JP2022540445A - 通信方法及びネットワーク要素 - Google Patents

通信方法及びネットワーク要素 Download PDF

Info

Publication number
JP2022540445A
JP2022540445A JP2022500876A JP2022500876A JP2022540445A JP 2022540445 A JP2022540445 A JP 2022540445A JP 2022500876 A JP2022500876 A JP 2022500876A JP 2022500876 A JP2022500876 A JP 2022500876A JP 2022540445 A JP2022540445 A JP 2022540445A
Authority
JP
Japan
Prior art keywords
network element
authentication
network slice
slice
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2022500876A
Other languages
English (en)
Inventor
ジュウ,ファーンユエン
リー,イエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022540445A publication Critical patent/JP2022540445A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本願の実施形態は、通信方法を開示する。前記方法は、以下を含む:第1ネットワーク要素は、データ管理ネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得し、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記ターゲットネットワークスライス上で認証手順が実行されていないことを示す。前記第1ネットワーク要素は、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定する。本願の実施形態は、対応するネットワーク要素を更に提供する。本願において提供される技術的ソリューションによると、第1ネットワーク要素は、第1認証状態に基づき、ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定し、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避する。

Description

[関連出願]
本願は、参照により全体がここに組み込まれる、中国特許出願番号201910615962.0号、中国国家知識産権局に2019年7月9日に出願、名称「COMMUNICATION METHOD AND NETWORK ELEMENT」の優先権を主張する。
[技術分野]
本願は、通信技術の分野に関し、特に、通信方法に関する。
第5世代移動通信技術(5th Generation mobile communication technology, 5G)システムアーキテクチャは、3GPP標準グループにより策定された無線技術を用いてコアネットワーク側へのアクセスをサポートするだけでなく、非3GPPインターワーキング機能(non-3GPP interworking function, N3IWF)、次世代パケットデータゲートウェイ(next generation packet data gateway, ngPDG)、固定ネットワークアクセスゲートウェイ、又は信頼できる非3GPPアクセスゲートウェイを通じて、非3GPPアクセス技術を用いてコアネットワーク側にアクセスすることもサポートする。更に、何千億ものモノのインターネット装置が、5Gの時代のネットワークにアクセスし、異なる種類のアプリケーションシナリオはネットワークに対する異なる要件を有し、シナリオのうちの幾つかの要件は衝突することさえあり得る。異なる種類のアプリケーションシナリオにサービスを提供するために単一のネットワークが使用されるならば、ネットワークアーキテクチャは極めて複雑になり、ネットワーク管理効率及びリソース利用率が低くなる。5Gネットワークスライス技術では、独立した論理ネットワークが同じネットワークインフラストラクチャ上で仮想化されて、異なるアプリケーションシナリオのために互いに独立したネットワーク環境を提供する。その結果、ネットワーク機能及び特徴は、それぞれの要件に基づき異なるアプリケーションシナリオのためにカスタマイズでき、異なるサービスのQoS要件は効率的に保証できる。
端末装置が、異なる公衆地上移動体ネットワーク(public land mobile network, PLMN)を通じて同じネットワークスライスにアクセスするとき、永続的識別子の1次認証手順の実行に加えて、端末装置は、Network Slice Specific Authentication and Authorization手順を更に実行する必要があり得る。現在、異なるPLMNでは、Network Slice Specific Authentication and Authorization手順が、端末装置がアクセスすることを要求する同じネットワークスライス上で実行される必要がある場合、コアネットワーク要素は、ネットワークスライス上でNetwork Slice Specific Authentication and Authorization手順を繰り返し実行する必要がある。結果として、端末装置とコアネットワーク側との間のシグナリングが浪費される。
本願の実施形態は、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる端末装置とコアネットワーク側との間のシグナリングの浪費を回避するために、通信方法を提供する。
前述の目的を達成するために、本願の実施形態は、以下の技術的ソリューションを提供する。
本願の第1の態様は通信方法を提供する。前記通信方法は、拡張モバイルブロードバンド(enhanced mobile broadband, eMBB)シナリオ、大規模マシン型通信(massive machine-type communications, mMTC)シナリオ、及び高信頼・超低遅延通信(Ultra-reliable low-latency communication, URLLC)シナリオに適用可能である。前記方法は、以下を含んでよい:第1ネットワーク要素が、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得し、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示し、
前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定する。第1の態様から、前記第1ネットワーク要素は、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行するかどうかを決定し、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避することが分かる。
任意で、第1の態様を参照して、第1の可能な実装では、前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定することは、以下を含んでよい:前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果を決定するとき、前記第1ネットワーク要素は、前記ターゲットネットワークスライス上の認証手順の実行をスキップするか、又は、
前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で認証手順が実行されていないと決定するとき、前記第1ネットワーク要素は、前記ターゲットネットワークスライス上で前記第1認証手順を実行する。第1の態様の第1の可能な方法から、前記第1ネットワーク要素は、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が決定できることを決定すると、第1認証手順をもはや実行せず、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、前記端末装置と前記コアネットワーク側との間のシグナリングの浪費を回避することが分かる。
任意で、第1の態様の第1の可能な実装を参照して、第2の可能な実装では、前記第1ネットワーク要素が、前記第1認証状態に基づき前記ターゲットネットワークスライス上で前記第1認証手順を実行した後に、前記方法は、以下を更に含んでよい:前記第1ネットワーク要素は、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの第2認証状態を通知し、前記第2認証状態は、前記第1認証手順に対応する第2認証結果を示す。第1の態様の第2の可能な方法から、前記第1ネットワーク要素が前記ターゲットネットワークスライス上で前記第1認証手順を実行する場合、前記第1ネットワーク要素は、前記データ管理ネットワーク要素に、前記第1認証手順に対応する認証結果を通知し、別のネットワーク要素が前記ターゲットネットワークスライス上で認証を実行する必要があるとき、前記別のネットワーク要素は、前記認証結果、つまり前述の第2認証結果を、前記データ管理ネットワーク要素から直接取得してよく、S-NSSAIの同じピース上でネットワークスライス認証手順を繰り返し開始することを回避することが分かる。
任意で、第1の態様の第2の可能な実装を参照して、第3の可能な実装では、前記第1ネットワーク要素が、前記第1認証状態に基づき前記ターゲットネットワークスライス上で前記第1認証手順を実行した後に、前記方法は、以下を更に含んでよい:前記通信インタフェースは、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの前記第2認証状態の有効時間を通知する。第1の態様の第3の可能な実装から、前記認証状態は、前記有効時間に対応してよく、その結果、前記認証状態の有効性は柔軟に制御でき、それによりソリューションの多様性を増大することが分かる。
任意で、第1の態様又は第1の態様の第1~第3の可能な実装を参照して、第4の可能な実装では、前記第1ネットワーク要素がモビリティ管理ネットワーク要素であるとき、前記第1ネットワーク要素が、前記データ管理ネットワーク要素から、前記第1端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記方法は、以下を更に含んでよい:前記第1ネットワーク要素は、前記第1端末装置が前記ターゲットネットワークスライスにアクセスすることを要求していることを学習する。
任意で、第1の態様の第4の可能な実装を参照して、第5の可能な実装では、前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定することは、以下を含んでよい:前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功であると決定するとき、前記第1ネットワーク要素は、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されると決定する、又は、
前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が失敗であると決定するとき、前記第1ネットワーク要素は、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されないと決定する。
任意で、第1の態様の第4又は第5の可能な実装を参照して、第6の可能な実装では、前記第1ネットワーク要素が、データ管理ネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得することは、以下を含んでよい:前記第1ネットワーク要素は、前記データ管理ネットワーク要素から加入データを要求し、前記第1ネットワーク要素は、前記データ管理ネットワーク要素により送信された前記加入データ及び前記ターゲットネットワークスライスの前記第1認証状態を受信する。第1の態様の第6の可能な実装から、前記第1ネットワーク要素が前記モビリティ管理ネットワーク要素であるとき、前記第1ネットワーク要素が前記データ管理ネットワーク要素から前記第1認証状態を取得する特別な方法が提供されることが分かる。
任意で、第1の態様の第4又は第5の可能な実装を参照して、第7の可能な実装では、第1ネットワーク要素が、データ管理ネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得することは、以下を含んでよい:前記第1ネットワーク要素は、前記データ管理ネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、
前記第1ネットワーク要素は、前記データ管理ネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す。第1の態様の第7の可能な実装から、前記第1ネットワーク要素が前記モビリティ管理ネットワーク要素であるとき、前記第1ネットワーク要素が前記データ管理ネットワーク要素から前記第1認証状態を取得する特別な方法が提供されることが分かる。
任意で、第1の態様又は第1の態様の第1~第3の可能な実装を参照して、第8の可能な実装では、前記第1ネットワーク要素が認証サーバネットワーク要素であるとき、前記認証サーバネットワーク要素が、前記データ管理ネットワーク要素から、前記第1端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記方法は、以下を更に含んでよい:前記認証サーバネットワーク要素は、第1モビリティ管理ネットワーク要素により送信された第1メッセージを受信し、前記第1メッセージは、前記第1認証手順を実行することを要求するために使用される。
任意で、第1の態様の第8の可能な実装を参照して、第9の可能な実装では、前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定することは、以下を含んでよい:前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功又は失敗であると決定するとき、前記第1ネットワーク要素は、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定し、前記ターゲットネットワークスライスの前記第1認証結果を前記第1モビリティ管理ネットワーク要素へ送信する。
任意で、第1の態様の第8又は第9の可能な実装を参照して、第10の可能な実装では、第1ネットワーク要素が、データ管理ネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得することは、以下を含んでよい:前記第1ネットワーク要素は、前記データ管理ネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、
前記第1ネットワーク要素は、前記データ管理ネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す。前記第1ネットワーク要素が前記認証サーバネットワーク要素であるとき、前記第1ネットワーク要素が前記データ管理ネットワーク要素から前記第1認証状態を取得する特別な方法が提供される。
任意で、第1の態様の第8の可能な実装を参照して、第11の可能な実装では、前記第1ネットワーク要素が、前記ターゲットネットワークスライス上で前記第1認証手順を実行するとき、前記認証サーバネットワーク要素は、第2モビリティ管理ネットワーク要素により送信された第2メッセージを受信し、前記第2メッセージは、前記第1端末装置の前記ターゲットネットワークスライス上で第2認証手順を実行することを要求するために使用され、
前記認証サーバネットワーク要素により、前記第2モビリティ管理ネットワーク要素へ指示情報を送信し、前記指示情報は、前記第2認証手順が一時停止されたことを示すために使用され、
前記認証サーバネットワーク要素が、前記ターゲットネットワークスライスの第2認証結果を学習した後に、前記方法は、以下を更に含んでよい:前記認証サーバネットワーク要素は、前記ターゲットネットワークスライスの前記第2認証結果を、前記第2モビリティ管理ネットワーク要素へ送信する。第1の態様の第11の可能な実装から、前記認証サーバネットワーク要素が、前記第2認証手順がS-NSSAIの同じピース上であるかどうかを決定し、前記第2認証手順がS-NSSAIの前記同じピース上である場合、ネットワークスライス認証手順を一時停止し、つまり前記第2認証手順を一時停止することが分かる。これは、異なるモビリティ管理ネットワーク要素がS-NSSAIの同じピース上で前記ネットワークスライス認証手順を繰り返し開始するために引き起こされる前記端末装置と前記コアネットワーク側との間のシグナリングの浪費を回避できる。
本願の第2の態様は通信方法を提供する。前記方法は、以下を含んでよい:データ管理ネットワーク要素は、第1端末装置のターゲットネットワークスライスの第1認証状態を学習し、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記ターゲットネットワークスライス上で認証手順が実行されていないことを示し、前記データ管理ネットワーク要素は、前記第1認証状態を第1ネットワーク要素へ送信する。第1の態様から、前記データ管理ネットワーク要素は前記ターゲットネットワークスライスの学習した認証状態を前記第1ネットワーク要素へ送信してよく、前記第1ネットワーク要素は、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行するかどうかを決定してよく、前記ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避することが分かる。
任意で、第2の態様を参照して、第1の可能な実装では、前記第1認証状態が前記ターゲットネットワークスライスの前記第1認証結果を示すとき、データ管理ネットワーク要素が、第1端末装置のターゲットネットワークスライスの第1認証状態を学習することは、以下を含んでよい:前記データ管理ネットワーク要素は、第2ネットワーク要素により送信された第1認証状態を受信し、前記第2ネットワーク要素は、前記第1端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第3モビリティ管理ネットワーク要素であり、前記第1認証状態は、前記第1端末装置の前記ターゲットネットワークスライス上で前記第2ネットワーク要素により実行される第3認証手順に対応する第1認証結果である。
任意で、第2の態様を参照して、第2の可能な実装では、前記第1認証状態が前記ターゲットネットワークスライスの前記第1認証結果を示すとき、データ管理ネットワーク要素が、第1端末装置のターゲットネットワークスライスの第1認証状態を学習することは、以下を含んでよい:前記データ管理ネットワーク要素は、第3ネットワーク要素により送信された第1認証状態を受信し、前記第1認証状態は、前記ターゲットネットワークスライス上で前記第3ネットワーク要素により実行された第3認証手順に対応する第1認証結果であり、前記第1ネットワーク要素及び前記第3ネットワーク要素は、ホーム公衆地上移動体ネットワークHPLMN内に配置された認証サーバネットワーク要素である。
任意で、第2の態様、又は第2の態様の第1又は第2の可能な実装を参照して、第3の可能な実装では、前記第1ネットワーク要素は、前記第1端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第1モビリティ管理ネットワーク要素又は前記第1端末装置にサービスを提供する認証サーバネットワーク要素であり、前記方法は以下を更に含んでよい:前記データ管理ネットワーク要素は、前記第1ネットワーク要素により送信された要求メッセージを受信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、前記データ管理ネットワーク要素が前記第1認証状態を第1ネットワーク要素へ送信することは以下を含んでよい:前記データ管理ネットワーク要素は、前記第1ネットワーク要素へ応答メッセージを送信し、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す。
任意で、第2の態様、又は第2の態様の第1又は第2の可能な実装を参照して、第4の可能な実装では、前記第1ネットワーク要素は、前記第1端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第1モビリティ管理ネットワーク要素であり、前記方法は以下を更に含んでよい:前記データ管理ネットワーク要素は、前記第1ネットワーク要素により送信された要求メッセージを受信し、前記要求メッセージは、加入データを要求するために使用され、前記データ管理ネットワーク要素が前記第1認証状態を第1ネットワーク要素へ送信することは以下を含んでよい:前記データ管理ネットワーク要素は、前記ターゲットネットワークスライスの前記第1認証状態及び前記加入データを、前記第1ネットワーク要素へ送信する。
任意で、第2の態様又は第2の態様の第1~4の可能な実装を参照して、第5の可能な実装では、前記方法は以下を更に含んでよい:前記データ管理ネットワーク要素は、前記ターゲットネットワークスライスの前記第1認証状態の有効時間を受信する。
本願の第3の態様は通信方法を提供する。前記方法は、以下を含んでよい:第4ネットワーク要素により、第1ネットワーク要素により送信された第1認証要求メッセージを受信し、前記第1認証要求メッセージは、前記第4ネットワーク要素に、第1端末装置によりアクセスされた第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用され、
前記第1認証手順が終了する前に、前記第4ネットワーク要素は、第2ネットワーク要素により送信された第2認証要求メッセージを受信し、前記第2認証要求メッセージは、前記第4ネットワーク要素に、前記第1端末装置によりアクセスされた前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用され、
前記第4ネットワーク要素は、前記第2ネットワーク要素へ指示情報を送信し、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用され、
前記第4ネットワーク要素は、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信する。前記第4ネットワーク要素は、前記第2認証手順がS-NSSAIの同じピース上であるかどうかを決定し、前記第2認証手順がS-NSSAIの前記同じピース上である場合、ネットワークスライス認証手順を一時停止し、つまり前記第2認証手順を一時停止する。これは、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる端末装置とコアネットワーク側との間のシグナリングの浪費を回避できる。
任意で、第3の態様を参照して、第1の可能な実装では、前記第4ネットワーク要素は認証サーバネットワーク要素であり、前記第1ネットワーク要素は、第1PLMN内に位置する第1モビリティ管理ネットワーク要素であり、前記第2ネットワーク要素は、第2PLMN内に位置する第2モビリティ管理ネットワーク要素である。
任意で、第3の態様を参照して、第2の可能な実装では、前記第4ネットワーク要素は認証、認可、及び課金サーバであり、前記第1ネットワーク要素及び前記第2ネットワーク要素はHPLMN内に位置する認証サーバネットワーク要素である。
本願の第4の態様は第1ネットワーク要素を提供する。第1ネットワーク要素は、
データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するよう構成されるトランシーバユニットであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示す、トランシーバユニットと、
処理ユニットであって、前記処理ユニットは前記トランシーバユニットに結合され、前記トランシーバユニットにより取得された前記第1認証結果に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定するよう構成される、処理ユニットと、
を含んでよい。
任意で、第4の態様を参照して、第1の可能な実装では、前記処理ユニットは、具体的に、
前記トランシーバユニットにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果を決定するとき、前記ターゲットネットワークスライス上の認証手順の実行をスキップするか、又は、
前記トランシーバユニットにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライス上で認証手順が実行されていないと決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上で前記第1認証手順を実行する、
よう構成される。
任意で、第4の態様の第1の可能な実装を参照して、第2の可能な実装では、前記トランシーバユニットは、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの第2認証状態を通知するよう更に構成され、前記第2認証状態は、前記第1認証手順に対応する第2認証結果を示す。
任意で、第4の態様の第2の可能な実装を参照して、第3の可能な実装では、前記トランシーバユニットは、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの前記第2認証状態の有効時間を通知するよう更に構成される。
任意で、第4の態様又は第4の態様の第1~第3の可能な実装を参照して、第4の可能な実装では、前記第1ネットワーク要素がモビリティ管理ネットワーク要素であるとき、前記データ管理ネットワーク要素から、前記第1端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記トランシーバユニットは、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを要求することを学習するよう更に構成される。
任意で、第4の態様の第4の可能な実装を参照して、第5の可能な実装では、前記処理ユニットは、具体的に、前記トランシーバユニットにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功であると決定するとき、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されると決定する、又は、
前記トランシーバユニットにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が失敗であると決定するとき、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されないと決定する。
任意で、第4の態様の第4又は第5の可能な実装を参照して、第6の可能な実装では、前記トランシーバユニットは、具体的に、
前記第1端末装置の登録要求を学習し、
前記登録要求に基づき、前記データ管理ネットワーク要素に、加入データを送信するよう要求し、
前記データ管理ネットワーク要素により送信された前記加入データ及び前記ターゲットネットワークスライスの前記第1認証状態を受信する。
任意で、第4の態様の第4又は第5の可能な実装を参照して、第7の可能な実装では、前記トランシーバユニットは、具体的に、前記データ管理ネットワーク要素から加入データを要求し、前記データ管理ネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す。
任意で、第4の態様又は第4の態様の第1~第3の可能な実装を参照して、第8の可能な実装では、前記第1ネットワーク要素が認証サーバネットワーク要素であるとき、前記データ管理ネットワーク要素から、前記第1端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記トランシーバユニットは、第1モビリティ管理ネットワーク要素により送信された第1メッセージを受信するよう更に構成され、前記第1メッセージは、前記第1認証手順を実行するよう要求するために使用される。
任意で、第4の態様の第8の可能な実装を参照して、第9の可能な実装では、前記処理ユニットは、具体的に、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功又は失敗であると決定するとき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定し、前記ターゲットネットワークスライスの前記第1認証結果を前記第1モビリティ管理ネットワーク要素へ送信するよう構成される。
任意で、第4の態様の第8又は第9の可能な実装を参照して、第10の可能な実装では、前記トランシーバユニットは、具体的に、前記データ管理ネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、前記データ管理ネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す、よう構成される。
任意で、第4の態様の第8の可能な実装を参照して、第11の可能な実装では、前記トランシーバユニットは、前記処理ユニットが、前記ターゲットネットワークスライス上で前記第1認証手順を実行するとき、第2モビリティ管理ネットワーク要素により送信された第2メッセージを受信するよう更に構成され、前記第2メッセージは、前記第1端末装置の前記ターゲットネットワークスライス上で第2認証手順を実行することを要求するために使用され、
前記トランシーバユニットは、前記第2モビリティ管理ネットワーク要素へ指示情報を送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されたことを示すために使用され、
前記トランシーバユニットは、前記ターゲットネットワークスライスの第2認証結果を学習した後に、前記ターゲットネットワークスライスの前記第2認証結果を前記第2モビリティ管理ネットワーク要素へ送信するよう更に構成される。
本願の第5の態様はデータ管理ネットワーク要素を提供する。前記データ管理ネットワークは、
第1端末装置のターゲットネットワークスライスの第1認証状態を学習するよう構成されるトランシーバユニットであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記ターゲットネットワークスライス上で認証手順が実行されていないことを示す、トランシーバユニット、を含んでよく、
前記トランシーバユニットは、前記第1認証状態を第1ネットワーク要素へ送信するよう更に構成される。
任意で、第5の態様を参照して、第1の可能な実装では、前記トランシーバユニットは、具体的に、第2ネットワーク要素により送信された第1認証状態を受信するよう構成され、前記第2ネットワーク要素は、前記第1端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第3モビリティ管理ネットワーク要素であり、前記第1認証状態は、前記ターゲットネットワークスライス上で前記第3ネットワーク要素により実行される第3認証手順に対応する第1認証結果である。
任意で、第5の態様を参照して、第2の可能な実装では、前記トランシーバユニットは、具体的に、第3ネットワーク要素により送信された第1認証状態を受信するよう構成され、前記第3ネットワーク要素は、前記第1端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する認証サーバネットワーク要素であり、前記第1認証状態は、前記ターゲットネットワークスライス上で前記第3ネットワーク要素により実行される第3認証手順に対応する第1認証結果であり、前記第1ネットワーク要素及び前記第3ネットワーク要素は、ホーム公衆地上移動体ネットワークHPLMN内に位置する認証サーバネットワーク要素である。
任意で、第5の態様、又は第5の態様の第1又は第2の可能な実装を参照して、第3の可能な実装では、前記第1ネットワーク要素は、前記第1端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第1モビリティ管理ネットワーク要素又は第1端末装置にサービスを提供する認証サーバネットワーク要素であり、前記トランシーバユニットは、前記第1ネットワーク要素により送信された要求メッセージを受信するよう更に構成され、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、前記トランシーバユニットは、具体的に、前記第1ネットワーク要素へ応答メッセージを送信するよう構成され、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す。
任意で、第5の態様、又は第5の態様の第1又は第2の可能な実装を参照して、第4の可能な実装では、前記第1ネットワーク要素は、前記第1端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記第1端末装置にサービスを提供する第1モビリティ管理ネットワーク要素であり、前記トランシーバユニットは、前記第1ネットワーク要素により送信された要求メッセージを受信するよう更に構成され、前記要求メッセージは、加入データを要求するために使用され、前記トランシーバユニットは、具体的に、前記第1ネットワーク要素へ前記ターゲットネットワークスライスの前記第2認証状態及び前記加入データを送信するよう構成される。
任意で、第5の態様、又は第5の態様の第1~第4の可能な実装を参照して、第5の可能な実装では、前記トランシーバユニットは、前記ターゲットネットワークスライスの前記第1認証状態の有効時間を受信するよう更に構成される。
本願の第6の態様は第4ネットワーク要素を提供する。第4ネットワーク要素は、
第1ネットワーク要素により送信された第1認証要求メッセージを受信するよう構成されるトランシーバユニットであって、前記第1認証要求メッセージは、前記第3ネットワーク要素に、第1端末装置によりアクセスされた第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される、トランシーバユニット、を含み、
前記第1認証手順が終了する前に、前記トランシーバユニットは、第2ネットワーク要素により送信された第2認証要求メッセージを受信するよう更に構成され、前記第2認証要求メッセージは、前記第3ネットワーク要素に、前記第1端末装置によりアクセスされた前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用され、
前記トランシーバユニットは、前記第2ネットワーク要素へ指示情報を送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用され、
前記トランシーバユニットは、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するよう更に構成される。
任意で、第6の態様を参照して、第1の可能な実装では、前記第4ネットワーク要素は認証サーバネットワーク要素であり、前記第1ネットワーク要素は、第1PLMN内に位置する第1モビリティ管理ネットワーク要素であり、前記第2ネットワーク要素は、第2PLMN内に位置する第2モビリティ管理ネットワーク要素である。
任意で、第6の態様を参照して、第2の可能な実装では、前記第4ネットワーク要素は認証、認可、及び課金サーバであり、前記第1ネットワーク要素及び前記第2ネットワーク要素はHPLMN内に位置する認証サーバネットワーク要素である。
本願の第7の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を格納する。前記命令がコンピュータ上で実行されると、該コンピュータは、第1の態様又は第1の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
本願の第8の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を格納する。前記命令がコンピュータ上で実行されると、該コンピュータは、第2の態様又は第2の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
本願の第9の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を格納する。前記命令がコンピュータ上で実行されると、該コンピュータは、第3の態様又は第3の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
本願の第10の態様は、命令を含むコンピュータプログラムプロダクトを提供する。前記コンピュータプログラムプロダクトがコンピュータ上で実行すると、該コンピュータは、第1の態様又は第1の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
本願の第11の態様は、命令を含むコンピュータプログラムプロダクトを提供する。前記コンピュータプログラムプロダクトがコンピュータ上で実行すると、該コンピュータは、第2の態様又は第2の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
本願の第12の態様は、命令を含むコンピュータプログラムプロダクトを提供する。前記コンピュータプログラムプロダクトがコンピュータ上で実行すると、該コンピュータは、第3の態様又は第3の態様の可能な実装のうちのいずれか1つの通信方法を実行可能にされる。
第4の態様、第7の態様、第10の態様、及び第9の態様のいずれかの実装によりもたらされる技術的効果については、第1の態様の異なる実装によりもたらされる技術的効果を参照する。詳細はここで再び記載されない。
第5の態様、第8の態様、第11の態様、及び第10の態様のいずれかの実装によりもたらされる技術的効果については、第2の態様の異なる実装によりもたらされる技術的効果を参照する。詳細はここで再び記載されない。
第6の態様、第9の態様、及び第12の態様のいずれかの実装によりもたらされる技術的効果については、第3の態様の異なる実装によりもたらされる技術的効果を参照する。詳細はここで再び記載されない。
本願の第13の態様は、システムを提供する。前記システムは、第1ネットワーク要素と、データ管理ネットワーク要素と、を含み、前記第1ネットワーク要素は、第1の態様又は第1の態様の可能な実装のいずれか1つに記載された第1ネットワーク要素であり、前記データ管理ネットワーク要素は、第2の態様又は第2の態様の可能な実装のいずれか1つに記載されたデータ管理ネットワーク要素である。
本願の第14の態様は、システムを提供する。前記システムは、第4ネットワーク要素と、第1ネットワーク要素と、データ管理ネットワーク要素と、を含んでよく、前記第1ネットワーク要素は、第1の態様又は第1の態様の可能な実装のいずれか1つに記載された第1ネットワーク要素であり、前記データ管理ネットワーク要素は、第2の態様又は第2の態様の可能な実装のいずれか1つに記載されたデータ管理ネットワーク要素であり、前記第4ネットワーク要素は、第3の態様又は第3の態様の可能な実装のいずれか1つに記載された第4ネットワーク要素である。
本願の第15の態様は、システムを提供する。前記システムは、第1ネットワーク要素と、第4ネットワーク要素と、を含んでよく、前記第1ネットワーク要素は、第1の態様又は第1の態様の可能な実装のいずれか1つに記載された第1ネットワーク要素であり、前記第4ネットワーク要素は、第3の態様又は第3の態様の可能な実装のいずれか1つに記載された第4ネットワーク要素である。
本願において提供される技術的ソリューションによると、第1ネットワーク要素は、第1認証状態に基づき、ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定し、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避する。
本願の実施形態によるシステムアーキテクチャの概略図である。
異なるPLMNシナリオにおけるS-NSSAIの同じピース上で繰り返される認証を実行する概略図である。
本願による通信方法300の概略フローチャートである。
本願による通信方法400の概略フローチャートである。
本願による通信方法500の概略フローチャートである。 本願による通信方法500の概略フローチャートである。
本願によるシナリオの概略図である。
本願による通信方法700の概略フローチャートである。
本願による通信方法800の概略フローチャートである。
本願による別のシナリオの概略図である。
本願の実施形態による通信装置のハードウェア構造の概略図である。
本願の実施形態による第1ネットワーク要素の構造の概略図である。
本願の実施形態によるAMFネットワーク要素の構造の概略図である。
本願の実施形態によるUDMネットワーク要素の構造の概略図である。
本願の実施形態によるAUSFネットワーク要素の構造の概略図である。
本願の実施形態によるAAA-Sの構造の概略図である。
以下は、添付の図面を参照して、本願の実施形態を説明する。明らかに、記載の実施形態は、本願の実施形態のほんの一部であり、全部ではない。当業者は、技術の発展及び新しいシナリオの出現に伴い、本願の実施形態で提供される技術的ソリューションが同様の技術的問題にも適用可能であることを理解し得る。
本願の実施形態は、通信方法、ネットワーク要素、及び記憶媒体を提供する。第1端末装置が、第1公衆地上移動体ネットワーク(public land mobile network, PLMN)を用いて、ターゲットネットワークスライスにアクセスするとき、第1ネットワーク要素が、ユーザデータ管理機能(User Data Management, UDM)により送信された認証状態に基づき、ターゲットネットワークスライスの認証結果を決定できるとき、第1ネットワーク要素は、もはやターゲットネットワークスライス上で繰り返される認証を実行せず、認証結果は、第1端末装置が第2PLMNを用いてターゲットネットワークスライスにアクセスするときに、ターゲットネットワークスライス上で第2ネットワーク要素により実行された認証の結果である。第1ネットワーク要素が、UDMネットワーク要素により送信された認証状態に基づき、認証手順がターゲットネットワークスライス上で実行されていないと決定するとき、第1ネットワーク要素は、ターゲットネットワークスライス上で認証を実行した後に、UDMネットワーク要素に、ターゲットネットワークスライスの認証状態を通知する。これは、異なるコアネットワーク要素が同じターゲットネットワークスライス上でネットワークスライス認証手順を繰り返し開始するために引き起こされる端末装置とコアネットワーク側との間のシグナリングの浪費を回避する。詳細は以下に個別に説明される。
本願の明細書、請求項、及び添付の図面では、用語「第1」、「第2」、等は、同様のオブジェクトの間を区別することを意図しており、必ずしも特定の順序又はシーケンスを示さない。理解されるべきことに、このように命名されたデータは、適正な環境で交換可能であり、その結果、本願明細書に記載される実施形態は、本願明細書に示された又は記載された順序以外の順序で実装できる。更に、用語「含む」、「有する」、及びそれらの任意の他の変形は非排他的包含をカバーすることを意図し、例えば、ステップ又はモジュールのリストを含む処理、方法、システム、プロダクト、又は装置は、必ずしも明確にリストされたそれらのステップ又はモジュールに限定されず、明確にリストされない又はそのような処理、方法、プロダクト、又は装置に固有である他のステップ又はモジュールを含んでよい。本願におけるステップの命名又は番号付けは、方法手順の中のステップが命名又は番号付けにより示された時間/論理的順序に従い実行される必要があることを意味しない。命名され又は番号付けされた処理ステップの実行順序は、同じ又は同様の技術的効果が達成できるならば、実施されるべき技術的目的に従い変更されてよい。本願におけるモジュールへの分割は、論理的分割である。実際の適用中、別の分割方法が存在し得る。例えば、複数のモジュールは、結合され又は別のシステムに統合されてよく、或いは、幾つかの特徴は、無視され又は実行されなくてよい。更に、示された又は議論された相互結合又は直接結合又は通信接続は、幾つかのポートを通じて実装されてよく、モジュール間の間接結合又は通信接続は電気的形式又は他の同様の形式で実装されてよい。これは、本願において限定されない。更に、別個のコンポーネントとして記載されたモジュール又はサブモジュールは、物理的に分離してよく又はそうでなくてよく、又は物理的モジュールであってよく又はそうでなくてよく、又は複数のカイロモジュールに分散されてよい。本願のソリューションの目的は、実際の要件に基づき、モジュールのうちの一部又は全部を選択することにより達成されてよい。
留意すべきことに、本願の実施形態では、用語「ネットワーク」及び「システム」は、通常、同義的に使用されるが、用語の意味は当業者により理解できる。用語「情報(information)」、「信号(signal)」、及び「メッセージ(message)」は、時に同義的に使用されてよい。留意すべきことに、用語により表される意味は、用語差が強調されないときは一貫している。
更に留意すべきことに、本願の実施形態では、用語「報告」、「フィードバック」、及び「応答」は、通常、同義的に使用されるが、用語の意味は当業者により理解できる。従って、本願の実施形態では、用語により表される意味は、用語の差が強調されないときは一貫している。
本願の理解を容易にするために、本願の方法が説明される前に、本願の実施形態が適用可能なネットワークアーキテクチャ、ネットワークスライス、及び認証が先ず説明される。
図1は、本願の実施形態によるシステムアーキテクチャの概略図である。
例えば、図1は、本願によるシステムアーキテクチャの概略図である。図1に示されるように、システムアーキテクチャは、モビリティ管理ネットワーク要素、セッション管理ネットワーク要素、ポリシ制御ネットワーク要素、認証サービスネットワーク要素、データ管理ネットワーク要素、及びユーザプレーンネットワーク要素を含む。更に、通信システムアーキテクチャは、アクセスネットワーク装置、端末装置(user equipment, UE)、及びデータネットワーク(data network, DN)要素を更に含む。端末装置は、モビリティ管理ネットワーク要素に接続されてよい。アクセスネットワーク装置も、モビリティ管理ネットワーク要素に接続されてよい。アクセスネットワーク装置は、ユーザプレーンネットワーク要素に更に接続されてよい。ユーザプレーンネットワーク要素は、セッション管理ネットワーク要素及びデータネットワークの各々に接続されてよい。モビリティ管理ネットワーク要素は、セッション管理ネットワーク要素、データ管理ネットワーク要素、ポリシ制御ネットワーク要素、及び認証サービスネットワーク要素の各々に接続されてよい。セッション管理ネットワーク要素は、ポリシ制御ネットワーク要素及びデータ管理ネットワーク要素の各々に接続される。モビリティ管理ネットワーク要素及びセッション管理ネットワーク要素は、それぞれ、データ、例えばユーザ加入データをデータ管理ネットワーク要素から取得してよく、ポリシデータをポリシ制御ネットワーク要素から取得してよい。例えば、ポリシ制御ネットワーク要素は、データ管理ネットワーク要素からユーザ加入データを取得し、ユーザ加入データをモビリティ管理ネットワーク要素及びセッション管理ネットワーク要素へ送信する。次に、モビリティ管理ネットワーク要素及びセッション管理ネットワーク要素は、ユーザ加入データを、アクセスネットワーク装置、端末装置、ユーザプレーンネットワーク要素、等へ配信する。
モビリティ管理ネットワーク要素は、主に、移動体ネットワーク内の端末装置についての、登録、モビリティ管理、及び追跡エリア更新手順のために使用される。モビリティ管理ネットワーク要素は、非アクセスストラタム(non-access stratum, NAS)メッセージを終端し、登録管理、接続管理、及び到達可能性管理、追跡エリアリスト(tracking area list, TAリスト)割り当て、モビリティ管理、等を達成し、セッション管理(session management, SM)メッセージをセッション管理ネットワーク要素へ透過的にルーティングする。第4世代(4th generation, 4G)通信では、モビリティ管理ネットワーク要素は、モビリティ管理ネットワークエンティティ(Mobility Management Entity, MME)であってよい。第5世代(5th generation, 5G)通信では、モビリティ管理ネットワーク要素は、コアネットワークアクセス及びモビリティ管理機能(access and mobility management function, AMF)であってよい。将来の通信では、例えば、第6世代(6th generation, 6G)通信では、モビリティ管理ネットワーク要素は、AMFネットワーク要素のまま、又はモビリティ管理機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
セッション管理ネットワーク要素は、主に、移動体ネットワークにおけるセッション管理、例えばセッション生成、変更、及び解放のために使用される。特定の機能は、例えば、インターネットプロトコル(internet protocol, IP)アドレスをユーザに割り当てること、又はパケット転送機能を提供するユーザプレーンネットワーク要素を選択することを含む。4Gでは、セッション管理ネットワーク要素は、パケットデータネットワークゲートウェイ(Packet Data Network Gateway, PGW)制御プレーン機能(PGWの制御プレーン)であってよい。5Gでは、セッション管理ネットワーク要素は、セッション管理機能(session management function, SMF)ネットワーク要素であってよい。将来の通信では、例えば、6Gでは、セッション管理ネットワーク要素は、SMFネットワーク要素のまま、又はセッション管理機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
ポリシ制御ネットワーク要素は、ユーザ加入データ管理機能、ポリシ制御機能、課金ポリシ制御機能、サービス品質(quality of service, QoS)制御、等を有する。4Gでは、ポリシ制御ネットワーク要素は、ポリシ及び課金ルール機能(policy and charging rules function, PCRF)であってよい。5Gでは、ポリシ制御ネットワーク要素は、ポリシ制御機能(policy control function, PCF)ネットワーク要素であってよい。将来の通信では、例えば、6Gでは、ポリシ制御ネットワーク要素は、PCFネットワーク要素のまま、又はポリシ制御機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
認証サーバネットワーク要素は、主に、拡張認証プロトコル(extensible authentication protocol, EAP)を使用して、サービス機能を検証し鍵を格納し、ユーザに対する認証及び認可を実施するよう構成される。4Gでは、認証サーバは、認証、認可、及び課金サーバ(authentication, authorization, and accounting server, AAA Server)であってよい。5Gでは、認証サーバネットワーク要素は、認証サーバ機能(authentication server function, AUSF)ネットワーク要素であってよい。将来の通信では、例えば、6Gでは、認証サーバネットワーク要素は、AUSFネットワーク要素のまま、又は認証機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
データ管理ネットワーク要素は、主に、加入情報及び認証/認可情報のようなユーザデータを格納するよう構成される。4Gでは、データ管理ネットワーク要素は、ホーム加入者サーバ(Home subscriber Server, HSS)であってよい。5Gでは、データ管理ネットワーク要素は、統合データ管理(unified data management, UDM)ネットワーク要素であってよい。将来の通信では、例えば、6Gでは、データ管理ネットワーク要素は、UDMネットワーク要素のまま、又はデータ管理機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
ユーザプレーンネットワーク要素は、主に、ユーザプレーンサービス処理、例えばサービスルーティング、パケット転送、アンカー機能、サービス品質(quality of service, QoS)マッピング及び実行、アップリンク識別子の識別、及び識別子のデータネットワークへのルーティング、ダウンリンクパケットバッファリング、ダウンリンクデータ到着の通知のトリガ、及び外部データネットワークへの接続、のために使用される。4Gでは、ユーザプレーンネットワーク要素は、パケットデータネットワークゲートウェイ(Packet Data Network Gateway, PGW)ユーザプレーン機能(PGWのユーザプレーン)であってよい。5Gでは、ユーザプレーンネットワーク要素は、ユーザプレーン機能(user plane function, UPF)ネットワーク要素であってよい。将来の通信では、例えば、6Gでは、ユーザプレーンネットワーク要素は、UPFネットワーク要素のまま、又はユーザプレーン機能をサポートする別の名称を有するネットワーク要素であってよい。これは、本願において限定されない。
アクセスネットワーク装置は、無線アクセスネットワーク(radio access network, RAN)装置とも呼ばれてよく、端末装置に無線通信機能を提供する装置である。アクセスネットワーク装置は、限定ではないが、5Gにおける次世代基地局(gNodeB, gNB)、進化型NodeB(evolved NodeB, eNB)、無線ネットワーク制御部(radio network controller, RNC)、NodeB(NodeB, NB)、基地局制御部(base station controller, BSC)、基地トランシーバ局(base transceiver station, BTS)、ホーム基地局(例えば、home evolved NodeB又はhome NodeB, HNB)、ベースバンドユニット(base band unit, BBU)、送受信点(transmission reception point, TRP)、送信点(transmission point, TP)、モバイル交換局、等を含む。
端末装置(user equipment, UE)は、無線トランシーバ機能を有する装置である。端末装置は、地上に展開されてよく、屋内装置、屋外装置、ハンドヘルド装置、又は車載装置を含み、水面上に展開されてよく(例えば、船上)、又は、空中に展開されてよい(例えば、航空機、気球、及び衛星上)。端末装置は、携帯電話機(mobile phone)、タブレットコンピュータ(Pad)、無線トランシーバ機能を有するコンピュータ、仮想現実(virtual reality, VR)端末、拡張現実(augmented reality, AR)端末、産業制御(industrial control)における無線端末、自動走行(self-driving)における無線端末、遠隔医療(telemedicine)における無線端末、スマートグリッド(smart grid)における無線端末、輸送安全性(transportation safety)における無線端末、スマート都市(smart city)における無線端末、スマートホーム(smart home)における無線端末、等であってよい。
データネットワーク(Data Network, DN)は、主に、ユーザにサービス、例えばオペレータのサービス、インターネットアクセスサービス、又は第三者サービスを提供するために使用される。
ベアラネットワークのように、コアネットワーク(core network, CN)は、DNへのインタフェースを提供し、通信接続、認証、管理、通信、データサービスベアラ達成、等を端末装置に提供する。図1に示されるネットワークアーキテクチャでは、コアネットワーク機能は、ユーザプレーン機能と制御プレーン機能とに分類される。ユーザプレーン機能は、主に、パケットデータパケット転送、QoS制御、等を担う。制御プレーン機能は、主に、ユーザ登録及び認証、モビリティ管理、データパケット転送ポリシ又はQoS制御ポリシのユーザプレーン機能(user plane function, UPF)への配信、等を担う。制御プレーン機能は、主に、アクセス及びモビリティ管理機能(access and mobility management function, AMF)ネットワーク要素、セッション管理機能(session management function, SMF)ネットワーク要素、等を含む。具体的に、AMFネットワーク要素は、ユーザアクセス中の登録手順、ユーザ移動処理における位置管理、端末装置のページング、等を担う。SMFネットワーク要素は、ユーザがサービスを開始ルうとき、コアネットワーク側における対応するセッション接続の確立、ユーザへの特定のサービスの提供、等を担う。
ネットワーク要素又は機能は、ハードウェア装置の中のネットワーク要素、又は専用ハードウェア上で実行するソフトウェア機能、又はプラットフォーム(例えば、クラウドプラットフォーム)上にインスタンス化された仮想機能であってよいことが理解され得る。1つ以上のサービスは、ネットワーク要素又は機能に基づく分割を通じて取得されてよい。更に、ネットワーク機能と独立して存在するサービスが生じてよい。本願では、機能、機能に含まれるサービスのインスタンス、又はネットワーク機能と独立して存在するサービスのインスタンスは、サービスインスタンスと呼ばれてよい。
例えば、本願は、5G通信システムアーキテクチャを用いて記載される。図1に示されるように、システムアーキテクチャ内のインタフェース及び接続は、N1,N2,N3,N4,N5,N6,N7,N8,N10,N11,N12,N15,及びN22を含んでよい。N1は、端末装置とAMFネットワーク要素との間の制御プレーン接続であり、ユーザ機器とコアネットワーク制御プレーンとの間の制御シグナリングを伝送するよう構成される。具体的に、N1接続の中のメッセージは、端末装置とRANとの間の接続、又はRANとAMFネットワーク要素との間のN2接続を通じて伝送されてよい。N2は、RANとAMFネットワーク要素との間の制御プレーン接続である。N3は、RANとユーザプレーン機能との間の接続である。N4は、SMFネットワーク要素とユーザプレーン機能との亜大の接続であり、SMFネットワーク要素とユーザプレーン機能との間の制御シグナリングを転送するために使用される。N5は、PCFとAFとの間の接続である。N6は、ユーザプレーン機能とDNとの間の接続である。N7は、SMFネットワーク要素とPCFとの間の接続である。N8は、AMFネットワーク要素とUDMネットワーク要素との間の接続である。N10は、UDMネットワーク要素とSMFネットワーク要素との間の接続である。N11は、AMFネットワーク要素とSMFネットワーク要素との間の接続である。N12は、AUSFネットワーク要素とAMFネットワーク要素との間の接続である。N15は、AMFネットワーク要素とPCFネットワーク要素との間の接続である。N22は、NSSFネットワーク要素とAMFネットワーク要素との間の接続である。
5Gの時代には、膨大な数の装置がネットワークに接続され、これらの装置は、異なる分野に属し、異なる特性及び要件を有する。異なる装置は、モビリティ、セキュリティ、遅延、信頼性、及びネットワークの課金モードまでにも異なる要件を有する。現在の5G適用シナリオは、拡張モバイルブロードバンド(enhanced mobile broadband, eMBB)、大規模マシン型通信(massive machine-type communications, mMTC)、及び高信頼・超低遅延通信(Ultra-reliable low-latency communication, URLLC)を含む。
eMBBシナリオは、主に、4K/8K超高精細ビデオ、ホログラフィ、及び拡張現実/仮想現実のような適用を意図している。モバイルブロードバンドの主要な要件は、大きなデータ容量である。インターネットをサーフするスマート端末ユーザのピークレートは、10Gbit/s又は20Gbit/sにまでも達し、いつでもどこでも仮想現実、ユビキタスライブビデオ及びビデオ共有、及びクラウドアクセスのような高帯域幅アプリケーションを可能にする必要がある。
mMTCシナリオは、測定、建築、農業、物流、スマート都市、及び家庭のような分野に展開される大規模センサに適用される。これらのセンサ装置は、非常に密に、大部分は静止して展開される。これは、5Gネットワークが、人及びモノへの大規模接続、平方キロメートル当たり最大で百万もの接続をサポートすることを必要とする。
URLLCシナリオは、主に、自動走行、自動工場、及びスマートグリッドのような分野で使用され、主に低遅延及び高信頼性を要求する。5Gネットワークの遅延は、縦断的産業アプリケーション、例えばスマート製造、リモート機械制御、運転支援、及び自動運転のような低遅延サービスを可能にするために、1ミリ秒であることが要求される。
異なる装置は、異なるネットワーク要件を有する。従って、ネットワークスライシングの概念が、5Gネットワークアーキテクチャに導入される。ネットワークスライシングにより、物理ネットワークは、複数の仮想エンドツーエンドネットワークにスライシングされる。これらの仮想ネットワークは、装置と、ネットワーク内のアクセス、トランスポート及びコアネットワークとを含み、論理的に独立しており、任意の1つ仮想ネットワーク上で生じる障害は任意の他の仮想ネットワークに影響しない。仮想ネットワークは、それぞれ、異なる機能特性を有し、異なる要件及びサービスを意図している。
端末装置がネットワークスライスにアクセスする必要があるとき、端末装置は、要求ネットワークスライス選択支援情報(requested network slice selection assistance information, requested NSSAI)をコアネットワークに提供してよい。その結果、コアネットワークは、端末装置のために、AMFネットワーク要素及びネットワークスライスインスタンスを選択する。単一ネットワークスライス選択支援情報(single network slice selection assistance information, S-NSSAI)は、1つのネットワークスライスを識別するために使用される。端末装置がネットワークにアタッチした後に、ネットワークでは、端末装置の加入データに基づき包括的決定が実行され、ローミング合意及びローカル構成のような情報、及び現在ネットワークの現在の許可ネットワークスライス選択支援情報(Allowed network slice selection assistance information, Allowed NSSAI)が返される。値は、登録受け付けメッセージと一緒に端末装置へ送信され、端末装置が続いてサービス要求を開始するとき、コアネットワークへ送信される。端末装置がネットワークにアタッチした後に、コアネットワークが、端末装置のAllowed NSSAIが更新される必要があると決定した場合、端末装置によりローカルに格納されたAllowed NSSAIは、ネットワークによりトリガされた構成更新手順で更新されてよい。
端末装置がネットワークに登録するとき、端末装置の永続的識別子の1次認証手順を実行することに加えて、コアネットワークは、端末装置のRequested NSSAI及び端末装置の加入データに基づき、Network Slice Specific Authentication and Authorization手順(network slice specific authentication and authorization procedure)がRequested NSSAIの中のS-NSSAIのピース上で実行される必要があると更に決定してよい。手順は、簡単にネットワークスライスの2次認証手順とも呼ばれてよく、又は簡単に第2認証手順と呼ばれてよい。
既存の3GPPプロトコルによると、端末装置が第1Requested NSSAIを伝達し、第1アクセス技術(例えば、3GPPアクセスタイプ)を用いて第1PLMNに登録するとき、第1PLMN内の第1AMFネットワーク要素は、端末装置にサービスし、3GPPアクセス技術に適用可能なAllowed NSSAI(Allowed NSSAI for 3GPP access type)を端末装置へ送信する。「Allowed NSSAI for 3GPP access type」は、端末装置のAllowed NSSAIの中のS-NSSAIの各ピースが3GPP access typeでのみ使用できることを示す。
端末装置が、別のPLMNが現在位置に存在することを発見した場合、第1PLMNから区別するために、本願明細書では別のPLMNは第2PLMNと呼ばれ、端末装置は第2Requested NSSAIを伝達し、第2アクセス技術(例えば、非3GPP access type)を用いて登録手順を開始し、第2PLMN内の第2AMFネットワーク要素は、端末装置にサービスし、非3GPPアクセス技術に適用可能なAllowed NSSAI(Allowed NSSAI for non-3GPP access type)を端末装置へ送信する。「Allowed NSSAI for non-3GPP access type」は、端末装置のAllowed NSSAIの中のS-NSSAIの各ピースがnon-3GPP access typeでのみ使用できることを示す。
「Allowed NSSAI for 3GPP access type」及び「Allowed NSSAI for non-3GPP access type」がS-NSSAIの同じピースを含む場合、それは、S-NSSAIが3GPP access type及びnon-3GPP access typeで使用できることを示す。
図2は、同異なるPLMNシナリオで端末装置がアクセスを要求するS-NSSAIの同じピース上で繰り返される認証を実行する概略図である。図2に示されるシナリオでは、端末装置は、異なるアクセス技術を用いて異なるPLMNのコアネットワークにアクセスする。例えば、1つは、3GPP標準グループにおいて策定された無線技術を用いてアクセスされる、第1PLMNのコアネットワーク側であってよく、もう1つは、非3GPPアクセス技術を用いてN3IWFを通じてアクセスされる、第2PLMNのコアネットワーク側であってよい。端末装置が、異なるアクセス技術を用いて第1PLMN及び第2PLMNに連続して登録するとき、登録要求の中で伝達されるRequested NSSAIは、認証が実行される必要のある同じS-NSSAI、例えば図2に示されるネットワークスライス1を含む。Network Slice Specific Authentication and Authorization手順が、第1PLMN内のネットワークスライス1を識別するために使用されるS-NSSAI上で実行されるとき、繰り返し認証が第2PLMN内のS-NSSAI上で実行されるならば、ネットワークスライスの認証手順はアクセス技術に無関係なので、繰り返し認証がS-NSSAIの同じピース上で実行される。言い換えると、繰り返し認証が、図2に示されるシナリオではネットワークスライス1上で実行され、シグナリングが浪費される。
この問題を解決するために、本願は、認証がS-NSSAIの同じピース上で繰り返し実行されるために引き起こされるシグナリングの浪費を解決する通信方法を提供する。
図3は、本願による通信方法300の概略フローチャートである。
図3に示すように、本願で提供される通信方法300は以下のステップを含んでよい。
301:第1ネットワーク要素は、UDMネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得する。
第1端末装置が、第1PLMNを用いてターゲットネットワークスライスにアクセスするとき、第1ネットワーク要素は、UDMネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得する。具体的に、第1認証状態は、ターゲットネットワークスライスの第1認証結果を示すか、又は第1認証状態は、認証手順がターゲットネットワークスライス上で実行されていないことを示す。第1認証結果は認証手順がターゲットネットワークスライス上で実行され認証結果が成功であること、或いは、認証手順がターゲットネットワークスライス上で実行され認証結果が失敗であること、を含んでよい。
302:第1ネットワーク要素は、第1認証状態に基づき、ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定する。
特定の実装では、第1ネットワーク要素が、第1認証状態に基づき、ターゲットネットワークスライスの第1認証結果を決定するとき、第1ネットワーク要素は、ターゲットネットワークスライス上で第1認証手順を実行しない。例えば、第1ネットワーク要素が、第1認証状態に基づき、ターゲットネットワークスライスの第1認証結果が成功又は失敗であると決定するとき、第1ネットワーク要素は、ターゲットネットワークスライス上で第1認証手順を実行しない。第1認証結果は、第1端末装置が第2PLMNを用いてターゲットネットワークスライスにアクセスするとき、第2ネットワーク要素によりターゲットネットワークスライス上で実行される認証の結果である。
特定の実装では、第1ネットワーク要素が、第1認証状態に基づき、認証手順がターゲットネットワークスライス上で実行されていないことを決定するとき、第1ネットワーク要素は、ターゲットネットワークスライス上で第1認証手順を実行する。
特定の実装では、第1認証状態に基づきターゲットネットワークスライス上で第1認証手順を実行した後に、第1ネットワーク要素は、UDMネットワーク要素に、ターゲットネットワークスライスの第2認証状態を通知し、第2認証状態は、第1認証手順に対応する第2認証結果を示す。例えば、第1端末装置は、第1PLMNを用いてターゲットネットワークスライスにアクセスしターゲットネットワークスライスは第1ターゲットネットワークスライス及び第2ターゲットネットワークスライスを含むと仮定され、第1ネットワーク要素は、UDMネットワーク要素から取得した第1端末装置のターゲットネットワークスライスの第1認証状態に基づき、第1ターゲットネットワークスライスの認証結果が成功か失敗かを決定し、認証手順が第2ターゲットネットワークスライス上で実行されていないことを決定する。この場合、第1ネットワーク要素は、第1ターゲットネットワークスライス上で認証手順を実行しない。第1ターゲットネットワークスライスの認証結果は、第1端末装置が第2PLMNを用いてターゲットネットワークスライスにアクセスするとき、第2ネットワーク要素によりターゲットネットワークスライス上で実行される認証の結果である。第1PLMN内の第2ターゲットネットワークスライス上で認証手順を実行した後に、第1ネットワーク要素は、UDMネットワーク要素に、第2ターゲットネットワークスライスの第2認証状態を通知する。第1端末装置が、第2PLMNを用いて第2ターゲットネットワークスライスにアクセスし、第2ネットワーク要素が、第2ターゲットネットワークスライス上認証手順を実行する必要があるとき、第2ネットワーク要素は、UDMネットワーク要素から、第1端末装置の第2ターゲットネットワークスライスの第2認証状態を取得してよい。第2認証状態は、第2ターゲットネットワークスライスの認証結果を示す。認証結果が、第1ネットワーク要素により第2ターゲットネットワークスライス上で実行された認証の結果である場合、第2ネットワーク要素は、第2ネットワークスライス上で認証手順を実行しないと決定してよい。
方法300から、第1ネットワーク要素は、第1認証状態に基づき、ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定し、ネットワークスライス認証手順がS-NSSAIの同じピース上で繰り返し開始されるために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避することが分かる。
第1ネットワーク要素は、異なるソリューションでは異なるネットワーク要素であってよい。例えば、第1ネットワーク要素は、AMFネットワーク要素又はAUSFネットワーク要素であってよい。更に、第1ネットワーク要素は、複数の方法で、UDMネットワーク要素から、第1端末装置のターゲットネットワークスライスの第1認証状態を取得してよい。例えば、UDMネットワーク要素は、第1ネットワーク要素により送信された要求メッセージに基づく応答メッセージを用いて、ターゲットネットワークスライスの認証状態を第1ネットワーク要素へ送信してよい。代替として、第1ネットワーク要素がAMFネットワーク要素であるとき、UDMネットワーク要素は、AMFネットワーク要素へ送信される端末装置の加入S-NSSAIメッセージの中に、ターゲットネットワークスライスの認証状態を含めてよい。更に、複数のターゲットネットワークスライス上で認証手順を実行した後に、第1ネットワーク要素は、一度に全部のターゲットネットワークスライスの認証結果をUDMネットワーク要素へ送信するか、又はターゲットネットワークスライスの認証結果をUDMネットワーク要素へ複数回送信してよい。以下は前述のソリューションを詳細に別個に説明する。
図4は、本願による通信方法400の概略フローチャートである。
図4に示すように、本願で提供される通信方法400は以下のステップを含んでよい。
401:端末装置は、第1アクセス技術を用いて、第1PLMNに対する登録手順を開始する。
端末装置が登録手順を開始するとき、Requested NSSAIが伝達される。アクセス装置は、端末のために、NSSAIに基づき、適切なネットワークスライスに対応するAMFネットワーク要素を選択し、次に、登録要求をAMFネットワーク要素へ送信し、AMFエンティティは登録要求を受信し処理する。第1アクセス技術に対応するアクセス装置は、図4において省略される。第1AMFネットワーク要素は、端末装置にサービスを提供する。
402:UDMネットワーク要素は、ターゲットネットワークスライスの認証状態を第1AMFネットワーク要素へ送信する。
特定の実装では、第1AMFネットワーク要素は、UDMネットワーク要素に、端末装置の加入S-NSSAIを送信するよう要求してよく、UDMネットワーク要素は、第1AMFネットワーク要素の要求に基づき端末装置の加入S-NSSAIを第1AMFネットワーク要素へ送信し、ターゲットネットワークスライスの認証状態をAMFネットワーク要素へ送信する。例えば、第1AMFネットワーク要素は、UDMのサービス指向演算Nudm_SDM_Getを呼び出して、端末装置の加入S-NSSAIを取得してよい。UDMネットワーク要素は、第1AMFネットワーク要素へ、Nudm_SDM_Get応答を用いて、端末装置の加入S-NSSAIと、加入S-NSSAIの各ピース上で認証が実行される必要があるかどうかを示す指示情報とを送信する。UDMは、第1AMFネットワーク要素へ、Nudm_SDM_Get応答を用いて、Network Slice Specific Authentication and Authorizationが、認証が実行される必要のあるS-NSSAI上で実行されているかどうかを示す指示情報を更に送信してよい。言い換えると、認証が実行される必要のあるS-NSSAIの認証状態は、第1AMFネットワーク要素へ送信される。認証が実行される必要のあるS-NSSAIは、ターゲットネットワークスライスを含む。例えば、表1は、UDMネットワーク要素によりS-NSSAI情報を格納する可能な方法を提供する。
表1:UDMネットワーク要素により格納されるS-NSSAI情報
Figure 2022540445000002
特定の実装では、加入S-NSSAIを第1AMFネットワーク要素へ送信した後に、UDMネットワーク要素は、代替として、第1AMFネットワーク要素の要求に基づき、ターゲットネットワークスライスの認証状態を第1AMFネットワーク要素へ送信してよい。例えば、第1AMFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_SDM_Getを呼び出して、UEの加入S-NSSAIを取得してよい。加入S-NSSAIは、Network Slice Specific Authentication and AuthorizationがS-NSSAI上で実行される必要があるかどうかを示すために使用される指示情報を含む。UDMネットワーク要素は、第1AMFネットワーク要素へ、Nudm_SDM_Get応答を用いて、端末装置の加入S-NSSAIと、加入S-NSSAIの各ピース上で認証が実行される必要があるかどうかを示す指示情報とを送信する。次に、第1AMFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_UECM_Get要求を呼び出して、認証手順が実行される必要のあるS-NSSAIを伝達し、UDMネットワーク要素にS-NSSAIの認証状態をクエリする。UDMネットワーク要素は、Nudm_UECM_Get応答を用いて、S-NSSAIに対応する認証状態を、第1AMFネットワーク要素に返す。
403:第1ネットワーク要素は、ターゲットネットワークスライスの受信した認証状態に基づき、ターゲットネットワークスライス上で認証手順を実行するかどうかを決定する。
ケース1:端末装置が第1PLMNに対する登録手順を開始するときに伝達されるRequested NSSAIが、Network Slice Specific Authentication and Authorizationが実行される必要のあるS-NSSAIを含み、第1AMFネットワーク要素は、UDMにより送信された認証状態を用いて、認証手順がS-NSSAI上で実行されていることを示す場合、第1AMFネットワーク要素は、もはや、S-NSSAI上で認証手順を実行しない。留意すべきことに、本願明細書に及びいかに記載される認証手順は、全て、2次認証手順、つまりNetwork Slice Specific Authentication and Authorizationを表す。第1AMFネットワーク要素は、認証状態に基づきAllowed NSSAIを決定する。以下は、表1を参照して例を説明する。端末装置が第1PLMNに対する登録手順を開始するときに伝達されるRequested NSSAIが第1S-NSSAI及び第4S-NSSAIを含むと仮定され、第1AMFネットワーク要素は、UDMネットワーク要素により送信された認証状態を用いて、認証が第1S-NSSAI上で実行されており、認証が第4S-NSSAI上で実行される必要がないことを学習する。この場合、第1AMFネットワーク要素は、認証が第1S-NSSAI及び第4S-NSSAI上で実行される必要がないことを決定する。第1S-NSSAIの認証結果が成功であるので、第1AMFネットワーク要素は、Allowed NSSAIが第1S-NSSAI及び第4S-NSSAIを含むことを決定する。つまり、第1AMFネットワーク要素は、端末装置が第1S-NSSAI及び第4S-NSSAIにアクセスすることを許可されたと決定する。代替として、第1S-NSSAIの認証結果が失敗である場合、第1AMFネットワーク要素は、Allowed NSSAIが第4S-NSSAIのみを含むことを決定する。つまり、第1AMFネットワーク要素は、端末装置が第4S-NSSAIにアクセスすることを許可されるが、第1S-NSSAIにアクセスすることを許可されないと決定する。ケース1の例では、第1S-NSSAIは、本願におけるターゲットネットワークスライスと等価である。
ケース2:Requested NSSAIが、Network Slice Specific Authentication and Authorizationが実行される必要のあるS-NSSAIを含む場合、第1AMFネットワーク要素は、UDMにより送信された認証状態に基づき、認証がS-NSSAI上で実行されていないことを決定する。この場合、第1AMFネットワーク要素は、認証が実行される必要があるが実行されていないS-NSSAIの各ピース上でNetwork Slice Specific Authentication and Authorization手順を開始する。手順が終了した後に、ステップ404が実行される。表1を参照して、端末装置により伝達されるRequested NSSAIが第2S-NSSAI及び第3S-NSSAIを含むと仮定する。第1AMFネットワーク要素は、UDMネットワーク要素により送信された情報から、第2S-NSSAI及び第3S-NSSAIの認証状態を取得する。つまり、Network Slice Specific Authentication and Authorizationは、第2S-NSSAI及び第3S-NSSAIの両方で実行される必要があり、認証手順は第2S-NSSAI上で実行されておらず、第3S-NSSAIは実行する。この場合、第1AMFネットワーク要素は、第2S-NSSAI及び第3S-NSSAI上でNetwork Slice Specific Authentication and Authorization手順を開始する。Network Slice Specific Authentication and Authorization手順が終了した後に、AMFネットワーク要素は継続してステップ404を実行する。ケース1の例では、第2S-NSSAI及び第3S-NSSAIは、本願におけるターゲットネットワークスライスと等価である。
404:Network Slice Specific Authentication and Authorization手順が終了した後に、第1AMFネットワーク要素は、UDMネットワーク要素に、ターゲットネットワークスライスの認証状態を通知する。
例えば、Network Slice Specific Authentication and Authorization手順を第2S-NSSAI及び第3S-NSSAI上で実行した後に、第1AMFネットワーク要素は、UDMネットワーク要素に、第2S-NSSAI及び第3S-NSSAIの認証状態を通知する。認証状態は、第2S-NSSAI及び第3S-NSSAIの認証結果を示す。例えば、可能な実装では、第1AMFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_UECM_Updateを呼び出して、S-NSSAIの認証結果をUDMネットワーク要素に格納してよい。
特定の実装では、Network Slice Specific Authentication and Authorization手順の間に、第1AMFネットワーク要素は、AUSFネットワーク要素、又は認証、認可、及び課金サーバ(authentication, authorization, accounting server, AAA Server)から、S-NSSAIに対応するタイマ(timer)を受信してよく、又は、第1AMFネットワーク要素は、ローカル構成情報に基づき、S-NSSAIに対応するタイマ(timer)を決定する。第1AMFネットワーク要素は、S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に更に格納してよく、タイマ(timer)は、S-NSSAIの認証結果の有効期間を示すために使用される。例えば、第1AMFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_UECM_Updateを呼び出して、S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に格納してよい。タイマが終了した後に、S-NSSAIの認証結果は無効になる。任意で、UDMネットワーク要素は、タイマが終了した後に、S-NSSAIの認証結果を削除してよい。例えば、UDMネットワーク要素がS-NSSAIの認証結果のみを格納し、対応するタイマ(timer)を有しない場合、S-NSSAIの認証結果の有効性に時間制限はない。特定の実装では、S-NSSAIの複数のピースに対して認証が実行される必要があるとき、S-NSSAIの全部のピースのNetwork Slice Specific Authentication and Authorization手順が終了した後に、第1AMFネットワーク要素は、認証結果をUDMネットワーク要素へ複数回送信してよいか、又は一度にUDMネットワーク要素へ認証結果を送信してよい。例えば、第1AMFネットワーク要素は、UDMのサービス指向演算Nudm_UECM_Updateを呼び出して、S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に格納してよい。例えば、Network Slice Specific Authentication and Authorization手順が第2S-NSSAI上で終了した後に、第1AMFネットワーク要素は、UDMのサービス指向演算Nudm_UECM_Updateを呼び出して、第2S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に格納してよい。第3S-NSSAI上のNetwork Slice Specific Authentication and Authorization手順が終了した後に、第1AMFネットワーク要素は、再びUDMネットワーク要素のサービス指向演算Nudm_UECM_Updateを呼び出して、第3S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に格納する。留意すべきことに、本願の本実施形態において、認証結果を送信する回数は限定されない。例えば、ターゲットネットワークスライスはN個のネットワークスライスを含み、Nは0より大きい整数であり、UDMネットワーク要素はAMFネットワーク要素によりM回送信されたメッセージを受信してよく、M回送信された該メッセージは、UDMネットワーク要素においてターゲットネットワークスライスの認証状態を更新するために使用され、MはN未満である。例えば、認証が4個のネットワークスライス上で実行される必要があるとき、第1AMFネットワーク要素は、サービス指向演算Nudm_UECM_Updateを1回呼び出して、UDMネットワーク要素に4個のネットワークスライスの認証結果を格納してよい。代替として、第1AMFネットワーク要素は、サービス指向演算Nudm_UECM_Updateを2回呼び出してよい。1回目で、ネットワークスライス1及びネットワークスライス2に対応する認証結果がUDMネットワーク要素に格納され、2回目で、ネットワークスライス3及びネットワークスライス4に対応する認証結果がUDMネットワーク要素に格納される。代替として、第1AMFネットワーク要素は、サービス指向演算Nudm_UECM_Updateを3回呼び出してよい。1回目で、ネットワークスライス1及びネットワークスライス2に対応する認証結果がUDMネットワーク要素に格納され、2回目で、ネットワークスライス3に対応する認証結果がUDMネットワーク要素に格納され、3回目で、ネットワークスライス4に対応する認証結果がUDMネットワーク要素に格納される。
405:UDMネットワーク要素は、ターゲットネットワークスライスの対応する認証状態を学習する。
例えば、UDMネットワーク要素は、第1AMFネットワーク要素により送信されたターゲットネットワークスライスの認証状態を用いて、第2S-NSSAIの認証結果が成功であり、第3S-NSSAIの認証結果が失敗であることを学習し、UDMネットワーク要素は格納された情報を更新する。例えば、表1に対応して、表2は、UDMネットワーク要素によりS-NSSAI情報を更新する可能な方法を提供する。
表2:UDMネットワーク要素により更新されるS-NSSAI情報
Figure 2022540445000003
406:端末装置は、第2アクセス技術を用いて、第2PLMNに対する登録手順を開始する。
端末装置が登録手順を開始するとき、要求NSSAIが伝達される。アクセス装置は、端末のために、NSSAIに基づき、適切なネットワークスライスに対応するAMFネットワーク要素を選択し、次に、登録要求をAMFネットワーク要素へ送信し、AMFエンティティは登録要求を受信し処理する。第2アクセス技術に対応するアクセス装置は、図4において省略される。第2AMFネットワーク要素は、端末装置にサービスを提供する。
407:UDMネットワーク要素は、S-NSSAIの認証状態を第2AMFネットワーク要素へ送信する。
特定の実装では、第2AMFネットワーク要素は、UDMネットワーク要素に、端末装置の加入S-NSSAIを送信するよう要求してよく、UDMネットワーク要素は、第2AMFネットワーク要素の要求に基づき端末装置の加入S-NSSAIを第2AMFネットワーク要素へ送信し、ターゲットネットワークスライスの認証状態をAMFネットワーク要素へ送信する。具体的に、理解のために、ステップ402の説明を参照すると、第1AMFネットワーク要素は、UDMネットワーク要素に、端末装置の加入S-NSSAIを送信するよう要求してよく、UDMネットワーク要素は、第1AMFネットワーク要素の要求に基づき端末装置の加入S-NSSAIを第1AMFネットワーク要素へ送信し、ターゲットネットワークスライスの認証状態をAMFネットワーク要素へ送信する。詳細はここで再び記載されない。
特定の実装では、加入S-NSSAIを第2AMFネットワーク要素へ送信した後に、UDMネットワーク要素は、代替として、第2AMFネットワーク要素の要求に基づき、ターゲットネットワークスライスの認証状態を第2AMFネットワーク要素へ送信してよい。具体的に、理解のために、ステップ402の説明を参照すると、UDMネットワーク要素は、代替として、加入S-NSSAIを第1AMFネットワーク要素へ送信した後に、第1AMFネットワーク要素の要求に基づき、ターゲットネットワークスライスの認証状態を第1AMFネットワーク要素へ送信してよい。詳細はここで再び記載されない。
408:第2ネットワーク要素は、ターゲットネットワークスライスの受信した認証状態に基づき、ターゲットネットワークスライス上で認証手順を実行するかどうかを決定する。
具体的に、理解のために、ステップ403の説明を参照すると、第1ネットワーク要素は、ターゲットネットワークスライスの受信した認証状態に基づき、ターゲットネットワークスライス上で認証手順を実行するかどうかを決定する。本願明細書では、繰り返しの認証が、認証手順が実行されていないネットワークスライス上で実行される必要がない場合を明確に説明するために、ステップ403の例が更なる説明のために更に使用される。端末装置が第2PLMNに対する登録手順を開始するときに伝達されるRequested NSSAIが、第2S-NSSAI及び第3S-NSSAIを含むと仮定する。第2AMFネットワーク要素は、UDMにより送信された認証状態を用いて、認証が第2S-NSSAI上で実行されており、認証結果が成功であることを取得する。第2AMFネットワーク要素は、UDMネットワーク要素により送信された認証状態を用いて、認証が第3S-NSSAI上で実行されており、認証結果が失敗であることを取得する。第2S-NSSAI及び第3S-NSSAIの認証結果は、第1AMFネットワーク要素が第1PLMN内の第2S-NSSAI及び第3S-NSSAI上で認証手順を実行した後に取得された対応する結果である。詳細については、理解のためにステップ404及び405を参照する。この場合、第2AMFネットワーク要素は、認証手順がもはや第2PLMN内の第2S-NSSAI及び第3S-NSSAI上で実行されないことを決定する。第2AMFネットワーク要素は、第2S-NSSAI及び第3S-NSSAIの取得した認証結果に基づき、Allowed NSSAIを直接決定し、Allowed NSSAIは第2S-NSSAIのみを含む。つまり、第2ネットワーク要素は、端末装置が第2S-NSSAIにアクセスすることを許可されるが、第3S-NSSAIにアクセスすることを許可されないと決定する。
特定の実施形態では、認証結果が有効時間、つまりタイマ(timer)に更に対応する場合、第2AMFネットワーク要素は、UDMネットワーク要素により送信された認証状態を用いて、認証が第2S-NSSAI上で実行されており、認証結果が成功であることを学習する。更に、第2AMFネットワーク要素は、UDMから、第2S-NSSAIの認証状態に対応するtimer-1を取得し、認証結果は未だ有効時間の範囲内にあり、つまりtimer-1は終了していない。第2AMFネットワーク要素は、UDMネットワーク要素により送信された認証状態を用いて、認証が第3S-NSSAI上で実行されており、認証結果が失敗であることを学習する。更に、第2AMFネットワーク要素は、UDMネットワーク要素から、第3S-NSSAIの認証状態に対応するtimer-2を取得し、認証結果は未だ有効時間の範囲内にあり、つまりtimer-2は終了していない。第2S-NSSAI及び第3S-NSSAIの認証結果は、第1AMFネットワーク要素が第1PLMN内の第2S-NSSAI及び第3S-NSSAI上で認証手順を実行した後に取得された対応する結果である。詳細については、理解のためにステップ404及び405を参照する。この場合、第2AMFネットワーク要素は、認証手順がもはや第2PLMN内の第2S-NSSAI及び第3S-NSSAI上で実行されないことを決定する。第2AMFネットワーク要素は、第2S-NSSAI及び第3S-NSSAIの取得した認証結果に基づき、Allowed NSSAIを直接決定し、Allowed NSSAIは第2S-NSSAI及び第3S-NSSAIを含む。つまり、第2ネットワーク要素は、端末装置が第2S-NSSAI及び第3S-NSSAIにアクセスすることを許可されると決定する。
勿論、端末装置が加入しているS-NSSAIは、表1及び表2で言及したS-NSSAIの4個のピースに限定されない。第1S-NSSAI、第2S-NSSAI、第3S-NSSAI、及び第4S-NSSAIは、個数に対する限定を表さず、単に説明を容易にするために使用される。端末装置が加入しているS-NSSAIは第5S-NSSAIを更に含み、端末装置が第2PLMNに対して登録手順を開始するときに伝達されるRequested NSSAIは、第5S-NSSAIを更に含むと仮定する。2次認証手順が第5S-NSSAI上で 実行される必要があり、第5S-NSSAIで認証が実行されていない場合、第2AMFネットワーク要素は、第5S-NSSAI上で認証手順を実行した後に、第5S-NSSAIの認証状態をUDMへ送信し、UDMネットワーク要素は第5S-NSSAIの認証状態を学習する。具体的に、理解のために、ステップ404を参照すると、第1AMFネットワーク要素は、UDMネットワーク要素に、ターゲットネットワークスライスの認証状態を通知し、ステップ40で、UDMネットワーク要素は、ターゲットネットワークスライスの対応する認証状態を学習する。詳細はここで再び記載されない。
方法400では、ネットワークスライスの認証結果は、UDMネットワーク要素に格納される。具体的に、AMFネットワーク要素は、ネットワークスライスの認証結果をUDMネットワーク要素に格納する。その結果、AMFネットワーク要素が異なるアクセス技術を用いて異なるPLMN内のS-NSSAIの同じピース上でネットワークスライス認証手順を繰り返し開始するために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避できる。
方法400では、Requested NSSAIが、Network Slice Specific Authentication and Authorizationが実行される必要があるS-NSSAIを含み、認証手順がS-NSSAI上で実行されていない場合に、第1AMFネットワーク要素は、認証が実行される必要のあるS-NSSAIの各ピース上でNetwork Slice Specific Authentication and Authorization手順を開始することが言及された。具体的に、第1AMFネットワーク要素がNetwork Slice Specific Authentication and Authorization手順をトリガすることを決定した後に、第1AMFネットワーク要素は、AUSFネットワーク要素を通じて、認証、認可、及び課金サーバ(authentication, authorization, and accounting server, AAA Server)と、端末装置の認証情報を交換し転送する。AAAサーバが第三者に位置し、AUSFネットワーク要素がAAAサーバと直接相互作用できない場合、AUSFネットワーク要素は、認証、認可、及び課金プロキシ(authentication, authorization, and accounting proxy, AAA proxy)を用いて、AAAサーバと間接的に相互作用してよい。従って、本願の実施形態は、別の方法500を更に提供する。第1AMFネットワーク要素がNetwork Slice Specific Authentication and Authorization手順をトリガすると決定した後に、AUSFネットワーク要素は、クエリ要求メッセージをUDMネットワーク要素へ送信して、UDMネットワーク要素にターゲットネットワークスライスの認証状態を送信するよう要求する。この方法は、以下に詳述される。
図5A及び図5Bは、本願による通信方法500の概略フローチャートである。
図5A及び図5Bに示すように、本願で提供される通信方法500は以下のステップを含んでよい。
501:端末装置は、第1アクセス技術を用いて、第1PLMNに対する登録手順を開始する。
端末装置が登録手順を開始するとき、要求NSSAIが伝達される。アクセス装置は、端末のために、NSSAIに基づき、適切なネットワークスライスに対応するAMFネットワーク要素を選択し、次に、登録要求をAMFネットワーク要素へ送信し、AMFエンティティは登録要求を受信し処理する。第1アクセス技術に対応するアクセス装置は、図5A及び図5Bにおいて省略される。第1AMFネットワーク要素は、端末装置にサービスを提供する。
502:第1AMFネットワーク要素は、UDMネットワーク要素により送信された端末装置の加入S-NSSAIを受信する。
例えば、第1AMFネットワーク要素は、UDMのサービス指向演算Nudm_SDM_Getを呼び出して、端末装置の加入S-NSSAIを取得してよい。UDMネットワーク要素は、第1AMFネットワーク要素へ、Nudm_SDM_Get応答を用いて、端末装置の加入S-NSSAIと、S-NSSAIの各ピース上で認証が実行される必要があるかどうかを示す指示情報とを送信する。
503:第1AMFネットワーク要素は、認証が実行される必要があるS-NSSAIの各ピース上でNetwork Slice Specific Authentication and Authorization手順を開始する。
端末装置が第1PLMNに対して登録手順を開始するときに伝達されるRequested NSSAIが、Network Slice Specific Authentication and Authorizationが実行される必要のあるS-NSSAIを含む場合、第1AMFネットワーク要素は、S-NSSAI上で2次認証手順を実行する。第1AMFは、端末装置に、拡張認証プロトコルアイデンティティ(extensible authentication protocol identity, EAP ID)を取得するよう要求し、S-NSSAIを伝達する。端末装置は、EAP IDを第1AMFネットワーク要素へ送信する。
504:第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出して、AUSFネットワーク要素に認証手順を実行するよう要求する。例えば、第1AMFネットワーク要素は、Nausf_Communication_EAPMessageTransferを呼び出して、AUSFネットワーク要素に、認証手順を実行するよう要求してよい。サービス指向演算は、EAP ID応答メッセージ(EAP ID response)、AAA-Sサーバのアドレス、一般公衆加入者識別子(generic public subscription identifier, GPSI)、第1AMFネットワーク要素の識別子、及びS-NSSAIを伝達してよい。GPSIは、端末装置の外部識別子であってよい。例えば、端末装置が携帯電話機であるとき、GPSIは、携帯電話番号、又は電子メールアドレスであってよい。AAA-Sサーバのアドレスは、第1AMFネットワーク要素において予め構成されるか、又はUEの加入データに格納されてよい。この場合、第1AMFネットワーク要素は、AAA-SサーバのアドレスをUDMから取得する。S-NSSAIは、ステップ503でNetwork Slice Specific Authentication and Authorization手順が実行されるネットワークスライスの識別子である。
505:UDMネットワーク要素は、AUSFの要求に基づき、ターゲットネットワークスライスの認証状態をAUSFネットワーク要素へ送信する。
AUSFネットワーク要素が認証手順を実行するようトリガされるとき、AUSFネットワーク要素は、先ず、要求メッセージをUDMネットワーク要素へ送信して、UDMネットワーク要素に、認証状態をターゲットネットワークスライスへ送信するよう要求してよい。UDMネットワーク要素は、ターゲットネットワークスライスの認証状態をAUSFネットワーク要素へ送信してよい。例えば、AUSFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_UECM_Get要求を呼び出して、認証手順が実行される必要のあるS-NSSAIを伝達し、UDMネットワーク要素にS-NSSAIの認証状態をクエリする。UDMネットワーク要素は、Nudm_UECM_Get応答を用いて、S-NSSAIに対応する認証状態を、AUSFネットワーク要素に返す。具体的に、認証状態は、認証手順がターゲットネットワークスライス上で実行されておらず、認証手順がS-NSSAI上で実行されており、認証結果が成功であること、或いは、認証手順がS-NSSAI上で実行されており、認証結果が失敗であること、を含んでよい。
506:AUSFネットワーク要素は、ターゲットネットワークスライスの受信した認証状態に基づき、ターゲットネットワークスライス上で認証手順を実行するかどうかを決定する。
ケース1:AUSFネットワーク要素が、ターゲットS-NSSAIの認証状態に基づき、S-NSSAIの認証結果を取得した場合、ステップ507が実行される。
ケース2:AUSFネットワーク要素が、ターゲットS-NSSAIの認証状態に基づき、認証手順がS-NSSAI上で実行されていないと決定した場合、AUSFネットワーク要素は、S-NSSAI上で認証手順を実行し続ける。つまり、AUSFネットワーク要素は、ステップ508及びステップ509を実行する。
507:AUSFネットワーク要素は、UDMネットワーク要素から取得したS-NSSAIの認証結果を、第1AMFネットワーク要素へ送信する。
AUSFネットワーク要素が、UDMネットワーク要素から、認証手順がS-NSSAI上で実行されていることを学習し、対応する認証結果を学習した場合、それはNetwork Slice Specific Authentication and Authorization手順がS-NSSAI上で実行されていることを示す。この場合、AUSFネットワーク要素は、UDMネットワーク要素から取得したS-NSSAIの認証結果を、第1AMFネットワーク要素へ直接返し、Network Slice Specific Authentication and Authorization手順を繰り返し実行しない。第1AMFネットワーク要素は、認証結果に基づきAllowed NSSAIを決定する。
508:AUSFネットワーク要素は、要求メッセージをAAA-Sへ送信する。
要求メッセージは、AAA-Sに、S-NSSAI上でNetwork Slice Specific Authentication and Authorizationを実行するよう要求するために使用される。
509:Network Slice Specific Authentication and Authorization手順が終了した後に、AUSFネットワーク要素は認証ネットワーク要素に、ターゲットネットワークスライスの認証状態をUDMネットワーク要素へ送信する。
例えば、Network Slice Specific Authentication and Authorization手順が終了した後に、AUSFネットワーク要素は、UDMのサービス指向演算Nudm_UECM_Updateを呼び出して、S-NSSAIの認証結果をUDMネットワーク要素に格納してよい。
特定の実装では、Network Slice Specific Authentication and Authorization手順の間に、AUSFネットワーク要素は、AAA-Sから、S-NSSAIに対応するタイマ(timer)を受信してよく、又は、AUSFネットワーク要素は、ローカル構成情報に基づき、S-NSSAIに対応するタイマ(timer)を決定してよい。AUSFネットワーク要素は、S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に更に送信してよく、タイマ(timer)は、S-NSSAIの認証結果の有効期間を示すために使用される。例えば、AUSFネットワーク要素は、UDMネットワーク要素のサービス指向演算Nudm_UECM_Updateを呼び出して、S-NSSAIの認証結果及びタイマ(timer)をUDMネットワーク要素に格納してよい。タイマが終了した後に、認証結果は無効になる。任意で、UDMネットワーク要素は、タイマが終了した後に、S-NSSAIの認証結果を削除してよい。例えば、UDMネットワーク要素がS-NSSAIの認証結果のみを格納し、対応するタイマ(timer)を有しない場合、S-NSSAIの認証結果の有効性に時間制限はない。
特定の実装では、S-NSSAIの複数のピースに対して認証が実行される必要があるとき、S-NSSAIの全部のピースのNetwork Slice Specific Authentication and Authorization手順が終了した後に、AUSFネットワーク要素は、認証結果をUDMネットワーク要素へ複数回送信してよいか、又は一度にUDMネットワーク要素へ認証結果を送信してよい。具体的に、理解のために、方法400のステップ404を参照すると、第1AMFネットワーク要素は、認証結果をUDMネットワーク要素へ複数回送信してよいか、又は認証結果をUDMネットワーク要素へ一度に送信してよい。詳細はここで再び記載されない。
510:UDMネットワーク要素は、ネットワークスライスの対応する認証状態を学習する。
AUSFネットワーク要素により送信された認証状態を受信した後に、UDMネットワーク要素は、対応するネットワークスライスの認証状態を更新する。
511:端末装置は、第2アクセス技術を用いて、第2PLMNに対する登録手順を開始する。
端末装置が登録手順を開始するとき、要求NSSAIが伝達される。アクセス装置は、端末のために、NSSAIに基づき、適切なネットワークスライスに対応するAMFネットワーク要素を選択し、次に、登録要求をAMFネットワーク要素へ送信し、AMFエンティティは登録要求を受信し処理する。第2アクセス技術に対応するアクセス装置は、図5A及び図5Bにおいて省略される。第2AMFネットワーク要素は、端末装置にサービスを提供する。
512:第2AMFネットワーク要素は、UDMネットワーク要素により送信された端末装置の加入S-NSSAIを受信する。
513:第2AMFネットワーク要素は、認証が実行される必要があるS-NSSAIの各ピース上でNetwork Slice Specific Authentication and Authorization手順を開始する。
514:第2AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
ステップ512~ステップ514を理解する目的で、ステップ502~ステップ504を参照すると、第1AMFネットワーク要素は、UDMネットワーク要素により送信された端末装置の加入S-NSSAIを受信し、第1AMFネットワーク要素は、認証が実行される必要のあるS-NSSAIの各ピース上でNetwork Slice Specific Authentication and Authorization手順を開始し、第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。詳細はここで再び記載されない。
515:UDMネットワーク要素は、AUSFの要求に基づき、ターゲットネットワークスライスの認証状態をAUSFネットワーク要素へ送信する。
特定の説明については、ステップ505を参照する。
516:AUSFネットワーク要素は、ターゲットネットワークスライスの受信した認証状態に基づき、ターゲットネットワークスライス上で認証手順を実行するかどうかを決定する。
ケース1:AUSFネットワーク要素が、ターゲットS-NSSAIの認証状態に基づき、S-NSSAIの認証結果を取得した場合、ステップ517が実行される。
ケース2:AUSFネットワーク要素が、ターゲットS-NSSAIの認証状態に基づき、認証手順がS-NSSAI上で実行されていないと決定した場合、AUSFネットワーク要素は、S-NSSAI上で認証手順を実行し続ける。つまり、AUSFは、ステップ518及びステップ519を実行する。
517:AUSFネットワーク要素は、UDMネットワーク要素から取得したS-NSSAIの認証結果を、第2AMFネットワーク要素へ送信する。
518:AUSFネットワーク要素は、要求メッセージをAAA-Sへ送信する。
519:Network Slice Specific Authentication and Authorization手順が終了した後に、AUSFネットワーク要素は認証ネットワーク要素に、ターゲットネットワークスライスの認証状態をUDMネットワーク要素へ送信する。
520:UDMネットワーク要素は、ネットワークスライスの対応する認証状態を学習する。
ステップ515~ステップ520を理解する目的で、ステップ505~ステップ510を参照する詳細はここで再び記載されない。
方法500では、ネットワークスライスの認証結果は、UDMネットワーク要素に格納される。具体的に、AUSFネットワーク要素は、ネットワークスライスの認証結果をUDMネットワーク要素に格納する。その結果、AMFネットワーク要素が異なるアクセス技術を用いて異なるPLMN内のS-NSSAIの同じピース上でネットワークスライス認証手順を繰り返し開始するために引き起こされる、端末装置とコアネットワーク側との間のシグナリングの浪費を回避できる。
留意すべき事に、AUSFネットワーク要素は、2つのAMFネットワーク要素により送信された認証要求を同時に受信してよい。例えば、特定の実装では、UEが第1アクセス技術を用いて第1PLMNに登録するとき、AUSFネットワーク要素は、第1PLMN内の第1AMFネットワーク要素により送信された第1メッセージを受信する。ここで、第1メッセージは、ターゲットネットワークスライス上で第1認証手順を実行するよう要求するために使用される。AUSFネットワーク要素がターゲットネットワークスライス上で第1認証手順を実行するとき、UEは第2アクセス技術を用いて第2PLMNに登録し、AUSFネットワーク要素は、第2PLMN内の第2AMFネットワーク要素により送信された第2メッセージを受信する。ここで、第2メッセージは、ターゲットネットワークスライス上で2次認証手順を実行するよう要求するために使用される。この場合、AUSFネットワーク要素は、指示情報を第2AMFネットワーク要素へ送信してよく、指示情報は、2次認証手順が一時停止されることを示すために使用される。AUSFネットワーク要素が、ターゲットネットワークスライスの認証結果を学習した後に、AUSFネットワーク要素は、ターゲットネットワークスライスの認証結果を第2AMFネットワーク要素へ送信する。
端末装置が、異なるアクセス技術を用いて第1PLMN及び第2PLMNに連続して登録するとき、Requested NSSAIは、認証が実行される必要のある同じS-NSSAIを含む。認証が第1PLMN内のS-NSSAI上で実行されているとき、どのように第2PLMN内のS-NSSAI上の認証手順を最適化するかに関する2つの方法が、方法400及び方法500で提供される。図6に示すように、第1AMFが説明のための例として使用される。方法400における登録手順では、第1AMFネットワーク要素が、Requested NSSAIがS-NSSAIのピースを含み、S-NSSAI上で認証が実行される必要があると決定した場合、第1AMFネットワーク要素は、先ず、UDMネットワーク要素からS-NSSAIの認証状態を取得する。認証手順が前にS-NSSAI上で実行されている場合、AMFネットワーク要素は、認証結果に基づき、端末装置のAllowed NSSAIを直接決定する。方法500における登録手順では、第1AMFネットワーク要素が、Requested NSSAIがS-NSSAIのピースを含み、S-NSSAI上で認証が実行される必要があると決定した場合、認証手順において、AUSFネットワーク要素は、UDMネットワーク要素からS-NSSAIの認証状態を取得する。認証手順が前にS-NSSAI上で実行されている場合、AUSFネットワーク要素は、認証結果をAMFネットワーク要素へ直接返し、認証結果に基づき端末装置のAllowed NSSAIを直接決定するようAMFネットワーク要素をトリガする。
方法400及び方法500の特定の実装処理では、S-NSSAIの加入情報が変更されるシナリオがあってよい。例えば、第1PLMNのAllowed NSSAI及び第2PLMNのAllowed NSSAIの両方が、S-NSSAIの同じピースを含むとき、Network Slice Specific Authentication and Authorization手順が実行される必要のないS-NSSAIが、Network Slice Specific Authentication and Authorization手順が実行される必要のあるS-NSSAIに変更される場合、UDMネットワーク要素が2つのAMFネットワーク要素へ新しい加入情報が配信した後に、2つのAMFネットワーク要素は、S-NSSAIの同じピース上でNetwork Slice Specific Authentication and Authorization手順を別個に実行する。結果として、認証のためにコアネットワークにより送信される必要なシグナリングは、全く冗長である。この問題は、以下に詳述される。
図7は、本願による通信方法700の概略フローチャートである。
図7に示すように、本願で提供される通信方法700は以下のステップを含んでよい。
701:UDMネットワーク要素は、端末装置の加入データを第1AMFネットワーク要素へ送信する。
702:UDMネットワーク要素は、端末装置の加入データを第2AMFネットワーク要素へ送信する。
方法400及び方法500で、端末装置が登録手順を開始するとき、UDMネットワーク要素は、端末装置の加入データをAMFネットワーク要素へ送信する。具体的に、UDMネットワーク要素は、端末装置の加入S-NSSAIとS-NSSAIの認証状態とを、第1AMFネットワーク要素及び第2AMFネットワーク要素へ別個に送信してよい。端末装置の加入情報が即座に変更されたと仮定すると、UDMネットワーク要素は2つの異なるAMFネットワーク要素の識別子を格納しているので、UDMネットワーク要素は、端末装置の加入データを第1AMFネットワーク要素及び第2AMFネットワーク要素へ個別に送信する必要がある。区別する目的で、最初に送信される加入データは旧加入データと呼ばれ、後に変更された加入情報は新加入データと呼ばれる。例えば、UDMネットワーク要素は、Nudm_SDM_Notificationを呼び出して、端末装置の加入データを第1AMFネットワーク要素及び第2AMFネットワーク要素へ別個に送信してよい。端末装置の加入データは、端末装置が加入しているS-NSSAIと、Network Slice Specific Authentication and AuthorizationがS-NSSAI上で実行される必要があるかどうかを示す指示情報と、を含む。
703:第1AMFネットワーク要素は、ターゲットネットワークスライス上で2次認証手順を実行する。
第1AMFネットワーク要素は、取得した新加入データの中で、Network Slice Specific Authentication and Authorization手順が実行される必要のないS-NSSAIのピースが、Network Slice Specific Authentication and Authorization手順が実行される必要のあるS-NSSAIのピースに変更されたこと、及びNetwork Slice Specific Authentication and Authorizationが実行される必要のあるS-NSSAIがAllowed NSSAI内にあることを決定する。この場合、第1AMFネットワーク要素は、S-NSSAI上で2次認証手順を開始し、端末装置からEAP IDを取得することを要求する。例えば、端末装置は、第1PLMNに対して登録手順を開始するとき、Requested NSSAIを伝達すると仮定する。Requested NSSAIは、第1S-NSSAI、第2S-NSSAI、第3S-NSSAI、及び第4S-NSSAIを含み、アクセス装置は、端末のためにNSSAIに基づき、適切なネットワークスライスに対応するAMFネットワーク要素を選択すると仮定する。第1AMFネットワーク要素は、端末装置にサービスを提供すると仮定する。第1AMFネットワーク要素は、UDMネットワーク要素から、2次認証手順が第1S-NSSAI及び第2S-NSSAI上で実行される必要があること、及び2次認証手順が第3S-NSSAI及び第4S-NSSAI上で実行される必要がないことを学習する。更に、第1AMFネットワーク要素は、UDMネットワーク要素から、認可手順が第1S-NSSAI上で実行されており、認証結果が成功であること、及び認証手順が第2S-NSSAI上で実行されていないことを更に学習する。この場合、第1AMFネットワーク要素は、もはや第1S-NSSAI上で認証手順を再び実行せず、第1AMFネットワーク要素は、Allowed NSSAIが第1S-NSSAI、第3S-NSSAI、及び第4S-NSSAIを含むことを決定し、Allowed NSSAIを端末装置へ送信する。第1AMFネットワーク要素が認証手順を第2S-NSSAI上で実行し、認証結果が成功である場合、第1AMFネットワーク要素は、第1S-NSSAI、第2S-NSSAI、第3S-NSSAI、及び第4S-NSSAIを含むよう、Allowed NSSAIを更新する。第1AMFネットワーク要素が第2S-NSSAI上で認証手順を実行し、認証結果が失敗である場合、第1AMFネットワーク要素は、Allowed NSSAIを更新する必要がない。即座に、第1AMFネットワーク要素は、UDMネットワーク要素により送信された端末装置の新加入データを受信し、端末装置の加入S-NSSAIが第2S-NSSAI、第3S-NSSAI、及び第4S-NSSAIを含むと仮定する。2次認証手順が第2S-NSSAI及び第3S-NSSAI上で実行される必要があり、認証手順は第4S-NSSAI上で実行される必要がない。Network Slice Specific Authentication and Authorization手順が実行される必要のない第2S-NSSAIが、Network Slice Specific Authentication and Authorization手順が実行される必要のある第2S-NSSAIに変更され、現在Allowed NSSAIが第2S-NSSAIを含むことが分かる。この場合、第1AMFネットワーク要素は、2次認証手順を第2S-NSSAI上で実行する必要がある。具体的には、ステップ704へ進む。
704:第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出して、AUSFネットワーク要素に認証手順を実行するよう要求する。例えば、第1AMFネットワーク要素は、Nausf_Communication_EAPMessageTransferを呼び出して、AUSFネットワーク要素に、認証手順を実行するよう要求してよい。サービス指向演算は、EAP ID応答メッセージ(EAP ID response)、AAA-Sサーバのアドレス、一般公衆加入者識別子(generic public subscription identifier, GPSI)、第1AMFネットワーク要素の識別子、及びS-NSSAIを伝達してよい。GPSIは、端末装置の外部識別子であってよい。例えば、端末装置が携帯電話機であるとき、GPSIは、携帯電話番号、又は電子メールアドレスであってよい。AAA-Sサーバのアドレスは、AMFネットワーク要素において予め構成されてよい。S-NSSAIは、ステップ703でNetwork Slice Specific Authentication and Authorization手順が実行されるネットワークスライスの識別子である。
705:AUSFネットワーク要素は、要求メッセージをAAA-Sへ送信して、AAA-Sに、2次認証手順をターゲットネットワークスライス上で実行するよう要求する。
ステップ703~ステップ705で第1AMFネットワーク要素により実行される2次認証手順については、方法400又は方法500のステップを参照する。詳細はここで再び記載されない。
706:第1AMFネットワーク要素により開始された認証手順が終了する前に、第2AMFネットワーク要素は、2次認証手順をターゲットネットワークスライス上で実行する。
第2AMFネットワーク要素によりターゲットネットワークスライス上で実行される2次認証手順を理解する目的で、ステップ703で第1AMFネットワーク要素によりターゲットネットワークスライス上で実行される2次認証手順を参照する。詳細はここで再び記載されない。留意すべきことに、認証が実行される必要のあるS-NSSAIは、2つの異なるアクセス技術に対応するAllowed NSSAIに含まれる。従って、第1AMF及び第2AMFは、Network Slice Specific Authentication and Authorization手順を、S-NSSAIの同じピース上で別個に開始する。
707:第2AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
第2AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出して、AUSFネットワーク要素に認証手順を実行するよう要求する。例えば、第2AMFネットワーク要素は、Nausf_Communication_EAP MessageTransferを呼び出して、AUSFネットワーク要素に、認証手順を実行するよう要求してよい。サービス指向演算は、EAP ID応答メッセージ(EAP ID response)、AAA-Sサーバのアドレス、一般公衆加入者識別子(generic public subscription identifier, GPSI)、第2AMFネットワーク要素の識別子、及びS-NSSAIを伝達してよい。GPSIは、端末装置の外部識別子であってよい。例えば、端末装置が携帯電話機であるとき、GPSIは、携帯電話番号、又は電子メールアドレスであってよい。AAA-Sサーバのアドレスは、AMFネットワーク要素において予め構成されてよい。S-NSSAIは、ステップ706でNetwork Slice Specific Authentication and Authorization手順が実行されるネットワークスライスの識別子である。ステップ704におけるAUSFネットワーク要素及びステップ707におけるAUSFネットワーク要素は、ホーム公衆地上移動体ネットワーク(home public land mobile network, HPLMN)に位置するAUSFネットワーク要素である。
708:AUSFネットワーク要素は、第2AMFネットワーク要素により開始されたターゲットネットワークスライスの認証手順を一時停止する。
AUSFネットワーク要素は、第1AMFネットワーク要素により開始された認証手順が終了する前に、AUSFネットワーク要素が、ステップ707で第2AMFネットワーク要素により送信されたGPSI及びS-NSSAIに基づき、第2AMFネットワーク要素が同じ端末装置のS-NSSAIの同じピース上で認証手順を開始することを学習することを決定する。この場合、AUSFネットワーク要素は、ターゲットネットワークスライスの認証手順を一時停止するよう第2AMFネットワーク要素をトリガする。
特定の実装では、方法は、以下のステップを更に含んでよい。
709:AUSFネットワーク要素は、指示情報を第2AMFネットワーク要素へ送信する。
指示情報は、ステップ706で第2AMFネットワーク要素により開始されたS-NSSAI上の2次認証手順が一時的に一時底逸されていることを示すために使用される。
710:第1AMFネットワーク要素により開始された認証手順が終了した後に、AUSFネットワーク要素は、認証結果を第2AMFネットワーク要素へ送信する。
特定の実装では、方法400及び方法500から、第1AMFネットワーク要素により開始された認証手順が終了した後に、第1AMF又はAUSFネットワーク要素は、認証結果をUDMネットワーク要素へ更に送信してよいことが分かる。
方法700で、認証結果を学習した後に、AUSFネットワーク要素は、認証結果を第2AMFネットワーク要素へ更に送信してよい。
711:第2AMFネットワーク要素は、認証結果に基づきAllowed NSSAIを決定する。
例えば、ステップ703の例では、第1AMFネットワーク要素は、2次認証手順を第2S-NSSAI上で実行する必要がある。ステップ706で第2AMFネットワーク要素も2次認証手順を第2S-NSSAI上で実行し、第1AMFネットワーク要素は、先ず、AUSFネットワーク要素のサービス指向演算を呼び出すと仮定する。第2AMFネットワーク要素がAUSFネットワーク要素のサービス指向演算を呼び出すとき、AUSFは、第2AMFネットワーク要素が同じ端末装置のS-NSSAIの同じピース上で認証手順を、つまり同じ端末装置の第2S-NSSAI上の認証手順を開始すると決定する。この場合、AUSFネットワーク要素は、第2AMFネットワーク要素により第2S-NSSAI上で介意される認証手順を一時停止する。第1AMFネットワーク要素により第2S-NSSAI上で開始された認証手順が終了した後に、AUSFネットワーク要素は、第2S-NSSAI上の認証手順に対応する結果を、第2AMFネットワーク要素へ直接送信し、第2AMFネットワーク要素は、認証結果に基づき、第2PLMN内の端末装置のAllowed NSSAIを決定する。例えば、第1AMFネットワーク要素により第2S-NSSAI上で開始された認証手順に対応する認証結果が成功であるとき、第2AMFネットワーク要素は、認証結果に基づき、第2PLMN内の端末装置のAllowed NSSAIが第2S-NSSAIを含むことを決定し、第1AMFネットワーク要素により第2S-NSSAI上で開始された認証手順に対応する認証結果が失敗であるとき、第2AMFネットワーク要素は、認証結果に基づき、第2PLMN内の端末装置のAllowed NSSAIが第2S-NSSAIを含まないことを決定する。
方法700で、AUSFネットワーク要素は、第2認証手順がS-NSSAIの同じピース上であるかどうかを決定し、第2認証手順がS-NSSAIの同じピース上である場合、1つのアクセス技術におけるネットワークスライス認証手順を一時停止し、つまり第2認証手順を一時停止する。これは、AMFネットワーク要素が異なるアクセス技術を用いてS-NSSAIの同じピース上でネットワークスライス認証手順を繰り返し開始するために引き起こされる端末装置とコアネットワーク側との間のシグナリングの浪費を回避できる。留意すべきことに、幾つかの特定の適用シナリオでは、AAA-Sは、認証手順がS-NSSAIの同じピース上であるかどうかも決定してよい。このシナリオついては、以下に詳細が説明される。
図8は、本願による通信方法800の概略フローチャートである。
図8に示すように、本願で提供される通信方法800は以下のステップを含んでよい。
801:UDMネットワーク要素は、端末装置の加入データを第1AMFネットワーク要素へ送信する。
802:UDMネットワーク要素は、端末装置の加入データを第2AMFネットワーク要素へ送信する。
803:第1AMFネットワーク要素は、ターゲットネットワークスライス上で2次認証手順を実行する。
804:第1AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
805:AUSFネットワーク要素は、要求メッセージをAAA-Sへ送信して、AAA-Sに、2次認証手順をターゲットネットワークスライス上で実行するよう要求する。
806:第1AMFネットワーク要素により開始された認証手順が終了する前に、第2AMFネットワーク要素は、2次認証手順をターゲットネットワークスライス上で実行する。
807:第2AMFネットワーク要素は、AUSFネットワーク要素のサービス指向演算を呼び出す。
ステップ801~ステップ807を理解する目的で、方法700のステップ701~ステップ707を参照する詳細はここで再び記載されない。
808:AUSFネットワーク要素は、要求メッセージをAAA-Sへ送信して、AAA-Sに、2次認証手順をターゲットネットワークスライス上で実行するよう要求する。
809:AAA-Sは、第2AMFネットワーク要素により開始されたターゲットネットワークスライスの認証手順を一時停止するようAUSFネットワーク要素をトリガする。
AAA-Sは、AUSFネットワーク要素により開始された認証手順が終了する前に、AUSFネットワーク要素が同じ端末装置のS-NSSAIの同じピース上で認証手順を開始することを決定する。この場合、AAA-Sは、ターゲットネットワークスライスの認証手順を一時停止するようAUSFネットワーク要素をトリガする。
特定の実装では、方法は、以下のステップを更に含んでよい。
810:AUSFネットワーク要素は、指示情報を第2AMFネットワーク要素へ送信する。
指示情報は、ステップ806で第2AMFネットワーク要素により開始されたS-NSSAI上の2次認証手順が一時的に一時底逸されていることを示すために使用される。
811:第1AMFネットワーク要素により開始された認証手順が終了した後に、AUSFネットワーク要素は、認証結果を第2AMFネットワーク要素へ送信する。
812:第2AMFネットワーク要素は、認証結果に基づきAllowed NSSAIを決定する。
ステップ811及びステップ812を理解する目的で、方法700のステップ710及びステップ711を参照する詳細はここで再び記載されない。
方法800で、AAA-Sは、第2認証手順がS-NSSAIの同じピース上であるかどうかを決定し、第2認証手順がS-NSSAIの同じピース上である場合、1つのアクセス技術におけるネットワークスライス認証手順を一時停止するよう、つまり第2認証手順を一時停止するよう、AUSFネットワーク要素をトリガする。これは、AMFネットワーク要素が異なるアクセス技術を用いてS-NSSAIの同じピース上でネットワークスライス認証手順を繰り返し開始するために引き起こされる端末装置とコアネットワーク側との間のシグナリングの浪費を回避できる。
第1PLMN及び第2PLMNの両方のAllowed NSSAIがS-NSSAIの同じピースを含むとき、及びS-NSSAIの加入情報が変更された、例えば、Network Slice Specific Authentication and Authorization手順が実行される必要のないS-NSSAIがNetwork Slice Specific Authentication and Authorization手順が実行される必要のあるS-NSSAIに変更された場合、UDMネットワーク要素が2つのAMFネットワーク要素へ新加入情報を配信した後に、2つのAMFネットワーク要素は、Network Slice Specific Authentication and Authorization手順をS-NSSAIの同じピース上で別個に実行する。結果として、認証のためにコアネットワークにより送信される必要なシグナリングは、冗長である。方法700及び方法800は、2つの方法を提供する。図9に示されるように、図9に示される端末装置からAAA-Sへの第1AMFネットワーク要素及びAUSFネットワーク要素を通るパスは、第1AMFネットワーク要素により実行される認証手順を示し、この認証手順は第1認証手順と呼ばれる。第1認証手順が終了する前に、AUSFネットワーク要素又はAAA-Sが、第2AMFネットワーク要素から、同じ端末装置のS-NSSAIの同じピース上での認証要求も受信した場合、ここで、この認証手順は第2認証手順と呼ばれ、AUSFネットワーク要素は、第2認証手順を一時停止するか、又は、AAA-Sは、第1認証手順が終了する前第2手順を一時停止するようAUSFネットワーク要素をトリガし、AUSFネットワーク要素は、第1認証手順の結果に基づき、S-NSSAIの認証結果を第2AMFへ直接返す。これは、シグナリング交換を削減する。
以上は、主に、本願の実施形態で提供されるソリューションを、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素の観点から説明した。前述の機能を実装するために、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素は、機能を実行する対応するハードウェア構造及び/又はソフトウェアモジュールを含むことが理解できる。当業者は、本明細書に開示された実施形態で説明された例を組み合わせて、モジュール及びアルゴリズムステップが本願においてハードウェア又はハードウェアとコンピュータソフトウェアとの組み合わせにより実装されてよいことを容易に認識すべきである。機能がハードウェア又はコンピュータソフトウェアにより駆動されるハードウェアにより実行されるかは、技術的ソリューションの特定の適用及び設計制約に依存する。当業者は、特定の適用毎に、記載の機能を実施するために異なる方法を使用してよいが、そのような実装が本願の範囲を超えると考えられるべきではない。
ハードウェア構造の観点で、図3~図9の第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素は、1つのエンティティ装置により実装されてよく、複数のエンティティ装置により共同で実装されてよく、又は物理装置内の論理機能モジュールにより実装されてよい。これは、本願の実施形態において具体的に限定されない。
例えば、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素は、図10の通信装置により実装されてよい。図10は、本願の実施形態による通信装置のハードウェア構造の概略図である。通信装置は、通信インタフェース1001及びプロセッサ1002を含み、メモリ1003を更に含んでよい。
通信インタフェース1001は、トランシーバのような任意の機器を用いて、別の装置又は通信ネットワークと通信するよう構成される。
プロセッサ1002は、限定ではないが、中央処理ユニット(central processing unit, CPU)、ネットワークプロセッサ(network processor, NP)、特定用途向け集積回路(application-specific integrated circuit, ASIC)、又はプログラマブル論理素子(programmable logic device, PLD)のうちの1つ以上を含む。PLDは、複合プログラマブル論理素子(complex programmable logic device, CPLD)、フィールドプログラマブル論理ゲートアレイ(field-programmable gate array, FPGA)、汎用アレイロジック(generic array logic, GAL)、又はそれらの任意の組み合わせであってよい。プロセッサ1002は、通信線1004及び汎用処理を担い、タイミング、周辺機器インタフェース、電圧調整、電力管理、及び別の制御機能を含む種々の機能を更に提供してよい。メモリ1003は、プロセッサ1002が演算を実行するとき、プロセッサ1002により使用されるデータを格納するよう構成されてよい。
メモリ1003は、読み出し専用メモリ(read-only memory, ROM)、静的情報及び命令を格納できる別の種類の静的記憶装置、ランダムアクセスメモリ(random access memory, RAM)、又は情報及び命令を格納できる別の種類の動的記憶装置であってよく、又は電気的消去可能なプログラマブル読み出し専用メモリ(electrically erasable programmable read-only memory, EEPROM)、コンパクトディスク読み出し専用メモリ(compact disc read-only memory, CD-ROM)、又は別のコンパクトディスク記憶装置、光ディスク記憶装置(コンパクトディスク、レーザディスク、光ディスク、デジタルバーサタイルディスク、ブルーレイディスク、等を含む)、磁気ディスク記憶媒体又は別の磁気記憶装置、又は命令若しくはデータ構造の形式で期待されるプログラムコードを運び又は格納するよう構成でき且つコンピュータによりアクセス可能な任意の他の媒体であってよい。しかしながら、これはそれらに限定されない。メモリは、独立に存在してよく、通信線1004を通じてプロセッサ1002に接続される。メモリ1003は、代替として、プロセッサ1002に統合されてよい。メモリ1003及びプロセッサ1002が相互に独立したコンポーネントである場合、メモリ1003はプロセッサ1002に接続される。例えば、メモリ1003及びプロセッサ1002は、通信線を通じて互いに通信してよい。通信インタフェース1001は、通信線を通じてプロセッサ1002と通信してよい。又は、通信インタフェース1001は、プロセッサ1002に直接接続されてよい。
通信線1004は、任意の数の相互接続バス及びブリッジを含んでよく、通信線1004は、プロセッサ1002により表される1つ以上のプロセッサ1002及びメモリ1003により表されるメモリを含む種々の回路を一緒にリンクする。通信線1004は、周辺装置、電圧安定器、電力管理回路のような種々の他の回路を更にリンクしてよい。これらは、従来よく知られており、従って、本願明細書で更に説明されない。
特定の実装では、通信装置が第1ネットワーク要素であるとき、前記通信装置は、
コンピュータ可読命令を格納するよう構成されるメモリと、
前記メモリに結合される通信インタフェースであって、前記通信インタフェースは、以下の動作:
ユーザデータ管理機能UDMネットワーク要素から端末装置のターゲットネットワークスライスの第1認証状態を取得し、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示すよう構成される、通信インタフェースと、
プロセッサであって、前記プロセッサは前記通信インタフェースに結合され、前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定するよう構成される、プロセッサと、
を含んでよい。
特定の実装では、前記プロセッサは、具体的に、
前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果を決定するとき、前記ターゲットネットワークスライス上の認証手順の実行をスキップするか、又は、
前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライス上で認証手順が実行されていないと決定するとき、前記ターゲットネットワークスライス上で前記第1認証手順を実行する、
よう構成される。
任意で、前記通信インタフェースは、前記UDMネットワーク要素に、前記ターゲットネットワークスライスの第2認証状態を通知するよう更に構成され、前記第2認証状態は、前記第1認証手順に対応する第2認証結果を示す。
任意で、前記通信インタフェースは、前記UDMネットワーク要素に、前記ターゲットネットワークスライスの前記第2認証状態の有効時間を通知するよう更に構成される。
特定の実装では、前記第1ネットワーク要素はモビリティ管理機能AMFネットワーク要素であり、前記通信インタフェースは、前記端末装置が前記ターゲットネットワークスライスにアクセスすることを要求することを学習するよう更に構成される。
任意で、前記プロセッサは、具体的に、前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功であると決定するとき、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記端末装置が前記ターゲットネットワークスライスへのアクセスを許可されると決定する、又は、
前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が失敗であると決定するとき、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記端末装置が前記ターゲットネットワークスライスへのアクセスを許可されないと決定するよう構成される。
任意で、前記通信インタフェースは、具体的に、前記UDMネットワーク要素に、加入データを送信するよう要求し、前記UDMネットワーク要素により送信された前記加入データ及び前記ターゲットネットワークスライスの前記第1認証状態を受信するよう構成される。
任意で、前記通信インタフェースは、具体的に、
前記UDMネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、
前記UDMネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す、よう構成される。
特定の実装では、前記第1ネットワーク要素が認証サーバ機能AUSFネットワーク要素であるとき、前記ユーザデータ管理機能UDMネットワーク要素から、前記端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記通信インタフェースは、第1モビリティ管理機能AMFネットワーク要素により送信された第1メッセージを受信するよう更に構成され、前記第1メッセージは、前記第1認証手順を実行するよう要求するために使用される。
任意で、前記プロセッサは、具体的に、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功又は失敗であると決定するとき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定し、前記ターゲットネットワークスライスの前記第1認証結果を前記第1AMFネットワーク要素へ送信するよう構成される。
任意で、前記通信インタフェースは、具体的に、
前記UDMネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、
前記UDMネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す、よう構成される。
任意で、前記通信インタフェースは、前記プロセッサが、前記ターゲットネットワークスライス上で前記第1認証手順を実行するとき、第2モビリティ管理機能AMFネットワーク要素により送信された第2メッセージを受信するよう更に構成され、前記第2メッセージは、前記第1端末装置の前記ターゲットネットワークスライス上で前記第2認証手順を実行することを要求するために使用され、
前記通信インタフェースは、前記第2AMFネットワーク要素へ指示情報を送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されたことを示すために使用され、
前記通信インタフェースは、前記ターゲットネットワークスライスの第2認証結果を学習した後に、前記ターゲットネットワークスライスの前記第2認証結果を前記第2AMFネットワーク要素へ送信するよう更に構成される。
特定の実装では、前記通信装置がUDMネットワーク要素であるとき、前記通信装置は、
コンピュータ可読命令を格納するよう構成されるメモリと、
前記メモリに結合される通信インタフェースであって、前記通信インタフェースは、以下の動作:
端末装置のターゲットネットワークスライスの第1認証状態を学習することであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示すよう構成されることと、
前記第1認証状態を第1ネットワーク要素へ送信することと、
を実行するよう構成される通信インタフェースと、
を含んでよい。
任意で、前記通信インタフェースは、具体的に、第2ネットワーク要素により送信された前記第1認証状態を受信するよう構成され、前記第2ネットワーク要素は、前記端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記端末装置にサービスを提供する第3モビリティ管理機能AMFネットワーク要素であり、前記第1認証状態は、前記ターゲットネットワークスライス上で前記第2ネットワーク要素により実行される第3認証手順に対応する第1認証結果である。
任意で、前記通信インタフェースは、具体的に、第3ネットワーク要素により送信された前記第1認証状態を受信するよう構成され、前記第3ネットワーク要素は、前記端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記端末装置にサービスを提供する認証サーバ機能AUSFネットワーク要素であり、前記第1認証状態は、前記ターゲットネットワークスライス上で第4ネットワーク要素により実行される第3認証手順に対応する第1認証結果である。
任意で、前記第1ネットワーク要素は、前記端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき、前記端末装置にサービスを提供する第1モビリティ管理機能AMFネットワーク要素又は前記端末装置にサービスを提供する認証サーバ機能AUSFネットワーク要素であり、前記通信インタフェースは、前記第1ネットワーク要素により送信された要求メッセージを受信するよう更に構成され、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、前記通信インタフェースは、具体的に、前記第1ネットワーク要素へ応答メッセージを送信するよう構成され、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す。
任意で、前記第1ネットワーク要素が、前記端末装置が第2公衆地上移動体ネットワークPLMNを用いてターゲットネットワークスライスにアクセスするときに前記端末装置にサービスを提供する第1モビリティ管理機能AMFネットワーク要素であるとき、前記通信インタフェースは、前記第1ネットワーク要素により送信された要求メッセージを受信するよう更に構成され、前記要求メッセージは、加入データを要求するために使用され、前記通信インタフェースは、具体的に、前記第1ネットワーク要素へ前記ターゲットネットワークスライスの前記第1認証状態及び前記加入データを送信するよう構成される。
任意で、前記通信インタフェースは、前記ターゲットネットワークスライスの前記第1認証状態の有効時間を受信するよう更に構成される。
特定の実装では、前記通信装置がAUSFネットワーク要素であるとき、前記通信装置は、第1ネットワーク要素により送信された第1認証要求メッセージを受信するよう構成される通信インタフェースを更に含み、前記第1認証要求メッセージは、第3ネットワーク要素に、端末装置によりアクセスされる第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される。
前記第1認証手順が終了する前に、前記通信インタフェースは、第2ネットワーク要素により送信された第2認証要求メッセージを受信するよう構成され、前記第2認証要求メッセージは、第3ネットワーク要素に、第1端末装置によりアクセスされる前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用される。
前記通信インタフェースは、指示情報を前記第2ネットワーク要素へ送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用される。
前記通信インタフェースは、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するよう更に構成される。前記第1ネットワーク要素は、第1PLMN内に位置する第1モビリティ管理機能AMFネットワーク要素であり、前記第2ネットワーク要素は、第2PLMN内に位置する第2モビリティ管理機能AMFネットワーク要素である。
特定の実装では、前記通信装置がAAA-Sであるとき、前記通信装置は、第1ネットワーク要素により送信された第1認証要求メッセージを受信するよう構成される通信インタフェースを更に含み、前記第1認証要求メッセージは、第3ネットワーク要素に、端末装置によりアクセスされる第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される。
前記第1認証手順が終了する前に、前記通信インタフェースは、第2ネットワーク要素により送信された第2認証要求メッセージを受信するよう構成され、前記第2認証要求メッセージは、第3ネットワーク要素に、第1端末装置によりアクセスされる前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用される。
前記通信インタフェースは、指示情報を前記第2ネットワーク要素へ送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用される。
前記通信インタフェースは、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するよう更に構成される。前記第1ネットワーク要素及び前記第2ネットワーク要素は、ホーム公衆地上移動体ネットワークHPLMNに位置する認証サーバ機能AUSFネットワーク要素である。
本願の本実施形態では、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素の通信インタフェースは、トランシーバユニットと考えられてよい。処理機能を有し、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素のものであるプロセッサは、処理ユニットとして考えられ、第1ネットワーク要素、AMFネットワーク要素、AUSFネットワーク要素、AAA-S、及びUDMネットワーク要素のメモリは、記憶ユニットとして考えられる。
図11に示されるように、第1ネットワーク要素はトランシーバユニット1110と処理ユニット1120とを含んでよい。トランシーバユニットは、トランシーバ、トランシーバ機械、トランシーバ機器、等とも呼ばれてよい。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理機器、等と呼ばれてもよい。任意的に、トランシーバユニット1110内にあり受信機能を実装するよう構成されるコンポーネントは、受信ユニットと考えられてよく、トランシーバユニット1110内にあり送信機能を実装するよう構成されるコンポーネントは送信ユニットと考えられてよい。言い換えると、トランシーバユニット1110は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時に、トランシーバ機械、トランシーバ、トランシーバ回路、等とも呼ばれてよい。受信ユニットは、時に、受信機械、受信機、受信回路、等と呼ばれてもよい。送信ユニットは、時に、送信機械、送信機、送信回路、等と呼ばれてもよい。
特定の実装では、トランシーバユニット1110は、図3のステップ301における第1ネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1110は、図3の対応する実施形態における第1ネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。処理ユニット1120は、図3のステップ302における第1ネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1120は、図3の対応する実施形態における第1ネットワーク要素側における別の処理ステップを実行するよう更に構成される。
図12に示されるように、AMFネットワーク要素はトランシーバユニット1210と処理ユニット1220とを含んでよい。トランシーバユニットは、トランシーバ、トランシーバ機械、トランシーバ機器、等とも呼ばれてよい。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理機器、等と呼ばれてもよい。任意的に、トランシーバユニット1210内にあり受信機能を実装するよう構成されるコンポーネントは、受信ユニットと考えられてよく、トランシーバユニット1210内にあり送信機能を実装するよう構成されるコンポーネントは送信ユニットと考えられてよい。言い換えると、トランシーバユニット1210は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時に、トランシーバ機械、トランシーバ、トランシーバ回路、等とも呼ばれてよい。受信ユニットは、時に、受信機械、受信機、受信回路、等と呼ばれてもよい。送信ユニットは、時に、送信機械、送信機、送信回路、等と呼ばれてもよい。
特定の実装では、トランシーバユニット1210は、図4のステップ401、402、404、406、及び407における第1AMFネットワーク要素側又は第2AMFネットワーク要素側でのトランシーバ動作を実行するよう構成されてよく、及び/又は、トランシーバユニット1210は、図4の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他のトランシーバステップを実行するよう更に構成される。処理ユニット1220は、図4のステップ403及び408における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1220は、図4の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他の処理ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1210は、図5A及び図5Bのステップ501、502、504、512、514、及び517における第1AMFネットワーク要素側又は第2AMFネットワーク要素側でのトランシーバ動作を実行するよう構成されてよく、及び/又は、トランシーバユニット1210は、図5A及び図5Bの対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他のトランシーバステップを実行するよう更に構成される。処理ユニット1220は、図5A及び図5Bのステップ503及び513における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1220は、図5A及び図5Bの対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他の処理ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1210は、図7のステップ701、702、704、707、709、及び710における第1AMFネットワーク要素側又は第2AMFネットワーク要素側でのトランシーバ動作を実行するよう構成されてよく、及び/又は、トランシーバユニット1210は、図7の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他のトランシーバステップを実行するよう更に構成される。処理ユニット1220は、図7のステップ703及び711における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1220は、図7の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他の処理ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1210は、図8のステップ801、802、802、804、807、808、810、及び811における第1AMFネットワーク要素側又は第2AMFネットワーク要素側でのトランシーバ動作を実行するよう構成されてよく、及び/又は、トランシーバユニット1210は、図8の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他のトランシーバステップを実行するよう更に構成される。処理ユニット1220は、図8のステップ803及び812における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1220は、図8の対応する実施形態における第1AMFネットワーク要素側又は第2AMFネットワーク要素側での他の処理ステップを実行するよう更に構成される。
図13に示されるように、UDMネットワーク要素はトランシーバユニット1310と処理ユニット1320とを含んでよい。トランシーバユニットは、トランシーバ、トランシーバ機械、トランシーバ機器、等とも呼ばれてよい。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理機器、等と呼ばれてもよい。任意的に、トランシーバユニット1310内にあり受信機能を実装するよう構成されるコンポーネントは、受信ユニットと考えられてよく、トランシーバユニット1310内にあり送信機能を実装するよう構成されるコンポーネントは送信ユニットと考えられてよい。言い換えると、トランシーバユニット1310は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時に、トランシーバ機械、トランシーバ、トランシーバ回路、等とも呼ばれてよい。受信ユニットは、時に、受信機械、受信機、受信回路、等と呼ばれてもよい。送信ユニットは、時に、送信機械、送信機、送信回路、等と呼ばれてもよい。
特定の実装では、トランシーバユニット1310は、図3のステップ301におけるUDMネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1310は、図3の対応する実施形態におけるUDMネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1310は、図4のステップ401及び405におけるUDMネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1310は、図4の対応する実施形態におけるUDMネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。処理ユニット1320は、図4のステップ405におけるUDMネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1320は、図4の対応する実施形態におけるUDMネットワーク要素側における別の処理ステップを実行するよう更に構成される。記憶ユニット1330は、図3のステップ405におけるUDMネットワーク要素側での記憶動作/更新動作を実行するよう構成され、及び/又は、記憶ユニット1330は、図4の対応する実施形態におけるUDMネットワーク要素側における別の記憶ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1310は、図5A及び図5Bのステップ502、505、509、510、512、519、及び520におけるUDMネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1310は、図5A及び図5Bの対応する実施形態におけるUDMネットワーク要素側での別のトランシーバステップを実行するよう更に構成される。処理ユニット1320は、図5A及び図5Bのステップ510及び520におけるUDMネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1320は、図5A及び図5Bの対応する実施形態におけるUDMネットワーク要素側での別の処理ステップを実行するよう更に構成される。記憶ユニット1330は、図5A及び図5Bのステップ510及び520におけるUDMネットワーク要素側での記憶動作/更新動作を実行するよう構成され、及び/又は、記憶ユニット1330は、図5A及び図5Bの対応する実施形態におけるUDMネットワーク要素側における別の記憶ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1310は、図7のステップ701及び702におけるUDMネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1310は、図7の対応する実施形態におけるUDMネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1310は、図8のステップ801及び802におけるUDMネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1310は、図8の対応する実施形態におけるUDMネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。
図14に示されるように、AUSFネットワーク要素はトランシーバユニット1410と処理ユニット1420とを含んでよい。トランシーバユニットは、トランシーバ、トランシーバ機械、トランシーバ機器、等とも呼ばれてよい。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理機器、等と呼ばれてもよい。任意的に、トランシーバユニット1410内にあり受信機能を実装するよう構成されるコンポーネントは、受信ユニットと考えられてよく、トランシーバユニット1410内にあり送信機能を実装するよう構成されるコンポーネントは送信ユニットと考えられてよい。言い換えると、トランシーバユニット1410は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時に、トランシーバ機械、トランシーバ、トランシーバ回路、等とも呼ばれてよい。受信ユニットは、時に、受信機械、受信機、受信回路、等と呼ばれてもよい。送信ユニットは、時に、送信機械、送信機、送信回路、等と呼ばれてもよい。
特定の実装では、トランシーバユニット1410は、図5A及び図5Bのステップ504、505、507、508、509、514、515、517、518、及び519におけるAUSFネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1410は、図5A及び図5Bの対応する実施形態におけるAUSFネットワーク要素側での別のトランシーバステップを実行するよう更に構成される。処理ユニット1420は、図5A及び図5Bのステップ506及び516におけるAUSFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1420は、図5A及び図5Bの対応する実施形態におけるAUSFネットワーク要素側での別の処理ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1410は、図7のステップ704、705、707、709及び710におけるAUSFネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1410は、図7の対応する実施形態におけるAUSFネットワーク要素側における別のトランシーバステップを実行するよう更に構成される。処理ユニット1420は、図7のステップ708におけるAUSFネットワーク要素側での処理動作を実行するよう構成され、及び/又は、処理ユニット1420は、図7の対応する実施形態におけるAUSFネットワーク要素側における別の処理ステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1410は、図8のステップ804、805、807、809、810、及び811におけるAUSFネットワーク要素側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1410は、図8の対応する実施形態におけるAUSFネットワーク要素側での別のトランシーバステップを実行するよう更に構成される。
図15に示されるように、AAA-Sはトランシーバユニット1510と処理ユニット1520とを含んでよい。トランシーバユニットは、トランシーバ、トランシーバ機械、トランシーバ機器、等とも呼ばれてよい。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理機器、等と呼ばれてもよい。任意的に、トランシーバユニット1510内にあり受信機能を実装するよう構成されるコンポーネントは、受信ユニットと考えられてよく、トランシーバユニット1510内にあり送信機能を実装するよう構成されるコンポーネントは送信ユニットと考えられてよい。言い換えると、トランシーバユニット1510は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時に、トランシーバ機械、トランシーバ、トランシーバ回路、等とも呼ばれてよい。受信ユニットは、時に、受信機械、受信機、受信回路、等と呼ばれてもよい。送信ユニットは、時に、送信機械、送信機、送信回路、等と呼ばれてもよい。
特定の実装では、トランシーバユニット1510は、図5A及び図5Bのステップ508及び518におけるAAA-S側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1510は、図5A及び図5Bの対応する実施形態におけるAAA-S側での別のトランシーバステップを実行するよう更に構成される。
特定の実装では、トランシーバユニット1510は、図7のステップ705におけるAAA-S側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1510は、図7の対応する実施形態におけるAAA-S側での別のトランシーバステップを実行するよう更に構成される。
で定の実装では、トランシーバユニット1510は、図8のステップ805、808及び809におけるAAA-S側でのトランシーバ動作を実行するよう構成され、及び/又は、トランシーバユニット1510は、図8の対応する実施形態におけるAAA-S側における別のトランシーバステップを実行するよう更に構成される。
前述の実施形態の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせにより実装されてよい。実施形態を実装するためにソフトウェアが使用されるとき、実施形態の全部又は一部は、コンピュータプログラムプロダクトの形式で実装されてよい。
コンピュータプログラムプロダクトは、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータ上にロードされ実行されると、本願の実施形態による手順又は機能のうちの全部又は一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、又は別のプログラマブル機器であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてよく、又はコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ送信されてよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、又はデータセンタから、別のウェブサイト、コンピュータ、サーバ、又はデータセンタへ、有線(例えば、同軸ケーブル、光ファイバ、又はデジタル加入者回線(DSL))又は無線(例えば、赤外線、無線、又はマイクロ波)方式で送信されてよい。コンピュータ可読記憶媒体は、コンピュータによりアクセス可能な任意の使用可能媒体、又は1つ以上の使用可能媒体を統合するサーバ若しくはデータセンタのようなデータ記憶装置であってよい。使用可能媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、又は磁気テープ)、光媒体(例えば、DVD)、半導体媒体(例えば、固体ドライブ(solid state disk, SSD))等であってよい。
当業者は、実施形態における方法のステップの全部又は一部が関連するハードウェアに命令するプログラムにより実装されてよいことを理解し得る。プログラムは、コンピュータ可読記憶媒体に格納されてよい。記憶媒体は、ROM、RAM、磁気ディスク、又は光ディスク、等を含んでよい。
以上は、本願の実施形態で提供される通信方法、ネットワーク要素、システム、及び記憶媒体を詳細に説明した。特定の例は、本願の原理及び実装を説明するために本願明細書において使用された。前述の実施形態に関する説明は、単に本願の方法及び核である思想を理解するのを助けるために使用された。更に、当業者は、本願の思想に基づき特定の実装及び本願の範囲に変更を行うことができる。結論として、本願明細書は、本願に対する限定として考えられるべきではない。

Claims (50)

  1. 通信方法であって、
    第1ネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するステップであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示す、ステップと、
    前記第1ネットワーク要素により、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定するステップと、
    を含む通信方法。
  2. 前記第1ネットワーク要素により、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定する前記ステップは、
    前記第1ネットワーク要素が前記第1認証状態に基づき前記ターゲットネットワークスライスの前記第1認証結果を決定するとき、前記第1ネットワーク要素による前記ターゲットネットワークスライス上での認証手順の実行をスキップするステップ、又は、
    前記第1ネットワーク要素が、前記第1認証状態に基づき、認証手順が前記ターゲットネットワークスライス上で実行されていないことを決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上で前記第1認証手順を実行するステップ、
    を含む、請求項1に記載の通信方法。
  3. 前記第1ネットワーク要素により、前記第1認証状態に基づき前記ターゲットネットワークスライス上で前記第1認証手順を実行するステップの後に、前記方法は、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの第2認証状態を通知するステップであって、前記第2認証状態は、前記第1認証手順に対応する第2認証結果を示す、ステップ、を更に含む請求項2に記載の通信方法。
  4. 前記方法は、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの前記第2認証状態の有効時間を通知するステップ、を更に含む請求項3に記載の通信方法。
  5. 前記第1ネットワーク要素がモビリティ管理ネットワーク要素であるとき、第1ネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するステップの前に、前記方法は、
    前記第1ネットワーク要素により、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを要求することを学習するステップ、を更に含む請求項1~4のいずれか一項に記載の通信方法。
  6. 前記第1ネットワーク要素により、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定する前記ステップは、
    前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功であると決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されると決定するステップ、又は、
    前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が失敗であると決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上の前記第1認証手順の実行をスキップし、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを許可されないと決定するステップ、
    を含む、請求項5に記載の通信方法。
  7. 第1ネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得する前記ステップは、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素から加入データを要求するステップと、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素により送信された前記加入データ及び前記ターゲットネットワークスライスの前記第1認証状態を受信するステップと、
    を含む、請求項5又は6に記載の通信方法。
  8. 第1ネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得する前記ステップは、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素へ要求メッセージを送信するステップであって、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用される、ステップと、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素により送信された応答メッセージを受信するステップであって、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す、ステップと、
    を含む、請求項5又は6に記載の通信方法。
  9. 前記第1ネットワーク要素が認証サーバネットワーク要素であるとき、前記認証サーバネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するステップの前に、前記方法は、
    前記認証サーバネットワーク要素により、第1モビリティ管理ネットワーク要素により送信された第1メッセージを受信するステップであって、前記第1メッセージは前記第1認証手順を実行することを要求するために使用される、ステップ、を更に含む請求項1~4のいずれか一項に記載の通信方法。
  10. 前記第1ネットワーク要素により、前記第1認証状態に基づき、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定する前記ステップは、
    前記第1ネットワーク要素が、前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果が成功又は失敗であると決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上で前記第1認証手順を実行しないと決定し、前記ターゲットネットワークスライスの前記第1認証結果を前記第1モビリティ管理ネットワーク要素へ送信するステップを含む、請求項9に記載の通信方法。
  11. 第1ネットワーク要素により、データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得する前記ステップは、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素へ要求メッセージを送信するステップであって、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用される、ステップと、
    前記第1ネットワーク要素により、前記データ管理ネットワーク要素により送信された応答メッセージを受信するステップであって、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す、ステップと、
    を含む、請求項9又は10に記載の通信方法。
  12. 前記第1ネットワーク要素が、前記ターゲットネットワークスライス上で前記第1認証手順を実行するとき、前記認証サーバネットワーク要素により、第2モビリティ管理ネットワーク要素により送信された第2メッセージを受信するステップであって、前記第2メッセージは、前記第1端末装置の前記ターゲットネットワークスライス上で第2認証手順を実行することを要求するために使用される、ステップと、
    前記認証サーバネットワーク要素により、前記第2モビリティ管理ネットワーク要素へ指示情報を送信するステップであって、前記指示情報は、前記第2認証手順が一時停止されたことを示すために使用される、ステップと、
    を含み、
    前記認証サーバネットワーク要素が、前記ターゲットネットワークスライスの第2認証結果を学習した後に、前記方法は、前記認証サーバネットワーク要素により、前記ターゲットネットワークスライスの前記第2認証結果を前記第2モビリティ管理ネットワーク要素へ送信するステップを含む、請求項9に記載の通信方法。
  13. 通信方法であって、
    データ管理ネットワーク要素により、第1端末装置のターゲットネットワークスライスの第1認証状態を学習するステップであって、前記第1認証状態は、前記第1端末装置の前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記第1端末装置の前記ターゲットネットワークスライス上で認証手順が実行されていないことを示す、ステップと、
    前記データ管理ネットワーク要素により、前記第1認証状態を第1ネットワーク要素へ送信するステップと、
    を含む通信方法。
  14. 前記第1認証状態が前記ターゲットネットワークスライスの前記第1認証結果を示し、前記第1ネットワーク要素が、前記第1端末装置が第2公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき前記第1端末装置にサービスを提供する第1モビリティ管理ネットワーク要素であるとき、データ管理ネットワーク要素により、第1端末装置のターゲットネットワークスライスの第1認証状態を学習する前記ステップは、
    前記データ管理ネットワーク要素により、第2ネットワーク要素により送信された第1認証状態を受信するステップであって、前記第2ネットワーク要素は、前記第1端末装置が第1公衆地上移動体ネットワークPLMNを用いて前記ターゲットネットワークスライスにアクセスするとき前記第1端末装置にサービスを提供する第3モビリティ管理ネットワーク要素であり、前記第1認証状態は、前記第2ネットワーク要素により前記第1端末装置の前記ターゲットネットワークスライス上で実行された第3認証手順に対応する第1認証結果である、ステップを含む、請求項13に記載の通信方法。
  15. 前記第1認証状態が前記ターゲットネットワークスライスの前記第1認証結果を示すとき、データ管理ネットワーク要素により、第1端末装置のターゲットネットワークスライスの第1認証状態を学習する前記ステップは、
    前記データ管理ネットワーク要素により、第3ネットワーク要素により送信された第1認証状態を受信するステップであって、前記第1認証状態は、前記第3ネットワーク要素により前記ターゲットネットワークスライス上で実行された第3認証手順に対応する第1認証結果であり、前記第1ネットワーク要素及び前記第3ネットワーク要素は認証サーバネットワーク要素である、ステップを含む、請求項13に記載の通信方法。
  16. 前記方法は、
    前記データ管理ネットワーク要素により、前記第1ネットワーク要素により送信された要求メッセージを受信するステップであって、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用される、ステップ、を更に含み、
    前記データ管理ネットワーク要素により、前記第1認証状態を第1ネットワーク要素へ送信する前記ステップは、
    前記データ管理ネットワーク要素により、前記第1ネットワーク要素へ応答メッセージを送信するステップであって、前記応答メッセージは、前記ターゲットネットワークスライスの前記第1認証状態を示す、ステップを含む、請求項13~15のいずれか一項に記載の通信方法。
  17. 前記方法は、
    前記データ管理ネットワーク要素により、前記第1ネットワーク要素により送信された要求メッセージを受信するステップであって、前記要求メッセージは、加入データを要求するために使用される、ステップ、を更に含み、
    前記データ管理ネットワーク要素により、前記第1認証状態を第1ネットワーク要素へ送信する前記ステップは、
    前記データ管理ネットワーク要素により、前記ターゲットネットワークスライスの前記第1認証状態及び前記加入データを、前記第1ネットワーク要素へ送信するステップを含む、請求項14に記載の通信方法。
  18. 前記データ管理ネットワーク要素により、前記ターゲットネットワークスライスの前記第1認証状態の有効時間を受信するステップ、
    を更に含む請求項13~17のいずれか一項に記載の通信方法。
  19. 通信方法であって、
    第4ネットワーク要素により、第1ネットワーク要素により送信された第1認証要求メッセージを受信するステップであって、前記第1認証要求メッセージは、前記第4ネットワーク要素に、第1端末装置によりアクセスされた第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される、ステップと、
    前記第1認証手順が終了する前に、前記第4ネットワーク要素により、第2ネットワーク要素により送信された第2認証要求メッセージを受信するステップであって、前記第2認証要求メッセージは、前記第4ネットワーク要素に、前記第1端末装置によりアクセスされた前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用される、ステップと、
    前記第4ネットワーク要素により、前記第2ネットワーク要素へ指示情報を送信するステップであって、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用される、ステップと、
    前記第4ネットワーク要素により、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するステップと、
    を含む通信方法。
  20. 前記第4ネットワーク要素は認証サーバネットワーク要素であり、前記第1ネットワーク要素は、第1公衆地上移動体ネットワークPLMN内に位置する第1モビリティ管理ネットワーク要素であり、前記第2ネットワーク要素は、第2PLMN内に位置する第2モビリティ管理ネットワーク要素である、請求項19に記載の通信方法。
  21. 前記第4ネットワーク要素は認証、認可、及び課金サーバであり、前記第1ネットワーク要素及び前記第2ネットワーク要素は認証サーバネットワーク要素である、請求項19に記載の通信方法。
  22. 第1ネットワーク要素であって、
    データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するよう構成される通信インタフェースであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示す、通信インタフェースと、
    プロセッサであって、前記プロセッサは前記通信インタフェースに結合され、前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定するよう構成される、プロセッサと、
    を含む第1ネットワーク要素。
  23. 前記プロセッサは、具体的に、
    前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライスの前記第1認証結果を決定するとき、前記ターゲットネットワークスライス上の認証手順の実行をスキップするか、又は、
    前記通信インタフェースにより取得された前記第1認証状態に基づき、前記ターゲットネットワークスライス上で認証手順が実行されていないと決定するとき、前記第1ネットワーク要素により、前記ターゲットネットワークスライス上で前記第1認証手順を実行する、
    よう構成される、請求項22に記載の第1ネットワーク要素。
  24. 前記通信インタフェースは、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの第2認証状態を通知するよう更に構成され、前記第2認証状態は、前記第1認証手順に対応する第2認証結果を示す、請求項23に記載の第1ネットワーク要素。
  25. 前記通信インタフェースは、前記データ管理ネットワーク要素に、前記ターゲットネットワークスライスの前記第2認証状態の有効時間を通知するよう更に構成される、請求項24に記載の第1ネットワーク要素。
  26. 前記第1ネットワーク要素がモビリティ管理ネットワーク要素であるとき、前記データ管理ネットワーク要素から前記第1端末装置の前記ターゲットネットワークスライスの前記第1認証状態を取得する前に、前記通信インタフェースは、前記第1端末装置が前記ターゲットネットワークスライスへのアクセスを要求することを学習するよう更に構成される、請求項22~25のいずれか一項に記載の第1ネットワーク要素。
  27. 前記通信インタフェースは、具体的に、
    前記第1端末装置の登録要求を学習し、
    前記登録要求に基づき、前記データ管理ネットワーク要素に、加入データを送信するよう要求し、
    前記データ管理ネットワーク要素により送信された前記加入データ及び前記ターゲットネットワークスライスの前記第1認証状態を受信する、
    よう構成される、請求項26に記載の第1ネットワーク要素。
  28. 前記通信インタフェースは、具体的に、
    前記データ管理ネットワーク要素へ要求メッセージを送信し、前記要求メッセージは、前記ターゲットネットワークスライスの前記第1認証状態をクエリするために使用され、
    前記データ管理ネットワーク要素により送信された応答メッセージを受信し、前記応答メッセージは前記ターゲットネットワークスライスの前記第1認証状態を示す、
    よう構成される、請求項26に記載の第1ネットワーク要素。
  29. データ管理ネットワーク要素であって、
    第1端末装置のターゲットネットワークスライスの第1認証状態を学習するよう構成される通信インタフェースであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記ターゲットネットワークスライス上で認証手順が実行されていないことを示す、通信インタフェース、を含み、
    前記通信インタフェースは、前記第1認証状態を第1ネットワーク要素へ送信するよう更に構成される、データ管理ネットワーク要素。
  30. 第3ネットワーク要素であって、
    第1ネットワーク要素により送信された第1認証要求メッセージを受信するよう構成される通信インタフェースであって、前記第1認証要求メッセージは、前記第3ネットワーク要素に、第1端末装置によりアクセスされた第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される、通信インタフェース、を含み、
    前記第1認証手順が終了する前に、前記通信インタフェースは、第2ネットワーク要素により送信された第2認証要求メッセージを受信するよう更に構成され、前記第2認証要求メッセージは、前記第3ネットワーク要素に、前記第1端末装置によりアクセスされた前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用され、
    前記通信インタフェースは、前記第2ネットワーク要素へ指示情報を送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用され、
    前記通信インタフェースは、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するよう更に構成される、第3ネットワーク要素。
  31. 第1ネットワーク要素であって、
    データ管理ネットワーク要素から第1端末装置のターゲットネットワークスライスの第1認証状態を取得するよう構成されるトランシーバユニットであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は認証手順が前記ターゲットネットワークスライス上で実行されていないことを示す、トランシーバユニットと、
    処理ユニットであって、前記処理ユニットは前記トランシーバユニットに結合され、前記トランシーバユニットにより取得された前記第1認証結果に基づき、前記ターゲットネットワークスライス上で第1認証手順を実行するかどうかを決定するよう構成される、処理ユニットと、
    を含む第1ネットワーク要素。
  32. データ管理ネットワークであって、
    第1端末装置のターゲットネットワークスライスの第1認証状態を学習するよう構成されるトランシーバユニットであって、前記第1認証状態は、前記ターゲットネットワークスライスの第1認証結果を示すか、又は前記第1認証状態は、前記ターゲットネットワークスライス上で認証手順が実行されていないことを示す、トランシーバユニット、を含み、
    前記トランシーバユニットは、前記第1認証状態を第1ネットワーク要素へ送信するよう更に構成される、データ管理ネットワーク。
  33. 第3ネットワーク要素であって、
    第1ネットワーク要素により送信された第1認証要求メッセージを受信するよう構成されるトランシーバユニットであって、前記第1認証要求メッセージは、前記第3ネットワーク要素に、第1端末装置によりアクセスされた第1ネットワークスライス上で第1認証手順を実行するよう要求するために使用される、トランシーバユニット、を含み、
    前記第1認証手順が終了する前に、前記トランシーバユニットは、第2ネットワーク要素により送信された第2認証要求メッセージを受信するよう更に構成され、前記第2認証要求メッセージは、前記第3ネットワーク要素に、前記第1端末装置によりアクセスされた前記第1ネットワークスライス上で第2認証手順を実行するよう要求するために使用され、
    前記トランシーバユニットは、前記第2ネットワーク要素へ指示情報を送信するよう更に構成され、前記指示情報は、前記第2認証手順が一時停止されることを示すために使用され、
    前記トランシーバユニットは、前記第1認証手順の第1認証結果を取得し、前記第1認証手順の前記第1認証結果を前記第2ネットワーク要素へ送信するよう更に構成される、第3ネットワーク要素。
  34. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと、インタフェース回路と、を含み、前記インタフェース回路及び前記少なくとも1つのプロセッサは線を通じて相互接続され、前記プロセッサは、請求項1~12のいずれか一項に記載の方法を実行するための命令を実行する、チップシステム。
  35. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと、インタフェース回路と、を含み、前記インタフェース回路及び前記少なくとも1つのプロセッサは線を通じて相互接続され、前記プロセッサは、請求項13~18のいずれか一項に記載の方法を実行するための命令を実行する、チップシステム。
  36. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと、インタフェース回路と、を含み、前記インタフェース回路及び前記少なくとも1つのプロセッサは線を通じて相互接続され、前記プロセッサは、請求項11~21のいずれか一項に記載の方法を実行するための命令を実行する、チップシステム。
  37. 請求項1~12のいずれか一項に記載の方法を実行するよう構成されるプロセッサ。
  38. 請求項13~18のいずれか一項に記載の方法を実行するよう構成されるプロセッサ。
  39. 請求項19~21のいずれか一項に記載の方法を実行するよう構成されるプロセッサ。
  40. 請求項1~12のいずれか一項に記載の方法を実行するよう構成される情報伝送機器。
  41. 請求項13~18のいずれか一項に記載の方法を実行するよう構成される情報伝送機器。
  42. 請求項19~21のいずれか一項に記載の方法を実行するよう構成される情報伝送機器。
  43. 命令を含むコンピュータプログラムプロダクトであって、前記コンピュータプログラムプロダクトがコンピュータ上で実行すると、前記コンピュータは、請求項1~12のいずれか一項に記載の方法を実行可能にされる、コンピュータプログラムプロダクト。
  44. 命令を含むコンピュータプログラムプロダクトであって、前記コンピュータプログラムプロダクトがコンピュータ上で実行されると、前記コンピュータは、請求項13~18のいずれか一項に記載の方法を実行可能にされる、コンピュータプログラムプロダクト。
  45. 命令を含むコンピュータプログラムプロダクトであって、前記コンピュータプログラムプロダクトがコンピュータ上で実行されると、前記コンピュータは、請求項19~21のいずれか一項に記載の方法を実行可能にされる、コンピュータプログラムプロダクト。
  46. 命令を含むコンピュータ可読記憶媒体であって、前記命令がコンピュータ上で実行されると、前記コンピュータは、請求項1~12のいずれか一項に記載の方法を実行可能にされる、コンピュータ可読記憶媒体。
  47. 命令を含むコンピュータ可読記憶媒体であって、前記命令がコンピュータ上で実行すると、前記コンピュータは、請求項13~18のいずれか一項に記載の方法を実行可能にされる、コンピュータ可読記憶媒体。
  48. 命令を含むコンピュータ可読記憶媒体であって、前記命令がコンピュータ上で実行すると、前記コンピュータは、請求項19~21のいずれか一項に記載の方法を実行可能にされる、コンピュータ可読記憶媒体。
  49. 通信システムであって、請求項22~28のいずれか一項に記載の第1ネットワーク要素と、請求項29に記載のデータ管理ネットワーク要素と、請求項30に記載の第3ネットワーク要素と、を含む通信システム。
  50. 通信システムであって、請求項22~28のいずれか一項に記載の第1ネットワーク要素と、請求項30に記載の第3ネットワーク要素と、を含む通信システム。
JP2022500876A 2019-07-09 2020-07-07 通信方法及びネットワーク要素 Ceased JP2022540445A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910615962.0 2019-07-09
CN201910615962.0A CN112291784B (zh) 2019-07-09 2019-07-09 一种通信方法以及网元
PCT/CN2020/100555 WO2021004444A1 (zh) 2019-07-09 2020-07-07 一种通信方法以及网元

Publications (1)

Publication Number Publication Date
JP2022540445A true JP2022540445A (ja) 2022-09-15

Family

ID=74114360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022500876A Ceased JP2022540445A (ja) 2019-07-09 2020-07-07 通信方法及びネットワーク要素

Country Status (5)

Country Link
US (1) US20220132311A1 (ja)
EP (1) EP3989621A4 (ja)
JP (1) JP2022540445A (ja)
CN (1) CN112291784B (ja)
WO (1) WO2021004444A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113573297B (zh) * 2020-04-10 2023-04-07 华为技术有限公司 一种通信方法及装置
WO2023216060A1 (en) * 2022-05-09 2023-11-16 Apple Inc. Home network-triggered authentication procedure
CN115022877A (zh) * 2022-07-14 2022-09-06 中国联合网络通信集团有限公司 终端鉴权方法、装置、电子设备及计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550410B (zh) * 2015-09-17 2020-07-07 华为技术有限公司 一种通信控制方法和控制器、用户设备、相关装置
US10142994B2 (en) * 2016-04-18 2018-11-27 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
US9967801B2 (en) * 2016-06-10 2018-05-08 Lg Electronics Inc. Method and apparatus for receiving authorization information on network slice
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
CN108347729B (zh) * 2017-01-24 2019-08-02 电信科学技术研究院 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体
CN109104726A (zh) * 2017-06-20 2018-12-28 上海中兴软件有限责任公司 网络切片的认证方法及相应装置、系统和介质
CN107249192B (zh) * 2017-06-30 2020-06-09 广东工业大学 一种共享网络切片的状态监控方法及装置
CN109699072B (zh) * 2018-04-09 2020-03-10 华为技术有限公司 通信方法、装置和系统
CN109842880B (zh) * 2018-08-23 2020-04-03 华为技术有限公司 路由方法、装置及系统
US11032710B2 (en) * 2019-02-15 2021-06-08 Qualcomm Incorporated Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NOKIA, ALCATEL-LUCENT SHANGHAI BELL, TELECOM ITALIA: "Network Slice access subscription management by a third party.", 3GPP TSG SA WG2#122BIS S2-175693, JPN6023004463, 15 August 2017 (2017-08-15), FR, ISSN: 0005071853 *
QUALCOMM INCORPORATED: "eNS KI#3, solution 3.1: clarifications and evaluation", 3GPP TSG SA WG2#129BIS S2-1812819, JPN6023004462, 30 November 2018 (2018-11-30), FR, ISSN: 0005071854 *

Also Published As

Publication number Publication date
EP3989621A4 (en) 2022-08-03
CN112291784A (zh) 2021-01-29
CN112291784B (zh) 2022-04-05
WO2021004444A1 (zh) 2021-01-14
EP3989621A1 (en) 2022-04-27
US20220132311A1 (en) 2022-04-28

Similar Documents

Publication Publication Date Title
CN110169098B (zh) 在移动通信系统中选择接入和移动性管理功能的方法和装置
JP6988004B2 (ja) 集中型ユニットと分散型ユニットのアーキテクチャにおける通信方法および通信デバイス
US11671935B2 (en) Method for managing registration and session in wireless communication system and apparatus for performing the same
US11381956B2 (en) Obtaining of UE policy
CN109842955B (zh) 通信方法及装置
US11172405B2 (en) Method for checking change in wireless connection type of terminal in third-party application server
CN111512691A (zh) 为冗余用户平面路径提供双连接性的方法和相关网络节点
WO2019196811A1 (zh) 通信方法和相关装置
JP2022540445A (ja) 通信方法及びネットワーク要素
KR20200131149A (ko) 무선통신 시스템에서 서비스 유연하게 제공하는 방법 및 장치
JP2020529784A (ja) 端末によるコアネットワークアクセス方法、基地局および端末
JP2023515021A (ja) 無線通信システムでネットワーク選択精度を高める方法及び装置
JP6674041B2 (ja) アクセス方法、装置、デバイス、及びシステム
WO2022155853A1 (zh) 无线通信方法、通信装置及通信系统
WO2023143212A1 (zh) 一种通信方法及装置
US20230308971A1 (en) Methods and apparatus for supporting switching of traffic corresponding to a communication session between two non-3gpp access paths
WO2022237516A1 (zh) 一种无线通信方法及通信装置
WO2022141528A1 (zh) 一种确定mec接入点的方法及装置
WO2022067588A1 (zh) 通信方法及装置
CN115175256A (zh) 一种用于传输上下文的方法和通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230829

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230919

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20240130