特許第6983323号(P6983323)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社NTTドコモの特許一覧

特許6983323通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法
<>
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000002
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000003
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000004
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000005
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000006
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000007
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000008
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000009
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000010
  • 特許6983323-通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6983323
(24)【登録日】2021年11月25日
(45)【発行日】2021年12月17日
(54)【発明の名称】通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法
(51)【国際特許分類】
   H04W 12/06 20210101AFI20211206BHJP
   H04W 92/14 20090101ALI20211206BHJP
【FI】
   H04W12/06
   H04W92/14
【請求項の数】2
【全頁数】24
(21)【出願番号】特願2020-534888(P2020-534888)
(86)(22)【出願日】2020年3月11日
(65)【公表番号】特表2021-520660(P2021-520660A)
(43)【公表日】2021年8月19日
(86)【国際出願番号】EP2020056497
(87)【国際公開番号】WO2020200679
(87)【国際公開日】20201008
【審査請求日】2020年6月22日
(31)【優先権主張番号】19166527.2
(32)【優先日】2019年4月1日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】392026693
【氏名又は名称】株式会社NTTドコモ
(74)【代理人】
【識別番号】100121083
【弁理士】
【氏名又は名称】青木 宏義
(74)【代理人】
【識別番号】100138391
【弁理士】
【氏名又は名称】天田 昌行
(74)【代理人】
【識別番号】100158528
【弁理士】
【氏名又は名称】守屋 芳隆
(74)【代理人】
【識別番号】100137903
【弁理士】
【氏名又は名称】菅野 亨
(72)【発明者】
【氏名】タコルスリー スリサクル
(72)【発明者】
【氏名】サマ マラ レディ
【審査官】 深津 始
(56)【参考文献】
【文献】 3GPP TSG-SA WG3 #94AH S3-190948,2019年03月18日,pages 12-14, 16-18,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_94AH_Kista/Docs/S3-190948.zip>
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 −H04B 7/26
H04W 4/00 −H04W 99/00
3GPP TSG RAN WG1−4
SA WG1−4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
移動体通信ネットワーク構成要素であって
移動端末の位置に基づいて、前記移動端末に対してネットワークスライス固有の再認証及び再認可が実行されるべきかどうかを判定する判定部と、
前記判定部が、ネットワークスライス固有の再認証及び再認可が実行されるべきと判定した場合、ネットワークスライス固有の再認証及び再認可を開始する制御部と、を具備する、移動体通信ネットワーク構成要素。
【請求項2】
ネットワークスライス固有の再認証及び再認可を開始するための方法であって
移動端末の位置に基づいて、前記移動端末に対してネットワークスライス固有の再認証及び再認可が実行されるべきかどうかを判定するステップと、
ネットワークスライス固有の再認証及び再認可が実行されるべきと判定された場合、ネットワークスライス固有の再認証及び再認可を開始するステップと、を含む、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信ネットワーク構成要素及びスライス固有の認証及び認可を開始するための方法に関する。
【0002】
移動体通信ネットワークでは、一般的に無線アクセスネットワーク及びコアネットワークの両方を含む移動体通信ネットワークへのアクセスが移動端末に許可されているかどうかが検証される、移動端末の(一次)認証及び認可が実行された後に、スライス固有の(二次)認証及び認可を実行してよい。この二次認証及び認可において、移動端末は、その移動端末が要求したコアネットワークの特定のコアネットワークスライスにアクセスしてよいかが検証される。コアネットワークスライスに関してスライス固有の認証及び認可が成功した場合、その旨の指示が、移動端末のコンテキストの一部として、コアネットワーク内のネットワークエンティティのうちの1つに記憶されてよく、それによって例えば移動端末のハンドオーバ後に再登録が行われる場合、そのコアネットワークスライスに関してスライス固有の認証及び認可を実行する必要はない。
【0003】
しかしながら、ネットワークスライスにアクセスするために、移動端末の認証及び認可が成功していた場合であっても、コアネットワークスライスに関するスライス固有の認証及び認可が再び実行されること、すなわちコアネットワークスライスに関する二次再認証及び再認可が実行されることが所望される場合のユースケースも存在する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
したがって、二次認証及び認可、特に二次再認証及び再認可のよりフレキシブルな実行を可能にするアプローチが所望される。
【課題を解決するための手段】
【0005】
一実施形態によれば、移動体通信ネットワーク構成要素が提供され、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する。
【0006】
別の実施形態によれば、移動体通信ネットワーク構成要素が提供され、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定してよい情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部と、を具備する。
【0007】
更なる実施形態によれば、上記の移動体通信ネットワーク構成要素によりスライス固有の(再)認証及び(再)認可を開始するための方法が提供される。
【0008】
図中、同様の参照符号は、一般に、異なる図面を通して同じ部分を表す。図面は必ずしも縮尺通りではなく、その代わりに、一般に本発明の原理を示すことに重点が置かれている。以下の説明では、添付の図面を参照して様々な態様を説明する。
【図面の簡単な説明】
【0009】
図1】移動体通信システムを示す。
図2】通信ネットワーク(PLMN:Public Land Mobile Network)の第1の登録エリアから第2の登録エリアへの移動端末のハンドオーバ又はモビリティに関する登録が示された通信設備を示す。
図3】一実施形態による、登録手順が示されたメッセージフロー図を示す。
図4】一実施形態による、移動端末のサブスクリプション情報に含まれる情報を示す。
図5】登録手順の過程における、アクセス及びモビリティ管理機能(AMF:Access and Mobility Management Function)によるユーザ装置(UE:User Equipment)サブスクリプション検索が示されたメッセージフロー図を示す。
図6】AMF再割り当てを含む登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図を示す。
図7】一実施形態による、移動体通信ネットワーク構成要素を示す。
図8】別の実施形態による、移動体通信ネットワーク構成要素を示す。
図9】スライス固有の再認証及び再認可を開始するための方法が示されたフロー図を示す。
図10】スライス固有の認証及び認可を開始するための方法が示されたフロー図を示す。
【発明を実施するための形態】
【0010】
以下の詳細な説明は、本発明を実施することができる本開示の特定の詳細及び態様を例示として示す添付の図面を参照する。本発明の範囲から逸脱することなく、他の態様を利用することができ、また構造的、論理的及び電気的な変更を行うことができる。本開示の一部の態様を本開示の1つ以上の他の態様と組み合わせて新たな態様を形成することができるので、本開示の様々な態様は、必ずしも相互排他的ではない。
【0011】
本開示の態様に対応する様々な実施例を以下に記載する。
実施例1は、移動体通信ネットワーク構成要素であり、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部と、を具備する。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
【0012】
実施例2は、実施例1の移動体通信ネットワーク構成要素であり、データベース、特に統合データ管理(UDM:Unified Data Management)に前述の情報を要求するように構成された送信部を具備する。
【0013】
実施例3は、実施例2の移動体通信ネットワーク構成要素であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
【0014】
実施例4は、実施例2又は3の移動体通信ネットワーク構成要素であり、送信部は、移動端末のサブスクリプション情報を要求し、サブスクリプション情報から前述の情報を抽出するように構成されている。
【0015】
実施例5は、実施例1から4のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワークのネットワーク機能を実装するように構成されている。
【0016】
実施例6は、実施例5の移動体通信ネットワーク構成要素であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実装されている。
【0017】
実施例7は、実施例1から6のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、位置に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0018】
実施例8は、実施例1から7のいずれかの移動体通信ネットワーク構成要素であり、前述の情報は、移動端末に対してスライス固有の再認証及び再認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の再認証及び再認可が実行されなくてよい位置のリストを含む。
【0019】
実施例9は、実施例1から8のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末の位置に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。このために、移動体通信ネットワーク構成要素は、位置報告サービスを用いて、移動端末の位置を取得してよい。例えば、移動体通信ネットワーク構成要素は、移動端末の位置を取得する位置報告サービスに加入してよい。
【0020】
実施例10は、実施例1から9のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0021】
実施例11は、実施例1から10のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。
【0022】
実施例12は、実施例10又は11の移動体通信ネットワーク構成要素であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
【0023】
実施例13は、実施例1から12のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、時間に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0024】
実施例14は、実施例1から13のいずれかの移動体通信ネットワーク構成要素であり、判定部は、時間に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成されている。
【0025】
実施例15は、実施例1から14のいずれかの移動体通信ネットワーク構成要素であり、スライス固有の再認証及び再認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
【0026】
実施例16は、実施例1から15のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、移動体通信ネットワークのコアネットワークスライスについてのスライス固有の認証及び認可により移動端末が認証されている移動体通信ネットワークの一部であり、スライス固有の再認証及び再認可は、コアネットワークスライスについての再認証及び再認可である。
【0027】
実施例17は、実施例1から16のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、送信部を含み、スライス固有の再認証及び再認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、送信部によって、認証及び認可サーバに送信することを含む。
【0028】
実施例18は、スライス固有の再認証及び再認可を開始するための方法であり、この方法は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶することと、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することと、スライス固有の再認証及び再認可が実行されるべきと判定された場合には、スライス固有の再認証及び再認可を開始することと、を含む。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
【0029】
実施例19は、実施例18の方法であり、データベース、特にUDMに前述の情報を要求することを含む。
【0030】
実施例20は、実施例19の方法であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
【0031】
実施例21は、実施例19又は20の方法であり、移動端末のサブスクリプション情報を要求することと、サブスクリプション情報から前述の情報を抽出することと、を含む。
【0032】
実施例22は、実施例18から20のいずれかの方法であり、移動体通信ネットワークのネットワーク機能を実装する通信ネットワーク構成要素によって実行される。
【0033】
実施例23は、実施例21の方法であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実行される。
【0034】
実施例24は、実施例18から23のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、位置に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0035】
実施例25は、実施例18から24のいずれかの方法であり、前述の情報は、移動端末に対してスライス固有の再認証及び再認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の再認証及び再認可が実行されなくてよい位置のリストを含む。
【0036】
実施例26は、実施例16から25のいずれかの方法であり、移動端末の位置に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。このために、方法は、位置報告サービスを用いて、移動端末の位置を取得することを含んでよい。例えば、方法は、移動端末の位置を取得する位置報告サービスに加入することを含んでよい。
【0037】
実施例27は、実施例18から26のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0038】
実施例28は、実施例18から27のいずれかの方法であり、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。
【0039】
実施例29は、実施例27又は28の方法であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
【0040】
実施例30は、実施例18から29のいずれかの方法であり、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかの情報は、時間に応じて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを特定する。
【0041】
実施例31は、実施例18から30のいずれかの方法であり、時間に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定することを含む。
【0042】
実施例32は、実施例18から31のいずれかの方法であり、スライス固有の再認証及び再認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
【0043】
実施例33は、実施例18から32のいずれかの方法であり、移動体通信ネットワークのコアネットワークスライスについてのスライス固有の認証及び認可により移動端末が認証されている移動体通信ネットワークの一部である通信ネットワーク構成要素によって実行され、スライス固有の再認証及び再認可は、コアネットワークスライスについての再認証及び再認可である。
【0044】
実施例34は、実施例18から33のいずれかの方法であり、スライス固有の再認証及び再認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、認証及び認可サーバに送信することを含む。
【0045】
実施例35は、移動体通信ネットワーク構成要素であり、この移動体通信ネットワーク構成要素は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶するように構成されたメモリと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部と、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部と、を具備する。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
【0046】
実施例36は、実施例35の移動体通信ネットワーク構成要素であり、データベース、特にUDMに前述の情報を要求するように構成された送信部を具備する。
【0047】
実施例37は、実施例36の移動体通信ネットワーク構成要素であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
【0048】
実施例38は、実施例36又は37の移動体通信ネットワーク構成要素であり、送信部は、移動端末のサブスクリプション情報を要求し、サブスクリプション情報から前述の情報を抽出するように構成されている。
【0049】
実施例39は、実施例35から38のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワークのネットワーク機能を実装するように構成されている。
【0050】
実施例40は、実施例39の移動体通信ネットワーク構成要素であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実装されている。
【0051】
実施例41は、実施例35から40のいずれかの移動体通信ネットワーク構成要素であり、前述の情報は、移動端末に対してスライス固有の認証及び認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の認証及び認可が実行されなくてよい位置のリストを含む。
【0052】
実施例42は、実施例35から41のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末の位置に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。このために、移動体通信ネットワーク構成要素は、位置報告サービスを用いて、移動端末の位置を取得してよい。例えば、移動体通信ネットワーク構成要素は、移動端末の位置を取得する位置報告サービスに加入してよい。
【0053】
実施例43は、実施例35から42のいずれかの移動体通信ネットワーク構成要素であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを特定する。
【0054】
実施例44は、実施例35から43のいずれかの移動体通信ネットワーク構成要素であり、判定部は、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。
【0055】
実施例45は、実施例43又は44の移動体通信ネットワーク構成要素であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
【0056】
実施例46は、実施例35から45のいずれかの移動体通信ネットワーク構成要素であり、判定部は、時間に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成されている。
【0057】
実施例47は、実施例35から46のいずれかの移動体通信ネットワーク構成要素であり、スライス固有の認証及び認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
【0058】
実施例48は、実施例35から47のいずれかの移動体通信ネットワーク構成要素であり、移動体通信ネットワーク構成要素は、送信部を含み、スライス固有の認証及び認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、送信部によって、認証及び認可サーバに送信することを含む。
【0059】
実施例49は、スライス固有の認証及び認可を開始するための方法であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示し、且つ移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての位置及び/又は時間の依存性を特定する情報を記憶することと、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することと、スライス固有の認証及び認可が実行されるべきと判定された場合には、スライス固有の認証及び認可を開始することと、を含む。例えば、前述の情報は、(移動体通信ネットワーク構成要素が属する)移動体通信ネットワークのオペレータ又は第三者によって再設定可能であってよい。
【0060】
実施例50は、実施例49の方法であり、データベース、特にUDMに前述の情報を要求することを含む。
【0061】
実施例51は、実施例50の方法であり、データベースは、前述の情報を含むサブスクリプション情報を記憶する。
【0062】
実施例52は、実施例50又は51の方法であり、移動端末のサブスクリプション情報を要求することと、サブスクリプション情報から前述の情報を抽出することと、を含む。
【0063】
実施例53は、実施例49から52のいずれかの方法であり、移動体通信ネットワークのネットワーク機能を実装する通信ネットワーク構成要素によって実行される。
【0064】
実施例54は、実施例53の方法であり、通信ネットワークのサーバコンピュータ、特にAMF、又は認証及び認可サーバ、又は認証及び認可サーバ機能によって実行される。
【0065】
実施例55は、実施例49から54のいずれかの方法であり、前述の情報は、移動端末に対してスライス固有の認証及び認可が実行されるべき位置のリスト、及び/又は、移動端末に対してスライス固有の認証及び認可が実行されなくてよい位置のリストを含む。
【0066】
実施例56は、実施例49から55のいずれかの方法であり、移動端末の位置に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。このために、方法は、位置報告サービスを用いて、移動端末の位置を取得することを含んでよい。例えば、方法は、移動端末の位置を取得する位置報告サービスに加入することを含んでよい。
【0067】
実施例57は、実施例49から56のいずれかの方法であり、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報は、移動端末のモビリティイベントが発生したかどうかに応じて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを特定する。
【0068】
実施例58は、実施例49から57のいずれかの方法であり、移動端末のモビリティイベントが発生したかどうかに基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。
【0069】
実施例59は、実施例57又は58の方法であり、モビリティイベントは、移動体通信ネットワークへの移動端末の再登録又は各周期的な登録手順又は各モビリティ登録手順である。
【0070】
実施例60は、実施例49から59のいずれかの方法であり、時間に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定することを含む。
【0071】
実施例61は、実施例49から60のいずれかの方法であり、スライス固有の認証及び認可は、移動端末によって要求されたスライスへのアクセス権に関する移動端末の認証及び認可である。
【0072】
実施例62は、実施例49から61のいずれかの方法であり、スライス固有の認証及び認可を開始することは、スライス固有の認証及び認可を実行するためのリクエストメッセージを、認証及び認可サーバに送信することを含む。
【0073】
上記の実施例のいずれかの特徴の1つ以上は、他の実施例のいずれか1つと組み合わせてよいことに留意されたい。以下では、様々な実施例をより詳細に説明する。
【0074】
図1は、移動体通信システム100を示す。移動体通信システム100は、UE、ナノ装置(NE:Nano Equipment)等の移動無線端末装置102を含む。加入者端末とも称される移動無線端末装置102は、端末側を形成し、その一方で、以下に説明する移動体通信システム100の他の構成要素は、移動体通信ネットワーク側の部分、すなわち移動体通信ネットワークの部分(例えば、PLMN)である。
【0075】
さらに、移動体通信システム100は、無線アクセスネットワーク(RAN:Radio Access Network)103を含み、このRAN103は、複数のRANノード、すなわち5G(第5世代)無線アクセス技術(5G New Radio)に準拠する無線アクセスを提供するように構成された基地局を含んでよい。移動体通信システム100はまた、ロングタームエボリューション(LTE:Long Term Evolution)又はWi−Fi(無線ワイヤレスローカルエリアネットワーキング)又は別の移動体通信規格に準拠するように構成されてもよいが、ここでは一例として5Gが使用されていることに留意されたい。各RANノードは、エアインターフェースを介して、移動無線端末装置102との無線通信を提供してよい。RAN103は、任意の数のRANノードを含んでよいことに留意されたい。
【0076】
移動体通信システム100は、さらに、RAN103に接続されたAMF101、UDM104、ネットワークスライス選択機能(NSSF:Network Slice Selection Function)105を含んでいるコアネットワークを含む。ここで、また以下の例において、UDMは、さらに、目下のUEのサブスクリプションデータベースから構成することができ、これは例えば、統合データリポジトリ(UDR:Unified Data Repository)として公知である。コアネットワークは、さらに、認証及び認可サーバ機能(AUSF:Authentication and Authorization Server Function)114及びポリシー制御機能(PCF:Policy Control Function)115を含む。
【0077】
移動体通信システム100のコアネットワークは、さらに、(少なくとも)AMF101が接続されているネットワークリポジトリ機能(NRF:Network Repository Function)116を含む。
【0078】
移動体通信システム100は、さらに、(少なくとも)NRF116に接続されている運用保守(O&M:Operations and Maintenance)システム117を含んでよい。O&Mシステム117は、例えば運用支援システム/ビジネス支援システム(OSS/BSSシステム:Operations Support System/Business Support System)に対応してよく、このOSS/BSSシステムは、例えば、サービス管理機能(SerMF:Service Management Function)及びネットワークスライス管理機能(NSMF:Network Slice Management Function)を含む。
【0079】
コアネットワークは、複数の(コア)ネットワークスライス106、107を有してよく、またネットワークスライス106、107毎に、オペレータは、複数のネットワークスライスインスタンス(NSI:Network Slice Instance)108、109を生成してよい。この例では、コアネットワークは、モバイルブロードバンドのさらなる高度化(eMBB:enhanced Mobile Broadband)を提供するための3つのコアネットワークスライスインスタンス(CNI:Core Network slice Instance)108を有する第1のコアネットワークスライス106と、車とあらゆるものとの通信(V2X:Vehicle-to-Everything)を提供するための3つのCNI109を有する第2のコアネットワークスライス107と、を含む。
【0080】
一般的に、ネットワークスライスが展開される場合、ネットワーク機能(NF:Network Function)はインスタンス化されるか、又は(既にインスタンス化されている場合には)NSIを形成するために参照され、またNSIに属するNFは、NSI識別(identification)でもって設定される。
【0081】
特に、この例では、第1のコアネットワークスライス106の各インスタンス108は、第1のセッション管理機能(SMF:Session Management Function)110及び第1のユーザプレーン機能(UPF:User Plane Function)111を含み、第2のコアネットワークスライス107の各インスタンス109は、第2のSMF112及び第2のUPF113を含む。
【0082】
S−NSSAI(Single Network Slice Selection Assistance Information)は、ネットワークスライスを識別し、以下を含む:
−特徴(feature)及びサービスに関する、推測されるネットワークスライスの挙動を表すスライス/サービスタイプ(SST:Slice/Service type);
−SSTが同一である複数のネットワークスライスを区分するためにSST(複数可)を補うオプション情報である、スライス区分子(SD:Slice Differentiator)。
【0083】
NSSAIは、1つ以上のS−NSSAIを含んでよい。許可NSSAI(Allowed NSSAI)は、例えば登録手順中に、サービスを提供している(serving)PLMNによって提供されるNSSAIであり、目下の登録エリアに関してサービスを提供しているPLMN内のUEにネットワークが許可したS−NSSAI値を示す。設定NSSAI(Configured NSSAI)は、UEに提供されているNSSAIである。これは、1つ以上のPLMNにも適用可能であってよい。要求NSSAI(Requested NSSAI)は、UEが登録中にネットワークに提供するNSSAIである。
【0084】
移動端末102のユーザは、一般的に、特定の通信ネットワークに加入している、つまり(例えば、通信システム100のネットワーク側に対応する、すなわちUE102を除いた通信システム100に対応する)通信ネットワークのオペレータと契約している。そのような通信ネットワークは、ユーザのホームネットワーク、例えばホームPLMN(HPLMN:Home Public Land Mobile Network)である。
【0085】
ユーザは、自身のホームネットワークのカバレッジエリアから離れた場合には、異なるオペレータの通信ネットワークを使用することができ、例えば、ユーザが自国とは異なる国にいる場合には、異なるオペレータの通信ネットワークは、ユーザにとっての在圏ネットワーク(visited network)として機能する。もしくは国内において、ユーザは、別のPLMNに接続され、その後、加入しているPLMNに接続される。
【0086】
通信ネットワークによってサービスが提供されているか、又は通信ネットワークに在圏している(camp)移動端末が通信ネットワークのカバレッジエリア又は通信ネットワークの登録エリアを離れる場合、別の通信ネットワーク又は同一のネットワークの別の登録エリアへの移動端末のハンドオーバ又はモビリティの登録(再選択)が実行されてよい。
【0087】
図2は、通信ネットワーク(PLMN)の第1の登録エリア202から第2の登録エリア203への移動端末201のハンドオーバ又はモビリティに関する登録が示された通信設備200を示す。第1の登録エリア202は、第1のRAN204によって運用されており、第2の登録エリア203は、第2のRAN205によって運用されている。RAN204、205は、同一のAMF206に接続されている。AMFは、コアネットワークスライス213のAAA(認証及び認可及びアカウンティング)サーバ207に接続されている。
【0088】
ここでの例は、同一のPLMNの登録エリア間のハンドオーバ又はモビリティに関する登録の例であることに留意されたい。しかしながら、以下の説明は、異なるPLMN間のハンドオーバ又はモビリティに関する登録にも適用可能であってよい。このことは、RAN204、205が、異なるPLMNのRANであってよいことを意味する。その場合、移動端末のコンテキストを共有することができる異なるPLMNの2つのAMFが存在することができる。
【0089】
ハンドオーバのケースでは、移動端末201は、最初は第1のRAN204を介して、通信セッションを行う。このことは、移動端末201が、第1のRAN204を介して、通信セッションを行うことを意味する。ハンドオーバ後、移動端末201は、第2のRAN205を介して通信セッションを継続する。このことは、ハンドオーバ後に、移動端末201が、第2のRAN205を介して通信セッションを行い、第1のRAN202を介して行われた先行の通信セッションを継続することを意味する。
【0090】
モビリティに関する登録のケースでは、UE201は、アイドルモードにあり、またモビリティに関する登録の前は、第1のRAN204に在圏し、モビリティに関する登録の後は、UE201は、第2のRAN205に在圏する。
【0091】
一例として、移動端末201が第1の登録エリア202にいるときに、移動端末201の電源投入が行われる場合を想定する。208において、移動端末201は、第1のRAN204を介して、AMF206への登録手順を実行する。登録手順は、移動端末201からAMF206への登録リクエスト(Registration Request)の送信及びAMF206から移動端末201への登録受諾(Registration Accept)の送信を含む。さらに、登録手順は、移動端末201の認証及び認可を含み、これは移動端末201の一次認証及び認可とも呼ばれる。登録手順は、移動端末201が第1のRAN204及びPLMNのコアネットワークへのアクセス権を有しているかどうかの検査を含んでよい。
【0092】
3GPP(第3世代パートナーシッププロジェクト)リリース16 5GS(第5世代システム)では、ネットワークスライス固有の認証及び認可のコンセプトが導入されており、これは、(登録エリア202、203を含む)PLMNによって、又はPLMNのオペレータとのビジネス関係を有している第三者(企業)によってホストされているAAAサーバ207によって実行される。
【0093】
スライス固有の認証及び認可は、簡潔にするために、(上述の208の一次認証及び認可と区別するために)スライス固有の認証又は二次認証及び認可、又は単に二次認証とも呼ばれる。スライス固有の認証及び認可は、移動端末201がPLMNのコアネットワークの特定のスライスへのアクセス権を有しているかどうかの検査を含んでよい。
【0094】
スライス固有の認証及び許可が移動端末に対して実行されるべきかどうかを、そのサブスクリプション情報において示してよい。例えば、(例えばAMF101に対応する)AMF206は、PLMNの(例えばUDM104に対応する)UDMから移動端末のサブスクリプション情報を検索してよい。
【0095】
例えば、移動端末のサブスクリプション情報は、S−NSSAI毎に、S−NSSAIがネットワークスライス固有の二次認証及び認可の対象となるかどうかの指示を含んでよい。
【0096】
スライス固有の二次認証及び認可が移動端末201に対して実行されるべき場合を想定すると、209において、AMF206は、スライス固有の二次認証及び認可が実行されることをUE201に示してよい。続いて、AMF206は、ネットワークスライス固有の二次認証及び認可手順を要求する(UEの要求NSSAIに含まれる)各S−NSSAIについて、ネットワークスライス固有の二次認証及び認可手順を開始する。二次認証及び認可がコアネットワークスライス213について要求されることが想定される(すなわち、コアネットワークスライス213のS−NSSAIは、UE201の要求NSSAIに含まれることが想定される)図2の例では、特に、AMF206が、コアネットワークスライス213についてのUE201の二次認証及び認可を実行することをUE201に要求する。例えば、AMF206は、S−NSSAIを含むNAS MMトランスポートメッセージを介して、S−NSSAIについてのEAP認証及び認可に関するユーザID(EAP ID)をUEに要求する。UE201がAMF206を介してAAAサーバ207にEAP IDを送信した後に、UE201とAAAサーバ207との間でメッセージが交換される。ネットワークスライス固有の認証及び認可が行われると、AAAサーバ207は、AMF206を介して、UE201に、認証及び認可成功メッセージ又は認証及び認可失敗メッセージのいずれかを送信する。図2は、簡略化されたシグナリングフローであることに留意されたい。実際には、必要に応じて、AMF206とAAAサーバ207、例えばAUSF又はAAAプロキシとの間に1つの以上の他のネットワークエンティティが存在することも考えられる。
【0097】
AMF206は、二次認証及び認可についての情報をUE201に提供してよい。AMF206は、例えば、「スライス固有の二次認証及び認可の保留」の通知を、(208において実行された)登録手順の最後にUE201に送信される登録受諾メッセージにおいて、UE201に送信してよい。登録受諾メッセージに応答して、UEは、登録完了メッセージを送信し、UE201は、二次認証及び認可の特徴をサポートするかどうかの情報をAMF206に提供してよい。代替的に、UEは、登録リクエストメッセージ208において、二次認証及び認可についての自身のサポートを既に示してよい。その場合、AMF206は、登録受諾をUEに送信した後に、(UEのサブスクリプションに基づいて)二次認証及び許可を実行する。
【0098】
二次認証及び認可後に、UE201には、ネットワークスライス固有の認証及び認可の対象となるS−NSSAIも含み、また二次認証及び認可が成功している、新たな許可NSSAIがAMF206によって提供される。二次認証及び認可が成功しなかったS−NSSAIは、許可NSSAIに含まれずに、除外(Rejected)S−NSSAIのリストに含まれる。
【0099】
ネットワークスライス固有の二次認証及び認可が実行された後に、AMF206におけるUEコンテキストは、UEがPLMNに登録されたままである限り(例えば、「RM-REGISTERED」である限り)、関連する固有のS−NSSAIに関するUE201の認証及び認可状態を保持するので、PLMNへの周期的な登録手順の度に、又はPLMNへのモビリティ登録手順の度に、UEに対するネットワークスライス固有の二次認証及び認可を実行することはAMFに要求されない。UEは、一般的に、(最小期間にわたり)電源が切られない限り、PLMNに登録されたままである。
【0100】
要約すると、UDMにおけるUEのサブスクリプションは、二次認証及び認可が特定のスライスに対して必要であるかどうかの情報を記憶する。AMF206は、この情報をUDMから検索し、二次認証及び認可を実行し、結果をUEに伝える。AMFは、UEコンテキストに認証及び認可状態(すなわち、二次認証及び認可が成功していること)を記憶するので、二次認証及び認可の再実行は必要ない。
【0101】
210において、UE201が第2の登録エリア203に移動することが想定される。211において、UE201は、第2のRAN205を介して、登録手順を実行する。
【0102】
上述したように、AMF206はここで、既存のUE認証及び認可コンテキストを使用してよく、したがって、UE201を再認証する必要はない。しかしながら、一部のケースでは、新たな登録エリア(この例では、第2の登録エリア203)における再認証及び再認可が所望されることもある。例えば、そのような再認証及び再認可は、PLMNのオペレータと(例えば、AAAサーバ207を運用している)第三者との間のサービス品質保証(SLA:Service Level Agreement)に起因する場合がある。このことは、212において、AMF206が209と同様に二次再認証及び再認可をトリガすることが所望される場合もあることを意味している。
【0103】
例えば、スライス提供サービス(slice-provided service)が特定のUEに関する特定の位置においてのみ利用可能であるべき場合のように、二次再認証及び再認可を所望する加入者毎の特定のポリシーメカニズムを用いるビジネスモデルを有してよい。例えば、低料金帯の加入者は、特定の位置(例えば、都市)内でのみサービスにアクセスできるべきであり、その加入者がその位置から移動して離れた場合には、UEは切断されるべきである。したがって、その位置から移動して離れたときには、再認証及び再認可が要求されるべきである。さらに、第三者が自身のビジネスモデルをモバイルオペレータに公開したくないことも考えられる。つまり、切断理由がPLMNのオペレータに透明である(分からない)ことが所望される場合もある。
【0104】
AAAサーバ207は、ネットワークスライス固有の二次再認証及び再認可手順もトリガしてよいことに留意されたい。この場合、AAAサーバ207は、リクエストに応じて、AMF206をトリガして、二次再認証及び再認可を実行させる。
【0105】
しかしながら、上述したように、二次再認証及び再認可が位置に応じて(例えば、ユーザが都市から離れたときに)実行されることが所望されてよい。AAAサーバ207は、通常の場合、UEの位置を知らないので、位置に基づいた二次再認証及び再認可をトリガすることはできない。特に、AAAサーバ207は、一般的に、以前にUE201についての二次認証及び認可が実行された登録エリアからUE201が移動していることを認識しない。
【0106】
上記に鑑み、以下では、UEが別の登録エリアに移動した際に二次認証及び認可を再び実行することを可能にするアプローチを説明する。例えば、二次認証及び認可は、PLMNのオペレータと第三者(例えば、企業)との間のSLAに従って再び実行されてよい。
【0107】
特に、様々な実施形態によれば、二次認証及び認可が所望される(又は必要とされる)UEが移動している、そのUEの新たな位置の考慮に基づいた再認証及び再認可がサポートされる。換言すれば、位置ベースの二次再認証及び再認可が提供される。一般的に、位置ベースの二次認証及び認可が提供されてよい。
【0108】
「二次認証及び認可」という語句は、移動端末の電源投入後の「最初の」二次認証及び認可(すなわち、AMFに移動端末のコンテキストが存在しない)、並びに二次再認証及び再認可(すなわち、最初の二次認証及び認可が既に実行されていて、AMFに移動端末のコンテキストが存在する)を含むと理解されるべきである。図2のコンテキストにおいて、最初の二次認証及び認可は209に対応し、二次再認証及び再認可は212に対応する。例えば、UE201が新たな登録エリアに移動したままである場合(又は、以前に訪れた登録エリアに戻る場合にも)、2回以上の二次再認証及び再認可が実行されてよい。
【0109】
図3は、一実施形態による、登録手順が示されたメッセージフロー図300を示す。メッセージフロー300は、例えばUE201に対応するUE301と、例えば第2のRAN205に対応するRAN302と、例えばAMF206に対応するAMF303と、RAN302及びAMF303が属するPLMNのUDM304との間で行われる。
【0110】
UE301は、(例えば、図2を参照して説明したようなハンドオーバ又はモビリティに関する登録によって)RAN302のカバレッジエリアに再配置されてよい。代替的に、登録は、UE301の電源投入が行われた後の登録であってよい。
【0111】
305において、UE301は、登録リクエストをRAN302に送信し、306において、RAN302は、この登録リクエストを、(例えばAMF選択の実行後に)AMF303に転送する。図2の例では、AMF303ではなく、RAN204、205のためのAMF206が、ハンドオーバ又はモビリティに関する登録の前にUE301を処理したAMFとは異なるAMFであってもよい。UE301が再配置されており、またAMF303が、再配置前にUEを処理したAMFとは異なるケースでは、AMF303が、ハンドオーバ又はモビリティに関する登録の前にUE301を処理したAMFから、UEのコンテキストを取得してよい。
【0112】
307において、AMF303は、UE201の一次認証及び認可を実行する。その後、UE301の登録に関する様々な動作が実行されるが、簡略化のために、ここでは全ての動作については説明しない。特に、それらの動作は、AMF303がUEのサブスクリプションプロファイルを、308においてUDM304に要求し、309においてそのサブスクリプションプロファイルをUDM304が提供することを含む。
【0113】
310において、AMF303は、UEのサブスクリプションプロファイルに基づいて、二次認証及び認可がUE301に対して実行されるべきかどうかを判定する。
【0114】
311において、登録に関連するすべての動作が(問題なく)完了した後に、AMF303は、登録受諾メッセージをUE301に送信し、312において、UE301は、登録完了(Registration Complete)メッセージでもってこれに応答する。
【0115】
AMF303は、二次認証及び認可がUE301に対して実行されるべきと判定した場合には、二次認証及び認可の実行が保留されていることを、登録受諾メッセージにおいて示してよい。UE301は、二次認証及び認可をサポートするかどうかを登録リクエストメッセージにおいて示してよい。
【0116】
AMF303が、二次認証及び認可はUE301に対して実行されるべきであり、またUE301は二次認証及び認可をサポートすると判定した場合には、AMFは、313において、UE301の二次認証及び認可をトリガする。二次認証及び認可は、「最初の」二次認証及び認可又は二次再認証及び再認可であってよいことに留意されたい。様々な実施形態によれば、310における判定のために、AMFは、308及び309において、UDM304から検索した、拡張されたサブスクリプション情報を使用する。
【0117】
図4は、移動端末のサブスクリプション情報に含まれる情報400を示す。情報は、例えば、UDM304においてUE301について記憶されているサブスクリプション情報の一部である。
【0118】
情報400は、二次認証及び認可判定情報とみなすことができ、また図4においてはテーブルとして表されている。図4の例では、3つのネットワークスライス、Slice#1、Slice#2、Slice#3についての情報が含まれているが、これは単純な例にすぎず、移動端末についての二次認証及び認可判定情報は、より多くのネットワークスライスについての情報を含むことができる。
【0119】
第1列401は、UE(又はそのユーザ)が加入しているネットワークスライスである、ネットワークスライスSlice#1、Slice#2、Slice#3を示す。第2列402には、各々のスライスについてスライス固有の認証及び認可(すなわち、二次認証及び認可)が実行されるべきかどうかがスライス毎に示されている。第3列403には、各々のスライスについてスライス固有の再認証及び再認可(すなわち、二次再認証及び再認可)が実行されるべきかどうかがスライス毎に示されている。第4列404には、どの位置に対してスライス固有の認証及び認可が実行されるべきかについて、スライス固有の認証及び認可が(第2列402に従い)実行されるべきかどうかがスライス毎に示されている。
【0120】
列402及び404は、この文脈において、最初のスライス固有の認証及び認可を表していること、つまり、最初のスライス固有の認証及び認可が(特定の位置について)実行されるべきことを示していることに留意されたい。
【0121】
第5列405には、どの位置に対して、又はどの状況(もしくはイベント)下で、スライス固有の再認証及び再認可が実行されるべきかについて、スライス固有の再認証及び再認可が(第3列402に従い)実行されるべきかどうかがスライス毎に示されている。
【0122】
第5列405の第3行におけるエントリは、2つの選択肢を示している。このことは、このエントリが、例えば、「RA1」であってよいこと、すなわちUEが登録エリア♯1に入った際に再認証及び再認可が実行されるべきこと、又は「登録毎に更新(Every Registration Update)」であってよいこと、すなわちUEの登録更新毎に再認証及び再認可が実行されるべきことを意味している。
【0123】
第2列402、第3列403、第4列404及び第5の列405の情報の全てが与えられている必要はないことに留意されたい。また、それらの列のサブセットのみを提供すること、例えば第3列403のみ、又は第2列402及び第4列404のみ、又は第3列403及び第5列405のみを提供することも可能である。
【0124】
見て取れるように、情報400は、特に、複数のパラメータ、すなわちスライス固有の再認証及び再認可、及び/又は、位置ベースのスライス固有の(再)認証及び(再)認可をトリガするための(又は阻止するための)指示を含んでよい。(例えば、第2列402及び第3列403におけるようなフラグの形態の)複数のパラメータを持つ代わりに、より大きい範囲の値の内の1つの値を有することができるパラメータを使用してもよいことに留意されたい。そのようなパラメータとして、以下が挙げられる:
・パラメータ値=1は、二次認証及び認可が一度だけ必要とされることを示す。
AMF303が二次認証及び認可の指示を既に有している場合には、二次認証及び認可を再び実行する必要はない。
・パラメータ値=2は、UE301が新しい登録エリアに移動しており、以前にUEについての認証及び認可が実行された各スライスへのアクセスが行われているときには常に二次認証及び認可が必要とされることを示す。
このパラメータは、第2列302及び第3列303の結合と見なすことができ、また図4に示した複数のパラメータを結合するためのパラメータについて別の値を定義してもよい。
【0125】
図3を参照して説明したように、AMF306がUEのサブスクリプションプロファイルを例えばNudm_SDM_Getを介して検索した場合には、登録手順中に、スライス固有の再認証及び再認可、及び/又は、位置ベースでスライス/イベントベース固有の(再)認証及び(再認可)をトリガするための(又は阻止するための)パラメータのうちの1つ以上をAMF306に伝えてよい。
【0126】
図5は、登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図500を示す。例えば図3のAMF303に対応するAMF501、及び例えば図3のUDM304に対応するUDM502が、メッセージフローに関係している。AMFは、登録手順におけるイニシャルAMF、すなわち、登録されるべきUEにサービスを提供するために最初に割り当てられたAMFであってよい。
【0127】
503において、AMF501は、UDM502に、Nudm_SDM_Getリクエストメッセージを送信する。リクエスト503は、アクセス及びモビリティサブスクリプションデータタイプ、並びにUEのサブスクリプション秘匿識別子(SUPI:Subscription Concealed Identifier)を含む。504において、UDM502は、Nudm_SDM_Get応答504でもって応答する。
【0128】
Nudm_SDM_Get応答504において、UDM502は以下を提供する:
・(図4の第1列401に対応する)加入S−NSSAI(Subscribed S-NSSAI)
・(図4の第2列402に対応する)加入S−NSSAI毎のスライス固有の認証及び認可の指示
・オプション:(図4の第4列404に対応する)スライス固有の認証及び認可が実行されるべきTAI(Tracking Area Identity)のリスト
・(図4の第3列403に対応する)加入S−NSSAI毎のスライス固有の再認証及び再認可の指示
・オプション:(図4の第5列405に対応する)スライス固有の再認証及び再認可が実行されるべきTAI(Tracking Area Identity)のリスト
【0129】
上記のパラメータは、Nudm_SDM_Get応答504に含まれているパラメータの網羅的なリストではなく、より多くのパラメータが存在してもよいことに留意されたい。503及び504は、308及び309に対応してよいことに留意されたい。
【0130】
図6は、AMF再割り当てを含む登録手順の過程における、AMFによるUEサブスクリプション検索が示されたメッセージフロー図600を示す。例えば図3のAMF303に対応するAMF601、及び例えば図3のUDM304に対応するUDM602が、メッセージフローに関係している。AMFは、登録手順におけるイニシャルAMF、すなわち、登録されるべきUEにサービスを提供するために最初に割り当てられたAMFであってよい。この例では、AMFの再配置が実行されるべき場合、すなわち別のAMFがUEにサービスを提供すべき場合を想定する。
【0131】
603において、AMF601は、UDM602に、Nudm_SDM_Getリクエストメッセージを送信する。Nudm_SDM_Getリクエストメッセージ603は、スライス選択サブスクリプションデータタイプ、並びにUEのSUPIを含む。604において、UDM602は、Nudm_SDM_Get応答604でもって応答する。
【0132】
Nudm_SDM_Get応答604において、UDM602は以下を提供する:
・(図4の第1列401に対応する)加入S−NSSAI(Subscribed S-NSSAI)
・(図4の第2列402に対応する)加入S−NSSAI毎のスライス固有の認証及び認可の指示
・オプション:(図4の第4列404に対応する)スライス固有の認証及び認可が実行されるべきTAI(Tracking Area Identity)のリスト
・(図4の第3列403に対応する)加入S−NSSAI毎のスライス固有の再認証及び再認可の指示
・オプション:(図4の第5列405に対応する)スライス固有の再認証及び再認可が実行されるべきTAI(Tracking Area Identity)のリスト
【0133】
上記のパラメータは、Nudm_SDM_Get応答504に含まれているパラメータの網羅的なリストではなく、より多くのパラメータが存在してもよいことに留意されたい。603及び604は、308及び309に対応してよいことに留意されたい。
【0134】
UDMから二次認証及び認可判定情報を検索する代わりに、AMFには、(例えば、運用・管理・保守(OAM:Operation, Administration and Management)によって提供される)局所的な設定及び/又はオペレータのポリシーが記憶されてよく、これは、UEに対して再認証及び再認可が必要とされるかどうかを示し、また必要される場合には、PLMN全体に対して、又は特定の位置(特定の登録エリア又はトラッキングエリア)に対して、又は特定の状況/イベント(例えばモビリティの登録更新毎)に対して設定されてよい。さらに、二次認証及び認可判定情報は、二次認証及び認可が特定の位置又は特定の状況/イベントに対して実行されるべきかどうかを示す代わりに、二次認証及び認可がモビリティイベントに基づいて実行されるべきことを示してよい。例えば、再認証及び再認可は、UEに対して実行されるモビリティ登録更新手順の度に、又は周期的な登録更新手順の度に、特定のスライスについて実行されるべきである。
【0135】
様々な実施形態によれば、二次認証及び認可は、AUSF114又はAAAサーバ207によってトリガされてよい。このために、AUSF又はAAAサーバは、AMFにおける位置報告イベントに加入してよいので、AUSF又はAAAサーバは、再認証及び再認可が、AUSF又はAAAサーバにおいて利用可能な位置設定及び/又は局所的な設定及び/又はポリシーに応じて必要とされるかどうかを判定することができる。
【0136】
AUSF又はAAAサーバは、再認証及び再認可が必要とされるかどうかを示す局所的な設定及び/又はオペレータのポリシーを有してよく、また必要とされる場合には、スライス固有の(再)認証及び(再)認可がいつトリガされるかが設定されてよく、例えば1日に1回のトリガが設定されてよい。
【0137】
1つの実施形態では、(アプリケーション機能(AF:Application Function)と見なされる)AAAサーバが、NEF(Network Exposure Function)におけるイベントに加入するためのリクエストを送信し、更に続いて、UDMを介してAMFにおけるUEの位置報告イベントに加入する。これを行うことによって、AAAサーバは、UDMを介してAMFからUEの位置情報を取得することができ、したがって、AAAサーバにおいて利用可能な局所的な設定及び/又はポリシーに応じて、スライス固有の再認証及び再認可をトリガすべきかどうかを判定することができる。
【0138】
第三者(例えば企業)は、オペレータに、二次認証及び認可判定情報、例えば位置ベースのスライス固有の(再)認証及び(再)認可のセッティング、又は、例えば再認証及び再認可を実行するための位置(複数可)を含む再認証及び再認可の指示を変更することを要求してよい。例えば、第三者は、Nnef_ParameterProvisionサービスオペレーションを使用して、又はOAMを使用してこれを行ってもよい。
【0139】
要約すると、様々な実施形態によれば、図7及び図8に図示したような通信ネットワーク構成要素が提供される。図7は、一実施形態による、移動体通信ネットワーク構成要素700を示す。移動体通信ネットワーク構成要素700は、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報を記憶するように構成されたメモリ701を具備する。移動体通信ネットワーク構成要素700は、さらに、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを判定するように構成された判定部702を具備する。さらに、移動体通信ネットワーク構成要素700は、判定部が、スライス固有の再認証及び再認可が実行されるべきと判定した場合には、スライス固有の再認証及び再認可を開始するように構成された制御部703を具備する。
【0140】
換言すれば、様々な実施形態によれば、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報(位置及び/又は状況及び/又は時間に依存してもよいし、依存していなくてもよい情報)が記憶される。
【0141】
図8は、別の実施形態による、移動体通信ネットワーク構成要素800を示す。移動体通信ネットワーク構成要素800は、移動端末に対してスライス固有の認証及び認可が実行されるべきかを示す情報を記憶するように構成されたメモリ801を具備し、この情報は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかについての、位置及び/又は状況及び/又は時間の依存性を特定する。
【0142】
移動体通信ネットワーク構成要素800は、さらに、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを判定するように構成された判定部802を具備する。さらに、移動体通信ネットワーク構成要素800は、判定部が、スライス固有の認証及び認可が実行されるべきと判定した場合には、スライス固有の認証及び認可を開始するように構成された制御部803を具備する。
【0143】
換言すれば、様々な実施形態によれば、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの情報が記憶されてよく、スライス固有の認証及び認可が実行されるべきかどうかは、位置及び/又は時間に依存する。位置及び/又は状況及び/又は時間に依存する判定基準に基づいて、スライス固有の認証及び認可が実行されるべきかどうかが判定される。
【0144】
通信ネットワーク構成要素700、800(例えば、PLMN構成要素)は、例えばAMFであってよいが、AAAサーバ、AUSF等であってもよい。指示は、例えば、通信ネットワーク構成要素700、800による検索のためにUDMによって記憶されてよい。
【0145】
図7は、二次再認証及び再認可に関するが、図8は、一般的に、二次認証及び認可(最初の二次認証及び認可又は再認証及び再認可であってよい)に関することに留意されたい。最初の二次認証及び認可と再認証及び再認可の両方が含まれることが意図されていることを示す(又は強調する)ために、本明細書では、「(再)認証及び(再)認可」という語句も使用している。
【0146】
図7及び図8の二次(再)認証及び(再)認可を実行するかどうかの基礎として記憶及び使用される情報を、二次認証及び認可判定情報(又は二次認証及び認可判断情報、二次認証及び認可決定情報又は二次認証及び認可制御情報)と見なすことができる。二次認証及び認可判定情報が、恒久的に通信ネットワーク構成要素に記憶されることは必要ないが、判定を実行するために、すなわち二次(再)認証及び(再)認可を開始するかどうかを判定するために必要とされ、また通信ネットワーク構成要素に一時的に記憶される場合には、二次認証及び認可判定情報を(例えば、UDMに記憶されているサブスクリプションプロファイルから)検索することもできる。
【0147】
図7及び図8のアプローチは組み合わせることができる、すなわち、二次認証及び認可判定情報を、(最初の)二次再認証及び認可に関して考慮することができ、また(付加的に)二次認証及び認可判定情報を、二次再認証及び再認可に関して考慮することができ、この場合、(最初の)二次認証及び認可(すなわち、一般的に二次認証及び認可)に関する二次認証及び認可判定情報は、二次認証及び認可が実行されるべきかどうかの位置及び/又は時間依存性を表すことに留意されたい。
【0148】
特に、これらのアプローチは、UEの位置及び/又は状況(又はイベント)を考慮することによってスライス固有の認証及び認可が実行されること、及び/又は、UEの位置の変化によって、例えばUEの位置又は時間も考慮してよいオペレータと第三者との間のSLAを考慮することによってトリガされるスライス固有の再認証及び再認可が実行されることについて説明した。このことは、オペレータ及び第三者に対して、自身のネットワークのどこでスライス固有の再認証及び再認可が必要とされるかを設定することについてのより高いフレキシビリティを提供する。例えば、オペレータ又は第三者は、(例えば、AMF又はAAAサーバの)サブスクリプション情報又は局所的な設定を相応に変更することによって、(例えば、自身のネットワークのどこでスライス固有の(再)認証及び(再)認可が必要とされるかを設定するために)二次認証及び認可判定情報をセットしてよい。
【0149】
通信ネットワーク構成要素700は、例えば、図9に示したような方法を実行する。図9は、スライス固有の再認証及び再認可を開始するための方法が示されたフロー図900を示す。901において、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかを示す情報が記憶される。902において、記憶された情報に基づいて、移動端末に対してスライス固有の再認証及び再認可が実行されるべきかどうかが判定される。903において、スライス固有の再認証及び再認可が実行されるべきと判定された場合には、スライス固有の再認証及び再認可が開始される。
【0150】
通信ネットワーク構成要素800は、例えば、図10に示したような方法を実行する。図10は、スライス固有の認証及び認可を開始するための方法が示されたフロー図1000を示す。1001において、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかを示す情報が記憶され、この情報は、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかの位置及び/又は状況(イベント)及び/又は時間の依存性を特定する。1002において、記憶された情報に基づいて、移動端末に対してスライス固有の認証及び認可が実行されるべきかどうかが判定される。1003において、スライス固有の認証及び認可が実行されるべきと判定された場合には、スライス固有の認証及び認可が開始される。
【0151】
移動体通信ネットワーク構成要素の各部(特に、各メモリ、各判定部及び各制御部)は、例えば、1つ以上の回路によって実装されてよい。「回路」は、特定の目的の回路、又はメモリ、ファームウェア、若しくはそれらの任意の組み合わせに格納されたソフトウェアを実行するプロセッサであってよい、あらゆる種類の論理実装エンティティとして理解されてよい。したがって、「回路」は、ハードワイヤード論理回路、又はプログラム可能なプロセッサ、例えばマイクロプロセッサ等のプログラム可能な論理回路であってよい。「回路」は、ソフトウェア、例えばあらゆる種類のコンピュータプログラムを実行するプロセッサであってもよい。上記の各機能の他の任意の種類の実現形態も、「回路」として理解されてもよい。
【0152】
様々な実施形態によれば、AAAサーバによってスライス固有の認証及び認可を実行する通信ネットワークのための方法が提供され、この方法は以下を含む:
・UEが、1つ以上のネットワークスライスへのアクセスを要求する、
・第1のネットワーク機能(NF)が、UEのサブスクリプションプロファイルを記憶し、この際、UEのサブスクリプションプロファイルは、以下を含む:
○UEが加入している、加入ネットワークスライスのリスト、
○スライス固有の認証及び認可を実行することの指示、
・NF(第1のNF又は第2のNFと同一のNF)が、設定又はポリシーを記憶し、この設定又はポリシーは以下を含む(又はサブスクリプションプロファイルは以下をさらに含む):
○スライス固有の認証及び認可が要求される位置のリスト(例えば、TAリスト)、及び/又は、
○スライス固有の再認証及び再認可が、登録手順の度に実行されるべきことの指示、及び/又は、
○スライス固有の再認証及び再認可が実行されるべきことの指示、及び/又は、
○スライス固有の再認証及び再認可が要求される位置のリスト(例えば、TAリスト)、
・NF(第1のNF又は第2のNF又は第3のNFと同一のNF)が、スライス固有の認証及び認可、又はスライス固有の(再)認証及び(再)認可を、UEサブスクリプションプロファイル及び/又は設定及び/又はポリシーに基づいてトリガする。
【0153】
二次(再)認証及び(再)認可が実行されるべきかどうかの指示を異なる値で符号化することができ、それによって、スライス固有の認証及び認可を実行する異なるヴァリエーションが実現され、例えば1回だけ実行するかどうか、又は、UEの位置の変化に起因してUEが登録リクエストを送信したときには常に実行するかどうか、又は、UEの位置に関して、スライス固有の(再)認証及び(再)認可が要求されるかどうかを考慮することによって、二次(再)認証及び(再)認可を実行するかどうか、等のヴァリエーションが実現される。
【0154】
特定の態様について説明したが、当業者であれば、添付の特許請求の範囲によって定義される本開示の態様の思想及び範囲から逸脱することなく、形態及び詳細についての様々な変更をそれらの態様において加えてもよいことを理解するであろう。したがって、本開示の範囲は添付の特許請求の範囲によって示されており、また特許請求の範囲の等価物の意図及び範囲に収まるあらゆる変更が包含されることが意図されている。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10