JP6734936B2 - 通信セキュリティ処理方法及び装置並びにシステム - Google Patents
通信セキュリティ処理方法及び装置並びにシステム Download PDFInfo
- Publication number
- JP6734936B2 JP6734936B2 JP2018559809A JP2018559809A JP6734936B2 JP 6734936 B2 JP6734936 B2 JP 6734936B2 JP 2018559809 A JP2018559809 A JP 2018559809A JP 2018559809 A JP2018559809 A JP 2018559809A JP 6734936 B2 JP6734936 B2 JP 6734936B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- node
- ran node
- target
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 45
- 238000003672 processing method Methods 0.000 title claims description 22
- 238000000034 method Methods 0.000 claims description 71
- 238000012545 processing Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims 2
- 238000009795 derivation Methods 0.000 description 83
- 238000010586 diagram Methods 0.000 description 37
- 238000004422 calculation algorithm Methods 0.000 description 35
- 239000013256 coordination polymer Substances 0.000 description 33
- 230000011664 signaling Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000005259 measurement Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 235000019800 disodium phosphate Nutrition 0.000 description 4
- 238000012936 correction and preventive action Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/04—Reselecting a cell layer in multi-layered cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
- H04W36/087—Reselecting an access point between radio units of access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/38—Reselection control by fixed network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
端末により、ソースセルが位置するRANノードにより送信された通知メッセージを受信するステップであり、通知メッセージは、端末に対して、導出パラメータを更新するように命令するために使用される、ステップと、
端末により、通知メッセージに基づいて、ネットワーク側と同じ更新ポリシーを使用することにより、導出パラメータを更新するステップであり、導出パラメータの初期値及び更新ポリシーは端末において設定される、ステップと、
端末により、更新された導出パラメータを取得するステップと
を含む。
ターゲットASルート鍵=KDF(ソースASルート鍵, 導出パラメータ)=HMAC-SHA-256(ソースASルート鍵, 導出パラメータ)である。鍵導出関数は、図6に示すシステムに適用され、導出パラメータがeNB IDである例が使用される。ターゲットASルート鍵KeNB*=KDF(ソースKeNB, eNB ID)=HMAC-SHA-256(ソースKeNB, eNB ID)である。鍵導出関数は、図9又は図10に示すシステムに適用され、導出パラメータがCU IDである例が使用される。ターゲットASルート鍵KCU*=KDF(ソースKCU, CU ID)=HMAC-SHA-256(ソースKCU, CU ID)である。
Krrcenc/Krrcint/Kupenc/Kupint=KDF(ターゲットASルート鍵, アルゴリズムタイプ識別子, アルゴリズム識別子)=HMAC-SHA-256(ターゲットASルート鍵, アルゴリズムタイプ識別子, アルゴリズム識別子)であり、言い換えると、Krrcenc/Krrcint/Kupenc/Kupint=(ターゲットASルート鍵, algorithm type distinguisher, Alg_ID)=HMAC-SHA-256(ターゲットASルート鍵, algorithm type distinguisher, Alg_ID)である。
Claims (14)
- 通信セキュリティ処理方法であって、
端末により、ソース無線アクセスネットワーク(RAN)ノードからハンドオーバコマンドを受信するステップであり、前記ハンドオーバコマンドは、前記端末に対してソースセルからターゲットセルにハンドオーバするように命令するために使用される、ステップと、
前記端末により、前記ハンドオーバコマンドが次ホップチェイニングカウント(NCC)を含まないとき、前記ソースセル及び前記ターゲットセルが同じRANノードに位置すると決定するステップと、
前記端末により、前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、前記ソースセル内で使用されるアクセス層(AS)ルート鍵又はASセキュリティ鍵を使用し続けるステップと
を含む方法。 - 前記RANノードは集中ユニット(CU)ノードであり、前記CUノードは少なくとも1つの分散ユニット(DU)ノードに接続される、請求項1に記載の方法。
- パケットデータコンバージェンスプロトコル(PDCP)レイヤ及び前記PDCPレイヤより上のプロトコルレイヤは前記CUノードに配置され、無線リンク制御(RLC)レイヤ、媒体アクセス制御(MAC)レイヤ及びそれより下のプロトコルレイヤは前記DUノードに配置される、請求項2に記載の方法。
- 通信セキュリティ処理方法であって、
無線アクセスネットワーク(RAN)ノードにより、端末をソースセルからターゲットセルにハンドオーバすることを決定するステップと、
前記RANノードにより、前記ソースセル及び前記ターゲットセルが同じRANノードに位置するか否かを決定するステップと、
前記RANノードにより、前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、前記ソースセル内で使用されるアクセス層(AS)ルート鍵又はASセキュリティ鍵を使用し続けるステップと、
前記RANノードにより、前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、ハンドオーバコマンドを前記端末に送信するステップであり、前記ハンドオーバコマンドは、次ホップチェイニングカウント(NCC)を含まない、ステップと
を含む方法。 - 前記RANノードは集中ユニット(CU)ノードであり、前記CUノードは少なくとも1つの分散ユニット(DU)ノードに接続される、請求項4に記載の方法。
- パケットデータコンバージェンスプロトコル(PDCP)レイヤ及び前記PDCPレイヤより上のプロトコルレイヤは前記CUノードに配置され、無線リンク制御(RLC)レイヤ、媒体アクセス制御(MAC)レイヤ及びそれより下のプロトコルレイヤは前記DUノードに配置される、請求項5に記載の方法。
- 端末に位置する通信セキュリティ処理装置であって、
ソース無線アクセスネットワーク(RAN)ノードからハンドオーバコマンドを受信するように構成された受信ユニットであり、前記ハンドオーバコマンドは、前記端末に対してソースセルからターゲットセルにハンドオーバするように命令するために使用される、受信ユニットと、
前記ハンドオーバコマンドが次ホップチェイニングカウント(NCC)を含まないとき、前記ソースセル及び前記ターゲットセルが同じRANノードに位置すると決定するように構成された決定ユニットと、
前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、前記ソースセル内で使用されるASルート鍵又はASセキュリティ鍵を使用し続けるように構成された使用ユニットと
を含む装置。 - 前記RANノードは集中ユニット(CU)ノードであり、前記CUノードは少なくとも1つの分散ユニット(DU)ノードに接続される、請求項7に記載の装置。
- パケットデータコンバージェンスプロトコル(PDCP)レイヤ及び前記PDCPレイヤより上のプロトコルレイヤは前記CUノードに配置され、無線リンク制御(RLC)レイヤ、媒体アクセス制御(MAC)レイヤ及びそれより下のプロトコルレイヤは前記DUノードに配置される、請求項8に記載の装置。
- 無線アクセスネットワーク(RAN)ノードに位置する通信セキュリティ処理装置であって、
端末をソースセルからターゲットセルにハンドオーバすることを決定し、前記ソースセル及び前記ターゲットセルが同じRANノードに位置するか否かを決定するように構成された決定ユニットと、
前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、前記ソースセル内で使用されるアクセス層(AS)ルート鍵又はASセキュリティ鍵を使用し続けるように構成された使用ユニットと、
前記ソースセル及び前記ターゲットセルが前記同じRANノードに位置するとき、ハンドオーバコマンドを前記端末に送信するように構成された送信ユニットであり、前記ハンドオーバコマンドは、次ホップチェイニングカウント(NCC)を含まない、送信ユニットと
を含む装置。 - 前記RANノードは集中ユニット(CU)ノードであり、前記CUノードは少なくとも1つの分散ユニット(DU)ノードに接続される、請求項10に記載の装置。
- パケットデータコンバージェンスプロトコル(PDCP)レイヤ及び前記PDCPレイヤより上のプロトコルレイヤは前記CUノードに配置され、無線リンク制御(RLC)レイヤ、媒体アクセス制御(MAC)レイヤ及びそれより下のプロトコルレイヤは前記DUノードに配置される、請求項11に記載の装置。
- プロセッサにより実行されたとき、請求項1乃至3のうちいずれか1項に記載の方法を実現するように構成されたコンピュータプログラムを記憶したコンピュータ読み取り可能記憶媒体。
- プロセッサにより実行されたとき、請求項4乃至6のうちいずれか1項に記載の方法を実現するように構成されたコンピュータプログラムを記憶したコンピュータ読み取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610319275.0 | 2016-05-13 | ||
CN201610319275.0A CN107371155B (zh) | 2016-05-13 | 2016-05-13 | 通信安全的处理方法、装置及系统 |
PCT/CN2017/084002 WO2017193974A1 (zh) | 2016-05-13 | 2017-05-11 | 通信安全的处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019515598A JP2019515598A (ja) | 2019-06-06 |
JP6734936B2 true JP6734936B2 (ja) | 2020-08-05 |
Family
ID=60266704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559809A Active JP6734936B2 (ja) | 2016-05-13 | 2017-05-11 | 通信セキュリティ処理方法及び装置並びにシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11425618B2 (ja) |
EP (2) | EP3771243B1 (ja) |
JP (1) | JP6734936B2 (ja) |
CN (1) | CN107371155B (ja) |
BR (1) | BR112018073255A2 (ja) |
WO (1) | WO2017193974A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018029854A1 (ja) * | 2016-08-12 | 2018-02-15 | 富士通株式会社 | 無線基地局、無線装置、無線制御装置、無線通信システム、通信方法および無線端末 |
CN108513325B (zh) * | 2017-02-28 | 2022-04-12 | 中兴通讯股份有限公司 | 一种无线接入网络系统及集中单元 |
CN109905900B (zh) * | 2017-12-07 | 2020-09-08 | 华为技术有限公司 | 一种中心单元切换的方法以及业务处理装置 |
CN110035479B (zh) | 2018-01-11 | 2023-08-08 | 北京三星通信技术研究有限公司 | 选择集中式单元用户平面的方法和基站 |
CN110167051B (zh) | 2018-02-14 | 2024-04-12 | 华为技术有限公司 | 集中式单元-分布式单元架构下的通信方法、通信设备 |
CN110365470B (zh) * | 2018-03-26 | 2023-10-10 | 华为技术有限公司 | 一种密钥生成方法和相关装置 |
CN110351716B (zh) * | 2018-04-03 | 2021-10-26 | 大唐移动通信设备有限公司 | 无线接入网区域码的处理方法、装置及无线接入网节点 |
KR102398433B1 (ko) * | 2018-04-04 | 2022-05-13 | 지티이 코포레이션 | 전송 지연의 측정 |
US11329926B2 (en) | 2018-04-04 | 2022-05-10 | Zte Corporation | Measuring transmission delay |
US20190320352A1 (en) * | 2018-04-12 | 2019-10-17 | Qualcomm Incorporated | Access stratum (as) security for a centralized radio access network (c-ran) |
CN110381535B (zh) | 2018-04-12 | 2022-04-29 | 中兴通讯股份有限公司 | 传输控制方法及装置 |
CN110650502B (zh) * | 2018-06-26 | 2021-04-09 | 电信科学技术研究院有限公司 | 一种切换方法及装置 |
WO2020010497A1 (zh) * | 2018-07-09 | 2020-01-16 | 华为技术有限公司 | 通信方法、设备及系统 |
CN112602374B (zh) * | 2018-09-07 | 2024-04-05 | 英特尔公司 | 在下一代无线接入网(ng-ran)中支持先接后断(mbb)切换的装置和方法 |
WO2020060461A1 (en) | 2018-09-17 | 2020-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Resuming a radio resource control connection using a security token comprising a globally unique cell identifier |
EP3854171A1 (en) | 2018-09-17 | 2021-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier |
US11399322B2 (en) * | 2018-09-17 | 2022-07-26 | Telefonaktiebolaget Lm Ericsson (Publ) | User equipment, network node and methods in a wireless communications network |
CN111432404B (zh) * | 2019-01-09 | 2022-11-18 | 中兴通讯股份有限公司 | 信息处理方法及装置 |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
CN111585746A (zh) * | 2019-02-15 | 2020-08-25 | 中国移动通信有限公司研究院 | 密钥生成方法、切换方法、装置、网络设备和存储介质 |
US20220159465A1 (en) * | 2019-03-26 | 2022-05-19 | Apple Inc. | Integrity protection of uplink data |
CN111757424B (zh) * | 2019-03-29 | 2022-03-22 | 大唐移动通信设备有限公司 | 一种无线接入网的共享方法及装置 |
US11363582B2 (en) * | 2019-12-20 | 2022-06-14 | Qualcomm Incorporated | Key provisioning for broadcast control channel protection in a wireless network |
US11190955B1 (en) | 2020-01-16 | 2021-11-30 | Sprint Communications Company L.P. | Configuration of a wireless network centralized unit (CU) and multiple wireless network distributed units (DUs) |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11558786B2 (en) * | 2020-08-05 | 2023-01-17 | Qualcomm Incorporated | Transmission of group handover message |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101237381B (zh) * | 2007-02-02 | 2010-07-07 | 华为技术有限公司 | 一种传送start值的方法及系统 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009088331A1 (en) * | 2008-01-10 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Improved method and arrangement in a telecommunications system |
JP4394730B1 (ja) * | 2008-06-27 | 2010-01-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
KR101567896B1 (ko) * | 2009-02-13 | 2015-11-11 | 삼성전자주식회사 | 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법 |
US20120008776A1 (en) * | 2009-03-30 | 2012-01-12 | Panasonic Corporation | Wireless communication apparatus |
US20120039468A1 (en) | 2009-04-17 | 2012-02-16 | Panasonic Corporation | Wireless communication apparatus |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
WO2011137824A1 (zh) * | 2010-09-30 | 2011-11-10 | 华为技术有限公司 | 一种密钥管理方法、检查授权方法和装置 |
SG11201403482TA (en) * | 2011-12-21 | 2014-07-30 | Ssh Comm Security Oyj | Automated access, key, certificate, and credential management |
CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN104584633B (zh) * | 2012-08-23 | 2018-12-18 | 交互数字专利控股公司 | 在无线系统中采用多个调度器进行操作 |
US20150215838A1 (en) * | 2012-09-12 | 2015-07-30 | Nokia Corporation | Method and apparatus for mobility control in heterogenous network |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
CN104125563B (zh) * | 2013-04-25 | 2017-12-29 | 电信科学技术研究院 | 认知无线电系统中的安全管理方法和设备 |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
US20190014509A1 (en) * | 2017-03-17 | 2019-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node for use in a communication network, a communication device and methods of operating the same |
-
2016
- 2016-05-13 CN CN201610319275.0A patent/CN107371155B/zh active Active
-
2017
- 2017-05-11 EP EP20177134.2A patent/EP3771243B1/en active Active
- 2017-05-11 WO PCT/CN2017/084002 patent/WO2017193974A1/zh unknown
- 2017-05-11 BR BR112018073255-9A patent/BR112018073255A2/pt not_active IP Right Cessation
- 2017-05-11 JP JP2018559809A patent/JP6734936B2/ja active Active
- 2017-05-11 EP EP17795592.9A patent/EP3448076B1/en active Active
-
2018
- 2018-11-09 US US16/186,312 patent/US11425618B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3448076B1 (en) | 2020-07-08 |
EP3448076A4 (en) | 2019-05-15 |
EP3771243B1 (en) | 2022-09-14 |
CN107371155A (zh) | 2017-11-21 |
WO2017193974A1 (zh) | 2017-11-16 |
US11425618B2 (en) | 2022-08-23 |
BR112018073255A2 (pt) | 2019-02-26 |
EP3771243A1 (en) | 2021-01-27 |
EP3448076A1 (en) | 2019-02-27 |
US20190082367A1 (en) | 2019-03-14 |
JP2019515598A (ja) | 2019-06-06 |
CN107371155B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6734936B2 (ja) | 通信セキュリティ処理方法及び装置並びにシステム | |
CN110945892B (zh) | 安全实现方法、相关装置以及系统 | |
JP6950140B2 (ja) | 設定方法および装置、並びにシステム | |
JP2020536424A (ja) | セキュリティ保護方法、装置及びシステム | |
JP4390842B1 (ja) | 移動通信方法、無線基地局及び移動局 | |
US20170359719A1 (en) | Key generation method, device, and system | |
WO2018029952A1 (ja) | ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 | |
JP5774096B2 (ja) | エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム | |
CN111448813B (zh) | 与配置的安全保护进行通信的系统和方法 | |
JP2012532539A (ja) | 無線リソース制御接続再確立の際のセキュリティキー処理方法、装置及びシステム | |
JP2019510432A (ja) | 通信方法、ネットワーク側デバイス、およびユーザ端末 | |
TW201637469A (zh) | 使用再關聯物件的無線網路快速認證/關聯 | |
JP2018536333A (ja) | 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法 | |
WO2012171281A1 (zh) | 一种安全参数修改方法及基站 | |
WO2014094663A1 (zh) | 小区优化方法及装置 | |
WO2013075417A1 (zh) | 切换过程中密钥生成方法及系统 | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
JP2010045815A (ja) | 移動通信方法、無線基地局及び移動局 | |
US20160249215A1 (en) | Communication control method, authentication server, and user terminal | |
CN116684865A (zh) | 通信的方法和装置 | |
CN116941263A (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6734936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |