JP5983785B2 - M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート - Google Patents

M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート Download PDF

Info

Publication number
JP5983785B2
JP5983785B2 JP2014560976A JP2014560976A JP5983785B2 JP 5983785 B2 JP5983785 B2 JP 5983785B2 JP 2014560976 A JP2014560976 A JP 2014560976A JP 2014560976 A JP2014560976 A JP 2014560976A JP 5983785 B2 JP5983785 B2 JP 5983785B2
Authority
JP
Japan
Prior art keywords
group
message
mtc
network node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014560976A
Other languages
English (en)
Other versions
JP2015526914A (ja
Inventor
暁維 張
暁維 張
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014560976A priority Critical patent/JP5983785B2/ja
Publication of JP2015526914A publication Critical patent/JP2015526914A/ja
Application granted granted Critical
Publication of JP5983785B2 publication Critical patent/JP5983785B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、非特許文献1にて新たに提案されるアーキテクチャを用いたグループベース(group based)のMTC(Machine−Type Communication)のためのセキュリティソリューションに関する。このソリューションは、MTC−IWF(MTC−Interworking Function)をサポートして、グループメッセージがSCS(Services Capability Server)から送信された場合に、SCSに対する適切な承認を実行することが可能である。また、本発明は、グループメッセージをセキュアに配信及びブロードキャストするためのメカニズムにも関連する。
グループ・ベースド・フィーチャ(group based feature)の検討が、3GPPにおいてRelease 12のために開始され(例えば、非特許文献2を参照)、非特許文献1において新たなアーキテクチャが検討されている。本願の発明者らが特許文献1において提案したグループGW(gateway)の概念を用い、本発明はこれを新たなアーキテクチャにおいて拡張する。
SCSが、グループメッセージをMTC−IWFのネットワークノードへ送信し、MTC−IWFは、グループメッセージをターゲットのMTCデバイス・グループへ転送するであろう。メッセージは、2以上のMTCデバイスをターゲットとし、これらのデバイスをトリガしてネットワークと通信させ得る。
国際公開第2012/018130号
しかしながら、本願の発明者らは、虚偽のグループメッセージがネットワークに対するDoS(Denial of Service)アタックを引き起こし得るという課題を見出した。なお、非特許文献3に記載されるMTCデバイスへのアタックもこれに当てはまる。
よって、MTC−IWFは、SCS承認を実行して、特にメッセージがトリガを含む場合に、SCSがグループメッセージを送信可能か否か発見すべきである。
上記の課題を解決するため、本発明の第1の態様に係るネットワークノードは、コアネットワーク内に設置される。このネットワークノードは、前記コアネットワーク外に設置される送信元から、メッセージが前記コアネットワークへアタッチする1以上のMTCデバイスのグループ宛てであるか否かを示すインジケータを含む前記メッセージを、受信する受信手段と、前記インジケータが、前記メッセージが前記グループ宛てである旨を示す場合、前記送信元を承認すると判定する判定手段と、を含む。
また、本発明の第2の態様に係る方法は、コアネットワーク内に設置されるネットワークノードを制御する方法を提供する。この方法は、前記コアネットワーク外に設置される送信元から、メッセージが前記コアネットワークへアタッチする1以上のMTCデバイスのグループ宛てであるか否かを示すインジケータを含む前記メッセージを、受信し、前記インジケータが、前記メッセージが前記グループ宛てである旨を示す場合、前記送信元を承認すると判定する、ことを含む。
また、本発明の第3の態様に係るMTCデバイスは、前記コアネットワークから、メッセージが1以上のMTCデバイスのグループ宛てであるか否かを特定するためのID(identifier)を含む前記メッセージを、受信する受信手段と、前記IDが自MTCデバイスに対して割り当てられたIDと一致しない場合に、前記メッセージを廃棄すると判定する判定手段と、を含む。
また、本発明の第4の態様に係る方法は、コアネットワークへアタッチするMTCデバイスを制御する方法を提供する。この方法は、前記コアネットワークから、メッセージが1以上のMTCデバイスのグループ宛てであるか否かを特定するためのIDを含む前記メッセージを、受信し、前記IDが自MTCデバイスに対して割り当てられたIDと一致しない場合に、前記メッセージを廃棄すると判定する、ことを含む。
また、本発明の第5の態様に係るゲートウェイは、メッセージを、コアネットワーク外に設置される前記メッセージの送信元から、前記コアネットワークへアタッチする1以上のMTCデバイスのグループへ中継する。このゲートウェイは、前記MTCデバイスのグループが前記送信元とセキュアに通信するための一対のグループキーを、取得する取得手段と、前記グループキーを用いて、前記メッセージを中継する中継手段と、を含む。
また、本発明の第6の態様に係るMTCデバイスは、前記コアネットワーク外に設置され且つ1以上のMTCデバイスのグループ宛てのメッセージを送信する送信元とセキュアに通信するための一対のグループキーを、取得する取得手段と、前記グループキーを用いて、前記送信元と通信する通信手段と、を含む。
また、本発明の第7の態様に係る方法は、メッセージを、コアネットワーク外に設置される前記メッセージの送信元から、前記コアネットワークへアタッチする1以上のMTCデバイスのグループへ中継するゲートウェイ、を制御する方法を提供する。この方法は、前記MTCデバイスのグループが前記送信元とセキュアに通信するための一対のグループキーを、取得し、前記グループキーを用いて、前記メッセージを中継する、ことを含む。
さらに、本発明の第8の態様に係る方法は、コアネットワークへアタッチするMTCデバイスを制御する方法を提供する。この方法は、前記コアネットワーク外に設置され且つ1以上のMTCデバイスのグループ宛てのメッセージを送信する送信元とセキュアに通信するための一対のグループキーを、取得し、前記グループキーを用いて、前記送信元と通信する、ことを含む。
本発明によれば、SCS承認を実行して、特にメッセージがトリガを含む場合に、SCSがグループメッセージを送信可能か否か発見することができる。
本発明の実施の形態に係るシステムアーキテクチャの例を示したブロック図である。 本発明の実施の形態に係るシステムにおいて、MTCデバイスで終端されるグループメッセージの例を示したシーケンス図である。 本発明の実施の形態に係る、設置されるネットワークノードの構成例を示したブロック図である。 本発明の実施の形態に係るMTCデバイスの構成例を示したブロック図である。 本発明の実施の形態に係るゲートウェイの構成例を示したブロック図である。
1.ディスカッション
SA2は、3GPP TR 23.8xy “Machine−Type and other Mobile Data Applications Communications Enhancements (Release 12)”において、グループ・ベースド・フィーチャに関する検討を開始している。SA3は、SA2が提供したアーキテクチャ要件に従って、Release 12のためのセキュリティ問題を検討すべきである。
SA2からのグループ・ベースド・メッセージング(group based messaging)に対するアーキテクチャ要件は、次の通りである。
−ネットワークは、グループメッセージをSCSから特定の地理的エリアに位置するMTCグループのメンバへ分配するためのメカニズムを、提供すべきである。
−グループ・ベースド・メッセージング・フィーチャは、このフィーチャを使用しないUEに対して、追加的な新機能を要求すべきで無い。
−システムは、グループ・ベースド・メッセージング・フィーチャを使用するUEが当該UE宛てに分配されたグループメッセージを効率的に認識可能なメカニズムを、サポートすべきである。
−システムは、SCSがグループメッセージを送信するためのインタフェースを提供すべきである。このインタフェースは、下記の情報を搬送可能なべきである。
−グループメッセージのアプリケーションレイヤコンテンツ
−グループメッセージの対象であるグループ識別子、及び
−グループメッセージが分配されるべき地理的エリア及びRAT(s)
−システムは、分配されたグループメッセージへ応答するデバイスがもたらす過負荷に対して保護されるべきである。
−グループ・ベースド・メッセージングは、GERAN、UTRAN及びE−UTRANアクセスにおいてサポートされるべきである。
現行のアーキテクチャによれば、MTC−IWFがSCSからグループメッセージを受信して、ターゲットのMTCデバイス・グループへ転送することが想定され得る。
グループメッセージにより、複数のMTCデバイスが応答することをトリガされ得る。このため、未承認のグループメッセージは、単一のMTCデバイスに対するトリガが引き起こし得るものと比して、遥かに深刻な問題を引き起こす虞がある。ここで、非グループメッセージに対し検討されていたMitMアタック及びリプレイ(replay)アタックといった他の脅威も増幅された影響で適用される。このため、
−ネットワークは、SCSがグループメッセージをターゲットグループへ送信可能か否かについての承認を実行すべきである。これを実行するため、MTC−IWFは、グループメッセージを他のメッセージと区別可能なべきである。
−グループメッセージは、その機密性(confidentiality)及び完全性(integrity)が保護されるべきであり、メッセージを受信するMTCデバイスは、これを検証可能なべきである。
−ネットワークは、3GPPネットワークの外部に位置するSCSがターゲットグループと通信するための手段を提供すべきである。SCSがグループメッセージを送信する場合、グループ識別子が用いられる。UE識別子と同様、3GPPネットワークにおいて使用されるグループ識別子は、外部インタフェース上で送信されるべきで無く、且つ3GPPネットワーク外部のノードに知られるべきでは無い。このことは、3GPPネットワークの外部に位置するSCSに適用される。
上記の分析により、MTCグループ・ベースド・フィーチャに対するセキュリティ要件は、次の通りに結論付けられる。
−MTC−IWFは、SCSがグループメッセージを特定のMTCグループへ送信することを承認されているかどうか検証すべきである。
−MTC−IWFは、グループ(トリガ)メッセージを他のメッセージと区別可能なべきである。
−MTCデバイスのグループへ分配されるグループメッセージは、その機密性、完全性が保護され、リプレイによる保護も成されるべきである。
−グループメッセージを受信するMTCデバイスは、グループメッセージが承認されたSCSから送信されたかどうかを検証可能なべきである。
−グループIDは、3GPPネットワークの外部に位置するノードへ露呈されるべきでは無い。これには、3GPPネットワーク外部のSCSも含まれる。
2.提案
SA3に対し、次の1)、2)のことを提案する。
1)グループ・ベースド・フィーチャに対する脅威及びセキュリティ要件を検討せよ
2)次の通りの独立したpCRを前提として、上記の分析及びセキュリティ要件を、Release 12のためにTR 33.868に含めよ
5.x 主要問題(Key Issue)−グループ・ベースド・メッセージング
5.x.1 問題詳細
SA2は、TR 23.8xy(Release 12)において、グループ・ベースド・フィーチャに対する検討を開始している。現行のアーキテクチャによれば、MTC−IWFがSCSからグループメッセージを受信して、ターゲットのMTCデバイス・グループへ転送することが想定され得る。
5.x.2 脅威
グループメッセージにより、複数のMTCデバイスが応答することをトリガされ得る。このため、未承認のグループメッセージは、単一のMTCデバイスに対するトリガが引き起こし得るものと比して、遥かに深刻な問題を引き起こす虞がある。ここで、非グループメッセージに対し検討されていたMitMアタック及びリプレイアタックといった他の脅威も増幅された影響で適用される。
5.x.3 セキィリティ要件
−MTC−IWFは、SCSがグループメッセージを特定のMTCグループへ送信することを承認されているかどうか検証すべきである。
−MTC−IWFは、グループ(トリガ)メッセージを他のメッセージと区別可能なべきである。
−MTCデバイスのグループへ分配されるグループメッセージは、その機密性、完全性が保護され、リプレイによる保護も成されるべきである。
−グループメッセージを受信するMTCデバイスは、グループメッセージが承認されたSCSから送信されたかどうかを検証可能なべきである。
−グループIDは、3GPPネットワークの外部に位置するノードへ露呈されるべきでは無い。これには、3GPPネットワーク外部のSCSも含まれる。
以下、本発明の実施の形態を、図1〜図5を参照して説明する。
図1に示すように、本実施の形態に係るシステムは、コアネットワーク(3GPPネットワーク)と、RAN(Radio Access Network)を介してコアネットワークへ接続する複数のMTCデバイス10と、コアネットワーク外に設置されて、グループメッセージ又はグループトリガのソースとして機能するSCS 30及びSME(Short Message Entity) 40と、を含む。なお、RANは、複数の基地局(すなわち、eNBs(evolved Node Bs))によって形成される。
この内、各MTCデバイス10は、Um/Uu/LTE−Uuインタフェースを介してコアネットワークへ接続するMTC用のUEである。UEは、1又は複数のMTCアプリケーションをホスト(host)することが可能である。対応する外部ネットワークにおけるMTCアプリケーションは、1又は複数のASs(Application Servers)によりホストされる。
また、SCS 30及びSME 40は、コアネットワークへ接続して、MTCデバイス10と通信する。
さらに、コアネットワークは、HPLMN(Home Public Land Mobile Network)において、MTC−IWF 21と、HSS(Home Subscriber Server) 22とを含む。コアネットワークにおいては、MTC−IWF 21が、グループメッセージ又はグループトリガをその送信元から受信するネットワークノードとして機能する。大略、MTC−IWF 21は、グループトリガでもあり得るグループメッセージを、Tspインタフェースを介してSCS 30から、又はTsmsインタフェースを介してSME 40から受信する。また、MTC−IWF 21は、グループメッセージを、T5b/T5a/T5cインタフェースを介して、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)又はMSC(Mobile Switching Centre)へ転送する。MME、SGSN、MSCは、グループメッセージをMTCデバイス10へ転送するネットワーク構成要素として機能する。この結果、グループメッセージ又はグループトリガを、MTCデバイス10へルーティングすることが可能である。HSS 22又はMTC−IWF 21は、外部グループID及び内部グループIDのマッピングを作成して記憶することが可能であり、HSS 22は、(後述する)一対のグループキーを生成する。グループキーの一つは、暗号化及び復号化のために生成され、他の一つは、完全性保護のために生成される。
次に、本実施の形態の動作例を、図2を参照して詳細に説明する。図2は、MTCデバイスのグループへのグループメッセージ送信のメッセージシーケンスを示している。MTCデバイス・グループには、2以上のデバイスが存在する。
本実施の形態においては、(後述する)グループGWとネットワークの間、並びにグループGWとMTCデバイス10の間で相互認証が行われるものとする。なお、ゲートウェイは、特許文献1の独立した発明において提案されたものであり、グループメッセージを受信してMTCデバイスへ送信する役割を担い、ネットワーク又はSCSと通信するMTCデバイスに対して、連結されたメッセージを送信する。本実施の形態は、このゲートウェイに対する幾つかの新たな機能を提案するものである。ゲートウェイは、ネットワークノード内に配置されるか、或いは独立したノードであり得る。
(1)グループメッセージ送受信
(A)SCS 30は、グループメッセージを、Tspインタフェース上でMTC−IWF 21へ送信する(ステップS8)。グループメッセージは、グループID、及び地理的エリア情報(これは非特許文献2に記載されている)を包含する。加えて、メッセージは、メッセージがグループメッセージ又は非グループメッセージであるかを示すインジケータを含む。このため、MTC−IWF 21は、グループメッセージを非グループメッセージと区別でき、以て下記(B)に説明する如く、SCS 30に対する適切な承認を実行することが可能である。また、インジケータは、グループメッセージがトリガを包含するか否かを示しても良い。この場合、MTC−IWF 21は、グループトリガを、グループメッセージ又は非グループメッセージと区別することも可能である。
(B)MTC−IWF 21は、SCS 30に対する承認を実行して、SCS 30がグループメッセージをターゲットグループへ送信可能かどうか発見する(ステップS9)。この手順は、MTC−IWF 21が非グループメッセージを送信する際の承認手順と同様である。承認は、SCS 30から受信したグループIDのグループ情報、地理的エリア情報、並びにMTC−IWF 21がHSS 22から検索した承認データに基づく。
(C)MTC−IWF 21は、グループメッセージを、グループGW 50へ転送する(ステップS10)。グループGW 50は、2以上のグループを所有可能である。グループGW 50は、eNB/MME/MTC−IWF等の任意のノード上に配置される仮想的な機能であるか、或いは独立したノードであり得る。
(D)グループGW 50は、グループメッセージを、ターゲットのMTCデバイス・グループへブロードキャストする(ステップS12)。グループGW 50がeNB上に配置される場合、グループメッセージは、eNBとMTCデバイスの間でのみブロードキャストされる。このため、コアネットワークの輻輳を回避することが可能である。一方、グループGW 50が、1以上の基地局へ接続されるネットワーク構成要素の一つとして機能するMME上に配置される場合、コアネットワークの輻輳を部分的に低減しつつ、複数のエリアに跨ってグループメッセージをブロードキャストすることが可能である。
(2)グループID、グループキー管理、並びにグループメッセージセキュリティ
HSS 22は、MTCデバイスのグループのために、ユニークなグループIDを生成する(ステップS1及びS3)。ステップS3において、HSS 22は、グループキーを生成可能である。コアネットワーク(3GPPネットワークドメイン)の外部に位置するSCS 30に対しては、グループIDが露呈されるべきでは無い。よって、HSS 22は、これらのグループIDと、外部的に使用するグループIDとのマッピングを有するであろう。内部的に使用するグループIDは、既存のNAS又はASメッセージ内で、MTCデバイス10、グループGW 50へ送信され得る(ステップS4)。
外部グループIDを生成する2つの方法が存在し得る。外部グループIDは、HSS 22により生成されて、SCS 30へ提供される。或いは、外部グループIDは、SCS 30により生成されて、HSS 22へ提供される(ステップS2)。いずれの方法でも、HSSが、両グループIDのマッピングを作成するであろう。
MTC−IWF 21は、マッピングを、HSS 22からダウンロードして(ステップS5)、ローカルに記憶する(ステップS6)。また、上記のステップS10でグループメッセージをグループGW 50へ転送するに際して、MTC−IWF 21は、マッピングを参照し、以てグループメッセージ中において、外部グループIDを対応する内部グループIDへマッピングする。
このように、本実施の形態においては、内部グループIDがコアネットワークの外部から隠蔽されるであろう。このため、虚偽のグループメッセージがコアネットワークに対するアタックを引き起こすことを防止可能である。また、外部グループIDは、ソース承認の後にのみ有効となる。このため、外部グループIDがアタッカへ漏洩した場合であっても、アタックを防止可能である。
グループメッセージをMTCデバイスのグループへブロードキャストするに際して、セキュリティが必要である。本実施の形態は、グループメッセージの機密性及び完全性保護のために、一対のグループキーを用いることを提案する。
MTCデバイス及びグループGWがネットワークを用いて相互認証された後、グループキーの管理及びセキュリティのアクティブ化が行われるべきである(ステップS4)。グループキーは、MTCグループ内の全てのMTCデバイスがグループキーを所持するためのものである。このグループキーは、グループ内の全てのMTCデバイスに対して同一のものであり、これらのMTCデバイスにより、グループGW 50と共有され、オプションとして、グループメッセージが送信される他の相手と共有される。
どのネットワークノードが同一のグループキーを所持するか、及びグループメッセージを如何にして送信するかについては幾つかのオプションがある。
(A)MTCデバイス−グループGW
グループGW 50とSCS 30の間を転送するグループメッセージは、IPsec又は他の既存のネットワークセキュリティソリューションによって保護することが可能である。グループGW 50は、グループキーを用いてグループメッセージを保護し、グループメッセージをターゲットグループのMTCデバイスへブロードキャストする。ステップS4において、MTCデバイス及びグループGW 50は、グループキーをHSS 22から取得し、以てグループキーがMTCデバイスとグループGW 50の間で共有される。
(B)MTCデバイス−SCS(ステップS7)
このケースでは、グループGW 50が、グループメッセージを転送し、そのままブロードキャストするであろう。一方、MTCデバイスは、グループキーを上記(A)と同様にして取得する。また、承認の後、SCS 30は、グループキーを、MTC−IWF 21を介してHSS 22から取得し、以てグループキーがMTCデバイスとSCS 30の間で共有される。このため、MTCデバイスとSCS 30の間でエンド・トゥ・エンド(end−to−end)なセキュリティを提供可能である。MTCデバイスは、SCS 30に対する承認を実行可能である。
(C)MTCデバイス−グループGW−SCS(ステップS11)
このケースでは、グループGW 50とSCS 30の間の通信を、グループキーにより保護することが可能である。グループGW 50は、グループキーを用いて、SCS 30に対する承認を実行可能であり、MTCデバイスは、承認を行う必要が無い。上記(A)及び(B)と同様にして、グループキーが、MTCデバイス、グループGW 50及びSCS 30の間で共有される。また、グループGWは、共有されたグループキーを用いて、グループメッセージを検証し(復号化及び完全性チェック)、以て検証に失敗した際にはグループメッセージを廃棄する。この場合、ブロードキャスト自体を回避することが可能である。
(3)グループIDを伴って或いは伴わずにブロードキャストされ得るグループメッセージ
グループIDがグループメッセージに含まれる場合、MTCデバイスは、メッセージを試聴するが、自MTCデバイスが所持するものと同一のグループIDを包含するメッセージを受信するのみであろう。そして、MTCデバイスは、共有されたグループキーを用いて、メッセージの完全性チェック及び復号化を行うであろう(ステップS13及びS14)。グループIDが、自MTCデバイスに対して割り当てられたグループIDと一致しない場合、MTCデバイスは、グループメッセージを廃棄する。この場合、MTCデバイスは、グループメッセージを検証する必要が無い。このため、MTCデバイスに掛る処理負荷を低減することが可能である。
一方、グループIDが含まれない場合、MTCデバイスは、全てのブロードキャストを試聴すると共に、完全性チェック及び復号化を行い、検証可能なものに対して応答するのみである。
図3に示すように、MTC−IWF 21は、少なくとも、受信部211及び判定部212を含む。受信部211は、SCS 30又はSME 40から、上記のインジケータを含むグループメッセージ又はグループトリガを受信する。判定部212は、インジケータがグループメッセージ又はグループトリガを示す場合に、SCS 30又はSME 40を承認すると判定する。これらのユニット211及び212に加えて、MTC−IWF 21は、記憶部213と、マッピング部214と、転送部215とを含むことが可能である。記憶部213は、上記のマッピングを記憶する。マッピング部214は、マッピングを用い、グループメッセージ又はグループトリガ中で、外部グループIDを対応する内部グループIDへマッピングする。転送部215は、グループメッセージ又はグループトリガをMME/SGSN/MSCの一つへ転送し、以てグループメッセージ又はグループトリガが、MTCデバイスへブロードキャストされる。なお、これらのユニット211〜215は、バス等を介して相互接続される。
こられのユニット211〜215は、例えば、HSS 22、MME/SGSN/MSC、SCS 30及びSME 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図2のステップS5、S6及びS8〜S10に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。
また、図4に示すように、各MTCデバイス10は、少なくとも、受信部101及び判定部102を含む。受信部101は、コアネットワークから、上記のグループIDを含むグループメッセージ又はグループトリガを受信する。判定部102は、グループIDが各MTCデバイス10自身のためのグループIDと一致しない場合に、グループメッセージ又はグループトリガを廃棄すると判定する。これらのユニット101及び102に代えて或いは加えて、各MTCデバイス10は、取得部103と、通信部104とを含むことが可能である。取得部103は、グループキーを、例えばHSS 20から取得する。通信部104は、グループキーを用いて、SCS 30又はSME 40と通信する。なお、これらのユニット101〜104は、バス等を介して相互接続される。
これらのユニット101〜104は、例えば、RANを介してコアネットワークと無線通信するトランシーバと、このトランシーバを制御して、図2のステップS4及びS12〜S14に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。
さらに、図5に示すように、グループGW 50を独立したノードとして配置する場合、グループGW 50は、少なくとも、取得部501及び中継部502を含む。取得部501は、グループキーを、例えばHSS 20から取得する。中継部502は、グループキーを用いて、グループメッセージ又はグループトリガを中継する。なお、これらのユニット501及び502は、バス等を介して相互接続される。
これらのユニット501及び502は、例えば、MTC−IWF 21、HSS 22及びMME/SGSN/MSC/RANとそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図2のステップS4及びS10〜S12に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。
図示を省略するが、SCS 30及びSME 40の各々は、一般的なSCS及びSME各々に実装される機能に加えて、上記のインジケータをグループメッセージ又はグループトリガへ含める機能、上記のグループIDをグループメッセージ又はグループトリガへ含める機能、並びに上記のグループキーを用いてMTCデバイスのグループと通信する機能、の少なくとも一つを含む。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
HSS等のネットワークノードが、グループ毎に、ユニークな内部的に使用するグループIDを作成する。
(付記2)
HHSは、グループIDを、全てのグループメンバのMTCデバイス及びグループGWへ送信する。グループGWは、ネットワークノード中に配置される機能であるか、或いは独立したノードであり得る。
(付記3)
外部グループIDと、そのユニークな内部的に使用するグループIDへのマッピング:
HSSは、外部グループIDと、ネットワーク内で使用されるのみであるユニークなグループIDとのマッピングを保持する。外部グループIDは、HSSにより、或いはグループが契約するSCSにより割り当てられ得る。
(付記4)
MTC−IWFは、グループIDマッピングを、S6mインタフェースを介してダウンロードし、ローカルに記憶する。新規な事項は、インタフェースの改修である。
(付記5)
符号化及び完全性保護のために、一対のグループキーが生成される。一対のグループキーは、グループ内の全てのMTCデバイスに対して同一のものである。グループGW及び/又はSCSが、同一のグループキーを有し得る。
(付記6)
ネットワークエンティティ、例えばMTC−IWFがグループメッセージを非グループメッセーと区別可能にする、グループメッセージ中のインジケータ。IWFがグループトリガメッセージを非グループトリガメッセージと区別するためのインジケータ。これは、MTC−IWFが適切な承認を実行するのに役立つ。
(付記7)
グループGWは、グループメッセージをMTCデバイスのグループへブロードキャストし、グループメッセージは、適切なMTCデバイスのみが受信し且つ解読できるように、一対のグループキーによって保護される。
(付記8)
グループメッセージは、以下の2つの方法の一つでブロードキャストされ得る。
(A)グループIDを包含させる:MTCデバイスは、ブロードキャストにおけるグループIDをチェックし、自MTCデバイスが所持するグループIDと同一である場合に、(グループIDに関連する)グループキーを用いて、メッセージの完全性チェック及び復号化を行うであろう。
(B)グループIDを包含させない:MTCデバイスは、そのグループキーを用いて、全てのブロードキャストされたメッセージをチェックするだけである。
この出願は、2012年6月29日に出願された日本出願特願2012−147983を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 MTCデバイス
21 MTC−IWF
22 HSS
30 SCS
40 SME
50 グループGW
101, 211 受信部
102, 212 判定部
103, 501 取得部
104 通信部
213 記憶部
214 マッピング部
215 転送部
502 中継部

Claims (7)

  1. コアネットワーク内に設置されるネットワークノードであって、
    前記コアネットワーク外に設置される送信元から、メッセージが前記コアネットワークへアタッチする1以上のMTC(Machine−Type−Communication)デバイスのグループ宛てであるか否かを示すインジケータ及び前記送信元が前記グループを特定するための外部ID(identifier)を含む前記メッセージを、受信する受信手段と、
    前記インジケータが、前記メッセージが前記グループ宛てである旨を示す場合、前記送信元を承認すると判定する判定手段と、
    前記外部IDと、前記MTCデバイスのアドレスを特定するための内部IDとのマッピングを記憶する記憶手段と、
    前記マッピングを用い、前記メッセージ中で、前記外部IDを対応する内部IDへマッピングするマッピング手段と、
    前記メッセージを、前記メッセージをMTCデバイスへブロードキャストすることが可能なネットワーク構成要素へ転送する転送手段と、
    を備えたネットワークノード。
  2. 請求項1記載のネットワークノードにおいて、
    前記インジケータは、前記メッセージが前記グループをトリガして前記送信元と通信させるか否かを、さらに示す、
    ことを特徴としたネットワークノード。
  3. 請求項1又は2に記載のネットワークノードにおいて、
    MTC−IWF(MTC−Interworking Function)である、
    ことを特徴としたネットワークノード。
  4. コアネットワークへアタッチするMTC(Machine−Type−Communication)デバイスであって、
    請求項1〜3のいずれか一項に記載のネットワークノードにより転送されるメッセージを受信する、
    MTCデバイス。
  5. コアネットワーク外に設置されるネットワークノードであって、
    メッセージを、請求項1〜3のいずれか一項に記載のネットワークノードへ送信し、
    前記インジケータを、前記メッセージに含める、
    ネットワークノード。
  6. 請求項5記載のネットワークノードにおいて、
    SCS(Services Capability Server)、又はSME(Short Message Entity)である、
    ことを特徴としたネットワークノード。
  7. コアネットワーク内に設置されるネットワークノードを制御する方法であって、
    前記コアネットワーク外に設置される送信元から、メッセージが前記コアネットワークへアタッチする1以上のMTC(Machine−Type−Communication)デバイスのグループ宛てであるか否かを示すインジケータ及び前記送信元が前記グループを特定するための外部ID(identifier)を含む前記メッセージを、受信し、
    前記インジケータが、前記メッセージが前記グループ宛てである旨を示す場合、前記送信元を承認すると判定し、
    前記外部IDと、前記MTCデバイスのアドレスを特定するための内部IDとのマッピングを記憶し、
    前記マッピングを用い、前記メッセージ中で、前記外部IDを対応する内部IDへマッピングし、
    前記メッセージを、前記メッセージをMTCデバイスへブロードキャストすることが可能なネットワーク構成要素へ転送する、
    ことを含む方法。
JP2014560976A 2012-06-29 2013-04-19 M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート Active JP5983785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014560976A JP5983785B2 (ja) 2012-06-29 2013-04-19 M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012147983 2012-06-29
JP2012147983 2012-06-29
PCT/JP2013/002661 WO2014002351A1 (en) 2012-06-29 2013-04-19 Update of security for group based feature in m2m
JP2014560976A JP5983785B2 (ja) 2012-06-29 2013-04-19 M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート

Publications (2)

Publication Number Publication Date
JP2015526914A JP2015526914A (ja) 2015-09-10
JP5983785B2 true JP5983785B2 (ja) 2016-09-06

Family

ID=48521382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014560976A Active JP5983785B2 (ja) 2012-06-29 2013-04-19 M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート

Country Status (8)

Country Link
US (4) US20150200942A1 (ja)
EP (3) EP2868120A1 (ja)
JP (1) JP5983785B2 (ja)
KR (1) KR20150021079A (ja)
CN (2) CN104396283A (ja)
BR (1) BR112014032353A2 (ja)
IN (1) IN2014DN10696A (ja)
WO (1) WO2014002351A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2944107A2 (en) * 2013-01-10 2015-11-18 NEC Corporation GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
EP3331216A1 (en) * 2013-07-31 2018-06-06 NEC Corporation Devices and method for mtc group key management
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
WO2015171890A1 (en) * 2014-05-07 2015-11-12 Interdigital Patent Holdings, Inc. Systems, methods and instrumentalities for enabling machine type communication group communication
US10225698B2 (en) * 2014-07-03 2019-03-05 Cisco Technology, Inc. System and method for providing message delivery and paging to a group of users in a network environment
US10136284B2 (en) * 2014-07-07 2018-11-20 Convida Wireless, Llc Coordinated grouping for machine type communications group based services
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10757149B2 (en) 2014-12-08 2020-08-25 Nokia Of America Corporation Usage authorization control for group communications in a communication network
US20180219690A1 (en) * 2015-08-05 2018-08-02 Nec Corporation Communication system, communication device, and communication program
US11129053B2 (en) * 2015-08-05 2021-09-21 Nec Corporation Communication system, communication control apparatus, communication control method, and communication program
WO2017051667A1 (ja) * 2015-09-24 2017-03-30 日本電気株式会社 通信処理システム、グループメッセージ処理方法、通信処理装置およびその制御方法と制御プログラム
CN107580290B (zh) * 2016-06-30 2021-04-06 阿尔卡特朗讯公司 一种用于实现mtc 组消息传送的方法与设备
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US20200404482A1 (en) * 2017-12-11 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, Network Entities, Network Exposure Entity and Computer Readable Media for Data Delivery Configuration

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6262985B1 (en) * 1998-03-30 2001-07-17 Nortel Networks Limited Method and apparatus for full range translation of large external identifier to small internal identifier
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US6567857B1 (en) * 1999-07-29 2003-05-20 Sun Microsystems, Inc. Method and apparatus for dynamic proxy insertion in network traffic flow
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7325143B2 (en) * 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
KR20030097373A (ko) * 2002-06-20 2003-12-31 삼성전자주식회사 이동 통신 시스템에서 멀티캐스트 멀티미디어 방송서비스를 위한 호출 장치 및 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
JP4664358B2 (ja) * 2004-05-12 2011-04-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なブロードキャストのための鍵管理メッセージ
US7313575B2 (en) * 2004-06-14 2007-12-25 Hewlett-Packard Development Company, L.P. Data services handler
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US20070162968A1 (en) * 2005-12-30 2007-07-12 Andrew Ferreira Rule-based network address translation
EP1860819B1 (de) * 2006-05-23 2013-09-11 Nokia Siemens Networks GmbH & Co. KG Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung
ES2379127T3 (es) * 2007-06-26 2012-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparatos para influir en la invocación de un servicio proporcionado por un servidor de aplicaciones a un equipo de usuario
AU2008320935B2 (en) * 2008-06-10 2012-02-16 Mitsubishi Heavy Industries, Ltd. Blade pitch-angle control apparatus and wind turbine generator
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
CN102036242B (zh) * 2009-09-29 2014-11-05 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
US9185673B2 (en) * 2009-11-25 2015-11-10 Interdigital Patent Holdings, Inc. Machine type communication preregistration
US8891423B2 (en) * 2009-12-22 2014-11-18 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
US9246763B2 (en) * 2010-02-11 2016-01-26 Nokia Solutions And Networks Oy Device management
WO2011098993A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) M2m group based addressing using cell broadcast service
US9191966B2 (en) * 2010-03-30 2015-11-17 Intel Mobile Communications GmbH Communication device and method for communicating in a communication mode using a frequency range according to a frame structure
US8971535B2 (en) * 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20110317684A1 (en) * 2010-06-24 2011-12-29 Lazzaro Nicholas P Systems and methods for terminating communication requests
JP5844794B2 (ja) * 2010-08-05 2016-01-20 日本電気株式会社 マシンタイプ通信におけるグループセキュリティ
US8712459B2 (en) * 2010-09-13 2014-04-29 Electronics And Telecommunications Research Institute Group control method for machine type communication and mobile communication system using the method
CN103201516B (zh) * 2010-11-10 2016-08-03 艾默生环境优化技术有限公司 压缩机和用于电气部件的封罩组件
US8467536B2 (en) * 2010-12-08 2013-06-18 Motorola Solutions, Inc. Binding keys to secure media streams
JP5555187B2 (ja) 2011-01-20 2014-07-23 日立アプライアンス株式会社 洗濯乾燥機
KR20140006996A (ko) * 2011-07-11 2014-01-16 엘지전자 주식회사 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리
US10587551B1 (en) * 2017-07-13 2020-03-10 Whatsapp Inc. Techniques for multi-agent messaging

Also Published As

Publication number Publication date
CN107786966A (zh) 2018-03-09
EP3755026A1 (en) 2020-12-23
WO2014002351A1 (en) 2014-01-03
US11070955B2 (en) 2021-07-20
EP3396984B1 (en) 2020-10-07
BR112014032353A2 (pt) 2017-06-27
IN2014DN10696A (ja) 2015-08-28
KR20150021079A (ko) 2015-02-27
CN107786966B (zh) 2020-11-03
EP2868120A1 (en) 2015-05-06
CN104396283A (zh) 2015-03-04
EP3396984A1 (en) 2018-10-31
US20170085570A1 (en) 2017-03-23
JP2015526914A (ja) 2015-09-10
US20210076168A1 (en) 2021-03-11
US11659359B2 (en) 2023-05-23
US20190394201A1 (en) 2019-12-26
EP3755026B1 (en) 2022-03-30
US20150200942A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP5983785B2 (ja) M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート
US11627515B2 (en) Method for supporting lawful interception of remote ProSe UE in network
US11496496B2 (en) Method and system for user plane traffic characteristics and network security
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
RU2628489C2 (ru) Способ и система для передачи без подключения во время передачи пакетов данных по восходящей линии связи и нисходящей линии связи
US10979904B2 (en) Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US10548005B2 (en) Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
JP2024028627A (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
JP5534100B2 (ja) Mtcにおいて生じるグループ変更のための方法
US20210409941A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
US20130189955A1 (en) Method for context establishment in telecommunication networks
CN114846841A (zh) 使用wtru到wtru中继的直接发现和通信的方法和设备
KR20150084628A (ko) 이동 통신에서 ProSe그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
JP2024507208A (ja) セルラネットワークを動作させるための方法
JP2017143363A (ja) 通信システム及びその認証接続方法
JP5519566B2 (ja) 移動通信方法、無線基地局、移動管理ノード及び移動局
CN102843678A (zh) 接入控制方法、装置、接口及安全网关

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160718

R150 Certificate of patent or registration of utility model

Ref document number: 5983785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150