KR20130026500A - 머신 타입 통신에서의 그룹 보안 - Google Patents

머신 타입 통신에서의 그룹 보안 Download PDF

Info

Publication number
KR20130026500A
KR20130026500A KR1020137002764A KR20137002764A KR20130026500A KR 20130026500 A KR20130026500 A KR 20130026500A KR 1020137002764 A KR1020137002764 A KR 1020137002764A KR 20137002764 A KR20137002764 A KR 20137002764A KR 20130026500 A KR20130026500 A KR 20130026500A
Authority
KR
South Korea
Prior art keywords
communication terminal
group information
network
response
communication
Prior art date
Application number
KR1020137002764A
Other languages
English (en)
Other versions
KR101589352B1 (ko
Inventor
라그하와 프래새드
시아오웨이 장
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20130026500A publication Critical patent/KR20130026500A/ko
Application granted granted Critical
Publication of KR101589352B1 publication Critical patent/KR101589352B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

[기술적 과제] 관련 보안 통신 방법이 복수의 MTC 디바이스들(1101)을 포함하는 시스템에 적용되면, 네트워크(1100)의 트래픽은 MTC 디바이스들의 수에 비례하여 증가할 것이다. [과제의 해결책] 네트워크(1100) 및 복수의 통신 단말들(1101)에 연결되는 본 발명의 통신 장치(1000)는 네트워크(1100)로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단(1001); 1) 그룹 정보에 응답한 통신 단말(들)(1101)로부터 응답을 수신하고 2) 그 응답을 네트워크(1100)에 송신하는 액세스 제어 수단(1002); 및 통신 장치(1000)가 네트워크(1100)로부터 임시 식별자 및 그룹 키를 수신했을 때, 그룹 정보에 응답한 통신 단말(1101)에 임시 식별자 및 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단(1003)을 포함한다.

Description

머신 타입 통신에서의 그룹 보안{GROUP SECURITY IN MACHINE-TYPE COMMUNICATION}
본 발명은 비특허문헌 1 및 2에 개시되어 있는 그룹 기반 머신 타입 통신(Machine-Type Communication; MTC)에 대한 보안 해결책을 제공한다. 본 발명은 MTC 디바이스들과 네트워크 간의 시그널링을 감소시키고 그룹 기반 MTC 디바이스들과 네트워크 간에 효율적인 보안 통신을 확립하고자 한다.
기술/학문 및 산업 분야 양쪽 모두에서 MTC 통신이 관심을 끌고 있다. 현재의 3GPP(제3세대 파트너십 프로젝트) 규격에 따르면, 동일 지역에 있고/있거나 동일 MTC 피처(feature)를 갖고 있고/갖고 있거나 동일 MTC 사용자의 소유인 MTC 디바이스들은 함께 그룹화하여 한 단위로서 네트워크에 통신할 수 있다.
그러나, 보안 관점에서 한 그룹에 속하는 MTC 디바이스들이, 디바이스들의 인증 및 키 할당을 포함하여, 어떻게 네트워크와 보안 통신을 확립하는지가 아직 기술되어 있지 않다. MTC 디바이스가 그룹에 새로이 가입할 때 어떻게 그것이 네트워크와 보안 통신을 확립하는지도 기술되어 있지 않다.
특허문헌 1에는 통신 디바이스들 간에 그러한 보안 통신을 확립하는 방법이 개시되어 있다. 특허문헌 1에서, 데이터를 배포하는 배포 서버가 다른 서버(요청 서버)로부터 배포 요청을 수신할 때, 배포 서버는 요청 서버에 보안 요청을 송신한다. 요청 서버는 그의 보안에 대한 설정을 수행하고 보안 설정에 대한 정보를 송신한다. 배포 서버는 요청 서버의 보안 설정을 확인하고, 수신된 보안 설정에 문제가 없을 경우 요청 서버에 요청된 데이터를 송신한다.
또한, 특허문헌 2, 3, 및 4에 다음과 같이 관련 기술들이 개시되어 있다.
특허문헌 2에는, 해시 함수를 이용하여 다른 무선 통신 디바이스들의 ID들과 상충하지 않는 새로운 무선 통신 디바이스에 대한 임시 식별자(ID)를 생성하는 방법이 개시되어 있다.
특허문헌 3에는, 통신 디바이스들 간의 통신 방법이 개시되어 있다. 동일 그룹으로 설정되어 있는 디바이스들 사이에 일대일 또는 일대다 통신이 수행된다.
특허문헌 4에는, 통합 엔티티(integrating entity)가 복수의 엔티티로부터 수신된 메시지들을 통합하고, 통합된 메시지를 그의 목적지에 송신하는 것이 개시되어 있다.
특허문헌 5는 네트워크에 연결되는 M2M(Machine to Machine, Mobile to Machine, Machine to Mobile) 모듈을 개시하고 있다.
일본 특허 출원 공개 번호 2008-257340 국제 특허 공개 번호 WO2007/072814 일본 특허 출원 공개 번호 2006-081184 일본 특허 출원 공개 번호 2007-089156 일본 특허 출원 공개 번호 2008-543137
그러나, 특허문헌 1은 단일 통신 디바이스들 간의 보안 통신, 즉, 일대일 통신을 개시하고 있다. 따라서, 특허문헌 1에 개시된 보안 통신 방법이, 복수의 MTC 디바이스들을 포함하는, 비특허문헌 1에서 가정된 시스템에 적용될 경우, 네트워크의 트래픽은 MTC 디바이스들의 수에 비례하여 증가할 것이다. 이것은 각각의 단일 MTC 디바이스와 네트워크 사이에 통신이 전달되기 때문이다.
두 가지 주된 실제적인 상황이 고려된다. 하나의 상황은 그룹이 생성되었고 임의의 통신이 시작되기 전에 그 그룹에 속하는 MTC 디바이스들과 네트워크에 의해 그룹 ID(grID)가 공유되는 것이다. 디바이스들에서, grID는 그의 USIM(Universal Subscriber Identity Module) 카드에 내장된다. 이것은 발명 I에서 제시될 것이다.
다른 상황은 한 MTC 디바이스가 기존 그룹에 가입하는 것이다. 네트워크는 사전에 이 MTC 디바이스에 관한 지식을 갖고 있지 않다. 그러나 그룹에 대한 네트워크의 요건을 만족시키는 MTC 디바이스들은 그룹에 가입하기를 요청할 수 있다. 발명 I과 반대로, 네트워크와 MTC 디바이스는 사전에 합의에 도달할 수 없다. 해결책은 발명 II에서 제안될 것이다. 게이트웨이가 UICC(Universal Integrated Circuit Card)를 갖는 것은 선택적이다. MTC 디바이스가 게이트웨이로서 기능할 경우, 그것은 UICC를 가질 것이다.
본 발명의 모범적 목적은 전술한 과제를 해결할 수 있는 통신 장치, 통신 시스템, 통신 방법 및 통신 프로그램을 저장하는 저장 매체를 제공하는 것이다.
네트워크 및 복수의 통신 단말들에 연결되는, 본 발명의 모범적 양태의 통신 장치는 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단; 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 그 응답을 네트워크에 송신하는 액세스 제어 수단; 및 통신 장치가 네트워크로부터 임시 식별자 및 그룹 키를 수신했을 때, 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단을 포함한다.
본 발명의 모범적 양태의 통신 시스템은 복수의 통신 단말들; 네트워크; 및 복수의 통신 단말들과 네트워크 사이에 통신을 중계하는 통신 장치를 포함하고; 이 통신 장치는 네트워크로부터 그룹 정보를 수신하고, 그 그룹 정보를 복수의 통신 단말들에 송신하고, 그 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신한다.
네트워크와 복수의 통신 단말들 사이에 수행되는, 본 발명의 모범적 양태의 통신 방법은 네트워크로부터 그룹 정보를 수신하는 단계; 그 그룹 정보를 복수의 통신 단말들에 송신하는 단계; 통신 단말로부터 그룹 정보에 대한 응답을 수신하는 단계; 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 단계를 포함한다.
본 발명의 양태의 통신 프로그램을 저장하는 저장 매체는 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 프로세스; 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 그 응답을 네트워크에 송신하는 액세스 제어 프로세스; 및 네트워크로부터 임시 식별자 및 그룹 키가 수신될 때, 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 프로세스를 포함한다.
본 발명에 따르면, MTC 디바이스들과 네트워크 사이의 트래픽이 감소될 수 있고 그룹 기반 MTC 디바이스들과 네트워크 사이에 보안 통신이 확립될 것이다.
도 1은 발명 I에 대한 블록도이다.
도 2는 발명 II에 대한 블록도이다.
도 3은 발명 I에서 MTC 디바이스, 게이트웨이 및 코어 네트워크 사이의 메시지 시퀀스 차트이다.
도 4는 발명 II에서 MTC 디바이스, 게이트웨이 및 코어 네트워크 사이의 메시지 시퀀스 차트이다.
도 5는 제1 모범적 실시예의 통신 장치의 구성을 나타내는 블록도이다.
도 6은 제1 모범적 실시예의 동작을 나타내는 플로차트이다.
도 7은 제2 모범적 실시예의 통신 시스템의 구성을 나타내는 블록도이다.
도 8은 제2 모범적 실시예의 게이트웨이의 구성을 나타내는 블록도이다.
도 9는 제2 모범적 실시예의 MTC 디바이스의 구성을 나타내는 블록도이다.
도 10은 제2 모범적 실시예의 코어 네트워크의 구성을 나타내는 블록도이다.
도 11은 제2 모범적 실시예의 동작을 나타내는 플로차트이다.
도 12는 제3 모범적 실시예의 동작을 나타내는 플로차트이다.
[발명 1]
본 발명의 목적은 최적화된 MTC 디바이스들을 그룹화하는 보안 관리를 위해 게이트웨이(GW)를 이용함으로써 달성된다. 게이트웨이의 주된 역할은 MTC 디바이스들과 코어 네트워크 사이에 보안 통신을 확립하고, 그룹 키(grKey)를 배포하고 임시 ID들을 MTC 디바이스들에 유니캐스트하고, 선택적으로 액세스 제어를 수행하고 임시 ID들을 생성하는 것이다.
아래와 같이 이 발명에 대해 몇 가지 가정이 이루어진다.
1. 게이트웨이와 코어 네트워크(CN)는 보안 통신을 확립하였다.
2. 네트워크 결정에 따라 사전에 그룹이 생성된다.
3. 고유 그룹 ID가 그룹 내의 모든 MTC 디바이스들에 알려지고 임의의 통신이 시작되기 전에 네트워크로부터 게이트웨이에 의해 검색된다.
4. UICC를 갖는 게이트웨이와 네트워크 사이, 및 MTC 디바이스들과 네트워크 사이의 인증은 3GPP 표준 AKA(Authentication and Key Assignment)를 따른다.
5. 각 게이트웨이는 하나보다 많은 수의 그룹을 관리할 수 있다.
본 발명은 아래의 단계들로 이루어진다.
1. 게이트웨이는 grID들을 브로드캐스트하고 타이머를 설정한다. MTC 디바이스는 그것이 보유하는 매칭된 grID로 게이트웨이에 응답할 것이다.
2. 게이트웨이는 타이머가 만료되기 전에 응답한 MTC 디바이스들에 대해 연결된 접속 요청 메시지(concatenated Attach Request message)를 네트워크에 송신한다.
3. 브로드캐스트에 응답한 MTC 디바이스들에 대해 MTC 리스트와 대조한 액세스 제어가 (1) 게이트웨이만에 의해, (2) 네트워크만에 의해, (3) 게이트웨이와 네트워크 양쪽 모두에 의해 수행된다.
4. MTC 디바이스들에 대한 AKA 절차가 MTC 디바이스들로부터의 모든 메시지들이 게이트웨이에 의해 수집되고 연결된 메시지에서 네트워크에 송신되는 방식으로 수행된다. 마찬가지로, 네트워크로부터 송신된 메시지는 연결된 메시지이고 게이트웨이는 각 MTC 디바이스에 배포할 것이다.
5. 성공적인 AKA 절차 후에, 보안 모드 명령(Security Mode Command; SMC) 절차가 3GPP 표준 [3]의 보안 모드 명령 절차로서 수행된다. 이로부터, 무결성(integrity) 및 기밀(confidential) 키들이 생성되고 MTC 디바이스들과 네트워크 사이의 통신을 위해 활성화된다.
6. 게이트웨이는 네트워크와의 사이에 보안 통신이 확립된 후에 네트워크로부터 grKey를 수신하고, 그 후에 게이트웨이는 그것을 MTC 디바이스들에 배포한다. 게이트웨이는 선택적으로 그 자신이 grKey를 생성할 수 있다.
7. 네트워크는 각 MTC 디바이스들에 대한 고유 임시 ID(tempID)를 생성하고, 이에 의해 네트워크는 MTC 디바이스를 배타적으로 인식하고 그와 통신할 수 있다. 네트워크는 tempID들을 게이트웨이에 송신하고, 게이트웨이는 tempID를 각 MTC 디바이스에 유니캐스트한다. 게이트웨이는 선택적으로 MTC 디바이스에 대한 tempID를 생성할 수 있다. 이 경우, 게이트웨이는 tempID들을 네트워크에 송신할 것이다.
도 3은 발명 I에서 MTC 디바이스, 게이트웨이 및 코어 네트워크 사이의 메시지 시퀀스 차트이다.
단계 10에서는, 게이트웨이와 코어 네트워크가 상호 인증을 수행하고 보안 채널을 확립한다.
단계 12에서는, 네트워크가 grID, gwID, grKey, 그룹 피처 및 MTC 리스트를 게이트웨이에 송신한다. grKey는 선택적으로 게이트웨이에 의해 생성될 수 있다.
단계 14에서는, 게이트웨이가 grID와 그룹의 피처들을 브로드캐스트하고 MTC 디바이스의 응답을 기다리기 위한 타이머를 시작한다.
단계 16에서는, 브로드캐스트에서의 것들과 매칭된 grID와 피처를 저장한 MTC 디바이스가 브로드캐스트에 응답할 것이다.
단계 18에서는, 게이트웨이가 수신된 grID를 MTC 리스트와 비교함으로써 그의 브로드캐스트에 응답한 MTC 디바이스에 대한 액세스 제어를 수행할 것이다. 타이머가 만료되면, MTC 디바이스들로부터의 임의의 응답은 버려질 것이다. 여기서 액세스 제어는 네트워크가 액세스 제어를 수행할 경우 선택적이다.
단계 20에서는, 게이트웨이가 MTC 디바이스들로부터의 모든 접속 요청 메시지들을 포함하는 연결된 접속 요청 메시지를 송신한다.
단계 22에서는, 네트워크가 MTC 리스트와 대조하여 액세스 제어를 수행할 것이다. 이 절차는 게이트웨이가 액세스 제어를 수행하고 네트워크가 그것을 신뢰할 경우 선택적이다.
단계 24에서는, 네트워크가 MTC 디바이스들과의 인증 절차를 수행하고, 뒤이어 단계 26에서 보안 모드 명령(SMC) 절차가 수행된다.
단계 28에서는, 네트워크가 (또는 게이트웨이가 선택적으로) 각 MTC 디바이스에 대한 고유 임시 ID를 생성한다. 네트워크가 tempID들을 생성할 경우, 네트워크는 그것들을 접속 수락 메시지에서 게이트웨이에 송신할 것이다. 게이트웨이가 tempID들을 생성할 경우, 게이트웨이는 단계 32에서 그것들을 네트워크에 통지할 것이다.
단계 30에서는, 게이트웨이가 tempID들을 유니캐스트하고 grKey를 MTC 디바이스들에 배포한다.
[발명 II]
본 발명의 목적은 네트워크가 그룹에 있게 될 MTC 디바이스들에 관한 어떠한 사전 지식도 갖고 있지 않으므로 네트워크가 그룹의 피처 요건을 브로드캐스트하는 전략에 의해 달성된다. 그 피처 요건을 만족시키는 MTC 디바이스들은 네트워크에 의해 개별적으로 인증될 것이다(그룹에 가입하기를 요청할 것이다).
발명 I의 가정 1, 4, 5가 여기에 적용된다. 그리고 이 발명에 대해 아래와 같이 몇 가지 다른 가정이 이루어진다.
1. 네트워크와 MTC 디바이스들은 사전에 서로에 관한 어떠한 지식도 갖고 있지 않다.
2. 네트워크와 MTC 디바이스들 사이의 상호 인증, 및 ID 할당은 3GPP 표준 절차를 따른다.
본 발명은 아래의 단계들로 이루어진다.
1. 네트워크는 그룹의 피처들을 브로드캐스트한다.
2. 피처와 매칭하는 MTC 디바이스들은, 예를 들어, 그룹에 가입하기 위한 접속 요청을 송신함으로써 응답할 수 있다.
3. 네트워크는 MTC 디바이스들에 대한 인증 및 액세스 제어를 수행한다.
4. 네트워크는 tempID를 생성하여 MTC 디바이스들에 송신한다.
5. 네트워크는 MTC 디바이스 ID를 게이트웨이에 송신함으로써 어느 MTC 디바이스가 그룹에 가입할 것인지를 게이트웨이에 통지한다.
6. tempID의 생성은 옵션으로 게이트웨이에 의해 행해질 수 있고, 그 경우, 네트워크는 MTC 디바이스들의 IMSI(International Mobile Subscriber Identity)들을 게이트웨이에 송신할 것이다. 게이트웨이는 tempID들의 생성 후에 그것들을 네트워크에 송신할 것이다.
7. 게이트웨이는 grKey를 MTC 디바이스들에 배포한다.
도 4는 발명 II에서 MTC 디바이스, 게이트웨이 및 코어 네트워크 사이의 메시지 시퀀스 차트이다.
단계 10에서는, 게이트웨이와 코어 네트워크가 상호 인증을 수행하고 보안 채널을 확립한다.
단계 12에서는, 네트워크가 그룹 피처들을 브로드캐스트하고 MTC 디바이스의 응답을 기다리기 위한 타이머를 시작한다.
단계 14에서는, 피처들과 매칭하는 MTC 디바이스가 그룹에 가입하는 요청을 송신함으로써 응답할 수 있다.
단계 16에서는, 네트워크가 MTC 리스트와 대조하여 액세스 제어를 수행할 것이다. 타이머가 만료되면, MTC 디바이스들로부터의 임의의 응답은 버려질 것이다.
단계 18에서는, 네트워크가 그의 브로드캐스트에 응답한 MTC 디바이스와의 인증을 수행할 것이고, 뒤이어 SMC 절차가 수행된다.
단계 20에서는, 네트워크가 각 MTC 디바이스에 대해 고유한 tempID를 생성할 것이다.
단계 22에서는, 네트워크가 tempID를 부착 수락 메시지에서 MTC 디바이스에 송신할 것이다.
단계 24에서는, 네트워크가 인증 성공한 MTC 디바이스의 tempID를 게이트웨이에 표시할 것이다.
단계 28에서는, 게이트웨이가 grKey를 MTC 디바이스들에 배포하고, 선택적으로 단계 26에서 생성될 수 있는 tempID들을 MTC 디바이스들에 유니캐스트할 수 있다. 게이트웨이가 tempID들을 생성할 경우, 게이트웨이는 그것들을 네트워크에 송신할 것이다.
전술한 실시예들에 따르면, 게이트웨이와 네트워크 사이에 연결된 메시지들을 송신함으로써 시그널링을 감소시키고 특히 그룹 사이즈가 커질 때 효율을 제공한다. 그룹의 보안 관리를 위해 게이트웨이를 이용함으로써, 네트워크에 대한 추가 공격을 방지한다. 그것은 그룹이 새로운 멤버들을 갖는 융통성을 제공한다. 게이트웨이에 의해 로컬로 수행되는 액세스 제어 tempID 생성은 또한 네트워크의 부하를 감소시킬 수 있다.
이하에서는, 첨부 도면들을 참조하여 본 발명의 모범적 실시예들이 설명된다.
<제1 모범적 실시예>
(제1 모범적 실시예의 구성)
도 5는 통신 장치(1000)의 구성을 나타낸다. 도 5에 따르면, 통신 장치는 통신 단말(1101) 및 네트워크(1100)에 연결되어 있다. 도 5에는 하나의 통신 단말(1101)이 도시되어 있지만, 하나보다 많은 수의 통신 단말이 있을 수 있다.
도 5에 따르면, 통신 장치(1000)는 그룹 정보 송신 유닛(1001), 액세스 제어 유닛(1002) 및 임시 식별자 및 그룹 키 송신 유닛(1003)을 포함한다. 이들 각각이 통신 단말(1101) 및 네트워크(1100)에 연결되어 있다.
(제1 모범적 실시예의 동작)
도 6은 통신 장치(1000)에 의한 동작을 나타낸다.
우선, 그룹 정보 송신 유닛(1001)은 네트워크(1100)로부터 수신되는 그룹 정보를 통신 단말(1101)에 송신한다(S1001).
다음으로, 액세스 제어 유닛(1002)은 네트워크(1100)에 응답을 송신한다(S1002). 응답은 단계 S1001에서 송신된 그룹 정보에 응답하여, 액세스 제어 유닛(1002)이 통신 단말(1101)로부터 수신하는 응답이다.
마지막으로, 임시 식별자 및 그룹 키 송신 유닛(1003)이 네트워크(1100)로부터 임시 식별자를 수신했을 때 임시 식별자 및 그룹 키 송신 유닛(1003)은 그룹 정보에 응답한 통신 단말(1101)에 임시 식별자 및 그룹 키를 송신한다(S1003).
(제1 모범적 실시예로 인한 효과)
전술한 제1 모범적 실시예에 따르면, 통신 장치(1000)는 네트워크(1100)에 응답을 송신하여 통신 단말(1101)로부터의 응답을 통지하고, 또한 통신 장치(1000)는 그룹 정보에 응답한 통신 단말(1101)에 임시 식별자 및 그룹 키를 송신한다.
따라서, 제1 모범적 실시예에 따르면, 트래픽이 감소될 수 있고 네트워크와의 보안 통신이 확립될 수 있다.
<제2 모범적 실시예>
(제2 모범적 실시예의 구성)
도 7은 본 발명의 제2 모범적 실시예의 시스템의 구성을 나타낸다. 도 7에 따르면, 시스템은 게이트웨이(100), 코어 네트워크(110), MTC 디바이스(120), MTC 디바이스(130) 및 MTC 디바이스(140)를 포함한다.
코어 네트워크(110)는 게이트웨이(100)를 통해 MTC 디바이스들(120 내지 140)에 연결되어 있다. MTC 디바이스들(120 내지 140)은 동일한 구성을 갖고 있으므로, MTC 디바이스(120)만이 상세히 설명될 것이고, 설명을 간단히 하기 위해 나머지 둘에 대한 설명은 생략될 것이다.
