JP6725764B2 - 無線リソース制御接続の再確立 - Google Patents
無線リソース制御接続の再確立 Download PDFInfo
- Publication number
- JP6725764B2 JP6725764B2 JP2019536077A JP2019536077A JP6725764B2 JP 6725764 B2 JP6725764 B2 JP 6725764B2 JP 2019536077 A JP2019536077 A JP 2019536077A JP 2019536077 A JP2019536077 A JP 2019536077A JP 6725764 B2 JP6725764 B2 JP 6725764B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication token
- input
- target
- message
- target enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 85
- 238000004590 computer program Methods 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 37
- 230000011664 signaling Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 13
- 238000005457 optimization Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 230000002085 persistent effect Effects 0.000 description 8
- 239000007787 solid Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・RRC保全性鍵(integrity key):ビット文字列(サイズ(128))
・ターゲットセルの識別子(identity):ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI(セル無線ネットワーク一時識別子):ビット文字列(サイズ(16))
・RRC保全性鍵:ビット文字列(サイズ(128))
・ターゲットセルの識別子:ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI:ビット文字列(サイズ(16))
・再開定数(Resume constant)
ターゲットeNBからRRC接続再確立メッセージを受信することであって、当該RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)によって生成され、入力として非アクセス層(NAS)保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
受信したDL認証トークンを認証することを含む。
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信ことであって、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されている、ことと、
RRC接続再確立メッセージを前記UEへ送信することであって、当該RRC接続再確立メッセージは当該DL認証トークンを含むことを含む。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得することと、
応答メッセージを前記ターゲットeNBへ送信することであって、当該応答メッセージは取得したDL認証トークンを含む、ことを含む。
入力としてNAS保全性鍵を用いてDL認証トークンを生成することと、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信することを含む。
UL認証トークンをターゲットeNBから受信することであって、当該UL認証トークンは、入力として非アクセス層保全性鍵を用いてUEより生成されている、ことと、
認証トークンを検証することを含む。
プロセッサと、当該プロセッサにより実行された場合に、当該UEに、
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するダウンリンクDL認証トークンを含み、
受信したDL認証トークンを認証させる、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該ターゲットeNBに、
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得されたDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該MMEに、
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信する、ための命令を格納するコンピュータプログラム製品とを有する。
ターゲットeNBからRRC接続再確立メッセージを受信するための通信マネージャーであって、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するDL認証トークンを含む、通信マネージャーと、
当該受信したDL認証トークンを認証するための判定マネージャーとを有する。
MMEから、当該MMEによって生成されたDL認証トークンを含むメッセージを受信し、RRC接続再確立メッセージをUEへ送信するための通信マネージャーであって、当該DL認証トークンは入力としてNAS保全性鍵を用いて生成されており、当該RRC接続再確立メッセージはDL認証トークンを含む、通信マネージャーを有する。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得するための判定マネージャーと、
応答メッセージを当該ターゲットeNBへ送信するための通信マネージャーであって、当該応答メッセージは当該取得したDL認証トークンを含む、通信マネージャーとを有する。
入力としてNAS保全性鍵を用いてDL認証トークンを生成するための判定マネージャーと、
当該生成したDL認証トークンを含むメッセージを当該ターゲットeNBへ送信するための通信マネージャーとを有する。
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS層保全性鍵を有するDL認証トークンを含み、
受信したDL認証トークンを認証させる、コンピュータプログラムコードを含む。
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、コンピュータプログラムコードを含む。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得したDL認証トークンを含む、コンピュータプログラムコードを含む。
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信させる、コンピュータプログラムコードを含む。
1a.DL認証トークンは、ソースeNBからターゲットeNBを介してUEに送信され、AS鍵を用いてUEによってチェックされる。あるいは、ターゲットeNBは、ソースeNBから受信したKrrC_int鍵を用いてトークンを計算する。この変形は、本願の特許請求の範囲の範囲内ではない。
1b.DL認証トークンは、MMEからソースeNBおよびターゲットeNBを介してUEに送信され、UEによってNAS鍵を用いてチェックされる。
2a.DL認証トークンは、 Path Switch Acknowledge(パススイッチ(切替)確認)メッセージ でターゲットEeNBを介してMMEからUEに送信され、UEはDL認証トークンを、NAS鍵を用いてチェックする。
2b.DL認証トークンは、ターゲットeNBを介して新しいメッセージでMMEからUEに送信され、UEはトークンを、NAS鍵を用いてチェックする。
・NAS保全性鍵(NAS-int、例えばKNASint)。他の変形例では、本出願では主張していないが、それはまた、AS保全性鍵、またはNAS-intもしくはAS保全性鍵(Krrc_int)から派生する鍵、またはそれらの鍵のいずれかから派生する鍵であり得る。NAS-intは、Key-MAC CIoT DLと表記される以下の文章を通して多くの場合に用いられている。NASまたはAS鍵の使用は、MAC CIoT DLがMME4またはeNBのいずれによって計算されるかに依存する。本出願の特許請求の範囲の範囲外の他の代替鍵は、NAS-int、例えば、LTEにおけるKASMEおよびNew RadioシステムにおけるKAUSF、KAUSF、KSEAF、およびKAMFのルート鍵である。
・ターゲットセルの識別子(セルID)
・ソースセルの物理セル識別子
・ソースセルにおけるUEのC−RNTI
・定数(定数は、ShortResumeMAC-IおよびShortMAC-Iまたは他の方法で定義されたMACからのMAC CIoTの区別を可能にする)
・MAC CIoT DL計算への可能性のある入力は、アップリンク(UL)認証トークンであり、ここではMAC IoT UL(アップリンク)と呼ばれる。
・鮮度パラメータ
26A.1。 UEは、オプションでNASデータPDU(NAS Data PDU)を含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
26A.2〜26A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
26A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
27A.1。UEは、オプションでNAS Data PDUを含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
27A.2〜27A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
27A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
ステップ24。MMEは、Input-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成する。ターゲットセルのID等、Input-MAC CIoT DLのいくつかの要素は、Input-MAC CIoT ULから取得され得る。MMEは、成功を示すS1メッセージ(Check MAC Acknowledgeメッセージ)をターゲットeNBに送信し、MAC CIoT DLおよびInput-MAC CIoT DLを含める。
Claims (19)
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記UE(1)によって実行され、前記方法は、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信すること(S100)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
前記受信したDL認証トークンを認証すること(S110)を含む、方法。 - 請求項1に記載の方法であって、入力として前記非アクセス層保全性鍵を用いてアップリンク(UL)認証トークンを計算することと、前記UL認証トークンを含むRRC接続再確立要求を前記ターゲットeNB(3)に送信することを含む、方法。
- 請求項2に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて計算される、方法。
- 請求項3に記載の方法であって、前記RRC接続再確立要求に前記ターゲットセルの識別子を含める、方法。
- 請求項1に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記ターゲットeNB(3)によって実行され、前記方法は、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信すること(S300)であって、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されている、ことと、
RRC接続再確立メッセージを前記UE(1)に送信すること(S310)であって、前記RRC接続再確立メッセージは前記DL認証トークンを含むこと、を含む方法。 - 請求項6に記載の方法であって、前記UE(1)からアップリンク(UL)認証トークンを含むRRC接続再確立要求を受信することであって、前記UL認証トークンは入力として前記非アクセス層保全性鍵を用いて前記UEによって計算されていること、を含む方法。
- 請求項7に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により計算されている、方法。
- 請求項6に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はモビリティ管理エンティティ(MME)(4)によって実行され、前記方法は、
入力としてターゲットセルの識別子を用いてダウンリンク(DL)認証トークンを生成すること(S400)と、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信すること(S410)を含む、方法。 - ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はモビリティ管理エンティティ(MME)(4)によって実行され、前記方法は、
入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成すること(S400)と、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信すること(S410)と、
アップリンク(UL)認証トークンを前記ターゲットeNBから受信することであって、前記UL認証トークンは、入力として前記非アクセス層保全性鍵を用いて前記UE(1)により生成されている、ことと、
前記認証トークンを検証することを含む、方法。 - 請求項11に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により生成されている、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記UE(1)あって、前記UE(1)は、
プロセッサ(10)と、
命令を格納するコンピュータプログラム製品(12、13)を有し、前記命令は前記プロセッサにより実行された場合に、前記UEに、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ、ここで前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
受信したDL認証トークンを認証させる、UE。 - 請求項13に記載のUEであって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、UE。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記ターゲットeNBであって、前記ターゲットeNB(3)は、
プロセッサ(30)と、
命令を格納するコンピュータプログラム製品(32、33)を有し、前記命令は前記プロセッサにより実行された場合に、前記ターゲットeNBに、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、ターゲットeNB。 - 請求項15に記載のターゲットeNB(3)であって、前DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、ターゲットeNB。
- ユーザ装置(UE)(1)とターゲットeNB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのソース進化型ノードB(ソースeNB)(2)であって、前記ソースeNB(2)は、
プロセッサ(20)と、
命令を格納するコンピュータプログラム製品(22、23)を有し、前記命令は前記プロセッサにより実行された場合に、前記ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得させ、
応答メッセージを前記ターゲットeNB(3)へ送信させ、前記応答メッセージは前記取得したDL認証トークンを含む、ソースeNB。 - ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(14、15)であって、前記コンピュータプログラムは、前記UE(1)上で実行されると、前記UEに、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ(S100)、ここで前記RRC接続再確立メッセージは、移動管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
受信したDL認証トークンを認証させる(S110)、コンピュータプログラムコードを含む、コンピュータプログラム。 - ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(34、35)であって、前記コンピュータプログラムは、前記ターゲットeNB(3)上で実行されると、前記ターゲットeNBに、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、コンピュータプログラムコードを含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762451866P | 2017-01-30 | 2017-01-30 | |
US62/451,866 | 2017-01-30 | ||
PCT/EP2018/052162 WO2018138355A1 (en) | 2017-01-30 | 2018-01-29 | Methods and apparatuses for re-establishing a radio resource control (rrc) connection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020504521A JP2020504521A (ja) | 2020-02-06 |
JP6725764B2 true JP6725764B2 (ja) | 2020-07-22 |
Family
ID=61163696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536077A Active JP6725764B2 (ja) | 2017-01-30 | 2018-01-29 | 無線リソース制御接続の再確立 |
Country Status (11)
Country | Link |
---|---|
US (2) | US11146951B2 (ja) |
EP (3) | EP3783939B1 (ja) |
JP (1) | JP6725764B2 (ja) |
KR (1) | KR102117644B1 (ja) |
CN (2) | CN110235459B (ja) |
DK (1) | DK3485669T3 (ja) |
ES (3) | ES2764438T3 (ja) |
HU (1) | HUE047851T2 (ja) |
PL (2) | PL3783939T3 (ja) |
WO (1) | WO2018138355A1 (ja) |
ZA (1) | ZA201904139B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109005540B (zh) * | 2017-07-28 | 2019-07-23 | 华为技术有限公司 | 一种密钥推演的方法、装置及计算机可读存储介质 |
CN110830988B (zh) * | 2018-08-08 | 2023-08-15 | 维沃移动通信有限公司 | 一种安全更新方法、网络设备及终端 |
CN110831255B (zh) * | 2018-08-09 | 2023-05-02 | 大唐移动通信设备有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN114363890A (zh) * | 2018-08-10 | 2022-04-15 | 华为技术有限公司 | 扩展的通用引导架构认证方法、装置及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2548868T3 (es) | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
US8145195B2 (en) | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
CN102388654B (zh) | 2009-04-27 | 2015-11-25 | 华为技术有限公司 | 一种无线通信网络的业务恢复方法、装置及*** |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
KR20140091697A (ko) | 2011-10-27 | 2014-07-22 | 삼성전자주식회사 | 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치 |
US9155121B2 (en) | 2012-03-27 | 2015-10-06 | Blackberry Limited | Re-establishment of suspended RRC connection at a different eNB |
US9497673B2 (en) * | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10827542B2 (en) * | 2016-04-29 | 2020-11-03 | Apple Inc. | Cellular IOT control and user plane switching |
WO2017189067A1 (en) * | 2016-04-29 | 2017-11-02 | Intel IP Corporation | Techniques to manage service requests in a wireless network |
WO2018031345A1 (en) * | 2016-08-12 | 2018-02-15 | Intel IP Corporation | Initiation of radio resource control (rrc) connection reestablishment using security tokens |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
WO2018083151A1 (en) | 2016-11-07 | 2018-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling radio link failure in a narrow bandwidth internet of things control plane |
US10999781B2 (en) * | 2016-11-09 | 2021-05-04 | Lg Electronics Inc. | Method for transmitting RRC message and wireless device |
EP3547787B1 (en) * | 2016-12-30 | 2021-11-03 | Huawei Technologies Co., Ltd. | Methods, device and system for link re-establishment |
PL3905743T3 (pl) | 2017-01-25 | 2022-11-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Ponowne nawiązywanie połączenia sterowania zasobami radiowymi |
-
2018
- 2018-01-29 CN CN201880009288.5A patent/CN110235459B/zh active Active
- 2018-01-29 ES ES18703269T patent/ES2764438T3/es active Active
- 2018-01-29 EP EP20201160.7A patent/EP3783939B1/en active Active
- 2018-01-29 PL PL20201160.7T patent/PL3783939T3/pl unknown
- 2018-01-29 JP JP2019536077A patent/JP6725764B2/ja active Active
- 2018-01-29 KR KR1020197022411A patent/KR102117644B1/ko active IP Right Grant
- 2018-01-29 US US16/084,165 patent/US11146951B2/en active Active
- 2018-01-29 DK DK18703269.3T patent/DK3485669T3/da active
- 2018-01-29 ES ES19196520T patent/ES2845874T3/es active Active
- 2018-01-29 EP EP18703269.3A patent/EP3485669B1/en active Active
- 2018-01-29 WO PCT/EP2018/052162 patent/WO2018138355A1/en unknown
- 2018-01-29 ES ES20201160T patent/ES2936657T3/es active Active
- 2018-01-29 CN CN202011099901.2A patent/CN112243232A/zh active Pending
- 2018-01-29 HU HUE18703269A patent/HUE047851T2/hu unknown
- 2018-01-29 PL PL18703269T patent/PL3485669T3/pl unknown
- 2018-01-29 EP EP19196520.1A patent/EP3599784B1/en active Active
-
2019
- 2019-06-25 ZA ZA2019/04139A patent/ZA201904139B/en unknown
-
2021
- 2021-09-28 US US17/487,626 patent/US11689922B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3485669A1 (en) | 2019-05-22 |
EP3599784A1 (en) | 2020-01-29 |
US11689922B2 (en) | 2023-06-27 |
CN110235459B (zh) | 2020-11-03 |
PL3485669T3 (pl) | 2020-04-30 |
KR20190094477A (ko) | 2019-08-13 |
US20220014914A1 (en) | 2022-01-13 |
US20200337104A1 (en) | 2020-10-22 |
EP3485669B1 (en) | 2019-09-25 |
ES2936657T3 (es) | 2023-03-21 |
PL3783939T3 (pl) | 2023-03-20 |
ES2764438T3 (es) | 2020-06-03 |
HUE047851T2 (hu) | 2020-05-28 |
CN112243232A (zh) | 2021-01-19 |
DK3485669T3 (da) | 2019-12-16 |
ES2845874T3 (es) | 2021-07-28 |
US11146951B2 (en) | 2021-10-12 |
EP3599784B1 (en) | 2020-11-18 |
ZA201904139B (en) | 2020-12-23 |
JP2020504521A (ja) | 2020-02-06 |
CN110235459A (zh) | 2019-09-13 |
KR102117644B1 (ko) | 2020-06-02 |
EP3783939B1 (en) | 2022-11-09 |
EP3783939A1 (en) | 2021-02-24 |
WO2018138355A1 (en) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6725764B2 (ja) | 無線リソース制御接続の再確立 | |
US8526617B2 (en) | Method of handling security configuration in wireless communications system and related communication device | |
WO2017117721A1 (zh) | 移动通信方法、装置及设备 | |
CN110192399B (zh) | 重新建立无线电资源控制连接 | |
US11445365B2 (en) | Communication method and communications apparatus | |
WO2009152755A1 (zh) | 密钥身份标识符的生成方法和*** | |
BR112020019602B1 (pt) | Dispositivo sem fio configurado para operar em uma rede sem fio, um ou mais nós de rede sem fio configurados para prover segurança de mensagens e métodos relacionados | |
WO2015081784A1 (zh) | 一种验证安全能力的方法、设备及*** | |
WO2023185960A1 (zh) | 通信方法及装置 | |
WO2016078352A1 (zh) | Ssd更新方法、移动交换中心、通信***及相关存储介质 | |
WO2011000272A1 (zh) | 信息获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190822 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190822 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190822 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6725764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |