JP6763435B2 - ソースコアネットワークのノード、端末、及び方法 - Google Patents
ソースコアネットワークのノード、端末、及び方法 Download PDFInfo
- Publication number
- JP6763435B2 JP6763435B2 JP2018547768A JP2018547768A JP6763435B2 JP 6763435 B2 JP6763435 B2 JP 6763435B2 JP 2018547768 A JP2018547768 A JP 2018547768A JP 2018547768 A JP2018547768 A JP 2018547768A JP 6763435 B2 JP6763435 B2 JP 6763435B2
- Authority
- JP
- Japan
- Prior art keywords
- handover
- security
- security key
- message
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 71
- 238000004891 communication Methods 0.000 description 106
- 238000012545 processing Methods 0.000 description 49
- 238000007726 management method Methods 0.000 description 42
- 230000006870 function Effects 0.000 description 17
- 238000012790 confirmation Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 11
- 238000005259 measurement Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0077—Transmission or use of information for re-establishing the radio link of access information of target access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、基地局10、基地局12、及び通信端末20を有している。
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、ARPFエンティティ(以下、ARPFとする)41、SEAFエンティティ(以下、SEAFとする)43、SCMFエンティティ(以下、SCMFとする)44及び45、CP(C-Plane)−CN(Core Network)46〜50、NG−RAN51〜58を有している。
次に、図6及び図7を用いてNG−RAN54とNG−RAN55との間におけるハンドオーバ処理(INTER NG RAN HANDOVER)について説明する。図6及び図7のハンドオーバ処理は、同一のCP-CN内におけるハンドオーバ処理(INTRA CP-CN HANDOVER)を示している。また、図6及び図7は、NG−RAN54と、NG−RAN55とが、CP−CN48を介して通信を行うことを前提とする。図6及び図7においては、CP−CN48としてMM及びSMを用いて説明する。
続いて、図8及び図9を用いてNG−RAN53とNG−RAN54との間におけるハンドオーバ処理(INTER NG RAN, INTER CP-CN, INTRA SCMF HANDOVER)について説明する。図8及び図9のハンドオーバ処理は、CP−CN47からCP−CN48への変更を伴うハンドオーバ処理を示している。また、図8及び図9は、CP−CN47をMM(S)及びSM(S)とし、CP−CN48をMM(T)及びSM(T)として説明している。
続いて、図13及び図14を用いてNG−RAN55とNG−RAN56との間におけるハンドオーバ処理(INTER NG RAN, INTER CP-CN, INTER SCMF HANDOVER)について説明する。図13及び図14のハンドオーバ処理は、SCMF44からSCMF45への変更を伴うハンドオーバ処理を示している。また、図13及び図14は、CP−CN48をMM(S)及びSM(S)とし、CP−CN49をMM(T)及びSM(T)として説明している。
続いて、図15を用いて実施の形態6にかかる通信システムの構成例について説明する。図15の通信システムは、UE(User Equipment)101、NG(R)AN((Radio) Access Network)102、UPF(User Plane Function)エンティティ103(以下、UPF103とする)、AMF(Access and Mobility Management Function)エンティティ104(以下、AMF104とする)、SMF(Session Management Function)エンティティ105(以下、SMF105とする)、PCF(Policy Control Function)エンティティ106(以下、PFC106とする)、AUSF(Authentication Server Function)エンティティ107(以下,AUSF107とする)、UDM(Unified Data Management)108、DN(Data Network)109、及びAF(Application Function)エンティティ110(以下、AF110とする)を有している。
続いて、図24を用いてUE201のローミングを実現するための通信システムについて説明する。図24の通信システムは、UE201、(R)AN202、UPF203、AMF204、V−SMF205、vPCF206、UPF213、H−SMF215、H−PCF216、AUSF217、UDM218、及びAF219を有している。
12 基地局
20 通信端末
41 ARPF
43 SEAF
44 SCMF
45 SCMF
46 CP−CN
47 CP−CN
48 CP−CN
49 CP−CN
50 CP−CN
51 NG−RAN
52 NG−RAN
53 NG−RAN
54 NG−RAN
55 NG−RAN
56 NG−RAN
57 NG−RAN
58 NG−RAN
101 UE
102 NG(R)AN
103 UPF
104 AMF
105 SMF
106 PCF
107 AUSF
108 UDM
109 DN
110 AF
201 UE
202 (R)AN
203 UPF
204 AMF
205 V−SMF
206 vPCF
213 UPF
215 H−SMF
216 H−PCF
217 AUSF
218 UDM
219 AF
301 UE
302 (R)AN
303 UPF
304 AMF
305 SMF
306 vPCF
309 AF
316 H−PCF
317 AUSF
318 UDM
Claims (4)
- ソースコアネットワークのノードであって、
新しいNAS securityのために、前記ソースコアネットワークのノードからターゲットコアネットワークのノードへの変更を伴うハンドオーバ処理において新しいセキュリティ鍵を導出し、当該新しいセキュリティ鍵を前記ターゲットコアネットワークのノードへ送信する、
ソースコアネットワークのノード。 - ソースコアネットワークのノードからターゲットコアネットワークのノードへの変更を伴うハンドオーバ処理において新しいセキュリティ鍵を導出し、新しいNAS security contextを確立する、
端末。 - 新しいNAS securityのために、ソースコアネットワークのノードからターゲットコアネットワークのノードへの変更を伴うハンドオーバ処理において新しいセキュリティ鍵を導出し、当該新しいセキュリティ鍵を前記ターゲットコアネットワークのノードへ送信する、
方法。 - ソースコアネットワークのノードからターゲットコアネットワークのノードへの変更を伴うハンドオーバ処理において新しいセキュリティ鍵を導出し、新しいNAS security contextを確立する、
方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201611036777 | 2016-10-26 | ||
IN201611036777 | 2016-10-26 | ||
IN201711009359 | 2017-03-17 | ||
IN201711009359 | 2017-03-17 | ||
PCT/JP2017/038823 WO2018079691A1 (ja) | 2016-10-26 | 2017-10-26 | 通信システム、セキュリティ装置、通信端末、及び通信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020149665A Division JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018079691A1 JPWO2018079691A1 (ja) | 2019-09-19 |
JP6763435B2 true JP6763435B2 (ja) | 2020-09-30 |
Family
ID=62023559
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018547768A Active JP6763435B2 (ja) | 2016-10-26 | 2017-10-26 | ソースコアネットワークのノード、端末、及び方法 |
JP2020149665A Active JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020149665A Active JP7006742B2 (ja) | 2016-10-26 | 2020-09-07 | ソースコアネットワークのノード及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190274072A1 (ja) |
EP (1) | EP3534644B1 (ja) |
JP (2) | JP6763435B2 (ja) |
WO (1) | WO2018079691A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561485B (zh) * | 2017-01-06 | 2020-01-17 | 华为技术有限公司 | 一种通信方法、接入网设备、核心网设备和用户设备 |
GB2558585A (en) * | 2017-01-06 | 2018-07-18 | Nec Corp | Communication system |
PL3574669T3 (pl) * | 2017-01-30 | 2022-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
ES2870553T3 (es) | 2017-03-17 | 2021-10-27 | Nec Corp | Dispositivo de red, método de comunicación y programa informático |
FI3603238T3 (fi) * | 2017-03-20 | 2023-09-12 | Zte Corp | Verkon viipalointi -palvelutoiminto |
WO2018232759A1 (zh) * | 2017-06-23 | 2018-12-27 | 华为技术有限公司 | 实现业务连续性的方法、设备及*** |
JP7055863B2 (ja) * | 2017-09-15 | 2022-04-18 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線通信システムにおけるセキュリティコンテキスト |
CN113473391B (zh) * | 2017-10-30 | 2022-10-25 | 华为技术有限公司 | 会话建立方法、设备及*** |
JP6827971B2 (ja) * | 2018-03-26 | 2021-02-10 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
CN110519806B (zh) * | 2018-05-21 | 2020-09-29 | 华为技术有限公司 | 切换方法、设备及*** |
WO2019241934A1 (zh) * | 2018-06-20 | 2019-12-26 | 华为技术有限公司 | Csi-rs发送方法、设备及基站 |
US20210314827A1 (en) * | 2018-08-10 | 2021-10-07 | Beijing Xiaomi Mobile Software Co., Ltd. | Cell measurement method, apparatus, device, and storage medium |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
US11115327B2 (en) * | 2018-08-24 | 2021-09-07 | Oracle International Corporation | Methods, systems, and computer readable media for providing mobile device connectivity |
CN111465012B (zh) * | 2019-01-21 | 2021-12-10 | 华为技术有限公司 | 通信方法和相关产品 |
JP7048775B2 (ja) * | 2021-01-20 | 2022-04-05 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
JP7245942B2 (ja) * | 2021-01-20 | 2023-03-24 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
US11716283B2 (en) | 2021-03-05 | 2023-08-01 | Oracle International Corporation | Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information |
US20230115367A1 (en) * | 2021-10-08 | 2023-04-13 | Dish Wireless L.L.C. | Selective handover of cellular device based on network slicing |
JP7442711B2 (ja) | 2022-03-23 | 2024-03-04 | Kddi株式会社 | 端末装置による自律的ハンドオーバのための端末装置、基地局装置、制御方法、及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001020925A2 (en) * | 1999-09-10 | 2001-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of passing encryption keys after inter-exchange handoff |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
JP4963453B2 (ja) * | 2007-08-21 | 2012-06-27 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信システム、無線通信方法及び無線端末 |
US8620267B2 (en) * | 2008-03-28 | 2013-12-31 | TELEFONAKTIEBOLAGET L M ERICSSION (publ) | Identification of a manipulated or defect base station during handover |
EP2315371A4 (en) * | 2008-08-15 | 2015-10-14 | Samsung Electronics Co Ltd | SAFETY PROTECTED METHOD FOR SUPPORTING NON-ACCESSIBLE LAYER PROTOCOL OPERATION IN A MOBILE TELECOMMUNICATIONS SYSTEM |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
US20120159151A1 (en) * | 2010-12-21 | 2012-06-21 | Tektronix, Inc. | Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及*** |
GB2512589B (en) * | 2013-04-02 | 2015-07-15 | Broadcom Corp | Method, apparatus and computer program for operating a user equipment |
JP5680149B2 (ja) * | 2013-07-12 | 2015-03-04 | レノボ・イノベーションズ・リミテッド(香港) | Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
-
2017
- 2017-10-26 WO PCT/JP2017/038823 patent/WO2018079691A1/ja unknown
- 2017-10-26 US US16/344,980 patent/US20190274072A1/en not_active Abandoned
- 2017-10-26 EP EP17864995.0A patent/EP3534644B1/en active Active
- 2017-10-26 JP JP2018547768A patent/JP6763435B2/ja active Active
-
2020
- 2020-09-07 JP JP2020149665A patent/JP7006742B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3534644B1 (en) | 2021-03-17 |
US20190274072A1 (en) | 2019-09-05 |
JPWO2018079691A1 (ja) | 2019-09-19 |
WO2018079691A1 (ja) | 2018-05-03 |
JP7006742B2 (ja) | 2022-01-24 |
EP3534644A4 (en) | 2019-10-30 |
EP3534644A1 (en) | 2019-09-04 |
JP2020198645A (ja) | 2020-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7006742B2 (ja) | ソースコアネットワークのノード及び方法 | |
US11985496B2 (en) | Security solution for switching on and off security for up data between UE and RAN in 5G | |
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
JP5484487B2 (ja) | 通信ネットワークにおける方法及び装置 | |
KR101700448B1 (ko) | 이동 통신 시스템에서 보안 관리 시스템 및 방법 | |
RU2488976C2 (ru) | Способ, элемент сети и мобильная станция для согласования алгоритмов шифрования | |
KR101737425B1 (ko) | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 | |
TWI717383B (zh) | 用於網路切分的金鑰層級 | |
JP6904363B2 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
KR20210064334A (ko) | Nas 메시지의 보안 보호를 위한 시스템 및 방법 | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
WO2018079690A1 (ja) | 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置 | |
JP6671527B2 (ja) | 端末デバイスが別の端末デバイスを発見するための方法および装置 | |
JP7291245B2 (ja) | Ranページング処理 | |
CN104254145A (zh) | 一种基于wlan的直接通信建立方法及装置 | |
WO2016112674A1 (zh) | 一种实现通信的方法、终端、***及计算机存储介质 | |
CN110881020B (zh) | 一种用户签约数据的鉴权方法及数据管理网元 | |
JP2021057671A (ja) | ユーザ装置、及びコアネットワーク装置 | |
CN108093473B (zh) | 一种注册方法及mme | |
WO2017129101A1 (zh) | 路由控制方法、装置及*** | |
WO2024001889A1 (zh) | V2x策略请求方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6763435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |