JP7287534B2 - Mmeデバイスにおいて実行される方法及びmmeデバイス - Google Patents
Mmeデバイスにおいて実行される方法及びmmeデバイス Download PDFInfo
- Publication number
- JP7287534B2 JP7287534B2 JP2022077622A JP2022077622A JP7287534B2 JP 7287534 B2 JP7287534 B2 JP 7287534B2 JP 2022077622 A JP2022077622 A JP 2022077622A JP 2022077622 A JP2022077622 A JP 2022077622A JP 7287534 B2 JP7287534 B2 JP 7287534B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- security
- security key
- mme
- communication area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000008569 process Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 304
- 238000012545 processing Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 238000012508 change request Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
- H04W36/125—Reselecting a serving backbone network switching or routing node involving different types of service backbones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/13—Cell handover without a predetermined boundary, e.g. virtual cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本開示は、通信端末、ネットワーク装置、通信方法、及びプログラムに関する。
3GPP(3rd Generation Partnership Project)において、LTE(Long Term Evolution)等を用いる無線アクセスネットワークとEPC(Evolved Packet Core)を用いるコアネットワークとを含むEPS(Evolved Packet System)が規定されている。さらに、3GPPにおいて、いわゆる5G(5 Generation)と称される無線通信方式を用いる無線アクセスネットワークと、5GC(5G Core)を用いるコアネットワークと、を含む5GS(5G System)が規定されている。今後、通信端末であるUE(User Equipment)が、両方のシステムを利用することができることが望まれている。非特許文献1には、EPS及び5GSの両方を含むシステム構成が開示されている。
3GPP TS 23.501
しかし、非特許文献1には、UEがEPSと5GSとの間において利用する通信システムを切り替える際の具体的な処理が開示されていない。そのため、UEが移動した際に、EPSと5GSとの間において利用する通信システムを切り替えることができず、UEが、移動後のエリアにおいて提供される通信システムを利用することができないという問題がある。
本開示の目的は、上述した課題を鑑み、EPSと5GSとの間の通信システムの切り替えに対応した通信端末、ネットワーク装置、通信方法、及びプログラムを提供することにある。
本開示の第1の態様にかかる通信端末は、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える。
本開示の第2の態様にかかるネットワーク装置は、通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備える。
本開示の第3の態様にかかる通信方法は、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する。
本開示の第4の態様にかかるプログラムは、5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させる。
本開示により、EPSと5GSとの間の通信システムの切り替えに対応した通信端末、ネットワーク装置、通信方法、及びプログラムを提供することができる。
(実施の形態1)
以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、携帯電話端末、スマートフォン端末、タブレット型端末であってもよい。また、通信端末10は、IoT(Internet of Things)端末、もしくは、MTC(Machine Type Communication)端末であってもよい。
以下、図面を参照して本開示の実施の形態について説明する。はじめに、図1を用いて実施の形態1にかかる通信端末10の構成例について説明する。通信端末10は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。通信端末10は、例えば、携帯電話端末、スマートフォン端末、タブレット型端末であってもよい。また、通信端末10は、IoT(Internet of Things)端末、もしくは、MTC(Machine Type Communication)端末であってもよい。
通信端末10は、通信部11及び制御部12を有している。通信部11及び制御部12は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。もしくは、通信部11及び制御部12は、回路もしくはチップ等のハードウェアであってもよい。
通信端末10が5GSにおいて形成される通信エリアからEPSにおいて形成される通信エリアへ移動した場合、もしくは、EPSにおいて形成される通信エリアから5GSにおいて形成される通信エリアへ移動した場合、について説明する。この場合、制御部12は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する。
5GSが形成する通信エリアは、例えば、5GSにおいて用いられるgNB(g Node B)が通信エリアとして定めるセルであってもよい。EPSが形成する通信エリアは、例えば、EPSにおいて用いられるeNB(evolved Node B)が通信エリアとして定めるセルであってもよい。
通信端末10が移動するとは、例えば、通信端末10がEPS及び5GSのいずれかの通信システムに登録されているが、通信を行っていない状態において、他方の通信システムが形成するエリアへ移動することであってもよい。もしくは、通信端末10が移動するとは、通信端末10がEPS及び5GSのいずれかの通信システムを利用して通信を行っている状態において、他方の通信システムが形成するエリアへ移動することであってもよい。
5GS及びEPSは、それぞれ通信サービスを提供する。言い換えると、5GS及びEPSは、通信端末10に対して、データ伝送に関するサービスを提供する。ここで、5GS及びEPSが提供する通信サービスの要求条件は、サービスプロバイダ等によって決定される。要求条件は、例えば、遅延、スループット、もしくはセキュリティアルゴリズム等に関する条件であってもよい。例えば、提供されるセキュリティアルゴリズムに応じて、セキュリティレベルが変化する。
制御部12が要求条件を満たすことができるか否かを判定するサービスは、例えば、通信端末10が利用することができるサービスであってもよい。通信端末10が利用することができるサービスに関する情報は、予め通信端末10に格納されていてもよい。もしくは、制御部12が要求条件を満たすことができるか否かを判定するサービスは、通信端末10が現在利用しているサービスであってもよい。
制御部12は、遅延、スループット、もしくはセキュリティアルゴリズム等の、サービスの要求条件に関するそれぞれの通信システムの能力に関する情報を保持していてもよい。さらに、制御部12は、予め、サービスの要求条件に関する情報を保持していてもよい。
制御部12は、保持している情報を用いて、通信端末10の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすか否かを判定する。
通信部11は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する。
以上説明したように、通信端末10が、5GSが形成する通信エリアとEPSが形成する通信エリアとの間を移動した場合、通信端末10は、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する。さらに、通信端末10は、サービスの要求条件を満たすことができる通信システムに対して、接続要求メッセージを送信する。その結果、通信端末10は、移動先の通信エリアを形成する通信システムにおいても、継続してサービスを受けることができる。つまり、通信端末10は、移動先の通信エリアを形成する通信システムにおいても、利用を要望するサービスを受けることができるため、通信システムを切り替えることができる。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、3GPPにおいて規定されているノード装置を含む。具体的には、図2の通信システムは、UE(User Equipment)31、E-UTRAN32、MME(Mobility Management Entity)33、SGW(Serving Gateway)34、UE35、5G RAN36、AMF(Access and Mobility Management Function)エンティティ37(以下、AMF37とする)、UPF(User Plane Function)+PGW(Packet Data Network Gateway)-U38、SMF(Session Management Function)+PGW-C39、PCF(Policy Control Function)+PCRF(Policy and Charging Rules Function)エンティティ40(以下、PCF+PCRF40とする)、及びHSS(Home Subscriber Server)+UDM(Unified Data Management)41を有している。なお、エンティティは、ノード装置もしくは装置と言い換えられてもよい。
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、3GPPにおいて規定されているノード装置を含む。具体的には、図2の通信システムは、UE(User Equipment)31、E-UTRAN32、MME(Mobility Management Entity)33、SGW(Serving Gateway)34、UE35、5G RAN36、AMF(Access and Mobility Management Function)エンティティ37(以下、AMF37とする)、UPF(User Plane Function)+PGW(Packet Data Network Gateway)-U38、SMF(Session Management Function)+PGW-C39、PCF(Policy Control Function)+PCRF(Policy and Charging Rules Function)エンティティ40(以下、PCF+PCRF40とする)、及びHSS(Home Subscriber Server)+UDM(Unified Data Management)41を有している。なお、エンティティは、ノード装置もしくは装置と言い換えられてもよい。
UE31及びUE35は、3GPPにおける通信端末の総称として用いられる。E-UTRAN32は、無線通信規格としてLTEを用いる無線アクセスネットワークである。E-UTRAN32は、例えば、基地局としてeNB(evolved Node B)を用いてUE31と通信する。
MME33は、主にUE31のモビリティ管理、ベアラの設定要求、ベアラの設定指示、ベアラの削除要求、もしくは、ベアラの削除指示を行う装置である。また、MME33は、HSS+UDM41と連携して、UE31の認証処理を行う。
SGW34は、E-UTRAN32と接続され、U (User) -PlaneデータをE-UTRAN32とUPF+PGW-U38との間において転送する装置である。U-Planeデータは、ユーザデータと言い換えられてもよい。なお、MME33及びSGW34は、EPC内に配置されるノード装置である。
5G RAN36は、無線通信規格として、LTE以降の次世代無線通信規格を用いる無線アクセスネットワークである。次世代無線通信規格は、例えば、5GもしくはNR(New Radio)等と称されてもよい。5G RAN36は、例えば、基地局としてgNBを用いてUE35と通信する。また、5G RAN36は、E-UTRAN32が形成する通信エリアからハンドオーバしたUE31と通信してもよい。また、E-UTRAN32は、5G RAN36が形成する通信エリアからハンドオーバしたUE35と通信してもよい。
また、5G RAN36は、U-PlaneデータをUE35とUPF+PGW-U38との間において転送する。
AMF37は、UE35に関するモビリティ管理と、PCF+PCRF40もしくはHSS+UDM41等と連携してUE35に関する認証処理を行う。AMF37は、5Gコアネットワーク内に配置されるノード装置である。
UPF+PGW-U38、SMF+PGW-C39、PCF+PCRF40、及びHSS+UDM41は、5G RAN36及び5Gコアネットワークと、E-UTRAN32及びEPCとの間のインターワーキングを行う。具体的には、UPF+PGW-U38は、SGW34及び5G RAN36と通信する。SMF+PGW-C39は、SGW34及びAMF37と通信する。HSS+UDM41は、MME33及びAMF37と通信する。PCF+PCRF40は、AMF37と通信する。さらに、PCF+PCRF40は、SMF+PGW-C39及びSGW34を介してMME33と通信する。
UPF+PGW-U38は、5GコアネットワークとEPCとの間においてユーザデータを転送する。SMF+PGW-C39は、5GコアネットワークとEPCとの間において、C (Control) -Planeデータを転送し、例えば、セッション管理に関する情報を転送する。PCF+PCRF40は、5GコアネットワークとEPCとの間において、ポリシー情報に関する情報を転送する。HSS+UDM41は、5Gコアネットワークを介して通信を行うUE35と、EPCを介して通信を行うUE31との加入者データを管理する。
以下に、図2の通信システムにおける各ノード間に設定されているリファレンスポイントについて説明する。また、リファレンスポイントは、インタフェースに置き換えられてもよい。なお、下記に示すリファレンスポイントの名称は、標準規格の更新に伴い変更される場合がある。
E-UTRAN32とMME33との間は、S1-MMEリファレンスポイントが定められている。E-UTRAN32とSGW34との間は、S1-Uリファレンスポイントが定められている。MME33とSGW34との間は、S11リファレンスポイントが定められている。SGW34とUPF+PGW-U38との間は、S5-Uリファレンスポイントが定められている。SGW34とSMF+PGW-C39との間は、S5-Cリファレンスポイントが定められている。MME33とHSS+UDM41との間は、S6aリファレンスポイントが定められている。
UE35とAMF37との間は、N1リファレンスポイントが定められている。5G RAN36とAMF37との間は、N2リファレンスポイントが定められている。5G RAN36とUPF+PGW-U38との間は、N3リファレンスポイントが定められている。AMF37とSMF+PGW-C39との間は、N11リファレンスポイントが定められている。AMF37とPCF+PCRF40との間は、N15リファレンスポイントが定められている。AMF37とHSS+UDM41との間は、N8リファレンスポイントが定められている。
UPF+PGW-U38とSMF+PGW-C39との間は、N4リファレンスポイントが定められている。SMF+PGW-C39とPCF+PCRF40との間は、N7リファレンスポイントが定められている。SMF+PGW-C39とHSS+UDM41との間は、N10リファレンスポイントが定められている。さらに、MME33とAMF37との間は、Nxリファレンスポイントが定められている。
続いて、図3を用いて、EPSにおいて用いられるセキュリティ鍵の階層構成について説明する。
USIM(Universal Subscriber identification Module)は、UE31に関する加入者情報を格納するモジュールであってもよい。AuC(Authentication Center)(不図示)は、コアネットワーク内に配置され、セキュリティに関する処理を実行するノード装置である。USIM及びAuCは、それぞれセキュリティ鍵Kを有する。
USIM及びAuCは、セキュリティ鍵Kから暗号化鍵CK(Cipher Key)及び完全性保証鍵IK(Integrity Key)を導出する。USIMは、暗号化鍵CK及び完全性保証鍵IKをUE31へ出力し、AuCは、暗号化鍵CK及び完全性保証鍵IKをHSS+UDM41へ送信する。HSS+UDM41は、UEに関する加入者情報を管理するノード装置である。
UE31及びHSS+UDM41は、暗号化鍵CK及び完全性保証鍵IKからセキュリティ鍵KASMEを導出する。HSS+UDM41は、セキュリティ鍵KASMEをMME33へ送信する。UE31及びMME33は、セキュリティ鍵KASMEからセキュリティ鍵KNASenc、セキュリティ鍵KNASint、及びセキュリティ鍵KeNB/NHを生成する。
セキュリティ鍵KNASencは、UE31とMME33との間において伝送されるNASメッセージの暗号化に用いられる。セキュリティ鍵KNASintは、UE31とMME33との間において伝送されるNASメッセージの完全性保証に用いられる。
MME33は、セキュリティ鍵KeNB/NHをeNBへ送信する。eNBは、例えば、E-UTRAN32に含まれる基地局である。
UE31及びeNBは、セキュリティ鍵KeNB/NHからセキュリティ鍵KUPint、セキュリティ鍵KUPenc、セキュリティ鍵KRRCint、及びセキュリティ鍵KRRCencを導出する。セキュリティ鍵KUPintは、ユーザデータの完全性保証に用いられる。セキュリティ鍵KUPencは、ユーザデータの暗号化に用いられる。セキュリティ鍵KRRCencは、RRC(Radio Resource Control)メッセージの暗号化に用いられる。セキュリティ鍵KRRCintは、RRCメッセージの完全性保証に用いられる。
続いて、図4を用いて5GSにおいて用いられるセキュリティ鍵の構成について説明する。
UE35及びHSS+UDM41は、セキュリティ鍵Kを有している。セキュリティ鍵Kは、マスター鍵Kと称されてもよい。HSS+UDM41は、ARPF(Authentication Credential Repository and Processing Function)を実行してもよい。
UE35及びHSS+UDM41は、セキュリティ鍵Kからセキュリティ鍵KSEAFを導出する。もしくは、UE35及びHSS+UDM41は、セキュリティ鍵Kから暗号化に用いられるCK(Ciphering Key)及び完全性保証処理に用いられるIK(Integrity Key)を導出してもよい。さらに、UE35及びHSS+UDM41は、セキュリティ鍵K、もしくは、CK及びIKからセキュリティ鍵KSEAFを導出してもよい。HSS+UDM41は、セキュリティ鍵KSEAFを、AMF37へ送信する。
UE35及びAMF37は、セキュリティ鍵KSEAFからセキュリティ鍵K3GPP_AN、セキュリティ鍵Knon-3GPP_AN、セキュリティ鍵KNAS_MM、セキュリティ鍵KNAS_SM、セキュリティ鍵KAN_other及びセキュリティ鍵KAN/NHを導出する。
UE35及びAMF37は、SMF+PGW-C39が配置されているネットワークスライスを識別する情報を用いて、ネットワークスライス毎に、セキュリティ鍵KSEAFからセキュリティ鍵KNAS_SMを導出する。
セキュリティ鍵K3GPP_ANは、LTE以前のアクセスネットワークにおいて用いられるセキュリティ鍵である。LTE以前のアクセスネットワークは、例えば、LTE、3Gもしくは2Gと称される通信方式を用いたアクセスネットワークを含む。セキュリティ鍵Knon-3GPP_ANは、3GPPにおいて規定されていないアクセスネットワークにおいて用いられるセキュリティ鍵である。セキュリティ鍵KAN_otherは、セキュリティ鍵K3GPP_AN及びセキュリティ鍵Knon-3GPP_ANと異なるセキュリティ鍵である。
セキュリティ鍵KNAS_MMは、MM処理において用いられる。セキュリティ鍵KNAS_SMは、SM(Session Management)処理において用いられる。
UE35及びAMF37は、セキュリティ鍵KNAS_MMからセキュリティ鍵KNAS-MMenc及びセキュリティ鍵KNAS-MMintを導出する。セキュリティ鍵KNAS-MMencは、MMメッセージの暗号化に用いられる。セキュリティ鍵KNAS-MMintは、MMメッセージの完全性保証処理に用いられる。
AMF37は、セキュリティ鍵KNAS_SMをSMF+PGW-C39へ送信する。さらに、AMF37は、セキュリティ鍵KAN/NHを5G RAN36へ送信する。
SMF+PGW-C39は、セキュリティ鍵KNAS_SMからセキュリティ鍵KNAS-SMenc及びセキュリティ鍵KNAS-SMintを導出する。さらに、SMF+PGW-C39は、セキュリティ鍵KNAS_SMからセキュリティ鍵KUPを導出する。
セキュリティ鍵KNAS-SMencは、SMメッセージの暗号化に用いられる。セキュリティ鍵KNAS-SMintは、SMメッセージの完全性保証処理に用いられる。セキュリティ鍵KUPは、U-Planeデータに適用される。
SMF+PGW-C39は、セキュリティ鍵KUPからセキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intを導出する。セキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intは、例えば、ネットワークスライス1とするネットワークスライスにおいて用いられる。ここで、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintは、ネットワークスライスN(Nは1以上の整数)とするネットワークスライスにおいて用いられる。セキュリティ鍵KSessNencは、U-Planeデータの暗号化に用いられる。セキュリティ鍵KSessNintは、U-Planeデータの完全性保証処理に用いられる。
5G RAN36は、セキュリティ鍵KAN/NHからセキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintを導出する。セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintは、無線区間において用いられるセキュリティ鍵である。
ここで、UE31及びUE35が同一のUEであり、EPS及び5GSの両方に接続する場合、図3及び図4に示されるセキュリティ鍵K、暗号化鍵CK及び完全性保証鍵IKは、同じであってもよい。この場合、セキュリティ鍵KASME及びセキュリティ鍵KSEAFは、同じセキュリティ鍵K、もしくは、同じ暗号化鍵CK及び完全性保証鍵IKから導出される。もしくは、セキュリティ鍵KASMEは、セキュリティ鍵KSEAFから導出されてもよい。もしくは、セキュリティ鍵KSEAFは、セキュリティ鍵KASMEから導出されてもよい。
また、UE31及びUE35が同一のUEであり、EPS及び5GSの両方に接続する場合、5GSにおけるNAS及びASに用いられるセキュリティ鍵が、EPSにおいても用いられてもよい。例えば、EPSにおけるNASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、セキュリティ鍵KNAS-MMenc及びセキュリティ鍵KNAS-MMintが用いられてもよい。さらに、EPSにおけるASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、5GSにおいて生成されたセキュリティ鍵が用いられてもよい。具体的には、5GSにおいて生成されたセキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc、及びセキュリティ鍵KUPintが用いられてもよい。もしくは、EPSにおけるASメッセージの暗号化及び完全性保証に用いられるセキュリティ鍵として、5GSにおいて生成されたセキュリティ鍵K3GPP_ANが用いられてもよい。
続いて、図5を用いて、無通信状態(Idle mode)のUE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図5は、UE35を含む各ネットワーク装置に関する通信方法が示されている。UE35、eNB、MME33、及びAMF37は、UE35が接続することができる無線アクセス情報(radio access information)及びサービスのカバレッジエリア(coverage area)情報を有している。無線アクセス情報は、例えば、UE35が接続することができるエリア、セル、eNB、もしくはgNBを識別する情報である。さらに、UE35、eNB、MME33、及びAMF37は、UE35に関する許可エリア(allowed area)、不許可エリア(non-allowed area)、及び禁止エリア(forbidden area)に関する情報のうち少なくとも1つを有している。
はじめに、UE35が5GSからEPSへ移動した場合、UE35は、TAU(Tracking Area Update)処理を実行することができるか否かを確認(check)する(S11)。例えば、UE35は、eNBへ接続するために必要なUE’s capability、security capability、無線アクセス情報、サービスの要求条件、及びオペレータのポリシーのうち少なくとも1つに基づいて確認する。
security capabilityは、例えば、UE35がサポートしている、暗号化及び完全性保証のアルゴリズムである。無線アクセス情報は、UE35が保持している情報である。サービスの要求条件は、UE35に提供されるサービスの要求条件である。
次に、TAU処理を実行することができる場合、UE35は、さらに、EPSに関するsecurity contextが存在するか否かを確認する(S12)。security contextは、例えば、セキュリティ鍵KASME及びセキュリティ鍵KSEAF等のルート鍵(root key)であってもよい。
次に、UE35は、TAU requestメッセージをeNBへ送信する(S13)。UE35が、security contextを有している場合、TAU requestメッセージは、暗号化及び完全性保証に関する保護が行われてもよい。もしくは、TAU requestメッセージに対して、暗号化に関する保護のみが行われてもよい。暗号化及び完全性保証に用いられるセキュリティ鍵は、ルート鍵から導出されてもよく、既存のセキュリティ鍵が更新されてもよい。セキュリティ鍵を更新する場合、NAS uplink countが用いられてもよい。セキュリティ鍵を更新するか、もしくは、暗号化及び完全性保証に関する保護を行うかどうかは、セキュリティ鍵の有効期限(lifetime)もしくはオペレータのポリシーに基づいて決定されてもよい。TAU requestメッセージは、KSI(Key Set Identifier)及びUE35の識別子を含む。UE35の識別子は、例えば、GUTI(Globally Unique Temporary Identifier)であってもよい。さらに、TAU requestメッセージは、ネットワークスライスもしくはUE35に提供されるサービスに関する情報を含んでもよい。ネットワークスライスに関する情報は、例えば、NSSAI(Network Slice Selection Assistance Information)として送信されてもよい。TAU requestメッセージは、MME33へ直接送信されてもよい。
次に、eNBは、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S14)。eNBが、UE35の無線アクセスに関する情報を更新していた場合、eNBにおける確認結果は、ステップS11におけるUE35の確認結果とは異なる可能性がある。eNBは、UE35に関するTAU処理を行うことができないと決定した場合、UE35へ、TAU requestメッセージに対する応答と共に、無線アクセス情報を送信してもよい。
次に、eNBは、UE35に関するTAU処理を行うことができると決定した場合、MME33へTAU requestメッセージを送信する(S15)。
次に、MME33は、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S16)。MME33は、UE35に関するTAU処理を行うことができないと決定した場合、UE35及びeNBへ、TAU requestメッセージに対する応答と共に、MME33が保持している無線アクセス情報を送信してもよい。
次に、MME33は、UE35に関するTAU処理を行うことができると決定した場合、EPSに関するsecurity contextが存在しているか否かを確認する(S17)。
次に、MME33は、EPSに関するsecurity contextを有していない場合、security context requestメッセージをAMF37もしくはHSS+UDM41へ送信する(S18)。
次に、AMF37は、UE35に関するTAU処理を行うことができるか否かを、ステップS11におけるUE35と同様の方法を用いて確認する(S19)。AMF37は、UE35に関するTAU処理を行うことができないと決定した場合、MME33、UE35、及びeNBへ、TAU requestメッセージに対する応答と共に、AMF37が保持している無線アクセス情報を送信してもよい。
次に、AMF37もしくはHSS+UDM41は、UE35に関するTAU処理を行うことができると決定した場合、security contextを含む応答メッセージをMME33へ送信する(S20)。security contextは、例えば、セキュリティ鍵KASME及びセキュリティ鍵KSEAF等のルート鍵である。MME33がsecurity contextを有する場合、ステップS18~S20は省略されてもよい。
次に、MME33は、ステップS13おけるUE35と同様に、ルート鍵を更新し、完全性保証及び暗号化に関する保護を行うために用いられるセキュリティ鍵を導出する(S21)。downlink data、もしくはactive flagを含むTAU Requestメッセージがある場合、MME33は、セキュリティ鍵KeNBを導出し、セキュリティ鍵KeNBをeNBへ送信する。UE35とMME33との間において、AKA(Authentication and Key Agreement)が実行されてもよい。
次に、UE35とMME33との間において、NAS securityが確立される(S22)。NAS securityは、TAU requestメッセージを保護するために用いられてもよい。downlink data、もしくはactive flagを含むTAU Requestメッセージがある場合、さらにAS securityが確立されてもよい。
次に、MME33は、NAS securityにおいて保護されたTAU AcceptメッセージをUE35へ送信する(S23)。また、UE35が接続しているMMEと異なるMMEがネットワークにおいて選択された場合、GUTI等のUE35の識別子が、TAU Acceptメッセージに含まれる。
次に、UE35は、TAU completeメッセージをMME33へ送信する(S24)。
ここで、UE35が、EPSが形成する通信エリアから5GSが形成する通信エリアへ移動する場合の処理についても、図5に示されている処理と同様の手順として説明される。この場合、図5に示されているeNB及びMME33は、gNB及びAMF37に置き換えられる。さらに、図5のステップS22におけるNAS securityは、NAS MM securityとして説明される。また、NAS MM security及びAS securityに関するconfigurationは、サービスに応じて変更される。
続いて、図6を用いて、通信状態のUE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図6は、UE35が、5GSが形成する通信エリアからEPSが形成する通信エリアへハンドオーバする場合の処理の流れを示している。図6は、UE35及び基地局(eNB及びgNB)を含む各ネットワーク装置に関する通信方法が示されている。
はじめに、gNBは、UE's capability及びアクセス権(access right)が、Relocation request(位置変更要求)メッセージを送信するかを決定するために用いる情報として有効か否かを確認する(S31)。アクセス権は、例えば、許可エリア、不許可エリア、及び禁止エリアにおいてUE35がアクセスすることが許可されている無線アクセスネットワークへアクセスするための権利である。次に、gNBは、UE's capabilityとアクセス権とが有効であると判定した場合、AMF37へ、Relocation requestメッセージを送信する(S32)。Relocation requestメッセージは、UE35の識別子(例えば、GUTI)、UE's capability、gNBの識別子、及び移動先のeNBの識別子を含む。
次に、AMF37は、UE's capability及びアクセス権が、HO(Handover) requestメッセージを送信するかを決定するために用いる情報として有効か否かを確認する(S33)。次に、AMF37は、SM(Session Management) contextをSMF+PGW-C39へ要求し、SMF+PGW-C39は、AMF37へSM contextを送信する(S34)。UE35が複数のセッション(multiple sessions)を保持することが可能である場合、AMF37は、複数のSMF+PGW-C39へ、SM contextを要求するための要求メッセージを送信する。次以降のステップにおいても、各種メッセージは、複数のSGW34、複数のSMF+PGW-C39、及び複数のUPF+PGW-U38へ送信されてもよい。
次に、AMF37は、MMEを選択し、選択したMMEへRelocation requestメッセージを送信する(S35)。ここでは、AMF37は、MME33を選択したとする。Relocation requestメッセージは、source gNB及びtarget eNBの識別子、MM(Mobility Management) context、及びSM contextを含む。MM context及びSM contextのフォーマットは、EPSにおいて用いられるフォーマットが適用される。Relocation requestメッセージは、security context(例えば、セキュリティ鍵KSEAF)、セキュリティ鍵の識別子、必要とされるsecurity configurationの識別子、用いられるアルゴリズムを含んでもよい。セキュリティ鍵の識別子は、例えば、KSI、Key Set Identifierであってもよい。また、必要とされるsecurity configurationは、完全性保証及び暗号化が必要か否かを示す情報であってもよい。
次に、MME33は、UE's capability及びアクセス権が、Relocation requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S36)。
次に、MME33は、必要なsecurity contextを保持していない場合、HSS+UDM41へSecurity context requestメッセージを送信する(S37)。次に、HSS+UDM41は、MME33へSecurity context responseメッセージを送信する(S38)。Security context responseメッセージは、要求されたsecurity contextを含む。
次に、MME33は、EPSにおいて用いられるセキュリティ鍵を導出する(S39)。次に、ステップS35において、AMF37からMME33へ送信されたsecurity configurationに基づいて、UE35とMME33との間にNAS securityが確立される(S40)。
次に、MME33は、SM contextに基づいて、SGW34へ、Create session requestメッセージを送信する。SGW34は、UE35に関するsessionに対してリソースを割り当て、MME33へ、Create session responseメッセージを送信する(S41)。
次に、MME33は、eNBへ、HO requestメッセージを送信する(S42)。HO requestメッセージは、セッション及びベアラの確立に関する情報を含む。HO requestメッセージは、さらに、セキュリティ鍵KeNBのようなAS securityに用いられるsecurity context及びステップS35において、AMF37からMME33へ送信されたsecurity configurationを含む。
次に、eNBは、UE's capability及びアクセス権が、HO requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S43)。次に、security configurationに基づいて、UE35とeNBとの間にAS securityが確立される(S44)。
次に、eNBは、ベアラの確立に必要なUE35に関するリソースを割り当て、HO request AckメッセージをMME33へ送信する(S45)。次に、MME33は、AMF37へ、Relocation responseメッセージを送信する(S46)。Relocation responseメッセージは、HO commandを含む。HO commandは、target eNBの識別子のような必要な情報を含む。
次に、AMF37は、Relocation commandメッセージをgNBへ送信する(S47)。Relocation commandメッセージは、HO commandを含む。AMF37は、5GSにおいて用いられる、UE35に関するsecurity contextを削除(delete)する。
次に、gNBは、UE35へ、HO commandメッセージを送信する(S48)。gNBは、5GSにおいて用いられる、UE35に関するsecurity contextを削除(delete)する。次に、UE35は、gNBへ、HO completeメッセージを送信する(S49)。次に、eNBは、MME33へ、HO notifyメッセージを送信する(S50)。次に、MME33、SGW34、SMF+PGW-C39、及びUPF+PGW-U38の間において、Bearer modification及びSession modificationが実行される(S51)。
また、ステップS31、ステップS33、ステップS36、及びステップS13においてそれぞれの装置が確認(check)する際に、UE35へ提供されるサービスの要求条件も考慮する。target system(例えば、EPS)が、5GSにおいてUE35へ提供されていたサービスの要求条件を満たさない場合、UE35に関するハンドオーバは実行されない。サービスの要求条件は、例えば、遅延、スループット、もしくはセキュリティアルゴリズム等である。
また、UE35へ提供されるサービスの要求条件として、リアルタイム性が要求される場合、MME33は、ステップS35において、AMF37からセキュリティ鍵KSEAFを受け取ってもよい。さらに、MME33は、セキュリティ鍵KSEAFからセキュリティ鍵KASMEを導出してもよい。
続いて、図7を用いて、通信状態のUE31が、EPSが形成する通信エリアから5GSが形成する通信エリアへ移動する場合の処理の流れについて説明する。図7は、UE31が、EPSが形成する通信エリアから5GSが形成する通信エリアへハンドオーバする場合の処理の流れを示している。
図7に示されている手順は、図6に示されている処理と同様の手順として説明される。ただし、図6に示されているeNB及びMME33において実行される処理は、図7においては、gNB及びAMF37において実行される。また、図6に示されているgNB及びAMF37において実行される処理は、図7においては、eNB及びMME33において実行される。図7のステップS61~S69は、図6のステップS31~S39と実質的に同様である。
図6のステップS40にいて確立されるNAS securityは、図7のステップS70において、NAS MM securityが確立するとして説明される。また、図7のステップS71の後に、AMF37は、SMF+PGW-C39に、NAS SM security commandメッセージを送信する(S72)。さらに、ステップS72の後に、UE31とSMF+PGW-C39との間において、NAS SM securityが確立される(S73)。
図7のステップS74~S83は、図6のステップS42~S51と実質的に同様である。図7においては、ステップS83の後に、AMF37が、SMF+PGW-C39へ、UP security commandメッセージを送信する(S84)。UP security commandメッセージは、UP securityに用いられるセキュリティ鍵を含む。次に、SMF+PGW-C39は、UP security commandメッセージをUPF+PGW-U38へ送信する(S85)。次に、UE31とUPF+PGW-U38との間において、UP securityが確立する(S86)。
続いて、図8を用いて、UE35がEPSに対して実行するAttach処理の流れについて説明する。UE35は、5GSに対するRegister処理は実行済みであるとする。
はじめに、UE35は、Attach requestメッセージをeNBへ送信する(S91)。Attach requestメッセージは、無線アクセス及びセキュリティに関するUE's capabilityを含む。次に、eNBは、UE's capability及びアクセス権が、Attach requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S92)。次に、UE's capability及びアクセス権が、有効であることを確認すると、eNBは、MME33へAttach requestメッセージを送信する(S93)。
次に、MME33は、UE's capability及びアクセス権が、Attach requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S94)。次に、UE35とMME33との間において、AKAが実行され、NAS securityが確立される(NAS security establishment)(S95)。ここで、MME33がAKAを実行するために必要な情報を有していない場合、MME33は、HSS+UDM41から必要な情報を取得する。
次に、UE35とeNBとの間において、AS securityが確立される(AS security establishment)(S96)。次に、MME33は、無線アクセスに関するUE's capabilityの情報、セキュリティに関する情報、及びアクセス権に関する情報を保存する(S97)。セキュリティに関する情報(security capability)は、ネットワークにおけるセキュリティポリシーもしくはサービス要求条件に基づいて、MME33に追加される。
次に、MME33は、SGW34へ、create session requestメッセージを送信する(S98)。次に、SGW34は、MME33へcreate session requestメッセージを送信する(S99)。次に、MME33は、eNBへAttach acceptメッセージを送信する(S100)。Attach acceptメッセージは、UE's capability及びアクセス権を含む。次に、eNBは、Attach acceptメッセージをUE35へ送信する(S101)。Attach acceptメッセージは、RRC reconfiguration requestメッセージを含む。
次に、UE35は、RRC reconfiguration completeメッセージをeNBへ送信する(S102)。次に、eNBは、Attach completeメッセージをMME33へ送信する(S103)。次に、eNBは、MME33から受信したUE's capability及びアクセス権に関する情報を保存する(S104)。
続いて、図9を用いて、UE31が5GSに対して実行するRegister処理の流れについて説明する。UE31は、EPSに対するAttach処理は実行済みであるとする。
はじめに、UE31は、Registration requestメッセージをgNBへ送信する(S111)。Registration requestメッセージは、無線アクセス及びセキュリティに関するUE's capabilityを含む。次に、gNBは、UE's capability及びアクセス権が、Registration requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S112)。次に、UE's capability及びアクセス権が、有効であることを確認すると、gNBは、AMF37へRegistration requestメッセージを送信する(S113)。
次に、AMF37は、UE's capability及びアクセス権が、Registration requestメッセージを受け入れるかを決定するために用いる情報として有効か否かを確認する(S114)。次に、UE31とAMF37との間において、AKAが実行され、NAS MM securityが確立される(NAS MM security establishment)(S115)。ここで、AMF37がAKAを実行するために必要な情報を有していない場合、AMF37は、HSS+UDM41から必要な情報を取得する。
次に、UE31とgNBとの間において、AS securityが確立される(AS security establishment)(S116)。次に、AMF37は、無線アクセスに関するUE's capabilityの情報、セキュリティに関する情報、及びアクセス権に関する情報を保存する(S117)。セキュリティに関する情報(security capability)は、ネットワークにおけるセキュリティポリシーもしくはサービス要求条件に基づいて、AMF37に追加される。
次に、AMF37は、gNBへ、Registration acceptメッセージを送信する(S118)。Registration acceptメッセージは、AMF37が保持するUE's capability及びアクセス権に関する情報を含む。次に、gNBは、UE31へRegistration acceptメッセージを送信する(S119)。Registration acceptメッセージは、RRC reconfiguration requestメッセージを含む。
次に、UE31は、RRC reconfiguration completeメッセージをgNBへ送信する(S120)。次に、gNBは、Registration completeメッセージをAMF37へ送信する(S121)。次に、gNBは、AMF37から受信したUE's capability及びアクセス権に関する情報を保存する(S122)。
次に、UE31とSMF+PGW-C39との間に、NAS SM securityが確立する(NAS SM security establishment)(S123)。次に、UE31とUPF+PGW-U38との間にPDU sessionが確立する。さらに、完全性保証及び暗号化を行うことを可能とするsecurityがUE31とUPF+PGW-U38との間に確立してもよい。完全性保証及び暗号化を行うことを可能とするsecurityが、UE31とgNBとの間に確立してもよい。
以上説明したように、UE31及びUE35は、通信中もしくは無通信中において、5GSとEPSとの間を移動した場合に、移動先の通信システムを利用して通信を行うことができる。
続いて、図10を用いて、UE31の構成例について説明する。UE35は、UE31と同様の構成であるため詳細な説明を省略する。UE31は、ネットワークインタフェース51、プロセッサ52、及びメモリ53を有している。
ネットワークインタフェース51は、例えば、無線通信を行うために用いられるアンテナを含んでもよい。さらに、ネットワークインタフェース51は、デジタルベースバンド信号処理を行うベースバンドプロセッサを含んでもよい。もしくは、ネットワークインタフェース51は、IEEE 802.3 seriesもしくはIEEE 802.11に準拠したネットワークインターフェースカード(NIC)を含んでもよい。ネットワークインタフェース51は、図1の通信部11における機能もしくは処理を実行するために用いられる。さらに、ネットワークインタフェース51は、図5~図9において説明したメッセージを送信もしくは受信する。
プロセッサ52は、図1の制御部12における機能もしくは処理を実行するために用いられる。さらに、プロセッサ52は、メモリ53からソフトウェア(コンピュータプログラム)を読み出して、図5~図9において説明された処理を実行する。さらに、プロセッサ52は、図3及び図4において説明した、セキュリティ鍵の生成に関する処理を実行する。プロセッサ52は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ52は、複数のプロセッサを含んでもよい。
メモリ53は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ53は、プロセッサ52から離れて配置されたストレージを含んでもよい。この場合、プロセッサ52は、図示されていないI/Oインタフェースを介してメモリ53にアクセスしてもよい。
メモリ53は、ソフトウェアもしくはソフトウェアモジュール群を格納するために使用される。プロセッサ52は、これらのソフトウェアもしくはソフトウェアモジュール群をメモリ53から読み出して実行する。メモリ53は、例えば、プロセッサ52において生成されたセキュリティ鍵を格納してもよい。
続いて、図11を用いてネットワーク装置61の構成例について説明する。ネットワーク装置61は、例えば、eNB、gNB、MME33、SGW34、AMF37、UPF+PGW-U38、SMF+PGW-C39、PCF+PCRF40、及びHSS+UDM41を含む。
ネットワーク装置61は、ネットワークインタフェース71、プロセッサ72、及びメモリ73を有している。ネットワークインタフェース71は、通信部81を有し、プロセッサ72は、制御部82を有している。
ネットワークインタフェース71は、例えば、他のネットワーク装置、UE31、もしくはUE35と通信を行う。さらに、ネットワークインタフェース71は、デジタルベースバンド信号処理を行うベースバンドプロセッサを含んでもよい。ネットワークインタフェース71は、図5~図9において説明したメッセージを送信もしくは受信する。
プロセッサ72は、メモリ73からソフトウェア(コンピュータプログラム)を読み出して、図5~図9において説明された処理を実行する。さらに、プロセッサ72は、図3及び図4において説明した、セキュリティ鍵の生成に関する処理を実行する。プロセッサ72は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ72は、複数のプロセッサを含んでもよい。
メモリ73は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ73は、プロセッサ72から離れて配置されたストレージを含んでもよい。この場合、プロセッサ72は、図示されていないI/Oインタフェースを介してメモリ73にアクセスしてもよい。
メモリ73は、ソフトウェアもしくはソフトウェアモジュール群を格納するために使用される。プロセッサ72は、これらのソフトウェアもしくはソフトウェアモジュール群をメモリ73から読み出して実行する。メモリ73は、例えば、プロセッサ72において生成されたセキュリティ鍵を格納してもよい。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。さらに、非一時的なコンピュータ可読媒体の例は、CD-ROM(Read Only Memory)、CD-R、CD-R/Wを含む。さらに、非一時的なコンピュータ可読媒体の例は、半導体メモリを含む。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2017年3月17日に出願されたインド出願201711009358を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える通信端末。
(付記2)
前記制御部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記移動先の通信エリアが、アクセスを許可されている通信エリアか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記1に記載の通信端末。
(付記3)
前記制御部は、
前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有しているか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定され、さらに、前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有していると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記2に記載の通信端末。
(付記4)
前記制御部は、
前記セキュリティ鍵を用いて、完全性(integrity)を保護するために用いられる完全性保証鍵を導出する、もしくは、前記完全性保証鍵を更新する、付記3に記載の通信端末。
(付記5)
前記接続要求メッセージは、
前記完全性保証鍵の識別子を含む、付記4に記載の通信端末。
(付記6)
前記接続要求メッセージは、
ネットワークスライスに関する情報を含む、付記1乃至5のいずれか1項に記載の通信端末。
(付記7)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備えるネットワーク装置。
(付記8)
前記制御部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されているか否かを判定し、
前記通信部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されていると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、付記7に記載のネットワーク装置。
(付記9)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動する場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動する場合、前記通信端末の移動前の通信エリアを形成する通信システムにおいて、前記通信端末のアクセス権及びsecurity capabilityが有効か否かを判定する第1のネットワーク装置と、
前記第1のネットワーク装置から、前記通信端末の移動後の通信エリアを形成する通信システムにおいて、前記通信端末の位置変更に関するメッセージを受信する第2のネットワーク装置と、を含む通信システム。
(付記10)
前記第2のネットワーク装置は、
前記第1のネットワーク装置から受信したセキュリティ鍵を用いて、前記通信端末の移動後の通信エリアにおいて用いられるセキュリティ鍵を導出する、付記9に記載の通信システム。
(付記11)
前記第2のネットワーク装置は、
導出した前記セキュリティ鍵を用いて、完全性を保護するために用いられる完全性保証鍵及びメッセージの暗号化に用いられる暗号化鍵を導出する、付記10に記載の通信システム。
(付記12)
前記第1のネットワーク装置は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する、付記9乃至11のいずれか1項に記載の通信システム。
(付記13)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、通信方法。
(付記14)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、通信方法。
(付記15)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記16)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記1)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する通信部と、を備える通信端末。
(付記2)
前記制御部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記移動先の通信エリアが、アクセスを許可されている通信エリアか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記1に記載の通信端末。
(付記3)
前記制御部は、
前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有しているか否かを判定し、
前記通信部は、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、前記移動先の通信エリアが、アクセスを許可されている通信エリアと判定され、さらに、前記移動先の通信エリアにおいて用いられるセキュリティ鍵を有していると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、付記2に記載の通信端末。
(付記4)
前記制御部は、
前記セキュリティ鍵を用いて、完全性(integrity)を保護するために用いられる完全性保証鍵を導出する、もしくは、前記完全性保証鍵を更新する、付記3に記載の通信端末。
(付記5)
前記接続要求メッセージは、
前記完全性保証鍵の識別子を含む、付記4に記載の通信端末。
(付記6)
前記接続要求メッセージは、
ネットワークスライスに関する情報を含む、付記1乃至5のいずれか1項に記載の通信端末。
(付記7)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する制御部と、
前記通信端末の前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する通信部と、を備えるネットワーク装置。
(付記8)
前記制御部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定するとともに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されているか否かを判定し、
前記通信部は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定され、さらに、前記通信端末が前記移動先の通信エリアにおいてアクセスを許可されていると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、付記7に記載のネットワーク装置。
(付記9)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動する場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動する場合、前記通信端末の移動前の通信エリアを形成する通信システムにおいて、前記通信端末のアクセス権及びsecurity capabilityが有効か否かを判定する第1のネットワーク装置と、
前記第1のネットワーク装置から、前記通信端末の移動後の通信エリアを形成する通信システムにおいて、前記通信端末の位置変更に関するメッセージを受信する第2のネットワーク装置と、を含む通信システム。
(付記10)
前記第2のネットワーク装置は、
前記第1のネットワーク装置から受信したセキュリティ鍵を用いて、前記通信端末の移動後の通信エリアにおいて用いられるセキュリティ鍵を導出する、付記9に記載の通信システム。
(付記11)
前記第2のネットワーク装置は、
導出した前記セキュリティ鍵を用いて、完全性を保護するために用いられる完全性保証鍵及びメッセージの暗号化に用いられる暗号化鍵を導出する、付記10に記載の通信システム。
(付記12)
前記第1のネットワーク装置は、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定する、付記9乃至11のいずれか1項に記載の通信システム。
(付記13)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信する、通信方法。
(付記14)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信する、通信方法。
(付記15)
5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ接続要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記16)
通信端末が5GS(5 Generation System)が形成する通信エリアからEPS(Evolved Packet System)が形成する通信エリアへ移動した場合、もしくは、前記通信端末が前記EPSが形成する通信エリアから前記5GSが形成する通信エリアへ移動した場合、前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができるか否かを判定し、
前記通信端末の移動先の通信エリアを形成する通信システムが、サービスの要求条件を満たすことができると判定された場合、前記移動先の通信エリアを形成する通信システムへ位置変更要求メッセージを送信することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
10 通信端末
11 通信部
12 制御部
31 UE
32 E-UTRAN
33 MME
34 SGW
35 UE
36 5G RAN
37 AMF
38 UPF+PGW-U
39 SMF+PGW-C
40 PCF+PCRF
41 HSS+UDM
51 ネットワークインタフェース
52 プロセッサ
53 メモリ
61 ネットワーク装置
71 ネットワークインタフェース
72 プロセッサ
73 メモリ
81 通信部
82 制御部
11 通信部
12 制御部
31 UE
32 E-UTRAN
33 MME
34 SGW
35 UE
36 5G RAN
37 AMF
38 UPF+PGW-U
39 SMF+PGW-C
40 PCF+PCRF
41 HSS+UDM
51 ネットワークインタフェース
52 プロセッサ
53 メモリ
61 ネットワーク装置
71 ネットワークインタフェース
72 プロセッサ
73 メモリ
81 通信部
82 制御部
Claims (6)
- EPS(Evolved Packet System)ネットワークにおけるMME(Mobility Management Entity)デバイスにおいて実行される方法であって、
前記MMEデバイスは、
前記EPSネットワークからAMF(Access and mobility Management Function)デバイスを有する5GS(Evolved Packet System)ネットワークへ端末をハンドオーバするハンドオーバ処理中に、前記端末のアクセス権及びUE's capabilityが有効か否かをチェックし、
前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記AMFデバイスへ前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを送信する、方法。 - 前記セキュリティコンテキストは、
前記5GSネットワークにおいて用いられる少なくとも1つのセキュリティ鍵を導出するための情報を含む、請求項1に記載の方法。 - 前記少なくとも1つのセキュリティ鍵は、
前記AMFデバイスと前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性を保護するためのNAS鍵及び暗号化するためのNAS鍵を導出するために使用される、請求項2に記載の方法。 - EPS(Evolved Packet System)ネットワークにおけるMME(Mobility Management Entity)デバイスであって、
前記MMEデバイスは、
ハードウェアを備える少なくとも1つのプロセッサと、
前記プロセッサと機能的に結合される少なくとも1つのメモリと、を備え、
前記プロセッサは、
前記EPSネットワークからAMF(Access and mobility Management Function)デバイスを有する5GS(Evolved Packet System)ネットワークへ端末をハンドオーバするハンドオーバ処理中に、前記端末のアクセス権及びUE's capabilityが有効か否かをチェックし、
前記端末の前記アクセス権及び前記UE's capabilityが有効である場合、前記AMFデバイスへ前記端末のセキュリティコンテキストを含むリロケーションリクエストメッセージを送信するように構成される、MMEデバイス。 - 前記セキュリティコンテキストは、
前記5GSネットワークにおいて用いられる少なくとも1つのセキュリティ鍵を導出するための情報を含む、請求項4に記載のMMEデバイス。 - 前記少なくとも1つのセキュリティ鍵は、
前記AMFデバイスと前記端末との間において送信されるNAS(Non-Access Stratum)メッセージの完全性を保護するためのNAS鍵及び暗号化するためのNAS鍵を導出するために使用される、請求項5に記載のMMEデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023085224A JP2023109930A (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201711009358 | 2017-03-17 | ||
IN201711009358 | 2017-03-17 | ||
JP2020184240A JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020184240A Division JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023085224A Division JP2023109930A (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022110058A JP2022110058A (ja) | 2022-07-28 |
JP7287534B2 true JP7287534B2 (ja) | 2023-06-06 |
Family
ID=63522476
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019506313A Active JP6791353B2 (ja) | 2017-03-17 | 2018-03-16 | 端末、第1のネットワーク装置、及び第2のネットワーク装置 |
JP2020184240A Active JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
JP2022077622A Active JP7287534B2 (ja) | 2017-03-17 | 2022-05-10 | Mmeデバイスにおいて実行される方法及びmmeデバイス |
JP2023085224A Pending JP2023109930A (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019506313A Active JP6791353B2 (ja) | 2017-03-17 | 2018-03-16 | 端末、第1のネットワーク装置、及び第2のネットワーク装置 |
JP2020184240A Active JP7074177B2 (ja) | 2017-03-17 | 2020-11-04 | Amf及びmme |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023085224A Pending JP2023109930A (ja) | 2017-03-17 | 2023-05-24 | Amfデバイスにおいて実行される方法及びamfデバイス |
Country Status (6)
Country | Link |
---|---|
US (3) | US11019495B2 (ja) |
EP (2) | EP3598804B1 (ja) |
JP (4) | JP6791353B2 (ja) |
CN (3) | CN110651504A (ja) |
ES (1) | ES2870553T3 (ja) |
WO (1) | WO2018169070A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110651504A (zh) * | 2017-03-17 | 2020-01-03 | 日本电气株式会社 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
US11553388B2 (en) * | 2017-06-16 | 2023-01-10 | Htc Corporation | Device and method of handling mobility between long-term evolution network and fifth generation network |
WO2019238249A1 (en) | 2018-06-15 | 2019-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | A method of and a device for operating network gateway services in a service based telecommunications system |
WO2020144856A1 (ja) * | 2019-01-11 | 2020-07-16 | 株式会社Nttドコモ | 通信管理装置、及びデータ管理装置 |
CN113115303B (zh) * | 2019-03-28 | 2022-10-18 | Oppo广东移动通信有限公司 | 分配能力标识的方法和设备 |
EP4107980A1 (en) * | 2020-02-20 | 2022-12-28 | Telefonaktiebolaget LM Ericsson (PUBL) | Key material generation optimization for authentication and key management for applications |
CN114980105A (zh) * | 2021-02-21 | 2022-08-30 | 华为技术有限公司 | 通信方法及通信装置 |
WO2023199386A1 (ja) * | 2022-04-11 | 2023-10-19 | 楽天モバイル株式会社 | 異なるネットワークにおけるサービスの継続性の向上 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
KR101224230B1 (ko) * | 2008-06-13 | 2013-01-21 | 노키아 코포레이션 | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 |
CN101686233B (zh) * | 2008-09-24 | 2013-04-03 | 电信科学技术研究院 | Ue与网络安全算法不匹配的处理方法、系统及装置 |
CN103200631B (zh) * | 2009-01-19 | 2016-01-27 | 华为技术有限公司 | 切换控制的实现方法、相关设备及通信系统 |
EP3132622B1 (en) * | 2014-04-15 | 2019-09-25 | Nokia Solutions and Networks Oy | Interworking with bearer-based system |
CN105704764A (zh) * | 2014-11-26 | 2016-06-22 | 中兴通讯股份有限公司 | 一种网络切换方法及网络系统 |
WO2016122589A1 (en) * | 2015-01-30 | 2016-08-04 | Nokia Solutions And Networks Oy | Improvements in handovers between different access networks |
WO2016126238A1 (en) | 2015-02-03 | 2016-08-11 | Nokia Solutions And Networks Oy | Improvements in dual connectivity for different access networks |
WO2018034924A1 (en) * | 2016-08-16 | 2018-02-22 | Idac Holdings, Inc. | Network slice reselection |
WO2018049646A1 (en) * | 2016-09-18 | 2018-03-22 | Nokia Shanghai Bell Co., Ltd. | Unified security architecture |
EP3534644B1 (en) | 2016-10-26 | 2021-03-17 | Nec Corporation | Source core network node, communication terminal and corresponding communication methods |
CN109997379B (zh) * | 2016-11-07 | 2021-11-30 | Lg电子株式会社 | 用于管理会话的方法 |
WO2018137853A1 (en) * | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of security contexts at idle mode mobility between different wireless communication systems |
WO2018137824A1 (en) * | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5g to 4g system |
EP3580959B1 (en) * | 2017-02-07 | 2021-01-06 | Telefonaktiebolaget LM Ericsson (PUBL) | Bearer translation |
CN110651504A (zh) | 2017-03-17 | 2020-01-03 | 日本电气株式会社 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
US11096037B2 (en) * | 2017-04-27 | 2021-08-17 | Lg Electronics Inc. | Method for performing a procedure related to AMF registration by UDM in wireless communication system and apparatus for same |
EP3823354B1 (en) * | 2017-05-05 | 2023-09-06 | Sony Group Corporation | Communications device, infrastructure equipment, wireless communications network and methods |
US11019538B2 (en) * | 2017-06-13 | 2021-05-25 | Apple Inc. | Systems, methods and devices for legacy system fallback in a cellular communications system |
CN110754116B (zh) * | 2017-06-16 | 2023-03-21 | 株式会社Ntt都科摩 | 用户装置、无线通信系统及无线通信方法 |
CN117015070A (zh) * | 2017-10-13 | 2023-11-07 | 三星电子株式会社 | 用于在无线通信系统中传输和接收数据的方法和装置 |
CA3116121A1 (en) * | 2018-10-10 | 2020-04-16 | Zoya Company | Smart pods beauty care system |
-
2018
- 2018-03-16 CN CN201880032545.7A patent/CN110651504A/zh active Pending
- 2018-03-16 ES ES18767595T patent/ES2870553T3/es active Active
- 2018-03-16 US US16/494,600 patent/US11019495B2/en active Active
- 2018-03-16 EP EP18767595.4A patent/EP3598804B1/en active Active
- 2018-03-16 CN CN202311324946.9A patent/CN117377012A/zh active Pending
- 2018-03-16 EP EP21155868.9A patent/EP3840481A1/en active Pending
- 2018-03-16 WO PCT/JP2018/010572 patent/WO2018169070A1/ja active Application Filing
- 2018-03-16 CN CN202311324521.8A patent/CN117377011A/zh active Pending
- 2018-03-16 JP JP2019506313A patent/JP6791353B2/ja active Active
-
2020
- 2020-11-04 JP JP2020184240A patent/JP7074177B2/ja active Active
-
2021
- 2021-03-15 US US17/201,280 patent/US11553345B2/en active Active
-
2022
- 2022-05-10 JP JP2022077622A patent/JP7287534B2/ja active Active
- 2022-12-13 US US18/080,184 patent/US11956636B2/en active Active
-
2023
- 2023-05-24 JP JP2023085224A patent/JP2023109930A/ja active Pending
Non-Patent Citations (2)
Title |
---|
Nokia, Huawei, Intel, HiSilicon, AT & T, China Telecom,Resolving editor's notes in Solution 18.2[online],3GPP TSG SA WG2 #118,3GPP,2016年11月18日,S2-167077,検索日[2023.04.20],Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_118_Reno/Docs/S2-167077.zip> |
Presentation of Specification/Report to TSG: TR 33.899, Version 1.0.0[online],3GPP TSG SA #75,3GPP,2017年03月03日,SP-170096,第5.1.4.6.2.3.3節、第5.1.4.8.2.2節,検索日[2023.04.20],Internet<URL:http://www.3gpp.org/ftp/tsg_sa/TSG_SA/TSGS_75/Docs/SP-170096.zip> |
Also Published As
Publication number | Publication date |
---|---|
CN110651504A (zh) | 2020-01-03 |
JPWO2018169070A1 (ja) | 2020-01-23 |
JP2022110058A (ja) | 2022-07-28 |
US20210204133A1 (en) | 2021-07-01 |
EP3598804A1 (en) | 2020-01-22 |
US20230104549A1 (en) | 2023-04-06 |
EP3598804B1 (en) | 2021-04-21 |
JP6791353B2 (ja) | 2020-11-25 |
JP7074177B2 (ja) | 2022-05-24 |
EP3840481A1 (en) | 2021-06-23 |
WO2018169070A1 (ja) | 2018-09-20 |
JP2023109930A (ja) | 2023-08-08 |
EP3598804A4 (en) | 2020-01-22 |
CN117377012A (zh) | 2024-01-09 |
US11956636B2 (en) | 2024-04-09 |
CN117377011A (zh) | 2024-01-09 |
US20210014688A1 (en) | 2021-01-14 |
ES2870553T3 (es) | 2021-10-27 |
US11553345B2 (en) | 2023-01-10 |
JP2021016189A (ja) | 2021-02-12 |
US11019495B2 (en) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
KR102264718B1 (ko) | 보안 구현 방법, 및 관련된 장치 및 시스템 | |
CN110419205B (zh) | 针对用户平面数据的完整性保护的方法 | |
CN109644340B (zh) | 空闲模式期间5g中的安全性上下文处理的方法和装置 | |
JP7006742B2 (ja) | ソースコアネットワークのノード及び方法 | |
US10841302B2 (en) | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system | |
US10320754B2 (en) | Data transmission method and apparatus | |
KR102187869B1 (ko) | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 | |
KR102178000B1 (ko) | 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들 | |
US20170359719A1 (en) | Key generation method, device, and system | |
KR20100114927A (ko) | 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법 | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
KR102329926B1 (ko) | 작은 셀 시스템에서의 ue의 제어, 과금 및 위치 지정을 위한 방법 | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
US20240196218A1 (en) | Communication terminal, network device, communication method, and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230508 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7287534 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |