JP6471733B2 - マシンタイプ通信におけるグループセキュリティ - Google Patents

マシンタイプ通信におけるグループセキュリティ Download PDF

Info

Publication number
JP6471733B2
JP6471733B2 JP2016179199A JP2016179199A JP6471733B2 JP 6471733 B2 JP6471733 B2 JP 6471733B2 JP 2016179199 A JP2016179199 A JP 2016179199A JP 2016179199 A JP2016179199 A JP 2016179199A JP 6471733 B2 JP6471733 B2 JP 6471733B2
Authority
JP
Japan
Prior art keywords
group
communication
group information
communication terminal
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016179199A
Other languages
English (en)
Other versions
JP2016220253A (ja
Inventor
アナンド プラサド
アナンド プラサド
暁維 張
暁維 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016220253A publication Critical patent/JP2016220253A/ja
Application granted granted Critical
Publication of JP6471733B2 publication Critical patent/JP6471733B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、非特許文献1及び2に開示されている、グループを基礎にしたマシンタイプ通信(MTC)のための安全解決策を提供する。この発明はMTC装置と網との間のシグナリングを削減し、そして、グループを基礎にしたMTC装置と網との間の効率的で安全な通信を確立することを意図する。
MTC通信は、技術的/学術的及び産業の両方において、注目されている。現在の3GPP(第3世代パートナーシッププロジェクト)仕様によると、同じエリア内の、及び/又は同じMTC特徴属性を持つ、及び/又は同じMTCユーザに属するMTC装置は、共にグループ化して一つの単位として網と通信することができる。
しかし、安全性の観点から、あるグループに属するMTC装置が、装置に対する認証やキー割り当てを含めて、網との安全な通信をどのようにして確立するかについてはまだ述べられていない。また、MTC装置が、新たにあるグループに参加するとき、網との安全な通信をどのようにして確立するかについてもまだ述べられていない。
そのような安全な通信を通信装置間で確立する方法が特許文献1に開示されている。特許文献1では、データを配布する配布サーバが、他のサーバ(要求サーバ)から配布要求を受信すると、その配布サーバは、要求サーバに対してセキュリティ要求を送る。要求サーバは、そのセキュリティのための設定を行い、そのセキュリティ設定の情報を送る。配布サーバは、要求サーバのセキュリティ設定を確認し、そして、受信したそのセキュリティ設定に問題がなければ、要求されたデータを要求サーバに送る。
さらに、関連する技術が特許文献2、3及び4に以下のとおりに開示されている。
特許文献2には、ハッシュ関数を用いることにより、他の無線通信装置の識別子と競合しない、新たな無線通信装置用の仮識別子(ID)を生成する方法が開示されている。
通信装置間の通信方法が特許文献3に開示されている。同じグループとして設定された装置間で1対1又は1対多通信が実行される。
特許文献4には、統合エンティティーが複数のエンティティーから受信したメッセージを統合し、そして、その統合したメッセージをその宛先に送ることが開示されている。
特許文献5は、網に接続されたM2M(マシン対マシン、モービル対マシン、マシン対モービル)モジュールを開示する。
特開2008-257340号公報 国際特許公開WO2007/072814号公報 特開2006-081184号公報 特開2007-089156号公報 特表2008-543137号公報
しかし、特許文献1は、単一の通信装置間、つまり1対1通信、での安全な通信を開示する。そのため、もし特許文献1に開示された安全な通信方法が、複数のMTC装置を含む非特許文献1に想定されるシステムに適用されると、網内のトラフィックがMTC装置の数に比例して増大する。これは、通信が単一の各MTC装置と網との間で実行されるからである。
考慮される2つの主要な実際的な状況がある。1つは、通信開始前に、グループが作られ、そのグループID(grID)が、グループに属するMTC装置と網とで共用される。その装置にとって、grIDは、そのUSIM(Universal Subscriber Identity Module)カードに埋め込まれる。これは発明1で紹介される。
もう片方の状況は、既存のグループに加わるMTC装置のためのものである。網はこのMTC装置についての事前の知識は持っていない。しかし、網のグループのための要求を満足するMTC装置は、そのグループに参加することを要求できる。発明1と反対に、網とMTC装置は事前に合意に至ることはできない。その解決策は発明2で提案される。ゲートウェイがUICC(Universal Integrated Circuit Card)を有することは任意である。MTC装置がゲートウェイとして機能するとき、それはUICCを有するであろう。
本発明の代表的な目的は、上述した課題を解決することができる通信機器、通信システム、通信方法及び通信プログラムを格納するための記憶媒体を提供することである。
本発明の代表的な形態である通信機器は、網と複数の通信端末に接続され、前記網から受信したグループ情報を送信するグループ情報送信手段、前記グループ情報に応答した前記通信端末から応答を受信し、その応答を前記網に送信するアクセス制御手段、及び、前記通信機器が前記網から仮識別子及びグループキーを受信したとき、前記グループ情報に応答した前記通信端末に、前記仮識別子及び前記グループキーを送信する仮識別子及びグループキー送信手段を含む。
本発明の代表的な形態である通信システムは、複数の通信端末、網、及び前記複数の通信端末と前記網との間の通信を中継する通信機器を含み、前記通信機器は、前記網からグループ情報を受信し、前記複数の通信端末に前記グループ情報を送信し、そして、前記グループ情報に応答した前記通信端末に、仮識別子及びグループキーを送信する。
本発明の代表的な形態である通信方法であって、網と複数の通信端末との間で実行される通信方法は、前記網からグループ情報を受信し、前記複数の通信端末に前記グループ情報を送信し、前記通信端末から前記グループ情報に対する応答を受信し、そして、前記グループ情報に応答した前記通信端末に、仮識別子及びグループキーを送信することを含む。
本発明の代表的な形態である通信プログラムを格納するための記憶媒体は、網から受信したグループ情報を送信するグループ情報送信処理と、前記グループ情報に応答した前記通信端末から応答を受信し、その応答を前記網に送信するアクセス制御処理と、仮識別子及びグループキーが前記網から受信されたとき、前記グループ情報に応答した前記通信端末に、前記仮識別子及び前記グループキーを送信する仮識別子及びグループキー送信処理とを含む。
本発明によれば、MTC装置と網との間のトラフィックを減少することができ、そして、グループを基礎にしたMTC装置と網との間に安全な通信が確立される。
図1は発明1のためのブロック図である。 図2は発明2のためのブロック図である。 図3は発明1におけるMTC装置、ゲートウェイ及びコア網間のメッセージシーケンスチャートである。 図4は発明2におけるMTC装置、ゲートウェイ及びコア網間のメッセージシーケンスチャートである。 図5は第1の代表的な実施形態における通信機器の構成を示すブロック図である。 図6は第1の代表的な実施形態における動作を示すフローチャートである。 図7は第2の代表的な実施形態における通信システムの構成を示すブロック図である。 図8は第2の代表的な実施形態におけるゲートウェイの構成を示すブロック図である。 図9は第2の代表的な実施形態におけるMTC装置の構成を示すブロック図である。 図10は第2の代表的な実施形態におけるコア網の構成を示すブロック図である。 図11は第2の代表的な実施形態における動作を示すフローチャートである。 図12は第3の代表的な実施形態における動作を示すフローチャートである。
[発明1]
本発明の目的は、グループに最適化されたMTC装置に対するセキュリティ管理のためのゲートウェイを用いることにより達成される。そのゲートウェイの主たる役割は、MTC装置とコア網との間の安全な通信を確立し、MTC装置にグループキー(grKey)を配布して仮IDをユニキャストすること、そして、アクセス制御の実行と仮IDの生成を、任意で行うことである。
本発明のために、以下のとおりにいくつかの仮定をする。
1.ゲートウェイとコア網(CN)は安全な通信を確立している。
2.網の決定によりグループがあらかじめ作成される。
