JP7131721B2 - Amfノード及びその方法 - Google Patents
Amfノード及びその方法 Download PDFInfo
- Publication number
- JP7131721B2 JP7131721B2 JP2021567399A JP2021567399A JP7131721B2 JP 7131721 B2 JP7131721 B2 JP 7131721B2 JP 2021567399 A JP2021567399 A JP 2021567399A JP 2021567399 A JP2021567399 A JP 2021567399A JP 7131721 B2 JP7131721 B2 JP 7131721B2
- Authority
- JP
- Japan
- Prior art keywords
- network slice
- nssai
- authentication
- slice identifier
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(a)UEに関するUEコンテキストを管理すること、ここで前記UEコンテキストは、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)NSSAA手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
(b)前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること。
(a)UEに関するUEコンテキストを管理すること、ここで前記UEコンテキストは、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)NSSAA手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
(b)前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持すること。
図1は、本実施形態に係るセルラーネットワーク(i.e., 5GS)の構成例を示している。図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
本実施形態は、第1の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
本実施形態は、第1の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
本実施形態は、第1の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。本実施形態は、AMF2によるUEコンテキスト(Allowed NSSAI及びPending NSSAI)の管理の他の例を提供する。
本実施形態は、第1及び第5の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
本実施形態は、第5の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。本実施形態におけるUE1のUEコンテキストは、S-NSSAIsのステータスを示す情報を含む。
本実施形態は、第5の実施形態の変形(modification)を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。本実施形態におけるUE1のUEコンテキストは、S-NSSAIsのステータスを示す情報を含む。
水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、User Equipment(UE)に関するUEコンテキストを管理するよう構成され、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納(store)するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記2)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子が前記保留中のネットワークスライス識別子のセットに格納されている間に前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、前記要求を拒絶するよう構成される、
付記1に記載のAMFノード。
(付記3)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子が前記保留中のネットワークスライス識別子のセットに格納されている間に前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断するよう構成される、
付記1に記載のAMFノード。
(付記4)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することに応答して、UEの設定の更新を指示するNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成され、
前記NASメッセージは、前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除され且つ前記保留中のネットワークスライス識別子のセットに含まれることを示す、
付記1~3のいずれか1項に記載のAMFノード。
(付記5)
前記少なくとも1つのプロセッサは、
前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成され、
前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要がないと判定した場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持する(keep to store)よう構成される、
付記1~4のいずれか1項に記載のAMFノード。
(付記6)
前記少なくとも1つのプロセッサは、前記UEの加入者情報(subscription information)に基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記5に記載のAMFノード。
(付記7)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバからの指示に基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記5に記載のAMFノード。
(付記8)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子に関連付けられたネットワークスライスのタイプに基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記5に記載のAMFノード。
(付記9)
前記少なくとも1つのプロセッサは、a)前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバが再認証を要求した場合、又はb)前記AMFノードが、オペレータポリシー又は前記UEの加入者情報(subscription information)の変更に基づいて、前記第1のネットワークスライス識別子のための再認証が必要とされることを判定した場合に、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーするよう構成される、
付記1~8のいずれか1項に記載のAMFノード。
(付記10)
前記第1のネットワークスライス識別子は、Single Network Slice Selection Assistance Information(S-NSSAI)であり、
前記許可されたネットワークスライス識別子のセットは、前記UEに現在許可された1又はそれ以上のS-NSSAIsを示すAllowed Network Slice Selection Assistance Information(NSSAI)であり、
前記保留中のネットワークスライス識別子のセットは、前記NSSAAが保留中である1又はそれ以上のS-NSSAIsを示すPending NSSAIである、
付記1~9のいずれか1項に記載のAMFノード。
(付記11)
User Equipment(UE)に関するUEコンテキストを管理すること、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること、
を備える、Access and Mobility Management Function(AMF)ノードにおける方法。
(付記12)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
User Equipment(UE)に関するUEコンテキストを管理すること、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること、
を備える、
プログラム。
(付記13)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、User Equipment(UE)に関するUEコンテキストを管理するよう構成され、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持する(keep to store)よう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記14)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持する場合、前記第1のネットワークスライス識別子のステータスを、現在前記第1のネットワークスライス識別子になされている許可が有効でないことを示す第1の状態にするよう構成される、
付記13に記載のAMFノード。
(付記15)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第1の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、前記要求を拒絶するよう構成される、
付記14に記載のAMFノード。
(付記16)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第1の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断するよう構成される、
付記14に記載のAMFノード。
(付記17)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の失敗に応答して、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除するよう構成される、
付記13~16のいずれか1項に記載のAMFノード。
(付記18)
前記少なくとも1つのプロセッサは、
前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成され、
前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があると判定した場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納するよう構成される、
付記13~17のいずれか1項に記載のAMFノード。
(付記19)
前記少なくとも1つのプロセッサは、前記UEの加入者情報(subscription information)に基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記18に記載のAMFノード。
(付記20)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバからの指示に基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記18に記載のAMFノード。
(付記21)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子に関連付けられたネットワークスライスのタイプに基づいて、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーする際に前記第1のネットワークスライス識別子が前記許可されたネットワークスライス識別子のセットから削除される必要があるか否かを判定するよう構成される、
付記18に記載のAMFノード。
(付記22)
前記少なくとも1つのプロセッサは、a)前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバが再認証を要求した場合、又はb)前記AMFノードが、オペレータポリシー又は前記UEの加入者情報(subscription information)の変更に基づいて、前記第1のネットワークスライス識別子のための再認証が必要とされることを判定した場合に、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーするよう構成される、
付記13~21のいずれか1項に記載のAMFノード。
(付記23)
前記第1のネットワークスライス識別子は、Single Network Slice Selection Assistance Information(S-NSSAI)であり、
前記許可されたネットワークスライス識別子のセットは、前記UEに現在許可された1又はそれ以上のS-NSSAIsを示すAllowed Network Slice Selection Assistance Information(NSSAI)であり、
前記保留中のネットワークスライス識別子のセットは、前記NSSAAが保留中である1又はそれ以上のS-NSSAIsを示すPending NSSAIである、
付記13~22のいずれか1項に記載のAMFノード。
(付記24)
User Equipment(UE)に関するUEコンテキストを管理すること、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持すること、
を備える、Access and Mobility Management Function(AMF)ノードにおける方法。
(付記25)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
User Equipment(UE)に関するUEコンテキストを管理すること、ここで
前記UEコンテキストは、
a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持すること、
を備える、
プログラム。
2 AMF
3 SMF
4 AUSF
5 AN
6 UPF
7 DN
8 UDM
9 AAA-S
1203 ベースバンドプロセッサ
1204 アプリケーションプロセッサ
1206 メモリ
1207 モジュール(modules)
1302 プロセッサ
1303 メモリ
1304 モジュール(modules)
Claims (10)
- メモリと、
前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、User Equipment(UE)に関するUEコンテキストを管理するよう構成され、ここで
前記UEコンテキストは、
a)前記UEに現在許可された少なくとも1つのネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である少なくとも1つのネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、前記許可されたネットワークスライス識別子のセットに含まれる第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順におけるNSSAAの開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持し(keep to store)、前記第1のネットワークスライス識別子のステータスを、現在前記第1のネットワークスライス識別子になされているNSSAA手順が進行中であることを示す第1の状態にするよう構成される、
Access and Mobility Management Function(AMF)ノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第1の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、前記要求を拒絶するよう構成される、
請求項1に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第1の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断するよう構成される、
請求項1に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第1の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、前記要求によりトリガーされたセッション確立手順を継続するよう構成される、
請求項1に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の失敗に応答して、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除するよう構成される、
請求項1~4のいずれか1項に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから拒絶されたネットワーク識別子のセットに格納し、
前記第1のネットワークスライス識別子が拒絶されていることを示す情報を前記UEに送信する、
請求項5に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の成功に応答して、前記第1の状態を前記第1のネットワークスライス識別子が前記UEに許可されたことを示す第2の状態にするよう構成される、
請求項1~4のいずれか1項に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子の前記ステータスが前記第2の状態である間に、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信したことに応じて、前記要求によりトリガーされたセッション確立手順を継続するよう構成される、
請求項7に記載のAMFノード。 - 前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバが再認証を要求した場合、又はオペレータポリシー若しくは前記UEの加入者情報(subscription information)の変更に基づいて、前記AMFノードが前記第1のネットワークスライス識別子のための再認証が必要とされることを判定した場合に、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーするよう構成される、
請求項1~8のいずれか1項に記載のAMFノード。 - User Equipment(UE)に関するUEコンテキストを管理すること、ここで
前記UEコンテキストは、
a)前記UEに現在許可された少なくとも1つのネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及び
b)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である少なくとも1つのネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
前記許可されたネットワークスライス識別子のセットに含まれる第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順におけるNSSAAの開始をトリガーする場合に、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットに格納したまま維持し、前記第1のネットワークスライス識別子のステータスを、現在前記第1のネットワークスライス識別子になされているNSSAA手順が進行中であることを示す第1の状態にすること、
を備える、Access and Mobility Management Function(AMF)ノードにおける方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019237390 | 2019-12-26 | ||
JP2019237390 | 2019-12-26 | ||
PCT/JP2020/047463 WO2021132087A1 (ja) | 2019-12-26 | 2020-12-18 | Amfノード及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021132087A1 JPWO2021132087A1 (ja) | 2021-07-01 |
JP7131721B2 true JP7131721B2 (ja) | 2022-09-06 |
Family
ID=76574663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021567399A Active JP7131721B2 (ja) | 2019-12-26 | 2020-12-18 | Amfノード及びその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11510139B2 (ja) |
EP (2) | EP4362513A1 (ja) |
JP (1) | JP7131721B2 (ja) |
CN (2) | CN114208241B (ja) |
BR (1) | BR112022000866A2 (ja) |
WO (1) | WO2021132087A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021086156A1 (en) * | 2019-11-02 | 2021-05-06 | Samsung Electronics Co., Ltd. | Method and system for network slice authentication and authorization |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10397892B2 (en) | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
CN109982415A (zh) | 2017-05-09 | 2019-07-05 | 华为技术有限公司 | 网络切片选择策略更新方法、及装置 |
US10986567B2 (en) * | 2017-06-20 | 2021-04-20 | Motorola Mobility Llc | Creating a network slice selection policy rule |
WO2019067971A1 (en) | 2017-09-28 | 2019-04-04 | Ofinno Technologies, Llc | RELOCATION OF SMF, AMF AND UPF DURING REGISTRATION OF USER EQUIPMENT (EU) |
EP3881584A1 (en) * | 2018-11-16 | 2021-09-22 | Lenovo (Singapore) Pte. Ltd. | Accessing a denied network resource |
US11032710B2 (en) * | 2019-02-15 | 2021-06-08 | Qualcomm Incorporated | Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization |
WO2021236913A1 (en) * | 2020-05-20 | 2021-11-25 | Ryu Jinsook | Network slice specific authentication and authorization |
-
2020
- 2020-12-18 CN CN202080054992.XA patent/CN114208241B/zh active Active
- 2020-12-18 EP EP23217513.3A patent/EP4362513A1/en active Pending
- 2020-12-18 EP EP20904839.6A patent/EP3986009B1/en active Active
- 2020-12-18 US US17/628,299 patent/US11510139B2/en active Active
- 2020-12-18 BR BR112022000866A patent/BR112022000866A2/pt unknown
- 2020-12-18 JP JP2021567399A patent/JP7131721B2/ja active Active
- 2020-12-18 CN CN202211018521.0A patent/CN115499835A/zh active Pending
- 2020-12-18 WO PCT/JP2020/047463 patent/WO2021132087A1/ja unknown
Non-Patent Citations (2)
Title |
---|
InterDigital, ZTE, vivo, NEC,Introduction of pending NSSAI for network slice-specific authentication and authorization,3GPP TSG CT WG1 #121 C1-199044,2019年11月15日,1-10頁 |
Nokia, Nokia Shanghai Bell, Ericsson, Huawei, HiSilicon, InterDigital,Draft for network slice specific authentication procedures,3GPP TSG SA WG3 #97 S3-194541,2019年10月14日,1-9頁 |
Also Published As
Publication number | Publication date |
---|---|
EP4362513A1 (en) | 2024-05-01 |
CN114208241B (zh) | 2022-08-30 |
EP3986009A4 (en) | 2022-09-28 |
US11510139B2 (en) | 2022-11-22 |
EP3986009A1 (en) | 2022-04-20 |
WO2021132087A1 (ja) | 2021-07-01 |
CN114208241A (zh) | 2022-03-18 |
JPWO2021132087A1 (ja) | 2021-07-01 |
US20220256448A1 (en) | 2022-08-11 |
BR112022000866A2 (pt) | 2022-03-08 |
EP3986009B1 (en) | 2024-02-21 |
CN115499835A (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7533485B2 (ja) | 第1の通信装置及びその方法 | |
JP7484970B2 (ja) | コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法 | |
JP7272468B2 (ja) | Amfノード及びamfノードにおける方法 | |
JP7264284B2 (ja) | ネットワークノード、User Equipment、及びこれらの方法 | |
EP3849228A1 (en) | Core network device, access network device, communication terminal, communication system, and communication method | |
CN115706997A (zh) | 授权验证的方法及装置 | |
JP7131721B2 (ja) | Amfノード及びその方法 | |
WO2023246942A1 (zh) | 通信方法及装置 | |
JP7428265B2 (ja) | 通信端末及びその方法 | |
WO2023054198A1 (ja) | 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法 | |
WO2023054568A1 (ja) | Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体 | |
WO2023054194A1 (ja) | 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法 | |
WO2022070546A1 (ja) | コアネットワークノード、User Equipment、及びこれらの方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211207 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211207 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220808 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7131721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |