JP2018050329A - Mtcデバイストリガリングのためのセキュアな方法 - Google Patents

Mtcデバイストリガリングのためのセキュアな方法 Download PDF

Info

Publication number
JP2018050329A
JP2018050329A JP2017223453A JP2017223453A JP2018050329A JP 2018050329 A JP2018050329 A JP 2018050329A JP 2017223453 A JP2017223453 A JP 2017223453A JP 2017223453 A JP2017223453 A JP 2017223453A JP 2018050329 A JP2018050329 A JP 2018050329A
Authority
JP
Japan
Prior art keywords
trigger
server
mtc
trigger message
mtc device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017223453A
Other languages
English (en)
Other versions
JP6458849B2 (ja
Inventor
暁維 張
Xiaowei Zhang
暁維 張
アナンド ラガワ プラサド
Raghawa Prasad Anand
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2018050329A publication Critical patent/JP2018050329A/ja
Application granted granted Critical
Publication of JP6458849B2 publication Critical patent/JP6458849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セキュアなMTC(Machine−Type−Communication)デバイストリガリング(triggering)の配送を実現する方法を提供する。【解決手段】ネットワーク10の第1のノードは、MTCサーバ20からのトリガリングメッセージを受信すると、MTCサーバ20からMTCデバイス30へのトリガリングメッセージの送信が承認されているかチェックする。チェックに成功した際、第1のノードはトリガリングメッセージをMTCデバイス30へ転送する。トリガメッセージはライフタイムに関する情報を含み、トリガメッセージがライフタイム内にMTCデバイス30に届かなかった場合に、第1のノードからトリガメッセージが再送される。【選択図】図1

Description

本発明は、承認されたMTC(Machine−Type−Communication)デバイストリガリング(triggering)のセキュアな配送、ネットワーク及びMTCサーバからMTCデバイスへのトリガリングの再送等の障害処理(failure handling)を含むMTCデバイスのためのセキュアな手段、並びにデタッチした(所謂、オフラインな)MTCデバイスをトリガする方法に関する。
非特許文献1に記載される如く、MTCデバイストリガリングは、3GPP(Third Generation Partnership Project)のLTE−A(Long Term Evolution−Advanced)で定義される特徴の一つである。MTCデバイストリガリングは、MTCサーバによりネットワークに対して開始され、MTCデバイスで終端される。MTCサーバは、3GPPネットワークドメインの内部又は外部に存在し得る。悪徳なMTCサーバは、多数のMTCデバイストリガリングメッセージを送信して、ネットワークへ過剰な負荷を掛け得る。また、MTCデバイスが非承認のトリガリングへ応答した場合、バッテリ消費、悪徳なMTCサーバへのデータ送信、及びMTCデバイスの潜在的な誤動作/誤設定を引き起こすであろう。このため、承認されたMTCサーバからの正当なトリガリングのみがMTCデバイスへ送信されるべきである。よって、MTCサーバは、3GPPネットワーク及びMTCデバイスとのセキュアな接続を確立して、これらの間におけるエンド・ツー・エンドなセキュリティを有することが可能でなければならない。一方、悪徳なUE(User Equipments)又はMTCデバイスがトリガリングへ応答することも可能であり、このことは、承認されたデバイスのみにトリガリングへの応答を許可するか、或いはデバイス承認をチェックするためのソリューションを開発することによって防止されるべきである。
また、MTCデバイストリガリングは、ネットワーク障害等の問題に因り、ターゲットとなるMTCデバイスで受信されない虞もある。トラヒックを低減するために、MTCサーバ及びネットワークの両者がトリガリングを再送可能なべきである。
MTCサーバと3GPPネットワークが相互に認証されるものとすると、上記の背景技術に基づけば、解決すべき課題は以下の1〜7である。
1.ネットワークは、MTCサーバからのメッセージを承認し、トリガを検証可能なべきである。これは、MTCサーバの非承認の動作を防止するためである。
2.ネットワークは、異なるトリガの種別を識別可能であり、以てトリガが、承認されたMTCデバイスのみへ、これらの契約に基づいて送信されるようにすべきである。
3.トリガからのネットワーク輻輳インパクトが回避されるべきである。
4.MTCデバイスは、非承認のMTCサーバ及びメッセージからのアタック又はMTCデバイスへのインパクトを防止するよう、トリガ及びその送信元を検証可能なべきである。
5.トリガの鮮度及びライフタイムに係るソリューションが、リプレイアタック及びトリガの再送に因るネットワーク負荷を防止するように存在すべきである。
6.トリガのアグリゲーション及びセキュリティが、ネットワークにおけるトラヒックを低減するように検討されるべきである。
7.その他の問題を回避するために、ソリューションは、トリガ送信のリトライ及びMTCユーザへの通知を含む障害処理を考慮可能なべきである。
本発明の態様では、MTCサーバにより3GPPネットワークを介して示されるMTCデバイストリガリングを検討する。MTCサーバは3GPPネットワーク外に存在可能であり、特定且つ承認されたMTCサーバからの承認されたトリガリングのみがMTCデバイスへ示されるであろう。同様にして、認証且つ承認されたMTCデバイスのみが、正当なトリガリングへの応答を許可されるであろう。ネットワーク及びMTCデバイスの両者が、MTCサーバ及びこれからのトリガを承認可能であろう。
3GPPネットワークドメイン外のMTCサーバは、例えば3GPPネットワークとのセキュアな通信が存在する場合であっても、MTCデバイスとのセキュアな接続を確立することを要求される。トリガリングコンテンツは保護され、MTCデバイスはトリガを検証可能であろう。ここで、検証手段は、メッセージの完全性、トリガの送信元、メッセージがライフタイム内にリプレイされたか否か、及びトリガがMTCデバイスにとってアクションを起こすべき種別のものであるか否かをチェック可能である。MTCデバイスは、承認されたMTCサーバのリストを配備しても良く、トリガリングの受信に際し、リストに応じた検証を行うことが可能である。不当に送信されたトリガの受信を防止するため、ネットワークは、トリガ種別を識別可能であろう。
トリガリングメッセージは、アタッカーによって後に単純にコピーされたり再利用されたりしないよう、ライフタイムを有していても良い。ネットワーク障害又はその他に際して、MTCサーバは、トリガリングメッセージを再送可能である。同様に、ネットワークは、トリガライフタイム内でMTCデバイスへの再送が可能である。MTCサーバ及びネットワークの両者が、トリガのリプレイアタックを防止するソリューションを提供する。
MTCデバイスは、エネルギー節約のためにデタッチ状態(所謂、オフライン)に在り得る。ネットワークは、MTCデバイスへ、アタッチのためのタイマを、MTCデバイスに対するDetach Accept又はDetach Acceptにおいて送信可能である。よって、ネットワークは、MTCサーバからMTCデバイストリガリングを受信すると、タイマの有効性をチェック可能である。タイマが有効である場合、ネットワークは、トリガリングを保持し、MTCデバイスのアタッチを待機するであろう。タイマが有効で無い場合、ネットワークは、MTCデバイスがアタッチしている(所謂、オンラインの)場合と同様にして、トリガリングを送信可能である。タイマは、契約上で定義されるか、或いはMTCサーバによりネットワークへ伝えることも可能である。
本発明によれば、無効なトリガリングメッセージの送信を防止することにより、不要なネットワークトラヒックを低減し、MTCデバイスのバッテリ浪費を低減することが可能である。
トリガリングに係るMTCサーバ及びMTCデバイスの承認は、悪徳なMTCサーバ、若しくはMTCデバイスへトリガすることを承認されていないMTCサーバからの無効なトリガリングメッセージがMTCデバイスへ送信されること、又はトリガリングへの応答を承認されていないMTCデバイスへ送信されることを防止するであろう。
一のソリューションは、MTCデバイスに周期的なAttach Requestを行わせて、MTCデバイスへ送信されるトリガリングが存在するかチェックさせるものであり得る。しかしながら、このソリューションは、不要なバッテリ消費及びトラヒックを招く。MTCサーバは、MTCデバイスへいつトリガするか知っているならば、トリガ頻度に応じて、MTCデバイスにネットワークへアタッチさせるか或いはアイドルに留めさせることが可能である。
ネットワークからMTCデバイスへのトリガリング送信のセキュアなリトライは、MTCサーバへの干渉及びトリガリングメッセージの悪用を防止するであろう。
デタッチしている(オフライン)MTCデバイスは、必ずしも、ネットワークがトリガリングメッセージを受信すると直ちにトリガされるべきでは無い。しかしながら、ネットワークは、緊急状態、及びネットワークがMTCデバイスへ割り当てたアタッチ用タイマの有効性に応じて、いつトリガリングメッセージを送信すべきか判定可能である。
トリガは、MTCサーバ、トリガメッセージの承認、並びにメッセージの完全性及び機密性保護を行うことにより、MTCデバイスへセキュアに配送される。
本発明の実施の形態1に係るシステムの構成例を示したブロック図である。 実施の形態1に係るシステムにおける第1の動作例を示したシーケンス図である。 実施の形態1に係るシステムにおける第2の動作例を示したシーケンス図である。 実施の形態1に係るシステムにおける第3の動作例を示したシーケンス図である。 本発明の実施の形態2に係るシステムの構成例を示したブロック図である。 実施の形態2に係るシステムにおける第1の動作例を示したシーケンス図である。 実施の形態2に係るシステムにおける第2の動作例を示したシーケンス図である。 実施の形態2に係るシステムにおける第3の動作例を示したシーケンス図である。 実施の形態に係るノードの構成例を示したブロック図である。 実施の形態に係るノードの他の構成例を示したブロック図である。 実施の形態に係るMTCサーバの構成例を示したブロック図である。 実施の形態に係るMTCデバイスの構成例を示したブロック図である。
以下、本発明の実施の形態1及び2を説明する。
[実施の形態1]
図1に示すように、本実施の形態に係るシステムは、3GPPネットワーク10と、MTCサーバ20と、MTCデバイス30とを含む。
本願の発明者らは、このようなシステムにおいて、例えば次の脅威がMTCデバイストリガリングに対して特定されることを見出した。
<脅威>
ネットワークは、MTCサーバから送信されるトリガインジケーション(以下、このインジケーションを“トリガリングメッセージ”と呼称することがある)に基づき、MTCデバイスをトリガして、MTCサーバとの通信を開始させる。このことは、特にMTCサーバが図1に示す如くオペレータドメインの外部に存在する場合に、アタッカーにとっての機会を広げるであろう。
アタッカーは、MTCサーバになりすまして偽りのトリガインジケーションをネットワークへ送信し得て、ネットワークがアタッカーにより対応MTCデバイスをトリガするために利用される。このことは、多数のMTCデバイスがトリガされて同時に認証が要求される程に、MTCデバイスの電力浪費に繋がり得るMTCデバイスの誤判定を引き起こし、ネットワークに対するDOSアタックすら引き起こすであろう。よって、アタッカーは、このことを巧みに操って、そのアタック目標を達成し得る。
MTCサーバは、うかつにも例えばソフトウェアアップデータのためにMTCデバイスをトリガしてMTCデバイスへ重大な被害を及ぼし得るから、MTCデバイスに対する完全な制御権を有していないであろう。
アタッカーは、外部インタフェース上で、MTCデバイス識別子等のプライバシーな機密情報を盗聴し得る。
これらの脅威に対処するため、特にMTCサーバが3GPPオペレータドメインの外部に設定される場合には、次のセキュリティ要件を適用する。
<セキュリティ要件>
3GPPネットワークは、(1)MTCサーバがMTCデバイスと通信することを承認されているか否か、及び(2)MTCサーバが特定のMTCデバイスへ特定のトリガを送信することを承認されているか否かを判定可能なべきである。
これらのセキュリティ要件を満たすソリューションを、主要論点として説明する。
<ソリューション>
3GPPネットワークは、特定のMTCデバイスへのトリガ送信を承認されたMTCサーバ、及び当該MTCサーバが送信を承認されたトリガの種別のリストを維持すべきである。このリストは、MTCデバイスの識別子、MTCサーバの識別子、及び関連する許可されたトリガリングを含むべきである。このように、トリガ毎に、3GPPネットワークは、MTCサーバがトリガ送信を許可されているか否か及びトリガが承認されているか否かを検証する。
次に、本実施の形態の詳細を説明する。
本実施の形態は、3つの主たる課題を考慮に入れる。
I.承認されたMTCデバイストリガリングのセキュアな配送
II.障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ
III.デタッチした(オフライン)MTCデバイスをトリガすること
次の通り、幾つかの前提を立てる。
1.MTCサーバは3GPPドメインネットワークの内/外に存在する。
2.MTCデバイス及びネットワークは相互認証を有する。
3.MTCサーバ及びネットワークは相互認証を有する。
I(MTCデバイストリガリングのセキュアな配送)を達成するため、トリガメッセージは、完全性を有するべきであり、機密性が保護され得る。ネットワークは、トリガの完全性及び機密性チェックを行う。
そして、ネットワークは、MTCサーバの承認を行う。ネットワークは、MTCデバイスID(identity)、MTCサーバID及び関連する加入者(契約)情報を含むリストを伴って配備される。MTCサーバは、ターゲットMTCデバイスID、MTCサーバID、及びオプションとして加入者IDを含むトリガリングを送信するであろう。ネットワークは、トリガリングを受信すると、リストに応じてMTCサーバの承認を行って、MTCサーバがターゲットMTCデバイスをトリガすることを承認されているか、及びMTCデバイスがトリガリングへの応答を承認されているかを検証するであろう。MTCサーバ、MTCデバイス及び(このケースでは登場する)契約に対する承認に成功した場合のみ、ネットワークは、MTCデバイストリガリングを続行するであろう。
そして、ネットワークは、トリガメッセージの承認を行う。トリガメッセージは、トリガ種別とトリガ本文とを含む。トリガ種別は、緊急レベル、加入者情報、及びアグリゲーション/ブロードキャストトリガ/グループトリガの可用性等から成る。トリガ本文は、期待されるMTCデバイスの動作、例えば、データを返信すること、ソフトウェアをアップデートすること、ネットワークへアタッチすること、ネットワークからデタッチすること等を含む。ネットワークは、トリガ種別をチェックして、トリガメッセージがMTCデバイスへの送信が承認されているか検証する。トリガ種別チェックの成功の後、ネットワークは、トリガメッセージをMTCデバイスへ転送するであろう。
また、トリガインジケーション(メッセージ)を受信したMTCデバイスは、完全性チェック及びトリガ種別チェックを行って、トリガの正当性を検証するであろう。正当性が検証された後にのみ、MTCデバイスは、ネットワークを介してMTCサーバへ応答するであろう。
また、ネットワークは、MTCデバイスからMTCサーバへの応答も検証するであろう。ここで、検証とは、特定のMTCデバイスが宛先のMTCサーバとの通信を許可されているか否かチェックすることである。非認証又は誤った通信は、ユーザへ通知されるであろう。
II(障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ)を達成するため、トリガのMTCデバイスへの配送に失敗し且つこのことがMTCサーバへ通知されると、MTCサーバは、トリガ送信をリトライすることが可能である。また、ネットワークがMTCデバイスへのトリガ送信をリトライすることも要求される。トリガは、ライフタイムを有しており、このライフタイムが過ぎている場合には、MTCサーバ又はネットワークから送出されるべきでは無い。また、ライフタイムの過ぎたトリガを受信したMTCデバイスは、トリガを破棄すべきである。頻度、及び何回に亘ってトリガを再送可能であるかの上限は、MTCサーバとネットワークとの間で定義且つ同期される。
ネットワークは、それをMTCサーバから受信した後に、リトライを開始するであろう。或いは、MTCサーバは、ネットワークへ、MTCデバイスへのトリガリングメッセージ送信のリトライが必要かどうかを指示する。
通常、ネットワークは、トリガのライフタイム迄はトリガをMTCデバイスへ再送でき、MTCサーバは、トリガのライフタイムが終了した後にトリガをネットワークへ再送するであろう。
リプレイアタックを防止するため、トリガリングメッセージのレシーバは、トリガリングメッセージがリトライメッセージであるか或いはオリジナルメッセージであるかを識別可能なべきである。トリガリングメッセージは、その状態(オリジナル又はリトライ)を示すパラメータを含むべきであり、何回リトライされたかのカウンタが、リトライメッセージ中に定義される。
ネットワークは、非承認のトリガリングメッセージが承認されたMTCサーバから受信された場合、MTCユーザへの通知を送信する。この通知は、SMS、Eメール又はログへの記録等の何らかの手段によって送信可能である。更なる非承認のトリガは、破棄されるべきであり、MTCサーバが非承認のトリガを送信し続けるならば、ネットワークは、当該MTCサーバとの通信を一時停止すべきである。
III(デタッチした(オフライン)MTCデバイスをトリガすること)を達成するため、オフラインMTCデバイスは、所定のインターバルの間、通信を必要とせず且つ通信すべきものも有していないから、スタンバイ又はスリープモードへ移行してバッテリ電力を節約する。このインターバルは、MTCデバイスがインターバルの後に周期的に起床するという意味では固定であり、或いは可変である。オフラインMTCデバイスにとっては、MTCサーバからのトリガリングがあると直ちに起床する必要が無いかも知れないし、或いはMTCサーバの要求に応じて即時に起床すべきであるかも知れない。
いつトリガをMTCデバイスへ送信すべきか判定するため、まずネットワークは、トリガ種別フィールド中の緊急レベルをチェックするであろう。高い緊急レベルを有するトリガは、即時にMTCデバイスへ送信されるであろう。緊急レベルが低い場合、ネットワークは、オフラインタイマ(又はアタッチのための時間)が有効かチェックするであろう。有効で無い場合、ネットワークは、即時にトリガを送信するであろう。オフラインタイマが有効な場合、ネットワークは、トリガを送信するに先立って、タイマが満了した後に送信されるMTCデバイスからのアタッチ要求を待機するであろう。
アタッチのための時間は、ネットワークからMTCデバイスへ送信され、この時間は、Detach Request又はDetach Accept(他のメッセージも存在し得る)のいずれかに含まれ得る。このタイマは、MTCサーバからネットワークへ通知され得るか、或いは契約時に合意され得る。なお、MTCデバイスが、タイマをネットワーク及びMTCサーバへ通知しても良い。
既存の仕様とは異なり、MTCデバイスがデタッチしている場合であっても、トリガをMTCデバイスへ送信できる。よって、緊急メッセージのために(或いはオフラインタイマが満了した後に)使用すべきセキュリティコンテキストは、MTCデバイスがデタッチ状態へ遷移する前に合意されるべきである。セキュリティコンテキストは、デタッチ手順(例えば、Detach Acceptメッセージ又はDetach Requestメッセージ)の間に指示若しくはネゴシエートされ得て、MTCデバイスは、トリガリングメッセージを解読でき、また将来のメッセージを保護できる。
次に、本実施の形態の動作例を、図2〜図4を参照してより詳細に説明する。
図2は、承認されたMTCデバイストリガのセキュアな配送という第1の課題のための動作例を示している。
MTCデバイス30及びネットワーク10は相互認証を有するものとする(ステップS11)。また、ネットワーク10及びMTCサーバ20は相互認証を有するものとする(ステップS12)。
ネットワーク10は、承認されたMTCサーバのリストを記憶する。このリストは、MTCサーバID、許可されたターゲットMTCデバイスID、加入者情報、MTCデバイスへの許可されたトリガ種別を含む(ステップS13)。
MTCサーバ20は、MTCデバイストリガをネットワーク10へ送信する(ステップS14)。
ネットワーク10は、リストと照合して、MTCサーバ20が特定のMTCデバイス30へのトリガ送信を承認されていか否か、及びMTCデバイス30が特定のトリガ種別への応答を許可されているかをチェックする(ステップS15)。例えば、ネットワーク10は、受信したトリガに含まれるMTCサーバ20のIDがリストに含まれるMTCサーバIDと一致し、且つトリガに含まれるトリガ種別がリストに含まれる許可されたトリガ種別と一致する場合に、MTCサーバ20が特定のトリガ種別を送信することを許可されていると検証しても良い。また、ネットワーク10は、トリガに含まれるMTCデバイス30のIDがリストに含まれるMTCデバイスIDと一致する場合に、MTCデバイス30がトリガへの応答を許可されていると検証しても良い。
ネットワーク10は、ステップS15でのチェックに通過した場合、トリガメッセージをMTCデバイス30へ転送する(ステップS16)。
MTCデバイス30は、トリガメッセージを受信すると、完全性チェックを行うと共に、トリガ種別をチェックする(ステップS17)。
MTCデバイス30は、適切な応答をネットワーク10へ送信する(ステップS18)。
ネットワーク10は、リストとの照合により、ステップS15と同様にして、MTCデバイス30が応答を許可されているか否かをチェックする(ステップS19)。
ネットワーク10は、トリガ応答をMTCサーバ20へ転送する(ステップS20)。
図3は、障害処理という第2の課題のための動作例を示している。
MTCデバイス30及びネットワーク10は相互認証を有するものとする(ステップS21)。また、ネットワーク10及びMTCサーバ20は相互認証を有するものとする(ステップS22)。
MTCサーバ20は、MTCデバイストリガメッセージを送信する(ステップS23)。但し、トリガメッセージの配送に失敗した際(ステップS24)、ネットワーク10(ステップS24)又はMTCサーバ20(ステップS25)の一方が、トリガライフタイムが過ぎているか否か、及び/又はリトライカウンタを超過しているか否かをチェックすることが可能である。
具体的には、ネットワーク10は、トリガライフタイムが過ぎているか、及び/又はリトライカウンタが制限に達しているかをチェックする(ステップS24a)。ステップS24aのいずれも生じていなければ、ネットワーク10は、トリガのリトライメッセージをMTCデバイス30へ転送するであろう(ステップS24b)。
或いは、MTCサーバ20が、ネットワーク10と同様のチェックを行う(ステップS25a)。チェックに通過した場合、MTCサーバ20は、ネットワーク10へのトリガメッセージ送信をリトライする(ステップS25b)。ネットワーク10は、リトライトリガメッセージを転送する(ステップS25c)。
MTCデバイス30は、トリガがリトライメッセージであるか検証する(ステップS26)。
MTCデバイス30は、そのライフタイムが過ぎているか或いはリトライカウンタを超過しているリトライトリガメッセージを受信した場合、トリガを破棄するであろう(ステップS27)。
図4は、オフラインMTCデバイスをトリガするとの第3の課題のための動作例を示している。
MTCデバイス30及びネットワーク10は相互認証を有するものとする(ステップS31)。また、ネットワーク10及びMTCサーバ20は相互認証を有するものとする(ステップS32)。
MTCデバイス30がオフラインへ移行した(例えば、Detach Request又はDetach Acceptがネットワーク10からMTCデバイス30へ送信された)デタッチ手順の間、ネットワーク10は、MTCデバイス30へ、再アタッチタイマ及びセキュリティコンテキストインジケータを送信する(ステップS33a)。或いは、MTCデバイス30が、ネットワーク10へ再アタッチタイマを送信して、次回にいつネットワーク10へアタッチするかを知らせることもできる(ステップS33b)。
MTCデバイス30は、オフラインである(ステップS34)。
MTCサーバ20は、MTCデバイストリガメッセージをオフラインMTCデバイス30へ送信する。このメッセージは、トリガ種別を含む(ステップS35)。
ネットワーク10は、トリガの緊急レベルをチェックするであろう(ステップS36)。トリガが高い緊急レベルを有している場合(ステップS37)、ネットワーク10は、トリガメッセージを即時に転送する(ステップS38)。
トリガが低い緊急レベルを有している場合には(ステップS39)、ネットワーク10は、再アタッチタイマをチェックする(ステップS39a)。ネットワーク10は、再アタッチタイマが満了する迄、MTCデバイス30からのre−Attach requestを待機する(ステップS39b)。その後、ネットワーク10は、トリガメッセージを転送するであろう(ステップS39c)。
[実施の形態2]
図5に示すように、本実施の形態に係るシステムにおいて、ネットワーク10は、MTC−IWF(Inter−Working Function) 40を含む。MTC−IWF 40は、MTCデバイス30とSCS(Service Capability Server) 60との間でメッセージを中継するノードとして機能する。SCS 60は、図1に示したMTCサーバ20として機能する。ネットワーク10は、他のノードとして、HSS(Home Subscriber Server)、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明においては、MME、SGSN及びMSCを“MME/SGSN/MSC”と呼称し、符号50で総称することがある。MTCデバイス30とMTC−IWF 40の間の通信は、MME/SGSN/MSC 50及びRAN(Radio Access Network)を介して行われる。なお、MTCデバイス30は、MTC用に装備されたUE(User Equipment)。
次に、本実施の形態の動作例を、図6〜図8を参照して詳細に説明する。
図6は、承認されたMTCデバイストリガのセキュアな配送という第1の課題のための動作例を示している。
MTCデバイス30、及びMME/SGSN/MSC 50、MTC−IWF 40は相互認証を有しているものとする(ステップS41)。また、MTC−IWF 40及びSCS 60は相互認証を有しているものとする(ステップS42)。
MTC−IWF 40は、承認されたMTCサーバ(この例ではSCS)のリストを記憶する。このリストは、MTCサーバID(この例ではSCS ID)、許可されたターゲットMTCデバイスのID、加入者情報、MTCデバイスへの許可されたトリガ種別を含む(ステップS43)。
SCS 60は、MTCデバイストリガをMTC−IWF 40へ送信する(ステップS44)。
MTC−IWF 40は、リストとの照合により、SCS 60がターゲットMTCデバイス30への特定のトリガ種別の送信を承認されていか否か、及びMTCデバイス30がSCS 60からの特定のトリガ種別への応答を許可されているかをチェックする(ステップS45)。
MTC−IWF 40は、ステップS45でのチェックに通過した場合、トリガメッセージをMTCデバイス30へ転送する(ステップS46)。
MTCデバイス30は、トリガメッセージを受信すると、完全性チェックを行うと共に、トリガ種別をチェックする(ステップS47)。
MTCデバイス30は、適切な応答をMTC−IWF 40へ送信する(ステップS48)。
MTC−IWF 40は、MTCデバイス30が応答を許可されているか否かをチェックする(ステップS49)。
MTC−IWF 40は、トリガ応答をSCS 60へ転送する(ステップS50)。
図7は、障害処理という第2の課題のための動作例を示している。
MTCデバイス30、及びMME/SGSN/MSC 50、MTC−IWF 40は相互認証を有しているものとする(ステップS51)。また、MTC−IWF 40及びSCS 60は相互認証を有しているものとする(ステップS52)。
SCS 60は、MTCデバイストリガメッセージをMTC−IWF 40へ送信する(ステップS53)。そして、MTC−IWF 40は、MTCデバイストリガメッセージを転送する(ステップS54)。但し、トリガメッセージの配送に失敗した際(ステップS24)、MTC−IWF 40(ステップS55)又はSCS 60(ステップS56)の一方が、トリガライフタイムが過ぎているか否か、及び/又はリトライカウンタを超過しているか否かをチェックすることが可能である。
具体的には、MTC−IWF 40は、トリガライフタイムが過ぎているか、及び/又はリトライカウンタが制限に達しているかをチェックする(ステップS55a)。ステップS55aのいずれも生じていなければ、MTC−IWF 40は、トリガのリトライメッセージをMTCデバイス30へ転送するであろう(ステップS55b)。
或いは、SCS 60が、MTC−IWF 40と同様のチェックを行う(ステップS56a)。チェックに通過した場合、SCS 60は、MTC−IWF 40へのトリガメッセージ送信をリトライする(ステップS56b)。MTC−IWF 40は、リトライトリガメッセージを転送する(ステップS56c)。
MTCデバイス30は、トリガがリトライメッセージであるか検証する(ステップS57)。
MTCデバイス30は、そのライフタイムが過ぎているか或いはリトライカウンタを超過しているリトライトリガメッセージを受信した場合、トリガを破棄するであろう(ステップS58)。
図8は、オフラインMTCデバイスをトリガするとの第3の課題のための動作例を示している。
MTCデバイス30、及びMME/SGSN/MSC 50、MTC−IWF 40は相互認証を有しているものとする(ステップS61)。また、MTC−IWF 40及びSCS 60は相互認証を有しているものとする(ステップS62)。
MTCデバイス30がオフラインへ移行した(例えば、Detach Request又はDetach Acceptがネットワーク10からMTCデバイス30へ送信された)デタッチ手順の間、MME/SGSN/MSC 50は、MTCデバイス30へ、再アタッチタイマ及びセキュリティコンテキストインジケータを送信する(ステップS63a)。或いは、MTCデバイス30が、MME/SGSN/MSC 50へ再アタッチタイマを送信して、次回にいつネットワーク10へアタッチするかを知らせることもできる(ステップS63b)。
MTCデバイス30は、オフラインである(ステップS64)。
MME/SGSN/MSC 50は、再アタッチタイマをMTC−IWF 40へ送信する(ステップS65)。
SCS 60は、MTCデバイストリガメッセージをオフラインMTCデバイス30へ送信する。このメッセージは、トリガ種別を含む(ステップS66)。
MTC−IWF 40は、トリガの緊急レベルをチェックするであろう(ステップS67)。トリガが高い緊急レベルを有している場合(ステップS68)、MTC−IWF 40は、トリガメッセージを即時に転送する(ステップS68a)。
トリガが低い緊急レベルを有している場合には(ステップS69)、MTC−IWF 40は、再アタッチタイマをチェックする(ステップS69a)。再アタッチタイマが満了するより前にMTCデバイス30からのre−Attach requestがあったならば、MTC−IWF 40は、トリガメッセージを転送するであろう(ステップS69c)。
次に、上述した実施の形態に係る、MTC−IWF 40、MME/SGSN/MSC 50、MTCサーバ20(SCS 60)及びMTCデバイス30の構成例を、図9〜図12を参照して順に説明する。
図9に示すように、MTC−IWF 40は、承認されたMTCデバイストリガのセキュアな配送という第1の課題のために、記憶部41と、検証部42とを含む。記憶部41は、上記のリストを記憶する。検証部42は、リストを照合することによって、MTCサーバ20(SCS 60)、MTCデバイス30及びトリガメッセージの種別が承認されたものであるか否かを検証する。これらのユニット41及び42に代えて或いは加えて、MTC−IWF 40は、障害処理という第2の課題のために、チェック部43と、再送部44とを含む。チェック部43は、上記のトリガライフタイム及び/又はリトライカウンタをチェックする。再送部44は、トリガライフタイムが過ぎていない場合、及び/又はリトライカウンタを超過していない場合に、トリガメッセージを再送する。これらのユニット41、42及び44に代えて或いは加えて、MTC−IWF 40は、オフラインMTCデバイスをトリガするとの第3の課題のために、チェック部43と、判定部45とを含む。この場合、チェック部43は、上記の緊急レベルをチェックする。判定部45は、緊急レベルに従って、トリガメッセージを転送すべきタイミングを判定する。また、MTC−IWF 40は、通知部46を含んでも良い。通知部46は、MTCデバイス30へ上記の再アタッチタイマを通知する。なお、これらのユニット41〜46は、バス等を介して相互接続される。これらのユニット41〜46は、例えば、MTCサーバ20及びMTCデバイス30とそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図2のステップS11〜S16、S19及びS20に示した処理、図3のステップS21〜S25に示した処理、図4のステップS31〜S39に示した処理、図6のステップS41〜S46及びS48〜S50に示した処理、図7のステップS51〜S56に示した処理、図8のステップS61、S62及びS62〜S69に示した処理、或いはこれらと同等の処理を実行するコントローラと、で構成可能である。
図10に示すように、MME/SGSN/MSC 50は、指示部51を含む。指示部51は、MTCデバイス30に対して、上記のセキュリティコンテキストを指示する。このユニット51は、例えば、MTCデバイス30及びMTC−IWF 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図8のステップS63〜S65に示した処理或いはこれと同等の処理を実行するコントローラと、で構成可能である。
また、図11に示すように、MTCサーバ20(SCS 60)は、障害処理という第2の課題のために、チェック部21と、再送部22とを含む。チェック部21は、トリガライフタイム及び/又はリトライカウントをチェックする。再送部22は、トリガライフタイムが過ぎていない場合、及び/又はリトライカウンタを超過していない場合に、トリガメッセージを再送する。これらのユニット21及び22に代えて或いは加えて、MTCサーバ20は、オフラインMTCデバイスをトリガするとの第3の課題のために、包含部23を含む。包含部23は、トリガメッセージに緊急レベルを含める。なお、これらのユニット21〜23は、バス等を介して相互接続される。これらのユニット21〜23は、例えば、MTC−IWF 40と通信するトランシーバと、このトランシーバを制御して、図3のステップS22、S23及びS25に示した処理、図4のステップS32、S33及びS35に示した処理、図7のステップS52、S53及びS56に示した処理、図8のステップS62及びS66に示した処理、或いはこれらと同等の処理を実行するコントローラと、で構成可能である。
さらに、図12に示すように、MTCデバイス30は、承認されたMTCデバイストリガのセキュアな配送という第1の課題のために、チェック部31と、送信部32とを含む。チェック部31は、上記の完全性及びトリガ種別チェックを行う。送信部32は、チェックに通過した場合、MTC−IWF 40への応答を送信する。これらのユニット31及び32に代えて或いは加えて、MTCデバイス30は、障害処理という第2の課題のために、破棄部33を含む。破棄部33は、トリガライフタイムが過ぎた場合又はリトライカウンタを超過した場合に、トリガメッセージを破棄する。MTCデバイス30は、検証部34を含んでも良い。検証部34は、上述したステータス(オリジナル又はリトライ)を参照することによって、トリガメッセージがリトライメッセージか検証する。これらのユニット31〜34に代えて或いは加えて、MTCデバイス30は、オフラインMTCデバイスをトリガするとの第3の課題のために、通知部35を含む。通知部35は、MTC−IWF 40へ再アタッチタイマを通知する。なお、これらのユニット31〜35は、バス等を介して相互接続される。これらのユニット31〜35は、例えば、MTC−IWF 40と通信するトランシーバと、このトランシーバを制御して、図2のステップS11及びS16〜S18に示した処理、図3のステップS21及びS23〜S27に示した処理、図4のステップS31、S33、S34及びS37〜S39に示した処理、図6のステップS41及びS46〜S48に示した処理、図7のステップS51及びS54〜S58に示した処理、図8のステップS61、S63、S64、S68及びS69に示した処理、或いはこれらと同等の処理を実行するコントローラと、で構成可能である。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
この出願は、2011年10月28日に出願された日本出願特願2011−236699を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
ネットワークでのトリガの検証
ネットワークは、MTCサーバ及びトリガの両者に対する承認を行って、トリガが承認されたMTCサーバからのものであるか及び正当なものであるか検証する。
(付記2)
MTCデバイスでのトリガの検証
MTCデバイスは、トリガが承認されたMTCサーバからのものであるか、及びその契約に応じたトリガの正当性の両者を検証する。
(付記3)
ネットワークでの、MTCデバイスからMTCサーバへのメッセージの検証。
(付記4)
MTCサーバ及びネットワークは、トリガの鮮度を維持しつつ、例えばネットワーク障害に際して、MTCデバイストリガリングメッセージの送信をリトライする。
(付記5)
ネットワークは、MTCユーザへ非承認のトリガ受信について通知すると共に、トリガを送信するMTCサーバとの更なる通信を一時停止することが可能である。通知には、SMS、Eメールを介して、或いはログに記録すること等、手段を選ばない。
(付記6)
ネットワークは、緊急レベル及びアタッチ用タイマに応じて、トリガをデタッチした(オフラインの)MTCデバイスへ送信する。
(付記7)
ネットワークは、次の通信において用いるべきメッセージのセキュリティコンテキストを指示する。
10 ネットワーク
20 MTCサーバ
21, 31, 43 チェック部
22 再送部
23 包含部
30 MTCデバイス
32 送信部
33 破棄部
34, 42 検証部
35, 46 通知部
40 MTC−IWF
41 記憶部
44 再送部
45 判定部
50 MME/SGSN/MSC
51 指示部
60 SCS

Claims (12)

  1. モバイル通信システムに用いられるデバイストリガを行うサーバであって、
    ライフタイムに関する第1の情報を含むトリガメッセージを前記サーバに接続する第1のノードに送信する送信部と、
    前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送する制御部と、を有し、
    前記第1のノードは、前記サーバが前記トリガメッセージを送信することを承認されているかチェックし、前記第1の情報に基づき前記トリガメッセージを前記UEに移動管理を行う第2のノードを経由して送信する、
    サーバ。
  2. モバイル通信システムに用いられるデバイストリガを行うサーバの通信方法であって、
    ライフタイムに関する第1の情報を含むトリガメッセージを前記サーバに接続する第1のノードに送信し、
    前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送し、
    前記第1のノードは、前記サーバが前記トリガメッセージを送信することを承認されているかチェックし、前記第1の情報に基づき前記トリガメッセージを前記UEに移動管理を行う第2のノードを経由して送信する、
    サーバの通信方法。
  3. モバイル通信システムに用いられるサーバに接続する第1のノードであって、
    デバイストリガを行う前記サーバからライフタイムに関する第1の情報を含むトリガメッセージを受信する受信部と、
    前記サーバが前記トリガメッセージを送ることを承認されているかチェックする制御部と、を有し、
    前記サーバは、前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送する、
    第1のノード。
  4. モバイル通信システムに用いられるサーバに接続する第1のノードの通信方法であって、
    デバイストリガを行う前記サーバからライフタイムに関する第1の情報を含むトリガメッセージを受信し、
    前記サーバが前記トリガメッセージを送ることを承認されているかチェックし、
    前記サーバは、前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送する、
    第1のノードの通信方法。
  5. モバイル通信システムに用いられるUE(User Equipment)であって、
    サーバに接続する第1のノードから移動管理を行う第2のノードを介してトリガメッセージを受信する受信部と、
    前記トリガメッセージの受信に応じて前記第1のノードに前記第2のノードを介してトリガ応答を送信する送信部と、を有し、
    前記サーバは、デバイストリガを行い、ライフタイムに関する第1の情報を含む前記トリガメッセージを前記第1のノードに送信し、前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送し、
    前記第1のノードは、前記サーバが前記トリガメッセージを送信することを承認されているかチェックする、
    UE。
  6. モバイル通信システムに用いられるUE(User Equipment)の通信方法であって、
    サーバに接続する第1のノードから移動管理を行う第2のノードを介してトリガメッセージを受信し、
    前記トリガメッセージの受信に応じて前記第1のノードに前記第2のノードを介してトリガ応答を送信し、
    前記サーバは、デバイストリガを行い、ライフタイムに関する第1の情報を含む前記トリガメッセージを前記第1のノードに送信し、前記トリガメッセージが前記ライフタイム内にUEに届かなかった場合に、前記トリガメッセージを再送し、
    前記第1のノードは、前記サーバが前記トリガメッセージを送信することを承認されているかチェックする、
    UEの通信方法。
  7. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項1記載のサーバ。
  8. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項2記載のサーバの通信方法。
  9. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項3記載の第1のノード。
  10. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項4記載の第1のノードの通信方法。
  11. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項5記載のUE。
  12. 前記トリガメッセージは、前記UEのIDに関する第2の情報を含む、請求項6記載のUEの通信方法。
JP2017223453A 2011-10-28 2017-11-21 Scs、mtc−iwf及びue並びにそれらの通信方法 Active JP6458849B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011236699 2011-10-28
JP2011236699 2011-10-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015255554A Division JP2016103839A (ja) 2011-10-28 2015-12-28 Mtcデバイストリガリングのためのセキュアな方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018242285A Division JP6652186B2 (ja) 2011-10-28 2018-12-26 モバイルネットワーク及びその通信方法

Publications (2)

Publication Number Publication Date
JP2018050329A true JP2018050329A (ja) 2018-03-29
JP6458849B2 JP6458849B2 (ja) 2019-01-30

Family

ID=47190063

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2014536422A Ceased JP2014531165A (ja) 2011-10-28 2012-10-29 Mtcデバイストリガリングのためのセキュアな方法
JP2015255554A Pending JP2016103839A (ja) 2011-10-28 2015-12-28 Mtcデバイストリガリングのためのセキュアな方法
JP2017223452A Active JP6460209B2 (ja) 2011-10-28 2017-11-21 サーバ、ネットワークノード及びue並びにそれらの通信方法
JP2017223453A Active JP6458849B2 (ja) 2011-10-28 2017-11-21 Scs、mtc−iwf及びue並びにそれらの通信方法
JP2018242285A Active JP6652186B2 (ja) 2011-10-28 2018-12-26 モバイルネットワーク及びその通信方法
JP2019190109A Pending JP2020025304A (ja) 2011-10-28 2019-10-17 サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法
JP2021145706A Active JP7342920B2 (ja) 2011-10-28 2021-09-07 端末及び端末の方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2014536422A Ceased JP2014531165A (ja) 2011-10-28 2012-10-29 Mtcデバイストリガリングのためのセキュアな方法
JP2015255554A Pending JP2016103839A (ja) 2011-10-28 2015-12-28 Mtcデバイストリガリングのためのセキュアな方法
JP2017223452A Active JP6460209B2 (ja) 2011-10-28 2017-11-21 サーバ、ネットワークノード及びue並びにそれらの通信方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2018242285A Active JP6652186B2 (ja) 2011-10-28 2018-12-26 モバイルネットワーク及びその通信方法
JP2019190109A Pending JP2020025304A (ja) 2011-10-28 2019-10-17 サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法
JP2021145706A Active JP7342920B2 (ja) 2011-10-28 2021-09-07 端末及び端末の方法

Country Status (6)

Country Link
US (7) US9549320B2 (ja)
EP (3) EP3300408B1 (ja)
JP (7) JP2014531165A (ja)
MX (4) MX368596B (ja)
RU (6) RU2014116253A (ja)
WO (1) WO2013061614A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023509033A (ja) * 2019-12-30 2023-03-06 ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド ソフトウェアのアップグレード方法および装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3300408B1 (en) * 2011-10-28 2022-03-16 NEC Corporation Secure method for mtc device triggering
WO2013161278A1 (ja) * 2012-04-26 2013-10-31 日本電気株式会社 サービス提供システム、ゲートウェイ装置、情報収集方法及びプログラムが格納された非一時的なコンピュータ可読媒体
WO2014193282A1 (en) * 2013-05-31 2014-12-04 Telefonaktiebolaget L M Ericsson (Publ) Identifying resources from a device in a communications network
CN105532022B (zh) * 2013-09-12 2020-07-10 日本电气株式会社 Mtc-iwf处的mtc小数据传输和触发的计费
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
WO2015094034A1 (en) * 2013-12-17 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) Secure triggering in a network
CN104796922B (zh) 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
CN105940737B (zh) * 2014-02-04 2020-12-25 株式会社Ntt都科摩 服务控制系统、用户装置以及服务控制方法
CN104104713B (zh) 2014-02-24 2018-03-23 中兴通讯股份有限公司 设备触发消息处理方法、承载网网元、m2m节点及系统
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
CN106487776B (zh) * 2015-09-02 2020-10-27 中兴通讯股份有限公司 一种保护机器类通信设备的方法、网络实体及系统
WO2017068832A1 (ja) * 2015-10-20 2017-04-27 ソニー株式会社 装置及び方法
CN105391705A (zh) * 2015-10-29 2016-03-09 青岛海尔智能家电科技有限公司 一种对应用服务进行认证的方法及装置
US10129689B2 (en) 2015-11-02 2018-11-13 Definition Networks, Inc. Systems and methods for machine-type communication
CN106714076A (zh) * 2015-11-12 2017-05-24 中兴通讯股份有限公司 一种触发mtc设备的方法和装置
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
US10299094B2 (en) * 2017-01-31 2019-05-21 Verizon Patent And Licensing Inc. HSS-based application authorization for machine-type-communications

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9706556A (pt) * 1996-06-28 1999-07-20 At & T Wirless Services Inc Avisos de memória esgotada para dispositivo de comunicação de rede sem fio
ATE313200T1 (de) * 1999-04-09 2005-12-15 Gen Instrument Corp Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle
US6606502B1 (en) * 1999-07-27 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS)
EP1217848A3 (de) * 2000-12-22 2003-03-12 Siemens Aktiengesellschaft Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten
US20030039360A1 (en) 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US20040009779A1 (en) * 2002-07-09 2004-01-15 Hai Qu Management of SMS memory full condition in CDMA systems
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
KR100684307B1 (ko) * 2003-12-29 2007-02-16 한국전자통신연구원 자동 재전송 요청 블록을 수신하는 방법 및 그 프로그램이 저장된 기록 매체
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US8923249B2 (en) * 2008-03-26 2014-12-30 Qualcomm Incorporated Method and apparatus for scrambling sequence generation in a communication system
JP4435254B1 (ja) 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
CN102238477B (zh) 2010-04-30 2014-02-19 华为终端有限公司 触发一组mtc设备与mtc服务器通信的方法及mtc设备
US9882330B2 (en) * 2010-07-29 2018-01-30 Andrew E. Kalman Solar panel array
EP2487973A1 (en) * 2011-02-11 2012-08-15 Alcatel Lucent Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server
CN102137397B (zh) * 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
US8565100B2 (en) * 2011-03-23 2013-10-22 Renesas Mobile Corporation Method and apparatus for facilitating machine-type communication
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
US9736619B2 (en) * 2011-05-11 2017-08-15 Lg Electronics Inc. Method and apparatus for MTC in a wireless communication system
CN103024810B (zh) * 2011-09-23 2017-06-27 中兴通讯股份有限公司 一种触发消息发送方法及系统
CN110022537B (zh) * 2011-09-29 2022-05-03 诺基亚通信公司 装置触发解决方案
KR20150079995A (ko) * 2011-10-03 2015-07-08 인텔 코포레이션 장치 간(d2d) 통신 메커니즘
EP3300408B1 (en) * 2011-10-28 2022-03-16 NEC Corporation Secure method for mtc device triggering
CN103249013B (zh) * 2012-02-03 2018-08-03 中兴通讯股份有限公司 一种mtc用户设备触发信息的发送方法、系统和用户设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HTC: "Device Trigger with required MTC features provisioning[online]", 3GPP TSG-SA WG2#85 S2-112260, JPN6018030949, 16 May 2011 (2011-05-16), ISSN: 0003855963 *
LG ELECTRONICS: "Two solutions for Online Small Data transmission[online]", 3GPP TSG-SA WG2#79 S2-102524, JPN6018030950, 10 May 2010 (2010-05-10), ISSN: 0003855964 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023509033A (ja) * 2019-12-30 2023-03-06 ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド ソフトウェアのアップグレード方法および装置
JP7357796B2 (ja) 2019-12-30 2023-10-06 ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド ソフトウェアのアップグレード方法および装置

Also Published As

Publication number Publication date
JP6460209B2 (ja) 2019-01-30
US20140242952A1 (en) 2014-08-28
US10404677B2 (en) 2019-09-03
MX336515B (es) 2016-01-22
RU2683330C1 (ru) 2019-03-28
US9894054B2 (en) 2018-02-13
MX2019011591A (es) 2019-11-21
JP2020025304A (ja) 2020-02-13
US20200084196A1 (en) 2020-03-12
EP3300408B1 (en) 2022-03-16
JP2022003792A (ja) 2022-01-11
US20180152432A1 (en) 2018-05-31
RU2019107380A3 (ja) 2020-09-15
US20180152433A1 (en) 2018-05-31
US20190215317A1 (en) 2019-07-11
MX368596B (es) 2019-10-08
JP6652186B2 (ja) 2020-02-19
US10284540B2 (en) 2019-05-07
MX344358B (es) 2016-12-14
JP2016103839A (ja) 2016-06-02
EP3300408A1 (en) 2018-03-28
WO2013061614A3 (en) 2013-08-15
MX2014004665A (es) 2014-08-01
EP3211933A1 (en) 2017-08-30
JP2018050328A (ja) 2018-03-29
RU2636013C1 (ru) 2017-11-17
US20170195305A1 (en) 2017-07-06
US20190028454A1 (en) 2019-01-24
RU2742328C1 (ru) 2021-02-04
EP2759158A2 (en) 2014-07-30
RU2014116253A (ru) 2015-10-27
US9549320B2 (en) 2017-01-17
JP6458849B2 (ja) 2019-01-30
JP7342920B2 (ja) 2023-09-12
JP2019068464A (ja) 2019-04-25
US10122700B2 (en) 2018-11-06
RU2019107380A (ru) 2020-09-15
RU2726279C1 (ru) 2020-07-10
WO2013061614A2 (en) 2013-05-02
JP2014531165A (ja) 2014-11-20

Similar Documents

Publication Publication Date Title
JP6460209B2 (ja) サーバ、ネットワークノード及びue並びにそれらの通信方法
US8555064B2 (en) Security system and method for wireless communication system
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
JP5447646B2 (ja) 通信ネットワークセキュリティを提供する方法
JP2023517107A (ja) 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
EP1804465A1 (en) Collaborative communication traffic control network
JP5773074B2 (ja) M2mにおけるプライバシー問題
JP2023535474A (ja) アソシエーション制御方法及び関連装置
TWI713793B (zh) 使用IPv6的物聯網系統及其操作方法
WO2010078724A1 (zh) 一种在移动通信系统中本地认证的方法
Gheorghe et al. Reliable Authentication and Anti-replay Security Protocol for Wireless Sensor Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181210

R150 Certificate of patent or registration of utility model

Ref document number: 6458849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150