RU2683330C1 - Защищенный способ запуска устройства связи машинного типа - Google Patents

Защищенный способ запуска устройства связи машинного типа Download PDF

Info

Publication number
RU2683330C1
RU2683330C1 RU2017138240A RU2017138240A RU2683330C1 RU 2683330 C1 RU2683330 C1 RU 2683330C1 RU 2017138240 A RU2017138240 A RU 2017138240A RU 2017138240 A RU2017138240 A RU 2017138240A RU 2683330 C1 RU2683330 C1 RU 2683330C1
Authority
RU
Russia
Prior art keywords
mts
network
server
iwf
trigger
Prior art date
Application number
RU2017138240A
Other languages
English (en)
Inventor
Сяовэй ЧЖАН
Ананд Рагхава ПРАСАД
Original Assignee
Нек Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нек Корпорейшн filed Critical Нек Корпорейшн
Application granted granted Critical
Publication of RU2683330C1 publication Critical patent/RU2683330C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится е способу запуска устройства машинного типа связи (МТС). После приема триггерного сообщения от сервера МТС сеть удостоверяется, авторизован ли сервер МТС запускать целевое устройство МТС и также авторизовано ли устройство МТС отвечать на триггерное сообщение, путем сравнения ID устройства МТС и ID сервера МТС, которые включены в триггерное сообщение, с авторизованными ID. После успешного удостоверения сеть проверяет тип запуска, включенный в триггерное сообщение, чтобы удостовериться, авторизовано ли триггерное сообщение для отправки устройству МТС. После успешной проверки сеть направляет триггерное сообщение устройству МТС. Сеть также проверяет достоверность ответа от устройства МТС путем проверки того, разрешено ли устройству МТС связываться с адресованным сервером МТС. Реализуемый способ обеспечивает повышенную безопасность передачи данных при использовании сервера. 6 н. и 3 з.п. ф-лы, 12 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к защищенным средствам для запуска устройства связи машинного типа (МТС), включающим в себя защищенную доставку запуска авторизованного устройства МТС, обработку ошибки, как, например, повторная попытка отправить запуск из сети и сервера МТС устройству МТС, и способ запуска отсоединенного (или так называемого не подключенного к сети (офлайнового) устройства МТС.
УРОВЕНЬ ТЕХНИКИ
Запуск устройства МТС является одной из характеристик, определенных в стандарте улучшенного долгосрочного развития (LTE-A) проекта партнерства третьего поколения (3GPP), как раскрыто в непатентной литературе (NPL) 1. Запуск устройства МТС инициируется сервером МТС и завершается в устройстве МТС. Сервер МТС может быть в или вне домена сети 3GPP. Ненадежный сервер МТС может отправлять триггерные сообщения устройства МТС, чтобы перегрузить сеть. Более того, если устройство МТС отвечает на неавторизованный запуск, это приведет к расходованию батареи, отправке данных ненадежному серверу МТС и потенциальному неправильному поведению/неправильной конфигурации устройства МТС. Следовательно, только надежный запуск от авторизованного сервера МТС должен быть отправлен устройству МТС. Таким образом, сервер МТС должен быть способен устанавливать ассоциацию защиты с сетью 3GPP и устройством МТС, чтобы иметь защиту данных в линии передачи. С другой стороны, также возможно, что ненадежные UE (оборудования пользователя) или устройства МТС отвечают на запуск, это предотвращается путем разрешения только авторизованным устройствам отвечать на запуск или разработки решений для проверки авторизации устройства.
Также возможно, что запуск устройства МТС не принят целевым устройством МТС вследствие проблем, как, например, ошибка сети. Чтобы сократить трафик, сервер МТС и сеть должны быть способны повторно отправлять запуск.
СПИСОК ССЫЛОК
Непатентная литература
[NPL 1] 3GPP TR 23.888, «System Improvements for Machine-Type Communications; (Release 11», «Улучшения системы для связей машинного типа; (Выпуск 11)»), V1.4.0.2011-08
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Техническая задача
Предположим, что сервер МТС и сеть 3GPP взаимно аутентифицируются. На основании уровня техники, указанного выше, задачи, которые надо решить, содержатся в следующих пунктах от 1 до 7.
1. Сеть должна быть способна авторизовать сообщения от сервера МТС и проверять надежность запусков. Это нужно для предотвращения неавторизованного поведения серверов МТС.
2. Сеть должна быть способна различать различные типы запусков, чтобы запуски отправлялись только авторизованным устройствам МТС на основании их подписки.
3. Необходимо избегать перегрузки сети из-за запуска.
4. Устройство МТС должно быть способно проверять надежность запуска и его источника, чтобы предотвратить атаку или любое воздействие на устройство МТС от неавторизованных серверов МТС и сообщений.
5. Должно существовать решение актуальности и времени существования запуска, чтобы предотвратить повторную атаку и перегрузку сети вследствие повторного отправления запуска.
6. Агрегация запусков и защита должны быть учтены, чтобы сократить трафик в сети.
7. Чтобы избежать других проблем, решение должно быть способно обрабатывать ошибки, что включает в себя повторную попытку отправления запуска и отправления уведомления пользователю МТС.
РЕШЕНИЕ ЗАДАЧИ
Аспект настоящего изобретения учитывает запуск устройства МТС, который указывается сервером МТС, по сети 3GPP. Сервер МТС может быть вне сети 3GPP, и только авторизованный запуск, отправленный от идентифицированного и авторизованного сервера МТС, будет указан устройству МТС. Подобным образом, только аутентифицированному и авторизованному устройству МТС будет разрешено отвечать на надежный запуск. Сеть и устройство МТС будут способны авторизовать сервер МТС и запуски от него.
Серверу МТС, который находится вне домена сети 3GPP, требуется установить ассоциацию защиты с устройством МТС, даже если защищенная связь существует в сети 3GPP. Содержание запуска будет защищено, и устройство МТС будет способно проверять надежность запуска, где средство проверки надежности способно проверять: целостность сообщения, источник запуска, повторный или нет, находится ли сообщение в пределах времени существования и относится ли запуск к типу, к которому устройство МТС должно применять действие. Устройство МТС может использовать список авторизованных серверов МТС, и устройство МТС может удостоверяться в соответствии со списком после приема запуска. Чтобы предотвратить прием плохо отправленных запусков, сеть должна быть способна различать между типами запуска.
Триггерное сообщение может иметь время существования, чтобы потом взломщику его нельзя было легко копировать и повторно использовать. После ошибки сети или другой ошибки, сервер МТС может повторно отправлять триггерное сообщение. Подобным образом, сеть может повторно отправлять устройству МТС в пределах времени существования запуска. Сервер МТС и сеть обеспечивают решения, которые предотвращают повторную атаку запуска.
Устройство МТС может быть в состоянии отсоединения (или так называемом не подключенном к сети (офлайн)), чтобы сохранить энергию. Сеть может отправлять устройству МТС таймер для присоединения либо в «Принять отсоединение», либо в «Запрос отсоединения» устройству МТС, так, чтобы, когда сеть принимает запуск устройства МТС от сервера МТС, она могла проверять достоверность таймера. Если таймер достоверен, то сеть задерживает запуск и ожидает, пока устройство МТС не присоединится, если нет, то сеть может отправлять запуск тем же образом, что и присоединенному устройству МТС (или так называемому подключенному к сети (онлайновому)). Таймер может быть определен по подписке или может также быть передан сети сервером МТС.
ПРЕИМУЩЕСТВЕННЫЕ ХАРАКТЕРИСТИКИ ИЗОБРЕТЕНИЯ
В соответствии с настоящим изобретением, ненужный трафик сети может быть сокращен и также расходование батареи устройства МТС может быть сокращено путем предотвращения отправления ненадежных триггерных сообщений.
Авторизация сервера МТС и устройства МТС в соответствии с запуском предотвращает отправку ненадежного триггерного сообщения устройству МТС, которое может быть от ненадежного сервера МТС или сервера МТС, который не авторизован запускать устройство МТС, или устройству МТС, которое не авторизовано отвечать на запуск.
Одно решение может заключаться в том, что устройство МТС выполняет периодический Запрос Присоединения, чтобы проверить, отправлен ли ему запуск. Но это также приводит к ненужному расходованию батареи и трафику. Если сервер МТС знает, когда он запустит устройство МТС, то он может заставить устройство МТС присоединиться к сети или остаться в состоянии бездействия, в зависимости от частоты запуска.
Защищенная повторная попытка отправки запуска от сети устройству МТС предотвратит вмешательство сервера МТС и любое неправильно использование триггерного сообщения.
Отсоединенное устройство МТС (или не подключенное к сети) не всегда должно запускаться сразу, как только сетью принято триггерное сообщение. Однако сеть может определять, когда отправлять триггерное сообщение в зависимости от состояния срочности и ненадежности таймера для присоединения, который сеть распределила устройству МТС.
Запуск защищенным образом доставляется устройству МТС путем выполнения авторизации сервера МТС, триггер-сообщения и также целостности и защиты конфиденциальности сообщения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 является структурной схемой, изображающей пример конфигурации системы в соответствии с первым примером воплощения настоящего изобретения.
Фиг.2 является схемой последовательности операций, изображающей первый пример функционирования системы в соответствии с первым примером воплощения.
Фиг.3 является схемой последовательности операций, изображающей второй пример функционирования системы в соответствии с первым примером воплощения.
Фиг.4 является схемой последовательности операций, изображающей третий пример функционирования системы в соответствии с первым примером воплощения.
Фиг.5 является структурной схемой, изображающей пример конфигурации системы в соответствии со вторым примером воплощения настоящего изобретения.
Фиг.6 является схемой последовательности операций, изображающей первый пример функционирования системы в соответствии со вторым примером воплощения.
Фиг.7 является схемой последовательности операций, изображающей второй пример функционирования системы в соответствии со вторым примером воплощения.
Фиг.8 является схемой последовательности операций, изображающей третий пример функционирования системы в соответствии со вторым примером воплощения.
Фиг.9 является структурной схемой, изображающей пример конфигурации узла в соответствии с примерами воплощения.
Фиг.10 является структурной схемой, изображающей другой пример конфигурации узла в соответствии с примерами воплощения.
Фиг.11 является структурной схемой, изображающей пример конфигурации сервера МТС в соответствии с примерами воплощения.
Фиг.12 является структурной схемой, изображающей пример конфигурации устройства МТС в соответствии с примерами воплощения.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Здесь и далее, будут описаны первый и второй примеры воплощения настоящего изобретения.
Первый пример воплощения
Как изображено на фиг.1, система, в соответствии с этим примером воплощения, включает в себя сеть 10 3GPP, сервер 20 МТС и множество устройств 30 МТС.
Изобретатели настоящей заявки обнаружили, что в такой системе, например, следующие угрозы идентифицированы для запуска устройства МТС.
Угрозы
Сеть запускает устройства МТС, чтобы инициировать связь с сервером МТС, на основании указания запуска, отправленного от сервера МТС (здесь и далее, это указание иногда будет называться триггерным сообщением). Это дает шанс взломщику, особенно, когда сервер МТС находится вне домена оператора, как изображено на фиг.1.
Взломщик может имитировать сервер МТС, чтобы отправлять ложное указание запуска сети, и затем сеть используется взломщиком для запуска соответствующего устройства (устройств) МТС. Это приведет к неверному решению устройства МТС, что может привести к расходованию энергии устройством МТС и даже атаке DOS на сеть, так как большое число устройств МТС запускаются и требуют аутентификации одновременно. Таким образом, взломщики могут манипулировать этим, чтобы добиться своей цели атаки.
Авторизованный сервер МТС может иметь неполный контроль над устройством МТС, если такой сервер МТС непреднамеренно запускает устройство МТС, например, для обновления программного обеспечения, это может привести к серьезному повреждению устройства МТС.
Взломщик может перехватывать частную важную информацию, как, например, идентификаторы устройства МТС на внешнем интерфейсе.
Чтобы справиться с этими угрозами, особенно когда сервер МТС расположен вне домена оператора 3GPP, применяют следующие требования защиты.
Требования защиты
Сеть 3GPP должны быть способна определять, (1) авторизован ли сервер МТС связываться с устройством МТС, и (2) авторизован ли сервер МТС отправлять заданный запуск заданному устройству МТС.
Описаны решения, которые выполняют эти требования защиты для ключевой задачи.
Решения
Сеть 3GPP должна хранить список серверов МТС, авторизованных отправлять запуск заданному устройству МТС, и тип запуска, который сервер МТС авторизован отправлять. Список должен содержать идентификатор устройства МТС, идентификатор сервера МТС и относящийся разрешенный запуск. Таким образом, для каждого запуска, сеть 3GPP может удостоверяться, разрешено ли серверу МТС отправлять запуск и авторизован ли запуск.
Далее, описаны детали этого примера воплощения.
Этот пример воплощения удовлетворяет трем главным задачам:
I. защищенная доставка авторизованного запуска устройства МТС,
II. обработка ошибки: повторная попытка отправки запуска от сети и сервера МТС устройству МТС,
III. запуск отсоединенного (не подключенного к сети) устройства МТС.
Некоторые предположения сделаны ниже.
1. Сервер МТС находится в/не в сети домена 3GPP.
2. Устройство МТС и сеть имеют взаимную аутентификацию.
3. Сервер МТС и сеть имеют взаимную аутентификацию.
Чтобы достигнуть I (защищенная доставка запуска устройства МТС), триггер-сообщение должно быть целостным и может быть конфиденциально защищено. Сеть выполняет проверки целостности и конфиденциальности запуска.
Затем сеть выполняет авторизацию сервера МТС. Сеть раскрывается списком, который содержит ID (идентификатор) устройства МТС, ID сервера МТС и относящуюся информацию подписки. Сервер МТС отправляет запуск, содержащий ID целевого устройства МТС, ID сервера МТС и опционально ID подписки. Когда сеть принимает запуск, она выполняет авторизацию сервера МТС в соответствии со списком, чтобы удостовериться, авторизован ли сервер МТС запускать целевое устройство МТС и также авторизовано ли устройство МТС отвечать на запуск. Только когда авторизация сервера МТС, устройства МТС и подписки (в случае, если она происходит) успешна, сеть переходит к запуску устройства МТС.
Затем сеть выполняет авторизацию триггерного сообщения. Триггерное сообщение содержит тип запуска и тело запуска. Тип запуска состоит из уровня срочности, информации о подписке и доступности агрегации/широковещательного запуска/группового запуска, и так далее. Тело запуска состоит из ожидаемого поведения устройства МТС, например, отправлять данные обратно, обновлять программное обеспечение, присоединяться к сети, отсоединяться от сети, и так далее. Сеть проверяет тип запуска, чтобы удостовериться, авторизовано ли триггер-сообщение, которое будет отправлено устройству МТС. После успешной проверки типа запуска, сеть направляет триггер-сообщение устройству МТС.
Устройство МТС, которое принимает указание (сообщение) запуска, также выполняет проверку целостности и проверку типа запуска, чтобы удостовериться в достоверности запуска. Только после того, как достоверность удостоверена, устройство МТС отвечает серверу МТС по сети.
Сеть также проверяет достоверность ответа от устройства МТС серверу МТС. Здесь, проверка достоверности является проверкой того, разрешено ли заданному устройству МТС связываться с адресуемым сервером МТС. О любой неавторизованной или неправильной связи сообщается пользователю.
Чтобы достигнуть II (обработка ошибки: повторная попытка отправки запуска от сети и сервера МТС устройству МТС), когда произошла ошибка доставки запуска устройству МТС и сервер МТС уведомлен, сервер МТС может повторно попытаться отправить запуск. Он также может потребовать у сети повторно попытаться отправить запуск устройству МТС. Запуск имеет время существования, и когда оно истекло, запуск не должен быть отправлен от сервера МТС или сети, и устройство МТС, которое принимает запуск с истекшим временем существования, должно сбросить этот запуск. Время существования запуска синхронизировано между сервером МТС и сетью. Частота и верхнее ограничение того, сколько раз запуск может быть отправлен повторно, определяются и синхронизируются между сервером МТС и сетью.
Сеть начинает повторную попытку после приема от сервера МТС. Альтернативно, сервер МТС указывает сети, требуется ли повторная попытка отправки триггерного сообщения устройству МТС.
Как правило, сеть может повторно отправлять запуск устройству МТС, пока не завершится время существования запуска, и сервер МТС повторно отправляет запуск сети после того, как время существования запуска завершено.
Чтобы предотвратить повторную атаку, приемник триггерного сообщения должен быть способен различать, является ли это сообщение повторной попыткой или исходным сообщением. Триггерное сообщение должно содержать параметр, указывающий его состояние (исходное или повторная попытка), и счетчик того, сколько раз оно было повторно отправлено, в сообщениях повторной попытки.
Сеть отправляет уведомление пользователю МТС, если принято неавторизованное триггерное сообщение от авторизованного сервера МТС. Уведомление может быть отправлено любым способом, как, например, SMS, e-mail, либо записано в журнале регистрации. Любой дополнительный неавторизованный запуск должен быть сброшен, и если сервер МТС продолжает отправлять неавторизованные запуски, сеть должна прекратить с ним связь.
Чтобы достигнуть III (запуск отсоединенного (не подключенного к сети) устройства МТС), не подключенные к сети устройства МТС – это те, которые переходят в режим ожидания или спящий режим, чтобы сохранить энергию батареи, когда им не требуется или нечего передавать на заданном интервале. Этот интервал может быть фиксированным в смысле того, что устройство МТС периодически просыпается после этого интервала, либо он может быть изменяемым. Не подключенному к сети устройству МТС может быть необходимо просыпаться, как только есть запуск от сервера МТС, либо оно должно просыпаться немедленно, в соответствии с требованием сервера МТС.
Чтобы определить, когда отправлять запуск устройству МТС, сеть сперва проверяет уровень срочности в поле типа запуска. Запуск с высоким уровнем срочности будет отравлен устройству МТС немедленно. Если уровень срочности низок, сеть проверит, надежен ли таймер неподключения к сети (или таймер для присоединения), и если нет, то сеть отправляет запуск немедленно. Если таймер неподключения к сети надежен, сеть ожидает запроса присоединения от устройства МТС, который отправляется после того, как таймер истек, до отправки запуска.
Время присоединения отправляется от сети устройству МТС, которое содержится либо в сообщении Принять Отсоединение либо Запрос Отсоединения (другие сообщения также могут быть). Этот таймер может быть сообщен сети от сервера МТС либо установлен в момент подписки. Необходимо отметить, что устройство МТС может информировать таймер сети и серверу МТС.
В отличие от существующей спецификации, запуск может быть отправлен устройству МТС, даже когда оно отсоединено, таким образом, контекст защиты, который будет использован для таких сообщений срочности (или после того, как таймер неподключения к сети истек), должен быть установлен до того, как устройство МТС перешло в отсоединенное состояние. Контекст защиты может быть указан или согласован во время процедуры отсоединения (например, сообщение Принять Отсоединение или Запрос Отсоединения), чтобы устройство МТС могло прочитать триггерное сообщение и также защитить будущие сообщения.
Далее, примеры функционирования данного примера воплощения будут описаны более подробно со ссылкой на фиг.2-4.
Фиг.2 изображает пример функционирования для первой задачи защищенной доставки авторизованного запуска устройства МТС.
Предполагается, что устройство 30 МТС и сеть 10 имеют взаимную аутентификацию (этап S11). Дополнительно, предполагается, что сеть 10 и сервер 20 МТС имеют взаимную аутентификацию (этап S12).
Сеть 10 хранит список авторизованного сервера МТС. Список содержит ID сервера МТС, ID разрешенного целевого устройства МТС, информацию о подписке, разрешенный тип запуска устройства МТС (этап S13).
Сервер 20 МТС отправляет запуск устройства МТС сети 10 (этап S14).
Сеть 10 сравнивает со списком, чтобы проверить, авторизован ли сервер МТС отправлять запуск заданному устройству 30 МТС и разрешено ли устройству 30 МТС отвечать на заданный тип запуска (этап S15). Например, сеть 10 может удостоверяться, что серверу 20 МТС разрешено отправлять заданный тип запуска, если ID сервера 20 МТС, включенное в принятый запуск, совпадает с ID сервера МТС, включенным в список, и если тип запуска, включенный в запуск, совпадает с разрешенным типом запуска, включенным в список. Дополнительно, сеть 10 может удостоверяться, что устройству 30 МТС разрешено отвечать на запуск, если ID устройства 30 МТС, включенное в запуск, совпадает с ID устройства МТС, включенным в список.
Сеть 10 направляет триггер-сообщение устройству 30 МТС, если прошли проверки на этапе S15 (этап S16).
Когда устройство 30 МТС принимает триггер-сообщение, оно выполняет проверку целостности и также проверяет тип запуска (этап S17).
Устройство 30 МТС отправляет соответствующий ответ сети 10 (этап S18).
Сеть 10 сравнивает со списком, разрешено ли устройству 30 МТС отвечать, тем же способом, что и на этапе S15 (этап S19).
Сеть 10 направляет ответ запуска серверу 20 МТС (этап S20).
Фиг.3 показывает пример функционирования для второй задачи обработки ошибки.
Предполагается, что устройство 30 МТС и сеть 10 имеют взаимную аутентификацию (этап S21). Дополнительно, предполагается, что сеть 10 и сервер 20 МТС имеют взаимную аутентификацию (этап S22).
Сервер 20 МТС отправляет триггер-сообщение устройства МТС (этап S23). Однако, после ошибки доставки триггер-сообщения, либо сеть 10 (этап S24), либо сервер 20 МТС (этап S25) могут проверить, истекло ли время существования запуска и/или превышен ли счетчик повторных попыток.
Более конкретно, сеть 10 проверяет, истекло ли время существования запуска и/или достиг ли счетчик повторных попыток предела (этап S24а). Если ничего из этого не произошло на этапе S24а, то сеть 10 направляет повторное триггер-сообщениеустройству 30 МТС (этап S24b).
Альтернативно, сервер 20 МТС выполняет проверку, что и сеть 10 (этап S25а). Если проверка пройдена, сервер 20 МТС повторно пытается отправить триггер-сообщение сети 10 (этап S25b). Сеть 10 направляет повторное триггер-сообщение (этап S25с).
Устройство 30 МТС удостоверяется, что запуск является сообщением повторной попытки (этап S26).
Когда устройство 30 МТС приняло повторное триггер-сообщение, чье время существования истекло либо счетчик повторных попыток превышен, оно сбрасывает запуск (этап S27).
Фиг.4 изображает пример функционирования для третьей задачи запуска не подключенного к сети устройства МТС.
Предполагается, что устройство 30 МТС и сеть 10 имеют взаимную аутентификацию (этап S31). Дополнительно, предполагается, что сеть 10 и сервер 20 МТС имеют взаимную аутентификацию (этап S32).
Во время процедуры отсоединения, когда устройство 30 МТС переходит в не подключенное к сети состояние (например, сообщение Запрос Отсоединения или Принять Отсоединение, отправленное от сети 10 устройству 30 МТС), сеть 10 отправляет устройству 30 МТС таймер повторного присоединения и индикатор контекста защиты (этап S33а). Альтернативно, устройство 30 МТС может отправлять таймер повторного присоединения сети 10, когда оно присоединяется к сети 10 в следующий раз (этап S33b).
Устройство 30 МТС находится в не подключенном к сети состоянии (этап S34).
Сервер 20 МТС отправляет устройству МТС триггер-сообщение не подключенному к сети устройству 30 МТС. Сообщение содержит тип запуска (этап S35).
Сеть 10 проверяет уровень срочности запуска (этап S36). Если уровень срочности высок (этап S37), то сеть 10 направляет триггер-сообщение немедленно (этап S38).
Если запуск имеет низкий уровень срочности (этап S39), то сеть 10 проверяет таймер повторного присоединения (этап S39а). Сеть 10 ожидает запроса повторного присоединения от устройства 30 МТС до того, как истечет таймер повторного присоединения (этап S39b). Затем, сеть 10 направляет триггер-сообщение (этап S39с).
Второй пример воплощения
Как изображено на фиг.5, в системе, в соответствии с этим примером воплощения, сеть 10 включает в себя МТС-IWF (функцию взаимодействия) 40. МТС-IWF 40 служит в качестве узла, передающего сообщения между устройством 30 МТС и SCS (сервером работоспособности) 60. SCS 60 служит в качестве сервера 20 МТС, изображенного на фиг.1. Сеть 10 включает в себя, как и другие узлы, HSS (сервер базы данных абонентов), ММЕ (узел управления мобильностью), SGSN (узел поддержки обслуживания GPRS (общая услуга пакетной радиопередачи)), MSC (мобильный коммутационный центр) и тому подобное. В последующем описании, MME, SGSN и MSC иногда называются как «MME/SGSN/MSC» и совместно обозначаются символом 50. Связь между устройством 30 МТС и МТС-IWF 40 проходит по MME/SGSN/MSC 50 и RAN (сети радиодоступа). Необходимо отметить, что устройство 30 МТС является UE (оборудованием пользователя), оборудованным для МТС.
Далее, примеры функционирования данного примера воплощения будут описаны детально со ссылкой на Фиг.6-8.
Фиг.6 изображает пример функционирования для первой задачи защищенной доставки авторизованного запуска устройства МТС.
Предполагается, что устройство 30 МТС и MME/SGSN/MSC 50, МТС-IWF 40 имеют взаимную аутентификацию (этап S41). Дополнительно, предполагается, что МТС-IWF 40 и SCS 60 имеют взаимную аутентификацию (этап S42).
МТС-IWF 40 хранит список авторизованного сервера МТС (в данном примере, SCS). Список содержит ID сервера МТС (в данном примере, ID SCS), ID целевого устройства МТС, информацию о подписке, разрешенный тип запуска устройства МТС (этап S43).
SCS 60 отправляет запуск устройства МТС МТС-IWF 40 (этап S44).
МТС-IWF 40 сравнивает со списком, авторизован ли SCS 60 отправлять заданный тип запуска целевому устройству 30 МТС и разрешено ли устройству 30 МТС отвечать на заданный тип запуска от SCS 60 (этап S45).
МТС-IWF 40 направляет триггер-сообщение устройству 30 МТС, если проверки на этапе S45 пройдены (этап S46).
Когда устройство 30 МТС принимает триггер-сообщение, оно выполняет проверку целостности и также проверяет тип запуска (этап S47).
Устройство 30 МТС отправляет соответствующий ответ МТС-IWF 40 (этап S48).
МТС-IWF 40 проверяет, разрешено ли устройству 30 МТС отвечать (этап S49).
МТС-IWF 40 направляет ответ запуска SCS 60 (этап S50).
Фиг.7 изображает пример функционирования для второй задачи обработки ошибки.
Предполагается, что устройство 30 МТС и MME/SGSN/MSC 50, МТС-IWF 40 имеют взаимную аутентификацию (этап S51). Дополнительно, предполагается, что МТС-IWF 40 и SCS 60 имеют взаимную аутентификацию (этап S52).
SCS 60 отправляет триггер-сообщение устройства МТС МТС-IWF 40 (этап S53). Затем МТС-IWF 40 направляет триггер-сообщение устройства МТС (этап S54). Однако, после ошибки доставки триггер-сообщения, либо МТС-IWF 40 (этап S55), либо SCS 60 (этап S56) могут проверить, истекло ли время существования запуска и/или превышен ли счетчик повторных попыток.
Более конкретно, МТС-IWF 40 проверяет, истекло ли время существования запуска и/или достиг ли счетчик повторных попыток предела (этап S55а). Если ничего из этого на этапе S55а не произошло, МТС-IWF 40 направляет повторное триггер-сообщение устройству 30 МТС (этап S55b).
Альтернативно, SCS 60 выполняет проверку, что и МТС-IWF 40 (этап S56а). Если проверка пройдена, SCS 60 пытается повторно отправить триггер-сообщение МТС-IWF 40 (этап S56b). МТС-IWF 40 направляет повторное триггер-сообщение (этап S56c).
Устройство 30 МТС удостоверяется, что запуск является повторным сообщением (этап S57).
Когда устройство 30 МТС приняло повторное триггер-сообщение, чье время существования истекло или счетчик повторных попыток превышен, оно сбрасывает запуск (этап S58).
Фиг.8 показывает пример функционирования для третьей задачи запуска не подключенного к сети устройства МТС.
Предполагается, что устройство 30 МТС и MME/SGSN/MSC 50, МТС-IWF 40 имеют взаимную аутентификацию (этап S61). Дополнительно, предполагается, что МТС-IWF 40 и SCS 60 имеют взаимную аутентификацию (этап S62).
Во время процедуры отсоединения, когда устройство 30 МТС переходит в неподключенное к сети состояние (например, сообщение Запрос Отсоединения или Принять Отсоединение, отправленное от сети 10 устройству 30 МТС), MME/SGSN/MSC 50 отправляет устройству 30 МТС таймер повторного присоединения и индикатор контекста защиты (этап S63а). Альтернативно, устройство 30 МТС может отправлять таймер повторного присоединения MME/SGSN/MSC 50, чтобы информировать, когда оно присоединяется к сети 10 в следующий раз (этап S63b).
Устройство 30 МТС находится в не подключенном к сети состоянии (этап S64).
MME/SGSN/MSC 50 отправляет таймер повторного присоединения МТС-IWF 40 (этап S65).
SCS 60 отправляет триггер-сообщение устройства МТС не подключенному к сети устройству 30 МТС. Сообщение содержит тип запуска (этап S66).
МТС-IWF 40 проверяет уровень срочности запуска (этап S67). Если уровень срочности высок (этап S68), МТС-IWF 40 направляет триггер-сообщение немедленно (этап S68а).
Если запуск имеет низкий уровень срочности (этап S69), МТС-IWF 40 проверяет таймер повторного присоединения (этап S69а). Если есть запрос присоединения от устройства 30 МТС до того, как таймер повторного присоединения истек (этап S69b), то МТС-IWF 40 направляет триггер-сообщение (этап S69с).
Далее, примеры конфигураций МТС-IWF 40, MMME/SGSN/MSC 50, сервера 20 МТС (SCS 60) и устройства 30 МТС, в соответствии с вышеуказанными примерами воплощений, будут последовательно описаны со ссылкой на Фиг.9-12.
Как изображено на фиг.9, МТС-IWF 40 включает в себя элемент 41 хранения и элемент 42 удостоверения для первой задачи защищенной доставки авторизованного запуска устройства МТС. Элемент 41 хранения хранит список. Элемент 42 удостоверения удостоверяется, что сервер 20 МТС (SCS 60), устройство 30 МТС и тип триггерного сообщения авторизованы, путем сравнения со списком. В качестве заменителей или в дополнение к элементам 41 и 42, МТС-IWF 40 включает в себя элемент 43 проверки и элемент 44 повторного направления для второй задачи обработки ошибки. Элемент 43 проверки проверяет время существования запуска и/или счетчик повторных попыток. Элемент 44 повторного направления повторно направляет триггерное сообщение, когда время существования запуска не истекло и/или счетчик повторных попыток не превышен. В качестве заменителей или в дополнение к элементам 41, 42 и 44, МТС-IWF 40 включает в себя элемент 43 проверки и элемент 45 определения для третьей задачи запуска не подключенного к сети устройства МТС. В этом случае, элемент 43 проверки проверяет уровень срочности. Элемент 45 определения определяет время для направления триггерного сообщения в соответствии с уровнем срочности. Дополнительно, МТС-IWF 40 может включать в себя элемент 46 информирования. Элемент 46 информирования информирует устройство 30 МТС о таймере повторного присоединения. Необходимо отметить, что элементы 41-46 взаимно соединены друг с другом по шине или тому подобному. Эти элементы 41-46 могут быть выполнены, например, в форме приемо-передатчиков, которые, соответственно, осуществляют связь с сервером 20 МТС и устройством 30 МТС, и устройства управления, которое управляет этими приемо-передатчиками для выполнения процессов, изображенных на этапах S11-S16, S19 и S20 на фиг.2, процессов, изображенных на этапе S21-S25 на фиг.3, процессов, изображенных на этапах S31-S39 на фиг.4, процессов, изображенных на этапах S41-S46 и S48-S50 на фиг.6, процессов, изображенных на этапах S51-S56 на фиг.7, процессов, изображенных на этапах S61, S62 и S65-S69 на фиг.8, или процессов, эквивалентным им.
Как изображено на фиг.10, MME/SGSN/MSC 50 включает в себя элемент 51 выдачи команд. Элемент 51 выдачи команд выдает команды устройству 30 МТС по контексту защиты. Элемент 51 выдачи команд может быть выполнен, например, приемо-передатчиками, которые, соответственно, проводят связь с устройством 30 МТС и МТС-IWF 40, и устройством управления, которое управляет этими приемо-передатчиками для выполнения процессов, изображенных на этапах S63-S65 на фиг.8, или процессов, эквивалентных им.
Дополнительно, как изображено на фиг.11, сервер 20 МТС (SCS 60) включает в себя элемент 21 проверки и элемент 22 повторной отправки для второй задачи обработки ошибки. Элемент 21 проверки проверяет время существования запуска и/или счетчик повторных попыток. Элемент 22 повторной отправки повторно отправляет триггерное сообщение, когда время существования запуска не истекло и/или счетчик повторных попыток не превышен. В качестве заменителей или в дополнение к элементам 21 и 22, сервер 20 МТС включает в себя элемент 23 включения для третьей задачи запуска не подключенного к сети устройства МТС. Элемент 23 включения включает уровень срочности в триггерное сообщение. Необходимо отметить, что элементы 21-23 взаимно соединены друг с другом по шине или тому подобному. Эти элементы 21-23 могут быть выполнены, например, в форме приемо-передатчика, который осуществляет связь с МТС-IWF 40, и устройства управления, которое управляет этим приемо-передатчиком для выполнения процессов, изображенных на этапах S22, S23 и S25 на фиг.3, процессов, изображенных на этапах S32, S33 и S35 на фиг.4, процессов, изображенных на этапах S52, S53 и S56 на фиг.7, процессов, изображенных на этапах S62-S66 на фиг.8, или процессов, эквивалентных им.
Дополнительно, как изображено на фиг.12, устройство 30 МТС включает в себя элемент 31 проверки и элемент 32 отправки для первой задачи защищенной доставки авторизованного запуска устройства МТС. Элемент 31 проверки выполняет проверку целостности и типа запуска. Элемент 32 отправки отправляет ответ МТС-IWF 40, когда проверка пройдена. В качестве заменителей или в дополнение к элементам 31 и 32, устройство 30 МТС включает в себя элемент 33 сбрасывания для второй задачи обработки ошибки. Элемент 33 сбрасывания сбрасывает триггерное сообщение, когда время существования запуска истекло или счетчик повторных попыток превышен. Устройство 30 МТС может включать в себя элемент 34 удостоверения. Элемент 34 удостоверения удостоверяется, что триггер-сообщение является сообщением повторной попытки путем ссылки на вышеуказанное состояние (исходный или повторная попытка). В качестве заменителей или в дополнение к элементам 31-34, устройство 30 МТС включает в себя элемент 35 информирования для третьей задачи запуска не подключенного к сети устройства МТС. Элемент 35 информирования информирует МТС-IWF 40 о таймере повторного присоединения. Необходимо отметить, что элементы 31-35 взаимно соединены друг с другом по шине или тому подобному. Эти элементы 31-35 могут быть выполнены, например, в форме приемо-передатчика, который осуществляет связь с МТС-IWF 40, и устройства управления, которое управляет этим приемо-передатчиком для выполнения процессов, изображенных на этапах S11 и S16-S18 на фиг.2, процессов, изображенных на этапах S21 и S23-S27 на фиг.3, процессов, изображенных на этапах S31, S33 и S37-S39 на фиг.4, процессов, изображенных на этапах S41 и S46-S48 на фиг.6, процессов, изображенных на этапах S51 и S54-S58 на фиг.7, процессов, изображенных на этапах S61, S63, S64, S68 и S69 на фиг.8, или процессов, эквивалентных им.
Необходимо отметить, что настоящее изобретение не ограничено вышеупомянутыми примерами воплощений, и очевидно, что различные изменения могут быть сделаны специалистами в данной области техники на основании формулы изобретения.
Эта заявка основана на и претендует на приоритет японской патентной заявки № 2011-236699, поданной 28 октября 2011 года, раскрытие которой включено в настоящий документ во всей своей полноте посредством ссылки.
Все или часть примеров воплощений, раскрытых выше, могут быть описаны, но не ограничены, в следующих дополнительных примечаниях.
Дополнительное примечание 1
Проверка достоверности запуска в сети:
Сеть выполняет авторизацию сервера МТС и запуска, чтобы удостовериться, что запуск исходит от авторизованного сервера МТС и надежен.
Дополнительное примечание 2
Проверка достоверности запуска в устройстве МТС
Устройство МТС удостоверяется, что запуск исходит от авторизованного сервера МТС, и надежность запуска, в соответствии с его подпиской.
Дополнительное примечание 3
Проверка достоверности сообщения от устройства МТС на сервер МТС в сети.
Дополнительное примечание 4
Сервер МТС и сеть повторно пытаются отправить триггерное сообщение устройства МТС, например, после ошибки сети, в то время как свежесть запуска сохраняется.
Дополнительное примечание 5
Сеть уведомляет пользователя МТС о приеме неавторизованного запуска и может прекратить дополнительную связь с сервером МТС, который отправил запуск. Уведомление может быть любым способом, например, по SMS, email или записано в журнале регистрации.
Дополнительное примечание 6
Сеть отправляет запуск отсоединенному (не подключенному к сети) устройству МТС, в соответствии с уровнем срочности и таймером для присоединения.
Дополнительное примечание 7
Сеть указывает контекст защиты в сообщениях, который будет использован в следующей связи.
СПИСОК ССЫЛОЧНЫХ ПОЗИЦИЙ
10 Сеть
20 Сервер МТС
21, 31, 43 Элемент проверки
22 Элемент повторной отправки
23 Элемент включения
30 Устройство МТС
32 Элемент отправки
33 Элемент сбрасывания
34, 42 Элемент удостоверения
35, 46 Элемент информирования
40 МТС-IWF
41 Элемент хранения
44 Элемент повторного направления
45 Элемент определения
50 MME/SGSN/MSC
51 Элемент выдачи команд
60 SCS

Claims (21)

1. Сервер работоспособности (SCS) для системы мобильной связи, содержащий:
передатчик, сконфигурированный с возможностью направлять на МТС с функцией взаимодействия (МТС-IWF) триггер-сообщение, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска; и
контроллер, сконфигурированный с возможностью запускать оборудование пользователя (UE), основываясь на типе запуска, после получения авторизации МТС-IWF.
2. Сервер SCS по п. 1, в котором МТС-IWF блокирует триггер-сообщение от авторизованного сервера.
3. Способ сервера работоспособности (SCS) для системы мобильной связи, содержащий:
направление на МТС с функцией взаимодействия (МТС-IWF) триггер-сообщения, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска; и
запуск оборудования пользователя (UE), основываясь на типе запуска, после получения авторизации МТС-IWF.
4. МТС с функцией взаимодействия (МТС-IWF) для системы мобильной связи, причем МТС-IWF содержит:
приемник, сконфигурированный с возможностью принимать от сервера работоспособности (SCS) триггер-сообщение, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска; и
контроллер, сконфигурированный с возможностью авторизации SCS запускать оборудование пользователя (UE), основываясь на типе запуска.
5. МТС-IWF по п. 4, в котором МТС-IWF блокирует триггер-сообщение от авторизованного сервера.
6. Способ МТС с функцией взаимодействия (МТС-IWF) для системы мобильной связи, содержащий:
прием от сервера работоспособности (SCS) триггер-сообщения, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска; и
авторизацию SCS запускать оборудование пользователя (UE), основываясь на типе запуска.
7. Пользовательское оборудование (UE) для системы мобильной связи, содержащее:
приемник, сконфигурированный с возможностью принимать запуск от авторизованного сервера работоспособности (SCS), который направляет триггер-сообщение, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска, на МТС с функцией взаимодействия (МТС-IWF); и
контроллер, сконфигурированный с возможностью удостоверять принятый запуск и применять конкретные действия в ответ на прием запуска.
8. UE по п. 7, в котором МТС-IWF блокирует триггер-сообщение от авторизованного сервера.
9. Способ пользовательского оборудования (UE) для системы мобильной связи, содержащий:
прием запуска от авторизованного сервера работоспособности (SCS), который направляет триггер-сообщение, которое включает в себя тип запуска, показывающий множество разных систем устройства для запуска, на МТС с функцией взаимодействия (МТС-IWF); и
применение конкретных действий в ответ на прием запуска.
RU2017138240A 2011-10-28 2017-11-02 Защищенный способ запуска устройства связи машинного типа RU2683330C1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-236699 2011-10-28
JP2011236699 2011-10-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016128370A Division RU2636013C1 (ru) 2011-10-28 2012-10-29 Защищенный способ запуска устройства связи машинного типа

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2019107380A Division RU2019107380A (ru) 2011-10-28 2019-03-15 Защищенный способ запуска устройства связи машинного типа

Publications (1)

Publication Number Publication Date
RU2683330C1 true RU2683330C1 (ru) 2019-03-28

Family

ID=47190063

Family Applications (6)

Application Number Title Priority Date Filing Date
RU2016128370A RU2636013C1 (ru) 2011-10-28 2012-10-29 Защищенный способ запуска устройства связи машинного типа
RU2014116253/08A RU2014116253A (ru) 2011-10-28 2012-10-29 Защищенный способ запуска устройства связи машинного типа
RU2017138240A RU2683330C1 (ru) 2011-10-28 2017-11-02 Защищенный способ запуска устройства связи машинного типа
RU2019107380A RU2019107380A (ru) 2011-10-28 2019-03-15 Защищенный способ запуска устройства связи машинного типа
RU2019134714A RU2726279C1 (ru) 2011-10-28 2019-10-30 Защищенный способ запуска устройства связи машинного типа
RU2020121199A RU2742328C1 (ru) 2011-10-28 2020-06-26 Защищенный способ запуска устройства связи машинного типа

Family Applications Before (2)

Application Number Title Priority Date Filing Date
RU2016128370A RU2636013C1 (ru) 2011-10-28 2012-10-29 Защищенный способ запуска устройства связи машинного типа
RU2014116253/08A RU2014116253A (ru) 2011-10-28 2012-10-29 Защищенный способ запуска устройства связи машинного типа

Family Applications After (3)

Application Number Title Priority Date Filing Date
RU2019107380A RU2019107380A (ru) 2011-10-28 2019-03-15 Защищенный способ запуска устройства связи машинного типа
RU2019134714A RU2726279C1 (ru) 2011-10-28 2019-10-30 Защищенный способ запуска устройства связи машинного типа
RU2020121199A RU2742328C1 (ru) 2011-10-28 2020-06-26 Защищенный способ запуска устройства связи машинного типа

Country Status (6)

Country Link
US (7) US9549320B2 (ru)
EP (3) EP3300408B1 (ru)
JP (7) JP2014531165A (ru)
MX (4) MX368596B (ru)
RU (6) RU2636013C1 (ru)
WO (1) WO2013061614A2 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2636013C1 (ru) * 2011-10-28 2017-11-17 Нек Корпорейшн Защищенный способ запуска устройства связи машинного типа
EP2843921B1 (en) * 2012-04-26 2020-11-04 NEC Corporation Service provider system and information collection method
US9913074B2 (en) * 2013-05-31 2018-03-06 Telefonaktiebolaget Lm Ericsson (Publ) Identifying resources from a device in a communications network
JP6489121B2 (ja) * 2013-09-12 2019-03-27 日本電気株式会社 MTC−IWFにおけるSmall Data Transmission及びトリガの課金
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
EP3085045B1 (en) * 2013-12-17 2019-02-20 Telefonaktiebolaget LM Ericsson (publ) Secure triggering in a network
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
JPWO2015119003A1 (ja) * 2014-02-04 2017-03-23 株式会社Nttドコモ サービス制御システム、ユーザ装置、及びサービス制御方法
CN104104713B (zh) 2014-02-24 2018-03-23 中兴通讯股份有限公司 设备触发消息处理方法、承载网网元、m2m节点及系统
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
CN106487776B (zh) * 2015-09-02 2020-10-27 中兴通讯股份有限公司 一种保护机器类通信设备的方法、网络实体及系统
US10448225B2 (en) * 2015-10-20 2019-10-15 Sony Corporation Device and method
CN105391705A (zh) * 2015-10-29 2016-03-09 青岛海尔智能家电科技有限公司 一种对应用服务进行认证的方法及装置
US10129689B2 (en) 2015-11-02 2018-11-13 Definition Networks, Inc. Systems and methods for machine-type communication
CN106714076A (zh) * 2015-11-12 2017-05-24 中兴通讯股份有限公司 一种触发mtc设备的方法和装置
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
US10299094B2 (en) * 2017-01-31 2019-05-21 Verizon Patent And Licensing Inc. HSS-based application authorization for machine-type-communications
CN113127020A (zh) * 2019-12-30 2021-07-16 华为技术有限公司 一种软件升级方法和装置
JP7556643B2 (ja) 2021-06-28 2024-09-26 富士フイルム株式会社 超音波撮像装置、信号処理装置、および、信号処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2010143552A (ru) * 2008-03-26 2012-05-10 Квэлкомм Инкорпорейтед (US) Способ и устройство для генерации последовательности шифрования в системе связи
CN102137397B (zh) * 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
US20140317195A1 (en) * 2012-02-03 2014-10-23 Zte Corporation Method and system for sending trigger message to mtc ue, and mtc ue

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9706556A (pt) * 1996-06-28 1999-07-20 At & T Wirless Services Inc Avisos de memória esgotada para dispositivo de comunicação de rede sem fio
WO2000062519A2 (en) * 1999-04-09 2000-10-19 General Instrument Corporation Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
US6606502B1 (en) * 1999-07-27 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS)
EP1217848A3 (de) * 2000-12-22 2003-03-12 Siemens Aktiengesellschaft Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten
US20030039360A1 (en) 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US20040009779A1 (en) * 2002-07-09 2004-01-15 Hai Qu Management of SMS memory full condition in CDMA systems
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
KR100635012B1 (ko) * 2003-12-29 2006-10-16 한국전자통신연구원 이동 통신 시스템에서 자동 재전송 요청을 위한 피드백메시지 생성 방법
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
CN101431413B (zh) * 2007-11-08 2012-04-25 华为技术有限公司 进行认证的方法、系统、服务器及终端
JP4435254B1 (ja) 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
CN102238477B (zh) 2010-04-30 2014-02-19 华为终端有限公司 触发一组mtc设备与mtc服务器通信的方法及mtc设备
US9882330B2 (en) * 2010-07-29 2018-01-30 Andrew E. Kalman Solar panel array
EP2487973A1 (en) * 2011-02-11 2012-08-15 Alcatel Lucent Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server
US8565100B2 (en) * 2011-03-23 2013-10-22 Renesas Mobile Corporation Method and apparatus for facilitating machine-type communication
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
KR101566213B1 (ko) * 2011-05-11 2015-11-05 엘지전자 주식회사 무선 통신 시스템에서 mtc 방법 및 장치
CN103024810B (zh) * 2011-09-23 2017-06-27 中兴通讯股份有限公司 一种触发消息发送方法及系统
WO2013048403A1 (en) * 2011-09-29 2013-04-04 Nokia Siemens Networks Oy Device triggering solutions
JP5944004B2 (ja) * 2011-10-03 2016-07-05 インテル・コーポレーション デバイスツーデバイス通信(d2d通信)メカニズム
RU2636013C1 (ru) * 2011-10-28 2017-11-17 Нек Корпорейшн Защищенный способ запуска устройства связи машинного типа

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2010143552A (ru) * 2008-03-26 2012-05-10 Квэлкомм Инкорпорейтед (US) Способ и устройство для генерации последовательности шифрования в системе связи
CN102137397B (zh) * 2011-03-10 2014-04-02 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
US20140317195A1 (en) * 2012-02-03 2014-10-23 Zte Corporation Method and system for sending trigger message to mtc ue, and mtc ue

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Machine Type and Other Mobile Data Applications Communications Enchancement (Release 12); 3GPP DRAFT; 23887-040- *
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Machine Type and Other Mobile Data Applications Communications Enchancement (Release 12); 3GPP DRAFT; 23887-040-RM, 29.11.2012. *

Also Published As

Publication number Publication date
US10284540B2 (en) 2019-05-07
MX344358B (es) 2016-12-14
US20180152432A1 (en) 2018-05-31
US9549320B2 (en) 2017-01-17
WO2013061614A3 (en) 2013-08-15
JP6458849B2 (ja) 2019-01-30
US20200084196A1 (en) 2020-03-12
EP3300408A1 (en) 2018-03-28
MX2019011591A (es) 2019-11-21
JP2020025304A (ja) 2020-02-13
MX2014004665A (es) 2014-08-01
US10404677B2 (en) 2019-09-03
WO2013061614A2 (en) 2013-05-02
US20190215317A1 (en) 2019-07-11
JP2014531165A (ja) 2014-11-20
JP2019068464A (ja) 2019-04-25
RU2019107380A3 (ru) 2020-09-15
JP6460209B2 (ja) 2019-01-30
MX336515B (es) 2016-01-22
JP7342920B2 (ja) 2023-09-12
US20190028454A1 (en) 2019-01-24
RU2014116253A (ru) 2015-10-27
RU2019107380A (ru) 2020-09-15
EP3211933A1 (en) 2017-08-30
RU2636013C1 (ru) 2017-11-17
US20170195305A1 (en) 2017-07-06
RU2726279C1 (ru) 2020-07-10
JP2018050329A (ja) 2018-03-29
JP2016103839A (ja) 2016-06-02
JP2022003792A (ja) 2022-01-11
US10122700B2 (en) 2018-11-06
US20180152433A1 (en) 2018-05-31
EP3300408B1 (en) 2022-03-16
US9894054B2 (en) 2018-02-13
MX368596B (es) 2019-10-08
US20140242952A1 (en) 2014-08-28
JP6652186B2 (ja) 2020-02-19
EP2759158A2 (en) 2014-07-30
JP2018050328A (ja) 2018-03-29
RU2742328C1 (ru) 2021-02-04

Similar Documents

Publication Publication Date Title
RU2683330C1 (ru) Защищенный способ запуска устройства связи машинного типа
CN106233637B (zh) 用于短距离无线数据传输的系统和方法
EP2574089B1 (en) Authentication procedures for managing mobile device applications
EP2574090B1 (en) Managing mobile device applications
EP3651500B1 (en) Managing mobile device applications in a wireless network
EP2574091B1 (en) Managing mobile device applications on a mobile device
EP2209253B1 (en) A method, system, server and terminal for processing an authentication
CN113543121A (zh) 一种终端参数更新的保护方法和通信装置
CN110062427A (zh) 支持无线网络切换的可信服务管理方法以及装置
CN115699835A (zh) 一种网络切片的鉴权和认证方法及装置