JP2018527837A - モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 - Google Patents
モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 Download PDFInfo
- Publication number
- JP2018527837A JP2018527837A JP2018513346A JP2018513346A JP2018527837A JP 2018527837 A JP2018527837 A JP 2018527837A JP 2018513346 A JP2018513346 A JP 2018513346A JP 2018513346 A JP2018513346 A JP 2018513346A JP 2018527837 A JP2018527837 A JP 2018527837A
- Authority
- JP
- Japan
- Prior art keywords
- key
- network
- control plane
- mme
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 74
- 230000004044 response Effects 0.000 claims abstract description 31
- 230000008859 change Effects 0.000 claims abstract description 28
- 238000012790 confirmation Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 64
- 238000012545 processing Methods 0.000 claims description 59
- 238000009795 derivation Methods 0.000 claims description 26
- 238000012546 transfer Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 description 47
- 238000010586 diagram Methods 0.000 description 25
- 230000005540 biological transmission Effects 0.000 description 18
- 230000001413 cellular effect Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 4
- 210000004027 cell Anatomy 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 210000000329 smooth muscle myocyte Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0064—Transmission or use of information for re-establishing the radio link of control information between different access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本出願は、2015年9月15日に米国特許商標庁に出願された仮出願第62/218,863号、および2016年4月1日に米国特許商標庁に出願された非仮出願第15/089,396号の優先権および利益を主張し、それらの内容全体が参照により本明細書に組み込まれる。
本開示の態様については、4Gロングタームエボリューションシステム構成要素に関して以下のいくつかの部分において説明する。これは例にすぎない。本開示は、4G LTEなどの任意の1つの特定のネットワークシステムによって限定されず、その代わり5Gシステムを含むがそれに限定されない他の種類の通信システムに適用されてよい。
上記で説明したように、AKAは、UEとSKMFとの間で実行される。鍵KSKMFは、HSSによって導出され、SKMFに送られる。HSSの観点から、認証ベクトルは、4G LTEと同じ方法で構築され、MMEの代わりにSKMFに送られる。したがって、HSSは、いかなる変更もなく、SKMFに接続されてよい。
104 ワイヤレス通信ネットワーク
300 セッション鍵管理機能デバイス(SKMF)
310 モビリティ管理エンティティ(MME)
320 ユーザ機器(UE)
330 ホーム加入者サーバ(HSS)
360 eNB
406 ホームネットワーク
702 接続要求
704 初期UEメッセージ
706 認証情報要求
708 認証ベクトル
712 非アクセス層(NAS)セキュリティモードコマンド(SMC)
802 ハンドオーバ(HO)必要メッセージ
804 再配置要求
806 セッション要求
808 セッション応答
810 鍵要求
814 ハンドオーバ要求
816 ハンドオーバ応答
818 鍵肯定応答メッセージ
820 再配置応答
822 ハンドオーバコマンド
826 ハンドオーバ確認メッセージ
902 更新要求
904 トラッキングエリア更新要求
906 UEコンテキスト要求メッセージ
908 UEコンテキスト応答メッセージ
910 肯定応答
914 ロケーション取消しメッセージ
916 ロケーション取消し肯定応答メッセージ
920 鍵肯定応答メッセージ
922、924 非アクセス層セキュリティモードコマンド手順
926、928 トラッキングエリア更新交換
1000 デバイス
1002 ワイヤレス通信インターフェース
1004 メモリ回路
1006 入力および/または出力(I/O)デバイス/回路
1008 処理回路
1010 バス
1300 ネットワークデバイス
1302 ワイヤレス通信デバイス
1304 メモリ回路
1306 入力および/または出力(I/O)デバイス/回路
1308 処理回路
1310 バス
1600 デバイス
1602 サービスエリア識別回路
1604 サービスエリア更新要求送信回路
1606 制御プレーンメッセージ受信回路
1608 第1の鍵導出回路
1610 通信バス
1700 デバイス
1702 ハンドオーバコマンド受信回路
1704 第1の鍵導出回路
1706 ハンドオーバ確認送信回路
1708 通信バス
1800 ネットワークデバイス
1802 第1の鍵要求送信回路
1804 サービスエリア更新要求受信回路
1806 第1の鍵受信回路
1808 制御プレーンメッセージ送信回路
1810 通信バス
1900 ネットワークデバイス
1902 転送再配置要求受信回路
1904 第1の鍵要求送信回路
1906 第1の鍵受信回路
1908 ハンドオーバ要求送信回路
1910 通信バス
Claims (30)
- デバイスであって、
データをワイヤレスにネットワークに送信しかつ前記ネットワークから受信するように適合されたワイヤレス通信インターフェースと、
前記ワイヤレス通信インターフェースに通信可能に結合された処理回路と
を備え、前記処理回路が、
新しいサービスエリアへの進入を特定することと、
前記ネットワークに関連付けられたネットワークデバイスにサービスエリア更新要求を送信することと、
前記サービスエリア更新要求を送信したことに応じてサービスエリアの変更に起因する制御プレーンデバイス再配置または鍵リフレッシュを示す制御プレーンメッセージを前記ネットワークから受信することと、
受信された前記制御プレーンメッセージに含まれるデータおよび前記デバイスと鍵管理デバイスとの間で共有される第2の鍵に部分的に基づいて第1の鍵を導出することであって、前記鍵管理デバイスが前記ネットワークに関連付けられる、導出することと
を行うように適合される、デバイス。 - 前記制御プレーンメッセージは、前記サービスエリアの変更に起因してターゲット制御プレーンデバイスから受信され、前記ターゲット制御プレーンデバイスは、現在前記デバイスにサービスしている制御プレーンデバイスとは異なる制御プレーンデバイスである、請求項1に記載のデバイス。
- 前記制御プレーンメッセージに含まれる前記データは、現在前記デバイスにサービスしており、ならびに/あるいは将来前記デバイスにサービスする制御プレーンデバイスを特定する制御プレーンデバイス識別子を含む、請求項1に記載のデバイス。
- 前記第1の鍵を導出することは、前記鍵管理デバイスにおいて維持され、前記制御プレーンメッセージ内に含まれるカウンタ値Key Countにさらに部分的に基づく、請求項1に記載のデバイス。
- 前記処理回路は、
前記デバイスと前記ネットワークとの間の通信を安全にするために前記第1の鍵に基づいて発展型ノードB(eNB)鍵KeNB、非アクセス層鍵KNAS、および/またはネクストホップ(NH)鍵のうちの少なくとも1つを導出するようにさらに適合される、請求項1に記載のデバイス。 - 前記新しいサービスエリアは、新しいトラッキングエリアおよび/または新しいルーティングエリアの少なくとも一方であり、前記サービスエリア更新要求は、トラッキングエリア更新および/またはルーティングエリア更新の少なくとも一方に関連付けられる、請求項1に記載のデバイス。
- 前記制御プレーンメッセージは、セキュリティモードコマンドであり、前記ターゲット制御プレーンデバイスは、ターゲットモビリティ管理エンティティ(MME)であり、前記鍵管理デバイスは、セッション鍵管理機能(SKMF)デバイスであり、前記第2の鍵は、認証セッションに関するセッションルート鍵である、請求項2に記載のデバイス。
- 制御プレーンデバイスは、前記デバイスに関するモビリティ管理コンテキストおよびセッション管理コンテキストを維持し、前記鍵管理デバイスは前記第2の鍵を維持する、請求項1に記載のデバイス。
- デバイスであって、
データをワイヤレスにネットワークに送信しかつ前記ネットワークから受信するように適合されたワイヤレス通信インターフェースと、
前記ワイヤレス通信インターフェースに通信可能に結合された処理回路と
を備え、前記処理回路が、
前記ネットワークに関連付けられたネットワークデバイスからハンドオーバコマンドを受信することであって、前記ハンドオーバコマンドが新しいサービスエリアを示す、受信することと、
前記ハンドオーバコマンドに含まれるデータおよび前記デバイスと鍵管理デバイスとの間で共有される第2の鍵に基づいて第1の鍵を導出することであって、前記鍵管理デバイスが前記ネットワークに関連付けられる、導出することと、
前記第1の鍵に基づいて安全にされたハンドオーバ確認メッセージを送ることと
を行うように適合される、デバイス。 - 前記ハンドオーバコマンドは、現在前記デバイスにサービスしておりならびに/あるいは将来前記デバイスにサービスするターゲット無線アクセスノードにサービスするターゲット制御プレーンデバイスに関連するターゲット制御プレーンデバイス識別子を含む、請求項9に記載のデバイス。
- 前記第1の鍵を導出することは、前記ターゲット制御プレーンデバイス識別子に部分的に基づく、請求項10に記載のデバイス。
- 前記ターゲット制御プレーンデバイスは、ターゲットモビリティ管理エンティティ(MME)であり、前記鍵管理デバイスは、セッション鍵管理機能(SKMF)デバイスであり、前記ターゲット制御プレーンデバイス識別子は、前記ターゲットMMEに関連するMME識別子である、請求項10に記載のデバイス。
- 前記第1の鍵を導出することは、前記鍵管理デバイスにおいて維持されるカウンタ値Key Countにさらに部分的に基づく、請求項9に記載のデバイス。
- 前記第2の鍵は認証セッション用のセッションルート鍵である、請求項9に記載のデバイス。
- ネットワークに関連付けられたネットワークデバイスであって、
情報を送受信するように適合された通信インターフェースと、
前記通信インターフェースに通信可能に結合された処理回路と
を備え、前記処理回路が、
前記ネットワークデバイスがデバイスコンテキストを有しないデバイスまたはサービスエリアを変更したデバイスからサービスエリア更新要求を受信することと、
第1の鍵を求める要求を鍵管理デバイスに送信することと、
前記鍵管理デバイスから前記第1の鍵を受信することであって、前記第1の鍵が、前記鍵管理デバイスと前記デバイスとの間で共有される第2の鍵に部分的に基づく、受信することと、
前記デバイスが前記第1の鍵を導出することを可能にするデータを含む制御プレーンメッセージを前記デバイスに送信することと
を行うように適合される、ネットワークデバイス。 - 前記ネットワークデバイスは、モビリティ管理エンティティ(MME)であり、前記第1の鍵はさらに、前記MMEを特定するMME識別子に基づく、請求項15に記載のネットワークデバイス。
- 前記処理回路は、
前記ネットワークデバイスが前記デバイスコンテキストを有しない場合、以前に前記デバイスにサービスした以前の制御プレーンデバイスに、デバイスコンテキスト要求を送信することと、
前記デバイスコンテキスト要求を送信したことに応じて前記以前の制御プレーンデバイスから前記デバイスコンテキストを受信することと
を行うようにさらに適合される、請求項15に記載のネットワークデバイス。 - 前記データは、前記ネットワークデバイスを特定する制御プレーンデバイス識別子を含む、請求項15に記載のネットワークデバイス。
- 前記処理回路は、
前記鍵管理デバイスからカウンタ値Key Countを前記第1の鍵とともに受信することと、
前記デバイスに送信される前記データに前記カウンタ値Key Countを含めることと
を行うようにさらに適合される、請求項15に記載のネットワークデバイス。 - 前記処理回路は、
前記制御プレーンメッセージが成功裏に受信された旨の通知を前記デバイスから受信した後で前記デバイスにサービスエリア更新を送信するようにさらに適合される、請求項15に記載のネットワークデバイス。 - 前記サービスエリア更新要求は、トラッキングエリア更新および/またはルーティングエリア更新の少なくとも一方に関連付けられ、サービスエリアを変更することは、トラッキングエリアを変更することおよび/またはルーティングエリアを変更することの少なくとも一方を含む、請求項15に記載のネットワークデバイス。
- 前記制御プレーンメッセージは、非アクセス層セキュリティモードコマンドであり、前記鍵管理デバイスは、セッション鍵管理機能(SKMF)デバイスであり、前記デバイスは、ユーザ機器であり、前記デバイスコンテキストは、前記ユーザ機器に関連するユーザ機器コンテキストであり、前記第2の鍵は、認証セッションに関するセッションルート鍵である、請求項15に記載のネットワークデバイス。
- ネットワークに関連付けられたネットワークデバイスであって、
情報を送受信するように適合された通信インターフェースと、
前記通信インターフェースに通信可能に結合された処理回路と
を備え、前記処理回路が、
前記ネットワークデバイスにおいてソース制御プレーンデバイスから転送再配置要求を受信することと、
第1の鍵を求める要求を鍵管理デバイスに送信することと、
前記鍵管理デバイスから前記第1の鍵を受信することであって、前記第1の鍵が、前記鍵管理デバイスとデバイスとの間で共有される第2の鍵に部分的に基づく、受信することと、
ハンドオーバ要求を、前記第1の鍵から導出されたRANセッション鍵とともにターゲット無線アクセスノード(RAN)に送信することと
を行うように適合される、ネットワークデバイス。 - 前記処理回路は、
前記ターゲットRANが前記デバイスにサービスすることを示すハンドオーバ要求肯定応答メッセージを前記ターゲットRANから受信するようにさらに適合される、請求項23に記載のネットワークデバイス。 - 前記処理回路は、
前記ターゲットRANから前記ハンドオーバ要求肯定応答メッセージを受信した後にのみ、前記第1の鍵を受信したことを示す肯定応答メッセージを前記鍵管理デバイスに送信するようにさらに適合される、請求項24に記載のネットワークデバイス。 - 前記処理回路は、
前記第1の鍵を導出するために前記デバイスによって利用されるデータを含む転送再配置応答を前記ソース制御プレーンデバイスに送信するようにさらに適合される、請求項23に記載のネットワークデバイス。 - 前記ネットワークデバイスは、前記デバイスにサービスするターゲット制御プレーンデバイスであり、前記データは、前記ターゲット制御プレーンデバイスを特定するターゲット制御プレーンデバイス識別子を含む、請求項26に記載のネットワークデバイス。
- 前記ターゲット制御プレーンデバイスは、ターゲットモビリティ管理エンティティ(MME)であり、前記ソース制御プレーンデバイスはソースMMEであり、前記ターゲット制御プレーンデバイス識別子は、グローバル一意MME識別子(GUMMEI)であり、前記鍵管理デバイスは、セッション鍵管理機能(SKMF)デバイスであり、前記デバイスはユーザ機器である、請求項27に記載のネットワークデバイス。
- 前記データは、前記鍵管理デバイスにおいて維持されるカウンタ値Key Countを含む、請求項26に記載のネットワークデバイス。
- 前記鍵管理デバイスから前記第1の鍵を受信するように適合された前記処理回路は、前記第1の鍵とともにカウンタ値Key Countを受信するようにさらに適合される、請求項23に記載のネットワークデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562218863P | 2015-09-15 | 2015-09-15 | |
US62/218,863 | 2015-09-15 | ||
US15/089,396 US9883385B2 (en) | 2015-09-15 | 2016-04-01 | Apparatus and method for mobility procedure involving mobility management entity relocation |
US15/089,396 | 2016-04-01 | ||
PCT/US2016/047101 WO2017048434A1 (en) | 2015-09-15 | 2016-08-15 | Apparatus and method for mobility procedure involving mobility management entity relocation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018527837A true JP2018527837A (ja) | 2018-09-20 |
JP2018527837A5 JP2018527837A5 (ja) | 2019-09-12 |
JP6812421B2 JP6812421B2 (ja) | 2021-01-13 |
Family
ID=58237244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513346A Active JP6812421B2 (ja) | 2015-09-15 | 2016-08-15 | モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9883385B2 (ja) |
EP (1) | EP3351030B1 (ja) |
JP (1) | JP6812421B2 (ja) |
KR (1) | KR102355340B1 (ja) |
CN (1) | CN108141754B (ja) |
BR (1) | BR112018005017B1 (ja) |
TW (2) | TWI705728B (ja) |
WO (1) | WO2017048434A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
CN109076480B (zh) * | 2016-04-28 | 2022-02-08 | 瑞典爱立信有限公司 | 在无线通信网络中处理跟踪区信息 |
US10362511B2 (en) * | 2016-05-17 | 2019-07-23 | Lg Electronics Inc. | Method and apparatus for determining PDU session identity in wireless communication system |
WO2018000457A1 (zh) * | 2016-07-01 | 2018-01-04 | 华为技术有限公司 | 一种切换方法及装置 |
CN109981273A (zh) * | 2016-07-01 | 2019-07-05 | 华为技术有限公司 | 安全协商方法、安全功能实体、核心网网元及用户设备 |
US10219193B2 (en) * | 2016-08-22 | 2019-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for providing services of network to terminal by using slice |
US10455459B2 (en) * | 2016-08-23 | 2019-10-22 | Lg Electronics Inc. | Method and apparatus for establishing session for data transmission and reception in wireless communication system |
KR102449475B1 (ko) * | 2016-10-21 | 2022-09-30 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치 |
EP3534644B1 (en) * | 2016-10-26 | 2021-03-17 | Nec Corporation | Source core network node, communication terminal and corresponding communication methods |
MY195382A (en) | 2016-10-31 | 2023-01-18 | Ericsson Telefon Ab L M | Authentication for Next Generation Systems |
CN108235317B (zh) * | 2016-12-21 | 2019-06-21 | 电信科学技术研究院有限公司 | 一种接入控制的方法及设备 |
KR102163343B1 (ko) | 2017-01-30 | 2020-10-08 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급 |
WO2018137824A1 (en) | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5g to 4g system |
CN110235458B (zh) * | 2017-01-30 | 2022-10-28 | 瑞典爱立信有限公司 | 对用于ue的服务amf的改变进行处理的方法、网络节点和介质 |
US11375358B2 (en) * | 2017-02-07 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson Publ | Reset of dynamic allowed area list for a UE |
CN109691150B (zh) * | 2017-03-07 | 2021-09-14 | 华为技术有限公司 | 一种会话迁移方法及设备 |
WO2018201398A1 (zh) * | 2017-05-04 | 2018-11-08 | 华为技术有限公司 | 获取密钥的方法、设备和通信系统 |
WO2018223311A1 (en) * | 2017-06-07 | 2018-12-13 | Zte Corporation | Methods and computing device for facilitating handover from a first network to a second network |
WO2019019121A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 小区切换方法和装置 |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109462847B (zh) * | 2017-07-28 | 2019-08-02 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
CN109936444B (zh) * | 2017-12-18 | 2021-07-09 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN110167081B (zh) * | 2018-02-13 | 2022-07-26 | 中兴通讯股份有限公司 | 认证方法及装置、消息处理方法及装置、存储介质 |
US10813161B2 (en) * | 2018-03-06 | 2020-10-20 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protection of an initial non-access stratum (NAS) message |
US11061920B2 (en) | 2018-03-28 | 2021-07-13 | Opus Global, Inc. | Application programming interfaces (“APIs”) for accessing and amalgamating data from incongruent sources |
CN110730485B (zh) * | 2018-07-17 | 2021-01-29 | 华为技术有限公司 | 切换方法、设备及系统 |
CN111031486B (zh) * | 2018-10-10 | 2021-05-11 | 电信科学技术研究院有限公司 | 一种定位服务密钥分发方法及其装置 |
CN111328455B (zh) * | 2018-10-17 | 2023-06-23 | 联发科技(新加坡)私人有限公司 | 移动性更新时的用户设备密钥推导方法及用户设备 |
CN114375069B (zh) * | 2018-12-26 | 2024-04-12 | 腾讯科技(深圳)有限公司 | 一种通信方法和网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111641947B (zh) * | 2019-03-01 | 2021-12-03 | 华为技术有限公司 | 密钥配置的方法、装置和终端 |
US11671824B2 (en) * | 2019-08-26 | 2023-06-06 | Qualcomm Incorporated | 5G broadcast/multicast security key refresh |
US11777935B2 (en) | 2020-01-15 | 2023-10-03 | Cisco Technology, Inc. | Extending secondary authentication for fast roaming between service provider and enterprise network |
US11778463B2 (en) | 2020-03-31 | 2023-10-03 | Cisco Technology, Inc. | Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network |
US11706619B2 (en) * | 2020-03-31 | 2023-07-18 | Cisco Technology, Inc. | Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network |
US11765581B2 (en) | 2020-03-31 | 2023-09-19 | Cisco Technology, Inc. | Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007004051A1 (en) * | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
KR101196100B1 (ko) * | 2006-05-13 | 2012-11-02 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 그 장치 |
US8094817B2 (en) | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
EP2127459A4 (en) * | 2006-12-21 | 2013-06-12 | Ericsson Telefon Ab L M | DEVICE AND METHOD FOR DIRECT TUNNELIZATION ASSOCIATED WITH TRANSFER IN A COMMUNICATION NETWORK |
US20080181411A1 (en) * | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
CN101431797B (zh) * | 2007-05-11 | 2012-02-01 | 华为技术有限公司 | 一种注册处理方法、系统及装置 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101516089B (zh) * | 2008-02-18 | 2012-09-05 | 中国移动通信集团公司 | 一种切换方法及系统 |
CN101610147A (zh) * | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 密钥处理方法、系统、设备及终端 |
WO2010019020A2 (ko) | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
WO2010093200A2 (en) * | 2009-02-12 | 2010-08-19 | Lg Electronics Inc. | Method and apparatus for traffic count key management and key count management |
GB0912944D0 (en) * | 2009-07-24 | 2009-09-02 | Vodafone Plc | SMS over lte sgs interface optimisations |
KR20110020161A (ko) * | 2009-08-21 | 2011-03-02 | 엘지전자 주식회사 | 이동통신 네트워크 내에서 제어 평면(Control Plane)을 담당하는 서버 및 SIPTO 기반의 세션을 제어하는 방법 |
WO2011039572A1 (en) * | 2009-09-30 | 2011-04-07 | Nokia Corporation | Apparatus and method for providing access to a local area network |
KR101700448B1 (ko) * | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
JP5544428B2 (ja) | 2009-11-23 | 2014-07-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セルラー・モデムを含む関連電子デバイス・グループに対して定義されたポリシーに従ったアクセス制御 |
KR20120099794A (ko) * | 2009-12-28 | 2012-09-11 | 인터디지탈 패튼 홀딩스, 인크 | 사물 지능 통신 게이트웨이 아키텍쳐 |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
CN101860862B (zh) * | 2010-05-17 | 2015-05-13 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
KR101712865B1 (ko) * | 2010-09-09 | 2017-03-08 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치 |
US20120159151A1 (en) | 2010-12-21 | 2012-06-21 | Tektronix, Inc. | Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring |
MY159749A (en) * | 2011-03-23 | 2017-01-31 | Interdigital Patent Holdings Inc | Systems and methods for securing network communications |
US8838971B2 (en) * | 2012-01-16 | 2014-09-16 | Alcatel Lucent | Management of public keys for verification of public warning messages |
US20130196631A1 (en) * | 2012-01-31 | 2013-08-01 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities |
CN103686708B (zh) * | 2012-09-13 | 2018-01-19 | 电信科学技术研究院 | 一种密钥隔离方法及设备 |
US9596630B2 (en) * | 2012-11-06 | 2017-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Source based selection of serving operator |
CN104885518B (zh) * | 2012-12-24 | 2019-03-12 | 诺基亚技术有限公司 | 在无线电局域网中用于区分安全配置的方法和装置 |
KR20160013151A (ko) * | 2013-06-28 | 2016-02-03 | 닛본 덴끼 가부시끼가이샤 | 보안 시스템 및 보안 통신을 행하는 방법 |
US20170251357A1 (en) * | 2014-09-05 | 2017-08-31 | Nec Corporation | Method and device for transferring mobility management and bearer management |
CN104661217A (zh) * | 2015-02-09 | 2015-05-27 | 哈尔滨工业大学深圳研究生院 | 基于td-lte网络的鉴权和密钥衍生方法及系统 |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
-
2016
- 2016-04-01 US US15/089,396 patent/US9883385B2/en active Active
- 2016-08-15 TW TW109115810A patent/TWI705728B/zh active
- 2016-08-15 TW TW105125950A patent/TWI750130B/zh active
- 2016-08-15 JP JP2018513346A patent/JP6812421B2/ja active Active
- 2016-08-15 CN CN201680052920.5A patent/CN108141754B/zh active Active
- 2016-08-15 WO PCT/US2016/047101 patent/WO2017048434A1/en active Application Filing
- 2016-08-15 EP EP16757786.5A patent/EP3351030B1/en active Active
- 2016-08-15 BR BR112018005017-2A patent/BR112018005017B1/pt active IP Right Grant
- 2016-08-15 KR KR1020187010590A patent/KR102355340B1/ko active IP Right Grant
-
2017
- 2017-10-18 US US15/787,575 patent/US10462656B2/en active Active
-
2019
- 2019-10-02 US US16/591,419 patent/US11178543B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11178543B2 (en) | 2021-11-16 |
US9883385B2 (en) | 2018-01-30 |
BR112018005017A2 (ja) | 2018-10-02 |
EP3351030B1 (en) | 2021-03-31 |
JP6812421B2 (ja) | 2021-01-13 |
TWI705728B (zh) | 2020-09-21 |
WO2017048434A1 (en) | 2017-03-23 |
KR20180053373A (ko) | 2018-05-21 |
BR112018005017B1 (pt) | 2024-02-27 |
US10462656B2 (en) | 2019-10-29 |
KR102355340B1 (ko) | 2022-01-24 |
TW201713149A (zh) | 2017-04-01 |
EP3351030A1 (en) | 2018-07-25 |
US20170078874A1 (en) | 2017-03-16 |
TW202037217A (zh) | 2020-10-01 |
US20200037155A1 (en) | 2020-01-30 |
CN108141754A (zh) | 2018-06-08 |
CN108141754B (zh) | 2021-12-28 |
US20180063707A1 (en) | 2018-03-01 |
TWI750130B (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178543B2 (en) | Apparatus and method for mobility procedure involving mobility management entity relocation | |
US10674355B2 (en) | Apparatuses and methods for wireless communication | |
US11974132B2 (en) | Routing method, apparatus, and system | |
US10798082B2 (en) | Network authentication triggering method and related device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6812421 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |