JP2018505620A - ネットワークシステム、mme、方法 - Google Patents
ネットワークシステム、mme、方法 Download PDFInfo
- Publication number
- JP2018505620A JP2018505620A JP2017540906A JP2017540906A JP2018505620A JP 2018505620 A JP2018505620 A JP 2018505620A JP 2017540906 A JP2017540906 A JP 2017540906A JP 2017540906 A JP2017540906 A JP 2017540906A JP 2018505620 A JP2018505620 A JP 2018505620A
- Authority
- JP
- Japan
- Prior art keywords
- mme
- security context
- separated
- mmes
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/16—Performing reselection for specific purposes
- H04W36/22—Performing reselection for specific purposes for handling the traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
Description
このケース“A”は、cMME40がセキュリティコンテキストを格納するのみの役割を持つケースである。
(1)AKA及びNAS SMCプロシージャ(MME30により実行)の結果、ストレージ(cMME40)に格納されるべきキーが得られる。
(2)現在のセキュリティコンテキストがストレージ(cMME40)に格納される。
(3)MME30がスイッチオフ又は故障(goes down)する度に、MME30がストレージ(cMME40)に格納された全てのセキュリティコンテキストをアップデートする。
(4)UE10がMME30に接続したときに(アタッチ又は移動)、ストレージ(cMME40)からセキュリティコンテキストをプルすることが可能である。
このケース“B”は、cMME40が完全な(complete)セキュリティ機能を備えているケースである。
(1)AKA及びNAS SMCプロシージャはオフロードロケーション(cMME40)で発生する。
(2)NASキーは、SMCの後に、MME30を通る。
(3)ハンドオーバ(S1又はX2)では、NH(Next Hop)がオフロードロケーション(cMME40)で計算され、eNB20を通る。
このケース“C”は、cMME40が完全なセキュリティ機能を備えており、eNB20にダイレクト接続(direct connection)されているケースである。
(1)MME30が中央に(in middle)いないことを除いて、上述のケース“B”と同様のことが全て発生する。
(2)オフロードロケーション(cMME40)は、キー素材(keying material)をMME30及びeNB20に送信する。
新規のアーキテクチャ−MMEセキュリティ機能の部分的な又は全てのオフロード。
(付記2)
MMEは、UEが離れていった場合に、セキュリティコンテキストを保持し続ける必要がない。
(付記3)
MMEは、セキュリティコンテキストを読み出すために、以前のMME/SGSNを知る必要がない。
(付記4)
集約されたセキュリティ機能及び/又はコンテキスト管理、仮想化のための効率性。
(付記5)
新規のメッセージ−セキュリティコンテキストアップデート及びAck、セキュリティコンテキストリクエスト及びレスポンス。
(付記6)
セキュリティコンテキストを、(ローカルな)MME自身の代わりに、クラウドMMEに格納する。これにより、UEがMMEを変更したとき又はMMEがダウンしたときのシグナリングメッセージを減少させることが可能となる。
(付記7)
cMMEは、AKA及びNAS SMCを実行し、セキュリティコンテキストを、ローカルなMMEに送信する。これにより、MMEのコストを減少させ、付記6のメリットを得ることが可能となる。
(付記8)
cMMEは、完全なセキュリティ機能と、eNBとのダイレクトな新規のインターフェースと、を備える。これにより、特に移動のときの大量のシグナリングを減少させることが可能となる。
20,20_1〜20_3 eNB
30,30_1〜30_2 MME
31,45 プッシュユニット
32 プルユニット
33,41 受信ユニット
34,42 格納ユニット
40 cMME
43 送信ユニット
44 生成ユニット
46,48 計算ユニット
47 管理ユニット
50 HSS
101 セキュリティコンテキストストレージ
102,204 受信ユニット
103,203 送信ユニット
104,201 セキュリティ機能ユニット
202 移動管理ユニット
Claims (26)
- ネットワークシステムであって、
1つ以上の第1のMME(Mobility Management Entity)と、
前記第1のMMEから分離されている第2のMMEと、を備え、
前記第1のMMEは、前記第1のMMEにアタッチするUE(User Equipment)用のセキュリティコンテキストを、前記第2のMMEにプッシュし、
前記第2のMMEは、前記セキュリティコンテキストを格納する、ネットワークシステム。 - 前記第1のMMEはさらに、前記第1のMME用のスイッチオフプロシージャの間に、最新のセキュリティコンテキストを前記第2のMMEにプッシュし、
前記第2のMMEは、前記格納されたセキュリティコンテキストを、前記最新のセキュリティコンテキストでアップデートする、請求項1に記載のネットワークシステム。 - 前記第1のMMEは、前記UEが前記第1のMMEに再アタッチしたときに又は前記第1のMMEの異なる1つからハンドオーバしたときに、前記第2のMMEから前記セキュリティコンテキストをプルする、請求項1又は2に記載のネットワークシステム。
- MME(Mobility Management Entity)であって、
前記MMEにアタッチするUE(User Equipment)用のセキュリティコンテキストを、前記MMEから分離されている第2のMMEにプッシュするプッシュ手段を備え、
前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている、MME。 - 前記プッシュ手段はさらに、前記MME用のスイッチオフプロシージャの間に、最新のセキュリティコンテキストを前記第2のMMEにプッシュするように構成される、請求項4に記載のMME。
- 前記UEが前記MMEに再アタッチしたときに又は前記第1のMMEの1つからハンドオーバしたときに、前記第2のMMEから前記セキュリティコンテキストをプルするプル手段をさらに備える、請求項4又は5に記載のMME。
- 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEであって、
前記第1のMMEにアタッチするUE(User Equipment)用のセキュリティコンテキストであって、前記第1のMMEからプッシュされたセキュリティコンテキストを受信する受信手段と、
前記セキュリティコンテキストを格納する格納手段と、を備える、MME。 - 前記受信手段はさらに、前記第1のMME用のスイッチオフプロシージャの間に、前記第1のMMEからプッシュされた最新のセキュリティコンテキストを受信するように構成され、
前記格納手段は、前記格納されたセキュリティコンテキストを、前記最新のセキュリティコンテキストでアップデートするように構成される、請求項7に記載のMME。 - 前記格納されたセキュリティコンテキストを前記第1のMMEに送信する送信手段をさらに備え、
前記送信手段は、前記第1のMMEからのリクエストであって、前記UEが前記第1のMMEに再アタッチしたときに又は前記第1のMMEの1つからハンドオーバしたときに発行されるリクエストに対するレスポンスとして、前記格納されたセキュリティコンテキストを送信するように構成される、請求項7又は8に記載のMME。 - MME(Mobility Management Entity)でセキュリティコンテキストを管理する方法であって、
前記MMEにアタッチするUE(User Equipment)用のセキュリティコンテキストを、前記MMEから分離されている第2のMMEにプッシュすることを含み、
前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている、方法。 - 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEでセキュリティコンテキストを管理する方法であって、
前記第1のMMEにアタッチするUE(User Equipment)用のセキュリティコンテキストであって、前記第1のMMEからプッシュされたセキュリティコンテキストを受信することと、
前記セキュリティコンテキストを格納することと、を含む方法。 - ネットワークシステムであって、
1つ以上の第1のMME(Mobility Management Entity)と、
前記第1のMMEから分離されている第2のMMEと、を備え、
前記第2のMMEは、前記第1のMMEにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを生成し、前記セキュリティコンテキストを前記第1のMMEにプッシュし、
前記第1のMMEは、前記セキュリティコンテキストを格納する、ネットワークシステム。 - 前記第2のMMEは、前記UEが前記第1のMMEに再アタッチしたときに又は前記第1のMMEの異なる1つからハンドオーバしたときに、最新のセキュリティコンテキストをプッシュする、請求項12に記載のネットワークシステム。
- 前記UEがハンドオーバを実行したときに、前記第2のMMEは、前記ハンドオーバ用のNH(Next Hop)を計算し、前記NHを、前記第1のMMEを介して、前記UEが無線接続するeNB(evolved Node B)に送信する、請求項13に記載のネットワークシステム。
- MME(Mobility Management Entity)であって、
前記MMEから分離されている第2のMMEから、前記MMEにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを受信する受信手段と、
前記セキュリティコンテキストを格納する格納手段と、を備え、
前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている、MME。 - 前記受信手段はさらに、前記UEが前記MMEに再アタッチしたときに又は前記第1のMMEの1つからハンドオーバしたときに、前記第2のMMEから最新のセキュリティコンテキストを受信するように構成される、請求項15に記載のMME。
- 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEであって、
前記第1のMMEにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを生成する生成手段と、
前記セキュリティコンテキストを前記第1のMMEにプッシュするプッシュ手段と、を備えるMME。 - 前記プッシュ手段は、前記UEが前記第1のMMEに再アタッチしたときに又は前記第1のMMEの異なる1つからハンドオーバしたときに、最新のセキュリティコンテキストをプッシュするように構成される、請求項17に記載のMME。
- 前記UEがハンドオーバを実行したときに、前記ハンドオーバ用のNH(Next Hop)を計算し、前記NHを、前記第1のMMEを介して、前記UEが無線接続するeNB(evolved Node B)に送信する計算手段をさらに備える、請求項18に記載のMME。
- MME(Mobility Management Entity)でセキュリティコンテキストを管理する方法であって、
前記MMEから分離されている第2のMMEから、前記MMEにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを受信することと、
前記セキュリティコンテキストを格納することと、を含み、
前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている、方法。 - 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEでセキュリティコンテキストを管理する方法であって、
前記第1のMMEにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを生成することと、
前記セキュリティコンテキストを前記第1のMMEにプッシュすることと、を含む方法。 - ネットワークシステムであって、
1つ以上の第1のMME(Mobility Management Entity)と、
前記第1のMMEから分離されている第2のMMEと、を備え、
前記第2のMMEは、ネットワークにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを、前記UEが無線接続するeNB(evolved Node B)へのダイレクト接続(direct connection)を介して、集中的に管理し、
前記第1のMMEは、前記第2のMMEへの前記UEの移動をサポートする、ネットワークシステム。 - 前記UEが前記第1のMMEの1つから他へハンドオーバしたときに、前記第2のMMEは、前記ハンドオーバ用のNH(Next Hop)を計算し、前記NHを、前記ダイレクト接続を介して、前記eNBに送信する、請求項22に記載のネットワークシステム。
- 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEであって、
ネットワークにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを、前記UEが無線接続するeNB(evolved Node B)へのダイレクト接続(direct connection)を介して、集中的に管理する管理手段を備え、
前記第1のMMEは、前記MMEへの前記UEの移動をサポートする、MME。 - 前記UEが前記第1のMMEの1つから他へハンドオーバしたときに、前記ハンドオーバ用のNH(Next Hop)を計算し、前記NHを、前記ダイレクト接続を介して、前記eNBに送信する計算手段をさらに備える、請求項24に記載のMME。
- 1つ以上の第1のMME(Mobility Management Entity)から分離されているMMEでセキュリティコンテキストを管理する方法であって、
ネットワークにアタッチすることをリクエストするUE(User Equipment)用のセキュリティコンテキストを、前記UEが無線接続するeNB(evolved Node B)へのダイレクト接続(direct connection)を介して、集中的に管理することを含み、
前記第1のMMEは、前記MMEへの前記UEの移動をサポートする、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015026201 | 2015-02-13 | ||
JP2015026201 | 2015-02-13 | ||
PCT/JP2016/000512 WO2016129238A1 (en) | 2015-02-13 | 2016-02-02 | Apparatus, system and method for security management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020118371A Division JP2020171058A (ja) | 2015-02-13 | 2020-07-09 | ノード装置及び認証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018505620A true JP2018505620A (ja) | 2018-02-22 |
JP2018505620A5 JP2018505620A5 (ja) | 2019-03-28 |
JP6741011B2 JP6741011B2 (ja) | 2020-08-19 |
Family
ID=55436134
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017540906A Active JP6741011B2 (ja) | 2015-02-13 | 2016-02-02 | 通信システム及び認証方法 |
JP2020118371A Pending JP2020171058A (ja) | 2015-02-13 | 2020-07-09 | ノード装置及び認証方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020118371A Pending JP2020171058A (ja) | 2015-02-13 | 2020-07-09 | ノード装置及び認証方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US20180041926A1 (ja) |
EP (2) | EP3257283A1 (ja) |
JP (2) | JP6741011B2 (ja) |
KR (2) | KR102322592B1 (ja) |
WO (1) | WO2016129238A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016129238A1 (en) | 2015-02-13 | 2016-08-18 | Nec Corporation | Apparatus, system and method for security management |
ES2914802T3 (es) * | 2015-11-19 | 2022-06-16 | Sk Telecom Co Ltd | Procedimientos para seleccionar una red central en un sistema de comunicación móvil |
CN109792457B (zh) | 2016-09-29 | 2021-11-26 | 康维达无线有限责任公司 | 存储和检索设备的网络上下文 |
EP3306887B1 (en) * | 2016-10-10 | 2020-11-25 | NTT DoCoMo, Inc. | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device |
US10045200B2 (en) * | 2016-10-18 | 2018-08-07 | T-Mobile Usa, Inc. | Communication management for core network |
CN108123783B (zh) * | 2016-11-29 | 2020-12-04 | 华为技术有限公司 | 数据传输方法、装置及系统 |
CN108738015B (zh) * | 2017-04-25 | 2021-04-09 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
EP3756373B1 (en) | 2018-02-19 | 2021-07-28 | Telefonaktiebolaget LM Ericsson (publ) | Supporting interworking and/or mobility between different wireless communication systems |
CN110351722B (zh) * | 2018-04-08 | 2024-04-16 | 华为技术有限公司 | 一种信息发送方法、密钥生成方法以及装置 |
CN111866974B (zh) | 2019-04-29 | 2022-12-06 | 华为技术有限公司 | 用于移动注册的方法和装置 |
CN112203265B (zh) * | 2020-11-02 | 2022-08-02 | 中国联合网络通信集团有限公司 | 上下文信息重建方法、mme、msc/vlr及hss |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010086014A1 (en) * | 2009-01-27 | 2010-08-05 | Nokia Siemens Networks Oy | Method and device for data processing in an access point supporting local breakout |
JP2012500511A (ja) * | 2008-08-15 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
US20130136032A1 (en) * | 2010-05-19 | 2013-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for managing communications of a physical network entity |
US20130188555A1 (en) * | 2012-01-24 | 2013-07-25 | Telefonaktiebolaget L M Ericsson (Publ) | MME Restoration |
US20140153481A1 (en) * | 2012-12-04 | 2014-06-05 | Verizon Patent And Licensing Inc. | Cloud-based telecommunications infrastructure |
WO2014093086A1 (en) * | 2012-12-14 | 2014-06-19 | Ibasis, Inc. | Method and system for hub breakout roaming |
US20140219178A1 (en) * | 2012-01-20 | 2014-08-07 | Verizon Patent And Licensing Inc. | Optimizing user device context for mobility management entity (mme) resiliency |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI972725A (fi) | 1997-06-24 | 1998-12-25 | Nokia Telecommunications Oy | Uudelleenreititys |
CN100488284C (zh) * | 2006-01-26 | 2009-05-13 | 华为技术有限公司 | 一种3gpp演进网络中漫游用户数据路由优化方法 |
AU2007232622B2 (en) | 2006-03-31 | 2010-04-29 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
CN101610506B (zh) * | 2008-06-16 | 2012-02-22 | 上海华为技术有限公司 | 防止网络安全失步的方法和装置 |
WO2010112037A1 (en) * | 2009-03-31 | 2010-10-07 | Telefonaktiebolaget Lm Ericsson (Publ). | Redistribution of terminals |
CN102123477B (zh) * | 2010-01-08 | 2015-06-10 | 中兴通讯股份有限公司 | M2m核心网络的接入实现方法及装置 |
CN102025086B (zh) * | 2010-12-05 | 2012-08-22 | 中山市开普电器有限公司 | 一种具有漏电保护功能的电源插头 |
ES2544102T3 (es) * | 2011-04-06 | 2015-08-27 | Nec Europe Ltd. | Método y un sistema para distribución de contexto de equipo de usuario en un sistema de paquetes evolucionado |
WO2012175664A2 (en) * | 2011-06-22 | 2012-12-27 | Nec Europe Ltd. | Energy awareness in mobile communication user equipment and networks, including optimizations based on state compression |
US8527165B2 (en) * | 2011-07-15 | 2013-09-03 | Caterpillar Inc. | Dual powertrain machine speed limiting |
KR20140043484A (ko) * | 2011-08-01 | 2014-04-09 | 인텔 코포레이션 | 네트워크 액세스 제어를 위한 방법 및 시스템 |
CN103002521B (zh) * | 2011-09-08 | 2015-06-03 | 华为技术有限公司 | 传递上下文的方法及移动性管理实体 |
CN103024719B (zh) * | 2011-09-23 | 2018-05-11 | 中兴通讯股份有限公司 | 终端组的移动性管理实体选择方法及系统 |
CN102438330A (zh) * | 2011-12-06 | 2012-05-02 | 大唐移动通信设备有限公司 | 一种附着到e-tran的方法及移动性管理实体 |
CN102685730B (zh) | 2012-05-29 | 2015-02-04 | 大唐移动通信设备有限公司 | 一种ue上下文信息发送方法及mme |
JP2014022652A (ja) * | 2012-07-20 | 2014-02-03 | Elpida Memory Inc | 半導体装置及びそのテスト装置、並びに、半導体装置のテスト方法 |
KR20160030965A (ko) * | 2013-07-03 | 2016-03-21 | 인터디지탈 패튼 홀딩스, 인크 | 근접 서비스들을 위한 epc 증강들 |
JP6111921B2 (ja) | 2013-07-25 | 2017-04-12 | 富士通株式会社 | 撮像装置および撮像方法 |
KR20220088957A (ko) * | 2014-05-08 | 2022-06-28 | 인터디지탈 패튼 홀딩스, 인크 | Ue를 전용 코어 네트워크 노드에 리디렉트하기 위한 방법들 및 이동성 관리 엔티티(mme) |
MX359065B (es) | 2014-05-30 | 2018-09-13 | Nec Corp | Aparato, sistema y metodo para red de nucleo dedicada. |
KR101886748B1 (ko) * | 2014-06-17 | 2018-08-08 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Mme 재선택 방법 및 mme |
WO2016000759A1 (en) | 2014-07-01 | 2016-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for handling esm information |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
WO2016129238A1 (en) | 2015-02-13 | 2016-08-18 | Nec Corporation | Apparatus, system and method for security management |
JP2019096918A (ja) | 2016-04-05 | 2019-06-20 | シャープ株式会社 | 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法 |
-
2016
- 2016-02-02 WO PCT/JP2016/000512 patent/WO2016129238A1/en active Application Filing
- 2016-02-02 KR KR1020177025547A patent/KR102322592B1/ko active IP Right Grant
- 2016-02-02 KR KR1020217035559A patent/KR102363180B1/ko active IP Right Grant
- 2016-02-02 EP EP16706440.1A patent/EP3257283A1/en not_active Withdrawn
- 2016-02-02 EP EP19175318.5A patent/EP3547739A1/en active Pending
- 2016-02-02 US US15/549,269 patent/US20180041926A1/en not_active Abandoned
- 2016-02-02 JP JP2017540906A patent/JP6741011B2/ja active Active
-
2018
- 2018-09-28 US US16/146,694 patent/US10986544B2/en active Active
-
2020
- 2020-07-09 JP JP2020118371A patent/JP2020171058A/ja active Pending
- 2020-08-05 US US16/985,763 patent/US11032747B2/en active Active
-
2021
- 2021-05-03 US US17/306,125 patent/US11751107B2/en active Active
-
2023
- 2023-07-14 US US18/222,192 patent/US20230362744A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012500511A (ja) * | 2008-08-15 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムの保安化された非接続階層プロトコル処理方法 |
WO2010086014A1 (en) * | 2009-01-27 | 2010-08-05 | Nokia Siemens Networks Oy | Method and device for data processing in an access point supporting local breakout |
US20130136032A1 (en) * | 2010-05-19 | 2013-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for managing communications of a physical network entity |
US20140219178A1 (en) * | 2012-01-20 | 2014-08-07 | Verizon Patent And Licensing Inc. | Optimizing user device context for mobility management entity (mme) resiliency |
US20130188555A1 (en) * | 2012-01-24 | 2013-07-25 | Telefonaktiebolaget L M Ericsson (Publ) | MME Restoration |
US20140153481A1 (en) * | 2012-12-04 | 2014-06-05 | Verizon Patent And Licensing Inc. | Cloud-based telecommunications infrastructure |
WO2014093086A1 (en) * | 2012-12-14 | 2014-06-19 | Ibasis, Inc. | Method and system for hub breakout roaming |
Non-Patent Citations (2)
Title |
---|
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3GPP Sy", 3GPP TS 33.401 V12.13.0, JPN6019035073, 22 December 2014 (2014-12-22), pages 10 - 11, ISSN: 0004112803 * |
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;General", 3GPP TS 23.401 V13.1.0, JPN6019035072, 17 December 2014 (2014-12-17), pages 94 - 99, ISSN: 0004112802 * |
Also Published As
Publication number | Publication date |
---|---|
JP6741011B2 (ja) | 2020-08-19 |
US20190069204A1 (en) | 2019-02-28 |
EP3547739A1 (en) | 2019-10-02 |
JP2020171058A (ja) | 2020-10-15 |
US20210258837A1 (en) | 2021-08-19 |
EP3257283A1 (en) | 2017-12-20 |
US11751107B2 (en) | 2023-09-05 |
WO2016129238A1 (en) | 2016-08-18 |
KR20170117483A (ko) | 2017-10-23 |
US20230362744A1 (en) | 2023-11-09 |
KR102363180B1 (ko) | 2022-02-14 |
US11032747B2 (en) | 2021-06-08 |
US20180041926A1 (en) | 2018-02-08 |
US20200367116A1 (en) | 2020-11-19 |
US10986544B2 (en) | 2021-04-20 |
KR102322592B1 (ko) | 2021-11-04 |
KR20210135350A (ko) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6741011B2 (ja) | 通信システム及び認証方法 | |
JP7014212B2 (ja) | Ue及び方法 | |
JP6399118B2 (ja) | モバイル通信システム、基地局、及びそれらの方法 | |
US20180249372A1 (en) | Communication system, communication control apparatus, node apparatus, and communication method | |
JP2020022204A (ja) | Mn及びその方法 | |
JPWO2018169070A1 (ja) | 通信端末及びネットワーク装置 | |
US20220022097A1 (en) | Removal of application identifier | |
JP7268822B2 (ja) | サーバ、端末、及び方法 | |
WO2015096163A1 (zh) | 一种位置信息上报方法、设备及系统 | |
JP2014203089A (ja) | インタフェース装置、インタフェース装置の動作方法およびコンピュータプログラム | |
JP2010193356A (ja) | 通信システム、ホームエージェント装置、および通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170815 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6741011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |