JP7100736B2 - ユーザ機器のための無線リンクリカバリ - Google Patents
ユーザ機器のための無線リンクリカバリ Download PDFInfo
- Publication number
- JP7100736B2 JP7100736B2 JP2021059583A JP2021059583A JP7100736B2 JP 7100736 B2 JP7100736 B2 JP 7100736B2 JP 2021059583 A JP2021059583 A JP 2021059583A JP 2021059583 A JP2021059583 A JP 2021059583A JP 7100736 B2 JP7100736 B2 JP 7100736B2
- Authority
- JP
- Japan
- Prior art keywords
- access layer
- communication system
- user equipment
- access
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 50
- 238000004891 communication Methods 0.000 claims description 107
- 238000000034 method Methods 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 28
- 230000015654 memory Effects 0.000 claims description 21
- 230000001413 cellular effect Effects 0.000 claims description 7
- 230000011664 signaling Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 15
- 239000010410 layer Substances 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000002346 layers by function Substances 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 101710161408 Folylpolyglutamate synthase Proteins 0.000 description 1
- 101710200122 Folylpolyglutamate synthase, mitochondrial Proteins 0.000 description 1
- 102100035067 Folylpolyglutamate synthase, mitochondrial Human genes 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 101710155795 Probable folylpolyglutamate synthase Proteins 0.000 description 1
- 101710151871 Putative folylpolyglutamate synthase Proteins 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
- H04W36/023—Buffering or recovering information during reselection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/30—Reselection being triggered by specific parameters by measured or perceived connection quality data
- H04W36/305—Handover due to radio link failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (39)
- 無線リンクをリカバリするための装置であって、前記装置は、
1つ以上のプロセッサと、
プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
通信システムにおいて、ユーザ機器と前記装置の間に非アクセス層セキュリティコンテキストを確立すること、
前記装置において、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストを使用して、可能にすること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、装置。 - 前記完全性鍵は、少なくともアップリンクメッセージカウントまたはダウンリンクメッセージカウントを使用して生成される、請求項1に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記完全性鍵を使用して、前記ユーザ機器を検証すること、をさらに行なわせるものである、請求項1に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ターゲットアクセスノードとシグナリングインターフェースのセットアップを開始すること、
をさらに行なわせる、請求項3に記載の装置。 - 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ターゲットアクセスノードを通じて前記ユーザ機器に第2の非アクセス層メッセージを送信し、前記第2の非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストから生成させる前記完全性鍵を使用して完全性保護されるものであること、をさらに行なわせる、請求項4に記載の装置。
- 前記第2の非アクセス層メッセージは、前記装置が、前記ユーザ機器と前記ソースアクセスノードとの間で前記無線リンク障害が発生したことに肯定応答したことの指示を含む、請求項5に記載の装置。
- 前記第2の非アクセス層メッセージは、前記データ転送に関連付けられたデータを含む、請求項6に記載の装置。
- 前記データは、以前にバッファリングされたデータ及び新たなデータの少なくとも1つである、請求項7に記載の装置。
- 前記データは、前記ユーザ機器と前記装置との間で以前に確立された前記非アクセス層セキュリティコンテキストの確立の間に生成された暗号化鍵によって暗号化される、請求項7に記載の装置。
- 前記データは、前記暗号化鍵は非アクセス層暗号化鍵を含む、請求項9に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ソースアクセスノードから前記データ転送に関連付けられたバッファリングされたデータを取り出すこと、をさらに行なわせる、請求項3に記載の装置。
- 前記無線リンク障害は、前記ユーザ機器によって検出される、請求項1に記載の装置。
- 前記無線リンク障害は、前記ソースアクセスノードによって検出される、請求項1に記載の装置。
- 非アクセス層セキュリティコンテキストは、前記ユーザ機器と前記ソースアクセスノードとの間で確立されない、請求項1に記載の装置。
- 前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記ユーザ機器が、セルラIoT(CIoT)ユーザ機器を備える、請求項1に記載の装置。
- 前記ソースアクセスノード及び前記ターゲットアクセスノードは、それぞれ前記装置とは別の基地局を含む、請求項1に記載の装置。
- 前記非アクセス層メッセージは、非アクセス層メッセージカウントの少なくとも一部を含む、請求項1に記載の装置。
- 前記非アクセス層メッセージは、前記ユーザ機器からの無線リソース制御接続再確立要求を含み、前記ユーザ機器から前記ターゲットアクセスノードを介して受信され、前記非アクセス層メッセージは、前記非アクセス層メッセージカウントの前記少なくとも一部に少なくとも基づいて、前記装置が前記ユーザ機器からの前記無線リソース制御接続再確立要求を認証する要求を含む、請求項17に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記非アクセス層メッセージカウントの前記少なくとも一部を使用して、前記非アクセス層メッセージカウントを推定すること、をさらに行なわせる、請求項18に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
