JP5773074B2 - M2mにおけるプライバシー問題 - Google Patents
M2mにおけるプライバシー問題 Download PDFInfo
- Publication number
- JP5773074B2 JP5773074B2 JP2014517293A JP2014517293A JP5773074B2 JP 5773074 B2 JP5773074 B2 JP 5773074B2 JP 2014517293 A JP2014517293 A JP 2014517293A JP 2014517293 A JP2014517293 A JP 2014517293A JP 5773074 B2 JP5773074 B2 JP 5773074B2
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- message
- mtc device
- server
- mtc server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Description
[1]位置情報は、アタックを防止するために、非承認のMTCサーバへ晒されるべきで無い。
[2]MTCデバイスは、ネットワーク及び/又はMTCサーバの要求に応じて、位置情報を提供可能である。
[3]不必要な位置情報は、特により高いトラヒック負荷をもたらすから、送信されるべきで無い。
[4]位置情報は、緊急時には、利用可能且つセキュアなべきである。
2.位置情報は、ネットワーク及びMTCサーバへ送信される間に保護されて、アタックを防止する。
3.位置情報提供機能のスイッチはオフにすることが可能であり、以て不必要な位置情報は提供されないだろうし、MTCデバイスはネットワークへ接続し続けることが可能であり、トラヒック負荷が低減される。
4.位置情報を、非常時にセキュアに提供可能である。
個人にリンクされ得るMTCデバイスの位置情報の(不必要な)収集に因るプライバシー侵害。
−ネットワークは、メッセージがプライバシー機密情報を包有するか否かを検証可能なべきである。
−ネットワークは、プライバシー機密情報を送信するMTCデバイス、及びプライバシー情報を要求且つ受信するMTCサーバに対するアクセス制御を行うことが可能なべきである。
−ネットワークを介してMTCサーバへ送信されるプライバシー機密情報は、保護されるべきである。
MTCデバイスは、ネットワークへ接続する必要がある場合、ネットワークと通信し続けることができるように、位置情報を提供する機能のスイッチをオフにすることが可能なべきである。
−MTCデバイスは、緊急時に、位置情報及び他のプライバシー機密情報をセキュアに提供可能なべきである。
−ネットワークは、緊急時に、プライバシー機密情報を送信するMTCデバイスのアクセス制御を行うことが可能なべきである。
フィールドを特定の緊急メッセージに追加して、緊急用のMTCデバイスであるか否かを示すことが可能である。ネットワークは、MTCデバイスが緊急時に使用/アクティブ化可能であるか否かを検証する。
i.ネットワーク及びMTCサーバ20は、相互認証を有している。
ii.MTCデバイス10及びネットワークは、相互認証を有している。
iii.MTCデバイス10及びMTCサーバ20は、相互認証を有している。
a)メッセージが位置情報を含むことを示す特別なフィールドを、下記b)〜d)において用いる。
b)位置情報は、MTCデバイス10とMTCサーバ20との間のセキュア通信により保護されるべきである。
c)ネットワークは、下記(c1)、(c2)を検証することにより、MTCデバイス10に対する承認を行う(ステップS15)。
(c1)MTCデバイス10が、位置情報を提供する機能を有しているか否か
(c2)MTCデバイス10が、位置情報を特定のMTCサーバ20へ送信することを許可されているか否か
d)ネットワークは、下記(d1)を検証することにより、MTCサーバ20に対する承認を行う(ステップS15)。
(d1)MTCサーバ20が、位置情報を特定のMTCデバイス10へ要求することを許可されているか否か
a)アタッチ手順において、MTCデバイス10には、位置情報に関連する、許可されたMTCサーバや機能スイッチのON/OFF等のパラメータが与えられる(ステップS1及びS2)。また、MTCデバイス10は、ネットワークへアタッチする度毎にその直後に、位置情報を送信すべきである(ステップS3〜S14)。これは、TAU(Tracking Area Update)についても同様である。
b)MTCデバイス10は、下記(b1)〜(b4)のいずれかにより、位置情報の送信をトリガされることが可能である。
(b1)位置レポート用のタイマ(このタイマは、周期的であるか或いは次回のみのための固定時間である) (ステップS5〜S7)
(b2)承認されたMTCサーバ20からの要求を伴うトリガメッセージ(ステップS8〜S10)
(b3)緊急時(ステップS13及びS14)
(b4)ネットワーク/MTCサーバ20との合意に応じた位置変更。これは、TAU手順においてなされ得る(ステップS11及びS12)。
a)MTCデバイス10は、他の通信のためにネットワークへ接続されている必要がある一方で、トラック又はモニタされるべき位置情報を提供するための機能のスイッチをオフにすることが可能なべきである(ステップS17)。
b)スイッチオフのタイミングは、必要な時にMTCサーバ20により示され得るか、或いは事前設定された条件、例えば位置情報を提供する度毎のその後のイベントトリガによって決定され得る。
a)緊急時(ステップS18)、MTCデバイス10は、MME 30を介した通信を開始し、以て制御信号をMTCサーバ20へ送信する(ステップS21)。
b)MME 30は、IMEI(International Mobile Equipment Identity)中の特別なフィールドにより、MTCデバイス10が緊急用デバイスであることを特定可能である(ステップS22)。デバイスをMTCデバイスとして特定するための他の方法として、例えばMTCデバイス10から送信されるパケット中の新たなフィールドが挙げられる。
c)MME 30は、上記b)を、MTC IWF 40又はS−GW/P−GWを介してMTCサーバ20へ信号で伝える。
d)ユニークな緊急用USIMs(Universal Subscriber Identity Modules)を配備する。これは、例えば自動車会社へ緊急用MTC USIMsとして販売したUSIMsを登録すること、或いは単純に、緊急用MTCデバイスに関連する特別なIMSI(International Mobile Subscriber Identity)を伴う特別なUSIMsを有することによってなされ得る。
e)プライバシーデータ(位置情報)伝送のセキュリティを、次の方法のいずれか一つにおいて送信可能である。
(e1)緊急用USIMが、プライバシーデータ(位置情報)を保護するためのセキュリティコンテキストを提供し得る(ステップS19)
(e2)MTC IWF 40とMTCサーバ20との間のセキュリティに続く、MTCデバイス10とMME 30との間のNAS(Non−Access Stratum)セキュリティ
(e3)MTCデバイス10とMTCサーバ20との間におけるエンド・ツー・エンドセキュリティ
f)緊急用デバイスであることを示すMTC識別子や、MTCデバイス10→MME 30→MTC IWF 40→MTC Server 20とのメッセージパスといった、メッセージの緊急コンテンツは新規部分であり得る。
メッセージがプライバシーデータ(すなわち、位置情報)を含むことを示す特別なフィールド。
MTCデバイスが緊急時にアクティブ化可能であることを示す特別なフィールド。
特定のMTCサーバへプライバシーデータを提供しようとするMTCデバイスに対するアクセス制御。
特定のMTCデバイスへプライバシーデータを要求しようとするMTCサーバに対するアクセス制御。
MTCデバイスへネットワーク及び/又はMTCサーバの要求に応じて位置情報若しくは他のプライバシー機密情報の提供を要求するためのトリガは、タイマ、トリガメッセージ、位置変更であり得る。
位置情報を含むプライバシーデータを、緊急時にセキュアに提供可能である。
MTCデバイスとMTCサーバとの間にセキュア通信が提供され、そのオプションは、緊急用のユニークなUSIM、MTC IWFとMTCサーバとの間のセキュリティに続くNASセキュリティ、MTCデバイスとMTCサーバとの間におけるエンド・ツー・エンドセキュリティである。
MTCデバイスは、ネットワークへの接続し続けることが可能でありながら、例えば位置レポート、モニタリング、トラッキングといった位置情報を送信する機能のスイッチをオフにすることが可能である。
メッセージ中における緊急コンテンツは、緊急用MTCデバイスであることを示す。
11 包含部
12 送信部
13 スイッチオフ部
20 MTCサーバ
30 MME
31 受信部
32 検証部
33 承認部
34 保護部
35 特定部
40 MTC−IWF
Claims (12)
- MTC(Machine−Type−Communication)デバイスと、
MTCサーバと、
前記MTCデバイスと前記MTCデバイスとの間でトラヒックを中継するネットワークと、を備え、
前記MTCデバイスは、前記MTCサーバへ送信すべきメッセージに、前記メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含め、
前記ネットワークは、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
さらに、前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
システム。 - 請求項1において、
前記ネットワークは、
さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
ことを特徴としたシステム。 - 請求項1又は2において、
前記ネットワークが前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
ことを特徴としたシステム。 - 請求項1〜3のいずれか一項において、
前記プライバシー機密情報は、前記MTCデバイスの位置情報を含む、
ことを特徴としたシステム。 - 請求項1〜4のいずれか一項において、
前記MTCデバイスは、前記メッセージに、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドを含め、
前記ネットワークは、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴としたシステム。 - MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードであって、
前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信する受信手段と、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証する検証手段と、
前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認する承認手段と、を備え、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
ノード。 - 請求項6において、
前記承認手段は、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
ことを特徴とするノード。 - 請求項6又は7において、
前記メッセージを前記MTCデバイスから前記MTCサーバへ転送するに際して、前記プライバシー機密情報は、前記MTCデバイスと前記MTCサーバとの間のセキュア通信により保護される、
