JP2013532404A - 単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理 - Google Patents

単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理 Download PDF

Info

Publication number
JP2013532404A
JP2013532404A JP2013508528A JP2013508528A JP2013532404A JP 2013532404 A JP2013532404 A JP 2013532404A JP 2013508528 A JP2013508528 A JP 2013508528A JP 2013508528 A JP2013508528 A JP 2013508528A JP 2013532404 A JP2013532404 A JP 2013532404A
Authority
JP
Japan
Prior art keywords
domain
voice communication
radio
bearer
handed over
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013508528A
Other languages
English (en)
Other versions
JP5465354B2 (ja
Inventor
スチュアート ギアリー
啓一 久保田
スティーブン フランクリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2013532404A publication Critical patent/JP2013532404A/ja
Application granted granted Critical
Publication of JP5465354B2 publication Critical patent/JP5465354B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • H04W36/00224Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)

Abstract

本発明の例示的実施形態は、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと(4A)、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと(4B)、一時停止されたシグナリング無線ベアラをリセットすることと(4C)、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開することと(4D)、を含む方法、装置、およびコンピュータプログラムを少なくとも開示する。【選択図】図4

Description

本発明の例示的かつ非限定的実施形態は、概して無線通信のシステム、方法、デバイスおよびコンピュータプログラムに関し、より具体的には、パケット交換ドメインと回線交換ドメイン間で継続中の音声通信を伝送するために使用されるハンドオーバ手順に関する。
関連出願の参照
本出願は、米国特許法第119条(e)の下、 2010年5月7日に出願された米国仮出願第61/395号の優先権を主張するものであり、同出願を参照することで、その全開示は本出願に含まれる。
背景
本節では、本出願の特許請求の範囲に記載される本発明の背景および内容について説明する。本節の記載は、実施され得る概念を含み得るが、必ずしも既に着想または実施されたものではない。それ故、本節での開示事項は、記載の有無に関わらず、本出願の明細書および特許請求の範囲に対する先行技術ではなく、また、本節に含めることによって先行技術とされることを意図していない。
本出願の明細書および/または添付の図面にて使用される略語の定義は次の通りである:
3GP 第三世代パートナーシップ・プロジェクト(third generation partnership project)
C-plane 制御プレーン
CK_cs 回線交換暗号鍵
CK_ps パケット交換暗号鍵
CS 回線交換
EDGE enhanced data rates for GSM evolution
E-UTRAN 進化型ユニバーサル地上無線アクセスネットワーク
GERAN GSM/EDGE無線アクセスネットワーク
GGSN ゲートウェイGPRSサポートノード
GPRS 汎用パケット無線サービス
GSM global system for mobile communications
HSPA 高速パケットアクセス
IK_cs 回線交換インテグリティ鍵
IK_ps パケット交換インテグリティ鍵
IMS インターネットプロトコル・マルチメディアサブシステム
MSC 移動通信交換局
NAS 非アクセス層
NW ネットワーク
PS パケット交換
RAB 無線アクセスベアラ
RAT 無線アクセス技術
RNC 無線ネットワークコントローラ
SGSN サービングゲートウェイサポートノード
SK セキュリティ鍵
SN シーケンス番号
SRB シグナリング無線ベアラ
SRNS サービング無線ネットワークサブシステム
SRVCC 単一無線音声通信継続
UE ユーザ端末
U-plane ユーザプレーン
(U)SIM (UMTS)加入者識別モジュール
UTRAN ユニバーサル地上無線アクセスネットワーク
UMTS universal mobile telecommunications system
VLR ビジタロケーションレジスタ
VoIP ボイスオーバー・インターネットプロトコル
SRVCCの動作は以下に記述されている:3 GPP TS 23.216 V9.3.0 (2010-03) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Single Radio Voice Call Continuity (SRVCC); Stage 2 (Release 9)。
3GPP TS 23.216にて定義される通り、単一無線音声通信継続は、パケット交換を通じたIMSアクセスとIMSで固定されている通信用の回線交換アクセスとの間の音声通信継続を指す。ユーザ端末は、或る時点においてこれらアクセスネットワークの1つのみで受送信可能である。3GPP SRVCCのユーザ端末は、3GPP TS 23.216に記述されているE-UTRAN-3 GPP UTRAN間、E-UTRAN-3 GPP GERAN間、UTRAN (HSPA)-3 GPP UTRAN-3 GPP GERAN間の何れか、または全てにおけるSRVCCのために、追加ユーザ端末とのIMSサービスの継続可能性を強化されたユーザ端末として定義される。
SRVCCは音声通信をパケット交換接続から回線交換接続にハンドオーバできる。理解され得る通り、これは本質的には、データベアラを通じたVoIP通信から回線交換ベアラを通じた従来の音声通信へのハンドオーバである。SRVCCの機能により、新旧システム間の相互接続が提供され、VoIPのロールアウトを可能にする。
以下の文献も参照可能である:3 GPP TS 33.102 V9.2.0 (2010-03) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security architecture (Release 9)、3GPP TS 33.401 V9.3.1 (2010-04) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 9)。例えば、3 GPP TS 33.401の第14節 "SRVCC between E-UTRAN and Circuit Switched UTRAN/GERAN" は3 GPP TS 23.216を言及している。
しかしながら、3 GPP TS 23.216では少なくとも、 NASドメイン間のハンドオーバに関連するセキュリティ上の問題に関しては検討されていない。特に、鍵処理方法については何もない。
摘要
本発明の例示的側面では、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベント(single radio voice call continuity activation event)を検出することと、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと、一時停止されたシグナリング無線ベアラをリセットすることと、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開することと、を含む方法が開示される。
本発明の別の例示的側面では、少なくとも1つのデータプロセッサと、コンピュータプログラムコードを含む、少なくとも1つのコンピュータ可読メモリと、を備える装置であって、少なくとも1つのコンピュータ可読メモリおよびコンピュータプログラムコードは、少なくとも1つのデータプロセッサによって、少なくとも:パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと、一時停止されたシグナリング無線ベアラをリセットすることと、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開することと、を装置に実行させるように構成される、装置が開示される。
本発明の更に別の例示的側面では、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出する手段と、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止する手段と、一時停止されたシグナリング無線ベアラをリセットする手段と、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開する手段であって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開する手段と、を備える装置が開示される。
本発明の実施形態における前述のおよび他の側面は、添付図面と併せて後述の「詳細な説明」を読むことで、より明確にされる。添付図面は次の通りである:
本発明の例示的実施形態に関連するシステム構成の簡易ブロック図である。
従来のUTRAN- UTRAN間のシグナリングを示す。
本発明の例示的実施形態に従うUTRAN- UTRAN間のシグナリングを示す。
本発明の例示的実施形態に従う方法の動作、コンピュータ可読メモリに実装されるコンピュータプログラム命令の実行結果を各々が示す論理フロー図である。
詳細な説明
鍵マッピング(Key mapping)は以下において既に標準化されている:3 GPP TS 25.331 V9.2.1 (2010-04) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Radio Resource Control (RRC); Protocol specification (Release 9)。
少なくとも1つのセキュリティ面で未解決のままであれば、最終的に実際の配置が禁止しされ得る。より具体的には、 未解決問題は、SRVCCにおけるシグナリング無線ベアラ(SRB)の暗号化とインテグリティの変更に関連する。本発明の例示的実施形態は、少なくともこの課題に関連し、課題解決に取り組む。
「暗号化とインテグリティ」の術語は通常「保護」を言及し、以後の例示的実施形態の記述においてもそのように理解され得る。
図1は、例示的実施形態に関連する例示的システム構成を示す。図1には、最初(Uuインターフェースを経由して)VoIPのパケット交換ネットワークに接続され、その後音声通信を継続するために、再びUuインターフェース経由で回線交換ネットワークに移行(ハンドオーバ)する、ユーザ端末10が示されている。関連して、ソース(先行)RNC 12Aとターゲット(後続)RNC 12Bがある。RNC 12AはIu-psインターフェース経由でSGSN 14に接続されている。ターゲット RNC 12BもIu-psインターフェース経由でSGSN 14にも接続されているが、 Iu-csインターフェース経由でMSCサーバ(MSCプラスVLR)にも接続されている。SGSN 14はGnインターフェース経由でGGSN 18に接続している。GGSN 18はGi インターフェース経由でIMS 20に接続されている。MSC 16もIMS 20に接続されている。
図1において、ソースRNC 12AとターゲットRNC 12Bは同一のRNCでもよいことが理解される。図2および3に示され後述されるシグナリング図では、UTRANを使用する単一のUTRAN用RNCという非限定的ケースを仮定する。
図1では、RNC(複数でもよい)12、SGSN 14、 MSCサーバ16、GGSN 18およびIMS 20は一般にネットワーク(NW)の構成要素であると考えてよい。
図1は単一の可能で非限定的な ネットワーク構成も示すことに留意されたい。上述した3 GPP TS 23.216には他のネットワークの選択や他の無線アクセス技術も可能である。
図1において、音声通信はIMS 20にアンカーされており、回線交換またはパケット交換ドメインを経由してルートされてもよいことが理解される。音声通信はIMS 20を通じて継続するが、例えば、ユーザ端末10内で、ソースRANからターゲットRANへ、 SGSN 14からMSCサーバ16へと再配置されることも考えられる。
記述の簡素化のため、非音声ベアラのハンドリングは図1に示さない。
図1はコンピュータプログラムコード(ソフトウェアSW)3を格納するメモリ2に接続する、例示的データプロセッサ1も示す。また、データプロセッサ1と外部エージェント/システムとの間の双方向通信を提供する、適切な入出力(I/O)モジュール/回路4も示されている。図示される構成要素1、2、3および4はユーザ端末10、RNC 12A、12B、SGSN 14、MSCサーバ16、GGSN 18およびIMS 20の各々の基礎となる専門のハードウェアおよびソフトウェアを形成すると理解され得る。各ケースにおいて、ソフトウェア3は、関連するデータプロセッサ1によって実行されるとき、ホストデバイスに適切な動作を実行するプログラム命令を含むと理解される。これらデバイスの中には、ソフトウェア3が本発明の例示的実施形態に従う方法を実行するように構成されるプログラム命令を含むものもある。ユーザ端末10では、入出力回路4は、図1に示されていない基地局、Node Bまたは進化型Node B(eNB)などの無線ネットワークアクセスノードを経由して RNC 12A、12Bと双方向接続する、少なくとも1つの無線(例えば、無線周波数)送受信機を使用して実装され得る。
一般に、ユーザ端末10の種々の実施形態は、非限定的に携帯電話や無線通信機能と音声通信をサポートする他のタイプの携帯デバイスを含んでもよい。コンピュータ-可読メモリ2はローカルな技術環境に適したあらゆるタイプのものであってよく、半導体ベースのメモリデバイス、ランダムアクセスメモリ、読み出し専用メモリ、プログラム可能読み出し専用メモリ、フラッシュメモリ、磁気メモリデバイスおよびシステム、光メモリデバイスおよびシステム、固定メモリおよびリムーバブルメモリ等のあらゆる好適なデータ格納技術を利用して実装されてもよい。データプロセッサ1はローカルな技術環境に適したあらゆるタイプのものであってよく、非限定的な例として、1つ以上の汎用コンピュータ、特定用途向けコンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)およびマルチコアプロセッサ・アーキテクチャに基づくプロセッサを含んでもよい。
従来のシステムで生じる問題はパケット交換から回線交換ドメインへのハンドオーバ時に関連する。この時点において、SRBは、前の回線交換またはパケット交換の何れかの鍵セットによって保護されてもよい。ここで「前の」とはハンドオーバ前に使用される鍵セットを意味する。SRB(C-plane)が前の回線交換鍵セットによって保護されたときに問題が生じ、SRVCCの間、新しい回線交換鍵セットが回線交換RAB(U-plane)を暗号化するためにマッピングされる。最終的に、ユーザ端末10とネットワークは、C-plane 用とU-plane用の2つの異なる回線交換鍵を保持することになる。この状況は許容されず、エラー状態となる。
少なくとも前述の仕様では、定義上ユーザ端末10とネットワークは不確定かつ持続不可能な状態のままとなる。
以下、本発明の例示的実施形態に従って、前述の問題を解決する幾つかの方法が提供される。
第1の方法では、パケット交換から回線交換ドメインRABへのハンドオーバ後、ユーザ端末10とネットワークはSRBを保護する目的で、マッピングされた回線交換鍵を常時使用する。この方法により、2つの回線交換鍵が存在して保持され続ける状況を回避する。本質的には全ての状況において、結果として、SRB保護用のセキュリティ鍵は、回線交換RABを暗号化するために使用される、同一のマッピングされた回線交換鍵に置換される。
しかしながら、このアプローチはSRB暗号化の変更を同期する局面において新たな問題を引き起こし得る。この問題は、第2の方法によって考慮され、解決される。
第2の方法では、SRB保護の変更がユーザ端末10とネットワークのシーケンス番号(SN)の同期を使用する。UTRANからUTRANへのSRVCCのケースでは、無線ベアラ・セットアップメッセージングを使用するため、シーケンス番号(SN)を同期する方法を利用できない。そのため、この実施形態では、SRNSの再配置のために予め使用されるものとして同期方法が採用される。このケースでは、SRNS再配置手順に合致する制御に沿って、全てのSRBが一時停止、リセット、再開される。したがって、如何なるSRVCC手順でもRNCの変更が生じたかのように振る舞うことになる。この第2の方法により第1の方法の実装を容易にする。
本技術分野では既知の通り、SRNS再配置はソース(前のサービング)RNCからターゲット(新しいサービング)RNCへユーザ端末の接続制御を移行するために使用される。これは、制御プレーンとユーザプレーンの両方がターゲット(新しいサービング)RNCへ移行されたことを意味する。再配置に関しては次の文献を参照できる:例えば、 3 GPP TS 25.303 V9.0.0 (2009-12) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Interlayer procedures in Connected Mode (Release 9)specifically、特に第6.4.8節"SRNS Relocation"第53-61頁。
ここで採用される手順は、少なくともSRNS再配置が実際になされたかのようにSN同期手順が再利用されるという範囲で、SRNS再配置手順に合致していることに留意されたい。
本発明の例示的実施形態はまた、逆向き(回線交換からパケット交換ドメイン)におけるSRB保護を変更するときにも使用されてよく、同様の方法が採用され得る。
図2および3の例は単純UTRAN-UTRAN間のみ(即ち、RAT内)のケースについて示しているが、他の無線技術、つまりRAT間のケースでも同様に例示的実施形態の使用を拡張し得る。
図2は従来のユーザ端末10とネットワークのやり取りを示す。2AでVoIP通信がパケット交換ドメインを通じて確立される。2BはU-planeがパケット交換セキュリティ鍵で保護されることを示す。2CはC-planeが回線交換セキュリティ鍵かパケット交換セキュリティ鍵の何れかで保護され、C-planeシーケンス番号を使用した保護であることを示す。2DでSRVCCがUTRANパケット交換ドメインからUTRAN回線交換ドメインへ実行される。2EはU-planeがパケット交換セキュリティ鍵からマッピングされた回線交換セキュリティ鍵で保護されることを示す。しかしながら、2Fで示されるように、現行の仕様に従えば、C-planeチャネルをどのように保護するか、即ち、パケット交換セキュリティ鍵と回線交換セキュリティ鍵のどちらを使用するかが不明確であるという前述した問題が生じ得る。
次に図3を参照すると、前述の問題が、本発明の例示的実施形態に従って取り扱われ解決される。動作3A、3B、3C、3Dおよび3Eはそれぞれ図2の動作2A、2B、2C、2Dおよび2Eと同一であり得ることに留意されたい。しかしながら、図3Fで示されるように、C-planeチャネルは、U-planeチャネルと同様、パケット交換セキュリティ鍵からマッピングされた回線交換セキュリティ鍵を使用する。 C-planeチャネルに使用されるC-planeシーケンス番号はSRNS再配置手順における再同期方法を使用して再同期される。即ち、SRNS再配置手順に合致する制御に沿って、SRBが一時停止、リセット、再開される。
上述した第2の方法に関し、無線ベアラのセットアップメッセージングがシーケンス番号同期機能を含むようにアップデートされる変更を用いてもよい点に留意されたい。しかしながら、このアプローチであっても、第1の方法の利用によって得られる利点を損なうことはない。
例示的実施形態は、少なくとも部分的に現行の仕様や標準に関する文献を改訂することによって実施されてもよい。例えば、3GPP TS 25.331では、非限定的な例として、次の項の一部または全てが改訂され得る:第8.1.12項"Security mode control";第8.2.2.3項"Reception of radio bearer setup or radio bearer reconfiguration or radio bearer release or transport channel reconfiguration or physical channel reconfiguration message or target cell HS-SCCH order by the UE";第8.2.2.4項"Transmission of a response message by the UE, normal case";第8.6.3.4項"Ciphering mode info";第8.6.3.5項"Integrity protection mode info";第8.6.4.2項"RAB information for setup; 8.6.4.3 RB information to setup";および第8.6.3.15項"SR-VCC info"。
少なくとも1つの技術的効果として、SRVCC手順中、複雑な鍵処理を行う状況を回避し、SRBのセキュリティ保持を達成する。
さらに少なくとも1つの技術的効果として、SRVCC手順においてセキュリティ上の脆弱性を生じさせないようにする。
他の技術的効果としてSRBシーケンス番号同期で、前のネットワーク配置で確認された安全な再起動手順が使用されるようにする。
前述に基づき、本発明の例示的実施形態によって、C-planeのSRB保護を喪失せず、かつ不明確で許容されない状態を生じさせることなく、パケット交換ドメイン-回線交換ドメイン間のSRVCCハンドオーバに対応する方法、装置およびコンピュータプログラムが提供されることは明らかであろう。
図4は本発明の例示的実施形態に従う方法の動作、コンピュータ可読メモリに実装されるコンピュータプログラム命令の実行結果を示す論理フロー図である。これら例示的実施形態に従う方法は、ブロック4Aでパケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出するステップを実行する。ブロック4Bでは、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止するステップ;ブロック4Cでは一時停止されたシグナリング無線ベアラをリセットするステップ;ブロック4Dでは、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開するステップを実行する。
図4で示される方法において、ハンドオーバされるドメインは回線交換ドメインでもよい。
図4で示される方法において、ハンドオーバされるドメインはパケット交換ドメインでもよい。
図4で示される方法において、ハンドオーバはVoIP音声通信から回線交換音声通信へであってよい。
図4で示される方法において、ハンドオーバは回線交換音声通信からVoIP音声通信へであってよい。
前2段落の何れかの方法において、通信はインターネット・プロトコルマルチメディアサブシステムでアンカーされてもよい。
前段落の何れかの方法において、制御プレーン・シグナリング無線ベアラとユーザプレーン・無線アクセスベアラは、ユーザ端末と無線ネットワークコントローラとの間で確立され、単一無線音声通信継続のハンドオーバは、単一無線ネットワークコントローラ内で、または2つの無線ネットワークコントローラ間で成されてもよい。
前段落の何れかの方法において、単一無線音声通信継続のハンドオーバは、無線内アクセス技術のハンドオーバまたは無線間アクセス技術のハンドオーバとして成されてもよい。
図4で示す種々のブロックは、方法ステップ、コンピュータプログラムコードの動作から生じる動作、関連する機能を実行するように構成される論理回路要素を複数連結したものの何れか、または全てと見なされてもよい。
こうして、例示的実施形態はソフトウェアプログラム命令であって、少なくとも1つのデータプロセッサによって実行されると、図4に示す方法の実行を含む動作を実行する、ソフトウェアプログラム命令を含む、非一時的コンピュータ可読媒体を含んでもよい。
種々の例示的実施形態は概して、ハードウェアまたは特定用途向け回路、ソフトウェア、論理またはそれらの組み合わせで実装されてもよい。例えば、ある側面ではハードウェアで、一方別の側面ではコントローラ、マイクロプロセッサまたは他のコンピュータデバイスによって実行されるファームウェアやソフトウェアで実装されてもよい。ただし、本発明はこれらに限定されるものではない。本発明の例示的実施形態の種々の側面は、ブロック図、フロー図、または他の図的記述を使用して記述ないし示され得る。これらのブロック、装置、システム、技術、またはここで記述される方法は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、特定用途向け回路やロジック、汎用ハードウェア、コントローラや他のコンピュータデバイス、またはそれらの組み合わせで実装されてもよいと理解され得る。
したがって、例示的実施形態は、プロセッサとコンピュータプログラムコードを含むメモリを備える装置も包含する。メモリとコンピュータプログラムコードは、プロセッサによって、少なくとも、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと、一時停止されたシグナリング無線ベアラをリセットすることと、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開することと、を装置に実行させるように構成される。
例示的実施形態はまた、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出する手段と、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止する手段と、一時停止されたシグナリング無線ベアラをリセットする手段と、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開する手段であって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開する手段と、を備える装置も包含する。
したがって、例示的実施形態は、プロセッサとコンピュータプログラムコードを含むメモリとを備える装置も包含する。メモリとコンピュータプログラムコードは、プロセッサによって、少なくとも、パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと、サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと、一時停止されたシグナリング無線ベアラをリセットすることと、ハンドオーバされるドメインにおける一時停止されたシグナリング無線ベアラを再開することであって、ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、再開することと、を装置に実行させるように構成される。
当然のことながら、本発明の例示的実施形態の少なくともある側面では、集積回路チップやモジュール等の種々の要素で実行されてもよい。本発明の例示的実施形態は、集積回路として実装される装置で実現され得ることも認識されるべきである。集積回路または回路は、少なくとも1つ以上のデータプロセッサ、デジタル信号プロセッサやプロセッサ、ベースバンド回路、および本発明の例示的実施形態に従って動作するように構成される無線周波数回路を実装する回路(ファームウェアも同様にあり得る)を含んでもよい。
上述した本発明の例示的実施形態への種々の修正変更は、添付図面と併せて上記記述を考慮すれば、関連する技術分野の当業者には明白となり得る。しかしながら、如何なる全ての修正変更は本発明の非限定かつ例示的実施形態の範囲内である。
例示として、かつUTRANシステムに関して少なくとも部分的に上述されてきた例示的実施形態において、当然のことながら、本発明の例示的実施形態は例示した特定のタイプの無線通信システムのみで使用され得ると限定されるものではなく、他の無線通信システムや無線アクセス技術のおいても有用であり得る。
「接続」、「連結」、その他の表現の術語は直接間接を問わず、2つ以上の要素間でのあらゆる接続や連結を意味し、相互に「接続」または「連結」される2つの要素間を媒介する1つ以上の要素の存在を包含してもよいことに留意すべきである。要素間の接続または連結は物理的、論理的、またはその組み合わせであってもよい。ここで採用されるように種々の非限定的かつ非包括的例として、2つの要素は、電磁気エネルギー、即ち、無線周波数領域、マイクロ波領域、および光(可視光および不可視光)領域において波長を有する電磁気エネルギー等の利用と同様に、1つ以上の配線、ケーブルおよび/またはプリント配線接続を利用して、「接続」または「連結」されると見なされ得る。
更に、記述されるパラメータ、セキュリティ鍵等で使用される種々の名前は、これらのパラメータやセキュリティ鍵が何らかの適当な名前で識別され得るという理由から、如何なる側面においても限定するものではない。更に、異なるネットワーク要素に割り当てられる種々の名前(例えば、RNC、SGSN、IMS等)は、これら種々のネットワークが何らかの適当な名前で識別され得るという理由から、如何なる側面においても限定するものではない。
また更に、本発明の種々の非限定的かつ例示的実施形態の特徴は、他の特徴の利用に対応する特徴を用いなくても有用であり得る。そのため、これまでに前述した記載は、本発明の原理、教示そして例示的実施形態を単に説明しているに過ぎず、それらを限定するものではないことを留意すべきである。

Claims (16)

  1. パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと;
    サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと;
    前記一時停止されたシグナリング無線ベアラをリセットすることと;
    前記ハンドオーバされるドメインにおける前記一時停止されたシグナリング無線ベアラを再開することであって、前記ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、前記再開することと;
    を含む、方法。
  2. 前記ドメインが前記回線交換ドメインから前記パケット交換ドメインにハンドオーバされること、または、前記ドメインが前記パケット交換ドメインから前記回線交換ドメインにハンドオーバされることのうちの1つを含む、請求項1に記載の方法。
  3. 前記ハンドオーバは、VoIP音声通信から回線交換音声通信へ、または、回線交換音声通信からVoIP音声通信へのうちの1つである、請求項1に記載の方法。
  4. 前記通信は、インターネットプロトコル・マルチメディアサブシステムでアンカーされる、請求項3に記載の方法。
  5. 前記制御プレーン・シグナリング無線ベアラと前記ユーザプレーン・無線アクセスベアラは、前記ユーザ端末と無線ネットワークコントローラとの間で確立され、前記単一無線音声通信継続のハンドオーバは、単一無線ネットワークコントローラ内で、または2つの無線ネットワークコントローラ間で成される、請求項1に記載の方法。
  6. 前記単一無線音声通信継続のハンドオーバは、無線内アクセス技術のハンドオーバまたは無線間アクセス技術のハンドオーバとして成される、請求項1に記載の方法。
  7. 少なくとも1つのデータプロセッサによって、請求項1に記載の方法を実行するように構成される、少なくとも1つのメモリおよび少なくとも1つのコンピュータプログラムコード。
  8. 少なくとも1つのデータプロセッサと;
    コンピュータプログラムコードを含む、少なくとも1つのコンピュータ可読メモリと;
    を備える装置であって、前記少なくとも1つのコンピュータ可読メモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのデータプロセッサによって、少なくとも:
    パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出することと;
    サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止することと;
    前記一時停止されたシグナリング無線ベアラをリセットすることと;
    前記ハンドオーバされるドメインにおける前記一時停止されたシグナリング無線ベアラを再開することであって、前記ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、前記再開することと;
    を前記装置に実行させるように構成される、
    装置。
  9. 前記ドメインが前記回線交換ドメインから前記パケット交換ドメインにハンドオーバされること、または、前記ドメインが前記パケット交換ドメインから前記回線交換ドメインにハンドオーバされることのうちの1つを含む、請求項8に記載の装置。
  10. 前記ハンドオーバは、VoIP音声通信から回線交換音声通信へ、または、回線交換音声通信からVoIP音声通信へのうちの1つである、請求項8に記載の装置。
  11. 前記通信は、インターネットプロトコル・マルチメディアサブシステムでアンカーされる、請求項8に記載の装置。
  12. 前記少なくとも1つのコンピュータ可読メモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのデータプロセッサによって、前記ユーザ端末と無線ネットワークコントローラとの間に前記制御プレーン・シグナリング無線ベアラと前記ユーザプレーン・無線アクセスベアラを確立し、前記単一無線音声通信継続のハンドオーバは、単一無線ネットワークコントローラ内で、または2つの無線ネットワークコントローラ間で成される、請求項8に記載の装置。
  13. 前記単一無線音声通信継続のハンドオーバは、無線内アクセス技術のハンドオーバまたは無線間アクセス技術のハンドオーバとして成される、請求項8に記載の装置。
  14. 携帯プラットフォーム内に配置される集積回路を備える、請求項8に記載の装置。
  15. パケット交換ドメインと回線交換ドメインとの間のユーザ端末のハンドオーバを標示する、単一無線音声通信継続開始イベントを検出する手段と;
    サービング無線ネットワークサブシステムの再配置手順に合致するように、制御プレーンのシグナリング無線ベアラを一時停止する手段と;
    前記一時停止されたシグナリング無線ベアラをリセットする手段と;
    前記ハンドオーバされるドメインにおける前記一時停止されたシグナリング無線ベアラを再開する手段であって、前記ハンドオーバされるドメインの暗号ユーザプレーン無線アクセスベアラに使用される、同一のマッピングされたセキュリティ鍵を使用して、ハンドオーバされるドメインの制御プレーンのシグナリング無線ベアラを保護することを含む、前記再開する手段と;
    を備える、装置。
  16. 前記検出する手段、前記一時停止する手段、前記リセットする手段、および前記再開する手段は、コンピュータプログラムコードを含む、少なくとも1つのコンピュータ可読メモリと少なくとも1つのデータプロセッサとを備える、請求項15に記載の装置。
JP2013508528A 2010-05-07 2011-05-02 単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理 Active JP5465354B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US39511510P 2010-05-07 2010-05-07
US61/395,115 2010-05-07
PCT/FI2011/050396 WO2011141621A1 (en) 2010-05-07 2011-05-02 Signaling radio bearer security handling for single radio voice call continuity operation

Publications (2)

Publication Number Publication Date
JP2013532404A true JP2013532404A (ja) 2013-08-15
JP5465354B2 JP5465354B2 (ja) 2014-04-09

Family

ID=44901880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013508528A Active JP5465354B2 (ja) 2010-05-07 2011-05-02 単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理

Country Status (18)

Country Link
US (1) US9131412B2 (ja)
EP (1) EP2567570B1 (ja)
JP (1) JP5465354B2 (ja)
KR (1) KR101442380B1 (ja)
CN (1) CN102948211B (ja)
AP (1) AP3727A (ja)
AU (1) AU2011251860B2 (ja)
BR (1) BR112012028406B8 (ja)
CA (1) CA2798416C (ja)
CL (1) CL2012003128A1 (ja)
IL (1) IL222912A (ja)
MX (1) MX2012012961A (ja)
MY (1) MY165374A (ja)
RU (1) RU2528429C2 (ja)
SG (1) SG185446A1 (ja)
UA (1) UA106130C2 (ja)
WO (1) WO2011141621A1 (ja)
ZA (1) ZA201209173B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10187828B2 (en) 2015-02-06 2019-01-22 Fujitsu Limited Communication device and communication method with improved handover

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备
US8995959B2 (en) * 2011-09-20 2015-03-31 Alcatel Lucent Prevention of mismatch of authentication parameter in hybrid communication system
US8718726B2 (en) * 2012-03-16 2014-05-06 Apple Inc. Methods and apparatus for reducing call drop rate
CN103533589B (zh) 2012-07-04 2018-03-13 华为技术有限公司 一种网络切换方法、系统及网络侧设备
WO2014059568A1 (zh) * 2012-09-18 2014-04-24 华为技术有限公司 无线通信系统内的切换处理方法及设备
CN103716849B (zh) 2012-10-09 2017-08-11 中兴通讯股份有限公司 一种自动切换语音电话业务的方法、装置和系统
US9794836B2 (en) 2012-12-24 2017-10-17 Nokia Technologies Oy Methods and apparatus for differencitating security configurations in a radio local area network
CN106559781A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种通话加密方法及装置
JP6630990B2 (ja) 2015-12-03 2020-01-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチratネットワークにおける軽量rrc接続セットアップ
WO2017092813A1 (en) 2015-12-03 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-rat access stratum security
KR102502279B1 (ko) * 2016-07-08 2023-02-21 삼성전자 주식회사 무선 통신 시스템에 있어서 핸드오버를 수행하는 방법 및 장치
CN108271220B (zh) * 2016-12-30 2020-11-24 展讯通信(上海)有限公司 用户终端的通话状态控制方法及装置、用户终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011021091A1 (en) * 2009-08-17 2011-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for handling ciphering keys in a mobile station

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005015111A1 (de) * 2005-04-01 2006-10-05 Siemens Ag Aufrechthaltung von Daten-Verbindungen beim Wechsel des Kommunikationsnetzes
DE102005035723B3 (de) * 2005-07-29 2007-02-15 Siemens Ag Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity)
CN101273650B (zh) * 2005-09-30 2012-01-11 艾利森电话股份有限公司 改进集成无线电接入网络的切换特性的装置和方法
US20070254667A1 (en) * 2006-04-28 2007-11-01 Joanna Jokinen Inter-MME handover in evolved communication systems
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
GB0616660D0 (en) 2006-08-22 2006-10-04 Vodafone Plc Telecommunications networks
KR101093846B1 (ko) * 2006-12-28 2011-12-13 노키아 코포레이션 회선 교환 호와 패킷 교환 호 사이의 핸드오버를 수행하기 위한 방법, 장치 및 컴퓨터 판독 가능한 매체
WO2008115447A2 (en) * 2007-03-15 2008-09-25 Interdigital Technology Corporation Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover
FI20075297A0 (fi) * 2007-04-27 2007-04-27 Nokia Siemens Networks Oy Menetelmä, radiojärjestelmä ja tukiasema
EP2163054A1 (en) * 2007-06-08 2010-03-17 Telefonaktiebolaget L M Ericsson (publ) Handover from circuit switched over packet switched domain to circuit switched domain
US8830950B2 (en) * 2007-06-18 2014-09-09 Qualcomm Incorporated Method and apparatus for PDCP reordering at handoff
CN101816206B (zh) * 2007-10-04 2014-10-08 Lm爱立信电话有限公司 针对服务gprs支持节点使用电路交换承载的系统间切换
US20100135246A1 (en) 2008-10-15 2010-06-03 Hallentaal Magnus Mobility solution selection for voice over eps
US8996858B2 (en) * 2008-11-05 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for utilizing IMS data security mechanisms in a circuit switched network
BR112012006238B1 (pt) 2009-09-29 2021-06-01 Nokia Technologies Oy Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011021091A1 (en) * 2009-08-17 2011-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for handling ciphering keys in a mobile station

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNC201210035034; SA3: 'reply LS on key invalidation following SR-VCC failure' 3GPP TSG-RAN WG2♯68bis R2-100033 , 20100122 *
JPN6013063942; Nokia Corporation, Nokia Siemens Networks: 'Generation and use of the mapped security context in HSPA SRVCC' 3GPP TSG-SA WG3 Security Meeting #54 S3-090313 , 20091223 *
JPN6013063945; SA3: 'reply LS on key invalidation following SR-VCC failure' 3GPP TSG-RAN WG2♯68bis R2-100033 , 20100122 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10187828B2 (en) 2015-02-06 2019-01-22 Fujitsu Limited Communication device and communication method with improved handover

Also Published As

Publication number Publication date
RU2012151032A (ru) 2014-06-20
EP2567570B1 (en) 2020-02-12
BR112012028406B1 (pt) 2022-02-01
EP2567570A4 (en) 2017-12-27
SG185446A1 (en) 2012-12-28
UA106130C2 (uk) 2014-07-25
AP2012006599A0 (en) 2012-12-31
KR20130036240A (ko) 2013-04-11
IL222912A (en) 2017-02-28
IL222912A0 (en) 2012-12-31
MY165374A (en) 2018-03-21
CL2012003128A1 (es) 2013-01-18
ZA201209173B (en) 2014-05-28
AU2011251860B2 (en) 2015-10-29
MX2012012961A (es) 2013-02-07
CN102948211A (zh) 2013-02-27
BR112012028406A2 (pt) 2017-03-21
AU2011251860A1 (en) 2012-12-06
EP2567570A1 (en) 2013-03-13
CA2798416C (en) 2016-06-21
CN102948211B (zh) 2015-07-29
KR101442380B1 (ko) 2014-09-17
JP5465354B2 (ja) 2014-04-09
WO2011141621A1 (en) 2011-11-17
US9131412B2 (en) 2015-09-08
BR112012028406B8 (pt) 2022-12-27
AP3727A (en) 2016-06-30
RU2528429C2 (ru) 2014-09-20
US20110274085A1 (en) 2011-11-10
BR112012028406A8 (pt) 2021-08-03
CA2798416A1 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
JP5465354B2 (ja) 単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理
US11963000B2 (en) Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system
AU2016243284B2 (en) Authentication and key agreement with perfect forward secrecy
EP2976910B1 (en) Security mode control of the rrc protocol in case of multi-rab sr-vcc or mdt inter-rat handovers to utran
WO2017091960A1 (zh) 切换移动边缘平台的方法、装置和系统
EP3574678B1 (en) Management of security contexts at idle mode mobility between different wireless communication systems
EP2346274B1 (en) Method of handling security in SRVCC handover and related communication device
JP5383918B2 (ja) ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置
EP3627894B1 (en) Handover method, computer readable storage medium, hardware apparatus, system and communication system
TWI607640B (zh) 演進封包系統(eps)網路中用於使用者設備的單一無線語音呼叫連續性(srvcc)及/或ip多媒體子系統上語音的網路支援的增強指示
WO2017186055A1 (zh) 业务处理方法及装置
JP2017519392A (ja) Msc間ハンドオーバのためのmapを介したimeisvの指示
CN110313195A (zh) 通信方法和装置
WO2013166679A1 (en) Method and apparatus for managing a wireless connection
Zhang et al. A Methodology of Fake Cell Test Based on the RRC Redirection or Reselection Priorities from the 5G Network
WO2014059568A1 (zh) 无线通信系统内的切换处理方法及设备

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140121

R150 Certificate of patent or registration of utility model

Ref document number: 5465354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250