特許第5773074号(P5773074)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

<>
  • 特許5773074-M2Mにおけるプライバシー問題 図000002
  • 特許5773074-M2Mにおけるプライバシー問題 図000003
  • 特許5773074-M2Mにおけるプライバシー問題 図000004
  • 特許5773074-M2Mにおけるプライバシー問題 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5773074
(24)【登録日】2015年7月10日
(45)【発行日】2015年9月2日
(54)【発明の名称】M2Mにおけるプライバシー問題
(51)【国際特許分類】
   H04W 12/02 20090101AFI20150813BHJP
   H04W 64/00 20090101ALI20150813BHJP
   H04W 4/22 20090101ALI20150813BHJP
【FI】
   H04W12/02
   H04W64/00 171
   H04W4/22
【請求項の数】12
【全頁数】12
(21)【出願番号】特願2014-517293(P2014-517293)
(86)(22)【出願日】2013年1月24日
(65)【公表番号】特表2014-532316(P2014-532316A)
(43)【公表日】2014年12月4日
(86)【国際出願番号】JP2013052285
(87)【国際公開番号】WO2013111913
(87)【国際公開日】20130801
【審査請求日】2014年4月14日
(31)【優先権主張番号】特願2012-15576(P2012-15576)
(32)【優先日】2012年1月27日
(33)【優先権主張国】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】張 暁維
(72)【発明者】
【氏名】プラサド アナンド ラガワ
【審査官】 伊東 和重
(56)【参考文献】
【文献】 特開2008−301137(JP,A)
【文献】 特表2008−501260(JP,A)
【文献】 3GPP TSG SA WG3 #65,3GPP,2011年11月11日,S3-111218
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24−7/26
H04W 4/00−99/00
3GPP TSG RAN WG1−4
SA WG1−2
CT WG1
(57)【特許請求の範囲】
【請求項1】
MTC(Machine−Type−Communication)デバイスと、
MTCサーバと、
前記MTCデバイスと前記MTCデバイスとの間でトラヒックを中継するネットワークと、を備え、
前記MTCデバイスは、前記MTCサーバへ送信すべきメッセージに、前記メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含め、
前記ネットワークは、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
さらに、前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
システム。
【請求項2】
請求項1において、
前記ネットワークは、
さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
ことを特徴としたシステム。
【請求項3】
請求項1又は2において、
前記ネットワークが前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
ことを特徴としたシステム。
【請求項4】
請求項1〜のいずれか一項において、
前記プライバシー機密情報は、前記MTCデバイスの位置情報を含む、
ことを特徴としたシステム。
【請求項5】
請求項1〜4のいずれか一項において、
前記MTCデバイスは、前記メッセージに、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドを含め、
前記ネットワークは、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴としたシステム。
【請求項6】
MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードであって、
前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信する受信手段と、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証する検証手段と、
前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認する承認手段と、を備え、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
ード。
【請求項7】
請求項において、
前記承認手段は、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
とを特徴とするノード。
【請求項8】
請求項6又は7において、
前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
とを特徴とするノード。
【請求項9】
請求項6〜8のいずれか一項において、
前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
前記承認手段は、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴とするノード。
【請求項10】
MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードの動作を制御する方法であって、
前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信し、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
ことを含む方法。
【請求項11】
請求項10において、
さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
ことを特徴とした方法。
【請求項12】
請求項10又は11において、
前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴とした方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、M2M(machine−to−machine communication)におけるセキュリティ及びプライバシー問題に関する。
【背景技術】
【0002】
プライバシー問題が、3GPP(Third Generation Partnership Project)において検討されている。非特許文献3は、“個人にリンクされ得るMTC(Machine−Type−Communication)デバイスの位置情報の(不必要な)収集に因るプライバシー侵害”を開示している(節5.7.2を参照)。
【0003】
非特許文献3に記載される要件は、“幾つかのタイプのMTCデバイスに対する位置情報のトラッキングを防止可能にすべきこと”である(節5.73参照)。
【0004】
このため、M2Mシステムにおいては、位置情報をMTCデバイスからネットワーク及びMTCサーバへセキュアに提供するメカニズムが必要である。
【0005】
なお、MTCのためのサービス要件及びシステム改良については、非特許文献1及び2にそれぞれ開示されている。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】3GPP TR 22.368、“Service requirements for Machine−Type Communications (MTC); (Release 11)”、V11.3.0、2011年9月、節7.2.11、頁16〜17
【非特許文献2】3GPP TR 23.888、“System Improvements for Machine−Type Communications; (Release 11)”、V1.5.0、2011年10月、節4、頁7〜17
【非特許文献3】3GPP TR 33.868、“Security aspects of Machine−Type Communications (Release 11)”、V0.6.0、2011年11月、節5.7及び7.6、頁17〜18及び29
【発明の概要】
【0007】
位置情報は、重要であり且つプライバシーに関連するから、必要な時に、認証且つ承認されたMTCサーバへセキュアに提供されるのみであるべきである。
【0008】
課題は、次の通りに分類され得る。
[1]位置情報は、アタックを防止するために、非承認のMTCサーバへ晒されるべきで無い。
[2]MTCデバイスは、ネットワーク及び/又はMTCサーバの要求に応じて、位置情報を提供可能である。
[3]不必要な位置情報は、特により高いトラヒック負荷をもたらすから、送信されるべきで無い。
[4]位置情報は、緊急時には、利用可能且つセキュアなべきである。
【0009】
非特許文献3は、上記課題のためのソリューションを何ら提供していない。これらを達成するために、インタフェースT5a/T5b及びMTCspが強化されるべきである。
【0010】
本発明においては、プライバシーデータを、非特許文献3に記載されるような位置情報に重点を置いて検討する。本発明は、他のプライバシーデータにも同様に適用可能である。
【0011】
非特許文献3には、MTCデバイスが、通信を行わない場合にはネットワークからデタッチして、ネットワークによる位置情報の不必要な収集を防止し得る旨記載されている。しかしながら、MTCデバイスは、接続状態を維持する必要があり得て、位置情報目的のみではデタッチ出来ない。
【0012】
また、非特許文献3では、“MTCデバイスは、緊急時に位置トラッキング情報を送信する能力を提供する必要があり得る”と提案されている。本発明においては、この提案に対するソリューションが提供される。
【発明の効果】
【0013】
本発明によれば、下記の効果1〜4の少なくとも一つを達成することが可能である。
【0014】
1.位置情報は、ネットワーク及び/又はMTCサーバの要求に応じて必要な時に、承認されたMTCサーバへMTCデバイスからその特性(feature)と共に提供されるのみである。
2.位置情報は、ネットワーク及びMTCサーバへ送信される間に保護されて、アタックを防止する。
3.位置情報提供機能のスイッチはオフにすることが可能であり、以て不必要な位置情報は提供されないだろうし、MTCデバイスはネットワークへ接続し続けることが可能であり、トラヒック負荷が低減される。
4.位置情報を、非常時にセキュアに提供可能である。
【図面の簡単な説明】
【0015】
図1】本発明の実施の形態に係るシステムの構成例を示したブロック図である。
図2】本発明の実施の形態に係るシステムの動作例を示したシーケンス図である。
図3】本発明の実施の形態に係るMTCデバイスの構成例を示したブロック図である。
図4】本発明の実施の形態に係るノードの構成例を示したブロック図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施の形態を、図1図4を参照して説明する。
【0017】
図1に示すように、本実施の形態に係るシステムは、MTCデバイス10として機能するUE(User Equipment)と、ネットワークと、MTCサーバ20とを含む。MTCデバイス10は、RAN(Radio Access Network)を介してネットワークへ接続される。ネットワークは、MME(Mobility Management Entity) 30、HSS(Home Subscriber Server)、MTC−IWF(Interworking Function) 40、S−GW(Serving Gateway)、P−GW(PDN(Packet Data Network) Gateway)等を含む。MME 30は、MTC IWF 40又はS−GW/P−GWを介して、MTCサーバ20へ接続される。
【0018】
本願の発明者らは、このようなシステムにおいては、次の通りにプライバシー問題に関する脅威があることを見出した。
【0019】
<脅威>
個人にリンクされ得るMTCデバイスの位置情報の(不必要な)収集に因るプライバシー侵害。
【0020】
その送信を許可されていないMTCデバイスにより送信され、その受信を許可されていないMTCサーバへ向けられるプライバシー機密情報。なお、MTCデバイスのコンテキストにおいては、識別情報及び位置情報がプライバシー機密情報として考慮され得る。
【0021】
これらの脅威に対処するため、次のセキュリティ要件を適用する。
【0022】
<セキュリティ要件>
−ネットワークは、メッセージがプライバシー機密情報を包有するか否かを検証可能なべきである。
−ネットワークは、プライバシー機密情報を送信するMTCデバイス、及びプライバシー情報を要求且つ受信するMTCサーバに対するアクセス制御を行うことが可能なべきである。
−ネットワークを介してMTCサーバへ送信されるプライバシー機密情報は、保護されるべきである。
【0023】
これらのセキュリティ要件を満たすソリューションを、説明する。
【0024】
<ソリューション>
MTCデバイスは、ネットワークへ接続する必要がある場合、ネットワークと通信し続けることができるように、位置情報を提供する機能のスイッチをオフにすることが可能なべきである。
【0025】
ネットワークが検証できるように、フィールドを特定のメッセージに追加して、メッセージがプライバシー機密情報を包有するか否かを示すべきである。
【0026】
また、緊急時におけるプライバシー問題を達成するため、次のセキュリティ要件を適用しても良い。
【0027】
<緊急時におけるプライバシー問題に関するセキュリティ要件>
−MTCデバイスは、緊急時に、位置情報及び他のプライバシー機密情報をセキュアに提供可能なべきである。
−ネットワークは、緊急時に、プライバシー機密情報を送信するMTCデバイスのアクセス制御を行うことが可能なべきである。
【0028】
これらのセキュリティ要件を満たすソリューションを、説明する。
【0029】
<緊急時のためのソリューション>
フィールドを特定の緊急メッセージに追加して、緊急用のMTCデバイスであるか否かを示すことが可能である。ネットワークは、MTCデバイスが緊急時に使用/アクティブ化可能であるか否かを検証する。
【0030】
セキュリティ保護は、有効であればNASセキュリティによって提供可能であり、或いはオプション的なソリューションは、MTCデバイスに緊急用のUSIMを配備することである。
【0031】
次に、上記ソリューションの詳細を、図2を参照して説明する。
【0032】
下記の通りに幾つかの仮定を立てる。
i.ネットワーク及びMTCサーバ20は、相互認証を有している。
ii.MTCデバイス10及びネットワークは、相互認証を有している。
iii.MTCデバイス10及びMTCサーバ20は、相互認証を有している。
【0033】
ネットワークは、位置情報がMTCサーバへ送信されることを認識すべきであり、且つ承認を行って、情報を特定のMTCサーバへ送信可能であるか検証すべきである。
【0034】
上述した課題[1](位置情報が、アタックを防止するために、非承認のMTCサーバへ晒されるべきで無いこと)を達成するための動作は、次の通りである。
a)メッセージが位置情報を含むことを示す特別なフィールドを、下記b)〜d)において用いる。
b)位置情報は、MTCデバイス10とMTCサーバ20との間のセキュア通信により保護されるべきである。
c)ネットワークは、下記(c1)、(c2)を検証することにより、MTCデバイス10に対する承認を行う(ステップS15)。
(c1)MTCデバイス10が、位置情報を提供する機能を有しているか否か
(c2)MTCデバイス10が、位置情報を特定のMTCサーバ20へ送信することを許可されているか否か
d)ネットワークは、下記(d1)を検証することにより、MTCサーバ20に対する承認を行う(ステップS15)。
(d1)MTCサーバ20が、位置情報を特定のMTCデバイス10へ要求することを許可されているか否か
【0035】
上述した課題[2](MTCデバイスが、ネットワーク及び/又はMTCサーバの要求に応じて、位置情報を提供可能であること)を達成するための動作は、次の通りである。
a)アタッチ手順において、MTCデバイス10には、位置情報に関連する、許可されたMTCサーバや機能スイッチのON/OFF等のパラメータが与えられる(ステップS1及びS2)。また、MTCデバイス10は、ネットワークへアタッチする度毎にその直後に、位置情報を送信すべきである(ステップS3〜S14)。これは、TAU(Tracking Area Update)についても同様である。
b)MTCデバイス10は、下記(b1)〜(b4)のいずれかにより、位置情報の送信をトリガされることが可能である。
(b1)位置レポート用のタイマ(このタイマは、周期的であるか或いは次回のみのための固定時間である) (ステップS5〜S7)
(b2)承認されたMTCサーバ20からの要求を伴うトリガメッセージ(ステップS8〜S10)
(b3)緊急時(ステップS13及びS14)
(b4)ネットワーク/MTCサーバ20との合意に応じた位置変更。これは、TAU手順においてなされ得る(ステップS11及びS12)。
【0036】
上述した課題[3](不必要な位置情報が、特にネットワーク負荷を防止するために、送信されるべきで無いこと)を達成するための動作は、次の通りである。
a)MTCデバイス10は、他の通信のためにネットワークへ接続されている必要がある一方で、トラック又はモニタされるべき位置情報を提供するための機能のスイッチをオフにすることが可能なべきである(ステップS17)。
b)スイッチオフのタイミングは、必要な時にMTCサーバ20により示され得るか、或いは事前設定された条件、例えば位置情報を提供する度毎のその後のイベントトリガによって決定され得る。
【0037】
上述した課題[4](位置情報が、緊急時に利用可能且つセキュアなべきであること)を達成するための動作は、次の通りである。
a)緊急時(ステップS18)、MTCデバイス10は、MME 30を介した通信を開始し、以て制御信号をMTCサーバ20へ送信する(ステップS21)。
b)MME 30は、IMEI(International Mobile Equipment Identity)中の特別なフィールドにより、MTCデバイス10が緊急用デバイスであることを特定可能である(ステップS22)。デバイスをMTCデバイスとして特定するための他の方法として、例えばMTCデバイス10から送信されるパケット中の新たなフィールドが挙げられる。
c)MME 30は、上記b)を、MTC IWF 40又はS−GW/P−GWを介してMTCサーバ20へ信号で伝える。
d)ユニークな緊急用USIMs(Universal Subscriber Identity Modules)を配備する。これは、例えば自動車会社へ緊急用MTC USIMsとして販売したUSIMsを登録すること、或いは単純に、緊急用MTCデバイスに関連する特別なIMSI(International Mobile Subscriber Identity)を伴う特別なUSIMsを有することによってなされ得る。
e)プライバシーデータ(位置情報)伝送のセキュリティを、次の方法のいずれか一つにおいて送信可能である。
(e1)緊急用USIMが、プライバシーデータ(位置情報)を保護するためのセキュリティコンテキストを提供し得る(ステップS19)
(e2)MTC IWF 40とMTCサーバ20との間のセキュリティに続く、MTCデバイス10とMME 30との間のNAS(Non−Access Stratum)セキュリティ
(e3)MTCデバイス10とMTCサーバ20との間におけるエンド・ツー・エンドセキュリティ
f)緊急用デバイスであることを示すMTC識別子や、MTCデバイス10→MME 30→MTC IWF 40→MTC Server 20とのメッセージパスといった、メッセージの緊急コンテンツは新規部分であり得る。
【0038】
次に、上述した実施の形態に係るMTCデバイス10及びMME 30の構成例を、図3及び図4を参照して順に説明する。
【0039】
図3に示すように、MTCデバイス10は、包含部11と、送信部12と、スイッチオフ部13とを含む。包含部11は、メッセージに、課題[1]に関する動作において述べたフィールドを含める。送信部12は、メッセージを、MME 30並びにMTC−IWF 40又はS−GW/P−GWを介して、MTCサーバ20へ送信する。課題[2]に関する動作において述べた通り、送信部12は、タイマの満了、MTCサーバ20から受信したトリガメッセージ、又はMTCデバイスの位置変更をトリガとして、プライバシー機密情報を送出しても良い。課題[3]に関する動作において述べた通り、スイッチオフ部13は、MME 30並びにMTC−IWF 40又はS−GW/P−GWとのコネクションを維持しつつ、プライバシー機密情報を提供する機能のスイッチをオフにする。緊急時において、包含部11は、メッセージ又はメッセージ中のIMEIに、課題[4]に関する動作において述べたフィールドを含める。この時、送信部12は、プライバシー機密情報を、上述した緊急用USIM(図示せず)に記憶されるセキュリティコンテキストを用いて保護しても良い。なお、これらのユニット11〜13は、バス等を介して相互接続される。これらのユニット11〜13は、例えば、RANを介してMME 30等と通信するトランシーバと、このトランシーバを制御して、図2に示した処理或いはこれと同等の処理を実行するコントローラと、で構成可能である。
【0040】
また、図4に示すように、ネットワークを形成するノードの一つであるMME 30は、受信部31と、検証部32と、承認部33と、保護部34と、特定部35とを含む。受信部31は、MTCデバイス10から、課題[1]に関する動作において述べたフィールドを含むメッセージを受信する。検証部32は、このフィールドに基づき、メッセージがプライバシー機密情報を包有するか否かを検証する。承認部33は、MTCデバイス10がプライバシー機密情報をMTCサーバ20へ送信することを許可されているか否かを検証することにより、MTCデバイス10を承認する。また、承認部33は、MTCサーバ20がプライバシー機密情報をMTCデバイス10に要求する又はMTCデバイス10から受信することを許可されているか否かを検証することにより、MTCサーバ20を承認する。保護部34は、メッセージをMTCデバイス10からMTCサーバ20へ転送するに際して、プライバシー機密情報をセキュアに保護する。緊急時において、受信部31は、MTCデバイス10から、課題[4]に関する動作において述べたフィールドを含むメッセージを受信する。特定部35は、このフィールドに基づき、MTCデバイス10を緊急用デバイスとして特定する。なお、これらのユニット31〜35は、バス等を介して相互接続される。これらのユニット31〜35は、例えば、RANを介してMTCデバイス10と通信するトランシーバと、MTC−IWF 40又はP−GWを介してMTCデバイス10と通信するトランシーバと、これらのトランシーバを制御して、図2に示した処理或いはこれと同等の処理を実行するコントローラと、で構成可能である。
【0041】
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
【0042】
この出願は、2012年1月27日に出願された日本出願特願2012−015576を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【0043】
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
【0044】
(付記1)
メッセージがプライバシーデータ(すなわち、位置情報)を含むことを示す特別なフィールド。
【0045】
(付記2)
MTCデバイスが緊急時にアクティブ化可能であることを示す特別なフィールド。
【0046】
(付記3)
特定のMTCサーバへプライバシーデータを提供しようとするMTCデバイスに対するアクセス制御。
【0047】
(付記4)
特定のMTCデバイスへプライバシーデータを要求しようとするMTCサーバに対するアクセス制御。
【0048】
(付記5)
MTCデバイスへネットワーク及び/又はMTCサーバの要求に応じて位置情報若しくは他のプライバシー機密情報の提供を要求するためのトリガは、タイマ、トリガメッセージ、位置変更であり得る。
【0049】
(付記6)
位置情報を含むプライバシーデータを、緊急時にセキュアに提供可能である。
【0050】
(付記7)
MTCデバイスとMTCサーバとの間にセキュア通信が提供され、そのオプションは、緊急用のユニークなUSIM、MTC IWFとMTCサーバとの間のセキュリティに続くNASセキュリティ、MTCデバイスとMTCサーバとの間におけるエンド・ツー・エンドセキュリティである。
【0051】
(付記8)
MTCデバイスは、ネットワークへの接続し続けることが可能でありながら、例えば位置レポート、モニタリング、トラッキングといった位置情報を送信する機能のスイッチをオフにすることが可能である。
【0052】
(付記9)
メッセージ中における緊急コンテンツは、緊急用MTCデバイスであることを示す。
【符号の説明】
【0053】
10 MTCデバイス
11 包含部
12 送信部
13 スイッチオフ部
20 MTCサーバ
30 MME
31 受信部
32 検証部
33 承認部
34 保護部
35 特定部
40 MTC−IWF
図1
図2
図3
図4