JP2016541175A - Mtcのための装置、システム、及び方法 - Google Patents

Mtcのための装置、システム、及び方法 Download PDF

Info

Publication number
JP2016541175A
JP2016541175A JP2016527473A JP2016527473A JP2016541175A JP 2016541175 A JP2016541175 A JP 2016541175A JP 2016527473 A JP2016527473 A JP 2016527473A JP 2016527473 A JP2016527473 A JP 2016527473A JP 2016541175 A JP2016541175 A JP 2016541175A
Authority
JP
Japan
Prior art keywords
mtc
iwf
integrity
protocol
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016527473A
Other languages
English (en)
Other versions
JP2016541175A5 (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
アンドレアス クンツ
アンドレアス クンツ
ゲナディ ヴェレヴ
ゲナディ ヴェレヴ
田村 利之
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016541175A publication Critical patent/JP2016541175A/ja
Publication of JP2016541175A5 publication Critical patent/JP2016541175A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

MTCをより効率的及び/又はセキュアにするために、通信システムを形成する基地局(20)は、UE(10)をコアネットワークに接続する。ノード(50)は、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーとUE(10)との間でトラフィックを伝送する。ノード(50)は、基地局(20)との接続として、ノード(50)と基地局(20)との間でメッセージを直接送受信するための第1の接続を確立する。または、ノード(50)は、前記コアネットワーク内に位置し、基地局(20)との別のセキュアな接続が確立されている別のノード(30)を介するメッセージを透過的に送受信するための第2の接続を確立する。【選択図】図4

Description

本発明は、MTC(Machine−Type−Communication)のための装置、システム、及び方法に関し、特に、基地局とコアネットワークノードとの間のインタフェースに関する。
MTCは、極度のパワー抑制、大部分は非常に低いデータレート、断続的なデータ、非常に多くのデバイス、及び一般に低いモビリティ等の非常に異なる特徴を現在の移動通信システムに持ち込む。SAE(System Architecture Evolution)/LTE(Long Term Evolution)システムは、これらのMTCの特徴のために最適化することができ、それ故に、1)MTCの特徴を満たすことができ、さらに2)現在のネットワークへのインパクトを最小化することができるようにアーキテクチャの向上が必要になるであろう。
なお、例えば、非特許文献1及び2において、MTCのアーキテクチャは検討されている。
しかし、本件発明者は、3GPP(3rd Generation Partnership Project)においてT5インタフェースベースのデバイストリガリング及びSDT(Small Data Transmission)のために現在提案されているソリューションには問題があることを発見した。例えば、デバイストリガリング及びSDTのためのメッセージは、例えばMME(Mobility Management Entity)等の非常に限られた数のノードに集中する。これは、それらのノードへの様々な攻撃につながるか、又はそれらのノードへの過負荷を引き起こすかもしれず、それらのノードはすべての要求を果たすことができなくなる。なお、デバイストリガリング及びスモールデータは、スモールサイズのメッセージであり、インタフェースT5は、MMEとMTC−IWF(MTC Inter−Working Function)との間に存在するリファレンスポイントである。
スモールデータがNAS(Non−Access Stratum)メッセージで搬送され、NASセキュリティに依存している現在のT5ベースのソリューションは、システムへの以下のインパクトを有する。
1)セキュリティ処理のためNASレイヤ及びMMEへの負荷を増大する。
2)新たなNASキーを交渉するためにAKA(Authentication and Key Agreement)手順が実行される場合においてNAS COUNTがwrap aroundする問題を引き起こす。これはHSS(Home Subscriber Server)への負荷につながるかもしれない。
3)SCS(Service Capability Server)での現在の承認(authorization)が十分でないので(例えば、SD(Small Data)を送る頻度のチェックがなく、ノーマルデータがスモールデータとして送られるか否かのチェックがない)、DL(Downlink) NASメッセージは現在SCSによってトリガされる。これは、インターネットにMMEをさらけ出し、ネットワークエレメントへの攻撃を引き起こす。
したがって、本発明の目的は、MTCをより効率的及び/又はセキュアにするための解決策を提供することである。
上述の目的を達成するために、本発明の第1の態様にかかるノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイント(entering point)として機能する。このノードは、基地局との接続を確立するための確立手段と、前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUE(User Equipment)と前記サービスプロバイダーとの間でトラフィックを伝送する伝送手段と、を備える。前記確立手段は、前記接続として、前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を確立するように構成される。
また、本発明の第2の態様にかかるノードは、基地局を介してコアネットワークにアタッチしているUEのモビリティを管理する。このノードは、前記基地局と別のノードとの間でメッセージを透過的に転送するための転送手段を備え、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
また、本発明の第3の態様にかかるノードは、基地局を介してコアネットワークにアタッチしているUEに関する加入者情報(subscription information)を管理する。このノードは、前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求する要求手段と、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信する送信手段と、を備える。
また、本発明の第4の態様にかかる基地局は、ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信する送受信手段を備え、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間でトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
また、本発明の第5の態様にかかるUEは、基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信する。このUEは、1又は複数の別のUEと共有する無線ベアラ上で、前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを前記基地局へ送信する送信手段を備える。
また、本発明の第6の態様にかかる通信システムは、UEをコアネットワークへ接続する基地局と、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送するノードと、を備える。前記ノードは、前記基地局との接続として、前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を、確立する。
また、本発明の第7の態様にかかる方法は、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能するノードの動作を制御する方法を提供する。この方法は、基地局との接続を確立すること、及び、前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUEと前記サービスプロバイダーとの間でトラフィックを伝送すること、を含む。前記接続として、前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続、が確立される。
また、本発明の第8の態様にかかる方法は、基地局を介してコアネットワークにアタッチしているUEのモビリティを管理するノードの動作を制御する方法を提供する。この方法は、前記基地局と別のノードとの間でメッセージを透過的に転送することを含み、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
また、本発明の第9の態様にかかる方法は、基地局を介してコアネットワークにアタッチしているUEに関する加入者情報を管理するノードの動作を制御する方法を提供する。この方法は、前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求すること、及び、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信すること、を含む。
また、本発明の第10の態様にかかる方法は、基地局の動作を制御する方法を提供する。この方法は、ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信することを含み、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間のトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
また、本発明の第11の態様にかかる方法は、基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信するUEの動作を制御する方法を提供する。この方法は、1又は複数の別のUEと共有する無線ベアラ上で、前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを前記基地局へ送信することを含む。
また、本発明の第12の態様にかかる方法は、UE(User Equipment)とMTC−IWF(Machine−Type−Communication Inter−Working Function)とを備える移動通信システムにおいてセキュリティ・アソシエーションを確立する方法を提供する。この方法は、前記UEと前記MTC−IWFとの間のプロトコルによって、暗号化(ciphering)、復号化(deciphering)、完全性保護(integrity protection)、及び完全性検証(integrity verification)を提供すること、及び、前記プロトコルのパケットフォーマットに、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含ませること、を含む。前記キー識別子は、スモールデータ伝送(Small Data Transmission)保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する。
また、本発明の第13の態様にかかる移動通信システムは、UE(User Equipment)とMTC−IWF(Machine−Type−Communication Inter−Working Function)とを備える。前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供する。前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含む。前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する。
また、本発明の第14の態様にかかるMTC−IWF(Machine−Type−Communication Inter−Working Function)は、基地局を介してUE(User Equipment)と接続する第1の手段と、UE及びSCS(Service Capability Server)の承認を実行する第2の手段と、を備える。前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供する。前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含む。前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する。
さらに、本発明の第15の態様にかかるUE(User Equipment)は、移動通信システムにおいて、MTC−IWF(Machine−Type−Communication Inter−Working Function)とのセキュリティ・アソシエーションを確立する。このUEは、SCS(Service Capability Server)へスモールデータを送信する、又は、前記MTC−IWFを介して前記SCSからのスモールデータ又はトリガメッセージを受信する第1の手段と、機密性(confidentiality)及び完全性保護のために、前記MTC−IWFとキー及びサブキーを共有する第2の手段と、を備える。前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供する。前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含む。前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する。
本発明により、上述の課題を解決することができ、そして、MTCをより効率的及び/又はセキュアにするための解決策を提供することができる。
本発明の実施の形態にかかる通信システムの第1の構成例を示すブロック図である。 実施の形態にかかる通信システムの第2の構成例を示すブロック図である。 実施の形態にかかる通信システムの第3の構成例を示すブロック図である。 実施の形態にかかる第1のノードと基地局との間に確立される接続の例を示すブロック図である。 実施の形態にかかる通信システムのために用いられるプロトコルスタックの一例を示すブロック図である。 実施の形態にかかる通信システムのために用いられるプロトコルスタックの他の例を示すブロック図である。 実施の形態にかかる通信システムの第1の動作例を示すブロック図である。 実施の形態にかかる通信システムの第2の動作例を示すブロック図である。 実施の形態にかかる通信システムの第3の動作例を示すブロック図である。 実施の形態にかかる通信システムの第4の動作例を示すブロック図である。 実施の形態にかかる第1のノードの構成例を示すブロック図である。 実施の形態にかかる第2のノードの構成例を示すブロック図である。 実施の形態にかかる第3のノードの構成例を示すブロック図である。 実施の形態にかかる基地局の構成例を示すブロック図である。 実施の形態にかかるUEの構成例を示すブロック図である。 本発明に基づき3GPPに提案するUEとMTC−IWFとの間のプロトコルスタックを示すブロック図である。 本発明に基づき3GPPに提案するパケットフォーマットを示すブロック図である。
以下、本発明にかかるノードと、基地局と、UEと、それらのノード、基地局及びUEが適用された通信システムの実施の形態を、図面を参照して説明する。
本実施の形態では、MTC(M2M(Machine−to−Machine))サービスに加入しているUEを考慮するが、本発明は、MTC(M2M)タイプのアプリケーションに制限するものではない。
1.新たなインタフェースT6
本実施の形態では、T6という名称のMTC−IWFとeNB(evolved Node B)との間のダイレクト・インタフェースを提案する。このインタフェースは、セキュア且つ効率的なMTC通信のためのものであり、CP(Control Plane)及びUP(User Plane)の両方をサポートする。アイデアは、サービスプロバイダとの相互接続のためのモバイルネットワークにおけるエンドポイントとしてMTC−IWFを用いることであり、例えば、以下の(A)〜(G)の効果を達成することができる。
(A)T5トリガリング及びスモールデータ配信の場合に、多数のデバイスの通信によって引き起こされるMMEの負荷をオフロードする。
(B)T5トリガリング及びスモールデータ配信の場合に、NASセキュリティのための処理によって引き起こされるMMEの負荷をオフロードする。
(C)SCS側からのネットワークエレメント及びUEへのDoS(Denial−of−Service)攻撃を防ぐ。
(D)UE側からのネットワークエレメント及びSCSへのDoS攻撃を防ぐ。
(E)トリガ及びスモールデータ伝送は、NASセキュリティから独立することができる。
(F)UEは、何も変更することなく、WiFi、又はMTC−IWFとのインタフェースを有する他のネットワークエレメントを通じて、MTC通信手段のセンターポイントとしてのMTC−IWFに接続することができる。
(G)MTC−IWFは、3GPPにて議論されているMTCに関するすべての問題に対処することができる。
特定のUEのために、MTC−IWFは、直接的にMMEから、又は、HSSを介してMMEからサービング(serving)eNB情報を獲得することにより、サービングeNBを見つけることができる。MTCトリガ及びスモールデータは、T6インタフェース上で配信される。MTC−IWF及びUEは、セキュリティ・アソシエーションを確立し、トリガ及びスモールデータは、MTC−IWFとUEとの間で共有されるキーで保護される。
オプションとして、MTC−IWFは、UEと共有するインテグリティ・セッションキーをeNBへ送信し、これにより、eNBは、UEからネットワークへのDoS攻撃を防ぐために、早期(early stage)に承認を実行することができる。
図1〜図3に、新たなインタフェースT6を有するアーキテクチャを示す。
図1に、ローミングしない(non−roaming)ケースのための通信システムの構成例を示す。
図1に示すように、この通信システムは、1又は複数のUE 10と、1又は複数のeNB 20と、コアネットワークと、SCS 60と、を備えている。コアネットワークは、そのネットワークノードとして、MME 30と、HSS 40と、MTC−IFW 50と、を含む。なお、図示は省略するが、コアネットワークは、他のネットワークノードとして、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。SGSN及びMSCは、MME 30と同様に機能する。
UE 10は、eNB 20を介してMME 30にアタッチし、これにより、コアネットワークを介してSCS 60と通信する。UE 10とeNB 20との間で、メッセージはAS(Access Stratum)セキュリティで搬送される。UE 10とMME 30との間で、メッセージはNASセキュリティで搬送される。なお、UE 10は、MTCに対応したUEであり、以下の説明において「MTC UE」又は「MTCデバイス」とも称される。
eNB 20は、RAN(Radio Access Network)を形成し、これにより、UE 10をコアネットワークに接続する。上述したように、eNB 20とMTC−IWF 50との間で、メッセージはインタフェースT6上で搬送される。eNB 20とMME 30との間で、メッセージはインタフェースS1上で搬送される。
MME 30は、UE 10のモビリティを管理する。MME 30とHSS 40との間で、メッセージはインタフェースS6a上で搬送される。MME 30とMTC−IWF 50との間で、メッセージはインタフェースT5上で搬送される。
HSS 40は、UE 10に関する加入者情報を管理する。HSS 40とMTC−IWF 50との間で、メッセージはインタフェースS6m上で搬送される。
MTC−IWF 50は、SCS 60のためのコアネットワークへのエントリーポイントとして機能する。MTC−IWF 50とSCS 60との間で、メッセージはインタフェースTsp上で搬送される。UE 10とSCS 60との間でトラフィックを伝送する際、MTC−IWFは、インタフェースT6を用いる。
SCS 60は、UE 10と通信するためにコアネットワークに接続する。UE 10は、一つ又は複数のMTCアプリケーションをホスト(host)することができる。外部ネットワークにて対応するMTCアプリケーションは、SCS 60上でホストされる。
これに対し、ローミングする(roaming)ケースでは、ネットワークアーキテクチャの2つのオプションがある。
図2に示すように、VPLMN(Visited PLMN(Public Land Mobile Network))にMTC−IWFがない場合、H−MTC−IWF(Home MTC−IWF)50Hは、インタフェースT6’を介してeNB 20に接続する。
図3に示すように、VPLMNにMTC−IWF(V−MTC−IWF)がある場合、H−MTC−IWF 50Hは、インタフェースTiwを介してV−MTC−IWF 50Vに接続する。図1に示すMTC−IWF 50と同様に、V−MTC−IWF 50Vは、インタフェースT6を介してeNB 20に接続し、インタフェースT5を介してMME 30に接続する。
2.プロトコルスタック及びメッセージフロー
図4に、ローミングしないケースのメッセージフローを示す。スモールデータ及びデバイストリガのための3GPPネットワークのエンドポイントは、UE及びMTC−IWFである。
スモールデータ及びデバイストリガを搬送するメッセージを伝送する方法は、2つある。
1)図4に点線で示す、eNB 20とMTC−IWF 50との間のダイレクト・インタフェースT6を用いる方法。
2)図4に一点鎖線で示す、バーチャル・インタフェースT6を用いる方法。
2)の方法では、SDDTE(Small Data and Device Triggering Enhancements)プロトコルがホップ・バイ・ホップ(hop−by−hop)で搬送される。eNB 20及びMME 30は、メッセージがSDを搬送している場合、SDを搬送しているより上位の(higher)レイヤプロトコル(すなわち、SDDTE)があるか否かを検証し、NAS及びASセキュリティのための如何なる処理も実行せずに、前記メッセージを単に転送する。
図5に、ダイレクト・インタフェースを用いることについての提案するプロトコルスタックを示す。その一方で、図6に、バーチャル・インタフェースを用いることについての提案するプロトコルスタックを示す。プロトコルSDDTEは、UE 10とMTC−IWF 50との間に広がり、MME/SGSN 30に対して透過的であり得る。
図5に示すように、インタフェースT6が、eNB 20とMTC−IWF 50との間のダイレクト・インタフェースであるとき、スモールデータ及びデバイストリガは、インタフェースT6上で直接伝送され、eNB 20とUE 10との間のLTE−Uu上で伝送される。
図6に示すように、インタフェースT6が、バーチャル・インタフェースであるとき、スモールデータ及びデバイストリガは、T5、S1−MME、及びLTE−Uu上でホップ・バイ・ホップで伝送される。T5ソリューションと比較すると、本実施の形態では、eNB 20及びMME 30が、SDを搬送している上位のプロトコル(SDDTE)があると検証するとき、MTC−IWF 50とeNB 20との間でメッセージを単に転送する。
ここでの新しいものは、
−SDDTE伝送のためのS1−MMEインタフェースのS1−AP及びLTE−UuインタフェースのRRC(Radio Resource Control)の変更、及び
−次のセクションで示す、T6上で送信されるメッセージ、である。
なお、本セクションにおけるインタフェースT6についての説明は、図2に示されるインタフェースT6’、及び図3に示されるeNB 20とV−MTC−IWF 50Vとの間のインタフェースT6に同様に適用される。
続いて、図7〜図10を参照して、本実施の形態の動作例を詳細に説明する。なお、MTC−IWF 50、MME 30、HSS 40、eNB 20、及びUE 10の構成例は、後に図11〜図15を参照して説明する。
3.デバイストリガ及びスモールデータ伝送
本セクションでは、MTCデバイストリガ及びスモールデータ伝送のメッセージフローについて説明する。
3.1.MTCデバイストリガ
図7にトリガ配信フローを示す。ステップS15及びS17は、T6インタフェースを使用する新しいメッセージである。また、ステップS13及びS14に示すメッセージは、3GPPで定義されている現行のメッセージから変更したものである。
図7に示すように、SCS 60は、Device Trigger RequestをMTC−IWF 50へ送信する(ステップS11)。
MTC−IWF 50は、承認を実行する(ステップS12)。MTC−IWF 50が加入者及びサービングノード情報を有していない場合、例えば、MTC−IWF 50が初めてUE 10への要求を受信する場合、MTC−IWF 50は、それらをHSS 40に要求する(ステップS13)。
具体的には、MTC−IWF 50は、ターゲットデバイスの加入者情報をHSS 40に要求する(ステップS13_1)。HSS 40は、Serving Node Information RequestをMME 30へ送信する(ステップS13_2)。MME 30は、UE 10がアタッチした最後のMMEとすることができる。MME 30は、Serving Node Information Responseで応答する(ステップS13_3)。MME 30は、現在のeNB情報をHSS 40へ供給する。HSS 40は、サービングノード情報を伴うSubscriber Information Responseを、MTC−IWF 50へ送信する(ステップS13_4)。
その代わりに又は追加で、MME 30は、サービングeNBが変わるたびに、Serving Node Information UpdateメッセージをMTC−IWF 50へ送信する(ステップS14_1)。したがって、提案するソリューションは、低いモビリティのMTC UEのために最も効果的である。
MTC−IWF 50は、インタフェースT6上で現在のサービングeNB 20にトリガを送信する(ステップS15)。
eNB 20は、MMEの関与なしにローカルでUE 10をページし、メッセージをUE 10へ転送する(ステップS16)。UE 10は、Ack(Acknowledgement)メッセージで応答してもよい。
eNB 20は、インタフェースT6上でSubmit Trigger ConfirmメッセージをMTC−IWF 50へ送信する(ステップS17)。
MTC−IWF 50は、Device Trigger ConfirmメッセージをSCS 60へ送信する(ステップS18)。
3.2.MTスモールデータ伝送
図8に、MT(Mobile Terminated)スモールデータ伝送フローを示す。MTC−IWF 50は、スモールデータが生じることを知らせるためのスモールデータのインジケーション(indication)を伴う通常のページング手順を使用するために、MME 30をトリガする。MTC−IWF 50がページングの応答を受信するとき、MTC−IWF 50は、インタフェースT6上でスモールデータを送信する。ステップS24、S28、S29、及びS33は、新しいメッセージである。
図8に示すように、SCS 60は、Small Data Submission RequestをMTC−IWF 50へ送信する(ステップS21)。
MTC−IWF 50は、SCS 60及びUE 10の承認を実行する(ステップS22)。承認が成功した場合、MTC−IWF 50は、サービングノード情報を、HSS 40から又は直接MME 30から検索する。あるいは、MME 30は、サービングeNBが変わるたびに、Serving Node Information UpdateをMTC−IWF 50へ送信する(ステップS23)。
MTC−IWF 50は、UE ID及びスモールデータが配信されることをUEに知らせるためのmsg=“small data”を伴うRequest PagingメッセージをMME 30へ送信する(ステップS24)。あるいは、MTC−IWF 50は、ステップS29で、スモールデータをeNB 20へ直接送信し、以下のステップS24〜S28をスキップする。この場合、eNB 20は、スモールデータをUE 10へ転送する前に、MME 30の関与なしにMTC UE 10のローカルページングを実行する。これは、特に、低いモビリティのMTC UEのためにより効果的であろう。
MME 30は、Request PagingメッセージをeNB 20へ送信する(ステップS25)。
eNB 20は、PagingメッセージをUE 10へ送信する(ステップS26)。
UE 10は、Service RequestメッセージでMME 30からのPagingに応答する(ステップS27)。
MME 30は、UE ID及びeNBアドレスを伴うResponse PagingメッセージをMTC−IWF 50へ送信する(ステップS28)。これは、MME 30がUE 10にページして応答を受信したことをMTC−IWF 50に示し、その結果、MTC−IWF 50は、スモールデータをeNBに直接送信することができる。
MTC−IWF 50は、UE 10とMTC−IWF 50との間で共有するキーによる完全性保護のもと、ターゲットUE ID及びmsg=“small data”のインジケータ(indicator)を伴うスモールデータをeNBへ送信する(ステップS29)。
eNB 20は、スモールデータをUE 10へ転送する(ステップS30)。
インジケータがmsg=“small data”の場合、UE 10は、MTC−IWF 50と共有するキーで完全性チェックを実行する(ステップS31)。
ステップS31にて、完全性チェックが成功した場合、UE 10は、スモールデータを受信したことの確認を送信する(ステップS32)。
eNB 20は、submit small data confirmをMTC−IWF 50へ転送する(ステップS33)。
MTC−IWF 50は、submit confirmをSCS 60へ転送する(ステップS34)。
3.3.MOスモールデータ伝送
図9に、MO(Mobile Originated)スモールデータ伝送フローを示す。ステップS44、S48、及びS50は、T6インタフェースを使用する新しいメッセージである。S43も新しいメッセージである。
図9に示すように、UE 10は、MTC−IWF 50との間で共有するキーによる 完全性及び/又は機密性保護を伴うSmall Data Submission Requestを送信する(ステップS41)。
本Requestメッセージは、SRB0(3GPP 36.331で定義されているSignaling Radio Bearer 0)で送信され、SCS IDを含む。UE 10とeNB 20との間でRRC接続を確立する必要がないため、RRCシグナリングを減らすことができる。
eNB 20は、msg=“small data”の場合、AS完全性チェックをスキップする(ステップS42)。
eNB 20は、MTC−IWF 50と通信するために、ルーティング情報をMME 30から検索する(ステップS43)。
eNB 20は、スモールデータをMTC−IWF 50へ転送する(ステップS44)。
MTC−IWF 50は、UE 10と共有するキーにより完全性チェックを実行する(ステップS45)。完全性チェックが成功した場合、MTC−IWF 50は、スモールデータをSCS 60へ配信する(ステップS46)。
SCS 60は、Small data confirmでMTC−IWF 50に応答する(ステップS47)。
MTC−IWF 50は、Small data confirmをeNB 20へ転送する(ステップS48)。
eNB 20は、Small data confirmをUE 10へ転送する(ステップS49)。
ステップS6にて、完全性チェックが失敗した場合、MTC−IWF 50は、Small data RejectをUE 10へ送信する(ステップS50)。
3.4.T6接続解放(Connection Release)
T6接続が、特定の時間アクティブでない場合、解放することができる。T6接続解放手順を図10に示す。
図10に示すように、MTC−IWF 50にて、T6接続解放タイマが満了する(ステップS61)。
このとき、MTC−IWF 50は、T6接続を解放することをeNB 20に示す(ステップS62)。T6接続が解放されたとき、eNB 20は、スモールデータ及びデバイストリガのための関連情報を削除する。なお、この手順は、バーチャル・インタフェースT6が使用されているときのMME 30にも適用される。
eNB 20は、もしRRC接続があれば、Release RRC ConnectionをUE 10へ送信する(ステップS63)。
4.現在のネットワークエレメントの変更
4.1.eNBへの変更
新たなインタフェースT6と新たなプロトコルをサポートする必要があり、MTC−IWF情報のためにMMEと情報をやりとりすること、メッセージがSDを搬送しているかどうか検証すること、(オプションで)UEの承認を実行すること、が必要である。
4.2.HSSへの変更
HSSは、初期段階で、サービングeNB情報についてMMEに問い合わせを行い、その情報をMTC−IWFへ提供する。
続いて、図11〜図15を参照して、MTC−IWF 50、MME 30、HSS 40、eNB 20、及びUE 10の構成例を説明する。なお、以下の説明では、本実施の形態に特有のエレメントのみ説明される。しかし、MTC−IWF 50、MME 30、HSS 40、eNB 20、及びUE 10は、それぞれ典型的なMTC−IWF、MME、HSS、eNB、及びUEとして機能するためのエレメントも備えている。
図11に示すように、MTC−IWF 50は、確立部51と、伝送部52と、を備えている。確立部51は、eNB 20との上述したT6接続を確立する。T6接続を確立する際、確立部51は、MME 30又はHSS 40からサービングノード情報を取得する。T6接続を介して、伝送部52は、UE 10とSCS 60との間で、上述したMTCデバイストリガメッセージ及びスモールデータ伝送メッセージを伝送する。なお、これらのユニット51及び52は、バス等を介して相互接続される。これらのユニット51及び52は、例えば、eNB 20、MME 30、HSS 40、及びSCS 60のそれぞれとの通信を実行するトランシーバと、これらのトランシーバを制御するCPU(Central Processing Unit)等のコントローラと、で構成できる。
図12に示すように、MME 30は、転送部31と、送信部32と、を備えている。バーチャル・インタフェースT6上で、転送部31は、eNB 20とMTC−IWF 50との間で、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージを透過的に転送する。送信部32は、サービングノード情報をMTC−IWF 50へ直接、又はHSS 40を介して送信する。なお、これらのユニット31及び32は、バス等を介して相互接続される。これらのユニット31及び32は、例えば、eNB 20、HSS 40、及びMTC−IWF 50のそれぞれとの通信を実行するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
図13に示すように、HSS 40は、要求部41と、送信部42と、を備えている。要求部41は、サービングノード情報をMME 30に要求する。送信部42は、サービングノード情報をMTC−IWF 50へ送信する。なお、これらのユニット41及び42は、バス等を介して相互接続される。これらのユニット41及び42は、例えば、MME 30及びMTC−IWF 50のそれぞれとの通信を実行するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
図14に示すように、eNB 20は、送受信部21を備えている。T6接続を介して、送受信部21は、eNB 20とMTC−IWF 50との間で、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージを送受信する。また、送受信部21は、ルーティング情報をMME 30から検索する。さらに、送受信部21は、SRB0で、UE 10からMOスモールデータ伝送メッセージを受信する。このユニット21は、例えば、UE 10、MME 30、及びMTC−IWF 50のそれぞれとの通信を実行するトランシーバと、これらのトランシーバを制御するCPU等のコントローラと、で構成できる。
図15に示すように、UE 10は、送信部11を備えている。送信部11は、SRB0で、MOスモールデータ伝送メッセージをeNB 20へ送信する。このユニット11は、例えば、eNB 20との通信を実行するトランシーバと、このトランシーバを制御するCPU等のコントローラと、で構成できる。
上述した説明に基づいて、下記文書を3GPPに提案する。
寄稿の要約
本文書は、TR 33.868のセクション5.7.4.4.3 MTCベースのソリューションにおける編集者注(editor’s note)のための説明テキスト(clarification text)を提示する。提案は、編集者注を削除し、それを説明テキストで置き換えることである。
1.議論
(1)編集者注:セキュリティをIWFで終端し、スモールデータを搬送する保護されていないNASメッセージをMMEが受信する場合のMMEへのインパクトは、FFS(For Further Study)である。
MTC−IWFベースのソリューションにおいて、MMEは、スモールデータ(SD)を搬送するNASメッセージを受信するとき、以下を行う。
1)NASメッセージがSDを搬送しているかどうかチェックする。
2)YESの場合、SDをMTC−IWFへ転送し、NASメッセージについてTS 33.401に定義されているように動作する。
NOの場合、NASメッセージについてTS 33.401に定義されているように動作する。
如何なるNASベースのSD伝送ソリューションのためにでも、上述の2つのステップは、現在の機能に加えられ、MMEは、(1)NASメッセージがSDを搬送しているかどうかチェックすること、及び(2)SDをMTC−IWFへ転送すること、をする必要がある。NASセキュリティが必要なとき、MMEは、その上、完全性及び機密性保護の負担を背負う必要がある。
MMEには、スモールデータ伝送(SDT)に起因して2つの脅威が起こり得る。
1)a.SDを送信することを承認されているUEから、b.SDを送信することを承認されていないUEから、偽のSDが受信される。
2)UEから大量のSDが受信される。
これらの脅威は、如何なるNASベースのソリューションのためにでも当てはまる。したがって、SDを搬送している保護されていないNASメッセージは、MMEへの特別なインパクトをもたらさない。MTC−IWFベースのソリューションにおいて、MMEがSDをMTC−IWFへ転送する間のみ、上述の脅威のためのチェックが行われる。
したがって、MMEへのインパクトは、NASメッセージがSDを搬送しているかどうか検証すべきであることである。このインパクトは、すべてのNASベースのソリューションに当てはまる。
(2)編集者注:UEとMTC−IWFとの間のセキュリティプロトコルの完全性及び機密性保護を含む詳細は、規定されるべきである。
図16は、MTC−IWFのためのプロトコルスタックの詳細を図示する。
UEとMTC−IWFとの間のプロトコルスタックは、PDCP(Packet Data Convergence Protocol)に基づき得る。PDCPは、再利用可能な、暗号化、復号化、完全性保護、及び完全性検証(TS 36.323に定義されているような)を提供する。MTC−IWFは、UEが持つのと同じアルゴリズムで構成できる。
図17に、TS 36.323に定義されているフォーマットに基づく、SDのためのパケットフォーマットを示す。
SN(Sequence Number)は、リプレイ攻撃を防止するために使用できる。KSI(Key Set Identifier)は、UE及びMTC−IWFがスモールデータ伝送保護のために使用すべきキーを判定するためのサブキーの識別子である。MAC−I(Message Authentication Code for Integrity)は、インテグリティ・サブキーによって算出される。
2.提案
TR 33.868への以下の変更を是認されるためにSA3へ提案する。
5.7.4.4.3 ソリューションの概要
ソリューションは、
1)Authentication and Key Agreement(AKA)。この手順の間に、HSSは、マスターキーK_iwfを導出し、それをMTC−IWFへ送信する。
2)UEとMTC−IWFとの間で行われる新しいSecurity Mode Comand(SMC)手順を使用するキー交渉及び確立。この新しい手順は、NAS SMCに乗せる。この手順の結果として、UE及びMTC−IWFは、機密性及び完全性保護のために、同じK_iwf及びサブキーを共有する。
3)SD(mobile originated,MO、及びmobile terminated,MTの両方)及びトリガ伝送:本伝送は、現在の仕様(specification)により、NASセキュリティが必要でないパケットに乗せることができ、そのようなデータが運用されているという認識の下で、NASセキュリティは省略できる。
で構成される。以下のセクションでは、詳細なソリューションを提案する。
5.7.4.4.4.4 UEとMTC−IWFとの間のプロトコル
IWFプロトコルは、MTCのためのアプリケーションレイヤプロトコルとNASとの間のものであり、UEとMTC−IWFとの間に広がり、MME/SGSN/MSCに対して透過的であり得る。MMEとMTC−IWFとの間のプロトコルのために、TR 23.887[26]の5.1.1.3.3節で定義されたT5−APが使用できる。
図16は、プロトコルスタックを示す。
UEとMTC−IWFとの間のプロトコルは、PDCPに基づくものとすることができる。PDCPは、再利用可能な、暗号化、復号化、完全性保護、及び完全性検証(TS 36.323に定義されているような)を提供する。MTC−IWFは、UEが持つのと同じアルゴリズムで構成できる。
図17に、TS 36.323に定義されているフォーマットに基づく、SDのためのパケットフォーマットを示す。
SNは、リプレイ攻撃を防止するために使用できる。KSIは、UE及びMTC−IWFがスモールデータ伝送保護のために使用すべきキーを判定するためのサブキーの識別子である。MAC−Iは、インテグリティ・サブキーによって算出される。
5.7.6.3.2 現行のシステムへのインパクト
提案したソリューションは、HSS、MTC−IWF、及びUEからのサポートを必要とし、以下のインパクトを有する。
−UE及びHSSでの新しいキーの導出、UE及びMTC−IWFにおける新しいキーのハンドリング。
−メッセージタイプを提供するために、スモールデータ/トリガ伝送のインジケータを必要とする。
−AKA及びSMCのためのNASプロトコルメッセージへの変更。
−MMEは、NASメッセージがSDを搬送しているかどうか検証する必要がある。
なお、このインパクトは、すべてのNASベースのソリューションのために当てはまる。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
eNBとMTC−IWF SMC(Security Mode Comand)との間に、T6という名称の新たなインタフェースが作られる。
(付記2)
デバイストリガ及びスモールデータ伝送は、eNBとMTC−IWFとの間のT6上で配信される。
(付記3)
HSSは、サービングeNB情報をMMEに要求し、Subscriber Information Responseにて、それをMTC−IWFへ送信する。
(付記4)
MMEは、eNBの変更が起こったとき、Serving Node Information UpdateをMTC−IWFへ送信することにより、eNBの変更を知らせる。
(付記5)
eNBは、MOスモールデータ伝送のために、サービングMTC−IWF情報をMMEから検索する。
(付記6)
eNBは、スモールデータを送信する前に、MMEの関与なしにMTC UEにローカルでページし、特に、低いモビリティのMTC UEのために有益である。
(付記7)
UEは、SRB0で、MO small data、又はMT small data confirmを送信し、それ故に、RRCシグナリングを減らすために、RRC接続を確立する必要がない。
(付記8)
MTC−IWFは、UEと共有するインテグリティ・セッションキーをeNBへ送信する。
(付記9)
サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能するノードであって、前記ノードは、
基地局との接続を確立するための確立手段と、
前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUEと前記サービスプロバイダーとの間でトラフィックを伝送する伝送手段と、を備え、
前記確立手段は、前記接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を確立するように構成される。
(付記10)
付記9にかかるノードにおいて、前記確立手段は、別のノードから、前記第1又は第2の接続を確立するために必要な前記基地局に関する情報を取得するよう構成される。
(付記11)
付記10にかかるノードにおいて、
前記別のノードは、MME(Mobility Management Entity)であり、
前記確立手段は、HSS(Home Subscriber Server)を介して前記MMEから前記情報を取得するよう構成される。
(付記12)
付記10にかかるノードにおいて、
前記別のノードは、MMEであり、
前記確立手段は、前記UEがアタッチする基地局を変更するたびに、前記MMEから前記情報を受信するよう構成される。
(付記13)
付記9〜12のいずれか一つにかかるノードにおいて、前記伝送手段は、前記メッセージとして、MTC(Machine−Type−Communication)デバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを伝送するよう構成される。
(付記14)
基地局を介してコアネットワークにアタッチしているUEのモビリティを管理するノードであって、前記ノードは、
前記基地局と別のノードとの間でメッセージを透過的に転送するための転送手段を備え、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
(付記15)
付記14にかかるノードは、
前記基地局に関する情報を前記別のノードへ送信する送信手段をさらに備える。
(付記16)
付記15にかかるノードにおいて、前記送信手段は、HSS(Home Subscriber Server)を介して前記情報を送信するよう構成される。
(付記17)
付記15にかかるノードにおいて、前記送信手段は、前記UEがアタッチする基地局を変更するたびに、前記情報を送信するよう構成される。
(付記18)
付記15にかかるノードにおいて、前記送信手段は、
前記別のノードの要求で前記UEにページするよう、及び
前記要求に対する応答に前記情報を含めるよう構成される。
(付記19)
付記14〜18のいずれか一つにかかるノードにおいて、
前記別のノードは、MTC−IWF(MTC Inter−Working Function)であり、
前記転送手段は、前記メッセージとして、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを透過的に転送するよう構成される。
(付記20)
基地局を介してコアネットワークにアタッチしているUEに関する加入者情報を管理するノードであって、前記ノードは、
前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求する要求手段と、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信する送信手段と、を備える。
(付記21)
基地局は、
ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信する送受信手段を備え、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間でトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
(付記22)
付記21にかかる基地局において、前記送受信手段は、前記UEから受信したメッセージを前記第1又は第2の接続を介して前記ノードへルーティングするために必要な情報を、前記別のノードから検索するよう構成される。
(付記23)
付記21又は22にかかる基地局において、前記送受信手段は、前記第1又は第2の接続を介して前記ノードへ伝送すべきメッセージを、前記UEからSRB0(Signaling Radio Bearer 0)で受信するよう構成される。
(付記24)
付記21〜23のいずれか一つにかかる基地局において、
前記別のノードは、MTC−IWFであり、
前記送受信手段は、前記メッセージとして、MTCデバイストリガメッセージ及びスモールデータ伝送メッセージのうちの少なくとも一つを送受信するよう構成される。
(付記25)
基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信するUEであって、前記UEは、
前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを、SRB0で前記基地局へ送信する送信手段を備える。
(付記26)
付記25にかかるUEにおいて、
前記サービスプロバイダーは、SCS(Service Capability Server)であり、
前記送信手段は、前記メッセージとして、スモールデータ伝送メッセージを送信するよう構成される。
(付記27)
通信システムは、
UEをコアネットワークへ接続する基地局と、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送するノードと、を備え、
前記ノードは、前記基地局との接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続を、確立する。
(付記28)
サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能するノードの動作を制御する方法であって、前記方法は、
基地局との接続を確立すること、及び、
前記接続を用いることにより、前記基地局を介して前記コアネットワークにアタッチするUEと前記サービスプロバイダーとの間でトラフィックを伝送すること、を含み、
前記接続として、
前記ノードと前記基地局との間で直接送受信するメッセージのための第1の接続、又は、
前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介して透過的に送受信するメッセージのための第2の接続、が確立される。
(付記29)
基地局を介してコアネットワークにアタッチしているUEのモビリティを管理するノードの動作を制御する方法であって、前記方法は、
前記基地局と別のノードとの間でメッセージを透過的に転送することを含み、前記別のノードは、サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する。
(付記30)
基地局を介してコアネットワークにアタッチしているUEに関する加入者情報を管理するノードの動作を制御する方法であって、前記方法は、
前記基地局に関する情報を、前記UEのモビリティを管理する第1のノードに要求すること、及び、
サービスプロバイダーのための前記コアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記UEとの間でトラフィックを伝送する第2のノードへ前記情報を送信すること、を含む。
(付記31)
基地局の動作を制御する方法であって、前記方法は、
ノードとの第1の接続又は第2の接続を介して前記ノードと前記基地局との間でメッセージを送受信することを含み、前記ノードは、サービスプロバイダーのためのコアネットワークへのエントリーポイントとして機能し、前記サービスプロバイダーと前記基地局を介して前記コアネットワークにアタッチするUEとの間のトラフィックを伝送し、前記第1の接続は、前記メッセージを直接送受信するためのものであり、前記第2の接続は、前記コアネットワーク内に位置し、前記基地局との別のセキュアな接続が確立されている別のノードを介する前記メッセージを透過的に送受信するためのものである。
(付記32)
基地局を介してコアネットワークにアタッチし、サービスプロバイダーと通信するUEの動作を制御する方法であって、前記方法は、
1又は複数の別のUEと共有する無線ベアラ上で、前記コアネットワークを介して前記サービスプロバイダーへ伝送すべきメッセージを前記基地局へ送信することを含む。
この出願は、2013年10月31日に出願された日本出願特願2013−226680を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 UE(MTC UE)
11、32、42 送信部
20 eNB
21 送受信部
30 MME/SGSN
31 転送部
40 HSS
41 要求部
50 MTC−IWF
51 確立部
52 伝送部
50H H−MTC−IWF
50V V−MTC−IWF
60 SCS

Claims (28)

  1. UE(User Equipment)とMTC−IWF(Machine−Type−Communication Inter−Working Function)とを備える移動通信システムにおいてセキュリティ・アソシエーションを確立する方法であって、
    前記UEと前記MTC−IWFとの間のプロトコルによって、暗号化、復号化、完全性保護、及び完全性検証を提供すること、及び、
    前記プロトコルのパケットフォーマットに、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含ませること、を含み、
    前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
    方法。
  2. 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項1に記載の方法。
  3. 前記キー識別子は、KSI(Key Set Identifier)である、請求項1又は2に記載の方法。
  4. 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項1〜3のいずれか一項に記載の方法。
  5. 前記情報は、SN(Sequence Number)である、請求項4に記載の方法。
  6. 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項6に記載の方法。
  8. UE(User Equipment)と、
    MTC−IWF(Machine−Type−Communication Inter−Working Function)と、を備え、
    前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
    前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
    前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
    移動通信システム。
  9. 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項8に記載の移動通信システム。
  10. 前記キー識別子は、KSI(Key Set Identifier)である、請求項8又は9に記載の移動通信システム。
  11. 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項8〜10のいずれか一項に記載の移動通信システム。
  12. 前記情報は、SN(Sequence Number)である、請求項11に記載の移動通信システム。
  13. 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項8〜12のいずれか一項に記載の移動通信システム。
  14. 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項13に記載の移動通信システム。
  15. MTC−IWF(Machine−Type−Communication Inter−Working Function)であって、
    基地局を介してUE(User Equipment)と接続する第1の手段と、
    UE及びSCS(Service Capability Server)の承認を実行する第2の手段と、を備え、
    前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
    前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
    前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
    MTC−IWF。
  16. 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項15に記載のMTC−IWF。
  17. 前記キー識別子は、KSI(Key Set Identifier)である、請求項15又は16に記載のMTC−IWF。
  18. 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項15〜17のいずれか一項に記載のMTC−IWF。
  19. 前記情報は、SN(Sequence Number)である、請求項18に記載のMTC−IWF。
  20. 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項15〜19のいずれか一項に記載のMTC−IWF。
  21. 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項20に記載のMTC−IWF。
  22. 移動通信システムにおいてMTC−IWF(Machine−Type−Communication Inter−Working Function)とのセキュリティ・アソシエーションを確立するUE(User Equipment)であって、
    SCS(Service Capability Server)へスモールデータを送信する、又は、前記MTC−IWFを介して前記SCSからのスモールデータ又はトリガメッセージを受信する第1の手段と、
    機密性及び完全性保護のために、前記MTC−IWFとキー及びサブキーを共有する第2の手段と、を備え、
    前記UEと前記MTC−IWFとの間のプロトコルは、暗号化、復号化、完全性保護、及び完全性検証を提供し、
    前記プロトコルのパケットフォーマットは、前記UE及び前記MTC−IWFのためのサブキーのキー識別子を含み、
    前記キー識別子は、スモールデータ伝送保護又はトリガメッセージ伝送保護のために使用すべき前記サブキーを判定する、
    UE。
  23. 前記プロトコルは、PDCP(Packet Data Convergence Protocol)である、請求項22に記載のUE。
  24. 前記キー識別子は、KSI(Key Set Identifier)である、請求項22又は23に記載のUE。
  25. 前記パケットフォーマットは、リプレイ攻撃を防止するために使用される情報を含む、請求項22〜24のいずれか一項に記載のUE。
  26. 前記情報は、SN(Sequence Number)である、請求項25に記載のUE。
  27. 前記パケットフォーマットは、インテグリティ・サブキーによって算出される別の情報を含む、請求項22〜26のいずれか一項に記載のUE。
  28. 前記別の情報は、MAC−I(Message Authentication Code for Integrity)である、請求項27に記載のUE。
JP2016527473A 2013-10-31 2014-10-21 Mtcのための装置、システム、及び方法 Pending JP2016541175A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013226680 2013-10-31
JP2013226680 2013-10-31
PCT/JP2014/005332 WO2015064056A1 (en) 2013-10-31 2014-10-21 Apparatus, system and method for mtc

Publications (2)

Publication Number Publication Date
JP2016541175A true JP2016541175A (ja) 2016-12-28
JP2016541175A5 JP2016541175A5 (ja) 2017-10-12

Family

ID=51868275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016527473A Pending JP2016541175A (ja) 2013-10-31 2014-10-21 Mtcのための装置、システム、及び方法

Country Status (5)

Country Link
US (6) US9848334B2 (ja)
EP (2) EP3063971A1 (ja)
JP (1) JP2016541175A (ja)
CN (2) CN110087219A (ja)
WO (1) WO2015064056A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019009481A (ja) * 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130155920A1 (en) * 2010-01-15 2013-06-20 Samsung Electronics Co. Ltd. Method and system for transmitting message

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144811A (ja) 1999-11-17 2001-05-25 Sharp Corp モバイルipにおける通信制御方式
CN1177436C (zh) * 2002-02-09 2004-11-24 华为技术有限公司 移动网络中多播用户的管理方法
KR100946697B1 (ko) * 2006-11-13 2010-03-12 한국전자통신연구원 소형 패킷 데이터를 고속으로 암호화할 수 있는 IPsec암호화 장치 및 방법
KR101370909B1 (ko) * 2007-10-01 2014-03-19 엘지전자 주식회사 핸드오버시 신속한 상향 데이터 전송방법
CN101610201A (zh) 2008-06-20 2009-12-23 大唐移动通信设备有限公司 实现pdn连接释放的方法、装置和系统
WO2010128200A1 (en) * 2009-05-05 2010-11-11 Nokia Corporation Systems, methods, and apparatuses for handling a legacy circuit switched communication
CN102056204B (zh) * 2009-10-30 2013-11-06 中兴通讯股份有限公司 一种实现用户终端注销的方法和系统
CN102118789B (zh) * 2009-12-31 2013-02-27 华为技术有限公司 业务卸载方法、业务卸载功能实体和业务卸载系统
KR101824987B1 (ko) * 2010-02-11 2018-02-02 엘지전자 주식회사 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법
WO2011100540A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication
WO2011112051A2 (ko) * 2010-03-11 2011-09-15 엘지전자 주식회사 무선 통신 시스템에서 mtc를 위한 방법 및 장치
CN103155605B (zh) * 2010-03-23 2016-08-17 交互数字专利控股公司 用于机器类型通信的有效信令
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN102238520B (zh) * 2010-04-26 2014-12-31 中兴通讯股份有限公司 一种小数据包传输的方法和系统
CA2801357C (en) 2010-06-18 2015-09-29 Fujitsu Limited Radio communication method, radio communication apparatus, and radio communication system
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
WO2012147270A1 (en) * 2011-04-28 2012-11-01 Panasonic Corporation Communication system, mobile terminal, router, and mobility management entity
EP2709291B1 (en) * 2011-05-11 2018-10-10 LG Electronics Inc. Method and apparatus for mtc in a wireless communication system
TWI459777B (zh) * 2011-07-11 2014-11-01 Mediatek Inc 加強型傳呼的方法及其機器類型通訊裝置
GB2493349A (en) * 2011-07-29 2013-02-06 Intellectual Ventures Holding 81 Llc Mobile communications network with simplified handover
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
CN102300331B (zh) * 2011-08-19 2013-11-27 电信科学技术研究院 数据传输方法和设备
CN102333293B (zh) * 2011-09-21 2014-07-09 电信科学技术研究院 一种小数据的传输方法和设备
US9973877B2 (en) * 2011-09-23 2018-05-15 Htc Corporation Method of handling small data transmission
CN102340754B (zh) * 2011-09-23 2014-07-23 电信科学技术研究院 数据发送和接收方法及设备
CN104025475B (zh) * 2011-10-03 2018-04-13 英特尔公司 装置到装置(d2d)通信机制
KR20140090656A (ko) * 2011-11-04 2014-07-17 퀄컴 인코포레이티드 E-utran의 ue 능력을 업데이트하기 위한 방법 및 장치
CN102340826B (zh) * 2011-11-17 2016-05-25 电信科学技术研究院 一种数据传输的方法和设备
US20130137469A1 (en) * 2011-11-30 2013-05-30 Intel Mobile Communications GmbH Method for transmitting an opportunistic network related message
CN105072595A (zh) * 2012-01-19 2015-11-18 华为技术有限公司 一种短消息的安全处理方法和装置
US8953478B2 (en) * 2012-01-27 2015-02-10 Intel Corporation Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback
WO2013118978A1 (ko) * 2012-02-06 2013-08-15 삼성전자 주식회사 무선 통신 시스템에서 small data를 효율적으로 전송하는 방법 및 장치
US9143984B2 (en) * 2012-04-13 2015-09-22 Intel Corporation Mapping of enhanced physical downlink control channels in a wireless communication network
US20130273855A1 (en) * 2012-04-16 2013-10-17 Qualcomm Incorporated Systems, methods, and apparatus for machine to machine device triggering
CN103517409B (zh) * 2012-06-25 2018-04-27 华为终端有限公司 信息传输方法、系统及设备
US9100160B2 (en) * 2012-08-03 2015-08-04 Intel Corporation Apparatus and method for small data transmission in 3GPP-LTE systems
CN202872810U (zh) * 2012-08-15 2013-04-10 泰克威科技(深圳)有限公司 基于小型网络存储服务器上主动式数据安全备份系统
BR112015004519A2 (pt) * 2012-09-13 2017-07-04 Nec Corp gerenciamento de chave no sistema de comunicação do tipo máquina
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
CN103716753B (zh) * 2012-09-29 2018-12-25 中兴通讯股份有限公司 一种小数据发送方法、系统及用户设备
US20150264739A1 (en) * 2012-10-08 2015-09-17 Nokia Solutions And Networks Oy Methods, devices, and computer program products for keeping devices attached without a default bearer
EP2725852B1 (en) * 2012-10-29 2016-07-20 Alcatel Lucent Optimization of network signaling load and/or of user equipment power consumption in a packet mobile system
WO2014148746A1 (ko) * 2013-03-21 2014-09-25 주식회사 케이티 소량 데이터 전송을 위한 방법 및 그 장치
EP2966895B1 (en) * 2013-03-26 2018-06-06 Huawei Technologies Co., Ltd. Method and system for transmitting data packet, terminal device and network device
US9160515B2 (en) * 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
WO2014169451A1 (zh) * 2013-04-17 2014-10-23 华为技术有限公司 数据传输方法和装置
CN109219005B (zh) * 2013-04-23 2020-12-22 华为技术有限公司 一种数据包传输的方法和设备
CN104144524B (zh) * 2013-05-08 2018-05-11 电信科学技术研究院 一种小数据传输方法和演进基站及用户终端
CN104349311A (zh) * 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
US9692567B1 (en) * 2013-09-04 2017-06-27 Cisco Technology, Inc. Targeted service request for small data communication in a network environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130155920A1 (en) * 2010-01-15 2013-06-20 Samsung Electronics Co. Ltd. Method and system for transmitting message

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Technical Specification Group Services and System Aspects;Security aspects of Machine-Type and other", 3GPP TR 33.868, vol. V0.15.0, JPN6018021335, 30 September 2013 (2013-09-30), pages 90 - 96 *
NOKIA SIEMENS NETWORKS, NOKIA CORPORATION: "Roaming architecture for device triggering[online]", 3GPP TSG-SA WG2#94 S2-124472, JPN6018021336, 16 November 2012 (2012-11-16) *

Also Published As

Publication number Publication date
US20210029523A1 (en) 2021-01-28
WO2015064056A1 (en) 2015-05-07
US20180077578A1 (en) 2018-03-15
US10681553B2 (en) 2020-06-09
EP3300403A1 (en) 2018-03-28
CN110087219A (zh) 2019-08-02
US9848334B2 (en) 2017-12-19
US20160269907A1 (en) 2016-09-15
US10299134B2 (en) 2019-05-21
US20200260286A1 (en) 2020-08-13
US20190200231A1 (en) 2019-06-27
CN105684469A (zh) 2016-06-15
US10306475B2 (en) 2019-05-28
US20180070240A1 (en) 2018-03-08
EP3063971A1 (en) 2016-09-07
US11601790B2 (en) 2023-03-07

Similar Documents

Publication Publication Date Title
US10652085B2 (en) Method for setting configuration of non-IP data delivery (NDID) in wireless communication system and device for same
JP6227631B2 (ja) データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
US8848610B2 (en) Lightweight data transmission mechanism
US11863425B2 (en) Optimization of MTC device trigger delivery
US10320754B2 (en) Data transmission method and apparatus
US10548005B2 (en) Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
JP5534100B2 (ja) Mtcにおいて生じるグループ変更のための方法
JP2016500977A (ja) Ue及びネットワーク両者でのキー導出のためのmtcキー管理
WO2019096075A1 (zh) 一种消息保护的方法及装置
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
US20180063135A1 (en) Method for performing authentication of user equipment for individual services in wireless communication system and apparatus for the same
US11601790B2 (en) Apparatus, system and method for mobile communication
US11576232B2 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200108