3.固有のグループIDは、グループ内のすべてのMTC装置により知られており、いかなる通信が開始される前でも、ゲートウェイにより網から取り出される。
4.UICCを有するゲートウェイと網との間、そして、MTC装置と網との間の認証は、3GPP標準AKA(Authentication and Key Agreement)に従う。
5.各ゲートウェイは、1つ以上のグループを管理することができる。
本発明は以下のステップを備える。
1.ゲートウェイはgrIDをブロードキャストし、そしてタイマーをセットする。MTC装置はゲートウェイに対して、保持するものと一致するgrIDについて応答する。
2.ゲートウェイは、タイマーが満了する前に応答したMTC装置のために、連結アタッチ要求メッセージを網に送信する。
3.ブロードキャストに応答したMTC装置のためのMTCリストと照らし合わせるアクセス制御が、(1)ゲートウェイのみにより、(2)網のみにより、(3)又はゲートウェイと網の両方により、実行される。
4.MTC装置のためのAKA手順は、MTC装置からのすべてのメッセージがゲートウェイで収集され、そして連結メッセージで網に送信されるようにして実行される。同様にして、網から送信されたメッセージは連結メッセージであり、そしてゲートウェイは各MTC装置に配布する。
5.AKA手順が成功した後、セキュリティモードコマンド(SMC)手順が3GPP標準[3]の手順として実行される。そこから、完全で機密のキーがMTC装置と網との間の通信のために生成され起動される。
6.ゲートウェイは、それらの間で安全な通信が確立された後、そしてゲートウェイがそれをMTC装置に配布する前に、網からgrKeyを受信する。ゲートウェイは、任意で、grKeyそのものを生成することができる。
7.網は、各MTC装置のために、それによりMTC装置が排他的に認識でき通信できる、固有の仮ID(tempID)を作成する。網はそのtempIDをゲートウェイに送信し、そしてゲートウェイはtempIDを各MTC装置にユニキャストする。ゲートウェイは、任意で、MTC装置のためのtempIDを作成することができる。この場合、ゲートウェイはそのtempIDを網に送信する。
図3は、発明1における、MTC装置、ゲートウェイ及びコア網との間でのメッセージシーケンスチャートである。
ステップ10において、ゲートウェイ及びコア網は相互認証を行い、安全なチャンネルを確立する。
ステップ12において、網は、grID、gwID、grKey、グループ特徴及びMTCリストをゲートウェイに送信する。grKeyは、ゲートウェイにより任意で生成され得る。
ステップ14において、ゲートウェイはグループの特徴とともにgrIDをブロードキャストし、そしてMTC装置の応答を待つためにタイマーを起動する。
ステップ16において、ブロードキャストされたものと一致するgrIDと特徴を蓄積したMTC装置がそのブロードキャストに応答する。
ステップ18において、ゲートウェイは、受信したgrIDをMTCリストに照らし合わせて比較することにより、そのブロードキャストに応答したMTC装置のためのアクセス制御を実行する。タイマーが満了すると、MTC装置からのどのような応答も破棄される。もし、網がアクセス制御をするのであれば、ここでのアクセス制御は任意である。
ステップ20において、ゲートウェイは、MTC装置からのすべてのアタッチ要求メッセージを含む連結アタッチ要求メッセージを送信する。
ステップ22において、網はMTCリストに照らし合わせてアクセス制御を実行する。もし、ゲートウェイがアクセス制御を行い、網がそれを信用するのであれば、この手順は任意である。
ステップ24において、網はMTC装置の認証手順を実行し、しかる後、ステップ26でセキュリティモードコマンド(SMC)手順を実行する。
ステップ28において、網は(又は、任意でゲートウェイが)、各MTC装置のために固有の仮IDを生成する。もし、網がtempIDを生成した場合は、アタッチ許諾メッセージでそれらをゲートウェイに送信する。もし、ゲートウェイがtempIDを生成した場合は、ステップ32において、それらを網に知らせる。
ステップ30において、ゲートウェイはtempIDをユニキャストし、grKeyをMTC装置に配布する。
[発明2]
網はグループ内に存在すべきMTC装置に関する事前の知識を持っていないので、本発明の目的は、網がグループの特徴要件をブロードキャストする手法により達成される。それらの特徴要件に合致するMTC装置は、(グループへの参加を要求し)網により個別に認証される。
発明1の仮定1、4、5はここで適用し、そして本発明のために、以下のとおりに他のいくつかの仮定をする。
1.網とMTC装置は、事前に相互に関するいかなる知識を持っていない。
2.網とMTC装置との間の相互認証および識別割り当ては3GPP標準手順に従う。
本発明は以下のステップを備える。
1.網はグループの特徴をブロードキャストする。
2.その特徴に合致するMTC装置は、例えば、そのグループに参加するためのアタッチ要求を送信することにより、応答してもよい。
3.網は、MTC装置のための認証とアクセス制御を実行する。
4.網は、tempIDを生成してMTC装置に送信する。
5.網は、MTC装置識別をゲートウェイに送信することにより、どのMTC装置がグループに参加するのかということをゲートウェイに知らせる。
6.tempIDの生成は、任意でゲートウェイにより成され、もしそうであれば、網はゲートウェイにMTC装置のIMSI(国際移動加入者識別)を送る。ゲートウェイは、そのtempIDを生成後、網に送る。
7.ゲートウェイは、grKeyをMTC装置に配布する。
図4は、発明2における、MTC装置、ゲートウェイ及びコア網との間でのメッセージシーケンスチャートである。
ステップ10において、ゲートウェイとコア網は、相互認証を行い、安全なチャンネルを確立する。
ステップ12において、網は、グループ特徴をブロードキャストし、MTC装置が応答するのを待つためにタイマーを起動する。
ステップ14において、特徴が一致するMTC装置は、グループ参加の要求を送信することにより、応答することができる。
ステップ16において、網は、MTCリストに照らし合わせてアクセス制御を実行する。タイマーが満了すると、MTC装置からのどのような応答も破棄される。
ステップ18において、網は、そのブロードキャストに応答したMTC装置の認証手順を実行し、しかる後、SMC手順を実行する。
ステップ20において、網は、各MTC装置に固有のtempIDを生成する。
ステップ22において、網は、そのtempIDをアタッチ受諾メッセージでMTC装置に送信する。
ステップ24において、網は、認証成功したMTC装置のtempIDをゲートウェイに表示する。
ステップ28において、ゲートウェイは、MTC装置にgrKeyを配布し、そして、任意で、ステップ26で生成され得るtempIDを、MTC装置にユニキャストすることができる。もし、ゲートウェイがtempIDを生成するなら、それらは網に送信される。
上述した実施形態によれば、ゲートウェイと網との間で連結メッセージを送信することはシグナリングを減少し、そして、特にグループサイズが大きく成長するときには効率性を提供する。ゲートウェイをグループのセキュリティ管理のために使うことは、網に対するさらなる攻撃を防ぐ。それは、グループにとって新しいメンバーを持つことに柔軟性を提供する。ゲートウェイにより局所的に実行されるアクセス制御、tempID生成も、網の負荷を減少することができる。
以下に、本発明の代表的な実施形態を、添付図面を参照して詳細に説明する。
<第1の代表的な実施形態>
(第1の代表的な実施形態の構成)
図5は、通信機器1000の構成を示す。図5によれば、通信機器は、通信端末1101と網1100に接続されている。1つの通信端末1101しか図5に示されていないが、1つ以上の通信端末があってもよい。
図5によれば、通信機器1000は、グループ情報送信ユニット1001、アクセス制御ユニット1002、及び仮識別子及びグループキー送信ユニット1003を含む。それらの各々は、通信端末1101と網1100に接続されている。
(第1の代表的な実施形態の動作)
図6は、通信機器1000による動作を示す。
まず、グループ情報送信ユニット1001は、網1100から受信したグループ情報を通信端末1101に送信する(S1001)。
次に、アクセス制御ユニット1002は、網1100に応答を送信する(S1002)。その応答は、ステップS1001で送信されたグループ情報に対する応答として、アクセス制御ユニット1002が通信端末1101から受信する応答である。
最後に、仮識別子及びグループキー送信ユニット1003が網1100から仮識別子を受信したとき、仮識別子及びグループキー送信ユニット1003は、グループ情報に応答した通信端末1101に仮識別子とグループキーを送信する(S1003)。
(第1の代表的な実施形態がもたらす効果)
上述した第1の代表的な実施形態によれば、通信機器1000は網1100に応答を送信して通信端末1101からの応答を知らせ、そしてまた、通信機器1000はグループ情報に応答した通信端末1101に仮識別子及びグループキーを送信する。
そのため、第1の代表的な実施形態によれば、トラフィックを削減することができ、網との安全な通信を確立することができる。
<第2の代表的な実施形態>
(第2の代表的な実施形態の構成)