ことを特徴とするノード。 - 請求項6〜8のいずれか一項において、
前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
前記承認手段は、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴とするノード。 - MTCデバイスとMTCサーバとの間でトラヒックを中継するネットワークを形成するノードの動作を制御する方法であって、
前記MTCデバイスから、前記MTCサーバへ送信すべきメッセージであり、当該メッセージがプライバシー機密情報を包有するか否かを示す第1のフィールドを含むメッセージを受信し、
前記第1のフィールドに基づき、前記メッセージが前記プライバシー機密情報を包有するか否かを検証し、
前記MTCサーバが前記プライバシー機密情報を前記MTCデバイスに要求する又は前記MTCデバイスから受信することを許可されているか否かを検証することにより、前記MTCサーバを承認し、
前記MTCサーバを承認した場合に、前記メッセージを前記MTCサーバへ転送し、
前記MTCサーバを承認しなかった場合には、前記メッセージを前記MTCサーバへ転送しない、
ことを含む方法。 - 請求項10において、
さらに、前記MTCデバイスが前記プライバシー機密情報を前記MTCサーバへ送信することを許可されているか否かを検証することにより、前記MTCデバイスを承認し、
前記MTCデバイスを承認した場合に、前記メッセージの転送を行い、
前記MTCデバイスを承認しなかった場合には、前記メッセージの転送を行わない、
ことを特徴とした方法。 - 請求項10又は11において、
前記メッセージは、前記MTCデバイスが緊急時に使用されるデバイスであることを示す第2のフィールドをさらに含み、
前記第2のフィールドに基づき、前記MTCデバイスを前記緊急時に使用されるデバイスとして特定し、
前記承認の是非を、前記MTCデバイスが前記緊急時に使用されるデバイスであることを考慮して決定する、
ことを特徴とした方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014517293A JP5773074B2 (ja) | 2012-01-27 | 2013-01-24 | M2mにおけるプライバシー問題 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012015576 | 2012-01-27 | ||
JP2012015576 | 2012-01-27 | ||
JP2014517293A JP5773074B2 (ja) | 2012-01-27 | 2013-01-24 | M2mにおけるプライバシー問題 |
PCT/JP2013/052285 WO2013111913A2 (en) | 2012-01-27 | 2013-01-24 | Privacy issues in m2m |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014532316A JP2014532316A (ja) | 2014-12-04 |
JP5773074B2 true JP5773074B2 (ja) | 2015-09-02 |
Family
ID=47884455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014517293A Active JP5773074B2 (ja) | 2012-01-27 | 2013-01-24 | M2mにおけるプライバシー問題 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20140351949A1 (ja) |
EP (1) | EP2807846A2 (ja) |
JP (1) | JP5773074B2 (ja) |
IN (1) | IN2014DN05685A (ja) |
WO (1) | WO2013111913A2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104244243B (zh) * | 2013-06-24 | 2019-08-23 | 中兴通讯股份有限公司 | 终端外设控制方法、机器对机器网关及通信系统 |
CN104376011B (zh) * | 2013-08-14 | 2018-08-17 | 华为终端(东莞)有限公司 | 实现隐私保护方法及装置 |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
JP6943827B2 (ja) * | 2018-10-09 | 2021-10-06 | Kddi株式会社 | 要求データ元を識別可能なようにデータを転送するノード、プログラム及び方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2317074B (en) * | 1996-09-09 | 1998-10-28 | I Co Global Communications | Communications apparatus and method |
US6134447A (en) * | 1998-05-29 | 2000-10-17 | Ericsson Inc. | System and method for monitoring and barring location applications |
US7751826B2 (en) * | 2002-10-24 | 2010-07-06 | Motorola, Inc. | System and method for E911 location privacy protection |
US7660590B2 (en) * | 2003-12-23 | 2010-02-09 | At&T Mobility Ii Llc | Terminal-based server for location tracking |
KR101122359B1 (ko) * | 2004-05-07 | 2012-03-23 | 인터디지탈 테크날러지 코포레이션 | 무선 근거리 통신망의 긴급 호 지원 |
JP2008301137A (ja) * | 2007-05-30 | 2008-12-11 | Kyocera Corp | 無線通信システム、無線端末及び無線通信方法 |
CN101466083B (zh) * | 2007-12-18 | 2010-12-08 | 华为技术有限公司 | 一种紧急呼叫方法和装置 |
US20090312039A1 (en) * | 2008-06-13 | 2009-12-17 | Jialin Zou | Geo location polling and reporting for mobiles in idle mode |
US9693184B2 (en) * | 2008-08-18 | 2017-06-27 | Qualcomm Incorporated | Control plane location solution to support wireless access |
KR101593664B1 (ko) * | 2008-09-04 | 2016-02-12 | 한국전자통신연구원 | 단말의 위치 정보 보고 장치 및 방법 |
CN101686461A (zh) * | 2008-09-23 | 2010-03-31 | 华为技术有限公司 | 接入控制的方法、系统及网元 |
US9743228B2 (en) * | 2009-06-22 | 2017-08-22 | Qualcomm Incorporated | Transport of LCS-related messages for LTE access |
KR101824987B1 (ko) * | 2010-02-11 | 2018-02-02 | 엘지전자 주식회사 | 이동통신 시스템에서의 다운링크 mtc 데이터 전송 방법 |
WO2011100986A1 (en) * | 2010-02-16 | 2011-08-25 | Telefonaktiebolaget L M Ericsson (Publ) | Network location management entity |
US20110219423A1 (en) * | 2010-03-05 | 2011-09-08 | Nokia Corporation | Method and apparatus for triggering user communications based on privacy information |
US8995336B2 (en) * | 2010-05-11 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | MTC service activation |
CN102281513B (zh) * | 2010-06-13 | 2013-12-11 | 电信科学技术研究院 | 一种机器类通信监测处理方法及设备 |
CN103120004B (zh) * | 2010-09-27 | 2016-05-11 | 富士通株式会社 | 用于机器类型通信的无线电承载 |
US8826446B1 (en) * | 2011-01-19 | 2014-09-02 | Google Inc. | System and method for applying privacy settings to a plurality of applications |
WO2012103902A1 (en) * | 2011-02-04 | 2012-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangements for mtc communication |
EP2487973A1 (en) * | 2011-02-11 | 2012-08-15 | Alcatel Lucent | Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server |
CN102647689B (zh) * | 2011-02-16 | 2016-03-02 | 宏达国际电子股份有限公司 | 处理机器类别通信装置触发的方法及服务网络 |
CN102137105B (zh) * | 2011-03-11 | 2012-11-07 | 华为技术有限公司 | 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备 |
JP5767394B2 (ja) * | 2011-04-01 | 2015-08-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | マシンタイプ通信デバイスをトリガして同期させるための方法および装置 |
WO2012135582A1 (en) * | 2011-04-01 | 2012-10-04 | Interdigital Patent Holdings, Inc. | Network initiated triggering of an offline device |
CN102869015B (zh) * | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
CN202160745U (zh) * | 2011-07-06 | 2012-03-14 | 广州一亚皮具制品有限公司 | 一种防滑耐磨的运动鞋鞋底 |
US8244244B1 (en) * | 2011-08-31 | 2012-08-14 | Renesas Mobile Corporation | Method for triggering a user equipment |
US9973877B2 (en) * | 2011-09-23 | 2018-05-15 | Htc Corporation | Method of handling small data transmission |
WO2013052163A1 (en) * | 2011-10-03 | 2013-04-11 | Intel Corporation | Device to device (d2d) communication mechanisms |
US9756009B2 (en) * | 2011-11-07 | 2017-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Message forwarding among disparate communication networks |
CN103947271B (zh) * | 2011-11-22 | 2018-04-24 | Sca艾普拉控股有限公司 | 寻呼离线状态终端 |
CN104081741B (zh) * | 2012-01-26 | 2018-04-06 | 瑞典爱立信有限公司 | 经由分组交换网络提供ims语音会话以及经由电路交换网络提供紧急语音会话的方法及装置 |
-
2013
- 2013-01-24 IN IN5685DEN2014 patent/IN2014DN05685A/en unknown
- 2013-01-24 JP JP2014517293A patent/JP5773074B2/ja active Active
- 2013-01-24 US US14/372,885 patent/US20140351949A1/en not_active Abandoned
- 2013-01-24 EP EP13709569.1A patent/EP2807846A2/en not_active Withdrawn
- 2013-01-24 WO PCT/JP2013/052285 patent/WO2013111913A2/en active Application Filing
-
2016
- 2016-12-08 US US15/373,402 patent/US20170156055A1/en not_active Abandoned
-
2019
- 2019-10-24 US US16/663,201 patent/US20200059779A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20140351949A1 (en) | 2014-11-27 |
WO2013111913A3 (en) | 2013-12-05 |
US20200059779A1 (en) | 2020-02-20 |
US20170156055A1 (en) | 2017-06-01 |
EP2807846A2 (en) | 2014-12-03 |
WO2013111913A2 (en) | 2013-08-01 |
IN2014DN05685A (ja) | 2015-04-03 |
JP2014532316A (ja) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11496496B2 (en) | Method and system for user plane traffic characteristics and network security | |
US10284540B2 (en) | Secure method for MTC device triggering | |
US20200059779A1 (en) | Privacy issues in m2m | |
US10548005B2 (en) | Method for security of user equipment connection identifier in wireless communication system and apparatus therefor | |
CN108293223A (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
JP5850084B2 (ja) | Mtcにおいて生じるグループ変更のための方法 | |
JP5994869B2 (ja) | Mtcデバイス・トリガ配信の最適化 | |
WO2013127122A1 (zh) | 一种触发mtc设备的方法和系统 | |
CN103313239A (zh) | 一种用户设备接入融合核心网的方法及系统 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
JP2016503590A (ja) | キーをネットワークからueへ送信するためのmtcキー管理 | |
EP3085047B1 (en) | Method of improving security in a communication network and authentication entity | |
CN103582078A (zh) | 一种机器类通信的接入控制方法及装置 | |
WO2014166257A1 (zh) | 触发消息处理方法、装置及通信系统 | |
CN110933669A (zh) | 一种跨rat用户的快速注册的方法 | |
Said | Contextual Connectivity in Multi-Access Architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5773074 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |