CN112806042A - 核心网络装置、通信终端、通信系统、认证方法和通信方法 - Google Patents
核心网络装置、通信终端、通信系统、认证方法和通信方法 Download PDFInfo
- Publication number
- CN112806042A CN112806042A CN201980063728.XA CN201980063728A CN112806042A CN 112806042 A CN112806042 A CN 112806042A CN 201980063728 A CN201980063728 A CN 201980063728A CN 112806042 A CN112806042 A CN 112806042A
- Authority
- CN
- China
- Prior art keywords
- communication terminal
- authentication
- core network
- network
- slice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 343
- 238000000034 method Methods 0.000 title claims abstract description 197
- 230000008569 process Effects 0.000 claims abstract description 168
- 238000012545 processing Methods 0.000 claims description 151
- 238000013475 authorization Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 30
- 230000015654 memory Effects 0.000 description 39
- 230000006870 function Effects 0.000 description 15
- 101150119040 Nsmf gene Proteins 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 12
- 238000007726 management method Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- ZZUFCTLCJUWOSV-UHFFFAOYSA-N furosemide Chemical compound C1=C(Cl)C(S(=O)(=O)N)=CC(C(O)=O)=C1NCC1=CC=CO1 ZZUFCTLCJUWOSV-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005461 lubrication Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005555 metalworking Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000009428 plumbing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000009958 sewing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Abstract
目的是提供能够高效地进行要对各网络切片进行的辅认证的核心网络装置。根据本发明的核心网络装置(10)包括:认证单元(11),其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断通信终端是否是被许可登记在核心网络中的通信终端的第一认证处理;通信单元(13),其被配置为接收指示服务网络中能够被通信终端使用的至少一个网络切片的许可列表信息;以及认证单元(12),其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断通信终端是否是被许可使用许可列表信息中所包括的网络切片的通信终端的第二认证处理。
Description
技术领域
本发明涉及核心网络装置、通信终端、通信系统、认证方法和通信方法。
背景技术
在第5代(5G)网络中,讨论了通过使用网络切片来提供服务。网络切片是在物理网络上定义的至少一个逻辑网络。特定网络切片可以例如是提供公共安全服务的网络切片。此外,其它网络切片可以是保证极短延迟时间的网络切片,并且可以是同时容纳许多物联网(IoT)终端的网络切片。
此外,在5G网络中,还假定通信运营商将网络切片租赁给具有原始订户数据库的第三方。在这种情况下,除了对接入公共陆地移动网络(PLMN)的通信终端的认证之外,还讨论了对接入网络切片的通信终端进行认证。接入PLMN的通信终端和接入网络切片的通信终端是相同的通信终端。对接入PLMN的通信终端的认证例如被称为主认证。对接入网络切片的通信终端的认证例如被称为辅认证。辅认证还包括授权对网络切片的接入的处理,并且可被称为切片特定辅认证和授权。
非专利文献1描述了正在作为通信终端的用户设备(UE)上进行的主认证和辅认证的概要。主认证是基于第三代合作伙伴计划(3GPP)中所确定的认证信息而在UE与诸如接入管理功能(AMF)实体和认证服务器功能(AUSF)实体等的核心网络装置之间进行的。另一方面,辅认证是基于3GPP中未确定的认证信息而在UE与第三方所管理的认证、授权和记账(AAA)服务器之间进行的。3GPP中所确定的认证信息可以例如是在UE接入PLMN时使用的认证信息。3GPP中未确定的认证信息可以例如是由第三方管理的认证信息。具体地,由第三方管理的认证信息可以是正在AAA服务器中管理的用户ID和密码(凭证)。
此外,非专利文献1描述了在特定网络切片中首次建立PDU会话时进行用于接入网络切片的认证的、PDU会话建立期间的认证处理的概要。
引文列表
非专利文献
[非专利文献1]3GPP TS 23.740V0.5.0(2018-08),第6.3.1节和第6.3.2节
发明内容
发明要解决的问题
UE可以接入多个网络切片。例如,在UE的订户信息中包括与UE可接入的多个网络切片有关的识别信息。UE可接入的网络切片可以例如是由操作该UE的用户先前申请或签约的网络切片。
在订户信息中包括UE可接入的多个网络切片的情况下,在UE的登记处理期间针对各网络切片进行辅认证。因此,存在如下的问题,即:随着订户信息中所包括的网络切片的数量增加,辅认证所需的时间和处理负荷增加,并且直到UE使用网络切片进行通信为止所需的时间以及处理负荷增加。
本发明的目的是提供能够高效地进行要对各网络切片进行的辅认证的核心网络装置、通信终端、通信系统、认证方法和通信方法。
用于解决问题的方案
根据本发明的第一方面的核心网络装置包括:第一认证单元,其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;通信单元,其被配置为接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及第二认证单元,其被配置为在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
根据本发明的第二方面的通信终端包括通信单元,所述通信单元被配置为在用以在核心网络中登记通信终端的登记处理期间,向核心网络装置发送指示是否能够进行与用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理相关联的处理的能力信息。
根据本发明的第三方面的通信系统包括:第一核心网络装置,其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理,在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理,以及发送指示进行所述第二认证处理的网络切片的信息;以及第二核心网络装置,其被配置为接收指示进行所述第二认证处理的网络切片的信息,判断在所述登记处理完成后、在所述通信终端首次使用所述网络切片时是否进行与所述通信终端相关的所述第二认证处理,在未进行所述第二认证处理的情况下进行所述第二认证处理,以及在已进行所述第二认证处理的情况下不进行所述第二认证处理。
根据本发明的第四方面的认证方法包括:在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
根据本发明的第五方面的通信方法包括:在用以在核心网络中登记通信终端的登记处理期间,生成指示是否能够进行与用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理相关联的处理的能力信息;以及将所述能力信息发送至核心网络装置。
发明的有益效果
本发明能够提供能够高效地进行要对各网络切片进行的辅认证的核心网络装置、通信终端、通信系统、认证方法和通信方法。
附图说明
图1是根据第一示例性实施例的核心网络装置的结构图。
图2是根据第二示例性实施例的通信系统的结构图。
图3是示出根据第二示例性实施例的登记处理的流程的图。
图4是根据第三示例性实施例的通信终端的结构图。
图5是示出根据第三示例性实施例的登记处理的流程的图。
图6是示出根据第四示例性实施例的登记处理的流程的图。
图7是示出根据第五示例性实施例的PDU会话建立期间的认证处理的流程的图。
图8是示出根据第五示例性实施例的PDU会话建立期间的认证处理的流程的图。
图9是根据各示例性实施例的通信终端和UE的图。
图10是根据各示例性实施例的核心网络装置和AMF的结构图。
具体实施方式
(第一示例性实施例)
以下将参考附图来说明本发明的实施例。将通过使用图1来说明根据第一示例性实施例的核心网络装置10的结构示例。核心网络装置10可以是由执行存储器中所存储的程序的处理器操作的计算机装置。
核心网络装置10包括认证单元11、认证单元12和通信单元13。认证单元11、认证单元12和通信单元13可以是由执行存储器中所存储的程序的处理器进行处理的软件或模块。可选地,认证单元11、认证单元12和通信单元13可以是诸如电路或芯片等的硬件。
认证单元11在核心网络中登记通信终端的登记处理期间进行判断通信终端是否是被许可登记在核心网络中的通信终端的认证处理。认证单元11所进行的通信终端的认证与主认证相对应。通信终端可以例如是蜂窝电话终端、智能电话终端或平板型终端。可选地,通信终端可以是物联网(IoT)终端或机器类型通信(MTC)终端。可选地,通信终端可以是在3GPP中用作通信终端的通称的UE。
核心网络是被包括在5G网络中的网络。5G网络包括由通信终端直接接入的接入网络以及汇集多个接入网络的核心网络。
例如,可以在通信终端从电源关闭状态转变至电源开启状态之后进行登记处理。可选地,可以在自上次进行登记处理起经过了预定时间段之后进行登记处理。登记处理可以例如是在3GPP中确定操作的登记处理。通信终端登记在核心网络中,因此核心网络进行通信终端的移动管理和会话管理等。
通信单元13接收指示服务网络中的可被通信终端使用的至少一个网络切片的许可列表信息。服务网络是向存在通信终端的区域提供通信服务的网络。服务网络可以是管理通信终端的订户信息的归属公共陆地移动网络(HPLMN),并且可以是用作漫游目的地的访问PLMN(VPLMN)。
通信终端可接入的所有网络切片包括在通信终端的订户信息中。可被提供至通信终端的网络切片对于各服务网络不同。因此,通信终端可能不能在当前连接的服务网络中使用订户信息中所包括的所有网络切片。许可列表信息中所包括的网络切片是通信终端的订户信息中所包括的网络切片中的、可在服务网络中使用的网络切片。因此,许可列表信息中所包括的网络切片可以是订户信息中所包括的所有网络切片的一部分。
通信单元13可以从HPLMN中所配置的其它核心网络装置接收许可列表信息,或者可以从VPLMN中所配置的其它核心网络装置接收许可列表信息。
认证单元12在核心网络中登记通信终端的登记处理期间进行用于判断通信终端是否是被许可使用许可列表信息中所包括的网络切片的通信终端的认证处理。认证单元12所进行的认证与辅认证相对应。在许可列表信息中包括多个网络切片的情况下,认证单元12可以与管理各网络切片的各第三方协作,并进行通信终端的认证处理。
如以上所说明的,核心网络装置10的认证单元12使认证单元执行与许可列表信息中所包括的网络切片的数量相同的次数。这里,许可列表信息中所包括的网络切片的数量小于订户信息中所包括的网络切片的数量。因此,与认证处理被执行与订户信息中所包括的网络切片的数量相同的次数的情况相比,认证单元12在用于在核心网络中登记通信终端的登记处理期间进行的认证处理所需的时间进一步缩短。
此外,核心网络装置10进行接着指示的认证方法。首先,核心网络装置10在用于在核心网络中登记通信终端的登记处理期间进行用于判断通信终端是否是被许可登记在核心网络中的通信终端的第一认证处理。接着,核心网络装置10接收指示服务网络中的可被通信终端使用的至少一个网络切片的许可列表信息。接着,核心网络装置10在用于在核心网络中登记通信终端的登记处理期间进行用于判断通信终端是否是被许可使用许可列表信息中所包括的网络切片的通信终端的第二认证处理。
(第二示例性实施例)
然后,将通过使用图2来说明根据第二示例性实施例的通信系统的结构示例。图2中的通信系统包括UE 20、服务PLMN 30、HPLMN 40和第三方网络50。假定UE 20存在于服务PLMN 30提供通信服务的区域中。UE 20与通信终端相对应。服务PLMN 30与服务网络相对应。在图2中,服务PLMN 30可被称为VPLMN。第三方网络50可以是由与管理服务PLMN 30的通信运营商和管理HPLMN 40的通信运营商不同的通信运营商所管理的网络。第三方网络50可以例如是由提供应用服务的运营商所管理的网络。
服务PLMN 30包括接入管理功能(AMF)实体31(以下称为AMF 31)、访问会话管理功能(V-SMF)实体32(以下称为V-SMF 32)和用户面功能(UPF)实体33(以下称为UPF 33)。AMF31与图1中的核心网络装置10相对应。
HPLMN 40包括统一数据管理(UDM)实体41(以下称为UDM 41)、认证服务器功能(AUSF)实体42(以下称为AUSF 42)、网络切片选择功能(NSSF)实体43(以下称为NSSF 43)、网络开放功能(NEF)实体44(以下称为NEF 44)、H-SMF实体45(以下称为H-SMF 45)和UPF实体46(以下称为UPF 46)。
第三方网络50包括认证、授权和记账(AAA)服务器51。
AMF 31管理与UE 20相关的接入和移动等。此外,AMF 31与AUSF 42和UDM 41等协作,并且进行与UE 20相关的主认证处理。V-SMF 32进行与UE 20相关的会话管理。会话管理包括会话的建立、改变和删除。UPF 33在UE 20和UPF 46之间进行用户面数据的路由或传送。
UDM 41管理与UE 20相关的订户信息。与UE 20可接入的多个网络切片有关的识别信息被包括在订户信息中。UE 20可接入的网络切片可以例如是由操作UE 20的用户先前申请或签约的网络切片。
AUSF 42管理与UE 20相关的认证信息。认证信息可以例如是与UE 20相关的安全密钥和认证算法等。NSSF 43向AMF 31发送与服务PLMN 30中的可被UE 20使用的网络切片有关的识别信息。与网络切片有关的识别信息可以例如是网络切片选择辅助信息(NSSAI)。此外,AUSF 42中继在第三方网络50中所配置的AAA服务器51和HPLMN 40中所配置的节点装置之间传输的数据。
NEF 44中继在第三方网络50中所配置的AAA服务器51和HPLMN 40中所配置的节点装置之间传输的数据。H-SMF 45与V-SMF 32一起进行与UE 20相关的会话管理。UPF 46在UPF 33和第三方网络50之间进行用户面数据的路由或传送。例如,UPF 46可以在第三方网络50中所配置的应用服务器(未示出)和UPF 33之间进行用户面数据的路由。
V-SMF 32、UPF 33、H-SMF 45和UPF 46构成网络切片60。V-SMF 32、UPF 33、H-SMF45和UPF 46各自可以仅用于网络切片60,并且可以与其它网络切片共享。网络切片60是由第三方网络50管理的网络切片。换句话说,在UE 20使用第三方网络50所提供的服务的情况下,UE 20连接到网络切片60。
AAA服务器51进行与使用网络切片60的UE 20相关的辅认证处理。
在图2的结构示例中,AUSF 42和NEF 44被配置为中继在AMF 31和AAA服务器51之间传输的数据,但是与AUSF 42和NEF 44不同的另一独立节点装置(未示出)可被配置为中继数据。此外,通信系统可以不包括NEF 44,并且AUSF 42可被配置为中继在AMF 31和AAA服务器51之间传输的数据。中继在AMF 31和AAA服务器51之间传输的数据的节点装置可以是AAA代理功能(AAA-F)。
然后,将通过使用图3来说明与UE 20相关的登记处理的流程。首先,UE 20向AMF31发送登记请求消息(S11)。登记请求包括请求NSSAI。请求NSSAI是从UE 20提供至服务PLMN 30的NSSAI。换句话说,请求NSSAI是指示UE 20期望在服务PLMN 30中使用或连接的网络切片的NSSAI。单一网络切片选择辅助信息(S-NSSAI)是指示一个网络切片的识别信息,并且多个S-NSSAI可以包括在NSSAI中。
注意,AMF 31可以从登记请求消息(S11)之外的消息获取请求NSSAI。例如,在步骤S12中,AMF 31向UE 20发送NAS安全模式命令消息,并且UE20向AMF 31返回NAS安全模式完成消息作为对NAS安全模式命令消息的响应。在这种情况下,UE 20可以在NAS安全模式完成消息中设置请求NSSAI,并且AMF 31可以获取请求NSSAI。此外,例如,在步骤S12之前,AMF31可以向UE 20发送身份请求消息,并且UE 20可以向AMF 31返回身份响应消息作为对身份请求消息的响应。在这种情况下,UE 20可以在身份响应消息中设置请求NSSAI,并且AMF 31可以获取请求NSSAI。
此外,AMF 31可以从除UE 20之外的任何节点装置接收包括请求NSSAI的消息,并且可以获取请求NSSAI。例如,任何节点装置可以接收从UE 20发送的包括请求NSSAI的消息。在这种情况下,AMF 31可以通过从任何节点装置接收包括请求NSSAI的消息来获取请求NSSAI。
接着,在UE 20、AMF 31和AUSF 42中,进行用于接入现有PLMN的安全过程(S12)。现有PLMN例如是服务PLMN 30和HPLMN 40。具体地,在步骤S12中,进行与UE 20相关的主认证处理。例如,AMF 31通过使用从AUSF42接收到的认证信息来进行与UE 20相关的主认证处理。例如,AMF 31从AUSF 42接收到的认证信息也可被称为3GPP凭证。换句话说,AMF 31从AUSF 42接收到的认证信息可以是在3GPP中确定的认证信息。例如,3GPP凭证可以包括作为UE 20的用户ID的订阅永久标识符(SUPI)以及在UE 20接入服务PLMN 30时使用的认证信息。
例如,主认证处理是对AMF 31和UE 20之间所进行的认证和密钥协商(AKA)中的SUPI进行认证。换句话说,AMF 31对UE 20和AMF 31之间所进行的AKA中的指示UE 20的SUPI进行认证。此外,主认证处理可以包括与UE20相关的授权处理。例如,主认证处理可以包括UE 20通过使用从UDM 41获取的UE 20的订户信息来授权UE 20使用服务PLMN 30。换句话说,AMF 31可以通过使用从UDM 41获取的UE 20的订户信息来授权UE 20使用服务PLMN 30。主认证处理可被称为主认证和主授权处理。
接着,AMF 31向UDM 41发送Nudm_SDM_Get消息(S13)。接着,UDM 41向AMF 31发送Nudm_SDM_Get响应消息(S14)。Nudm_SDM_Get响应消息包括订阅S(单个)-NSSAI。S-NSSAI是指示一个网络切片的识别信息。订阅S-NSSAI是指示订户信息中所包括的网络切片的识别信息。多个订阅S-NSSAI(订阅S-NSSAI)可以包括在Nudm_SDM_Get响应消息中。
接着,AMF 31向NSSF 43发送Nnssf_NSSelection_Get消息(S15)。接着,NSSF 43向AMF 31发送Nnssf_NSSelection_Get响应消息(S16)。Nnssf_NSSelection_Get响应消息包括允许NSSAI。允许NSSAI包括多个订阅S-NSSAI中的与可被UE 20在服务PLMN 30中使用的网络切片有关的识别信息(S-NSSAI)。多个S-NSSAI(S-NSSAI)可被包括在允许NSSAI中。这里,假定允许NSSAI中所包括的S-NSSAI的数量小于Nudm_SDM_Get响应消息中所包括的多个订阅S-NSSAI的数量。换句话说,假定允许NSSAI中所包括的S-NSSAI是Nudm_SDM_Get响应消息中所包括的多个订阅S-NSSAI的一部分。例如,NSSF 43可以从UDM 41获取与UE 20相关的订阅S-NSSAI,并且管理指示可被UE 20在服务PLMN 30中使用的网络切片的S-NSSAI。
接着,AMF 31检查是否在允许NSSAI中所包括的各S-NSSAI所指示的网络切片中应用辅认证处理(S17)。AMF 31可以通过使用策略服务器等来检查是否在允许NSSAI中所包括的各网络切片中应用辅认证处理。例如,在第三方网络中,还存在包括当使用第三方网络所管理的网络切片时不应用辅认证处理的策略的第三方网络。
策略服务器可以管理与各网络切片是否请求与UE 20相关的辅认证相关的信息。此外,在除策略服务器之外的节点装置中,可以管理与是否请求与UE 20相关的辅认证相关的信息。在这种情况下,AMF 31可以通过使用管理与是否请求与UE 20相关的辅认证相关的信息的节点装置来进行步骤S17中的检查。
例如,AMF 31可以通过使用UDM 41来在步骤S17中进行检查。在这种情况下,AMF31可以从Nudm_SDM_Get响应消息(S14)接收与是否在订阅S-NSSAI所指示的网络切片中应用辅认证处理相关的信息。此外,AMF 31可以通过使用所接收到的信息来在步骤S17中进行检查。
接着,在UE 20、AMF 31、AUSF 42和AAA服务器51中,进行用于接入应用了辅认证处理的网络切片60的安全过程(S18)。具体地,在步骤S18中,进行与UE 20相关的辅认证处理。例如,在辅认证中,可以使用第三方所管理的认证信息。第三方所管理的认证信息可以包括当UE 20使用网络切片60时使用的用户ID以及在AAA服务器51中管理的密码。
在辅认证处理中,可以进行使用可扩展认证协议(EAP)的认证过程。例如,AMF 31向UE 20通知S-NSSAI,并发送用于请求发送S-NSSAI中使用的用户ID和密码的请求消息。此外,AMF 31经由AUSF 42将从UE 20接收到的用户ID和密码发送至AAA服务器51。AAA服务器51可以对从AUSF 42接收到的与UE 20相关的用户ID(即,UE 20)进行认证,并且进一步通过使用从UE 20接收到的用户ID和密码来授权UE 20使用网络切片60。辅认证处理可以包括对UE 20进行认证以及授权UE 20使用网络切片60。可选地,辅认证处理可被称为辅认证处理和辅授权处理。
在与UE 20相关的登记处理中,针对各网络切片进行辅认证处理。换句话说,在登记处理中使辅认证处理重复与允许NSSAI中所包括的S-NSSAI中的指示应用了辅认证处理的网络切片的S-NSSAI的数量相同的次数。
如以上所说明的,允许NSSAI中所包括的S-NSSAI的数量小于从UDM 41发送的订阅S-NSSAI的数量。此外,在允许NSSAI中所包括的S-NSSAI所指示的网络切片中,还存在未应用辅认证处理的网络切片。因此,应用了辅认证处理的网络切片的数量小于允许NSSAI中所包括的S-NSSAI所指示的网络切片的数量。作为结果,在图2的通信系统中,在与UE 20相关的登记处理中进行的辅认证处理的次数小于在辅认证处理被重复与从UDM 41发送的订阅S-NSSAI的数量相同的次数的情况下的辅认证处理的次数。以这种方式,与辅认证处理被重复与订阅S-NSSAI的数量相同的次数的情况相比,UE 20、AMF 31、AUSF 42和AAA服务器51可以进一步减少登记处理中辅认证处理所需的时间。此外,UE 20、AMF 31、AUSF 42和AAA服务器51可以减少辅认证处理所需的处理负荷。
此外,针对各接入网络进行在核心网络中登记UE 20的处理。因此,UE20可以经由诸如3GPP接入和非3GPP接入等的各接入网络来向AMF 31发送登记请求消息。3GPP接入是支持在3GPP中确定的无线通信方法的接入网络。非3GPP接入是支持与在3GPP中确定的无线通信方法不同的无线通信方法的接入网络。
AMF 31经由3GPP接入和非3GPP接入中的任一个来从UE 20接收登记请求消息,并进行辅认证。例如,假定AMF 31经由3GPP接入接收登记请求消息,并进行辅认证。这里,在AMF 31经由非3GPP接入接收登记请求消息的情况下,可以不进行并且可以省略已进行与UE20相关的辅认证的网络切片中的辅认证。以这种方式,可以防止以重叠方式对同一网络切片中的同一UE进行认证。以这种方式,与不省略辅认证处理的情况相比,可以减少登记处理中辅认证处理所需的时间,并且可以减少辅认证处理所需的处理负荷。与基于经由非3GPP接入接收到的登记请求消息进行辅认证的情况相同,也可以省略基于经由3GPP接入接收到的登记请求消息的辅认证。
此外,在与UE 20的S-NSSAI相关的辅认证失败的情况下,AMF 31可以将在辅认证成功的情况下在允许N-SSAI中被提供至UE 20的S-NSSAI替换为另一S-NSSAI,并可以将该S-NSSAI提供至UE 20。例如,替换后的S-NSSAI可以是默认S-NSSAI。此外,替换后的S-NSSAI可被提供有指示S-NSSAI已被替换的标识符和指示替换前的S-NSSAI的标识符。UE 20认识到,对替换后的S-NSSAI所指示的网络切片的接入被授权。以这种方式,AMF 31可以防止UE20不能接入任何网络切片的情形。换句话说,AMF 31可以引导不能被认证的UE 20,使得UE20接入特定网络切片。
(第三示例性实施例)
然后,将通过使用图4来说明根据第三示例性实施例的通信终端70的结构示例。通信终端70可以是由执行存储器中所存储的程序的处理器操作的计算机装置。此外,第一示例性实施例中所说明的核心网络装置10用作与通信终端70通信的核心网络装置。
通信终端70包括控制单元71和通信单元72。控制单元71和通信单元72可以是由执行存储器中所存储的程序的处理器进行处理的软件或模块。可选地,控制单元71和通信单元72可以是诸如电路或芯片等的硬件。
控制单元71在用于在核心网络中登记通信终端70的登记处理期间生成指示是否可以进行与判断通信终端70是否是被许可使用网络切片的通信终端的认证处理相关联的处理的能力信息。
判断通信终端是否是被许可使用网络切片的通信终端的认证处理与辅认证处理相对应。与判断通信终端是否是被许可使用网络切片的通信终端的认证处理相关联的处理包括由通信终端70在辅认证处理中接收从核心网络装置10发送的消息等的处理。此外,与判断通信终端是否是被许可使用网络切片的通信终端的认证处理相关联的处理包括读取针对所接收到的消息设置的参数等的处理。此外,与判断通信终端是否是被许可使用网络切片的通信终端的认证处理相关联的处理包括向核心网络装置10发送消息或者对核心网络装置10进行响应以正常继续辅认证处理的处理。
通信单元72将控制单元71中所生成的能力信息发送至核心网络装置10。
核心网络装置10判断从通信终端70接收到的能力信息是否指示通信终端70可以进行与辅认证处理相关联的处理。在核心网络装置10判断为通信终端70可以进行与辅认证处理相关联的处理的情况下,核心网络装置10在用于在核心网络中登记通信终端70的登记处理期间进行与通信终端70相关的辅认证处理。在核心网络装置10没有从通信终端70接收到能力信息的情况下,核心网络装置10可以判断为通信终端70不能进行与辅认证处理相关联的处理。
例如,在核心网络装置10在不能进行与辅认证相关联的处理的通信终端上进行辅认证处理的情况下,核心网络装置10不能从通信终端接收辅认证处理所需的信息。换句话说,即使辅认证将失败,核心网络装置10也浪费与辅认证处理相关的时间。
另一方面,根据第三示例性实施例的通信终端70可以向核心网络装置10发送指示是否可以进行与辅处理相关联的处理的能力信息。此外,核心网络装置10在用于在核心网络中登记通信终端70的登记处理期间不对判断为不能进行与辅处理相关联的处理的通信终端70进行与通信终端70相关的辅认证处理,并通过考虑辅认证处理成功或失败来继续处理。以这种方式,可以减少与辅认证处理相关的时间和处理负荷。
对于判断为不能进行与辅处理相关联的处理的通信终端70,核心网络装置10可以针对各网络切片判断辅认证处理是被视为成功还是被视为失败。例如,某个S-NSSAI可被视为成功,而其它S-NSSAI可被视为失败。
此外,通信终端70进行接着指示的通信方法。首先,通信终端70在用于在核心网络中登记通信终端的登记处理期间生成指示是否可以进行与判断通信终端是否是被许可使用网络切片的通信终端的第二认证处理相关联的处理的能力信息。接着,通信终端70将能力信息发送至核心网络装置。
然后,将通过使用图5来说明与UE 80相关的登记处理的流程。UE 80与通信终端70相对应。首先,UE 80向AMF 31发送登记请求消息(S21)。登记请求包括请求NSSAI和UE能力。UE能力与指示UE 80是否可以进行与辅认证处理相关联的处理的能力信息相对应。UE能力可以由安全能力或其它表现来表示。
注意,AMF 31可以从除登记请求消息(S21)之外的消息获取请求NSSAI和/或UE能力。例如,在步骤S22中,当AMF 31向UE 80发送NAS安全模式命令消息时,UE 80向AMF 31返回NAS安全模式完成消息作为对NAS安全模式命令消息的响应。在这种情况下,UE 80可以在NAS安全模式完成消息中设置请求NSSAI和/或UE能力,并且AMF 31可以获取请求NSSAI和/或UE能力。此外,例如,在步骤S22之前,当AMF 31向UE 80发送身份请求消息时,UE80可以向AMF 31返回身份响应消息作为对身份请求消息的响应。在这种情况下,UE 80可以在身份响应消息中设置请求NSSAI和/或UE能力,并且AMF31可以获取请求NSSAI和/或UE能力。
此外,AMF 31可以从除UE 80之外的任何节点装置接收包括请求NSSAI和/或UE能力的消息,并且可以获取请求NSSAI和/或UE能力。例如,任何节点装置可以接收从UE 80发送的包括请求NSSAI和/或UE能力的消息。在这种情况下,AMF 31可以通过从已接收到消息的任何节点装置接收包括请求NSSAI和/或UE能力的消息,来获取请求NSSAI和/或UE能力。
步骤S22至S27与图3中的步骤S12至S17相同,因此将省略其详细说明。
接着,在满足预定要求的情况下,AMF 31进行步骤S28中的辅认证,并且在不满足预定要求的情况下,AMF 31不进行步骤S28中的辅认证。在满足预定要求的情况下,可以指示可进行与辅认证处理相关联的处理,并且请求连接的网络切片是应用了辅认证的网络切片。在不满足预定要求的情况下,可以不指示可进行与辅认证处理相关联的处理,或者请求连接的网络切片不是应用了辅认证的网络切片。
不进行辅认证的AMF 31可以指示不进行使用EAP的认证过程。例如,不进行辅认证的AMF 31可以指示用于请求发送S-NSSAI所指示的网络切片中所使用的用户ID和密码的请求消息没有从AMF 31发送至UE 80。
此外,不进行辅认证的AMF 31可以指示AMF 31响应于登记请求消息(S21)而返回包括特定原因码的登记拒绝消息。特定原因码可被称为特定5GMM原因值。例如,特定原因码可以意味着AMF 31不进行辅认证,或者可以意味着AMF 31判断为UE 80不能进行与辅认证处理相关联的处理。
此外,在接收到包括这种特定原因码的登记拒绝消息的情况下,UE 80可以改变请求NSSAI中所包括的S-NSSAI,并发送登记请求消息(S21)。例如,改变后的S-NSSAI可以是默认S-NSSAI。可选地,UE 80可以选择与登记请求消息被发送至的PLMN不同的另一PLMN,改变PLMN,并发送登记请求消息(S21)。
图5示出:在步骤S27中,AMF 31检查是否在允许NSSAI中包括的各S-NSSAI所指示的网络切片中应用了辅认证处理,但不限于此。例如,AMF31可以检查是否在步骤S24中接收到的多个订阅S-NSSAI中的各订阅S-NSSAI所指示的网络切片中应用了辅认证处理。
如以上所说明的,根据第三示例性实施例的UE 80可以向AMF 31发送指示是否可以进行与辅认证处理相关联的处理的UE能力。以这种方式,AMF 31仅在UE 80可以进行与辅认证处理相关联的处理的情况下才对UE 80进行辅认证。作为结果,在UE 80不能进行与辅认证相关联的处理的情况下,可以减少与辅认证处理相关的时间和处理负荷。
(第四示例性实施例)
然后,将通过使用图6来说明与UE 90相关的登记处理的流程。假定UE 90具有与图4所示的通信终端70相同的结构。
首先,UE 90向AMF 31发送登记请求消息(S31)。登记请求包括与作为UE 90紧接在登记处理完成之后接入的网络切片的优先网络切片有关的信息。优先网络切片可被称为具有高紧急度的网络切片。优先网络切片可以是一个,或者可以是两个或更多个。例如,在多个S-NSSAI被包括在请求NSSAI中的情况下,请求NSSAI可以包括指示优先网络切片的S-NSSAI以及指示并非优先网络切片的网络切片的S-NSSAI。紧接在登记处理完成之后可以例如是在登记处理完成之后经过预定时间段之前的定时。
步骤S32至S37与图5中的步骤S22至S27相同,因此将省略其详细说明。
接着,AMF 31对满足预定要求的网络切片进行辅认证,并且对不满足预定要求的网络切片不进行辅认证(S38)。
例如,AMF 31在步骤S38中对作为优先网络切片并且作为应用了辅认证的网络切片的网络切片进行辅认证。在这种情况下,AMF 31在步骤S38中不对并非优先网络切片并且是应用了辅认证的网络切片的网络切片进行辅认证。换句话说,AMF 31不对并非优先网络切片并且是应用了辅认证的网络切片的网络切片进行登记处理中的辅认证。
针对并非优先网络切片并且是应用了辅认证的网络切片的网络切片的辅认证可以在UE 90首次接入该网络切片时进行。换句话说,针对并非优先网络切片并且是应用了辅认证的网络切片的网络切片的辅认证可以在UE 90与该网络切片间建立PDU会话时进行。
此外,如图5中所说明的,在UE 90向AMF 31发送UE能力以及与优先网络切片有关的信息的情况下,AMF 31可以根据以下要求进行辅认证。例如,在UE 90可以进行与辅认证相关联的处理的情况下,AMF 31可以对作为优先网络切片并且应用了辅认证的网络切片进行辅认证。换句话说,在UE 90不能进行与辅认证相关联的处理的情况下,AMF 31在作为优先网络切片并且应用了辅认证的网络切片中可以不进行与UE 90相关的辅认证。
如以上所说明的,根据第四示例性实施例的UE 90可以向AMF 31发送指示优先网络切片的信息。以这种方式,AMF 31可以在未进行与在步骤S37中被判断为应用了辅认证的网络切片的所有网络切片相关的辅认证的情况下仅对优先网络切片进行辅认证。作为结果,与AMF 31对所有网络切片进行辅认证的情况相比,在AMF 31仅对优先网络切片进行辅认证的情况下,可以减少与辅认证相关的时间,并且还可以减少与辅认证处理相关的处理负荷。
(第五示例性实施例)
然后,将通过使用图7来说明根据第五示例性实施例的PDU会话建立期间的认证处理的流程。在图7中,将说明图2中所说明的通信系统中的处理流程。在独立进行登记处理中的辅认证处理和PDU会话建立期间的认证处理的情况下,发生以下问题。
PDU会话建立期间的认证处理由SMF启动。此时,在SMF没有认识到在登记处理中进行了特定网络切片中的UE的辅认证处理的情况下,SMF在PDU会话建立期间进行特定网络切片中的UE的辅认证处理。因此,发生在登记处理和PDU会话建立期间以重叠方式进行辅认证处理的问题。
因此,在第五示例性实施例中,AMF 31向V-SMF 32或H-SMF 45通知与已进行辅认证的网络切片相关的信息。以这种方式,避免了在登记处理和PDU会话建立期间以重叠方式进行辅认证处理。
首先,UE 20向AMF 31发送包括PDU会话建立请求的NAS消息(S41)。PDU会话建立请求包括指示网络切片是连接目的地的S-NSSAI。
接着,AMF 31选择V-SMF 32,并向V-SMF 32发送Nsmf_PDUSession_CreateSMContext请求(S42)。可以代替Nsmf_PDUSession_CreateSMContext请求而发送Nsmf_PDUSession_UpdateSMContext请求。
Nsmf_PDUSession_CreateSMContext请求包括UE 20的订阅永久标识符(SUPI)、S-NSSAI以及指示已进行S-NSSAI所指示的网络切片中的UE 20的认证处理的标志。S-NSSAI是在步骤S41中接收到的消息中所包括的S-NSSAI。AMF 31在Nsmf_PDUSession_CreateSMContext请求中包括标志,并因此向V-SMF 32通知已进行特定网络切片中的UE 20的辅认证。
接着,V-SMF 32向AMF 31发送Nsmf_PDUSession_CreateSMContext响应作为对Nsmf_PDUSession_CreateSMContext请求的响应(S43)。
接着,V-SMF 32向H-SMF 45发送在步骤S42中接收到的Nsmf_PDUSession_CreateSMContext请求(S44)。H-SMF 45可以通过接收Nsmf_PDUSession_CreateSMContext请求来判断是否已进行S-NSSAI所指示的网络切片中的UE 20的辅认证处理。
接着,H-SMF 45从UDM 41获取与Nsmf_PDUSession_CreateSMContext请求中所包括的SUPI相对应的订户数据(S45)。
接着,在Nsmf_PDUSession_CreateSMContext请求中不包括标志的情况下,H-SMF45开始EAP认证以进行与UE 20相关的辅认证处理(S46)。另一方面,在Nsmf_PDUSession_CreateSMContext请求中包括标志的情况下,H-SMF45判断为已进行与UE 20相关的认证处理,并且不在步骤S46中开始EAP认证。
然后,将通过使用图8来说明与图7中不同的根据第五示例性实施例的PDU会话建立期间的认证处理的流程。
首先,在V-SMF 32和UPF 33之间进行N4会话建立(S51)。接着,V-SMF 32经由UPF33向AAA服务器51发送认证/授权请求(S52)。接着,AAA服务器51经由UPF 33向V-SMF 32发送认证/授权响应(S53)。接着,V-SMF 32向AMF 31发送包括从AAA服务器51发送的认证消息的Namf_Communication_N1N2Message传送(S54)。
接着,AMF 31向V-SMF 32发送作为对Namf_Communication_N1N2Message传送的响应的响应(S55)。AMF 31在该响应中包括指示已进行UE 20需要连接至的网络切片中的UE20的辅认证处理的标志。
接着,AMF 31向UE 20发送包括认证消息的NAS SM传输(S56)。接着,UE 20向AMF31发送包括认证消息的NAS SM传输(S57)。接着,AMF 31向V-SMF 32发送包括认证消息的Nsmf_PDUSession_UpdateSMContext(S58)。接着,V-SMF 32向AMF 31发送响应(S59)。
这里,在V-SMF 32在步骤S55中尚未接收到指示已进行UE 20的辅认证处理的标志的情况下,V-SMF 32经由UPF 33向AAA服务器51发送认证/授权请求(S60)。认证/授权请求包括认证消息。在AAA服务器51进行特定网络切片中的UE 20的认证处理之后,AAA服务器51经由UPF 33向V-SMF 32发送认证/授权响应(S61)。
在步骤S55中,在V-SMF 32已接收到指示已进行UE 20需要连接至的网络切片中的UE 20的辅认证处理的标志的情况下,不进行步骤S60之后的处理。
在图8中,说明了在步骤S55的响应中包括标志的处理,但是标志可以包括在步骤S58中的Nsmf_PDUSession_UpdateSMContext中。可选地,AMF 31可以在进行登记处理后而不是在PDU会话建立期间独立于PDU会话建立的处理向V-SMF 32或H-SMF 45发送标志。在这种情况下,V-SMF 32或H-SMF45可以不进行并且可以省略S52之后的处理。
如以上所说明的,AMF 31可以向V-SMF 32或H-SMF 45通知与已进行的辅认证处理相关的信息。作为结果,可以避免在登记处理和PDU会话建立期间以重叠方式进行辅认证处理。以这种方式,可以减少与辅认证相关的时间,并且还可以减少与辅认证处理相关的处理负荷。
注意,本发明不限于上述的示例性实施例,并且可以在不脱离本发明的范围的情况下进行适当修改。
然后,以下将说明上述的多个示例性实施例中所说明的核心网络装置10、AMF 31、SMF、通信终端70、UE 20、UE 80和UE 90的结构示例。
图9是示出通信终端70、UE 20、UE 80和UE 90的结构示例的框图。射频(RF)收发器1101进行用于与基站通信的模拟RF信号处理。RF收发器1101所进行的模拟RF信号处理包括上变频、下变频和放大。RF收发器1101耦接至天线1102和基带处理器1103。换句话说,RF收发器1101从基带处理器1103接收调制符号数据(或OFDM符号数据),生成发送RF信号,并将发送RF信号供给至天线1102。此外,RF收发器1101基于天线1102所接收到的接收RF信号来生成基带接收信号,并将该基带接收信号供给至基带处理器1103。
基带处理器1103进行用于无线通信的数字基带信号处理(数据面处理)和控制面处理。数字基带信号处理包括(a)数据压缩/解压缩、(b)数据的分段/级联以及(c)传输格式(传输帧)的生成/分解。此外,数字基带信号处理包括(d)传输路径编码/解码、(e)调制(符号映射)/解调、以及(f)通过快速傅立叶逆变换(IFFT)的OFDM符号数据(基带OFDM信号)的生成等。另一方面,控制面处理包括层1(例如,发送电力控制)、层2(例如,无线资源管理和混合自动重传请求(HARQ)处理)和层3(例如,附接、移动以及与呼叫管理相关的信令)的通信管理。
例如,在LTE和5G的情况下,基带处理器1103的数字基带信号处理可以包括分组数据汇聚协议(PDCP)层、无线电链路控制(RLC)层、MAC层和物理层的信号处理。此外,基带处理器1103的控制面处理可以包括非接入层(NAS)协议、RRC协议和MAC CE的处理。
基带处理器1103可以包括进行数字基带信号处理的调制解调处理器(例如,数字信号处理器(DSP))以及进行控制面处理的协议栈处理器(例如,中央处理单元(CPU)或微处理单元(MPU))。在这种情况下,进行控制面处理的协议栈处理器可以与后述的应用处理器1104通用。
应用处理器1104也称为CPU、MPU、微处理器或处理器核心。应用处理器1104可以包括多个处理器(多个处理器核心)。应用处理器1104通过执行从存储器1106或未示出的存储器读取的系统软件程序(操作系统(OS))来实现通信终端70、UE 20、UE 80和UE 90的各种功能。可选地,应用处理器1104通过执行从存储器1106或未示出的存储器读取的各种应用程序来实现通信终端70、UE 20、UE 80和UE 90的各种功能。应用程序可以例如是呼叫应用、Web浏览器、邮件程序、照相机操作应用或音乐再现应用。
在一些安装中,如图9中的虚线(1105)所指示的,基带处理器1103和应用处理器1104可以集成在一个芯片上。换句话说,基带处理器1103和应用处理器1104可被安装为一个片上系统(SoC)装置1105。SoC装置也可被称为系统大规模集成(LSI)或芯片组。
存储器1106是易失性存储器、非易失性存储器、或易失性存储器和非易失性存储器的组合。存储器1106可以包括物理上独立的多个存储器装置。易失性存储器例如是静态随机存取存储器(SRAM)、动态RAM(DRAM)、或SRAM和DRAM的组合。非易失性存储器是掩模只读存储器(MROM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、硬盘驱动器、或MROM、EEPROM、闪速存储器和硬盘驱动器的任意组合。例如,存储器1106可以包括可从基带处理器1103、应用处理器1104和SoC 1105接入的外部存储器装置。存储器1106可以包括集成在基带处理器1103、应用处理器1104或SoC 1105中的内置存储器装置。此外,存储器1106可以包括通用集成电路卡(UICC)中的存储器。
存储器1106可以存储包括用于进行上述的多个示例性实施例中所说明的通信终端70、UE 20、UE 80和UE 90的处理的命令组和数据的软件模块(计算机程序)。在一些安装中,基带处理器1103或应用处理器1104可被配置为通过从存储器1106读取软件模块并执行软件模块来进行上述的示例性实施例中所说明的处理。
图10是示出核心网络装置10、AMF 31和SMF的结构示例的框图。参考图10,核心网络装置10、AMF 31和SMF包括网络接口1201、处理器1202和存储器1203。网络接口1201用于与构成通信系统的其它网络节点装置通信。网络接口1201可以例如包括符合IEEE 802.3系列的网络接口卡(NIC)。
处理器1202通过从存储器1203读取软件(计算机程序)并执行该软件来进行通过使用上述的示例性实施例中的序列图和流程图而说明的核心网络装置10、AMF 31和SMF的处理。处理器1202可以例如是微处理器、微处理单元(MPU)或中央处理单元(CPU)。处理器1202可以包括多个处理器。
存储器1203由易失性存储器和非易失性存储器的组合构成。存储器1203可以包括远离处理器1202配置的存储器。在这种情况下,处理器1202可以经由未示出的I/O接口接入存储器1203。
在图10的示例中,存储器1203用于存储软件模块组。处理器1202可以通过从存储器1203读取软件模块组并执行软件模块组来进行上述的示例性实施例中所说明的核心网络装置10、AMF 31和SMF的处理。
如通过使用图10所说明的,核心网络装置10、AMF 31和SMF中所包括的各处理器执行包括用于使计算机进行通过使用附图所说明的算法的命令组的一个或多个程序。
在上述的示例中,通过使用各种类型的非暂时性计算机可读介质来存储程序,并且可以将程序供给至计算机。非暂时性计算机可读介质包括各种类型的有形存储介质。非暂时性计算机可读介质的示例包括磁记录介质、光磁记录介质(例如,光磁盘)、CD-ROM(只读存储器)、CD-R、CD-R/W和半导体存储器。磁记录介质可以例如是软盘、磁带和硬盘驱动器。半导体存储器可以例如是掩模ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、闪速ROM和随机存取存储器(RAM)。此外,程序可以由各种类型的暂时性计算机可读介质供给至计算机。暂时性计算机可读介质的示例包括电信号、光信号和电磁波。暂时性计算机可读介质可以经由诸如电线和光纤等的有线通信路径或无线通信路径来向计算机供给程序。
本说明书中的用户设备(UE)(或包括移动台、移动终端、移动装置或无线装置等)是经由无线接口而连接至网络的实体。
本说明书中的UE不限于专用通信装置,并且可以是如下的任何设备(包括本说明书中所描述的作为UE的通信功能)。
作为术语的“用户设备(UE)(作为3GPP中所使用的词)”、“移动站”、“移动终端”、“移动装置”和“无线终端”中的每一个意在是一般彼此同义的,并且可以是诸如终端、蜂窝电话、智能电话、平板电脑、蜂窝IoT终端和IoT装置等的独立移动台。
注意,可以理解,作为术语的“UE”和“无线终端”还包括长时间静止的装置。
此外,UE可以例如是生产设施、制造设施和/或能量相关机器(例如,锅炉、引擎、涡轮机、太阳能板、风力发电机、水力发电机、火力发电机、原子力发电机、蓄电池、原子力系统、原子力相关设备、重电设备、包括真空泵等的泵、压缩机、扇、吹风机、液压设备、气压设备、金属加工机器、机械手、机器人、机器人应用系统、工具、模具、辊、输送装置、升降装置、货运装置、纺织机器、缝纫机器、打印机、打印相关机器、造纸机器、化学机器、采矿机器、采矿相关机器、建设机器、建设相关机器、农业机器和/或器具、林业机器和/或器具、渔业机器和/或器具、安全和/或环境保护器具、拖拉机、轴承、精密轴承、链条、齿轮、动力传动装置、润滑装置、阀、管件和/或上述的任何设备或机器的应用系统)。
此外,UE可以例如是运输装置(例如,车辆、汽车、两轮车辆、自行车、火车、公共汽车、自行车推车、人力车、船舶和其它水运工具、飞机、火箭、卫星、无人机和气球等)。
此外,UE可以例如是信息通信装置(例如,电子计算机和相关装置、通信装置和相关装置和电子组件等)。
此外,UE可以例如是冷冻机、冷冻机应用产品和装置、商业和服务设备、自动售货机、自动服务机、办公室机器和装置、家用电气和电子机器设备(例如,语音设备、扬声器、无线电、视频设备、电视、多功能微波开合、电饭锅、咖啡机、洗碗机、干燥机、风扇、通气扇和相关产品、以及真空吸尘器等)。
此外,UE可以例如是电子应用系统或电子应用装置(例如,X射线装置、粒子加速装置、放射性物质应用装置、声波应用装置、电磁应用装置和电力应用装置等)。
此外,UE可以例如是电灯泡、照明、称重机、分析设备、测试机和测量机器(例如,烟雾报警器、人类报警传感器、运动传感器和无线标签等)、手表或时钟、物理和化学机器、光学机器、医疗设备和/或医疗系统、武器、餐具或手工具等。
此外,UE可以例如是个人数字助理或包括无线通信功能的装置(例如,无线卡和无线模块等被附接或插入的电子装置(例如,个人计算机和电子测量仪器等))。
此外,UE可以例如是在使用有线和无线通信技术的“物联网(IoT)”中提供以下应用、服务和解决方案的装置或该装置的一部分。
IoT装置(或事物)包括使得能够在装置之间以及与其它通信装置之间进行数据收集和数据交换的适当电子设备、软件、传感器和网络连接等。
此外,IoT装置可以是遵循内部存储器中所存储的软件指令的自动化设备。
此外,IoT装置可以在无需人类监督或处理的情况下操作。
此外,IoT装置可以是长时间配备的装置以及/或者长时间保持不活动状态。
此外,IoT装置可被安装为静止装置的一部分。IoT装置可以嵌入在非静止装置(例如,车辆等)中,或者可以附接至要监视/跟踪的动物和人。
可以理解,IoT技术可以安装在可连接至通信网络的任何通信装置上,该通信网络与人类的输入或存储器中所存储的软件命令无关地发送和接收数据。
可以理解,IoT装置可被称为机器类型通信(MTC)装置、机器到机器(M2M)通信装置或窄带IoT(NB-IoT)UE。
此外,可以理解,UE可以支持一个或多个IoT或MTC应用。
下表中列出MTC应用的一些示例(来源:3GPP TS22.368 V13.2.0(2017-01-13)附录B,其内容作为引用而并入本申请中)。该列表并非详尽的,并且例如指示MTC应用。
应用、服务和解决方案可以例如是移动虚拟网络运营商(MVNO)服务/系统、防灾无线服务/系统、专用无线电话(专用小交换机(PBX))服务/系统、PHS/数字无绳电话服务/系统、销售点(POS)系统、广告发送服务/系统、多播(多媒体广播和多播服务(MBMS))服务/系统、车辆到一切(V2X:车辆到车辆通信以及道路到车辆和行人到车辆通信)服务/系统、列车移动无线服务/系统、位置信息相关服务/系统、灾难/紧急无线社区服务/系统、物联网(IoT)服务/系统、通信服务/系统、视频分发服务/系统、毫微微蜂窝应用服务/系统、LTE语音(VoLTE)服务/系统、无线标签服务/系统、计费服务/系统、无线电点播服务/系统、漫游服务/系统、用户行为监视服务/系统、通信运营商/通信NW选择服务/系统、功能限制服务/系统、概念证明(PoC)服务/系统、终端特定个人信息管理服务/系统、终端特定显示和视频服务/系统、终端特定非通信服务/系统以及自组织NW/延迟容忍网络(DTN)服务/系统等。
注意,上述的UE的类别仅仅是本说明书中所描述的技术思想和示例性实施例的应用示例。本发明不限于这些示例,当然,本领域技术人员可以进行各种修改。
尽管已经示例性实施例描述了本申请的发明,但是本申请的发明不限于上述示例性实施例。可以在本发明的范围内对本申请的发明的结构和细节进行本领域技术人员可理解的各种修改。
本申请基于并要求2018年9月28日提交的日本专利申请2018-185420的优先权的权益,其公开内容通过引用而整体并入于此。
上述示例性实施例的一部分或全部也可以如以下的补充说明中所述,但不限于此。
(补充说明1)
一种核心网络装置,包括:
第一认证部件,用于在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
通信部件,用于接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及
第二认证部件,用于在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
(补充说明2)
根据补充说明1所述的核心网络装置,其中,在所述许可列表信息中包括多个所述网络切片的情况下,所述第二认证部件被配置为判断是否需要在各网络切片中进行所述第二认证处理、并且针对需要进行所述第二认证处理的各网络切片进行所述第二认证处理。
(补充说明3)
根据补充说明1或2所述的核心网络装置,其中,所述通信部件被配置为向与所述网络切片相关联的认证服务器发送在所述通信终端使用所述网络切片时所使用的与所述通信终端有关的识别信息。
(补充说明4)
根据补充说明3所述的核心网络装置,其中,所述通信部件被配置为针对所述许可列表信息中所包括的各网络切片从所述通信终端获取与所述通信终端有关的识别信息。
(补充说明5)
根据补充说明1至4中任一项所述的核心网络装置,其中,在所述第二认证部件被配置为在所述通信终端经由第一接入网络在所述核心网络中登记所述通信终端的登记处理期间进行所述第二认证处理的情况下,所述第二认证部件被配置为在所述通信终端经由第二接入网络在所述核心网络中登记所述通信终端的登记处理期间省略所述第二认证处理。
(补充说明6)
根据补充说明1至5中任一项所述的核心网络装置,其中,在所述第二认证部件被配置为判断为所述通信终端不是被许可使用所述许可列表信息中所包括的网络切片的通信终端的情况下,所述第二认证部件被配置为向所述通信终端通知与预定网络切片有关的识别信息。
(补充说明7)
一种核心网络装置,包括:
通信部件,用于在用以在核心网络中登记通信终端的登记处理期间,从所述通信终端接收包括指示所述通信终端是否支持切片特定认证和授权的信息的登记请求消息;以及
认证部件,用于在所述信息指示所述通信终端支持切片特定认证和授权的情况下,进行与所述切片特定认证和授权相关的处理。
(补充说明8)
根据补充说明7所述的核心网络装置,其中,所述认证部件被配置为在所述信息指示所述通信终端不支持切片特定认证和授权的情况下,不进行与所述切片特定认证和授权相关的处理。
(补充说明9)
根据补充说明7或8所述的核心网络装置,其中,在所述认证部件被配置为不进行与所述切片特定认证和授权相关的处理的情况下,所述通信部件被配置为响应于所述登记请求消息而向所述通信终端发送包括特定原因码的登记拒绝消息。
(补充说明10)
一种通信终端,包括:
通信部件,用于向核心网络装置发送包括指示通信终端是否支持切片特定认证和授权的信息的登记请求消息。
(补充说明11)
根据补充说明10所述的通信终端,其中,在所述通信终端不支持所述切片特定认证和授权的情况下,接收所述登记请求消息的核心网络装置不进行与所述切片特定认证和授权相关的处理。
(补充说明12)
根据补充说明10或11所述的通信终端,其中,在所述核心网络装置被配置为不进行与所述切片特定认证和授权相关的处理的情况下,所述通信部件被配置为响应于所述登记请求消息而从所述核心网络装置接收包括特定原因码的登记拒绝消息。
(补充说明13)
一种核心网络装置,包括:
第一认证部件,用于在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
通信部件,用于从所述通信终端接收与期望使用的多个网络切片相关的信息以及与所述多个网络切片中优先使用的网络切片相关的信息;以及
第二认证部件,用于在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用优先使用的网络切片的通信终端的第二认证处理。
(补充说明14)
根据补充说明13所述的核心网络装置,其中,所述第二认证部件被配置为在所述登记处理完成后、在所述通信终端首次使用未进行所述第二认证处理的网络切片时进行所述第二认证处理。
(补充说明15)
一种通信终端,包括:
通信部件,用于在用以在核心网络中登记通信终端的登记处理期间,向核心网络装置发送与期望使用的多个网络切片相关的信息以及与所述多个网络切片中优先使用的网络切片相关的信息。
(补充说明16)
根据补充说明15所述的通信终端,其中,所述通信部件被配置为将与优先使用的网络切片相关的信息以及与不同于优先使用的网络切片的网络切片相关的信息包括在登记请求消息中,并发送所述登记请求消息。
(补充说明17)
一种通信系统,包括:
第一核心网络装置,其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理,在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理,以及发送指示进行所述第二认证处理的网络切片的信息;以及
第二核心网络装置,其被配置为接收指示进行所述第二认证处理的网络切片的信息,判断在所述登记处理完成后、在所述通信终端首次使用所述网络切片时是否进行与所述通信终端相关的所述第二认证处理,在未进行所述第二认证处理的情况下进行所述第二认证处理,以及在已进行所述第二认证处理的情况下不进行所述第二认证处理。
(补充说明18)
根据补充说明17所述的通信系统,其中,所述第一核心网络装置在PDU会话建立处理期间,发送指示进行所述第二认证处理的网络切片的信息。
(补充说明19)
一种核心网络装置中的认证方法,所述认证方法包括:
在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及
在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
(补充说明20)
一种通信终端中的通信方法,所述通信方法包括:
在用以在核心网络中登记通信终端的登记处理期间,生成指示是否能够进行与用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理相关联的处理的能力信息;以及
将所述能力信息发送至核心网络装置。
附图标记列表
10 核心网络装置
11 认证单元
12 认证单元
13 通信单元
20 UE
30 服务PLMN
31 AMF
32 V-SMF
33 UPF
40 HPLMN
41 UDM
42 AUSF
43 NSSF
44 NEF
45 H-SMF
46 UPF
50 第三方网络
51 AAA服务器
60 网络切片
70 通信终端
71 控制单元
72 通信单元
80 UE
90 UE
Claims (20)
1.一种核心网络装置,包括:
第一认证部件,用于在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
通信部件,用于接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及
第二认证部件,用于在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
2.根据权利要求1所述的核心网络装置,其中,在所述许可列表信息中包括多个所述网络切片的情况下,所述第二认证部件被配置为判断是否需要在各网络切片中进行所述第二认证处理、并且针对需要进行所述第二认证处理的各网络切片进行所述第二认证处理。
3.根据权利要求1或2所述的核心网络装置,其中,所述通信部件被配置为向与所述网络切片相关联的认证服务器发送在所述通信终端使用所述网络切片时所使用的与所述通信终端有关的识别信息。
4.根据权利要求3所述的核心网络装置,其中,所述通信部件被配置为针对所述许可列表信息中所包括的各网络切片从所述通信终端获取与所述通信终端有关的识别信息。
5.根据权利要求1至4中任一项所述的核心网络装置,其中,在所述第二认证部件被配置为在所述通信终端经由第一接入网络在所述核心网络中登记所述通信终端的登记处理期间进行所述第二认证处理的情况下,所述第二认证部件被配置为在所述通信终端经由第二接入网络在所述核心网络中登记所述通信终端的登记处理期间省略所述第二认证处理。
6.根据权利要求1至5中任一项所述的核心网络装置,其中,在所述第二认证部件被配置为判断为所述通信终端不是被许可使用所述许可列表信息中所包括的网络切片的通信终端的情况下,所述第二认证部件被配置为向所述通信终端通知与预定网络切片有关的识别信息。
7.一种核心网络装置,包括:
通信部件,用于在用以在核心网络中登记通信终端的登记处理期间,从所述通信终端接收包括指示所述通信终端是否支持切片特定认证和授权的信息的登记请求消息;以及
认证部件,用于在所述信息指示所述通信终端支持切片特定认证和授权的情况下,进行与所述切片特定认证和授权相关的处理。
8.根据权利要求7所述的核心网络装置,其中,所述认证部件被配置为在所述信息指示所述通信终端不支持切片特定认证和授权的情况下,不进行与所述切片特定认证和授权相关的处理。
9.根据权利要求7或8所述的核心网络装置,其中,在所述认证部件被配置为不进行与所述切片特定认证和授权相关的处理的情况下,所述通信部件被配置为响应于所述登记请求消息而向所述通信终端发送包括特定原因码的登记拒绝消息。
10.一种通信终端,包括:
通信部件,用于向核心网络装置发送包括指示通信终端是否支持切片特定认证和授权的信息的登记请求消息。
11.根据权利要求10所述的通信终端,其中,在所述通信终端不支持所述切片特定认证和授权的情况下,接收所述登记请求消息的核心网络装置不进行与所述切片特定认证和授权相关的处理。
12.根据权利要求10或11所述的通信终端,其中,在所述核心网络装置被配置为不进行与所述切片特定认证和授权相关的处理的情况下,所述通信部件被配置为响应于所述登记请求消息而从所述核心网络装置接收包括特定原因码的登记拒绝消息。
13.一种核心网络装置,包括:
第一认证部件,用于在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
通信部件,用于从所述通信终端接收与期望使用的多个网络切片相关的信息以及与所述多个网络切片中优先使用的网络切片相关的信息;以及
第二认证部件,用于在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用优先使用的网络切片的通信终端的第二认证处理。
14.根据权利要求13所述的核心网络装置,其中,所述第二认证部件被配置为在所述登记处理完成后、在所述通信终端首次使用未进行所述第二认证处理的网络切片时进行所述第二认证处理。
15.一种通信终端,包括:
通信部件,用于在用以在核心网络中登记通信终端的登记处理期间,向核心网络装置发送与期望使用的多个网络切片相关的信息以及与所述多个网络切片中优先使用的网络切片相关的信息。
16.根据权利要求15所述的通信终端,其中,所述通信部件被配置为将与优先使用的网络切片相关的信息以及与不同于优先使用的网络切片的网络切片相关的信息包括在登记请求消息中,并发送所述登记请求消息。
17.一种通信系统,包括:
第一核心网络装置,其被配置为在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理,在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理,以及发送指示进行所述第二认证处理的网络切片的信息;以及
第二核心网络装置,其被配置为接收指示进行所述第二认证处理的网络切片的信息,判断在所述登记处理完成后、在所述通信终端首次使用所述网络切片时是否进行与所述通信终端相关的所述第二认证处理,在未进行所述第二认证处理的情况下进行所述第二认证处理,以及在已进行所述第二认证处理的情况下不进行所述第二认证处理。
18.根据权利要求17所述的通信系统,其中,所述第一核心网络装置在PDU会话建立处理期间,发送指示进行所述第二认证处理的网络切片的信息。
19.一种核心网络装置中的认证方法,所述认证方法包括:
在用以在核心网络中登记通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可登记在所述核心网络中的通信终端的第一认证处理;
接收指示服务网络中能够被所述通信终端使用的至少一个网络切片的许可列表信息;以及
在用以在所述核心网络中登记所述通信终端的登记处理期间,进行用以判断所述通信终端是否是被许可使用所述许可列表信息中所包括的网络切片的通信终端的第二认证处理。
20.一种通信终端中的通信方法,所述通信方法包括:
在用以在核心网络中登记通信终端的登记处理期间,生成指示是否能够进行与用以判断所述通信终端是否是被许可使用网络切片的通信终端的第二认证处理相关联的处理的能力信息;以及
将所述能力信息发送至核心网络装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018185420 | 2018-09-28 | ||
JP2018-185420 | 2018-09-28 | ||
PCT/JP2019/037495 WO2020067112A1 (ja) | 2018-09-28 | 2019-09-25 | コアネットワーク装置、通信端末、通信システム、認証方法、及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112806042A true CN112806042A (zh) | 2021-05-14 |
Family
ID=69949927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980063728.XA Pending CN112806042A (zh) | 2018-09-28 | 2019-09-25 | 核心网络装置、通信终端、通信系统、认证方法和通信方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220046416A1 (zh) |
EP (1) | EP3860180A4 (zh) |
JP (2) | JP7099536B2 (zh) |
CN (1) | CN112806042A (zh) |
DE (1) | DE112019004201T5 (zh) |
MX (1) | MX2021003638A (zh) |
WO (1) | WO2020067112A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697963A (zh) * | 2022-03-29 | 2022-07-01 | 中国南方电网有限责任公司 | 终端的身份认证方法、装置、计算机设备和存储介质 |
TWI809888B (zh) * | 2021-06-24 | 2023-07-21 | 日商軟銀股份有限公司 | 通信系統、電腦可讀記憶媒體和通信控制方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2592356B (en) * | 2020-02-12 | 2022-07-27 | Samsung Electronics Co Ltd | Network security |
CN113630783B (zh) * | 2020-05-07 | 2023-11-03 | 华为技术有限公司 | 一种通信方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170367036A1 (en) * | 2016-06-15 | 2017-12-21 | Convida Wireless, Llc | Network Slice Discovery And Selection |
WO2018070689A1 (ko) * | 2016-10-11 | 2018-04-19 | 엘지전자(주) | 무선 통신 시스템에서의 반영형 서비스 퀄리티 적용 방법 및 이를 위한 장치 |
CN108401275A (zh) * | 2017-02-06 | 2018-08-14 | 财团法人工业技术研究院 | 用户设备注册方法、网络控制器与网络通信系统 |
WO2018171863A1 (en) * | 2017-03-21 | 2018-09-27 | Nokia Technologies Oy | Enhanced registration procedure in a mobile system supporting network slicing |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652813B2 (en) * | 2016-04-01 | 2020-05-12 | Ntt Docomo, Inc. | Slice management system and slice management method |
EP3487198A1 (en) * | 2016-07-15 | 2019-05-22 | Nec Corporation | Communication system, subscriber information management device, information acquisition method, non-transitory computer readable medium, and communication terminal |
RU2755258C2 (ru) * | 2017-01-27 | 2021-09-14 | Телефонактиеболагет Лм Эрикссон (Пабл) | Вторичная аутентификация пользовательского устройства |
JP6939052B2 (ja) | 2017-04-26 | 2021-09-22 | 富士フイルムビジネスイノベーション株式会社 | 周回体駆動装置、画像形成装置、周回体位置調整方法、および周回体位置調整プログラム |
WO2018231028A1 (ko) * | 2017-06-17 | 2018-12-20 | 엘지전자(주) | 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치 |
US11382145B2 (en) * | 2018-08-06 | 2022-07-05 | Huawei Technologies Co., Ltd. | Systems and methods to support group communications |
US11539699B2 (en) * | 2018-08-13 | 2022-12-27 | Lenovo (Singapore) Pte. Ltd. | Network slice authentication |
CN112740732A (zh) * | 2018-09-18 | 2021-04-30 | Oppo广东移动通信有限公司 | 用于网络切片鉴权的方法和设备 |
-
2019
- 2019-09-25 WO PCT/JP2019/037495 patent/WO2020067112A1/ja unknown
- 2019-09-25 JP JP2020549267A patent/JP7099536B2/ja active Active
- 2019-09-25 EP EP19866742.0A patent/EP3860180A4/en active Pending
- 2019-09-25 US US17/280,247 patent/US20220046416A1/en active Pending
- 2019-09-25 CN CN201980063728.XA patent/CN112806042A/zh active Pending
- 2019-09-25 MX MX2021003638A patent/MX2021003638A/es unknown
- 2019-09-25 DE DE112019004201.7T patent/DE112019004201T5/de active Pending
-
2022
- 2022-06-27 JP JP2022102410A patent/JP2022126821A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170367036A1 (en) * | 2016-06-15 | 2017-12-21 | Convida Wireless, Llc | Network Slice Discovery And Selection |
WO2018070689A1 (ko) * | 2016-10-11 | 2018-04-19 | 엘지전자(주) | 무선 통신 시스템에서의 반영형 서비스 퀄리티 적용 방법 및 이를 위한 장치 |
CN108401275A (zh) * | 2017-02-06 | 2018-08-14 | 财团法人工业技术研究院 | 用户设备注册方法、网络控制器与网络通信系统 |
WO2018171863A1 (en) * | 2017-03-21 | 2018-09-27 | Nokia Technologies Oy | Enhanced registration procedure in a mobile system supporting network slicing |
Non-Patent Citations (1)
Title |
---|
NOKIA, NOKIA SHANGHAI BELL: "S2-186613 "Slice Specific Authentication and Authorization using non 3GPP credentials - Solution"", 3GPP TSG_SA\\WG2_ARCH, no. 2 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI809888B (zh) * | 2021-06-24 | 2023-07-21 | 日商軟銀股份有限公司 | 通信系統、電腦可讀記憶媒體和通信控制方法 |
CN114697963A (zh) * | 2022-03-29 | 2022-07-01 | 中国南方电网有限责任公司 | 终端的身份认证方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3860180A4 (en) | 2021-09-01 |
EP3860180A1 (en) | 2021-08-04 |
JPWO2020067112A1 (ja) | 2021-08-30 |
MX2021003638A (es) | 2021-05-27 |
DE112019004201T5 (de) | 2021-06-02 |
JP2022126821A (ja) | 2022-08-30 |
WO2020067112A1 (ja) | 2020-04-02 |
JP7099536B2 (ja) | 2022-07-12 |
US20220046416A1 (en) | 2022-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7396405B2 (ja) | ユーザ装置に関する方法及びユーザ装置 | |
JP7447931B2 (ja) | Ueによって実行される方法及びamfによって実行される方法 | |
JP7099536B2 (ja) | コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法 | |
US11139887B2 (en) | System and method for radio link sharing | |
CN112806069A (zh) | 用于更新与统一接入控制相关的参数的过程 | |
JP7264284B2 (ja) | ネットワークノード、User Equipment、及びこれらの方法 | |
US20210329452A1 (en) | Core network device, access network device, communication terminal, communication system, and communication method | |
JP7272468B2 (ja) | Amfノード及びamfノードにおける方法 | |
WO2021132096A1 (ja) | Amfノード及びその方法 | |
CN115997475A (zh) | 通信终端的方法、通信终端、核心网设备的方法和核心网设备 | |
JP7380005B2 (ja) | 無線端末、コアネットワークノード、及びこれらの方法 | |
JP7327492B2 (ja) | 無線端末、及び通信方法 | |
CN114208241B (zh) | Amf节点及其方法 | |
CN114303404A (zh) | 核心网络节点、接入移动管理设备及通信方法 | |
WO2022070546A1 (ja) | コアネットワークノード、User Equipment、及びこれらの方法 | |
JP7428265B2 (ja) | 通信端末及びその方法 | |
WO2023054194A1 (ja) | 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法 | |
CN117221884B (zh) | 基站系统信息管理方法及系统 | |
WO2023054198A1 (ja) | 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法 | |
WO2022176426A1 (ja) | サーバ、要求エンティティ、及びこれらの方法 | |
WO2023054568A1 (ja) | Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体 | |
US20220279430A1 (en) | Communication method, core network node, and wireless device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |