21 付加部
22 保護部
30 MME
32 連結部
33, 61 送信部
34 暗号化部
40 HSS
41 検証部
50 MTC−IWF
51 指示部
60 SCS
Claims (31)
- MTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスと通信可能なサーバと、
前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
前記サーバは、前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する、
通信システム。 - 前記ネットワークは、前記グループに関する加入者情報(subscription information)に基づき、前記トリガメッセージを所定のMTCデバイスへ転送するか否かを検証するノード、を含む、
ことを特徴とした請求項1に記載の通信システム。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスに対する前記ネットワークへのゲートウェイと、
前記ゲートウェイと前記サーバとの間でトラヒックを中継するネットワークノードと、を備え、
前記ネットワークノードは、前記ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示し、
前記ゲートウェイは、前記指示に従って、前記トリガメッセージをブロードキャストする、
通信システム。 - 前記ゲートウェイは、前記トリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを、付加する、
ことを特徴とした請求項3に記載の通信システム。 - MTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスと通信可能なサーバと、
前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記グループのための秘密(private)キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護するノード、を含む、
通信システム。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスに対する前記ネットワークへのゲートウェイと、
前記ゲートウェイと前記サーバとの間でトラヒックを中継するネットワークノードと、を備え、
前記ネットワークノードは、
前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキー、を含め、
前記メッセージを、連結し、
前記連結されたメッセージを、前記ゲートウェイへ送信し、
前記ゲートウェイは、前記連結されたメッセージに含まれるメッセージを、前記MTCデバイスへ分配する、
通信システム。 - サーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含めるノード、を含み、
前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
通信システム。 - サーバと通信するMTC(Machine−Type−Communication)デバイスのグループと、
前記MTCデバイスと前記サーバとの間でトラヒックを中継するネットワークと、を備え、
前記ネットワークは、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを暗号化し、前記暗号化されたキーを前記MTCデバイス宛てのメッセージに含めるノード、を含む、
通信システム。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループ、を備え、
前記MTCデバイスの各々は、前記ネットワークへアタッチするための要求に、前記MTCデバイスの各々で受信されるトリガメッセージの識別子、を含める、
通信システム。 - MTC(Machine−Type−Communication)デバイスのグループと、前記MTCデバイスと自サーバとの間でトラヒックを中継するネットワークを介して通信するサーバであって、
前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する送信手段、
を備えたサーバ。 - SCS(Service Capability Server)である、
ことを特徴とした請求項10に記載のサーバ。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
前記グループに関する加入者情報に基づき、トリガメッセージを所定のMTCデバイスへ転送するか否かを検証する検証手段、を備え、
前記トリガメッセージは、前記グループをアクティブ化するためのものであり、前記サーバから受信される、
ノード。 - HSS(Home Subscriber Server)である、
ことを特徴とした請求項12に記載のノード。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示する指示手段、を備え、
前記ゲートウェイは、前記MTCデバイスに対する前記ネットワークへのゲートウェイとして機能する、
ノード。 - MTC−IWF(MTC Inter−Working Function)である、
ことを特徴とした請求項14に記載のノード。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める包含手段と、
前記メッセージを連結する連結手段と、
前記連結されたメッセージを、前記MTCデバイスに対する前記ネットワークへのゲートウェイへ送信する送信手段と、
を備えたノード。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める包含手段、を備え、
前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
ノード。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードであって、
前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを、暗号化する暗号化手段と、
前記暗号化されたキーを、前記MTCデバイス宛てのメッセージに含める包含手段と、
を備えたノード。 - MME(Mobilitiy Management Entity)である、
ことを特徴とした請求項16〜18のいずれか一項に記載のノード。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイであって、
前記グループ宛てのトリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを付加する付加手段、
を備えたゲートウェイ。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイであって、
前記グループのための秘密キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護する保護手段、
を備えたゲートウェイ。 - 1以上の他のMTC(Machine−Type−Communication)デバイスと共にグループ化されて、ネットワークを介しサーバと通信するMTCデバイスであって、
前記ネットワークへアタッチするための要求に、自MTCデバイスで受信されるトリガメッセージの識別子を含める包含手段、
を備えたMTCデバイス。 - MTC(Machine−Type−Communication)デバイスのグループと、前記MTCデバイスと自サーバとの間でトラヒックを中継するネットワークを介して通信するサーバの動作を制御する方法であって、
前記ネットワークを介して前記MTCデバイスへ、前記グループをアクティブ化するためのトリガメッセージを送信する、
ことを含む方法。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
前記グループに関する加入者情報に基づき、トリガメッセージを所定のMTCデバイスへ転送するか否かを検証する、ことを含み、
前記トリガメッセージは、前記グループをアクティブ化するためのものであり、前記サーバから受信される、
方法。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
ゲートウェイに対して、前記グループ宛てのトリガメッセージをブロードキャストするよう指示する、ことを含み、
前記ゲートウェイは、前記MTCデバイスに対する前記ネットワークへのゲートウェイとして機能する、
方法。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
前記MTCデバイス宛てのメッセージに、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含め、
前記メッセージを連結し、
前記連結されたメッセージを、前記MTCデバイスに対する前記ネットワークへのゲートウェイへ送信する、
ことを含む方法。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
前記MTCデバイス宛てのメッセージ(messages)に、前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを含める、ことを含み、
前記メッセージの各々は、前記MTCデバイスの各々が前記ネットワークへアタッチすることを受け入れた旨を示す、セキュアに保護されたメッセージである、
方法。 - MTC(Machine−Type−Communication)デバイスのグループとサーバとの間でトラヒックを中継するネットワークに含まれるノードの動作を制御する方法であって、
前記MTCデバイスの各々が前記ネットワークとのグループ通信をセキュアに行うためのキーを、暗号化し、
前記暗号化されたキーを、前記MTCデバイス宛てのメッセージに含める、
ことを含む方法。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイの動作を制御する方法であって、
前記グループ宛てのトリガメッセージへ、前記MTCデバイスの各々に前記ネットワークへのアタッチを要求するためのフィールドを付加する、
ことを含む方法。 - ネットワークを介してサーバと通信するMTC(Machine−Type−Communication)デバイスのグループに対する、前記ネットワークへのゲートウェイの動作を制御する方法であって、
前記グループのための秘密キーを用いて、前記MTCデバイスの各々へ送信されるグループトリガメッセージを保護する、
ことを含む方法。 - 1以上の他のMTC(Machine−Type−Communication)デバイスと共にグループ化されて、ネットワークを介しサーバと通信するMTCデバイスの動作を制御する方法であって、
前記ネットワークへアタッチするための要求に、自MTCデバイスで受信されるトリガメッセージの識別子を含める、
ことを含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015528750A JP2016502767A (ja) | 2012-12-06 | 2013-12-04 | Mtcのためのグループ認証及びキー管理 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012267255 | 2012-12-06 | ||
JP2012267255 | 2012-12-06 | ||
JP2015528750A JP2016502767A (ja) | 2012-12-06 | 2013-12-04 | Mtcのためのグループ認証及びキー管理 |
PCT/JP2013/083274 WO2014088120A1 (en) | 2012-12-06 | 2013-12-04 | Group authentication and key management for mtc |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016502767A true JP2016502767A (ja) | 2016-01-28 |
Family
ID=49885353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015528750A Pending JP2016502767A (ja) | 2012-12-06 | 2013-12-04 | Mtcのためのグループ認証及びキー管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150319172A1 (ja) |
EP (1) | EP2929711A1 (ja) |
JP (1) | JP2016502767A (ja) |
CN (1) | CN104838679A (ja) |
IN (1) | IN2015DN04224A (ja) |
WO (1) | WO2014088120A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282710B (zh) * | 2014-07-18 | 2019-12-17 | 中兴通讯股份有限公司 | 机器类通信设备组的激活方法、装置及系统 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US9998989B2 (en) * | 2015-07-09 | 2018-06-12 | Verizon Patent And Licensing Inc. | Wakeup method for devices in power saving mode |
US10285129B2 (en) * | 2015-07-09 | 2019-05-07 | Verizon Patent And Licensing Inc. | Wakeup system and method for devices in power saving mode |
US10455371B2 (en) * | 2015-09-24 | 2019-10-22 | Nec Corporation | Communication processing system, group message processing method, communication processing apparatus, and control method and control program of communication processing apparatus |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN107579826B (zh) | 2016-07-04 | 2022-07-22 | 华为技术有限公司 | 一种网络认证方法、中转节点及相关系统 |
US11343673B2 (en) * | 2016-07-14 | 2022-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced aggregated re-authentication for wireless devices |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
EP3346734B1 (en) * | 2017-01-09 | 2020-12-02 | Vodafone GmbH | Providing information to a mobile device operated in a mobile radio network via a broadcast channel |
US10506403B2 (en) | 2017-02-27 | 2019-12-10 | Oracle International Corporation | Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services |
US10530599B2 (en) | 2017-02-27 | 2020-01-07 | Oracle International Corporation | Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service |
US10405158B2 (en) | 2017-02-27 | 2019-09-03 | Oracle International Corporation | Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a diameter routing agent (DRA) feature |
US10448449B2 (en) | 2017-07-13 | 2019-10-15 | Oracle International Corporation | Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network |
US10334419B2 (en) | 2017-08-16 | 2019-06-25 | Oracle International Corporation | Methods, systems, and computer readable media for optimizing machine type communication (MTC) device signaling |
US10313883B2 (en) | 2017-11-06 | 2019-06-04 | Oracle International Corporation | Methods, systems, and computer readable media for using authentication validation time periods |
WO2019136694A1 (zh) * | 2018-01-12 | 2019-07-18 | Oppo广东移动通信有限公司 | 一种数据传输方法及装置、计算机存储介质 |
US11146577B2 (en) | 2018-05-25 | 2021-10-12 | Oracle International Corporation | Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device |
US10616802B2 (en) | 2018-09-04 | 2020-04-07 | Oracle International Corporation | Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF) |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
US11381955B2 (en) | 2020-07-17 | 2022-07-05 | Oracle International Corporation | Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011087826A1 (en) * | 2009-12-22 | 2011-07-21 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
WO2011127810A1 (zh) * | 2010-04-12 | 2011-10-20 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
WO2012018130A1 (en) * | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
WO2013067183A1 (en) * | 2011-11-04 | 2013-05-10 | Intel Corporation | Techniques and configurations for triggering a plurality of wireless devices |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
KR101877733B1 (ko) * | 2010-06-01 | 2018-08-09 | 삼성전자주식회사 | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 |
CN102137397B (zh) * | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
US9173099B2 (en) * | 2011-03-30 | 2015-10-27 | Htc Corporation | Method of subscription control in a mobile communication system |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
CN103249013B (zh) * | 2012-02-03 | 2018-08-03 | 中兴通讯股份有限公司 | 一种mtc用户设备触发信息的发送方法、系统和用户设备 |
-
2013
- 2013-12-04 JP JP2015528750A patent/JP2016502767A/ja active Pending
- 2013-12-04 IN IN4224DEN2015 patent/IN2015DN04224A/en unknown
- 2013-12-04 US US14/648,798 patent/US20150319172A1/en not_active Abandoned
- 2013-12-04 EP EP13814654.3A patent/EP2929711A1/en not_active Withdrawn
- 2013-12-04 CN CN201380063261.1A patent/CN104838679A/zh active Pending
- 2013-12-04 WO PCT/JP2013/083274 patent/WO2014088120A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011087826A1 (en) * | 2009-12-22 | 2011-07-21 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
WO2011127810A1 (zh) * | 2010-04-12 | 2011-10-20 | 华为技术有限公司 | 对通信设备进行认证的方法和装置 |
WO2012018130A1 (en) * | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
JP2013534371A (ja) * | 2010-08-05 | 2013-09-02 | 日本電気株式会社 | マシンタイプ通信におけるグループセキュリティ |
WO2013067183A1 (en) * | 2011-11-04 | 2013-05-10 | Intel Corporation | Techniques and configurations for triggering a plurality of wireless devices |
JP2014533044A (ja) * | 2011-11-04 | 2014-12-08 | インテル・コーポレーション | 複数のワイヤレスデバイスをトリガするための技術および構成 |
Non-Patent Citations (6)
Title |
---|
"3GPP TR 23.887", 3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS; MACHI, vol. V0.4.0, JPN6016016567, 26 November 2012 (2012-11-26), pages 8.Group Based Feature (GROUP), ISSN: 0003311842 * |
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Syste", 3GPP TR 23.888, vol. V11.0.0, JPN6016016573, 18 September 2012 (2012-09-18), ISSN: 0003311845 * |
HITACHI: "Device Trigger by MTC Group ID", 3GPP TSG SA WG2 MEETING #83 TD S2-110396, JPN6016016575, 14 February 2012 (2012-02-14), ISSN: 0003311847 * |
HUAWEI, HISILICON: "Solution for group based messaging with MBMS", SA WG2 MEETING #93 S2-123650, JPN6016016570, 2 October 2012 (2012-10-02), ISSN: 0003311843 * |
NOKIA SIEMENS NETWORKS, HUAWEI, HISILICON, SAMSUNG: "MBMS based Group Messaging solutions", SA WG2 MEETING #93 S2-124000, JPN6016016572, 10 October 2012 (2012-10-10), ISSN: 0003311844 * |
SAMSUNG, NEC: "Threats and Requirements for Group based messaging", 3GPP TSG SA WG3 (SECURITY) MEETING #69 S3-121181, JPN6016016574, 12 November 2012 (2012-11-12), ISSN: 0003311846 * |
Also Published As
Publication number | Publication date |
---|---|
IN2015DN04224A (ja) | 2015-10-16 |
US20150319172A1 (en) | 2015-11-05 |
EP2929711A1 (en) | 2015-10-14 |
CN104838679A (zh) | 2015-08-12 |
WO2014088120A1 (en) | 2014-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016502767A (ja) | Mtcのためのグループ認証及びキー管理 | |
KR101877733B1 (ko) | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 | |
KR101978084B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
EP2903322B1 (en) | Security management method and apparatus for group communication in mobile communication system | |
JP6065124B2 (ja) | Ueのmtcグループに対するブロードキャストにおけるグループ認証 | |
JP7248059B2 (ja) | ネットワークノード及び通信方法 | |
US20150229620A1 (en) | Key management in machine type communication system | |
WO2012031510A1 (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
JP6418230B2 (ja) | モバイル通信システム、mtc−iwf、及び方法 | |
US10382955B2 (en) | Security method and system for supporting prose group communication or public safety in mobile communication | |
US20240129746A1 (en) | A method for operating a cellular network | |
US20110002272A1 (en) | Communication apparatus and communication method | |
CN101867931B (zh) | 实现lte系统中的非接入层的装置和方法 | |
US20190200231A1 (en) | Apparatus, system, and method for mobile communication | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161108 |