JP7342920B2 - 端末及び端末の方法 - Google Patents
端末及び端末の方法 Download PDFInfo
- Publication number
- JP7342920B2 JP7342920B2 JP2021145706A JP2021145706A JP7342920B2 JP 7342920 B2 JP7342920 B2 JP 7342920B2 JP 2021145706 A JP2021145706 A JP 2021145706A JP 2021145706 A JP2021145706 A JP 2021145706A JP 7342920 B2 JP7342920 B2 JP 7342920B2
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- trigger
- network
- mtc device
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
1.ネットワークは、MTCサーバからのメッセージを承認し、トリガを検証可能なべきである。これは、MTCサーバの非承認の動作を防止するためである。
2.ネットワークは、異なるトリガの種別を識別可能であり、以てトリガが、承認されたMTCデバイスのみへ、これらの契約に基づいて送信されるようにすべきである。
3.トリガからのネットワーク輻輳インパクトが回避されるべきである。
4.MTCデバイスは、非承認のMTCサーバ及びメッセージからのアタック又はMTCデバイスへのインパクトを防止するよう、トリガ及びその送信元を検証可能なべきである。
5.トリガの鮮度及びライフタイムに係るソリューションが、リプレイアタック及びトリガの再送に因るネットワーク負荷を防止するように存在すべきである。
6.トリガのアグリゲーション及びセキュリティが、ネットワークにおけるトラヒックを低減するように検討されるべきである。
7.その他の問題を回避するために、ソリューションは、トリガ送信のリトライ及びMTCユーザへの通知を含む障害処理を考慮可能なべきである。
図1に示すように、本実施の形態に係るシステムは、3GPPネットワーク10と、MTCサーバ20と、MTCデバイス30とを含む。
ネットワークは、MTCサーバから送信されるトリガインジケーション(以下、このインジケーションを“トリガリングメッセージ”と呼称することがある)に基づき、MTCデバイスをトリガして、MTCサーバとの通信を開始させる。このことは、特にMTCサーバが図1に示す如くオペレータドメインの外部に存在する場合に、アタッカーにとっての機会を広げるであろう。
3GPPネットワークは、(1)MTCサーバがMTCデバイスと通信することを承認されているか否か、及び(2)MTCサーバが特定のMTCデバイスへ特定のトリガを送信することを承認されているか否かを判定可能なべきである。
3GPPネットワークは、特定のMTCデバイスへのトリガ送信を承認されたMTCサーバ、及び当該MTCサーバが送信を承認されたトリガの種別のリストを維持すべきである。このリストは、MTCデバイスの識別子、MTCサーバの識別子、及び関連する許可されたトリガリングを含むべきである。このように、トリガ毎に、3GPPネットワークは、MTCサーバがトリガ送信を許可されているか否か及びトリガが承認されているか否かを検証する。
I.承認されたMTCデバイストリガリングのセキュアな配送
II.障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ
III.デタッチした(オフライン)MTCデバイスをトリガすること
1.MTCサーバは3GPPドメインネットワークの内/外に存在する。
2.MTCデバイス及びネットワークは相互認証を有する。
3.MTCサーバ及びネットワークは相互認証を有する。
図5に示すように、本実施の形態に係るシステムにおいて、ネットワーク10は、MTC-IWF(Inter-Working Function) 40を含む。MTC-IWF 40は、MTCデバイス30とSCS(Service Capability Server) 60との間でメッセージを中継するノードとして機能する。SCS 60は、図1に示したMTCサーバ20として機能する。ネットワーク10は、他のノードとして、HSS(Home Subscriber Server)、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明においては、MME、SGSN及びMSCを“MME/SGSN/MSC”と呼称し、符号50で総称することがある。MTCデバイス30とMTC-IWF 40の間の通信は、MME/SGSN/MSC 50及びRAN(Radio Access Network)を介して行われる。なお、MTCデバイス30は、MTC用に装備されたUE(User Equipment)。
ネットワークでのトリガの検証
ネットワークは、MTCサーバ及びトリガの両者に対する承認を行って、トリガが承認されたMTCサーバからのものであるか及び正当なものであるか検証する。
MTCデバイスでのトリガの検証
MTCデバイスは、トリガが承認されたMTCサーバからのものであるか、及びその契約に応じたトリガの正当性の両者を検証する。
ネットワークでの、MTCデバイスからMTCサーバへのメッセージの検証。
MTCサーバ及びネットワークは、トリガの鮮度を維持しつつ、例えばネットワーク障害に際して、MTCデバイストリガリングメッセージの送信をリトライする。
ネットワークは、MTCユーザへ非承認のトリガ受信について通知すると共に、トリガを送信するMTCサーバとの更なる通信を一時停止することが可能である。通知には、SMS、Eメールを介して、或いはログに記録すること等、手段を選ばない。
ネットワークは、緊急レベル及びアタッチ用タイマに応じて、トリガをデタッチした(オフラインの)MTCデバイスへ送信する。
ネットワークは、次の通信において用いるべきメッセージのセキュリティコンテキストを指示する。
20 MTCサーバ
21, 31, 43 チェック部
22 再送部
23 包含部
30 MTCデバイス
32 送信部
33 破棄部
34, 42 検証部
35, 46 通知部
40 MTC-IWF
41 記憶部
44 再送部
45 判定部
50 MME/SGSN/MSC
51 指示部
60 SCS
Claims (8)
- 端末の動作に関する情報、トリガが適用される前記端末のID(identifier)及び前記トリガのタイプを示す情報を含む第1のメッセージをネットワークから受信する受信手段と、
受信した前記第1のメッセージについて完全性チェックを行うチェック手段と、
を備え、
前記トリガのタイプを示す情報は、複数の異なる前記トリガの可用性を示す情報である、
端末。 - 前記第1のメッセージは、サーバからの第2のメッセージに基づいたメッセージである、
請求項1に記載の端末。 - 前記第1のメッセージは、前記トリガの優先度を示す情報を含む、
請求項1又は2に記載の端末。 - 前記ネットワークとの通信に関する処理を行う、
請求項1乃至3のいずれか1項に記載の端末。 - 端末の動作に関する情報、トリガが適用される前記端末のID(identifier)及び前記トリガのタイプを示す情報を含む第1のメッセージをネットワークから受信し、
受信した前記第1のメッセージについて完全性チェックを行い、
前記トリガのタイプを示す情報は、複数の異なる前記トリガの可用性を示す情報である、
端末の方法。 - 前記第1のメッセージは、サーバからの第2のメッセージに基づいたメッセージである、
請求項5に記載の端末の方法。 - 前記第1のメッセージは、前記トリガの優先度を示す情報を含む、
請求項5又は6に記載の端末の方法。 - 前記ネットワークとの通信に関する処理を行う、
請求項5乃至7のいずれか1項に記載の端末の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236699 | 2011-10-28 | ||
JP2011236699 | 2011-10-28 | ||
JP2019190109A JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019190109A Division JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022003792A JP2022003792A (ja) | 2022-01-11 |
JP7342920B2 true JP7342920B2 (ja) | 2023-09-12 |
Family
ID=47190063
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223452A Active JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2017223453A Active JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2018242285A Active JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Family Applications Before (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223452A Active JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2017223453A Active JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2018242285A Active JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
Country Status (6)
Country | Link |
---|---|
US (7) | US9549320B2 (ja) |
EP (3) | EP3300408B1 (ja) |
JP (7) | JP2014531165A (ja) |
MX (4) | MX368596B (ja) |
RU (6) | RU2014116253A (ja) |
WO (1) | WO2013061614A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3300408B1 (en) * | 2011-10-28 | 2022-03-16 | NEC Corporation | Secure method for mtc device triggering |
WO2013161278A1 (ja) * | 2012-04-26 | 2013-10-31 | 日本電気株式会社 | サービス提供システム、ゲートウェイ装置、情報収集方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
WO2014193282A1 (en) * | 2013-05-31 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Identifying resources from a device in a communications network |
CN105532022B (zh) * | 2013-09-12 | 2020-07-10 | 日本电气株式会社 | Mtc-iwf处的mtc小数据传输和触发的计费 |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
WO2015094034A1 (en) * | 2013-12-17 | 2015-06-25 | Telefonaktiebolaget L M Ericsson (Publ) | Secure triggering in a network |
CN104796922B (zh) | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
CN105940737B (zh) * | 2014-02-04 | 2020-12-25 | 株式会社Ntt都科摩 | 服务控制系统、用户装置以及服务控制方法 |
CN104104713B (zh) | 2014-02-24 | 2018-03-23 | 中兴通讯股份有限公司 | 设备触发消息处理方法、承载网网元、m2m节点及系统 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
CN106487776B (zh) * | 2015-09-02 | 2020-10-27 | 中兴通讯股份有限公司 | 一种保护机器类通信设备的方法、网络实体及系统 |
WO2017068832A1 (ja) * | 2015-10-20 | 2017-04-27 | ソニー株式会社 | 装置及び方法 |
CN105391705A (zh) * | 2015-10-29 | 2016-03-09 | 青岛海尔智能家电科技有限公司 | 一种对应用服务进行认证的方法及装置 |
US10129689B2 (en) | 2015-11-02 | 2018-11-13 | Definition Networks, Inc. | Systems and methods for machine-type communication |
CN106714076A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种触发mtc设备的方法和装置 |
WO2018089442A2 (en) * | 2016-11-09 | 2018-05-17 | Intel IP Corporation | Ue and devices for detach handling |
US10299094B2 (en) * | 2017-01-31 | 2019-05-21 | Verizon Patent And Licensing Inc. | HSS-based application authorization for machine-type-communications |
CN113127020A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种软件升级方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006514466A (ja) | 2003-02-11 | 2006-04-27 | エルジー エレクトロニクス インコーポレイティド | モバイル通信システムにおける保安メッセージを処理する方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9706556A (pt) * | 1996-06-28 | 1999-07-20 | At & T Wirless Services Inc | Avisos de memória esgotada para dispositivo de comunicação de rede sem fio |
ATE313200T1 (de) * | 1999-04-09 | 2005-12-15 | Gen Instrument Corp | Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle |
US6606502B1 (en) * | 1999-07-27 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS) |
EP1217848A3 (de) * | 2000-12-22 | 2003-03-12 | Siemens Aktiengesellschaft | Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten |
US20030039360A1 (en) | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
DE10159398A1 (de) | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
US20040009779A1 (en) * | 2002-07-09 | 2004-01-15 | Hai Qu | Management of SMS memory full condition in CDMA systems |
KR100506528B1 (ko) * | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
KR100684307B1 (ko) * | 2003-12-29 | 2007-02-16 | 한국전자통신연구원 | 자동 재전송 요청 블록을 수신하는 방법 및 그 프로그램이 저장된 기록 매체 |
US8571541B2 (en) | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
CN102333100B (zh) * | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | 进行认证的方法及终端 |
US8923249B2 (en) * | 2008-03-26 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for scrambling sequence generation in a communication system |
JP4435254B1 (ja) | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8750145B2 (en) * | 2009-11-23 | 2014-06-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for machine-to-machine communication registration |
CN102238477B (zh) | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
US9882330B2 (en) * | 2010-07-29 | 2018-01-30 | Andrew E. Kalman | Solar panel array |
EP2487973A1 (en) * | 2011-02-11 | 2012-08-15 | Alcatel Lucent | Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server |
CN102137397B (zh) * | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
US8565100B2 (en) * | 2011-03-23 | 2013-10-22 | Renesas Mobile Corporation | Method and apparatus for facilitating machine-type communication |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
US9736619B2 (en) * | 2011-05-11 | 2017-08-15 | Lg Electronics Inc. | Method and apparatus for MTC in a wireless communication system |
CN103024810B (zh) * | 2011-09-23 | 2017-06-27 | 中兴通讯股份有限公司 | 一种触发消息发送方法及系统 |
CN110022537B (zh) * | 2011-09-29 | 2022-05-03 | 诺基亚通信公司 | 装置触发解决方案 |
KR20150079995A (ko) * | 2011-10-03 | 2015-07-08 | 인텔 코포레이션 | 장치 간(d2d) 통신 메커니즘 |
EP3300408B1 (en) * | 2011-10-28 | 2022-03-16 | NEC Corporation | Secure method for mtc device triggering |
CN103249013B (zh) * | 2012-02-03 | 2018-08-03 | 中兴通讯股份有限公司 | 一种mtc用户设备触发信息的发送方法、系统和用户设备 |
-
2012
- 2012-10-29 EP EP17199758.8A patent/EP3300408B1/en active Active
- 2012-10-29 EP EP12787524.3A patent/EP2759158A2/en not_active Withdrawn
- 2012-10-29 JP JP2014536422A patent/JP2014531165A/ja not_active Ceased
- 2012-10-29 EP EP17165304.1A patent/EP3211933A1/en not_active Withdrawn
- 2012-10-29 WO PCT/JP2012/006925 patent/WO2013061614A2/en active Application Filing
- 2012-10-29 RU RU2014116253/08A patent/RU2014116253A/ru not_active Application Discontinuation
- 2012-10-29 MX MX2016016457A patent/MX368596B/es unknown
- 2012-10-29 RU RU2016128370A patent/RU2636013C1/ru active
- 2012-10-29 MX MX2014004665A patent/MX336515B/es unknown
- 2012-10-29 US US14/351,681 patent/US9549320B2/en active Active
- 2012-10-29 MX MX2016000877A patent/MX344358B/es unknown
-
2014
- 2014-04-16 MX MX2019011591A patent/MX2019011591A/es unknown
-
2015
- 2015-12-28 JP JP2015255554A patent/JP2016103839A/ja active Pending
-
2016
- 2016-12-09 US US15/375,032 patent/US9894054B2/en active Active
-
2017
- 2017-11-02 RU RU2017138240A patent/RU2683330C1/ru active
- 2017-11-21 JP JP2017223452A patent/JP6460209B2/ja active Active
- 2017-11-21 JP JP2017223453A patent/JP6458849B2/ja active Active
- 2017-12-01 US US15/829,127 patent/US10284540B2/en active Active
- 2017-12-01 US US15/829,220 patent/US10122700B2/en active Active
-
2018
- 2018-09-27 US US16/144,323 patent/US10404677B2/en active Active
- 2018-12-26 JP JP2018242285A patent/JP6652186B2/ja active Active
-
2019
- 2019-03-15 RU RU2019107380A patent/RU2019107380A/ru not_active Application Discontinuation
- 2019-03-19 US US16/358,401 patent/US20190215317A1/en not_active Abandoned
- 2019-10-17 JP JP2019190109A patent/JP2020025304A/ja active Pending
- 2019-10-30 RU RU2019134714A patent/RU2726279C1/ru active
- 2019-11-15 US US16/685,937 patent/US20200084196A1/en not_active Abandoned
-
2020
- 2020-06-26 RU RU2020121199A patent/RU2742328C1/ru active
-
2021
- 2021-09-07 JP JP2021145706A patent/JP7342920B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006514466A (ja) | 2003-02-11 | 2006-04-27 | エルジー エレクトロニクス インコーポレイティド | モバイル通信システムにおける保安メッセージを処理する方法 |
Non-Patent Citations (3)
Title |
---|
3GPP TR.23.888 V1.5.0 (2011-10),2011年10月19日 |
HTC,Device Trigger with required MTC features provisioning,3GPP TSG-SA WG2 #85 S2-112260,2011年05月11日 |
KPN, KDDI,Batch wise triggering,3GPP TSG-SA WG2 #86 S2-113445,2011年07月05日 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7342920B2 (ja) | 端末及び端末の方法 | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
KR102224368B1 (ko) | D2D(device to device) 통신에서의 과금 정보 기록을 위한 방법 및 시스템 | |
WO2011091751A1 (zh) | 对mtc设备的认证方法、mtc网关及相关设备 | |
JP5994869B2 (ja) | Mtcデバイス・トリガ配信の最適化 | |
JP2023517107A (ja) | 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法 | |
US8606228B2 (en) | Method, user network equipment and management system thereof for secure data transmission | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
KR101286936B1 (ko) | 통신 시스템에서의 비딩 다운 공격 방지 | |
TW201521470A (zh) | 基地台及其使用者設備認證方法 | |
TWI713793B (zh) | 使用IPv6的物聯網系統及其操作方法 | |
Gheorghe et al. | Reliable Authentication and Anti-replay Security Protocol for Wireless Sensor Networks | |
CN116530119A (zh) | 保护无线网络中序列号的方法、设备和系统 | |
WO2007022717A1 (fr) | Procédé de vérification pour demande de télémesure et le réseau d’accès sans fil |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230629 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230814 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7342920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |