JP2022074396A - 情報処理装置、及び、情報処理方法 - Google Patents
情報処理装置、及び、情報処理方法 Download PDFInfo
- Publication number
- JP2022074396A JP2022074396A JP2020184395A JP2020184395A JP2022074396A JP 2022074396 A JP2022074396 A JP 2022074396A JP 2020184395 A JP2020184395 A JP 2020184395A JP 2020184395 A JP2020184395 A JP 2020184395A JP 2022074396 A JP2022074396 A JP 2022074396A
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- information
- authentication
- 3gpp
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 24
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 57
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 78
- 230000004044 response Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】或るプロトコルに準拠する通信システムを当該プロトコルとは別のプロトコルに準拠する通信システムに収容することができる情報処理装置、及び、情報処理方法の提供に資する。【解決手段】情報処理装置は、第1のプロトコルに準拠し、かつ、加入者識別情報を未サポートの端末から認証用の情報を取得する取得部と、情報及びデジタル証明書を用いる認証方式に基づいて、第2のプロトコルにおいて用いられる認証に関するメッセージを生成する生成部と、メッセージを第2のプロトコルに準拠したネットワークエレメントへ送信する送信部と、を備える。【選択図】図1
Description
本開示は、情報処理装置、及び、情報処理方法に関する。
国際標準化団体である3rd Generation Partnership Project(3GPP)では、第5世代移動通信システム(5th Generation(5G))のサービス要求の実現に向けて、コアネットワーク(以下、5Gコアネットワーク)の検討が行われている。
3GPP TS 23.501, "System architecture for the 5G System (5GS);Stage 2(Release 16)", September 2020.
3GPPによって規定される5Gコアネットワークを構成する5Gシステムと、3GPPによって規定されていない通信システムとの接続性については検討の余地がある。
本開示の非限定的な実施例では、或るプロトコルに準拠する通信システムを当該プロトコルとは別のプロトコルに準拠する通信システムに収容することができる情報処理装置、及び、情報処理方法の提供に資する。
本開示の一実施例に係る情報処理装置は、第1のプロトコルに準拠し、かつ、加入者識別情報を未サポートの端末から認証用の情報を取得する取得部と、前記情報及びデジタル証明書を用いる認証方式に基づいて、第2のプロトコルにおいて用いられる認証に関するメッセージを生成する生成部と、前記メッセージを前記第2のプロトコルに準拠したネットワークエレメントへ送信する送信部と、を備える。
本開示の一実施例に係る情報処理方法は、情報処理装置が、第1のプロトコルに準拠し、かつ、加入者識別情報を未サポートの端末から認証用の情報を取得し、前記情報及びデジタル証明書を用いる認証方式に基づいて、第2のプロトコルにおいて用いられる認証に関するメッセージを生成し、前記メッセージを前記第2のプロトコルに準拠したネットワークエレメントへ送信する。
なお、これらの包括的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示の一実施例によれば、或るプロトコルに準拠する通信システムを当該プロトコルとは別のプロトコルに準拠する通信システムに収容することができる。
本開示の一実施例における更なる利点および効果は、明細書および図面から明らかにされる。かかる利点および/または効果は、いくつかの実施形態並びに明細書および図面に記載された特徴によってそれぞれ提供されるが、1つまたはそれ以上の同一の特徴を得るために必ずしも全てが提供される必要はない。
(一実施の形態)
以下、本開示の実施の形態について図面を参照して詳細に説明する。
以下、本開示の実施の形態について図面を参照して詳細に説明する。
<システムアーキテクチャの一例>
5Gシステムのアーキテクチャについて説明する。
5Gシステムのアーキテクチャについて説明する。
図1は、本実施の形態に係るシステムのアーキテクチャの一例を示す図である。図1には、例示的に、5Gコアネットワークのシステムアーキテクチャが示される。
図1には、WiFi(登録商標)のアクセスポイント(AP)41と、WiFiのAP41に無線接続する端末(STA)42と、WiGig(登録商標)のAP51と、WiGigのAP51に無線接続するSTA52と、が示される。また、図1には、有線で接続を行う通信装置61(以下、「有線PC61」)が示される。なお、WiFi及びWiGigは、本実施の形態における3GPPの規格と異なる通信規格の例であるが、3GPPの規格と異なる通信規格はこれらに限定されない。例えば、本実施の形態では、IEEEの規格に準拠した無線LANの端末(例えば、Station(STA))が、UEの一例に相当してよい。
また、図1には、5Gコアネットワーク内のノードの構成が示される。各ノードは、例えば、物理的な装置として構成されてもよいし、論理的なノード(論理ノード)として構成されてもよい。ノードは、ネットワークエレメント、又は、ネットワークファンクション(NF)と称されてもよい。
5Gコアネットワークの各NFは、通信の確立といった制御を担う制御プレーン(C-Plane)の機能群(C-Plane機能群10)と、ユーザデータの送受信を担うユーザプレーン(U-Plane)の機能群(U-Plane機能群20)と、に分類されてよい。
C-Plane機能群10には、図1に例示したように、以下のNFが含まれてよい。
Network Slice Selection Function(NSSF)101は、例えば、ユーザ装置(user equipment(UE))にサービスを提供するネットワークスライス・インスタンスの組を選択し、使用されるAMF103を決定する。なお、本実施の形態において、UEは、3GPPの規格に準拠する端末に限らず、上述したように、3GPPの規格と異なる通信規格に準拠する無線装置であってもよい。
Authentication Server Function(AUSF)102は、例えば、UEを認証する機能を担う。
Access and Mobility Management Function(AMF)103は、例えば、N2インタフェースを終端し、登録管理(RM)、接続管理(CM)、移動管理(MM)の機能を担う。AMF103による処理には、例えば、AUSF102の選択、UEの認証手順の中継、セキュリティ・キーの管理といった処理が含まれてよい。また、AMF103による処理には、例えば、セッション管理(SM)のためのSMF107の選択、UE-SMF間のSMメッセージの中継といった処理が含まれてもよい。なお、AMF103は、例えば、Evolved Packet System(EPS)のMobility Management Entity(MME)機能のうち、登録管理及び移動管理のサブセットに相当してよい。
Policy Control Function(PCF)104は、例えば、各種ポリシー・ルールを保持し、ポリシー実施のためにポリシー・ルールをC-Plane機能に提供する。PCF104は、EPSのPolicy and Charging Rules Function(PCRF)に相当する。
Network Date Analytics Function(NWDAF)105は、例えば、ネットワークの状態の分析情報(例えば、トラフィック負荷レベルの情報など)を提供する。
Unified Date Management(UDM)106は、例えば、加入者契約情報、Authentication and Key Agreement(AKA)認証に用いる認証情報といった情報を保存する。UDM106は、例えば、EPSのHome Subscriber Server(HSS)に相当してよい。
Session Management Function(SMF)107は、例えば、セッション管理(SM)の機能を担い、UEへのIPアドレス割当管理及びURFの選択、制御を行う。SMF107は、例えば、EPSのMMEのセッション管理関係の機能とServing Gateway(SGW)/Packet Data Network Gateway(PGW)のC-Plane機能との組み合わせに相当してよい。
Application Function(AF)108は、例えば、ユーザがアプリケーションサービスを利用する場合の通信品質及び課金に関する情報を保持し、PCF104がU-Planeに適用するPolicy and Charging(PCC)ルールを生成する際に、保持した情報を提供する機能を有する。
認証サーバ109は、例えば、UEの認証を行うための情報を管理する。
U-Plane機能群20には、例えば、User Plane Function(UPF)201が含まれてよい。
UPF201は、例えば、Packet Data Unit(PDU)データセッションに対してユーザパケットのルーティング及び転送を行い、データネットワークへの接続点、ハンドオーバー時のアンカーポイント、ポリシー制御の実施、トラフィック利用量のモニタリングといった処理あるいは機能を担う。UPF201は、例えば、EPSのSGW/PGWのU-Plane機能に相当してよい。1つのUPF201は、例えば、それぞれ、1つのSMF107と対応づけられてよい。また、1つのUPF201は、例えば、1つのデータネットワーク(DN)またはサーバと対応してよい。例えば、複数のDNのそれぞれに対応するUPF201が設けられてもよいし、複数のDNに対応する1つのUPF201が設けられてもよい。
5Gコアネットワークでは、ネットワークスライシングがサポートされ得る。ネットワークスライシングでは、例えば、超高速通信、多数の端末との接続、高信頼性、低遅延といった様々な要件に応じて論理的に独立したネットワークを生成することによって、それぞれのサービスで求められる要件を満たすネットワークが提供される。
1つのUPF201は、例えば、1つの論理的に独立したネットワーク(以下、1つのネットワークスライスと記載する)に対応してよい。別言すると、ネットワークスライスのそれぞれに対してUPF201及びSMF107が設けられてよい。
マルチアクセス統合ユニット(MTU)30は、図1に例示したように、以下のNFを含んでよい。MTU30の各NFは、コンテナ化されてもよい。また、MTU30は、例えば、仮想ネットワーク(NW)又はBridgeを介して、WiFi-AP41、STA42、WiGig-AP51、STA52、及び、有線PC61の少なくとも1つと接続する。
なお、MTU30の各NFは、例えば、5GコアネットワークのNFに相当すると捉えてもよい。例えば、MTU30の各NFは、C-Plane機能群10に属してもよい。
Non-3GPP InterWorking Function(N3IWF)301及びTrusted Non-3GPP Gateway Function(TNGF)302は、例えば、特定の機能を有するNon_3GPP端末及びNon_3GPP基地局が5Gコアネットワークへのアクセスを可能にする相互接続機能を提供(あるいはサポート)する。なお、5Gコアネットワークへのアクセス可能であることは、例えば、5Gコアネットワーク(5Gシステム)に収容すること、と捉えてもよい。
ここで、Non_3GPP端末及びNon_3GPP基地局とは、例えば、それぞれ、3GPPにて規定される通信規格とは異なる通信規格(以下、Non_3GPP規格と記載される場合がある)の端末及び基地局である。Non_3GPP規格は、例えば、無線LAN、Wi-Fi、及び、WiGig等を含む。なお、Non_3GPP規格は、無線通信規格に限らず、有線の通信規格であってもよい。
また、特定の機能を有するNon_3GPP端末とは、例えば、SIMを有し、5Gのプロトコルの制御を行うことができるNon_3GPP端末に相当してよい。また、特定の機能を有するNon_3GPP基地局とは、例えば、5Gのプロトコルの制御をサポートするNon_3GPP基地局に相当してよい。このような特定の機能を有するNon_3GPP端末及びNon_3GPP基地局は、例えば、3GPP規格に規定された、WiFiのhotspot2.0を経由して5Gのアクセス手順に従って認証を行い、5Gコアネットワークと非アクセス層(Non-Access Stratum(NAS))のプロトコルに準拠した動作(例えば、メッセージの交換)を実施できる。
Wireline Access Gateway Function(W-AGF)303は、例えば、ホームゲートウェイなどを経由し、5Gコアネットワークへの有線アクセスを可能にする相互接続機能を提供する。
Trusted WLAN Interworking Function(TWIF)304は、例えば、信頼された無線LANのデバイスが5Gコアネットワークへアクセスすることを可能にする相互接続機能を提供する。TWIF304は、端末とAMF103との通信のためのNASプロトコルを端末の代わりに終端する機能を有する。
MAIN_CTL305は、例えば、MTU30の管理、監視制御を行う。また、DB306は、例えば、UEの情報、各NFのRadio Access Technology(RAT)の情報を保持する。
上述した各NF間の情報(「メッセージ」と称してもよい)の交換は、例えば、Hypertext Transfer Protocol version 2(HTTP/2)等の同一のプロトコルによって実行されてよい。
なお、図1に示したNFは、一例であり、本開示はこれに限定されない。例えば、図1に示されないNFが、C-Plane機能群10、U-Plane機能群20、及び、MTU30の少なくとも1つに含まれてよい。また、図1に示されるNFが、省略されてもよい。
また、図1に示した各NFは、例えば、1つ又は複数の情報処理装置(例えば、サーバ装置)のいずれかに含まれてもよい。例えば、C-Plane機能群10と、U-Plane機能群20と、MTU30とのそれぞれが、1つの情報処理装置に含まれてもよい。
なお、上述した情報処理装置は、プロセッサと、メモリと、各種情報の伝送に利用される入出力インタフェースとを備えてよい。プロセッサは、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)などの演算装置である。メモリは、RAM(Random Access Memory)、ROM(Read Only Memory)などを用いて実現される記憶装置である。プロセッサ、メモリ及び入出力インタフェースは、バスに接続され、バスを介して、各種情報の受け渡しを行う。プロセッサは、例えばROMに記憶されたプログラム、データなどを、RAM上に読み出し、処理を実行することで、情報処理装置に含まれる構成の機能を実現する。
例えば、図1に示したTWIFを有する情報処理装置は、STA42、STA52、及び、有線PC61の少なくとも1つと情報を伝送する入出力インタフェースを有してよい。また、図1に示したTWIFを有する情報処理装置は、C-Plane機能群10と情報を伝送する入出力インタフェースを有してよい。
以下では、MTU30のTWIF304の機能について例示する。
<機能例1>
機能例1では、TWIF304が、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容する機能を担う例を説明する。ここで、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容するとは、例えば、既存のNon_3GPP端末及び既存のNon_3GPP基地局と5Gシステムとの接続を確立し、認証が成功することに相当する。
機能例1では、TWIF304が、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容する機能を担う例を説明する。ここで、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容するとは、例えば、既存のNon_3GPP端末及び既存のNon_3GPP基地局と5Gシステムとの接続を確立し、認証が成功することに相当する。
Non_3GPP端末及びNon_3GPP基地局とは、それぞれ、3GPPにて規定される通信規格とは異なる通信規格(以下、Non_3GPP規格と記載される場合がある)の端末及び基地局である。Non_3GPP規格は、例えば、無線LAN、Wi-Fi、及び、WiGig等を含む。なお、Non_3GPP規格は、無線通信規格に限らず、有線の通信規格であってもよい。
また、既存のNon_3GPP端末とは、例えば、SIMを有さない、または、5Gのプロトコルの制御をサポートしないNon_3GPP端末に相当する。また、既存のNon_3GPP基地局とは、5Gのプロトコルの制御をサポートしないNon_3GPP基地局に相当する。このような既存のNon_3GPP端末及び既存のNon_3GPP基地局では、例えば、WiFiのhotspot2.0を経由し、5Gのアクセス手順に従った認証を行うことができず、5Gシステムに対してNASメッセージ等の交換を直接に行うことがサポートされない。
機能例1では、例えば、TWIF304が、既存のNon_3GPP端末と5Gシステムとの間の、認証のためのメッセージ交換を担うことによって、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容する。
図2A及び図2Bは、機能例1を示すシーケンス図である。図2A及び図2Bは、5Gコアネットワークとの接続、登録及び認証を行う場合のシーケンス図の例である。図2A及び図2Bには、UEと、Trusted WLAN Access Point(TWAP)と、MTU及び5GシステムのNFとが例示される。なお、図2A及び図2BにおけるUEは、既存のNon_3GPP端末に対応し、図2A及び図2BにおけるTWAPは、既存のNon_3GPP基地局に対応してよい。
5Gシステムでは、予め、UE(例えば、既存のNon_3GPP端末)の契約者情報が登録されている。例えば、契約者情報のSubscription Permanent Identifier(SUPI)は、Network Access Identity(NAI)であり、認証方式は、Extensible Authentication Protocol-Transport Layer Security(EAP-TLS)であってよい。なお、EAP-TLSは、デジタル証明書を用いる認証方式の一例である。また、契約者情報には、UE毎に指定するNetwork Slice Selection Assistance Information(NSSAI)が含まれてよい。例えば、この情報の登録は、User Data Repository(UDR)(図1では省略)によって実行されてよい。また、5Gシステムでは、UDRへアクセスできるインタフェース(IF)が含まれてよい。また、5Gシステムでは、サーバの証明書が登録されてよい。サーバの証明書の登録は、例えば、AUSFによって行われてよい。
UEのユーザは、予め、UEが接続したいNSSAIを設定してよい。この場合、UEのNSSAIの情報は、MTUにおいて、管理される。例えば、MTUのDB306(図1参照)では、NSSAIとUEのNAIとが対応付けられてよい。
TWAP(例えば、WiFi-AP41)は、UE(例えば、STA42)にビーコン(「Beacon」)を送信する(S101)。
UEは、認証要求のメッセージ(「Authentication Req」)をTWAPに送信する(S102)。
TWAPは、認証要求のメッセージに対する応答メッセージ(「Authentication Res」)をUEに送信する(S103)。
UEは、アソシエーション要求のメッセージ(「Association Req」)をTWAPに送信する(S104)。
TWAPは、Extensible Authentication Protocol(EAP)要求の識別情報(「EAP Request Identity」)をUEに送信する(S105)。
UEは、TWAPのService Set Identifier(SSID)を選択し、ユーザ名にUEのNAIを入力し、クライアント証明書を選択する(S106)。なお、NAIは、固定されてよいし、可変であってもよい。
UEは、「EAP Request Identity」に対する応答(「EAP Response Identity」)をTWAPに送信する(S107)。なお、応答には、UEのNAIが含まれてよい。
TWAPは、MTU30のTWIF304にRemote Authentication Dial In User Service(Radius)アクセスの要求(「Radius Access Request」)を送信する(S108)。Radiusアクセス要求には、Radius属性の情報が含まれる。Radius属性の情報は、例えば、NAI、サーバIP、AP(TWAP)のBasic Service Set Identifier(BSSID)、及び、STA(UE)のMACを含む。
TWIF304は、NAIからUEの(契約者)情報を取得し、当該情報に基づいて、DB(図1参照)からUEのNSSAIを取得する。
そして、TWIF304は、登録要求の情報(「Registration Request」)を生成し(S109)、生成した「Registration Request」をAMF103に送信する(S110)。
ここで、TWIF304にて生成される「Registration Request」には、ユーザの情報(例えば、「User Location Information」)が含まれる。
例えば、ユーザの情報における第1の情報(例えば、TWAPのIDの情報(「TWAP ID」))には、APのVAPのBSSIDが設定される。また、ユーザの情報における第2の情報(例えば、IPアドレスの情報(「IP Address」))には、例えば、TWAPのIPアドレスが設定される。
また、TWIF304にて生成される「Registration Request」には、例えば、NSSAIの情報が含まれてよい。例えば、DB306に予め登録されているNSSAI(例えば、ユーザによって設定されたUEが接続したいNSSAI)の情報が、「Registration Request」に含まれてよい。
また、TWIF304にて生成される「Registration Request」には、例えば、UEのタイプを示す情報が含まれてよい。例えば、本実施の形態では、UEがNon_3GPP端末に対応するため、UEのタイプを示す情報は、UEが3GPPに準拠していないこと(例えば、5Gに対応していないこと)を示す情報を含んでよい。
AMF103は、例えば、認証要求(「Authentication Request」)をAUSF102に送信する(S111)。認証要求には、例えば、Subscription Concealed Identifier(SUCI)及びServing Network name(SN-name)が含まれる。
AUSF102は、例えば、SUCI及びSN-nameを含むメッセージ(「Get Request」)を、UDM106を介してUDRへ送信する(S112)。
UDRは、例えば、予め登録された情報から暗号方式を取得する(S113)。
UDRは、例えば、「Get Request」に対する応答(「Get Response」)を、UDM106を介して、AUSF102へ送信する(S114)。応答には、例えば、SUCIを復号(de-conceal)することによって得られるSUPIが含まれる。また、この応答には、例えば、認証方式が「EAP-TLS」であることを示す情報が含まれる。
AUSF102は、例えば、EAP-TLSの認証開始を示すメッセージ(「EAP-TLS(TLS-Start)」)をUEへ送信する(S115)。なお、AUSF102とUEとの間のメッセージのやり取りは、例えば、AMF103、TWIF304、及び、TWAPを介して、行われる。この点は、以下についても同様であってよい。
UEは、例えば、「EAP-TLS(TLS-Start)」に対する応答(「EAP-TLS(TLS-client-hello)」)を、AUSF102に送信する(S116)。
AUSF102は、例えば、「EAP-TLS(TLS-client-hello)」に対するメッセージ(「EAP-TLS(Server-hello)」)をUEへ送信する(S117)。このメッセージには、例えば、Secure Sockets Layer(SSL)のバージョンの情報、時刻、セッションID、暗号方式、サーバ証明書、クライアントの認証要求等の情報が含まれる。
UEは、例えば、AUSF102から受信したメッセージを基に、サーバの認証を行う(S118)。
UEは、例えば、サーバの認証の後、証明書を含むメッセージ(「EAP-TLS(Certificate)」)をAUSFへ送信する(S119)。このメッセージには、例えば、クライアント証明書、仕様確定の通知等が含まれる。
AUSF102は、例えば、端末から受信したメッセージを基に、端末の認証を行う(S120)。AUSF102は、例えば、端末の認証の後、認証が完了したことを示すメッセージ(「EAP-TLS(finished)」)をUEへ送信する(S121)。
また、UEは、例えば、Pairwise Master Key(PMK)を生成する(S122)。そして、UEは、例えば、空メッセージ(「EAP-TLS(空メッセージ)」)をAUSF102へ送信する(S123)。
AUSF102は、例えば、空メッセージを受信した場合、PMKを生成する(S124)。
そして、AUSF102は、例えば、AMF103から取得した認証要求(「Authentication Request」)に対する応答(「Authentication Response」)を、AMF103へ送信する(S125)。
AMF103は、AUSF102から受信したAuthentication Responseが認証成功を示す場合、例えば、EAPによる認証が成功したことを示すメッセージ(「EAP-TLS(EAP Success, PMK)」)をTWIF304へ送信する(S126)。
TWIF304は、AMF103から認証成功を示すメッセージを受信した場合、例えば、TWAPへ認証成功を示すメッセージ「EAP-TLS(EAP Success, PMK)」を送信する(S127)。
TWAPは、TWIF304から認証成功を示すメッセージを受信した場合、例えば、UEへEAPによる認証が成功したことを示すメッセージ(「EAP-TLS(EAP Success)」)を送信する。なお、このメッセージには、PMKが含まれなくてもよいし、PMKが含まれてもよい。
そして、UEが無線LAN端末であり、TWAPが無線LANのAPの場合、それぞれは、例えば、PMKからWLANキーを生成し、4-Wayハンドシェイクを実行する。
以上のように、TWIF304が、既存のNon_3GPP端末と5Gコアネットワークとの間の、認証のためのEAP_TLSのメッセージ交換を担い、5G認証の鍵交換を無効化することによって、既存のNon_3GPP端末及び既存のNon_3GPP基地局を5Gシステムに収容することができる。これにより、既存のNon_3GPP端末のネットワークと、5Gコアネットワークとを同一にでき、同一のネットワークの中で、既存のNon_3GPP端末に対してユーザのニーズに応じた多様なサービスを提供できる。
<機能例2>
機能例2では、TWIF304が、既存のNon_3GPP端末に対するマルチスライス機能を提供する例を説明する。
機能例2では、TWIF304が、既存のNon_3GPP端末に対するマルチスライス機能を提供する例を説明する。
図3は、マルチスライス機能を提供しないTWIF304の一例を示す図である。図3には、既存のNon_3GPP端末(STA)、既存のNon_3GPP基地局(AP)、MTU30のTWIF304、5Gシステムの2つのUPF201(UPF#1、UPF#2)、及び、データネットワークとが示される。例示的に、UPF#1は、アプリケーション#1のデータ通信(PDUデータセッション)の機能を担い、UPF#2は、アプリケーション#2のデータ通信(PDUデータセッション)の機能を担う。
図3の例において、TWIF304では、PDUセッションに関連付けられたIPアドレス(PDUSession-IP#1)が、STAに割り当てられる。この場合、宛先アドレスがPDUSession-IP#1に指定されたPDUセッションが、UPF#1から、TWIF及びAPを介して、STAに到達する。ここでは、STAとAPとの間のネットワーク(UEネットワーク)と、5Gコアネットワークとは、同一のネットワークアドレス(例えば、同一のIPアドレス)であってよい。そして、1つのPDUセッションが、UPF#1を介して、やり取りされてよい。
図4Aは、既存のNon_3GPP端末にマルチスライス機能を提供するTWIF304の第1の例を示す図である。図4Bは、既存のNon_3GPP端末にマルチスライス機能を提供するTWIF304の第2の例を示す図である。図4A、図4Bには、図3と同様に、既存のNon_3GPP端末(STA)、既存のNon_3GPP基地局(AP)、MTU30のTWIF304、5Gシステムの2つのUPF201(UPF#1、UPF#2)、及び、データネットワークとが示される。例示的に、UPF#1は、アプリケーション#1のデータ通信(PDUデータセッション)の機能を担い、UPF#2は、アプリケーション#2のデータ通信(PDUデータセッション)の機能を担う。
図4Aの例では、TWIF304が、パケットの送信元ポートを確認して、転送先のPDUセッションを選択する。例えば、STAのアプリにおいて、送信元ポートが設定される。図4Aの例では、STAのアプリにおいて、「xxx」の送信元ポートが設定される。図4Aの例では、TWIF304は、送信元ポートが「xxx」のパケットを、PDUセッション#1へ転送する。また、送信元ポートが「yyy」のパケットを、PDUセッション#2へ転送する。例えば、送信元ポートとPDUセッションとの対応は、予め規定され、登録されてよい。
図4Bの例では、TWIF304が、パケットの宛先アドレスを確認して、転送先のPDUセッションを選択する。例えば、図4Bの例では、TWIF304は、宛先アドレスがDN-IP1のパケットを、PDUセッション#1へ転送する。また、TWIF304は、宛先アドレスがDN-IP1以外のパケットを、PDUセッション#2へ転送する。例えば、宛先アドレスとPDUセッションとの対応は、予め規定され、登録されてよい。
図5は、機能例2を示すシーケンス図である。図5は、PDUセッションを確立する場合のシーケンス図を示す。図5には、UEと、TWAPと、MTU30及び5GシステムのNFとが例示されている。なお、図5におけるUEは、既存のNon_3GPP端末に対応し、図5におけるTWAPは、既存のNon_3GPP基地局に対応してよい。
UEは、TWAPに対して、IP設定に関する要求(「IP Configuration request」)を送信する(S201)。
TWAPは、UEから取得した要求をTWIF304へ送信する(S202)。
TWIF304は、取得したIP設定に関する要求に基づいて、PDUセッション確立のための要求(「PDUSessionEstablishmentRequest」)を生成する(S203)。
なお、TWIF304において、生成される「PDUSessionEstablishmentRequest」には、PDUセッションのIDが設定される。ここで、PDUセッションのIDには、ネットワークスライスに該当するIDが設定される。別言すると、PDUセッションのIDに、ネットワークスライスが割り当てられる。
TWIF304は、生成した「PDUSessionEstablishmentRequest」をAMF103へ送信する(S204)。
このように、TWIF304が、IPアドレスの変換を行うことによって、既存のNon_3GPP端末(STA)に対して、複数のPDUセッションの接続を実現でき、5Gのマルチスライスネットワークへのアクセスを実現できる。
なお、機能例2では、データの単位がPDUである例を示したが、データの単位はPDUに限られず、例えば、ベアラ等の別の名称であってもよい。また、機能例2では、2つのPDUセッションに関連付けられたIPアドレスが、1つのSTAのIPアドレスと2つのポートとの組み合わせに対応づけられる例に挙げて説明したが、本開示はこれに限定されない。例えば、3つ以上のPDUセッションに関連付けられたIPアドレスが、1つのSTAのIPアドレスと3つのポートとの組み合わせに対応づけられてもよい。また、1つのSTAのIPアドレスと組み合わされる「ポート」は、例えば、無線リソースの一例であってもよい。例えば、STAのIPアドレスと複数の無線リソースとの組み合わせが、PDUセッションのIPアドレスと対応付けられてもよい。
<機能例3>
機能例3では、TWIFが、有線接続を行う通信装置(以下、「有線PC」)を5Gコアネットワークに収容する機能を担う例を説明する。
機能例3では、TWIFが、有線接続を行う通信装置(以下、「有線PC」)を5Gコアネットワークに収容する機能を担う例を説明する。
図6は、機能例3を示すシーケンス図である。図6には、有線PCと、Layer2 switch(L2SW)と、MTUと、5GシステムとのNFが例示されている。
有線PCは、L2SWへ接続する(S301)。
L2SWは、例えば、EAP要求の識別情報(「EAP Request Identity」)を有線PC(UEの一例)に送信する(S302)。
有線PCは、例えば、NAIを設定し(S303)、「EAP Request Identity」に対する応答(「EAP Response Identity」)をL2SWに送信する(S304)。なお、「EAP Response Identity」には、S303にて設定したNAIが含まれてよい。NAIには、有線PCであることを示す識別情報が含まれる。
L2SWは、例えば、MTU30のTWIF304にRadiusアクセス要求(「Radius Access Request」)を送信する(S305)。アクセス要求には、Radius属性の情報が含まれる。
TWIF304は、例えば、NAIからUE(有線PC)の(契約者)情報を取得し、当該情報に基づいて、DBからUE(有線PC)の情報を取得し、登録要求のメッセージ(「Registration Request」)を生成する(S306)。
ここで、TWIF304は、NAIからUEが有線PCであると判定した場合、「Registration Request」のユーザの情報(例えば、「User Location Information」)において、特有の設定が行われる。
例えば、ユーザの情報における第1の情報(例えば、TWAPのIDの情報(「TWAP ID」))には、有線PC固有の識別情報(例えば、MACアドレス)が規定される。また、ユーザの情報における第2の情報(例えば、IPアドレスの情報(「IP Address」))には、有線PC専用のIPアドレスが規定される。
そして、TWIF304は、例えば、「Registration Request」をAMF103に送信する(S307)。
S307以降のシーケンス図は、例えば、図2Bと同様である。例えば、図2Bを参照して、「Registration Request」を取得したAMF103は、認証要求(「Authentication Request」)をAUSF102に送信する(S111)。この手順以降は、図2BのTWAPがL2SWに置き換わる点を除いて、図2Bと同様であるので、説明を省略する。
以上のように、TWIF304が、NAIに基づいて、UEが有線PCであることを判定し、UEが有線PCである場合に、ユーザの情報に有線PCに特有の設定を行う。そして、TWIFが、機能例1と同様に、有線PCと5Gコアネットワークとの間の、認証のためのEAP_TLSのメッセージ交換を担うことによって、有線PCを5Gシステムに収容することができる。これにより、有線PCのネットワークと5Gコアネットワークとを同一にでき、同一のネットワークの中で、有線PCに対してユーザのニーズに応じた多様なサービスを提供できる。
なお、TWIF304は、上述した機能例1~機能例3のそれぞれの機能を有してもよいし、機能例1~機能例3のいずれか少なくとも1つを有してもよい。
例えば、TWIF304が、機能例1~機能例3のそれぞれを有することによって、既存のNon_3GPP端末及び有線PCに対して、複数のPDUセッションの接続を実現でき、5Gのマルチスライスネットワークへのアクセスを実現できる。
以上、説明したように、本実施の形態によれば、TWIFが、既存のNon_3GPP端末と5Gコアネットワークとの間の、認証のためのEAP_TLSのメッセージ交換を担う。
例えば、本実施の形態において、既存のNon_3GPP端末は、Non_3GPPのプロトコル(第1のプロトコルの一例)に準拠し、かつ、SIM(加入者識別情報の一例)を未サポートの端末に相当する。そして、少なくともTWIF304を有する情報処理装置は、既存のNon_3GPP端末から認証用の情報(例えば、「EAPResponse」)を取得し、取得した情報とEAP-TLSの認証方式とに基づいて、5Gのプロトコル(第2のプロトコルの一例)において用いられる認証に関するメッセージ(例えば、「RegistrationRequest」)を生成する。そして、少なくともTWIF304を有する情報処理装置は、生成したメッセージを、5Gのプロトコルに準拠したネットワークエレメント(例えば、AMF103)へ送信する。
このような構成により、既存のNon_3GPP端末及び既存のNon_3GPP基地局を含むNon_3GPPのプロトコルに準拠するシステムを5Gのプロトコルに準拠する5Gシステムに収容できる。
なお、本実施の形態では、Non_3GPPのプロトコルに準拠するシステムを5Gのプロトコルに準拠する5Gシステムに収容する例を示したが、本開示はこれに限定されない。例えば、2つの互いに異なるプロトコルに準拠する2つの通信システムの一方を他方に収容する場合に、本開示が適用されてもよい。
なお、従来、3GPPの規格では、SIMを有し、かつ、5Gのプロトコルを制御できるNon-3GPP端末、及び、5Gのプロトコルを制御できるNon-3GPP基地局が、5Gシステムに収容可能であった。
本実施の形態によれば、SIMを有さない、及び/又は、5Gのプロトコルを制御できない既存のNon-3GPP端末、又は、5Gのプロトコルを制御できない既存のNon-3GPP基地局を、5Gシステムに収容できる。
また、本実施の形態によれば、既存のNon-3GPP端末のマルチスライス制御を実現できるため、5Gシステムに収容された既存のNon_3GPP端末のデータ通信の通信効率を向上でき、大容量化を実現できる。例えば、既存のNon_3GPP端末が複数のアプリケーションを使用する場合に、アプリケーションそれぞれに応じたネットワークスライスでの通信ができる。
また、本実施の形態によれば、SIMを有さない有線PCを5Gシステムに収容できる。また、本実施の形態によれば、SIMを有さない有線PCのマルチスライス制御を実現できるため、5Gシステムに収容された有線PCのデータ通信の通信効率を向上でき、大容量化を実現できる。
なお、本実施の形態におけるNFの名称、情報の名称、及び、メッセージの名称は、一例であり、本開示はこれに限定されない。
本開示はソフトウェア、ハードウェア、又は、ハードウェアと連携したソフトウェアで実現することが可能である。
上記実施の形態の説明に用いた各機能ブロックは、部分的に又は全体的に、集積回路であるLSIとして実現され、上記実施の形態で説明した各プロセスは、部分的に又は全体的に、一つのLSI又はLSIの組み合わせによって制御されてもよい。LSIは個々のチップから構成されてもよいし、機能ブロックの一部又は全てを含むように一つのチップから構成されてもよい。LSIはデータの入力と出力を備えてもよい。LSIは、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
集積回路化の手法はLSIに限るものではなく、専用回路、汎用プロセッサ又は専用プロセッサで実現してもよい。また、LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。本開示は、デジタル処理又はアナログ処理として実現されてもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
本開示は、通信機能を持つあらゆる種類の装置、デバイス、システム(通信装置と総称)において実施可能である。通信装置は無線送受信機(トランシーバー)と処理/制御回路を含んでもよい。無線送受信機は受信部と送信部、またはそれらを機能として、含んでもよい。無線送受信機(送信部、受信部)は、RF(Radio Frequency)モジュールと1または複数のアンテナを含んでもよい。RFモジュールは、増幅器、RF変調器/復調器、またはそれらに類するものを含んでもよい。通信装置の、非限定的な例としては、電話機(携帯電話、スマートフォン等)、タブレット、パーソナル・コンピューター(PC)(ラップトップ、デスクトップ、ノートブック等)、カメラ(デジタル・スチル/ビデオ・カメラ等)、デジタル・プレーヤー(デジタル・オーディオ/ビデオ・プレーヤー等)、着用可能なデバイス(ウェアラブル・カメラ、スマートウオッチ、トラッキングデバイス等)、ゲーム・コンソール、デジタル・ブック・リーダー、テレヘルス・テレメディシン(遠隔ヘルスケア・メディシン処方)デバイス、通信機能付きの乗り物又は移動輸送機関(自動車、飛行機、船等)、及び上述の各種装置の組み合わせがあげられる。
通信装置は、持ち運び可能又は移動可能なものに限定されず、持ち運びできない又は固定されている、あらゆる種類の装置、デバイス、システム、例えば、スマート・ホーム・デバイス(家電機器、照明機器、スマートメーター又は計測機器、コントロール・パネル等)、自動販売機、その他IoT(Internet of Things)ネットワーク上に存在し得るあらゆる「モノ(Things)」をも含む。
また、近年、IoT(Internet of Things)技術において、フィジカル空間とサイバー空間の情報連携により新たな付加価値を作りだすという新しいコンセプトであるCPS(Cyber Physical Systems)が注目されている。上記の実施の形態においても、このCPSコンセプトを採用することができる。
すなわち、CPSの基本構成として、例えば、フィジカル空間に配置されるエッジサーバと、サイバー空間に配置されるクラウドサーバとを、ネットワークを介して接続し、双方のサーバに搭載されたプロセッサにより、処理を分散して処理することが可能である。ここで、エッジサーバまたはクラウドサーバにおいて生成される各処理データは、標準化されたプラットフォーム上で生成されることが好ましく、このような標準化プラットフォームを用いることで、各種多様なセンサ群やIoTアプリケーションソフトウェアを含むシステムを構築する際の効率化を図ることができる。
通信には、セルラーシステム、無線LANシステム、通信衛星システム等によるデータ通信に加え、これらの組み合わせによるデータ通信も含まれる。
また、通信装置には、本開示に記載される通信機能を実行する通信デバイスに接続又は連結される、コントローラやセンサ等のデバイスも含まれる。例えば、通信装置の通信機能を実行する通信デバイスが使用する制御信号やデータ信号を生成するような、コントローラやセンサが含まれる。
また、通信装置には、上記の非限定的な各種装置と通信を行う、あるいはこれら各種装置を制御する、インフラストラクチャ設備、例えば、基地局、アクセスポイント、その他あらゆる装置、デバイス、システムが含まれる。
以上、図面を参照しながら各種の実施の形態について説明したが、本開示はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。また、開示の趣旨を逸脱しない範囲において、上記実施の形態における各構成要素を任意に組み合わせてもよい。
以上、本開示の具体例を詳細に説明したが、これらは例示にすぎず、請求の範囲を限定するものではない。請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
本開示の一実施例は、通信システムに好適である。
10 C-Plane機能群
20 U-Plane機能群
30 MTU
41 WiFi-AP
42、52 STA
51 WiGig-AP
61 有線PC
101 NSSF
102 AUSF
103 AMF
104 PCF
105 NWDAF
106 UDM
107 SMF
108 AF
109 認証サーバ
201 UPF
301 N3IWF
302 TNGF
303 W-AGF
304 TWIF
305 MAIN_CTL
306 DB
20 U-Plane機能群
30 MTU
41 WiFi-AP
42、52 STA
51 WiGig-AP
61 有線PC
101 NSSF
102 AUSF
103 AMF
104 PCF
105 NWDAF
106 UDM
107 SMF
108 AF
109 認証サーバ
201 UPF
301 N3IWF
302 TNGF
303 W-AGF
304 TWIF
305 MAIN_CTL
306 DB
Claims (6)
- 第1のプロトコルに準拠し、かつ、加入者識別情報を未サポートの端末から認証用の情報を取得する取得部と、
前記情報及びデジタル証明書を用いる認証方式に基づいて、第2のプロトコルにおいて用いられる認証に関するメッセージを生成する生成部と、
前記メッセージを前記第2のプロトコルに準拠したネットワークエレメントへ送信する送信部と、
を備えた情報処理装置。 - 前記取得部は、前記端末が、前記第2のプロトコルに依存せず、前記第1のプロトコルに準拠した基地局からビーコンを受信した後に送信した前記認証用の情報を受信する、
請求項1に記載の情報処理装置。 - 前記生成部は、前記端末において用いられる第1のアドレス及びポートの組み合わせと、前記第2のプロトコルにおいて用いられる第2のアドレスと、の間の変換を行う、
請求項1又は2に記載の情報処理装置。 - 前記情報が、前記端末が有線接続を行う通信装置であることを示す場合、
前記生成部は、前記端末が無線接続を行う通信装置である場合の設定と異なる設定を用いて、前記メッセージを生成する、
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記第1のプロトコルは、3GPPにおいて規定された通信規格と異なる通信規格のプロトコルであり、
前記第2のプロトコルは、5Gの通信規格のプロトコルである、
請求項1から4のいずれか一項に記載の情報処理装置。 - 情報処理装置が、
第1のプロトコルに準拠し、かつ、加入者識別情報を未サポートの端末から認証用の情報を取得し、
前記情報及びデジタル証明書を用いる認証方式に基づいて、第2のプロトコルにおいて用いられる認証に関するメッセージを生成し、
前記メッセージを前記第2のプロトコルに準拠したネットワークエレメントへ送信する、
情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020184395A JP2022074396A (ja) | 2020-11-04 | 2020-11-04 | 情報処理装置、及び、情報処理方法 |
PCT/JP2021/040320 WO2022097614A1 (ja) | 2020-11-04 | 2021-11-02 | 情報処理装置、及び、情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020184395A JP2022074396A (ja) | 2020-11-04 | 2020-11-04 | 情報処理装置、及び、情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022074396A true JP2022074396A (ja) | 2022-05-18 |
Family
ID=81457279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020184395A Pending JP2022074396A (ja) | 2020-11-04 | 2020-11-04 | 情報処理装置、及び、情報処理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2022074396A (ja) |
WO (1) | WO2022097614A1 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6478197B2 (ja) * | 2014-08-12 | 2019-03-06 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ダウンリンクのオフロードおよび統合の方法、アップリンクのオフロードおよび統合の方法、ならびにデバイス |
WO2017014163A1 (ja) * | 2015-07-17 | 2017-01-26 | 日本電気株式会社 | 通信システム、通信装置、通信方法、端末、プログラム |
-
2020
- 2020-11-04 JP JP2020184395A patent/JP2022074396A/ja active Pending
-
2021
- 2021-11-02 WO PCT/JP2021/040320 patent/WO2022097614A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022097614A1 (ja) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109964498B (zh) | 经由独立不可信非3gpp接入网络将远程单元附连到移动核心网络的方法和装置 | |
US11805409B2 (en) | System and method for deriving a profile for a target endpoint device | |
EP4117340A1 (en) | Business processing method, device and system for proximity service | |
BR112013012426A2 (pt) | Troca de mensagens de sondagem para conexões de enlace direto | |
CN103828412A (zh) | 用于远程配置无线设备的方法和系统 | |
WO2017024262A1 (en) | Discovery and security in lwa communication | |
EP4142328A1 (en) | Network authentication method and apparatus, and system | |
WO2022028259A1 (zh) | 用户签约数据的获取方法及装置 | |
WO2022222745A1 (zh) | 一种通信方法及装置 | |
WO2022021435A1 (zh) | 数据传输方法、设备及存储介质 | |
WO2022253083A1 (zh) | 一种公私网业务的隔离方法、装置及系统 | |
CN113676904B (zh) | 切片认证方法及装置 | |
CN114600487B (zh) | 身份认证方法及通信装置 | |
CN113841366B (zh) | 通信方法及装置 | |
CN113811025A (zh) | 一种释放中继连接的方法、设备及系统 | |
WO2018170703A1 (zh) | 一种连接建立方法及装置 | |
WO2022062929A1 (zh) | 一种会话建立方法及装置 | |
WO2021204277A1 (zh) | 通信方法、装置及系统 | |
ES2809156T3 (es) | Técnicas para proporcionar un enrutamiento específico para un abonado de un equipo de usuario en itinerancia en una red de comunicación visitada | |
WO2022097614A1 (ja) | 情報処理装置、及び、情報処理方法 | |
KR20230022761A (ko) | 이동통신 시스템에서 사용자 장치의 온보딩을 위한 등록 및 세션 설정 방법 및 장치 | |
CN114978556A (zh) | 切片认证方法、装置及系统 | |
WO2020208295A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over private network | |
WO2023246457A1 (zh) | 安全决策协商方法及网元 | |
EP4250641A1 (en) | Method, devices and system for performing key management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231031 |