図7は、本発明の第2の代表的な実施形態のシステムの構成を示す。図7によれば、システムは、ゲートウェイ100、コア網110、MTC装置120、MTC装置130及びMTC装置140を含む。
コア網110は、ゲートウェイ100を介してMTC装置120から140に接続される。MTC装置120から140は同じ構成を有するので、説明を簡単にするために、MTC装置120のみを詳細に説明し、他の2つの説明は以降において省略する。
図8はゲートウェイ100の構成を示す。図8によれば、ゲートウェイ100は、グループ情報送信ユニット101、アクセス制御ユニット102、tempID送信ユニット103及び蓄積ユニット104を含む。さらに、ゲートウェイ100は、認証ユニット105、インターフェース(I/F)106及びインターフェース(I/F)107を含む。
グループ情報送信ユニット101は、グループ情報、gwID(ゲートウェイID)、grKey(グループキー)及びMTCリストを、I/F107を介してコア網110から受信し、そして、受信したグループ情報を蓄積ユニット104に蓄積する。また、グループ情報送信ユニット101は、受信したグループ情報をI/F106を介してMTC装置に送信/ブロードキャストする。
グループ情報は、grID及びグループ特徴のような情報を含む。grIDは、MTC装置がどのグループに属しているのかということを表す識別子である。グループ特徴は、背景技術で説明したMTC特徴であってよい。背景技術で説明したように、同じgrIDまたは同じグループ特徴を有するMTC装置は、同じグループの中にあってよい。
grKeyは、各グループによって保持される1組の完全で機密な鍵である。同じグループの中のMTC装置は同じgrKeyを持つ。grKeyはMTC装置とゲートウェイ100との間の通信のために使われる。grKeyは、そのグループから去るメンバー(MTC装置)がいるときに更新されるかもしれない(また周期的もあり得る)。
MTCリストは、コア網110によって保持される、MTC装置のリストである。MTC装置のためのアクセス制御は、MTCリストに従って実行され得る。もしコア網110がMTCリストをゲートウェイ100に送信することができれば、ゲートウェイ100がアクセス制御を実行してもよい。
アクセス制御ユニット102は、グループ情報送信ユニット101により送信されたグループ情報に応答したMTC装置から応答を受信する。アクセス制御ユニット102は、その受信した応答をMTCリストに照らし合わせて比較することにより、応答したMTC装置のためのアクセス制御を実行する。グループ情報に複数のMTC装置が応答したと説明しているが、1つのMTC装置のみが存在するときの場合に準用する。また、アクセス制御ユニット102は、MTC装置から受信した応答を、I/F107を介してコア網110に送信する。グループ情報に複数のMTC装置が応答した場合、アクセス制御ユニットは、その応答を連結し、そしてその連結メッセージをコア網110に送信する。
tempID送信ユニット103は、コア網110で生成されたtempIDを、I/F107経由で受信する。また、tempID送信ユニット103は、グループ情報送信ユニット101により送信されたグループ情報に応答したMTC装置に、その受信したtempIDを送信/ブロードキャストする。
蓄積ユニット104は、コア網110から送信されたグループ情報を蓄積する。
認証ユニット105は、MTC装置とコア網との間の認証を実行する。
I/F106及びI/F107は、MTC装置とゲートウェイ100の間の全ての通信、及びゲートウェイ100とコア網110との間の通信を、それぞれ中継する。
図9は、MTC装置120の構成を示す。上述したように、MTC装置130及び140はMTC装置120と同じ構成を持つので、MTC装置130及び140の説明は省略する。
図9によれば、MTC装置120は、照合ユニット121、応答ユニット122、認証ユニット123及びI/F124を含む。
照合ユニット121は、ゲートウェイ100から送信されたグループ情報を受信する。また、照合ユニット121は、その受信したグループ情報が、MTC装置120のグループ情報と一致するかどうかを判定する。具体的に言うならば、もし照合ユニット121がgrID「A」を受信すると、照合ユニット121はMTC装置120自身がgrID「A」を持っているかどうかを判定する。
そして、もし受信したグループ情報がMTC装置120のグループ情報と一致すれば、応答ユニット122は、ゲートウェイ100に応答を送信する。そして、もし受信したグループ情報がMTC装置120のグループ情報と一致しなければ、応答ユニット122から応答は送信されない。
認証ユニット123は、MTC装置120とゲートウェイ100/コア網110との間の認証を実行する。
I/F124は、MTC装置120とゲートウェイ100との間のすべての通信を中継する。
図10は、コア網110の構成を示す。図10によれば、コア網110はグループ情報送信ユニット111、アクセス制御ユニット112、tempID生成ユニット113、蓄積ユニット114、認証ユニット115及びI/F116を含む。
グループ情報送信ユニット111は、グループ情報、gwID、grKey、グループ特徴及びMTCリストをゲートウェイ100に送信する。
蓄積ユニット114は、送信すべき、グループ情報、gwID、grKey、グループ特徴及びMTCリストを蓄積する。
アクセス制御ユニット112は、蓄積ユニット114に蓄積しているMTCリストと照らし合わせて、応答したMTC装置のためのアクセス制御を実行する。もしゲートウェイ100がアクセス制御を実行し、コア網110がゲートウェイ100により実行されたアクセス制御を信用するのであれば、アクセス制御ユニット112により実行されるアクセス制御は省略されてもよい。
tempID生成ユニット113は、グループ情報に応答したそれぞれのMTC装置のために固有のtempIDを生成する。任意に、また、ゲートウェイ100がtempIDを生成してもよい。もしコア網110がtempIDを生成したなら、そのtempIDはアタッチ受諾メッセージでゲートウェイ100に送信される。そして、もしゲートウェイ100がtempIDを生成したなら、ゲートウェイ100は、ゲートウェイ100がMTC装置にtempIDを送信している間に、tempIDが生成されたことをコア網110に知らせる。
また、tempID生成ユニット113は、各グループのためのgrKeyを生成してもよい。
認証ユニット115は、ゲートウェイ100を介して、コア網110とMTC装置との間の認証を実行する。
I/F116は、ゲートウェイ100とコア網110のそれぞれのユニットとの間のすべての通信を中継する。
(第2の代表的な実施形態の動作)
図11は、第2の代表的な実施形態の動作を示す。例えば、両方のMTC装置120及び130がgrID「A」を有する場合を想定する。
まず、ゲートウェイ100の認証ユニット105とコア網110の認証ユニット115は、互いに相互認証を実行する(S101)。認証が終了すると、ゲートウェイ100とコア網110との間で、安全な通信のための安全なチャンネルが確立される。
次に、グループ情報送信ユニット111は、グループ情報、gwID、grKey及びMTCリストをゲートウェイ100に送信する(S102)。例えば、グループ情報送信ユニット111は、grID「A」をグループ情報として送信することを想定する。
そして、ゲートウェイ100のグループ情報送信ユニット101は、グループ情報、gwID、grKey及びMTCリストをコア網110から受信する。グループ情報送信ユニット101は、その受信した情報を蓄積ユニット104に蓄積する。次に、グループ情報送信ユニット101は、その受信したグループ情報をMTC装置に送信またはブロードキャストする(S103)。
MTC装置120の照合ユニット121は、スッテプS103で送信されたグループ情報を受信する。そして、照合ユニット121は、その受信したグループ情報がMTC装置120のグループ情報と一致するかどうかを判定する(S104)。
そして、もし受信したグループ情報がMTC装置120のグループ情報と一致すれば、応答ユニット122は、ゲートウェイ100に応答を送信する(S105)。
そして、もし受信したグループ情報がMTC装置120のグループ情報と一致しなければ、応答ユニット122から応答は送信されず、そして動作は終了する(S104:「NO」)。
ステップS105の後、アクセス制御ユニット102は、MTC装置から応答を受信する。この場合、受信したgrID「A」は両方のgrID「A」と一致するので、MTC装置120及び130はゲートウェイ100に応答する。そして、アクセス制御ユニット102は、その応答、又はMTC装置からの応答を連結することにより作成した連結メッセージを送信する。
アクセス制御は、MTCリストを用いて実行され、それはゲートウェイ100のアクセス制御ユニット102により実行される(S106)。上述したように、アクセス制御は、コア網110のアクセス制御ユニット112により実行されてもよい。
ゲートウェイ100のアクセス制御ユニット102は、他のMTC装置も同様にグループ情報に応答するかもしれないので、コア網110に応答を送信するのを、所定の期間待ってもよい。
