JP6460209B2 - サーバ、ネットワークノード及びue並びにそれらの通信方法 - Google Patents
サーバ、ネットワークノード及びue並びにそれらの通信方法 Download PDFInfo
- Publication number
- JP6460209B2 JP6460209B2 JP2017223452A JP2017223452A JP6460209B2 JP 6460209 B2 JP6460209 B2 JP 6460209B2 JP 2017223452 A JP2017223452 A JP 2017223452A JP 2017223452 A JP2017223452 A JP 2017223452A JP 6460209 B2 JP6460209 B2 JP 6460209B2
- Authority
- JP
- Japan
- Prior art keywords
- trigger
- server
- mtc
- network node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000004891 communication Methods 0.000 title claims description 20
- 230000004044 response Effects 0.000 claims description 12
- 238000010295 mobile communication Methods 0.000 claims 6
- 230000003245 working effect Effects 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
1.ネットワークは、MTCサーバからのメッセージを承認し、トリガを検証可能なべきである。これは、MTCサーバの非承認の動作を防止するためである。
2.ネットワークは、異なるトリガの種別を識別可能であり、以てトリガが、承認されたMTCデバイスのみへ、これらの契約に基づいて送信されるようにすべきである。
3.トリガからのネットワーク輻輳インパクトが回避されるべきである。
4.MTCデバイスは、非承認のMTCサーバ及びメッセージからのアタック又はMTCデバイスへのインパクトを防止するよう、トリガ及びその送信元を検証可能なべきである。
5.トリガの鮮度及びライフタイムに係るソリューションが、リプレイアタック及びトリガの再送に因るネットワーク負荷を防止するように存在すべきである。
6.トリガのアグリゲーション及びセキュリティが、ネットワークにおけるトラヒックを低減するように検討されるべきである。
7.その他の問題を回避するために、ソリューションは、トリガ送信のリトライ及びMTCユーザへの通知を含む障害処理を考慮可能なべきである。
図1に示すように、本実施の形態に係るシステムは、3GPPネットワーク10と、MTCサーバ20と、MTCデバイス30とを含む。
ネットワークは、MTCサーバから送信されるトリガインジケーション(以下、このインジケーションを“トリガリングメッセージ”と呼称することがある)に基づき、MTCデバイスをトリガして、MTCサーバとの通信を開始させる。このことは、特にMTCサーバが図1に示す如くオペレータドメインの外部に存在する場合に、アタッカーにとっての機会を広げるであろう。
3GPPネットワークは、(1)MTCサーバがMTCデバイスと通信することを承認されているか否か、及び(2)MTCサーバが特定のMTCデバイスへ特定のトリガを送信することを承認されているか否かを判定可能なべきである。
3GPPネットワークは、特定のMTCデバイスへのトリガ送信を承認されたMTCサーバ、及び当該MTCサーバが送信を承認されたトリガの種別のリストを維持すべきである。このリストは、MTCデバイスの識別子、MTCサーバの識別子、及び関連する許可されたトリガリングを含むべきである。このように、トリガ毎に、3GPPネットワークは、MTCサーバがトリガ送信を許可されているか否か及びトリガが承認されているか否かを検証する。
I.承認されたMTCデバイストリガリングのセキュアな配送
II.障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ
III.デタッチした(オフライン)MTCデバイスをトリガすること
1.MTCサーバは3GPPドメインネットワークの内/外に存在する。
2.MTCデバイス及びネットワークは相互認証を有する。
3.MTCサーバ及びネットワークは相互認証を有する。
図5に示すように、本実施の形態に係るシステムにおいて、ネットワーク10は、MTC−IWF(Inter−Working Function) 40を含む。MTC−IWF 40は、MTCデバイス30とSCS(Service Capability Server) 60との間でメッセージを中継するノードとして機能する。SCS 60は、図1に示したMTCサーバ20として機能する。ネットワーク10は、他のノードとして、HSS(Home Subscriber Server)、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明においては、MME、SGSN及びMSCを“MME/SGSN/MSC”と呼称し、符号50で総称することがある。MTCデバイス30とMTC−IWF 40の間の通信は、MME/SGSN/MSC 50及びRAN(Radio Access Network)を介して行われる。なお、MTCデバイス30は、MTC用に装備されたUE(User Equipment)。
ネットワークでのトリガの検証
ネットワークは、MTCサーバ及びトリガの両者に対する承認を行って、トリガが承認されたMTCサーバからのものであるか及び正当なものであるか検証する。
MTCデバイスでのトリガの検証
MTCデバイスは、トリガが承認されたMTCサーバからのものであるか、及びその契約に応じたトリガの正当性の両者を検証する。
ネットワークでの、MTCデバイスからMTCサーバへのメッセージの検証。
MTCサーバ及びネットワークは、トリガの鮮度を維持しつつ、例えばネットワーク障害に際して、MTCデバイストリガリングメッセージの送信をリトライする。
ネットワークは、MTCユーザへ非承認のトリガ受信について通知すると共に、トリガを送信するMTCサーバとの更なる通信を一時停止することが可能である。通知には、SMS、Eメールを介して、或いはログに記録すること等、手段を選ばない。
ネットワークは、緊急レベル及びアタッチ用タイマに応じて、トリガをデタッチした(オフラインの)MTCデバイスへ送信する。
ネットワークは、次の通信において用いるべきメッセージのセキュリティコンテキストを指示する。
20 MTCサーバ
21, 31, 43 チェック部
22 再送部
23 包含部
30 MTCデバイス
32 送信部
33 破棄部
34, 42 検証部
35, 46 通知部
40 MTC−IWF
41 記憶部
44 再送部
45 判定部
50 MME/SGSN/MSC
51 指示部
60 SCS
Claims (15)
- モバイル通信システムに用いられるサーバであって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをネットワークノードに送信する送信部と、
前記サーバが前記トリガメッセージの送信を承認されているかに関する前記ネットワークノードによるチェックを通過した場合に、前記トリガタイプに基づきUE(User Equipment)をトリガする制御部と、
を有するサーバ。 - モバイル通信システムに用いられるサーバの通信方法であって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをネットワークノードに送信し、
前記サーバが前記トリガメッセージの送信を承認されているかに関する前記ネットワークノードによるチェックを通過した場合に、前記トリガタイプに基づきUE(User Equipment)をトリガする、
サーバの通信方法。 - モバイル通信システムに用いられるネットワークノードであって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをサーバから受信する受信部と、
前記サーバが前記トリガメッセージを送信することを承認されているかをチェックし、前記チェックを通過した場合に前記トリガタイプに基づき前記トリガメッセージをUE(User Equipment)に送信する制御部と、
を有するネットワークノード。 - モバイル通信システムに用いられるネットワークノードの通信方法であって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをサーバから受信し、
前記サーバが前記トリガメッセージを送信することを承認されているかをチェックし、前記チェックを通過した場合に前記トリガタイプに基づき前記トリガメッセージをUE(User Equipment)に送信する、
ネットワークノードの通信方法。 - モバイル通信システムに用いられるUE(User Equipment)であって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをネットワークノードに送信する認証されたサーバから、前記トリガタイプに基づきトリガを受信する受信部と、
前記受信したトリガを検証し、前記トリガの受信に応じて特定の対応をとる制御部と、
を有するUE。 - モバイル通信システムに用いられるUE(User Equipment)の通信方法であって、
利用可能な複数の異なるトリガ方式を示すトリガタイプを含むトリガメッセージをネットワークノードに送信する認証されたサーバから、前記トリガタイプに基づきトリガを受信し、
前記受信したトリガを検証し、
前記トリガの受信に応じて特定の対応をとる、
UEの通信方法。 - 前記ネットワークノードは、承認されていないサーバからの前記トリガメッセージをブロックする請求項1記載のサーバ。
- 前記サーバは、SCS(Service Capability Server)である請求項1記載のサーバ。
- 前記ネットワークノードは、MTC−IWF(Machine Type Communication−Inter Working Function)である請求項1記載のサーバ。
- 前記ネットワークノードは、承認されていないサーバからの前記トリガメッセージをブロックする請求項3記載のネットワークノード。
- 前記サーバは、SCS(Service Capability Server)である請求項3記載のネットワークノード。
- 前記ネットワークノードは、MTC−IWF(Machine Type Communication−Inter Working Function)である請求項3記載のネットワークノード。
- 前記ネットワークノードは、承認されていないサーバからの前記トリガメッセージをブロックする請求項5記載のUE。
- 前記サーバは、SCS(Service Capability Server)である請求項5記載のUE。
- 前記ネットワークノードは、MTC−IWF(Machine Type Communication−Inter Working Function)である請求項5記載のUE。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236699 | 2011-10-28 | ||
JP2011236699 | 2011-10-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015255554A Division JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018050328A JP2018050328A (ja) | 2018-03-29 |
JP6460209B2 true JP6460209B2 (ja) | 2019-01-30 |
Family
ID=47190063
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223453A Expired - Fee Related JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2017223452A Expired - Fee Related JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2018242285A Expired - Fee Related JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223453A Expired - Fee Related JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018242285A Expired - Fee Related JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Country Status (6)
Country | Link |
---|---|
US (7) | US9549320B2 (ja) |
EP (3) | EP2759158A2 (ja) |
JP (7) | JP2014531165A (ja) |
MX (4) | MX368596B (ja) |
RU (6) | RU2636013C1 (ja) |
WO (1) | WO2013061614A2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
WO2013161278A1 (ja) * | 2012-04-26 | 2013-10-31 | 日本電気株式会社 | サービス提供システム、ゲートウェイ装置、情報収集方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
WO2014193282A1 (en) * | 2013-05-31 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Identifying resources from a device in a communications network |
US10404479B2 (en) * | 2013-09-12 | 2019-09-03 | Nec Corporation | Charging for MTC small data transmission and trigger at MTC-IWF |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
EP3085045B1 (en) * | 2013-12-17 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | Secure triggering in a network |
CN104796922B (zh) | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
US20170019749A1 (en) * | 2014-02-04 | 2017-01-19 | Ntt Docomo, Inc. | Service control system, user apparatus, and service control method |
CN104104713B (zh) | 2014-02-24 | 2018-03-23 | 中兴通讯股份有限公司 | 设备触发消息处理方法、承载网网元、m2m节点及系统 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
CN106487776B (zh) * | 2015-09-02 | 2020-10-27 | 中兴通讯股份有限公司 | 一种保护机器类通信设备的方法、网络实体及系统 |
US10448225B2 (en) * | 2015-10-20 | 2019-10-15 | Sony Corporation | Device and method |
CN105391705A (zh) * | 2015-10-29 | 2016-03-09 | 青岛海尔智能家电科技有限公司 | 一种对应用服务进行认证的方法及装置 |
US10129689B2 (en) | 2015-11-02 | 2018-11-13 | Definition Networks, Inc. | Systems and methods for machine-type communication |
CN106714076A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种触发mtc设备的方法和装置 |
US11696250B2 (en) * | 2016-11-09 | 2023-07-04 | Intel Corporation | UE and devices for detach handling |
US10299094B2 (en) * | 2017-01-31 | 2019-05-21 | Verizon Patent And Licensing Inc. | HSS-based application authorization for machine-type-communications |
CN113127020A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种软件升级方法和装置 |
JP7556643B2 (ja) | 2021-06-28 | 2024-09-26 | 富士フイルム株式会社 | 超音波撮像装置、信号処理装置、および、信号処理方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998000994A1 (en) * | 1996-06-28 | 1998-01-08 | At&T Wireless Services, Inc. | Memory exceed notification for wireless network communication device |
CA2370471A1 (en) * | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US6606502B1 (en) * | 1999-07-27 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS) |
EP1217848A3 (de) * | 2000-12-22 | 2003-03-12 | Siemens Aktiengesellschaft | Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten |
US20030039360A1 (en) | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
DE10159398A1 (de) | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
US20040009779A1 (en) * | 2002-07-09 | 2004-01-15 | Hai Qu | Management of SMS memory full condition in CDMA systems |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR100506528B1 (ko) * | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
KR100684307B1 (ko) * | 2003-12-29 | 2007-02-16 | 한국전자통신연구원 | 자동 재전송 요청 블록을 수신하는 방법 및 그 프로그램이 저장된 기록 매체 |
US8571541B2 (en) | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
CN102333100B (zh) * | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | 进行认证的方法及终端 |
US8923249B2 (en) * | 2008-03-26 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for scrambling sequence generation in a communication system |
JP4435254B1 (ja) | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8750145B2 (en) * | 2009-11-23 | 2014-06-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for machine-to-machine communication registration |
CN102238477B (zh) * | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
US9882330B2 (en) * | 2010-07-29 | 2018-01-30 | Andrew E. Kalman | Solar panel array |
EP2487973A1 (en) * | 2011-02-11 | 2012-08-15 | Alcatel Lucent | Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server |
CN102137397B (zh) * | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
US8565100B2 (en) * | 2011-03-23 | 2013-10-22 | Renesas Mobile Corporation | Method and apparatus for facilitating machine-type communication |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
US9736619B2 (en) * | 2011-05-11 | 2017-08-15 | Lg Electronics Inc. | Method and apparatus for MTC in a wireless communication system |
CN103024810B (zh) * | 2011-09-23 | 2017-06-27 | 中兴通讯股份有限公司 | 一种触发消息发送方法及系统 |
US20140219182A1 (en) | 2011-09-29 | 2014-08-07 | Nokia Solutions And Networks Oy | Device triggering solutions |
US9877139B2 (en) * | 2011-10-03 | 2018-01-23 | Intel Corporation | Device to device (D2D) communication mechanisms |
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
CN103249013B (zh) * | 2012-02-03 | 2018-08-03 | 中兴通讯股份有限公司 | 一种mtc用户设备触发信息的发送方法、系统和用户设备 |
-
2012
- 2012-10-29 MX MX2016016457A patent/MX368596B/es unknown
- 2012-10-29 EP EP12787524.3A patent/EP2759158A2/en not_active Withdrawn
- 2012-10-29 EP EP17165304.1A patent/EP3211933A1/en not_active Withdrawn
- 2012-10-29 US US14/351,681 patent/US9549320B2/en active Active
- 2012-10-29 RU RU2016128370A patent/RU2636013C1/ru active
- 2012-10-29 RU RU2014116253/08A patent/RU2014116253A/ru not_active Application Discontinuation
- 2012-10-29 MX MX2016000877A patent/MX344358B/es unknown
- 2012-10-29 EP EP17199758.8A patent/EP3300408B1/en active Active
- 2012-10-29 WO PCT/JP2012/006925 patent/WO2013061614A2/en active Application Filing
- 2012-10-29 MX MX2014004665A patent/MX336515B/es unknown
- 2012-10-29 JP JP2014536422A patent/JP2014531165A/ja not_active Ceased
-
2014
- 2014-04-16 MX MX2019011591A patent/MX2019011591A/es unknown
-
2015
- 2015-12-28 JP JP2015255554A patent/JP2016103839A/ja active Pending
-
2016
- 2016-12-09 US US15/375,032 patent/US9894054B2/en active Active
-
2017
- 2017-11-02 RU RU2017138240A patent/RU2683330C1/ru active
- 2017-11-21 JP JP2017223453A patent/JP6458849B2/ja not_active Expired - Fee Related
- 2017-11-21 JP JP2017223452A patent/JP6460209B2/ja not_active Expired - Fee Related
- 2017-12-01 US US15/829,220 patent/US10122700B2/en active Active
- 2017-12-01 US US15/829,127 patent/US10284540B2/en active Active
-
2018
- 2018-09-27 US US16/144,323 patent/US10404677B2/en active Active
- 2018-12-26 JP JP2018242285A patent/JP6652186B2/ja not_active Expired - Fee Related
-
2019
- 2019-03-15 RU RU2019107380A patent/RU2019107380A/ru not_active Application Discontinuation
- 2019-03-19 US US16/358,401 patent/US20190215317A1/en not_active Abandoned
- 2019-10-17 JP JP2019190109A patent/JP2020025304A/ja active Pending
- 2019-10-30 RU RU2019134714A patent/RU2726279C1/ru active
- 2019-11-15 US US16/685,937 patent/US20200084196A1/en not_active Abandoned
-
2020
- 2020-06-26 RU RU2020121199A patent/RU2742328C1/ru active
-
2021
- 2021-09-07 JP JP2021145706A patent/JP7342920B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6460209B2 (ja) | サーバ、ネットワークノード及びue並びにそれらの通信方法 | |
US8555064B2 (en) | Security system and method for wireless communication system | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
US20130188539A1 (en) | Blocking communication between rogue devices | |
JP2023517107A (ja) | 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法 | |
JP5773074B2 (ja) | M2mにおけるプライバシー問題 | |
JP2012533911A (ja) | 通信ネットワークセキュリティを提供する方法 | |
EP1804465A1 (en) | Collaborative communication traffic control network | |
TW201521470A (zh) | 基地台及其使用者設備認證方法 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
TWI713793B (zh) | 使用IPv6的物聯網系統及其操作方法 | |
WO2010078724A1 (zh) | 一种在移动通信系统中本地认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6460209 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |