JP2016541175A - Mtcのための装置、システム、及び方法 - Google Patents
Mtcのための装置、システム、及び方法 Download PDFInfo
- Publication number
- JP2016541175A JP2016541175A JP2016527473A JP2016527473A JP2016541175A JP 2016541175 A JP2016541175 A JP 2016541175A JP 2016527473 A JP2016527473 A JP 2016527473A JP 2016527473 A JP2016527473 A JP 2016527473A JP 2016541175 A JP2016541175 A JP 2016541175A
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- iwf
- integrity
- protocol
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Abstract
Description
1)セキュリティ処理のためNASレイヤ及びMMEへの負荷を増大する。
2)新たなNASキーを交渉するためにAKA(Authentication and Key Agreement)手順が実行される場合においてNAS COUNTがwrap aroundする問題を引き起こす。これはHSS(Home Subscriber Server)への負荷につながるかもしれない。
3)SCS(Service Capability Server)での現在の承認(authorization)が十分でないので(例えば、SD(Small Data)を送る頻度のチェックがなく、ノーマルデータがスモールデータとして送られるか否かのチェックがない)、DL(Downlink) NASメッセージは現在SCSによってトリガされる。これは、インターネットにMMEをさらけ出し、ネットワークエレメントへの攻撃を引き起こす。
本実施の形態では、T6という名称のMTC−IWFとeNB(evolved Node B)との間のダイレクト・インタフェースを提案する。このインタフェースは、セキュア且つ効率的なMTC通信のためのものであり、CP(Control Plane)及びUP(User Plane)の両方をサポートする。アイデアは、サービスプロバイダとの相互接続のためのモバイルネットワークにおけるエンドポイントとしてMTC−IWFを用いることであり、例えば、以下の(A)〜(G)の効果を達成することができる。
(A)T5トリガリング及びスモールデータ配信の場合に、多数のデバイスの通信によって引き起こされるMMEの負荷をオフロードする。
(B)T5トリガリング及びスモールデータ配信の場合に、NASセキュリティのための処理によって引き起こされるMMEの負荷をオフロードする。
(C)SCS側からのネットワークエレメント及びUEへのDoS(Denial−of−Service)攻撃を防ぐ。
(D)UE側からのネットワークエレメント及びSCSへのDoS攻撃を防ぐ。
(E)トリガ及びスモールデータ伝送は、NASセキュリティから独立することができる。
(F)UEは、何も変更することなく、WiFi、又はMTC−IWFとのインタフェースを有する他のネットワークエレメントを通じて、MTC通信手段のセンターポイントとしてのMTC−IWFに接続することができる。
(G)MTC−IWFは、3GPPにて議論されているMTCに関するすべての問題に対処することができる。
図4に、ローミングしないケースのメッセージフローを示す。スモールデータ及びデバイストリガのための3GPPネットワークのエンドポイントは、UE及びMTC−IWFである。
1)図4に点線で示す、eNB 20とMTC−IWF 50との間のダイレクト・インタフェースT6を用いる方法。
2)図4に一点鎖線で示す、バーチャル・インタフェースT6を用いる方法。
−SDDTE伝送のためのS1−MMEインタフェースのS1−AP及びLTE−UuインタフェースのRRC(Radio Resource Control)の変更、及び
−次のセクションで示す、T6上で送信されるメッセージ、である。
本セクションでは、MTCデバイストリガ及びスモールデータ伝送のメッセージフローについて説明する。
図7にトリガ配信フローを示す。ステップS15及びS17は、T6インタフェースを使用する新しいメッセージである。また、ステップS13及びS14に示すメッセージは、3GPPで定義されている現行のメッセージから変更したものである。
図8に、MT(Mobile Terminated)スモールデータ伝送フローを示す。MTC−IWF 50は、スモールデータが生じることを知らせるためのスモールデータのインジケーション(indication)を伴う通常のページング手順を使用するために、MME 30をトリガする。MTC−IWF 50がページングの応答を受信するとき、MTC−IWF 50は、インタフェースT6上でスモールデータを送信する。ステップS24、S28、S29、及びS33は、新しいメッセージである。
図9に、MO(Mobile Originated)スモールデータ伝送フローを示す。ステップS44、S48、及びS50は、T6インタフェースを使用する新しいメッセージである。S43も新しいメッセージである。
T6接続が、特定の時間アクティブでない場合、解放することができる。T6接続解放手順を図10に示す。
4.1.eNBへの変更
新たなインタフェースT6と新たなプロトコルをサポートする必要があり、MTC−IWF情報のためにMMEと情報をやりとりすること、メッセージがSDを搬送しているかどうか検証すること、(オプションで)UEの承認を実行すること、が必要である。
HSSは、初期段階で、サービングeNB情報についてMMEに問い合わせを行い、その情報をMTC−IWFへ提供する。
本文書は、TR 33.868のセクション5.7.4.4.3 MTCベースのソリューションにおける編集者注(editor’s note)のための説明テキスト(clarification text)を提示する。提案は、編集者注を削除し、それを説明テキストで置き換えることである。
(1)編集者注:セキュリティをIWFで終端し、スモールデータを搬送する保護されていないNASメッセージをMMEが受信する場合のMMEへのインパクトは、FFS(For Further Study)である。
1)NASメッセージがSDを搬送しているかどうかチェックする。
2)YESの場合、SDをMTC−IWFへ転送し、NASメッセージについてTS 33.401に定義されているように動作する。
NOの場合、NASメッセージについてTS 33.401に定義されているように動作する。
1)a.SDを送信することを承認されているUEから、b.SDを送信することを承認されていないUEから、偽のSDが受信される。
2)UEから大量のSDが受信される。
TR 33.868への以下の変更を是認されるためにSA3へ提案する。
ソリューションは、
1)Authentication and Key Agreement(AKA)。この手順の間に、HSSは、マスターキーK_iwfを導出し、それをMTC−IWFへ送信する。
2)UEとMTC−IWFとの間で行われる新しいSecurity Mode Comand(SMC)手順を使用するキー交渉及び確立。この新しい手順は、NAS SMCに乗せる。この手順の結果として、UE及びMTC−IWFは、機密性及び完全性保護のために、同じK_iwf及びサブキーを共有する。
3)SD(mobile originated,MO、及びmobile terminated,MTの両方)及びトリガ伝送:本伝送は、現在の仕様(specification)により、NASセキュリティが必要でないパケットに乗せることができ、そのようなデータが運用されているという認識の下で、NASセキュリティは省略できる。
で構成される。以下のセクションでは、詳細なソリューションを提案する。
IWFプロトコルは、MTCのためのアプリケーションレイヤプロトコルとNASとの間のものであり、UEとMTC−IWFとの間に広がり、MME/SGSN/MSCに対して透過的であり得る。MMEとMTC−IWFとの間のプロトコルのために、TR 23.887[26]の5.1.1.3.3節で定義されたT5−APが使用できる。
提案したソリューションは、HSS、MTC−IWF、及びUEからのサポートを必要とし、以下のインパクトを有する。
−UE及びHSSでの新しいキーの導出、UE及びMTC−IWFにおける新しいキーのハンドリング。
−メッセージタイプを提供するために、スモールデータ/トリガ伝送のインジケータを必要とする。
−AKA及びSMCのためのNASプロトコルメッセージへの変更。
−MMEは、NASメッセージがSDを搬送しているかどうか検証する必要がある。
なお、このインパクトは、すべてのNASベースのソリューションのために当てはまる。
eNBとMTC−IWF SMC(Security Mode Comand)との間に、T6という名称の新たなインタフェースが作られる。
デバイストリガ及びスモールデータ伝送は、eNBとMTC−IWFとの間のT6上で配信される。
HSSは、サービングeNB情報をMMEに要求し、Subscriber Information Responseにて、それをMTC−IWFへ送信する。
MMEは、eNBの変更が起こったとき、Serving Node Information UpdateをMTC−IWFへ送信することにより、eNBの変更を知らせる。
eNBは、MOスモールデータ伝送のために、サービングMTC−IWF情報をMMEから検索する。
eNBは、スモールデータを送信する前に、MMEの関与なしにMTC UEにローカルでページし、特に、低いモビリティのMTC UEのために有益である。
UEは、SRB0で、MO small data、又はMT small data confirmを送信し、それ故に、RRCシグナリングを減らすために、RRC接続を確立する必要がない。
MTC−IWFは、UEと共有するインテグリティ・セッションキーをeNBへ送信する。
サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能するノードであって、前記ノードは、
基地局との接続を確立するための確立手段と、
前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUEと前記サービスプロバイダーとの間でトラフィックを伝送する伝送手段と、を備え、
前記確立手段は、前記接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を確立するように構成される。
付記9にかかるノードにおいて、前記確立手段は、別のノードから、前記第1又は第2の接続を確立するために必要な前記基地局に関する情報を取得するよう構成される。
付記10にかかるノードにおいて、
前記別のノードは、MME(Mobility Management Entity)であり、
前記確立手段は、HSS(Home Subscriber Server)を介して前記MMEから前記情報を取得するよう構成される。
付記10にかかるノードにおいて、
前記別のノードは、MMEであり、
前記確立手段は、前記UEがアタッチする基地局を変更するたびに、前記MMEから前記情報を受信するよう構成される。
付記9〜12のいずれか一つにかかるノードにおいて、前記伝送手段は、前記メッセージとして、MTC(Machine−Type−Communication)デバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを伝送するよう構成される。
基地局を介してコアネットワークにアタッチしているUEのモビリティを管理するノードであって、前記ノードは、
前記基地局と別のノードとの間でメッセージを透過的に転送するための転送手段を備え、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
付記14にかかるノードは、
前記基地局に関する情報を前記別のノードへ送信する送信手段をさらに備える。
付記15にかかるノードにおいて、前記送信手段は、HSS(Home Subscriber Server)を介して前記情報を送信するよう構成される。
付記15にかかるノードにおいて、前記送信手段は、前記UEがアタッチする基地局を変更するたびに、前記情報を送信するよう構成される。
付記15にかかるノードにおいて、前記送信手段は、
前記別のノードの要求で前記UEにページするよう、及び
前記要求に対する応答に前記情報を含めるよう構成される。
付記14〜18のいずれか一つにかかるノードにおいて、
前記別のノードは、MTC−IWF(MTC Inter−Working Function)であり、
前記転送手段は、前記メッセージとして、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを透過的に転送するよう構成される。
基地局を介してコアネットワークにアタッチしているUEに関する加入者情報を管理するノードであって、前記ノードは、
前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求する要求手段と、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信する送信手段と、を備える。
基地局は、
ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信する送受信手段を備え、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間でトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
付記21にかかる基地局において、前記送受信手段は、前記UEから受信したメッセージを前記第1又は第2の接続を介して前記ノードへルーティングするために必要な情報を、前記別のノードから検索するよう構成される。
付記21又は22にかかる基地局において、前記送受信手段は、前記第1又は第2の接続を介して前記ノードへ伝送すべきメッセージを、前記UEからSRB0(Signaling Radio Bearer 0)で受信するよう構成される。
付記21〜23のいずれか一つにかかる基地局において、
前記別のノードは、MTC−IWFであり、
前記送受信手段は、前記メッセージとして、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを送受信するよう構成される。
基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信するUEであって、前記UEは、
前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを、SRB0で前記基地局へ送信する送信手段を備える。
付記25にかかるUEにおいて、
前記サービスプロバイダーは、SCS(Service Capability Server)であり、
前記送信手段は、前記メッセージとして、スモールデータ伝送メッセージを送信するよう構成される。
通信システムは、
UEをコアネットワークへ接続する基地局と、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送するノードと、を備え、
前記ノードは、前記基地局との接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を、確立する。
サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能するノードの動作を制御する方法であって、前記方法は、
基地局との接続を確立すること、及び、
前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUEと前記サービスプロバイダーとの間でトラフィックを伝送すること、を含み、
前記接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続、が確立される。
基地局を介してコアネットワークにアタッチしているUEのモビリティを管理するノードの動作を制御する方法であって、前記方法は、
前記基地局と別のノードとの間でメッセージを透過的に転送することを含み、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
基地局を介してコアネットワークにアタッチしているUEに関する加入者情報を管理するノードの動作を制御する方法であって、前記方法は、
前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求すること、及び、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信すること、を含む。
基地局の動作を制御する方法であって、前記方法は、
ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信することを含み、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間のトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信するUEの動作を制御する方法であって、前記方法は、
1又は複数の別のUEと共有する無線ベアラ上で、前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを前記基地局へ送信することを含む。
11、32、42 送信部
20 eNB
21 送受信部
30 MME/SGSN
31 転送部
40 HSS
41 要求部
50 MTC−IWF
51 確立部
52 伝送部
50H H−MTC−IWF
50V V−MTC−IWF
60 SCS
Claims (28)
- UE(User Equipment)とMTC−IWF(Machine−Type−Communication Inter−Working Function)とを備える移動通信システムにおいてセキュリティ・アソシエーションを確立する方法であって、
前記UEと前記MTC−IWFとの間のプロトコルによって、暗号化、復号化、完全性保護、及び完全性検証を提供すること、及び、
前記プロトコルのパケットフォーマットに、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含ませること、を含み、
前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
方法。 - 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項1に記載の方法。
- 前記キー識別子は、KSI(Key Set Identifier)である、請求項1又は2に記載の方法。
- 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項1〜3のいずれか一項に記載の方法。
- 前記情報は、SN(Sequence Number)である、請求項4に記載の方法。
- 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項1〜5のいずれか一項に記載の方法。
- 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項6に記載の方法。
- UE(User Equipment)と、
MTC−IWF(Machine−Type−Communication Inter−Working Function)と、を備え、
前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
移動通信システム。 - 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項8に記載の移動通信システム。
- 前記キー識別子は、KSI(Key Set Identifier)である、請求項8又は9に記載の移動通信システム。
- 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項8〜10のいずれか一項に記載の移動通信システム。
- 前記情報は、SN(Sequence Number)である、請求項11に記載の移動通信システム。
- 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項8〜12のいずれか一項に記載の移動通信システム。
- 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項13に記載の移動通信システム。
- MTC−IWF(Machine−Type−Communication Inter−Working Function)であって、
基地局を介してUE(User Equipment)と接続する第1の手段と、
UE及びSCS(Service Capability Server)の承認を実行する第2の手段と、を備え、
前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
MTC−IWF。 - 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項15に記載のMTC−IWF。
- 前記キー識別子は、KSI(Key Set Identifier)である、請求項15又は16に記載のMTC−IWF。
- 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項15〜17のいずれか一項に記載のMTC−IWF。
- 前記情報は、SN(Sequence Number)である、請求項18に記載のMTC−IWF。
- 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項15〜19のいずれか一項に記載のMTC−IWF。
- 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項20に記載のMTC−IWF。
- 移動通信システムにおいてMTC−IWF(Machine−Type−Communication Inter−Working Function)とのセキュリティ・アソシエーションを確立するUE(User Equipment)であって、
SCS(Service Capability Server)へスモールデータを送信する、又は、前記MTC−IWFを介して前記SCSからのスモールデータ又はトリガメッセージを受信する第1の手段と、
機密性及び完全性保護のために、前記MTC−IWFとキー及びサブキーを共有する第2の手段と、を備え、
前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
UE。 - 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項22に記載のUE。
- 前記キー識別子は、KSI(Key Set Identifier)である、請求項22又は23に記載のUE。
- 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項22〜24のいずれか一項に記載のUE。
- 前記情報は、SN(Sequence Number)である、請求項25に記載のUE。
- 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項22〜26のいずれか一項に記載のUE。
- 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項27に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013226680 | 2013-10-31 | ||
JP2013226680 | 2013-10-31 | ||
PCT/JP2014/005332 WO2015064056A1 (en) | 2013-10-31 | 2014-10-21 | Apparatus, system and method for mtc |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016541175A true JP2016541175A (ja) | 2016-12-28 |
JP2016541175A5 JP2016541175A5 (ja) | 2017-10-12 |
Family
ID=51868275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016527473A Pending JP2016541175A (ja) | 2013-10-31 | 2014-10-21 | Mtcのための装置、システム、及び方法 |
Country Status (5)
Country | Link |
---|---|
US (6) | US9848334B2 (ja) |
EP (2) | EP3063971A1 (ja) |
JP (1) | JP2016541175A (ja) |
CN (2) | CN110087219A (ja) |
WO (1) | WO2015064056A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019009481A (ja) * | 2015-11-10 | 2019-01-17 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
US11172360B2 (en) * | 2017-10-13 | 2021-11-09 | Qualcomm Incorporated | Transfer of security protected configuration data from HPLMN |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130155920A1 (en) * | 2010-01-15 | 2013-06-20 | Samsung Electronics Co. Ltd. | Method and system for transmitting message |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001144811A (ja) | 1999-11-17 | 2001-05-25 | Sharp Corp | モバイルipにおける通信制御方式 |
CN1177436C (zh) * | 2002-02-09 | 2004-11-24 | 华为技术有限公司 | 移动网络中多播用户的管理方法 |
KR100946697B1 (ko) * | 2006-11-13 | 2010-03-12 | 한국전자통신연구원 | 소형 패킷 데이터를 고속으로 암호화할 수 있는 IPsec암호화 장치 및 방법 |
KR101370909B1 (ko) * | 2007-10-01 | 2014-03-19 | 엘지전자 주식회사 | 핸드오버시 신속한 상향 데이터 전송방법 |
CN101610201A (zh) | 2008-06-20 | 2009-12-23 | 大唐移动通信设备有限公司 | 实现pdn连接释放的方法、装置和系统 |
WO2010128200A1 (en) * | 2009-05-05 | 2010-11-11 | Nokia Corporation | Systems, methods, and apparatuses for handling a legacy circuit switched communication |
CN102056204B (zh) * | 2009-10-30 | 2013-11-06 | 中兴通讯股份有限公司 | 一种实现用户终端注销的方法和系统 |
CN102118789B (zh) * | 2009-12-31 | 2013-02-27 | 华为技术有限公司 | 业务卸载方法、业务卸载功能实体和业务卸载系统 |
KR101824987B1 (ko) * | 2010-02-11 | 2018-02-02 | 엘지전자 주식회사 | 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법 |
WO2011100540A1 (en) * | 2010-02-12 | 2011-08-18 | Interdigital Patent Holdings, Inc. | Access control and congestion control in machine-to-machine communication |
WO2011112051A2 (ko) * | 2010-03-11 | 2011-09-15 | 엘지전자 주식회사 | 무선 통신 시스템에서 mtc를 위한 방법 및 장치 |
CN103155605B (zh) * | 2010-03-23 | 2016-08-17 | 交互数字专利控股公司 | 用于机器类型通信的有效信令 |
US8724548B2 (en) * | 2010-04-22 | 2014-05-13 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
CN102238520B (zh) * | 2010-04-26 | 2014-12-31 | 中兴通讯股份有限公司 | 一种小数据包传输的方法和系统 |
CA2801357C (en) | 2010-06-18 | 2015-09-29 | Fujitsu Limited | Radio communication method, radio communication apparatus, and radio communication system |
CN102594555B (zh) * | 2011-01-17 | 2015-04-29 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
WO2012147270A1 (en) * | 2011-04-28 | 2012-11-01 | Panasonic Corporation | Communication system, mobile terminal, router, and mobility management entity |
EP2709291B1 (en) * | 2011-05-11 | 2018-10-10 | LG Electronics Inc. | Method and apparatus for mtc in a wireless communication system |
TWI459777B (zh) * | 2011-07-11 | 2014-11-01 | Mediatek Inc | 加強型傳呼的方法及其機器類型通訊裝置 |
GB2493349A (en) * | 2011-07-29 | 2013-02-06 | Intellectual Ventures Holding 81 Llc | Mobile communications network with simplified handover |
US8938233B2 (en) * | 2011-08-16 | 2015-01-20 | Mediatek Inc. | Enhanced access control in LTE advanced systems |
CN102300331B (zh) * | 2011-08-19 | 2013-11-27 | 电信科学技术研究院 | 数据传输方法和设备 |
CN102333293B (zh) * | 2011-09-21 | 2014-07-09 | 电信科学技术研究院 | 一种小数据的传输方法和设备 |
US9973877B2 (en) * | 2011-09-23 | 2018-05-15 | Htc Corporation | Method of handling small data transmission |
CN102340754B (zh) * | 2011-09-23 | 2014-07-23 | 电信科学技术研究院 | 数据发送和接收方法及设备 |
CN104025475B (zh) * | 2011-10-03 | 2018-04-13 | 英特尔公司 | 装置到装置(d2d)通信机制 |
KR20140090656A (ko) * | 2011-11-04 | 2014-07-17 | 퀄컴 인코포레이티드 | E-utran의 ue 능력을 업데이트하기 위한 방법 및 장치 |
CN102340826B (zh) * | 2011-11-17 | 2016-05-25 | 电信科学技术研究院 | 一种数据传输的方法和设备 |
US20130137469A1 (en) * | 2011-11-30 | 2013-05-30 | Intel Mobile Communications GmbH | Method for transmitting an opportunistic network related message |
CN105072595A (zh) * | 2012-01-19 | 2015-11-18 | 华为技术有限公司 | 一种短消息的安全处理方法和装置 |
US8953478B2 (en) * | 2012-01-27 | 2015-02-10 | Intel Corporation | Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback |
WO2013118978A1 (ko) * | 2012-02-06 | 2013-08-15 | 삼성전자 주식회사 | 무선 통신 시스템에서 small data를 효율적으로 전송하는 방법 및 장치 |
US9143984B2 (en) * | 2012-04-13 | 2015-09-22 | Intel Corporation | Mapping of enhanced physical downlink control channels in a wireless communication network |
US20130273855A1 (en) * | 2012-04-16 | 2013-10-17 | Qualcomm Incorporated | Systems, methods, and apparatus for machine to machine device triggering |
CN103517409B (zh) * | 2012-06-25 | 2018-04-27 | 华为终端有限公司 | 信息传输方法、系统及设备 |
US9100160B2 (en) * | 2012-08-03 | 2015-08-04 | Intel Corporation | Apparatus and method for small data transmission in 3GPP-LTE systems |
CN202872810U (zh) * | 2012-08-15 | 2013-04-10 | 泰克威科技(深圳)有限公司 | 基于小型网络存储服务器上主动式数据安全备份系统 |
BR112015004519A2 (pt) * | 2012-09-13 | 2017-07-04 | Nec Corp | gerenciamento de chave no sistema de comunicação do tipo máquina |
US8923880B2 (en) * | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
CN103716753B (zh) * | 2012-09-29 | 2018-12-25 | 中兴通讯股份有限公司 | 一种小数据发送方法、系统及用户设备 |
US20150264739A1 (en) * | 2012-10-08 | 2015-09-17 | Nokia Solutions And Networks Oy | Methods, devices, and computer program products for keeping devices attached without a default bearer |
EP2725852B1 (en) * | 2012-10-29 | 2016-07-20 | Alcatel Lucent | Optimization of network signaling load and/or of user equipment power consumption in a packet mobile system |
WO2014148746A1 (ko) * | 2013-03-21 | 2014-09-25 | 주식회사 케이티 | 소량 데이터 전송을 위한 방법 및 그 장치 |
EP2966895B1 (en) * | 2013-03-26 | 2018-06-06 | Huawei Technologies Co., Ltd. | Method and system for transmitting data packet, terminal device and network device |
US9160515B2 (en) * | 2013-04-04 | 2015-10-13 | Intel IP Corporation | User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay |
WO2014169451A1 (zh) * | 2013-04-17 | 2014-10-23 | 华为技术有限公司 | 数据传输方法和装置 |
CN109219005B (zh) * | 2013-04-23 | 2020-12-22 | 华为技术有限公司 | 一种数据包传输的方法和设备 |
CN104144524B (zh) * | 2013-05-08 | 2018-05-11 | 电信科学技术研究院 | 一种小数据传输方法和演进基站及用户终端 |
CN104349311A (zh) * | 2013-08-02 | 2015-02-11 | 中兴通讯股份有限公司 | 一种用于机器类通信小数据传输的密钥建立方法和系统 |
US9692567B1 (en) * | 2013-09-04 | 2017-06-27 | Cisco Technology, Inc. | Targeted service request for small data communication in a network environment |
-
2014
- 2014-10-21 WO PCT/JP2014/005332 patent/WO2015064056A1/en active Application Filing
- 2014-10-21 EP EP14795678.3A patent/EP3063971A1/en not_active Withdrawn
- 2014-10-21 JP JP2016527473A patent/JP2016541175A/ja active Pending
- 2014-10-21 CN CN201910313315.4A patent/CN110087219A/zh active Pending
- 2014-10-21 EP EP17199672.1A patent/EP3300403A1/en not_active Ceased
- 2014-10-21 CN CN201480060035.2A patent/CN105684469A/zh active Pending
- 2014-10-21 US US15/032,847 patent/US9848334B2/en active Active
-
2017
- 2017-11-09 US US15/808,515 patent/US10299134B2/en active Active
- 2017-11-09 US US15/808,527 patent/US10306475B2/en active Active
-
2019
- 2019-02-27 US US16/287,806 patent/US10681553B2/en active Active
-
2020
- 2020-04-28 US US16/860,855 patent/US20200260286A1/en not_active Abandoned
- 2020-10-09 US US17/067,311 patent/US11601790B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130155920A1 (en) * | 2010-01-15 | 2013-06-20 | Samsung Electronics Co. Ltd. | Method and system for transmitting message |
Non-Patent Citations (2)
Title |
---|
"Technical Specification Group Services and System Aspects;Security aspects of Machine-Type and other", 3GPP TR 33.868, vol. V0.15.0, JPN6018021335, 30 September 2013 (2013-09-30), pages 90 - 96 * |
NOKIA SIEMENS NETWORKS, NOKIA CORPORATION: "Roaming architecture for device triggering[online]", 3GPP TSG-SA WG2#94 S2-124472, JPN6018021336, 16 November 2012 (2012-11-16) * |
Also Published As
Publication number | Publication date |
---|---|
US20210029523A1 (en) | 2021-01-28 |
WO2015064056A1 (en) | 2015-05-07 |
US20180077578A1 (en) | 2018-03-15 |
US10681553B2 (en) | 2020-06-09 |
EP3300403A1 (en) | 2018-03-28 |
CN110087219A (zh) | 2019-08-02 |
US9848334B2 (en) | 2017-12-19 |
US20160269907A1 (en) | 2016-09-15 |
US10299134B2 (en) | 2019-05-21 |
US20200260286A1 (en) | 2020-08-13 |
US20190200231A1 (en) | 2019-06-27 |
CN105684469A (zh) | 2016-06-15 |
US10306475B2 (en) | 2019-05-28 |
US20180070240A1 (en) | 2018-03-08 |
EP3063971A1 (en) | 2016-09-07 |
US11601790B2 (en) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652085B2 (en) | Method for setting configuration of non-IP data delivery (NDID) in wireless communication system and device for same | |
JP6227631B2 (ja) | データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム | |
TWI713614B (zh) | 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置 | |
US8848610B2 (en) | Lightweight data transmission mechanism | |
US11863425B2 (en) | Optimization of MTC device trigger delivery | |
US10320754B2 (en) | Data transmission method and apparatus | |
US10548005B2 (en) | Method for security of user equipment connection identifier in wireless communication system and apparatus therefor | |
JP2016502767A (ja) | Mtcのためのグループ認証及びキー管理 | |
JP5534100B2 (ja) | Mtcにおいて生じるグループ変更のための方法 | |
JP2016500977A (ja) | Ue及びネットワーク両者でのキー導出のためのmtcキー管理 | |
WO2019096075A1 (zh) | 一种消息保护的方法及装置 | |
CN108781110B (zh) | 用于通过通信网络中继数据的系统和方法 | |
US20180063135A1 (en) | Method for performing authentication of user equipment for individual services in wireless communication system and apparatus for the same | |
US11601790B2 (en) | Apparatus, system and method for mobile communication | |
US11576232B2 (en) | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180807 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190325 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190412 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200108 |