JP2023552887A - 非3gppアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体 - Google Patents

非3gppアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体 Download PDF

Info

Publication number
JP2023552887A
JP2023552887A JP2023535989A JP2023535989A JP2023552887A JP 2023552887 A JP2023552887 A JP 2023552887A JP 2023535989 A JP2023535989 A JP 2023535989A JP 2023535989 A JP2023535989 A JP 2023535989A JP 2023552887 A JP2023552887 A JP 2023552887A
Authority
JP
Japan
Prior art keywords
authentication
entity
identity
request message
aaa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023535989A
Other languages
English (en)
Inventor
チェン ワン,
サモーラ, ダビド カステリャノス
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2023552887A publication Critical patent/JP2023552887A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示は、非3GPPアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体を提供する。AAAのエンティティによって実施される方法(500A)は、非3GPPアクセスエレメントから、UEの秘匿化された識別情報またはUEの第1の識別情報を含む、認証されるべきUEの識別情報を含む認証の要求メッセージを受信すること(S501A)と、受信した認証の要求メッセージから、UEの識別情報を検出すること(S503A)と、インターワーキングエンティティに、検出したUEの識別情報を少なくとも含む、認証資格証明の第1の要求メッセージを送信すること(S505A)と、を含む。【選択図】図5A

Description

本開示は、全体として、通信技術の技術分野に関し、特に、非第3世代パートナーシッププロジェクト(非3GPP)アクセス認証のための方法、エンティティ、およびコンピュータ可読媒体に関する。
このセクションは、本開示で説明される技術の様々な実施形態の背景を提供することを目的とする。このセクションにおける説明は、追求される場合があるが、必ずしも以前に想到または追求されてきたものとは限らない、概念を含むことがある。したがって、本明細書で別段の指示がない限り、このセクションにおいて説明されるものは、本開示の説明および/または請求項にとっての従来技術ではなく、このセクションに単に含まれることによって従来技術であると認められるものではない。
エボルブドパケットシステム(EPS)では、Long Term Evolution(LTE)など、ネイティブの第3世代パートナーシッププロジェクト(3GPP)アクセス技術の他に、例えば、規格IEEE 802.16によるマイクロ波アクセスのための世界相互運用(WiMAX)、例えば規格IEEE 802.11g/nによる、無線ローカルエリアネットワーク(WLAN)など、特に、非3GPPアクセス方法/技術/ネットワーク/規格を介する、ホーム公衆陸上移動体ネットワーク(HPLMN)など、ホームネットワークを通したアクセスを含む、非3GPPアクセスを介したデータ通信サービスおよび/またはインターネットサービスへのアクセスもサポートしている。
5Gシステム(5GS)においても同様に展開されている。
しかしながら、エボルブドパケットコア(EPC)および5Gコア(5GC)共存のシナリオにおける、非3GPPアクセス認証に対する従来の技術的解決策にはいくつかの問題がある。
従来の技術的解決策における上述の問題を少なくとも部分的に解決するため、本開示は、非3GPPアクセス認証手順において、プライバシー保護された加入者識別情報、例えばSUCIに基づいて、認証資格証明の検索をサポートするいくつかのメカニズムを提供する。メカニズムは少なくとも次のものを含んでもよい。
- AAAのエンティティ(例えば、AAAサーバ)が、例えば、EPCで規定されるようなベースライン手順に従ったNSWOのため、クリアテキストの加入者識別情報を、即ち非秘匿化された識別情報を、5GC内の認証のエンティティ(例えば、UDM)から得て、認証を進めることができるようにする、スタンドアロン型の秘匿化された識別情報の非秘匿化サービス、
- AAAのエンティティまたはEPC内の認証のエンティティ(例えば、HSS)が、例えば、EPCで規定されるようなベースライン手順に従ったNSWOのため、ダイアメータベースのインターフェースおよびUDICOMインターフェースで秘匿化された識別情報をハンドリングし、認証を進めることができるようにする、ダイアメータベースおよびUDICOMベースのサービスの強化、
- 5GC内の認証のエンティティが、例えば、EPCで規定されるようなベースライン手順に従ったNSWOのため、認証資格証明をEPC内の認証のエンティティからフェッチし、次にAAAのエンティティに渡して、AAAのエンティティが認証を進めることができるようにする、UDICOMベースのサービスの強化、ならびに、
- 認証されるべきUEが、例えば、非3GPPアクセスエレメントからの情報、例えば非3GPPアクセスポイント(AP)、UEのホームネットワークから提供される情報、またはUEの設定のうち少なくとも1つに基づいて、UE識別情報プライバシーを活性化するか否かを判定してもよい、スキーム。
本開示の第1の態様によれば、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントによって実施される方法が提供される。方法は、ネットワークのリストであって、非3GPPアクセスエレメントが前記ネットワークの各々を経由するUE識別情報プライバシーに対するサポートを少なくとも有する、ネットワークのリストを送信することを含む。
例示的実施形態では、非3GPPアクセスエレメントは、ネットワークのリスト内の各ネットワークを経由する、アクセス認証のための、AAAのエンティティとのコネクティビティに対するサポートをさらに有する。
例示的実施形態では、方法はさらに、UEから、UEの識別情報を含むアクセス認証の要求メッセージを受信することと、AAAのエンティティに、UEの識別情報を含む認証の要求メッセージを送信することと、を含む。
例示的実施形態では、UEの識別情報は、UEの秘匿化された識別情報またはUEの第1の識別情報を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第1の識別情報は、UEの国際移動体加入者識別(International Mobile Subscriber Identification)(IMSI)を含む。
例示的実施形態では、認証の要求メッセージはさらに、非3GPPアクセスネットワークのアクセスネットワーク識別情報を含む。
例示的実施形態では、ネットワークのリストは、公衆陸上移動体ネットワーク(PLMN)のリストを含み、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第2の態様によれば、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントが提供される。非3GPPアクセスエレメントは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、非3GPPアクセスエレメントに本開示の第1の態様による方法のいずれかを実施させる。
本開示の第3の態様によれば、UEによって実施される方法が提供される。方法は、UE識別情報プライバシーを、UEに対する非3GPPアクセスネットワークとの通信に使用すべきか否かを判定することと、判定の結果に応じて、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに、UEの識別情報を含むアクセス認証の要求メッセージを送信することと、を含む。
例示的実施形態では、次のうち少なくとも1つに基づいて、UE識別情報プライバシーを、UEに対する非3GPPアクセスネットワークとの通信に使用すべきか否かが判定される。
UEの設定、
非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに関する情報、または、
UEのホームネットワークに関する情報。
例示的実施形態では、方法はさらに、UEがUE識別情報プライバシーに対するサポートを有するか否かを示す情報を含む、UEの設定を受信またはあらかじめ設定することを含む。
例示的実施形態では、方法はさらに、非3GPPアクセスエレメントから、非3GPPアクセスエレメントがUE識別情報プライバシーに対するサポートを有するか否かを示す、非3GPPアクセスエレメントに関する情報を受信することを含み、非3GPPアクセスエレメントに関する情報は、ネットワークのリストであって、非3GPPアクセスエレメントが前記ネットワークの各々を経由するUE識別情報プライバシーに対するサポートを少なくとも有する、ネットワークのリストを含む。
例示的実施形態では、非3GPPアクセスエレメントは、ネットワークのリスト内の各ネットワークを経由する、アクセス認証のためのAAAのエンティティとのコネクティビティに対するサポートをさらに有する。
例示的実施形態では、方法はさらに、ホームネットワークから、ホームネットワークがUE識別情報プライバシーに対するサポートを有するか否かを示す、ホームネットワークに関する情報を受信することを含む。
例示的実施形態では、ホームネットワークがUE識別情報プライバシーに対するサポートを有するか否かを示す、ホームネットワークに関する情報は、UEパラメータ更新(UPU)手順またはローミングのステアリング(SoR)手順において伝達される。
例示的実施形態では、UE識別情報プライバシーに対するサポートは、非3GPPアクセス認証のためのUE識別情報プライバシーに対するサポートを含む。
例示的実施形態では、UE識別情報プライバシーを使用すべきであると判定された場合は、アクセス認証の要求メッセージはUEの秘匿化された識別情報を含み、UE識別情報プライバシーを使用すべきでないと判定された場合は、アクセス認証の要求メッセージは、UEの第1の識別情報を使用すべきであることを含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第1の識別情報はUEのIMSIを含む。
例示的実施形態では、非3GPPアクセスネットワークとの通信は、UEに対する非3GPPアクセスネットワークからのNSWOを含む。
例示的実施形態では、ネットワークのリストはPLMNのリストを含み、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第4の態様によれば、UEが提供される。UEは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、UEに本開示の第3の態様による方法のいずれかを実施させる。
本開示の第5の態様によれば、AAAのエンティティによって実施される方法が提供される。方法は、非3GPPアクセスエレメントから、UEの秘匿化された識別情報またはUEの第1の識別情報を含む、認証されるべきUEの識別情報を含む認証の要求メッセージを受信することと、受信した認証の要求メッセージから、UEの識別情報を検出することと、インターワーキングエンティティに、検出したUEの識別情報を少なくとも含む、認証資格証明の第1の要求メッセージを送信することと、を含む。
例示的実施形態では、認証資格証明の第1の要求メッセージは、ルーティングエンティティを介してインターワーキングエンティティに送信される。
例示的実施形態では、受信した認証の要求メッセージにおけるUEの識別情報が、UEの秘匿化された識別情報を含む場合、UEの秘匿化された識別情報が検出され、認証資格証明の第1の要求メッセージは、検出したUEの秘匿化された識別情報を含み、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて、インターワーキングエンティティに送信される。
例示的実施形態では、受信した認証の要求メッセージにおけるUEの識別情報が、UEの第1の識別情報またはヌルスキーム(Null Scheme)で保護されているUEの秘匿化された識別情報を含む場合、UEの第1の識別情報が検出され、認証資格証明の第1の要求メッセージは、UEの第1の識別情報を含み、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて、インターワーキングエンティティに送信される。
例示的実施形態では、方法はさらに、インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信することを含み、メッセージは、UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証方法と、5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証ベクトルと、検出したUEの識別情報から取得した、UEの第1の識別情報と、を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第1の識別情報はUEのIMSIを含む。
例示的実施形態では、認証の要求メッセージはさらに、非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含み、認証資格証明の第1の要求メッセージはさらに、非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
本開示の第6の態様によれば、AAAのエンティティによって実施される方法が提供される。方法は、非3GPPアクセスエレメントから、認証されるべきUEの秘匿化された識別情報を含む、認証の要求メッセージを受信することと、受信した認証の要求メッセージから、UEの秘匿化された識別情報を検出することと、インターワーキングエンティティに、検出したUEの秘匿化された識別情報を含む識別情報要求メッセージを送信することと、を含む。
例示的実施形態では、識別情報要求メッセージは、ルーティングエンティティを介してインターワーキングエンティティに送信される。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含む。
例示的実施形態では、方法はさらに、インターワーキングエンティティから、UEの第1の識別情報を含む識別情報応答メッセージを受信することであって、メッセージが、インターワーキングエンティティによってUEの第2の識別情報から変換され、次いでUEと関連付けられた5GC内の認証のエンティティによって、UEの秘匿化された識別情報から非秘匿化される、識別情報応答メッセージを受信することと、識別情報応答メッセージを、AAAのエンティティに転送することと、を含む。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて送信され、識別情報応答メッセージは、ダイアメータベースのインターフェースを通じて受信される。
例示的実施形態では、方法はさらに、UEと関連付けられたEPC内の認証のエンティティに、受信したUEの第1の識別情報を少なくとも含む、認証資格証明の第2の要求メッセージを送信することと、EPC内の認証のエンティティから、認証資格証明の第2の応答メッセージを受信することであって、メッセージが、EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルとを含む、認証資格証明の第2の応答メッセージを受信することと、を含む。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含み、UEの第2の識別情報は、UEの国際モバイル加入者識別子(SUbscription Permanent Identifier)(SUPI)を含む。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含み、ルーティングエンティティは、加入者ロケータ機能(Subscription Locator Function)(SLF)/ダイアメータルーティングエージェント(Diameter Routing Agent)(DRA)を含む。
本開示の第7の態様によれば、AAAのエンティティが提供される。AAAのエンティティは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、AAAのエンティティに本開示の第5~第6の態様による方法のいずれかを実施させる。
本開示の第8の態様によれば、ルーティングエンティティによって実施される方法が提供される。方法は、AAAのエンティティから、UEの秘匿化された識別情報またはUEの第1の識別情報を含む、認証されるべきUEの識別情報を少なくとも含む認証資格証明の第1の要求メッセージを受信することと、認証資格証明の第1の要求メッセージをインターワーキングエンティティに転送することと、を含む。
例示的実施形態では、UEの識別情報がUEの秘匿化された識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送される。
例示的実施形態では、UEの識別情報がUEの第1の識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送される。
例示的実施形態では、方法はさらに、インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信することであって、メッセージが、UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証方法と、5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証ベクトルと、UEの識別情報から取得したUEの第1の識別情報と、を含む、認証資格証明の第1の応答メッセージを受信することと、認証資格証明の第1の応答メッセージを、AAAのエンティティに転送することと、を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第1の識別情報はUEのIMSIを含む。
例示的実施形態では、認証資格証明の第1の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
本開示の第9の態様によれば、ルーティングエンティティによって実施される方法が提供される。方法は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を含む識別情報要求メッセージを受信することと、識別情報要求メッセージをインターワーキングエンティティに転送することと、を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含む。
例示的実施形態では、方法はさらに、インターワーキングエンティティから、UEの第1の識別情報を含む識別情報応答メッセージを受信することであって、メッセージが、インターワーキングエンティティによってUEの第2の識別情報から変換され、次いでUEと関連付けられた5GC内の認証のエンティティによって、UEの秘匿化された識別情報から非秘匿化される、識別情報応答メッセージを受信することを含む。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送され、UEの識別情報応答メッセージは、ダイアメータベースのインターフェースを通じて受信され転送される。
例示的実施形態では、方法はさらに、AAAのエンティティから、受信したUEの第1の識別情報を少なくとも含む、UEの認証資格証明の第2の要求メッセージを受信することと、UEと関連付けられたEPC内の認証のエンティティに、受信した認証資格証明の第2の要求メッセージを転送することと、を含む。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含み、UEの第2の識別情報はUEのSUPIを含む。
例示的実施形態では、方法はさらに、EPC内の認証のエンティティから、認証資格証明の第2の応答メッセージを受信することであって、メッセージが、EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルと、を含む、認証資格証明の第2の応答メッセージを受信することと、AAAのエンティティに、受信した認証資格証明の第2の応答メッセージを転送することと、を含む。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含み、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第10の態様によれば、ルーティングエンティティが提供される。ルーティングエンティティは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、ルーティングエンティティに本開示の第8~第9の態様による方法のいずれかを実施させる。
本開示の第11の態様によれば、インターワーキングエンティティによって実施される方法が提供される。方法は、AAAのエンティティから、受信したUEの識別情報がUEの秘匿化された識別情報またはUEの第1の識別情報を含む、認証されるべきUEの識別情報を少なくとも含む認証資格証明の第1の要求メッセージを受信することと、受信したUEの識別情報に基づいて、UEと関連付けられた5GC内の認証のエンティティを選択することと、5GC内の選択された認証のエンティティに、認証資格証明の第4の要求メッセージを送信することと、を含む。
例示的実施形態では、認証資格証明の第1の要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信される。
例示的実施形態では、方法はさらに、5GC内の選択された認証のエンティティから、認証資格証明の第4の応答メッセージを受信することを含み、認証資格証明の第4の応答メッセージは、5GC内の選択された認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証方法と、5GC内の選択された認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証ベクトルと、を少なくとも含む。
例示的実施形態では、受信したUEの識別情報がUEの秘匿化された識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、5GC内の認証のエンティティは、受信したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択され、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿された識別情報を少なくとも含み、認証資格証明の第4の応答メッセージはさらに、UEの秘匿化された識別情報から5GC内の認証のエンティティによって非秘匿化された、UEの第2の識別情報を含む。
例示的実施形態では、受信したUEの識別情報がUEの第1の識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、5GC内の認証のエンティティは、UEの第1の識別情報に基づいて選択され、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびインターワーキングエンティティによってUEの第1の識別情報から変換されたUEの第2の識別情報を少なくとも含み、認証資格証明の第4の応答メッセージはさらに、UEの第2の識別情報を含む。
例示的実施形態では、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
例示的実施形態では、方法はさらに、AAAのエンティティに、認証方法、認証ベクトル、および受信したUEの識別情報から取得したUEの第1の識別情報を含む、認証資格証明の第1の応答メッセージを送信することを含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第1の識別情報はUEのIMSIを含む。
本開示の第12の態様によれば、インターワーキングエンティティによって実施される方法が提供される。方法は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を含む識別情報要求メッセージを受信することと、受信したUEの秘匿化された識別情報に基づいて、UEと関連付けられた5GC内の認証のエンティティを選択することと、5GC内の選択された認証のエンティティに、受信したUEの秘匿化された識別情報を含む、識別情報非秘匿化の要求メッセージを送信することと、を含む。
例示的実施形態では、識別情報要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信される。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、UEと関連付けられた5GC内の認証のエンティティは、受信したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択される。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含む。
例示的実施形態では、方法はさらに、5GC内の選択された認証のエンティティから、UEの秘匿化された識別情報から5GC内の選択された認証のエンティティによって非秘匿化されたUEの第2の識別情報を含む、識別情報非秘匿化の応答メッセージを受信することと、受信したUEの第2の識別情報をUEの第1の識別情報に変換することと、AAAのエンティティに、UEの第1の識別情報を含む識別情報応答メッセージを送信することと、を含む。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含み、UEの第2の識別情報はUEのSUPIを含む。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含み、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第13の態様によれば、インターワーキングエンティティが提供される。インターワーキングエンティティは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、インターワーキングエンティティに本開示の第11~第12の態様による方法のいずれかを実施させる。
本開示の第14の態様によれば、5GC内の認証のエンティティによって実施される方法が提供される。方法は、インターワーキングエンティティから、要求ノードがAAAのエンティティであることの指示およびUEの識別情報を少なくとも含む、認証されるべきUEの認証資格証明の第4の要求メッセージを受信することと、認証資格証明の第4の応答メッセージをインターワーキングエンティティに送信することと、を含む。
例示的実施形態では、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
例示的実施形態では、受信したUEの識別情報は、UEの秘匿化された識別情報を含み、方法はさらに、UEの第2の識別情報を、受信したUEの秘匿化された識別情報から非秘匿化することを含む。
例示的実施形態では、受信したUEの識別情報はUEの第2の識別情報を含む。
例示的実施形態では、方法はさらに、要求ノードがAAAのエンティティであることの指示およびUEの第2の識別情報に少なくとも基づいて、UEの認証方法を選択することと、UEの第2の識別情報に少なくとも基づいて、UEの認証ベクトルを生成することと、を含む。
例示的実施形態では、方法はさらに、EPC内の認証のエンティティに、要求ノードがAAAのエンティティであることの指示およびUEの識別情報を少なくとも含む、認証資格証明の第5の要求メッセージを送信することと、EPC内の認証のエンティティから、UEの認証方法およびUEの認証ベクトルを含む、認証資格証明の第5の応答メッセージを受信することと、を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第2の識別情報はUEのSUPIを含む。
例示的実施形態では、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
本開示の第15の態様によれば、5GC内の認証のエンティティによって実施される方法が提供される。方法は、インターワーキングエンティティから、認証されるべきUEの秘匿化された識別情報を含む、識別情報非秘匿化の要求メッセージを受信することと、受信したUEの秘匿化された識別情報から、UEの第2の識別情報を非秘匿化することと、インターワーキングエンティティに、UEの第2の識別情報を含む、識別情報非秘匿化の応答メッセージを送信することと、を含む。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含み、UEの第2の識別情報はUEのSUPIを含む。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第16の態様によれば、5GC内の認証のエンティティが提供される。5GC内の認証のエンティティは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、5GC内の認証のエンティティに本開示の第14~第15の態様による方法のいずれかを実施させる。
本開示の第17の態様によれば、EPC内の認証のエンティティによって実施される方法が提供される。方法は、認証されるべきUEと関連付けられた5GC内の認証のエンティティから、要求ノードがAAAのエンティティであることの指示およびUEの第1の識別情報を少なくとも含む、認証資格証明の第5の要求メッセージを受信することと、UEの認証資格証明を取得することと、5GC内の認証のエンティティに、取得したUEの認証資格証明を含む、認証資格証明の第5の応答メッセージを送信することと、を含む。
例示的実施形態では、UEの認証資格証明は、UEの認証方法およびUEの認証ベクトルを含み、上記UEの認証資格証明を取得することは、要求ノードがAAAのエンティティであることの指示およびUEの第1の識別情報に少なくとも基づいて、UEの認証方法を選択することと、UEの第1の識別情報に少なくとも基づいて、UEの認証ベクトルを生成することと、を含む。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含む。
例示的実施形態では、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含む。
例示的実施形態では、方法はさらに、ネットワークリポジトリのエンティティに、EPC内の認証のエンティティがサポートするルーティングインジケータを登録することを含む。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含む。
本開示の第18の態様によれば、EPC内の認証のエンティティが提供される。EPC内の認証のエンティティは、少なくとも1つのプロセッサと、命令を格納する少なくとも1つのメモリとを含み、命令は、少なくとも1つのプロセッサ上で実行されると、EPC内の認証のエンティティに本開示の第17の態様による方法のいずれかを実施させる。
本開示第19の態様によれば、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、格納されたコンピュータプログラム命令を有し、コンピュータプログラム命令は、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、本開示の第1、第3、第5~第6、第8~第9、第11~第12、第14~第15、および第17の態様のいずれかによる方法を実施させる。
本開示の技術的解決策は、既存のアクセスネットワーク、例えばWi-Fiおよび5GCに対して最小限の影響で/影響なく、非3GPPアクセス認証ができるようにして、非3GPPアクセス認証手順において認証されるべきUEの秘匿された識別情報、例えばSUCIに基づいた、認証資格証明の検索に対するサポートを提供してもよい。特に、本開示の技術的解決策は、次のことを少なくともサポートしてもよい。
AAAのエンティティ(例えば、AAAサーバ)における秘匿化された識別情報をハンドリングすること、
EPC共存事例の場合、UDICOMを通じて、秘匿化された識別情報をハンドリングすること、
5GC内の認証のエンティティ(例えば、UDM)からEPC内の認証のエンティティ(例えば、HSS)への、認証資格証明の検索をハンドリングすること、ならびに、
認証されるべきUEにおける秘匿化された識別情報の使用を判定すること、など。
本開示の目的、利点、および特性は、図面と関連する好ましい実施形態の説明にしたがってより明白となるであろう。
3GPPアクセスおよび非3GPPアクセスをサポートするEPS内の例示的な非ローミングアーキテクチャを示す概略図である。 本開示の例示的実施形態が適用される、EPSが共存する5GC内の例示的な非3GPPアクセス認証アーキテクチャを示す概略図である。 本開示の例示的実施形態による、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントによって実施される例示的な方法を示す概略図である。 本開示の例示的実施例による、UEによって実施される例示的な方法を示す概略図である。 本開示の第1の例示的実施形態による、AAAのエンティティによって実施される例示的な方法を示す概略図である。 本開示の第2の例示的実施形態による、AAAのエンティティによって実施される例示的な方法を示す概略図である。 本開示の第3の例示的実施形態による、AAAのエンティティによって実施される例示的な方法を示す概略図である。 本開示の第1の例示的実施形態による、ルーティングエンティティによって実施される例示的な方法を示す概略図である。 本開示の第2の例示的実施形態による、ルーティングエンティティによって実施される例示的な方法を示す概略図である。 本開示の第3の例示的実施形態による、ルーティングエンティティによって実施される例示的な方法を示す概略図である。 本開示の第1の例示的実施形態による、インターワーキングエンティティによって実施される例示的な方法を示す概略図である。 本開示の第2の例示的実施形態による、インターワーキングエンティティによって実施される例示的な方法を示す概略図である。 本開示の第1の例示的実施形態による、5GC内の認証のエンティティによって実施される例示的な方法を示す概略図である。 本開示の第2の例示的実施形態による、5GC内の認証のエンティティによって実施される例示的な方法を示す概略図である。 本開示の第3の例示的実施形態による、5GC内の認証のエンティティによって実施される例示的な方法を示す概略図である。 本開示の第1の例示的実施形態による、EPC内の認証のエンティティによって実施される例示的な方法を示す概略図である。 本開示の第3の例示的実施形態による、EPC内の認証のエンティティによって実施される例示的な方法を示す概略図である。 図3、4、5A、6A、7A、8Aおよび9の方法が適用された、本開示の第1の例示的実施形態による非3GPPアクセス認証用の例示的なシグナリングシーケンス略図である。 図3、4、5B、6B、7Bおよび8Bの方法が適用された、本開示の第2の例示的実施形態による非3GPPアクセス認証用の例示的なシグナリングシーケンス略図である。 図3、4、5C、6C、8Cおよび9Bの方法が適用された、本開示の第3の例示的実施形態による非3GPPアクセス認証用の例示的なシグナリングシーケンス略図である。 本開示の第1から第3の例示的実施形態のいずれかによる非3GPPアクセスエレメントの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによる非3GPPアクセスエレメントの別の例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによるUEの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによるUEの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによるAAA用エンティティの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによるAAA用エンティティの別の例示的構造ブロック略図である。 本開示の第1から第2の例示的実施形態のいずれかによるルーティングエンティティの例示的構造ブロック略図である。 本開示の第3の例示的実施形態によるルーティングエンティティの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによるルーティングエンティティの別の例示的構造ブロック略図である。 本開示の第1および第2の例示的実施形態のいずれかによるインターワーキングエンティティの例示的構造ブロック略図である。 本開示の第1および第2の例示的実施形態のいずれかによるインターワーキングエンティティの別の例示的構造ブロック略図である。 本開示の第1の例示的実施形態による5GC内の認証のエンティティの例示的構造ブロック略図である。 本開示の第2および第3の例示的実施形態のいずれかによる5GC内の認証のエンティティの例示的構造ブロック略図である。 本開示の第1から第3の例示的実施形態のいずれかによる5GC内の認証のエンティティの別の例示的構造ブロック略図である。 本開示の第1の例示的実施形態によるEPC内の認証のエンティティの例示的構造ブロック略図である。 本開示の第3の例示的実施形態によるEPC内の認証のエンティティの例示的構造ブロック略図である。 本開示の第1および第3の例示的実施形態のいずれかによるEPC内の認証のエンティティの別の例示的構造ブロック略図である。
図面全体にわたって、同じまたは同様の参照番号が同じまたは同様のエレメントを指示するために使用され、図面中の様々な部分が、一定の縮尺で描かれておらず、説明の目的のみのためのものであり、したがって、本開示の範囲に対する限定および制約として理解されるべきでないことに留意されたい。
以下、本開示の原理および趣旨について、例示の実施形態を参照して説明する。以下、本明細書で想到される実施形態のいくつかについて、添付図面を参照してさらに説明する。しかしながら、他の実施形態が本明細書に開示する主題の範囲内に含まれ、開示する主題は、本明細書に記載する実施形態のみに限定されるものと解釈されるべきではなく、それよりもむしろ、これらの実施形態は、主題の範囲を当業者に伝えるために例として提供される。
当業者であれば、「例示的」という用語は、本明細書では「例示の」または「実施例として役立つ」という意味で使用され、特定の実施形態が別の実施形態より好ましいこと、または特定の特徴が必須であることを示唆しようとするものではないことを理解するであろう。同様に、「第1の」および「第2の」という用語、ならびに類似の用語は、単にある項目または特徴の1つの特定の例を別の例と区別するのに使用されるものであって、文脈によって別段の明示がない限り、特定の順序または配置を示すものではない。さらに、「ステップ」という用語は、本明細書で使用されるとき、「動作」または「アクション」と同義であることを意図している。本明細書における一連のステップについての説明はいずれも、説明される動作の文脈または詳細によって別段の明示がない限り、これらの動作が特定の順序で実施されなければならないこと、またはさらにはこれらの動作がどんな順序でも実施されることを示唆するものではない。
本明細書における「一実施形態」、「ある実施形態」、「一例の実施形態」などに対する言及は、説明する実施形態が、特定の特徴、構造、または特性を含むが、すべての実施形態が、該特定の特徴、構造、または特性を必ずしも含まなくてもよいことを示す。さらに、かかる語句は必ずしも同じ実施形態を指すものではない。さらに、特定の特徴、構造、または特性がある実施形態と関連して説明される場合、明示的に説明されるか否かにかかかわらず、他の実施形態と関連してかかる特徴、構造、または特性に影響を及ぼすことは、当業者の知識の範囲内にあることが提示される。
本明細書で使用する専門用語は、特定の実施形態について説明することのみを目的とするものであり、例示の実施形態を限定しようとするものではない。本明細書で使用するとき、単数形「a」、「an」、および「the」は、文脈によって別段の明示がない限り、複数形も含むものとする。「備える」、「備えている」、「有する」、「有している」、「含む」、および/または「含んでいる」という用語は、本明細書で使用するとき、提示された特徴、要素、および/または構成要素などが存在することを指定するが、1つもしくは複数の他の特徴、要素、構成要素、および/またはそれらの組合せの存在あるいは追加を除外しないことが、さらに理解されるであろう。
本明細書で使用するとき、「および/または」という用語は、関連して列挙される用語の1つまたは複数のあらゆる組合せを含む。
以下の説明および特許請求の範囲において、別段の規定がない限り、本明細書で使用されるすべての技術用語および科学用語は、本開示が属する技術分野の当業者によって通常理解されるのと同じ意味を有する。
本明細書で使用するとき、「ネットワーク」という用語は、任意の好適な(無線または有線)通信規格にしたがったネットワークを指す。例えば、無線通信規格は、新無線(NR)、ロングタームエボリューション(LTE)、LTE-アドバンスト、広帯域符号分割多重アクセス(WCDMA)、高速パケットアクセス(HSPA)、符号分割多重アクセス(CDMA)、時分割多重アドレス(TDMA)、周波数分割多重アクセス(FDMA)、直交周波数分割多重アクセス(OFDMA)、シングルキャリア周波数分割多重アクセス(SC-FDMA)、および他の無線ネットワークを含んでもよい。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)などの無線技術を実現してもよい。UTRAは、WCDMAとCDMAの他の変形例とを含む。TDMAネットワークは、汎欧州デジタル移動電話方式(GSM)などの無線技術を実現してもよい。OFDMAネットワークは、拡張UTRA(E-UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、FlashーOFDMA、アドホックネットワーク、無線センサネットワークなどの無線技術を実現してもよい。以下の説明では、「ネットワーク」および「システム」という用語は互換可能に使用することができる。
さらに、ネットワークの2つのデバイス間の通信は、3GPPなどの標準化機構によって規定されるような無線通信プロトコル、または有線通信プロトコルを非限定的に含む、任意の好適な通信プロトコルにしたがって実施されてもよい。例えば、無線通信プロトコルは、第1世代(1G)、2G、3G、4G、4.5G、5G通信プロトコル、および/または現在知られているかもしくは今後開発されるであろう他の任意のプロトコルを含んでもよい。
本明細書で使用される「エンティティ」または「ネットワークエンティティ」という用語は、通信ネットワークのネットワークデバイスまたはネットワークノードまたはネットワーク機能を指し、また、クラウド上で実現されてもよい仮想化エンティティを指してもよい。例えば、3GPPタイプのセルラネットワークなどの無線通信ネットワークでは、コアネットワークデバイスは、アクセスネットワークデバイスによって相互接続されている顧客に多数のサービスを提供してもよい。各アクセスネットワークデバイスは、有線または無線接続を通じてコアネットワークデバイスに接続可能である。
「CNエンティティ」という用語は、通信ネットワークのネットワークエンティティ(物理または仮想)で実現することができる、任意の好適な機能を指す。例えば、ネットワークエンティティは、専用ハードウェア上でネットワークエレメントとして、または専用ハードウェア上で稼働するソフトウェアインスタンスとして、または適切なプラットフォーム上で、例えばクラウドインフラストラクチャ上でインスタンス化された仮想化機能として、実現することができる。例えば、5Gコアネットワークシステム(5GC)は、AMF、SMF、UDM(統合データ管理)、PCF(ポリシー制御機能)、UPF(ユーザプレーン機能)、NRF(ネットワークリポジトリ機能)など、複数の機能を含んでもよい。例えば、4Gコアネットワークシステム(EPCなど)は、MME、HSS(ホーム加入者サーバ)、P-GW、BM-SCなどを含んでもよい。他の実施形態では、CNエンティティは、例えば、特定のネットワークに応じて、異なるタイプの機能を含んでもよい。
上述したように、EPSでは、LTEなどのネイティブ3GPPアクセス技術の他に、例えば、規格IEEE 802.16によるWiMAX、例えば規格IEEE 802.11g/nによる、WLANなど、特に、非3GPPアクセス方法/技術/ネットワーク/規格を介する、HPLMNなど、ホームネットワークを通したアクセスを含む、非3GPPアクセスを介したデータ通信サービスおよび/またはインターネットサービスへのアクセスもサポートしている。
非3GPPアクセスとは、仕様が3GPPの範囲外にあるアクセス技術を使用するアクセスを意味すると理解することができる。非3GPPアクセスには、信頼非3GPPアクセスと、非信頼非3GPPアクセス(「信頼できない」非3GPPアクセスとも呼ばれる)との2つのカテゴリがある。
図1は、参照により本明細書に全体を組み込む、3GPP TS 23.402 v16.0.0、「非3GPPアクセスのためのアーキテクチャ強化(Architecture enhancement for Non-3GPP accesses)」で規定されているような、3GPPアクセスだけではなく非3GPPアクセスもサポートするEPS内の例示的な非ローミングアーキテクチャを概略的に示している。
3GPPアクセスの場合、3GPPアクセスポイント(図1の「3GPPアクセス」)は、S6a参照ポイント(本明細書では、「インターフェース」とも呼ばれる)を介してユーザ機器(UE)にいて、EPC内の認証のエンティティの一例としての、ホーム加入者サーバ(HSS)によって認証する。認証が成功した後、3GPPアクセスポイントは、エボルブドパケットコア(EPC)を介してUEに対してIP接続を確立し、即ち、S5およびSGi参照ポイントを介してオペレータのIPサービスに接続される。
信頼非3GPPアクセスの場合、信頼非3GPPアクセスポイント(図1の「信頼非3GPP IPアクセス」)は、AAAのエンティティの一例として、即ちSTaおよびSWx参照ポイントを介して、3GPP認証、許可、およびアカウンティング(AAA)サーバを用いて、UEをHSSによって認証する。認証が成功した後、信頼非3GPPアクセスポイントは、EPCを通じてIP接続を確立し、即ち、S2aおよびSGi参照ポイントを介してオペレータのIPサービスに接続される。
信頼できない非3GPPアクセスの場合、信頼できない非3GPPアクセスポイント(図1の「信頼できない非3GPP IPアクセス」)は、エボルブドパケットデータゲートウェイ(ePDG)を通じて、3GPP AAAサーバを介してエボルブドパケットコア(EPC)に接続される。信頼できないアクセスの場合、UEおよびePDGは、SWu参照ポイントを通じてUEとePDGとの間でインターネットプロトコルセキュリティ(IPsec)トンネル確立を行う間に、相互認証を実施するものとする。UEはSWu参照ポイントを介してePDGに接続され、ePDGは、3GPP AAAサーバを用いて、即ちSWmおよびSWx参照ポイントを介して、HSSによってUEを認証する。認証が成功した後、ePDGは、EPCを通じて、即ちS2bおよびSGi参照ポイントを介して、オペレータのIPサービスへのIP接続を確立する。
上記3つのタイプのアクセスの共通点は、認証関連情報(例えば、拡張認証プロトコル(EAP)-AKAまたはEAP-AKA’のための認証と鍵共有(AKA)認証ベクトル(AV))が、UEを認証するためにEPCにおいてHSSからフェッチされることであり、認証が成功した後、EPCを通じてUEに対するIP接続が確立され、オペレータのIPサービスは、以前の参照ポイントが、S5(3GPPアクセスの場合)S2a(信頼非3GPPアクセスの場合)、またはS2b(信頼できない非3GPPアクセス)のどれであっても、SGi参照ポイントを介して接続されてもよい。
加えて、非3GPPアクセスネットワークはまた、「オフロード」機能を提供してもよく、即ち、例えば、EPCを通じてデータ接続を確立せずに、非3GPPアクセスネットワークを介してインターネットに直接接続される、例えば、非シームレスWLANオフロード(NSWO)であってもよい。
図1の例では、例えば、UEとePDGとの間のIPsecトンネル確立を実施できるよりも前に、信頼できない非3GPPアクセスネットワークからオフロードする目的のため、UEは、アクセスネットワークにわたるIPコネクティビティを取得する必要があり、それには追加のアクセス認証を要することがある。追加のアクセス認証は、ePDGを通じてのIPsecトンネル確立と併せて行うEAP-AKA認証とは独立しており、信頼できない非3GPPアクセスネットワークのセキュリティが求められ、SWa参照ポイントを通じて達成されることがある。
SWa参照ポイントは、アクセス認証、許可、および課金に関連する情報を安全な形式で搬送する。3GPP AAAサーバは、認証に関連する情報(例えば、EAP-AKAまたはEAP-AKA’のためのAKA AV)、加入、およびパケットデータネットワーク(PDN)接続データを、SWx参照ポイントを介してEPCのHSSからフェッチする。
SWaおよびSWx参照ポイントを介してUEの認証に成功した後、UEは、EPCを通じてデータ接続を確立するのではなく、例えば、信頼できない非3GPPアクセスネットワークを介してインターネットに接続し、即ち、信頼できない非3GPPアクセスネットワークにオフロードする。
この追加のアクセス認証の一般的な使用は、例えば、スタジアム、ホテル、コーヒーショップなどにおけるWi-Fiアクセス認証用である。これは、3GPP AAAサーバを有するSWaのみが使用され、モビリティおよびPDNコネクティビティサービスはEPCからは求められない(即ち、ePDG/SWmは求められない)。この配備によって、UEが、モバイルネットワークコアを介して加入者識別情報モバイル(SIM)ベースのアクセス認証を使用して、非3GPPアクセスネットワーク(例えば、WLAN)に接続し、選択されたトラフィックを非3GPPアクセスネットワークにオフロードすることが可能になる。
これは、4Gネットワークに配備された特徴であり、この特徴によって、非3GPPアクセスのための、ならびにオフロードするトラフィックの選択がポリシーに基づく場合、およびオフロードされたトラフィックが3GPP規定のエンティティを使用していない場合、選択されたトラフィックを非3GPPアクセスネットワークにオフロードするための、モバイルネットワークの加入およびローミング契約を使用することが可能になる。
3GPPは、EPCの場合と同様である、5Gシステム(5GS)における配備の特徴を可能にする、研究項目「3GPP資格証明を使用した5GCにおける非シームレスWLANオフロードの新しいSID(New SID on Non Seamless WLAN Offload in 5GC using 3GPP credentials)」(参照により本明細書に全体を組み込む、3GPP TSG-SA会議#91-e e-meeting、2021年3月18日~29日、SP-210262)を承認している。研究項目説明(SID)で規定されている目的は次の通りである。
- 5GSにおいてNSWOをサポートする解決策
- 目的1のそれぞれの解決策に対する認証方法をサポートする手順
- WLANからのNSWO認証の場合でも、加入識別子のプライバシーを維持すること。
2020年12月15日付けのPCT出願第PCT/CN2020/136618号は、非3GPPアクセス認証をサポートするいくつかの代替案を提案しており、参照により本明細書に全体を組み込む。代替案は次のものを含んでもよい。
- 代替案1)SWa/SWxが、インターワーキング/プロキシエンティティ、例えばAAAインターワーキング機能(IWF)、およびサポートするEPC共存を介して、5Gコア(5GC)内の認証のエンティティ、例えば統合データ管理(UDM)とインターワーキングする
- 代替案2)SWa/SWxが、5GC内の別の認証のエンティティ、例えば認証サーバ機能(AUSF)、およびEPC共存を介して、例えば、UDMとインターワーキングする
- 代替案3)SWaが、例えばAAA-IWF、およびEPC共存を介して、例えばAUSFとインターワーキングする
- 代替案4)信頼無線ローカルエリアインターワーキング機能(TWIF)を非3GPPアクセスポイントとして配備する
- 代替案5)信頼非3GPPゲートウェイ機能(TNGF)を非3GPPアクセスポイントとして配備する
しかしながら、代替案1)の、SWa/SWxが、インターワーキングエンティティ、およびEPC共存を介して、5GC内の認証のエンティティとインターワーキングすることに関して、従来の技術的解決策は、非3GPPアクセス認証手順において、プライバシー保護された加入者識別情報(本明細書全体を通して、「秘匿化された識別情報」とも呼ばれる)、例えばサブスクリプション秘匿化識別子(SUCI)に基づいて、認証資格証明の検索をサポートすることができない。例えば、従来の技術的解決策は、AAAのエンティティ、例えばAAAサーバにおいて、プライバシー保護された加入者識別情報をハンドリングすることができず、EPC共存の事例に関して、ユーザデータインターワーキング、共存、およびマイグレーション(UDICOM)を通じて、プライバシー保護された加入者識別情報をハンドリングすることができず、5GC内の認証のエンティティ(例えば、UDM)からEPC内の認証のエンティティ(例えば、HSS)への、認証資格証明の検索をハンドリングすることができず、認証されるべきUEにおけるプライバシー保護された加入者識別情報の使用を判定することができない、等。
したがって、本開示は、非3GPPアクセス認証手順における、プライバシー保護された加入者識別情報に基づいた認証資格証明の検索をサポートする、いくつかのメカニズムを設計する。
本開示は、EPSが共存する5GC内の非3GPPアクセス認証アーキテクチャに適用されてもよい。
図2は、本開示の例示的実施形態が適用されてもよい、EPSが共存する5GC内の例示的な非3GPPアクセス認証アーキテクチャを概略的に示している。
図2に示されるように、3GPP AAAは、「3GPP AAAサーバ」(AAAのエンティティの一例)とも呼ばれ、SWx/SWx’インターフェース(ダイアメータベースのインターフェースの一例、ここで、SWxは、UEのクリアテキスト識別情報、例えばIMSIをサポートしているダイアメータベースのインターフェースの一例、SWx’は、UEの秘匿化された識別情報、例えばSUCIをサポートしているダイアメータベースのインターフェースの一例である)を通じて、HSS(EPC内の認証のエンティティ)から、認証されるべきUEの認証資格証明(例えば、EAP AKA/EAP AKA’のためのAV、または単純に「AV」とのみ呼ばれる)を要求してもよい。UEの認証ベクトル生成機能がHSSに配備された場合、HSSは、AVを3GPP AAAに提供してもよい。UEの認証ベクトル生成機能が、UDM/認証資格証明リポジトリおよび処理機能(ARPF)まで移動している場合、HSSは、UDICOM NU1インターフェースを通じて、UDM/ARPFからAVを要求してもよい。
あるいは、3GPP AAAは、3GPP AAAとAAA-IWF/NSSAAFとの間のSWx/SWx’インターフェース、およびAAA-IWF/NSSAAFとUDM/ARPFとの間のN59インターフェースを通じて、AAA-IWF(インターワーキングエンティティの一例)を介してUDM/ARPF(5GC内の認証のエンティティの一例)から認証資格証明(例えば、EAP AKA/EAP AKA’のAV)を要求してもよい。AAA-IWFは、ネットワークスライス固有認証および認可機能(NSSAAF)によって実現されてもよく、したがって、「AAA-IWF/NSSAAF」としても表されてもよい。UEの認証ベクトル生成機能がUDM/ARPFに配備された場合、UDM/ARPFは、AVを3GPP AAAに提供してもよい。UEの認証ベクトル生成機能がHSSまで移動している場合、UDM/ARPFは、UDICOM NU1インターフェースを通じてHSSからAVを要求してもよい。
ホームネットワークが、4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザ、および5Gのみのユーザの混合をサポートするシナリオでは、SLF/DRA(ルーティングエンティティの一例)が、AAA-IWF/NSSAAFを介した、3GPP AAAからHSS(4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザの場合)に向かう、またはUDM/ARPF(5Gのみのユーザの場合)に向かう、認証ベクトル要求のルーティングを支援してもよい。
3GPP AAAは、UEのクリアテキスト識別情報(例えば、IMSI)の代わりに秘匿化された識別情報(例えば、SUCI)をサポートしている、ダイアメータベースのインターフェース(例えば、SWx’インターフェース)を通じて、認証ベクトル要求を送信してもよい。
SLF/DRAはまた、例えば、ダイアメータコマンド、またはUEの識別情報(例えば、SUCIもしくはIMSI)に基づいて、AAA-IWF/NSSAAFを介してUDM/ARPFに向かう、ダイアメータベースのインターフェースを通じた認証ベクトル要求(「ダイアメータコマンド」と呼ばれることもある)のルーティングを支援してもよい。
本開示の基本概念は主に次のことから成る。
- AAAのエンティティ(例えば、AAAサーバ)が、例えば、EPCで規定されるようなベースライン手順後のNSWOのため、クリアテキストの加入者識別情報を、即ち非秘匿化された識別情報を、5GC内の認証のエンティティ(例えば、UDM)から得て、認証を進めることができるようにする、スタンドアロン型の秘匿化された識別情報の非秘匿化サービス、
- AAAのエンティティまたはEPCの認証のエンティティ(例えば、HSS)が、例えば、EPCで規定されるようなベースライン手順後のNSWOのため、ダイアメータベースのインターフェースおよびUDICOMインターフェースで秘匿化された識別情報をハンドリングし、認証を進めることができるようにする、ダイアメータベースおよびUDICOMベースのサービスの強化、
- 5GC内の認証のエンティティが、例えば、EPCで規定されるようなベースライン手順後のNSWOのため、認証資格証明をEPC内の認証のエンティティからフェッチし、次にAAAのエンティティに渡して、認証を進めることができるようにする、UDICOMベースのサービスの強化、ならびに、
- 認証されるべきUEが、例えば、非3GPPアクセスエレメント、例えば非3GPP APからの情報、UEのホームネットワークから提供される情報、またはUEの設定のうち少なくとも1つに基づいて、UE識別情報プライバシーを活性化するか否かを判定してもよいスキーム。
特に、本開示は、4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザ、および5Gのみのユーザがサポートされるシナリオにおける、非3GPPアクセスエレメント、認証されるべきUE、およびUEの非3GPPアクセス認証手順に関与する様々な(CN)エンティティに対する改善に関する。
以下、非3GPPアクセスエレメント、認証されるべきUE、およびUEの非3GPPアクセス認証手順に関与する様々な(CN)エンティティに対する、本開示によって提案される改善について、図3~図24を参照して以下の例示的実施形態で詳細に説明する。
図3は、本開示の例示的実施形態による、UEのアクセス認証のため、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントによって実施される、例示的な方法300を概略的に示している。例えば、非3GPPアクセスエレメントは、WLAN APまたはWLANゲートウェイなど、信頼できない非3GPP APであってもよい。
図3に示されるように、ステップS301で、非3GPPアクセスエレメントは、参照により本明細書に全体を組み込む、3GPP TS 23.501 v17.1.1の6.3.12節に指定されているような、ネットワークのリストを送信、例えばブロードキャストしてもよい。
アクセス認証のため、AAAのエンティティ、例えば3GPP AAAサーバとのコネクティビティをサポートすることに加えて、非3GPPアクセスエレメントは、リスト内のネットワークを介してUE識別情報プライバシーをサポートしてもよい。
例えば、ネットワークのリストは、アクセス認証のためのAAAコネクティビティだけではなく、例えば非3GPPアクセス認証のための、UE識別情報プライバシーもサポートする、PLMNのリストであってもよい。
UEが、非3GPPアクセスネットワークを、即ち非3GPPアクセスエレメントを選択し、3GPPベースのアクセス認証を実施するために非3GPPアクセスエレメントがブロードキャストする際に介する、リスト内のネットワーク(例えば、PLMN)を選択すると、UEは、UE識別情報プライバシーを非3GPPアクセスネットワークとの通信に使用すべきか否かを判定してもよい。
したがって、方法300では、UE識別情報プライバシーを使用すべきであるとUEが判定した場合、非3GPPアクセスエレメントは、UEから、UEの秘匿化された識別情報、例えばSUCIを含む、アクセス認証の要求メッセージ(例えば、EAP応答/識別情報メッセージ)を受信してもよい。受信されるUEの秘匿化された識別情報は、3GPP TS 23.003 v17.2.0で指定されているようなネットワークアクセス識別子(NAI)フォーマットに準拠していてもよい。
そうではなく、UE識別情報プライバシーを使用すべきでないとUEが判定した場合、非3GPPアクセスエレメントは、UEから、UEのクリアテキスト識別情報(本明細書全体を通して、「第1の識別情報」とも呼ばれる)、例えばIMSIを含む、アクセス認証の要求メッセージを受信してもよい。
次に、方法300では、非3GPPアクセスエレメントは、例えば、3GPP TS 33.402 v16.0.0で指定されているようなNAIの領域部分に基づいて、AAAの適正なエンティティに認証のメッセージを送信してもよい。
非3GPPアクセスエレメントによって送信される認証の要求メッセージは、受信したアクセス認証の要求メッセージから取得したUEの識別情報を含んでもよい。あるいは、認証の要求メッセージはまた、非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
上記に対応して、図4は、本開示の例示的実施例による、アクセス認証のためにUEによって実施される例示的な方法400を概略的に示している。UEによって実施される方法400は、非3GPPアクセスエレメントによって実施される方法300に少なくとも部分的に対応することが理解されるべきである。したがって、方法400の一部の説明は、上述したような方法300の説明を参照してもよく、したがって単純にするためにここでは省略される。
上述したように、UEは、非3GPPアクセスネットワーク、即ち非3GPPアクセスエレメントを選択してもよく、3GPPベースのアクセス認証を実施するために非3GPPアクセスエレメントがブロードキャストする際に介する、リスト内のネットワーク(例えば、PLMN)を選択する。
次に、ステップS401で、UEは、選択された非3GPPアクセスネットワークとの通信にUE識別情報プライバシーを使用すべきか否かを判定してもよい。例示的実施形態では、非3GPPアクセスネットワークとの通信は、UEのための非3GPPアクセスネットワークからのNSWOを含んでもよい。
例示的実施形態では、UEは、次のうち少なくとも1つに基づいて、UE識別情報プライバシーを、UEのための非3GPPアクセスネットワークとの通信に使用すべきか否かを判定してもよい。
UEの設定、
非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに関する情報、または、
UEのホームネットワークに関する情報。
例示的実施形態では、UEは、UEの設定を受信またはあらかじめ設定することによって、UEの設定を取得してもよい。UEの設定は、UEがUE識別情報プライバシーをサポートしているか否かを示す情報を含んでもよい。
例示的実施形態では、UEは、非3GPPアクセスエレメントから、非3GPPアクセスエレメントがUE識別情報プライバシーをサポートしているか否かを示す、非3GPPアクセスエレメントに関する情報を受信することによって、非3GPPアクセスエレメントに関する情報を取得してもよい。非3GPPアクセスエレメントに関する情報は、上述したように、各ネットワークを介して、非3GPPアクセスエレメントが、アクセス認証のため、AAAのエンティティ、例えば3GPP AAAサーバとのコネクティビティをサポートするだけでなく、UE識別情報プライバシーもサポートしていてもよい、ネットワークのリスト、例えばPLMNのリストを含んでもよい。
例示的実施形態では、UEは、ホームネットワークから、ホームネットワークがUE識別情報プライバシーをサポートしているか否かを示す、ホームネットワークに関する情報を受信することによって、UEのホームネットワークに関する情報を取得してもよい。
ホームネットワークがUE識別情報プライバシーをサポートしているか否かを示す、ホームネットワークに関する情報は、3GPP TS 33.501 v17.2.1に規定されているような、UE UPU手順またはSoR手順によって伝達されてもよい。
UE識別情報プライバシーに対するサポートは、非3GPPアクセス認証のためのUE識別情報プライバシーに対するサポートを含んでもよい。
UEが、UE識別情報プライバシーを使用すべきか否かを判定した後、UEは、ステップS403での判定の結果に応じて、アクセス認証の要求メッセージを非3GPPアクセスエレメントに送信してもよい。アクセス認証の要求メッセージは、UEの識別情報を含んでもよい。UEは、3GPP TS 23.003 v17.2.0で指定されているようなNAIフォーマットに準拠して、自身の識別情報を送信してもよい。
特に、UEが、UE識別情報プライバシーを使用すべきであると判定した場合、アクセス認証の要求メッセージは、NAIでのUEの秘匿化された識別情報、例えばSUCIを含んでもよい。
そうではなく、UEが、UE識別情報プライバシーを使用すべきでないと判定した場合、アクセス認証の要求メッセージは、NAIでのUEの第1の識別情報、例えばIMSIを含んでもよい。
非3GPPアクセスエレメントが、UEの識別情報を含む認証の要求メッセージを、AAAのエンティティに送信した後、4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザ、および5Gのみのユーザがサポートされるシナリオでは、様々な(CN)エンティティが協働して、UEの非3GPPアクセス認証を実施してもよい。
4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザ、および5Gのみのユーザがサポートされるシナリオで、UEの非3GPPアクセス認証のために様々な(CN)エンティティによって実施される方法に関して、本開示は、少なくとも3つの例示的実施形態を提案し、それら実施形態の例示的なシグナリングシーケンス図を、詳細に後述する図10A~図10Cにそれぞれ示す。
図3および図4を参照して上述したような、UEおよび非3GPPアクセスエレメントによって実施される方法は、少なくとも3つの例示的実施形態に関して同一であることを理解することができる。
第1の例示的実施形態では、UEの認証資格証明(例えば、認証方法、認証ベクトルなど)は、インターワーキングエンティティを介して、5GC内の認証のエンティティから検索されてもよい。
以下、第1の例示的実施形態による、AAAのエンティティ、ルーティングエンティティ、インターワーキングエンティティ、5GC内の認証のエンティティ、およびEPC内の認証のエンティティによって実施される、UEの非3GPPアクセス認証の方法について、図5A、図6A、図7A、図8A、および図9Aをそれぞれ参照して説明する。
図5Aは、本開示の第1の例示的実施形態による、AAAのエンティティによって実施される例示的な方法500Aを概略的に示している。AAAのエンティティは、3GPP AAAサーバ、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法500Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
ステップS501Aで、AAAのエンティティは、認証の要求メッセージを非3GPPアクセスエレメントから受信してもよい。
非3GPPアクセスネットワークから受信した認証の要求メッセージは、認証されるべきUEの識別情報を含んでもよい。上述したように、UEの識別情報は、非3GPPアクセスネットワークとの通信にUE識別情報プライバシーを使用すべきか否かに関するUEの判定結果に応じて、UEの秘匿化された識別情報、例えばSUCI、またはUEの第1の識別情報、例えばIMSIを含んでもよく、UEから非3GPPアクセスネットワークへのアクセス認証の要求メッセージ、および/または非3GPPアクセスネットワークからAAAのエンティティへの認証の要求メッセージによって伝達される、NAIに包含されてもよい。
上述したように、認証の要求メッセージはまた、非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
次に、AAAのエンティティは、ステップS503Aで、受信した認証の要求メッセージからUEの識別情報を検出してもよい。
受信した認証の要求メッセージにおけるUEの識別情報が、UEの秘匿化された識別情報、例えばSUCIを含む場合、UEの秘匿化された識別情報は、AAAのエンティティによって検出されてもよい。
受信した認証の要求メッセージにおけるUEの識別情報が、UEの第1の識別情報、例えばIMSI、またはヌルスキームで保護されたUEの秘匿化された識別情報、例えばSUCIを含む場合、UEの第1の識別情報、例えばIMSIは、AAAのエンティティによって検出されてもよい。
次に、AAAのエンティティは、ステップS505Aで、認証資格証明の第1の要求メッセージをインターワーキングエンティティに送信してもよい。認証資格証明の第1の要求メッセージは、検出したUEの識別情報を少なくとも含んでもよい。
検出したUEの識別情報が、UEの秘匿化された識別情報、例えばSUCIである場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報(例えば、SUCI)をサポートする、ダイアメータベースのインターフェース、例えばSWxインターフェースを強化したもの(SWx’によって表される)を通じて、インターワーキングエンティティに送信されてもよい。
例えば、認証資格証明の第1の要求メッセージは、3GPP TS 33.402 v16.0.0で指定されているような、Multimedia-Auth-Request/Multimedia-Auth-Answerなど、SWxメッセージを強化したものであってもよい。
検出したUEの識別情報が、UEの第1の識別情報、例えばIMSIである場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報(例えば、IMSI)をサポートする、ダイアメータベースのインターフェース、例えば既存のSWxインターフェースを通じて、インターワーキングエンティティに送信されてもよい。
あるいは、認証資格証明の第1の要求メッセージはさらに、非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
例示的実施形態では、認証資格証明の第1の要求メッセージは、ルーティングエンティティ、例えばSLF/DRAを介して、インターワーキングエンティティに送信される。
ルーティングエンティティは任意選択であってもよいものと理解することができる。別個のルーティングエンティティがない場合、対応するルーティング機能はAAAのエンティティによって実現されてもよい。
インターワーキングエンティティが、5GC内の認証のエンティティから認証資格証明を取得した後、AAAのエンティティは、認証資格証明の第1の応答メッセージをインターワーキングエンティティから受信してもよい。
認証資格証明の第1の応答メッセージは、次のものを含んでもよい。
UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから、5GC内の認証のエンティティによって要求された、認証方法、例えば、EAP AKA/EAP AKA’
5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから、5GC内の認証のエンティティによって要求された、認証ベクトル
検出したUEの識別情報から取得された、UEの第1の識別情報、例えばIMSI。
認証方法、UEの認証ベクトル、およびUEの第1の識別情報、例えばIMSIなど、認証資格証明をどのように取得するかに関する詳細は、図7Aを参照して、インターワーキングエンティティによって実施される方法700Aで、また図8Aを参照して、5GC内の認証のエンティティによって実施される方法800Aで後述する。
図6Aは、本開示の第1の例示的実施形態による、ルーティングエンティティによって実施される例示的な方法600Aを概略的に示している。ルーティングエンティティは、SLF/DRA、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法600Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
ルーティングエンティティによって実施される方法600Aは、AAAのエンティティによって実施される方法500Aに少なくとも部分的に対応することが理解されるべきである。したがって、方法600Aの一部の説明は、上述したような方法500Aの説明を参照してもよく、したがって単純にするためにここでは省略される。
ステップS601Aで、ルーティングエンティティは、認証資格証明の第1の要求メッセージを、AAAのエンティティ、例えば3GPP AAAサーバから受信してもよい。
上述したように、認証資格証明の第1の要求メッセージは、認証されるべきUEの識別情報を少なくとも含んでもよい。UEの識別情報は、UEの秘匿化された識別情報、例えばSUCI、またはUEの第1の識別情報、例えばIMSIを含んでもよい。
あるいは、認証資格証明の第1の要求メッセージはさらに、非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
ステップS603Aで、ルーティングエンティティは、認証資格証明の第1の要求メッセージを、インターワーキングエンティティに、例えばAAA-IWF/NSSAAFに転送してもよい。
つまり、ルーティングエンティティは、認証資格証明の第1の要求メッセージを、インターワーキングエンティティを介して、5GC内の認証のエンティティに向けてルーティングするのを支援してもよい。
UEの識別情報が、UEの秘匿化された識別情報、例えばSUCIを含む場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報、例えばSUCIをサポートしている、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて受信され転送されてもよい。
UEの識別情報が、UEの第1の識別情報、例えばIMSIを含む場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報、例えばIMSIをサポートしている、ダイアメータベースのインターフェース、例えばSWxインターフェースを通じて受信され転送されてもよい。
インターワーキングエンティティが、5GC内の認証のエンティティから認証資格証明を取得した後、ルーティングエンティティは、認証資格証明の第1の応答メッセージをインターワーキングエンティティから受信し、認証資格証明の第1の応答メッセージを、AAAのエンティティに転送してもよい。
上述したように、認証資格証明の第1の応答メッセージは次のものを含んでもよい。
UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから、5GC内の認証のエンティティによって要求された、認証方法、例えば、EAP AKA/EAP AKA’
5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから、5GC内の認証のエンティティによって要求された、認証ベクトル、ならびに
UEの識別情報から取得された、UEの第1の識別情報、例えばIMSI。
上述したように、認証方法、AV、およびUEの第1の識別情報、例えばIMSIなど、認証資格証明をどのように取得するかに関する詳細は、図7Aを参照して、インターワーキングエンティティによって実施される方法700Aで、また図8Aを参照して、5GC内の認証のエンティティによって実施される方法800Aで後述する。
ルーティングエンティティによって実施される方法600Aを、本明細書では別個に説明しているが、別個のルーティングエンティティが存在しない場合にAAAのエンティティによって実施されてもよいことを、理解することができる。
図7Aは、本開示の第1の例示的実施形態による、インターワーキングエンティティによって実施される例示的な方法700Aを概略的に示している。インターワーキングエンティティは、AAA-IWF/NSSAAF、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法700Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、インターワーキングエンティティによって実施される方法700Aは、AAAのエンティティによって実施される方法500Aに、また任意に、ルーティングエンティティによって実施される方法600Aに、少なくとも部分的に対応することが理解されるべきである。したがって、方法700Aの一部の説明は、上述したような方法500Aの説明および任意に方法600Aの説明を参照してもよく、したがって単純にするためにここでは省略される。
ステップS701Aで、インターワーキングエンティティは、認証資格証明の第1の要求メッセージを、AAAのエンティティ、例えば3GPP AAAサーバから受信してもよい。
上述したように、認証資格証明の第1の要求メッセージは、認証されるべきUEの識別情報を少なくとも含んでもよい。受信したUEの識別情報は、UEの秘匿化された識別情報(例えば、SUCI)またはUEの第1の識別情報(例えば、IMSI)を含んでもよい。
あるいは、認証資格証明の第1の要求メッセージはさらに、非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
上述したように、認証資格証明の第1の要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信されてもよい。
次に、ステップS703Aで、インターワーキングエンティティは、受信したUEの識別情報に基づいて、UEと関連付けられた、5GC内の認証のエンティティ、例えばUDMを選択してもよい。
ステップS705Aで、インターワーキングエンティティは、認証資格証明の第4の要求メッセージを、5GC内の選択された認証のエンティティに送信してもよい。例示的実施形態では、認証資格証明の第4の要求メッセージは、ダイアメータベースのインターフェース、例えばSWx/SWx’インターフェースを通じて、インターワーキングエンティティによって認証資格証明の第1の要求メッセージから転換される、認証資格証明の新しいサービスベースのインターフェース(SBI)要求メッセージであってもよい。
受信したUEの識別情報が、UEの秘匿化された識別情報、例えばSUCIを含む場合、インターワーキングエンティティは、ステップS701Aで、UEの秘匿化された識別情報、例えばSUCIをサポートしている、ダイアメータベースのインターフェース(例えば、SWx’インターフェース)を通じて、認証資格証明の第1の要求メッセージを受信してもよい。次に、インターワーキングエンティティは、受信したUEの秘匿化された識別情報、例えばSUCIに含まれる、ルーティングインジケータに基づいて、ステップS703Aで、5GC内の認証のエンティティを選択してもよい。次に、インターワーキングエンティティは、ステップS705Aで、5GC内の選択された認証のエンティティに、認証資格証明の第4の要求メッセージを送信してもよく、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿化された識別情報、例えばSUCIを、少なくとも含んでもよい。
受信したUEの識別情報が、UEの第1の識別情報、例えばIMSIを含む場合、インターワーキングエンティティは、ステップS701Aで、UEの第1の識別情報、例えばIMSIをサポートしている、ダイアメータベースのインターフェース(例えば、SWxインターフェース)を通じて、認証資格証明の第1の要求メッセージを受信してもよい。次に、インターワーキングエンティティは、UEの第1の識別情報、例えばIMSIに基づいて、ステップS703Aで、5GC内の認証のエンティティを選択してもよい。次に、インターワーキングエンティティは、ステップS705Aで、5GC内の選択された認証のエンティティに、認証資格証明の第4の要求メッセージを送信してもよく、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびインターワーキングエンティティによってUEの第1の識別情報から、例えばIMSIから変換されてもよい、UEの別のクリアテキスト識別情報(本明細書全体を通して、「第2の識別情報」とも呼ばれる)、例えばSUPIを、少なくとも含んでもよい。
あるいは、上記2つの事例のどちらかにおいて、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連する、アクセスネットワーク識別情報、例えばANIDを含んでもよい。
5GC内の選択された認証のエンティティが、対応する認証資格証明を取得した後、インターワーキングエンティティは、認証資格証明の第4の応答メッセージを5GC内の選択された認証のエンティティから受信してもよい。
認証資格証明の第4の応答メッセージは、次のものを含んでもよい。
5GC内の認証のエンティティによって選択された、またはUEと関連付けられた、EPC内の認証のエンティティ、例えばHSSから、5GC内の選択された認証のエンティティによって要求された、認証方法、ならびに
5GC内の選択された認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証ベクトル。
認証資格証明の第1の要求メッセージにおける受信したUEの識別情報が、UEの第1の識別情報、例えばIMSIを含む場合、インターワーキングエンティティは、UEの第1の識別情報、例えばIMSIを分かっているので、認証資格証明の第4の応答メッセージは、UEの第2の識別情報、例えばSUPIを含まなくてもよいことを理解することができる。
あるいは、認証資格証明の第4の応答メッセージはさらに、認証資格証明の第1の要求メッセージにおける受信したUEの識別情報が、UEの秘匿化された識別情報、例えばSUCIを含む場合、5GC内の認証のエンティティによって、UEの秘匿化された識別情報、例えばSUCIから非秘匿化されてもよい、UEの第2の識別情報、例えばSUPIを含んでもよく、あるいは、認証資格証明の第1の要求メッセージにおける受信したUEの識別情報が、UEの第1の識別情報、例えばIMSIを含む場合、インターワーキングエンティティによって、受信したUEの第1の識別情報、例えばIMSIから変換されたものであってもよい、UEの第2の識別情報、例えばSUPIを含んでもよい。
次に、インターワーキングエンティティは、認証資格証明の第1の応答メッセージを、AAAのエンティティに送信してもよい。
上述したように、認証資格証明の第1の応答メッセージは次のものを含んでもよい。
5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから、5GC内の認証のエンティティによって要求された、認証方法、例えば、EAP AKA/EAP AKA’
5GC内の選択された認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証ベクトル、および
受信したUEの識別情報から取得された、UEの第1の識別情報。
5GC内の選択された認証のエンティティから受信される、認証資格証明の第4の応答メッセージが、上述したように、UEの第2の識別情報、例えばSUPIを含む、例示的実施形態では、インターワーキングエンティティは、UEの第2の識別情報、例えばSUPIを、UEの第1の識別情報、例えばIMSIへと変換してもよく、またUEの第1の識別情報、例えばIMSIを、認証資格証明の第1の応答メッセージに含んでもよい。
認証資格証明の第1の要求メッセージにおける受信したUEの識別情報が、UEの第1の識別情報、例えばIMSIを含む場合に、インターワーキングエンティティがUEの第1の識別情報、例えばIMSIを分かっている、例示的実施形態では、5GC内の選択された認証のエンティティから受信される、認証資格証明の第4の応答メッセージは、上述したように、UE第2の識別情報、例えばSUPIを含まなくてもよく、インターワーキングエンティティは、UEの第1の識別情報、例えばIMSIを、認証資格証明の第1の応答メッセージに直接含んでもよい。
図8Aは、本開示の第1の例示的実施形態による、5GC内の認証のエンティティによって実施される例示的な方法800Aを概略的に示している。5GC内の認証のエンティティは、UDM/ARPF/加入識別子非秘匿化機能(SIDF)、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法800Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、5GC内の認証のエンティティによって実施される方法800Aは、インターワーキングエンティティによって実施される方法700Aに少なくとも部分的に対応することが理解されるべきである。したがって、方法800Aの一部の説明は、方法700Aの説明を参照してもよく、したがって単純にするためにここでは省略される。
ステップS801Aで、5GC内の認証のエンティティは、認証されるべきUEの認証資格証明の第4の要求メッセージをインターワーキングエンティティから受信してもよい。
上述したように、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの識別情報を少なくとも含んでもよい。UEの識別情報は、UEの秘匿化された識別情報、例えばSUCI、またはUEの第2の識別情報、例えばSUPIを含んでもよい。あるいは、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連する、アクセスネットワーク識別情報、例えばANIDを含んでもよい。
受信したUEの識別情報が、UEの秘匿化された識別情報、例えばSUCIを含む場合、5GC内の認証のエンティティは、UEの第2の識別情報、例えばSUPIを、受信したUEの秘匿化された識別情報、例えばSUCIから非秘匿化してもよい。
次に、5GC内の認証のエンティティは、要求ノードがAAAのエンティティであることの指示、およびUEの第2の識別情報、例えばSUPIに少なくとも基づいて、UEの認証方法、例えば、EAP AKA/EAP AKA’を選択してもよい。UEに対するEAP AKA’の選択はさらに、UEが接続される非3GPPアクセスエレメントに関連する、アクセスネットワーク識別情報、例えばANIDに基づいてもよい。
また、5GC内の認証のエンティティは、UEの第2の識別情報、例えばSUPIに少なくとも基づいて、UEに対する認証ベクトルを生成してもよい。
受信したUEの識別情報が、インターワーキングエンティティによってUEの第1の識別情報、例えばIMSIから変換された、UEの第2の識別情報、例えばSUPIを含む場合、5GC内の認証のエンティティは、認証方法を選択し、非秘匿化することなく認証ベクトルを生成するため、UEの第2の識別情報、例えばSUPIを直接使用してもよいことを理解することができる。
例示的実施形態では、UEに対する認証ベクトル生成機能は、UEと関連付けられた、EPC内の認証のエンティティ、例えばHSSに配備されてもよい。この場合、5GC内の認証のエンティティは、対応する認証資格証明をEPC内の認証のエンティティから要求してもよい。
特に、5GC内の認証のエンティティは、認証資格証明の第5の要求メッセージをEPC内の認証のエンティティに送信してもよい。認証資格証明の第5の要求メッセージは、要求ノードがAAAのエンティティであることの指示およびUEの識別情報を少なくとも含んでもよい。ここで、UEの識別情報は、UEの第2の識別情報、例えばSUPIを含んでもよく、または5GC内の認証のエンティティによって変換されてもよい、UEの第1の識別情報、例えばIMSIを含んでもよい。
あるいは、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
次に、5GC内の認証のエンティティは、認証資格証明の第5の応答メッセージをEPC内の認証のエンティティから受信してもよい。認証資格証明の第5の応答メッセージは、UEに対する認証方法およびUEに対する認証ベクトルを少なくとも含んでもよい。
EPC内の認証のエンティティによる、UEの認証方法、AVなど、認証資格証明をどのように取得するかに関する詳細は、図9Aを参照して、EPC内の認証のエンティティによって実施される方法900Aにおいて後述する。
5GC内の認証のエンティティが、UEに対する認証方法、AVなど、認証資格証明を取得した後、5GC内の認証のエンティティは、ステップS803Aで、認証資格証明の第4の応答メッセージに認証資格証明を含み、認証資格証明の第4の応答メッセージをインターワーキングエンティティに送信してもよい。
図9Aは、本開示の第1の例示的実施形態による、EPC内の認証のエンティティによって実施される例示的な方法900Aを概略的に示している。
EPC内の認証のエンティティは、HSS/認証センター(AUC)、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法900Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、EPC内の認証のエンティティによって実施される方法900Aは、5GC内の認証のエンティティによって実施される方法800Aに少なくとも部分的に対応することが理解されるべきである。したがって、方法900Aの一部の説明は、方法800Aの説明を参照してもよく、したがって単純にするためにここでは省略される。
上述したように、UEに対する認証ベクトル生成機能がEPC内の認証のエンティティに配備された場合、方法900Aは、EPC内の認証のエンティティによって実施される。この場合、5GC内の認証のエンティティは、対応する認証資格証明をEPC内の認証のエンティティから要求してもよい。
ステップS901Aで、EPC内の認証のエンティティは、認証資格証明の第5の要求メッセージを、認証されるべきUEと関連付けられた、5GC内の認証のエンティティから受信してもよい。
上述したように、認証資格証明の第5の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの識別情報を少なくとも含んでもよい。UEの識別情報は、UEの第2の識別情報、例えばSUPIを含んでもよく、または5GC内の認証のエンティティによって変換されてもよい、UEの第1の識別情報、例えばIMSIを含んでもよい。
あるいは、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスネットワークのアクセスネットワーク識別情報、例えばANIDを含んでもよい。
次に、ステップS903Aで、EPC内の認証のエンティティは、UEに対する認証資格証明を取得してもよい。UEに対する認証資格証明は、UEに対する認証方法、例えばEAP AKA/EAP AKA’、およびUEに対する認証ベクトルを含んでもよい。
特に、ステップS903Aで、EPC内の認証のエンティティは、要求ノードがAAAのエンティティであることの指示、およびUEの識別情報、例えばSUPIまたはIMSIに少なくとも基づいて、UEの認証方法を選択してもよく、UEの識別情報、例えばSUPIまたはIMSIに少なくとも基づいて、UEの認証ベクトルを生成してもよい。
次に、ステップS905Aで、EPC内の認証のエンティティは、取得したUEの認証資格証明を、認証資格証明の第5の応答メッセージに含め、認証資格証明の第5の応答メッセージを、5GC内の認証のエンティティに送信してもよい。
これ以下、本開示の第1の例示的実施形態によるUEの非3GPPアクセス認証を、図3、4、5A、6A、7A、8Aおよび9の方法が適用された、図10Aに示すような例示的シーケンス図を参照して記載する。図10Aに示すような例示的シグナリングシーケンス図の一部の記載は、前に記載したように、方法300、400、500A、600A、700A、800Aおよび900Aのものに言及してもよく、したがって、簡潔化のためにここでは省略される。
図10Aの例示的シグナリングシーケンス図に関する以下の記載では、WLAN APは前に記載したように非3GPPアクセスエレメントの例として図示され、3GPP AAAサーバはAAAのエンティティの例として図示され、SLF/DRA(図示せず)はルーティングエンティティの例として図示され、AAA-IWF/NSSAAFはインターワーキングエンティティの例として図示され、UDM/ARPF/SIDFは5GC内の認証のエンティティの例として図示され、HSS/AUSはEPC内の認証のエンティティの例として図示される。
上記例示的エンティティはここでは、図示するために使用され、あらゆる限定を行なうものではないことを理解すべきである。ここに記載されたもの以外のそれぞれのエンティティまたはそのあらゆる組合せは、方法300、500A、600A、700A、800Aおよび900Aをそれぞれ実施される限り、UEの非3GPPアクセス認証を行なうように協働してもよい。
以下の説明は方法300、400、500A、600A、700A、800Aおよび900Aに関係するシグナリングに主に焦点を当て、いくつかの他のシグナリングは本開示の原理を不明瞭にすることを回避するために詳細に記載されないことに留意されたい。図10Aでは、方法300、400、500A、600A、700A、800Aおよび900Aに関連するシグナリングに関する変更は、太文字イタリックで示され、例えば、シグナリングS10A_0B、S10A_5~S10A_7、およびS10A_9~S10A_11が関連する。
S10A_0aでは、このPLMNを介したアクセス認証に基づいて3GPPを行なうために、UEはWLANアクセスネットワーク、およびPLMNを選択してもよい。
この手順中、WLANアクセスネットワーク内のWLAN APは、3GPP TS 23.501 v17.1.1の節6.3.12で特定されるように、PLMNリストを放送してもよい。WLAN APは、WLANアクセスネットワークがこれを介してアクセス認証およびUE識別情報プライバシー(例えば、SUCI)用の3GPP AAAサーバとのコネクティビティをサポートしてもよい全てのPLMNを含むPLMNリストを放送してもよい。
S10A_0bでは、UEは、UE識別情報プライバシーが例えば、ローカル設定、WLAN APからの情報、およびホームネットワークがアクセス認証、例えばNSWOのためにUE識別情報プライバシーをサポートするホームネットワークによって提供される情報に基づいて、例えばNSWOトラフィックのために使用されるべきであるかどうかを判断してもよい。このような情報の提供は、3GPP TS 33.501 v17.2.1において規定されているようなUE UPU手順またはSoR手順内で運ばれてもよい。
S10A_1では、レイヤ-2接続は、UEとWLANアクセスネットワークの間に確立されてもよい。
S10A_2では、WLANアクセスネットワーク、例えば、WLANアクセスネットワーク内のEAP認証符号は、EAP要求/識別情報をUEに送信してもよい。
S10A_3では、UEはEAP要求/識別情報メッセージをWLANアクセスネットワーク、すなわち、WLAN APに送信してもよい。UEは、3GPP TS 23.003 v17.2.0内で特定されるようなNAIフォーマットに適合するその識別情報を送信するものとする。
UEがUE識別情報プライバシーが使用されるべきであると判断する場合、NAIは、認証手順の前の回でUEに割り当てられた偽名、または第1の認証の場合のSUCIのいずれかを含む。
その後、S10A_4では、WLAN APは、例えば、3GPP TS 33.402 v16.0.0で特定されるようなNAIのアドレス体系部に基づいて、適切な3GPP AAAサーバに向けてAAA要求メッセージを送信してもよい。ルーティングパスは、1つまたはいくつかのAAAプロキシを含んでいてもよい。このような場合、SUCIのNAIは、3GPP TS 23.003 v17.2.0で特定されるような装飾NAIフォーマットで形成されていてもよい。WLAN APによって送信されたAAA要求メッセージは、NAI内のSUCIまたはIMSI、および任意では、WLANアクセスネットワークのANIDを含んでいてもよい。
S10A_5では、3GPP AAAサーバは、UEの識別情報を含むAAA要求メッセージを受信してもよい。UEがSUCIを使用することを判断した場合、AAA要求メッセージは、NAIフォーマットのSUCIを含んでいてもよく、3GPP AAAはNAIからSUCIを検出してもよい。
3GPP AAAは、SWx(IMSIが検出されている場合)、またはSWx’(SUCIが検出されている場合)上のUEのために、EAP AKA/EAP AKA’、AVsなどの認証資格証明を検索することを判断してもよい。
UEがIMSIを使用することを判断した場合、AAA要求メッセージは、NAIフォーマットのIMSIを含んでもよく、3GPP AAAはNAIからIMSIを検出してもよく、(UDICOMでの)既存のEPC手順と同様にSWxを介してHSS/AUCから認証資格証明を検索することを判断してもよい。
S10A_6では、3GPP AAAサーバは、AAA-IWF/NSSAAFを介してUDM/ARPF/SIDFから認証資格証明を検索するために、AV要求メッセージを送信してもよい。AV要求メッセージは、SUCIまたはIMSI、および任意でANIDを含んでいてもよい。
SUCIが検出されている場合、3GPP AAAサーバは、AV要求メッセージとして更新したダイアメータSWx’要求メッセージを生成してもよい。このメッセージは、3GPP TS 33.402 v16.0.0で特定されるように、SWxメッセージ、例えばマルチメディア認証要求/マルチメディア認証回答に対するエンハンスメントであってもよい。あるいは、IMSIが検出されている場合、既存のダイアメータSWxマルチメディア認証要求(MAR)コマンドは規定されるように使用されてもよい。
任意のSLF/DRA(図示せず)は、AAA-IWF/NSSAAFを介してUDM/ARPF/SIDFに向けて更新したダイアメータSWx/SWx’要求をルーティングするのを助けてもよい。
S10A_7では、AAA-IWF/NSSAAFは、例えば、SUCIのルーティング識別子に基づいて、UDM/ARPF/SIDFを発見および選択してもよい。AAA-IWF/NSSAAFは、(SUCIが受信されている場合)SUCIまたは(SUCIが受信されている場合)IMSIからAAA-IWF/NSSAAFによって変換されたSUPI、3GPP AAAサーバである要求ノードの指示、および任意ではANIDを含んでいてもよい、新しいSBI AV要求メッセージ、例えばNudm_UEAuthentication_GetAaaAVにSXx’/SWx AV要求メッセージを翻訳してもよい。AAA-IWF/NSSAAFは、SBI AV要求メッセージを選択したUDM/ARPF/SIDFに送信してもよい。
S10A_8では、UDM/ARPF/SIDFは、(SUCIが受信されている場合)SUCIからSUPIを非秘匿化してもよい。UDM/ARPF/SIDFは、例えば、(SUCIが受信されている場合に非秘匿化された、または直接受信された)UEのSUPI、および3GPP AAAサーバである要求ノードの指示に少なくとも基づいて、認証方法としてEAP AKAを選択する、または、例えば、UEの加入者、ANID、および3GPP AAAサーバである要求ノードの指示に少なくとも基づいて、認証方法としてEAP AKA’を選択してもよい。UDM/ARPF/SIDFは、UEのSUPIに少なくとも基づいて、EAP-AKA/EAP-AKA’のAVsを生成してもよい。
別の方法では、(このユーザに対する)認証ベクトル生成機能がHSS/AUC内で展開されると、S10A_9では、UDM/ARPF/SIDFは、UDICOM NU1 参照ポイントの新しいサービス動作を使用して、HSS/AUCに対応する認証資格証明のAV要求メッセージを送信してもよい。AV要求メッセージは、UDM/ARPF/SIDFによって変換されてもよいSUPIまたはIMSI、3GPP AAAサーバである要求ノードの指示、および任意ではANIDを含んでいてもよい。その後、UDM/ARPF/SIDFは、HSS/AUCから対応する認証資格証明を受信してもよい。
S10A_10では、UDM/ARPF/SIDFは、選択した認証資格証明を備えたAAA-IWF/NSSAAF、および任意ではSUPIにAV応答メッセージを送信してもよい。
S10A_11では、AAA-IWF/NSSAAFは、(SUPIが受信されている場合に)SUPIをIMSIに変換し、選択した認証資格証明およびIMSIを備えたSWx/SWx’上で3GPP AAAサーバにAV応答メッセージを送信してもよい。
その後、S10A_14では、3GPP AAAサーバおよびUEは、EAP AKA’手順に進み、キー材料、例えば、3GPP TS 33.402 v16.0.0で特定されたようなMSK/EMSKを導き出してもよい。
S10A_15では、3GPP AAAサーバは、WLANアクセスネットワーク内でEAP成功メッセージおよびMSKを認証符号に送信してもよい。
S10A_16では、WLANアクセスネットワーク内の認証符号は、EAP成功メッセージで成功認証に関してUEに報告してもよい。
S10A_17aでは、UEおよびWLANアクセスネットワークは、共有キー材料に基づいてセキュリティ確立に進んでもよい。
S10A_17bでは、成功認証後、UEはそのIP設定をWLANアクセスネットワークから検索してもよく、WLANを介して直接、すなわち、NSWOを使用してIPデータトラフィックを交換することができる。
第2の例示的実施形態では、UEの認証資格証明(例えば、認証方法、認証ベクトルなど)は、5GC内の認証のエンティティから非秘匿化されたUEの第1の識別情報、例えば、IMSIに基づいて、EPC内の認証のエンティティから検索されてもよい。
これ以下、第2の例示的実施形態による、AAAのエンティティ、ルーティングエンティティ、インターワーキングエンティティ、および5GC内の認証のエンティティによって行なわれるUEの非3GPPアクセス認証用の方法が、図5B、6B、7B、および8Bを参照してそれぞれ記載される。
図5Bは、本開示の第2の例示的実施形態による、AAAのエンティティによって行なわれる例示的方法500Bを略図的に示している。AAAのエンティティは、3GPP AAAサーバ、またはクラウド上で実施されてもよい仮想化エンティティを含む、以下に記載するような方法500Bを実施するように設定されてもよいあらゆる他のエンティティであってもよいことを理解されたい。
ステップS501Bでは、AAAのエンティティは、非3GPPアクセスエレメントから認証の要求メッセージを受信してもよい。
非3GPPアクセスネットワークから受信した認証の要求メッセージは、認証されるUEの識別情報を含んでいてもよい。UEの識別情報は、UE識別情報プライバシーが非3GPPアクセスネットワークとの通信のために使用されるべきであることに関するUEの判断結果によるUEの秘匿化された識別情報、例えばSUCIを含んでもよく、非3GPPアクセスネットワークへのUEからのアクセス認証の要求メッセージ、および/またはAAAのエンティティへの非3GPPアクセスネットワークからの認証の要求メッセージによって運ばれるNAIに含まれていてもよい。
その後、AAAのエンティティは、ステップS503Bにおいて受信した認証の要求メッセージからのUEの秘匿化された識別情報、例えば、SUCIを検出してもよい。
その後、ステップS505Bでは、AAAのエンティティは、インターワーキングエンティティ、例えば、AAA-IWF/NSSAAFに、UEの非秘匿化された識別情報(「第1の識別情報」とも呼ぶ)、例えば、IMSIを検索するための識別情報要求メッセージを送信してもよい。識別情報要求メッセージは、UEの検出された秘匿化された識別情報、例えば、SUCIを含んでいてもよい。識別情報要求メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェース上で送信され、UEの秘匿化された識別情報、例えば、SUCIをサポートしてもよい。
例示的実施形態では、識別情報要求メッセージは、ルーティングエンティティ、例えば、SLF/DRAを介してインターワーキングエンティティに送信されてもよい。
ルーティングエンティティは任意であってもよいことを理解されたい。別個のルーティングエンティティがない場合、対応するルーティング機能はAAAのエンティティによって実施されてもよい。
インターワーキングエンティティが5GC内の認証のエンティティからUEの第1の識別情報、例えば、IMSIを得た後に、AAAのエンティティはインターワーキングエンティティから識別情報応答メッセージを受信してもよい。識別情報応答メッセージは、その後、UEの秘匿化された識別情報、例えば、SUCIからUEに関連付けられた5GCおける認証用エンティティによって非秘匿化されるUEの第2の識別情報、例えば、SUPIからインターワーキングエンティティによって変換されてもよいUEの第1の識別情報、例えば、IMSIを含んでいてもよい。
識別情報応答メッセージはまた、ダイアメータベースのインターフェース、例えば、SWx’インターフェース上で受信されてもよい。
その後、AAAのエンティティは、5GC内の認証のエンティティから非秘匿化されたUEの第1の識別情報、例えば、IMSIに基づいて、既存の認証資格証明検索プロセスを行なってもよい。
特に、AAAのエンティティは、任意でルーティングエンティティを介して、UEに関連付けられたEPC内の認証のエンティティに認証資格証明の要求メッセージ(明細書全体を通して「認証資格証明の第2の要求メッセージ」と呼ばれる)を送信してもよい。認証資格証明の第2の要求メッセージは、少なくとも、UEの受信した第1の識別情報、例えば、IMSIを含んでいてもよい。
その後、AAAのエンティティは、任意でルーティングエンティティを介して、EPC内の認証のエンティティから認証資格証明の第2の応答メッセージを受信してもよい。
認証資格証明の第2の応答メッセージは、
EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証方法、および
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証ベクトルを含んでいてもよい。
UEの認証方法、認証ベクトルなどの認証資格証明の検索は、本開示の一部ではない既存の認証資格証明検索アプローチでEPC内の認証のエンティティによって実施され、したがって、単純化のために、EPC内の認証のエンティティによって行なわれる方法において後に簡単に記載されることを理解されたい。
図6Bは、本開示の第2の例示的実施形態による、ルーティングエンティティによって行なわれる例示的方法600Bを略図的に示している。ルーティングエンティティは、SLF/DRA、またはクラウド上で実施されてもよい仮想化エンティティを含む、以下に記載するような方法600Bを実施するように設定されてもよいあらゆる他のエンティティであってもよいことを理解されたい。
また、ルーティングエンティティによって行なわれる方法600BはAAAのエンティティによって行なわれる方法500Bに少なくとも部分的に対応することを理解されたい。したがって、方法600Bのいくつかの記載は、前に記載したような方法500Bのもののことに言及してもよく、したがって、簡潔にするためにここでは省略される。
ステップS601Bでは、ルーティングエンティティは、AAAのエンティティ、例えば、3GPP AAAサーバから、UEの非秘匿化された識別情報(「第1の識別情報」とも呼ぶ)、例えば、IMSIを検索するための識別情報要求メッセージを受信してもよい。識別情報要求メッセージは、UEの検出された秘匿化された識別情報、例えば、SUCIを含んでいてもよい。
その後、ステップS603Bでは、ルーティングエンティティは、識別情報要求メッセージをインターワーキングエンティティ、例えば、AAA-IWF/NSSAAFに転送してもよい。
識別情報要求メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェース上で受信および転送され、UEの秘匿化された識別情報、例えば、SUCIをサポートしてもよい。
すなわち、ルーティングエンティティは、インターワーキングエンティティを介して5GC内の認証のエンティティに向けて識別情報要求メッセージをルーティングするのを助けてもよい。
インターワーキングエンティティが5GC内の認証のエンティティからUEの第1の識別情報、例えば、IMSIを得た後に、ルーティングエンティティはインターワーキングエンティティから識別情報応答メッセージを受信してもよい。識別情報応答メッセージは、その後、UEの秘匿化された識別情報、例えば、SUCIからUEに関連付けられた5GCおける認証用エンティティによって非秘匿化されるUEの第2の識別情報、例えば、SUPIからインターワーキングエンティティによって変換されてもよいUEの第1の識別情報、例えば、IMSIを含んでいてもよい。
その後、ルーティングエンティティは、識別情報応答メッセージをAAAのエンティティに転送してもよい。
識別情報応答メッセージは、ダイアメータベースのインターフェース、例えば、SWx’インターフェース上で受信および転送されてもよい。
ルーティングエンティティは、AAAのエンティティから認証資格証明の第2の要求メッセージを受信してもよい。認証資格証明の第2の要求メッセージは、少なくとも、UEの受信した第1の識別情報、例えば、IMSIを含んでいてもよい。
その後、ルーティングエンティティは、UEに関連付けられたEPC内の認証のエンティティに認証資格証明の受信した第2の要求メッセージを転送してもよい。
次に、ルーティングエンティティは、任意でルーティングエンティティを介して、EPC内の認証のエンティティから認証資格証明の第2の応答メッセージを受信してもよい。
認証資格証明の第2の応答メッセージは、
EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証方法、および
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証ベクトルを含んでいてもよい。
その後、ルーティングエンティティは、AAAのエンティティに認証資格証明の受信した第2の応答メッセージを転送してもよい。
UEの認証方法、認証ベクトルなどの認証資格証明の検索は、本開示の一部ではない既存の認証資格証明検索アプローチでEPC内の認証のエンティティによって実施され、したがって、単純化のために、EPC内の認証のエンティティによって行なわれる方法において後に簡単に記載されることを理解されたい。
ルーティングエンティティによって行なわれる方法600Bはここで別に記載されているが、別個のルーティングエンティティがない状態でAAAのエンティティによって行なわれてもよいことを理解されたい。
図7Bは、本開示の第2の例示的実施形態による、インターワーキングエンティティによって行なわれる例示的方法700Bを略図的に示している。インターワーキングエンティティは、AAA-IWF/NSSAAF、またはクラウド上で実施されてもよい仮想化エンティティを含む、以下に記載するような方法700Bを実施するように設定されてもよいあらゆる他のエンティティであってもよいことを理解されたい。
また、インターワーキングエンティティによって行なわれる方法700Bは、AAAのエンティティによって行なわれる方法500B、および任意では、ルーティングエンティティによって行なわれる方法600Bに少なくとも部分的に対応することを理解されたい。したがって、方法700Bのいくつかの記載は、前に記載したような方法500B、および任意では方法600Bのもののことに言及してもよく、したがって、簡潔にするためにここでは省略される。
ステップS701Bでは、インターワーキングエンティティは、AAAのエンティティ、例えば、3GPP AAAサーバから、UEの非秘匿化された識別情報(「第1の識別情報」とも呼ぶ)、例えば、IMSIを検索するための識別情報要求メッセージを受信してもよい。
前に記載したように、識別情報要求メッセージは、UEの秘匿化された識別情報、例えば、SUCIを含んでいてもよい。識別情報要求メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェース上で受信され、UEの秘匿化された識別情報、例えば、SUCIをサポートしてもよい。
前に記載したように、識別情報要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信されてもよい。
その後、ステップS703Bでは、インターワーキングエンティティは、UEの受信した秘匿化された識別情報に基づいて、UEに関連付けられた5GC内の認証のエンティティを選択してもよい。例示的実施形態では、UEに関連付けられた5GC内の認証のエンティティは、UEの受信した秘匿化された識別情報、例えば、SUCI内に含まれるルーティングインジケータに基づいてインターワーキングエンティティによって選択されてもよい。
その後、ステップS705Bでは、インターワーキングエンティティは、5GCにおける認証用の選択されたエンティティに識別情報非秘匿化の要求メッセージを送信してもよい。例示的実施形態では、識別情報非秘匿化の要求メッセージは、ダイアメータベースのインターフェース、例えば、SWx’インターフェース上で識別情報要求メッセージからインターワーキングエンティティによって翻訳される識別情報非秘匿化の新しいSBI要求メッセージであり、UEの秘匿化された識別情報、例えば、SUCIをサポートしてもよい。
識別情報非秘匿化の要求メッセージは、UEの受信された秘匿化された識別情報、例えば、SUCIを含んでいてもよい。
その後、インターワーキングエンティティは、5GCにおける認証用の選択したエンティティから識別情報非秘匿化用応答メッセージを受信してもよい。識別情報非秘匿化用応答メッセージは、UEの秘匿化された識別情報、例えば、SUCIから5GCにおける認証用の選択されたエンティティによって非秘匿化されたUEの第2の識別情報、例えば、SUPIを含み、UEの第1の識別情報、例えば、IMSIにUEの受信した第2の識別情報、例えば、SUPIを変換し、AAAのエンティティに識別情報応答メッセージを送信してもよい。識別情報応答メッセージは、UEの第1の識別情報、例えば、IMSIを含んでいてもよい。
図8Bは、本開示の第2の例示的実施形態による、5GC内の認証のエンティティによって行なわれる例示的方法800Bを略図的に示している。5GC内の認証のエンティティは、UDM/ARPF/SIDF、またはクラウド上で実施されてもよい仮想化エンティティを含む、以下に記載するような方法800Bを実施するように設定されてもよいあらゆる他のエンティティであってもよいことを理解されたい。
また、5GC内の認証のエンティティによって行なわれる方法800Bは、インターワーキングエンティティによって行なわれる方法700Bに少なくとも部分的に対応することを理解されたい。したがって、方法800Bのいくつかの記載は、方法700Bのもののことに言及してもよく、したがって、簡潔にするためにここでは省略される。
ステップS801Bでは、5GC内の認証のエンティティは、インターワーキングエンティティ、例えば、AAA-IWF/NSSAAFから識別情報非秘匿化の要求メッセージを受信してもよい。前に記載したように、識別情報非秘匿化の要求メッセージは、UEの受信された秘匿化された識別情報、例えば、SUCIを含んでいてもよい。
ステップS803Bでは、5GC内の認証のエンティティは、UEの受信した秘匿化された識別情報、例えば、SUCIからUEの第2の識別情報、例えば、SUPIを非秘匿化してもよい。
その後、ステップS805Bでは、5GC内の認証のエンティティは、インターワーキングエンティティに識別情報非秘匿化の応答メッセージを送信してもよい。識別情報非秘匿化の応答メッセージは、UEの非秘匿化された第2の識別情報、例えば、SUPIを含んでいてもよい。
前に記載したように、第2の例示的実施形態における非3GPPアクセス認証用EPC内の認証のエンティティによって行なわれる方法は、本開示の一部ではなく、簡潔化のためにここでは簡単に記載される。
AAAのエンティティがUEの第1の識別情報、例えば、IMSIを受信した後に、UEの第1の識別情報、例えば、IMSIをサポートするダイアメータベースのインターフェース上で、任意ではルーティングエンティティを介して、UEに関連付けられたEPC内の認証のエンティティに認証資格証明の第2の要求メッセージを送信してもよい。認証資格証明の第2の要求メッセージは、少なくとも、UEの第1の識別情報、例えば、IMSI、および任意では、UEが接続された非3GPPアクセスネットワークのANIDを含んでいてもよい。
したがって、EPC内の認証のエンティティは、AAAのエンティティから、UEの第1の識別情報、例えば、IMSIをサポートするダイアメータベースのインターフェース上で認証資格証明の第2の要求メッセージを受信してもよい。第2の要求メッセージは、少なくとも、UEの第1の識別情報、例えば、IMSI、および任意では、ANIDを含んでいてもよい。
UE用認証ベクトル生成機能がEPC内の認証のエンティティで展開される場合、EPC内の認証のエンティティは、UE用の認証方法、AVなどの認証資格証明をAAAのエンティティに直接提供してもよい。
別の方法では、UE用認証ベクトル生成機能が5GC内の認証のエンティティ内で展開される場合、EPC内の認証のエンティティは、5GC内の認証のエンティティからUEの認証資格証明を得るために、UDICOM NU1インターフェース上で5GC内の認証のエンティティに認証資格証明の別の要求メッセージを送信してもよい。
その後、EPC内の認証のエンティティは、UEの第1の識別情報、例えば、IMSIをサポートするダイアメータベースのインターフェース上で認証資格証明の第2の応答メッセージをAAAのエンティティに送信してもよい。
認証資格証明の第2の応答メッセージは、EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証方法、およびEPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された認証ベクトルを含んでいてもよい。
これ以下、本開示の第2の例示的実施形態によるUEの非3GPPアクセス認証を、図3、4、5B、6B、7B、および8Bの方法が適用された、図10Bに示すような例示的シグナリングシーケンス図を参照して記載する。図10Bに示すような例示的シグナリングシーケンス図の一部の記載は、前に記載したように、方法300、400、500B、600B、700B、および800Bのものに言及してもよく、したがって、簡潔化のためにここでは省略される。
図10Aの例示的シグナリングシーケンス図と同様に、図10Bの例示的シグナリングシーケンス図に関する以下の記載では、WLAN APは前に記載したように非3GPPアクセスエレメントの例として図示され、3GPP AAAサーバはAAAのエンティティの例として図示され、SLF/DRA(図示せず)はルーティングエンティティの例として図示され、AAA-IWF/NSSAAFはインターワーキングエンティティの例として図示され、UDM/ARPF/SIDFは5GC内の認証のエンティティの例として図示され、HSS/AUCはEPC内の認証のエンティティの例として図示される。
上記例示的エンティティはここでは、図示するために使用され、あらゆる限定を行なうものではないことを理解すべきである。ここに記載されたもの以外のそれぞれのエンティティまたはそのあらゆる組合せは、方法300、500B、600B、700B、および800Bをそれぞれ実施される限り、UEの非3GPPアクセス認証を行なうように協働してもよい。
以下の説明は方法300、400、500B、600B、700B、および800Bに関係するシグナリングに主に焦点を当て、いくつかの他のシグナリングは本開示の原理を不明瞭にすることを回避するために詳細に記載されないことに留意されたい。図10Bでは、方法300、400、500B、600B、700B、および800Bに関連するシグナリングに関する変更は、太文字イタリックで示され、例えば、シグナリングS10B_0b、S10B_5~S10B_7、およびS10B_9が関連する。
図10Bの例示的シグナリングシーケンス図では、図10BのシグナリングS10B_0a~S10B_5は、図10AのシグナリングS10A_0a~S10A_5と同様である。唯一の差は、UEが、UE識別情報プライバシーがS10B_0bで使用されるべきであることを判断し、したがって、NAI内のSUCIでS10B_3でWLAN APにEAP応答/識別情報メッセージを送信し、3GPP AAAサーバはしたがって、S10B_5においてNAIからSUCIを検出することからなる。したがって、これらのシグナリングS10B_0a~S10B_5に関する詳細な記載は、シグナリングS10A_0a~S10A_5に関するもののことを言ってもよく、簡潔化のためにここでは省略される。
S10B_6では、3GPP AAAサーバは、S10B_4から受信され、SWx’上で新しいダイアメータベースのコマンドを介してS10B_5で検出されたSUCIを備えたIMSI検索要求を送信してもよい。
任意のSLF/DRA(図示せず)は、AAA-IWF/NSSAAFを介してUDM/ARPF/SIDFに向けて新しいダイアメータSWx’要求をルーティングするのを助けてもよい。
注:S10B_4から受信したNAIがヌルスキームで保護されたSUCIを含んでいる場合、3GPP AAAサーバは、それ自体によってSUCIからIMSIを検索し、S10B_6からS10B_10にスキップしてもよい。
S10B_7では、AAA-IWF/NSSAAFは、例えば、SUCIのルーティング識別子に基づいて、UDM/ARPF/SIDFを発見および選択してもよい。AAA-IWF/NSSAAFは、UDM/ARPF/SIDFに、新しいNudmサービス、例えば、Nudm_SUCIDeconcealment_Getを使用してSUCI非秘匿化要求を送信してもよい。
S10B_8では、UDM/ARPF/SIDFは、SUCIからSUPIを非秘匿化してもよい。
S10B_9では、UDM/ARPF/SIDFは、SUPIを備えたAAA-IWF/NSSAAFにSUCI非秘匿化応答を送信してもよい。
S10B_10では、AAA-IWF/NSSAAFは、SUPIをIMSIに変換し、SWx’上で3GPP AAAサーバにIMSI検索応答を送信してもよい。
S10B_11では、3GPP AAAサーバは、IMSIを備えたAV要求メッセージ、および任意では、S10B_4で受信されたANIDを送信してもよい。AV要求メッセージは、現在特定されているように、SWxを介してHSSにルーティングされてもよい。UEのホームネットワーク内に多数のHSSインスタンスが存在する状況で、SLF/DRAは、UEに関連付けられたHSSにSWx要求をルーティングするのを助ける。
ホームネットワークが、4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザ、および5Gのみのユーザの混合をサポートするシナリオでは、SLF/DRAが、NSSAAFによって実現されるAAA-IWFを介した、HSS/AUC(4Gのみのユーザ、EPCとのインターワーキングをサポートしている5Gユーザの場合)に向かう、またはUDM/ARPF/SIDF(5Gのみのユーザの場合)に向かう、AV要求メッセージのルーティングも支援してもよい。
S10B_12で、HSS/AUCがUEの認証ベクトル生成機能をサポートしている場合、HSS/AUCは、UEの認証方法、AVなどの認証資格証明を、現在規定されているような3GPP AAAサーバに提供してもよい。UEの認証ベクトル生成機能が、UDM/ARPF/SIDFまで移動している場合、HSS/AUCは、現在指定されているようなUDICOM NU1参照ポイントを使用して、UDM/ARPF/SIDFから認証資格証明を要求してもよい。
S10B_13で、HSS/AUCは、ダイアメータSWxを通じてAV応答メッセージを3GPP AAAサーバに送信してもよい。このフローはS10B_14に続く。
図10BのシグナリングS10B_14~S10B_17bは、図10AのシグナリングS10A_14~S10A_17bと同一である。したがって、これらのシグナリングS10B_14~S10B_17bに関する説明は、シグナリングS10A_14~S10A_17bに関する説明を参照してもよく、単純にするために省略される。
第3の例示的実施形態では、UEの認証資格証明(例えば、認証方法、認証ベクトルなど)は、UEの秘匿化された識別情報、例えばSUCIに基づいて、EPC内の認証のエンティティから検索されてもよい。
以下、第2の例示的実施形態による、AAAのエンティティ、ルーティングエンティティ、インターワーキングエンティティ、および5GC内の認証のエンティティによって実施される、UEの非3GPPアクセス認証の方法について、図5C、図6C、図8C、および図9Bをそれぞれ参照して説明する。
図5Cは、本開示の第3の例示的実施形態による、AAAのエンティティによって実施される例示的な方法500Cを概略的に示している。AAAのエンティティは、3GPP AAAサーバ、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法500Cを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
ステップS501Cで、AAAのエンティティは、認証の要求メッセージを非3GPPアクセスエレメントから受信してもよい。
非3GPPアクセスネットワークから受信した認証の要求メッセージは、認証されるべきUEの識別情報を含んでもよい。UEの識別情報は、非3GPPアクセスネットワークとの通信にUE識別情報プライバシーを使用すべきか否かに関するUEの判定結果に応じて決まる、UEの秘匿化された識別情報、例えばSUCIを含んでもよく、UEから非3GPPアクセスネットワークへのアクセス認証の要求メッセージ、および/または非3GPPアクセスネットワークからAAAのエンティティへの認証の要求メッセージによって伝達される、NAIに包含されてもよい。
次に、ステップS503Cで、AAAのエンティティは、受信した認証の要求メッセージから、UEの秘匿化された識別情報、例えばSUCIを検出してもよい。
次に、ステップS505Cで、AAAのエンティティは、認証資格証明の第3の要求メッセージを、UEと関連付けられたEPC内の認証のエンティティ、例えばHSSに送信してもよい。認証資格証明の第3の要求メッセージは、検出したUEの秘匿化された識別情報、例えばSUCIを少なくとも含んでもよい。
例示的実施形態では、AAAのエンティティは、認証資格証明の第3の要求メッセージを、ルーティングエンティティ、例えばSLF/DRAを介して、EPC内の認証のエンティティに送信してもよい。この場合、ルーティングエンティティがEPC内の認証のエンティティを選択するが、これについては以下で詳細に説明する。
あるいは、別個のルーティングエンティティが存在しない例示的実施形態では、AAAのエンティティは、ネットワークリポジトリのエンティティ(例えば、NRF)内で、検出したUEの秘匿化された識別情報、例えばSUCIに基づいて、EPC内の認証のエンティティを選択してもよい。
EPC内の認証のエンティティは、検出したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択されてもよい。
ステップS505Cで、AAAのエンティティは、認証資格証明の第3の要求メッセージを、EPC内の選択された認証のエンティティに送信してもよい。
認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報、例えばSUCIをサポートしている、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて送信されてもよい。
次に、AAAのエンティティは、認証資格証明の第3の応答メッセージをEPC内の認証のエンティティから受信してもよい。識別資格証明の第3の応答メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて受信されてもよい。
認証資格証明の第3の応答メッセージは、次のものを含んでもよい。
EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティ、例えばUDMから、EPC内の認証のエンティティによって要求された、認証方法、
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトル、ならびに
UEの秘匿化された識別情報、例えばSUCIから取得された、UEの第1の識別情報、例えばIMSI。
図6Cは、本開示の第3の例示的実施形態による、ルーティングエンティティによって実施される例示的な方法600Cを概略的に示している。ルーティングエンティティは、SLF/DRA、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法600Aを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、ルーティングエンティティによって実施される方法600Cは、AAAのエンティティによって実施される方法500Cに少なくとも部分的に対応することが理解されるべきである。したがって、方法600Cの一部の説明は、上述したような方法500Cの説明を参照してもよく、したがって単純にするためにここでは省略される。
ステップS601Cで、ルーティングエンティティは、認証資格証明の第3の要求メッセージを、AAAのエンティティ、例えば3GPP AAAサーバから受信してもよい。認証資格証明の第3の要求メッセージは、認証されるべきUEの検出した秘匿化された識別情報、例えばSUCIを少なくとも含んでもよい。
次に、ステップS603Cで、ルーティングエンティティは、ネットワークリポジトリのエンティティ(例えば、NRF)内で、検出したUEの秘匿化された識別情報、例えばSUCIに基づいて、EPC内の認証のエンティティ(例えば、HSS)を選択してもよい。
EPC内の認証のエンティティは、検出したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択されてもよい。
次に、ステップS605Cで、ルーティングエンティティは、認証資格証明の第3の要求メッセージを、EPC内の選択された認証のエンティティに転送してもよい。
認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報、例えばSUCIをサポートしている、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて受信され転送されてもよい。
次に、ルーティングエンティティは、認証資格証明の第3の応答メッセージをEPC内の認証のエンティティから受信し、それをAAAのエンティティに転送してもよい。
認証資格証明の第3の応答メッセージは、次のものを含んでもよい。
EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティ、例えばUDMから、EPC内の認証のエンティティによって要求された、認証方法、
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトル、ならびに
UEの秘匿化された識別情報、例えばSUCIから取得された、UEの第1の識別情報、例えばIMSI。
識別資格証明の第3の応答メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて受信され転送されてもよい。
ルーティングエンティティによって実施される方法600Cを、本明細書では別個に説明しているが、別個のルーティングエンティティが存在しない場合にAAAのエンティティによって実施されてもよいことを、理解することができる。
図9Cは、本開示の第3の例示的実施形態による、EPC内の認証のエンティティによって実施される例示的な方法900Cを概略的に示している。EPC内の認証のエンティティは、HSS/AUC、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法900Cを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、EPC内の認証のエンティティによって実施される方法900Cは、AAAのエンティティによって実施される方法5Cに少なくとも部分的に対応することが理解されるべきである。したがって、方法900Cの一部の説明は、方法500Cの説明を参照してもよく、したがって単純にするためにここでは省略される。
上述したように、ルーティングエンティティまたはAAAのエンティティは、ネットワークリポジトリのエンティティ(例えば、NRF)内で、検出したUEの秘匿化された識別情報、例えばSUCIに含まれるルーティングインジケータに基づいて、EPC内の認証のエンティティを選択してもよい。
したがって、ルーティングエンティティまたはAAAのエンティティが、ネットワークリポジトリのエンティティから、検出したUEの秘匿化された識別情報、例えばSUCIに含まれるルーティングインジケータに基づいて、EPC内の認証のエンティティを選択することができるように、EPC内の認証のエンティティは、ネットワークリポジトリのエンティティ内に、EPC内の認証のエンティティがサポートしているルーティングインジケータを登録すべきである。
ステップS901Cで、EPC内の認証のエンティティは、認証資格証明の第3の要求メッセージを、AAAのエンティティ、例えば3GPP AAAサーバから受信してもよい。認証資格証明の第3の要求メッセージは、認証されるべきUEの秘匿化された識別情報、例えばSUCIを少なくとも含んでもよい。
認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報、例えばSUCIをサポートしている、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて受信されてもよい。
次に、EPC内の認証のエンティティは、認証資格証明の第6の要求メッセージを、UEと関連付けられた5GC内の認証のエンティティ、例えばUDMに送信してもよい。認証資格証明の第6の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿化された識別情報、例えばSUCIを少なくとも含んでもよい。
認証資格証明の第6の要求メッセージは、例えば、UDICOM NU1参照ポイントを通じて送信されてもよい。
したがって、EPC内の認証のエンティティは、認証資格証明の第6の応答メッセージを、例えばUDICOM NU1参照ポイントを通じて、5GC内の認証のエンティティから受信してもよい。認証資格証明の第6の応答メッセージは、UEの秘匿化された識別情報(例えば、SUCI)から取得されてもよい、UEの第1の識別情報(例えば、IMSI)または第2の識別情報(例えば、SUPI)を少なくとも含んでもよい。
例示的実施形態では、EPC内の認証のエンティティは、要求ノードがAAAのエンティティであることの指示、およびUEの第1の識別情報、例えばIMSIに少なくとも基づいて、UEの認証方法を選択してもよく、UEの第1の識別情報に少なくとも基づいて、UEの認証ベクトルを生成してもよい。
別の例示的実施形態では、EPC内の認証のエンティティは、対応する認証資格証明を5GC内の認証のエンティティから検索してもよい。この場合、認証資格証明の第6の応答メッセージは、UEの第1の識別情報(例えば、IMSI)または第2の識別情報(例えば、SUPI)に加えて、UEの認証資格証明をさらに含んでもよい。認証資格証明は、5GC内の認証のエンティティによって選択されたUEの認証方法、および5GC内の認証のエンティティによって生成されたUEの認証ベクトルを含んでもよい。
次に、EPC内の認証のエンティティは、認証資格証明の第3の応答メッセージを、AAAのエンティティに送信してもよい。認証資格証明の第3の応答メッセージは、認証方法、認証ベクトル、およびUEの第2の識別情報、例えばSUPIから取得されてもよい、UEの第1の識別情報、例えばIMSIを含んでもよい。
識別資格証明の第3の応答メッセージは、ダイアメータベースのインターフェース、例えばSWx’インターフェースを通じて送信されてもよい。
図8Cは、本開示の第3の例示的実施形態による、5GC内の認証のエンティティによって実施される例示的な方法800Cを概略的に示している。5GC内の認証のエンティティは、UDM/ARPF/SIDF、または、クラウド上に実装されてもよい仮想化エンティティを含む、後述するような方法800Cを実施するように設定されてもよい、他の任意のエンティティであってもよいことが理解されるべきである。
また、5GC内の認証のエンティティによって実施される方法800Cは、EPC内の認証のエンティティによって実施される方法900Cに少なくとも部分的に対応することが理解されるべきである。したがって、方法800Cの一部の説明は、上述したような方法900Cの説明を参照してもよく、したがって単純にするためにここでは省略される。
ステップS801Cで、5GC内の認証のエンティティは、認証資格証明の第6の要求メッセージを、EPC内の認証のエンティティ、例えばHSSから受信してもよい。認証資格証明の第6の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿化された識別情報、例えばSUCI、および任意に、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報、例えばANIDを少なくとも含んでもよい。
認証資格証明の第6の要求メッセージは、例えば、UDICOM NU1参照ポイントを通じて受信されてもよい。
次に、ステップS803Cで、5GC内の認証のエンティティは、UEの第1の識別情報(例えば、IMSI)または第2の識別情報(例えば、SUPI)を秘匿化された識別情報(例えば、SUCI)から取得してもよい。
次に、ステップS805Cで、5GC内の認証のエンティティは、認証資格証明の第6の応答メッセージを、例えばUDICOM NU1参照ポイントを通じて、EPC内の認証のエンティティに送信してもよい。認証資格証明の第6の応答メッセージは、取得したUEの第1の識別情報(例えば、IMSI)または第2の識別情報(例えば、SUPI)を少なくとも含んでもよい。
例示的実施形態では、5GC内の認証のエンティティは、UEの第2の識別情報(例えば、SUPI)を、UEの秘匿化された識別情報(例えば、SUCI)から非秘匿化してもよい。任意に、5GC内の認証のエンティティは、UEの第2の識別情報(例えば、SUPI)をUEの第1の識別情報(例えば、IMSI)に変換してもよい。
例示的実施形態では、5GC内の認証のエンティティは、UEの認証方法、認証ベクトルなどの認証資格証明を取得してもよい。特に、5GC内の認証のエンティティは、要求ノードがAAAのエンティティであることの指示、およびUEの第2の識別情報(例えば、SUPI)に少なくとも基づいて、UEの認証方法を選択してもよく、UEの第2の識別情報(例えば、SUPI)に少なくとも基づいて、UEの認証ベクトルを生成してもよい。
この場合、5GC内の認証のエンティティは、認証資格証明およびUEの識別情報(例えば、IMSI)をEPC内の認証のエンティティに提供してもよい。したがって、EPC内の認証のエンティティに送信された認証資格証明の第6の応答メッセージは、UEの認証資格証明およびUEの識別情報(例えば、IMSI)を含んでもよい。
例示的実施形態では、5GC内の認証のエンティティは、認証資格証明の第6の応答メッセージ内のUEの第1または第2の識別情報のみを、EPC内の認証のエンティティに送信してもよい。また、対応する認証資格証明はEPC内の認証のエンティティによって提供されてもよく、これは方法900Cにおいて上記で既に説明している。
以下、本開示の第3の例示的実施形態によるUEの非3GPPアクセス認証について、図3、図4、図5C、図6C、図8C、および図9Bの方法が適用されてもよい、図10Cに示されるような例示的なシグナリングシーケンス図を参照して説明する。図10Cに示されるような例示的なシグナリングシーケンス図の一部の説明は、上述したような方法300、400、500C、600C、800C、および900Cの説明を参照してもよく、したがって単純にするためにここでは省略される。
図10Aおよび図10Bの例示的なシグナリングシーケンス図と同様に、図10Cの例示的なシグナリングシーケンス図に関する以下の説明では、WLAN APは上述したような非3GPPアクセスエレメントの一例として示され、3GPP AAAサーバはAAAのエンティティの一例として示され、SLF/DRA(図示せず)はルーティングエンティティの一例として示され、AAA-IWF/NSSAAFはインターワーキングエンティティの一例として示され、UDM/ARPF/SIDFは5GC内の認証のエンティティの一例として示され、HSS/AUCはEPC内の認証のエンティティの一例として示される。
上記例示的なエンティティは、ここでは例示のためにのみ使用され、何ら限定を伴わないことが理解されるべきである。ここで言及されるもの以外のそれぞれのエンティティまたはそのあらゆる組合せは、方法300、500C、600C、800C、および900Cをそれぞれ実現することができる限り、協働してUEの非3GPPアクセス認証を実施してもよい。
以下の説明は、方法300、400、500C、600C、800C、および900Cに関連するシグナリングに主に焦点を当てており、本開示の原理が不明瞭になることを回避するため、他の何らかのシグナリングは詳細に説明されないことに留意されたい。図10Cでは、方法300、400、500C、600C、800C、および900Cに関連するシグナリングに対する修正は、太文字イタリックで示され、例えば、シグナリングS10C_0b、S10C_5~S10C_8が関連する。
図10Cの例示的なシグナリングシーケンス図では、図10CのシグナリングS10C_0a~S10C_5は、図10BのシグナリングS10B_0a~S10B_5と同一である。したがって、これらのシグナリングS10C_0a~S10C_5に関する詳細な説明は、シグナリングS10B_0a~S10B_5に関する説明を参照してもよく、単純にするためにここでは省略される。
S10C_6で、3GPP AAAサーバは、S10C_4から受信され、SWx’を通じて新しいダイアメータベースのコマンドを介してS10C_5で検出された、SUCIを含むAV要求メッセージを送信してもよい。AV要求メッセージは、任意に、S10C_4で受信したANIDを含んでもよい。
AV要求メッセージは、(更新された)SWx’を介してHSS/AUCにルーティングされてもよい。
UEのホームネットワーク内に複数のHSS/AUCインスタンスが存在する状況で、任意のSLF/DRA(図示せず)は、UEが規定された、即ちUEと関連付けられたHSSに、SWx’要求をルーティングするのを支援してもよい。
SLF/DRAは、例えば、SUCIに含まれるルーティングインジケータに基づいて、NRFからHSSを発見し選択してもよい。この目的のため、HSSは、それがサポートしているルーティングインジケータをNRFに前もって登録する必要がある。
S10C_7で、HSSは、UDICOM NU1参照ポイントの新しいサービスオペレーションを、SUCI、要求ノードが3GPP AAAサーバであることの指示、および任意にANIDと共に使用して、認証資格証明およびIMSIをUDM/ARPF/SIDFから要求してもよい。
UDM/ARPF/SIDFは、SUPIをSUCIから非秘匿化してもよく、EAP-AKA’のAKA AVを生成し、HSSに返送する。
S10C_8で、HSSは、ダイアメータSWx/SWx’を通じてAV応答メッセージを3GPP AAAサーバに送信してもよい。このフローはS10C_14に続く。
図10CのシグナリングS10C_14~S10C_17bは、図10AのシグナリングS10A_14~S10A_17bと同一である。したがって、これらのシグナリングS10C_14~S10C_17bに関する説明は、シグナリングS10A_14~S10A_17bに関する説明を参照してもよく、単純にするために省略される。
以下、本開示の第1から第3の例示的実施形態のいずれかによる非3GPPアクセスエレメントの例示的な構造について、図11を参照して説明する。図11は、本開示の第1から第3の例示的実施形態のいずれかによる、非3GPPアクセスエレメント1100の例示的な構造ブロック図を概略的に示している。図11の非3GPPアクセスエレメント1100は、図3を参照する方法300を実施してもよい。したがって、非3GPPアクセスエレメント1100に関する一部の詳細な説明は、図1の方法300および図10A~図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図11に示されるように、非3GPPアクセスエレメント1100は少なくとも送信ユニット1101を含んでもよい。
送信ユニット1101は、各ネットワークを介して非3GPPアクセスエレメントがUE識別情報プライバシーに対するサポートを少なくとも有してもよい、ネットワークのリストを送信するように設定されてもよい。
例示的実施形態では、非3GPPアクセスエレメントは、ネットワークのリスト内の各ネットワークを介して、アクセス認証のためのAAAのエンティティとのコネクティビティに対するサポートをさらに有してもよい。
例示的実施形態では、非3GPPアクセスエレメント1100は、UEから、UEの識別情報を含むアクセス認証の要求メッセージを受信するように設定されてもよい、受信ユニット(図示せず)を含んでもよい。次に、送信ユニット1101は、AAAのエンティティに、UEの識別情報を含む認証の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、UEの識別情報は、UEの秘匿化された識別情報またはUEの第1の識別情報を含んでもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、認証の要求メッセージはさらに、非3GPPアクセスネットワークのアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、ネットワークのリストはPLMNのリストを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の第1から第3の例示的実施形態のいずれかによる非3GPPアクセスエレメント1200の別の例示的な構造について、図12を参照して説明する。図12は、本開示の第1から第3の例示的実施形態のいずれかによる、非3GPPアクセスエレメント1200の例示的な構造ブロック図を概略的に示している。図12の非3GPPアクセスエレメント1200は、図3を参照して上述したような方法300を実施してもよい。したがって、非3GPPアクセスエレメント1200に関する一部の詳細な説明は、図3の方法300および図10A~図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図12に示されるように、非3GPPアクセスエレメント1200は、少なくとも1つのプロセッサ1201と少なくとも1つのメモリ1203とを含む。少なくとも1つのプロセッサ1201は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ1203は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ1203はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ1203は、少なくとも1つのプロセッサ1201によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ1203からロードされ、少なくとも1つのプロセッサ1201上で実行されると、非3GPPアクセスエレメント1200に、例えば、図3に関連して上述したような手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1から第3の例示的実施形態のいずれかによるUEの例示的な構造について、図13を参照して説明する。図13は、本開示の第1から第3の例示的実施形態のいずれかによる、UE 1300の例示的な構造ブロック図を概略的に示している。図13のUE 1300は、図4を参照して上述したような方法400を実施してもよい。したがって、UE 1300に関する一部の詳細な説明は、図4の方法400および図10A~図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図13に示されるように、UE 1300は少なくとも判定ユニット1301と送信ユニット1303とを含んでもよい。
判定ユニット1301は、UE識別情報プライバシーをUEのための非3GPPアクセスネットワークとの通信に使用すべきか否かを判定するように設定されてもよい。送信ユニット1303は、判定の結果に応じて、非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに、UEの識別情報を含んでもよいアクセス認証の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、次のうち少なくとも1つに基づいて、UE識別情報プライバシーを、UEのための非3GPPアクセスネットワークとの通信に使用すべきか否かが判定される。
UEの設定、
非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに関する情報、または、
UEのホームネットワークに関する情報。
例示的実施形態では、UE 1300はさらに、UEの設定を受信またはあらかじめ設定するように設定されてもよい、設定ユニット(図示せず)を含んでもよい。UEの設定は、UEがUE識別情報プライバシーに対するサポートを有するか否かを示す情報を含んでもよい。
例示的実施形態では、方法はさらに、非3GPPアクセスエレメントから、非3GPPアクセスエレメントがUE識別情報プライバシーに対するサポートを有するか否かを示す、非3GPPアクセスエレメントに関する情報を受信するように設定されてもよい、受信ユニット(図示せず)を含んでもよく、非3GPPアクセスエレメントに関する情報は、各ネットワークを介して非3GPPアクセスエレメントがUE識別情報プライバシーに対するサポートを少なくとも有してもよい、ネットワークのリストを含んでもよい。
例示的実施形態では、非3GPPアクセスエレメントは、ネットワークのリスト内の各ネットワークを介して、アクセス認証のためのAAAのエンティティとのコネクティビティに対するサポートをさらに有してもよい。
例示的実施形態では、受信ユニットはさらに、ホームネットワークから、ホームネットワークがUE識別情報プライバシーに対するサポートを有するか否かを示す、ホームネットワークに関する情報を受信するように設定されてもよい。
例示的実施形態では、ホームネットワークがUE識別情報プライバシーに対するサポートを有し得るか否かを示す、ホームネットワークに関する情報は、UPU手順またはSoR手順で伝達されてもよい。
例示的実施形態では、UE識別情報プライバシーに対するサポートは、非3GPPアクセス認証のためのUE識別情報プライバシーに対するサポートを含んでもよい。
例示的実施形態では、UE識別情報プライバシーを使用すべきであると判定された場合は、アクセス認証の要求メッセージはUEの秘匿化された識別情報を含んでもよく、UE識別情報プライバシーを使用すべきでないと判定された場合は、アクセス認証の要求メッセージは、UEの第1の識別情報を使用すべきであることを含んでもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、非3GPPアクセスネットワークとの通信は、UEのための非3GPPアクセスネットワークからのNSWOを含んでもよい。
例示的実施形態では、ネットワークのリストはPLMNのリストを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の別の例示的実施形態によるUEの別の例示的な構造について、図14を参照して説明する。図14は、本開示の例示的実施形態による、UE 1400の例示的な構造ブロック図を概略的に示している。図14のUE 1400は、図4を参照して上述したような方法400を実施してもよい。したがって、UE 1400に関する一部の詳細な説明は、図4の方法400および図10A~図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図14に示されるように、UE 1400は、少なくとも1つのプロセッサ1401と少なくとも1つのメモリ1403とを含む。少なくとも1つのプロセッサ1401は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ1403は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ1403はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ1403は、少なくとも1つのプロセッサ1401によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ1403からロードされ、少なくとも1つのプロセッサ1401上で実行されると、UE 1400に、例えば、図4に関連して上述したような手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1から第3の例示的実施形態のいずれかによるAAAのエンティティの例示的な構造について、図15を参照して説明する。図15は、本開示の第1から第3の例示的実施形態のいずれかによる、AAAのエンティティ1500の例示的な構造ブロック図を概略的に示している。図15のAAAのエンティティ1500は、図5Aを参照して上述したような第1の例示的実施形態による方法500A、図5Bを参照して上述したような第2の例示的実施形態による方法500B、および図5Cを参照して上述したような第3の例示的実施形態による方法500Cそれぞれを実施してもよい。したがって、AAAのエンティティ1500に関する一部の詳細な説明は、図5A~図5Cそれぞれにおけるそれぞれの方法500A~500C、および図10A~図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図15に示されるように、AAAのエンティティ1500は少なくとも、受信ユニット1501と、検出ユニット1503と、送信ユニット1505とを含んでもよい。
図5Aおよび図10Aを参照して説明してきた第1の例示的実施形態では、受信ユニット1501は、非3GPPアクセスエレメントから、認証されるべきUEの識別情報を含む認証の要求メッセージを受信するように設定されてもよく、UEの識別情報は、UEの秘匿化された識別情報またはUEの第1の識別情報を含んでもよい。検出ユニット1503は、受信した認証の要求メッセージからUEの識別情報を検出するように設定されてもよい。送信ユニット1505は、インターワーキングエンティティに、検出したUEの識別情報を少なくとも含んでもよい、認証資格証明の第1の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、認証資格証明の第1の要求メッセージは、ルーティングエンティティを介してインターワーキングエンティティに送信されてもよい。
例示的実施形態では、受信した認証の要求メッセージにおけるUEの識別情報が、UEの秘匿化された識別情報を含み得る場合、UEの秘匿化された識別情報が検出されてもよく、認証資格証明の第1の要求メッセージは、検出したUEの秘匿化された識別情報を含んでもよく、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて、インターワーキングエンティティに送信されてもよい。
例示的実施形態では、受信した認証の要求メッセージにおけるUEの識別情報が、UEの第1の識別情報またはヌルスキームで保護されているUEの秘匿化された識別情報を含み得る場合、UEの第1の識別情報が検出されてもよく、認証資格証明の第1の要求メッセージは、UEの第1の識別情報を含んでもよく、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて、インターワーキングエンティティに送信されてもよい。
例示的実施形態では、受信ユニット1501はさらに、インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信するように設定されてもよく、メッセージは、UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証方法と、5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証ベクトルと、検出したUEの識別情報から取得したUEの第1の識別情報と、を含んでもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、認証の要求メッセージはさらに、非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよく、認証資格証明の第1の要求メッセージはさらに、非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよく、ルーティングエンティティはSLF/DRAを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
図5Bおよび図10Bを参照して説明してきた第2の例示的実施形態では、受信ユニット1501は、非3GPPアクセスエレメントから、認証されるべきUEの秘匿化された識別情報を含む認証の要求メッセージを受信するように設定されてもよい。検出ユニット1503は、受信した認証の要求メッセージからUEの秘匿化された識別情報を検出するように設定されてもよい。送信ユニット1505は、インターワーキングエンティティに、検出したUEの秘匿化された識別情報を含む識別情報要求メッセージを送信するように設定されてもよい。
例示的実施形態では、識別情報要求メッセージは、ルーティングエンティティを介してインターワーキングエンティティに送信されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよい。
例示的実施形態では、受信ユニット1501はさらに、インターワーキングエンティティから、UEの第1の識別情報を含む識別情報応答メッセージを受信するように設定されてもよく、メッセージは、インターワーキングエンティティによってUEの第2の識別情報から変換され、次いでUEと関連付けられた5GC内の認証のエンティティによって、UEの秘匿化された識別情報から非秘匿化される。また、送信ユニット1505はさらに、識別情報応答メッセージをAAAのエンティティに転送するように設定されてもよい。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて送信されてもよく、識別情報応答メッセージは、ダイアメータベースのインターフェースを通じて受信されてもよい。
例示的実施形態では、送信ユニット1505はさらに、UEと関連付けられたEPC内の認証のエンティティに、受信したUEの第1の識別情報を少なくとも含んでもよい、認証資格証明の第2の要求メッセージを送信するように設定されてもよい。また、受信ユニット1501はさらに、EPC内の認証のエンティティから、認証資格証明の第2の応答メッセージを受信するように設定されてもよく、メッセージは、EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルと、を含んでもよい。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよく、ルーティングエンティティはSLF/DRAを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
図5Cおよび図10Cを参照して説明してきた第3の例示的実施形態では、受信ユニット1501は、非3GPPアクセスエレメントから、認証されるべきUEの秘匿化された識別情報を含む認証の要求メッセージを受信するように設定されてもよい。検出ユニット1503は、受信した認証の要求メッセージからUEの秘匿化された識別情報を検出するように設定されてもよい。送信ユニット1505は、UEと関連付けられたEPC内の認証のエンティティに、検出したUEの秘匿化された識別情報を少なくとも含んでもよい、認証資格証明の第3の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、AAAのエンティティ1500はさらに、検出したUEの秘匿化された識別情報に基づいて、ネットワークリポジトリのエンティティ内で、EPC内の認証のエンティティを選択するように設定されてもよい、選択ユニット(図示せず)を含んでもよい。送信ユニット1505はさらに、認証資格証明の第3の要求メッセージを、EPC内の選択された認証のエンティティに送信するように設定されてもよい。
例示的実施形態では、EPC内の認証のエンティティは、検出したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択されてもよい。
例示的実施形態では、認証資格証明の第3の要求メッセージは、ルーティングエンティティを介してインターワーキングエンティティに送信されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよい。
例示的実施形態では、受信ユニット1501はさらに、EPC内の認証のエンティティから、認証資格証明の第3の応答メッセージを受信するように設定されてもよく、メッセージは、EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルと、UEの秘匿化された識別情報から取得したUEの第1の識別情報と、を含んでもよい。
例示的実施形態では、認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて送信されてもよく、認証資格証明の第3の応答メッセージは、ダイアメータベースのインターフェースを通じて受信されてもよい。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよく、ルーティングエンティティはSLF/DRAを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
以下、本開示の第1から第3の例示的実施形態のいずれかによるAAAのエンティティの別の例示的な構造について、図16を参照して説明する。図16は、本開示の第1から第3の例示的実施形態のいずれかによる、AAAのエンティティ1600の例示的な構造ブロック図を概略的に示している。図16のAAAのエンティティ1600は、図5Aを参照して上述したような第1の例示的実施形態による方法500A、図5Bを参照して上述したような第2の例示的実施形態による方法500B、および図5Cを参照して上述したような第3の例示的実施形態による方法500Cそれぞれを実施してもよい。したがって、AAAのエンティティ1600に関する一部の詳細な説明は、図5A~図5Cそれぞれにおけるそれぞれの方法500A~500C、および図10A~図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図16に示されるように、AAAのエンティティ1600は、少なくとも1つのプロセッサ1601と少なくとも1つのメモリ1603とを含む。少なくとも1つのプロセッサ1601は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ1603は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ1603はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ1603は、少なくとも1つのプロセッサ1601によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ1603からロードされ、少なくとも1つのプロセッサ1601上で実行されると、AAAのエンティティ1600に、例えば、図5A~図5Cに関連して上述したようなそれぞれの手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1から第2の例示的実施形態のいずれかによるルーティングエンティティの例示的な構造について、図17Aを参照して説明する。図17Aは、本開示の第1から第2の例示的実施形態のいずれかによる、ルーティングエンティティ1700の例示的な構造ブロック図を概略的に示している。図17Aのルーティングエンティティ1700は、図6Aを参照して上述したような第1の例示的実施形態による方法600A、および図6Bを参照して上述したような第2の例示的実施形態による方法600Bそれぞれを実施してもよい。したがって、ルーティングエンティティ1700に関する一部の詳細な説明は、図6Aおよび図6Bそれぞれにおけるそれぞれの方法600Aおよび600B、ならびに図10Aおよび図10Bのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図17Aに示されるように、ルーティングエンティティ1700は少なくとも、受信ユニット1701と送信ユニット1703とを含んでもよい。
図6Aおよび図10Aを参照して説明してきた第1の例示的実施形態では、受信ユニット1701は、AAAのエンティティから、認証されるべきUEの識別情報を少なくとも含んでもよい認証資格証明の第1の要求メッセージを受信するように設定されてもよく、UEの識別情報は、UEの秘匿化された識別情報またはUEの第1の識別情報を含んでもよい。送信ユニット1703は、認証資格証明の第1の要求メッセージをインターワーキングエンティティに転送するように設定されてもよい。
例示的実施形態では、UEの識別情報がUEの秘匿化された識別情報を含み得る場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送されてもよい。
例示的実施形態では、UEの識別情報がUEの第1の識別情報を含み得る場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送されてもよい。
例示的実施形態では、受信ユニット1701はさらに、インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信するように設定されてもよく、メッセージは、UEと関連付けられた5GC内の認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証方法と、5GC内の認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の認証のエンティティによって要求された、認証ベクトルと、UEの識別情報から取得したUEの第1の識別情報と、を含んでもよい。送信ユニット1703はさらに、認証資格証明の第1の応答メッセージをAAAのエンティティに転送するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、認証資格証明の第1の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
図6Bおよび図10Bを参照して説明してきた第2の例示的実施形態では、受信ユニット1701は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を含む識別情報要求メッセージを受信するように設定されてもよい。送信ユニット1703は、識別情報要求メッセージをインターワーキングエンティティに転送するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよい。
例示的実施形態では、受信ユニット1701はさらに、インターワーキングエンティティから、UEの第1の識別情報を含む識別情報応答メッセージを受信するように設定されてもよく、メッセージは、インターワーキングエンティティによってUEの第2の識別情報から変換されてもよく、次いでUEと関連付けられた5GC内の認証のエンティティによって、UEの秘匿化された識別情報から非秘匿化されてもよい。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送されてもよく、UEの識別情報応答メッセージは、ダイアメータベースのインターフェースを通じて受信され転送されてもよい。
例示的実施形態では、受信ユニット1701はさらに、AAAのエンティティから、受信したUEの第1の識別情報を少なくとも含んでもよい、UEの認証資格証明の第2の要求メッセージを受信するように設定されてもよい。送信ユニット1703はさらに、UEと関連付けられたEPC内の認証のエンティティに、受信した認証資格証明の第2の要求メッセージを転送するように設定されてもよい。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、受信ユニット1701はさらに、EPC内の認証のエンティティから、認証資格証明の第2の応答メッセージを受信するように設定されてもよく、メッセージは、EPC内の認証のエンティティによって選択された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルと、を含んでもよい。送信ユニット1703はさらに、AAAのエンティティに、受信した認証資格証明の第2の応答メッセージを転送するように設定されてもよい。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
以下、本開示の第3の例示的実施形態によるルーティングエンティティの例示的な構造について、図17Bを参照して説明する。図17Bは、本開示の第3の例示的実施形態による、ルーティングエンティティ1700’の例示的な構造ブロック図を概略的に示している。図17Bのルーティングエンティティ1700’は、図6Cを参照して上述したような第3の例示的実施形態による方法600Cを実施してもよい。したがって、ルーティングエンティティ1700’に関する一部の詳細な説明は、図6Cの方法600Cおよび図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図17Bに示されるように、ルーティングエンティティ1700’は少なくとも、受信ユニット1701’と、選択ユニット1702’と、送信ユニット1703’とを含んでもよい。
図6Cおよび図10Cを参照して説明してきた第3の例示的実施形態では、受信ユニット1701’は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を少なくとも含んでもよい、認証資格証明の第3の要求メッセージを受信するように設定されてもよい。選択ユニット1702’は、ネットワークリポジトリのエンティティ内で、受信したUEの秘匿化された識別情報に基づいて、EPC内の認証のエンティティを選択するように設定されてもよい。送信ユニット1703’は、認証資格証明の第3の要求メッセージを、EPC内の選択された認証のエンティティに転送するように設定されてもよい。
例示的実施形態では、EPC内の認証のエンティティは、UEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択されてもよい。
例示的実施形態では、受信ユニット1701’はさらに、EPC内の認証のエンティティから、認証資格証明の第3の応答メッセージを受信するように設定されてもよく、メッセージは、EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法と、EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトルと、UEの秘匿化された識別情報から取得したUEの第1の識別情報と、を含んでもよい。送信ユニット1703’はさらに、AAAのエンティティに、受信した認証資格証明の第2の応答メッセージを転送するように設定されてもよい。
例示的実施形態では、認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送されてもよく、認証資格証明の第3の応答メッセージは、ダイアメータベースのインターフェースを通じて受信され転送されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよく、ネットワークリポジトリのエンティティはNRFを含んでもよい。
以下、本開示の第1から第3の例示的実施形態のいずれかによるルーティングエンティティの別の例示的な構造について、図18を参照して説明する。図18は、本開示の第1から第3の例示的実施形態のいずれかによる、ルーティングエンティティ1800の例示的な構造ブロック図を概略的に示している。図18のルーティングエンティティ1800は、図6Aを参照して上述したような第1の例示的実施形態による方法600A、図6Bを参照して上述したような第2の例示的実施形態による方法600B、および図6Cを参照して上述したような第3の例示的実施形態による方法600Cそれぞれを実施してもよい。したがって、ルーティングエンティティ1800に関する一部の詳細な説明は、図6A~図6Cそれぞれにおけるそれぞれの方法600A~600C、および図10A~図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図18に示されるように、ルーティングエンティティ1800は、少なくとも1つのプロセッサ1801と少なくとも1つのメモリ1803とを含む。少なくとも1つのプロセッサ1801は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ1803は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ1803はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ1803は、少なくとも1つのプロセッサ1801によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ1803からロードされ、少なくとも1つのプロセッサ1801上で実行されると、ルーティングエンティティ1800に、例えば、図6A~図6Cに関連して上述したようなそれぞれの手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1から第2の例示的実施形態のいずれかによるインターワーキングエンティティの例示的な構造について、図19を参照して説明する。図19は、本開示の第1から第2の例示的実施形態のいずれかによる、インターワーキングエンティティ1900の例示的な構造ブロック図を概略的に示している。図19のインターワーキングエンティティ1900は、図7Aを参照して上述したような第1の例示的実施形態による方法700A、および図7Bを参照して上述したような第2の例示的実施形態による方法700Bそれぞれを実施してもよい。したがって、ルーティングエンティティ1700に関する一部の詳細な説明は、図7Aおよび図7Bそれぞれにおけるそれぞれの方法700Aおよび700B、ならびに図10Aおよび図10Bのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図19に示されるように、インターワーキングエンティティ1900は少なくとも、受信ユニット1901と、選択ユニット1903と、送信ユニット1905とを含んでもよい。
図7Aおよび図10Aを参照して説明してきた第1の例示的実施形態では、受信ユニット1901は、AAAのエンティティから、認証されるべきUEの識別情報を少なくとも含んでもよい認証資格証明の第1の要求メッセージを受信するように設定されてもよく、受信したUEの識別情報は、UEの秘匿化された識別情報またはUEの第1の識別情報を含んでもよい。選択ユニット1903は、受信したUEの識別情報に基づいて、UEと関連付けられた5GC内の認証のエンティティを選択するように設定されてもよい。送信ユニット1905は、5GC内の選択された認証のエンティティに、認証資格証明の第4の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、認証資格証明の第1の要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信されてもよい。
例示的実施形態では、受信ユニット1901はさらに、5GC内の選択された認証のエンティティから、認証資格証明の第4の応答メッセージを受信するように設定されてもよく、認証資格証明の第4の応答メッセージは、5GC内の選択された認証のエンティティによって選択された、またはUEと関連付けられたEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証方法と、5GC内の選択された認証のエンティティによって生成された、またはEPC内の認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証ベクトルと、を少なくとも含んでもよい。
例示的実施形態では、受信したUEの識別情報がUEの秘匿化された識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信されてもよく、5GC内の認証のエンティティは、受信したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択されてもよく、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿された識別情報を少なくとも含んでもよく、認証資格証明の第4の応答メッセージはさらに、UEの秘匿化された識別情報から5GC内の認証のエンティティによって非秘匿化された、UEの第2の識別情報を含んでもよい。
例示的実施形態では、受信したUEの識別情報がUEの第1の識別情報を含む場合、認証資格証明の第1の要求メッセージは、UEの第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信されてもよく、5GC内の認証のエンティティは、UEの第1の識別情報に基づいて選択されてもよく、認証資格証明の第4の要求メッセージは、要求ノードがAAAのエンティティであることの指示、およびインターワーキングエンティティによってUEの第1の識別情報から変換されたUEの第2の識別情報を少なくとも含んでもよく、認証資格証明の第4の応答メッセージはさらに、UEの第2の識別情報を含んでもよい。
例示的実施形態では、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、送信ユニット1905はさらに、AAAのエンティティに、認証方法、認証ベクトル、および受信したUEの識別情報から取得したUEの第1の識別情報を含んでもよい、認証資格証明の第1の応答メッセージを送信するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよい。
図7Bおよび図10Bを参照して説明してきた第2の例示的実施形態では、受信ユニット1901は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を含む識別情報要求メッセージを受信するように設定されてもよい。選択ユニット1903は、受信したUEの秘匿化された識別情報に基づいて、UEと関連付けられた5GC内の認証のエンティティを選択するように設定されてもよい。送信ユニット1905は、5GC内の選択された認証のエンティティに、受信したUEの秘匿化された識別情報を含んでもよい、識別情報非秘匿化の要求メッセージを送信するように設定されてもよい。
例示的実施形態では、識別情報要求メッセージは、ルーティングエンティティを介してAAAのエンティティから受信されてもよい。
例示的実施形態では、識別情報要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信されてもよく、UEと関連付けられた5GC内の認証のエンティティは、受信したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよい。
例示的実施形態では、受信ユニット1901はさらに、5GC内の選択された認証のエンティティから、5GC内の選択された認証のエンティティによってUEの秘匿化された識別情報から非秘匿化された、UEの第2の識別情報を含んでもよい、識別情報非秘匿化の応答メッセージを受信するように設定されてもよい。インターワーキングエンティティ1900はさらに、受信したUEの第2の識別情報をUEの第1の識別情報に変換するように設定されてもよい、変換ユニット(図示せず)を含んでもよい。送信ユニット1905はさらに、AAAのエンティティに、UEの第1の識別情報を含む識別情報応答メッセージを送信するように設定されてもよい。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、ルーティングエンティティはSLF/DRAを含んでもよく、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の第1から第2の例示的実施形態のいずれかによるインターワーキングエンティティの別の例示的な構造について、図20を参照して説明する。図20は、本開示の第1から第2の例示的実施形態のいずれかによる、インターワーキングエンティティ2000の例示的な構造ブロック図を概略的に示している。図20のインターワーキングエンティティ2000は、図7Aを参照して上述したような第1の例示的実施形態による方法700A、および図7Bを参照して上述したような第2の例示的実施形態による方法700Bそれぞれを実施してもよい。したがって、インターワーキングエンティティ2000に関する一部の詳細な説明は、図7Aおよび図7Bそれぞれにおけるそれぞれの方法700Aおよび700B、ならびに図10Aおよび図10Bのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図20に示されるように、インターワーキングエンティティ2000は、少なくとも1つのプロセッサ2001と少なくとも1つのメモリ2003とを含む。少なくとも1つのプロセッサ2001は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ2003は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ2003はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ2003は、少なくとも1つのプロセッサ2001によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ2003からロードされ、少なくとも1つのプロセッサ2001上で実行されると、インターワーキングエンティティ2000に、例えば、図7Aおよび図7Bに関連して上述したようなそれぞれの手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1の例示的実施形態による5GC内の認証のエンティティの例示的な構造について、図21Aを参照して説明する。図21Aは、本開示の第1の例示的実施形態による、5GC内の認証のエンティティ2100の例示的な構造ブロック図を概略的に示している。図21Aの5GC内の認証のエンティティ2100は、図8Aを参照して上述したような方法800Aを実施してもよい。したがって、5GC内の認証のエンティティ2100に関する一部の詳細な説明は、図7Aの方法800Aおよび図10Aのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図21Aに示されるように、5GC内の認証のエンティティ2100は少なくとも、受信ユニット2101と送信ユニット2103とを含んでもよい。
受信ユニット2101は、インターワーキングエンティティから、要求ノードがAAAのエンティティであることの指示、およびUEの識別情報を少なくとも含んでもよい、認証されるべきUEの認証資格証明の第4の要求メッセージを受信するように設定されてもよい。送信ユニット2103は、認証資格証明の第4の応答メッセージをインターワーキングエンティティに送信するように設定されてもよい。
例示的実施形態では、認証資格証明の第4の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、受信したUEの識別情報はUEの秘匿化された識別情報を含んでもよい。5GC内の認証のエンティティ2100はさらに、受信したUEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化するように設定されてもよい、取得ユニット(図示せず)を含んでもよい。
例示的実施形態では、受信したUEの識別情報はUEの第2の識別情報を含んでもよい。
例示的実施形態では、取得ユニットは、要求ノードがAAAのエンティティであることの指示およびUEの第2の識別情報に少なくとも基づいて、UEの認証方法を選択し、UEの第2の識別情報に少なくとも基づいて、UEの認証ベクトルを生成するように設定されてもよい。
例示的実施形態では、送信ユニット2103はさらに、EPC内の認証のエンティティに、要求ノードがAAAのエンティティであることの指示およびUEの識別情報を少なくとも含んでもよい、認証資格証明の第5の要求メッセージを送信するように設定されてもよい。受信ユニット2103はさらに、EPC内の認証のエンティティから、UEの認証方法およびUEの認証ベクトルを含んでもよい、認証資格証明の第5の応答メッセージを受信するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の第2および第3の例示的実施形態のいずれかによる5GC内の認証のエンティティの例示的な構造について、図21Bを参照して説明する。図21Bは、本開示の第2および第3の例示的実施形態のいずれかによる、5GC内の認証のエンティティ2100’の例示的な構造ブロック図を概略的に示している。図21Bの5GC内の認証のエンティティ2100’は、図8Bを参照して上述したような方法800B、および図8Cを参照して上述したような方法800Cそれぞれを実施してもよい。したがって、5GC内の認証のエンティティ2100’に関する一部の詳細な説明は、図7Bおよび図7Cそれぞれにおける方法800Bおよび800C、ならびに図10Bおよび図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図21Bに示されるように、5GC内の認証のエンティティ2100’は少なくとも、受信ユニット2101と、取得ユニット2102’と、送信ユニット2103’とを含んでもよい。
図8Bおよび図10Bを参照して説明してきた第2の例示的実施形態では、受信ユニット2101’は、インターワーキングエンティティから、認証されるべきUEの秘匿化された識別情報を含んでもよい、識別情報非秘匿化の要求メッセージを受信するように設定されてもよい。取得ユニット2102’は、受信したUEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化するように設定されてもよい。送信ユニット2103’は、インターワーキングエンティティに、UEの第2の識別情報を含んでもよい、識別情報非秘匿化の応答メッセージを送信するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
図8Cおよび図10Cを参照して説明してきた第3の例示的実施形態では、受信ユニット2101’は、認証されるべきUEと関連付けられたEPC内の認証のエンティティから、要求ノードがAAAのエンティティであることの指示およびUEの秘匿化された識別情報を少なくとも含んでもよい、認証資格証明の第6の要求メッセージを受信するように設定されてもよい。取得ユニット2102’は、UEの秘匿化された識別情報からUEの第1の識別情報または第2の識別情報を取得するように設定されてもよい。送信ユニット2103’は、EPC内の認証のエンティティに、取得したUEの第1の識別情報または第2の識別情報を少なくとも含んでもよい、認証資格証明の第6の応答メッセージを送信するように設定されてもよい。
例示的実施形態では、取得ユニット2102’はさらに、UEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化し、UEの第2の識別情報をUEの第1の識別情報に変換するように設定されてもよい。
例示的実施形態では、取得ユニット2102’はさらに、UEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化するように設定されてもよい。
例示的実施形態では、取得ユニット2102’はさらに、UEの認証資格証明を取得するように設定されてもよく、認証資格証明の第6の応答メッセージはさらに、UEの認証資格証明を含んでもよい。
例示的実施形態では、UEの認証資格証明は、UEの認証方法およびUEの認証ベクトルを含んでもよい。取得ユニット2102’はさらに、要求ノードがAAAのエンティティであることの指示およびUEの第2の識別情報に少なくとも基づいて、UEの認証方法を選択し、UEの第2の識別情報に少なくとも基づいて、UEの認証ベクトルを生成するように設定されてもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、認証資格証明の第6の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の第1から第3の例示的実施形態のいずれかによる5GC内の認証のエンティティの別の例示的な構造について、図22を参照して説明する。図22は、本開示の第1から第3の例示的実施形態のいずれかによる、5GC内の認証のエンティティ2200の例示的な構造ブロック図を概略的に示している。5GC内の認証のエンティティ2200は、図8Aを参照して上述したような第1の例示的実施形態による方法800A、図8Bを参照して上述したような第2の例示的実施形態による方法800B、および図8Cを参照して上述したような第3の例示的実施形態による方法800Cそれぞれを実施してもよい。したがって、5GC内の認証のエンティティ2200に関する一部の詳細な説明は、図8A~図8Cそれぞれにおけるそれぞれの方法800A~800C、および図10A~図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図22に示されるように、5GC内の認証のエンティティ2200は、少なくとも1つのプロセッサ2201と少なくとも1つのメモリ2203とを含む。少なくとも1つのプロセッサ2201は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ2203は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ2203はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ2203は、少なくとも1つのプロセッサ2201によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ2203からロードされ、少なくとも1つのプロセッサ2201上で実行されると、5GC内の認証のエンティティ2200に、例えば、図8A~図8Cに関連して上述したようなそれぞれの手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
以下、本開示の第1の例示的実施形態によるEPC内の認証のエンティティの例示的な構造について、図23Aを参照して説明する。図23Aは、本開示の第1の例示的実施形態による、EPC内の認証のエンティティ2300の例示的な構造ブロック図を概略的に示している。図23AのEPC内の認証のエンティティ2300は、図9Aを参照して上述したような方法900Aを実施してもよい。したがって、EPC内の認証のエンティティ2300に関する一部の詳細な説明は、図9Aの方法900Aおよび図10Aのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図23Aに示されるように、EPC内の認証のエンティティ2300は少なくとも、受信ユニット2301と、取得ユニット2303と、送信ユニット2305とを含んでもよい。
受信ユニット2301は、認証されるべきUEと関連付けられた5GC内の認証のエンティティから、要求ノードがAAAのエンティティであることの指示、およびUEの第1の識別情報を少なくとも含んでもよい、認証資格証明の第5の要求メッセージを受信するように設定されてもよい。取得ユニット2303は、UEの認証資格証明を取得するように設定されてもよい。送信ユニット2305は、5GC内の認証のエンティティに、取得したUEの認証資格証明を含んでもよい、認証資格証明の第5の応答メッセージを送信するように設定されてもよい。
例示的実施形態では、UEの認証資格証明は、UEの認証方法およびUEの認証ベクトルを含んでもよい。取得ユニット2303はさらに、要求ノードがAAAのエンティティであることの指示およびUEの第1の識別情報に少なくとも基づいて、UEの認証方法を選択し、UEの第1の識別情報に少なくとも基づいて、UEの認証ベクトルを生成するように設定されてもよい。
例示的実施形態では、UEの第1の識別情報はUEのIMSIを含んでもよい。
例示的実施形態では、認証資格証明の第5の要求メッセージはさらに、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報を含んでもよい。
以下、本開示の第3の例示的実施形態によるEPC内の認証のエンティティの例示的な構造について、図23Bを参照して説明する。図23Bは、本開示の第3の例示的実施形態による、EPC内の認証のエンティティ2300’の例示的な構造ブロック図を概略的に示している。図23BのEPC内の認証のエンティティ2300’は、図9Bを参照して上述したような方法900Cを実施してもよい。したがって、EPC内の認証のエンティティ2300’に関する一部の詳細な説明は、図9Bの方法900Cおよび図10Cのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図23Cに示されるように、EPC内の認証のエンティティ2300’は少なくとも受信ユニット2301’を含んでもよい。
受信ユニット2301’は、AAAのエンティティから、認証されるべきUEの秘匿化された識別情報を少なくとも含んでもよい、認証資格証明の第3の要求メッセージを受信するように設定されてもよい。
例示的実施形態では、EPC内の認証のエンティティ2300’はさらに、UEと関連付けられた5GC内の認証のエンティティに、要求ノードがAAAのエンティティであることの指示およびUEの秘匿化された識別情報を少なくとも含んでもよい、認証資格証明の第6の要求メッセージを送信するように設定されてもよい、送信ユニット(図示せず)を含んでもよい。受信ユニット2301’はさらに、5GC内の認証のエンティティから、UEの秘匿化された識別情報から取得されてもよいUEの第1の識別情報または第2の識別情報を少なくとも含んでもよい、認証資格証明の第6の応答メッセージを受信するように設定されてもよい。
例示的実施形態では、認証資格証明の第6の応答メッセージはさらに、5GC内の認証のエンティティによって選択されたUEの認証方法、および5GC内の認証のエンティティによって生成されたUEの認証ベクトルを含んでもよい、UEの認証資格証明を含んでもよい。
例示的実施形態では、EPC内の認証のエンティティ2300’はさらに、要求ノードがAAAのエンティティであることの指示およびUEの第1の識別情報に少なくとも基づいて、UEの認証方法を選択し、UEの第1の識別情報に少なくとも基づいて、UEの認証ベクトルを生成するように設定されてもよい、取得ユニット(図示せず)を含んでもよい。
例示的実施形態では、送信ユニットはさらに、AAAのエンティティに、認証方法、認証ベクトル、およびUEの第2の識別情報から取得したUEの第1の識別情報を含んでもよい、認証資格証明の第3の応答メッセージを送信するように設定されてもよい。
例示的実施形態では、認証資格証明の第3の要求メッセージは、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信されてもよく、認証資格証明の第3の応答メッセージは、ダイアメータベースのインターフェースを通じて送信されてもよい。
例示的実施形態では、EPC内の認証のエンティティ2300’はさらに、ネットワークリポジトリのエンティティ内に、EPC内の認証のエンティティがサポートしているルーティングインジケータを登録するように設定されてもよい、登録ユニット(図示せず)を含んでもよい。
例示的実施形態では、UEの秘匿化された識別情報はUEのSUCIを含んでもよく、UEの第1の識別情報はUEのIMSIを含んでもよく、UEの第2の識別情報はUEのSUPIを含んでもよい。
例示的実施形態では、AAAのエンティティは3GPP AAAサーバを含んでもよい。
以下、本開示の第1から第3の例示的実施形態のいずれかによるEPC内の認証のエンティティの別の例示的な構造について、図24を参照して説明する。図24は、本開示の第1および第3の例示的実施形態のいずれかによる、EPC内の認証のエンティティ2400の例示的な構造ブロック図を概略的に示している。EPC内の認証のエンティティ2400は、図9Aを参照して上述したような第1の例示的実施形態による方法900A、および図9Bを参照して上述したような第3の例示的実施形態による方法900Cそれぞれを実施してもよい。したがって、EPC内の認証のエンティティ2400に関する一部の詳細な説明は、図9Aおよび図9Cそれぞれにおけるそれぞれの方法900Aおよび900C、ならびに図10Aおよび図10Cのそれぞれのシグナリングシーケンス図の対応する説明を参照してもよく、したがって単純にするためにここでは省略される。
図24に示されるように、EPC内の認証のエンティティ2400は、少なくとも1つのプロセッサ2401と少なくとも1つのメモリ2403とを含む。少なくとも1つのプロセッサ2401は、コンピュータプログラム命令を実行することができる、例えば、任意の好適なCPU(中央処理装置)、マイクロコントローラ、DSP(デジタル信号プロセッサ)などを含む。少なくとも1つのメモリ2403は、RAM(ランダムアクセスメモリ)およびROM(読出し専用メモリ)の任意の組合せであってもよい。少なくとも1つのプロセッサメモリ2403はまた、例えば、磁気メモリ、光学メモリ、もしくは固体メモリ、またはさらにはリモートに搭載されるメモリのうちいずれか単独の1つまたは組合せであることができる、永続ストレージを含んでもよい。
少なくとも1つのメモリ2403は、少なくとも1つのプロセッサ2401によって実行可能な命令を格納する。命令は、少なくとも1つのメモリ2403からロードされ、少なくとも1つのプロセッサ2401上で実行されると、EPC内の認証のエンティティ2400に、例えば、図9Aおよび図9Cに関連して上述したようなそれぞれの手順のアクションを実施させてもよく、したがって単純にするためにここでは省略される。
当業者には認識されるように、本明細書に記載する概念は、方法、データ処理システム、コンピュータプログラム製品、および/または実行可能なコンピュータプログラムを格納したコンピュータ記憶媒体として具現化されてもよい。したがって、本明細書に記載する概念は、本明細書ではすべて一般に「回路」もしくは「モジュール」と呼ばれる、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態、またはソフトウェアとハードウェアの態様を組み合わせた実施形態の形態を取ってもよい。本明細書に記載する任意のプロセス、ステップ、アクション、および/または機能は、対応するモジュールによって実施され、ならびに/あるいは対応するモジュールに関連付けられてもよく、モジュールは、ソフトウェアおよび/またはファームウェアおよび/またはハードウェア内に実装されてもよい。さらに、本開示は、コンピュータによって実行することができる、媒体内で具現化されたコンピュータプログラムコードを有する有形のコンピュータ使用可能な記憶媒体上のコンピュータプログラム製品の形態を取ってもよい。ハードディスク、CD-ROM、電子記憶デバイス、光学記憶デバイス、または磁気記憶デバイスを含む、任意の好適な有形のコンピュータ可読媒体が利用されてもよい。
いくつかの実施形態について、方法、システム、およびコンピュータプログラム製品のフローチャート図および/またはブロック図を参照して、本明細書に記載している。フローチャート図および/またはブロック図の各ブロック、ならびにフローチャート図および/またはブロック図におけるブロックの組合せは、コンピュータプログラム命令によって実現することができることが理解される。これらのコンピュータプログラム命令は、汎用コンピュータ(それにより専用コンピュータを作成する)、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されてマシンを生成してもよく、それにより、命令は、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行されて、フローチャートおよび/またはブロック図のブロック(複数可)で指定された機能/動作を実現する手段を作成する。
これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能なデータ処理装置に対して特定の手法で機能するように指令することができる、コンピュータ可読メモリまたは記憶媒体に格納されてもよく、それにより、コンピュータ可読メモリに格納された命令は、フローチャートおよび/またはブロック図のブロック(複数可)で指定された機能/動作を実現する命令手段を含む製造物を生成する。
コンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能なデータ処理装置にロードされて、一連の動作ステップをコンピュータまたは他のプログラム可能なデータ処理装置上で実施させて、コンピュータ実装されたプロセスを生成してもよく、それにより、命令は、コンピュータまたは他のプログラム可能なデータ処理装置上で実行されて、フローチャートおよび/またはブロック図のブロック(複数可)で指定された機能/動作を実現するステップを提供する。
ブロックに記載された機能/動作は、動作の図示に記載された順序以外で行われてもよいことが理解されるべきである。例えば、連続して示される2つのブロックが、関与する機能/動作に応じて、実際には実質的に同時に実行されてもよく、または場合によってはブロックは逆順で実行されてもよい。図のうちのいくつかは、通信の主要な方向を示すために通信経路上に矢印を含むが、通信は図示される矢印とは反対の方向で行われてもよいことが理解されるべきである。
本明細書に記載する概念の動作を実施するコンピュータプログラムコードは、Java(登録商標)またはC++などのオブジェクト指向型プログラミング言語で書かれてもよい。しかしながら、本開示の動作を実施するコンピュータプログラムコードはまた、「C」プログラミング言語などの従来の手続き型プログラミング言語で書かれてもよい。プログラムコードは、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロン型のソフトウェアパッケージとして、部分的にユーザのコンピュータ上および部分的にリモートコンピュータ上で、または完全にリモートコンピュータ上で実行されてもよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)を通してユーザのコンピュータに接続されてもよく、あるいは接続は、外部コンピュータに対して(例えば、インターネットサービスプロバイダを使用してインターネットを通して)なされてもよい。
多くの異なる実施形態について、上記の説明および図面と関連して本明細書に開示してきた。これらの実施形態のあらゆる組合せおよび下位組合せを逐語的に説明し図示することは、過度に反復的で不明瞭であろうことが理解されるであろう。したがって、すべての実施形態を任意の方法および/または組合せで組み合わせることができ、本明細書は、図面を含めて、本明細書に記載する実施形態のすべての組合せおよび下位組合せ、ならびにそれらを作成し使用する手法およびプロセスの完全に書き下された説明を構成すると解釈されるものとし、任意のかかる組合せまたは下位組合せに対する権利をサポートするものとする。
本明細書に記載する実施形態は、上記で本明細書に詳細に図示し記載してきたものに限定されないことが、当業者には認識されるであろう。加えて、上記で逆の言及がない限り、添付図面のすべては縮尺通りではないことが注目されるべきである。上記の教示に照らして様々な変更形態および変形形態が可能である。
本明細書に記載する技法および装置の実例の実施形態は、以下に列挙する例を含むがこれらに限定されない。
グループAの実施形態
A-1 認証、許可、およびアカウンティング(AAA)のエンティティによって実施される方法(500C)であって、
非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を含む認証の要求メッセージを受信すること(S501C)と、
受信した認証の要求メッセージから、UEの秘匿化された識別情報を検出すること(S503C)と、
UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティに、検出したUEの秘匿化された識別情報を少なくとも含む、認証資格証明の第3の要求メッセージを送信すること(S505C)と、を含む、方法(500C)。
A-2 ネットワークリポジトリのエンティティ内で、検出したUEの秘匿化された識別情報に基づいて、EPC内の認証のエンティティを選択することをさらに含み、
認証資格証明の第3の要求メッセージの上記送信が、認証資格証明の第3の要求メッセージをEPC内の選択された認証のエンティティに送信することを含む、
実施形態A-1に記載の方法(500C)。
A-3 EPC内の認証のエンティティが、検出したUEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択される、実施形態A-2に記載の方法(500C)。
A-4 認証資格証明の第3の要求メッセージが、ルーティングエンティティを介してインターワーキングエンティティに送信される、請求項A-1~A-3のいずれか1つに記載の方法(500C)。
A-5 UEの秘匿化された識別情報が、UEのサブスクリプション秘匿化識別子(SUCI)を含む、
実施形態A-1~A-4のいずれか1つに記載の方法(500C)。
A-6 EPC内の認証のエンティティから、認証資格証明の第3の応答メッセージを受信することをさらに含み、認証資格証明の第3の応答メッセージが、
EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法、
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトル、および
UEの秘匿化された識別情報から取得したUEの第1の識別情報、を含む、
実施形態A-1~A-5のいずれか1つに記載の方法(500C)。
A-7 認証資格証明の第3の要求メッセージが、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて送信され、
認証資格証明の第3の応答メッセージが、ダイアメータベースのインターフェースを通じて受信される、
実施形態A-6に記載の方法(500C)。
A-8 UEの第1の識別情報が、UEの国際移動体加入者識別(IMSI)を含む、
実施形態A-6~A-7のいずれか1つに記載の方法(500C)。
A-9 AAAのエンティティが3GPP AAAサーバを含み、
ルーティングエンティティが、加入者ロケータ機能(SLF)/ダイアメータルーティングエージェント(DRA)を含み、
ネットワークリポジトリのエンティティがネットワークリポジトリ機能(NRF)を含む、
実施形態A-1~A-8のいずれかに記載の方法(500C)。
A-10 認証、許可、およびアカウンティング(AAA)のエンティティ(1600)であって、
少なくとも1つのプロセッサ(1601)と、
少なくとも1つのプロセッサ(1601)上で実行されると、AAAのエンティティ(1600)に、実施形態A-1~A-9の少なくとも1つに記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1603)と
を備える、AAAのエンティティ(1600)。
A-11 少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、実施形態A-1~A-9の少なくとも1つに記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
グループBの実施形態
B-1 ルーティングエンティティによって実施される方法(600C)であって、
認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を少なくとも含む、認証資格証明の第3の要求メッセージを受信すること(S601C)と、
ネットワークリポジトリのエンティティ内で、受信したUEの秘匿化された識別情報に基づいて、エボルブドパケットコア(EPC)内の認証のエンティティを選択すること(S603C)と、
認証資格証明の第3の要求メッセージを、EPC内の選択された認証のエンティティに転送すること(S605C)と
を含む、方法(600C)。
B-2 EPC内の認証のエンティティが、UEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて、ネットワークリポジトリのエンティティ内で選択される、実施形態B-1に記載の方法(600C)。
B-3 EPC内の認証のエンティティから、認証資格証明の第3の応答メッセージを受信することであって、認証資格証明の第3の応答メッセージが、
EPC内の認証のエンティティによって選択された、またはUEと関連付けられた5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証方法、
EPC内の認証のエンティティによって生成された、または5GC内の認証のエンティティからEPC内の認証のエンティティによって要求された、認証ベクトル、および
UEの秘匿化された識別情報から取得したUEの第1の識別情報、を含む、認証資格証明の第3の応答メッセージを受信することと、
AAAのエンティティに、受信した認証資格証明の第2の応答メッセージを転送することと
をさらに含む、実施形態B-1またはB-2に記載の方法(600C)。
B-4 認証資格証明の第3の要求メッセージが、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送され、
認証資格証明の第3の応答メッセージが、ダイアメータベースのインターフェースを通じて受信され転送される、
実施形態B-3に記載の方法(600C)。
B-5 UEの秘匿化された識別情報が、UEのサブスクリプション秘匿化識別子(SUCI)を含み、
UEの第1の識別情報が、UEの国際移動体加入者識別(IMSI)を含む、
実施形態B-1~B-4のいずれか1つに記載の方法(600C)。
B-6 ルーティングエンティティが、加入者ロケータ機能(SLF)/ダイアメータルーティングエージェント(DRA)を含み、
AAAのエンティティが3GPP AAAサーバを含み、
ネットワークリポジトリのエンティティがネットワークリポジトリ機能(NRF)を含む、
実施形態B-1~B-6のいずれか1つに記載の方法(600C)。
B-7 少なくとも1つのプロセッサ(1801)と、
少なくとも1つのプロセッサ(1801)上で実行されると、ルーティングエンティティ(1800)に、実施形態B-1~B-6の少なくとも1つに記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1803)と
を備える、ルーティングエンティティ(1800)。
B-8 少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、実施形態B-1~B-6の少なくとも1つに記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
グループCの実施形態
C-1 5Gコア(5GC)内の認証のエンティティによって実施される方法(800C)であって、
認証されるべきユーザ機器(UE)と関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティから、要求ノードが認証、許可、およびアカウンティング(AAA)のエンティティであることの指示、およびUEの秘匿化された識別情報を少なくとも含む、認証資格証明の第6の要求メッセージを受信すること(S801C)と、
UEの秘匿化された識別情報からUEの第1の識別情報または第2の識別情報を取得すること(S803C)と、
EPC内の認証のエンティティに、取得したUEの第1の識別情報または第2の識別情報を少なくとも含む、認証資格証明の第6の応答メッセージを送信すること(S805C)と
を含む、方法(800C)。
C-2 UEの第1の識別情報の上記取得が、
UEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化することと、
UEの第2の識別情報をUEの第1の識別情報に変換することと
を含む、実施形態C-1に記載の方法(800C)。
C-3 UEの第2の識別情報の上記取得が、
UEの秘匿化された識別情報からUEの第2の識別情報を非秘匿化すること
を含む、実施形態C-1に記載の方法。
C-4 UEの認証資格証明を取得することをさらに含み、
認証資格証明の第6の応答メッセージがUEの認証資格証明をさらに含む、
実施形態C-1~C-3のいずれか1つに記載の方法(800C)。
C-5 UEの認証資格証明が、UEの認証方法およびUEの認証ベクトルを含み、
UEの認証資格証明の上記取得が、
要求ノードがAAAのエンティティであることの指示、およびUEの第2の識別情報に少なくとも基づいて、UEの認証方法を選択することと、
UEの第2の識別情報に少なくとも基づいて、UEの認証ベクトルを生成することと
を含む、実施形態C-4に記載の方法(800C)。
C-6 UEの秘匿化された識別情報が、UEのサブスクリプション秘匿化識別子(SUCI)を含み、
UEの第1の識別情報が、UEの国際移動体加入者識別(IMSI)を含み、
UEの第2の識別情報が、UEの国際モバイル加入者識別子(SUPI)を含む、
実施形態C-1~C-5のいずれか1つに記載の方法(800C)。
C-7 認証資格証明の第6の要求メッセージが、UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、実施形態C-1~C-6のいずれか1つに記載の方法(800C)。
C-8 AAAのエンティティが3GPP AAAサーバを含む、
実施形態C-1~C-7のいずれか1つに記載の方法(800C)。
C-9 5Gコア(5GC)内の認証のエンティティ(2200)であって、
少なくとも1つのプロセッサ(2201)と、
少なくとも1つのプロセッサ(2201)上で実行されると、5GC内の認証のエンティティ(2200)に、実施形態C-1~C-8の少なくとも1つに記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(2203)と
を備える、5GC内の認証のエンティティ(2200)。
C-10 少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、実施形態C-1~C-8の少なくとも1つに記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
グループDの実施形態
D-1 エボルブドパケットコア(EPC)内の認証のエンティティによって実施される方法(900C)であって、
認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を少なくとも含む、認証資格証明の第3の要求メッセージを受信すること(S901C)
を含む、方法(900C)。
D-2 UEと関連付けられた5Gコア(5GC)内の認証のエンティティに、要求ノードがAAAのエンティティであることの指示、およびUEの秘匿化された識別情報を少なくとも含む、認証資格証明の第6の要求メッセージを送信することと、
5GC内の認証のエンティティから、UEの秘匿化された識別情報から取得したUEの第1の識別情報または第2の識別情報を少なくとも含む、認証資格証明の第6の応答メッセージを受信することと
をさらに含む、実施形態D-1に記載の方法(900C)。
D-3 認証資格証明の第6の応答メッセージがUEの認証資格証明をさらに含み、UEの認証資格証明が、
5GC内の認証のエンティティによって選択されたUEの認証方法と、
5GC内の認証のエンティティによって生成されたUEの認証ベクトルと
を含む、実施形態D-2に記載の方法(900C)。
D-4 要求ノードがAAAのエンティティであることの指示、およびUEの第1の識別情報に少なくとも基づいて、UEの認証方法を選択することと、
UEの第1の識別情報に少なくとも基づいて、UEの認証ベクトルを生成することと
をさらに含む、実施形態D-2に記載の方法(900C)。
D-5 AAAのエンティティに、認証資格証明の第3の応答メッセージを送信することをさらに含み、認証資格証明の第3の応答メッセージが、
認証方法と、
認証ベクトルと、
UEの第2の識別情報から取得したUEの第1の識別情報と
を含む、実施形態D-3またはD-4に記載の方法(900C)。
D-6 認証資格証明の第3の要求メッセージが、UEの秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、
認証資格証明の第3の応答メッセージが、ダイアメータベースのインターフェースを通じて送信される、
実施形態D-4に記載の方法(900C)。
D-7 ネットワークリポジトリのエンティティ内に、EPC内の認証のエンティティがサポートしているルーティングインジケータを登録すること
をさらに含む、実施形態D-1~D-6のいずれか1つに記載の方法(900C)。
D-7 UEの秘匿化された識別情報が、UEのサブスクリプション秘匿化識別子(SUCI)を含み、
UEの第1の識別情報が、UEの国際移動体加入者識別(IMSI)を含み、
UEの第2の識別情報が、UEの国際モバイル加入者識別子(SUPI)を含む、
実施形態D-2~D-6のいずれか1つに記載の方法(900C)。
D-8 AAAのエンティティが3GPP AAAサーバを含む、
実施形態D-1~D-7のいずれか1つに記載の方法(900C)。
D-9 エボルブドパケットコア(EPC)内の認証のエンティティ(2400)であって、
少なくとも1つのプロセッサ(2401)と、
少なくとも1つのプロセッサ(2401)上で実行されると、EPC内の認証のエンティティ(2400)に、実施形態D-1~D-8の少なくとも1つに記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(2403)と
を備える、EPC内の認証のエンティティ(2400)。
D-10 少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、実施形態D-1~D-8の少なくとも1つに記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。

Claims (94)

  1. 非第3世代パートナーシッププロジェクト(非3GPP)アクセスネットワーク内の非3GPPアクセスエレメントによって実施される方法(300)であって、
    ネットワークのリストであって、前記非3GPPアクセスエレメントが前記ネットワークの各々を経由するユーザ機器(UE)識別情報プライバシーに対するサポートを少なくとも有する、ネットワークのリストを送信すること(S301)を含む、方法(300)。
  2. 前記非3GPPアクセスエレメントが、前記ネットワークのリスト内の各ネットワークを経由する、アクセス認証のための、認証、許可、およびアカウンティング(AAA)のエンティティとのコネクティビティに対するサポートをさらに有する、請求項1に記載の方法(300)。
  3. UEから、前記UEの識別情報を含むアクセス認証の要求メッセージを受信することと、
    前記AAAのエンティティに、前記UEの前記識別情報を含む認証の要求メッセージを送信することと
    をさらに含む、請求項2に記載の方法(300)。
  4. 前記UEの前記識別情報が、前記UEの秘匿化された識別情報または前記UEの第1の識別情報を含む、請求項3に記載の方法(300)。
  5. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含む、
    請求項4に記載の方法(300)。
  6. 前記認証の要求メッセージが、前記非3GPPアクセスネットワークのアクセスネットワーク識別情報をさらに含む、
    請求項3から5のいずれか一項に記載の方法(300)。
  7. 前記ネットワークのリストが、公衆陸上移動体ネットワーク(PLMN)のリストを含み、
    前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項2から6のいずれか一項に記載の方法(300)。
  8. 非第3世代パートナーシッププロジェクト(非3GPP)アクセスネットワーク内の非3GPPアクセスエレメント(1200)であって、
    少なくとも1つのプロセッサ(1201)と、
    前記少なくとも1つのプロセッサ(1201)上で実行されると、前記非3GPPアクセスエレメント(1200)に、請求項1から7の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1203)と
    を備える、非3GPPアクセスエレメント(1200)。
  9. 少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項1から7の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  10. ユーザ機器(UE)によって実施される方法(400)であって、
    UE識別情報プライバシーを、前記UEに対する非第3世代パートナーシッププロジェクト(3GPP)アクセスネットワークとの通信に使用すべきか否かを判定すること(S401)と、
    前記判定の結果に応じて、前記非3GPPアクセスネットワーク内の非3GPPアクセスエレメントに、前記UEの識別情報を含むアクセス認証の要求メッセージを送信すること(S403)と
    を含む、方法(400)。
  11. 前記UEの設定、
    前記非3GPPアクセスネットワーク内の前記非3GPPアクセスエレメントに関する情報、または、
    前記UEのホームネットワークに関する情報
    のうち少なくとも1つに基づいて、前記UE識別情報プライバシーを、前記UEに対する前記非3GPPアクセスネットワークとの通信に使用すべきか否かが判定される、請求項10に記載の方法(400)。
  12. 前記UEが前記UE識別情報プライバシーに対するサポートを有するか否かを示す情報を含む、前記UEの前記設定を、受信またはあらかじめ設定すること
    をさらに含む、請求項11に記載の方法(400)。
  13. 前記非3GPPアクセスエレメントから、前記非3GPPアクセスエレメントが前記UE識別情報プライバシーに対するサポートを有するか否かを示す、前記非3GPPアクセスエレメントに関する前記情報を受信することをさらに含み、
    前記非3GPPアクセスエレメントに関する前記情報が、ネットワークのリストであって、前記非3GPPアクセスエレメントが前記ネットワークの各々を経由する前記UE識別情報プライバシーに対するサポートを少なくとも有する、ネットワークのリストを含む、
    請求項11または12に記載の方法(400)。
  14. 前記非3GPPアクセスエレメントが、前記ネットワークのリスト内の各ネットワークを経由する、アクセス認証のための、認証、許可、およびアカウンティング(AAA)のエンティティとのコネクティビティに対するサポートをさらに有する、請求項13に記載の方法(400)。
  15. 前記ホームネットワークから、前記ホームネットワークが前記UE識別情報プライバシーに対するサポートを有するか否かを示す、前記ホームネットワークに関する前記情報を受信すること
    をさらに含む、請求項11から14のいずれか一項に記載の方法。
  16. 前記ホームネットワークが前記UE識別情報プライバシーに対するサポートを有するか否かを示す、前記ホームネットワークに関する前記情報が、UEパラメータ更新(UPU)手順またはローミングのステアリング(SoR)手順において伝達される、請求項15に記載の方法(400)。
  17. 前記UE識別情報プライバシーに対する前記サポートが、前記非3GPPアクセス認証のための前記UE識別情報プライバシーに対するサポートを含む、請求項12から16のいずれか一項に記載の方法(400)。
  18. 前記UE識別情報プライバシーを使用すべきであると判定された場合は、前記アクセス認証の要求メッセージが前記UEの秘匿化された識別情報を含み、
    前記UE識別情報プライバシーを使用すべきでないと判定された場合は、前記アクセス認証の要求メッセージが、前記UEの第1の識別情報を使用すべきであることを含む、
    請求項10から17のいずれか一項に記載の方法(400)。
  19. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含む、
    請求項18に記載の方法(400)。
  20. 前記非3GPPアクセスネットワークとの前記通信が、前記UEに対する前記非3GPPアクセスネットワークからの非シームレス無線ローカルアクセスネットワークオフロード(NSWO)を含む、請求項10から19のいずれか一項に記載の方法(400)。
  21. 前記ネットワークのリストが公衆陸上移動体ネットワーク(PLMN)のリストを含み、
    前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項14から20のいずれか一項に記載の方法(400)。
  22. 少なくとも1つのプロセッサ(1401)と、
    前記少なくとも1つのプロセッサ(1401)上で実行されると、ユーザ機器(UE)(1400)に、請求項10から21の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1403)と
    を備える、ユーザ機器(UE)(1400)。
  23. 前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項10から21の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  24. 認証、許可、およびアカウンティング(AAA)のエンティティによって実施される方法(500A)であって、
    非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントから、認証されるべきユーザ機器(UE)の識別情報を含む、認証の要求メッセージを受信することであって、前記UEの前記識別情報が、前記UEの秘匿化された識別情報または前記UEの第1の識別情報を含む、認証の要求メッセージを受信すること(S501A)と、
    前記受信した認証の要求メッセージから、前記UEの前記識別情報を検出すること(S503A)と、
    インターワーキングエンティティに、検出した前記UEの前記識別情報を少なくとも含む、認証資格証明の第1の要求メッセージを送信すること(S505A)と
    を含む、方法(500A)。
  25. 前記認証資格証明の第1の要求メッセージが、ルーティングエンティティを介して前記インターワーキングエンティティに送信される、請求項24に記載の方法(500A)。
  26. 前記受信した認証の要求メッセージにおける前記UEの前記識別情報が、前記UEの前記秘匿化された識別情報を含む場合、
    前記UEの前記秘匿化された識別情報が検出され、
    前記認証資格証明の第1の要求メッセージが、検出した前記UEの前記秘匿化された識別情報を含み、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて、前記インターワーキングエンティティに送信される、
    請求項24または25に記載の方法(500A)。
  27. 前記受信した認証の要求メッセージにおける前記UEの前記識別情報が、前記UEの前記第1の識別情報、またはヌルスキームで保護されている前記UEの前記秘匿化された識別情報を含む場合、
    前記UEの前記第1の識別情報が検出され、
    前記認証資格証明の第1の要求メッセージが、前記UEの前記第1の識別情報を含み、前記UEの前記第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて、前記インターワーキングエンティティに送信される、
    請求項24または25に記載の方法(500A)。
  28. 前記インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信することをさらに含み、前記認証資格証明の第1の応答メッセージが、
    前記UEと関連付けられた5Gコア(5GC)内の認証のエンティティによって選択された、または前記UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティから5GC内の前記認証のエンティティによって要求された、認証方法と、
    5GC内の前記認証のエンティティによって生成された、またはEPC内の前記認証のエンティティから5GC内の前記認証のエンティティによって要求された、認証ベクトルと、
    検出した前記UEの識別情報から取得した、前記UEの第1の識別情報と、を含む、
    請求項24から27のいずれか一項に記載の方法(500A)。
  29. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含む、
    請求項24から28のいずれか一項に記載の方法(500A)。
  30. 前記認証の要求メッセージが、前記非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報をさらに含み、
    前記認証資格証明の第1の要求メッセージが、前記非3GPPアクセスエレメントに関連する前記アクセスネットワーク識別情報をさらに含む、
    請求項24から29のいずれか一項に記載の方法(500A)。
  31. 認証、許可、およびアカウンティング(AAA)のエンティティによって実施される方法(500B)であって、
    非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を含む認証の要求メッセージを受信すること(S501B)と、
    受信した前記認証の要求メッセージから、前記UEの前記秘匿化された識別情報を検出すること(S503B)と、
    インターワーキングエンティティに、検出した前記UEの前記秘匿化された識別情報を含む識別情報要求メッセージを送信すること(S505B)と
    を含む、方法(500B)。
  32. 前記識別情報要求メッセージが、ルーティングエンティティを介して前記インターワーキングエンティティに送信される、請求項31に記載の方法(500B)。
  33. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含む、
    請求項31または32に記載の方法(500B)。
  34. 前記インターワーキングエンティティから、前記UEの第1の識別情報を含む識別情報応答メッセージを受信することであって、前記メッセージが、前記インターワーキングエンティティによって前記UEの第2の識別情報から変換され、次いで前記UEと関連付けられた5GC内の認証のエンティティによって、前記UEの前記秘匿化された識別情報から非秘匿化される、識別情報応答メッセージを受信すること
    をさらに含む、請求項31から33のいずれか一項に記載の方法(500B)。
  35. 前記識別情報要求メッセージが、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて送信され、
    前記識別情報応答メッセージが、前記ダイアメータベースのインターフェースを通じて受信される、
    請求項34に記載の方法(500B)。
  36. 前記UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティに、受信した前記UEの前記第1の識別情報を少なくとも含む、認証資格証明の第2の要求メッセージを送信することと、
    EPC内の前記認証のエンティティから、認証資格証明の第2の応答メッセージを受信することであって、前記認証資格証明の第2の応答メッセージが、
    EPC内の前記認証のエンティティによって選択された、または5GC内の前記認証のエンティティからEPC内の前記認証のエンティティによって要求された、認証方法と、
    EPC内の前記認証のエンティティによって生成された、または5GC内の前記認証のエンティティからEPC内の前記認証のエンティティによって要求された、認証ベクトルと、を含む、認証資格証明の第2の応答メッセージを受信することと
    をさらに含む、請求項34または35に記載の方法(500B)。
  37. 前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含み、
    前記UEの前記第2の識別情報が、前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項34から36のいずれか一項に記載の方法(500B)。
  38. 前記AAAのエンティティが3GPP AAAサーバを含み、
    前記ルーティングエンティティが、加入者ロケータ機能(SLF)/ダイアメータルーティングエージェント(DRA)を含む、
    請求項25から37のいずれか一項に記載の方法(500A、500B)。
  39. 認証、許可、およびアカウンティング(AAA)のエンティティ(1600)であって、
    少なくとも1つのプロセッサ(1601)と、
    前記少なくとも1つのプロセッサ(1601)上で実行されると、前記AAAのエンティティ(1600)に、請求項24から38の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1603)と
    を備える、エンティティ。
  40. 前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項24から38の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  41. ルーティングエンティティによって実施される方法(600A)であって、
    認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の識別情報を少なくとも含む、認証資格証明の第1の要求メッセージを受信することであって、前記UEの前記識別情報が、前記UEの秘匿化された識別情報または前記UEの第1の識別情報を含む、認証資格証明の要求メッセージを受信すること(S601A)と、
    前記認証資格証明の第1の要求メッセージをインターワーキングエンティティに転送すること(S603A)と
    を含む、方法(600A)。
  42. 前記UEの前記識別情報が前記UEの前記秘匿化された識別情報を含む場合、前記認証資格証明の第1の要求メッセージが、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送される、
    請求項41に記載の方法(600A)。
  43. 前記UEの前記識別情報が前記UEの前記第1の識別情報を含む場合、前記認証資格証明の第1の要求メッセージが、前記UEの前記第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送される、
    請求項41に記載の方法(600A)。
  44. 前記インターワーキングエンティティから、認証資格証明の第1の応答メッセージを受信することであって、前記認証資格証明の第1の応答メッセージが、
    前記UEと関連付けられた5Gコア(5GC)内の認証のエンティティによって選択された、または前記UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティから5GC内の前記認証のエンティティによって要求された、認証方法、
    5GC内の前記認証のエンティティによって生成された、またはEPC内の前記認証のエンティティから5GC内の前記認証のエンティティによって要求された、認証ベクトル、ならびに
    前記UEの前記識別情報から取得した、前記UEの第1の識別情報、を含む、認証資格証明の第1の応答メッセージを受信することと、
    前記認証資格証明の第1の応答メッセージを前記AAAのエンティティに転送することと
    をさらに含む、請求項41から43のいずれか一項に記載の方法(600A)。
  45. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含む、
    請求項41から44のいずれか一項に記載の方法(600A)。
  46. 前記認証資格証明の第1の要求メッセージが、前記UEが接続される非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、
    請求項41から45のいずれか一項に記載の方法(600A)。
  47. ルーティングエンティティによって実施される方法(600B)であって、
    認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を含む、識別情報要求メッセージを受信すること(S601B)と、
    前記識別情報要求メッセージをインターワーキングエンティティに転送すること(603B)と
    を含む、方法(600B)。
  48. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含む、
    請求項47に記載の方法(600B)。
  49. 前記インターワーキングエンティティから、前記UEの第1の識別情報を含む識別情報応答メッセージを受信することであって、前記識別情報応答メッセージが、前記インターワーキングエンティティによって前記UEの第2の識別情報から変換され、次いで前記UEと関連付けられた5GC内の認証のエンティティによって、前記UEの前記秘匿化された識別情報から非秘匿化される、識別情報応答メッセージを受信することと、
    前記識別情報応答メッセージを前記AAAのエンティティに転送することと
    をさらに含む、請求項47または48に記載の方法(600B)。
  50. 前記識別情報要求メッセージが、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され転送され、
    前記UEの前記識別情報応答メッセージが、前記ダイアメータベースのインターフェースを通じて受信され転送される、
    請求項49に記載の方法(600B)。
  51. 前記AAAのエンティティから、受信した前記UEの前記第1の識別情報を少なくとも含む、前記UEの認証資格証明の第2の要求メッセージを受信することと、
    前記UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティに、受信した前記認証資格証明の第2の要求メッセージを転送することと
    をさらに含む、請求項49または50に記載の方法(600B)。
  52. 前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含み、
    前記UEの前記第2の識別情報が、前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項49から51のいずれか一項に記載の方法(600B)。
  53. EPC内の前記認証のエンティティから、認証資格証明の第2の応答メッセージを受信することであって、前記認証資格証明の第2の応答メッセージが、
    EPC内の前記認証のエンティティによって選択された、または5GC内の前記認証のエンティティからEPC内の前記認証のエンティティによって要求された、認証方法、ならびに
    EPC内の前記認証のエンティティによって生成された、または5GC内の前記認証のエンティティからEPC内の前記認証のエンティティによって要求された、認証ベクトル、を含む、認証資格証明の第2の応答メッセージを受信することと、
    前記AAAのエンティティに、受信した前記認証資格証明の第2の応答メッセージを転送することと
    をさらに含む、請求項51または52に記載の方法(600B)。
  54. 前記ルーティングエンティティが、加入者ロケータ機能(SLF)/ダイアメータルーティングエージェント(DRA)を含み、
    前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項41から53のいずれか一項に記載の方法(600A、600B)。
  55. 少なくとも1つのプロセッサ(1801)と、
    前記少なくとも1つのプロセッサ(1801)上で実行されると、前記ルーティングエンティティ(1800)に、請求項41から54の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(1803)と
    を備える、ルーティングエンティティ(1800)。
  56. 前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項41から54の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  57. インターワーキングエンティティによって実施される方法(700A)であって、
    認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の識別情報を少なくとも含む、認証資格証明の第1の要求メッセージを受信することであって、受信した前記UEの前記識別情報が、前記UEの秘匿化された識別情報または前記UEの第1の識別情報を含む、認証資格証明の要求メッセージを受信すること(S701A)と、
    受信した前記UEの前記識別情報に基づいて、前記UEと関連付けられた5Gコア(5GC)内の認証のエンティティを選択すること(S703A)と、
    5GC内の選択された前記認証のエンティティに、認証資格証明の第4の要求メッセージを送信すること(S705A)と
    を含む、方法(700A)。
  58. 前記認証資格証明の第1の要求メッセージが、ルーティングエンティティを介して前記AAAのエンティティから受信される、請求項57に記載の方法(700A)。
  59. 5GC内の前記選択された認証のエンティティから、認証資格証明の第4の応答メッセージを受信することをさらに含み、前記認証資格証明の第4の応答メッセージが、
    5GC内の前記選択された認証のエンティティによって選択された、または前記UEと関連付けられたエボルブドパケットコア(EPC)内の認証のエンティティから5GC内の前記選択された認証のエンティティによって要求された、認証方法と、
    5GC内の前記選択された認証のエンティティによって生成された、またはEPC内の前記認証のエンティティから5GC内の選択された認証のエンティティによって要求された、認証ベクトルと、を少なくとも含む、
    請求項57または58に記載の方法(700A)。
  60. 前記受信した前記UEの識別情報が、前記UEの前記秘匿化された識別情報を含む場合、
    前記認証資格証明の第1の要求メッセージが、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、
    5GC内の前記認証のエンティティが、受信した前記UEの前記秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択され、
    前記認証資格証明の第4の要求メッセージが、要求ノードが前記AAAのエンティティであることの指示および前記UEの前記秘匿化された識別情報を少なくとも含み、
    前記認証資格証明の第4の応答メッセージが、5GC内の前記認証のエンティティによって前記UEの前記秘匿化された識別情報から非秘匿化された、前記UEの第2の識別情報をさらに含む、
    請求項57から59のいずれか一項に記載の方法(700A)。
  61. 前記受信した前記UEの識別情報が、前記UEの前記第1の識別情報を含む場合、
    前記認証資格証明の第1の要求メッセージが、前記UEの前記第1の識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、
    5GC内の前記認証のエンティティが、前記UEの前記第1の識別情報に基づいて選択され、
    前記認証資格証明の第4の要求メッセージが、要求ノードが前記AAAのエンティティであることの指示、および前記インターワーキングエンティティによって前記UEの前記第1識別情報から変換された前記UEの第2の識別情報を少なくとも含み、
    前記認証資格証明の第4の応答メッセージが、前記UEの前記第2の識別情報をさらに含む、
    請求項56から59のいずれか一項に記載の方法(700A)。
  62. 前記認証資格証明の第4の要求メッセージが、前記UEが接続される非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、請求項57から61のいずれか一項に記載の方法(700A)。
  63. 前記AAAのエンティティに、認証資格証明の第1の応答メッセージを送信することをさらに含み、前記認証資格証明の第1の応答メッセージが、
    前記認証方法と、
    前記認証ベクトルと、
    前記受信した前記UEの識別情報から取得した、前記UEの第1の識別情報と、を含む、
    請求項59から62のいずれか一項に記載の方法(700A)。
  64. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含む、
    請求項57から63のいずれか一項に記載の方法(700A)。
  65. インターワーキングエンティティによって実施される方法(700B)であって、
    認証、許可、およびアカウンティング(AAA)のエンティティから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を含む、識別情報要求メッセージを受信すること(S701B)と、
    受信した前記UEの前記秘匿化された識別情報に基づいて、前記UEと関連付けられた5GC内の認証のエンティティを選択すること(S703B)と、
    5GC内の選択した前記認証のエンティティに、前記受信した前記UEの秘匿化された識別情報を含む、識別情報非秘匿化の要求メッセージを送信すること(S705B)と、
    を含む、方法(700B)。
  66. 前記識別情報要求メッセージが、ルーティングエンティティを介して前記AAAのエンティティから受信される、請求項65に記載の方法(700B)。
  67. 前記識別情報要求メッセージが、前記UEの前記秘匿化された識別情報をサポートしているダイアメータベースのインターフェースを通じて受信され、
    前記UEと関連付けられた5GC内の前記認証のエンティティが、前記受信した前記UEの秘匿化された識別情報に含まれるルーティングインジケータに基づいて選択される、
    請求項65または66に記載の方法(700B)。
  68. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含む、
    請求項65から67のいずれか一項に記載の方法(700B)。
  69. 5GC内の前記選択された認証のエンティティから、5GC内の前記選択された認証のエンティティによって前記UEの前記秘匿化された識別情報から非秘匿化された、前記UEの第2の識別情報を含む識別情報非秘匿化の応答メッセージを受信することと、
    受信した前記UEの前記第2の識別情報を、前記UEの第1の識別情報に変換することと、
    前記AAAのエンティティに、前記UEの前記第1の識別情報を含む識別情報応答メッセージを送信することと
    をさらに含む、請求項65から68のいずれか一項に記載の方法(700B)。
  70. 前記UEの前記第1の識別情報が、前記UEの国際移動体加入者識別(IMSI)を含み、
    前記UEの前記第2の識別情報が、前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項69に記載の方法(700B)。
  71. 前記ルーティングエンティティが、加入者ロケータ機能(SLF)/ダイアメータルーティングエージェント(DRA)を含み、
    前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項57から70のいずれか一項に記載の方法(700A、700B)。
  72. 少なくとも1つのプロセッサ(2001)と、
    前記少なくとも1つのプロセッサ(2001)上で実行されると、インターワーキングエンティティ(2000)に、請求項57から71の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(2003)と
    を備える、インターワーキングエンティティ(2000)。
  73. 少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項57から71の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  74. 5Gコア(5GC)内の認証のエンティティによって実施される方法(800A)であって、
    インターワーキングエンティティから、要求ノードが認証、許可、およびアカウンティング(AAA)のエンティティであることの指示、およびユーザ機器(UE)の識別情報を少なくとも含む、認証されるべき前記UEの認証資格証明の第4の要求メッセージを受信すること(S801A)と、
    認証資格証明の第4の応答メッセージを前記インターワーキングエンティティに送信すること(S803A)と
    を含む、方法(800A)。
  75. 前記認証資格証明の第4の要求メッセージが、前記UEが接続される非第3世代パートナーシッププロジェクト(非3GPP)アクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、請求項74に記載の方法(800A)。
  76. 受信した前記UEの前記識別情報が、前記UEの秘匿化された識別情報を含み、
    前記方法が、受信した前記UEの前記秘匿化された識別情報から前記UEの第2の識別情報を非秘匿化することをさらに含む、
    請求項74または75に記載の方法(800A)。
  77. 前記受信した前記UEの識別情報が、前記UEの第2の識別情報を含む、請求項74または75に記載の方法(800A)。
  78. 前記要求ノードが前記AAAのエンティティであることの前記指示、および前記UEの前記第2の識別情報に少なくとも基づいて、前記UEの認証方法を選択することと、
    前記UEの前記第2の識別情報に少なくとも基づいて、前記UEの認証ベクトルを生成することと
    をさらに含む、請求項74または77に記載の方法(800A)。
  79. EPC内の前記認証のエンティティに、前記要求ノードが前記AAAのエンティティであることの前記指示、および前記UEの前記識別情報を少なくとも含む、認証資格証明の第5の要求メッセージを送信することと、
    EPC内の前記認証のエンティティから、前記UEの認証方法および前記UEの認証ベクトルを含む、認証資格証明の第5の応答メッセージを受信することと
    をさらに含む、請求項76または77に記載の方法(800A)。
  80. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第2の識別情報が、前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項76から79のいずれか一項に記載の方法(800A)。
  81. 前記認証資格証明の第5の要求メッセージが、前記UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、請求項80に記載の方法(800A)。
  82. 5Gコア(5GC)内の認証のエンティティによって実施される方法(800B)であって、
    インターワーキングエンティティから、認証されるべきユーザ機器(UE)の秘匿化された識別情報を含む、識別情報非秘匿化の要求メッセージを受信すること(S801B)と、
    受信した前記UEの前記秘匿化された識別情報から、前記UEの第2の識別情報を非秘匿化すること(S803B)と、
    前記インターワーキングエンティティに、前記UEの前記第2の識別情報を含む識別情報非秘匿化の応答メッセージを送信すること(S805B)と
    を含む、方法(800B)。
  83. 前記UEの前記秘匿化された識別情報が、前記UEのサブスクリプション秘匿化識別子(SUCI)を含み、
    前記UEの前記第2の識別情報が、前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項82に記載の方法(800B)。
  84. 前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項74から83のいずれか一項に記載の方法(800A、800B)。
  85. 少なくとも1つのプロセッサ(2201)と、
    前記少なくとも1つのプロセッサ(2201)上で実行されると、5Gコア(5GC)内の認証のエンティティ(2200)に、請求項74から84の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(2203)と
    を備える、5GC内の認証のエンティティ(2200)。
  86. 前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項74から84の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
  87. エボルブドパケットコア(EPC)内の認証のエンティティによって実施される方法(900A)であって、
    認証されるべきユーザ機器(UE)と関連付けられた5Gコア(5GC)内の認証のエンティティから、要求ノードが認証、許可、およびアカウンティング(AAA)のエンティティであることの指示、および前記UEの識別情報を少なくとも含む、認証資格証明の第5の要求メッセージを受信すること(S901A)と、
    前記UEの認証資格証明を取得すること(S903A)と、
    5GC内の前記認証のエンティティに、取得した前記UEの前記認証資格証明を含む、認証資格証明の第5の応答メッセージを送信すること(S905A)と
    を含む、方法(900A)。
  88. 前記UEの前記認証資格証明が、前記UEの認証方法および前記UEの認証ベクトルを含み、
    前記UEの前記認証資格証明の前記取得が、
    前記要求ノードが前記AAAのエンティティであることの前記指示、および前記UEの前記識別情報に少なくとも基づいて、前記UEの認証方法を選択することと、
    前記UEの前記識別情報に少なくとも基づいて、前記UEの認証ベクトルを生成することと
    を含む、請求項87に記載の方法(900A)。
  89. 前記UEの前記識別情報が、前記UEの国際移動体加入者識別(IMSI)または前記UEの国際モバイル加入者識別子(SUPI)を含む、
    請求項87または88に記載の方法(900A)。
  90. 前記認証資格証明の第5の要求メッセージが、前記UEが接続される非3GPPアクセスエレメントに関連するアクセスネットワーク識別情報をさらに含む、請求項87から89のいずれか一項に記載の方法(900A)。
  91. ネットワークリポジトリのエンティティに、EPC内の前記認証のエンティティがサポートするルーティングインジケータを登録すること
    をさらに含む、請求項87から90のいずれか一項に記載の方法(900A)。
  92. 前記AAAのエンティティが3GPP AAAサーバを含む、
    請求項87から91のいずれか一項に記載の方法(900A)。
  93. 少なくとも1つのプロセッサ(2401)と、
    前記少なくとも1つのプロセッサ(2401)上で実行されると、EPC内の認証のエンティティ(2400)に、請求項87から92の少なくとも一項に記載の方法を実施させる、命令を格納する、少なくとも1つのメモリ(2403)と
    を備える、エボルブドパケットコア(EPC)内の認証のエンティティ(2400)。
  94. 前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、請求項87から92の少なくとも一項に記載の方法を実施させる、コンピュータプログラム命令が格納された、コンピュータ可読記憶媒体。
JP2023535989A 2020-12-15 2021-12-14 非3gppアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体 Pending JP2023552887A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CNPCT/CN2020/136618 2020-12-15
CN2020136618 2020-12-15
CNPCT/CN2021/111518 2021-08-09
CN2021111518 2021-08-09
PCT/CN2021/137970 WO2022127792A1 (en) 2020-12-15 2021-12-14 Methods, entities and computer readable media for non-3gpp access authentication

Publications (1)

Publication Number Publication Date
JP2023552887A true JP2023552887A (ja) 2023-12-19

Family

ID=79686800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023535989A Pending JP2023552887A (ja) 2020-12-15 2021-12-14 非3gppアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体

Country Status (7)

Country Link
EP (1) EP4264985A1 (ja)
JP (1) JP2023552887A (ja)
KR (1) KR20230117216A (ja)
CN (2) CN116868608A (ja)
BR (1) BR112023011654A2 (ja)
CO (1) CO2023009441A2 (ja)
WO (1) WO2022127792A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230016347A1 (en) * 2021-07-19 2023-01-19 Nokia Technologies Oy Method, apparatus, and computer program product for authentication using a user equipment identifier

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019105695A1 (en) * 2017-11-30 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Secure deactivation of subscriber identifier protection in 5g
KR102571312B1 (ko) * 2018-08-09 2023-08-28 노키아 테크놀로지스 오와이 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치

Also Published As

Publication number Publication date
WO2022127792A1 (en) 2022-06-23
CO2023009441A2 (es) 2023-09-18
EP4264985A1 (en) 2023-10-25
KR20230117216A (ko) 2023-08-07
BR112023011654A2 (pt) 2024-02-20
CN116868608A (zh) 2023-10-10
CN117896723A (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
US11411616B2 (en) Trusted WLAN connectivity to 3GPP evolved packet core
US11818566B2 (en) Unified authentication for integrated small cell and Wi-Fi networks
US20230262062A1 (en) Machine-to-Machine Network Assisted Bootstrapping
CN111183662B (zh) 通过中继用户设备认证用户设备
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US8769626B2 (en) Web authentication support for proxy mobile IP
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
US20120284785A1 (en) Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US20170289883A1 (en) Emergency services handover between untrusted wlan access and cellular access
WO2018170617A1 (zh) 一种基于非3gpp网络的入网认证方法、相关设备及系统
WO2016004822A1 (zh) 用于网络切换的方法及装置
BR112020019919A2 (pt) Seleção de nó de acesso em rede 5g para acesso não 3gpp e não celular, indicando também requisitos regionais de acordo com interceptação legal
US20240031807A1 (en) Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
EP3114865B1 (en) Using services of a mobile packet core network
JP2023552887A (ja) 非3gppアクセス認証のための方法、エンティティ、およびコンピュータ可読媒体
US20240056446A1 (en) Methods, entities and computer readable media for non-3gpp access authentication
US20230016347A1 (en) Method, apparatus, and computer program product for authentication using a user equipment identifier
WO2016169003A1 (zh) 接入点名称授权的方法、装置及系统
US8397280B1 (en) Static packet address assignment for a wireless communication device by an authorization system
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
EP4356633A1 (en) Methods and entites for end-to-end security in communication sessions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230828