JP5773074B2 - M2mにおけるプライバシー問題 - Google Patents

M2mにおけるプライバシー問題 Download PDF

Info

Publication number
JP5773074B2
JP5773074B2 JP2014517293A JP2014517293A JP5773074B2 JP 5773074 B2 JP5773074 B2 JP 5773074B2 JP 2014517293 A JP2014517293 A JP 2014517293A JP 2014517293 A JP2014517293 A JP 2014517293A JP 5773074 B2 JP5773074 B2 JP 5773074B2
Authority
JP
Japan
Prior art keywords
mtc
message
mtc device
server
mtc server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014517293A
Other languages
English (en)
Other versions
JP2014532316A (ja
Inventor
暁維 張
暁維 張
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014517293A priority Critical patent/JP5773074B2/ja
Publication of JP2014532316A publication Critical patent/JP2014532316A/ja
Application granted granted Critical
Publication of JP5773074B2 publication Critical patent/JP5773074B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Description

本発明は、M2M(machine−to−machine communication)におけるセキュリティ及びプライバシー問題に関する。
プライバシー問題が、3GPP(Third Generation Partnership Project)において検討されている。非特許文献3は、“個人にリンクされ得るMTC(Machine−Type−Communication)デバイスの位置情報の(不必要な)収集に因るプライバシー侵害”を開示している(節5.7.2を参照)。
非特許文献3に記載される要件は、“幾つかのタイプのMTCデバイスに対する位置情報のトラッキングを防止可能にすべきこと”である(節5.73参照)。
このため、M2Mシステムにおいては、位置情報をMTCデバイスからネットワーク及びMTCサーバへセキュアに提供するメカニズムが必要である。
なお、MTCのためのサービス要件及びシステム改良については、非特許文献1及び2にそれぞれ開示されている。
3GPP TR 22.368、"Service requirements for Machine−Type Communications (MTC); (Release 11)"、V11.3.0、2011年9月、節7.2.11、頁16〜17 3GPP TR 23.888、"System Improvements for Machine−Type Communications; (Release 11)"、V1.5.0、2011年10月、節4、頁7〜17 3GPP TR 33.868、"Security aspects of Machine−Type Communications (Release 11)"、V0.6.0、2011年11月、節5.7及び7.6、頁17〜18及び29
位置情報は、重要であり且つプライバシーに関連するから、必要な時に、認証且つ承認されたMTCサーバへセキュアに提供されるのみであるべきである。
課題は、次の通りに分類され得る。
[1]位置情報は、アタックを防止するために、非承認のMTCサーバへ晒されるべきで無い。
[2]MTCデバイスは、ネットワーク及び/又はMTCサーバの要求に応じて、位置情報を提供可能である。
[3]不必要な位置情報は、特により高いトラヒック負荷をもたらすから、送信されるべきで無い。
[4]位置情報は、緊急時には、利用可能且つセキュアなべきである。
非特許文献3は、上記課題のためのソリューションを何ら提供していない。これらを達成するために、インタフェースT5a/T5b及びMTCspが強化されるべきである。
本発明においては、プライバシーデータを、非特許文献3に記載されるような位置情報に重点を置いて検討する。本発明は、他のプライバシーデータにも同様に適用可能である。
非特許文献3には、MTCデバイスが、通信を行わない場合にはネットワークからデタッチして、ネットワークによる位置情報の不必要な収集を防止し得る旨記載されている。しかしながら、MTCデバイスは、接続状態を維持する必要があり得て、位置情報目的のみではデタッチ出来ない。
また、非特許文献3では、“MTCデバイスは、緊急時に位置トラッキング情報を送信する能力を提供する必要があり得る”と提案されている。本発明においては、この提案に対するソリューションが提供される。
本発明によれば、下記の効果1〜4の少なくとも一つを達成することが可能である。
1.位置情報は、ネットワーク及び/又はMTCサーバの要求に応じて必要な時に、承認されたMTCサーバへMTCデバイスからその特性(feature)と共に提供されるのみである。
2.位置情報は、ネットワーク及びMTCサーバへ送信される間に保護されて、アタックを防止する。
3.位置情報提供機能のスイッチはオフにすることが可能であり、以て不必要な位置情報は提供されないだろうし、MTCデバイスはネットワークへ接続し続けることが可能であり、トラヒック負荷が低減される。
4.位置情報を、非常時にセキュアに提供可能である。
本発明の実施の形態に係るシステムの構成例を示したブロック図である。 本発明の実施の形態に係るシステムの動作例を示したシーケンス図である。 本発明の実施の形態に係るMTCデバイスの構成例を示したブロック図である。 本発明の実施の形態に係るノードの構成例を示したブロック図である。
以下、本発明の実施の形態を、図1〜図4を参照して説明する。
図1に示すように、本実施の形態に係るシステムは、MTCデバイス10として機能するUE(User Equipment)と、ネットワークと、MTCサーバ20とを含む。MTCデバイス10は、RAN(Radio Access Network)を介してネットワークへ接続される。ネットワークは、MME(Mobility Management Entity) 30、HSS(Home Subscriber Server)、MTC−IWF(Interworking Function) 40、S−GW(Serving Gateway)、P−GW(PDN(Packet Data Network) Gateway)等を含む。MME 30は、MTC IWF 40又はS−GW/P−GWを介して、MTCサーバ20へ接続される。
本願の発明者らは、このようなシステムにおいては、次の通りにプライバシー問題に関する脅威があることを見出した。
<脅威>
個人にリンクされ得るMTCデバイスの位置情報の(不必要な)収集に因るプライバシー侵害。
その送信を許可されていないMTCデバイスにより送信され、その受信を許可されていないMTCサーバへ向けられるプライバシー機密情報。なお、MTCデバイスのコンテキストにおいては、識別情報及び位置情報がプライバシー機密情報として考慮され得る。
これらの脅威に対処するため、次のセキュリティ要件を適用する。
<セキュリティ要件>
−ネットワークは、メッセージがプライバシー機密情報を包有するか否かを検証可能なべきである。
−ネットワークは、プライバシー機密情報を送信するMTCデバイス、及びプライバシー情報を要求且つ受信するMTCサーバに対するアクセス制御を行うことが可能なべきである。
−ネットワークを介してMTCサーバへ送信されるプライバシー機密情報は、保護されるべきである。
これらのセキュリティ要件を満たすソリューションを、説明する。
<ソリューション>
MTCデバイスは、ネットワークへ接続する必要がある場合、ネットワークと通信し続けることができるように、位置情報を提供する機能のスイッチをオフにすることが可能なべきである。
ネットワークが検証できるように、フィールドを特定のメッセージに追加して、メッセージがプライバシー機密情報を包有するか否かを示すべきである。
また、緊急時におけるプライバシー問題を達成するため、次のセキュリティ要件を適用しても良い。
<緊急時におけるプライバシー問題に関するセキュリティ要件>
−MTCデバイスは、緊急時に、位置情報及び他のプライバシー機密情報をセキュアに提供可能なべきである。
−ネットワークは、緊急時に、プライバシー機密情報を送信するMTCデバイスのアクセス制御を行うことが可能なべきである。
これらのセキュリティ要件を満たすソリューションを、説明する。
<緊急時のためのソリューション>
フィールドを特定の緊急メッセージに追加して、緊急用のMTCデバイスであるか否かを示すことが可能である。ネットワークは、MTCデバイスが緊急時に使用/アクティブ化可能であるか否かを検証する。
セキュリティ保護は、有効であればNASセキュリティによって提供可能であり、或いはオプション的なソリューションは、MTCデバイスに緊急用のUSIMを配備することである。
次に、上記ソリューションの詳細を、図2を参照して説明する。
下記の通りに幾つかの仮定を立てる。
i.ネットワーク及びMTCサーバ20は、相互認証を有している。
ii.MTCデバイス10及びネットワークは、相互認証を有している。
iii.MTCデバイス10及びMTCサーバ20は、相互認証を有している。
ネットワークは、位置情報がMTCサーバへ送信されることを認識すべきであり、且つ承認を行って、情報を特定のMTCサーバへ送信可能であるか検証すべきである。
上述した課題[1](位置情報が、アタックを防止するために、非承認のMTCサーバへ晒されるべきで無いこと)を達成するための動作は、次の通りである。
a)メッセージが位置情報を含むことを示す特別なフィールドを、下記b)〜d)において用いる。
b)位置情報は、MTCデバイス10とMTCサーバ20との間のセキュア通信により保護されるべきである。
c)ネットワークは、下記(c1)、(c2)を検証することにより、MTCデバイス10に対する承認を行う(ステップS15)。
(c1)MTCデバイス10が、位置情報を提供する機能を有しているか否か
(c2)MTCデバイス10が、位置情報を特定のMTCサーバ20へ送信することを許可されているか否か
d)ネットワークは、下記(d1)を検証することにより、MTCサーバ20に対する承認を行う(ステップS15)。
(d1)MTCサーバ20が、位置情報を特定のMTCデバイス10へ要求することを許可されているか否か
上述した課題[2](MTCデバイスが、ネットワーク及び/又はMTCサーバの要求に応じて、位置情報を提供可能であること)を達成するための動作は、次の通りである。
a)アタッチ手順において、MTCデバイス10には、位置情報に関連する、許可されたMTCサーバや機能スイッチのON/OFF等のパラメータが与えられる(ステップS1及びS2)。また、MTCデバイス10は、ネットワークへアタッチする度毎にその直後に、位置情報を送信すべきである(ステップS3〜S14)。これは、TAU(Tracking Area Update)についても同様である。
b)MTCデバイス10は、下記(b1)〜(b4)のいずれかにより、位置情報の送信をトリガされることが可能である。
(b1)位置レポート用のタイマ(このタイマは、周期的であるか或いは次回のみのための固定時間である) (ステップS5〜S7)
(b2)承認されたMTCサーバ20からの要求を伴うトリガメッセージ(ステップS8〜S10)
(b3)緊急時(ステップS13及びS14)
(b4)ネットワーク/MTCサーバ20との合意に応じた位置変更。これは、TAU手順においてなされ得る(ステップS11及びS12)。
上述した課題[3](不必要な位置情報が、特にネットワーク負荷を防止するために、送信されるべきで無いこと)を達成するための動作は、次の通りである。
a)MTCデバイス10は、他の通信のためにネットワークへ接続されている必要がある一方で、トラック又はモニタされるべき位置情報を提供するための機能のスイッチをオフにすることが可能なべきである(ステップS17)。
b)スイッチオフのタイミングは、必要な時にMTCサーバ20により示され得るか、或いは事前設定された条件、例えば位置情報を提供する度毎のその後のイベントトリガによって決定され得る。
上述した課題[4](位置情報が、緊急時に利用可能且つセキュアなべきであること)を達成するための動作は、次の通りである。
a)緊急時(ステップS18)、MTCデバイス10は、MME 30を介した通信を開始し、以て制御信号をMTCサーバ20へ送信する(ステップS21)。
b)MME 30は、IMEI(International Mobile Equipment Identity)中の特別なフィールドにより、MTCデバイス10が緊急用デバイスであることを特定可能である(ステップS22)。デバイスをMTCデバイスとして特定するための他の方法として、例えばMTCデバイス10から送信されるパケット中の新たなフィールドが挙げられる。
c)MME 30は、上記b)を、MTC IWF 40又はS−GW/P−GWを介してMTCサーバ20へ信号で伝える。
d)ユニークな緊急用USIMs(Universal Subscriber Identity Modules)を配備する。これは、例えば自動車会社へ緊急用MTC USIMsとして販売したUSIMsを登録すること、或いは単純に、緊急用MTCデバイスに関連する特別なIMSI(International Mobile Subscriber Identity)を伴う特別なUSIMsを有することによってなされ得る。
e)プライバシーデータ(位置情報)伝送のセキュリティを、次の方法のいずれか一つにおいて送信可能である。
(e1)緊急用USIMが、プライバシーデータ(位置情報)を保護するためのセキュリティコンテキストを提供し得る(ステップS19)
(e2)MTC IWF 40とMTCサーバ20との間のセキュリティに続く、MTCデバイス10とMME 30との間のNAS(Non−Access Stratum)セキュリティ
(e3)MTCデバイス10とMTCサーバ20との間におけるエンド・ツー・エンドセキュリティ
f)緊急用デバイスであることを示すMTC識別子や、MTCデバイス10→MME 30→MTC IWF 40→MTC Server 20とのメッセージパスといった、メッセージの緊急コンテンツは新規部分であり得る。
次に、上述した実施の形態に係るMTCデバイス10及びMME 30の構成例を、図3及び図4を参照して順に説明する。
図3に示すように、MTCデバイス10は、包含部11と、送信部12と、スイッチオフ部13とを含む。包含部11は、メッセージに、課題[1]に関する動作において述べたフィールドを含める。送信部12は、メッセージを、MME 30並びにMTC−IWF 40又はS−GW/P−GWを介して、MTCサーバ20へ送信する。課題[2]に関する動作において述べた通り、送信部12は、タイマの満了、MTCサーバ20から受信したトリガメッセージ、又はMTCデバイスの位置変更をトリガとして、プライバシー機密情報を送出しても良い。課題[3]に関する動作において述べた通り、スイッチオフ部13は、MME 30並びにMTC−IWF 40又はS−GW/P−GWとのコネクションを維持しつつ、プライバシー機密情報を提供する機能のスイッチをオフにする。緊急時において、包含部11は、メッセージ又はメッセージ中のIMEIに、課題[4]に関する動作において述べたフィールドを含める。この時、送信部12は、プライバシー機密情報を、上述した緊急用USIM(図示せず)に記憶されるセキュリティコンテキストを用いて保護しても良い。なお、これらのユニット11〜13は、バス等を介して相互接続される。これらのユニット11〜13は、例えば、RANを介してMME 30等と通信するトランシーバと、このトランシーバを制御して、図2に示した処理或いはこれと同等の処理を実行するコントローラと、で構成可能である。
また、図4に示すように、ネットワークを形成するノードの一つであるMME 30は、受信部31と、検証部32と、承認部33と、保護部34と、特定部35とを含む。受信部31は、MTCデバイス10から、課題[1]に関する動作において述べたフィールドを含むメッセージを受信する。検証部32は、このフィールドに基づき、メッセージがプライバシー機密情報を包有するか否かを検証する。承認部33は、MTCデバイス10がプライバシー機密情報をMTCサーバ20へ送信することを許可されているか否かを検証することにより、MTCデバイス10を承認する。また、承認部33は、MTCサーバ20がプライバシー機密情報をMTCデバイス10に要求する又はMTCデバイス10から受信することを許可されているか否かを検証することにより、MTCサーバ20を承認する。保護部34は、メッセージをMTCデバイス10からMTCサーバ20へ転送するに際して、プライバシー機密情報をセキュアに保護する。緊急時において、受信部31は、MTCデバイス10から、課題[4]に関する動作において述べたフィールドを含むメッセージを受信する。特定部35は、このフィールドに基づき、MTCデバイス10を緊急用デバイスとして特定する。なお、これらのユニット31〜35は、バス等を介して相互接続される。これらのユニット31〜35は、例えば、RANを介してMTCデバイス10と通信するトランシーバと、MTC−IWF 40又はP−GWを介してMTCデバイス10と通信するトランシーバと、これらのトランシーバを制御して、図2に示した処理或いはこれと同等の処理を実行するコントローラと、で構成可能である。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
この出願は、2012年1月27日に出願された日本出願特願2012−015576を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
メッセージがプライバシーデータ(すなわち、位置情報)を含むことを示す特別なフィールド。
(付記2)
MTCデバイスが緊急時にアクティブ化可能であることを示す特別なフィールド。
(付記3)
特定のMTCサーバへプライバシーデータを提供しようとするMTCデバイスに対するアクセス制御。
(付記4)
特定のMTCデバイスへプライバシーデータを要求しようとするMTCサーバに対するアクセス制御。
(付記5)
MTCデバイスへネットワーク及び/又はMTCサーバの要求に応じて位置情報若しくは他のプライバシー機密情報の提供を要求するためのトリガは、タイマ、トリガメッセージ、位置変更であり得る。
(付記6)
位置情報を含むプライバシーデータを、緊急時にセキュアに提供可能である。
(付記7)
MTCデバイスとMTCサーバとの間にセキュア通信が提供され、そのオプションは、緊急用のユニークなUSIM、MTC IWFとMTCサーバとの間のセキュリティに続くNASセキュリティ、MTCデバイスとMTCサーバとの間におけるエンド・ツー・エンドセキュリティである。
(付記8)
MTCデバイスは、ネットワークへの接続し続けることが可能でありながら、例えば位置レポート、モニタリング、トラッキングといった位置情報を送信する機能のスイッチをオフにすることが可能である。
(付記9)
メッセージ中における緊急コンテンツは、緊急用MTCデバイスであることを示す。
10 MTCデバイス
11 包含部
12 送信部
13 スイッチオフ部
20 MTCサーバ
30 MME
31 受信部
32 検証部
33 承認部
34 保護部
35 特定部
40 MTC−IWF

Claims (12)

  1. MTC(Machine−Type−Communication)デバイスと、
    MTCサーバと、
    前記MTCデバイスと前記MTCデバイスとの間でトラヒックを中継するネットワークと、を備え、
    前記MTCデバイスは、前記MTCサーバへ送信すべきメッセージに、前記メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含め、
    前記ネットワークは、
    前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
    さらに、前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
    前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
    前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
    システム。
  2. 請求項1において、
    前記ネットワークは、
    さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
    前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
    前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
    ことを特徴としたシステム。
  3. 請求項1又は2において、
    前記ネットワークが前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
    ことを特徴としたシステム。
  4. 請求項1〜のいずれか一項において、
    前記プライバシー機密情報は、前記MTCデバイスの位置情報を含む、
    ことを特徴としたシステム。
  5. 請求項1〜4のいずれか一項において、
    前記MTCデバイスは、前記メッセージに、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドを含め、
    前記ネットワークは、
    前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
    前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
    ことを特徴としたシステム。
  6. MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードであって、
    前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信する受信手段と、
    前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証する検証手段と、
    前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認する承認手段と、を備え、
    前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
    前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
    ード。
  7. 請求項において、
    前記承認手段は、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
    前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
    前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
    とを特徴とするノード。
  8. 請求項6又は7において、
    前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
    とを特徴とするノード。
  9. 請求項6〜8のいずれか一項において、
    前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
    前記承認手段は、
    前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
    前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
    ことを特徴とするノード。
  10. MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードの動作を制御する方法であって、
    前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信し、
    前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
    前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
    前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
    前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
    ことを含む方法。
  11. 請求項10において、
    さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
    前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
    前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
    ことを特徴とした方法。
  12. 請求項10又は11において、
    前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
    前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
    前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
    ことを特徴とした方法。
JP2014517293A 2012-01-27 2013-01-24 M2mにおけるプライバシー問題 Active JP5773074B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014517293A JP5773074B2 (ja) 2012-01-27 2013-01-24 M2mにおけるプライバシー問題

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012015576 2012-01-27
JP2012015576 2012-01-27
JP2014517293A JP5773074B2 (ja) 2012-01-27 2013-01-24 M2mにおけるプライバシー問題
PCT/JP2013/052285 WO2013111913A2 (en) 2012-01-27 2013-01-24 Privacy issues in m2m

Publications (2)

Publication Number Publication Date
JP2014532316A JP2014532316A (ja) 2014-12-04
JP5773074B2 true JP5773074B2 (ja) 2015-09-02

Family

ID=47884455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014517293A Active JP5773074B2 (ja) 2012-01-27 2013-01-24 M2mにおけるプライバシー問題

Country Status (5)

Country Link
US (3) US20140351949A1 (ja)
EP (1) EP2807846A2 (ja)
JP (1) JP5773074B2 (ja)
IN (1) IN2014DN05685A (ja)
WO (1) WO2013111913A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
CN104376011B (zh) * 2013-08-14 2018-08-17 华为终端(东莞)有限公司 实现隐私保护方法及装置
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
JP6943827B2 (ja) * 2018-10-09 2021-10-06 Kddi株式会社 要求データ元を識別可能なようにデータを転送するノード、プログラム及び方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2317074B (en) * 1996-09-09 1998-10-28 I Co Global Communications Communications apparatus and method
US6134447A (en) * 1998-05-29 2000-10-17 Ericsson Inc. System and method for monitoring and barring location applications
US7751826B2 (en) * 2002-10-24 2010-07-06 Motorola, Inc. System and method for E911 location privacy protection
US7660590B2 (en) * 2003-12-23 2010-02-09 At&T Mobility Ii Llc Terminal-based server for location tracking
KR101122359B1 (ko) * 2004-05-07 2012-03-23 인터디지탈 테크날러지 코포레이션 무선 근거리 통신망의 긴급 호 지원
JP2008301137A (ja) * 2007-05-30 2008-12-11 Kyocera Corp 無線通信システム、無線端末及び無線通信方法
CN101466083B (zh) * 2007-12-18 2010-12-08 华为技术有限公司 一种紧急呼叫方法和装置
US20090312039A1 (en) * 2008-06-13 2009-12-17 Jialin Zou Geo location polling and reporting for mobiles in idle mode
US9693184B2 (en) * 2008-08-18 2017-06-27 Qualcomm Incorporated Control plane location solution to support wireless access
KR101593664B1 (ko) * 2008-09-04 2016-02-12 한국전자통신연구원 단말의 위치 정보 보고 장치 및 방법
CN101686461A (zh) * 2008-09-23 2010-03-31 华为技术有限公司 接入控制的方法、系统及网元
US9743228B2 (en) * 2009-06-22 2017-08-22 Qualcomm Incorporated Transport of LCS-related messages for LTE access
KR101824987B1 (ko) * 2010-02-11 2018-02-02 엘지전자 주식회사 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법
WO2011100986A1 (en) * 2010-02-16 2011-08-25 Telefonaktiebolaget L M Ericsson (Publ) Network location management entity
US20110219423A1 (en) * 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
US8995336B2 (en) * 2010-05-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) MTC service activation
CN102281513B (zh) * 2010-06-13 2013-12-11 电信科学技术研究院 一种机器类通信监测处理方法及设备
CN103120004B (zh) * 2010-09-27 2016-05-11 富士通株式会社 用于机器类型通信的无线电承载
US8826446B1 (en) * 2011-01-19 2014-09-02 Google Inc. System and method for applying privacy settings to a plurality of applications
WO2012103902A1 (en) * 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangements for mtc communication
EP2487973A1 (en) * 2011-02-11 2012-08-15 Alcatel Lucent Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server
CN102647689B (zh) * 2011-02-16 2016-03-02 宏达国际电子股份有限公司 处理机器类别通信装置触发的方法及服务网络
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
JP5767394B2 (ja) * 2011-04-01 2015-08-19 インターデイジタル パテント ホールディングス インコーポレイテッド マシンタイプ通信デバイスをトリガして同期させるための方法および装置
WO2012135582A1 (en) * 2011-04-01 2012-10-04 Interdigital Patent Holdings, Inc. Network initiated triggering of an offline device
CN102869015B (zh) * 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
CN202160745U (zh) * 2011-07-06 2012-03-14 广州一亚皮具制品有限公司 一种防滑耐磨的运动鞋鞋底
US8244244B1 (en) * 2011-08-31 2012-08-14 Renesas Mobile Corporation Method for triggering a user equipment
US9973877B2 (en) * 2011-09-23 2018-05-15 Htc Corporation Method of handling small data transmission
WO2013052163A1 (en) * 2011-10-03 2013-04-11 Intel Corporation Device to device (d2d) communication mechanisms
US9756009B2 (en) * 2011-11-07 2017-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Message forwarding among disparate communication networks
CN103947271B (zh) * 2011-11-22 2018-04-24 Sca艾普拉控股有限公司 寻呼离线状态终端
CN104081741B (zh) * 2012-01-26 2018-04-06 瑞典爱立信有限公司 经由分组交换网络提供ims语音会话以及经由电路交换网络提供紧急语音会话的方法及装置

Also Published As

Publication number Publication date
US20140351949A1 (en) 2014-11-27
WO2013111913A3 (en) 2013-12-05
US20200059779A1 (en) 2020-02-20
US20170156055A1 (en) 2017-06-01
EP2807846A2 (en) 2014-12-03
WO2013111913A2 (en) 2013-08-01
IN2014DN05685A (ja) 2015-04-03
JP2014532316A (ja) 2014-12-04

Similar Documents

Publication Publication Date Title
US11496496B2 (en) Method and system for user plane traffic characteristics and network security
US10284540B2 (en) Secure method for MTC device triggering
US20200059779A1 (en) Privacy issues in m2m
US10548005B2 (en) Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
CN108293223A (zh) 一种数据传输方法、用户设备和网络侧设备
JP5850084B2 (ja) Mtcにおいて生じるグループ変更のための方法
JP5994869B2 (ja) Mtcデバイス・トリガ配信の最適化
WO2013127122A1 (zh) 一种触发mtc设备的方法和系统
CN103313239A (zh) 一种用户设备接入融合核心网的方法及系统
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
JP2016503590A (ja) キーをネットワークからueへ送信するためのmtcキー管理
EP3085047B1 (en) Method of improving security in a communication network and authentication entity
CN103582078A (zh) 一种机器类通信的接入控制方法及装置
WO2014166257A1 (zh) 触发消息处理方法、装置及通信系统
CN110933669A (zh) 一种跨rat用户的快速注册的方法
Said Contextual Connectivity in Multi-Access Architectures

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150615

R150 Certificate of patent or registration of utility model

Ref document number: 5773074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150