JP7410330B2 - ネットワークスライス認証の制御方法、装置、機器及び記憶媒体 - Google Patents

ネットワークスライス認証の制御方法、装置、機器及び記憶媒体 Download PDF

Info

Publication number
JP7410330B2
JP7410330B2 JP2022560290A JP2022560290A JP7410330B2 JP 7410330 B2 JP7410330 B2 JP 7410330B2 JP 2022560290 A JP2022560290 A JP 2022560290A JP 2022560290 A JP2022560290 A JP 2022560290A JP 7410330 B2 JP7410330 B2 JP 7410330B2
Authority
JP
Japan
Prior art keywords
network element
authentication
network
target
nssai
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022560290A
Other languages
English (en)
Other versions
JP2023519631A (ja
Inventor
雲靜 侯
胡成 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Publication of JP2023519631A publication Critical patent/JP2023519631A/ja
Application granted granted Critical
Publication of JP7410330B2 publication Critical patent/JP7410330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本願は、2020年4月7日に中国で提出された中国特許出願NO.202010264651.7の優先権を主張し、その全ての内容が援用によりここに取り込まれる。
本開示は、通信技術分野に係り、特にネットワークスライス認証の制御方法、装置、機器及び記憶媒体に係る。
AAA(Authentication、Authorization、Accounting)サーバによるS-NSSAI(Single Network Slice Selection Assistance Information)の認証と承認が必要な場合、ネットワークスライス特有の認証と承認プロセスがトリガーされる。AAAサーバは、HPLMN(Home Public Land Mobile Network)プロバイダ又は第3者に属することができる。AAAサーバが第3者に属する場合、AAAプロバイダをHPLMNに展開させる必要がある。
登録プロセス中、Allowed(許可された) NSSAI(Network Slice Selection Assistance Information)中のS-NSSAIに対する認証と承認が必要であることを、AMF(Access and Mobility Management Function)が決定した場合や、AAAサーバが新たな認証をトリガーした場合、AMFは、ネットワークスライス特有の認証と承認プロセスをトリガーする。このプロセスにおいて、AMFは、EAP(Extensible Authentication Protocol)認証者の役割を果たし、AUSF(Authentication Server Function)によってAAAサーバと通信する。
現在のネットワークスライス特有の認証と承認メカニズムは、UE(User Equipment)が3GPPアクセス及び非3GPPアクセスによって異なるPLMN(Public Land Mobile Network)に接続するシーンをサポートしていない。例えば、AMF1、AMF2は、それぞれ、UEが異なるアクセス技術によって接続したAMF(それぞれ異なるPLMNに位置する)であり、AMF1は、UEにAllowed NSSAI1を割り当て、AMF2は、UEにAllowed NSSAI2を割り当てる。この2つのAllowed NSSAIは、異なるS-NSSAIを含むことができる。AUSFは、S-NSSAIの認証要求をAAAサーバから受信した場合、関連技術の技術手段に基づいて、S-NSSAI1がどのAllowed NSSAIに位置するかを判断できないため、どのAMFに向けて認証プロセスを開始するかを判断できない。
本開示の実施例は、関連技術のネットワークスライス認証と承認メカニズムではUEが複数のサービス管理機能エンティティを持つシーンをサポートしないことから認証できないという問題を解決するために、ネットワークスライス認証の制御方法、装置、機器及び記憶媒体を提供する。
第1の態様として、本開示の実施例は、ネットワークスライス認証の制御方法を提供する。
AUSF(Authentication Server Function)を含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御方法であって、
第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得することと、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することとを含む。
ここで、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含み、
前記認証と承認通知には、承認と認証が必要なS-NSSAIが搬送され、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
承認と認証が必要なS-NSSAIが第1のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第1のターゲット第3ネットワークエレメントを決定することと、
前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含む。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
前記第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得する前に、前記方法は、
前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信することを更に含み、
前記第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得することは、
1つ以上の第3ネットワークエレメントのIDを前記第2ネットワークエレメントから取得することを含み、
ここで、前記第1ターゲットS-NSSAIは、前記1つ以上の第3ネットワークエレメントのAllowed NSSAIに位置し、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信することを含む。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求することと、
前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、承認と認証が必要なS-NSSAIが第2のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第2のターゲット第3ネットワークエレメントを決定することと、
前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含む。
ここで、前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントに認証と承認通知を送信した後に、前記方法は、
2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに前記認証と承認結果を送信することを更に含む。
ここで、前記第3ネットワークエレメントが2つ以上である場合、前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択することと、
前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含む。
ここで、前記方法は、
EAP成功又はEAP失敗が搬送される第1メッセージを第4ネットワークエレメントから受信することと、
EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信することと、
EAP成功又はEAP失敗が搬送される第3メッセージを、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである第5のターゲット第3ネットワークエレメントに送信することとを更に含む。
ここで、前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送され、
前記第3ネットワークエレメントに認証と承認通知を送信した後に、前記方法は、
2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信することと、
2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、他の第3ネットワークエレメントの第4メッセージを無視又は廃棄することとを更に含む。
第2の態様として、本開示の実施例は、ネットワークスライス認証の制御方法を提供する。
UDMを含む第2ネットワークエレメントに適用されるネットワークスライス認証の制御方法であって、
少なくとも2つの第3ネットワークエレメントの識別子情報を取得することと、
前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信することとを含む。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
ここで、前記方法は、
前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信することと、
前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記ターゲット第3ネットワークエレメントのIDを前記第1ネットワークエレメントに送信することとを更に含む。
第3の態様として、本開示の実施例は、ネットワークスライス認証の制御方法を提供する。
AMFを含む第3ネットワークエレメントに適用されるネットワークスライス認証の制御方法であって、
第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信することと、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得ることと、
前記判断結果に基づいて処理を行うこととを含む。
ここで、前記判断結果に基づいて処理を行うことは、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信し、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、ネットワークスライス特有の認証と承認プロセスの実行、前記端末へのEAPメッセージの送信、前記第1ネットワークエレメントへのEAPメッセージの送信のうちの任意の1つのプロセスを実行することを含む。
ここで、前記方法は、
前記第1ネットワークエレメントから送信された認証と承認結果を受信することを更に含む。
ここで、前記方法は、
第4ネットワークエレメントから送信された認証と承認結果を受信することを更に含む。
ここで、前記方法は、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信することと、
EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信することとを更に含む。
ここで、前記方法は、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信することと、
前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信することとを更に含む。
ここで、前記認証と承認通知に第1指示が搬送され、
前記方法は、
第1指示が搬送される第7メッセージを前記端末に送信することと、
前記端末から、前記第1指示が搬送される第8メッセージを受信することと、
前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信することとを更に含む。
ここで、前記方法は、
前記第1ネットワークエレメントの要求を受信することと、
前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信することとを更に含む。
第4の態様として、ネットワークスライス認証の制御方法を提供する。
AAAサーバを含む第4ネットワークエレメントに適用されるネットワークスライス認証の制御方法であって、
ネットワークスライス特有の認証と承認プロセスが第3ネットワークエレメントによってトリガーされた場合、第3ネットワークエレメントから要求されたS-NSSAIの認証と承認結果が記憶されているのであれば、前記認証と承認結果を直接返送することを含む。
ここで、前記方法は、
EAP成功又はEAP失敗が搬送される第1メッセージを第1ネットワークエレメントに送信すること、
又は、
前記第1ネットワークエレメントから送信された第5メッセージを受信することを更に含み、
ここで、前記第5メッセージは、前記第1ネットワークエレメントが、2つ以上の第3ネットワークエレメントから、第1指示が搬送される第1メッセージを受信した場合に、2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて送信したものであり、
前記第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントの第4メッセージを無視又は廃棄する。
第5の態様として、本開示の実施例は、ネットワークスライス認証の制御装置を提供する。
AUSFを含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御装置であって、
第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得するための第1取得モジュールと、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信するための第1送信モジュールとを含む。
第6の態様として、本開示の実施例は、ネットワークスライス認証の制御装置を提供する。
UDMを含む第2ネットワークエレメントに適用されるネットワークスライス認証の制御装置であって、
少なくとも2つの第3ネットワークエレメントの識別子情報を取得するための第1取得モジュールと、
前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信するための第1送信モジュールとを含む。
第7の態様として、ネットワークスライス認証の制御装置を提供する。
AMFを含む第3ネットワークエレメントに適用されるネットワークスライス認証の制御装置であって、
第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信するための第1受信モジュールと、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得るための第1判断モジュールと、
前記判断結果に基づいて処理を行うための第1処理モジュールとを含む。
第8の態様として、本開示の実施例は、ネットワークスライス認証の制御機器を提供する。
AUSFを含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御機器であって、
トランシーバと、メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサで実行可能なプログラムを含み、
前記プロセッサは、メモリからプログラムを読み取ることにより、
第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得するプロセスと、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含み、
前記認証と承認通知には、承認と認証が必要なS-NSSAIが搬送され、
前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
承認と認証が必要なS-NSSAIが第1のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第1のターゲット第3ネットワークエレメントを決定するプロセスと、
前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信するプロセスと、
前記第1ターゲットS-NSSAIが1つ以上の第3ネットワークエレメントのAllowed NSSAIに位置する1つ以上の第3ネットワークエレメントのIDを、前記第2ネットワークエレメントから取得するプロセスと、
前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求するプロセスと、
前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、承認と認証が必要なS-NSSAIが第2のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第2のターゲット第3ネットワークエレメントを決定するプロセスと、
前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第3ネットワークエレメントが2つ以上である場合、2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに前記認証と承認結果を送信するプロセスを実行する。
ここで、前記第3ネットワークエレメントが2つ以上である場合、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択するプロセスと、
前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
第4ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第1メッセージを受信するプロセスと、
EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信するプロセスと、
EAP成功又はEAP失敗が搬送される第3メッセージを、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである第5のターゲット第3ネットワークエレメントに送信するプロセスとを実行する。
ここで、前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送され、
前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信するプロセスと、
2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、他の第3ネットワークエレメントの第4メッセージを無視又は廃棄するプロセスとを実行する。
第9の態様として、本開示の実施例は、ネットワークスライス認証の制御機器を提供する。
UDMを含む第2ネットワークエレメントに適用されるネットワークスライス認証の制御機器であって、
トランシーバと、メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサで実行可能なプログラムを含み、
前記プロセッサは、メモリからプログラムを読み取ることにより、
少なくとも2つの第3ネットワークエレメントの識別子情報を取得するプロセスと、
前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信するプロセスとを実行する。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、
又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信するプロセスと、
前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記ターゲット第3ネットワークエレメントのIDを前記第1ネットワークエレメントに送信するプロセスとを実行する。
第10の態様として、本開示の実施例は、ネットワークスライス認証の制御機器を提供する。
AMFを含む第3ネットワークエレメントに適用されるネットワークスライス認証の制御機器であって、
トランシーバと、メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサで実行可能なプログラムを含み、
前記プロセッサは、メモリからプログラムを読み取ることにより、
第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信するプロセスと、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得るプロセスと、
前記判断結果に基づいて処理を行うプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、以下のプロセスを実行し、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信し、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、ネットワークスライス特有の認証と承認プロセスの実行、前記端末へのEAPメッセージの送信、前記第1ネットワークエレメントへのEAPメッセージの送信のうちの任意の1つのプロセスを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第1ネットワークエレメントから送信された認証と承認結果を受信するプロセスを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信するプロセスと、
EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信するプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信するプロセスと、
前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信するプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
第1指示が搬送される第7メッセージを前記端末に送信するプロセスと、
前記端末から、前記第1指示が搬送される第8メッセージを受信するプロセスと、
前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信するプロセスとを実行する。
ここで、前記プロセッサは、更に、メモリからプログラムを読み取ることにより、
前記第1ネットワークエレメントの要求を受信するプロセスと、
前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信するプロセスとを実行する。
第11の態様として、本開示の実施例は、コンピュータ可読記憶媒体を提供する。
前記コンピュータプログラムがプロセッサによって実行すると、第1の態様のネットワークスライス認証の制御方法を実現させ、又は、第2の態様のネットワークスライス認証の制御方法を実現させ、又は、第3の態様のネットワークスライス認証の制御方法を実現させ、又は、第4の態様のネットワークスライス認証の制御方法を実現させる。
発明の効果
本開示の実施例において、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。従って、本開示の実施例の技術手段を利用し、UEが複数のサービス管理機能エンティティを持つシーンでも、ネットワークスライス特有の認証と承認を行うことができ、認証が円滑に行われることを確保する。
本開示の実施例の技術手段をより明確に説明するために、以下、本開示の実施例の記載に必要とされる図面を簡単に紹介する。明らかに、以下の記載に関する図面は、単に本開示の一部の実施例である。当業者にとって、創造性のある作業をしない前提で、これらの図面から他の図面を得ることもできる。
本開示の実施例によるネットワークスライス認証の制御方法のフローチャートその1である。 本開示の実施例によるネットワークスライス認証の制御方法のフローチャートその2である。 本開示の実施例によるネットワークスライス認証の制御方法のフローチャートその3である。 本開示の実施例によるネットワークスライス認証の制御方法のフローチャートその4である。 本開示の実施例においてAMFが認証と承認プロセスをトリガーすることを示す図である。 本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。 本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。 本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。 本開示の実施例においてAUSFがAMFに認証と承認結果を送信するプロセスを示す図である。 本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。 本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。 本開示の実施例においてAUSFがネットワークスライス特有の認証と承認プロセスをトリガーすることを示す図である。 本開示の実施例によるネットワークスライス認証の制御装置の構造図その1である。 本開示の実施例によるネットワークスライス認証の制御装置の構造図その2である。 本開示の実施例によるネットワークスライス認証の制御装置の構造図その3である。 本開示の実施例によるネットワークスライス認証の制御装置の構造図その4である。 本開示の実施例によるネットワークスライス認証の制御機器の構造図である。
以下、本開示の実施例の図面を参照しながら、本開示の実施例の技術手段を明確且つ完全に記載する。明らかに、記載する実施例は、本開示の実施例の一部であり、全てではない。本開示の実施例に基づき、当業者が創造性のある作業をしなくても為しえる全ての他の実施例は、本開示の保護範囲に属するものである。
図1を参照する。図1は、本開示の実施例による第1ネットワークエレメントに適用されるネットワークスライス認証の制御方法のフローチャートである。ここで、前記第1ネットワークエレメントは、例えばAUSF(Authentication Server Function)である。図1に示すように、以下のステップを含む。
ステップ101において、第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得する。
ここで、前記第2ネットワークエレメントは、例えばUDM(Unified Data Management)であり、第3ネットワークエレメントは、例えばAMFである。前記識別子情報は、第3ネットワークエレメントのID(Identification)を含み、又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
ステップ102において、前記識別子情報に基づいて、前記第3ネットワークエレメントに認証と承認通知を送信する。
このステップにおいて、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。
本開示の実施例において、第1ネットワークエレメントは、第2ネットワークエレメントにS-NSSAIを送信してもよく、S-NSSAIを送信しなくてもよい。
第1ネットワークエレメントがS-NSSAIを送信しない場合、第2ネットワークエレメントから第1ネットワークエレメントに返送されるのは、1つ以上の第3ネットワークエレメントのAllowed NSSAIと前記第3ネットワークエレメントのIDである。ここで、Allowed NSSAIは、S-NSSAIのセットである。ここで、Allowed NSSAIは、S-NSSAI1、S-NSSAI2、S-NSSAI3などを含む。第3ネットワークエレメントから送信される認証と承認通知には、承認と認証が必要なS-NSSAIが搬送される。この場合、ステップ102において、第1ネットワークエレメントは、第1のターゲット第3ネットワークエレメントを決定し、ここで、前記承認と認証が必要なS-NSSAIが前記第1のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する。それから、第1ネットワークエレメントは、前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信する。即ち、第1ネットワークエレメントは、第2ネットワークエレメントから返送されたAllowed NSSAIがどの第3ネットワークエレメントのAllowed NSSAIに位置するかを判断してから、その第3ネットワークエレメントに認証と承認通知を送信する。
第1ネットワークエレメントがS-NSSAIを送信しない場合、第2ネットワークエレメントから第1ネットワークエレメントに返送されるのは、1つ以上の第3ネットワークエレメントのIDである。この場合、AUSFは、前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求する。その後、AUSFは、前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、第2のターゲット第3ネットワークエレメントを決定し、前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信する。ここで、承認と認証が必要なS-NSSAIは、前記第2のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する。
例えば、第2ネットワークエレメントから返送されたIDは、2つの第3ネットワークエレメントのIDを含む。その場合、AUSFは、この2つの第3ネットワークエレメントのAllowed NSSAIを要求するように、この2つの第3ネットワークエレメントに要求を送信する。その後、AUSFは、承認と認証が必要なS-NSSAIがどの第3ネットワークエレメントに位置するかを判断する。AUSFは、承認と認証が必要なS-NSSAIがそのうちの1つの第3ネットワークエレメントに位置することを判断できれば、その第3ネットワークエレメントに認証と承認通知を送信する。
第1ネットワークエレメントがS-NSSAIを送信した場合、第2ネットワークエレメントから第1ネットワークエレメントに返送されるのは、1つ以上の第3ネットワークエレメントのIDである。具体的には、上記実施例を基に、前記第1ネットワークエレメントは、更に前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信してもよい。ここで、この第1ターゲットS-NSSAIは、認証と承認が必要なS-NSSAIである。このような場合、第1ネットワークエレメントは、前記第2ネットワークエレメントから1つ以上の第3ネットワークエレメントのIDを取得する。ここで、第1ターゲットS-NSSAIは、前記1つ以上の第3ネットワークエレメントのAllowed NSSAIに位置する。この場合、ステップ102において、第1ネットワークエレメントは、前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信する。即ち、第1ネットワークエレメントは、1つの第3ネットワークエレメントに認証と承認通知を送信してもよく、複数の第3ネットワークエレメントに認証と承認通知を送信してもよい。
例えば、第2ネットワークエレメントから第1ネットワークエレメントに返送されるのは、2つの第3ネットワークエレメントのIDである。この場合、第1ネットワークエレメントは、この2つの第3ネットワークエレメントの両方に認証と承認通知を送信してもよく、いずれか一方の第3ネットワークエレメントに認証と承認通知を送信してもよい。
本開示の実施例において、第1ネットワークエレメントは、1つの第3ネットワークエレメントのIDを取得した場合、直接、その第3ネットワークエレメントに認証と承認通知を送信する。
第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのIDを取得した場合、そのうちの1つの第3ネットワークエレメントに認証と承認通知を送信してもよく、2つ以上の第3ネットワークエレメントに認証と承認通知を同時に送信してもよい。このような場合、第1ネットワークエレメントは、以下の異なる処理方式を有する。
(1)認証の成功率を確保するために、第1ネットワークエレメントは、第2のターゲット第3ネットワークエレメントの拒否メッセージを受信した場合、前記第3ネットワークエレメントのうちの他の第3ネットワークエレメントに認証と承認通知を送信する。前記第2のターゲット第3ネットワークエレメントは、前記第3ネットワークエレメントのうちの任意の1つの第3ネットワークエレメントである。
例えば、第1ネットワークエレメントは、2つの第3ネットワークエレメントに認証と承認通知を送信し、そのうちの一方の第3ネットワークエレメントから送信された拒否メッセージを受信した場合、他方の第3ネットワークエレメントに認証と承認通知を送信する。
(2)認証の成功率を確保するために、第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのEAP(Extensible Authentication Protocol)メッセージとS-NSSAIを受信した場合、2つ以上の第3ネットワークエレメントから提供されたS-NSSAIが同じであれば、前記2つ以上の第3ネットワークエレメントから、認証プロセスを開始しようとする1つの第3ネットワークエレメントを選択し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに拒否メッセージを送信する。
例えば、第1ネットワークエレメントは、同一のS-NSSAIに関する認証と承認通知を2つの第3ネットワークエレメントに送信する。第1ネットワークエレメントは、この2つの第3ネットワークエレメントからEAPメッセージとS-NSSAIを受信しかつ2つの第3ネットワークエレメントのS-NSSAIが同じであれば、この2つの第3ネットワークエレメントから、認証プロセスを開始しようとするネットワークエレメントとして一方の第3ネットワークエレメントを選択し、他方の第3ネットワークエレメントに拒否メッセージを送信する。
(3)第1ネットワークエレメントは、第2のターゲット第3ネットワークエレメントから送信された拒否メッセージを受信する。前記拒否メッセージは、端末が認証と承認プロセスを前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントと実行していることを示す。前記第2のターゲット第3ネットワークエレメントは、前記第3ネットワークエレメントのうちの任意の1つの第3ネットワークエレメントである。
(4)第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうちの第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに前記認証と承認結果を送信する。前記第3のターゲット第3ネットワークエレメントは、前記第3ネットワークエレメントのうちの任意の1つの第3ネットワークエレメントである。
即ち、このような場合、第1ネットワークエレメントは、任意の1つの第3ネットワークエレメントの認証と承認結果を他の第3ネットワークエレメントに送信することができる。
以上の実施例において、第1ネットワークエレメントは、取得した識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択し、それから、前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信する。具体的には、第1ネットワークエレメントは、任意に1つのネットワークエレメントを選択して第4のターゲット第3ネットワークエレメントとする。又は、第1ネットワークエレメントは、前記第2ネットワークエレメントから前記端末の情報を取得し、前記端末の情報に基づいて、2つ以上の第3ネットワークエレメントから1つの第3ネットワークエレメントを選択して前記第4のターゲット第3ネットワークエレメントとする。ここで、前記端末の情報は、例えば、端末が接続するアクセスネットワーク、及び、異なるアクセスネットワークにおける端末の接続状態などを含む。
本開示の一実施例において、第1ネットワークエレメントは、第4ネットワークエレメントと第3ネットワークエレメントとの間でメッセージを中継することができる。例えば、第1ネットワークエレメントは、第4ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第1メッセージを受信し、それから、EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信する。その後、第1ネットワークエレメントは、EAP成功又はEAP失敗が搬送される第3メッセージを第5のターゲット第3ネットワークエレメントに送信する。前記第5のターゲット第3ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである。第5のターゲット第3ネットワークエレメントは、受信した第3メッセージに基づいて、認証結果が現在記憶されているS-NSSAIの認証結果と同じであるかを判断し、同じであれば、何ら操作もしない。異なるのであれば、第5のターゲット第3ネットワークエレメントは、端末構成更新プロセスを端末に送信し、端末のAllowed NSSAIを更新する。
本開示の一実施例において、第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントに認証と承認通知を送信する場合、前記認証と承認通知に第1指示を搬送することができる。前記第1指示は、異なる第3ネットワークエレメントに送信される認証と承認通知が関連性を持つものであることを示す。この場合、前記第3ネットワークエレメントに認証と承認通知を送信した後に、前記方法は、2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信することと、2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、他の第3ネットワークエレメントの第4メッセージを無視又は廃棄することとを更に含む。
第1ネットワークエレメントから、第1指示が搬送される認証と承認通知を2つの第3ネットワークエレメントに送信することを例とする場合、第1ネットワークエレメントは、2つの第3ネットワークエレメントの第4メッセージを受信し、前記第4メッセージにそれぞれ前記第1指示が搬送されているのであれば、1つの第3ネットワークエレメントの第4メッセージを無視又は廃棄し、いずれか一方のみの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信する。
本開示の実施例において、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。従って、本開示の実施例の技術手段を利用し、UEが複数のサービス管理機能エンティティを持つシーンでも、ネットワークスライス特有の認証と承認を行うことができ、認証が円滑に行われることを確保する。
図2を参照する。図2は、本開示の実施例による第2ネットワークエレメントに適用されるネットワークスライス認証の制御方法のフローチャートである。ここで、前記第2ネットワークエレメントは、例えばUDMである。図2に示すように、以下のステップを含む。
ステップ201において、少なくとも2つの第3ネットワークエレメントの識別子情報を取得する。
前記第2ネットワークエレメントは、第3ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得することができる。ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
ステップ202において、ターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信する。前記ターゲット第3ネットワークエレメントは、前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントである。
本開示の実施例において、第1ネットワークエレメントは、第2ネットワークエレメントにS-NSSAIを送信してもよく、S-NSSAIを送信しなくてもよい。
S-NSSAIを送信しない場合、第2ネットワークエレメントから第1ネットワークエレメントに返送されるのは、1つ以上の第3ネットワークエレメントのAllowed NSSAIと前記第3ネットワークエレメントのIDである。ここで、Allowed NSSAIは、S-NSSAIのセットである。ここで、Allowed NSSAIは、S-NSSAI1、S-NSSAI2、S-NSSAI3などを含む。
S-NSSAIを送信する場合、第2ネットワークエレメントは、前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信し、前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記第1ネットワークエレメントに前記ターゲット第3ネットワークエレメントのIDを送信する。前記第1ターゲットS-NSSAIは、前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する。
以上の実施例において、認証と承認通知の送信先の第3ネットワークエレメントを、第1ネットワークエレメントが端末の情報に基づいて選択するために、前記第2ネットワークエレメントは、更に第1ネットワークエレメントに端末の情報を送信する。ここで、前記端末の情報は、例えば、端末が接続するアクセスネットワーク、及び、異なるアクセスネットワークにおける端末の接続状態などを含む。
本開示の実施例において、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。従って、本開示の実施例の技術手段を利用し、UEが複数のサービス管理機能エンティティを持つシーンでも、ネットワークスライス特有の認証と承認を行うことができ、認証が円滑に行われることを確保する。
図3を参照する。図3は、本開示の実施例による第3ネットワークエレメントに適用されるネットワークスライス認証の制御方法のフローチャートである。ここで、前記第3ネットワークエレメントは、例えばAMFである。図3に示すように、以下のステップを含む。
ステップ301において、第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信する。
ステップ302において、前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得る。
ステップ303において、前記判断結果に基づいて処理を行う。
具体的には、このステップにおいて、前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信する。
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、以下の任意の1つのプロセスを実行する。
(1)ネットワークスライス特有の認証と承認プロセスを実行する。
(2)前記端末にEAPメッセージを送信する。
(3)前記第1ネットワークエレメントにEAPメッセージを送信する。
選択可能に、第3ネットワークエレメントが前記端末にEAPメッセージを送信する場合、前記端末にEAPメッセージを送信した後に、前記方法は、前記端末から送信された拒否メッセージを受信し、前記拒否メッセージを前記第1ネットワークエレメントに送信することを更に含む。
選択可能に、リソース節約のために、前記第2ネットワークエレメントは、前記第1ネットワークエレメントから送信された認証と承認結果を受信してもよい。
選択可能に、第2ネットワークエレメントは、第4ネットワークエレメントから送信された認証と承認結果を受信してもよい。ここで、第4ネットワークエレメントは、例えばAAA(Authentication、Authorization、Accounting)サーバである。
選択可能に、一実施例において、第3ネットワークエレメントは、前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信し、EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信してもよい。
選択可能に、一実施例において、第3ネットワークエレメントは、前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信し、前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信してもよい。具体的には、前記第3メッセージに基づいて決定した認証と承認結果が、記憶されている認証と承認結果と異なるのであれば、前記端末に構成更新プロセスを送信するが、同じであれば、何ら処理もしない。
一実施例において、前記認証と承認通知に第1指示が搬送される。このような場合、第3ネットワークエレメントは、第1指示が搬送される第7メッセージを前記端末に送信し、前記端末から、前記第1指示が搬送される第8メッセージを受信してもよい。それから、前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信する。
実際の応用において、端末は、2つ以上の第7メッセージを受信し、しかもいずれも第1指示が搬送される場合、そのうちの1つの第3ネットワークエレメントの第7メッセージを処理し、他の第7メッセージを無視又は廃棄すると共に、その第3ネットワークエレメントに第8メッセージを返送する。
選択可能に、前記第2ネットワークエレメントは、前記第1ネットワークエレメントの要求を受信し、前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信してもよい。即ち、第2ネットワークエレメントは、前記要求に基づいて前記第1ネットワークエレメントにAllowed NSSAIを送信する。
本開示の実施例において、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。従って、本開示の実施例の技術手段を利用し、UEが複数のサービス管理機能エンティティを持つシーンでも、ネットワークスライス特有の認証と承認を行うことができ、認証が円滑に行われることを確保する。
図4を参照する。図4は、本開示の実施例による第4ネットワークエレメントに適用されるネットワークスライス認証の制御方法のフローチャートである。ここで、前記第4ネットワークエレメントは、例えばAAAサーバである。図4に示すように、以下のステップを含む。
ステップ401において、ネットワークスライス特有の認証と承認プロセスが第3ネットワークエレメントによってトリガーされた場合、第3ネットワークエレメントから要求されたS-NSSAIの認証と承認結果が記憶されているのであれば、前記認証と承認結果を直接返送する。
本開示の実施例において、第4ネットワークエレメントは、ネットワークスライス特有の認証と承認をトリガーした場合、EAP成功又はEAP失敗が搬送される第1メッセージを第1ネットワークエレメントに送信し、又は、前記第1ネットワークエレメントから送信された第5メッセージを受信する。ここで、前記第5メッセージは、前記第1ネットワークエレメントが、2つ以上の第3ネットワークエレメントから、第1指示が搬送される第1メッセージを受信した場合に、2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて送信したものである。前記第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントの第4メッセージを無視又は廃棄する。
本開示の実施例において、第1ネットワークエレメントは、1つ以上の第3ネットワークエレメントに認証と承認通知を送信することができる。従って、本開示の実施例の技術手段を利用し、UEが複数のサービス管理機能エンティティを持つシーンでも、ネットワークスライス特有の認証と承認を行うことができ、認証が円滑に行われることを確保する。
図5を参照する。図5は、本開示の実施例においてAMFが認証と承認プロセスをトリガーすることを示す図である。AMFがネットワークスライス特有の認証と承認プロセスをトリガーする場合、S-NSSAIの認証と承認結果がAAAサーバに記憶されているのであれば、AAAサーバは、認証と承認結果を直接返送する。図5に示すように、以下のステップを含む。
ステップ501において、AMF1は、S-NSSAIに対してネットワークスライス特有の認証と承認プロセスを開始する。プロセスが終了した後に、AAAサーバは、S-NSSAIの承認が許可されることを記憶する。
ステップ502-503において、AMF2は、S-NSSAIに対してネットワークスライス特有の認証と承認プロセスを開始する。具体的に以下である。
AMF2は、Nausf_NSSAA_Authenticate要求(Nausf_NSSAA_Authenticate Req)をAUSFに送信する。要求には、EAP識別子回答、AAAサーバアドレス、GPSI(Generic Public Subscription Identifier)、S-NSSAIが搬送される。
AAAプロバイダ(AAA-P)を展開した場合、AUSFは、EAP識別子回答メッセージ、GPSI及びS-NSSAIをAAAプロバイダに送信するが、そうでない場合、直接、メッセージをAUSFに送信する。AUSFは、AAAプロバイダ又はAAAサーバがサポートするAAAプロトコルメッセージ(AAA Protocol message)を利用してEAP識別子回答メッセージ、GPSI及びS-NSSAIをカプセル化し、AAAプロトコルメッセージをAAAプロバイダ又はAAAサーバに送信する。
ステップ504において、AAAサーバは、認証と承認要求を受信すると、ローカルに記憶されている情報を検索し、S-NSSAIの承認が許可されていることを発見すると、EAP成功、GPSI及びS-NSSAIを含むAAAプロトコルメッセージ(AAA Protocol message)をAUSFに送信する。
ステップ505において、AUSFは、EAP成功、GPSI及びS-NSSAIを含むNausf_NSSAA_Authenticate回答メッセージ(Nausf_NSSAA_Authenticate Resp)をAMF2に送信する。AMF2は、S-NSSAIの認証と承認状態/結果を記憶する。
ステップ506において、AMF2は、EAP成功を、NAS(Non Access Stratum)メッセージ(NAS MM Transport)を介してUEに返送する。
図6を参照する。図6は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。このプロセスにおいて、UDMは、2つのAMF IDをAUSFに返送し、AUSFは、1つのAMFのみに認証と承認通知を送信する。図6に示すように、以下のステップを含む。
ステップ601において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEに対するS-NSSAIで識別されるネットワークスライスによる再度の認証と承認を行うことを要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ602-ステップ603において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMFの識別子情報、即ちAMF1、AMF2をAUSFに返送する。
図6では、AUSFから、認証と承認が必要なS-NSSAIがUDMに提供されない場合、UDMは、2つのAMFの識別子情報、即ちAMF1 IDとAllowed NSSAI、及び、AMF2 IDとAllowed NSSAIを返送する。
ステップ604において、AUSFは、再認証のイベントをAMF1に送信する。
具体的には、AUSFは、Re-Auth event(再認証のイベント)、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF1に送信する。
ステップ605において、S-NSSAIがAMF1のAllowed NSSAIに属さないことをAMF1が確認すると、AMFは、再認証の拒否通知をAUSFに返送し、S-NSSAIがAMF1のAllowed NSSAIに属さない旨の拒否理由が搬送される。
具体的には、AMF1は、Re-Auth event reject、causeが搬送されるNamf_NSSAA_NotifyをAUSFに送信する。
ステップ606において、AUSFは、再認証のイベントをAMF2に送信する。
具体的には、AUSFは、Re-Auth event、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF2に送信する。
ステップ607において、AMF2は、ネットワークスライス特有の認証と承認プロセスを開始する。
上記実施例において、AUSFがステップ602においてS-NSSAIを提供した場合、UDMのステップ603における返送先のAMFは、割り当てられたAllowed NSSAIにS-NSSAIが含まれるAMFである。UDMは、AMFからAllowed NSSAIを取得することができる。即ち、認証と承認が必要なS-NSSAIをAUSFからUDMに提供した場合、UDMは、認証と承認が必要なS-NSSAIがどのAMFのAllowed NSSAIに位置するかを決定することができ、それから、対応するAMFのIDをAUSFに返送する。同時に、このような場合、ステップ604において、AUSFは、そのAMFに対して再認証のイベントを直接送信することができる(図では、UDMから返送されたAMF1のIDを例とする)。その後、ステップ605とステップ606を実行せず、AMF1によって、ネットワークスライス特有の認証と承認プロセスを開始する。
上記実施例において、UDMが2つのAMFの識別子情報、即ちAMF1 IDとAllowed NSSAI、及び、AMF2 IDとAllowed NSSAIを返送する場合、AUSFは、一方のAMFに認証と承認通知を送信し、それから、他方のAMFに認証と承認結果を送信する。
例えば、AUSFは、UDMから返送された情報を受信した後に、承認と認証が必要なS-NSSAIがどのAMFのAllowed NSSAIに位置するかを判断し、それからそれに対して再認証のイベントを送信する。ここで、AUSFの判断結果がAMF1であることを例とする。その場合、AUSFは、AMF1に認証と承認通知を送信し、AMF1の認証と承認結果を取得する。その後、その認証と承認結果をAMF2に送信してもよい。
図7を参照する。図7は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。このプロセスにおいて、UDMは、2つのAMF IDをAUSFに返送し、AUSFは、2つのAMFの両方に認証と承認通知を送信する。AMFが認証と承認通知を受信し、UEの識別子を要求することが必要であれば、図7に示すように、プロセスが以下である。
ステップ701において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEによる、S-NSSAIで識別されるネットワークスライスの再度の認証と承認を要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ702-ステップ703において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMF ID、即ちAMF1、AMF2をAUSFに返送する。
上記実施例において、AUSFがステップ702においてS-NSSAIを提供した場合、UDMのステップ703における返送先のAMFは、割り当てられたAllowed NSSAIにS-NSSAIが含まれるAMFである。UDMは、AMFからAllowed NSSAIを取得することができる。
ステップ704において、AUSFは、再認証のイベントをAMF1に送信する。
具体的には、AUSFは、Re-Auth event(再認証のイベント)、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF1に送信する。
ステップ705において、AUSFは、再認証のイベントをAMF2に送信する。
具体的には、AUSFは、Re-Auth event(再認証のイベント)、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF2に送信する。
ステップ706において、AMF1は、UEにEAPメッセージを送信する。
具体的には、AMF1は、EAP ID Request、S-NSSAIが搬送されるNAS MM TransportをUEに送信する。
ステップ707において、AMF2は、UEにEAPメッセージを送信する。
具体的には、AMF2は、EAP ID Request、S-NSSAIが搬送されるNAS MM TransportをUEに送信する。
ステップ706aに示すように、UEは、S-NSSAIに対するネットワークスライス特有の認証と承認プロセスをAMF1によって実行することを選択するが、具体的な選択方式が実施によって決められる。例えば、UEは、先にEAPメッセージを受信したAMFを選択して認証と承認プロセスを実行する。この実施例では、UEがAMF1を選択したとする。
ステップ708において、UEは、AMF2にEAP拒否メッセージを返送し、他のAMFで認証と承認プロセスを実行している旨の拒否理由を返送する。
具体的には、UEは、EAP ID Request、S-NSSAI、reject cause(拒否理由)が搬送されたNAS MM TransportをAMF2に送信する。
ステップ709において、AMF2は、再認証の拒否をAUSFに通知し、他のAMFで認証と承認プロセスを実行している旨の拒否理由をAUSFに送信する。
具体的には、AMF2は、Re-Auth event reject、causeが搬送されたNamf_NSSAA_NotifyをAUSFに送信する。
図8を参照する。図8は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。このプロセスにおいて、UDMは、2つのAMF IDをAUSFに返送し、AUSFは、2つのAMFの両方に認証と承認通知を送信する。AMFが認証と承認通知を受信し、UEの識別子の要求が必要でなければ、図8に示すように、プロセスが以下である。
ステップ801において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEによる、S-NSSAIで識別されるネットワークスライスの再度の認証と承認を要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ802-ステップ803において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMF ID、即ちAMF1、AMF2をAUSFに返送する。
上記実施例において、AUSFがステップ802においてS-NSSAIを提供した場合、UDMのステップ803における返送先のAMFは、割り当てられたAllowed NSSAIにS-NSSAIが含まれるAMFである。UDMは、AMFからAllowed NSSAIを取得することができる。
ステップ804において、AUSFは、再認証のイベントをAMF1に送信する。
具体的には、AUSFは、Re-Auth event(再認証のイベント)、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF1に送信する。
ステップ805において、AUSFは、再認証のイベントをAMF2に送信する。
具体的には、AUSFは、Re-Auth event(再認証のイベント)、GPSI、S-NSSAIが搬送されるNausf_NSSAA_NotifyをAMF2に送信する。
ステップ804aとステップ805aにおいて、AMF1、AMF2は、それぞれ、EAP ID回答、GPSI及びS-NSSAIが搬送されたNausf_NSSAA_Authenticate要求をAUSFに送信する。
ステップ806において、AUSFは、再認証拒否の通知メッセージをAMF2に送信し、他のAMFで認証と承認プロセスを実行していることを示す拒否理由をAMF2に返送する。
ステップ807において、AMF1によって認証と承認プロセスを実行する。
図9を参照する。図9は、本開示の実施例においてAUSFが更にAMF1から認証と承認結果を取得してAMF2に送信することを示す図である。図9に示すように、プロセスが以下である。
ステップ901において、AUSFは、GPSI及びS-NSSAIが搬送された認証と承認結果要求をAMF1に送信し、S-NSSAIの認証と承認結果をAMF1に要求する。
ステップ902において、AMF1は、AUSFに認証と承認結果回答を送信し、S-NSSAIの認証と承認結果を返送する。
ステップ903において、AUSFは、GPSI、S-NSSAI及び認証と承認結果が搬送された認証と承認結果通知をAMF2に送信し、S-NSSAIの認証と承認結果をAMF2に送信する。
図10を参照する。図10は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。この実施例において、AUSFは、UDMから2つのAMF IDを取得し、そのうちから1つのAMFを選択し、それに対して認証と承認要求を送信する。AUSFは、ランダムに1つのAMFを選択してもよく、更にUDMからUEの情報(UEが使用するアクセスネットワーク、異なるアクセスネットワークにおける接続状態など)を取得してその情報に基づいて1つのAMFを選択してもよい。
認証と承認を実行するプロセスにおいて、AUSFは、AMFとAAA-S/AAA-Pとの間でEAPメッセージを中継する役割を果たす。AUSFは、AAA-S/AAA-Pから送信されたEAPメッセージがEAP Success(EAP成功)/EAP Failure(EAP失敗)であると発見すると、2つのAMFの両方にEAP Success/EAP Failureメッセージを送信する。具体的なプロセスは、図10に示されている。
ステップ1001において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEによる、S-NSSAIで識別されるネットワークスライスの再度の認証と承認を要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ1002-ステップ1003において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMFの識別子情報、即ちAMF1、AMF2をAUSFに返送する。
ステップ1004において、AUSFは、AMF1とAMF2のうちから1つのAMFを選択し(本実施例では、AUSFがAMF1を選択したとする)、それに対して、再認証イベント、GPSI及びS-NSSAIが搬送されたNausf_NSSAA_Notifyを送信する。
AUSFは、ランダムにAMFを選択するか、UEが接続するアクセスネットワーク、及び異なるアクセスネットワークにおけるUEの接続状態をUDMから取得し、これらの情報に基づいてAMFを選択する。
ステップ1005において、ネットワークスライス特有の認証と承認プロセスを実行する。具体的に以下を含む。
(1)AMF1は、EAP識別子要求及びS-NSSAIが含まれるNAS移動性管理伝送メッセージをUEに送信する。
(2)UEは、EAP識別子回答及びS-NSSAIが含まれるNAS移動性管理伝送メッセージをAMF1に返送する。
(3)AMF1は、Nausf_NSSAA_Authenticate要求(EAP識別子回答、AAAサーバアドレス、GPSI、S-NSSAI)をAUSFに送信する。
(4)AUSFは、AAAサーバがサポートするAAAプロトコルメッセージを利用してEAP識別子回答メッセージ、GPSI、S-NSSAIをカプセル化し、それからAAAプロトコルメッセージをAAAサーバに送信する。
(5)AAAサーバは、GPSIを記憶し、GPSIと、EAP識別子回答メッセージ中のEAP識別子とを関連付ける。従って、AAAサーバは、この関連を利用し、認証を取り消したり、再認証をトリガーしたりすることができる。
AAAサーバは、EAP msg、GPSI、S-NSSAIが搬送されたAAA Protocol messageをAUSFに送信する。
(6)AUSFは、EAP msg、GPSI、S-NSSAIが搬送されたNausf_NSSAA_Authenticate RespをAMF1に送信する。
(7)AMF1は、NAS MM Transport(EAP msg、S-NSSAI)をUEに送信する。
(8)UEは、NAS MM Transport(EAP msg、S-NSSAI)をAMF1に送信する。
(9)AMF1は、Nausf_NSSAA_Authenticate Request(EAP msg、GPSI、S-NSSAI)をAUSFサーバに送信する。
(10)AUSFは、AAA Protocol message (EAP msg、GPSI、S-NSSAI)をAAAサーバに送信する。
(11)EAP認証が完成する。AAAサーバは、承認されたS-NSSAIを記憶する。AAA-Sは、再度の認証と承認をトリガーすることをローカルで意思決定することができる。AAAサーバは、EAP成功/失敗メッセージ、GPSI、S-NSSAIをAUSFに送信する。
ステップ1006において、AAA-Sは、EAP成功/失敗、GPSI、S-NSSAIが搬送されたAAAプロトコルメッセージをAUSFに送信する。
ステップ1007において、AUSFは、EAP成功/失敗、GPSI、S-NSSAIが搬送されたNausf_NSSAA_Authenticate RespをAMF1に送信する。
ステップ1008において、AUSFは、ステップ1006において受信したEAPメッセージがEAP成功/失敗メッセージであると発見すると、AMF2にEAP成功/失敗、GPSI、S-NSSAIが搬送されたNausf_NSSAA_Authenticate Resp、又は、EAP成功/失敗、GPSI、S-NSSAIが搬送されたNausf_NSSAA_Notifyを送信する。
ステップ1009において、AMF1は、EAP成功/失敗が搬送されたNAS MM伝送メッセージをUEに送信する。
ステップ1010において、AMF2は、受信したEAPメッセージに基づいて、認証結果が現在記憶されているS-NSSAIの認証結果が同じであるかを判断する。同じであれば、何ら操作もしない。異なるのであれば、AMF2は、UE構成更新プロセスをUEに送信し、UEのAllowed NSSAIを更新する。
図11を参照する。図11は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。この実施例において、AUSFは、UDMから2つのAMF IDを取得し、2つのAMFの両方に認証と承認要求を送信する。AUSFは、関連指示をメッセージに搬送する。UEは、関連指示を有するメッセージを受信すると、2つのメッセージをそれぞれ処理して回答を返送する。AMFは、UEの回答及び関連指示をAUSFに送信する。AUSFは、関連指示を有する2つのメッセージを受信すると、そのうちの一方を廃棄/無視し、他方のメッセージをAAA-P又はAAA-Sに送信する。具体的なプロセスは、図11に示されている。
ステップ1101において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEによる、S-NSSAIで識別されるネットワークスライスの再度の認証と承認を要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ1102-ステップ1103において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMFの識別子情報、即ちAMF1、AMF2をAUSFに返送する。
ステップ1104において、AUSFは、再認証イベント、GPSI、S-NSSAI、indication(関連指示)が搬送されたNausf_NSSAA_NotifyをAMF1、AMF2に送信する。
ステップ1105において、AMFは、EAP識別子要求、S-NSSAI、indicationを含むNAS移動性管理伝送メッセージ(NAS MM Transport(EAP ID Request、S-NSSAI、indication))をUEに送信する。ここで、図11において、AMF1を例として図示しているが、AMF2の処理方式は、AMF1の処理方式と同じである。
ステップ1106において、UEは、EAP識別子回答、S-NSSAI、indicationを含むNAS移動性管理伝送メッセージ(NAS MM Transport (EAP ID response、S-NSSAI、indication))をAMFに返送する。
UEは、関連指示を有するメッセージを受信すると、一方を処理し、他方を廃棄/無視する。
ステップ1107において、AMF1は、EAP識別子回答、AAAサーバアドレス、GPSI、S-NSSAI、indicationが搬送されたNausf_NSSAA_Authenticate要求をAUSFに送信する。
ステップ1108において、AUSFは、受信したAMF1、AMF2の回答に対し、その一方のAMFの回答に基づいてAAAサーバにメッセージを送信し、他のAMFの回答を無視又は廃棄する。
AAAプロバイダ(AAA-P)を展開した場合、AUSFは、EAP識別子回答メッセージ、GPSI及びS-NSSAIをAAAプロバイダに送信するが、そうでない場合、直接、メッセージをAAAサーバに送信する。AUSFは、AAAプロバイダ又はAAAサーバがサポートしているAAAプロトコルメッセージでEAP識別子回答メッセージ、GPSI及びS-NSSAIをカプセル化し、AAAプロトコルメッセージをAAAプロバイダ又はAAAサーバに送信する。
ステップ1109において、AAAサーバは、GPSIを記憶し、GPSIと、EAP識別子回答メッセージ中のEAP識別子とを関連付ける。従って、AAAサーバは、この関連を利用し、認証を取り消したり、再認証をトリガーしたりすることができる。
AAAサーバは、EAP msg、GPSI、S-NSSAIが搬送されたAAA Protocol messageをAUSFに送信する。
ステップ1110において、AUSFは、EAP msg、GPSI、S-NSSAIが搬送されたNausf_NSSAA_Authenticate RespをAMF1に送信する。
ステップ1111において、AMF1は、NAS MM Transport(EAP msg、S-NSSAI)をUEに送信する。
ステップ1112において、UEは、NAS MM Transport (EAP msg、S-NSSAI)をAMF1に送信する。
ステップ1113において、AMF1は、Nausf_NSSAA_Authenticate Request(EAP msg、GPSI、S-NSSAI)をAUSFサーバに送信する。
ステップ1114において、AUSFは、AAA Protocol message(EAP msg、GPSI、S-NSSAI)をAAAサーバに送信する。
ステップ1115において、EAP認証が完成する。AAAサーバは、承認されたS-NSSAIを記憶する。AAA-Sは、再度の認証と承認をトリガーすることをローカルで意思決定することができる。AAAサーバは、EAP成功/失敗メッセージ、GPSI、S-NSSAIをAUSFに送信する。
ステップ1116において、AUSFは、Nausf_NSSAA_Authenticate回答(EAP成功/失敗、S-NSSAI、GPSI)をAMFに送信する。
ステップ1117において、AMFは、NAS移動性管理伝送メッセージ(EAP成功/失敗)をUEに送信する。
ステップ1118において、Allowed NSSAI又はrejected S-NSSAIの更新が必要である場合、AMFは、UE構成更新プロセスを開始する。
図12を参照する。図12は、本開示の実施例においてAAAサーバがネットワークスライス特有の認証と承認プロセスを開始することを示す図である。この実施例において、AUSFは、Allowed NSSAIの情報をAMFを取得し、ネットワークスライス特有の認証と承認プロセスを開始する。
ステップ1201において、AAAサーバ(AAA-S)は、GPSI及びS-NSSAIを搬送することができるAAAプロトコル再認証要求(AAA Protocol Re-Auth Request)を送信し、GPSIで識別されるUEによる、S-NSSAIで識別されるネットワークスライスの再度の認証と承認を要求する。AAAプロバイダ(AAA-P)を展開した場合、この要求は、AAAプロバイダに送信されるが、そうでない場合、直接AUSFに送信される。AAAプロバイダを展開した場合、AAAプロバイダは、メッセージをAUSFに中継する。
ステップ1202-ステップ1203において、AUSFは、Nudm_UECM_GetでUDMからAMF IDを取得する。UDMには2つのAMFの情報が記憶されているため、UDMは、Nudm_UECM_Get Respで2つのAMFの識別子情報、即ちAMF1、AMF2をAUSFに返送する。
ステップ1204-ステップ1205において、AUSFは、AMF1からUEに割り当てられたAllowed NSSAIを、AMF1から取得する。
ステップ1206-ステップ1207において、AUSFは、AMF2からUEに割り当てられたAllowed NSSAIを、AMF2から取得する。
ステップ1208において、AUSFは、承認と認証のプロセスを開始する。
このステップの具体的なプロセスは、図11のステップ1101―ステップ1118を参照するか、図7のステップ704-706aを参照する。
本開示の実施例において、AUSFは、UEのアクセス対応、接続状態などの情報をAMFから取得することもできる。その場合、その状況に応じて、AUSFは、Allowed NSSAI、アクセスタイプ、接続状態などの情報に基づいて、AMFを選択する。
以上の記載から、本開示の実施例の技術手段を利用し、関連技術のネットワークスライスの認証と承認メカニズムではUEが複数のサービスAMFを持つことがサポートされないという問題を解決することができ、認証の成功率を確保することが分かる。
本開示の実施例は、更に、AUSFを含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御装置を提供する。図13を参照する。図13は、本開示の実施例によるネットワークスライス認証の制御装置の構造図である。ネットワークスライス認証の制御装置は、問題を解決する原理が本開示の実施例におけるネットワークスライス認証の制御方法に似るため、その実施について、方法の実施を参照し、重複するところを繰り返し記載しない。
図13に示すように、ネットワークスライス認証の制御装置1300は、第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得するための第1取得モジュール1301と、前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信するための第1送信モジュール1302とを含む。
選択可能に、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。前記認証と承認通知には、承認と認証が必要なS-NSSAIが搬送される。前記第1送信モジュール1302は、前記承認と認証が必要なS-NSSAIがAllowed NSSAIに位置する第1のターゲット第3ネットワークエレメントを決定するための第1決定サブモジュールと、前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信するための第1送信サブモジュールとを含む。
選択可能に、前記識別子情報は、第3ネットワークエレメントのIDを含む。前記第1送信モジュール1302は、前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求するための第2送信サブモジュールと、前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、承認と認証が必要なS-NSSAIがAllowed NSSAIに位置する第2のターゲット第3ネットワークエレメントを決定するための第2決定サブモジュールと、前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信するための第3送信サブモジュールとを含む。
選択可能に、前記識別子情報は、第3ネットワークエレメントのIDを含む。前記装置は、前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信するための第2送信モジュールを更に含む。前記第1取得モジュール1301は、1つ以上の第3ネットワークエレメントのIDを前記第2ネットワークエレメントから取得する。ここで、第1ターゲットS-NSSAIは、前記1つ以上の第3ネットワークエレメントのAllowed NSSAIに位置する。前記第1送信モジュール1302は、前記第2ネットワークエレメントから1つ以上の第3ネットワークエレメントのIDを取得し、ここで、前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信する。
選択可能に、前記装置は、前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントのうちの任意の1つである第2のターゲット第3ネットワークエレメントの拒否メッセージを受信すると、前記第3ネットワークエレメントのうちの他の第3ネットワークエレメントに認証と承認通知を送信するための第3送信モジュールを更に含む。
選択可能に、前記装置は、2つ以上の第3ネットワークエレメントのEAPメッセージ及びS-NSSAIを受信すると、2つ以上の第3ネットワークエレメントから提供されるS-NSSAIが同じであれば、前記2つ以上の第3ネットワークエレメントから、認証プロセスを開始しようとする1つの第3ネットワークエレメントを選択し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに拒否メッセージを送信するための第4送信モジュールを更に含む。
選択可能に、前記装置は、前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントのうちの任意の1つである第2のターゲット第3ネットワークエレメントから送信された拒否メッセージを受信するための第1受信モジュールを更に含む。前記拒否メッセージは、端末が認証と承認プロセスを前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントと実行していることを示す。
選択可能に、前記装置は、前記第3ネットワークエレメントが2つ以上である場合、2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに前記認証と承認結果を送信するための第5送信モジュールを更に含む。
選択可能に、前記第3ネットワークエレメントが2つ以上である場合、前記第1送信モジュール1302は、前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択するための第1選択サブモジュールと、前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信するための第1送信サブモジュールとを含む。
選択可能に、前記第1選択サブモジュールは、具体的に、2つ以上の第3ネットワークエレメントから任意に1つの第3ネットワークエレメントを選択して前記第4のターゲット第3ネットワークエレメントとし、又は、前記第2ネットワークエレメントから前記端末の情報を取得し、前記端末の情報に基づいて、2つ以上の第3ネットワークエレメントから1つの第3ネットワークエレメントを選択して前記第4のターゲット第3ネットワークエレメントとする。
選択可能に、前記装置は、
第4ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第1メッセージを受信するための第2受信モジュールと、
EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信するための第6送信モジュールと、
EAP成功又はEAP失敗が搬送される第3メッセージを、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである第5のターゲット第3ネットワークエレメントに送信するための第7送信モジュールとを含む。
選択可能に、前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送される。
前記装置は、
2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信するための第3受信モジュールと、
2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、他の第3ネットワークエレメントの第4メッセージを無視又は廃棄するための第8送信モジュールとを含む。
本開示の実施例による装置は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
本開示の実施例は、更に、UDMを含む第2ネットワークエレメントに適用されるネットワークスライス認証の制御装置を提供する。図14を参照する。図14は、本開示の実施例によるネットワークスライス認証の制御装置の構造図である。ネットワークスライス認証の制御装置は、問題を解決する原理が本開示の実施例におけるネットワークスライス認証の制御方法に似るため、その実施について、方法の実施を参照し、重複するところを繰り返し記載しない。
図14に示すように、ネットワークスライス認証の制御装置1400は、少なくとも2つの第3ネットワークエレメントの識別子情報を取得するための第1取得モジュール1401と、前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信するための第1送信モジュール1402とを含む。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
選択可能に、前記装置は、前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信するための第1受信モジュールと、前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記ターゲット第3ネットワークエレメントのIDを前記第1ネットワークエレメントに送信するための第2送信モジュールを含む。
選択可能に、前記装置は、前記第1ネットワークエレメントに端末の情報を送信するための第3送信モジュールを更に含む。
本開示の実施例による装置は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
本開示の実施例は、更に、第3ネットワークエレメントに適用されるネットワークスライス認証の制御装置を提供する。図15を参照する。図15は、本開示の実施例によるネットワークスライス認証の制御装置の構造図である。ネットワークスライス認証の制御装置は、問題を解決する原理が本開示の実施例におけるネットワークスライス認証の制御方法に似るため、その実施について、方法の実施を参照し、重複するところを繰り返し記載しない。
図15に示すように、ネットワークスライス認証の制御装置1500は、
第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信するための第1受信モジュール1501と、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得るための第1判断モジュール1502と、
前記判断結果に基づいて処理を行うための第1処理モジュール1503とを含む。
選択可能に、前記第1処理モジュール1503は、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信するための第1処理サブモジュールと、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、ネットワークスライス特有の認証と承認プロセスの実行、前記端末へのEAPメッセージの送信、前記第1ネットワークエレメントへのEAPメッセージの送信のうちの任意の1つのプロセスを実行するための第2処理サブモジュールとを含む。
選択可能に、前記装置は、前記端末から送信された拒否メッセージを受信し、前記拒否メッセージを前記第1ネットワークエレメントに送信するための第2受信モジュールを更に含む。
選択可能に、前記装置は、前記第1ネットワークエレメントから送信された認証と承認結果を受信するための第3受信モジュールを更に含む。
選択可能に、前記装置は、第4ネットワークエレメントから送信された認証と承認結果を受信するための第4受信モジュールを更に含む。
選択可能に、前記装置は、前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信するための第5受信モジュールと、EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信するための第1送信モジュールとを更に含む。
選択可能に、前記装置は、前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信するための第6受信モジュールと、前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信するための第2送信モジュールとを更に含む。
選択可能に、前記認証と承認通知に第1指示が搬送される。前記装置は、第1指示が搬送される第7メッセージを前記端末に送信するための第3送信モジュールと、前記端末から、前記第1指示が搬送される第8メッセージを受信するための第7受信モジュールと、前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信するための第4送信モジュールとを更に含む。
選択可能に、前記装置は、前記第1ネットワークエレメントの要求を受信するための第7受信モジュールと、前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信するための第8送信モジュールとを更に含む。
本開示の実施例による装置は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
本開示の実施例は、更に、第4ネットワークエレメントに適用されるネットワークスライス認証の制御装置を提供する。図16を参照する。図16は、本開示の実施例によるネットワークスライス認証の制御装置の構造図である。ネットワークスライス認証の制御装置は、問題を解決する原理が本開示の実施例におけるネットワークスライス認証の制御方法に似るため、その実施について、方法の実施を参照し、重複するところを繰り返し記載しない。
図16に示すように、ネットワークスライス認証の制御装置1600は、ネットワークスライス特有の認証と承認プロセスが第3ネットワークエレメントによってトリガーされた場合、第3ネットワークエレメントから要求されたS-NSSAIの認証と承認結果が記憶されているのであれば、前記認証と承認結果を直接返送するための第1送信モジュール1601を含む。
選択可能に、前記装置は、
EAP成功又はEAP失敗が搬送される第1メッセージを第1ネットワークエレメントに送信するための第2送信モジュール、
又は、前記第1ネットワークエレメントから送信された第5メッセージを受信するための第1受信モジュールを更に含む。
ここで、前記第5メッセージは、前記第1ネットワークエレメントが、2つ以上の第3ネットワークエレメントから、第1指示が搬送される第1メッセージを受信した場合に、2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて送信したものである。前記第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントの第4メッセージを無視又は廃棄する。
本開示の実施例による装置は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
図17に示すように、本開示の実施例のネットワークスライス認証の制御機器は、プロセッサ1700と、プロセッサ1700による制御でデータを送受信するためのトランシーバ1710を含む。
プロセッサ1700は、メモリ1720からプログラムを読み取ることにより、
第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得するプロセスと、
前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行する。
ここで、図17において、バスアーキテクチャは、任意数の相互接続するバスとブリッジを含み、具体的に、プロセッサ1700をはじめとする1つ又は複数のプロセッサとメモリ1720をはじめとするメモリの各種類の回路が接続したものである。バスアーキテクチャは、周辺イクイップメント、レギュレーター、電力管理回路などの各種類のほかの回路を接続したものであってもよい。これらは、いずれも本分野の公知事項であり、本文においてさらなる記載をしない。バスインタフェースにより、インタフェースが提供される。トランシーバ1710は、複数の部品であってもよく、即ち送信機と受信機を含み、伝送媒体でほかの各種類の装置と通信するユニットとして提供される。プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。前記認証と承認通知には、承認と認証が必要なS-NSSAIが搬送される。
プロセッサ1700は、更に、
前記プログラムを読み取ることにより、前記承認と認証が必要なS-NSSAIがAllowed NSSAIに位置する第1のターゲット第3ネットワークエレメントを決定するステップと、
前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信するステップとを実行する。
前記識別子情報は、第3ネットワークエレメントのIDを含む。
プロセッサ1700は、更に、
前記プログラムを読み取ることにより、前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信するステップと、
第1ターゲットS-NSSAIがAllowed NSSAIに位置する1つ以上の第3ネットワークエレメントのIDを、前記第2ネットワークエレメントから取得するステップと、
前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信するステップとを実行する。
前記識別子情報は、第3ネットワークエレメントのIDを含む。
プロセッサ1700は、更に、
前記プログラムを読み取ることにより、前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求するステップと、
前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、承認と認証が必要なS-NSSAIがAllowed NSSAIに位置する第2のターゲット第3ネットワークエレメントを決定するステップと、
前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信するステップとを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントのうちの任意の1つである第2のターゲット第3ネットワークエレメントの拒否メッセージを受信すると、前記第3ネットワークエレメントのうちの他の第3ネットワークエレメントに認証と承認通知を送信するステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第3ネットワークエレメントが2つ以上である場合、2つ以上の第3ネットワークエレメントのEAPメッセージ及びS-NSSAIを受信すると、2つ以上の第3ネットワークエレメントから提供されるS-NSSAIが同じであれば、前記2つ以上の第3ネットワークエレメントから、認証プロセスを開始しようとする1つの第3ネットワークエレメントを選択し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに拒否メッセージを送信するステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントのうちの任意の1つである第2のターゲット第3ネットワークエレメントから送信された拒否メッセージを受信するステップを実行する。前記拒否メッセージは、端末が認証と承認プロセスを前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントと実行していることを示す。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第3ネットワークエレメントが2つ以上である場合、2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントに前記認証と承認結果を送信するステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、前記第3ネットワークエレメントが2つ以上である場合、
前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択するステップと、
前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信するステップとを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
2つ以上の第3ネットワークエレメントから任意に1つの第3ネットワークエレメントを選択して前記第4のターゲット第3ネットワークエレメントとするステップ、
又は、前記第2ネットワークエレメントから前記端末の情報を取得し、前記端末の情報に基づいて、2つ以上の第3ネットワークエレメントから1つの第3ネットワークエレメントを選択して前記第4のターゲット第3ネットワークエレメントとするステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
第4ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第1メッセージを受信するステップと、
EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信するステップと、
EAP成功又はEAP失敗が搬送される第3メッセージを、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである第5のターゲット第3ネットワークエレメントに送信するステップとを実行する。
前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送される。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、以下のステップを実行する。
前記第3ネットワークエレメントに認証と承認通知を送信した後に、前記方法は、
2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信することと、
2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、他の第3ネットワークエレメントの第4メッセージを無視又は廃棄することとを含む。
上記機器は、AUSFなどの第1ネットワークエレメントに適用可能である。
本開示の実施例による機器は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
再び図17を参照する。本開示の実施例のネットワークスライス認証の制御機器は、プロセッサ1700と、プロセッサ1700による制御でデータを送受信するためのトランシーバ1710を含む。
プロセッサ1700は、メモリ1720からプログラムを読み取ることにより、
少なくとも2つの第3ネットワークエレメントの識別子情報を取得するプロセスと、
前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信するプロセスとを実行する。
ここで、前記識別子情報は、第3ネットワークエレメントのIDを含み、又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む。
ここで、図17において、バスアーキテクチャは、任意数の相互接続するバスとブリッジを含み、具体的に、プロセッサ1700をはじめとする1つ又は複数のプロセッサとメモリ1720をはじめとするメモリの各種類の回路が接続したものである。バスアーキテクチャは、周辺イクイップメント、レギュレーター、電力管理回路などの各種類のほかの回路を接続したものであってもよい。これらは、いずれも本分野の公知事項であり、本文においてさらなる記載をしない。バスインタフェースにより、インタフェースが提供される。トランシーバ1710は、複数の部品であってもよく、即ち送信機と受信機を含み、伝送媒体でほかの各種類の装置と通信するユニットとして提供される。プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信するステップと、
前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記ターゲット第3ネットワークエレメントのIDを前記第1ネットワークエレメントに送信するステップとを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントに端末の情報を送信することステップを実行する。
上記機器は、UDMなどの第2ネットワークエレメントに適用可能である。
本開示の実施例による機器は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
再び図17を参照する。本開示の実施例のネットワークスライス認証の制御機器は、プロセッサ1700と、プロセッサ1700による制御でデータを送受信するためのトランシーバ1710を含む。
プロセッサ1700は、メモリ1720からプログラムを読み取ることにより、
第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信するプロセスと、
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得るプロセスと、
前記判断結果に基づいて処理を行うプロセスとを実行する。
ここで、図17において、バスアーキテクチャは、任意数の相互接続するバスとブリッジを含み、具体的に、プロセッサ1700をはじめとする1つ又は複数のプロセッサとメモリ1720をはじめとするメモリの各種類の回路が接続したものである。バスアーキテクチャは、周辺イクイップメント、レギュレーター、電力管理回路などの各種類のほかの回路を接続したものであってもよい。これらは、いずれも本分野の公知事項であり、本文においてさらなる記載をしない。バスインタフェースにより、インタフェースが提供される。トランシーバ1710は、複数の部品であってもよく、即ち送信機と受信機を含み、伝送媒体でほかの各種類の装置と通信するユニットとして提供される。プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、以下のステップを実行する。
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信する。
前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、ネットワークスライス特有の認証と承認プロセスの実行、前記端末へのEAPメッセージの送信、前記第1ネットワークエレメントへのEAPメッセージの送信のうちの任意の1つのプロセスを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記端末から送信された拒否メッセージを受信し、前記拒否メッセージを前記第1ネットワークエレメントに送信するステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントから送信された認証と承認結果を受信するステップを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信するステップと、
EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信するステップとを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信するステップと、
前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信するステップとを実行する。
前記認証と承認通知に第1指示が搬送される。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
第1指示が搬送される第7メッセージを前記端末に送信するステップと、
前記端末から、前記第1指示が搬送される第8メッセージを受信するステップと、
前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信するステップとを実行する。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
前記第1ネットワークエレメントの要求を受信するステップと、
前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信するステップとを実行する。
上記機器は、AMFなどの第3ネットワークエレメントに適用可能である。
本開示の実施例による機器は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
再び図17を参照する。本開示の実施例のネットワークスライス認証の制御機器は、プロセッサ1700と、プロセッサ1700による制御でデータを送受信するためのトランシーバ1710を含む。
プロセッサ1700は、メモリ1720からプログラムを読み取ることにより、
ネットワークスライス特有の認証と承認プロセスが第3ネットワークエレメントによってトリガーされた場合、第3ネットワークエレメントから要求されたS-NSSAIの認証と承認結果が記憶されているのであれば、前記認証と承認結果を直接返送するプロセスを実行する。
ここで、図17において、バスアーキテクチャは、任意数の相互接続するバスとブリッジを含み、具体的に、プロセッサ1700をはじめとする1つ又は複数のプロセッサとメモリ1720をはじめとするメモリの各種類の回路が接続したものである。バスアーキテクチャは、周辺イクイップメント、レギュレーター、電力管理回路などの各種類のほかの回路を接続したものであってもよい。これらは、いずれも本分野の公知事項であり、本文においてさらなる記載をしない。バスインタフェースにより、インタフェースが提供される。トランシーバ1710は、複数の部品であってもよく、即ち送信機と受信機を含み、伝送媒体でほかの各種類の装置と通信するユニットとして提供される。プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、バスアーキテクチャと通常の処理を管理する。メモリ1720は、プロセッサ1700による作業時に使用されるデータを記憶できる。
プロセッサ1700は、更に、前記プログラムを読み取ることにより、
EAP成功又はEAP失敗が搬送される第1メッセージを第1ネットワークエレメントに送信するステップ、
又は、前記第1ネットワークエレメントから送信された第5メッセージを受信するステップを実行する。
ここで、前記第5メッセージは、前記第1ネットワークエレメントが、2つ以上の第3ネットワークエレメントから、第1指示が搬送される第1メッセージを受信した場合に、2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて送信したものである。前記第1ネットワークエレメントは、2つ以上の第3ネットワークエレメントのうちの他の第3ネットワークエレメントの第4メッセージを無視又は廃棄する。
上記機器は、AAAサーバなどの第4ネットワークエレメントに適用可能である。
本開示の実施例による機器は、上記の方法実施例を実行することができ、その実現の原理及び技術効果が似るため、本実施例についてここでは繰り返し記載しない。
本開示の実施例は、コンピュータプログラムが記憶されているコンピュータ読み取り可能な記憶媒体を更に提供する。当該コンピュータプログラムがプロセッサによって実行されると、上記のネットワークスライス認証の制御方法の実施例の各プロセスが実現され、かつ同じ技術効果を奏することもできるため、重複を避けるために、ここでは繰り返し記載しない。ここで、前記コンピュータ読み取り可能な記憶媒体は、たとえば、ROM(Read-Only Memory)、RAM(Random Access Memory)、磁気ディスク又は光ディスクなどである。
なお、本明細書において、「含む」や「含有する」又はそれ以外のあらゆる変形用語は、非排他的に含むことを意味する。よって、一連の要素を含むプロセス、方法、モノ又は装置は、それらの要素を含むだけではなく、明確に列挙されていない他の要素を更に含み、又はこのようなプロセス、方法、モノ又は装置に固有の要素を更に含む。特に限定されない限り、「…を1つ含む」の表現によって限定される要素について、当該要素を含むプロセス、方法、モノ又は装置に他の同一要素の存在を除外しない。
以上の実施形態の記載から、上記実施例の方法が、ソフトウェアに必須の汎用ハードウェアプラットフォームの形態で実現され、もちろんハードウェアによっても実現されてもよく、多くの場合では前者がより好適な実施形態であることは、当業者にとって自明である。このような理解に基づき、本開示の技術手段の実質的又は従来技術に貢献した部分は、ソフトウェアプロダクトの形式で現れる。当該コンピュータソフトウェアプロダクトは、記憶媒体(たとえばROM/RAM、磁気ディスク、光ディスク)に記憶され、本開示の各実施例の方法を1台の端末機器(携帯電話、コンピュータ、サーバ、空調機又はネットワークデバイスなど)に実行させるいくつかの指令を含む。
なお、以上の各モジュールの分割は、あくまでも論理的機能の分割であり、実際の実現においては、全部又は一部が1つの物理的実体に統合されてもよいし、物理的に分離されてもよい。これらのモジュールは、全てソフトウェアで処理素子によって呼び出される形態で実現されてもよいし、全てハードウェアとして実現されてもよいし、更に、一部のモジュールを処理素子でソフトウェアを呼び出す形態で実現し、一部のモジュールをハードウェアとして実現することも可能である。例えば、決定モジュールは、個別に設けられた処理素子であってもよいし、上記装置のいずれかのチップに集積されて実現されてもよく、また、プログラムコードの形態で上記装置のメモリに記憶され、上記装置のいずれかの処理素子によって上記決定モジュールの機能が呼び出されて実行されるようにしてもよい。他のモジュールの実現は、同様である。また、これらのモジュールは、全部又は一部が一体化されていてもよいし、独立して実現されていてもよい。ここでいう処理素子とは、信号の処理能力を有する集積回路のことである。実施において、上記方法の各ステップ又は上記の各モジュールは、プロセッサ素子内のハードウェアの集積論理回路又はソフトウェア形態の命令によって実行されてもよい。
例えば、各モジュール、ユニット、サブユニット又はサブモジュールは、上記方法を実施する1つ又は複数の集積回路、例えば、1つ又は複数の特定の集積回路(Application Specific Integrated Circuit、ASICと略称される)、1つ又は複数のマイクロプロセッサ(digital signal processor、DSPと略称される)、又は1つ又は複数のフィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGAと略称される)などとして構成される。また、上記モジュールが、処理素子でプログラムコードを呼び出す形態で実現される場合、この処理素子は、中央処理装置(Central Processing Unit、CPUと略称される)などの汎用プロセッサ、又は、プログラムコードを呼び出すことができる他のプロセッサである。また、これらのモジュールは、一体化されてシステムオンチップ(system-on-a-chip、SOCと略称される)の形態で実現されてもよい。
本開示の明細書及び特許請求の範囲における「第1」、「第2」などの用語は、特定の順序又は前後順を記述するために使用されるのではなく、類似の対象を区別するために使用される。そのように使用されるデータは、本明細書に記載される本願の実施例が、例えば、本明細書に図示又は記載されるもの以外の順序でも実施されるように、適切に交換されることが理解されるべきである。更に、「含む」及び「有する」という用語ならびにそれらの任意の変形は、非排他的を意図しており、例えば、一連の工程又はユニットを含むプロセス、方法、システム、製品又は機器は、必ずしも明確に列挙されたそれらの工程又はユニットに限定されるものではなく、明確に列挙されていないもの又はそれらのプロセス、方法、製品又は機器に固有の他の工程又はユニットを含んでもよい。本明細書及び特許請求の範囲において、「及び/又は」は、連結された対象の少なくとも1つを意味する。例えば、A及び/又はB及び/又はCは、Aのみ、Bのみ、Cのみ、AとBの両方が存在すること、BとCの両方が存在すること、AとCの両方が存在すること、及び、AとBとCがすべて存在することの7種類のケースを含むことを示す。同様に、本開示の明細書及び特許請求の範囲に使用される「AとBのうちの少なくとも1つ」は、「Aのみ、Bのみ、又は、AとBの両方」と理解されるべきである。
以上、本開示の実施例を図面に基づいて記載したが、本開示は、上記の具体的な実施形態に限定されるものではない。上記の具体的な実施形態は、例示的なものであり、限定的なものではない。本開示のヒントを受け、当業者が本開示の趣旨及び特許請求の範囲から逸脱することなくなしえる多くの形態は、すべて本開示の保護範囲に含まれる。

Claims (14)

  1. AUF(Authentication Function)を含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御方法であって、
    第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得することと、
    前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することとを含み、
    前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントに認証と承認通知を送信した後に、
    2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの、前記第3のターゲット第3ネットワークエレメント以外の他の第3ネットワークエレメントに前記認証と承認結果を送信することを更に含み、
    又は、
    前記第3ネットワークエレメントが2つ以上である場合、前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
    前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択することと、
    前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含み、
    又は、
    前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送され、
    前記第3ネットワークエレメントに認証と承認通知を送信した後に、
    2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信することと、
    2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、前記第3のターゲット第3ネットワークエレメント以外の他の第3ネットワークエレメントの第4メッセージを無視又は廃棄することとを更に含む制御方法。
  2. 前記識別子情報は、Allowed NSSAI(Allowed Network Slice Selection Assistance Information)と前記第3ネットワークエレメントのIDを含み、
    前記認証と承認通知には、承認と認証が必要なS-NSSAI(Single Network Slice Selection Assistance Information)が搬送され、
    前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
    承認と認証が必要なS-NSSAIが第1のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第1のターゲット第3ネットワークエレメントを決定することと、
    前記第1のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含む請求項1に記載の方法。
  3. 前記識別子情報は、前記第3ネットワークエレメントのIDを含み、
    前記第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得する前に、
    前記第2ネットワークエレメントに第1ターゲットS-NSSAIを送信することを更に含み、
    前記第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得することは、
    1つ以上の第3ネットワークエレメントのIDを前記第2ネットワークエレメントから取得することを含み、
    ここで、前記第1ターゲットS-NSSAIは、前記1つ以上の第3ネットワークエレメントのAllowed NSSAIに位置し、
    前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
    前記IDに基づいて、1つ以上の第3ネットワークエレメントの少なくとも1つの第3ネットワークエレメントに認証と承認通知を送信することを含み、
    又は、
    前記識別子情報は、前記第3ネットワークエレメントのIDを含み、
    前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信することは、
    前記IDで識別される第3ネットワークエレメントから端末に割り当てられたAllowed NSSAIを、前記IDで識別される第3ネットワークエレメントに要求することと、
    前記IDで識別される第3ネットワークエレメントから送信されたAllowed NSSAIに基づいて、承認と認証が必要なS-NSSAIが第2のターゲット第3ネットワークエレメントのAllowed NSSAIに位置する第2のターゲット第3ネットワークエレメントを決定することと、
    前記第2のターゲット第3ネットワークエレメントに認証と承認通知を送信することとを含む請求項1に記載の方法。
  4. 前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信した後に、
    EAP(Extensible Authentication Protocol)成功又はEAP失敗が搬送される第1メッセージを第4ネットワークエレメントから受信することと、
    EAP成功又はEAP失敗が搬送される第2メッセージを前記第4のターゲット第3ネットワークエレメントに送信することと、
    EAP成功又はEAP失敗が搬送される第3メッセージを、2つ以上の第3ネットワークエレメントのうち、前記第4のターゲット第3ネットワークエレメント以外の第3ネットワークエレメントである第5のターゲット第3ネットワークエレメントに送信することとを更に含む請求項に記載の方法。
  5. 前記第2ネットワークエレメントがUDM(Unified Data Management)を含み、
    前記第2ネットワークエレメントが、少なくとも2つの第3ネットワークエレメントの識別子情報を取得し、
    前記第2ネットワークエレメントが、前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信する請求項1~のいずれか一項に記載の方法。
  6. 前記識別子情報は、第3ネットワークエレメントのIDを含み、
    又は、前記識別子情報は、Allowed NSSAIと第3ネットワークエレメントのIDを含む請求項に記載の方法。
  7. 前記第2ネットワークエレメントが、前記第1ネットワークエレメントから送信された第1ターゲットS-NSSAIを受信し、
    前記第2ネットワークエレメントが、前記ターゲット第3ネットワークエレメントのAllowed NSSAIに位置する前記第1ターゲットS-NSSAIに基づいて、2つ以上の第3ネットワークエレメントから前記ターゲット第3ネットワークエレメントを選択し、前記ターゲット第3ネットワークエレメントのIDを前記第1ネットワークエレメントに送信する請求項に記載の方法。
  8. 前記第3ネットワークエレメントがAMF(Access and Mobility Management Function)を含
    前記第3ネットワークエレメントが、第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信することと、
    前記第3ネットワークエレメントが、前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得ることと、
    前記第3ネットワークエレメントが前記判断結果に基づいて処理を行うこととを含む請求項1に記載の方法。
  9. 前記第3ネットワークエレメントが前記判断結果に基づいて処理を行うことは、
    前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属さないことを前記判断結果が示すのであれば、前記第1ネットワークエレメントに拒否メッセージを送信すること、又は、
    前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属することを前記判断結果が示すのであれば、ネットワークスライス特有の認証と承認プロセスの実行、前記端末へのEAPメッセージの送信、前記第1ネットワークエレメントへのEAPメッセージの送信のうちの任意の1つのプロセスを実行することを含む請求項に記載の方法。
  10. 前記第1ネットワークエレメントから送信された認証と承認結果を受信することを更に含み、
    又は、
    第4ネットワークエレメントから送信された認証と承認結果を受信することを更に含み、
    又は、
    前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第2メッセージを受信することと、
    EAP成功又はEAP失敗が搬送される第6メッセージを前記端末に送信することとを更に含み、
    又は、
    前記第1ネットワークエレメントから、EAP成功又はEAP失敗が搬送される第3メッセージを受信することと、
    前記第3メッセージに基づいて、構成更新プロセスを前記端末に送信することとを更に含み、
    又は、
    前記認証と承認通知に第1指示が搬送され、
    第1指示が搬送される第7メッセージを前記端末に送信することと、
    前記端末から、前記第1指示が搬送される第8メッセージを受信することと、
    前記第8メッセージに基づいて、前記第1指示が搬送される第4メッセージを前記第1ネットワークエレメントに送信することとを更に含み、
    又は、
    前記第1ネットワークエレメントの要求を受信することと、
    前記要求に基づいて、前記第1ネットワークエレメントにAllowed NSSAIを送信することとを更に含む請求項に記載の方法。
  11. 前記第4ネットワークエレメントがAAA(Authentication、Authorization、Accounting)サーバを含み、
    前記第4ネットワークエレメントから送信された認証と承認結果を受信した後に、
    ネットワークスライス特有の認証と承認プロセスが第3ネットワークエレメントによってトリガーされた場合、第3ネットワークエレメントから要求されたS-NSSAIの認証と承認結果が記憶されているのであれば、前記第4ネットワークエレメントが前記認証と承認結果を直接返送する請求項10に記載の方法。
  12. AUFを含む第1ネットワークエレメントに適用されるネットワークスライス認証の制御機器であって、
    トランシーバと、メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサで実行可能なプログラムを含み、
    前記プロセッサは、メモリからプログラムを読み取ることにより、
    第2ネットワークエレメントから第3ネットワークエレメントの識別子情報を取得するプロセスと、
    前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信するプロセスとを実行し、
    前記第3ネットワークエレメントが2つ以上である場合、前記第3ネットワークエレメントに認証と承認通知を送信した後に、
    前記プロセッサは、2つ以上の第3ネットワークエレメントのうちの任意の1つである第3のターゲット第3ネットワークエレメントから認証と承認結果を取得し、前記2つ以上の第3ネットワークエレメントのうちの、前記第3のターゲット第3ネットワークエレメント以外の他の第3ネットワークエレメントに前記認証と承認結果を送信するプロセスを更に実行し、
    又は、
    前記第3ネットワークエレメントが2つ以上である場合、前記識別子情報に基づいて前記第3ネットワークエレメントに認証と承認通知を送信し、
    前記プロセッサは、前記識別子情報に基づいて、2つ以上の第3ネットワークエレメントから第4のターゲット第3ネットワークエレメントを選択するプロセスと、
    前記第4のターゲット第3ネットワークエレメントに認証と承認通知を送信するプロセスとを更に実行し、
    又は、
    前記第3ネットワークエレメントが2つ以上である場合、前記認証と承認通知に第1指示が搬送され、
    前記第3ネットワークエレメントに認証と承認通知を送信した後に、
    前記プロセッサは、2つ以上の第3ネットワークエレメントから、前記第1指示が搬送される第4メッセージを受信するプロセスと、
    2つ以上の第3ネットワークエレメントのうちの1つの第3ネットワークエレメントの第4メッセージに基づいて、第4ネットワークエレメントに第5メッセージを送信すると共に、2つ以上の第3ネットワークエレメントのうち、前記第3のターゲット第3ネットワークエレメント以外の他の第3ネットワークエレメントの第4メッセージを無視又は廃棄するプロセスとを更に実行する制御機器。
  13. 前記第2ネットワークエレメントがUDMを含み、
    前記第2ネットワークエレメントが、少なくとも2つの第3ネットワークエレメントの識別子情報を取得し、
    前記第2ネットワークエレメントが、前記少なくとも2つの第3ネットワークエレメントのうちの1つ以上の第3ネットワークエレメントであるターゲット第3ネットワークエレメントの識別子情報を第1ネットワークエレメントに送信する請求項12に記載のネットワークスライス認証の制御機器。
  14. 前記第3ネットワークエレメントがAMFを含み、
    前記プロセッサは、メモリからプログラムを読み取ることにより、
    前記第3ネットワークエレメントが、第1ネットワークエレメントから、第2ターゲットS-NSSAIが搬送される認証と承認通知を受信するプロセスと、
    前記第3ネットワークエレメントが、前記第2ターゲットS-NSSAIが端末のAllowed NSSAIに属するか否かを判断して判断結果を得るプロセスと、
    前記第3ネットワークエレメントが前記判断結果に基づいて処理を行うプロセスとを更に実行する請求項12に記載のネットワークスライス認証の制御機器。
JP2022560290A 2020-04-07 2021-03-09 ネットワークスライス認証の制御方法、装置、機器及び記憶媒体 Active JP7410330B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010264651.7 2020-04-07
CN202010264651.7A CN113498060B (zh) 2020-04-07 2020-04-07 一种控制网络切片认证的方法、装置、设备及存储介质
PCT/CN2021/079658 WO2021203891A1 (zh) 2020-04-07 2021-03-09 控制网络切片认证的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
JP2023519631A JP2023519631A (ja) 2023-05-11
JP7410330B2 true JP7410330B2 (ja) 2024-01-09

Family

ID=77995179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022560290A Active JP7410330B2 (ja) 2020-04-07 2021-03-09 ネットワークスライス認証の制御方法、装置、機器及び記憶媒体

Country Status (6)

Country Link
US (1) US20230144435A1 (ja)
EP (1) EP4135378A4 (ja)
JP (1) JP7410330B2 (ja)
KR (1) KR20220158069A (ja)
CN (1) CN113498060B (ja)
WO (1) WO2021203891A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023110097A1 (en) * 2021-12-16 2023-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic secure network slice admission
CN114363029B (zh) * 2021-12-28 2024-04-12 中国电信股份有限公司 差异化网络接入认证方法、装置、设备及介质
WO2024036462A1 (en) * 2022-08-16 2024-02-22 Nokia Shanghai Bell Co., Ltd. Registration enhancement for multi-access

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018171863A1 (en) * 2017-03-21 2018-09-27 Nokia Technologies Oy Enhanced registration procedure in a mobile system supporting network slicing
US10764951B2 (en) * 2017-06-17 2020-09-01 Lg Electronics Inc. Registration method of user terminal in wireless communication system and apparatus therefor
WO2019024102A1 (zh) * 2017-08-04 2019-02-07 华为技术有限公司 无线通信中的会话处理方法及终端设备
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN110876174B (zh) * 2018-08-31 2021-05-18 华为技术有限公司 网络切片选择方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP; TSG Services and Ststem Aspects; Procedures for th 5G System (5GS); Stage 2 (Release 16),3GPP TS 23.502 V16.4.0 (2020-03),2020年03月
Huawei, HiSilicon,Update NSSAA for two AMFs serving UE,3GPP TSG SA WG2 #137e S2-2002219,2020年02月18日

Also Published As

Publication number Publication date
EP4135378A4 (en) 2023-09-06
CN113498060A (zh) 2021-10-12
WO2021203891A1 (zh) 2021-10-14
CN113498060B (zh) 2023-02-17
EP4135378A1 (en) 2023-02-15
JP2023519631A (ja) 2023-05-11
US20230144435A1 (en) 2023-05-11
KR20220158069A (ko) 2022-11-29

Similar Documents

Publication Publication Date Title
JP7410330B2 (ja) ネットワークスライス認証の制御方法、装置、機器及び記憶媒体
US10313997B2 (en) User equipment registration method for network slice selection and network controller and network communication system using the same
US11751054B2 (en) Network slice access control method and apparatus
CN110830925B (zh) 一种用户群组的会话管理方法及装置
US11096051B2 (en) Connection establishment method, device, and system
US20210195408A1 (en) Method and Device for Accessing a Network
RU2679345C1 (ru) Способ и устройство для автоматического сетевого взаимодействия устройства шлюза
JP6671527B2 (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
EP4013128A1 (en) Method, apparatus, and system for selecting network slice, and storage medium
US11218384B2 (en) Method of creating and deleting vWLAN dynamically in a fixed access network sharing environment
CN111556551B (zh) 本地网络的连接方法、装置及系统
EP3579520B1 (en) Exchanging service capabilities between two devices supported by a network node
US10003935B2 (en) System and method for optimizing push services in cloud based mobile networks using a software API driven approach
WO2016112674A1 (zh) 一种实现通信的方法、终端、系统及计算机存储介质
JP2021520660A (ja) 通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法
CN108024326A (zh) 一种网络注册方法和终端
EP3554099B1 (en) Method for resource creation and registration of application entity, and communication node device and terminal device
US11212663B2 (en) Establishing a roaming connection via a bootstrap server
JP6674041B2 (ja) アクセス方法、装置、デバイス、及びシステム
CN110381450B (zh) 一种群组建立方法及装置
WO2019196963A1 (zh) 接入网络切片的方法及装置、存储介质、电子装置
CN108307457B (zh) 一种消息路由的方法及装置
CN116866823A (zh) 一种信息处理方法、装置、通信设备和存储介质
CN116438824A (zh) 用于无线网络中核心网装置重分配的方法、装置及系统
CN117500093A (zh) 关联管理方法、设备及可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221003

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231221

R150 Certificate of patent or registration of utility model

Ref document number: 7410330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150