JPWO2018079691A1 - ソースコアネットワークノード、端末、及び方法 - Google Patents
ソースコアネットワークノード、端末、及び方法 Download PDFInfo
- Publication number
- JPWO2018079691A1 JPWO2018079691A1 JP2018547768A JP2018547768A JPWO2018079691A1 JP WO2018079691 A1 JPWO2018079691 A1 JP WO2018079691A1 JP 2018547768 A JP2018547768 A JP 2018547768A JP 2018547768 A JP2018547768 A JP 2018547768A JP WO2018079691 A1 JPWO2018079691 A1 JP WO2018079691A1
- Authority
- JP
- Japan
- Prior art keywords
- base station
- handover
- message
- communication terminal
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000004891 communication Methods 0.000 claims abstract description 167
- 238000012790 confirmation Methods 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 42
- 238000012545 processing Methods 0.000 description 42
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 17
- 238000005259 measurement Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0077—Transmission or use of information for re-establishing the radio link of access information of target access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
Abstract
Description
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、基地局10、基地局12、及び通信端末20を有している。
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、ARPFエンティティ(以下、ARPFとする)41、SEAFエンティティ(以下、SEAFとする)43、SCMFエンティティ(以下、SCMFとする)44及び45、CP(C-Plane)−CN(Core Network)46〜50、NG−RAN51〜58を有している。
次に、図6及び図7を用いてNG−RAN54とNG−RAN55との間におけるハンドオーバ処理(INTER NG RAN HANDOVER)について説明する。図6及び図7のハンドオーバ処理は、同一のCP-CN内におけるハンドオーバ処理(INTRA CP-CN HANDOVER)を示している。また、図6及び図7は、NG−RAN54と、NG−RAN55とが、CP−CN48を介して通信を行うことを前提とする。図6及び図7においては、CP−CN48としてMM及びSMを用いて説明する。
続いて、図8及び図9を用いてNG−RAN53とNG−RAN54との間におけるハンドオーバ処理(INTER NG RAN, INTER CP-CN, INTRA SCMF HANDOVER)について説明する。図8及び図9のハンドオーバ処理は、CP−CN47からCP−CN48への変更を伴うハンドオーバ処理を示している。また、図8及び図9は、CP−CN47をMM(S)及びSM(S)とし、CP−CN48をMM(T)及びSM(T)として説明している。
続いて、図13及び図14を用いてNG−RAN55とNG−RAN56との間におけるハンドオーバ処理(INTER NG RAN, INTER CP-CN, INTER SCMF HANDOVER)について説明する。図13及び図14のハンドオーバ処理は、SCMF44からSCMF45への変更を伴うハンドオーバ処理を示している。また、図13及び図14は、CP−CN48をMM(S)及びSM(S)とし、CP−CN49をMM(T)及びSM(T)として説明している。
続いて、図15を用いて実施の形態6にかかる通信システムの構成例について説明する。図15の通信システムは、UE(User Equipment)101、NG(R)AN((Radio) Access Network)102、UPF(User Plane Function)エンティティ103(以下、UPF103とする)、AMF(Access and Mobility Management Function)エンティティ104(以下、AMF104とする)、SMF(Session Management Function)エンティティ105(以下、SMF105とする)、PCF(Policy Control Function)エンティティ106(以下、PFC106とする)、AUSF(Authentication Server Function)エンティティ107(以下,AUSF107とする)、UDM(Unified Data Management)108、DN(Data Network)109、及びAF(Application Function)エンティティ110(以下、AF110とする)を有している。
続いて、図24を用いてUE201のローミングを実現するための通信システムについて説明する。図24の通信システムは、UE201、(R)AN202、UPF203、AMF204、V−SMF205、vPCF206、UPF213、H−SMF215、H−PCF216、AUSF217、UDM218、及びAF219を有している。
12 基地局
20 通信端末
41 ARPF
43 SEAF
44 SCMF
45 SCMF
46 CP−CN
47 CP−CN
48 CP−CN
49 CP−CN
50 CP−CN
51 NG−RAN
52 NG−RAN
53 NG−RAN
54 NG−RAN
55 NG−RAN
56 NG−RAN
57 NG−RAN
58 NG−RAN
101 UE
102 NG(R)AN
103 UPF
104 AMF
105 SMF
106 PCF
107 AUSF
108 UDM
109 DN
110 AF
201 UE
202 (R)AN
203 UPF
204 AMF
205 V−SMF
206 vPCF
213 UPF
215 H−SMF
216 H−PCF
217 AUSF
218 UDM
219 AF
301 UE
302 (R)AN
303 UPF
304 AMF
305 SMF
306 vPCF
309 AF
316 H−PCF
317 AUSF
318 UDM
Claims (17)
- 通信端末が存在する通信エリアを形成する第1の基地局と、
前記通信端末のハンドオーバ先の通信エリアを形成する第2の基地局とを備え、
前記第1の基地局は、
前記通信端末からUE Security Capabilitiesを含む前記ハンドオーバに関する第1のメッセージを受信し、
前記第2の基地局は、
前記UE Security Capabilitiesを含む第2のメッセージを受信し、前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を実行し、前記ハンドオーバ実行確認の結果に基づいて前記第2のメッセージに対応する第3のメッセージを送信する、通信システム。 - 前記第1の基地局は、
前記第1のメッセージに対応して前記通信端末との間において伝送されるデータに適用するセキュリティ鍵を導出し、
前記第2の基地局は、
前記UE Security Capabilitiesと前記セキュリティ鍵とを含む前記第2のメッセージを受信する、請求項1に記載の通信システム。 - 前記第2の基地局は、
前記UE Security Capabilitiesに基づいて実行された前記ハンドオーバ実行確認の結果に基づいて、前記通信端末との間において伝送されるデータに適用するセキュリティ鍵を導出する、請求項1に記載の通信システム。 - 前記第1の基地局は、前記通信端末からNSSAI(Network Slice Selection Assistance Information)を含む第1のメッセージを受信し、
前記第2の基地局は、前記NSSAIを含む前記第2のメッセージを受信し、前記NSSAIに基づいて前記通信端末のハンドオーバ実行確認を実行する、請求項1に記載の通信システム。 - コアネットワークを構成するコアネットワーク装置をさらに備え、
前記コアネットワーク装置は、
前記第1の基地局から前記UE Security Capabilitiesを含む第4のメッセージを受信し、前記UE Security Capabilitiesを含む前記第2のメッセージを前記第2の基地局へ送信する、請求項1乃至4のいずれか1項に記載の通信システム。 - 通信端末が存在する通信エリアを形成する基地局であって、
通信端末からUE Security Capabilitiesを含むハンドオーバに関する第1のメッセージを受信し、前記通信端末のハンドオーバ先の通信エリアを形成する他の基地局であって、前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を実行する前記他の基地局へ、前記UE Security Capabilitiesを含む第2のメッセージを送信する通信部を備える、基地局。 - 前記第2のメッセージは、NSSAI(Network Slice Selection Assistance Information)を含む、請求項6に記載の基地局。
- 他の基地局が形成する通信エリアに存在する通信端末のハンドオーバ先の通信エリアを形成する基地局であって、
前記通信端末からUE Security Capabilitiesを含む前記ハンドオーバに関する第1のメッセージを受信した前記他の基地局から送信された、前記UE Security Capabilitiesを含む第2のメッセージを受信する通信部と、
前記UE Security Capabilitiesに基づいて通信端末のハンドオーバ実行確認を実行する制御部と、を備え、
前記通信部は、
前記ハンドオーバ実行確認の結果に基づいて前記第2のメッセージに対応する第3のメッセージを送信する、基地局。 - 前記第2のメッセージは、NSSAI(Network Slice Selection Assistance Information)を含み、
前記制御部は、前記NSSAIに基づいて前記通信端末のハンドオーバ実行確認を実行する、請求項8に記載の基地局。 - 通信端末が存在する通信エリアを形成する基地局における制御方法であって、
通信端末からUE Security Capabilitiesを含むハンドオーバに関する第1のメッセージを受信し、
前記通信端末のハンドオーバ先の通信エリアを形成する他の基地局であって、前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を実行する前記他の基地局へ、前記UE Security Capabilitiesを含む第2のメッセージを送信する、制御方法。 - 前記第2のメッセージは、NSSAI(Network Slice Selection Assistance Information)を含む、請求項10に記載の制御方法。
- 他の基地局が形成する通信エリアに存在する通信端末のハンドオーバ先の通信エリアを形成する基地局における制御方法であって、
前記通信端末からUE Security Capabilitiesを含む前記ハンドオーバに関する第1のメッセージを受信した前記他の基地局から送信された、前記UE Security Capabilitiesを含む第2のメッセージを受信し、
前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を実行し、
前記ハンドオーバ実行確認の結果に基づいて前記第2のメッセージに対応する第3のメッセージを送信する、制御方法。 - NSSAI(Network Slice Selection Assistance Information)を含む前記第2のメッセージを受信し、
前記NSSAIに基づいて前記通信端末のハンドオーバ実行確認を実行する、請求項12に記載の制御方法。 - ハンドオーバを実行する通信端末であって、
UE Security Capabilitiesを含む前記ハンドオーバに関する第1のメッセージを第1の基地局へ送信する送信部と、
前記ハンドオーバ先の通信エリアを形成する第2の基地局が、前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を行った後に、前記第1の基地局から第2のメッセージを受信する受信部と、を備える、通信端末。 - 前記第1のメッセージは、NSSAI(Network Slice Selection Assistance Information)を含み、
前記受信部は、前記第2の基地局が、前記NSSAIに基づいて前記ハンドオーバ実行確認を行った後に、前記第1の基地局から前記第2のメッセージを受信する請求項14に記載の通信端末。 - ハンドオーバを実行する通信端末の制御方法であって、
UE Security Capabilitiesを含む前記ハンドオーバに関する第1のメッセージを第1の基地局へ送信し、
前記ハンドオーバ先の通信エリアを形成する第2の基地局が、前記UE Security Capabilitiesに基づいて前記通信端末のハンドオーバ実行確認を行った後に、前記第1の基地局から第2のメッセージを受信する、制御方法。 - NSSAI(Network Slice Selection Assistance Information)を含む前記第1のメッセージを前記第1の基地局へ送信し、
前記第2の基地局が、前記NSSAIに基づいて前記ハンドオーバ実行確認を行った後に、前記第1の基地局から前記第2のメッセージを受信する、請求項16に記載の制御方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201611036777 | 2016-10-26 | ||
IN201611036777 | 2016-10-26 | ||
IN201711009359 | 2017-03-17 | ||
IN201711009359 | 2017-03-17 | ||
PCT/JP2017/038823 WO2018079691A1 (ja) | 2016-10-26 | 2017-10-26 | 通信システム、セキュリティ装置、通信端末、及び通信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020149665A Division JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018079691A1 true JPWO2018079691A1 (ja) | 2019-09-19 |
JP6763435B2 JP6763435B2 (ja) | 2020-09-30 |
Family
ID=62023559
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018547768A Active JP6763435B2 (ja) | 2016-10-26 | 2017-10-26 | ソースコアネットワークのノード、端末、及び方法 |
JP2020149665A Active JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020149665A Active JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190274072A1 (ja) |
EP (1) | EP3534644B1 (ja) |
JP (2) | JP6763435B2 (ja) |
WO (1) | WO2018079691A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2558585A (en) * | 2017-01-06 | 2018-07-18 | Nec Corp | Communication system |
CN108616959B (zh) * | 2017-01-06 | 2022-01-04 | 荣耀终端有限公司 | 一种通信方法、接入网设备、核心网设备和用户设备 |
BR112019015387B1 (pt) | 2017-01-30 | 2020-11-03 | Telefonaktiebolaget Lm Ericsson (Publ) | manuseio de contexto de segurança em 5g durante modo conectado |
US11019495B2 (en) | 2017-03-17 | 2021-05-25 | Nec Corporation | Communication terminal, network device, communication method, and non-transitory computer readable medium |
PT3603238T (pt) * | 2017-03-20 | 2023-08-23 | Zte Corp | Função de serviço de divisão de rede |
KR102364802B1 (ko) * | 2017-06-23 | 2022-02-17 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 서비스 연속성 구현 방법, 장치 및 서비스 연속성 구현 시스템 |
RU2741509C1 (ru) * | 2017-09-15 | 2021-01-26 | Телефонактиеболагет Лм Эрикссон (Пабл) | Контекст безопасности в системе беспроводной связи |
CN109729125B (zh) * | 2017-10-30 | 2021-06-15 | 华为技术有限公司 | 会话建立方法、设备及系统 |
JP6827971B2 (ja) * | 2018-03-26 | 2021-02-10 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
CN110519806B (zh) * | 2018-05-21 | 2020-09-29 | 华为技术有限公司 | 切换方法、设备及系统 |
CN111801905B (zh) | 2018-06-20 | 2021-10-01 | 华为技术有限公司 | Csi-rs发送方法、设备及基站 |
EP3836602B1 (en) * | 2018-08-10 | 2024-04-03 | Beijing Xiaomi Mobile Software Co., Ltd. | Cell measurement method and apparatus, and device and storage medium |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
US11115327B2 (en) * | 2018-08-24 | 2021-09-07 | Oracle International Corporation | Methods, systems, and computer readable media for providing mobile device connectivity |
CN111465012B (zh) * | 2019-01-21 | 2021-12-10 | 华为技术有限公司 | 通信方法和相关产品 |
JP7048775B2 (ja) * | 2021-01-20 | 2022-04-05 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
JP7245942B2 (ja) * | 2021-01-20 | 2023-03-24 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
US11716283B2 (en) | 2021-03-05 | 2023-08-01 | Oracle International Corporation | Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information |
US20230115367A1 (en) * | 2021-10-08 | 2023-04-13 | Dish Wireless L.L.C. | Selective handover of cellular device based on network slicing |
JP7442711B2 (ja) | 2022-03-23 | 2024-03-04 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130102270A1 (en) * | 2010-06-21 | 2013-04-25 | Kyung-Joo Suh | Security control method and device in a mobile communication system supporting emergency calls, and a system therefor |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7326400A (en) * | 1999-09-10 | 2001-04-17 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of passing encryption keys after inter-exchange handoff |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
JP4963453B2 (ja) * | 2007-08-21 | 2012-06-27 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信システム、無線通信方法及び無線端末 |
CN102017681B (zh) * | 2008-03-28 | 2015-05-06 | 爱立信电话股份有限公司 | 切换期间被操纵或有缺陷基站的识别 |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
US20120159151A1 (en) * | 2010-12-21 | 2012-06-21 | Tektronix, Inc. | Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
GB2512589B (en) * | 2013-04-02 | 2015-07-15 | Broadcom Corp | Method, apparatus and computer program for operating a user equipment |
JP5680149B2 (ja) * | 2013-07-12 | 2015-03-04 | レノボ・イノベーションズ・リミテッド(香港) | Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
-
2017
- 2017-10-26 EP EP17864995.0A patent/EP3534644B1/en active Active
- 2017-10-26 WO PCT/JP2017/038823 patent/WO2018079691A1/ja unknown
- 2017-10-26 US US16/344,980 patent/US20190274072A1/en not_active Abandoned
- 2017-10-26 JP JP2018547768A patent/JP6763435B2/ja active Active
-
2020
- 2020-09-07 JP JP2020149665A patent/JP7006742B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130102270A1 (en) * | 2010-06-21 | 2013-04-25 | Kyung-Joo Suh | Security control method and device in a mobile communication system supporting emergency calls, and a system therefor |
Non-Patent Citations (2)
Title |
---|
3RD GENERATION PARTNERSHIP PROJECT: "Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution (SAE):S", 3GPP TSG-SA WG3#52 S3-080603, JPN6020015684, June 2008 (2008-06-01), ISSN: 0004261601 * |
HUAWEI: "Solution for Selection of Network Slice and CN entity[online]", 3GPP TSG-RAN WG3#93BIS R3-162594, JPN6020015686, 14 October 2016 (2016-10-14), ISSN: 0004261602 * |
Also Published As
Publication number | Publication date |
---|---|
US20190274072A1 (en) | 2019-09-05 |
EP3534644B1 (en) | 2021-03-17 |
EP3534644A1 (en) | 2019-09-04 |
JP7006742B2 (ja) | 2022-01-24 |
EP3534644A4 (en) | 2019-10-30 |
WO2018079691A1 (ja) | 2018-05-03 |
JP6763435B2 (ja) | 2020-09-30 |
JP2020198645A (ja) | 2020-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7006742B2 (ja) | ソースコアネットワークのノード及び方法 | |
KR101700448B1 (ko) | 이동 통신 시스템에서 보안 관리 시스템 및 방법 | |
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
US20200100101A1 (en) | Security solution for switching on and off security for up data between ue and ran in 5g | |
JP5484487B2 (ja) | 通信ネットワークにおける方法及び装置 | |
RU2488976C2 (ru) | Способ, элемент сети и мобильная станция для согласования алгоритмов шифрования | |
KR101737425B1 (ko) | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 | |
JP2020504566A (ja) | 移動通信システムでアクセス及び移動性管理機能を選択するための方法及び装置 | |
CN115396886A (zh) | 空闲模式期间5g中的安全性上下文处理的方法和装置 | |
US20200099697A1 (en) | Secure group creation in proximity based service communication | |
WO2018145670A1 (zh) | 基站的切换方法、系统和存储介质 | |
JP2015503291A (ja) | E−utraへのアタッチ方法及び移動性管理エンティーティー | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
JP2016530733A (ja) | プロキシミティベースサービス通信に関するセキュアディスカバリ | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
WO2018079690A1 (ja) | 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置 | |
CN108093473B (zh) | 一种注册方法及mme | |
WO2017129101A1 (zh) | 路由控制方法、装置及系统 | |
CN113557699B (zh) | 通信装置、基础设施设备、核心网络设备和方法 | |
JP6451335B2 (ja) | 制御装置、加入者情報サーバ、及びこれらの方法 | |
WO2015176256A1 (zh) | 一种位置区更新的信息处理方法及装置 | |
RU2783811C2 (ru) | Способ подписки на услуги и устройство |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6763435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |