JP2021520660A - 通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 - Google Patents

通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 Download PDF

Info

Publication number
JP2021520660A
JP2021520660A JP2020534888A JP2020534888A JP2021520660A JP 2021520660 A JP2021520660 A JP 2021520660A JP 2020534888 A JP2020534888 A JP 2020534888A JP 2020534888 A JP2020534888 A JP 2020534888A JP 2021520660 A JP2021520660 A JP 2021520660A
Authority
JP
Japan
Prior art keywords
slice
authorization
specific
authentication
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020534888A
Other languages
English (en)
Other versions
JP6983323B2 (ja
Inventor
スリサクル タコルスリー
スリサクル タコルスリー
マラ レディ サマ
マラ レディ サマ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2021520660A publication Critical patent/JP2021520660A/ja
Application granted granted Critical
Publication of JP6983323B2 publication Critical patent/JP6983323B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法。一実施形態によれば、移動体通信ネットワーク構成要素が開示され、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する。

Description

本開示は、通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法に関する。
移動体通信ネットワークでは、一般的に無線アクセスネットワーク及びコアネットワークの両方を含む移動体通信ネットワークへのアクセスが移動端末に許可されているかどうかが検証される、移動端末の(一次)認証及び認可が実行された後に、スライス固有の(二次)認証及び認可を実行してよい。この二次認証及び認可において、移動端末は、その移動端末が要求したコアネットワークの特定のコアネットワークスライスにアクセスしてよいかが検証される。コアネットワークスライスに関してスライス固有の認証及び認可が成功した場合、その旨の指示が、移動端末のコンテキストの一部として、コアネットワーク内のネットワークエンティティのうちの1つに記憶されてよく、それによって例えば移動端末のハンドオーバ後に再登録が行われる場合、そのコアネットワークスライスに関してスライス固有の認証及び認可を実行する必要はない。
しかしながら、ネットワークスライスにアクセスするために、移動端末の認証及び認可が成功していた場合であっても、コアネットワークスライスに関するスライス固有の認証及び認可が再び実行されること、すなわちコアネットワークスライスに関する二次再認証及び再認可が実行されることが所望される場合のユースケースも存在する。
したがって、二次認証及び認可、特に二次再認証及び再認可のよりフレキシブルな実行を可能にするアプローチが所望される。
一実施形態によれば、移動体通信ネットワーク構成要素が提供され、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する。
別の実施形態によれば、移動体通信ネットワーク構成要素が提供され、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定してよい情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部と、を具備する。
更なる実施形態によれば、上記の移動体通信ネットワーク構成要素によりスライス固有の(再)認証及び(再)認可を開始するための方法が提供される。
図中、同様の参照符号は、一般に、異なる図面を通して同じ部分を表す。図面は必ずしも縮尺通りではなく、その代わりに、一般に本発明の原理を示すことに重点が置かれている。以下の説明では、添付の図面を参照して様々な態様を説明する。
移動体通信システムを示す。 通信ネットワーク(PLMN:Public Land Mobile Network)の第1の登録エリアから第2の登録エリアへの移動端末のハンドオーバ又はモビリティに関する登録が示された通信設備を示す。 一実施形態による、登録手順が示されたメッセージフロー図を示す。 一実施形態による、移動端末のサブスクリプション情報に含まれる情報を示す。 登録手順の過程における、アクセス及びモビリティ管理機能(AMF:Access and Mobility Management Function)によるユーザ装置(UE:User Equipment)サブスクリプション検索が示されたメッセージフロー図を示す。 AMF再割り当てを含む登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図を示す。 一実施形態による、移動体通信ネットワーク構成要素を示す。 別の実施形態による、移動体通信ネットワーク構成要素を示す。 スライス固有の再認証及び再認可を開始するための方法が示されたフロー図を示す。 スライス固有の認証及び認可を開始するための方法が示されたフロー図を示す。
以下の詳細な説明は、本発明を実施することができる本開示の特定の詳細及び態様を例示として示す添付の図面を参照する。本発明の範囲から逸脱することなく、他の態様を利用することができ、また構造的、論理的及び電気的な変更を行うことができる。本開示の一部の態様を本開示の1つ以上の他の態様と組み合わせて新たな態様を形成することができるので、本開示の様々な態様は、必ずしも相互排他的ではない。
本開示の態様に対応する様々な実施例を以下に記載する。
実施例1は、移動体通信ネットワーク構成要素であり、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
実施例2は、実施例1の移動体通信ネットワーク構成要素であり、データベース、特に統合データ管理(UDM:Unified Data Management)に前述の情報を要求するように構成された送信部を具備する。
実施例3は、実施例2の移動体通信ネットワーク構成要素であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
実施例4は、実施例2又は3の移動体通信ネットワーク構成要素であり、送信部は、移動端末のサブスクリプション情報を要求し、サブスクリプション情報から前述の情報を抽出するように構成されている。
実施例5は、実施例1から4のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワークのネットワーク機能を実装するように構成されている。
実施例6は、実施例5の移動体通信ネットワーク構成要素であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実装されている。
実施例7は、実施例1から6のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、位置に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例8は、実施例1から7のいずれかの移動体通信ネットワーク構成要素であり、前述の情報は、移動端末に対してスライス固有の再認証及び再認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の再認証及び再認可が実行されなくてよい位置のリストを含む。
実施例9は、実施例1から8のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末の位置に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。このために、移動体通信ネットワーク構成要素は、位置報告サービスを用いて、移動端末の位置を取得してよい。例えば、移動体通信ネットワーク構成要素は、移動端末の位置を取得する位置報告サービスに加入してよい。
実施例10は、実施例1から9のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例11は、実施例1から10のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。
実施例12は、実施例10又は11の移動体通信ネットワーク構成要素であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
実施例13は、実施例1から12のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、時間に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例14は、実施例1から13のいずれかの移動体通信ネットワーク構成要素であり、判定部は、時間に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。
実施例15は、実施例1から14のいずれかの移動体通信ネットワーク構成要素であり、スライス固有の再認証及び再認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
実施例16は、実施例1から15のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、移動体通信ネットワークのコアネットワークスライスについてのスライス固有の認証及び認可により移動端末が認証されている移動体通信ネットワークの一部であり、スライス固有の再認証及び再認可は、コアネットワークスライスについての再認証及び再認可である。
実施例17は、実施例1から16のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、送信部を含み、スライス固有の再認証及び再認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、送信部によって、認証及び認可サーバに送信することを含む。
実施例18は、スライス固有の再認証及び再認可を開始するための方法であり、この方法は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶することと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することと、スライス固有の再認証及び再認可が実行されるべきと判定された場合には、スライス固有の再認証及び再認可を開始することと、を含む。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
実施例19は、実施例18の方法であり、データベース、特にUDMに前述の情報を要求することを含む。
実施例20は、実施例19の方法であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
実施例21は、実施例19又は20の方法であり、移動端末のサブスクリプション情報を要求することと、サブスクリプション情報から前述の情報を抽出することと、を含む。
実施例22は、実施例18から20のいずれかの方法であり、移動体通信ネットワークのネットワーク機能を実装する通信ネットワーク構成要素によって実行される。
実施例23は、実施例21の方法であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実行される。
実施例24は、実施例18から23のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、位置に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例25は、実施例18から24のいずれかの方法であり、前述の情報は、移動端末に対してスライス固有の再認証及び再認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の再認証及び再認可が実行されなくてよい位置のリストを含む。
実施例26は、実施例16から25のいずれかの方法であり、移動端末の位置に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。このために、方法は、位置報告サービスを用いて、移動端末の位置を取得することを含んでよい。例えば、方法は、移動端末の位置を取得する位置報告サービスに加入することを含んでよい。
実施例27は、実施例18から26のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例28は、実施例18から27のいずれかの方法であり、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。
実施例29は、実施例27又は28の方法であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
実施例30は、実施例18から29のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、時間に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
実施例31は、実施例18から30のいずれかの方法であり、時間に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。
実施例32は、実施例18から31のいずれかの方法であり、スライス固有の再認証及び再認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
実施例33は、実施例18から32のいずれかの方法であり、移動体通信ネットワークのコアネットワークスライスについてのスライス固有の認証及び認可により移動端末が認証されている移動体通信ネットワークの一部である通信ネットワーク構成要素によって実行され、スライス固有の再認証及び再認可は、コアネットワークスライスについての再認証及び再認可である。
実施例34は、実施例18から33のいずれかの方法であり、スライス固有の再認証及び再認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、認証及び認可サーバに送信することを含む。
実施例35は、移動体通信ネットワーク構成要素であり、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部と、を具備する。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
実施例36は、実施例35の移動体通信ネットワーク構成要素であり、データベース、特にUDMに前述の情報を要求するように構成された送信部を具備する。
実施例37は、実施例36の移動体通信ネットワーク構成要素であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
実施例38は、実施例36又は37の移動体通信ネットワーク構成要素であり、送信部は、移動端末のサブスクリプション情報を要求し、サブスクリプション情報から前述の情報を抽出するように構成されている。
実施例39は、実施例35から38のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワークのネットワーク機能を実装するように構成されている。
実施例40は、実施例39の移動体通信ネットワーク構成要素であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実装されている。
実施例41は、実施例35から40のいずれかの移動体通信ネットワーク構成要素であり、前述の情報は、移動端末に対してスライス固有の認証及び認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の認証及び認可が実行されなくてよい位置のリストを含む。
実施例42は、実施例35から41のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末の位置に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。このために、移動体通信ネットワーク構成要素は、位置報告サービスを用いて、移動端末の位置を取得してよい。例えば、移動体通信ネットワーク構成要素は、移動端末の位置を取得する位置報告サービスに加入してよい。
実施例43は、実施例35から42のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを特定する。
実施例44は、実施例35から43のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。
実施例45は、実施例43又は44の移動体通信ネットワーク構成要素であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
実施例46は、実施例35から45のいずれかの移動体通信ネットワーク構成要素であり、判定部は、時間に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。
実施例47は、実施例35から46のいずれかの移動体通信ネットワーク構成要素であり、スライス固有の認証及び認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
実施例48は、実施例35から47のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、送信部を含み、スライス固有の認証及び認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、送信部によって、認証及び認可サーバに送信することを含む。
実施例49は、スライス固有の認証及び認可を開始するための方法であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶することと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することと、スライス固有の認証及び認可が実行されるべきと判定された場合には、スライス固有の認証及び認可を開始することと、を含む。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
実施例50は、実施例49の方法であり、データベース、特にUDMに前述の情報を要求することを含む。
実施例51は、実施例50の方法であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
実施例52は、実施例50又は51の方法であり、移動端末のサブスクリプション情報を要求することと、サブスクリプション情報から前述の情報を抽出することと、を含む。
実施例53は、実施例49から52のいずれかの方法であり、移動体通信ネットワークのネットワーク機能を実装する通信ネットワーク構成要素によって実行される。
実施例54は、実施例53の方法であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実行される。
実施例55は、実施例49から54のいずれかの方法であり、前述の情報は、移動端末に対してスライス固有の認証及び認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の認証及び認可が実行されなくてよい位置のリストを含む。
実施例56は、実施例49から55のいずれかの方法であり、移動端末の位置に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。このために、方法は、位置報告サービスを用いて、移動端末の位置を取得することを含んでよい。例えば、方法は、移動端末の位置を取得する位置報告サービスに加入することを含んでよい。
実施例57は、実施例49から56のいずれかの方法であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを特定する。
実施例58は、実施例49から57のいずれかの方法であり、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。
実施例59は、実施例57又は58の方法であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
実施例60は、実施例49から59のいずれかの方法であり、時間に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。
実施例61は、実施例49から60のいずれかの方法であり、スライス固有の認証及び認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
実施例62は、実施例49から61のいずれかの方法であり、スライス固有の認証及び認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、認証及び認可サーバに送信することを含む。
上記の実施例のいずれかの特徴の1つ以上は、他の実施例のいずれか1つと組み合わせてよいことに留意されたい。以下では、様々な実施例をより詳細に説明する。
図1は、移動体通信システム100を示す。移動体通信システム100は、UE、ナノ装置(NE:Nano Equipment)等の移動無線端末装置102を含む。加入者端末とも称される移動無線端末装置102は、端末側を形成し、その一方で、以下に説明する移動体通信システム100の他の構成要素は、移動体通信ネットワーク側の部分、すなわち移動体通信ネットワークの部分(例えば、PLMN)である。
さらに、移動体通信システム100は、無線アクセスネットワーク(RAN:Radio Access Network)103を含み、このRAN103は、複数のRANノード、すなわち5G(第5世代)無線アクセス技術(5G New Radio)に準拠する無線アクセスを提供するように構成された基地局を含んでよい。移動体通信システム100はまた、ロングタームエボリューション(LTE:Long Term Evolution)又はWi−Fi(無線ワイヤレスローカルエリアネットワーキング)又は別の移動体通信規格に準拠するように構成されてもよいが、ここでは一例として5Gが使用されていることに留意されたい。各RANノードは、エアインターフェースを介して、移動無線端末装置102との無線通信を提供してよい。RAN103は、任意の数のRANノードを含んでよいことに留意されたい。
移動体通信システム100は、さらに、RAN103に接続されたAMF101、UDM104、ネットワークスライス選択機能(NSSF:Network Slice Selection Function)105を含んでいるコアネットワークを含む。ここで、また以下の例において、UDMは、さらに、目下のUEのサブスクリプションデータベースから構成することができ、これは例えば、統合データリポジトリ(UDR:Unified Data Repository)として公知である。コアネットワークは、さらに、認証及び認可サーバ機能(AUSF:Authentication and Authorization Server Function)114及びポリシー制御機能(PCF:Policy Control Function)115を含む。
移動体通信システム100のコアネットワークは、さらに、(少なくとも)AMF101が接続されているネットワークリポジトリ機能(NRF:Network Repository Function)116を含む。
移動体通信システム100は、さらに、(少なくとも)NRF116に接続されている運用保守(O&M:Operations and Maintenance)システム117を含んでよい。O&Mシステム117は、例えば運用支援システム/ビジネス支援システム(OSS/BSSシステム:Operations Support System/Business Support System)に対応してよく、このOSS/BSSシステムは、例えば、サービス管理機能(SerMF:Service Management Function)及びネットワークスライス管理機能(NSMF:Network Slice Management Function)を含む。
コアネットワークは、複数の(コア)ネットワークスライス106、107を有してよく、またネットワークスライス106、107毎に、オペレータは、複数のネットワークスライスインスタンス(NSI:Network Slice Instance)108、109を生成してよい。この例では、コアネットワークは、モバイルブロードバンドのさらなる高度化(eMBB:enhanced Mobile Broadband)を提供するための3つのコアネットワークスライスインスタンス(CNI:Core Network slice Instance)108を有する第1のコアネットワークスライス106と、車とあらゆるものとの通信(V2X:Vehicle-to-Everything)を提供するための3つのCNI109を有する第2のコアネットワークスライス107と、を含む。
一般的に、ネットワークスライスが展開される場合、ネットワーク機能(NF:Network Function)はインスタンス化されるか、又は(既にインスタンス化されている場合には)NSIを形成するために参照され、またNSIに属するNFは、NSI識別(identification)でもって設定される。
特に、この例では、第1のコアネットワークスライス106の各インスタンス108は、第1のセッション管理機能(SMF:Session Management Function)110及び第1のユーザプレーン機能(UPF:User Plane Function)111を含み、第2のコアネットワークスライス107の各インスタンス109は、第2のSMF112及び第2のUPF113を含む。
S−NSSAI(Single Network Slice Selection Assistance Information)は、ネットワークスライスを識別し、以下を含む:
−特徴(feature)及びサービスに関する、推測されるネットワークスライスの挙動を表すスライス/サービスタイプ(SST:Slice/Service type);
−SSTが同一である複数のネットワークスライスを区分するためにSST(複数可)を補うオプション情報である、スライス区分子(SD:Slice Differentiator)。
NSSAIは、1つ以上のS−NSSAIを含んでよい。許可NSSAI(Allowed NSSAI)は、例えば登録手順中に、サービスを提供している(serving)PLMNによって提供されるNSSAIであり、目下の登録エリアに関してサービスを提供しているPLMN内のUEにネットワークが許可したS−NSSAI値を示す。設定NSSAI(Configured NSSAI)は、UEに提供されているNSSAIである。これは、1つ以上のPLMNにも適用可能であってよい。要求NSSAI(Requested NSSAI)は、UEが登録中にネットワークに提供するNSSAIである。
移動端末102のユーザは、一般的に、特定の通信ネットワークに加入している、つまり(例えば、通信システム100のネットワーク側に対応する、すなわちUE102を除いた通信システム100に対応する)通信ネットワークのオペレータと契約している。そのような通信ネットワークは、ユーザのホームネットワーク、例えばホームPLMN(HPLMN:Home Public Land Mobile Network)である。
ユーザは、自身のホームネットワークのカバレッジエリアから離れた場合には、異なるオペレータの通信ネットワークを使用することができ、例えば、ユーザが自国とは異なる国にいる場合には、異なるオペレータの通信ネットワークは、ユーザにとっての在圏ネットワーク(visited network)として機能する。もしくは国内において、ユーザは、別のPLMNに接続され、その後、加入しているPLMNに接続される。
通信ネットワークによってサービスが提供されているか、又は通信ネットワークに在圏している(camp)移動端末が通信ネットワークのカバレッジエリア又は通信ネットワークの登録エリアを離れる場合、別の通信ネットワーク又は同一のネットワークの別の登録エリアへの移動端末のハンドオーバ又はモビリティの登録(再選択)が実行されてよい。
図2は、通信ネットワーク(PLMN)の第1の登録エリア202から第2の登録エリア203への移動端末201のハンドオーバ又はモビリティに関する登録が示された通信設備200を示す。第1の登録エリア202は、第1のRAN204によって運用されており、第2の登録エリア203は、第2のRAN205によって運用されている。RAN204、205は、同一のAMF206に接続されている。AMFは、コアネットワークスライス213のAAA(認証及び認可及びアカウンティング)サーバ207に接続されている。
ここでの例は、同一のPLMNの登録エリア間のハンドオーバ又はモビリティに関する登録の例であることに留意されたい。しかしながら、以下の説明は、異なるPLMN間のハンドオーバ又はモビリティに関する登録にも適用可能であってよい。このことは、RAN204、205が、異なるPLMNのRANであってよいことを意味する。その場合、移動端末のコンテキストを共有することができる異なるPLMNの2つのAMFが存在することができる。
ハンドオーバのケースでは、移動端末201は、最初は第1のRAN204を介して、通信セッションを行う。このことは、移動端末201が、第1のRAN204を介して、通信セッションを行うことを意味する。ハンドオーバ後、移動端末201は、第2のRAN205を介して通信セッションを継続する。このことは、ハンドオーバ後に、移動端末201が、第2のRAN205を介して通信セッションを行い、第1のRAN202を介して行われた先行の通信セッションを継続することを意味する。
モビリティに関する登録のケースでは、UE201は、アイドルモードにあり、またモビリティに関する登録の前は、第1のRAN204に在圏し、モビリティに関する登録の後は、UE201は、第2のRAN205に在圏する。
一例として、移動端末201が第1の登録エリア202にいるときに、移動端末201の電源投入が行われる場合を想定する。208において、移動端末201は、第1のRAN204を介して、AMF206への登録手順を実行する。登録手順は、移動端末201からAMF206への登録リクエスト(Registration Request)の送信及びAMF206から移動端末201への登録受諾(Registration Accept)の送信を含む。さらに、登録手順は、移動端末201の認証及び認可を含み、これは移動端末201の一次認証及び認可とも呼ばれる。登録手順は、移動端末201が第1のRAN204及びPLMNのコアネットワークへのアクセス権を有しているかどうかの検査を含んでよい。
3GPP(第3世代パートナーシッププロジェクト)リリース16 5GS(第5世代システム)では、ネットワークスライス固有の認証及び認可のコンセプトが導入されており、これは、(登録エリア202、203を含む)PLMNによって、又はPLMNのオペレータとのビジネス関係を有している第三者(企業)によってホストされているAAAサーバ207によって実行される。
スライス固有の認証及び認可は、簡潔にするために、(上述の208の一次認証及び認可と区別するために)スライス固有の認証又は二次認証及び認可、又は単に二次認証とも呼ばれる。スライス固有の認証及び認可は、移動端末201がPLMNのコアネットワークの特定のスライスへのアクセス権を有しているかどうかの検査を含んでよい。
スライス固有の認証及び許可が移動端末に対して実行されるべきかどうかを、そのサブスクリプション情報において示してよい。例えば、(例えばAMF101に対応する)AMF206は、PLMNの(例えばUDM104に対応する)UDMから移動端末のサブスクリプション情報を検索してよい。
例えば、移動端末のサブスクリプション情報は、S−NSSAI毎に、S−NSSAIがネットワークスライス固有の二次認証及び認可の対象となるかどうかの指示を含んでよい。
スライス固有の二次認証及び認可が移動端末201に対して実行されるべき場合を想定すると、209において、AMF206は、スライス固有の二次認証及び認可が実行されることをUE201に示してよい。続いて、AMF206は、ネットワークスライス固有の二次認証及び認可手順を要求する(UEの要求NSSAIに含まれる)各S−NSSAIについて、ネットワークスライス固有の二次認証及び認可手順を開始する。二次認証及び認可がコアネットワークスライス213について要求されることが想定される(すなわち、コアネットワークスライス213のS−NSSAIは、UE201の要求NSSAIに含まれることが想定される)図2の例では、特に、AMF206が、コアネットワークスライス213についてのUE201の二次認証及び認可を実行することをUE201に要求する。例えば、AMF206は、S−NSSAIを含むNAS MMトランスポートメッセージを介して、S−NSSAIについてのEAP認証及び認可に関するユーザID(EAP ID)をUEに要求する。UE201がAMF206を介してAAAサーバ207にEAP IDを送信した後に、UE201とAAAサーバ207との間でメッセージが交換される。ネットワークスライス固有の認証及び認可が行われると、AAAサーバ207は、AMF206を介して、UE201に、認証及び認可成功メッセージ又は認証及び認可失敗メッセージのいずれかを送信する。図2は、簡略化されたシグナリングフローであることに留意されたい。実際には、必要に応じて、AMF206とAAAサーバ207、例えばAUSF又はAAAプロキシとの間に1つの以上の他のネットワークエンティティが存在することも考えられる。
AMF206は、二次認証及び認可についての情報をUE201に提供してよい。AMF206は、例えば、「スライス固有の二次認証及び認可の保留」の通知を、(208において実行された)登録手順の最後にUE201に送信される登録受諾メッセージにおいて、UE201に送信してよい。登録受諾メッセージに応答して、UEは、登録完了メッセージを送信し、UE201は、二次認証及び認可の特徴をサポートするかどうかの情報をAMF206に提供してよい。代替的に、UEは、登録リクエストメッセージ208において、二次認証及び認可についての自身のサポートを既に示してよい。その場合、AMF206は、登録受諾をUEに送信した後に、(UEのサブスクリプションに基づいて)二次認証及び許可を実行する。
二次認証及び認可後に、UE201には、ネットワークスライス固有の認証及び認可の対象となるS−NSSAIも含み、また二次認証及び認可が成功している、新たな許可NSSAIがAMF206によって提供される。二次認証及び認可が成功しなかったS−NSSAIは、許可NSSAIに含まれずに、除外(Rejected)S−NSSAIのリストに含まれる。
ネットワークスライス固有の二次認証及び認可が実行された後に、AMF206におけるUEコンテキストは、UEがPLMNに登録されたままである限り(例えば、「RM-REGISTERED」である限り)、関連する固有のS−NSSAIに関するUE201の認証及び認可状態を保持するので、PLMNへの周期的な登録手順の度に、又はPLMNへのモビリティ登録手順の度に、UEに対するネットワークスライス固有の二次認証及び認可を実行することはAMFに要求されない。UEは、一般的に、(最小期間にわたり)電源が切られない限り、PLMNに登録されたままである。
要約すると、UDMにおけるUEのサブスクリプションは、二次認証及び認可が特定のスライスに対して必要であるかどうかの情報を記憶する。AMF206は、この情報をUDMから検索し、二次認証及び認可を実行し、結果をUEに伝える。AMFは、UEコンテキストに認証及び認可状態(すなわち、二次認証及び認可が成功していること)を記憶するので、二次認証及び認可の再実行は必要ない。
210において、UE201が第2の登録エリア203に移動することが想定される。211において、UE201は、第2のRAN205を介して、登録手順を実行する。
上述したように、AMF206はここで、既存のUE認証及び認可コンテキストを使用してよく、したがって、UE201を再認証する必要はない。しかしながら、一部のケースでは、新たな登録エリア(この例では、第2の登録エリア203)における再認証及び再認可が所望されることもある。例えば、そのような再認証及び再認可は、PLMNのオペレータと(例えば、AAAサーバ207を運用している)第三者との間のサービス品質保証(SLA:Service Level Agreement)に起因する場合がある。このことは、212において、AMF206が209と同様に二次再認証及び再認可をトリガすることが所望される場合もあることを意味している。
例えば、スライス提供サービス(slice-provided service)が特定のUEに関する特定の位置においてのみ利用可能であるべき場合のように、二次再認証及び再認可を所望する加入者毎の特定のポリシーメカニズムを用いるビジネスモデルを有してよい。例えば、低料金帯の加入者は、特定の位置(例えば、都市)内でのみサービスにアクセスできるべきであり、その加入者がその位置から移動して離れた場合には、UEは切断されるべきである。したがって、その位置から移動して離れたときには、再認証及び再認可が要求されるべきである。さらに、第三者が自身のビジネスモデルをモバイルオペレータに公開したくないことも考えられる。つまり、切断理由がPLMNのオペレータに透明である(分からない)ことが所望される場合もある。
AAAサーバ207は、ネットワークスライス固有の二次再認証及び再認可手順もトリガしてよいことに留意されたい。この場合、AAAサーバ207は、リクエストに応じて、AMF206をトリガして、二次再認証及び再認可を実行させる。
しかしながら、上述したように、二次再認証及び再認可が位置に応じて(例えば、ユーザが都市から離れたときに)実行されることが所望されてよい。AAAサーバ207は、通常の場合、UEの位置を知らないので、位置に基づいた二次再認証及び再認可をトリガすることはできない。特に、AAAサーバ207は、一般的に、以前にUE201についての二次認証及び認可が実行された登録エリアからUE201が移動していることを認識しない。
上記に鑑み、以下では、UEが別の登録エリアに移動した際に二次認証及び認可を再び実行することを可能にするアプローチを説明する。例えば、二次認証及び認可は、PLMNのオペレータと第三者(例えば、企業)との間のSLAに従って再び実行されてよい。
特に、様々な実施形態によれば、二次認証及び認可が所望される(又は必要とされる)UEが移動している、そのUEの新たな位置の考慮に基づいた再認証及び再認可がサポートされる。換言すれば、位置ベースの二次再認証及び再認可が提供される。一般的に、位置ベースの二次認証及び認可が提供されてよい。
「二次認証及び認可」という語句は、移動端末の電源投入後の「最初の」二次認証及び認可(すなわち、AMFに移動端末のコンテキストが存在しない)、並びに二次再認証及び再認可(すなわち、最初の二次認証及び認可が既に実行されていて、AMFに移動端末のコンテキストが存在する)を含むと理解されるべきである。図2のコンテキストにおいて、最初の二次認証及び認可は209に対応し、二次再認証及び再認可は212に対応する。例えば、UE201が新たな登録エリアに移動したままである場合(又は、以前に訪れた登録エリアに戻る場合にも)、2回以上の二次再認証及び再認可が実行されてよい。
図3は、一実施形態による、登録手順が示されたメッセージフロー図300を示す。メッセージフロー300は、例えばUE201に対応するUE301と、例えば第2のRAN205に対応するRAN302と、例えばAMF206に対応するAMF303と、RAN302及びAMF303が属するPLMNのUDM304との間で行われる。
UE301は、(例えば、図2を参照して説明したようなハンドオーバ又はモビリティに関する登録によって)RAN302のカバレッジエリアに再配置されてよい。代替的に、登録は、UE301の電源投入が行われた後の登録であってよい。
305において、UE301は、登録リクエストをRAN302に送信し、306において、RAN302は、この登録リクエストを、(例えばAMF選択の実行後に)AMF303に転送する。図2の例では、AMF303ではなく、RAN204、205のためのAMF206が、ハンドオーバ又はモビリティに関する登録の前にUE301を処理したAMFとは異なるAMFであってもよい。UE301が再配置されており、またAMF303が、再配置前にUEを処理したAMFとは異なるケースでは、AMF303が、ハンドオーバ又はモビリティに関する登録の前にUE301を処理したAMFから、UEのコンテキストを取得してよい。
307において、AMF303は、UE201の一次認証及び認可を実行する。その後、UE301の登録に関する様々な動作が実行されるが、簡略化のために、ここでは全ての動作については説明しない。特に、それらの動作は、AMF303がUEのサブスクリプションプロファイルを、308においてUDM304に要求し、309においてそのサブスクリプションプロファイルをUDM304が提供することを含む。
310において、AMF303は、UEのサブスクリプションプロファイルに基づいて、二次認証及び認可がUE301に対して実行されるべきかどうかを判定する。
311において、登録に関連するすべての動作が(問題なく)完了した後に、AMF303は、登録受諾メッセージをUE301に送信し、312において、UE301は、登録完了(Registration Complete)メッセージでもってこれに応答する。
AMF303は、二次認証及び認可がUE301に対して実行されるべきと判定した場合には、二次認証及び認可の実行が保留されていることを、登録受諾メッセージにおいて示してよい。UE301は、二次認証及び認可をサポートするかどうかを登録リクエストメッセージにおいて示してよい。
AMF303が、二次認証及び認可はUE301に対して実行されるべきであり、またUE301は二次認証及び認可をサポートすると判定した場合には、AMFは、313において、UE301の二次認証及び認可をトリガする。二次認証及び認可は、「最初の」二次認証及び認可又は二次再認証及び再認可であってよいことに留意されたい。様々な実施形態によれば、310における判定のために、AMFは、308及び309において、UDM304から検索した、拡張されたサブスクリプション情報を使用する。
図4は、移動端末のサブスクリプション情報に含まれる情報400を示す。情報は、例えば、UDM304においてUE301について記憶されているサブスクリプション情報の一部である。
情報400は、二次認証及び認可判定情報とみなすことができ、また図4においてはテーブルとして表されている。図4の例では、3つのネットワークスライス、Slice#1、Slice#2、Slice#3についての情報が含まれているが、これは単純な例にすぎず、移動端末についての二次認証及び認可判定情報は、より多くのネットワークスライスについての情報を含むことができる。
第1列401は、UE(又はそのユーザ)が加入しているネットワークスライスである、ネットワークスライスSlice#1、Slice#2、Slice#3を示す。第2列402には、各々のスライスについてスライス固有の認証及び認可(すなわち、二次認証及び認可)が実行されるべきかどうかがスライス毎に示されている。第3列403には、各々のスライスについてスライス固有の再認証及び再認可(すなわち、二次再認証及び再認可)が実行されるべきかどうかがスライス毎に示されている。第4列404には、どの位置に対してスライス固有の認証及び認可が実行されるべきかについて、スライス固有の認証及び認可が(第2列402に従い)実行されるべきかどうかがスライス毎に示されている。
列402及び404は、この文脈において、最初のスライス固有の認証及び認可を表していること、つまり、最初のスライス固有の認証及び認可が(特定の位置について)実行されるべきことを示していることに留意されたい。
第5列405には、どの位置に対して、又はどの状況(もしくはイベント)下で、スライス固有の再認証及び再認可が実行されるべきかについて、スライス固有の再認証及び再認可が(第3列402に従い)実行されるべきかどうかがスライス毎に示されている。
第5列405の第3行におけるエントリは、2つの選択肢を示している。このことは、このエントリが、例えば、「RA1」であってよいこと、すなわちUEが登録エリア♯1に入った際に再認証及び再認可が実行されるべきこと、又は「登録毎に更新(Every Registration Update)」であってよいこと、すなわちUEの登録更新毎に再認証及び再認可が実行されるべきことを意味している。
第2列402、第3列403、第4列404及び第5の列405の情報の全てが与えられている必要はないことに留意されたい。また、それらの列のサブセットのみを提供すること、例えば第3列403のみ、又は第2列402及び第4列404のみ、又は第3列403及び第5列405のみを提供することも可能である。
見て取れるように、情報400は、特に、複数のパラメータ、すなわちスライス固有の再認証及び再認可、及び/又は、位置ベースのスライス固有の(再)認証及び(再)認可をトリガするための(又は阻止するための)指示を含んでよい。(例えば、第2列402及び第3列403におけるようなフラグの形態の)複数のパラメータを持つ代わりに、より大きい範囲の値の内の1つの値を有することができるパラメータを使用してもよいことに留意されたい。そのようなパラメータとして、以下が挙げられる:
・パラメータ値=1は、二次認証及び認可が一度だけ必要とされることを示す。
AMF303が二次認証及び認可の指示を既に有している場合には、二次認証及び認可を再び実行する必要はない。
・パラメータ値=2は、UE301が新しい登録エリアに移動しており、以前にUEについての認証及び認可が実行された各スライスへのアクセスが行われているときには常に二次認証及び認可が必要とされることを示す。
このパラメータは、第2列302及び第3列303の結合と見なすことができ、また図4に示した複数のパラメータを結合するためのパラメータについて別の値を定義してもよい。
図3を参照して説明したように、AMF306がUEのサブスクリプションプロファイルを例えばNudm_SDM_Getを介して検索した場合には、登録手順中に、スライス固有の再認証及び再認可、及び/又は、位置ベースでスライス/イベントベース固有の(再)認証及び(再認可)をトリガするための(又は阻止するための)パラメータのうちの1つ以上をAMF306に伝えてよい。
図5は、登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図500を示す。例えば図3のAMF303に対応するAMF501、及び例えば図3のUDM304に対応するUDM502が、メッセージフローに関係している。AMFは、登録手順におけるイニシャルAMF、すなわち、登録されるべきUEにサービスを提供するために最初に割り当てられたAMFであってよい。
503において、AMF501は、UDM502に、Nudm_SDM_Getリクエストメッセージを送信する。リクエスト503は、アクセス及びモビリティサブスクリプションデータタイプ、並びにUEのサブスクリプション秘匿識別子(SUPI:Subscription Concealed Identifier)を含む。504において、UDM502は、Nudm_SDM_Get応答504でもって応答する。
Nudm_SDM_Get応答504において、UDM502は以下を提供する:
・(図4の第1列401に対応する)加入S−NSSAI(Subscribed S-NSSAI)
・(図4の第2列402に対応する)加入S−NSSAI毎のスライス固有の認証及び認可の指示
・オプション:(図4の第4列404に対応する)スライス固有の認証及び認可が実行されるべきTAI(Tracking Area Identity)のリスト
・(図4の第3列403に対応する)加入S−NSSAI毎のスライス固有の再認証及び再認可の指示
・オプション:(図4の第5列405に対応する)スライス固有の再認証及び再認可が実行されるべきTAI(Tracking Area Identity)のリスト
上記のパラメータは、Nudm_SDM_Get応答504に含まれているパラメータの網羅的なリストではなく、より多くのパラメータが存在してもよいことに留意されたい。503及び504は、308及び309に対応してよいことに留意されたい。
図6は、AMF再割り当てを含む登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図600を示す。例えば図3のAMF303に対応するAMF601、及び例えば図3のUDM304に対応するUDM602が、メッセージフローに関係している。AMFは、登録手順におけるイニシャルAMF、すなわち、登録されるべきUEにサービスを提供するために最初に割り当てられたAMFであってよい。この例では、AMFの再配置が実行されるべき場合、すなわち別のAMFがUEにサービスを提供すべき場合を想定する。
603において、AMF601は、UDM602に、Nudm_SDM_Getリクエストメッセージを送信する。Nudm_SDM_Getリクエストメッセージ603は、スライス選択サブスクリプションデータタイプ、並びにUEのSUPIを含む。604において、UDM602は、Nudm_SDM_Get応答604でもって応答する。
Nudm_SDM_Get応答604において、UDM602は以下を提供する:
・(図4の第1列401に対応する)加入S−NSSAI(Subscribed S-NSSAI)
・(図4の第2列402に対応する)加入S−NSSAI毎のスライス固有の認証及び認可の指示
・オプション:(図4の第4列404に対応する)スライス固有の認証及び認可が実行されるべきTAI(Tracking Area Identity)のリスト
・(図4の第3列403に対応する)加入S−NSSAI毎のスライス固有の再認証及び再認可の指示
・オプション:(図4の第5列405に対応する)スライス固有の再認証及び再認可が実行されるべきTAI(Tracking Area Identity)のリスト
上記のパラメータは、Nudm_SDM_Get応答504に含まれているパラメータの網羅的なリストではなく、より多くのパラメータが存在してもよいことに留意されたい。603及び604は、308及び309に対応してよいことに留意されたい。
UDMから二次認証及び認可判定情報を検索する代わりに、AMFには、(例えば、運用・管理・保守(OAM:Operation, Administration and Management)によって提供される)局所的な設定及び/又はオペレータのポリシーが記憶されてよく、これは、UEに対して再認証及び再認可が必要とされるかどうかを示し、また必要される場合には、PLMN全体に対して、又は特定の位置(特定の登録エリア又はトラッキングエリア)に対して、又は特定の状況/イベント(例えばモビリティの登録更新毎)に対して設定されてよい。さらに、二次認証及び認可判定情報は、二次認証及び認可が特定の位置又は特定の状況/イベントに対して実行されるべきかどうかを示す代わりに、二次認証及び認可がモビリティイベントに基づいて実行されるべきことを示してよい。例えば、再認証及び再認可は、UEに対して実行されるモビリティ登録更新手順の度に、又は周期的な登録更新手順の度に、特定のスライスについて実行されるべきである。
様々な実施形態によれば、二次認証及び認可は、AUSF114又はAAAサーバ207によってトリガされてよい。このために、AUSF又はAAAサーバは、AMFにおける位置報告イベントに加入してよいので、AUSF又はAAAサーバは、再認証及び再認可が、AUSF又はAAAサーバにおいて利用可能な位置設定及び/又は局所的な設定及び/又はポリシーに応じて必要とされるかどうかを判定することができる。
AUSF又はAAAサーバは、再認証及び再認可が必要とされるかどうかを示す局所的な設定及び/又はオペレータのポリシーを有してよく、また必要とされる場合には、スライス固有の(再)認証及び(再)認可がいつトリガされるかが設定されてよく、例えば1日に1回のトリガが設定されてよい。
1つの実施形態では、(アプリケーション機能(AF:Application Function)と見なされる)AAAサーバが、NEF(Network Exposure Function)におけるイベントに加入するためのリクエストを送信し、更に続いて、UDMを介してAMFにおけるUEの位置報告イベントに加入する。これを行うことによって、AAAサーバは、UDMを介してAMFからUEの位置情報を取得することができ、したがって、AAAサーバにおいて利用可能な局所的な設定及び/又はポリシーに応じて、スライス固有の再認証及び再認可をトリガすべきかどうかを判定することができる。
第三者(例えば企業)は、オペレータに、二次認証及び認可判定情報、例えば位置ベースのスライス固有の(再)認証及び(再)認可のセッティング、又は、例えば再認証及び再認可を実行するための位置(複数可)を含む再認証及び再認可の指示を変更することを要求してよい。例えば、第三者は、Nnef_ParameterProvisionサービスオペレーションを使用して、又はOAMを使用してこれを行ってもよい。
要約すると、様々な実施形態によれば、図7及び図8に図示したような通信ネットワーク構成要素が提供される。図7は、一実施形態による、移動体通信ネットワーク構成要素700を示す。移動体通信ネットワーク構成要素700は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリ701を具備する。移動体通信ネットワーク構成要素700は、さらに、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部702を具備する。さらに、移動体通信ネットワーク構成要素700は、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部703を具備する。
換言すれば、様々な実施形態によれば、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報(位置及び/又は状況及び/又は時間に依存してもよいし、依存していなくてもよい情報)が記憶される。
図8は、別の実施形態による、移動体通信ネットワーク構成要素800を示す。移動体通信ネットワーク構成要素800は、移動端末に対してスライス固有の認証及び認可が実行されるべきかを示す情報を記憶するように構成されたメモリ801を具備し、この情報は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての、位置及び/又は状況及び/又は時間の依存性を特定する。
移動体通信ネットワーク構成要素800は、さらに、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部802を具備する。さらに、移動体通信ネットワーク構成要素800は、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部803を具備する。
換言すれば、様々な実施形態によれば、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報が記憶されてよく、スライス固有の認証及び認可が実行されるべきかどうかは、位置及び/又は時間に依存する。位置及び/又は状況及び/又は時間に依存する判定基準に基づいて、スライス固有の認証及び認可が実行されるべきかどうかが判定される。
通信ネットワーク構成要素700、800(例えば、PLMN構成要素)は、例えばAMFであってよいが、AAAサーバ、AUSF等であってもよい。指示は、例えば、通信ネットワーク構成要素700、800による検索のためにUDMによって記憶されてよい。
図7は、二次再認証及び再認可に関するが、図8は、一般的に、二次認証及び認可(最初の二次認証及び認可又は再認証及び再認可であってよい)に関することに留意されたい。最初の二次認証及び認可と再認証及び再認可の両方が含まれることが意図されていることを示す(又は強調する)ために、本明細書では、「(再)認証及び(再)認可」という語句も使用している。
図7及び図8の二次(再)認証及び(再)認可を実行するかどうかの基礎として記憶及び使用される情報を、二次認証及び認可判定情報(又は二次認証及び認可判断情報、二次認証及び認可決定情報又は二次認証及び認可制御情報)と見なすことができる。二次認証及び認可判定情報が、恒久的に通信ネットワーク構成要素に記憶されることは必要ないが、判定を実行するために、すなわち二次(再)認証及び(再)認可を開始するかどうかを判定するために必要とされ、また通信ネットワーク構成要素に一時的に記憶される場合には、二次認証及び認可判定情報を(例えば、UDMに記憶されているサブスクリプションプロファイルから)検索することもできる。
図7及び図8のアプローチは組み合わせることができる、すなわち、二次認証及び認可判定情報を、(最初の)二次再認証及び認可に関して考慮することができ、また(付加的に)二次認証及び認可判定情報を、二次再認証及び再認可に関して考慮することができ、この場合、(最初の)二次認証及び認可(すなわち、一般的に二次認証及び認可)に関する二次認証及び認可判定情報は、二次認証及び認可が実行されるべきかどうかの位置及び/又は時間依存性を表すことに留意されたい。
特に、これらのアプローチは、UEの位置及び/又は状況(又はイベント)を考慮することによってスライス固有の認証及び認可が実行されること、及び/又は、UEの位置の変化によって、例えばUEの位置又は時間も考慮してよいオペレータと第三者との間のSLAを考慮することによってトリガされるスライス固有の再認証及び再認可が実行されることについて説明した。このことは、オペレータ及び第三者に対して、自身のネットワークのどこでスライス固有の再認証及び再認可が必要とされるかを設定することについてのより高いフレキシビリティを提供する。例えば、オペレータ又は第三者は、(例えば、AMF又はAAAサーバの)サブスクリプション情報又は局所的な設定を相応に変更することによって、(例えば、自身のネットワークのどこでスライス固有の(再)認証及び(再)認可が必要とされるかを設定するために)二次認証及び認可判定情報をセットしてよい。
通信ネットワーク構成要素700は、例えば、図9に示したような方法を実行する。図9は、スライス固有の再認証及び再認可を開始するための方法が示されたフロー図900を示す。901において、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報が記憶される。902において、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかが判定される。903において、スライス固有の再認証及び再認可が実行されるべきと判定された場合には、スライス固有の再認証及び再認可が開始される。
通信ネットワーク構成要素800は、例えば、図10に示したような方法を実行する。図10は、スライス固有の認証及び認可を開始するための方法が示されたフロー図1000を示す。1001において、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示す情報が記憶され、この情報は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの位置及び/又は状況(イベント)及び/又は時間の依存性を特定する。1002において、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかが判定される。1003において、スライス固有の認証及び認可が実行されるべきと判定された場合には、スライス固有の認証及び認可が開始される。
移動体通信ネットワーク構成要素の各部(特に、各メモリ、各判定部及び各制御部)は、例えば、1つ以上の回路によって実装されてよい。「回路」は、特定の目的の回路、又はメモリ、ファームウェア、若しくはそれらの任意の組み合わせに格納されたソフトウェアを実行するプロセッサであってよい、あらゆる種類の論理実装エンティティとして理解されてよい。したがって、「回路」は、ハードワイヤード論理回路、又はプログラム可能なプロセッサ、例えばマイクロプロセッサ等のプログラム可能な論理回路であってよい。「回路」は、ソフトウェア、例えばあらゆる種類のコンピュータプログラムを実行するプロセッサであってもよい。上記の各機能の他の任意の種類の実現形態も、「回路」として理解されてもよい。
様々な実施形態によれば、AAAサーバによってスライス固有の認証及び認可を実行する通信ネットワークのための方法が提供され、この方法は以下を含む:
・UEが、1つ以上のネットワークスライスへのアクセスを要求する、
・第1のネットワーク機能(NF)が、UEのサブスクリプションプロファイルを記憶し、この際、UEのサブスクリプションプロファイルは、以下を含む:
○UEが加入している、加入ネットワークスライスのリスト、
○スライス固有の認証及び認可を実行することの指示、
・NF(第1のNF又は第2のNFと同一のNF)が、設定又はポリシーを記憶し、この設定又はポリシーは以下を含む(又はサブスクリプションプロファイルは以下をさらに含む):
○スライス固有の認証及び認可が要求される位置のリスト(例えば、TAリスト)、及び/又は、
○スライス固有の再認証及び再認可が、登録手順の度に実行されるべきことの指示、及び/又は、
○スライス固有の再認証及び再認可が実行されるべきことの指示、及び/又は、
○スライス固有の再認証及び再認可が要求される位置のリスト(例えば、TAリスト)、
・NF(第1のNF又は第2のNF又は第3のNFと同一のNF)が、スライス固有の認証及び認可、又はスライス固有の(再)認証及び(再)認可を、UEサブスクリプションプロファイル及び/又は設定及び/又はポリシーに基づいてトリガする。
二次(再)認証及び(再)認可が実行されるべきかどうかの指示を異なる値で符号化することができ、それによって、スライス固有の認証及び認可を実行する異なるヴァリエーションが実現され、例えば1回だけ実行するかどうか、又は、UEの位置の変化に起因してUEが登録リクエストを送信したときには常に実行するかどうか、又は、UEの位置に関して、スライス固有の(再)認証及び(再)認可が要求されるかどうかを考慮することによって、二次(再)認証及び(再)認可を実行するかどうか、等のヴァリエーションが実現される。
特定の態様について説明したが、当業者であれば、添付の特許請求の範囲によって定義される本開示の態様の思想及び範囲から逸脱することなく、形態及び詳細についての様々な変更をそれらの態様において加えてもよいことを理解するであろう。したがって、本開示の範囲は添付の特許請求の範囲によって示されており、また特許請求の範囲の等価物の意図及び範囲に収まるあらゆる変更が包含されることが意図されている。

Claims (15)

  1. 移動体通信ネットワーク構成要素であって、
    移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、
    記憶された前記情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、
    前記判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する、移動体通信ネットワーク構成要素。
  2. データベース、特に統合データ管理(Unified Data Management)に前記情報を要求するように構成された送信部を具備する、請求項1に記載の移動体通信ネットワーク構成要素。
  3. 前記データベースは、前記情報を含むサブスクリプション情報を記憶する、請求項2に記載の移動体通信ネットワーク構成要素。
  4. 前記送信部は、前記移動端末のサブスクリプション情報を要求し、前記サブスクリプション情報から前記情報を抽出するように構成されている、請求項2又は3に記載の移動体通信ネットワーク構成要素。
  5. 移動体通信ネットワークのネットワーク機能を実装するように構成されている、請求項1から4のいずれか1項に移動体通信ネットワーク構成要素。
  6. 前記通信ネットワークのサーバコンピュータ、特にアクセス及びモビリティ管理機能、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実装されている、請求項5に記載の移動体通信ネットワーク構成要素。
  7. 移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの前記情報は、位置に応じて、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する、請求項1から6のいずれか1項に記載の移動体通信ネットワーク構成要素。
  8. 前記情報は、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべき位置のリスト、及び/又は、前記移動端末に対してスライス固有の再認証及び再認可が実行されなくてよい位置のリストを含む、請求項1から7のいずれか1項に記載の移動体通信ネットワーク構成要素。
  9. 前記判定部は、前記移動端末の位置に基づいて、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている、請求項1から8のいずれか1項に記載の移動体通信ネットワーク構成要素。
  10. 移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの前記情報は、前記移動端末のモビリティイベントが発生したかどうかに応じて、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する、請求項1から9のいずれか1項に記載の移動体通信ネットワーク構成要素。
  11. 前記判定部は、前記移動端末のモビリティイベントが発生したかどうかに基づいて、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている、請求項1から10のいずれか1項に記載の移動体通信ネットワーク構成要素。
  12. 前記判定部は、前記移動端末のモビリティイベントが発生したかどうかに基づいて、前記移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている、請求項1から11のいずれか1項に記載の移動体通信ネットワーク構成要素。
  13. スライス固有の再認証及び再認可を開始するための方法であって、
    移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶することと、
    記憶された前記情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することと、
    スライス固有の再認証及び再認可が実行されるべきと判定された場合には、スライス固有の再認証及び再認可を開始することと、を含む、方法。
  14. 移動体通信ネットワーク構成要素であって、
    移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ前記移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶するように構成されたメモリと、
    記憶された前記情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部と、
    前記判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部と、を具備する、移動体通信ネットワーク構成要素。
  15. スライス固有の認証及び認可を開始するための方法であって、
    移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ前記移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶することと、
    記憶された前記情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することと、
    スライス固有の認証及び認可が実行されるべきと判定された場合には、スライス固有の認証及び認可を開始することと、を含む、方法。
JP2020534888A 2019-04-01 2020-03-11 通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 Active JP6983323B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19166527.2 2019-04-01
EP19166527.2A EP3720152B1 (en) 2019-04-01 2019-04-01 Communication network components and methods for initiating a slice-specific authentication and authorization
PCT/EP2020/056497 WO2020200679A1 (en) 2019-04-01 2020-03-11 Communication network components and methods for initiating a slice-specific authentication and authorization

Publications (2)

Publication Number Publication Date
JP2021520660A true JP2021520660A (ja) 2021-08-19
JP6983323B2 JP6983323B2 (ja) 2021-12-17

Family

ID=66091869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020534888A Active JP6983323B2 (ja) 2019-04-01 2020-03-11 通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法

Country Status (6)

Country Link
US (1) US20220174487A1 (ja)
EP (1) EP3720152B1 (ja)
JP (1) JP6983323B2 (ja)
CN (1) CN113841429B (ja)
ES (1) ES2900513T3 (ja)
WO (1) WO2020200679A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11290882B2 (en) * 2019-04-24 2022-03-29 Apple Inc. Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery
US20220264310A1 (en) * 2019-09-25 2022-08-18 Nec Corporation Core network node, access mobility management apparatus, and communication method
CN114615665A (zh) * 2020-12-04 2022-06-10 中国电信股份有限公司 终端认证方法、装置和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707400B2 (en) * 2007-01-22 2014-04-22 Apple Inc. System and method for implementing an extended authentication and authorization credential store
US8321351B2 (en) * 2009-12-04 2012-11-27 Intel Corporation Device management in a wireless network
US20190095101A1 (en) * 2010-08-02 2019-03-28 International Business Machines Corporation Authenticating a credential in a dispersed storage network
JP5210368B2 (ja) * 2010-10-29 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ 無線基地局及び方法
US9392464B2 (en) * 2011-05-04 2016-07-12 Google Technology Holdings LLC Method and apparatus for providing user equipment access to TV white space resources by a broadband cellular network
EP2798560B1 (en) * 2011-12-28 2016-09-21 Intel Corporation Methods and apparatus to facilitate single sign-on services
US9509825B2 (en) * 2014-12-07 2016-11-29 Chon Hock LEOW System and method of secure personal identification
US10713374B2 (en) * 2015-03-31 2020-07-14 Pure Storage, Inc. Resolving detected access anomalies in a dispersed storage network
US10298580B2 (en) * 2015-06-01 2019-05-21 Huawei Technologies Co., Ltd. Admission of an individual session in a network
WO2017044836A1 (en) * 2015-09-09 2017-03-16 Pay with Privacy, Inc. Systems and methods for automatically securing and validating multi-server electronic communications over a plurality of networks
US10129108B2 (en) * 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
US10028128B2 (en) * 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
US10652809B2 (en) * 2016-05-15 2020-05-12 Lg Electronics Inc. Method and apparatus for supporting network slicing selection and authorization for new radio access technology
WO2017218849A1 (en) * 2016-06-15 2017-12-21 Convida Wireless, Llc Network slice discovery and selection
CN107517488B (zh) * 2016-06-15 2020-10-23 华为技术有限公司 报文处理的方法及设备
CN109792684B (zh) * 2016-08-16 2022-04-12 康维达无线有限责任公司 使ue保持唤醒
CN108012267B (zh) * 2016-10-31 2022-05-24 华为技术有限公司 一种网络认证方法、相关设备及系统
CN108347729B (zh) * 2017-01-24 2019-08-02 电信科学技术研究院 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体
US20180242198A1 (en) * 2017-02-23 2018-08-23 Electronics And Telecommunications Research Institute Mobile communication network system and control method thereof
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
US11223947B2 (en) * 2017-03-21 2022-01-11 Nokia Technologies Oy Enhanced registration procedure in a mobile system supporting network slicing
CN110603830B (zh) * 2017-04-27 2023-05-12 三星电子株式会社 网络可切片区域信息获取方法
US10820185B2 (en) * 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
WO2018208949A1 (en) * 2017-05-09 2018-11-15 Intel IP Corporation Privacy protection and extensible authentication protocol authentication and authorization in cellular networks
WO2019017835A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络验证方法、相关设备及系统
US11128985B2 (en) * 2017-08-14 2021-09-21 Qualcomm Incorporated Systems and methods for 5G location support using service based interfaces
US10660016B2 (en) * 2017-11-08 2020-05-19 Ofinno, Llc Location based coexistence rules for network slices in a telecommunication network

Also Published As

Publication number Publication date
EP3720152A1 (en) 2020-10-07
CN113841429B (zh) 2024-01-05
JP6983323B2 (ja) 2021-12-17
ES2900513T3 (es) 2022-03-17
WO2020200679A1 (en) 2020-10-08
US20220174487A1 (en) 2022-06-02
EP3720152B1 (en) 2021-10-27
CN113841429A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
US11388692B2 (en) Method and apparatus for supporting access control and mobility management
CN110583034B (zh) 在移动通信网络中接入与提供网络切片的方法、系统和装置
JP6983323B2 (ja) 通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法
EP3445072B1 (en) Mobile radio communication network and method for associating a mobile radio terminal device to a network slice instance of a mobile radio communication network
US20220360670A1 (en) System and method to enable charging and policies for a ue with one or more user identities
CN113541925A (zh) 通信系统、方法及装置
US20090305674A1 (en) Device management in visited network
CN110505662B (zh) 一种策略控制方法、装置及系统
JP2023527193A (ja) サービス取得方法、装置、通信機器及び可読記憶媒体
US9426721B2 (en) Temporary access to wireless networks
JP7265640B2 (ja) 通信ネットワークコンポーネント及びサービス要求を処理する方法
KR102484158B1 (ko) 서비스 활성화 및 비활성화의 방법, 장치, 컴퓨터 저장 매체
WO2021028193A1 (en) Slice selection subscription data enhancement
EP3903449A1 (en) Enhanced pfcp association procedure for session restoration
WO2015131375A1 (zh) 近距离业务的控制方法、装置及系统
US20240137761A1 (en) Method, device and computer program product for wireless communication
WO2023137750A1 (en) Method for slice resource release
CN118042589A (zh) 一种无线通信的方法及电子设备
CN117158032A (zh) 通信网络布置和用于选择通信网络的网络功能的方法
CN116438824A (zh) 用于无线网络中核心网装置重分配的方法、装置及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211122

R150 Certificate of patent or registration of utility model

Ref document number: 6983323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150