前記装置が、前記無線リソース制御接続再確立要求と、前記装置が前記無線リソース制御接続再確立要求を認証する前記要求とを含む前記非アクセス層メッセージを受信した場合に、前記ユーザ機器から受信した前記無線リソース制御接続再確立要求を、前記非アクセス層メッセージカウント、前記ターゲットアクセスノードに関連付けられた識別子、または前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた前記完全性鍵、の内の少なくとも1つに基づいて認証すること、をさらに行なわせる、請求項19に記載の装置。 - 前記ターゲットアクセスノードは、前記ソースアクセスノードとは異なる、請求項1に記載の装置。
- 前記データ転送動作は、制御プレーンCIoT進化型パケットシステム(EPS)を使用して実行される、請求項1に記載の装置。
- 無線リンクをリカバリするための方法であって、前記方法は、
通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を含み、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、方法。 - 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、非一時的コンピュータ読み取り可能記録媒体。 - 無線リンクをリカバリするための装置であって、前記装置は、
1つ以上のプロセッサと、
プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
前記装置と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記装置と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記装置のための前記無線リンクをリカバリすることを、前記装置が、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
前記非アクセス層メッセージは、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、装置。 - 前記非アクセス層メッセージは、非アクセス層メッセージカウントの少なくとも一部を含む、請求項25に記載の装置。
- 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、少なくとも前記非アクセス層メッセージカウントを使用して、前記非アクセス層メッセージカウントの前記少なくとも一部を生成し、
前記非アクセス層メッセージカウントの前記少なくとも一部を前記非アクセス層メッセージ内に含ませること、をさらに行なわせる、請求項26に記載の装置。 - 前記非アクセス層メッセージは、無線リソース制御接続再確立要求を含む、請求項26に記載の装置。
- 前記非アクセス層メッセージは、前記モビリティ管理ノードが前記無線リソース制御接続再確立要求を認証する要求を含む、請求項28に記載の装置。
- 前記ターゲットアクセスノードは、前記ソースアクセスノードとは異なる、請求項25に記載の装置。
- 前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記装置が、セルラIoT(CIoT)ユーザ機器を備え、前記データ転送動作は、制御プレーンCIoT進化型パケットシステム(EPS)を使用して実行される、請求項25に記載の装置。
- 無線リンクをリカバリするための方法であって、前記方法は、
ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を含み、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、方法。 - 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、非一時的コンピュータ読み取り可能記録媒体。 - 無線リンクをリカバリするための装置であって、前記装置は、
1つ以上のプロセッサと、
プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
通信システムにおいて、ユーザ機器と前記装置の間に非アクセス層セキュリティコンテキストを確立すること、
前記装置において、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストを使用して、可能にすること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、装置。 - 無線リンクをリカバリするための方法であって、前記方法は、
通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を含み、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、方法。 - 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、非一時的コンピュータ読み取り可能記録媒体。 - 無線リンクをリカバリするための装置であって、前記装置は、
1つ以上のプロセッサと、
プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
前記装置と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記装置と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記装置のための前記無線リンクをリカバリすることを、前記装置が、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
前記非アクセス層メッセージは、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、装置。 - 無線リンクをリカバリするための方法であって、前記方法は、
ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を含み、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、方法。 - 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、非一時的コンピュータ読み取り可能記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022107180A JP2022130667A (ja) | 2017-04-21 | 2022-07-01 | ユーザ機器のための無線リンクリカバリ |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762488179P | 2017-04-21 | 2017-04-21 | |
US62/488,179 | 2017-04-21 | ||
US15/700,940 US10917789B2 (en) | 2017-04-21 | 2017-09-11 | Radio link recovery for user equipment |
US15/700,940 | 2017-09-11 | ||
JP2019556832A JP7250694B2 (ja) | 2017-04-21 | 2018-03-29 | ユーザ機器のための無線リンクリカバリ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019556832A Division JP7250694B2 (ja) | 2017-04-21 | 2018-03-29 | ユーザ機器のための無線リンクリカバリ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022107180A Division JP2022130667A (ja) | 2017-04-21 | 2022-07-01 | ユーザ機器のための無線リンクリカバリ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021106406A JP2021106406A (ja) | 2021-07-26 |
JP7100736B2 true JP7100736B2 (ja) | 2022-07-13 |
Family
ID=63852855
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019556832A Active JP7250694B2 (ja) | 2017-04-21 | 2018-03-29 | ユーザ機器のための無線リンクリカバリ |
JP2021059583A Active JP7100736B2 (ja) | 2017-04-21 | 2021-03-31 | ユーザ機器のための無線リンクリカバリ |
JP2021209119A Active JP7516340B2 (ja) | 2017-04-21 | 2021-12-23 | ユーザ機器のための無線リンクリカバリ |
JP2022107180A Pending JP2022130667A (ja) | 2017-04-21 | 2022-07-01 | ユーザ機器のための無線リンクリカバリ |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019556832A Active JP7250694B2 (ja) | 2017-04-21 | 2018-03-29 | ユーザ機器のための無線リンクリカバリ |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021209119A Active JP7516340B2 (ja) | 2017-04-21 | 2021-12-23 | ユーザ機器のための無線リンクリカバリ |
JP2022107180A Pending JP2022130667A (ja) | 2017-04-21 | 2022-07-01 | ユーザ機器のための無線リンクリカバリ |
Country Status (14)
Country | Link |
---|---|
US (3) | US10917789B2 (ja) |
EP (1) | EP3613230A1 (ja) |
JP (4) | JP7250694B2 (ja) |
KR (1) | KR102278296B1 (ja) |
CN (2) | CN110731091B (ja) |
AU (1) | AU2018254323B2 (ja) |
CA (1) | CA3060420A1 (ja) |
CO (1) | CO2019012011A2 (ja) |
MA (1) | MA50272A (ja) |
PH (1) | PH12019502372A1 (ja) |
RU (1) | RU2742715C1 (ja) |
SG (1) | SG11201909741UA (ja) |
WO (1) | WO2018194809A1 (ja) |
ZA (1) | ZA201907516B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115460685A (zh) | 2017-02-06 | 2022-12-09 | 三星电子株式会社 | 基站、接入和移动性管理功能实体及其方法 |
US10917789B2 (en) * | 2017-04-21 | 2021-02-09 | Nokia Technologies Oy | Radio link recovery for user equipment |
US11700565B2 (en) * | 2018-09-18 | 2023-07-11 | Qualcomm Incorporated | Management of radio link failure in wireless backhaul |
JP7177264B2 (ja) * | 2018-10-26 | 2022-11-22 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 制御プレーンを介するユーザデータの高信頼性トランスポート |
CN111315039B (zh) * | 2018-12-24 | 2023-02-24 | 维沃移动通信有限公司 | 一种完整性保护失败的处理方法及终端 |
CN111417117B (zh) | 2019-04-29 | 2021-03-02 | 华为技术有限公司 | 切换的处理方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150269028A1 (en) | 2012-10-29 | 2015-09-24 | Nokia Solutions And Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2057680A (en) | 1934-12-17 | 1936-10-20 | Western Union Telegraph Co | Receiving channel assigner |
US8095175B2 (en) * | 2006-10-26 | 2012-01-10 | Mcmaster University | WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface |
US8019334B2 (en) | 2007-01-15 | 2011-09-13 | Nokia Corporation | Method and apparatus for providing context recovery |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
GB2455707A (en) | 2007-12-13 | 2009-06-24 | Nec Corp | Radio link failure recovery |
JP4384700B1 (ja) | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
JP4394730B1 (ja) | 2008-06-27 | 2010-01-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
US8792328B2 (en) * | 2009-11-06 | 2014-07-29 | Intel Corporation | Radio-link reliability using multi-carrier capability in wireless broadband systems |
GB2479578A (en) * | 2010-04-15 | 2011-10-19 | Nec Corp | Making emergency calls without the need for re-authentication |
CN101835156B (zh) * | 2010-05-21 | 2014-08-13 | 中兴通讯股份有限公司南京分公司 | 一种用户接入安全保护的方法及系统 |
US20120197801A1 (en) | 2011-01-27 | 2012-08-02 | Day Jimenez | Merchant payment system and method for mobile phones |
CN102075938B (zh) * | 2011-02-25 | 2013-05-15 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
US9049698B2 (en) | 2012-01-18 | 2015-06-02 | Mediatek Inc. | Method of enhanced connection recovery and cell selection |
EP2645804B1 (en) | 2012-03-27 | 2017-12-20 | BlackBerry Limited | Re-establishment of suspended RRC connection at a different ENB |
WO2013166679A1 (en) | 2012-05-10 | 2013-11-14 | Nokia Corporation | Method and apparatus for managing a wireless connection |
US9538416B2 (en) * | 2012-08-22 | 2017-01-03 | Nokia Solutions And Networks Oy | Handling radio link failure |
GB2505656B (en) * | 2012-09-05 | 2015-06-24 | Nvidia Corp | Error recovery |
US10412649B2 (en) | 2013-03-22 | 2019-09-10 | Lg Electronics Inc. | Method and apparatus for performing handover procedure in wireless communication system |
JP6147929B2 (ja) | 2013-07-05 | 2017-06-14 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるスモールセルに対してデータを伝達するための方法及び装置 |
KR102141621B1 (ko) | 2013-11-05 | 2020-08-05 | 삼성전자주식회사 | 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법 |
WO2015131379A1 (zh) * | 2014-03-06 | 2015-09-11 | 华为技术有限公司 | 一种信息保护方法、基站、用户设备和移动管理实体 |
EP3146759B1 (en) * | 2014-05-19 | 2021-04-07 | Nokia Solutions and Networks Oy | Re-establishment procedure in dual connectivity networks |
US10506660B2 (en) * | 2015-01-11 | 2019-12-10 | Lg Electronics Inc. | Method for transmitting and receiving signals related to PDN connection recovery in wireless communication system, and device therefor |
WO2016140403A1 (ko) * | 2015-03-05 | 2016-09-09 | 엘지전자(주) | 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치 |
WO2016153130A1 (ko) | 2015-03-23 | 2016-09-29 | 엘지전자(주) | 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 |
KR20180003546A (ko) | 2015-04-08 | 2018-01-09 | 인터디지탈 패튼 홀딩스, 인크 | 디바이스 대 디바이스간(d2d) 통신을 위한 모바일 릴레이 구현 |
US9749825B2 (en) * | 2015-06-10 | 2017-08-29 | Voalte, Inc. | Connection-oriented messaging and signaling in mobile heath networks |
US10143013B2 (en) | 2015-10-02 | 2018-11-27 | Sony Mobile Communications Inc. | Apparatus, systems and methods for user equipment (UE) coverage enhancement level definition, selection and allocation |
US9867226B2 (en) | 2015-12-14 | 2018-01-09 | Qualcomm Incorporated | Radio link failure (RLF) failover in a multi-connectivity environment |
US10623990B2 (en) | 2015-12-15 | 2020-04-14 | Lg Electronics Inc. | User equipment and method for transmitting data, and network node and method for receiving data |
WO2017116115A1 (ko) * | 2015-12-29 | 2017-07-06 | 엘지전자 주식회사 | 사용자 데이터의 전송을 위한 베어러를 설정하는 방법 및 장치 |
US20190045349A1 (en) | 2016-01-31 | 2019-02-07 | Lg Electronics Inc. | Method for initiating tracking area update, and user equipment |
US10506662B2 (en) * | 2016-05-10 | 2019-12-10 | Qualcomm Incorporated | Internet-of-Things design for unlicensed spectrum |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
US10917789B2 (en) | 2017-04-21 | 2021-02-09 | Nokia Technologies Oy | Radio link recovery for user equipment |
-
2017
- 2017-09-11 US US15/700,940 patent/US10917789B2/en active Active
-
2018
- 2018-03-29 AU AU2018254323A patent/AU2018254323B2/en active Active
- 2018-03-29 EP EP18720686.7A patent/EP3613230A1/en active Pending
- 2018-03-29 JP JP2019556832A patent/JP7250694B2/ja active Active
- 2018-03-29 CN CN201880037225.0A patent/CN110731091B/zh active Active
- 2018-03-29 SG SG11201909741U patent/SG11201909741UA/en unknown
- 2018-03-29 MA MA050272A patent/MA50272A/fr unknown
- 2018-03-29 RU RU2019134998A patent/RU2742715C1/ru active
- 2018-03-29 KR KR1020197034413A patent/KR102278296B1/ko active IP Right Grant
- 2018-03-29 CA CA3060420A patent/CA3060420A1/en active Pending
- 2018-03-29 WO PCT/US2018/025006 patent/WO2018194809A1/en active Application Filing
- 2018-03-29 CN CN202311086782.0A patent/CN116916315A/zh active Pending
-
2019
- 2019-10-18 PH PH12019502372A patent/PH12019502372A1/en unknown
- 2019-10-28 CO CONC2019/0012011A patent/CO2019012011A2/es unknown
- 2019-11-13 ZA ZA2019/07516A patent/ZA201907516B/en unknown
-
2020
- 2020-11-20 US US16/953,933 patent/US11523280B2/en active Active
-
2021
- 2021-03-31 JP JP2021059583A patent/JP7100736B2/ja active Active
- 2021-12-23 JP JP2021209119A patent/JP7516340B2/ja active Active
-
2022
- 2022-07-01 JP JP2022107180A patent/JP2022130667A/ja active Pending
- 2022-10-28 US US17/976,047 patent/US12063507B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150269028A1 (en) | 2012-10-29 | 2015-09-24 | Nokia Solutions And Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
Non-Patent Citations (6)
Title |
---|
Ericsson,A solution for RLF in CP NB-IoT[online],3GPP TSG SA WG3 #86 S3-170254,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170254.zip>,2017年01月30日 |
HW,RLF situation for control plane CIoT EPS optimizations solution[online],3GPP TSG SA WG3 #86 S3-170332,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170332.zip>,2017年01月30日 |
Intel Corporation,Connected mode mobility for NB-IOT UE using CP CIoT EPS optimisation[online],3GPP TSG-RAN WG2#95bis R2-166683,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_95bis/Docs/R2-166683.zip>,2016年10月01日 |
Nokia,Solution for RLF in CP NB-IoT using NAS context and NAS keys[online],3GPP TSG SA WG3 adhoc_TSGS3-ADHOC_emeeting_DoNAS(NB-IoT) S3A0003,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/ADHOCs/TSGS3-ADHOC_emeeting_DoNAS(NB-IoT)/Docs/S3A0003.zip>,2017年05月01日 |
Qualcomm Incorporated,Protecting the RLF procedure for NB-IoT UEs using the NAS security context[online],3GPP TSG SA WG3 #86 S3-170302,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170302.zip>,2017年01月30日 |
ZTE,Discussion on security method of mobility enhancement for NBIoT CP solution[online],3GPP TSG SA WG3 #86 S3-170077,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170077.zip>,2017年02月01日 |
Also Published As
Publication number | Publication date |
---|---|
AU2018254323A1 (en) | 2019-11-21 |
JP2020518163A (ja) | 2020-06-18 |
US20180309575A1 (en) | 2018-10-25 |
RU2742715C1 (ru) | 2021-02-10 |
EP3613230A1 (en) | 2020-02-26 |
JP7250694B2 (ja) | 2023-04-03 |
PH12019502372A1 (en) | 2020-07-13 |
CN116916315A (zh) | 2023-10-20 |
JP7516340B2 (ja) | 2024-07-16 |
MA50272A (fr) | 2020-02-26 |
US12063507B2 (en) | 2024-08-13 |
CA3060420A1 (en) | 2018-10-25 |
US20230046112A1 (en) | 2023-02-16 |
ZA201907516B (en) | 2021-06-30 |
CO2019012011A2 (es) | 2020-04-01 |
KR20190140007A (ko) | 2019-12-18 |
US20210099877A1 (en) | 2021-04-01 |
JP2022034012A (ja) | 2022-03-02 |
US10917789B2 (en) | 2021-02-09 |
AU2018254323B2 (en) | 2021-07-08 |
CN110731091A (zh) | 2020-01-24 |
JP2022130667A (ja) | 2022-09-06 |
WO2018194809A1 (en) | 2018-10-25 |
CN110731091B (zh) | 2023-09-15 |
US11523280B2 (en) | 2022-12-06 |
SG11201909741UA (en) | 2019-11-28 |
JP2021106406A (ja) | 2021-07-26 |
KR102278296B1 (ko) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7100736B2 (ja) | ユーザ機器のための無線リンクリカバリ | |
EP3138311B1 (en) | Method and system for providing security from a radio access network | |
US8555064B2 (en) | Security system and method for wireless communication system | |
ES2728572T3 (es) | Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello | |
US20110092236A1 (en) | Mobile communication method, mobile station and radio base station | |
US20110222690A1 (en) | Method and system for deriving keys | |
CN110235459B (zh) | 用于重新建立无线电资源控制(rrc)连接的方法及装置 | |
EP3520452B1 (en) | Updating security key | |
US11856401B2 (en) | IAB security | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
JP5856022B2 (ja) | 移動通信方法及び移動局 | |
US20220038904A1 (en) | Wireless-network attack detection | |
CN112400335B (zh) | 用于执行数据完整性保护的方法和计算设备 | |
US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station | |
US20240114586A1 (en) | Handling communication errors during early data communication | |
JP2016054552A (ja) | 移動通信方法及び移動局 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |