(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-25
(45)【発行日】2023-09-04
(54)【発明の名称】情報処理方法及び関連するネットワーク機器
(51)【国際特許分類】
H04W 12/06 20210101AFI20230828BHJP
H04W 12/72 20210101ALI20230828BHJP
H04W 28/084 20230101ALI20230828BHJP
H04W 88/14 20090101ALI20230828BHJP
H04W 92/24 20090101ALI20230828BHJP
G06F 21/31 20130101ALI20230828BHJP
【FI】
H04W12/06
H04W12/72
H04W28/084
H04W88/14
H04W92/24
G06F21/31
(21)【出願番号】P 2022546541
(86)(22)【出願日】2021-01-11
(86)【国際出願番号】 CN2021071125
(87)【国際公開番号】W WO2021151365
(87)【国際公開日】2021-08-05
【審査請求日】2022-09-22
(31)【優先権主張番号】202010077513.8
(32)【優先日】2020-01-30
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】518389015
【氏名又は名称】中国移動通信有限公司研究院
【氏名又は名称原語表記】China Mobile Communication Co., Ltd Research Institute
【住所又は居所原語表記】32 Xuanwumen West Street, Xicheng District, Beijing 100053, China
(73)【特許権者】
【識別番号】507142144
【氏名又は名称】中国移動通信集団有限公司
【氏名又は名称原語表記】CHINA MOBILE COMMUNICATIONS GROUP CO., LTD.
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】王 珂
(72)【発明者】
【氏名】劉 福文
(72)【発明者】
【氏名】黄 暁▲ティン▼
【審査官】桑江 晃
(56)【参考文献】
【文献】国際公開第2019/206286(WO,A1)
【文献】特開2019-97140(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00 - 99/00
G06F 21/31
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
情報処理方法であって、
ネットワーク機器が、アクセス及びモビリティ管理機能(AMF)によって送信されたスライス認証のための第1メッセージを受信することであって、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含む、ことと、
前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成することと、
前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信することと、を含む、情報処理方法。
【請求項2】
前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することは、
事前に記憶された第1マッピングセットに基づいて、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含む、こと、又は、
前記第1スライス識別子を統合データ管理(UDM)に送信し、前記UDMによって送信された前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得することであって、前記UDMに前記第1マッピングセットが記憶される、ことを含む、
請求項1に記載の情報処理方法。
【請求項3】
前記情報処理方法は、
前記ネットワーク機器が、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶することと、
前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含む、ことと、
前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を決定することと、を更に含む、
請求項1に記載の情報処理方法。
【請求項4】
前記情報処理方法は、
前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、
前記第1マッピングセットに基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定することと、を更に含む、
請求項2に記載の情報処理方法。
【請求項5】
前記情報処理方法は、
前記ネットワーク機器が、前記認証サーバによって送信されたスライス再認証又はスライス撤回の要求を受信することであって、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む、ことと、
前記第2疑似コードに対応する第2スライス識別子を決定することと、を更に含む、
請求項1ないし4のいずれか一項に記載の情報処理方法。
【請求項6】
前記第2疑似コードに対応する第2スライス識別子を決定することは、
事前に記憶された第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含むこと、又は、
前記第2スライス識別子をUDMに送信し、前記UDMによって送信された前記第2疑似コードに対応する第2スライス識別子を取得することであって、前記UDMに前記第1マッピングセットが記憶される、ことを含む、
請求項5に記載の情報処理方法。
【請求項7】
情報処理方法であって、
認証サーバが、ネットワーク機器からの第2メッセージを受信することであって、前記第2メッセージは、第1スライスユーザ識別子、
第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応する、ことと、
前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定することと、を含む、情報処理方法。
【請求項8】
前記情報処理方法は、
前記認証サーバが、前記認証認可情報に基づいて認証を行い、スライス認証結果を取得することと、
第3メッセージを前記ネットワーク機器に送信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、又は、前記第3メッセージは前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、を更に含む、
請求項7に記載の情報処理方法。
【請求項9】
前記情報処理方法は、
前記認証サーバが、スライス再認証又はスライス撤回の要求を前記ネットワーク機器に送信することを更に含み、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む、
請求項
7に記載の情報処理方法。
【請求項10】
ネットワーク機器であって、
第1通信ユニット及び第1処理ユニットを備え、
前記第1通信ユニットは、アクセス及びモビリティ管理機能(AMF)によって送信されたスライス認証のための第1メッセージを受信するように構成され、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含み、
前記第1処理ユニットは、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成するように構成され、
前記第1通信ユニットは更に、前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信するように構成される、ネットワーク機器。
【請求項11】
認証サーバであって、
第2通信ユニット及び第2処理ユニットを備え、
前記第2通信ユニットは、ネットワーク機器からの第2メッセージを受信するように構成され、前記第2メッセージは、第1スライスユーザ識別子、
第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応し、
前記第2処理ユニットは、前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定するように構成される、認証サーバ。
【請求項12】
プロセッサによって実行されるときに、前記プロセッサに、請求項1ないし6のいずれか一項に記載の情報処理方法
を実行させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
【請求項13】
プロセッサによって実行されるときに、前記プロセッサに、請求項7ないし9のいずれか一項に記載の情報処理方法を実行させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
【請求項14】
ネットワーク機器であって、
メモリ、プロセッサ、及びメモリに記憶されたプロセッサで実行可能なコンピュータプログラムを備え、前記プログラムが実行されるときに前記プロセッサに、請求項1ないし6のいずれか一項に記載の情報処理方法
を実行させる、ネットワーク機器。
【請求項15】
ネットワーク機器であって、
メモリ、プロセッサ、及びメモリに記憶されたプロセッサで実行可能なコンピュータプログラムを備え、前記プログラムが実行されるときに前記プロセッサに、請求項7ないし9のいずれか一項に記載の情報処理方法を実行させる、ネットワーク機器。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ネットワークスライス技術分野に関し、具体的には、情報処理方法及び関連するネットワーク機器に関する。
【0002】
(関連出願への相互参照)
本願は、2020年01月30日に中国特許局に提出された、出願番号が202010077513.8である中国特許出願に基づいて提出されるものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の全ての内容が参照として本願に組み込まれる。
【背景技術】
【0003】
スライス認証は、5Gネットワークにアクセスするための最初の認証の後に行われる認証であり、主に、端末とスライスネットワークとの間のネットワークアクセス認証機能を提供する。スライス認証プロセスにおいて、シングルネットワークスライス選択アシスタント情報(S-NSSAI:Single-Network Slice Selection Assistance Information)は、アクセス及びモビリティ管理機能(AMF:Access and Mobility Management Function)によって認証サーバに送信される必要があり、スライス再認証又はスライス認可撤回のプロセスでは、認証サーバがS-NSSAIをAMFに送信して、操作が必要なスライスを通知する必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0004】
S-NSSAIはオペレータに属するため、S-NSSAIにプライバシ情報が含まれている。したがって、認証サーバがスライス賃借人によって提供及び運用される場合、上記の方式は、オペレータ又は賃借人のプライバシ情報を漏らす可能性がある。
【0005】
S-NSSAIはオペレータに属するため、S-NSSAIにプライバシ情報が含まれている。したがって、上記の方式は、オペレータのプライバシ情報を漏らす可能性がある。
【課題を解決するための手段】
【0006】
本開示の実施例は、情報処理方法及び関連するネットワーク機器を提供する。
【0007】
目的を達成するために、本開示の実施例の技術的解決策は、次のように実現される。
【0008】
第1態様によれば、本開示の実施例は、情報処理方法を提供し、前記情報処理方法は、
ネットワーク機器が、AMFによって送信されたスライス認証のための第1メッセージを受信することであって、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含む、ことと、
前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成することと、
前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信することと、を含む。
【0009】
本開示のいくつかの例示的な実施例では、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することは、
事前に記憶された第1マッピングセットに基づいて、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含むこと、又は、
前記第1スライス識別子を統合データ管理(UDM)に送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得すること、を含む。
【0010】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶することと、
前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含む、ことと、
前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を決定することと、を更に含む。
【0011】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、
前記第1マッピングセットに基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定することと、を更に含む。
【0012】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記認証サーバによって送信されたスライス再認証又はスライス撤回の要求を受信することであって、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む、ことと、
前記第2疑似コードに対応する第2スライス識別子を決定することと、を更に含む。
【0013】
本開示のいくつかの例示的な実施例では、前記第2疑似コードに対応する第2スライス識別子を決定することは、
事前に記憶された第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含むこと、又は、
前記第2スライス識別子をUDMに送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第2疑似コードに対応する第2スライス識別子を取得すること、を含む。
【0014】
第2態様によれば、本開示の実施例は情報処理方法を更に提供し、前記情報処理方法は、
認証サーバが、ネットワーク機器からの第2メッセージを受信することであって、前記第2メッセージは、第1スライスユーザ識別子、前記第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応する、ことと、
前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定することと、を含む。
【0015】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記認証サーバが、前記認証認可情報に基づいて認証を行い、スライス認証結果を取得することと、
第3メッセージを前記ネットワーク機器に送信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、又は、前記第3メッセージは前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、を更に含む。
【0016】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記認証サーバが、スライス再認証又はスライス撤回の要求を前記ネットワーク機器に送信することを更に含み、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む。
【0017】
第3態様によれば、本開示の実施例はネットワーク機器を更に提供し、前記ネットワーク機器は、第1通信ユニット及び第1処理ユニットを備え、
前記第1通信ユニットは、AMFによって送信されたスライス認証のための第1メッセージを受信するように構成され、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含み、
前記第1処理ユニットは、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成するように構成され、
前記第1通信ユニットは更に、前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信するように構成される。
【0018】
本開示のいくつかの例示的な実施例では、前記第1処理ユニットは、事前に記憶された第1マッピングセットに基づいて、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定するように構成され、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含み、又は、前記第1処理ユニットは、前記第1通信ユニットを介して前記第1スライス識別子を統合データ管理(UDM)に送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得するように構成される。
【0019】
本開示のいくつかの例示的な実施例では、前記ネットワーク機器は更に、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶するように構成される記憶ユニットを備え、
前記第1通信ユニットは更に、前記認証サーバによって送信された第3メッセージを受信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、
前記第1処理ユニットは更に、前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を決定するように構成される。
【0020】
本開示のいくつかの例示的な実施例では、前記第1通信ユニットは更に、前記認証サーバによって送信された第3メッセージを受信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含み、
前記第1処理ユニットは更に、前記第1マッピングセットに基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定するように構成される。
【0021】
本開示のいくつかの例示的な実施例では、前記第1通信ユニットは更に、前記認証サーバによって送信されたスライス再認証又はスライス撤回の要求を受信するように構成され、前記要求は、第2疑似コード及び第2カードユーザ識別子を含み、
前記第1処理ユニットは更に、前記第2疑似コードに対応する第2スライス識別子を決定するように構成される。
【0022】
本開示のいくつかの例示的な実施例では、前記第1処理ユニットは、事前に記憶された第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定するように構成され、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含み、又は、前記第1処理ユニットは、前記第1通信ユニットを介して前記第2スライス識別子をUDMに送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第2疑似コードに対応する第2スライス識別子を取得するように構成される。
【0023】
第4態様によれば、本開示の実施例は認証サーバを更に提供し、前記認証サーバは、第2通信ユニット及び第2処理ユニットを備え、
前記第2通信ユニットは、ネットワーク機器からの第2メッセージを受信するように構成され、前記第2メッセージは、第1スライスユーザ識別子、前記第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応し、
前記第2処理ユニットは、前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定するように構成される。
【0024】
本開示のいくつかの例示的な実施例では、前記第2処理ユニットは更に、前記認証認可情報に基づいて認証を行い、スライス認証結果を取得するように構成され、
前記第2通信ユニットは更に、第3メッセージを前記ネットワーク機器に送信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、又は、前記第3メッセージは前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む。
【0025】
本開示のいくつかの例示的な実施例では、前記第2通信ユニットは更に、スライス再認証又はスライス撤回の要求を前記ネットワーク機器に送信するように構成され、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む。
【0026】
第5態様によれば、本開示の実施例は、プロセッサによって実行されるときに、前記プロセッサに、本開示の実施例の第1態様又は第2態様に記載の情報処理方法のステップを実行させるためのコンピュータプログラムを記憶したコンピュータ可読記憶媒体を更に提供する。
【0027】
第6態様によれば、本開示の実施例は、ネットワーク機器を更に提供し、前記ネットワーク機器は、メモリ、プロセッサ、及びメモリに記憶された、プロセッサで実行可能なコンピュータプログラムを備え、前記プログラムが実行されるときに前記プロセッサに、本開示の実施例の第1態様又は第2態様に記載の情報処理方法のステップを実行させる。
【0028】
本開示の実施例は、情報処理方法及び関連するネットワーク機器を提供し、前記情報処理方法は、ネットワーク機器が、AMFによって送信されたスライス認証のための第1メッセージを受信することであって、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含む、ことと、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成することと、前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信することと、を含む。本開示の実施例の技術的解決策を採用することにより、ネットワーク機器によって第1スライス識別子を第1疑似コードとしてマッピングし、第1疑似コードを含む第2メッセージを送信するので、第1疑似コードがプライバシ情報を搬送しないようにし、プライバシ情報の漏洩を回避することができる。
【図面の簡単な説明】
【0029】
【
図1】本開示の実施例に係る情報処理方法の第1の例示的なフローチャートである。
【
図2】本開示の実施例に係る情報処理方法の第2の例示的なフローチャートである。
【
図3】本開示の実施例に係る情報処理方法の相互作用プロセスの第1の概略図である。
【
図4】本開示の実施例に係る情報処理方法の相互作用プロセスの第2の概略図である。
【
図5】本開示の実施例に係る情報処理方法の相互作用プロセスの第3の概略図である。
【
図6】本開示の実施例に係るネットワーク機器の構成の第1の概略構造図である。
【
図7】本開示の実施例に係るネットワーク機器の構成の第2の概略構造図である。
【
図8】本開示の実施例に係る認証サーバの構成の概略構造図である。
【
図9】本開示の実施例に係るネットワーク機器の構成の概略構造図である。
【発明を実施するための形態】
【0030】
以下、図面及び具体的な実施例を参照して、本開示を更に詳細に説明する。
【0031】
本開示の実施例は情報処理方法を提供する。
図1は、本開示の実施例に係る情報処理方法の第1の例示的なフローチャートであり、
図1に示すように、前記情報処理方法は、次のステップを含む。
【0032】
ステップ101において、ネットワーク機器は、AMFによって送信されたスライス認証のための第1メッセージを受信し、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含む。
【0033】
ステップ102において、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成する。
【0034】
ステップ103において、前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信する。
【0035】
本実施例では、前記ネットワーク機器はオペレータによって実行されてもよく、前記ネットワーク機器は、AMFと認証サーバとの間のメッセージを転送(例えば、統一されたインターフェースの外側の認証サーバをアドレス指定する機能を担う)し、本開示の実施例におけるスライス識別子と疑似コードとの間の変換を実行するために使用される。1つの実施形態では、前記ネットワーク機器は、認証プロキシサーバによって実現でき、前記認証プロキシサーバは、例えば、AAA-P(Authentication Authorization Accounting-Proxy)サーバであってもよく、別の実施形態では、前記ネットワーク機器は、通信システムに新たに追加されたネットワーク機器であってもよい。
【0036】
本実施例では、拡張認証プロトコル(EAP:Extensible Authentication Protocol)を使用してスライス認証を行うことができる。AMFは、EAP認証でオーセンチケータ(authenticator)として機能し、スライス認証手順をトリガし、端末機器と認証サーバの間で認証メッセージを交換し、AMFは、認証結果に従って、端末機器が登録するスライスネットワークを決定し、アクセスが許可されたスライス識別子を端末機器に発行する。
【0037】
本実施例では、前記認証サーバは第三者によって運用され、言い換えると、認証サーバはスライス賃借人によって運用される。前記認証サーバは、指定された特定の1つ又は複数のスライスへのアクセスの認証、認可及びアカウンティングを実行するために使用される。理解できることとして、スライス賃借人が特定の1つ又は複数のネットワークスライスをサブスクライブした場合、1つの認証サーバを使用して、サブスクライブされたネットワークスライスへのスライスアクセスの認証、認可及びアカウンティングを実行してもよく、或いは、複数の認証サーバを使用して実行してもよく、前記複数の認証サーバの各認証サーバは、サブスクライブされたいくつかのネットワークスライスの各ネットワークスライスへのスライスアクセスの認証、認可及びアカウンティングを実行することができる。例示的に、前記認証サーバは、例えば、AAAサーバ(AAA-S:AAA Server)であってもよい。
【0038】
本実施例では、スライス識別子(例えば、前記第1スライス識別子)は、スライスネットワークを一意に識別する識別子であり、これに対応して、前記第1スライス識別子は、特定のスライスネットワークを一意に識別する識別子である。例示的に、前記スライス識別子は、具体的には、シングルスライスネットワーク選択アシスタント情報(S-NSSAI:Single Network Slice Selection Assistance Information)であってもよい。前記スライスユーザ識別子は、スライスネットワークにおける端末ユーザの加入識別子であり、これに対応して、前記第1スライスユーザ識別子は、特定のスライスネットワークにおける端末ユーザのスライス識別子である。理解できることとして、ユーザが特定のネットワークスライスサービスを使用する場合、先ず、ユーザ登録する必要があり、登録されたユーザ名をスライスユーザ識別子として使用することができる。例示的に、スライス処理手順(例えば、スライス認証手順、及び後続のスライス撤回手順、スライス再認証手順)がEAPプロトコルを使用する場合、前記スライスユーザ識別子はEAP IDであり得る。前記カードユーザ識別子は、オペレータネットワークにおける端末機器の加入識別子であり、オペレータネットワークの訪問スユーザとして、ネットワークにアクセスするためのアイデンティティ識別として使用される加入者識別モジュール(SIM:Subscriber Identification Module)カードにバインドされる。これに対応して、前記第1カードユーザ識別子は、オペレータネットワークにおける特定の端末機器の加入識別子であり得る。例示的に、前記カードユーザ識別子は、オペレータネットワークにおける端末機器の加入識別子において公に利用可能な加入識別子であってもよい。理解できることとして、オペレータネットワークにおける端末機器の加入識別子は、様々なタイプであり、例えば、サブスクリプション永久識別子(SUPI:SUbscription Permanent Identifier)、サブスクリプション隠蔽識別子(SUCI:SUbscription Concealed Identifier)、5Gのグロバルに唯一の一時的UE識別子(5G-GUTI:5G Globally Unique Temporary UE Identity)、汎用共有ユーザ識別子(GPSI:Generic Public Subscription Identifier)等を含み得、本実施例に記載のカードユーザ識別子は、この中で公に利用可能な識別子あってもよく、すなわち、第三者が知ることができる識別子であってもよい。例示的に、前記カードユーザ識別子は、汎用共有ユーザ識別子(GPSI:Generic Public Subscription Identifier)で表すことができる。
【0039】
理解できることとして、1つの端末機器は、1つ又は複数のネットワークスライスに加入することができ、1つの端末機器に対応するユーザは、同じ又は異なるスライスユーザ識別子を使用して異なるスライスネットワークに加入することができ、例えば、ユーザは、同じユーザ名で2つの異なるネットワークスライスサービスをそれぞれ登録することができる。理解できることとして、1つのカードユーザ識別子は、少なくとも1つのスライスユーザ識別子に対応することができ、各スライスユーザ識別子は、少なくとも1つのスライス識別子に対応することができる。
【0040】
本開示のいくつかの例示的な実施例では、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することは、事前に記憶された第1マッピングセットに基づいて、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含むこと、又は、前記第1スライス識別子を統合データ管理(UDM)に送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得することを含む。
【0041】
本実施例では、スライス識別子がプライバシ情報を含むため、スライス識別子がS-NSSAIであることを例にとると、S-NSSAIは、スライス/サービスタイプ(SST:Slice/Service Type)及びスライス微分器(SD:Slice Differentiator)を含み、SSTは、特徴及びサービスに関して予想されるネットワークスライスの動作を表し、長さは8ビットであり、SDは、スライスタイプの補足であり、同じSSTの複数のネットワークスライスを更に区別するために使用され、長さは24ビットである。S-NSSAIは、オペレータの内部資産に属し、オペレータによるS-NSSAIの定義及び割り当てにより、オペレータ又はパートナの情報を漏らす可能性がある。例示的に、S-NSSAIは、オペレータネットワーク計画及び実施に関する地域情報、プライベートネットワーク顧客の企業及び業界の情報等を搬送する。本開示の実施例に係る認証サーバは、スライスネットワーク賃借人のサーバ装置であり、オペレータのS-NSSAIが外部の第三者によって収集されると、オペレータの関連するプライバシ情報が漏らす可能性がある。
【0042】
これに基づいて、本実施例では、第1マッピングセットに基づいて前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成し、前記第2メッセージを前記認証サーバに送信することで、プライバシ情報の漏洩を回避する。
【0043】
本実施例では、第三者がオペレータとスライスネットワークに加入及びサブスクライブした場合、オペレータは、要件を満たすスライス及び対応するスライス識別子(例えば、S-NSSAI)を生成し、両者は、その中でスライス認証を実行するために第三者が必要なスライスをネゴシエートし、第三者は、スライス認証を実行する認証サーバのアドレスを提供する。さらに、オペレータは、スライス識別子に対応する疑似コードを生成する。1つの実施形態では、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含む第1マッピングセットがネットワーク機器に事前に記憶され、この場合、ネットワーク機器は、当該第1マッピング関係を照会することにより、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定する。別の実施形態では、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含む第1マッピングセットがUDMに記憶され、この場合、ネットワーク機器は、前記第1スライス識別子をUDMに送信し、UDMは、当該第1スライス識別子に基づいて、記憶された第1マッピングセットを照会して、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得し、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを前記ネットワーク機器に送信する。
【0044】
例示的に、スライス識別子がS-NSSAIであり、認証サーバのアドレスがAAA-Sアドレスであり、疑似コードがS-NSSAI’であることを例にとると、前記第1マッピングセットは、以下の表1に示すとおりである。
【0045】
【0046】
本実施例では、前記第1マッピングセット内の任意のマッピング関係は、前記マッピング関係内の対応するネットワークスライスがサブスクライブされる場合に生成され、前記第1マッピングセット内に記憶される。
【0047】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶することと、前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含む、ことと、前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を決定することと、を更に含む。
【0048】
本実施例では、ネットワーク機器は、前記第2メッセージを送信する前に、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶する。ここで、前記第2メッセージの識別子は、メッセージの通し番号であってもよく、理解できることとして、各メッセージには、対応する通し番号が割り当てられ、通し番号は、当該メッセージが何番目のメッセージであるかを表し、メッセージの識別子は、メッセージとともに転送される。本実施例では、前記第2メッセージを送信する前、前記第2メッセージを送信するとき、又は前記第2メッセージを送信した後に、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を格納し、これにより、メッセージの識別子に基づいて、対応するスライス識別子を照会することができる。
【0049】
前記第2メッセージを認証サーバに送信した後、認証サーバは、前記第1疑似コード及び前記第1スライスユーザ識別子に基づいて認証認可情報を決定し、認証を行い、スライス認証結果を取得し、前記スライス認証結果を含む第3メッセージをネットワーク機器に送信し、ここで、前記第3メッセージは、前記第2メッセージの識別子を含む。この場合、ネットワーク機器は、記憶された前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を取得することができる。
【0050】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記認証サーバによって送信された第3メッセージを受信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、前記第1マッピングセットに基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定することと、を更に含む。
【0051】
本実施例では、前記第2メッセージを認証サーバに送信した後、認証サーバは、前記第1疑似コード及び前記第1スライスユーザ識別子に基づいて認証認可情報を決定し、認証を行い、スライス認証結果を取得し、前記スライス認証結果を含む第3メッセージをネットワーク機器に送信し、ここで、前記第3メッセージは、前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含み、この場合、ネットワーク機器は、前記第1マッピング関係に基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定することができる。
【0052】
更に、前記情報処理方法は、前記ネットワーク機器が、前記スライス認証結果、前記第1スライス識別子及び前記第1カードユーザ識別子を含む第4メッセージを生成し、前記第4メッセージを前記AMFに送信することを更に含み得る。
【0053】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記ネットワーク機器が、前記認証サーバによって送信されたスライス再認証又はスライス撤回の要求を受信することであって、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む、ことと、前記第2疑似コードに対応する第2スライス識別子を決定することと、を更に含む。
【0054】
本実施例では、第三者がオペレータとスライスネットワークに加入及びサブスクライブした場合、一方では、オペレータは、要件を満たすスライス及び対応するスライス識別子を生成し、スライス識別子に対応する疑似コードを生成し、両者は、その中でスライス認証を実行するために第三者が必要なスライスをネゴシエートし、第三者は、スライス認証を実行する認証サーバのアドレスを提供し、もう一方では、オペレータは、疑似コードを第三者(例えば、ネットワークスライス賃借人)に配信し、第三者の認証サーバは、対応する認証認可情報の決定を遂行する。
【0055】
これに基づいて、スライスが再認証又は撤回する必要があるシナリオでは、認証サーバは、スライス再認証又はスライス撤回の要求をネットワーク機器に送信し、前記要求は、第2疑似コード及び第2カードユーザ識別子を含み、ネットワーク機器は、前記要求に含まれた前記第2疑似コードに基づいて、対応する第2スライス識別子を決定することができる。具体的には、ネットワーク機器は、上記の第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定することができる。
【0056】
本開示のいくつかの例示的な実施例では、前記第2疑似コードに対応する第2スライス識別子を決定することは、事前に記憶された第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定することであって、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含むこと、又は、前記第2スライス識別子をUDMに送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第2疑似コードに対応する第2スライス識別子を取得すること、を含む。
【0057】
上記の実施例に基づき、本開示の実施例は、情報処理方法を更に提供する。
図2は、本開示の実施例に係る情報処理方法の第2の例示的なフローチャートであり、
図2に示すように、前記情報処理方法は、次のステップを含む。
【0058】
ステップ201において、認証サーバは、ネットワーク機器からの第2メッセージを受信し、前記第2メッセージは、第1スライスユーザ識別子、前記第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応する。
【0059】
ステップ202において、前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定する。
【0060】
本実施例では、前記認証サーバは第三者によって運用され、言い換えると、認証サーバはスライス賃借人によって運用される。前記認証サーバは、指定された特定の1つ又は複数のスライスへのアクセスの認証、認可及びアカウンティングを実行するために使用される。理解できることとして、スライス賃借人が特定の1つ又は複数のネットワークスライスをサブスクライブした場合、1つの認証サーバを使用して、サブスクライブされたネットワークスライスへのスライスアクセスの認証、認可及びアカウンティングを実行してもよく、或いは、複数の認証サーバを使用して実行してもよく、前記複数の認証サーバの各認証サーバは、サブスクライブされたいくつかのネットワークスライスの各ネットワークスライスへのスライスアクセスの認証、認可及びアカウンティングを実行することができる。例示的に、前記認証サーバは、例えば、AAA-Sであってもよい。
【0061】
1つの第三者の垂直産業は、1つの認証サーバを使用して複数のサービスの認証認可及びアカウンティングを処理してもよく、複数の認証サーバを使用して異なるサービスの認証認可及びアカウンティングを処理してもよい。通常は、1つの認証サーバを使用して、1つのサービスの複数のサービス・レベル・アグリーメント(SLA:Service-Level Agreement)レベルを処理し、1つのサービスの1つのSLAは1つのスライスに対応する。したがって、認証サーバとスライス識別子との間には1対多の対応関係があってもよく、つまり、1つの認証サーバは、複数のスライスの認証、認可及びアカウンティングを管理し、例えば、1つの認証サーバは、複数のサービスのスライス又は1つのサービスの複数のSLAスライスを管理する。
【0062】
本実施例では、第三者がオペレータとスライスネットワークに加入及びサブスクライブした場合、一方では、オペレータは、要件を満たすスライス及び対応するスライス識別子(例えば、S-NSSAI)を生成し、両者は、その中でスライス認証を実行するために第三者が必要なスライスをネゴシエートし、第三者は、スライス認証を実行する認証サーバのアドレスを提供し、もう一方では、オペレータは、スライス識別子に対応する疑似コードを第三者に配信し、第三者は、認証サーバにおける疑似コードを対応する認証認可情報と対応させる。理解できることとして、端末ユーザが特定のスライスサービスを登録した後、認証サーバは、当該端末ユーザの認証認可情報、対応するスライスユーザ識別子及び対応するスライスサービスに対応する疑似コードを記憶する。これに基づいて、認証サーバが前記第2メッセージを受信した後、前記第2メッセージ内の前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて、対応する認証認可情報を決定することができる。
【0063】
説明すべきこととして、1つのスライスユーザ識別子は少なくとも1つのスライス識別子に対応するため、ユーザは、同じアカウントで複数のネットワークスライスサービスを登録することができる。これに基づいて、認証サーバは、前記第1スライスユーザ識別子及び前記第1疑似コードを使用して端末の認証認可情報を決定する必要があり、これにより、端末ユーザに対応する、当該スライス識別子に対応する認証認可情報を決定する。
【0064】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記認証サーバが、前記認証認可情報に基づいて認証を行い、スライス認証結果を取得することと、第3メッセージを前記ネットワーク機器に送信することであって、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、又は、前記第3メッセージは前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む、ことと、を更に含む。
【0065】
本開示のいくつかの例示的な実施例では、前記情報処理方法は、前記認証サーバが、スライス再認証又はスライス撤回の要求を前記ネットワーク機器に送信することを更に含み、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む。
【0066】
本開示の実施例の技術的解決策により、ネットワーク機器によって第1スライス識別子を第1疑似コードとしてマッピングし、第1疑似コードを含む第2メッセージに送信するので、第1疑似コードがプライバシ情報を搬送しないようにし、また、ネットワーク機器は、認証サーバによって送信された第1疑似コードを受信し、第1疑似コードに対応する第1スライス識別子を決定することができ、これにより、処理されるスライスを識別しやすくなり、プライバシ情報の漏洩を回避することができる。
【0067】
以下、具体的な例を参照して本開示の実施例に係る情報処理方法を詳細に説明する。
【0068】
以下の各実施例において、情報処理方法に適用されるシステムアーキテクチャは、端末、AMF、AAA-P及びAAA-Sを備えることができ、ここで、AAA-Pは、本開示の上記の実施例におけるネットワーク機器として使用され、AAA-Sは本開示の上記の実施例における認証サーバとして使用される。
【0069】
例1
この例は、スライス認証手順のインタラクティブな説明である。
図3は、本開示の実施例に係る情報処理方法の相互作用プロセスの第1の概略図であり、
図3に示すように、前記情報処理方法は、次のステップを含む。
【0070】
ステップ301において、端末がパワーオンされ、登録を行う。
【0071】
ここで、端末は、登録中にカードユーザ識別子を搬送する。例示的に、前記カードユーザ識別子は、SUPI、SUCI又は5G-GUTIであってもよい。
【0072】
ステップ302において、UEとコアネットワークとの間で最初の認証を実行して、端末の登録情報を取得し、前記登録情報は、アクセスが許可されたスライスのS-NSSAI情報及び公に送信できる前記端末に対応するカードユーザ識別子を含み、当該カードユーザ識別子はGP SIである。
【0073】
ここで、ステップ302によって実行される認証は、端末がモバイル通信ネットワークにアクセスするために実行される最初の認証である。
【0074】
ステップ303において、AMFは、登録成功メッセージを端末に送信する。ここで、AMFは、登録成功メッセージとともに、端末のアクセスが許可されたネットワークスライスのうち、スライス認証を必要としないS-NSSAI情報を端末に発行する。例示的に、AMFは、スライス認証を必要としないS-NSSAI情報に基づいて、前記端末のアクセスが許可されたスライスサービスのスライス識別子情報を生成することができ、当該スライス識別子情報は、許可されたNSSAI(Allowed NSSAI)として記録され、許可されたNSSAIを登録成功メッセージとともに端末に発行する。
【0075】
ステップ304において、AMFは、スライス認証が必要なS-NSSAI情報を決定し、スライス認証を開始する。
【0076】
ステップ305において、AMFは、EAP要求/アイデンティティ(Request/Identity)メッセージ及び認証が必要なS-NSSAIを端末に送信する。
【0077】
ステップ306において、端末は、EAP応答/アイデンティティ(Response/Identity)メッセージ及び当該S-NSSAIに対応するスライスユーザ識別子をAMFに送信する。例示的に、前記スライスユーザ識別子は、EAP IDで表され得る。理解できることとして、端末は、前記EAP応答/アイデンティティ(Response/Identity)メッセージ及びS-NSSAIをAMFに送信し、前記EAP応答/アイデンティティ(Response/Identity)メッセージはEAP IDを含み得る。
【0078】
ここで、AMFは、端末によって送信されたメッセージ内のいくつかのカードユーザ識別子に従って、それらに対応する前記公に利用可能な別のカードユーザ識別子を取得し、前記公に利用可能な別のカードユーザ識別子はGPSIで表され得る。
【0079】
ステップ307において、AMFは、EAP応答/アイデンティティ(Response/Identity)メッセージ、S-NSSAI及びGPSIをAAA-Pに送信し、前記EAP応答/アイデンティティ(Response/Identity)メッセージは、EAP ID及びメッセージの識別子を含み得る。ここで、前記EAP応答/アイデンティティ(Response/Identity)メッセージ、S-NSSAI及びGPSIで構成されたメッセージは、上記の実施例における前記第1メッセージとして使用され得る。
【0080】
ステップ308において、AAA-Pは、EAP応答/アイデンティティ(Response/Identity)メッセージ、S-NSSAI及びGPSIを受信し、S-NSSAIに対応するAAA-Sアドレス及びS-NSSAIに対応する疑似コードを決定し、ここで、前記疑似コードはS-NSSAI’で表され得る。
【0081】
例示的に、上記の実施例における第1マッピングセットがAAA-Pに記憶されてもよく、前記第1マッピングセットを照会することにより、S-NSSAIに対応するAAA-Sアドレス及びS-NSSAIに対応する疑似コードを取得する。或いは、上記の実施例における第1マッピングセットがUDMに記憶されてもよく、AAA-Pは、UDMを介して前記S-NSSAIを送信し、UDMを介して前記第1マッピングセットを照会し、S-NSSAIに対応するAAA-Sアドレス及びS-NSSAIに対応する疑似コードを取得し、取得されたS-NSSAIに対応するAAA-Sアドレス及びS-NSSAIに対応する疑似コードを前記AAA-Pに送信することができる。
【0082】
ステップ309において、AAA-Pは、S-NSSAI’、GPSI及びEAP応答/アイデンティティ(Response/Identity)メッセージを含むメッセージを生成してAAA-Sに送信する。ここで、このステップにおけるメッセージは、上記の実施例における前記第2メッセージである。ここで、前記EAP応答/アイデンティティ(Response/Identity)メッセージは、EAP ID及びメッセージの識別子を含み得る。
ここで、1つの実施形態では、AAA-Pは、第2メッセージの識別子、GPSI及びS-NSSAIの間の関係(即ち、上記の実施例における前記第2マッピング関係)を格納することができる。
【0083】
ステップ310において、AAA-Sは、S-NSSAI’及びEAP IDに従って、端末の認証認可メッセージを決定する。
【0084】
ステップ311において、AAA-S及び端末は、EAP方法の要件に従って、EAP情報を交換し、EAP認証を実行する。
【0085】
ステップ312において、AAA-Sは、スライス認証結果を含むメッセージをAAA-Pに送信する。ここで、前記メッセージはEAPメッセージを含み、前記EAPメッセージは前記スライス認証結果及び第2メッセージの識別子を含み、前記スライス認証結果は、スライス認証成功又はスライス認証失敗といった2つの結果を含み得る。1つの実施形態では、前記メッセージは、前記EAPメッセージのみを含み、別の実施形態では、前記メッセージは、前記EAPメッセージ、S-NSSAI’及び前記GPSIを含み、ここで、前記EAPメッセージは、第2メッセージの識別子を含み得る。
【0086】
ここで、このステップにおける前記メッセージは、上記の実施例における前記第3メッセージである。
【0087】
ステップ313において、AAA-Pは、対応するS-NSSAIを決定することができる。
【0088】
1つの実施形態では、前述第3メッセージがS-NSSAI’及び前記GPSIを含まない場合、AAA-Pは、保存された第2メッセージの識別子、GPSI及びS-NSSAIの間の関係(即ち、上記の実施例における前記第2マッピング関係)に従って、前記第2メッセージの識別子を使用して前記第2マッピング関係を照会して、対応するS-NSSAI及びGPSIを取得する。
【0089】
別の実施形態では、前述第3メッセージがS-NSSAI’及び前記GPSIを含む場合、AAA-Pは、前記第1マッピングセットを照会することにより、S-NSSAI’に対応するS-NSSAIを取得することができる。
【0090】
ステップ314において、AAA-Pは、スライス認証結果を含むメッセージをAMFに送信する。ここで、前記スライス認証結果は、スライス認証成功又はスライス認証失敗といった2つの結果を含み得る。前記メッセージはS-NSSAI及びGPSIを含み得る。
【0091】
ステップ315において、AMFは、S-NSSAIのスライス認証を完了し、スライス認証結果が認証成功である場合、AMFは、認証が成功したS-NSSAIを、GPSIで表される、前記端末のアクセスが許可されたスライスサービスのS-NSSAIとして格納する。
【0092】
理解できることとして、AMFは、認証が成功したS-NSSAIをステップ303における前記許可されたNSSAIに追加することができる。
【0093】
ステップ316において、AMFは、許可されたS-NSSAIを端末に発行する。
【0094】
例2
この例は、スライス再認証手順のインタラクティブな説明である。
図4は、本開示の実施例に係る情報処理方法の相互作用プロセスの第2の概略図であり、
図4に示すように、前記情報処理方法は、次のステップを含む。
【0095】
ステップ401において、AAA-Sは、再認証要求をAAA-Pに送信し、前記再認証要求は、S-NSSAI’及びGPSIを含む。
【0096】
ステップ402において、AAA-Pは、S-NSSAI’に従って、対応するS-NSSAIを取得する。
【0097】
例示的に、1つの実施形態として、AAA-Pは、それ自身に記憶されている第1マッピングセットに従って、S-NSSAI’に対応するS-NSSAIを決定することができる。別の実施形態として、第1マッピングセットがUDMに記憶されてもよく、この場合、AAA-PはS-NSSAI’をUDMに送信し、UDMが前記第1マッピングセットを照会することにより、S-NSSAI’に対応するS-NSSAIを取得することができる。
【0098】
ステップ403において、AAA-Pは、再認証要求をAMFに送信し、前記再認証要求は、S-NSSAI及びGPSIを含む。AMFは、スライス再認証を実行する端末及びネットワークスライスを決定することができる。
【0099】
ステップ404において、AMFは、当該端末アクセススライスS-NSSAIのためのスライス再認証を開始し、スライス再認証手順は、
図3に示されるスライス認証手順と同様であり、ここではこれを繰り返して説明しない。
【0100】
例3
この例は、スライス撤回手順のインタラクティブな説明である。
図5は、本開示の実施例に係る情報処理方法の相互作用プロセスの第3の概略図であり、
図5に示すように、前記情報処理方法は、次のステップを含む。
【0101】
ステップ501において、AAA-Sは、認証撤回要求をAAA-Pに送信し、前記認証撤回要求は、S-NSSAI’及びGPSIを含む。
【0102】
ここで、前記認証撤回要求は、端末識別子がGPSIであるS-NSSAI’ネットワークスライスの認可を撤回するために使用される。
【0103】
ステップ502において、AAA-Pは、S-NSSAI’を取得し、S-NSSAI’に従って対応するS-NSSAIを取得する。
【0104】
例示的に、1つの実施形態として、AAA-Pは、それ自身に記憶されている第1マッピングセットに従って、S-NSSAI’に対応するS-NSSAIを決定することができる。別の実施形態として、第1マッピングセットがUDMに記憶されてもよく、この場合、AAA-PはS-NSSAI’をUDMに送信し、UDMが前記第1マッピングセットを照会することにより、S-NSSAI’に対応するS-NSSAIを取得することができる。
【0105】
ステップ503において、AAA-Pは、認証撤回要求をAMFに送信し、前記認証撤回要求は、S-NSSAI及びGPSIを含む。
【0106】
ステップ504において、AMF及び端末は、アクセスが認可されたS-NSSAIを更新(又は削除)する。
【0107】
ここで、端末及びAMFは、許可されたNSSAI(上記のステップ302又はステップ315を参照できる)を事前に取得して記憶することができ、AMFの場合、各端末に対応するアクセスが許可されたS-NSSAIの情報集合を許可されたNSSAIに記憶し、端末の場合、許可されたNSSAIは、当該端末のアクセスが許可されたS-NSSAIの情報集合である。この場合、端末及びAMFがS-NSSAI及びGPSIを取得した後、AMFは、GPSIを照会することにより、当該GPSIに対応するS-NSSAIの情報集合を決定し、S-NSSAIの情報集合から、認証撤回要求内の前記S-NSSAIの関連情報を削除し、端末の場合、S-NSSAIの情報集合から、認証撤回要求内の前記S-NSSAIの関連情報を直接に削除する。
【0108】
本開示の実施例はネットワーク機器を更に提供し、
図6は、本開示の実施例に係るネットワーク機器の構成の第1の概略構造図であり、
図6に示すように、前記ネットワーク機器は、第1通信ユニット61及び第1処理ユニット62を備え、
前記第1通信ユニット61は、AMFによって送信されたスライス認証のための第1メッセージを受信するように構成され、前記第1メッセージは第1スライス識別子、第1スライスユーザ識別子及び第1カードユーザ識別子を含み、
前記第1処理ユニット62は、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定し、前記第1疑似コード、前記第1スライスユーザ識別子及び前記第1カードユーザ識別子を含む第2メッセージを生成するように構成され、
前記第1通信ユニット61は更に、前記第1アドレスに基づいて、前記第2メッセージを前記認証サーバに送信するように構成される。
【0109】
本開示のいくつかの例示的な実施例では、前記第1処理ユニット62は、事前に記憶された第1マッピングセットに基づいて、前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを決定するように構成され、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含み、又は、前記第1処理ユニット62は、前記第1通信ユニット61を介して前記第1スライス識別子を統合データ管理(UDM)に送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第1スライス識別子に対応する第1疑似コード及び認証サーバの第1アドレスを取得するように構成される。
【0110】
本開示のいくつかの例示的な実施例では、前記マッピングセット内の任意のマッピング関係は、前記マッピング関係内の対応するネットワークスライスがサブスクライブされる場合に生成され、前記マッピングセット内に記憶される。
【0111】
本開示のいくつかの例示的な実施例では、
図7に示すように、前記ネットワーク機器は更に、前記第2メッセージの識別子、前記第1カードユーザ識別子及び前記第1スライス識別子の間の第2マッピング関係を記憶するように構成される記憶ユニット63を備え、
前記第1通信ユニット61は更に、前記認証サーバによって送信された第3メッセージを受信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、
前記第1処理ユニット62は更に、前記記憶ユニット63に記憶された前記第2マッピング関係に基づいて、前記第2メッセージの識別子に対応する前記第1カードユーザ識別子及び前記第1スライス識別子を決定するように構成される。
【0112】
本開示のいくつかの例示的な実施例では、前記第1通信ユニット61は更に、前記認証サーバによって送信された第3メッセージを受信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含み、
前記第1処理ユニット62は更に、前記第1マッピングセットに基づいて、前記第1疑似コードに対応する前記第1スライス識別子を決定するように構成される。
【0113】
前記第1通信ユニット61は更に、前記認証サーバによって送信されたスライス再認証又はスライス撤回の要求を受信するように構成され、前記要求は、第2疑似コード及び第2カードユーザ識別子を含み、
前記第1処理ユニット62は更に、前記第2疑似コードに対応する第2スライス識別子を決定するように構成される。
【0114】
本開示のいくつかの例示的な実施例では、前記第1処理ユニット62は、事前に記憶された第1マッピングセットに基づいて、前記第2疑似コードに対応する第2スライス識別子を決定するように構成され、前記第1マッピングセットは、スライス識別子、認証サーバのアドレス及び疑似コードの間の複数のマッピング関係を含み、又は、前記第1処理ユニット62は、前記第1通信ユニット61を介して前記第2スライス識別子をUDMに送信し、前記UDMに前記第1マッピングセットが記憶され、前記UDMによって送信された前記第2疑似コードに対応する第2スライス識別子を取得するように構成される。
【0115】
本開示の実施例では、実際の応用では、前記ネットワーク機器の第1処理ユニット62は、前記ネットワーク機器の中央処理装置(CPU:Central Processing Unit)、デジタル信号プロセッサ(DSP:Digital Signal Processor)、マイクロコントローラユニット(MCU:Microcontroller Unit)又はフィールドプログラマブルゲートアレイ(FPGA:Field-Programmable Gate Array)で実現されることができ、前記ネットワーク機器の記憶ユニット63は、実際応用では、メモリで実現されることができ、前記ネットワーク機器の第1通信ユニット61は、実際の応用では、通信コンポーネント(基本的な通信キット、オペレーティングシステム、通信モジュール、標準化されたインターフェース、プロトコルなどを含む)及び送受信アンテナで実現されることができる。
【0116】
上記の実施例に係るネットワーク機器の情報処理については、上述の各プログラムモジュールの分割に関してのみ例として説明したが、実際の応用では、必要に応じて、上記の処理を異なるプログラムモジュールに割り当てることができ、即ち、上記の処理の全て又は一部を遂行するために、ネットワーク機器の内部構造を異なるプログラムモジュールに分割することができることに留意されたい。また、上述の実施例で提供されるネットワーク機器の実施例は、情報処理方法の実施例と同じ構想に属し、その具体的な実施については、方法の実施例を参照でき、ここでは繰り返して説明しない。
【0117】
本開示の実施例は認証サーバを更に提供する。
図8は、本開示の実施例に係る認証サーバの構成の概略構造図であり、
図8に示すように、前記認証サーバは、第2通信ユニット71及び第2処理ユニット72を備え、
前記第2通信ユニット71は、ネットワーク機器からの第2メッセージを受信するように構成され、前記第2メッセージは、第1スライスユーザ識別子、前記第1カードユーザ識別子及び第1疑似コードを含み、前記第1疑似コードは、スライス認証のための第1スライス識別子に対応し、
前記第2処理ユニット72は、前記第1スライスユーザ識別子及び前記第1疑似コードに基づいて認証認可情報を決定するように構成される。
【0118】
本開示のいくつかの例示的な実施例では、前記第2処理ユニット72は更に、前記認証認可情報に基づいて認証を行い、スライス認証結果を取得するように構成され、
前記第2通信ユニット71は更に、第3メッセージを前記ネットワーク機器に送信するように構成され、前記第3メッセージは、前記第2メッセージに対応する、スライス認証結果を含むメッセージであり、前記第3メッセージは前記第2メッセージの識別子を含み、又は、前記第3メッセージは前記第1疑似コード、前記第1カードユーザ識別子及び前記第2メッセージの識別子を含む。
【0119】
本開示のいくつかの例示的な実施例では、前記第2通信ユニット71は更に、スライス再認証又はスライス撤回の要求を前記ネットワーク機器に送信するように構成され、前記要求は、第2疑似コード及び第2カードユーザ識別子を含む。
【0120】
本開示の実施例では、実際の応用では、前記認証サーバの第2処理ユニット72は、前記認証サーバのCPU、DSP、MCU又はFPGAで実現されることができ、前記認証サーバの第2通信ユニット71は、実際の応用では、通信コンポーネント(基本的な通信キット、オペレーティングシステム、通信モジュール、標準化されたインターフェース、プロトコルなどを含む)及び送受信アンテナで実現されることができる。
【0121】
上記の実施例に係る認証サーバの情報処理については、上述の各プログラムモジュールの分割に関してのみ例として説明したが、実際の応用では、必要に応じて、上記の処理を異なるプログラムモジュールに割り当てることができ、即ち、上記の処理の全て又は一部を遂行するために、認証サーバの内部構造を異なるプログラムモジュールに分割することができることに留意されたい。また、上述の実施例で提供される認証サーバの実施例は、情報処理方法の実施例と同じ構想に属し、その具体的な実施については、方法の実施例を参照でき、ここでは繰り返して説明しない。
【0122】
本開示の実施例は、ネットワーク機器を更に提供し、前記ネットワーク機器は、上記のAMF又は認証サーバであり得る。
図9は、本開示の実施例に係るネットワーク機器の構成の概略構造図であり、
図9に示すように、前記ネットワーク機器80は、メモリ82と、プロセッサ81と、メモリ82に記憶された、プロセッサ81によって実行可能なコンピュータプログラムとを備えることができ、前記プログラムを実行するときに、前記プロセッサ81に、本開示の実施例に記載のネットワーク機器又は認証サーバに適用される情報処理方法のステップを実行させる。
【0123】
本実施例では、ネットワーク機器80は更に、通信インターフェース83を備えることができる。例示的に、電子機器80の各コンポーネントは、バスシステム84を介して結合できる。理解できることとして、バスシステム84は、これらのコンポーネント間の接続通信を実現するために使用される。データバスに加えて、バスシステム84は更に、電力バス、制御バス及び状態信号バスを備える。しかしながら、説明を明確にするために、
図9では様々なバスをすべてバスシステム84として表記する。
【0124】
メモリ82は、揮発性メモリ又は不揮発性メモリであってもよく、揮発性及び不揮発性メモリの両方を含んでもよいことを理解されたい。ここで、不揮発性メモリは、読み取り専用メモリ(ROM:Read-Only Memory)、プログラム可能な読み取り専用メモリ(PROM:Programmable ROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM:Erasable Programmable Read-Only Memory)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、強磁性ランダムアクセスメモリ(FRAM(登録商標):ferromagnetic random access memory)フラッシュメモリ(Flash Memory)、磁気メモリ、コンパクトディスク、又は読み取り専用コンパクトディスク(CD-ROM:Compact Disc Read-Only Memory)であり得、磁気メモリは、磁気ディスクメモリ又は磁気テープメモリであり得る。揮発性メモリは、外部キャッシュとして使用されるランダムアクセスメモリ(RAM:Random Access Memory)であってもよい。例示的であるが限定的な説明ではないが、例えば、スタティックランダムアクセスメモリ(SRAM:Static RAM)、同期スタティックランダムアクセスメモリ(SSRAM:Synchronous Static Random Access Memory)、ダイナミックランダムアクセスメモリ(DRAM:Dynamic Random Access Memory)、同期ダイナミックランダムアクセスメモリ(SDRAM:Synchronous Dynamic Random Access Memory)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(DDRSDRAM:Double Data Rate Synchronous Dynamic Random Access Memory)、強化された同期ダイナミックランダムアクセスメモリ(ESDRAM:Enhanced Synchronous Dynamic Random Access Memory)、ダイナミックランダムアクセスメモリの同期接続(SLDRAM:SyncLink Dynamic Random Access Memory)及びダイレクトメモリバスランダムアクセスメモリ(DRRAM:Direct Rambus Random Access Memory)など様々な形のRAMを使用することができる。本開示の実施例に記載のメモリ82は、これら及び任意の他の適切なタイプのメモリを含むが、これらに限定されないことを意図する。
【0125】
上記の本開示の実施例で開示される方法は、プロセッサ81に適用されるか、プロセッサ81によって実現されることができる。プロセッサ81は、信号処理機能を備えた集積回路チップであり得る。実現プロセスにおいて、前述した方法の各ステップは、プロセッサ81におけるハードウェアの集積論理回路又はソフトウェアの形の命令によって遂行することができる。上記のプロセッサ81は、汎用プロセッサ、DSP、又は他のプログラマブルロジックデバイス、ディスクリートゲート又はトランジスタロジックデバイス、ディスクリートハードウェアコンポーネントなどであってもよい。プロセッサ81は、本開示の実施例で開示された各方法、ステップ及び論理ブロック図を実現又は実行することができる。汎用プロセッサは、マイクロプロセッサであってもよく、任意の従来のプロセッサなどであってもよい。本開示の実施例を組み合たせて開示された方法のステップは、直接に、ハードウェア復号化プロセッサによって実行されて遂行すると具現されることができ、又は復号化プロセッサにおけるハードウェア及びソフトウェアモジュールの組み合わせによって遂行する。ソフトウェアモジュールは記憶媒体に配置されることができ、当該記憶媒体は、メモリ82に配置され、プロセッサ81は、メモリ82内の情報を読み取り、そのハードウェアと組み合わせて前記方法のステップを遂行する。
【0126】
例示的な実施例において、ネットワーク機器80は、前記方法を実行するために、1つ又は複数の特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、デジタル信号プロセッサ(DSP)、プログラマブルロジックデバイス(PLD)、複合プログラマブルロジックデバイス(CPLD:Complex Programmable Logic Device)、FPGA、汎用プロセッサ、コントローラ、MCU、マイクロプロセッサ(Microprocessor)又は他の電子素子によって実現されることができる。
【0127】
例示的な実施例において、本開示の実施例は、コンピュータプログラム命令を含むメモリ82などのコンピュータ可読記憶媒体を更に提供し、上述のコンピュータプログラムは、ネットワーク機器80のプロセッサ81によって実行されることにより、上記の方法を遂行することができる。コンピュータ記憶媒体は、FRAM(登録商標)、ROM、PROM、EPROM、EEPROM、Flash Memory、磁気表面メモリ、光ディスク、又はCD-ROMなどのメモリであってもよく、上記のメモリのうちの1つ又は任意に組み合わせた様々な機器であってもよい。
【0128】
本開示の実施例は、コンピュータプログラムが記憶されているコンピュータ可読記憶媒体を提供し、当該プログラムがプロセッサによって実行されるときに、前記プロセッサに、本開示の実施例に記載のネットワーク機器又は認証サーバに適用される情報処理方法のステップを実現する。
【0129】
本願で提供されるいくつかの方法の実施例に開示される方法は、競合することなく任意に組み合わせて、新しい方法の実施例を取得することができる。
【0130】
本願で提供されるいくつかの製品の実施例に開示される技術的特徴は、競合することなく任意に組み合わせて、新しい製品の実施例を取得することができる。
【0131】
本願で提供されるいくつかの方法又は機器の実施例に開示される特徴は、競合することなく任意に組み合わせて、新しい方法の実施例又は機器の実施例を取得することができる。
【0132】
本願で提供されるいくつかの実施例において、開示された機器及び方法は、他の方式で実現できることを理解されたい。上記の機器の実施例は例示的なものに過ぎず、例えば、前記モジュールの分割は、論理機能の分割に過ぎず、実際の実現では、他の分割方法があり、例えば、複数のモジュール又はコンポーネントを別のシステムに統合又は集積したり、又は一部の特徴を無視したり、又は実行しないことができる。更に、表示又は議論された各構成要素間の相互結合又は直接結合又は通信接続は、いくつかのインターフェース、機器又はユニットを介した間接な結合又は通信接続であり得、電気的、機械的又は他の形態であり得る。
【0133】
上記の分離部材として説明されたユニットは、物理的に分離されている場合とされていない場合があり、ユニットとして表示された部材は、物理ユニットである場合もそうでない場合もあり、1箇所に配置される場合もあれば、複数のネットワークユニットに分散される場合もあり、実際の必要に応じて、その一部又はすべてのユニットを選択して、本実施例の技術案の目的を具現することができる。
【0134】
更に、本開示の各実施例における各機能ユニットは、全部1つの処理ユニットに統合してもよく、各ユニットを別々に1つのユニットとして使用してもよく、2つ以上のユニットを1つのユニットに統合してもよい。上記の統合されたユニットは、ハードウェアの形態で、又はハードウェア及びソフトウェア機能ユニットの形態で具現することができる。
【0135】
当業者なら自明であるが、上記の方法の実施例のステップの全て又は一部は、プログラムを介して関連するハードウェアに指示することによって実施でき、上記のプログラムは、コンピュータ可読記憶媒体に記憶されることができ、前記プログラムが実行されるときに、上記の方法の実施例のステップを実行する。前記記憶媒体は、モバイル記憶機器、ROM、RAM、磁気メモリ又は光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0136】
あるいは、本開示の上記の統合されたユニットがソフトウェア機能モジュールの形で実現され、スタンドアロン製品として販売又は使用される場合、コンピュータ読み取り可能な記憶媒体に記憶されてもよい。このような理解に基づいて、本開示の実施例の技術的解決策の本質的な部分、すなわち、先行技術に貢献のある部分は、ソフトウェア製品の形で具現されることができ、当該コンピュータソフトウェア製品は、1つの記憶媒体に記憶され、コンピュータ機器(パーソナルコンピュータ、サーバ、又はネットワーク機器等であり得る)に、本開示の各実施例に記載の方法の全部又は一部を実行させるためのいくつかの命令を含む。前述した記憶媒体は、リムーバブルストレージ、ROM、RAM、磁気メモリまたは光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0137】
上記の内容は、本開示の具体的な実施形態に過ぎず、本開示の保護範囲はこれに限定されない。当業者は、本開示に開示された技術的範囲内で容易に想到し得る変更又は置換は、すべて本開示の保護範囲内に含まれるべきである。したがって、本開示の保護範囲は、特許請求の範囲の保護範囲に従うものとする。