도 8은 게이트웨이(100)의 구성을 나타낸다. 도 8에 따르면, 게이트웨이(100)는 그룹 정보 송신 유닛(101), 액세스 제어 유닛(102), tempID 송신 유닛(103) 및 저장 유닛(104)을 포함한다. 또한, 게이트웨이(100)는 인증 유닛(105), 인터페이스(I/F)(106) 및 인터페이스(I/F)(107)를 포함한다.
그룹 정보 송신 유닛(101)은 I/F(107)를 통해 코어 네트워크(110)로부터 그룹 정보, gwID(게이트웨이 ID), grKey(그룹 키) 및 MTC 리스트를 수신하고, 수신된 그룹 정보를 저장 유닛(104)에 저장한다. 또한, 그룹 정보 송신 유닛(101)은 수신된 그룹 정보를 I/F(106)를 통해 MTC 디바이스들에 송신/브로드캐스트한다.
그룹 정보는 grID 및 그룹 피처와 같은 정보를 포함한다. grID는 MTC 디바이스가 어느 그룹에 속하는지를 나타내는 식별자이다. 그룹 피처는 배경기술에서 설명한 MTC 피처일 수 있다. 배경기술에서 설명한 바와 같이, 동일한 grID 또는 동일한 그룹 피처를 갖고 있는 MTC 디바이스들은 동일한 그룹에 있을 수 있다.
grKey는 각 그룹이 갖고 있는 무결성 및 기밀 키들의 쌍이다. 동일 그룹 내의 MTC 디바이스들은 동일한 grKey를 갖고 있다. grKey는 MTC 디바이스들과 게이트웨이(100) 사이의 통신에 사용된다. grKey는 그룹을 떠나는 멤버(MTC 디바이스)가 있을 때 갱신될 수 있다(이것은 주기적일 수도 있다).
MTC 리스트는 코어 네트워크(110)가 갖고 있는 MTC 디바이스들의 리스트이다. MTC 디바이스들에 대한 액세스 제어는 MTC 리스트에 따라 수행될 수 있다. 코어 네트워크(110)가 게이트웨이(100)에 MTC 리스트를 송신할 수 있다면, 게이트웨이(100)도 액세스 제어를 수행할 수 있다.
액세스 제어 유닛(102)은 그룹 정보 송신 유닛(101)에 의해 송신된 그룹 정보에 응답한 MTC 디바이스들로부터 응답을 수신한다. 액세스 제어 유닛(102)은 수신된 응답을 MTC 리스트와 비교함으로써 응답한 MTC 디바이스들에 대한 액세스 제어를 수행한다. 복수의 MTC 디바이스들이 그룹 정보에 응답했다고 기술되어 있기는 하지만, 그것은 하나의 MTC 디바이스만이 존재하는 경우에도 적용된다. 액세스 제어 유닛(102)은 또한 MTC 디바이스들로부터 수신된 응답을 I/F(107)를 통해 코어 네트워크(110)에 송신한다. 복수의 MTC 디바이스들이 그룹 정보에 응답한 경우에는, 액세스 제어 유닛은 응답들을 연결시킨 다음 연결된 메시지를 코어 네트워크(110)에 송신한다.
tempID 송신 유닛(103)은 코어 네트워크(110)에서 생성된 tempID를 I/F(107)를 통해 수신한다. tempID 송신 유닛(103)은 또한 수신된 tempID를 그룹 정보 송신 유닛(101)에 의해 송신된 그룹 정보에 응답한 MTC 디바이스들에 송신/브로드캐스트한다.
저장 유닛(104)은 코어 네트워크(110)로부터 송신된 그룹 정보를 저장한다.
인증 유닛(105)은 MTC 디바이스들과 코어 네트워크(110) 사이의 인증을 수행한다.
I/F(106 및 107)는 MTC 디바이스들과 게이트웨이(100) 사이의 모든 통신들, 및 게이트웨이(100)와 코어 네트워크(110) 사이의 통신들을 각각 중계한다.
도 9는 MTC 디바이스(120)의 구성을 나타낸다. 전술한 바와 같이, MTC 디바이스들(130 및 140)은 MTC 디바이스(120)와 동일한 구성을 갖고 있으므로, MTC 디바이스들(130 및 140)에 대한 설명은 생략될 것이다.
도 9에 따르면, MTC 디바이스(120)는 매칭 유닛(121), 응답 유닛(122), 인증 유닛(123) 및 I/F(124)를 포함한다.
매칭 유닛(121)은 게이트웨이(100)로부터 송신된 그룹 정보를 수신한다. 또한, 매칭 유닛(121)은 수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭하는지를 판정한다. 구체적으로, 매칭 유닛(121)이 grID "A"를 수신한다면, 매칭 유닛(121)은 MTC 디바이스(120) 자신이 grID "A"를 갖고 있는지를 판정한다.
수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭한다면, 응답 유닛(122)은 게이트웨이(100)에 응답을 송신한다. 수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭하지 않는다면, 응답 유닛(122)으로부터 어떤 응답도 송신되지 않는다.
인증 유닛(123)은 MTC 디바이스(120)와 게이트웨이(100)/코어 네트워크(110) 사이의 인증을 수행한다.
I/F(124)는 MTC 디바이스(120)와 게이트웨이(100) 사이의 모든 통신을 중계한다.
도 10은 코어 네트워크(110)의 구성을 나타낸다. 도 10에 따르면, 코어 네트워크(110)는 그룹 정보 송신 유닛(111), 액세스 제어 유닛(112), tempID 생성 유닛(113), 저장 유닛(114), 인증 유닛(115) 및 I/F(116)를 포함한다.
그룹 정보 송신 유닛(111)은 그룹 정보, gwID, grKey, 그룹 피처 및 MTC 리스트를 게이트웨이(100)에 송신한다.
저장 유닛(114)은 송신될 그룹 정보, gwID, 그룹 피처 및 MTC 리스트를 저장한다.
액세스 제어 유닛(112)은 저장 유닛(114)에 저장된 MTC 리스트와 대조하여, 응답한 MTC 디바이스들에 대한 액세스 제어를 수행한다. 게이트웨이(100)가 액세스 제어를 수행하고 게이트웨이(100)에 의해 수행된 액세스 제어가 코어 네트워크(110)에 의해 신뢰된다면 액세스 제어 유닛(112)에 의해 수행되는 액세스 제어는 생략될 수 있다.
tempID 생성 유닛(113)은 그룹 정보에 응답한 MTC 디바이스들 각각에 대한 고유 tempID를 생성한다. 선택적으로, 게이트웨이(100)가 tempID를 생성할 수도 있다. 코어 네트워크(110)가 tempID를 생성한다면, 그것은 tempID를 접속 수락 메시지에서 게이트웨이(100)에 송신할 것이다. 게이트웨이(100)가 tempID를 생성한다면, 게이트웨이(100)는 tempID를 MTC 디바이스들에 송신하면서, 게이트웨이(100)는 tempID가 생성되었다는 것을 코어 네트워크(110)에 통지한다.
또한, tempID 생성 유닛(113)은 각 그룹에 대한 grKey를 생성할 수 있다.
인증 유닛(115)은 게이트웨이(100)를 통해 코어 네트워크(110)와 MTC 디바이스들 사이의 인증을 수행한다.
I/F(116)는 게이트웨이(100)와 코어 네트워크(110) 내의 각 유닛들 사이의 모든 통신을 중계한다.
(제2 모범적 실시예의 동작)
도 11은 제2 모범적 실시예의 동작을 나타낸다. 예를 들어, MTC 디바이스들(120 및 130) 양쪽 모두가 grID "A"를 갖고 있는 경우를 가정한다.
첫째로, 게이트웨이(100) 내의 인증 유닛(105)과 코어 네트워크(110) 내의 인증 유닛(115)은 서로 상호 인증을 수행한다(S101). 인증이 행해진 후에, 게이트웨이(100)와 코어 네트워크(110) 사이에 보안 통신을 위한 보안 채널이 확립된다.
다음으로, 그룹 정보 송신 유닛(111)은 그룹 정보, gwID, grKey 및 MTC 리스트를 게이트웨이(100)에 송신한다(S102). 예를 들어, 그룹 정보 송신 유닛(111)은 grID "A"를 그룹 정보로서 송신한다고 가정한다.
그 후 게이트웨이(100) 내의 그룹 정보 송신 유닛(101)은 코어 네트워크(110)로부터 그룹 정보, gwID, grKey 및 MTC 리스트를 수신한다. 그룹 정보 송신 유닛(101)은 수신된 정보를 저장 유닛(104)에 저장한다. 다음으로, 그룹 정보 송신 유닛(101)은 수신된 그룹 정보를 MTC 디바이스들에 송신하거나 브로드캐스트한다(S103).
MTC 디바이스(120) 내의 매칭 유닛(121)은 단계 S103에서 송신된 그룹 정보를 수신한다. 그 후 매칭 유닛(121)은 수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭하는지를 판정한다(S104).
수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭한다면, 응답 유닛(122)은 게이트웨이(100)에 응답을 송신한다(S105).
수신된 그룹 정보가 MTC 디바이스(120)의 그룹 정보와 매칭하지 않는다면, 응답 유닛(122)로부터 어떤 응답도 송신되지 않고 동작이 종료된다(S104: "아니오").
단계 S105 후에, 액세스 제어 유닛(102)은 MTC 디바이스들로부터 응답을 수신한다. 이 경우, MTC 디바이스(120 및 130)는, 수신된 grID "A"가 그들의 grID "A" 양쪽 모두와 매칭하므로, 게이트웨이(100)에 응답한다. 그 후 액세스 제어 유닛(102)은 응답, 또는 MTC 디바이스들로부터의 응답들을 연결시킴으로써 만들어진 연결된 메시지를 송신한다.
액세스 제어는 MTC 리스트를 이용하여 수행되는데, 게이트웨이(100) 내의 액세스 제어 유닛(102)에 의해 수행된다(S106). 액세스 제어는 전술한 바와 같이 코어 네트워크(110) 내의 액세스 제어 유닛(112)에 의해 수행될 수 있다.
게이트웨이(100) 내의 액세스 제어 유닛(102)은 미리 정해진 기간 동안 코어 네트워크(110)에 응답을 송신하는 것을 기다릴 수 있는데, 그 이유는 다른 MTC 디바이스들이 그룹 정보에 응답할 수도 있기 때문이다.
액세스 제어 유닛(112)이 응답 또는 연결된 메시지를 수신한 후에, 인증 유닛(115)은 응답한 MTC 디바이스들의 인증을 수행하기 시작한다(S106). 단계 S106에서의 인증은 코어 네트워크(110) 내의 인증 유닛(115), 게이트웨이(100) 내의 인증 유닛(105) 및 MTC 디바이스(120) 내의 인증 유닛(123) 사이에 수행된다.
다음으로, tempID 생성 유닛(113)은 단계 S105에서 게이트웨이(100)에 응답한 MTC 디바이스들 각각에 대한 고유 tempID들을 생성한다(S107). 이 예에서, tempID 생성 유닛(113)은 MTC 디바이스(120 및 130) 각각에 대한 2개의 고유 tempID들을 생성한다.
그 후, 코어 네트워크(110) 내의 tempID 생성 유닛(113)은 단계 S107에서 생성된 tempID들, 및 MTC 디바이스들의 각 그룹에 대한 grKey들을 게이트웨이(100)에 송신한다. tempID들 및 grKey들은 연결된 메시지로서 송신된다. tempID 송신 유닛(103)은 코어 네트워크(110)로부터 송신된 연결된 메시지를 수신한다. 그 후 tempID 송신 유닛(103)은 수신된 tempID들 및 grKey들을 MTC 디바이스들에 송신하거나 브로드캐스트한다(S108).
단계 S108 후에, MTC 디바이스(120) 내의 인증 유닛(123)은 게이트웨이(100)로부터 송신된 tempID 및 grKey를 수신한다.
(제2 모범적 실시예로 인한 효과)
전술한 제2 모범적 실시예에 따르면, 게이트웨이(100)는 연결된 메시지를 코어 네트워크(110)에 송신하여 MTC 디바이스들에 의한 응답들을 통지하고, 또한 게이트웨이(100)는 그룹 정보에 응답한 MTC 디바이스들에 tempID들 및 grKey들을 연결된 메시지에서 송신한다.
따라서, 제2 모범적 실시예에 따르면, MTC 디바이스들과 네트워크 사이의 트래픽이 감소될 수 있고 제2 모범적 실시예의 시스템에서 그들 사이에 보안 통신이 확립될 수 있다.
또한, 제2 모범적 실시예에 따르면, 게이트웨이(100)는 그룹 정보에 응답한 MTC 디바이스들로부터의 응답들을 연결시킴으로써 만들어진 연결된 메시지를 코어 네트워크(110)에 송신한다.
MTC 디바이스들로부터의 응답들을 전송하기보다는 연결된 메시지를 송신함으로써, 제2 모범적 실시예의 시스템에서 트래픽을 감소시키는 것이 가능하다. 트래픽의 감소는 MTC 디바이스들의 그룹의 크기가 증가할 때 특히 더 효율적일 것이다.
<제3 모범적 실시예>
제3 모범적 실시예의 구성은 제2 모범적 실시예의 구성과 동일하다. 따라서, 제3 모범적 실시예의 구성에 대한 설명은 생략될 것이다. 제3 모범적 실시예와 제2 모범적 실시예 사이의 차이가 다음과 같이 설명될 것이다.
제3 모범적 실시예에서는, 코어 네트워크(110)가 그룹에 가입하는 것을 요구할 MTC 디바이스들에 관한 어떤 사전 지식도 갖고 있지 않다고 가정한다. 코어 네트워크(110)는 그룹의 피처를 MTC 디바이스들에 송신하고, 수신된 피처를 만족시키는 MTC 디바이스들은 응답하고 코어 네트워크(110)에 의해 개별적으로 인증될 것이다.
도 12는 제3 모범적 실시예의 동작을 나타낸다. 예를 들어, MTC 디바이스들(120 및 130) 양쪽 모두가 피처 "B"를 갖고 있다고 가정한다.
첫째로, 게이트웨이(100) 내의 인증 유닛(105)과 코어 네트워크(110) 내의 인증 유닛(115)은 그들 사이에 보안 통신을 확립하기 위해 서로 인증을 수행한다(S201).
다음으로, 코어 네트워크(110) 내의 그룹 정보 송신 유닛(111)은 그룹 피처를 MTC 디바이스들에 송신하거나 브로드캐스트한다(S202). 단계 S202에서, 게이트웨이(100)는 코어 네트워크(110)로부터 그룹 피처를 수신할 수 있다. 이 경우, 그룹 정보 송신 유닛(101)은 수신된 그룹 정보를 MTC 디바이스들에 송신하거나 브로드캐스트한다.
MTC 디바이스(120) 내의 매칭 유닛(121)은 단계 S202에서 송신된 그룹 피처를 수신한다. 그 후 매칭 유닛(121)은 수신된 그룹 피처가 MTC 디바이스(120)의 그룹 피처와 매칭하는지를 판정한다(S203).
수신된 그룹 피처가 MTC 디바이스(120)의 그룹 피처와 매칭한다면, 응답 유닛(122)은 그룹에 가입하는 요청을 코어 네트워크(110)에 송신한다(S204).
단계 S204에서, MTC 디바이스들로부터의 요청은 코어 네트워크(110)에 직접 송신될 수 있거나 요청은 게이트웨이(100)를 통하여 전달될 수 있다. 후자의 경우, 액세스 제어 유닛(102)은 MTC 디바이스들로부터 요청을 수신한다. 그 후 액세스 제어 유닛(102)은 MTC 디바이스들로부터의 수신된 응답들을 연결시킴으로써 만들어진 연결된 메시지를 송신한다. 후자의 경우에 게이트웨이(100)가 요청을 중계하는 것 외에는 양쪽 경우가 다르지 않으므로, 후자의 경우는 이하에 설명되지 않을 것이다.
수신된 그룹 피처가 MTC 디바이스(120)의 그룹 피처와 매칭하지 않는다면, 응답 유닛(122)로부터 어떤 요청도 송신되지 않고 동작이 종료된다(S203: "아니오").
단계 S204 후에, 게이트웨이(100) 내의 액세스 제어 유닛(102)은 요청을 수신한다. 이 경우, MTC 디바이스(120 및 130)는, 수신된 그룹 피처 "B"가 그들의 피처 "B" 양쪽 모두와 매칭하므로, 그룹에 가입하는 요청을 게이트웨이(100)에 송신한다. 그 후 액세스 제어 유닛(102)은 요청, 또는 MTC 디바이스들로부터의 요청들을 연결시킴으로써 만들어진 연결된 메시지를 송신한다.
액세스 제어는 MTC 리스트를 이용하여 수행되는데, 코어 네트워크(110) 내의 액세스 제어 유닛(112)에 의해 수행된다(S205). 단계 S205에서의 액세스 제어는 게이트웨이(100) 내의 액세스 제어 유닛(102)에 의해 수행될 수도 있다. 액세스 제어 유닛(112)은 코어 네트워크(110)와 MTC 디바이스들 사이의 SMC를 수행할 수도 있다.
코어 네트워크(110) 내의 액세스 제어 유닛(112)은 미리 정해진 기간 동안 MTC 디바이스들과의 인증을 수행하기 시작하는 것을 기다릴 수 있는데, 그 이유는 다른 MTC 디바이스들이 요청할 수도 있기 때문이다.
액세스 제어 유닛(112)이 연결된 메시지를 수신했을 때 또는 미리 정해진 기간이 만료된 때, 인증 유닛(115)은 요청을 송신한 MTC 디바이스들의 인증을 수행하기 시작한다.
다음으로, tempID 생성 유닛(113)은 단계 S204에서 그룹에 가입하는 것을 요청한 MTC 디바이스들 각각에 대한 고유 tempID들을 생성한다(S206). tempID 생성 유닛(113)은 그룹들 각각에 대한 grKey를 생성할 수도 있다(grKey들이 아직 생성되지 않았다면).
그 후, tempID 생성 유닛(113)은 단계 S206에서 생성된 tempID들, 및 MTC 디바이스들의 각 그룹에 대한 grKey들을 게이트웨이(100)에 송신한다. tempID들 및 grKey들은 연결된 메시지로서 송신된다. tempID 송신 유닛(103)은 코어 네트워크(110)로부터 송신된 연결된 메시지를 수신한다. 그 후 tempID 송신 유닛(103)은 수신된 tempID들 및 grKey들을 MTC 디바이스들에 송신하거나 브로드캐스트한다(S207). tempID 생성 유닛(113)이 tempID들 및 grKey들을 MTC 디바이스들에 직접 브로드캐스트할 수도 있다.
(제2 모범적 실시예로 인한 효과)
전술한 제2 모범적 실시예에 따르면, 게이트웨이(100)는 연결된 메시지를 코어 네트워크(110)에 송신하여 MTC 디바이스들에 의한 응답들을 통지하고, 또한 게이트웨이(100)는 그룹 정보에 응답한 MTC 디바이스들에 tempID들 및 grKey들을 연결된 메시지에서 송신한다.
따라서, 제3 모범적 실시예에 따르면, MTC 디바이스들과 네트워크 사이의 트래픽이 감소될 수 있고 제3 모범적 실시예의 시스템에서 그들 사이에 보안 통신이 확립될 수 있다.
또한, 제3 모범적 실시예에 따르면, 게이트웨이(100)는 그룹 정보에 응답한 MTC 디바이스들로부터의 응답들을 연결시킴으로써 만들어진 연결된 메시지를 코어 네트워크(110)에 송신한다.
MTC 디바이스들로부터의 응답들을 전송하는 대신에 연결된 메시지를 송신함으로써, 제3 모범적 실시예의 시스템에서 트래픽을 감소시키는 것이 가능하다. 트래픽의 감소는 MTC 디바이스들의 그룹의 크기가 증가할 때 특히 더 효율적일 것이다.
또한, 제3 모범적 실시예에 따르면, 코어 네트워크(110)가 동일한 그룹에 있게 될 MTC 디바이스들에 관한 어떤 사전 지식도 갖고 있지 않더라도 MTC 디바이스들의 인증이 수행될 수 있다.
본 발명은 그의 모범적 실시예를 참조하여 특별히 도시되고 설명되었으나, 본 발명은 이들 실시예들에 제한되지 않는다. 통상의 숙련된 당업자라면 청구항들에 의해 정의된 본 발명의 진의 및 범위에서 벗어나지 않고 형태 및 세부 사항에서 다양한 변경들이 이루어질 수 있다는 것을 이해할 것이다.
예를 들어, 전술한 각각의 모범적 실시예의 동작(플로차트 및 각 시퀀스 차트에 도시된 동작)은 하드웨어, 소프트웨어 또는 소프트웨어와 하드웨어의 결합된 구성에 의해 수행될 수 있다.
소프트웨어에 의해 프로세스를 수행하는 경우에, 프로세스들의 시퀀스를 기록한 프로그램이 전용 하드웨어 상에 마운팅된 컴퓨터의 메모리에 설치되고 그 후 실행되는 것이 가능할 수 있다. 또한 프로그램이 다양한 프로세스들을 수행할 수 있는 범용 컴퓨터에 설치되어 실시되는 것도 가능할 수 있다.
예를 들어, 프로그램이 저장 매체로서 하드웨어 및 ROM(Read Only Memory)에 미리 기록되는 것이 가능하다. 또한 프로그램이 CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등과 같은 이동식 저장 매체에 일시적으로 또는 영구적으로 저장(기록)되는 것도 가능하다. 소위 패키징된 소프트웨어로서 그러한 이동식 저장 매체를 제공하는 것이 가능하다.
또한, 프로그램이 전술한 것과 같은 이동식 저장 매체로부터 판독함으로써 설치되는 것이 가능할 수 있고 또한 다른 방법으로서 프로그램이 다운로드 사이트로부터 컴퓨터로 무선으로 전송되는 것도 가능할 수 있다. 또한 프로그램이 LAN(Local Area Network) 및 인터넷과 같은 네트워크를 통해 컴퓨터에 유선으로 전송되는 것도 가능할 수 있다. 컴퓨터가 전송된 프로그램을 수신하고, 내장 하드 디스크 등과 같은 저장 매체에 프로그램을 설치하는 것이 가능하다.
또한, 전술한 모범적 실시예에서 설명된 시스템이 복수의 장치들의 논리 조합의 구조를 갖고, 각 장치의 기능들이 섞여 있는 구성을 갖는 것도 가능하다.
이 출원은 2010년 8월 5일에 출원된 일본 특허 출원 제2010-176115호에 기초하고 그로부터의 우선권의 이익을 주장하며, 그 개시 내용은 전체가 참고로 여기에 포함된다.
위에 개시된 모범적 실시예들의 전부 또는 일부는 다음의 부기들(supplementary notes)로서 기술될 수 있지만, 이들에 제한되는 것은 아니다.
(부기 1)
네트워크 및 복수의 통신 단말에 연결되는 통신 장치로서,
상기 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단;
상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 수단; 및
상기 통신 장치가 상기 네트워크로부터 임시 식별자 및 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단
을 포함하는 통신 장치.
(부기 2)
부기 1에 따른 통신 장치로서,
상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 통신 장치.
(부기 3)
부기 1 또는 2에 따른 통신 장치로서,
상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 장치.
(부기 4)
부기 3에 따른 통신 장치로서,
상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 수단은 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 장치.
(부기 5)
부기 1 내지 4 중 어느 하나에 따른 통신 장치로서,
상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 장치.
(부기 6)
통신 시스템으로서,
복수의 통신 단말;
네트워크; 및
상기 복수의 통신 단말과 상기 네트워크 사이의 통신을 중계하는 통신 장치
를 포함하고,
상기 통신 장치는 상기 네트워크로부터 그룹 정보를 수신하고, 상기 그룹 정보를 상기 복수의 통신 단말에 송신하고, 상기 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 통신 시스템.
(부기 7)
부기 6에 따른 통신 시스템으로서,
상기 통신 장치는,
상기 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단;
상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 수단; 및
상기 통신 장치가 상기 네트워크로부터 상기 임시 식별자 및 상기 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단
을 포함하는 통신 시스템.
(부기 8)
부기 6 또는 7에 따른 통신 시스템으로서,
상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 통신 시스템.
(부기 9)
부기 6 내지 8 중 어느 하나에 따른 통신 시스템으로서,
상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 시스템.
(부기 10)
부기 9에 따른 통신 시스템으로서,
상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 수단은 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 시스템.
(부기 11)
부기 6 내지 10 중 어느 하나에 따른 통신 시스템으로서,
상기 통신 단말은,
상기 통신 장치로부터 수신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭하는지를 판정하는 판정 수단; 및
상기 통신 장치로부터 수신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭할 때 상기 통신 장치에 응답하는 응답 수단을 포함하는 통신 시스템.
(부기 12)
부기 6 내지 11 중 어느 하나에 따른 통신 시스템으로서,
상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 시스템.
(부기 13)
네트워크와 복수의 통신 단말 사이에 수행되는 통신 방법으로서,
상기 네트워크로부터 그룹 정보를 수신하는 단계;
상기 그룹 정보를 상기 복수의 통신 단말에 송신하는 단계;
상기 통신 단말로부터 상기 그룹 정보에 대한 응답을 수신하는 단계; 및
상기 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 단계
를 포함하는 통신 방법.
(부기 14)
부기 13에 따른 통신 방법으로서,
상기 네트워크로부터 수신되는 그룹 정보를 송신하는 단계;
상기 그룹 정보에 응답한 통신 단말로부터 상기 응답을 수신하는 단계;
상기 응답을 상기 네트워크에 송신하는 단계; 및
상기 네트워크로부터 상기 임시 식별자 및 상기 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 단계
를 더 포함하는 통신 방법.
(부기 15)
부기 13 또는 14에 따른 통신 방법으로서,
상기 통신 단말로부터 상기 응답이 수신될 때, 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 단계를 더 포함하는 통신 방법.
(부기 16)
부기 13 내지 15 중 어느 하나에 따른 통신 방법으로서,
상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하는 단계; 및
상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 단계
를 더 포함하는 통신 방법.
(부기 17)
부기 16에 따른 통신 방법으로서,
상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 단계를 더 포함하는 통신 방법.
(부기 18)
부기 13 내지 17 중 어느 하나에 따른 통신 방법으로서,
상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 방법.
(부기 19)
통신 프로그램을 저장하는 저장 매체로서,
네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 프로세스;
상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 프로세스; 및
상기 네트워크로부터 임시 식별자 및 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 프로세스
를 포함하는 통신 프로그램을 저장하는 저장 매체.
(부기 20)
부기 19에 따른 통신 프로그램을 저장하는 저장 매체로서,
상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 프로세스는 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 통신 프로그램을 저장하는 저장 매체.
(부기 21)
부기 19 또는 20에 따른 통신 프로그램을 저장하는 저장 매체로서,
상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 프로세스는 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 프로그램을 저장하는 저장 매체.
(부기 22)
부기 21에 따른 통신 프로그램을 저장하는 저장 매체로서,
상기 액세스 제어 프로세스가 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 프로세스는 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 프로그램을 저장하는 저장 매체.
(부기 23)
부기 19 내지 22 중 어느 하나에 따른 통신 프로그램을 저장하는 저장 매체로서,
상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 프로그램을 저장하는 저장 매체.
100 게이트웨이
101, 111, 1001 그룹 정보 송신 유닛
102, 112, 1002 액세스 제어 유닛
103, 113 tempID 송신 유닛
104, 114 저장 유닛
105, 115, 123 인증 유닛
106, 107, 116, 124 I/F(인터페이스)
110 코어 네트워크
120, 130, 140 MTC 디바이스
121 매칭 유닛
122 응답 유닛
1000 통신 장치
1003 임시 식별자 및 그룹 키 송신 유닛
1100 네트워크
1101 통신 단말

Claims (23)

  1. 네트워크 및 복수의 통신 단말에 연결되는 통신 장치로서,
    상기 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단;
    상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 수단; 및
    상기 통신 장치가 상기 네트워크로부터 임시 식별자 및 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단
    을 포함하는 통신 장치.
  2. 제1항에 있어서,
    상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 응답을 연결시키고(concatenate) 상기 연결된 응답을 상기 네트워크에 송신하는 통신 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 장치.
  4. 제3항에 있어서,
    상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 수단은 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 장치.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 장치.
  6. 통신 시스템으로서,
    복수의 통신 단말;
    네트워크; 및
    상기 복수의 통신 단말과 상기 네트워크 사이의 통신을 중계하는 통신 장치
    를 포함하고,
    상기 통신 장치는 상기 네트워크로부터 그룹 정보를 수신하고, 상기 그룹 정보를 상기 복수의 통신 단말에 송신하고, 상기 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 통신 시스템.
  7. 제6항에 있어서,
    상기 통신 장치는,
    상기 네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 수단;
    상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 수단; 및
    상기 통신 장치가 상기 네트워크로부터 상기 임시 식별자 및 상기 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 수단
    을 포함하는 통신 시스템.
  8. 제6항 또는 제7항에 있어서,
    상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 통신 시스템.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 통신 장치가 상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 수단은 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 시스템.
  10. 제9항에 있어서,
    상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 수단은 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 시스템.
  11. 제6항 내지 제10항 중 어느 한 항에 있어서,
    상기 통신 단말은,
    상기 통신 장치로부터 수신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭하는지를 판정하는 판정 수단; 및
    상기 통신 장치로부터 수신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭할 때 상기 통신 장치에 응답하는 응답 수단을 포함하는 통신 시스템.
  12. 제6항 내지 제11항 중 어느 한 항에 있어서,
    상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 시스템.
  13. 네트워크와 복수의 통신 단말 사이에 수행되는 통신 방법으로서,
    상기 네트워크로부터 그룹 정보를 수신하는 단계;
    상기 그룹 정보를 상기 복수의 통신 단말에 송신하는 단계;
    상기 통신 단말로부터 상기 그룹 정보에 대한 응답을 수신하는 단계; 및
    상기 그룹 정보에 응답한 통신 단말에 임시 식별자 및 그룹 키를 송신하는 단계
    를 포함하는 통신 방법.
  14. 제13항에 있어서,
    상기 네트워크로부터 수신되는 그룹 정보를 송신하는 단계;
    상기 그룹 정보에 응답한 통신 단말로부터 상기 응답을 수신하는 단계;
    상기 응답을 상기 네트워크에 송신하는 단계; 및
    상기 네트워크로부터 상기 임시 식별자 및 상기 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 단계
    를 더 포함하는 통신 방법.
  15. 제13항 또는 제14항에 있어서,
    상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 단계를 더 포함하는 통신 방법.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하는 단계; 및
    상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 단계
    를 더 포함하는 통신 방법.
  17. 제16항에 있어서,
    상기 액세스 제어 수단이 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 단계를 더 포함하는 통신 방법.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 방법.
  19. 통신 프로그램을 저장하는 저장 매체로서,
    네트워크로부터 수신되는 그룹 정보를 송신하는 그룹 정보 송신 프로세스;
    상기 그룹 정보에 응답한 통신 단말로부터 응답을 수신하고 상기 응답을 상기 네트워크에 송신하는 액세스 제어 프로세스; 및
    상기 네트워크로부터 임시 식별자 및 그룹 키를 수신했을 때, 상기 그룹 정보에 응답한 통신 단말에 상기 임시 식별자 및 상기 그룹 키를 송신하는 임시 식별자 및 그룹 키 송신 프로세스
    를 포함하는 통신 프로그램을 저장하는 저장 매체.
  20. 제19항에 있어서,
    상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 프로세스는 상기 응답을 연결시키고 상기 연결된 응답을 상기 네트워크에 송신하는 통신 프로그램을 저장하는 저장 매체.
  21. 제19항 또는 제20항에 있어서,
    상기 통신 단말로부터 상기 응답을 수신했을 때, 상기 액세스 제어 프로세스는 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정하고, 상기 응답한 통신 단말에 대한 액세스 제어를 수행하는 통신 프로그램을 저장하는 저장 매체.
  22. 제21항에 있어서,
    상기 액세스 제어 프로세스가 상기 통신 단말에 송신된 그룹 정보가 상기 통신 단말이 갖고 있는 그룹 정보와 매칭한다고 판정했을 때, 상기 액세스 제어 프로세스는 상기 통신 단말과 상기 네트워크 사이의 인증을 수행하는 통신 프로그램을 저장하는 저장 매체.
  23. 제19항 내지 제22항 중 어느 한 항에 있어서,
    상기 그룹 정보는 그룹의 식별자 또는 통신 단말의 피처의 정보 중 적어도 하나를 포함하는 통신 프로그램을 저장하는 저장 매체.
KR1020137002764A 2010-08-05 2011-08-01 통신 장치, 통신 시스템, 통신 방법 및 통신 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체 KR101589352B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010176115 2010-08-05
JPJP-P-2010-176115 2010-08-05
PCT/JP2011/068001 WO2012018130A1 (en) 2010-08-05 2011-08-01 Group security in machine-type communication

Publications (2)

Publication Number Publication Date
KR20130026500A true KR20130026500A (ko) 2013-03-13
KR101589352B1 KR101589352B1 (ko) 2016-01-27

Family

ID=44583304

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137002764A KR101589352B1 (ko) 2010-08-05 2011-08-01 통신 장치, 통신 시스템, 통신 방법 및 통신 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체

Country Status (6)

Country Link
US (1) US9077698B2 (ko)
EP (1) EP2601772B1 (ko)
JP (3) JP5844794B2 (ko)
KR (1) KR101589352B1 (ko)
CN (1) CN103039055B (ko)
WO (1) WO2012018130A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170071588A (ko) * 2014-11-07 2017-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 연결 확립 방법, 장치, 및 시스템

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2216059A1 (de) 2009-02-04 2010-08-11 ECP Entwicklungsgesellschaft mbH Kathetereinrichtung mit einem Katheter und einer Betätigungseinrichtung
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
IN2014DN10696A (ko) 2012-06-29 2015-08-28 Nec Corp
KR101431214B1 (ko) 2012-08-31 2014-08-19 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
EP2929711A1 (en) * 2012-12-06 2015-10-14 Nec Corporation Group authentication and key management for mtc
JP6065124B2 (ja) * 2013-01-10 2017-01-25 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証
JP6165483B2 (ja) * 2013-03-27 2017-07-19 株式会社Nttドコモ 通信システム、中継装置及び通信方法
CN105432058A (zh) * 2013-07-31 2016-03-23 日本电气株式会社 针对mtc组密钥管理的装置和方法
EP2840539A1 (en) * 2013-08-23 2015-02-25 Thomson Licensing Communications device utilizing a central discovery mechanism, and respective method
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
CN105636031A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 分组通信管理方法、装置和系统
CN104540107A (zh) * 2014-12-03 2015-04-22 东莞宇龙通信科技有限公司 Mtc终端群组的管理方法、管理系统和网络侧设备
CN105792095A (zh) * 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
CN106162515B (zh) * 2015-04-14 2020-07-07 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
WO2016205991A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
WO2017098309A1 (en) * 2015-12-10 2017-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Group management in an m2m network using temporary identifiers
EP3264712A1 (en) * 2016-06-28 2018-01-03 Thomson Licensing Apparatus and method for autorizing access to a service according to device proximity
US11196623B2 (en) 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813714B1 (en) * 1999-08-17 2004-11-02 Nortel Networks Limited Multicast conference security architecture
JP2006081184A (ja) 2004-09-08 2006-03-23 Lg Electronics Inc 端末の位置情報を用いたグループ通信方法、及びptサービス用端末機
JP2007072814A (ja) 2005-09-07 2007-03-22 Toshiba Corp 画像処理装置及びその方法
JP2007089156A (ja) 2005-09-23 2007-04-05 Nec Corp メッセージ送信方法
JP2008257340A (ja) 2007-04-02 2008-10-23 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2008543137A (ja) 2005-05-23 2008-11-27 シーメンス ソシエタ ペル アツィオーニ 機械を、ipマルチメディアサブシステムのipリンクを介して遠隔管理するための方法およびシステム、ims

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0832714A (ja) * 1994-07-14 1996-02-02 Hitachi Ltd 端末間通信方式
JP2872197B2 (ja) * 1997-05-30 1999-03-17 日本電気株式会社 移動通信システム
US6584566B1 (en) 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
JP2001078259A (ja) * 1999-09-06 2001-03-23 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵確認装置
WO2001031968A1 (en) * 1999-10-28 2001-05-03 Ericsson Inc. Communications system providing call type indication for group calls
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP4008843B2 (ja) 2002-09-19 2007-11-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局、基地局及び無線制御装置
US7787855B2 (en) * 2003-03-31 2010-08-31 Motorola, Inc. Establishing emergency sessions in packet data networks for wireless devices having invalid subscriber identities
JP3947878B2 (ja) * 2004-03-17 2007-07-25 Necアクセステクニカ株式会社 ファクシミリ受信システム、情報端末装置及びそれらに用いるファクシミリ受信方法
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
JP4522920B2 (ja) 2005-07-26 2010-08-11 日本電信電話株式会社 無線ネットワーク
CN101133420B (zh) * 2005-12-19 2011-04-13 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US20080002741A1 (en) * 2006-06-30 2008-01-03 Nokia Corporation Apparatus, method and computer program product providing optimized location update for mobile station in a relay-based network
EP2093902A4 (en) * 2006-12-14 2013-10-09 Mitsubishi Electric Corp COMMUNICATION METHOD AND RADIO COMMUNICATION SYSTEM
US8625475B2 (en) 2007-09-24 2014-01-07 Qualcomm Incorporated Responding to an interactive multicast message within a wireless communication system
JP4977665B2 (ja) * 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
JP5184054B2 (ja) 2007-11-15 2013-04-17 Kddi株式会社 呼接続時の端末呼び出し方法、アクセスポイント制御装置、端末及びプログラム
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
KR101566429B1 (ko) 2009-01-30 2015-11-06 삼성디스플레이 주식회사 표시판, 박막 트랜지스터 표시판 및 기판의 수리 방법
TWI569615B (zh) * 2010-03-01 2017-02-01 內數位專利控股公司 機器對機器閘道器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813714B1 (en) * 1999-08-17 2004-11-02 Nortel Networks Limited Multicast conference security architecture
JP2006081184A (ja) 2004-09-08 2006-03-23 Lg Electronics Inc 端末の位置情報を用いたグループ通信方法、及びptサービス用端末機
JP2008543137A (ja) 2005-05-23 2008-11-27 シーメンス ソシエタ ペル アツィオーニ 機械を、ipマルチメディアサブシステムのipリンクを介して遠隔管理するための方法およびシステム、ims
JP2007072814A (ja) 2005-09-07 2007-03-22 Toshiba Corp 画像処理装置及びその方法
JP2007089156A (ja) 2005-09-23 2007-04-05 Nec Corp メッセージ送信方法
JP2008257340A (ja) 2007-04-02 2008-10-23 Canon Inc 情報処理装置、情報処理方法、記憶媒体及びプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TS 22.368 "Service requirements for Machine-Type Communications (MTC); Stage 1" (Release 10).
TS 23.888 "System Improvements for Machine-Type Communications" (Release 10).
TS33.401 "3GPP System Architecture Evolution (SAE); Security architecture" (Release 9).

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170071588A (ko) * 2014-11-07 2017-06-23 후아웨이 테크놀러지 컴퍼니 리미티드 연결 확립 방법, 장치, 및 시스템

Also Published As

Publication number Publication date
WO2012018130A1 (en) 2012-02-09
US9077698B2 (en) 2015-07-07
JP5844794B2 (ja) 2016-01-20
JP2016220253A (ja) 2016-12-22
EP2601772B1 (en) 2018-05-23
US20130086668A1 (en) 2013-04-04
JP6471733B2 (ja) 2019-02-20
KR101589352B1 (ko) 2016-01-27
EP2601772A1 (en) 2013-06-12
CN103039055A (zh) 2013-04-10
JP2013534371A (ja) 2013-09-02
CN103039055B (zh) 2016-04-06
JP2015065701A (ja) 2015-04-09

Similar Documents

Publication Publication Date Title
JP6471733B2 (ja) マシンタイプ通信におけるグループセキュリティ
US11350263B2 (en) Methods for restricted direct discovery
US11082855B2 (en) Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile
JP5705732B2 (ja) チケットベースの構成パラメータ有効確認
JP5461563B2 (ja) チケットベースのスペクトル認証およびアクセス制御
US20210076168A1 (en) Update of security for group based feature in m2m
EP2982084B1 (en) Method and apparatus for routing proximity-based service message in wireless communication system
EP2727283B1 (en) Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system
EP3047696B1 (en) Device-to-device communication among wireless communication devices using group id and application id
US20150319172A1 (en) Group authentication and key management for mtc
KR102439686B1 (ko) 디바이스의 피처들의 세트의 사용을 위한 인가를 검증
JP2016208534A (ja) メッシュネットワークにおけるdhcpサービスを使用する認証
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
WO2013071792A1 (zh) 一种mtc终端的通信方法、系统及中心控制节点
CA3014115A1 (en) Self-provisioning of mobile devices in deployable mobile telecommunications networks
CN116506810A (zh) 一种验证方法、通信装置及通信系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 5