JP5994869B2 - Mtcデバイス・トリガ配信の最適化 - Google Patents

Mtcデバイス・トリガ配信の最適化 Download PDF

Info

Publication number
JP5994869B2
JP5994869B2 JP2014558698A JP2014558698A JP5994869B2 JP 5994869 B2 JP5994869 B2 JP 5994869B2 JP 2014558698 A JP2014558698 A JP 2014558698A JP 2014558698 A JP2014558698 A JP 2014558698A JP 5994869 B2 JP5994869 B2 JP 5994869B2
Authority
JP
Japan
Prior art keywords
network
mtc
mtc device
trigger
trigger message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014558698A
Other languages
English (en)
Other versions
JP2015525485A (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014558698A priority Critical patent/JP5994869B2/ja
Publication of JP2015525485A publication Critical patent/JP2015525485A/ja
Application granted granted Critical
Publication of JP5994869B2 publication Critical patent/JP5994869B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/125Shortest path evaluation based on throughput or bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、MTC(Machine−Type−Communication)デバイス・トリガ配信に向けた効率的なメカニズムを提供するための、UE(User Equipment)/MTCデバイス及びMTC−IWF(MTC−Interworking Function)用の新たな機能に関する。
MTCデバイス・トリガリング(triggering)は、3GPP(Third Generation Partnership Project)のLTE−A(Long Term Evolution−Advanced)で定義される機能(feature)である(例えば、非特許文献1を参照)。MTCデバイス・トリガリングは、SCS(Services Capability Server)又はSME(Short Message Entities)からネットワークへ送信され、MTCデバイスで終端される。MTCデバイス・トリガリングメッセージは、NAS(Non−Access−Stratum)メッセージ、SMS(Short Message Service)又はユーザプレーン(user plane)メッセージにおいて送信され得る。
MTCデバイス・トリガは、UEでのセキュリティ保護チェックの失敗に因り、MTCデバイスへ到達しない虞がある。例えば、非特許文献2には、保護されていない幾つかのNASメッセージ(例えば、Identity Request、Authentication Request、Detach Request等)がUEにより処理され得ることが記載されている。このようなNASメッセージに偽のMTCデバイス・トリガが組み込まれた場合、MTCデバイスのバッテリ消費、及びMTCデバイスの潜在的な不正動作/誤設定を引き起こし得る。
NASメッセージのセキュア交換が確立されていない場合、UEは、完全性チェック(integrity check)に通らないNASメッセージを廃棄する(例えば、非特許文献3を参照)。MTCデバイス・トリガがこのようなNASメッセージにて伝送され且つ廃棄される場合、SCSは、その旨を知見しないであろうし、同一のトリガを再送し得る。このことは、1)ネットワークへの過負荷、2)MTCデバイスのバッテリ消費を引き起こすであろう。他の例は、トリガがユーザプレーン上で送信される場合である。現行の3GPPのセキュリティメカニズムは、ユーザプレーンへの機密性(confidential)保護を要求している。トリガを搬送するユーザプレーンメッセージが適切に保護されない場合、同様の問題が検討されるべきである。
SMS準拠(based)のトリガに対する問題も検討される。CSFB(CS(Circuit Switched) Fall Back)が使用され且つSMSトリガがSCSから送信されるLTEにおいて、MTCデバイスがIMS(IP(Internet Protocol) Multimedia Subsystem)サポートであるか否かについての知見無しでは、MTC−IWFが、メッセージをMME(Mobility Management Entity)へ転送し得て、そしてMMEが、正しいルートが如何なるものであるか決定するであろう。例えば、UEがIMSサポートで無い場合、MMEは、SMSトリガをMSC(Mobile Switching Centre)へ転送するであろう。
トリガソース(例えば、SCS又はSME)が、3GPPネットワークドメインの外部に在るとする。MTCデバイス・トリガリングは、NASメッセージ、ユーザプレーンメッセージ又はSMSメッセージにて送信され得る。上記の背景技術に基づけば、解決すべき課題は下記1〜3を含む。
1.トリガを搬送する適切に保護されていないメッセージ(例えば、NASメッセージ)を受信するためのソリューション
2.ネットワーク負荷及びMTCデバイスのバッテリ消費を低減すること
3.MTC−IWFによる、MTCデバイス・トリガの配信ルートに関する意思決定
現状、MTCデバイスは、NAS保護を伴わないトリガ又はユーザプレーンメッセージを受信した場合、メッセージを廃棄するのみである。
MTC−IWFに対し、MTCデバイス・ケイパビリティ、MTCデバイスのサービングノード(serving node)情報及びトリガメッセージを記憶するといった要件は存在しない。
MTC−IWFはトリガをサービングノードへ転送するのみであり、パス選択の最適化のためのメカニズムは存在しない。
上述した通り、現状は、MTCデバイスがIMSをサポートしない場合、CSFBをサポートするネットワークのために、MMEがSMSトリガをMSCへ転送し得る。しかしながら、本願の発明者らは、MTC−IWFが早期段階で知見を有する場合、MTC−IWFがSMSトリガをMSCへ直接転送するというより短いルートを取ることが可能である、ことを見出した。
従って、本発明の目的は、上述した課題に対するソリューションを提供し、以てMTCデバイス・トリガを効率良く配信可能にすることにある。
上記の目的を達成するため、本発明の一態様は、第一に、保護されていないNASメッセージ又はユーザプレーンメッセージにて搬送されるMTCデバイス・トリガリングを検討する。このようなメッセージがMTCデバイス・トリガを搬送する場合、MTCデバイスは、トリガを廃棄し、Trigger RejectメッセージをMTC−IWF又はGGSN(Gateway GPRS(General Packet Radio Service) Support Node)/P−GW(PDN(Packet data network) Gateway)へ送信することが可能である。MTC−IWF又はGGSN/P−GWは、このトリガメッセージを保持し、NASメッセージの場合にはSGSN(Serving GPRS Support Node)、或いはユーザプレーンメッセージの場合にはS−GW(Serving Gateway)というように異なるパスを介して転送する。NASメッセージの場合、MTC−IWFは、代わりにMME及びSGSNへセキュリティ状態を事前に問合せ、MMEが有効なセキュリティコンテキストを有している場合にのみ、トリガをNASメッセージに包含させることが可能である。MTCデバイス・トリガが配信されるルートは、MTCデバイス・トリガ配信の優先順位リスト(priority list)によって決定することが可能である。優先順位は、UEケイパビリティ及びサービングノード情報にとって決定できる。リストは、HSS(Home Subscriber Server)又はMTC−IWFによって作成可能である。
SMSトリガが使用され且つMTCデバイスがIMSをサポートしない場合、MTCデバイス・ケイパビリティについての知見無しでは、MMEがHSSにより現在のサービングノードであると示されているならば、MTC−IWFは、依然としてSMSトリガをMMEへ転送し得る。MMEは、MTCデバイスがIMSをサポートしない旨を見出した場合、トリガを、MTCデバイスへ到達させるべくMSCへ転送するであろう。このことは、トリガ配信に遅延をもたらすであろう。MTC−IWFが、幾つかのMTCデバイス情報のためにHSSへアクセス可能である一方で、IMSサポート可否のMTCデバイス・ケイパビリティも要求することが提案される。MTC−IWFは、SMSトリガを受信すると、自身のローカル記憶したMTCデバイス・ケイパビリティをチェックし、MTCデバイスがIMSをサポートしない場合、トリガをMSCへ直接転送することが可能である。
本発明によれば、上述した課題の1以上を解決することが可能である。例えば、下記の効果1〜3の少なくとも一部又は一つを達成可能である。
1.トリガを転送するネットワークノード(MTC−IWF若しくはGGSN/P−GW)又はトリガソースが、トリガ廃棄を知見することができる。ネットワークノード又はトリガソースはトリガを配信するための他のパスを発見でき、この結果、1)トリガがMTCデバイスへ到達可能であり、2)トリガが同一パス上で再送されず、以て不要なネットワークトラヒックを低減可能であり、MTCデバイスのバッテリ消費は浪費されないであろう。
2.MTC−IWFが早期段階でMTCデバイス・トリガ配信のための正しいパスを決定でき、この結果、トリガ配信時間を短縮可能であり、ネットワークトラヒックは浪費されないであろう。
3.MTCデバイス・トリガ配信パスの優先順位リストがルート選択の最適化を提供し、この結果、MTC−IWFは、早期段階で適切なルートを選択可能であろうし、トリガを異常パス(failed path)へは送信しないであろう。
本発明の実施の形態に係るシステムアーキテクチャの例を示したブロック図である。 本発明の実施の形態に係るシステムにおけるメッセージシーケンス(NASメッセージにて搬送されるトリガ)の例を示したシーケンス図である。 本発明の実施の形態に係るシステムにおいてコアネットワーク内に設置されるネットワークノードの構成例を示したブロック図である。 本発明の実施の形態に係るシステムにおけるMTCデバイスの構成例を示したブロック図である。 本発明の実施の形態に係るシステムにおいてコアネットワーク外に設置されるネットワークノードの構成例を示したブロック図である。
以下、本発明の実施の形態を、図1〜図5を参照して説明する。
上述した通り、トリガメッセージがNAS上で送信される場合、非特許文献3には、NASセキュリティ保護を伴わないトリガがMTCデバイスにより廃棄されるべきと記載されている。トリガソース又はMTC−IWF等のネットワークノードは、当該廃棄を知見しないであろうし、MTCデバイスにより再び廃棄され得る同一のトリガを、繰り返し再送するであろう。このことは、1)トリガがMTCデバイスへ到達しない、2)MTCデバイス(power sensitive)がバッテリを消費/浪費する、3)ネットワークトラヒックの浪費、といった幾つかの問題を引き起こし得る。
これらの問題に対処するため、図1に示すように、本実施の形態に係るシステムは、コアネットワーク(3GPPネットワーク)と、RAN(Radio Access Network)を介してコアネットワークへ接続する1以上のMTCデバイス10と、その各々がコアネットワーク外に設置されて、トリガメッセージの送信元として機能するSCS 30及びSME 40と、を含む。
この内、各MTCデバイス10は、Um/Uu/LTE−Uuインタフェースを介したコアネットワークとのMTC通信のためのUEである。UEは、1又は複数のMTCアプリケーションをホスト(host)することが可能である。対応する外部ネットワークにおけるMTCアプリケーションは、1又は複数のAS(Application Servers)によりホストされる。
また、SCS 30及びSME 40は、コアネットワークへ接続して、MTCデバイス10と通信する。
さらに、コアネットワークは、HPLMN(Home Public Land Mobile Network)において、MTC−IWF 21と、HSS 22と、GGSN/P−GW 23とを含み、VPLMN(Visited PLMN)において、MME/SGSN/MSC 24と、S−GW 25とを含む。コアネットワークにおいては、MTC−IWF 21及びGGSN/P−GW 23の各々が、トリガメッセージをその送信元から受信するネットワークノードとして機能し、MME/SGSN/MSC 24及びS−GW 25の各々が、トリガメッセージをMTCデバイス10へ転送するネットワーク構成要素として機能し、HSS 22(又は、例えばHLR(Home Location Register))が、ネットワークノードへ各種情報を提供するサーバとして機能する。大略、NASメッセージの場合は、MTC−IWF 21が、トリガメッセージを、Tspインタフェースを介してSCS 30から受信し、そしてT5bインタフェースを介してMMEへ転送する。一方、SMSメッセージの場合には、MTC−IWF 21が、トリガメッセージを、T4及びTsmsインタフェースを介して(すなわち、SMS−SC/GMSC/IWMSCを介して)SME 30から、或いはTspインタフェースを介してSCS 30から受信し、そしてT5b/T5a/T5cインタフェースを介してMME/SGSN/MSC 24へ転送する。よって、トリガメッセージは、MME/SGSN/MSC 24によりMTCデバイス10へルーティングされ得る。HSS 22は、後述するMTCデバイス・ケイパビリティ及びサービングノード情報を記憶し、これらをS6mインタフェースを介してMTC−IWF 21へ通知する。GGSN/P−GW 23は、トリガメッセージを、SCS 30から或いはGi/SGiインタフェースを介して直接ASから受信し、そしてユーザプレーンを介してSGSN又はS−GW 25へ転送し、この結果、トリガメッセージがMTCデバイス10へルーティングされ得る。
次に、本実施の形態の動作例を、図2を参照して詳細に説明する。
本実施の形態においては、トリガソース(すなわち、SCS 30又はSME 40)がネットワークに対して適切に認証されているものとする(ステップS1)。MTCデバイス10とネットワークとの間の相互認証も行われる。
(1)MTCデバイス・トリガ配信の最適化
1)MTC−IWF 21は、UEケイパビリティを、インタフェースS6mを介してHSS 22からダウンロードする(ステップS2)。これは、新たなメッセージ、或いはMTC−IWF 21がHSS 22からサービングノード情報を検索するのと同一のメッセージであり得る。UEケイパビリティは、例えば、MTCデバイス10がどの通信システム(例えば、SAE(System Architecture Evolution)/LTE又は3G)をサポートするかに関する情報を含み得る。好ましくは、下記(2)で後述される如く、UEケイパビリティは、MTCデバイス10がIMSをサポートするか否かについての情報を含んでも良い。一方、サービングノード情報は、MME/SGSN/MSC 24の使用率(usage rates)を含む。加えて、ルーティング情報が、HSS 22又はHLRからダウンロードされ得る。ルーティング情報、サービングノード情報のデータは、HSS/HLRからプッシュされるか若しくはダウンロードされ、SMSC/SMS−GMSCにローカル保存され得る。
ダウンロードは、下記(A)、(B)の場合に生じ得る。
(A)MTC−IWF 21が最初のトリガを受信した場合、又は
(B)MTCデバイス10がネットワークへアタッチし、HSS 22が情報をMTC−IWF 21へプッシュする場合
2)MTC−IWF 21は、一定期間に亘り、UEケイパビリティ及びサービングノード情報をローカルに記憶する(ステップS3)。
3)HSS 22又はMTC−IWF 21は、タイマ満了を以て、MTCデバイス・トリガ配信ルートの優先順位リストを作成する(ステップS4)。優先順位は、簡易なランダム選択であるか、又はネットワーク利用のオペレータポリシによって若しくはサービングノード情報及びUEケイパビリティに基づき決定され得る。サービングノード情報が使用率を含む場合を例に取ると、優先順位リストは、MME/SGSN/MSC 24がその各々の使用率と対応付けて記憶されるレコードを含む。また、リストがHSS 22により作成される場合、MTC−IWF 21は、リストをHSS 22からダウンロードする。ダウンロード及び/又は作成は、MTC−IWF 21がトリガをSCS 30から受信するより前に行われる。なお、リストは、MTC−IWF 21がMTCデバイス10のデタッチを知らされた場合、又はその有効期限が切れた場合に削除されるべきである。
4)MTC−IWF 21は、トリガをSCS 30から受信する(ステップS5)。
5)MTC−IWF 21は、SCS 30に対する認証を行って、SCS 30がトリガメッセージを送信可能か否か確かめる。
6)MTC−IWF 21は、特定のネットワーク構成要素、例えばMMEにおけるセキュリティコンテキストをチェックする(ステップS6及びS7)。このチェックは、次の(A)、(B)によって成される。
(A)情報のために特定のネットワーク構成要素の接続を確認すること(Pinging)、若しくはHSSから受信した情報を分析すること、又は
(B)MTC−IWF 21がサービングノード情報をダウンロードした際にHSS 22により提供された情報、又は例えばUEがその位置を変更した際にHSS 22からプッシュされる情報を調べること
7)MMEがUEに対する有効なセキュリティコンテキストを有していない旨応答した場合、MTC−IWF 21は、トリガメッセージを、優先順位リスト中の次のサービングノード、例えばSGSNへ送信するであろう(ステップS8及びS9)。そして、SGSNが、トリガメッセージをMTCデバイス10へ転送する(ステップS10)。MTC−IWF 21は、同一ルートを選択しないことを保証すべきである。これにより、トリガメッセージが異常パスを介して冗長に再転送されることを防止でき、以てトリガメッセージをより迅速にMTCデバイス10へ到達させることが可能である。ルートは、MTC−IWF 21が、HSS 22又はMMEからセキュリティコンテキストが確立された旨の情報を受信した場合に有効化され得る。
このように、本実施の形態においては、リストに基づきトリガメッセージを転送すべきネットワーク構成要素を決定することによって、トリガメッセージをセキュアにMTCデバイス10へ到達可能にすることを保証できる。MTC−IWF 21がリストを作成する場合には、有効パスを迅速に選択可能である。これは、MTC−IWF 21がコアネットワークへのエントランス(entrance)として動作するためである。
また、リストが、MME/SGSN/MSC 24がその各々の使用率と対応付けて記憶されるレコードを含む場合、MTC−IWF 21は、MME/SGSN/MSC 24を使用率の低い順に選択可能である。このため、コアネットワークの輻輳を低減できる。
8)UE(MTCデバイス10)は、トリガを搬送するメッセージの妥当性をチェックする(これは、現行の3GPP仕様のセキュリティ要件に従っている) (ステップS11)。
9)メッセージが正しく検証されなかった場合、MTCデバイス10は、トリガメッセージを廃棄し(ステップS12)、拒否要因(reject cause) (例えば、適切なセキュリティ保護無し)を示すRejectメッセージを、MTC−IWF 21へ送信する(ステップS13)。それ以外の場合、MTCデバイス10は、トリガを受け入れる。
10)Rejectメッセージを受信した後、MTC−IWF 21は、次のように動作する。
(A)優先順位リストから無効とマークされていない次のパスを選択し、そして選択したパスを介してトリガを転送する(ステップS14)
(B)利用可能なコントロールプレーンのパスが存在しない場合、MTC−IWF 21は、RejectメッセージをSCS 30へ転送し、以てSCS 30がトリガをユーザプレーンを介して転送可能であるようにする(ステップS15及びS16)
(C)MMEへAKA(Authentication and Key Agreement)及びSMC(Short Message Control)手順の開始を要求して、MMEがトリガメッセージを転送可能なようにセキュリティコンテキストを確立する
このように、本実施の形態においては、Rejectメッセージを用いて、トリガメッセージが冗長に再転送されることも防止可能である。このため、コアネットワークの輻輳及びMTCデバイス10のバッテリ消費を低減可能である。例えば、緊急のトリガメッセージ等がMTCデバイス10へ到達することを保証できる。
図示を省略するが、ユーザプレーンに関しては、GGSN/P−GW 23がMTC−IWF 21と同様の処理を行う。具体的には、GGSN/P−GW 23は、MTCデバイス10から、適切なユーザプレーンの機密性保護(confidentiality protection)が存在しない旨を示す要因を伴うRejectメッセージを受信し、トリガを配信するための他のパスを発見する。例えば、SGSNを介したパスが保護されていない場合、GGSN/P−GW 23は、S−GW 25を介した保護されたパスを選択して、トリガメッセージを転送する。
(2)非IMSサポートのMTCデバイスのためのSMS準拠のトリガの検討
トリガメッセージがSMSとして送信される場合、IMSをサポートしないMTCデバイスも検討されるべきである。IMSをサポートしないMTCデバイスに対するNASメッセージにて搬送されるSMSトリガメッセージは、MMEがメッセージをMSCへ転送するようにCSFBが開始され得る。このことは、不要なトラヒックを引き起こし、トリガ配信を遅延させる。
これらを回避するため、本実施の形態の動作は次のように行われる。
1)MTC−IWF 21は、(1)で説明したように、HSS 22からIMSサポートのMTCデバイス・ケイパビリティをダウンロード可能である。SMSトリガを転送すべき場合、MTC−IWF 21は、ローカル記憶した情報をチェックして、MTCデバイス10がIMSをサポートするか否かを確かめるべきである。
2)MTCデバイス10がIMSをサポートしない場合、MTC−IWF 21は、トリガを、MMEでは無く、MSCへ直接転送すべきである。
このように、SMSトリガは、MMEを介さずにMMCへ直接転送される。このため、MMEからMSCへの不要なトラヒックが発生することを回避可能であり、以てSMSトリガがMME及びMSCの両者を介した冗長なルーティングに因り遅延してしまうことを防止できる。
図3に示すように、MTC−IWF 21は、記憶部211、選択部212、転送部213、受信部214、スイッチ部215、チェック部216、除外部217、及びダウンロード部218の少なくとも一部又は全てを含む。これらのユニット211〜218は、バス等を介して相互接続される。記憶部211は、優先順位リストを記憶する。選択部212は、優先順位リストに基づき、MME/SGSN/MSC 24の一つを選択する。転送部213は、選択されたMME/SGSN/MSC 24の一つを介して、トリガメッセージをMTCデバイス10へ転送する。受信部214は、トリガメッセージをSCS 30又はSME 40から受信し、選択されたMME/SGSN/MSC 24の一つを介して、RejectメッセージをMTCデバイス10から受信する。スイッチ部215は、Rejectメッセージが受信部214により受信された場合、転送部213に、トリガメッセージを、MME/SGSN/MSC 24の他の一つを介して転送させる。チェック部216は、選択されたMME/SGSN/MSC 24の一つがトリガメッセージをMTCデバイス10へセキュアに転送可能か否かをチェックする。除外部217は、チェック部216により選択されたMME/SGSN/MSC 24の一つがトリガメッセージをセキュアに転送可能で無いと判定された場合、転送部213に対し、以降の転送に際して選択されたMME/SGSN/MSC 24の一つを除外するよう指示する。ダウンロード部218は、HSS 22から優先順位リストをダウンロードして、記憶部211に記憶させることが可能である。また、ダウンロード部218は、HSS 22から、MTCデバイス・ケイパビリティをダウンロードする。MTCデバイス・ケイパビリティが、MTCデバイス10がIMSをサポートしない旨を示す場合、転送部213は、トリガメッセージをMSCへ直接転送する。
これらのユニット211〜218は、例えば、HSS 22、MME/SGSN/MSC 24、SCS 30及びSME 40とそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図2のステップS1〜S9及びS13〜S15に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。また、GGSN/P−GW 23は、ユーザプレーンを介してSGSN、S−GW 25、SCS 30及びASと通信する点を除き、MTC−IWF 21と同様に構成することが可能である。
また、図4に示すように、MTCデバイス10は、少なくとも、受信部101、検証部102及び伝送部103を含む。これらのユニット101〜103は、バス等を介して相互接続される。受信部102は、トリガメッセージをコアネットワークから受信する。検証部102は、トリガメッセージを検証する。伝送部103は、トリガメッセージが検証部102により検証されない場合、Rejectメッセージをコアネットワークへ送信する。これらのユニット101〜103は、例えば、RANを介してコアネットワークと無線通信するトランシーバと、このトランシーバを制御して、図2のステップS10〜S13及びS16に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。
さらに、図5に示すように、SCS 30は、少なくとも、伝送部301、受信部302及び送信部303を含む。これらのユニット301〜303は、バス等を介して相互接続される。伝送部301は、トリガメッセージを、コントロールプレーンを介してコアネットワークへ送信する(すなわち、トリガメッセージを、Tspインタフェースを介してMTC−IWF 21へ送信する)。受信部302は、MTC−IWF 21から、Rejectメッセージを受信する。送信部303は、Rejectメッセージが受信部302により受信された場合、トリガメッセージを、ユーザプレーンを介して送信する(すなわち、トリガメッセージを、Gi/SGiインタフェースを介してGGSN/P−GW 23へ送信する)。これらのユニット301〜303は、例えば、MTC−IWF 21及びGGSN/P−GW 23とそれぞれ通信するトランシーバと、これらのトランシーバを制御して、図2のステップS1、S5、S15及びS16に示した処理或いはこれと同等の処理を実行するコントローラと、で構成することが可能である。また、SME 40は、SMS−SC/GMSC/IWMSCを介してトリガメッセージをMTC−IWF 21へ送信する点を除き、SCS 30と同様に構成することが可能である。
なお、本発明は、上記の実施の形態によって限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。
例えば、MTC−IWF 21又はGGSN/P−GW 23は、トリガメッセージへの応答が所定期間内に受信されない場合に、トリガメッセージを他のネットワーク構成要素を介して転送しても良い。具体的には、受信部214が、MTCデバイス10から応答を受信する。応答が受信部214により期間内に受信されない場合、スイッチ部215が、転送部213に、トリガメッセージを、選択されたネットワーク構成要素とは異なるネットワーク構成要素を介して転送させる。なお、期間は、タイマ、カウンタ等を用いて計測することが可能である。これにより、トリガメッセージがMTCデバイス10へ到達することも保証可能である。この場合には、MTCデバイス10がRejectメッセージを送信する必要が無いであろうから、上記の実施の形態と比して、MTCデバイス10への改修を低減することが可能である。
上記の実施の形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
MTC−IWFは、インタフェースS6mを介してHSSから、例えばMTCデバイスがIMSをサポートするか否かを含むMTCデバイス・ケイパビリティをダウンロードする(要求する、又はプッシュされる)。これは、新たなメッセージ、又はMTC−IWFがMTCデバイス・サービングノード情報を検索するメッセージ中の新たなフィールドであり得る。
(付記2)
MTCデバイス・トリガ配信ルートの優先順位リスト。このリストは、ネットワーク利用のオペレータポリシに基づき、及び/又はUEケイパビリティによって作成される。リストは、HSSで作成してMTC−IWFへプッシュすること、又はMTC−IWFが必要な情報をHSSからダウンロードした後に作成することが可能である。リストは、MTC−IWFにローカル記憶され得る。
(付記3)
MMEがサービングノードである場合、MTC−IWFは、MMEへ問合せして、MMEが有効なセキュリティコンテキストを有するか否かを発見する。MMEが有効なセキュリティコンテキストを有していない場合、MTC−IWFは、配信ルートの優先順位に応じて、SGSN/MSC等の他のエンティティへトリガを転送すべきである。
(付記4)
MTCデバイスは、保護されていないNASメッセージ又はユーザプレーンメッセージに組み込まれたトリガを受信した場合、要因インジケーションを伴うTrigger Rejectメッセージを、ネットワークノード:MTC−IWF又はGGSN/P−GWへ送信する。
(付記5)
適切なNAS保護が存在しない旨を示す要因を伴うrejectメッセージを受信したMTC−IWFは、トリガを配信するための他のパスを発見する。全てのコントロールプレーンのパスが利用可能で無い場合、MTC−IWFは、AKA及びSMC手順を開始し得る。MTC−IWFは、RejectメッセージをSCSへ転送し、以てSCSがトリガメッセージをユーザプレーンを介して送信可能にし得る。
(付記6)
適切なユーザプレーンの機密性保護が存在しない旨を示す要因を伴うrejectメッセージを受信したGGSN/P−GWは、トリガを配信するための他のパスを発見する。
2.ディスカッション
本書では、2つの問題が議論される。
1つめは、SA TS 23.682がアーキテクチャにおけるローミングを検討することである。このケースでは、在圏網(visited network)がMTCデバイスにより信頼されていないかもしれないし、このようなネットワークから転送されたトリガは、信頼されるべきで無く且つ有効なものとして扱われるべきで無い。
よって、MTCデバイスは、次のように動作すべきである。
−MTCデバイスと通信するMTC−IWFが承認されたものであるか否かを検証する。
−トリガが承認されたMTC−IWFからのものであるか否かを検証可能である。トリガが無効なMTC−IWFからのものである場合、MTCデバイスは、MMEがMTC−IWFとの通信を中断し且つ更なるアクションを取り得るよう、MMEへの通知を行うべきである。
2つめは、MTCデバイスが、NAS完全性保護を伴わないトリガを受信した場合に、(TR 33.868に記載の如く)“トリガを廃棄するか、或いはエンド・トゥ・エンド(end−to−end)保護が適用されていたならばトリガをより深く検証し得る”ことである。
次の幾つかの事項を検討する。
−トリガが受信不可能であり、MTCサーバ又はMTCユーザは廃棄について知見しない。
−MMEが受信されないであろうトリガを送信する場合、ネットワークトラヒック及びMTCデバイスのバッテリを浪費させる。
上述した問題を解決するため、
−MMEは、そもそも、保護無しでトリガを送信すべきでない
−このようなトリガを受信した場合、MTCデバイスは、拒否要因を伴うRejectメッセージをMME/MTC−IWF/SCSへ送信して、ネットワークがこれに応じたアクションを講じられるようにすべきである
−MMEは、AKA手順を開始して、セキュリティコンテキストを確立可能である
−MTC−IWFは、トリガを、例えばSGSN等の他のパスから(すなわち、他のネットワークノードを介して)送信可能である。これは、オペレータポリシ及び/又はMTCデバイス・ケイパビリティに応じ得る。
上記の議論に基づき、TR 33.868に対し以下の変更を提案する。
ソリューション1:NASシグナリングを介したトリガリング
現在SA2 TR 23.888 [10]で検討されている主たるデバイス・トリガリングメカニズムは、NASシグナリングを介したトリガリング(例えば、既存のNASメッセージ中の新たな情報要素、若しくは新たなNASメッセージ)、及びSMSを介したトリガリングである。場合により、SMSトリガは、ネットワークからMTCデバイスへトランスポート(transport)としてのNASを用いて送信されても良い。この場合、現行のNASセキュリティメカニズムを、セキィリティ問題を解決するめに利用することが可能である。NAS SMCの後、NASセキュリティがアクティブ化される。TS 33.401 [13]に従って全てのNASシグナリングメッセージの完全性が保護されるべきであるため、現行のLTEセキィリティメカニズムは、トリガインジケーションが改ざんされないことを保証する。この場合、SMSトリガは、LTEにおけるNASシグナリングの完全性保護の恩恵を受けるであろう。
ソース検証が検討される必要がある。本コンテキストでは、MTCデバイスが、トリガのソースが有効なMTCサーバであることを検証可能であることを意味すると考えられる。これは、以下のような方法で達成され得る。
MTCデバイスは、NAS完全性保護されたトリガを送信する3GPPネットワークを信頼する。この場合、MTCデバイスは、信頼された3GPPネットワークの識別子(identities)を用いて設定される(信頼された非3GPPアクセスネットワークに幾分類似したものがTS 33.402におけるUEにて設定され得る)。本コンテキストにおいて、信頼された3GPPネットワークとは、MTCサーバから3GPPネットワークへのセキュア化されたインタフェースを有し、且つ承認されたMTCサーバから受信したトリガインジケーションのみが当該MTCサーバに“属する”MTCデバイスのトリガリングを引き起こすことを保証すると考えられる、ネットワークを意味し得る。
ネットワークは、例えばMTCデバイスが在圏網に存在する場合や、MTCに対する厳格なセキュリティ要件が存在する場合には、信頼されないかもしれない。MTCデバイスは、トリガが有効なMTC−IWFから転送されたか否かを検証すべきである。
そして、MTCデバイスは、NAS完全性保護されたトリガを受信すると、NAS完全性保護を検証した後に、上述した意味で3GPPネットワークを検証し得る。両者が検証された場合、トリガが受け入れられ得る。
MMEは、トリガを、完全性保護を伴わないNASメッセージにて送信すべきで無い。トリガのNAS完全性保護が存在しない場合、又は3GGPネットワークが信頼されない場合、MTCデバイスは、トリガを廃棄し、適切な要因を伴うRejectメッセージをMME及びMTC−IWFへ送信するか、或いはエンド・トゥ・エンド保護が適用されていたならばトリガをより深く検証し得る。
MMEは、MTCデバイスから、完全性保護が存在しないこと又は完全性チェックが失敗した旨を示すreject応答を受信した場合、次のように動作し得る。
−MTCデバイスに向けた3GPP AKA手順を開始する。この結果、MMEとMTCデバイスの間でセキュリティコンテキストが共有される場合には、MMEは、トリガを転送することが可能である。
−又は、rejectメッセージをMTC−IWFへ転送する。この結果、MTC−IWFは、トリガを送信するための他のルートを選択することが可能である。
この出願は、2012年6月29日に出願された日本出願特願2012−147982、及び2012年9月24日に出願された日本出願特願2012−209393を基礎とする優先権を主張し、これらの開示の全てをここに取り込む。
10 MTCデバイス
21 MTC−IWF
22 HSS
23 GGSN/P−GW
24 MME/SGSN/MSC
25 S−GW
30 SCS
40 SME
101, 214, 302 受信部
102 検証部
103, 301 伝送部
211 記憶部
212 選択部
213 転送部
215 スイッチ部
216 チェック部
217 除外部
218 ダウンロード部
303 送信部

Claims (14)

  1. コアネットワーク内に設置されるネットワークノードであって、
    前記コアネットワーク外に設置される送信元から受信したトリガメッセージを、前記コアネットワークへアタッチしたMTC(Machine−Type−Communication)デバイスへ転送することが可能な、ネットワーク構成要素(network elements)のリストを記憶する記憶手段と、
    前記リストに基づき、パスが無効とマークされていない一のネットワーク構成要素を選択して、前記トリガメッセージを前記MTCデバイスへセキュアに転送する選択手段と、
    を備え
    前記選択手段は、前記MTCデバイスから、前記トリガメッセージが前記MTCデバイスにより受け入れられない旨を示すリジェクトメッセージを受信した場合、
    前記リストに基づき、パスが無効とマークされていない第二のネットワーク構成要素を選択して、前記トリガメッセージを前記MTCデバイスへセキュアに転送する、
    ットワークノード。
  2. 請求項1記載のネットワークノードにおいて、
    前記記憶手段は、前記ネットワーク構成要素の情報をサーバからダウンロードし、前記ダウンロードした情報を用いて前記リストを作成し、
    前記ダウンロード及び作成は、前記トリガメッセージの受信に先立って行われる、
    ことを特徴としたネットワークノード。
  3. 請求項1記載のネットワークノードにおいて、
    前記リストは、サーバにより、前記ネットワーク構成要素の情報に基づき作成され、
    前記記憶手段は、前記サーバから前記リストをダウンロードし、
    前記ダウンロードは、前記トリガメッセージの受信に先立って行われる、
    ことを特徴としたネットワークノード。
  4. 請求項1〜3のいずれか一項に記載のネットワークノードにおいて、
    前記リストには、前記ネットワーク構成要素が、前記ネットワーク構成要素各々の使用率と対応付けて記憶され、
    前記選択手段は、前記一のネットワーク構成要素として、前記ネットワーク構成要素を利用率の低い順に選択する、
    ことを特徴としたネットワークノード。
  5. 請求項1〜4のいずれか一項に記載のネットワークノードにおいて、
    前記選択手段は、前記一のネットワーク構成要素が前記トリガメッセージを前記MTCデバイスへセキュアに転送できるか否かを、前記一のネットワーク構成要素の接続を確認すること(pinging)又はサーバから受信した前記一のネットワーク構成要素に関する情報を分析することにより、チェックする、
    ことを特徴としたネットワークノード。
  6. 請求項1〜5のいずれか一項に記載のネットワークノードにおいて、
    MTC−IWF(MTC−Interworking Function)、GGSN(Gateway GPRS(General Packet Radio Service) Support Node)、又はP−GW(PDN(Packet date network) Gateway)である、
    ことを特徴としたネットワークノード。
  7. コアネットワークへアタッチするMTC(Machine−Type−Communication)デバイスであって、
    請求項1〜6のいずれか一項に記載のネットワークノードにより転送されるトリガメッセージを、受信する、
    MTCデバイス。
  8. コアネットワーク外に設置されるネットワークノードであって、
    トリガメッセージを、請求項1〜6のいずれか一項に記載のネットワークノードへ送信する、
    ネットワークノード。
  9. 請求項8記載のネットワークノードにおいて、
    SCS(Services Capability Server)、又はSME(Short Message Entity)である、
    ことを特徴としたネットワークノード。
  10. コアネットワーク内に設置されるネットワークノードであり、且つ前記コアネットワーク外に設置される送信元から受信したトリガメッセージを、前記コアネットワークへアタッチしたMTC(Machine−Type−Communication)デバイスへ転送するネットワークノードを制御する方法であって、
    前記トリガメッセージを前記MTCデバイスへ転送することが可能なネットワーク構成要素(network elements)のリストを記憶し、
    前記リストに基づき、パスが無効とマークされていない一のネットワーク構成要素を選択して、前記トリガメッセージを前記MTCデバイスへセキュアに転送し、
    前記MTCデバイスから、前記トリガメッセージが前記MTCデバイスにより受け入れられない旨を示すリジェクトメッセージを受信した場合、
    前記リストに基づき、パスが無効とマークされていない第二のネットワーク構成要素を選択して、前記トリガメッセージを前記MTCデバイスへセキュアに転送する、
    ことを含む方法。
  11. 請求項10記載の方法において、
    前記ネットワーク構成要素の情報をサーバからダウンロードし、
    前記ダウンロードした情報を用いて前記リストを作成する、ことをさらに含み、
    前記ダウンロード及び作成は、前記トリガメッセージの受信に先立って行われる、
    ことを特徴とした方法。
  12. 請求項10記載の方法において、
    サーバから、前記サーバにより前記ネットワーク構成要素の情報に基づき作成された前記リストをダウンロードする、ことをさらに含み、
    前記ダウンロードは、前記トリガメッセージの受信に先立って行われる、
    ことを特徴とした方法。
  13. 請求項10〜12のいずれか一項に記載の方法において、
    前記リストには、前記ネットワーク構成要素が、前記ネットワーク構成要素各々の使用率と対応付けて記憶され、
    前記選択は、前記一のネットワーク構成要素として、前記ネットワーク構成要素を利用率の低い順に選択することにより行われる、
    ことを特徴とした方法。
  14. 請求項10〜13のいずれか一項に記載の方法において、
    前記選択は、前記一のネットワーク構成要素が前記トリガメッセージを前記MTCデバイスへセキュアに転送できるか否かを、前記一のネットワーク構成要素の接続を確認すること(pinging)又はサーバから受信した前記一のネットワーク構成要素に関する情報を分析することによりチェックする、ことを含む、
    ことを特徴とした方法。
JP2014558698A 2012-06-29 2013-04-23 Mtcデバイス・トリガ配信の最適化 Active JP5994869B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014558698A JP5994869B2 (ja) 2012-06-29 2013-04-23 Mtcデバイス・トリガ配信の最適化

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2012147982 2012-06-29
JP2012147982 2012-06-29
JP2012209393 2012-09-24
JP2012209393 2012-09-24
PCT/JP2013/002757 WO2014002355A1 (en) 2012-06-29 2013-04-23 Optimization of mtc device trigger delivery
JP2014558698A JP5994869B2 (ja) 2012-06-29 2013-04-23 Mtcデバイス・トリガ配信の最適化

Publications (2)

Publication Number Publication Date
JP2015525485A JP2015525485A (ja) 2015-09-03
JP5994869B2 true JP5994869B2 (ja) 2016-09-21

Family

ID=48521383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014558698A Active JP5994869B2 (ja) 2012-06-29 2013-04-23 Mtcデバイス・トリガ配信の最適化

Country Status (8)

Country Link
US (4) US20150189460A1 (ja)
EP (2) EP3396986B1 (ja)
JP (1) JP5994869B2 (ja)
KR (3) KR101753030B1 (ja)
CN (2) CN104412620A (ja)
BR (1) BR112014032565A2 (ja)
IN (1) IN2014DN10451A (ja)
WO (1) WO2014002355A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101753030B1 (ko) * 2012-06-29 2017-07-03 닛본 덴끼 가부시끼가이샤 Mtc 디바이스 트리거 전달의 최적화
CN104768137B (zh) 2014-01-08 2019-03-12 阿尔卡特朗讯 一种用于mtc的触发报告的传递方法与装置
US10129689B2 (en) 2015-11-02 2018-11-13 Definition Networks, Inc. Systems and methods for machine-type communication
WO2017095809A1 (en) * 2015-11-30 2017-06-08 Intel Corporation Mobile-terminated packet transmission
US10219198B2 (en) 2016-05-24 2019-02-26 At&T Intellectual Property I, L.P. System and method for short message delivery in a mobility network
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
EP4027750A1 (en) 2016-10-07 2022-07-13 Nokia Solutions and Networks Oy Stateless network architecture
US10075827B1 (en) 2017-03-07 2018-09-11 At&T Intellectual Proprety I, L.P. System and method for machine to machine subscriber information and retrieval protection
US10448243B2 (en) * 2017-03-23 2019-10-15 Cisco Technology, Inc. System and method to facilitate device triggering for non-internet protocol data delivery in a network environment
CN112910913B (zh) 2017-06-19 2022-07-12 华为技术有限公司 一种会话建立的方法和网络***

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7106698B1 (en) * 1998-09-16 2006-09-12 Cisco Technology, Inc. System for triggering the control plane in an asynchronous connection-oriented transmission network
JP4477884B2 (ja) * 2004-01-14 2010-06-09 パナソニック株式会社 ネットワーク制御装置、通信端末、通信接続方法、ネットワークへの接続登録方法
WO2006131070A1 (fr) * 2005-06-07 2006-12-14 Huawei Technologies Co., Ltd. Procede de realisation d'un service vocal d'apres le declenchement du service, procede de commande de route et systeme associe
JP2009130657A (ja) * 2007-11-26 2009-06-11 Fujitsu Ltd 移動通信システムの負荷分散方法及び移動通信システム
US7931784B2 (en) * 2008-04-30 2011-04-26 Xyleco, Inc. Processing biomass and petroleum containing materials
CA2768865C (en) 2009-07-22 2014-09-23 Baker Hughes Incorporated Apparatus and method for coupling conduit segments
CN102065406B (zh) 2009-11-12 2014-04-09 中兴通讯股份有限公司 一种本地呼叫本地交换的实现方法
US8831650B2 (en) * 2010-02-10 2014-09-09 Lg Electronics Inc. Method of exchanging SMS data in a wireless communications system
US20110231654A1 (en) * 2010-03-16 2011-09-22 Gurudas Somadder Method, system and apparatus providing secure infrastructure
US9036481B1 (en) * 2010-05-05 2015-05-19 Marvell International Ltd. Method and apparatus for adaptive packet load balancing
CN102404825B (zh) * 2010-09-19 2016-03-30 中兴通讯股份有限公司 一种通过nas信令触发终端的方法和***
JP5682208B2 (ja) * 2010-10-04 2015-03-11 ソニー株式会社 通信装置、通信制御方法及び通信システム
CN102457839B (zh) * 2010-10-29 2015-04-01 中兴通讯股份有限公司 机器类型通信终端的业务触发方法和装置
CN102148863A (zh) * 2011-01-27 2011-08-10 华为技术有限公司 一种m2m业务消息传递的方法及装置
US20120207094A1 (en) * 2011-02-16 2012-08-16 Liao Ching-Yu Service networks and methods for handling machine type communication device triggering
GB2476415B (en) * 2011-03-23 2011-11-16 Renesas Mobile Corp Method and apparatus for facilitating machine-type communication
JP5778853B2 (ja) * 2011-04-01 2015-09-16 インターデイジタル パテント ホールディングス インコーポレイテッド 共通のpdpコンテキストを共有するためのシステムおよび方法
TW201247000A (en) * 2011-04-01 2012-11-16 Interdigital Patent Holdings Network initiated triggering of an offline device
US20120252481A1 (en) * 2011-04-01 2012-10-04 Cisco Technology, Inc. Machine to machine communication in a communication network
CN102740400B (zh) * 2011-04-07 2016-08-10 宏达国际电子股份有限公司 处理机器型态通讯的装置触发的方法
CN103597863A (zh) * 2011-04-14 2014-02-19 中兴通讯(美国)公司 确定无线网络中的机器类型通信设备地址的方法和装置
WO2013006194A1 (en) * 2011-07-01 2013-01-10 Intel Corporation Structured codebook for uniform circular array (uca)
US8851711B2 (en) * 2011-07-29 2014-10-07 Cooper Technologies Company Heat sink for a lighting system
RU2581622C2 (ru) * 2011-10-03 2016-04-20 Интел Корпорейшн Механизмы одноранговой (d2d) коммуникации
US9083983B2 (en) 2011-10-04 2015-07-14 Qualcomm Incorporated Motion vector predictor candidate clipping removal for video coding
SG11201401209SA (en) * 2011-10-31 2014-07-30 Ericsson Telefon Ab L M Securing data communications in a communications network
IN2014CN03195A (ja) * 2011-11-04 2015-07-03 Intel Corp
WO2013070051A1 (ko) * 2011-11-13 2013-05-16 엘지전자 주식회사 무선 통신 시스템에서 mtc 트리거(trigger) 방법 및 장치
CN105306183B (zh) * 2011-12-02 2019-02-05 电信科学技术研究院 MTC Device触发消息的投递确认方法和设备
KR101753030B1 (ko) * 2012-06-29 2017-07-03 닛본 덴끼 가부시끼가이샤 Mtc 디바이스 트리거 전달의 최적화

Also Published As

Publication number Publication date
US20220103459A1 (en) 2022-03-31
KR20150022885A (ko) 2015-03-04
KR20170039770A (ko) 2017-04-11
US11863425B2 (en) 2024-01-02
US10447576B2 (en) 2019-10-15
US20190363972A1 (en) 2019-11-28
JP2015525485A (ja) 2015-09-03
EP3396986A1 (en) 2018-10-31
KR20160141869A (ko) 2016-12-09
KR101725030B1 (ko) 2017-04-07
IN2014DN10451A (ja) 2015-08-21
BR112014032565A2 (pt) 2017-06-27
US20150189460A1 (en) 2015-07-02
EP3396986B1 (en) 2020-03-25
US20170078832A1 (en) 2017-03-16
US11296976B2 (en) 2022-04-05
CN107682842B (zh) 2020-10-16
KR101753030B1 (ko) 2017-07-03
CN107682842A (zh) 2018-02-09
EP2868121A1 (en) 2015-05-06
CN104412620A (zh) 2015-03-11
WO2014002355A1 (en) 2014-01-03

Similar Documents

Publication Publication Date Title
US11863425B2 (en) Optimization of MTC device trigger delivery
US11617072B2 (en) Reliable data delivery over non-access stratum
TWI738703B (zh) 在傳訊平面上傳送小資料nas協定之增強
US10122700B2 (en) Secure method for MTC device triggering
CN102340754B (zh) 数据发送和接收方法及设备
JP6093852B2 (ja) サービス能力サーバ(scs)終端型ショートメッセージサービス(sms)システムおよび方法
JP2013017180A (ja) 時間インジケータを用いたトリガリング

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160808

R150 Certificate of patent or registration of utility model

Ref document number: 5994869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150