そして、アクセス制御ユニット112がその応答又は連結メッセージを受信した後、認証ユニット115は、応答したMTC装置の認証の実行を開始する(S106)。ステップS106の認証は、コア網110の認証ユニット115、ゲートウェイ100の認証ユニット105及びMTC装置120の認証ユニット123との間で実行される。
次に、tempID生成ユニット113は、ステップS105でゲートウェイ100に応答したそれぞれのMTC装置のために固有のtempIDを生成する(S107)。例えば、tempID生成ユニット113は、MTC装置120及び130のそれぞれのために2つの固有のtempIDを生成する。
そして、コア網110のtempID生成ユニット113は、ステップS107で生成されたtempID、及びMTC装置の各グループのためのgrKeyを、ゲートウェイ100に送信する。そのtempID及びgrKeyは、連結メッセージとして送信される。tempID送信ユニット103は、コア網110から送信されたその連結メッセージを受信する。そして、tempID送信ユニット103は、その受信したtempID及びgrKeyを、MTC装置に送信又はブロードキャストする(S108)。
ステップS108の後、MTC装置120の認証ユニット123は、ゲートウェイ100から送信されたtempID及びgrKeyを受信する。
(第2の代表的な実施形態がもたらす効果)
上述した第2の代表的な実施形態によれば、ゲートウェイ100は、コア網110に連結メッセージを送信してMTC装置による応答を通知し、そしてまた、ゲートウェイ100は、連結メッセージの中のtempID及びgrKeyを、グループ情報に応答したMTC装置に送信する。
そのため、第2の代表的な実施形態によれば、第2の代表的な実施形態のシステムにおいて、MTC装置と網との間のトラフィックを削減することができ、それらの間に安全な通信を確立することができる。
さらに、第2の代表的な実施形態によれば、ゲートウェイ100は、グループ情報に応答したMTC装置からの応答を連結することにより作成された連結メッセージを、コア網110に送信する。
MTC装置からの応答を送るよりも連結メッセージを送信することにより、第2の代表的な実施形態のシステムにおいてトラフィックを減少することができる。特にMTC装置のグループの大きさが増大すると、トラフィックの削減はより効果的である。
<第3の代表的な実施形態>
第3の代表的な実施形態の構成は第2の代表的な実施形態のそれと同じである。そのため、第3の代表的な実施形態の構成の説明は省略する。第3の代表的な実施形態と第2の代表的な実施形態との違いは次のとおり説明される。
第3の代表的な実施形態において、コア網110は、グループに参加を要求するMTC装置に関する何らの事前知識を持たないものとする。コア網110は、グループの特徴をMTC装置に送信し、そして、その受信した特徴を満たすMTC装置は応答し、そしてコア網110により個々に認証される。
図12は第3の代表的な実施形態の動作を示す。例えば、両方のMTC装置120及び130は特徴「B」を持つ場合を想定する。
最初に、ゲートウェイ100の認証ユニット105とコア網110の認証ユニット115は、それらの間の安全な通信を確立するために相互に認証を実行する(S201)。
次に、コア網110のグループ情報送信ユニット111は、MTC装置に対して、グループ特徴を送信又はブロードキャストする(S202)。ステップS202において、ゲートウェイ100がコア網110からグループ特徴を受信してもよい。この場合、グループ情報送信ユニット101は、その受信したグループ情報を、MTC装置に送信又はブロードキャストする。
MTC装置120の照合ユニット121は、ステップS202で送信されたグループ特徴を受信する。そして、照合ユニット121は、その受信したグループ情報が、MTC装置120のグループ特徴と一致するかどうかを判定する(S203)。
そして、もしその受信したグループ特徴がMTC装置120のグループ情報と一致すれば、応答ユニット122は、グループへの参加要求を、コア網110に送信する(S204)。
ステップS204において、MTC装置からの要求はコア網110に直接送信されてもよいし、または、その要求がゲートウェイ100を通過してもよい。後者の場合、アクセス制御ユニット102は、その要求をMTC装置から受信する。そして、アクセス制御ユニット102は、MTC装置から受信した要求を連結することにより作成された連結メッセージを送信する。後者においてゲートウェイ100が要求を中継することを除いて両方の場合に違いがないので、以降は後者の場合を説明する。
そして、もし受信したグループ特徴がMTC装置120のグループ特徴と一致しない場合、応答ユニット122から要求は送信されず、そして動作を終了する(S203:「NO」)。
ステップS204の後、ゲートウェイ100のアクセス制御ユニット102は、その要求を受信する。この場合、MTC装置120及び130は、その受信したグループ特徴「B」が両者の特徴「B」と一致するので、グループへの参加要求をゲートウェイ100に送信する。そして、アクセス制御ユニット102は、その要求、又はMTC装置からの要求を連結することにより作成された連結メッセージを送信する。
アクセス制御は、MTCリストを用いて実行され、それはコア網110のアクセス制御ユニット112により実行される(S205)。ステップS205におけるアクセス制御は、ゲートウェイ100のアクセス制御ユニット102により実行されてもよい。アクセス制御ユニット112は、コア網110とMTC装置との間のSMCもまた実行してもよい。
コア網110のアクセス制御ユニット112は、他のMTC装置も同様に要求をするかもしれないので、MTC装置との認証の実行を開始することを所定の期間待ってもよい。
アクセス制御ユニット112が連結メッセージを受信したとき、又は所定の期間が満了したとき、認証ユニット115は、要求を送信したMTC装置の認証の実行を開始する。
次に、tempID生成ユニット113は、ステップS204でグループへの参加を要求したそれぞれのMTC装置のために固有のtempIDを生成する(S206)。tempID生成ユニット113は、もしgrKeyがまだ生成されていなければ、それぞれのグループのためのgrKeyもまた生成してもよい。
そして、tempID生成ユニット113は、ステップS206で生成されたtempID、及びMTC装置の各グループのためのgrKeyを、ゲートウェイ100に送信する。そのtempID及びgrKeyは連結メッセージとして送信される。tempID送信ユニット103は、コア網110から送信されたその連結メッセージを受信する。そして、tempID送信ユニット103は、その受信したtempID及びgrKeyをMTC装置に送信又はブロードキャストする(S207)。なお、tempID生成ユニット113が、tempID及びgrKeyをMTC装置に直接ブロードキャストしてもよい。
(第2の代表的な実施形態がもたらす効果)
上述した第2の代表的な実施形態によれば、ゲートウェイ100は、コア網110に連結メッセージを送信してMTC装置による応答を通知し、そしてまた、ゲートウェイ100は、連結メッセージの中のtempID及びgrKeyを、グループ情報に応答したMTC装置に送信する。
そのため、第3の代表的な実施形態によれば、第3の代表的な実施形態のシステムにおいて、MTC装置と網との間のトラフィックを削減することができ、それらの間に安全な通信を確立することができる。
さらに、第3の代表的な実施形態によれば、ゲートウェイ100は、グループ情報に応答したMTC装置からの応答を連結することにより作成された連結メッセージを、コア網110に送信する。
MTC装置からの応答を送る代わりに連結メッセージを送信することにより、第3の代表的な実施形態のシステムにおいてトラフィックを減少することができる。特にMTC装置のグループの大きさが増大すると、トラフィックの削減はより効果的である。
さらに、第3の代表的な実施形態によれば、コア網110が同じグループ内にあるべきMTC装置に関する何らの事前知識をもっていなくても、そのMTC装置の認証を行うことが可能である。
本発明が、特にその代表的な実施形態を参照して示され、そして説明されたとはいえ、本発明はそれらの実施形態に限定されるものではない。特許請求の範囲により規定された本発明の意図と範囲から逸脱することなく、形態及び詳細の様々な変更がその中にされるかもしれないことは、その技術の通常の技量のものに理解される。
例えば、上述した各代表的な実施形態の動作(フローチャート及び各シーケンスチャートに示された動作)は、ハードウェア、ソフトウェア又はソフトウェアとハードウェアの結合された構成により実行され得る。
ソフトウェアにより処理を実行する場合、その処理のシーケンスを記録したプログラムが専用ハードウェアに搭載されたコンピュータのメモリに組み込まれ、そして、実行されることが可能であるかもしれない。また、そのプログラムが、各種の処理を実行することが可能な汎用コンピュータの中に組み込まれて実行されることも可能であるかもしれない。
例えば、プログラムは蓄積媒体としてのハードディスク及びROM(リード・オンリー・メモリ)にあらかじめ記録されることが可能である。また、プログラムは、CD-ROM(コンパクト・ディスク・リード・オンリー・メモリ)、MO(光磁気)ディスク、DVD(ディジタル多目的ディスク)、磁気ディスク、半導体メモリ等の、取り外し可能な蓄積媒体の中に、仮に又は永久的に蓄積(記録)されることも可能である。そのような取り外し可能な蓄積媒体を、いわゆるパッケージされたソフトウェアとして供給することが可能である。
さらに、プログラムは上述したような取り外し可能な蓄積媒体から読むことにより組み込まれることが可能であるかもしれない、そして、また、プログラムは、他の方法として、ダウンロードサイトから無線によりコンピュータに転送されることも可能であるかもしれない。また、プログラムは、LAN(ローカル・エリア・ネットワーク)及びインターネットのような網を経由してコンピュータに有線で転送されることも可能であるかもしれない。コンピュータは、その転送されたプログラムを受信し、そして、内蔵されたハードディスク等のような蓄積媒体にそのプログラムを組み込むことができる。
さらに、また、上述した代表的な実施形態の中に説明されたシステムは、複数の機器の論理的な組合せの構造や、各機器の機能が混合された構成を有することも可能である。
この出願は、2010年8月5日に出願された日本出願特願2010−176115を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の代表的な実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
網と複数の通信端末に接続された通信機器であって、
前記網から受信したグループ情報を送信するグループ情報送信手段と、
前記グループ情報に応答した前記通信端末から応答を受信し、その応答を前記網に送信するアクセス制御手段と、
前記通信機器が前記網から仮識別子及びグループキーを受信したとき、前記グループ情報に応答した前記通信端末に、前記仮識別子及び前記グループキーを送信する仮識別子及びグループキー送信手段と
を備える通信機器。
(付記2)
前記通信機器が前記通信端末から前記応答を受信したとき、前記アクセス制御手段は、前記応答を連結し、その連結応答を前記網に送信することを特徴とする付記1による通信機器。
(付記3)
前記通信機器が前記通信端末から前記応答を受信したとき、前記アクセス制御手段は、前記通信端末に送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを判定し、応答した前記通信端末に対するアクセス制御を実行することを特徴とする付記1又は2による通信機器。
(付記4)
前記通信端末への前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを前記アクセス制御手段が判定したとき、前記アクセス制御手段は、前記通信端末と前記網との間の認証を実行することを特徴とする付記3による通信機器。
(付記5)
前記グループ情報は、グループの識別子又は通信端末の特徴の情報のいずれか一つを少なくとも含むことを特徴とする付記1乃至4のいずれか一つによる通信機器。
(付記6)
複数の通信端末と、
網と、
前記複数の通信端末と前記網との間の通信を中継する通信機器と
を備え、
前記通信機器は、前記網からグループ情報を受信し、前記複数の通信端末に前記グループ情報を送信し、そして、前記グループ情報に応答した前記通信端末に、仮識別子及びグループキーを送信することを特徴とする通信システム。
(付記7)
前記通信機器は、
前記網から受信したグループ情報を送信するグループ情報送信手段と、
前記グループ情報に応答した前記通信端末から応答を受信し、前記応答を前記網に送信するアクセス制御手段と、
前記通信機器が前記網から仮識別子及びグループキーを受信したとき、前記グループ情報に応答した前記通信端末に、前記仮識別子及び前記グループキーを送信する仮識別子及びグループキー送信手段と
を備えることを特徴とする付記6による通信システム。
(付記8)
前記通信機器が前記通信端末から前記応答を受信したとき、前記アクセス制御手段は、前記応答を連結し、その連結応答を前記網に送信することを特徴とする付記6又は7による通信システム。
(付記9)
前記通信機器が前記通信端末から前記応答を受信したとき、前記アクセス制御手段は、前記通信端末に送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを判定し、応答した前記通信端末に対するアクセス制御を実行することを特徴とする付記6乃至8のいずれか一つによる通信システム。
(付記10)
前記通信端末へ送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを前記アクセス制御手段が判定したとき、前記アクセス制御手段は、前記通信端末と前記網との間の認証を実行することを特徴とする付記9による通信システム。
(付記11)
前記通信端末は、
前記通信機器から受信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致するかどうかを判定する判定手段と、
前記通信機器から受信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致するとき、前記通信機器に対して応答する応答手段
を備えることを特徴とする付記6乃至10のいずれか一つによる通信システム。
(付記12)
前記グループ情報は、グループの識別子又は通信端末の特徴の情報のいずれか一つを少なくとも含むことを特徴とする付記6乃至11のいずれか一つによる通信システム。
(付記13)
網と複数の通信端末との間で実行される通信方法において、
前記網からグループ情報を受信し、
前記複数の通信端末に前記グループ情報を送信し、
前記通信端末から前記グループ情報に対する応答を受信し、
前記グループ情報に応答した前記通信端末に、仮識別子及びグループキーを送信する
ことを含む通信方法。
(付記14)
前記網から受信したグループ情報を送信し、
前記グループ情報に応答した前記通信端末から応答を受信し、
前記網に前記応答を送信し、
仮識別子及びグループキーを前記網から受信したとき、前記グループ情報に応答した前記通信端末に、前記仮識別子及び前記グループキーを送信する
ことを更に含むことを特徴とする付記13による通信方法。
(付記15)
前記通信端末から前記応答が受信されたとき、前記応答を連結し、その連結応答を前記網に送信する
ことを更に含むことを特徴とする付記13又は14による通信方法。
(付記16)
前記応答を前記通信端末から受信したとき、前記通信端末に送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを判定し、
応答した前記通信端末に対するアクセス制御を実行する
ことを更に含むことを特徴とする付記13乃至15のいずれか一つによる通信方法。
(付記17)
前記通信端末へ送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを前記アクセス制御手段が判定したとき、前記通信端末と前記網との間の認証を実行する
ことを更に含むことを特徴とする付記16による通信方法。
(付記18)
前記グループ情報は、グループの識別子又は通信端末の特徴の情報のいずれか一つを少なくとも含むことを特徴とする付記13乃至17のいずれか一つによる通信方法。
(付記19)
網から受信したグループ情報を送信するグループ情報送信処理と、
前記グループ情報に応答した前記通信端末から応答を受信し、その応答を前記網に送信するアクセス制御処理と、
前記網から仮識別子及びグループキーを受信したとき、前記グループ情報に応答した前記通信端末に前記仮識別子及び前記グループキーを送信する仮識別子及びグループキー送信処理と
を含む通信プログラムを格納するための記憶媒体。
(付記20)
前記通信端末から前記応答を受信したとき、前記アクセス制御処理は、前記応答を連結し、その連結応答を前記網に送信する
ことを特徴とする付記19による通信プログラムを格納するための記憶媒体。
(付記21)
前記応答を前記通信端末から受信したとき、前記アクセス制御処理は、前記通信端末に送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを判定し、応答した前記通信端末に対するアクセス制御を実行する
ことを特徴とする付記19又は20による通信プログラムを格納するための記憶媒体。
(付記22)
前記通信端末へ送信した前記グループ情報が前記通信端末により保持される前記グループ情報と一致することを前記アクセス制御処理が判定したとき、前記アクセス制御処理は前記通信端末と前記網との間の認証を実行する
ことを特徴とする付記21による通信プログラムを格納するための記憶媒体。
(付記23)
前記グループ情報は、グループの識別子又は通信端末の特徴の情報のいずれか一つを少なくとも含む
ことを特徴とする付記19乃至22のいずれか一つによる通信プログラムを格納するための記憶媒体。
100 ゲートウェイ
101、111、1001 グループ情報送信ユニット
102、112、1002 アクセス制御ユニット
103、113 tempID送信ユニット
104、114 蓄積ユニット
105、115、123 認証ユニット
106、107、116、124 I/F(インターフェース)
110 コア網
120、130、140 MTC装置
121 照合ユニット
122 中継ユニット
1000 通信機器
1003 仮識別子及びグループキー送信ユニット
1100 網
1101 通信端末

Claims (11)

  1. 通信端末の通信方法であって、
    前記通信端末は、
    前記通信端末が参加するグループについての情報であるグループ情報を保持し、
    コア網に含まれるゲートウェイからブロードキャストされたグループ情報を受信し、
    前記保持しているグループ情報と前記ブロードキャストされたグループ情報とが一致した場合に、前記ブロードキャストに応答し、
    前記ブロードキャストに応答した場合、応答先からユニキャストされる識別情報と、前記応答先から配布されるグループキーとを受信することを特徴とする通信方法。
  2. 請求項1記載の通信方法であって、
    前記グループ情報は、グループID(識別子)およびグループの特徴の少なくとも1つを含むことを特徴とする通信方法。
  3. 請求項1または2に記載の通信方法であって、
    前記識別情報は、仮ID(識別子)であることを特徴とする通信方法。
  4. 通信端末であって、
    前記通信端末が参加するグループについての情報であるグループ情報を保持する手段と、
    コア網に含まれるゲートウェイからブロードキャストされたグループ情報を受信する手段と、
    前記保持しているグループ情報と前記ブロードキャストされたグループ情報とが一致した場合に、前記ブロードキャストに応答する手段と、
    前記ブロードキャストに応答した場合、応答先からユニキャストされる識別情報と、前記応答先から配布されるグループキーとを受信する手段と
    を備えることを特徴とする通信端末。
  5. 請求項4記載の通信端末であって、
    前記グループ情報は、グループID(識別子)およびグループの特徴の少なくとも1つを含むことを特徴とする通信端末。
  6. 請求項4または5に記載の通信端末であって、
    前記識別情報は、仮ID(識別子)であることを特徴とする通信端末。
  7. 通信端末と、コア網に含まれるゲートウェイとを含む通信システムの通信方法であって、
    前記ゲートウェイは、
    前記通信端末が参加するグループについての情報であるグループ情報を複数の通信端末にブロードキャストし、
    前記ブロードキャストされたグループ情報と一致したグループ情報を保持している前記通信端末からの前記ブロードキャストに対する応答を受信し、
    前記ブロードキャストに応答した通信端末に対して、識別情報をユニキャストし、グループキーを配布することを特徴とする通信方法。
  8. 請求項7記載の通信方法であって、
    前記グループ情報は、グループID(識別子)およびグループの特徴の少なくとも1つを含むことを特徴とする通信方法。
  9. 請求項7または8に記載の通信方法であって、
    前記識別情報は、仮ID(識別子)であることを特徴とする通信方法。
  10. 請求項7乃至9のいずれかに記載の通信方法であって、
    前記通信端末は、前記ブロードキャストに応答する際に、アタッチ要求メッセージを送信することを特徴とする通信方法。
  11. 請求項7乃至10のいずれかに記載の通信方法であって、
    前記ブロードキャストに応答した通信端末に対して、アクセス制御を行うことを特徴と
    する通信方法。
JP2016179199A 2010-08-05 2016-09-14 マシンタイプ通信におけるグループセキュリティ Active JP6471733B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010176115 2010-08-05
JP2010176115 2010-08-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015004993A Division JP2015065701A (ja) 2010-08-05 2015-01-14 マシンタイプ通信におけるグループセキュリティ

Publications (2)

Publication Number Publication Date
JP2016220253A JP2016220253A (ja) 2016-12-22
JP6471733B2 true JP6471733B2 (ja) 2019-02-20

Family

ID=44583304

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013505235A Active JP5844794B2 (ja) 2010-08-05 2011-08-01 マシンタイプ通信におけるグループセキュリティ
JP2015004993A Ceased JP2015065701A (ja) 2010-08-05 2015-01-14 マシンタイプ通信におけるグループセキュリティ
JP2016179199A Active JP6471733B2 (ja) 2010-08-05 2016-09-14 マシンタイプ通信におけるグループセキュリティ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013505235A Active JP5844794B2 (ja) 2010-08-05 2011-08-01 マシンタイプ通信におけるグループセキュリティ
JP2015004993A Ceased JP2015065701A (ja) 2010-08-05 2015-01-14 マシンタイプ通信におけるグループセキュリティ

Country Status (6)

Country Link
US (1) US9077698B2 (ja)
EP (1) EP2601772B1 (ja)
JP (3) JP5844794B2 (ja)
KR (1) KR101589352B1 (ja)
CN (1) CN103039055B (ja)
WO (1) WO2012018130A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2216059A1 (de) 2009-02-04 2010-08-11 ECP Entwicklungsgesellschaft mbH Kathetereinrichtung mit einem Katheter und einer Betätigungseinrichtung
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
EP3755026B1 (en) 2012-06-29 2022-03-30 NEC Corporation Update of security for group based feature in m2m
KR101431214B1 (ko) 2012-08-31 2014-08-19 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
EP2929711A1 (en) * 2012-12-06 2015-10-14 Nec Corporation Group authentication and key management for mtc
KR20150103734A (ko) 2013-01-10 2015-09-11 닛본 덴끼 가부시끼가이샤 Ue 들의 mtc 그룹에 대한 브로드캐스팅에서의 그룹 인증
JP6165483B2 (ja) * 2013-03-27 2017-07-19 株式会社Nttドコモ 通信システム、中継装置及び通信方法
WO2015015714A1 (en) 2013-07-31 2015-02-05 Nec Corporation Devices and method for mtc group key management
EP2840539A1 (en) * 2013-08-23 2015-02-25 Thomson Licensing Communications device utilizing a central discovery mechanism, and respective method
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
CN105636031A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 分组通信管理方法、装置和系统
AU2014410591B2 (en) * 2014-11-07 2018-07-12 Godo Kaisha Ip Bridge 1 Connection establishment method, device, and system
CN104540107A (zh) * 2014-12-03 2015-04-22 东莞宇龙通信科技有限公司 Mtc终端群组的管理方法、管理系统和网络侧设备
CN105792095A (zh) * 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
CN106162515B (zh) * 2015-04-14 2020-07-07 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
RU2691054C1 (ru) * 2015-06-23 2019-06-07 Хуавэй Текнолоджиз Ко., Лтд. Способ передачи без-разрешения, оборудование пользователя, устройство сети доступа и устройство базовой сети
WO2017098309A1 (en) * 2015-12-10 2017-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Group management in an m2m network using temporary identifiers
EP3264712A1 (en) * 2016-06-28 2018-01-03 Thomson Licensing Apparatus and method for autorizing access to a service according to device proximity
DE112017006701T5 (de) 2016-12-30 2019-09-19 Intel Corporation Internet der Dinge

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0832714A (ja) * 1994-07-14 1996-02-02 Hitachi Ltd 端末間通信方式
JP2872197B2 (ja) * 1997-05-30 1999-03-17 日本電気株式会社 移動通信システム
US6584566B1 (en) 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6813714B1 (en) * 1999-08-17 2004-11-02 Nortel Networks Limited Multicast conference security architecture
JP2001078259A (ja) * 1999-09-06 2001-03-23 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵確認装置
AU1230401A (en) * 1999-10-28 2001-05-08 Ericsson Inc. Communications system providing call type indication for group calls
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7082200B2 (en) 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP4008843B2 (ja) 2002-09-19 2007-11-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局、基地局及び無線制御装置
US7787855B2 (en) * 2003-03-31 2010-08-31 Motorola, Inc. Establishing emergency sessions in packet data networks for wireless devices having invalid subscriber identities
JP3947878B2 (ja) * 2004-03-17 2007-07-25 Necアクセステクニカ株式会社 ファクシミリ受信システム、情報端末装置及びそれらに用いるファクシミリ受信方法
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
KR100698112B1 (ko) 2004-09-08 2007-03-26 엘지전자 주식회사 위치정보 기반서비스 기능을 적용한 단 방향 통신 시스템 및 통신 방법
EP1727329A1 (en) 2005-05-23 2006-11-29 Siemens S.p.A. Method and system for the remote management of a machine via IP links of an IP multimedia subsystem, IMS
JP4522920B2 (ja) * 2005-07-26 2010-08-11 日本電信電話株式会社 無線ネットワーク
JP4459137B2 (ja) 2005-09-07 2010-04-28 株式会社東芝 画像処理装置及びその方法
DE102005045733A1 (de) 2005-09-23 2007-04-05 Nec Europe Ltd. Verfahren zum Übermitteln von Nachrichten
CN101133420B (zh) * 2005-12-19 2011-04-13 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
JP4642845B2 (ja) 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US20080002741A1 (en) * 2006-06-30 2008-01-03 Nokia Corporation Apparatus, method and computer program product providing optimized location update for mobile station in a relay-based network
EP2093902A4 (en) * 2006-12-14 2013-10-09 Mitsubishi Electric Corp COMMUNICATION METHOD AND RADIO COMMUNICATION SYSTEM
JP2008257340A (ja) 2007-04-02 2008-10-23 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
US20090080356A1 (en) * 2007-09-24 2009-03-26 Qualcomm Incorporated Managing acknowledgment transmissions from multicast group members of a multicast group within a wireless communications network
JP4977665B2 (ja) * 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
JP5184054B2 (ja) * 2007-11-15 2013-04-17 Kddi株式会社 呼接続時の端末呼び出し方法、アクセスポイント制御装置、端末及びプログラム
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
KR101566429B1 (ko) 2009-01-30 2015-11-06 삼성디스플레이 주식회사 표시판, 박막 트랜지스터 표시판 및 기판의 수리 방법
BR112012022204B1 (pt) * 2010-03-01 2022-04-19 IOT Holdings, Inc Gateway entre máquinas

Also Published As

Publication number Publication date
JP2016220253A (ja) 2016-12-22
KR20130026500A (ko) 2013-03-13
JP2013534371A (ja) 2013-09-02
JP5844794B2 (ja) 2016-01-20
EP2601772A1 (en) 2013-06-12
WO2012018130A1 (en) 2012-02-09
CN103039055B (zh) 2016-04-06
KR101589352B1 (ko) 2016-01-27
CN103039055A (zh) 2013-04-10
JP2015065701A (ja) 2015-04-09
US9077698B2 (en) 2015-07-07
EP2601772B1 (en) 2018-05-23
US20130086668A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
JP6471733B2 (ja) マシンタイプ通信におけるグループセキュリティ
US10237718B2 (en) Proximity discovery, authentication and link establishment between mobile devices in 3GPP LTE
CN110581854B (zh) 基于区块链的智能终端安全通信方法
JP5461563B2 (ja) チケットベースのスペクトル認証およびアクセス制御
US9258705B2 (en) Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system
KR100836028B1 (ko) 멀티캐스트 브로드캐스트 서비스 제공 방법
US9596709B2 (en) Methods, devices, and computer program products for facilitating device-to-device communication among wireless communication devices
Lai et al. Toward secure large-scale machine-to-machine comm unications in 3GPP networks: chall enges and solutions
JP2012502586A (ja) チケットベースの構成パラメータ有効確認
US20150319172A1 (en) Group authentication and key management for mtc
CN102215474A (zh) 对通信设备进行认证的方法和装置
WO2013185735A2 (zh) 一种加密实现方法及系统
CN102421098A (zh) 一种用户认证方法、装置及系统
WO2014032552A1 (zh) D2d设备的身份标识处理方法及装置
JP2016501488A (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
WO2014026489A1 (zh) 用于端对端通信的方法、终端以及网络侧
JP2019506762A (ja) 車車間・路車間通信システムにおけるデータ伝送のための方法
CN103108377B (zh) 一种mtc终端的通信方法、系统及中心控制节点
JP7464337B2 (ja) 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム
WO2010124569A1 (zh) 用户接入控制方法和系统
CN106162515B (zh) 一种机器类通信安全通信的方法、装置和系统
WO2014183569A1 (zh) 一种实现机器类通信设备间安全通信的方法及网络实体
WO2016169232A1 (zh) 一种d2d业务组播的认证方法、装置和系统
WO2018072150A1 (zh) 一种机器类通信安全通信的方法、装置和系统
CN112333784B (zh) 安全上下文的处理方法、第一网元、终端设备及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190107

R150 Certificate of patent or registration of utility model

Ref document number: 6471733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150