JP6791353B2 - 端末、第1のネットワーク装置、及び第2のネットワーク装置 - Google Patents
端末、第1のネットワーク装置、及び第2のネットワーク装置 Download PDFInfo
- Publication number
- JP6791353B2 JP6791353B2 JP2019506313A JP2019506313A JP6791353B2 JP 6791353 B2 JP6791353 B2 JP 6791353B2 JP 2019506313 A JP2019506313 A JP 2019506313A JP 2019506313 A JP2019506313 A JP 2019506313A JP 6791353 B2 JP6791353 B2 JP 6791353B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- communication
- terminal
- security
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 324
- 238000000034 method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 description 27
- 238000007726 management method Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000012508 change request Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
- H04W36/125—Reselecting a serving backbone network switching or routing node involving different types of service backbones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/13—Cell handover without a predetermined boundary, e.g. virtual cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、携帯電話端末、スマートフォン端末、タブレット型端末であってもよい。また、通信端末10は、IoT(Internet of Things)端末、もしくは、MTC(Machine Type Communication)端末であってもよい。
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、3GPPにおいて規定されているノード装置を含む。具体的には、図2の通信システムは、UE(User Equipment)31、E−UTRAN32、MME(Mobility Management Entity)33、SGW(Serving Gateway)34、UE35、5G RAN36、AMF(Access and Mobility Management Function)エンティティ37(以下、AMF37とする)、UPF(User Plane Function)+PGW(Packet Data Network Gateway)−U38、SMF(Session Management Function)+PGW−C39、PCF(Policy Control Function)+PCRF(Policy and Charging Rules Function)エンティティ40(以下、PCF+PCRF40とする)、及びHSS(Home Subscriber Server)+UDM(Unified Data Management)41を有している。なお、エンティティは、ノード装置もしくは装置と言い換えられてもよい。
(付記1)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える通信端末。
(付記2)
前記制御部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記移動先の通信エリアが、アクセスを許可されている通信エリアか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記1に記載の通信端末。
(付記3)
前記制御部は、
前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有しているか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定され、さらに、前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有していると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記2に記載の通信端末。
(付記4)
前記制御部は、
前記セキュリティ鍵を用いて、完全性(integrity)を保護するために用いられる完全性保証鍵を導出する、もしくは、前記完全性保証鍵を更新する、付記3に記載の通信端末。
(付記5)
前記接続要求メッセージは、
前記完全性保証鍵の識別子を含む、付記4に記載の通信端末。
(付記6)
前記接続要求メッセージは、
ネットワークスライスに関する情報を含む、付記1乃至5のいずれか1項に記載の通信端末。
(付記7)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備えるネットワーク装置。
(付記8)
前記制御部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されているか否かを判定し、
前記通信部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されていると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、付記7に記載のネットワーク装置。
(付記9)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動する場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動する場合、前記通信端末の移動前の通信エリアを形成する通信システムにおいて、前記通信端末のアクセス権及びsecurity capabilityが有効か否かを判定する第1のネットワーク装置と、
前記第1のネットワーク装置から、前記通信端末の移動後の通信エリアを形成する通信システムにおいて、前記通信端末の位置変更に関するメッセージを受信する第2のネットワーク装置と、を含む通信システム。
(付記10)
前記第2のネットワーク装置は、
前記第1のネットワーク装置から受信したセキュリティ鍵を用いて、前記通信端末の移動後の通信エリアにおいて用いられるセキュリティ鍵を導出する、付記9に記載の通信システム。
(付記11)
前記第2のネットワーク装置は、
導出した前記セキュリティ鍵を用いて、完全性を保護するために用いられる完全性保証鍵及びメッセージの暗号化に用いられる暗号化鍵を導出する、付記10に記載の通信システム。
(付記12)
前記第1のネットワーク装置は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する、付記9乃至11のいずれか1項に記載の通信システム。
(付記13)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、通信方法。
(付記14)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、通信方法。
(付記15)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記16)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
11 通信部
12 制御部
31 UE
32 E−UTRAN
33 MME
34 SGW
35 UE
36 5G RAN
37 AMF
38 UPF+PGW−U
39 SMF+PGW−C
40 PCF+PCRF
41 HSS+UDM
51 ネットワークインタフェース
52 プロセッサ
53 メモリ
61 ネットワーク装置
71 ネットワークインタフェース
72 プロセッサ
73 メモリ
81 通信部
82 制御部
Claims (7)
- ハードウェアを備える少なくとも1つのプロセッサと、
前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
前記プロセッサは、
端末のセキュリティコンテキストを取得し、
第1のネットワーク装置を有する第1の通信ネットワークから第2のネットワーク装置を有する第2の通信ネットワークへ前記端末をハンドオーバするためのハンドオーバ処理において、前記端末の前記セキュリティコンテキストを用いて、前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するよう構成され、
前記ハンドオーバ処理は、
前記第1のネットワーク装置が前記端末のアクセス権及びUE's capabilityの有効性をチェックし、前記端末の前記アクセス権及び前記UE's capabilityが有効である場合に実行され、
前記第1の通信ネットワークは、
5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
前記第2の通信ネットワークは、
前記5GSネットワーク及びEPSネットワークのうちの他方を備える、端末。 - 前記プロセッサは、さらに、
導出された前記セキュリティ鍵を用いて、前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵を導出するよう構成される、請求項1に記載の端末。 - 第1の通信ネットワークにおける第1のネットワーク装置であって、
前記第1のネットワーク装置は、
ハードウェアを備える少なくとも1つのプロセッサと、
前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
前記プロセッサは、
前記第1のネットワーク装置が、前記第1の通信ネットワークから第2のネットワーク装置を有する第2の通信ネットワークへ端末をハンドオーバするためのハンドオーバ処理を行う場合、前記端末のアクセス権及びUE's capabilityが有効か否かをチェックし、
前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記第2のネットワーク装置へ前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを送信するよう構成され、
前記第1の通信ネットワークは、
5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
前記第2の通信ネットワークは、
前記5GSネットワーク及びEPSネットワークのうちの他方を備える、第1のネットワーク装置。 - 前記セキュリティコンテキストは、
前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するための情報を含む、請求項3に記載の第1のネットワーク装置。 - 前記セキュリティ鍵は、
前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵の導出に用いられる、請求項4に記載の第1のネットワーク装置。 - 第2の通信ネットワークにおける第2のネットワーク装置であって、
前記第2のネットワーク装置は、
ハードウェアを備える少なくとも1つのプロセッサと、
前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
前記プロセッサは、
第1のネットワーク装置を有する第1の通信ネットワークから前記第2の通信ネットワークへ端末をハンドオーバするためのハンドオーバ処理において、前記第1のネットワーク装置が前記端末のアクセス権及びUE's capabilityが有効か否かをチェックし、前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記第1のネットワーク装置から前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを受信し、
前記第1のネットワーク装置から受信した前記端末の前記セキュリティコンテキストに含まれる情報を用いて、前記第2の通信ネットワークにおいて用いられるセキュリティ鍵を導出するよう構成され、
前記第1の通信ネットワークは、
5GS(5 Generation System)ネットワーク又はEPS(Evolved Packet System)ネットワークの一方を備え、
前記第2の通信ネットワークは、
前記5GSネットワーク及びEPSネットワークのうちの他方を備える、第2のネットワーク装置。 - 前記プロセッサは、さらに、
導出された前記セキュリティ鍵を用いて、前記第2のネットワーク装置と前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性の保護及び暗号化のためのNAS鍵を導出するよう構成される、請求項6に記載の第2のネットワーク装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201711009358 | 2017-03-17 | ||
IN201711009358 | 2017-03-17 | ||
PCT/JP2018/010572 WO2018169070A1 (ja) | 2017-03-17 | 2018-03-16 | 通信端末、ネットワーク装置、通信方法、及び非一時的なコンピュータ可読媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020184240A Division JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018169070A1 JPWO2018169070A1 (ja) | 2020-01-23 |
JP6791353B2 true JP6791353B2 (ja) | 2020-11-25 |
Family
ID=63522476
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019506313A Active JP6791353B2 (ja) | 2017-03-17 | 2018-03-16 | 端末、第1のネットワーク装置、及び第2のネットワーク装置 |
JP2020184240A Active JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
JP2022077622A Active JP7287534B2 (ja) | 2017-03-17 | 2022-05-10 | Mmeデバイスにおいて実行される方法及びmmeデバイス |
JP2023085224A Active JP7571818B2 (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020184240A Active JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
JP2022077622A Active JP7287534B2 (ja) | 2017-03-17 | 2022-05-10 | Mmeデバイスにおいて実行される方法及びmmeデバイス |
JP2023085224A Active JP7571818B2 (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Country Status (6)
Country | Link |
---|---|
US (4) | US11019495B2 (ja) |
EP (2) | EP3840481A1 (ja) |
JP (4) | JP6791353B2 (ja) |
CN (3) | CN117377011A (ja) |
ES (1) | ES2870553T3 (ja) |
WO (1) | WO2018169070A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021016189A (ja) * | 2017-03-17 | 2021-02-12 | 日本電気株式会社 | 端末、amf、及びmme |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11553388B2 (en) * | 2017-06-16 | 2023-01-10 | Htc Corporation | Device and method of handling mobility between long-term evolution network and fifth generation network |
US11889409B2 (en) | 2018-06-15 | 2024-01-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of and a device for operating network gateway services in a service based telecommunications system |
WO2020144856A1 (ja) * | 2019-01-11 | 2020-07-16 | 株式会社Nttドコモ | 通信管理装置、及びデータ管理装置 |
CN112655233A (zh) * | 2019-03-28 | 2021-04-13 | Oppo广东移动通信有限公司 | 分配能力标识的方法和设备 |
KR20220143734A (ko) * | 2020-02-20 | 2022-10-25 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 |
CN114980105A (zh) * | 2021-02-21 | 2022-08-30 | 华为技术有限公司 | 通信方法及通信装置 |
KR20220135792A (ko) * | 2021-03-31 | 2022-10-07 | 삼성전자주식회사 | 데이터 보호를 위한 nas 메시지 이용 방법 및 장치 |
JPWO2023199386A1 (ja) * | 2022-04-11 | 2023-10-19 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
WO2009150493A1 (en) * | 2008-06-13 | 2009-12-17 | Nokia Corporation | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
CN101686233B (zh) * | 2008-09-24 | 2013-04-03 | 电信科学技术研究院 | Ue与网络安全算法不匹配的处理方法、系统及装置 |
CN101784086B (zh) * | 2009-01-19 | 2013-04-17 | 华为技术有限公司 | 切换控制的实现方法、相关设备及通信系统 |
WO2015160329A1 (en) * | 2014-04-15 | 2015-10-22 | Nokia Solutions And Networks Oy | Interworking with bearer-based system |
CN105704764A (zh) * | 2014-11-26 | 2016-06-22 | 中兴通讯股份有限公司 | 一种网络切换方法及网络系统 |
WO2016122589A1 (en) * | 2015-01-30 | 2016-08-04 | Nokia Solutions And Networks Oy | Improvements in handovers between different access networks |
US10536917B2 (en) | 2015-02-03 | 2020-01-14 | Nokia Solutions And Networks Oy | Dual connectivity for different access networks |
CN109565746B (zh) * | 2016-08-16 | 2021-10-19 | Idac控股公司 | Wtru以及wtru中实施的用于无线通信的方法 |
EP3513531B1 (en) * | 2016-09-18 | 2021-06-23 | Alcatel Lucent | Unified security architecture |
EP3534644B1 (en) | 2016-10-26 | 2021-03-17 | Nec Corporation | Source core network node, communication terminal and corresponding communication methods |
CN109997379B (zh) * | 2016-11-07 | 2021-11-30 | Lg电子株式会社 | 用于管理会话的方法 |
CN110235466B (zh) * | 2017-01-30 | 2022-03-18 | 瑞典爱立信有限公司 | 管理安全上下文的方法和装置 |
CN110249646B (zh) * | 2017-01-30 | 2023-01-03 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
JP6905065B2 (ja) * | 2017-02-07 | 2021-07-21 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ベアラ変換 |
EP3840481A1 (en) | 2017-03-17 | 2021-06-23 | NEC Corporation | Communication terminal, network devices and communication method |
SG11201908702PA (en) * | 2017-04-27 | 2019-10-30 | Lg Electronics Inc | Method for performing amf registration-related procedure by udm in wireless communication system, and device therefor |
WO2018202545A1 (en) * | 2017-05-05 | 2018-11-08 | Sony Corporation | Communications device, infrastructure equipment, wireless communications network and methods |
US11019538B2 (en) * | 2017-06-13 | 2021-05-25 | Apple Inc. | Systems, methods and devices for legacy system fallback in a cellular communications system |
US20200112894A1 (en) * | 2017-06-16 | 2020-04-09 | Ntt Docomo, Inc. | User device, radio communication system, and radio communication method |
CN117015070A (zh) * | 2017-10-13 | 2023-11-07 | 三星电子株式会社 | 用于在无线通信系统中传输和接收数据的方法和装置 |
EP3863467A4 (en) * | 2018-10-10 | 2022-07-06 | Zoya Company | BEAUTY CARE SYSTEM IN SMART PODS |
-
2018
- 2018-03-16 EP EP21155868.9A patent/EP3840481A1/en active Pending
- 2018-03-16 ES ES18767595T patent/ES2870553T3/es active Active
- 2018-03-16 US US16/494,600 patent/US11019495B2/en active Active
- 2018-03-16 CN CN202311324521.8A patent/CN117377011A/zh active Pending
- 2018-03-16 CN CN202311324946.9A patent/CN117377012A/zh active Pending
- 2018-03-16 WO PCT/JP2018/010572 patent/WO2018169070A1/ja active Application Filing
- 2018-03-16 CN CN201880032545.7A patent/CN110651504A/zh active Pending
- 2018-03-16 JP JP2019506313A patent/JP6791353B2/ja active Active
- 2018-03-16 EP EP18767595.4A patent/EP3598804B1/en active Active
-
2020
- 2020-11-04 JP JP2020184240A patent/JP7074177B2/ja active Active
-
2021
- 2021-03-15 US US17/201,280 patent/US11553345B2/en active Active
-
2022
- 2022-05-10 JP JP2022077622A patent/JP7287534B2/ja active Active
- 2022-12-13 US US18/080,184 patent/US11956636B2/en active Active
-
2023
- 2023-05-24 JP JP2023085224A patent/JP7571818B2/ja active Active
-
2024
- 2024-02-27 US US18/588,124 patent/US20240196218A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021016189A (ja) * | 2017-03-17 | 2021-02-12 | 日本電気株式会社 | 端末、amf、及びmme |
JP7074177B2 (ja) | 2017-03-17 | 2022-05-24 | 日本電気株式会社 | Amf及びmme |
Also Published As
Publication number | Publication date |
---|---|
ES2870553T3 (es) | 2021-10-27 |
JP2023109930A (ja) | 2023-08-08 |
US11019495B2 (en) | 2021-05-25 |
JP2021016189A (ja) | 2021-02-12 |
US20210204133A1 (en) | 2021-07-01 |
JP2022110058A (ja) | 2022-07-28 |
US11553345B2 (en) | 2023-01-10 |
CN117377011A (zh) | 2024-01-09 |
US11956636B2 (en) | 2024-04-09 |
US20240196218A1 (en) | 2024-06-13 |
JP7571818B2 (ja) | 2024-10-23 |
EP3598804B1 (en) | 2021-04-21 |
EP3598804A4 (en) | 2020-01-22 |
CN110651504A (zh) | 2020-01-03 |
US20210014688A1 (en) | 2021-01-14 |
JPWO2018169070A1 (ja) | 2020-01-23 |
WO2018169070A1 (ja) | 2018-09-20 |
CN117377012A (zh) | 2024-01-09 |
JP7287534B2 (ja) | 2023-06-06 |
EP3598804A1 (en) | 2020-01-22 |
US20230104549A1 (en) | 2023-04-06 |
EP3840481A1 (en) | 2021-06-23 |
JP7074177B2 (ja) | 2022-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7074177B2 (ja) | Amf及びmme | |
KR102264718B1 (ko) | 보안 구현 방법, 및 관련된 장치 및 시스템 | |
JP7006742B2 (ja) | ソースコアネットワークのノード及び方法 | |
CN109644340B (zh) | 空闲模式期间5g中的安全性上下文处理的方法和装置 | |
CN110419205B (zh) | 针对用户平面数据的完整性保护的方法 | |
US20210058771A1 (en) | Key generation method and related apparatus | |
KR102187869B1 (ko) | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
EP3468253A1 (en) | Switching method and device | |
US20230388802A1 (en) | Method for configuring evolved packet system non-access stratum security algorithm and related apparatus | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
WO2021073382A1 (zh) | 注册方法及装置 | |
WO2017026114A1 (ja) | 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法 | |
JP2019146076A (ja) | ノード装置及びその制御方法、並びにプログラム | |
WO2021238280A1 (zh) | 一种通信方法、装置及系统 | |
CN117062070A (zh) | 一种通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200521 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200521 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6791353 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |