JP5982012B2 - ネットワーク中のサービングノードの動作 - Google Patents
ネットワーク中のサービングノードの動作 Download PDFInfo
- Publication number
- JP5982012B2 JP5982012B2 JP2014553632A JP2014553632A JP5982012B2 JP 5982012 B2 JP5982012 B2 JP 5982012B2 JP 2014553632 A JP2014553632 A JP 2014553632A JP 2014553632 A JP2014553632 A JP 2014553632A JP 5982012 B2 JP5982012 B2 JP 5982012B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- terminal
- base station
- security function
- serving node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 162
- 238000004891 communication Methods 0.000 claims description 78
- 238000000034 method Methods 0.000 claims description 50
- 230000004048 modification Effects 0.000 claims description 19
- 238000012986 modification Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 9
- 238000006467 substitution reaction Methods 0.000 claims 1
- 101150114331 MME1 gene Proteins 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000011664 signaling Effects 0.000 description 11
- 238000013459 approach Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/04—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (14)
- データを送受信するための通信ユニット(501)と、
データを記憶するための記憶媒体(502)と、
前記通信ユニットおよび前記記憶媒体の動作を制御するための制御ユニット(503)と
を備える、通信ネットワークにおいて使用するためのサービングノード(1;500)であって、
前記通信ユニットは、前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信する(S201)ように構成され、
前記記憶媒体が、前記セキュリティ機能を記憶するように構成され、
前記通信ユニットが、前記端末のセキュリティ機能の別の表示を含むパススイッチ要求メッセージを受信する(S210)ように構成され、
前記通信ユニットが、前記記憶されたセキュリティ機能をターゲット基地局に向かって送信する(S313;S612)ように構成されており、
更に、前記制御ユニットが、前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成され、および/または、前記制御ユニットが、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成される、
サービングノード(1;500)。 - 前記制御ユニットが、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信すべきかどうかを判断するように構成され(S312;S611)、かつ、前記通信ユニットは、前記制御ユニットによって行われた前記判断に基づいて、前記記憶されたセキュリティ機能を送信するように構成される、請求項1に記載のサービングノード。
- 前記記憶媒体が、基地局のセキュリティアップグレード詳細を前記ネットワークに記憶するように構成され、
前記制御ユニットは、ハンドオーバーが生じたソース基地局(3)のセキュリティがアップグレードされていない場合には(S411)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令するように構成される、
請求項2に記載のサービングノード。 - 前記ソース基地局の前記セキュリティをアップグレードした結果、前記端末を用いて、向上したセキュリティパラメータが選択される、請求項3に記載のサービングノード。
- 前記ネットワークがLTEネットワークであり、前記サービングノードがMMEであってよい、請求項1から4のいずれか一項に記載のサービングノード。
- データを送受信するための通信ユニット(801)と、
データを記憶するための記憶媒体(802)と、
前記通信ユニットおよび前記記憶媒体の動作を制御するための制御ユニット(803)と、
を備える、通信ネットワークにおいて使用するための基地局(4;800)であって、
前記通信ユニットが、ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信する(S205)ように構成され、
前記制御ユニットが、前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択する(S206)ように構成され、
前記通信ユニットが、パススイッチ要求をサービングノード(1)に送信する(S210)ように構成され、前記パススイッチ要求が、前記受信したセキュリティ機能を含み、
前記通信ユニットが、前記端末の置換セキュリティ機能を含むメッセージを受信する(S313;S612)ように構成され、
前記制御ユニットが、前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択するように構成され、
前記通信ユニットが、前記新しい選択されたセキュリティアルゴリズムの表示を前記端末に送信する(S314;S614)ように構成されており、
更に、前記制御ユニットが、前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択するように構成される、
通信ネットワークにおいて使用するための基地局(4;800)。 - 前記通信ユニットが、前記サービングノードから、コンテキスト修正リクエストで前記置換セキュリティ機能を受信する(S313)ように構成され、および/または、前記通信ユニットが、パススイッチ要求確認応答メッセージで前記置換セキュリティ機能を受信する(S612)ように構成される、請求項6に記載の基地局。
- 前記通信ユニットが、前記パススイッチ要求を前記サービングノードに送信する前に、前記選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを前記端末に送信する(S207)ように構成される、請求項6または7に記載の基地局。
- 通信ネットワークにおけるサービングノード(1;500)を動作させる方法において、
前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信すること(S201)と、
前記受信したセキュリティ機能を記憶することと、
前記端末の前記セキュリティ機能を含むパススイッチ要求メッセージを受信すること(S210)と、
前記記憶されたセキュリティ機能をターゲット基地局に向かって送信すること(S313;S612)と
を含み、
前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記通信ユニットに、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することとを、更に含む
方法。 - 前記記憶された端末セキュリティ機能が、コンテキスト修正リクエストで前記ターゲット基地局に送信され(S313)、および/または、前記記憶された端末セキュリティ機能が、パススイッチ要求確認応答メッセージで前記ターゲット基地局に送信される(S612)、請求項9に記載の方法。
- 通信ネットワークにおける基地局(4;800)を動作させる方法において、
ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信すること(S205)と、
前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
前記端末の前記セキュリティ機能を含むパススイッチ要求をサービングノード(1)に送信すること(S210)と、
前記端末の置換セキュリティ機能を含むメッセージを受信すること(S313;S612)と、
前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
前記新しいセキュリティアルゴリズムの選択を前記端末に表示すること(S314;S614)と
を含み、
前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択すること、を更に含む、
通信ネットワークにおける基地局(4;800)を動作させる方法。 - 通信ネットワークを動作させる方法において、
サービングノード(1)に端末(5)を登録することと、
前記端末(5)のセキュリティ機能を前記サービングノード(1;500)に送信することと、
前記サービングノードで前記セキュリティ機能を記憶することと、
ソース基地局(3)から、前記端末のハンドオーバーのためのターゲット基地局に、前記端末のセキュリティ機能の追加表示を含むX2ハンドオーバー要求を送信すること(S205)と、
前記ターゲット基地局において、前記端末の前記セキュリティ機能の前記受信した追加表示に基づいて、前記ハンドオーバーの後に前記ターゲット基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
前記ターゲット基地局から前記端末に、前記選択されたセキュリティアルゴリズムの表示を含むハンドオーバーコマンドメッセージを送信すること(S207)と、
前記端末の前記セキュリティ機能の前記追加表示を含むパススイッチ要求を前記サービングノードに送信すること(S210)と、
前記サービングノードに記憶された前記セキュリティ機能を前記ターゲット基地局に送信すること(S313;S612)と、
前記ターゲット基地局において、前記サービングノードに記憶され、そこから送信された前記セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
前記新しいセキュリティアルゴリズムの選択の表示を前記端末に送信すること(S314;S614)と
を含み、
前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、を更に含み、
前記サービングノードから受信した前記セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択すること、を更に含む、
方法。 - 通信ネットワークにおけるサービングノードによって動作させたときに、前記サービングノードに、
前記サービングノードに端末(5)を登録したときの前記端末のセキュリティ機能を受信すること(S201)と、
前記受信したセキュリティ機能を記憶することと、
前記端末のハンドオーバーのために、ソース基地局(3)からターゲット基地局(4)にX2ハンドオーバー要求を送信した(S205)後に、前記端末の前記セキュリティ機能を含むパススイッチ要求メッセージを受信すること(S210)と、
前記記憶されたセキュリティ機能を前記ターゲット基地局に送信すること(S313;S612)と
を行わせ、
更に、前記ターゲット基地局の前記セキュリティがアップグレードされている場合には(S413)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することと、および/または、前記パススイッチ要求メッセージで受信した前記端末の前記セキュリティ機能の他の表示が、前記記憶されたセキュリティ機能と一致しない場合には(S412)、前記記憶されたセキュリティ機能を前記ターゲット基地局に送信するように命令することとを行わせる、
コンピュータ可読コードを備える、コンピュータプログラム。 - 通信ネットワークにおける基地局によって動作させたときに、前記基地局に、
ソース基地局(3)から、端末のハンドオーバーのための、前記端末のセキュリティ機能を含むX2ハンドオーバー要求を受信すること(S205)と、
前記端末の前記受信したセキュリティ機能に基づいて、前記ハンドオーバーの後に前記基地局と前記端末との間の通信で使用するためのセキュリティアルゴリズムを選択すること(S206)と、
前記端末の前記セキュリティ機能を含むパススイッチ要求をサービングノード(1)に送信すること(S210)と、
置換セキュリティ機能を含むメッセージを受信すること(S313;S612)と、
前記置換セキュリティ機能に少なくとも基づいて、前記基地局と前記端末との間の通信で使用するための新しいセキュリティアルゴリズムを選択することと、
前記新しいセキュリティアルゴリズムを前記端末に表示すること(S614)と
を行わせ、
更に、前記サービングノードから受信した前記置換セキュリティ機能が前記X2ハンドオーバー要求で受信した前記セキュリティ機能と異なるかどうかを判断し、異なる場合には、新しいセキュリティアルゴリズムのみを選択することを行わせる、
コンピュータ可読コードを備える、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261590930P | 2012-01-26 | 2012-01-26 | |
US61/590,930 | 2012-01-26 | ||
PCT/EP2012/057471 WO2013110351A1 (en) | 2012-01-26 | 2012-04-24 | Operation of a serving node in a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015508623A JP2015508623A (ja) | 2015-03-19 |
JP2015508623A5 JP2015508623A5 (ja) | 2015-06-18 |
JP5982012B2 true JP5982012B2 (ja) | 2016-08-31 |
Family
ID=46025677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014553632A Active JP5982012B2 (ja) | 2012-01-26 | 2012-04-24 | ネットワーク中のサービングノードの動作 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9661534B2 (ja) |
EP (1) | EP2807847B1 (ja) |
JP (1) | JP5982012B2 (ja) |
CN (2) | CN104067650B (ja) |
ES (1) | ES2837635T3 (ja) |
PT (1) | PT2807847T (ja) |
WO (1) | WO2013110351A1 (ja) |
ZA (1) | ZA201404674B (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
WO2014109602A1 (en) * | 2013-01-11 | 2014-07-17 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
US10624005B2 (en) | 2013-08-08 | 2020-04-14 | Nokia Technologies Oy | Method and apparatus for proxy algorithm identity selection |
US20150109997A1 (en) * | 2013-10-21 | 2015-04-23 | Alexander Sirotkin | Apparatus, system and method of interfacing between a cellular manager and a wlan access device |
CN105792189A (zh) * | 2014-12-26 | 2016-07-20 | 中兴通讯股份有限公司 | 一种切换流程中安全信息的处理方法、接入网关及基站 |
EP3304974B1 (en) * | 2015-05-29 | 2022-03-23 | Apple Inc. | Seamless mobility for 5g and lte systems and devices |
KR101962425B1 (ko) * | 2015-07-22 | 2019-03-26 | 엘지전자 주식회사 | 무선 통신 시스템에서 차량 ue 및 rsu ue를 인증하기 위한 방법 및 장치 |
JP6468131B2 (ja) * | 2015-08-28 | 2019-02-13 | トヨタ自動車株式会社 | 情報収集装置 |
US20170230869A1 (en) | 2016-02-10 | 2017-08-10 | Qualcomm Incorporated | Beam selection for uplink and downlink based mobility |
US10334435B2 (en) * | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
CN109041143A (zh) * | 2017-08-31 | 2018-12-18 | 华为技术有限公司 | 通信方法、装置和系统 |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
EP4142215B1 (en) * | 2017-10-30 | 2024-02-14 | Huawei Technologies Co., Ltd. | Method and apparatus for obtaining ue security capabilities |
CN109819492B (zh) * | 2017-11-20 | 2021-02-12 | 华为技术有限公司 | 一种确定安全能力的方法和装置 |
WO2019158381A1 (en) * | 2018-02-19 | 2019-08-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Supporting interworking and/or mobility between different wireless communication systems |
JP2022114391A (ja) * | 2021-01-26 | 2022-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6378126B2 (en) * | 1998-09-29 | 2002-04-23 | International Business Machines Corporation | Compilation of embedded language statements in a source code program |
KR101206181B1 (ko) * | 2006-08-17 | 2012-11-28 | 엘지전자 주식회사 | 무선 통신 접속 방법 및 랜덤 액세스 접속 방법 |
MY159950A (en) * | 2006-10-31 | 2017-02-15 | Qualcomm Inc | Inter-enode b handover procedure |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
US8620267B2 (en) * | 2008-03-28 | 2013-12-31 | TELEFONAKTIEBOLAGET L M ERICSSION (publ) | Identification of a manipulated or defect base station during handover |
PL2266334T3 (pl) * | 2008-04-04 | 2019-06-28 | Nokia Technologies Oy | Sposoby, urządzenia i produkty programu komputerowego do zapewniania wieloprzeskokowego rozdzielania kryptograficznego dla przełączeń |
CN101730060B (zh) * | 2008-10-30 | 2012-08-29 | 电信科学技术研究院 | 提高系统安全性的方法、系统及装置 |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
CN101754398B (zh) * | 2008-12-16 | 2012-07-25 | 中兴通讯股份有限公司 | 长期演进系统中基站获取用户设备无线能力信息的方法 |
CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
AU2012281288B2 (en) * | 2011-07-14 | 2015-01-15 | Lg Electronics Inc. | Method and apparatus for performing membership verification or access control in wireless communication system |
US9661534B2 (en) * | 2012-01-26 | 2017-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation of a serving node in a network |
-
2012
- 2012-04-24 US US14/374,455 patent/US9661534B2/en active Active
- 2012-04-24 JP JP2014553632A patent/JP5982012B2/ja active Active
- 2012-04-24 CN CN201280067720.9A patent/CN104067650B/zh active Active
- 2012-04-24 ES ES12718168T patent/ES2837635T3/es active Active
- 2012-04-24 EP EP12718168.3A patent/EP2807847B1/en active Active
- 2012-04-24 WO PCT/EP2012/057471 patent/WO2013110351A1/en active Application Filing
- 2012-04-24 PT PT127181683T patent/PT2807847T/pt unknown
- 2012-04-24 CN CN201910022365.7A patent/CN109890032B/zh active Active
-
2014
- 2014-06-25 ZA ZA2014/04674A patent/ZA201404674B/en unknown
-
2017
- 2017-05-19 US US15/600,225 patent/US10039036B2/en active Active
-
2018
- 2018-07-27 US US16/047,271 patent/US10375609B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10039036B2 (en) | 2018-07-31 |
ES2837635T3 (es) | 2021-07-01 |
WO2013110351A1 (en) | 2013-08-01 |
ZA201404674B (en) | 2015-12-23 |
CN109890032B (zh) | 2022-12-02 |
CN104067650B (zh) | 2019-01-29 |
CN104067650A (zh) | 2014-09-24 |
EP2807847A1 (en) | 2014-12-03 |
US9661534B2 (en) | 2017-05-23 |
PT2807847T (pt) | 2020-12-15 |
EP2807847B1 (en) | 2020-10-28 |
JP2015508623A (ja) | 2015-03-19 |
US20140369315A1 (en) | 2014-12-18 |
US20180359668A1 (en) | 2018-12-13 |
US20170325139A1 (en) | 2017-11-09 |
CN109890032A (zh) | 2019-06-14 |
US10375609B2 (en) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5982012B2 (ja) | ネットワーク中のサービングノードの動作 | |
CN105557006B (zh) | 通信系统中的用户设备及由其进行通信的方法 | |
EP2192804B1 (en) | Method of handling handover security configuration and related communication device | |
JP6399118B2 (ja) | モバイル通信システム、基地局、及びそれらの方法 | |
EP3493569A1 (en) | Method and device for preventing signaling attack | |
CN102137400B (zh) | 一种rrc连接重建立时的安全处理方法和系统 | |
KR101078615B1 (ko) | 무선 원격통신에서의 암호화 | |
JP4963453B2 (ja) | 無線通信システム、無線通信方法及び無線端末 | |
US9350537B2 (en) | Enhanced key management for SRNS relocation | |
JP6694824B2 (ja) | ベアラの解放 | |
EP3965446B1 (en) | Communication method and device thereof | |
KR20160010520A (ko) | 네트워크 노드 및 방법 | |
CN105532035B (zh) | 路径切换方法、移动锚点及基站 | |
CN108307521A (zh) | 本地ip接入业务实现方法及装置、系统、家庭演进基站 | |
JP5272851B2 (ja) | 通信傍受システム、通信傍受装置、通信傍受方法およびプログラム | |
WO2016078352A1 (zh) | Ssd更新方法、移动交换中心、通信系统及相关存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150423 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5982012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |