(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-15
(45)【発行日】2024-03-26
(54)【発明の名称】ネットワークスライシングをサポートするモバイルシステムにおける強化された登録手続き
(51)【国際特許分類】
H04W 12/06 20210101AFI20240318BHJP
H04W 8/18 20090101ALI20240318BHJP
H04W 88/18 20090101ALI20240318BHJP
【FI】
H04W12/06
H04W8/18
H04W88/18
(21)【出願番号】P 2019552487
(86)(22)【出願日】2017-03-21
(86)【国際出願番号】 EP2017056625
(87)【国際公開番号】W WO2018171863
(87)【国際公開日】2018-09-27
【審査請求日】2019-11-19
【審判番号】
【審判請求日】2022-11-28
(73)【特許権者】
【識別番号】515076873
【氏名又は名称】ノキア テクノロジーズ オサケユイチア
(74)【代理人】
【識別番号】110001173
【氏名又は名称】弁理士法人川口國際特許事務所
(72)【発明者】
【氏名】カサティ,アレッシオ
【合議体】
【審判長】齋藤 哲
【審判官】廣川 浩
【審判官】圓道 浩史
(56)【参考文献】
【文献】Presentation of Specification/Report to TSG: TR 33.899, Version 1.0.0[online],3GPP TSG SA #75 SP-170096,インターネット<URL:https://www.3gpp.org/ftp/tsg_sa/TSG_SA/TSGS_75/Docs/SP-170096.zip>,2017年3月3日アップロード
【文献】LG Electronics Inc.,Network Slice Selection considering Authentication and Authorization[online],3GPP TSG-SA WG2#116 S2-163395,インターネット<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_116_Vienna/Docs/S2-163395.zip>,2016年7月5日アップロード
(58)【調査した分野】(Int.Cl.,DB名)
H04B7/24- 7/26
H04W4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
ユーザ機器であって、
ネットワークへの登録のための登録手続きを行い、前記登録手続きは、ネットワークスライスへのアクセスに対して、サードパーティ認証認可
およびアカウンティングサーバを伴う認証および/または認可の前に開始され、
前記登録手続き中に、前記ネットワークスライス
へのアクセスに対して要求される場合、前記ネットワークへのアクセスに対する認証および/または認可に加えて、前記ネットワークスライスへのアクセスに対して、前記サードパーティ認証認可およびアカウンティングサーバを伴う前記認証および/または認可をサポートするように構成された、ユーザ機器。
【請求項2】
前記サードパーティ認証認可およびアカウンティングサーバを伴う認証および/または認可手続きにおいて、登録管理機能を提供するネットワークエンティティと相互作用するように構成されている、請求項1に記載のユーザ機器。
【請求項3】
前記サードパーティ認証認可およびアカウンティングサーバを伴う認証および/または認可手続きを行うための構成情報を格納するように構成されている、請求項1または2に記載のユーザ機器。
【請求項4】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、前記登録がアクセプトされたというインディケーションを受信するように構成されている、請求項1から3のいずれか一項に記載のユーザ機器。
【請求項5】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、アクセプトされた単一のネットワークスライス選択アシスタンス情報を受信するように構成されている、請求項1から4のいずれか一項に記載のユーザ機器。
【請求項6】
ネットワークへ登録するための登録手続きを行い、前記登録手続きは、ネットワークスライスへのアクセスに対する、サードパーティ認証認可
およびアカウンティングサーバを伴う認証および/または認可の前に開始されることと、
前記登録手続き中に、前記ネットワークスライス
へのアクセスに対して要求される場合、前記ネットワークへのアクセスに対する認証および/または認可に加えて、前記ネットワークスライスへのアクセスに対する、前記サードパーティ認証認可およびアカウンティングサーバを伴う前記認証および/または認可をサポートすることとを含む、方法。
【請求項7】
前記サードパーティ認証認可およびアカウンティングサーバを伴う認証および/または認可手続きにおいて、登録管理機能を提供するネットワークエンティティと相互作用することを含む、請求項6に記載の方法。
【請求項8】
前記サードパーティ認証認可およびアカウンティングサーバを伴う認証および/または認可認手続きを行うための構成情報を格納することを含む、請求項6または7に記載の方法。
【請求項9】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、前記登録がアクセプトされたというインディケーションを受信することを含む、請求項6から8のいずれか一項に記載の方法。
【請求項10】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、アクセプトされた単一のネットワークスライス選択アシスタンス情報を受信することを含む、請求項6から9のいずれか一項に記載の方法。
【請求項11】
ネットワークエンティティであって、
ネットワークに対する登録管理機能を提供し
、登録手続きが、ネットワークスライスへのアクセスに対して、サードパーティ認証認可
およびアカウンティングサーバを伴う認証および/または認可の前に開始され、
前記ネットワークへの前記登録手続き中に、前記ネットワークへのアクセスに対する認証および/または認可に加えて、前記ネットワークスライスへのアクセスに対して、前記サードパーティ認証認可およびアカウンティングサーバを伴う前記認証および/または認可が要求されているか確認し、
前記サードパーティ認証認可およびアカウンティングサーバを伴う前記認証および/または認可が要求されていると確認した時点で、前記サードパーティ認証認可およびアカウンティングサーバを伴う前記認証および/または認可を開始する
ように構成されている、ネットワークエンティティ。
【請求項12】
前記サードパーティ認証認可およびアカウンティングサーバを伴う認証および/または認可手続きにおいて、ユーザ機器と相互作用するように構成されている、請求項11に記載のネットワークエンティティ。
【請求項13】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、前記登録がアクセプトされたというインディケーションを提供するように構成されている、請求項11または12に記載のネットワークエンティティ。
【請求項14】
前記ネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、アクセプトされた単一のネットワークスライス選択アシスタンス情報を提供するように構成されている、請求項11から13のいずれか一項に記載のネットワークエンティティ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、モバイル通信ネットワークおよびシステムに関する。
【背景技術】
【0002】
モバイル通信ネットワークおよびシステムの詳細な説明は、特に、例えば3GPP(3rd Generation Partnership Project(第3世代パートナーシッププロジェクト))などの標準化団体によって発行された技術仕様書などの文献で見られ得る。
【0003】
一般に、モバイルシステムにおいて、ユーザ/ユーザ機器(User Equipment)(UE)は、モバイルネットワークによって提供されたサービスにアクセスできる。モバイルネットワークは、一般的に、無線アクセスネットワークなどのアクセスネットワークを介してアクセスされるコアネットワークを備える。
【0004】
モバイルシステムの一例は、次世代(Next Gen)システムであり、5Gシステムとも呼ばれ、3GPP TR23.799、3GPP TS23.501、および3GPP TS23.502など、3GPPによって現在規定されている。
【0005】
次世代(または5G)モバイルネットワークにおいて使用される1つの概念は、ネットワークスライシングの概念である。例えば3GPP TS23.501において示されるように、オペレータは、全く同じ特徴を、しかしUEの異なるグループ向けに、提供する複数のネットワークスライスインスタンスを配備し得、例えば、それらが異なるコミットされたサービスを提供する際、および/または、それらがある顧客に専用であり得るからである。
【0006】
このようなネットワークおよびシステムにおけるネットワークスライシングの導入は、新しい解決策を必要とする新しい技術的問題をもたらす。このような新しい技術的問題の一例は、ネットワークスライシングが、独立した認証および/または認可を要求し得る、システムエンドツーエンドチェーンに、新しいステークホルダを導入し得ることである。
【発明の概要】
【発明が解決しようとする課題】
【0007】
このような新しい技術的問題に取り組む必要性がある。発明の実施形態は、特に、このような必要性に取り組む。
【課題を解決するための手段】
【0008】
これらおよび他の目的は、ある態様では、ネットワークスライシングをサポートするモバイルネットワークにおける登録管理機能を提供する、アクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティによって達成され、前記モバイルネットワークエンティティは:
- 登録中、前記モバイルネットワークへのアクセスに対する認証および/または認可に加えて、ネットワークスライスへのアクセスに対して、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可が要求されているか確認し、
- 前記サードパーティを伴う前記認証および/または認可が要求されていると確認すると、前記サードパーティを伴う前記認証および/または認可を開始するように構成されている。
【0009】
これらおよび他の目的は、別の態様では、ネットワークスライシングをサポートするモバイルネットワーク向けの、SDMなどのモバイルネットワークサブスクライバデータベースによって達成され、前記モバイルネットワークサブスクライバデータベースは:
- 前記モバイルネットワークへのアクセスに対する認証および/または認可に加えて、ネットワークスライスへのアクセスに対して、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可が要求されているかどうか示すサブスクリプションデータを格納するように構成されている。
【0010】
これらおよび他の目的は、別の態様では、ネットワークスライシングをサポートするモバイルシステム向けのユーザ機器によって達成され、前記ユーザ機器は:
- 登録中、ネットワークスライスに対して要求される場合、前記ネットワークへのアクセスに対する認証および/または認可に加えて、ネットワークスライスへのアクセスに対する、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可をサポートするように構成されている。
【0011】
これらおよび他の目的は、別の態様では、ネットワークスライシングをサポートするモバイルネットワークにおける認証サーバ機能を提供する、AUSFなどのモバイルネットワークエンティティによって達成され、前記モバイルネットワークエンティティは:
- ネットワークスライスへのアクセスに対して行われる認証および/または認可手続きにおいて、登録管理機能を提供するアクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティと、前記ネットワークスライスに関連付けられたサードパーティに関連付けられたサードパーティAAAサーバと呼ばれるAAAサーバとの間で交換される情報を中継するように構成されている。
【0012】
これらおよび他の目的は、別の態様では、ネットワークスライシングをサポートするモバイルシステムにおける強化された登録のための方法によって達成され、前記方法は、このように構成されたエンティティ:登録管理機能を提供するアクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティ、SDMなどのモバイルネットワークサブスクライバデータベース、ユーザ機器UE、認証サーバ機能を提供するAUSFなどのモバイルネットワークエンティティ、のうちの少なくとも1つによって行われる少なくとも1つのステップを含む。
【0013】
本発明の実施形態による装置および/または方法のいくつかの実施形態は、ここで、単に例として、また添付図面を参照して説明される。
【図面の簡単な説明】
【0014】
【
図1】本発明の実施形態による、外部(サードパーティ)AAAサーバによりスライスアクセスの余分なレベルの認証をモバイルシステムに導入することを簡略的に示すことが意図された図である。
【
図2】本発明の実施形態による、登録手続きのステップの一例を簡略的に示すことが意図された図である。
【
図3】本発明の実施形態による、登録手続きのより詳細なステップの一例を簡略的に示すことが意図された図である。
【発明を実施するための形態】
【0015】
頭字語
AAA 認証、認可、およびアカウンティング
AMF アクセスおよびモビリティ管理機能
AUSF 認証サーバ機能
EAP 拡張認証プロトコル
MSISDN モバイルサブスクライバISDN番号(Mobile Subscriber ISDN Number)
NAS 非アクセス層
NSSAI ネットワークスライス選択アシスタンス情報(Network Slice Selection Assistance Information)
PLMN 公衆陸上モバイルネットワーク(Public Land Mobile Network)
RAN 無線アクセスネットワーク
RRC 無線リソース制御
SD スライスディファレンシエータ(Slice Differentiator)
SDM サブスクライバデータマネージャ
SMF セッション管理機能
S-NSSAI 単一ネットワークスライス選択アシスタンス情報(Single-Network Slice Selection Assistance Information)
SST スライスサービスタイプ
UE ユーザ機器
【0016】
以下では、本発明の実施形態が、次世代(5G)システムの場合の例として説明される。しかし、本発明の実施形態は、このような例に限定されず、より一般的に、ネットワークスライシングを使用するモバイルシステム/ネットワークに適用される。
【0017】
TS23.501およびTS23.502の範囲において、UEが、AMFと呼ばれる1つの機能を介して、1つ以上のネットワークスライスに同時にアタッチされることが可能である。AMFは、UEがアタッチされているネットワークスライスのセットに特化され得る。
【0018】
ネットワークスライスは、概念的には、エンドツーエンドネットワークのようなものである。それは、スライスサービスタイプ(SST:Slice Service Type)値およびスライスディファレンシエータ(SD)値によって構成されている、S-NSSAIの値によって識別される。UEが使用しようとしている、または使用するためにネットワークによってアクセプトされるスライスのセットは、UEが使用しているスライスのS-NSSAIの集まりであるNSSAIによって定義される。SDフィールドは、オペレータにより提供されたネットワークスライスのテナントとして働くサードパーティにスライスを関連付けるのに使用され得る。このテナントは、自らのAAAデータベースを有し得る。本発明の実施形態は、テナントが、自らのAAAデータベースで、自らのサブスクライバを認証および/または認可することを可能にすることを目的とする。
【0019】
UEは、使用が認可されているネットワークスライスにサブスクライブする。これらは、サブスクライブされたとして、(5Gにおいて、UDM=User Data Manager(ユーザデータマネージャ)として現在知られている)HSSにおけるS-NSSAIに格納される。
【0020】
スライスにアクセスするための認可は、通常、登録手続きの期間中に起り、そこでは、UEがPLMNにアクセスするのが認証、認可された後、HSS/UDMにより格納されたデータに基づき、UEに対し、どのスライスが許されるかをサブスクリプションデータが指摘する。3GPPクレデンシャルによるUEの認証は、AUSF(認証サーバ機能)と呼ばれる機能によって行われる。しかし、このモデルは、テナントが、A&Aを行うのにPLMNオペレータに十分に頼ることを前提にする。多くの場合、テナントは、その1つの認証および/または認可を適用することを望むことがある。本発明の実施形態は、スライステナントが、自らの認証および/または認可を適用することを可能にすることを目的とする。
【0021】
データネットワークが、実際はテナントそのものではなく、テナントの顧客であるパーティに属している可能性があるので、TS23.401およびTS29.061に文書化された既存のシステムに見られるような、データネットワークアクセス認証および認可を使用するという提案は、適切ではない。スライスへのアクセスはまた、登録が起こる時に認可され、SMは、それと同時には起り得ない。また、UEは、PDN接続なしでアタッチされたままであることを許され、さらに、PDM接続が確立されていない間に、いくつかのRANレベルのコントロールプレーンポリシーが適用され得る。本発明の実施形態は、テナントによって適用された認証および/または認可のステップが登録手続き中に起ることを可能にすることを目的とする。
【0022】
図2または3に示されるような登録手続きの実施形態例は、
図1の実施形態例に示されるようなシステムにおいて使用され得る。
【0023】
いくつかの実施形態では、あるスライスにアクセスするために余分なレベルの認証が要求される場合、UEは、スライスごとに認証方法を関連付けるための情報で構成され得る。いくつかの実施形態では、UEがそうするように構成されている場合、UEがPLMNアクセスに対して認証された後、余分なレベルの認証が行われ得る。
【0024】
いくつかの実施形態では、SDMにより格納されたサブスクリプションデータは、余分なレベルの認証および/または認可が要求されているかどうかをS-NSSAIごとに含み得る。
図1の例に示されるように、SDMは、可能な余分な認証および/または認可のインディケーションとともに、S-NSSAIとしてサブスクライブされたスライスを格納し得る。
【0025】
いくつかの実施形態では、余分なレベルの認証が要求されている場合、UEは、AMFによってスライスに対して認証するようにチャレンジされてよく、また、UEは、スライスに対するその構成に基づいて、余分なレベルの認証を行い得る。AMFが、テナントのAAAサーバに直接接続され得るか、または、AUSFが、それに向かってプロキシし得る。
図1の例に示されるように、AMFは、3GPPクレデンシャルに基づいたPLMNアクセスと、また任意選択で、サードパーティAAAクレデンシャルに基づいたスライスアクセスとの両方に対して、UEのオーセンティケータであり得る。
【0026】
いくつかの実施形態では、加えてまたは単独で、余分なレベルの認可が要求されている場合、これは、UEがサードパーティデータベースにより認証される間か(そうであるから、サードパーティがA&Aを行う)、または、サードパーティAAAサーバに、PLMNが外部的に使用することができる(TS23.682において定義されたMS_ISDMまたは外部Idのような)識別を提出することによって、のいずれかで、サードパーティデータベースから来ているものであり得、そうであるから、AAAサーバは、それがスライスにアクセスすることが許されているかを確認することができる。この場合、
図2におけるステップ4(
図3では4c、d、e、f)は、UEを伴わず、ただAAAデータベースによる信頼できるUE識別確認に基づくAMFとAAAサーバとの間のことである。この場合、ステップ4cおよび4dは、MS-ISDNまたは外部IDのみを含み、ステップ4eおよび4fは、UE認可の成功または失敗の情報をAMFに報告する。サードパーティAAAはまた、ステップ4eおよび4fにおいて、AMFに、提供されたMS-ISDNまたは外部IDを有するUEにチャレンジする要求も報告し得、この場合、手順がステップ4aから再び始まる。
【0027】
いくつかの実施形態では、UEは、それが使用しようとしているスライスのS-NSSAIのすべてを含むNSSAIを示す登録要求を行い得る(
図2または3のステップ1)。(オーセンティケータとしてAMFを、認証サーバとしてAUSFを用いる)PLMNアクセスのためのセキュリティ手続きが行われ得る(
図2または3のステップ2)。ステップ3におけるAMFは、UEがこれらのS-NSSAIのそれぞれにサブスクライブされているかどうかを確認し得る。あるS-NSSAIへのサブスクリプションが何もない場合、S-NSSAIは、アクセプトされない。しかし、サブスクリプションがある場合、UEがサードパーティによってさらに認証および/または認可されることを要求するために、さらなるサブスクリプション情報がある可能性がある。そうである場合、認証方法、サードパーティに対して(23.682において定義されたMS-ISDNまたはUE外部IDのような)UE外部識別を示すという必要、および認証要求を送信すべきAAAサーバアドレスが含まれ得る。また、サードパーティ認証が要求されているそれぞれのS-NSSAIに対して、
図2のステップ4(
図3では、4aから4mまで)が実行され得る。EAPがフレキシブル認証プロトコルトランスポートとして使用されることが前提とされ得る。ステップ4のシーケンスにおけるメッセージの数は、サードパーティによって選択される正確なEAP認証方法によって決まり得るが、フローにおけるメッセージの数は、単に一例である。
【0028】
また、UEが周期的登録を行うことから、このステップが、周期的登録において必要とされないことがある。MS-ISDN(または外部ID)がステップ4c、4dに含まれている場合、これが初期登録において認証されたサードパーティのユーザIDに関連付けられた時点で、AMFは、サードパーティとの同意に基づいて、MSISDN(または外部ID)を含むメッセージ4.c、d、e、fのみを使用することによって、周期的登録を報告し得る。そうであるから、この方法はまた、続いて起こる登録をショートカットし得る、サードパーティのユーザIDとオペレータにより認証された識別との関連付けを可能にし得、また、周期的にのみ、サードパーティは、(AAAおよびネットワークリソースを節約するため)新規のサードパーティ認証を有するUEに再びチャレンジし得る。
【0029】
ステップ5(
図2または3)において、AMFは、アクセプトされたS-NSSAIで、NSSAIを含む登録を(サブスクリプション確認のみに基づいて、またはサードパーティの成功した認証に基づいてのいずれかで)アクセプトし得る。
【0030】
本発明の実施形態はまた、以下のように説明され得る。
【0031】
EPSは、UEをサーブする1つのアクセスネットワークがPDNへのアクセスを提供し得るという単純なパラダイムに従って、パケットデータサービスをオファーする。アクセスネットワーク認証は、無線リンク暗号化用の鍵も提供した、PLMN認証(3GPP AKA)に基づく。任意選択で、UEがアクセスする必要のあるPDNが、サードパーティによってオペレートされた場合、このサードパーティは、UEがPDNのAPNにサブスクライブされたことをHSS記録が示すにも関わらず、UEがアクセスを拒否されることを可能にする、追加レベルの認証を要求し得る。これは、PDNオペレータがそのサブスクライバのためのクレデンシャルの独立したセットを管理することを可能にし、オペレータにコンタクトする必要なしに、顧客-サービスプロバイダ関係を確立または解除するであろう。
【0032】
我々が5Gシステムに移行する際に、5Gシステムによって依然として提供される、EPSに対して上に示された概念に加えて、我々は、ネットワークスライスの概念を有するようになる。
【0033】
ネットワークスライスの概念を介して、PLMNオペレータは、卸売タイプの契約において、サードパーティに一定のサービスレベル/ネットワークサービスを提供することができる。
【0034】
UEがサードパーティにオファーされているスライスにアクセスすることを可能にするために、PLMNレベル認証を使用することが十分かどうかを検討する必要がある。
【0035】
ネットワークスライス用のオペレータを有するSLAに入るサードパーティが、彼ら自身のサブスクライバ基盤を所有しているか、または自身の識別およびクレデンシャルに基づいた彼ら自身の独立したサブスクライバ基盤を所有しようとする可能性は高い。そうであるから、サードパーティに、彼らが所有するサブスクライバデータベースに対する確認を介して、スライスへのアクセスを認可することを許すことが望ましい。
【0036】
EPSにおけるPDNオペレータのような、余分なレベルの認証および認可を要求するこのスライステナントは、PLMNが、PLMNアクセス認証、認可、およびセキュリティに基づき、セキュアなリンクを提供すること、またPLMNオペレータが、PLMNアクセス認証および認可にさらに加えて実行されるテナントベースの認証および認可の結果に基づき、スライスへのアクセスを許すかまたは拒否することを信用する。そうであるから、任意選択で余分なレベルのスライスアクセス認証を含む登録手続き中に、UEがテナント化スライスにアクセプトされるとき、このスライスのS-NSSAIに関係したすべての他の手続きが実行され得るという前提がある。S-NSSAIのアクセプタンスが登録時に起こることから、余分なレベルの認証が、登録時においてであることが必要であることに留意されたい。
【0037】
本発明の実施形態は、以下のうちの1つまたは複数を含み得る:
【0038】
UEが、サードパーティ認証を必要とするスライスを指し示すS-NSSAIにサブスクライブする場合、この情報は、彼のステップが必要とされることを示すフラグとして、また認証を行うことになるAAAサーバのIPアドレスとして、SDM(サブスクライバデータマネージャ)に格納される。
【0039】
S-NSSAIが要求される、またはS-NSSAIが、それがSDMにデフォルトとしてマークされていることから、システムによりデフォルトでUEに割り当てられる、登録要求をUEが行うと、AMFは、いずれの要求されたPLMN特有の認証および認可ステップにさらに加えて、UEとともに実行されサードパーティのAAAサーバを伴う認証および認可ステップを実行する。AAAサーバのIPアドレスは、AMFからの認証要求メッセージをどこに中継するかがAUSFに分かるように、AUSFに向けた認証メッセージにおいて運ばれる。
【0040】
代替として、サードパーティにおけるユーザIdがNAI(RFC4282 https://tools.ietf.org/html/rfc4282参照)として定義され得る場合、すなわち、ユーザIDがuser@domainの形式である場合、IPアドレスは、SDMでは必要とされず、サードパーティサーバの正しいAAAは、NAIのドメイン部分を解決することによって、AUSFにおいて導出される。
【0041】
UEが、必要なクレデンシャルと、サードパーティのAAAサーバとともに自らを認証するために必要なアルゴリズムとを有するサードパーティスライスに関係したS-NSSAI向けに構成されると、UEは、これらの認証手続きを実行する準備ができている。想定上のトランスポートプロトコルがEAPであり、そうであるから、これは、すでに3GPPおよび非3GPPアクセス認証用に使用されているので、これがN2およびN1シグナリング上で何も余分な要件を課さないということ、そうであるから、この余分なステップが、既存の認証手続きトランスポートを再利用するだけであるということに留意されたい。
【0042】
このような提案は、
図2に示されるようにまとめられ得る。
【0043】
ステップ4が任意選択であることが認められるかもしれないが、サードパーティ認証が要求されるスライスに関係したS-NSSAIがアクセプトされたNSSAIに含まれ得る前に、ステップ4が実行されるべきである。このステップが実行されない場合、UEが、スライスに対してSMを実行する前に、登録手続きを使用してスライスで登録を実行すべきであることから、UEは、特定のスライスに対して、セッション管理手続きを実行することができない。
【0044】
このように、サードパーティサブスクライバデータベース確認が、このサードパーティがオペレータから借りたスライスにUEを入れるための登録時に許されるはずであり、そうだとすると、技術仕様3GPP TS 23.501および3GPP TS 23.502に、必要な変更が導入されるはずである。
【0045】
本発明の実施形態は、オペレータによって実行されるプライマリ認証を置き換えることを目的とはしていない。これが行われた場合、UE-CNセキュリティは、サードパーティのネットワークスライスのセキュリティになることが考えられ、これは、現在のPLMNにより受け入れ可能ではない。また、UE-CNセキュリティは、AMFに単一のセキュリティターミネーションポイントがあることが前提であることから、単一のUEに対する複数のスライスの共存を許さず、これは、AMFが単一のUEに対してサポートするネットワークスライスの間で共有される。明らかに、このセキュリティがただ1つのスライスに関係している場合、セキュリティは、その他にとっては満足のいくものではない可能性がある。
【0046】
本発明の様々な態様および/または実施形態は、以下の態様および/または実施形態(それらに限定されるわけではないが)を含む。
【0047】
いくつかの態様は、ネットワークスライシングをサポートするモバイルネットワークにおける登録管理機能を提供する、アクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティに関するものである。
【0048】
単独で、または様々な組み合わせに従って組み合わせて解釈され得る、以下の実施形態を(それらに限定されるわけではないが)含む、様々な実施形態が提供される。
【0049】
一実施形態において、前記モバイルネットワークエンティティは:
- 登録中、前記モバイルネットワークへのアクセスに対する認証および/または認可に加えて、ネットワークスライスへのアクセスに対して、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可が要求されているか確認し、
- 前記サードパーティを伴う前記認証および/または認可が要求されていると確認すると、前記サードパーティを伴う前記認証および/または認可を開始するように構成されている。
【0050】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う前記認証および/または認可が要求されているかどうかを示すサブスクリプションデータに基づき、前記確認を行うように構成されている。
【0051】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う前記認証および/または認可が要求されているかどうかを示すサブスクリプションデータを、サブスクライバデータマネージャから受信するように構成されている。
【0052】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う認証および/または認可手続きにおいて、オーセンティケータとして働くように構成されている。
【0053】
一実施形態において、前記モバイルネットワークエンティティは:
- サードパーティAAAサーバと呼ばれる、前記サードパーティに関連付けられたAAAサーバのアドレス情報を含むサブスクリプションデータを、サブスクライバデータマネージャから受信するように構成されている。
【0054】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う認証および/または認可手続きにおいて、サードパーティAAAサーバと呼ばれる、前記サードパーティに関連付けられたAAAサーバと相互作用するように構成されている。
【0055】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う認証および/または認可手続きにおいて、認証サーバ機能を提供するAUSFなどのモバイルネットワークエンティティと相互作用するように構成されている。
【0056】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記サードパーティを伴う認証および/または認可手続きにおいて、認証サーバ機能を提供するAUSFなどのモバイルネットワークエンティティへ向けて、
- サードパーティAAAサーバと呼ばれる、前記サードパーティに関連付けられたAAAサーバのアドレス情報、
- MSISDNなどの公開ユーザ識別情報、
- サードパーティAAAサーバに記録されたユーザのユーザID
のうちの少なくとも1つを送信するように構成されている。
【0057】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記モバイルネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、前記登録がアクセプトされたというインディケーションを、ユーザ機器UEへ向けて送信するように構成されている。
【0058】
一実施形態において、前記モバイルネットワークエンティティは:
- 前記モバイルネットワークへのアクセスに対する前記認証および/または認可、ならびに前記ネットワークスライスへのアクセスに対する前記認証および/または認可が成功裏に行われた場合、登録メッセージにおいて、アクセプトされたNSSAIをユーザ機器UEへ向けて送信するように構成されている。
【0059】
他の態様は、ネットワークスライシングをサポートするモバイルネットワーク向けの、SDMなどのモバイルネットワークサブスクライバデータベースに関するものである。
【0060】
単独で、または様々な組み合わせに従って組み合わせて解釈され得る、以下の実施形態を含む(それらに限定されるわけではないが)様々な実施形態が提供される。
【0061】
一実施形態において、前記モバイルネットワークサブスクライバデータベースは:
- 前記モバイルネットワークへのアクセスに対する認証および/または認可に加えて、ネットワークスライスへのアクセスに対して、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可が要求されているかどうかを示すサブスクリプションデータを格納するように構成されている。
【0062】
一実施形態において、前記モバイルネットワークサブスクライバデータベースは:
- 登録中に、登録機能をサポートするAMFなどのモバイルネットワークエンティティに、前記サブスクリプションデータを提供するように構成されている。
【0063】
一実施形態において:
- 前記サブスクリプションデータは、サードパーティAAAサーバと呼ばれる、前記サードパーティに関連付けられたAAAサーバのアドレス情報を含む。
【0064】
他の態様は、ネットワークスライシングをサポートするモバイルシステム向けのユーザ機器に関するものである。
【0065】
単独で、または様々な組み合わせに従って組み合わせて解釈され得る、以下の実施形態を含む(それらに限定されるわけではないが)様々な実施形態が提供される。
【0066】
一実施形態において、前記ユーザ機器は:
- 登録中、ネットワークスライスに対して要求される場合、前記ネットワークへのアクセスに対する認証および/または認可に加えて、前記ネットワークスライスへのアクセスに対する、前記ネットワークスライスに関連付けられたサードパーティを伴う認証および/または認可をサポートするように構成されている。
【0067】
一実施形態において、前記ユーザ機器は:
- 前記ネットワークスライスへのアクセスに対する前記サードパーティを伴う認証および/または認可手続きを行うための構成情報を格納するように構成されている。
【0068】
一実施形態において、前記ユーザ機器は:
- 前記ネットワークスライスへのアクセスに対する前記サードパーティを伴う認証および/または認可手続きにおいて、登録管理機能を提供するアクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティと相互作用するように構成されている。
【0069】
他の態様は、ネットワークスライシングをサポートするモバイルネットワークにおける認証サーバ機能を提供する、AUSFなどのモバイルネットワークエンティティに関するものである。
【0070】
単独で、または様々な組み合わせに従って組み合わせて解釈され得る、以下の実施形態を含む(それらに限定されるわけではないが)様々な実施形態が提供される。
【0071】
一実施形態において、前記モバイルネットワークエンティティは:
- ネットワークスライスへのアクセスに対して行われる認証および/または認可手続きにおいて、登録管理機能を提供するアクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティと、前記ネットワークスライスに関連付けられたサードパーティに関連付けられたサードパーティAAAサーバと呼ばれるAAAサーバとの間で交換される情報を中継するように構成されている。
【0072】
一実施形態において、前記情報は:
- 前記サードパーティAAAサーバのアドレス情報、
- MSISDNなどの公開ユーザ識別情報、
- 前記サードパーティAAAサーバに記録されたユーザのユーザID
のうちの少なくとも1つを含む。
【0073】
他の態様は、ネットワークスライシングをサポートするモバイルシステムにおける強化された登録のための方法に関するものであり、前記方法は、そのように構成されたエンティティ:登録管理機能を提供するアクセスおよびモビリティ管理機能AMFなどのモバイルネットワークエンティティ、SDMなどのモバイルネットワークサブスクライバデータベース、ユーザ機器UE、認証サーバ機能を提供するAUSFなどのモバイルネットワークエンティティのうちの少なくとも1つによって行われる少なくとも1つのステップを含む。
【0074】
当業者であれば、様々な上で説明された方法のステップが、プログラムされたコンピュータによって行われ得ることがすぐに分かるであろう。本明細書では、いくつかの実施形態が、機械可読またはコンピュータ可読であり、命令の機械実行可能またはコンピュータ実行可能なプログラムを符号化する、プログラム記憶デバイス、例えばデジタルデータ記憶媒体をカバーすることも意図され、前記命令は、前記上で説明されたの方法のステップのうちのいくつかまたはすべてを行う。プログラム記憶デバイスは、例えば、デジタルメモリ、磁気ディスクや磁気テープなどの磁気記憶媒体、ハードドライブ、または光学的に読み取り可能なデジタルデータ記憶媒体であり得る。実施形態が、上で説明された方法の前記ステップを行うようにプログラムされたコンピュータをカバーことも意図されている。