JP2022003792A - 端末及び端末の方法 - Google Patents
端末及び端末の方法 Download PDFInfo
- Publication number
- JP2022003792A JP2022003792A JP2021145706A JP2021145706A JP2022003792A JP 2022003792 A JP2022003792 A JP 2022003792A JP 2021145706 A JP2021145706 A JP 2021145706A JP 2021145706 A JP2021145706 A JP 2021145706A JP 2022003792 A JP2022003792 A JP 2022003792A
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- trigger
- network
- mtc device
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000010295 mobile communication Methods 0.000 claims abstract 3
- 230000008569 process Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 abstract description 16
- 238000012795 verification Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
1.ネットワークは、MTCサーバからのメッセージを承認し、トリガを検証可能なべきである。これは、MTCサーバの非承認の動作を防止するためである。
2.ネットワークは、異なるトリガの種別を識別可能であり、以てトリガが、承認されたMTCデバイスのみへ、これらの契約に基づいて送信されるようにすべきである。
3.トリガからのネットワーク輻輳インパクトが回避されるべきである。
4.MTCデバイスは、非承認のMTCサーバ及びメッセージからのアタック又はMTCデバイスへのインパクトを防止するよう、トリガ及びその送信元を検証可能なべきである。
5.トリガの鮮度及びライフタイムに係るソリューションが、リプレイアタック及びトリガの再送に因るネットワーク負荷を防止するように存在すべきである。
6.トリガのアグリゲーション及びセキュリティが、ネットワークにおけるトラヒックを低減するように検討されるべきである。
7.その他の問題を回避するために、ソリューションは、トリガ送信のリトライ及びMTCユーザへの通知を含む障害処理を考慮可能なべきである。
図1に示すように、本実施の形態に係るシステムは、3GPPネットワーク10と、MTCサーバ20と、MTCデバイス30とを含む。
ネットワークは、MTCサーバから送信されるトリガインジケーション(以下、このインジケーションを“トリガリングメッセージ”と呼称することがある)に基づき、MTCデバイスをトリガして、MTCサーバとの通信を開始させる。このことは、特にMTCサーバが図1に示す如くオペレータドメインの外部に存在する場合に、アタッカーにとっての機会を広げるであろう。
3GPPネットワークは、(1)MTCサーバがMTCデバイスと通信することを承認されているか否か、及び(2)MTCサーバが特定のMTCデバイスへ特定のトリガを送信することを承認されているか否かを判定可能なべきである。
3GPPネットワークは、特定のMTCデバイスへのトリガ送信を承認されたMTCサーバ、及び当該MTCサーバが送信を承認されたトリガの種別のリストを維持すべきである。このリストは、MTCデバイスの識別子、MTCサーバの識別子、及び関連する許可されたトリガリングを含むべきである。このように、トリガ毎に、3GPPネットワークは、MTCサーバがトリガ送信を許可されているか否か及びトリガが承認されているか否かを検証する。
I.承認されたMTCデバイストリガリングのセキュアな配送
II.障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ
III.デタッチした(オフライン)MTCデバイスをトリガすること
1.MTCサーバは3GPPドメインネットワークの内/外に存在する。
2.MTCデバイス及びネットワークは相互認証を有する。
3.MTCサーバ及びネットワークは相互認証を有する。
図5に示すように、本実施の形態に係るシステムにおいて、ネットワーク10は、MTC−IWF(Inter−Working Function) 40を含む。MTC−IWF 40は、MTCデバイス30とSCS(Service Capability Server) 60との間でメッセージを中継するノードとして機能する。SCS 60は、図1に示したMTCサーバ20として機能する。ネットワーク10は、他のノードとして、HSS(Home Subscriber Server)、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明においては、MME、SGSN及びMSCを“MME/SGSN/MSC”と呼称し、符号50で総称することがある。MTCデバイス30とMTC−IWF 40の間の通信は、MME/SGSN/MSC 50及びRAN(Radio Access Network)を介して行われる。なお、MTCデバイス30は、MTC用に装備されたUE(User Equipment)。
ネットワークでのトリガの検証
ネットワークは、MTCサーバ及びトリガの両者に対する承認を行って、トリガが承認されたMTCサーバからのものであるか及び正当なものであるか検証する。
MTCデバイスでのトリガの検証
MTCデバイスは、トリガが承認されたMTCサーバからのものであるか、及びその契約に応じたトリガの正当性の両者を検証する。
ネットワークでの、MTCデバイスからMTCサーバへのメッセージの検証。
MTCサーバ及びネットワークは、トリガの鮮度を維持しつつ、例えばネットワーク障害に際して、MTCデバイストリガリングメッセージの送信をリトライする。
ネットワークは、MTCユーザへ非承認のトリガ受信について通知すると共に、トリガを送信するMTCサーバとの更なる通信を一時停止することが可能である。通知には、SMS、Eメールを介して、或いはログに記録すること等、手段を選ばない。
ネットワークは、緊急レベル及びアタッチ用タイマに応じて、トリガをデタッチした(オフラインの)MTCデバイスへ送信する。
ネットワークは、次の通信において用いるべきメッセージのセキュリティコンテキストを指示する。
20 MTCサーバ
21, 31, 43 チェック部
22 再送部
23 包含部
30 MTCデバイス
32 送信部
33 破棄部
34, 42 検証部
35, 46 通知部
40 MTC−IWF
41 記憶部
44 再送部
45 判定部
50 MME/SGSN/MSC
51 指示部
60 SCS
Claims (10)
- サーバと、ネットワークと、を含むモバイル通信システムの端末であって、
前記サーバからの第1のメッセージを受信した前記ネットワークから、情報を含む第2のメッセージを受信する受信手段と、
受信した前記第2のメッセージの完全性チェックを行うチェック手段と、
前記完全性チェックにおいて前記第2のメッセージの完全性が確認された場合に、前記情報に応じて処理を行う処理手段と、を備え、
前記情報は、前記端末の動作に関する情報である、
端末。 - 前記第1のメッセージは、デバイストリガ処理に関するメッセージである、
請求項1に記載の端末。 - 前記第2のメッセージは、前記第1のメッセージに基づいたメッセージである、
請求項2に記載の端末。 - 前記情報は、前記端末の動作を示す情報を含む、
請求項1乃至3のいずれか1項に記載の端末。 - 前記処理は、前記ネットワークとの通信に関する処理を含む、
請求項1乃至4のいずれか1項に記載の端末。 - サーバと、ネットワークと、を含むモバイル通信システムの端末の方法であって、
前記サーバからの第1のメッセージを受信した前記ネットワークから、情報を含む第2のメッセージを受信し、
受信した前記第2のメッセージの完全性チェックを行い、
前記完全性チェックにおいて前記第2のメッセージの完全性が確認された場合に、前記情報に応じて処理を行い、
前記情報は、前記端末の動作に関する情報である、
端末の方法。 - 前記第1のメッセージは、デバイストリガ処理に関するメッセージである、
請求項6に記載の端末の方法。 - 前記第2のメッセージは、前記第1のメッセージに基づいたメッセージである、
請求項7に記載の端末の方法。 - 前記情報は、前記端末の動作を示す情報を含む、
請求項6乃至8のいずれか1項に記載の端末の方法。 - 前記処理は、前記ネットワークとの通信に関する処理を含む、
請求項6乃至9のいずれか1項に記載の端末の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236699 | 2011-10-28 | ||
JP2011236699 | 2011-10-28 | ||
JP2019190109A JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019190109A Division JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022003792A true JP2022003792A (ja) | 2022-01-11 |
JP7342920B2 JP7342920B2 (ja) | 2023-09-12 |
Family
ID=47190063
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223453A Expired - Fee Related JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2017223452A Expired - Fee Related JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2018242285A Expired - Fee Related JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Family Applications Before (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223453A Expired - Fee Related JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2017223452A Expired - Fee Related JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2018242285A Expired - Fee Related JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Country Status (6)
Country | Link |
---|---|
US (7) | US9549320B2 (ja) |
EP (3) | EP2759158A2 (ja) |
JP (7) | JP2014531165A (ja) |
MX (4) | MX368596B (ja) |
RU (6) | RU2636013C1 (ja) |
WO (1) | WO2013061614A2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
WO2013161278A1 (ja) * | 2012-04-26 | 2013-10-31 | 日本電気株式会社 | サービス提供システム、ゲートウェイ装置、情報収集方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
WO2014193282A1 (en) * | 2013-05-31 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Identifying resources from a device in a communications network |
US10404479B2 (en) * | 2013-09-12 | 2019-09-03 | Nec Corporation | Charging for MTC small data transmission and trigger at MTC-IWF |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
EP3085045B1 (en) * | 2013-12-17 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | Secure triggering in a network |
CN104796922B (zh) | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
US20170019749A1 (en) * | 2014-02-04 | 2017-01-19 | Ntt Docomo, Inc. | Service control system, user apparatus, and service control method |
CN104104713B (zh) | 2014-02-24 | 2018-03-23 | 中兴通讯股份有限公司 | 设备触发消息处理方法、承载网网元、m2m节点及系统 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
CN106487776B (zh) * | 2015-09-02 | 2020-10-27 | 中兴通讯股份有限公司 | 一种保护机器类通信设备的方法、网络实体及系统 |
US10448225B2 (en) * | 2015-10-20 | 2019-10-15 | Sony Corporation | Device and method |
CN105391705A (zh) * | 2015-10-29 | 2016-03-09 | 青岛海尔智能家电科技有限公司 | 一种对应用服务进行认证的方法及装置 |
US10129689B2 (en) | 2015-11-02 | 2018-11-13 | Definition Networks, Inc. | Systems and methods for machine-type communication |
CN106714076A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种触发mtc设备的方法和装置 |
US11696250B2 (en) * | 2016-11-09 | 2023-07-04 | Intel Corporation | UE and devices for detach handling |
US10299094B2 (en) * | 2017-01-31 | 2019-05-21 | Verizon Patent And Licensing Inc. | HSS-based application authorization for machine-type-communications |
CN113127020A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种软件升级方法和装置 |
JP7556643B2 (ja) | 2021-06-28 | 2024-09-26 | 富士フイルム株式会社 | 超音波撮像装置、信号処理装置、および、信号処理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006514466A (ja) * | 2003-02-11 | 2006-04-27 | エルジー エレクトロニクス インコーポレイティド | モバイル通信システムにおける保安メッセージを処理する方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998000994A1 (en) * | 1996-06-28 | 1998-01-08 | At&T Wireless Services, Inc. | Memory exceed notification for wireless network communication device |
CA2370471A1 (en) * | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US6606502B1 (en) * | 1999-07-27 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS) |
EP1217848A3 (de) * | 2000-12-22 | 2003-03-12 | Siemens Aktiengesellschaft | Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten |
US20030039360A1 (en) | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
DE10159398A1 (de) | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
US20040009779A1 (en) * | 2002-07-09 | 2004-01-15 | Hai Qu | Management of SMS memory full condition in CDMA systems |
KR100506528B1 (ko) * | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
KR100684307B1 (ko) * | 2003-12-29 | 2007-02-16 | 한국전자통신연구원 | 자동 재전송 요청 블록을 수신하는 방법 및 그 프로그램이 저장된 기록 매체 |
US8571541B2 (en) | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
CN102333100B (zh) * | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | 进行认证的方法及终端 |
US8923249B2 (en) * | 2008-03-26 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for scrambling sequence generation in a communication system |
JP4435254B1 (ja) | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8750145B2 (en) * | 2009-11-23 | 2014-06-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for machine-to-machine communication registration |
CN102238477B (zh) * | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
US9882330B2 (en) * | 2010-07-29 | 2018-01-30 | Andrew E. Kalman | Solar panel array |
EP2487973A1 (en) * | 2011-02-11 | 2012-08-15 | Alcatel Lucent | Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server |
CN102137397B (zh) * | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
US8565100B2 (en) * | 2011-03-23 | 2013-10-22 | Renesas Mobile Corporation | Method and apparatus for facilitating machine-type communication |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
US9736619B2 (en) * | 2011-05-11 | 2017-08-15 | Lg Electronics Inc. | Method and apparatus for MTC in a wireless communication system |
CN103024810B (zh) * | 2011-09-23 | 2017-06-27 | 中兴通讯股份有限公司 | 一种触发消息发送方法及系统 |
US20140219182A1 (en) | 2011-09-29 | 2014-08-07 | Nokia Solutions And Networks Oy | Device triggering solutions |
US9877139B2 (en) * | 2011-10-03 | 2018-01-23 | Intel Corporation | Device to device (D2D) communication mechanisms |
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
CN103249013B (zh) * | 2012-02-03 | 2018-08-03 | 中兴通讯股份有限公司 | 一种mtc用户设备触发信息的发送方法、系统和用户设备 |
-
2012
- 2012-10-29 MX MX2016016457A patent/MX368596B/es unknown
- 2012-10-29 EP EP12787524.3A patent/EP2759158A2/en not_active Withdrawn
- 2012-10-29 EP EP17165304.1A patent/EP3211933A1/en not_active Withdrawn
- 2012-10-29 US US14/351,681 patent/US9549320B2/en active Active
- 2012-10-29 RU RU2016128370A patent/RU2636013C1/ru active
- 2012-10-29 RU RU2014116253/08A patent/RU2014116253A/ru not_active Application Discontinuation
- 2012-10-29 MX MX2016000877A patent/MX344358B/es unknown
- 2012-10-29 EP EP17199758.8A patent/EP3300408B1/en active Active
- 2012-10-29 WO PCT/JP2012/006925 patent/WO2013061614A2/en active Application Filing
- 2012-10-29 MX MX2014004665A patent/MX336515B/es unknown
- 2012-10-29 JP JP2014536422A patent/JP2014531165A/ja not_active Ceased
-
2014
- 2014-04-16 MX MX2019011591A patent/MX2019011591A/es unknown
-
2015
- 2015-12-28 JP JP2015255554A patent/JP2016103839A/ja active Pending
-
2016
- 2016-12-09 US US15/375,032 patent/US9894054B2/en active Active
-
2017
- 2017-11-02 RU RU2017138240A patent/RU2683330C1/ru active
- 2017-11-21 JP JP2017223453A patent/JP6458849B2/ja not_active Expired - Fee Related
- 2017-11-21 JP JP2017223452A patent/JP6460209B2/ja not_active Expired - Fee Related
- 2017-12-01 US US15/829,220 patent/US10122700B2/en active Active
- 2017-12-01 US US15/829,127 patent/US10284540B2/en active Active
-
2018
- 2018-09-27 US US16/144,323 patent/US10404677B2/en active Active
- 2018-12-26 JP JP2018242285A patent/JP6652186B2/ja not_active Expired - Fee Related
-
2019
- 2019-03-15 RU RU2019107380A patent/RU2019107380A/ru not_active Application Discontinuation
- 2019-03-19 US US16/358,401 patent/US20190215317A1/en not_active Abandoned
- 2019-10-17 JP JP2019190109A patent/JP2020025304A/ja active Pending
- 2019-10-30 RU RU2019134714A patent/RU2726279C1/ru active
- 2019-11-15 US US16/685,937 patent/US20200084196A1/en not_active Abandoned
-
2020
- 2020-06-26 RU RU2020121199A patent/RU2742328C1/ru active
-
2021
- 2021-09-07 JP JP2021145706A patent/JP7342920B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006514466A (ja) * | 2003-02-11 | 2006-04-27 | エルジー エレクトロニクス インコーポレイティド | モバイル通信システムにおける保安メッセージを処理する方法 |
Non-Patent Citations (5)
Title |
---|
3GPP TR.23.888 V1.5.0 (2011-10), JPN6022048792, 19 October 2011 (2011-10-19), ISSN: 0005029131 * |
HTC: "Device Trigger with required MTC features provisioning", 3GPP TSG-SA WG2 #85 S2-112260, JPN6023013115, 11 May 2011 (2011-05-11), ISSN: 0005029133 * |
HTC: "Device Trigger with required MTC features provisioning", 3GPP TSG-SA WG2 #85 S2-112260, JPN6023031060, 11 May 2011 (2011-05-11), ISSN: 0005119222 * |
KPN, KDDI: "Batch wise triggering", 3GPP TSG-SA WG2 #86 S2-113445, JPN6023031061, 5 July 2011 (2011-07-05), ISSN: 0005119221 * |
KPN, KDDI: "Batch wise triggering", 3GPP TSG-SA WG2#86 S2-113445, JPN6023013113, 5 July 2011 (2011-07-05), ISSN: 0005029132 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7342920B2 (ja) | 端末及び端末の方法 | |
KR102567666B1 (ko) | 무결성 보호를 관리하기 위한 기술 | |
US8555064B2 (en) | Security system and method for wireless communication system | |
EP1502463B1 (en) | Method , apparatus and computer program product for checking the secure use of routing address information of a wireless terminal device in a wireless local area network | |
CN110731091B (zh) | 用于促进用户设备的无线电链路恢复的方法、元件、介质及用户设备 | |
CN103503411A (zh) | 针对移动用户的安全机制 | |
JP5773074B2 (ja) | M2mにおけるプライバシー問題 | |
JP2014161096A (ja) | Mtcにおいて生じるグループ変更のための方法 | |
GB2472658A (en) | Telecommunications network security | |
EP1804465A1 (en) | Collaborative communication traffic control network | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
TWI713793B (zh) | 使用IPv6的物聯網系統及其操作方法 | |
CN116530119A (zh) | 保护无线网络中序列号的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230629 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230814 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7342920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |