IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特開2023-179495サービスディスカバリのための方法および装置
<>
  • 特開-サービスディスカバリのための方法および装置 図1
  • 特開-サービスディスカバリのための方法および装置 図2
  • 特開-サービスディスカバリのための方法および装置 図3
  • 特開-サービスディスカバリのための方法および装置 図4
  • 特開-サービスディスカバリのための方法および装置 図5
  • 特開-サービスディスカバリのための方法および装置 図6
  • 特開-サービスディスカバリのための方法および装置 図7
  • 特開-サービスディスカバリのための方法および装置 図8
  • 特開-サービスディスカバリのための方法および装置 図9a
  • 特開-サービスディスカバリのための方法および装置 図9b
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023179495
(43)【公開日】2023-12-19
(54)【発明の名称】サービスディスカバリのための方法および装置
(51)【国際特許分類】
   H04W 12/08 20210101AFI20231212BHJP
   H04W 12/06 20210101ALI20231212BHJP
【FI】
H04W12/08
H04W12/06
【審査請求】有
【請求項の数】1
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023150853
(22)【出願日】2023-09-19
(62)【分割の表示】P 2021562088の分割
【原出願日】2019-11-08
(31)【優先権主張番号】PCT/CN2019/084610
(32)【優先日】2019-04-26
(33)【優先権主張国・地域又は機関】CN
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.3GPP
2.Blu-ray
(71)【出願人】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【弁理士】
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100199705
【弁理士】
【氏名又は名称】仙波 和之
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】ロング, ホンシア
(57)【要約】      (修正有)
【課題】サービスディスカバリのための方法および装置を提供する。
【解決手段】セキュリティアンカー機能(SEAF)をサポートするアクセスおよびモビリティ管理機能(AMF)などの、アクセスおよびモビリティ管理ノード中か又はアクセスおよびモビリティ管理ノードにおいて実装されるか或いはアクセス及びモビリティ管理ノードに通信可能に結合された装置が実施する方法(300)であって、ユーザ機器(UE)の認証を開始することを決定すること(302)と、認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ること(304)と、を含む。
【選択図】図3
【特許請求の範囲】
【請求項1】
アクセスおよびモビリティ管理ノードにおける方法(300)であって、
ユーザ機器(UE)の認証を開始することを決定すること(302)と、
認証サーバに、前記UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ること(304)と
を含む、方法(300)。
【請求項2】
前記UEの前記加入者の前記暗号化識別情報または前記UEのグローバル一意一時識別情報を含む登録要求メッセージを受信すること(402)であって、前記UEの前記グローバル一意一時識別情報が、前記アクセスおよびモビリティ管理ノードによって、前記グローバル一意一時識別情報を前記UEの前記加入者の前記非暗号化識別情報に分解するために使用される、登録要求メッセージを受信すること(402)
をさらに含む、請求項1に記載の方法。
【請求項3】
前記UEの前記加入者の前記暗号化識別情報がサブスクリプション秘匿化識別子(SUCI)であり、前記UEの前記加入者の前記非暗号化識別情報がサブスクリプション永続識別子(SUPI)であり、前記UEの前記グローバル一意一時識別情報が第5世代グローバル一意一時UE識別情報(5G-GUTI)である、請求項2に記載の方法。
【請求項4】
前記UEに識別情報要求メッセージを送ること(502)と、
前記UEの前記加入者の前記暗号化識別情報を含む識別情報応答メッセージを受信すること(504)と
をさらに含む、請求項1に記載の方法。
【請求項5】
前記UEの前記加入者の前記暗号化識別情報がサブスクリプション秘匿化識別子(SUCI)である、請求項4に記載の方法。
【請求項6】
前記データ管理ノードの前記ルーティング情報が、データ管理ノードグループ識別子またはルーティングインジケータを含む、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記データ管理ノードグループ識別子が、前記UEの前記加入者の前記非暗号化識別情報に基づいて決定され、前記ルーティングインジケータが、前記UEの前記加入者の前記暗号化識別情報に基づいて決定される、請求項6に記載の方法。
【請求項8】
前記UEの加入者の前記暗号化識別情報または前記非暗号化識別情報に基づいて、前記認証サーバを選択すること(604)
をさらに含む、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記アクセスおよびモビリティ管理ノードが、セキュリティアンカー機能(SEAF)をサポートするアクセスおよびモビリティ管理機能(AMF)ノードであり、前記認証サーバが認証サーバ機能(AUSF)ノードであり、前記データ管理ノードが統合データ管理(UDM)ノードである、請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記認証要求メッセージがNausf_UEAuthentication_Authenticate要求メッセージである、請求項9に記載の方法。
【請求項11】
認証サーバにおける方法(700)であって、
アクセスおよび認証管理ノードから、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを受信すること(702)と、
データ管理ノードを、前記データ管理ノードの前記ルーティング情報に基づいて選択すること(704)と
を含む、方法(700)。
【請求項12】
前記データ管理ノードの前記ルーティング情報が、データ管理ノードグループ識別子または前記UEのルーティングインジケータを含む、請求項11に記載の方法。
【請求項13】
前記UEの前記加入者の前記暗号化識別情報がサブスクリプション秘匿化識別子(SUCI)であり、前記UEの前記加入者の前記非暗号化識別情報がサブスクリプション永続識別子(SUPI)である、請求項11または12に記載の方法。
【請求項14】
前記認証サーバが認証サーバ機能(AUSF)ノードであり、前記データ管理ノードが統合データ管理(UDM)ノードである、請求項11から13のいずれか一項に記載の方法。
【請求項15】
前記選択されたデータ管理ノードに、前記UEの加入者の前記暗号化識別情報または前記非暗号化識別情報と前記サービングネットワーク名とを含む、認証データ入手要求を送ること(706)と
をさらに含む、請求項11から14のいずれか一項に記載の方法。
【請求項16】
前記認証データ入手要求がNudm_UEAuthentication_get要求である、請求項15に記載の方法。
【請求項17】
アクセスおよび認証管理ノードにおける装置(910)であって、
プロセッサ(911)と、
前記プロセッサ(911)に結合されたメモリ(912)と
を備え、前記メモリ(912)が、前記プロセッサ(911)によって実行可能な命令を含んでおり、それにより、前記装置(910)が、
ユーザ機器(UE)の認証を開始することを決定することと、
アクセスおよび認証管理ノードから認証サーバに、前記UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ることと
を行うように動作可能である、
装置(910)。
【請求項18】
前記装置が、請求項2から10のいずれか一項に記載の方法を実施するようにさらに動作可能である、請求項17に記載の装置。
【請求項19】
認証サーバにおける装置(920)であって、
プロセッサ(921)と、
前記プロセッサ(921)に結合されたメモリ(922)と
を備え、前記メモリ(922)が、前記プロセッサ(921)によって実行可能な命令を含んでおり、それにより、前記装置(920)が、
アクセスおよび認証管理ノードから、アクセスおよび認証管理ノードから、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを受信することと、
データ管理ノードを、前記データ管理ノードの前記ルーティング情報に基づいて選択することと
を行うように動作可能である、
装置(920)。
【請求項20】
前記装置が、請求項12から16のいずれか一項に記載の方法を実施するようにさらに動作可能である、請求項19に記載の装置。
【請求項21】
少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項1から16のいずれか一項に記載の方法を実施させる命令を記憶する、コンピュータ可読記憶媒体。
【請求項22】
少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、請求項1から16のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の非限定的なおよび例示的な実施形態は、一般に通信の技術分野に関し、詳細には、サービスディスカバリ(service discovery)のための方法および装置に関する。
【背景技術】
【0002】
このセクションは、本開示のより良い理解を容易にし得る態様を紹介する。したがって、このセクションの記述は、この観点において読み取られるべきであり、従来技術にあるものまたは従来技術にないものに関する承認として理解されるべきではない。
【0003】
現在、新無線(new radio:NR)などの第5世代(5G)ネットワークのためのコアネットワークアーキテクチャが提案されている。図1は、例示的な5Gシステムアーキテクチャを示す図であり、これは、その開示の全体が参照により本明細書に組み込まれる、第3世代パートナーシッププロジェクト(3GPP)TS23.501 V15.4.0の図4.2.3-1のコピーである。図1に示されているように、5Gシステムアーキテクチャは、認証サーバ機能(AUSF)、アクセスおよびモビリティ管理機能(AMF)、データネットワーク(DN)(たとえば、オペレータサービス、インターネットアクセスまたはサードパーティーサービス)、ネットワーク公開機能(NEF)、ネットワークリポジトリ機能(NRF)、ネットワークスライス選択機能(NSSF)、ポリシ制御機能(PCF)、セッション管理機能(SMF)、統合データ管理(UDM)、ユーザプレーン機能(UPF)、アプリケーション機能(AF)、ユーザ機器(UE)、(無線)アクセスネットワーク((R)AN)など、複数のネットワーク機能(NF)を含み得る。
【0004】
AMFは、その開示の全体が参照により本明細書に組み込まれる、3GPP TS33.501 V15.4.0において指定されているように、セキュリティアンカー機能(SEAF:Security Anchor Functionality)をサポートし得る。SEAFは、サービングネットワークにおいてAMFを介して認証機能を提供し得る。
【0005】
NRFは、NFサービス登録とNFサービスディスカバリとをサポートし得る。NRFが、利用可能なNFインスタンスと、それらのサポートされるサービスとの情報を適切に維持するために、各NFインスタンスは、NFサービス登録中に、そのNFインスタンスがサポートするNFサービスのリストおよび他のNFインスタンス情報をNRFに通知する。各NFインスタンスはNFプロファイルを有し得る。NFプロファイルは、NFインスタンス識別子(ID)、NFタイプ、パブリックランドモバイルネットワーク(PLMN)ID、(1つまたは複数の)ネットワークスライス関係識別子、NFの完全修飾ドメイン名(FQDN)またはインターネットプロトコル(IP)アドレス、NF容量情報、サポートされるサービスの名前、各サポートされるサービスの(1つまたは複数の)インスタンスのエンドポイント情報などを含み得る。
【0006】
AUSFは、以下の機能、すなわち、3GPP TS33.501 V15.4.0において指定されているように、3GPPアクセスおよび信頼できない非3GPPアクセスのための認証をサポートする、をサポートし得る。
【0007】
UDMは、以下の機能、すなわち、3GPP認証および鍵合意(AKA)認証証明の世代、ユーザ識別子ハンドリング(たとえば、5Gシステムにおける各加入者のためのサブスクリプション永続識別子(SUPI)の記憶および管理)、プライバシー保護されたサブスクリプション識別子(SUCI)の秘匿化解除のサポート、サブスクリプションデータに基づくアクセス許可(たとえば、ローミング制限)などについてサポートし得る。この機能を提供するために、UDMは、統合データリポジトリ(UDR)に記憶され得る(認証データを含む)サブスクリプションデータを使用し、その場合、UDMは、アプリケーション論理を実装し、内部ユーザデータ記憶を必要とせず、次いで、いくつかの異なるUDMが、異なるトランザクションにおいて同じユーザをサーブし得る。UDMは、UDMがサーブする加入者のホームパブリックランドモバイルネットワーク(HPLMN)中にあり、同じPLMN中にあるUDRの情報にアクセスし得る。
【0008】
図2は、認証手順の開始および認証方法の選択を示し、これは、3GPP TS33.501 V15.4.0の図6.1.2-1のコピーである。図2に示されているように、SEAFは、SEAFのポリシに従って、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を開始し得る。ユーザ機器(UE)は、登録要求において、SUCIまたは第5世代グローバル一意一時UE識別情報(5G-GUTI:fifth generation-Globally Unique Temporary UE Identity)を使用するものとする。SEAFは、SEAFが認証を開始することを望むときはいつでも、AUSFに、Nausf_UEAuthentication_Authenticate要求メッセージを送ることによって、Nausf_UEAuthenticationサービスを呼び出すものとする。Nausf_UEAuthentication_Authenticate要求メッセージは、現在の仕様において規定されているSUCI、または3GPP TS23.501 V16.0.2において規定されているSUPIのいずれかを含んでいるものとする。SEAFは、SEAFが有効な5G-GUTIを有し、UEを再認証する場合、SUPIを、Nausf_UEAuthentication_Authenticate要求メッセージ中に含めるものとする。他の場合、SUCIは、Nausf_UEAuthentication_Authenticate要求中に含まれる。Nausf_UEAuthentication_Authenticate要求は、サービングネットワーク名をさらに含んでいるものとする。Nausf_UEAuthentication_Authenticate要求メッセージを受信すると、AUSFは、サービングネットワークにおける要求元SEAFがNausf_UEAuthentication_Authenticate要求中のサービングネットワーク名を使用する権利があることを、サービングネットワーク名を予想されるサービングネットワーク名と比較することによって、確認するものとする。AUSFは、受信されたサービングネットワーク名を一時的に記憶するものとする。サービングネットワークが、サービングネットワーク名を使用することを許可されない場合、AUSFは、Nausf_UEAuthentication_Authenticate応答において「許可されないサービングネットワーク」で応答するものとする。AUSFからUDMに送られたNudm_UEAuthentication_Get要求は、以下の情報SUCIまたはSUPIと、サービングネットワーク名とを含む。Nudm_UEAuthentication_Get要求の受信時に、UDMは、SUCIが受信された場合、サブスクリプション識別子秘匿化解除機能(SIDF:Subscription Identifier De-concealing Function)を呼び出すものとする。SIDFは、UDMがその要求を処理することができる前に、SUPIを獲得するためにSUCIを秘匿化解除するものとする。SUPIに基づいて、UDM/認証証明リポジトリおよび処理機能(ARPF:Authentication credential Repository & Processing Function)が、サブスクリプションデータに基づいて、認証方法を選定するものとする。
【0009】
3GPP TS23.501 V16.0.2の節6.3.8は、UDMディスカバリおよび選択を規定した。3GPP TS23.501 V16.0.2の節6.3.8において規定されているように、ネットワーク機能(NF)コンシューマーまたはサービス通信プロキシ(SCP)が、ユーザサブスクリプションを管理するUDMインスタンスを発見するために、UDMディスカバリを実施する。NFコンシューマーがディスカバリおよび選択を実施する場合、NFコンシューマーは、UDM情報が、たとえば、NFコンシューマー上でローカルに設定された、他の手段によって利用可能でない限り、(1つまたは複数の)UDMインスタンスを発見するためにNRFを利用するものとする。NFコンシューマーにおけるUDM選択機能は、(NRFから取得されたまたはローカルに設定された)利用可能なUDMインスタンスに基づいて、UDMインスタンスを選択する。UDM選択機能は、3GPPアクセスと非3GPPアクセスの両方に適用可能である。NFコンシューマーまたはSCPにおけるUDM選択機能は、以下のファクタ、すなわち、1)SUCI/SUPIのホームネットワーク識別子(たとえば、モバイルネットワークコード(MNC)およびモバイル国コード(MCC))およびUEのルーティングインジケータと、2)UEのSUPIのUDMグループ識別情報(ID)と、3)SUPIと、4)GPSIまたは外部グループIDとのうちの1つを考慮し得る。たとえば、NFコンシューマーまたはSCPにおけるUDM選択機能は、ルーティングインジケータを使用し得る。UEは、その開示の全体が参照により本明細書に組み込まれる、TS23.003 V15.6.0において規定されているように、初期登録中に、SUCIの一部としてルーティングインジケータをAMFに提供し得る。NFコンシューマーまたはSCPにおけるUDM選択機能は、UEのSUPIのUDMグループIDを使用し得る。たとえば、AMFは、NRFを用いたUDMディスカバリ手順の結果に基づいて、UEのSUPIが属するUDMグループIDを推論することができる。
【発明の概要】
【0010】
本発明の概要は、発明を実施するための形態において以下でさらに説明される概念の選択を簡略化された形で紹介するために提供される。本発明の概要は、請求される主題の主要な特徴または不可欠な特徴を識別するものではなく、請求される主題の範囲を限定するために使用されるものでもない。
【0011】
上記で説明されたように、AMFとAUSFとの間のNausf_UEAuthentication_Authenticate要求メッセージは、SUCIまたはSUPIのいずれかのみを含んでおり、AUSFへのAMFにおいて利用可能であるUDMのサービスルーティング情報を含んでいない。3GPP TS23.501 V16.0.2において規定されている、この既存のソリューションは、UDMサービスディスカバリおよびAUSFにおける選択が、より多くの時間を要することを引き起こし得、エンドツーエンドサービス動作の効率が低くなり得る。
【0012】
上述の問題または他の問題を克服または緩和するために、あるいは有用なソリューションを提供するために、本開示の実施形態は、サービスディスカバリおよび選択がAUSFなどのNFコンシューマーにおいて簡略化されるので、AUSFなどのNFコンシューマーにおけるサービスディスカバリおよび選択を容易にし、エンドツーエンドサービス動作効率を改善することができる、改善されたサービスディスカバリソリューションを提案する。一実施形態では、AMFなどのNFコンシューマーは、UDMグループID、すなわち、SUPIをサーブするUDMグループの識別情報、またはUEのルーティングインジケータを示すルーティングインジケータをもつ認証情報プロトコルデータにおいて、UDMについてのサービスルーティング情報を、AUSFなどの別のNFコンシューマーに提供し得る。次いで、AUSFは、AMFから提供されるサービスルーティング情報、UDMグループIDまたはUEのルーティングインジケータのいずれかに基づいて、UDMディスカバリおよび選択を実施することができる。
【0013】
一実施形態では、AMFなどの第1のNFノードが、UDMのサービスルーティング情報を、AUSFなどの第2のNFノードに提供し得る。UDMのサービスルーティング情報は、UDMグループID、すなわち、SUPIをサーブするUDMグループの識別情報、またはUEのルーティングインジケータを示すルーティングインジケータを含み得る。
【0014】
本開示の第1の態様では、アクセスおよびモビリティ管理ノードにおける方法が提供される。本方法は、ユーザ機器(UE)との認証を開始することを決定することと、認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ることとを含む。
【0015】
一実施形態では、本開示の第1の態様による方法は、UEの加入者の暗号化識別情報またはUEのグローバル一意一時識別情報を含む登録要求メッセージを受信することであって、UEのグローバル一意一時識別情報が、アクセスおよびモビリティ管理ノードによって、グローバル一意一時識別情報をUEの加入者の非暗号化識別情報に分解するために使用される、登録要求メッセージを受信することをさらに含み得る。
【0016】
一実施形態では、UEの加入者の暗号化識別情報はサブスクリプション秘匿化識別子(SUCI)であり得、UEの加入者の非暗号化識別情報はサブスクリプション永続識別子(SUPI)であり得、UEのグローバル一意一時識別情報は第5世代グローバル一意一時UE識別情報(5G-GUTI)であり得る。
【0017】
一実施形態では、本開示の第1の態様による方法は、UEに識別情報要求メッセージを送ることと、UEの加入者の暗号化識別情報を含む識別情報応答メッセージを受信することとをさらに含み得る。
【0018】
一実施形態では、UEの加入者の暗号化識別情報はサブスクリプション秘匿化識別子(SUCI)であり得る。
【0019】
一実施形態では、データ管理ノードのルーティング情報は、データ管理ノードグループ識別子またはルーティングインジケータを含み得る。
【0020】
一実施形態では、データ管理ノードグループ識別子は、UEの加入者の非暗号化識別情報に基づいて決定され得、ルーティングインジケータは、UEの加入者の暗号化識別情報に基づいて決定され得る。
【0021】
一実施形態では、本開示の第1の態様による方法は、UEの加入者の暗号化識別情報または非暗号化識別情報に基づいて、認証サーバを選択することをさらに含み得る。
【0022】
一実施形態では、アクセスおよびモビリティ管理ノードは、セキュリティアンカー機能(SEAF:security anchor function)をサポートするアクセスおよびモビリティ管理機能(AMF)ノードであり得、認証サーバは認証サーバ機能(AUSF)ノードであり得、データ管理ノードは統合データ管理(UDM)ノードであり得る。
【0023】
一実施形態では、認証要求メッセージは、Nausf_UEAuthentication_Authenticate要求メッセージであり得る。
【0024】
本開示の第2の態様では、認証サーバにおける方法が提供される。本方法は、アクセスおよび認証管理ノードから、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを受信することと、データ管理ノードを、データ管理ノードのルーティング情報に基づいて選択することとを含む。
【0025】
一実施形態では、本開示の第2の態様による方法は、選択されたデータ管理ノードに、UEの加入者の暗号化識別情報または非暗号化識別情報とサービングネットワーク名とを含む、認証データ入手要求を送ることをさらに含み得る。
【0026】
一実施形態では、認証データ入手要求は、Nudm_UEAuthentication_get要求であり得る。
【0027】
本開示の第3の態様では、第1のネットワーク機能リポジトリノードにおいて実装される装置が提供される。本装置は、プロセッサと、プロセッサに結合されたメモリとを備え、前記メモリは、前記プロセッサによって実行可能な命令を含んでおり、それにより、前記装置は、ユーザ機器(UE)の認証を開始することを決定することと、アクセスおよび認証管理ノードから認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ることとを行うように動作可能である。
【0028】
本開示の第4の態様では、第2のネットワーク機能リポジトリノードにおいて実装される装置が提供される。本装置は、プロセッサと、プロセッサに結合されたメモリとを備え、前記メモリは、前記プロセッサによって実行可能な命令を含んでおり、それにより、前記装置は、アクセスおよび認証管理ノードから、アクセスおよび認証管理ノードから、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを受信することと、データ管理ノードを、データ管理ノードのルーティング情報に基づいて選択することとを行うように動作可能である。
【0029】
本開示の第5の態様では、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、本開示の第1の態様による方法を行わせる命令を備えるコンピュータプログラム製品が提供される。
【0030】
本開示の第6の態様では、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、本開示の第2の態様による方法を行わせる命令を備えるコンピュータプログラム製品が提供される。
【0031】
本開示の第7の態様では、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、本開示の第1の態様による方法を行わせる命令を記憶するコンピュータ可読記憶媒体が提供される。
【0032】
本開示の第8の態様では、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、本開示の第2の態様による方法を行わせる命令を記憶するコンピュータ可読記憶媒体が提供される。
【0033】
本開示の実施形態による提案されるソリューションを適用することによって多くの利点が達成され得る。たとえば、本開示のいくつかの実施形態は、サービスディスカバリおよび選択がAUSFなどのNFコンシューマーにおいて簡略化されるので、AUSFなどのNFコンシューマーにおけるサービスディスカバリおよび選択を容易にし、エンドツーエンドサービス動作効率を改善し得る。
【0034】
本開示の様々な実施形態の上記および他の態様、特徴、および利益が、例として、同様の参照番号または文字が同様のエレメントまたは等価エレメントを指定するために使用される、添付の図面を参照しながら、以下の発明を実施するための形態から、より十分に明らかになろう。図面は、本開示の実施形態のより良い理解を容易にするために示されており、必ずしも一定の縮尺で描かれているとは限らない。
【図面の簡単な説明】
【0035】
図1】本開示の一実施形態による、例示的な5Gシステムアーキテクチャを示す図である。
図2】認証手順の開始および認証方法の選択を示す図である。
図3】本開示の一実施形態による、方法のフローチャートである。
図4】本開示の別の実施形態による、方法のフローチャートである。
図5】本開示の別の実施形態による、方法のフローチャートである。
図6】本開示の別の実施形態による、方法のフローチャートである。
図7】本開示の別の実施形態による、方法のフローチャートである。
図8】本開示の別の実施形態による、方法のフローチャートである。
図9a】本開示の一実施形態による、装置の簡略ブロック図である。
図9b】本開示の別の実施形態による、装置の簡略ブロック図である。
【発明を実施するための形態】
【0036】
添付の図面を参照しながら本開示の実施形態が詳細に説明される。これらの実施形態は、本開示の範囲に対する限定を示唆するのではなく、当業者が、本開示をより良く理解し、したがって実装することを可能にする目的で論じられるにすぎないことを理解されたい。本明細書全体にわたる、特徴、利点、または同様の言い回しへの言及は、本開示とともに実現され得る特徴および利点のすべてが、本開示の単一の実施形態におけるものであるべきであることまたはその実施形態におけるものであることを暗示しない。むしろ、特徴および利点に言及する言い回しは、一実施形態に関して説明される特定の特徴、利点、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味すると理解されたい。さらに、本開示の説明される特徴、利点、および特性は、1つまたは複数の実施形態において任意の好適な様式で組み合わせられ得る。具体的な実施形態の特定の特徴または利点のうちの1つまたは複数なしに本開示が実践され得ることを、当業者は認識されよう。他の事例では、本開示のすべての実施形態に存在するとは限らないことがある追加の特徴および利点が、いくつかの実施形態において認識され得る。
【0037】
本明細書で使用される「ネットワーク」という用語は、新無線(NR)、long term evolution(LTE)、LTEアドバンストなどの任意の好適な通信規格に従うネットワークなどを指す。以下の説明では、「ネットワーク」および「システム」という用語は、互換的に使用され得る。さらに、ネットワークにおける2つのデバイス間の通信は、限定はしないが、3GPP、国際電気通信連合(ITU)、米国電気電子技術者協会(IEEE)、およびインターネットエンジニアリングタスクフォース(IETF)などの規格団体のうちのいくつかによって規定された通信プロトコルを含む任意の好適な通信プロトコルに従って実施され得る。たとえば、3GPPによって規定された通信プロトコルは、5G通信プロトコル、および/あるいは現在知られているかまたは将来において開発されることになる任意の他のプロトコルを含み得る。
【0038】
「ネットワークデバイス」という用語は、端末デバイスがそのデバイスを介して通信ネットワークにアクセスし、通信ネットワークからサービスを受信する、通信ネットワークにおけるネットワークデバイスを指す。たとえば、3GPPタイプセルラネットワークなどの無線通信ネットワークでは、ネットワークデバイスは、アクセスネットワークデバイスとコアネットワークデバイスとを備え得る。たとえば、アクセスネットワークデバイスは、基地局(BS)、無線アクセスバックホール統合伝送(IAB)ノード、アクセスポイント(AP)、マルチセル/マルチキャスト協調エンティティ(MCE)などを備え得る。BSは、たとえば、ノードB(ノードBまたはNB)、エボルブドノードB(eノードBまたはeNB)、次世代ノードB(gノードBまたはgNB)、リモートラジオユニット(RRU)、無線ヘッダ(RH)、リモート無線ヘッド(RRH)、リレー、フェムト、ピコなどの低電力ノードなどであり得る。コアネットワークデバイスは、アクセスネットワークデバイスによって相互接続される顧客に多数のサービスを提供し得る複数のネットワークデバイスを備え得る。各アクセスネットワークデバイスは、有線接続または無線接続を介してコアネットワークデバイスに接続可能である。
【0039】
「ネットワーク機能(NF)」という用語は、無線/有線通信ネットワークのネットワークデバイスにおいて実装され得る任意の好適な機能を指す。たとえば、5Gネットワークでは、ネットワーク機能は、AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)AN、5G機器識別レジスタ(5G-EIR)、セキュリティエッジ保護プロキシ(SEPP)、ネットワークデータ分析機能(NWDAF)、統合データリポジトリ(UDR)、非構造化データ記憶機能(UDSF)などを備え得る。
【0040】
「端末デバイス」という用語は、通信ネットワークにアクセスし、通信ネットワークからサービスを受信することができる任意のエンドデバイスを指す。限定ではなく例として、無線通信ネットワークでは、端末デバイスは、モバイル端末、ユーザ機器(UE)、端末デバイス、または他の好適なデバイスを指し得る。端末デバイスは、たとえば、加入者局(SS)、ポータブル加入者局、移動局(MS)、またはアクセス端末(AT)であり得る。端末デバイスは、限定はしないが、ポータブルコンピュータ、デジタルカメラなどの画像キャプチャデバイス、ゲーミング端末デバイス、音楽記憶および再生器具、モバイルフォン、セルラフォン、スマートフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、タブレット、ウェアラブルデバイス、携帯情報端末(PDA)、ポータブルコンピュータ、デスクトップコンピュータ、ウェアラブルデバイス、車載無線デバイス、無線エンドポイント、移動局、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、スマートデバイス、無線顧客構内機器(CPE)などを含み得る。以下の説明では、「端末デバイス」、「端末」、「ユーザ機器」および「UE」という用語は、互換的に使用され得る。一例として、UEは、3GPPのLTE規格またはNR規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定された端末デバイスを表し得る。本明細書で使用される「ユーザ機器」または「UE」は、必ずしも、関連のあるデバイスを所有し、および/または動作させる人間のユーザという意味における「ユーザ」を有するとは限らない。いくつかの実施形態では、端末デバイスは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、UEは、内部または外部イベントによってトリガされたとき、あるいは、無線通信ネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに初めに関連しないことがあるデバイスを表し得る。
【0041】
また別の例として、モノのインターネット(IOT)シナリオでは、端末デバイスは、監視および/または測定を実施し、そのような監視および/または測定の結果を別の端末デバイスおよび/またはネットワーク機器に送信する、マシンまたは他のデバイスを表し得る。UEは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではマシン型通信(MTC)デバイスと呼ばれることがある。1つの特定の例として、端末デバイスは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具、たとえば、冷蔵庫、テレビジョン、時計などの個人用ウェアラブルなどである。他のシナリオでは、UEは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。
【0042】
「一実施形態(one embodiment)」、「一実施形態(an embodiment)」、「例示的な実施形態」などへの本明細書における言及は、説明される実施形態が、特定の特徴、構造、または特性を含み得ることを指示するが、あらゆる実施形態が、必ずしも、特定の特徴、構造、または特性を含むとは限らない。その上、そのような句は必ずしも同じ実施形態を指しているとは限らない。さらに、特定の特徴、構造、または特性が実施形態に関して説明されるとき、明示的に説明されるか否かにかかわらず、他の実施形態に関してそのような特徴、構造、または特性に影響を及ぼすことは当業者の知識内にあることが具申される。
【0043】
様々なエレメントについて説明するために、「第1の」および「第2の」などの用語が本明細書で使用され得るが、これらのエレメントは、これらの用語によって限定されるべきでないことを理解されよう。これらの用語は、あるエレメントを別のエレメントと区別するために使用されるにすぎない。たとえば、例示的な実施形態の範囲から逸脱することなく、第1のエレメントは第2のエレメントと呼ばれることがあり、同様に、第2のエレメントは第1のエレメントと呼ばれることがある。本明細書で使用される「および/または」という用語は、関連する列挙された用語のうちの1つまたは複数のいずれかのおよびすべての組合せを含む。
【0044】
本明細書で使用される専門用語は、特定の実施形態を説明するためのものにすぎず、例示的な実施形態を限定するものではない。本明細書で使用される単数形「a」、「an」および「the」は、文脈が別段に明確に指示しない限り、複数形をも含むものとする。本明細書で使用される「備える、含む(comprises)」、「備える、含む(comprising)」、「有する(has)」、「有する(having)」、「含む(includes)」および/または「含む(including)」という用語は、述べられた特徴、エレメント、および/または構成要素などの存在を指定するが、1つまたは複数の他の特徴、エレメント、構成要素および/またはそれらの組合せの存在または追加を排除しないことをさらに理解されよう。
【0045】
以下の説明および特許請求の範囲において、別段に規定されていない限り、本明細書で使用されるすべての技術用語および科学用語は、本開示が属する技術の当業者によって通常理解されるものと同じ意味を有する。
【0046】
本明細書で説明される主題は、任意の好適な構成要素を使用する(第6世代(6G)通信システムなどの)任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図1に示されている例示的なシステムアーキテクチャに適合される通信システムに関して説明される。図1における図は、5Gなどの次世代ネットワークにおける高レベルアーキテクチャを表し得る。簡単のために、図1のシステムアーキテクチャは、AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)ANなど、いくつかの例示的なエレメントのみを図示する。実際には、通信システムは、端末デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくは端末デバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。通信システムは、1つまたは複数の端末デバイスに通信および様々なタイプのサービスを提供して、端末デバイスの、通信システムへのアクセス、および/あるいは、通信システムによってまたは通信システムを介して提供されるサービスの使用を容易にし得る。
【0047】
図1にさらに示されているように、例示的なシステムアーキテクチャはまた、NRF、NEF、AUSF、UDM、PCF、AMFおよびSMFなどのNFによって呈されるNnrf、Nnef、Nausf、Nudm、Npcf、NamfおよびNsmfなどのサービスベースインターフェースを含んでいる。さらに、図1はまた、NFにおけるNFサービス間の対話をサポートすることができる、N1、N2、N3、N4、N6およびN9などのいくつかの参照ポイントを示す。たとえば、これらの参照ポイントは、対応するNFサービスベースインターフェースを通して、特定のシステム手順を実施するためにいくつかのNFサービスコンシューマーおよびプロバイダならびにそれらの対話を指定することによって実現され得る。
【0048】
図1に示されている様々なNFは、セッション管理、モビリティ管理、認証およびセキュリティなどの機能を担当し得る。AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)ANは、たとえば、3GPP TS23.501 V16.0.2において規定されているような機能を含み得る。
【0049】
図3は、図1に示されているSEAFをサポートするAMFなどのアクセスおよびモビリティ管理ノード中でまたはアクセスおよびモビリティ管理ノードにおいて実装されるかあるいはアクセスおよびモビリティ管理ノードに通信可能に結合された、装置によって実施され得る、本開示の一実施形態による方法300のフローチャートを示す。したがって、アクセスおよびモビリティ管理ノードは、方法300の様々な部分を達成するための手段、ならびに他の構成要素とともに他のプロセスを達成するための手段を提供し得る。
【0050】
ブロック302において、アクセスおよびモビリティ管理ノードは、UEとの認証を開始することを決定する。たとえば、アクセスおよびモビリティ管理ノードは、SEAFのポリシなどのアクセスおよびモビリティ管理ノードのポリシに従って、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を開始し得る。
【0051】
ブロック304において、アクセスおよびモビリティ管理ノードは、認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送る。たとえば、認証サーバは、5GシステムにおけるAUSF、または他の好適な通信システムにおける他の認証サーバであり得る。認証サーバは、様々なやり方で決定され得る。たとえば、アクセスおよびモビリティ管理ノードは、UEの加入者の暗号化識別情報または非暗号化識別情報に基づいて、認証サーバを選択し得る。認証要求メッセージは、5GシステムにおけるNausf_UEAuthentication_Authenticate要求メッセージ、または他の好適な通信システムにおける他の認証要求メッセージであり得る。
【0052】
5Gシステムでは、サービングネットワーク名は、3GPP TS33.501 V15.4.0において指定されているサービングネットワーク名と同様であり得る。5Gシステムでは、UEの加入者の暗号化識別情報はSUCIであり得、UEの加入者の非暗号化識別情報はSUPIであり得る。UEの加入者の暗号化識別情報または非暗号化識別情報は、様々なやり方で取得され得る。たとえば、3GPPアクセスのために、UEは、AMFなどのアクセスおよびモビリティ管理ノードに送られた登録要求中のSUCIまたは5G-GUTIを使用し得る。UEが登録要求中の5G-GUTIを使用するとき、次いで、AMFなどのアクセスおよびモビリティ管理ノードは、ローカルコンテキストから照会して、5G-GUTIをSUPIに分解し得る。5G-GUTIに基づいてSUPIを取り出すことができないとき、AMFは、UEに識別情報要求メッセージを送り、UEの加入者の暗号化識別情報を含む識別情報応答メッセージを受信し得る。さらに、UEは、AMFなどのアクセスおよびモビリティ管理ノードに送られた登録要求中のSUPIを使用し得る。
【0053】
データ管理ノードのルーティング情報は、データ管理ノードグループ識別子またはルーティングインジケータを含み得る。5Gシステムでは、データ管理ノードグループ識別子およびルーティングインジケータは、それぞれ、3GPP TS23.501 V15.4.0において規定されている「UDMグループID」および「ルーティングインジケータ」であり得る。UDMグループIDは、SUPIの特定のセットを管理する1つまたは複数のUDMインスタンスを指す。ルーティングインジケータは、SUCI/SUPIおよびホームネットワーク識別子とともに、加入者をサーブすることが可能なAUSFおよびUDMインスタンスにネットワークシグナリングをルーティングすることを可能にする。
【0054】
UDMなどのデータ管理ノードのルーティング情報は、様々なやり法で、AMFなどのアクセスおよびモビリティ管理ノードによって決定され得る。5Gシステムでは、(UDMなどの)データ管理ノード情報構造は、AMFなどのアクセスおよびモビリティ管理ノードにおいてローカルに設定されるか、またはNRFにプロビジョニング/登録され得る。表1は、5GシステムにおけるUDM情報の一例である。
【0055】
UDM情報がローカルに設定され、AMFによって受信されたUEの加入者の識別情報が5G-TUGIであるとき、AMFは、AMFのローカルコンテキストから照会して、5G-TUGIをSUPIに分解し、次いで、SUPIに基づいて、表1中のsupiRangesを照合し得る。SUPIがsupiRanges内にある場合、対応するgroupIdは、後で使用されるべきudmGroupIdとして決定される。UEの加入者の識別情報がSUCIであるとき、AMFは、SUCIからルーティングインジケータを復号し、次いで、ルーティングインジケータは、後で使用されるべきroutingIndicatorとして決定される。代替的に、AMFは、UEをサーブすることができるUDMを照合するためにルーティングインジケータ(表1中のroutingIndicators)に基づき、対応するgroupIdを、後で使用されるべきudmGroupIdとして決定することができる。
【0056】
UDM情報がローカルに設定されないとき、AMFは、AMFによって受信されたユーザ識別情報に基づいて、UDMを照会するためにNRFに要求を送る。受信された識別情報が5G-TUGIである場合、AMFは、ローカルコンテキストから照会して、5G-TUGIをSUPIに分解し得、次いで、AMFは、SUPIに基づいてNRFからUDMを照会し得る。NRFは、SUPIに基づいて、表1中のsupiRangesを照合する。SUPIがsupiRanges内にある場合、対応するgroupIdが決定され、AMFに返され、これは後で使用されることになる。受信された識別情報がSUCIである場合、AMFは、SUCIからルーティングインジケータを復号し、次いで、ルーティングインジケータは、後で使用されるべきroutingIndicatorとして決定される。代替的に、AMFは、UEをサーブすることができるUDMを照会するためにルーティングインジケータに基づき、対応するgroupIdを、後で使用されるべきudmGroupIdとして決定することができる。
【0057】
図4は、図1に示されているSEAFをサポートするAMFなどのアクセスおよびモビリティ管理ノード中でまたはアクセスおよびモビリティ管理ノードにおいて実装されるかあるいはアクセスおよびモビリティ管理ノードに通信可能に結合された、装置によって実施され得る、本開示の別の実施形態による方法400のフローチャートを示す。したがって、アクセスおよびモビリティ管理ノードは、方法400の様々な部分を達成するための手段、ならびに他の構成要素とともに他のプロセスを達成するための手段を提供し得る。この実施形態では、UEは、3GPPアクセスを介してネットワークにアクセスする。上記の実施形態で説明されたいくつかの部分について、それらの詳細な説明は、簡潔のためにここでは省略される。
【0058】
ブロック402において、AMFなどのアクセスおよびモビリティ管理ノードは、UEの加入者の暗号化識別情報またはUEのグローバル一意一時識別情報を含む登録要求メッセージを受信する。UEのグローバル一意一時識別情報は、アクセスおよびモビリティ管理ノードによって、グローバル一意一時識別情報をUEの加入者の非暗号化識別情報に分解するために使用され得る。たとえば、5Gシステムでは、UEの加入者の暗号化識別情報はサブスクリプション秘匿化識別子(SUCI)であり、UEの加入者の非暗号化識別情報はサブスクリプション永続識別子(SUPI)であり、UEのグローバル一意一時識別情報は第5世代グローバル一意一時UE識別情報(5G-GUTI)である。
【0059】
ブロック404において、AMFなどのアクセスおよびモビリティ管理ノードは、UEとの認証を開始することを決定する。ブロック404は、図3のブロック302と同様である。
【0060】
ブロック406において、AMFなどのアクセスおよびモビリティ管理ノードは、認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送る。ブロック406は、図3のブロック304と同様である。
【0061】
図5は、図1に示されているSEAFをサポートするAMFなどのアクセスおよびモビリティ管理ノード中でまたはアクセスおよびモビリティ管理ノードにおいて実装されるかあるいはアクセスおよびモビリティ管理ノードに通信可能に結合された、装置によって実施され得る、本開示の別の実施形態による方法500のフローチャートを示す。したがって、アクセスおよびモビリティ管理ノードは、方法500の様々な部分を達成するための手段、ならびに他の構成要素とともに他のプロセスを達成するための手段を提供し得る。この実施形態では、UEは、たとえば、その開示全体が参照により本明細書に組み込まれる、3GPP TS23.502 V16.0.2の4.12節において指定されているアクセスを介してネットワークにアクセスする。上記の実施形態で説明されたいくつかの部分について、それらの詳細な説明は、簡潔のためにここでは省略される。
【0062】
ブロック502において、AMFなどのアクセスおよびモビリティ管理ノードは、UEに識別情報要求メッセージを送る。たとえば、AMFは、UEに非アクセス階層(NAS)識別情報要求メッセージを送ることによって、SUCIを要求し得る。
【0063】
ブロック504において、AMFなどのアクセスおよびモビリティ管理ノードは、UEの加入者の暗号化識別情報を含む識別情報応答メッセージを受信する。たとえば、AMFは、UEから、SUCIを含む識別情報応答メッセージを受信し得る。
【0064】
ブロック506において、AMFなどのアクセスおよびモビリティ管理ノードは、UEとの認証を開始することを決定する。ブロック506は、図3のブロック302と同様である。
【0065】
ブロック508において、AMFなどのアクセスおよびモビリティ管理ノードは、認証サーバに、UEの加入者の暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送る。ブロック508は、図3のブロック304と同様である。
【0066】
図6は、図1に示されているSEAFをサポートするAMFなどのアクセスおよびモビリティ管理ノード中でまたはアクセスおよびモビリティ管理ノードにおいて実装されるかあるいはアクセスおよびモビリティ管理ノードに通信可能に結合された、装置によって実施され得る、本開示の別の実施形態による方法600のフローチャートを示す。したがって、アクセスおよびモビリティ管理ノードは、方法600の様々な部分を達成するための手段、ならびに他の構成要素とともに他のプロセスを達成するための手段を提供し得る。上記の実施形態で説明されたいくつかの部分について、それらの詳細な説明は、簡潔のためにここでは省略される。
【0067】
ブロック602において、AMFなどのアクセスおよびモビリティ管理ノードは、UEとの認証を開始することを決定する。ブロック602は、図3のブロック302と同様である。
【0068】
ブロック604において、AMFなどのアクセスおよびモビリティ管理ノードは、UEの加入者の暗号化識別情報または非暗号化識別情報に基づいて、認証サーバを選択する。たとえば、5Gシステムでは、AMFは、SUPIまたはSUCIに基づいてAUSFを選択し得る。
【0069】
ブロック606において、AMFなどのアクセスおよびモビリティ管理ノードは、認証サーバに、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送る。ブロック606は、図3のブロック304と同様である。
【0070】
様々な実施形態では、アクセスおよびモビリティ管理ノードは、SEAFをサポートするAMFノードであり得、認証サーバはAUSFノードであり得、データ管理ノードはUDMノードであり得る。
【0071】
図7は、図1に示されているAUSFなどの認証サーバ中でまたは認証サーバにおいて実装されるかあるいはAUSFなどの認証サーバに通信可能に結合された、装置によって実施され得る、本開示の別の実施形態による方法700のフローチャートを示す。したがって、認証サーバは、方法700の様々な部分を達成するための手段、ならびに他の構成要素とともに他のプロセスを達成するための手段を提供し得る。上記の実施形態で説明されたいくつかの部分について、それらの詳細な説明は、簡潔のためにここでは省略される。
【0072】
ブロック702において、AUSFなどの認証サーバは、アクセスおよび認証管理ノードから、UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを受信する。たとえば、アクセスおよび認証管理ノードが、図3図6のブロック304、406、508および606中で説明されたように、この認証要求メッセージを送り得、次いで、AUSFなどの認証サーバが、この認証要求メッセージを受信し得る。一実施形態では、UEの加入者の暗号化識別情報はサブスクリプション秘匿化識別子(SUCI)であり得、UEの加入者の非暗号化識別情報はサブスクリプション永続識別子(SUPI)であり得る。
【0073】
ブロック704において、AUSFなどの認証サーバは、データ管理ノードを、データ管理ノードのルーティング情報に基づいて選択する。たとえば、UDM情報などのデータ管理ノードが、AUSFなどの認証サーバにおいてローカルに設定されるとき、AUSFなどの認証サーバは、対応するデータ管理ノードを照合するためにルーティング情報に基づくことができる。一実施形態では、データ管理ノードのルーティング情報は、データ管理ノードグループ識別子またはUEのルーティングインジケータを含み得る。表1など、(UDMなどの)データ管理ノード情報が、AUSFなどの認証サーバにおいてローカルに設定されるとき、AUSFなどの認証サーバは、UDMを照合するために、ルーティングインジケータまたはグループ識別子(上記の表1中のroutingIndicatorsまたはgroupId)に基づくことができる。
【0074】
ブロック706(随意)において、AUSFなどの認証サーバは、選択されたデータ管理ノードに、UEの加入者の暗号化識別情報または非暗号化識別情報とサービングネットワーク名とを含む、認証データ入手要求を送る。たとえば、5Gシステムでは、認証データ入手要求は、3GPP TS33.501 V15.4.0の6.1.2節において説明されるように、AUSFからUDMに送られたNudm_UEAuthentication_Get要求と同様であり得る。
【0075】
一実施形態では、3GPP TS29.509 V15.3.0のNausf_UEAuthentication API(アプリケーションプログラムインターフェース)は、以下のように更新され得る。
【0076】
一実施形態では、3GPP TS29.509 V15.3.0の表6.1.6.2.2-1は、以下のように更新され得る。
【0077】
図8は、5Gシステムにおいて実装され得る、本開示の別の実施形態による、方法800のフローチャートを示す。
【0078】
ステップ1において、UEが、AMF/SEAFに、登録要求(N1メッセージ)中のSUCIまたは5G-TUGIを送り得る。
【0079】
ステップ2において、AMF/SEAFが、後の段階において使用され得るUDMグループIDを(たとえば、ローカル設定に基づいてまたはNRFから照会することによって)分解するためにSUPIに基づくか、または後の段階において使用され得るUEのルーティングインジケータを復号するためにSUCIに基づき得る。
【0080】
ステップ3において、AMFは、AMF/SEAFが、AMF/SEAFのポリシに従ってUEとのシグナリング接続を確立する任意の手順中にUEとの認証を開始することを望むとき、SUPIまたはSUCIに基づいてAUSFを選択し、AUSFにNausf_UEAuthentication_Authenticate要求メッセージを送ることによってNausf_UEAuthenticationサービスを呼び出す。Nausf_UEAuthentication_Authenticate要求メッセージは、分解されたUDMグループIDまたはUEのルーティングインジケータを含む。
【0081】
ステップ4において、AUSFが、AMFからのルーティング情報、udmGroupIdまたはroutingIndicatorのいずれかに基づいて、UDMを発見し、選択する。udpGroupIdまたはルーティングインジケータのいずれかがステップ3においてAMFから提供されるので、AUSFは、UEをサーブするためにUDMを分解するための複雑な動作を節約することができる。また、UDM情報がAUSFにおいてローカルに確認されるのかNRFにおいてプロビジョニング/登録されるのかに応じて、UDM情報がローカルに設定され、ステップ3からの要求中でudmGroupIdが提供される場合、AUSFは、UEをサーブするためにudmGroupIdを有するUDMを使用し、またはステップ3からの要求中でroutingIndicatorが提供される場合、AUSFは、UEをサーブするためにroutingIndicatorを有するUDMを使用する。
【0082】
ステップ5において、AUSFは、1次UE認証手順を続けるために、選択されたUDMにNudm_UEAuthentication_get要求を送る。
【0083】
本開示の実施形態による提案されるソリューションを適用することによって多くの利点が達成され得る。たとえば、本開示のいくつかの実施形態は、サービスディスカバリおよび選択がAUSFなどのNFコンシューマーにおいて簡略化されるので、AUSFなどのNFコンシューマーにおけるサービスディスカバリおよび選択を容易にし、エンドツーエンドサービス動作効率を改善し得る。
【0084】
図3図8に示されている様々なブロックは、方法ステップ、および/またはコンピュータプログラムコードの動作から生じる動作、および/または関連する(1つまたは複数の)機能を行うために構築された複数の結合された論理回路エレメントと見なされ得る。上記で説明された概略フローチャート図は、概して、論理フローチャート図として記載される。したがって、図示された順序および標示されたステップは、提示された方法の特定の実施形態を示す。示されている方法の、1つまたは複数のステップ、またはそれらの部分と、機能、論理、または効果において等価である他のステップおよび方法が想到され得る。さらに、特定の方法が行われる順序は、示されている対応するステップの順序に厳密に従うことも従わないこともある。
【0085】
図9aは、本開示の一実施形態による、アクセスおよび認証管理ノードにおいて/として具現され得る装置910の簡略ブロック図を示す。図9bは、本開示の一実施形態による、認証サーバにおいて/として具現され得る装置920を示す。
【0086】
装置910は、データプロセッサ(DP)など、少なくとも1つのプロセッサ911と、プロセッサ911に結合された少なくとも1つのメモリ(MEM)912とを備え得る。装置910は、プロセッサ911に結合された送信機TXおよび受信機RX913をさらに備え得る。MEM912はプログラム(PROG)914を記憶する。PROG914は、関連するプロセッサ911上で実行されたとき、装置910が、本開示の実施形態に従って動作すること、たとえば、上記で説明されたような第1のネットワーク機能リポジトリノードに関係する方法のうちのいずれかを実施することを可能にする、命令を含み得る。少なくとも1つのプロセッサ911と少なくとも1つのMEM912との組合せは、本開示の様々な実施形態を実装するように適応された処理手段915を形成し得る。
【0087】
装置920は、DPなど、少なくとも1つのプロセッサ921と、プロセッサ921に結合された少なくとも1つのMEM922とを備える。装置920は、プロセッサ921に結合された送信機TXおよび受信機RX923をさらに備え得る。MEM922はPROG924を記憶する。PROG924は、関連するプロセッサ921上で実行されたとき、装置920が、本開示の実施形態に従って動作すること、たとえば、上記で説明されたような第2のネットワーク機能リポジトリノードに関係する方法のうちのいずれかを実施することを可能にする、命令を含み得る。少なくとも1つのプロセッサ921と少なくとも1つのMEM922との組合せは、本開示の様々な実施形態を実装するように適応された処理手段925を形成し得る。
【0088】
本開示の様々な実施形態は、プロセッサ911および921、ソフトウェア、ファームウェア、ハードウェアのうちの1つまたは複数によって実行可能なコンピュータプログラムによって、またはそれらの組合せにおいて実行可能なコンピュータプログラムによって実装され得る。
【0089】
MEM912および922は、ローカル技術環境に好適な任意のタイプのものであり得、非限定的な例として、半導体ベースメモリデバイス、磁気メモリデバイスおよびシステム、光メモリデバイスおよびシステム、固定メモリおよびリムーバブルメモリなど、任意の好適なデータ記憶技術を使用して実装され得る。
【0090】
プロセッサ911および921は、ローカル技術環境に好適な任意のタイプのものであり得、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサDSPおよびマルチコアプロセッサアーキテクチャに基づくプロセッサのうちの1つまたは複数を含み得る。
【0091】
本開示の一態様によれば、コンピュータ可読記憶媒体に有形に記憶され、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、上記で説明されたようなアクセスおよび認証管理ノードに関係する方法のうちのいずれかを行わせる命令を含む、コンピュータプログラム製品が提供される。
【0092】
本開示の一態様によれば、コンピュータ可読記憶媒体に有形に記憶され、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、上記で説明されたような認証サーバに関係する方法のうちのいずれかを行わせる命令を含む、コンピュータプログラム製品が提供される。
【0093】
本開示の一態様によれば、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、上記で説明されたようなアクセスおよび認証管理ノードに関係する方法のうちのいずれかを行わせる命令を記憶するコンピュータ可読記憶媒体が提供される。
【0094】
本開示の一態様によれば、少なくとも1つのプロセッサによって実行されたとき、少なくとも1つのプロセッサに、上記で説明されたような認証サーバに関係する方法のうちのいずれかを行わせる命令を記憶するコンピュータ可読記憶媒体が提供される。
【0095】
さらに、本開示は、上述のようなコンピュータプログラムを含んでいるキャリアをも提供し得、そのキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである。コンピュータ可読記憶媒体は、たとえば、RAM(ランダムアクセスメモリ)、ROM(読取り専用メモリ)、フラッシュメモリ、磁気テープ、CD-ROM、DVD、Blu-rayディスクなどのような、光コンパクトディスクまたは電子メモリデバイスであり得る。
【0096】
本明細書で説明される技法は、一実施形態で説明される対応する装置の1つまたは複数の機能を実装する装置が、従来技術の手段だけでなく、その実施形態で説明される対応する装置の1つまたは複数の機能を実装するための手段をも備えるように、および、その装置が、各別個の機能のための別個の手段、あるいは2つまたはそれ以上の機能を実施するように設定され得る手段を備え得るように、様々な手段によって実装され得る。たとえば、これらの技法は、ハードウェア(1つまたは複数の装置)、ファームウェア(1つまたは複数の装置)、ソフトウェア(1つまたは複数のモジュール)、またはそれらの組合せで実装され得る。ファームウェアまたはソフトウェアの場合、実装は、本明細書で説明される機能を実施するモジュール(たとえば、手順、機能など)を通して行われ得る。
【0097】
本明細書の例示的な実施形態が、方法および装置のブロック図およびフローチャート図に関して上記で説明された。ブロック図およびフローチャート図の各ブロック、ならびにブロック図およびフローチャート図中のブロックの組合せが、それぞれ、コンピュータプログラム命令を含む様々な手段によって実装され得ることを理解されよう。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、または機械を製造するための他のプログラマブルデータ処理装置にロードされ得、その結果、コンピュータまたは他のプログラマブルデータ処理装置上で実行する命令は、フローチャートの1つまたは複数のブロックにおいて指定された機能を実装するための手段を作成する。
【0098】
さらに、動作は特定の順序で示されているが、これは、望ましい結果を達成するために、そのような動作が、示されている特定の順序または連続した順序で実施されること、あるいはすべての例示された動作が実施されることを必要とするものとして理解されるべきではない。いくつかの状況では、マルチタスキングおよび並列処理が有利であり得る。同様に、いくつかの特定の実装の詳細が上記の議論中に含まれているが、これらは、本明細書で説明される主題の範囲に対する限定と解釈されるべきではなく、むしろ特定の実施形態に固有であり得る特徴の説明と解釈されるべきである。別個の実施形態のコンテキストにおいて説明されるいくつかの特徴は、単一の実施形態における組合せでも実装され得る。逆に、単一の実施形態のコンテキストにおいて説明される様々な特徴が、複数の実施形態において別々にも実装され、または任意の好適な部分組合せでも実装され得る。
【0099】
本明細書は多くの特定の実装の詳細を含んでいるが、これらは、任意の実装のまたは請求され得るものの範囲に対する限定と解釈されるべきではなく、むしろ特定の実装形態の特定の実施形態に固有であり得る特徴の説明と解釈されるべきである。別個の実施形態のコンテキストにおいて本明細書で説明されるいくつかの特徴は、単一の実施形態における組合せでも実装され得る。逆に、単一の実施形態のコンテキストにおいて説明される様々な特徴が、複数の実施形態において別々にも実装され、または任意の好適な部分組合せでも実装され得る。その上、特徴は、いくつかの組合せで働くものとして上記で説明され、さらには最初にそのようなものとして請求され得るが、請求される組合せからの1つまたは複数の特徴は、いくつかの場合にはその組合せから削除され得、請求される組合せは、部分組合せまたは部分組合せの変形を対象とし得る。
【0100】
技術が進歩するにつれて、発明的概念が様々なやり方で実装され得ることが当業者に明らかであろう。上記で説明された実施形態は、本開示を限定するのではなく説明するために与えられており、当業者が容易に理解するように、本開示の趣旨および範囲から逸脱することなく修正および変形が行われ得ることを理解されたい。そのような修正および変形は、本開示の範囲および添付の特許請求の範囲内にあると見なされる。本開示の保護範囲は、添付の特許請求の範囲によって規定される。
図1
図2
図3
図4
図5
図6
図7
図8
図9a
図9b
【手続補正書】
【提出日】2023-10-18
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
アクセスおよびモビリティ管理ノードにおける方法(300)であって、
ユーザ機器(UE)の認証を開始することを決定すること(302)と、
認証サーバに、前記UEの加入者の暗号化識別情報または非暗号化識別情報と、サービングネットワーク名と、データ管理ノードのルーティング情報とを含む認証要求メッセージを送ること(304)と
を含む、方法(300)。
【外国語明細書】