IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レノボ・シンガポール・プライベート・リミテッドの特許一覧

<>
  • 特表-認証タイプの決定 図1
  • 特表-認証タイプの決定 図2A
  • 特表-認証タイプの決定 図2B
  • 特表-認証タイプの決定 図2C
  • 特表-認証タイプの決定 図2D
  • 特表-認証タイプの決定 図3
  • 特表-認証タイプの決定 図4
  • 特表-認証タイプの決定 図5
  • 特表-認証タイプの決定 図6
  • 特表-認証タイプの決定 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-08-29
(54)【発明の名称】認証タイプの決定
(51)【国際特許分類】
   H04W 12/06 20210101AFI20230822BHJP
   H04W 12/69 20210101ALI20230822BHJP
【FI】
H04W12/06
H04W12/69
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022574681
(86)(22)【出願日】2020-06-03
(85)【翻訳文提出日】2023-01-31
(86)【国際出願番号】 EP2020065337
(87)【国際公開番号】W WO2021244737
(87)【国際公開日】2021-12-09
(81)【指定国・地域】
(71)【出願人】
【識別番号】505205731
【氏名又は名称】レノボ・シンガポール・プライベート・リミテッド
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100205785
【弁理士】
【氏名又は名称】▲高▼橋 史生
(72)【発明者】
【氏名】アポストリス・サルキンツィス
(72)【発明者】
【氏名】ルーズベ・アタリウス
(72)【発明者】
【氏名】アンドレアス・クンズ
(72)【発明者】
【氏名】シーバ・バッキア・マリー・バスカラン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA33
5K067DD11
5K067EE02
5K067EE10
5K067EE16
(57)【要約】
5Gネットワーク内の認証タイプを選択するための装置、方法、およびシステムが開示される。1つの装置600は、プロセッサ605と、リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信する805ネットワークインターフェース640とを含み、リモートユニットは非3GPPアクセスネットワークに接続され、リモートユニットはNASプロトコルをサポートしない。プロセッサ650は、リモートユニットに対する認証要求タイプを決定し810、認証要求タイプはNASプロトコルに基づかない。プロセッサ605は、リモートユニットに代わってNAS登録メッセージを作成し815、第2のメッセージをモバイル通信ネットワーク内のアクセス管理機能に送信し820、第2のメッセージは、NAS登録メッセージおよび決定された認証要求タイプを含む。
【特許請求の範囲】
【請求項1】
モバイル通信ネットワーク内の装置であって、
第1のメッセージを非3GPPアクセスネットワーク内のインターワーキング機能から受信するネットワークインターフェースであって、前記第1のメッセージが、非アクセス層(「NAS」)プロトコルをサポートしないリモートユニットに代わって、前記モバイル通信ネットワークに対する5G登録を要求する、ネットワークインターフェースと、
プロセッサであって、
前記リモートユニットに対して要求される認証方法を決定することであって、前記要求される認証方法が前記NASプロトコルに基づかない、決定することと、
前記要求される認証方法を前記モバイル通信ネットワーク内の認証サーバ機能(「AUSF」)を介してデータ管理機能に転送することであって、前記要求される認証方法が、前記リモートユニットに対する認証方法を選択するために前記データ管理機能によって適用され、前記選択された認証方法が前記NASプロトコルに基づかない、転送することと、
前記リモートユニットによる前記選択された認証方法を使用した成功裏の認証完了に応答して、前記インターワーキング機能を用いてセキュリティモード制御手順を開始することと
を行う、プロセッサと
を備える、装置。
【請求項2】
前記第1のメッセージが、NAS登録要求メッセージおよび認証タイプパラメータを含む次世代アプリケーションプロトコル(「NGAP」)メッセージであり、前記要求される認証方法を前記決定することが、認証タイプパラメータに対して前記第1のメッセージをパースすることを含む、請求項1に記載の装置。
【請求項3】
前記要求される認証方法を前記決定することが、前記第1のメッセージが受信されるときはいつでも、事前構成された認証方法タイプを選択することを含む、請求項1に記載の装置。
【請求項4】
前記装置が、前記要求される認証方法を含む認証要求メッセージを前記AUSFに送信し、前記認証要求メッセージが、前記リモートユニットが前記要求される認証方法に基づく認証方法を使用して認証されるべきであることを示す、請求項1に記載の装置。
【請求項5】
第1のメッセージを非3GPPアクセスネットワーク内のインターワーキング機能から受信するステップであって、前記第1のメッセージが、非アクセス層(「NAS」)プロトコルをサポートしないリモートユニットに代わって、モバイル通信ネットワークに対する5G登録を要求する、受信するステップと、
前記リモートユニットに対して要求される認証方法を決定するステップであって、前記要求される認証方法が前記NASプロトコルに基づかない、決定するステップと、
前記要求される認証方法を前記モバイル通信ネットワーク内の認証サーバ機能(「AUSF」)を介してデータ管理機能に転送するステップであって、前記要求される認証方法が、前記リモートユニットに対する認証方法を選択するために前記データ管理機能によって適用され、前記選択された認証方法が前記NASプロトコルに基づかない、転送するステップと、
前記リモートユニットによる前記選択された認証方法を使用した成功裏の認証完了に応答して、前記インターワーキング機能を用いてセキュリティモード制御手順を開始するステップと
を含む、方法。
【請求項6】
前記第1のメッセージが、NAS登録要求メッセージおよび認証タイプパラメータを含む次世代アプリケーションプロトコル(「NGAP」)メッセージであり、前記要求される認証方法を前記決定するステップが、認証タイプパラメータに対して前記第1のメッセージをパースするステップを含む、請求項5に記載の方法。
【請求項7】
前記要求される認証方法を前記決定するステップが、前記第1のメッセージが受信されるときはいつでも、事前構成された認証方法タイプを選択するステップを含む、請求項5に記載の方法。
【請求項8】
前記要求される認証方法を前記転送するステップが、前記要求される認証方法を含む認証要求メッセージを前記AUSFに送信するステップであって、前記認証要求メッセージが、前記リモートユニットが前記要求される認証方法に基づく認証方法を使用して認証されるべきであることを示す、送信するステップを含む、請求項5に記載の方法。
【請求項9】
モバイル通信ネットワーク内の装置であって、
リモートユニットを前記モバイル通信ネットワークに登録することを要求する第1のメッセージを受信するネットワークインターフェースであって、前記リモートユニットが非3GPPアクセスネットワークに接続され、前記リモートユニットが非アクセス層(「NAS」)プロトコルをサポートしない、ネットワークインターフェースと、
プロセッサであって、
前記リモートユニットに対する認証要求タイプを決定することであって、前記認証要求タイプが前記NASプロトコルに基づかない、決定することと、
前記リモートユニットに代わってNAS登録メッセージを作成することと、
第2のメッセージを前記モバイル通信ネットワーク内のアクセス管理機能に送信することであって、前記第2のメッセージが前記NAS登録メッセージおよび前記決定された認証要求タイプを含む、送信することと
を行うプロセッサと
を備える、装置。
【請求項10】
前記第1のメッセージが、前記リモートユニットが前記NASプロトコルをサポートしないことを示すネットワークアクセス識別子(「NAI」)を含み、前記認証要求タイプを前記決定することが、前記NAIに基づいて認証要求タイプを選択することを含む、請求項9に記載の装置。
【請求項11】
前記NAIの一部が、前記リモートユニットが選好する認証方法を示し、前記認証要求タイプを前記決定することが、前記リモートユニットが選好する前記認証方法に基づく、請求項10に記載の装置。
【請求項12】
前記装置が、前記第1のメッセージが受信されるときはいつでも使用すべきデフォルト認証方法タイプで構成される、請求項9に記載の装置。
【請求項13】
リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信するステップであって、前記リモートユニットが非3GPPアクセスネットワークに接続され、前記リモートユニットが非アクセス層(「NAS」)プロトコルをサポートしない、受信するステップと、
前記リモートユニットに対する認証要求タイプを決定するステップであって、前記認証要求タイプが前記NASプロトコルに基づかない、決定するステップと、
前記リモートユニットに代わってNAS登録メッセージを作成するステップと、
第2のメッセージを前記モバイル通信ネットワーク内のアクセス管理機能に送信するステップであって、前記第2のメッセージが、前記NAS登録メッセージおよび前記決定された認証要求タイプを含む、送信するステップと
を含む、方法。
【請求項14】
前記第1のメッセージが、前記リモートユニットが前記NASプロトコルをサポートしないことを示すネットワークアクセス識別子(「NAI」)を含み、前記認証要求タイプを前記決定するステップが、前記NAIに基づいて認証要求タイプを選択するステップを含む、請求項13に記載の方法。
【請求項15】
前記NAIの一部が、前記リモートユニットが選好する認証方法を示し、前記認証要求タイプを前記決定するステップが、前記リモートユニットが選好する前記認証方法に基づく、請求項14に記載の方法。
【請求項16】
前記第1のメッセージが受信されるときはいつでも使用すべきデフォルト認証方法タイプの構成を受信するステップをさらに含む、請求項13に記載の方法。
【請求項17】
モバイル通信ネットワーク内の装置であって、
認証データをリモートユニットに提供するための第1の要求を前記モバイル通信ネットワーク内の認証サーバ機能(「AUSF」)から受信するネットワークインターフェースであって、前記要求が認証要求タイプを示す、ネットワークインターフェースと、
プロセッサであって、
前記認証要求タイプと前記リモートユニットの加入データとを使用して第1の認証方法を選択することと、
認証ベクトルを送信することによって前記第1の要求に応答することであって、前記応答が前記第1の認証方法を同じく示す、応答することと
を行うプロセッサと
を備える、装置。
【請求項18】
前記第1の認証方法を前記選択することが、前記認証要求タイプが前記加入データによって許可されるかどうかを決定することを含む、請求項17に記載の装置。
【請求項19】
前記第1の要求が、前記リモートユニットの加入秘匿化識別子(「SUCI」)を含み、前記プロセッサが、前記SUCIを復号して前記リモートユニットの前記加入データを検索する、請求項17に記載の装置。
【請求項20】
認証データをリモートユニットに提供するための第1の要求をモバイル通信ネットワーク内の認証サーバ機能(「AUSF」)から受信するステップであって、前記要求が認証要求タイプを示す、受信するステップと、
前記認証要求タイプと前記リモートユニットの加入データとを使用して第1の認証方法を選択するステップと、
認証ベクトルを送信することによって前記第1の要求に応答するステップであって、前記応答が前記第1の認証方法を同様に示す、応答するステップと
を含む、方法。
【請求項21】
前記第1の認証方法を前記選択するステップが、前記認証要求タイプが前記加入データによって許可されるかどうかを決定するステップを含む、請求項20に記載の方法。
【請求項22】
前記第1の要求が、前記リモートユニットの加入秘匿化識別子(「SUCI」)を含み、前記方法が、前記SUCIを復号して前記リモートユニットの前記加入データを検索するステップをさらに含む、請求項20に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する主題は、一般に、非3GPP(登録商標)アクセスネットワーク内で動作しているリモートユニットに対する認証タイプの決定に関する。
【背景技術】
【0002】
以下の略語および頭文字が本明細書で定義され、それらの少なくともいくつかは、以下の説明内で言及される。
【0003】
第3世代パートナーシッププロジェクト(「3GPP」)、第5世代コアネットワーク(「5GC」)、アクセスおよびモビリティ管理機能(「AMF」)、アクセスポイント名(「APN」)、アクセス層(「AS」)、アクセスネットワーク情報(「ANI」)、アプリケーションプログラミングインターフェース(「API」)、認証サーバ機能(「AUSF」)、データネットワーク名(「DNN」)、ダウンリンク(「DL」)、拡張モバイルブロードバンド(「eMBB」)、発展型ノードB(「eNB」)、発展型パケットコア(「EPC」)、発展型UMTS地上波無線アクセスネットワーク(「E-UTRAN」)、ホーム加入者サーバ(「HSS」)、国際モバイル加入者識別情報(「IMSI」)、IPマルチメディアサブシステム(「IMS」、別名「IPマルチメディアコアネットワークサブシステム」)、インターネットプロトコル(「IP」)、ロングタームエボリューション(「LTE」)、LTEアドバンスト(「LTE-A」)、媒体アクセス制御(「MAC」)、モバイル国コード(「MCC」)、モバイルネットワークコード(「MNC」)、モバイルネットワークオペレータ(「MNO」)、モビリティ管理エンティティ(「MME」)、非アクセス層(「NAS」)、狭帯域(「NB」)、ネットワーク機能(「NF」)、ネットワークアクセス識別子(「NAI」)、次世代(たとえば、5G)ノードB(「gNB」)、次世代アプリケーションプロトコル(「NGAP」)、次世代無線アクセスネットワーク(「NG-RAN」)、新無線(「NR」)、非5G対応オーバーWLAN(「N5CW: Non-5G-capable-over-WLAN」)、ポリシー制御機能(「PCF」)、パケットデータネットワーク(「PDN」)、パケットデータユニット(「PDU」)、PDNゲートウェイ(「PGW」)、パブリックランドモバイルネットワーク(「PLMN」)、サービス品質(「QoS」)、無線アクセスネットワーク(「RAN」)、無線アクセス技術(「RAT」)、無線リソース制御(「RRC」)、受信(「Rx」)、セキュリティモード制御(「SMC」)、シングルネットワークスライス選択支援情報(「S-NSSAI」)、サービングゲートウェイ(「SGW」)、セッション管理機能(「SMF」)、加入秘匿化識別子(「SUCI」)、加入永続識別子(「SUPI」)、送信制御プロトコル(「TCP」)、送信(「Tx」)、信頼できる非3GPPアクセスネットワーク(「TNAN」)、信頼できる非3GPPアクセスポイント(「TNAP」)、信頼できる非3GPPゲートウェイ機能(「TNGF」)、統合データ管理(「UDM」)、ユーザエンティティ/機器(モバイル端末)(「UE」)、アップリンク(「UL」)、ユーザプレーン(「UP」)、ユニバーサルモバイルテレコミュニケーションシステム(「UMTS」)、ユーザデータグラムプロトコル(「UDP」)、ユーザロケーション情報(「ULI」)、ワイヤレスローカルエリアネットワーク(「WLAN」)、およびワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(「WiMAX」)。
【0004】
特定の実施形態では、UEは、信頼できる非3GPPアクセスネットワーク(「TNAN」)内のゲートウェイ機能を介して5Gコア(「5GC」)ネットワークにアクセスし得る。しかしながら、特殊タイプのUEは、非3GPPアクセスを介した5G NASプロトコルをサポートすることができない。
【発明の概要】
【課題を解決するための手段】
【0005】
5Gネットワーク内の認証タイプを選択するための第1のネットワーク機能、たとえば、AMFの1つの方法は、登録要求メッセージをリモートユニット(すなわち、UE)から受信するステップと、加入検索情報を受信するステップとを含む。ここで、登録要求メッセージは、UEの外部加入者識別子を含み、加入検索情報はUE識別子とは異なる。本方法は、加入検索情報を使用して、加入データ検索に対する第1の要求をモバイル通信ネットワーク内のネットワーク機能に送信するステップと、UE加入データを含む応答メッセージをネットワーク機能から受信するステップとを含む。ここで、加入検索情報は、加入データがモバイル通信ネットワークの外部のサブスクリプションオーナー(subscription owner)の中に記憶されていることを示す。
【0006】
5Gネットワーク内の認証タイプを選択するための第2のネットワーク機能、たとえば、TWIFの1つの方法は、登録要求メッセージをリモートユニット(すなわち、UE)から受信するステップと、加入検索情報を受信するステップとを含む。ここで、登録要求メッセージは、UEの外部加入者識別子を含み、加入検索情報はUE識別子とは異なる。この方法は、加入検索情報を使用して、加入データ検索に対する第1の要求をモバイル通信ネットワーク内のネットワーク機能に送信するステップと、UE加入データを含む応答メッセージをネットワーク機能から受信するステップとを含む。ここで、加入検索情報は、加入データがモバイル通信ネットワークの外部のサブスクリプションオーナーの中に記憶されていることを示す。
【0007】
5Gネットワーク内の認証タイプを選択するための第3のネットワーク機能、たとえば、UDMの1つの方法は、リモートユニットに認証データを提供するための第1の要求をモバイル通信ネットワーク内のAUSFから受信するステップであって、要求が認証要求タイプを示す、受信するステップを含む。第3の方法は、認証要求タイプとリモートユニットの加入データとを使用して第1の認証方法を選択するステップと、認証ベクトルを送信することによって第1の要求に応答するステップであって、応答が第1の認証方法を同じく示す、応答するステップとを含む。
【0008】
上記で手短に説明した実施形態のより詳細な説明が、添付の図面に示す特定の実施形態を参照しながら与えられる。これらの図面が単にいくつかの実施形態を示すものであり、したがって、範囲を限定するものと見なされないことを理解し、添付の図面を使用することにより、これらの実施形態をさらなる特定性および詳細とともに記述し説明する。
【図面の簡単な説明】
【0009】
図1】5Gネットワーク内の認証タイプを選択するためのワイヤレス通信システムの一実施形態を示す図である。
図2A】非3GPPアクセスを介して5G NASをサポートしないUEが、選択された認証タイプを使用して、信頼できる非3GPPアクセスネットワークを介して5Gネットワークに登録することを可能にする手順の一実施形態を示す信号フロー図である。
図2B図2Aに示した手順の継続を示す図である。
図2C図2Bに示した手順の継続を示す図である。
図2D図2Cに示した手順の継続を示す図である。
図3】5Gネットワーク内の認証タイプの選択をサポートするユーザ機器装置の一実施形態を示すブロック図である。
図4】5Gネットワーク内の認証タイプの選択をサポートするネットワーク機器装置の一実施形態を示すブロック図である。
図5】5Gネットワーク内の認証タイプを選択するための第1の方法の一実施形態を示すフローチャート図である。
図6】5Gネットワーク内の認証タイプを選択するための第2の方法の一実施形態を示すフローチャート図である。
図7】5Gネットワーク内の認証タイプを選択するための第3の方法の一実施形態を示すフローチャート図である。
【発明を実施するための形態】
【0010】
当業者が理解するように、実施形態の態様は、システム、装置、方法、またはプログラム製品として実施され得る。したがって、実施形態は、完全にハードウェア実施形態、完全にソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含めて)またはソフトウェア態様とハードウェア態様を組み合わせた実施形態の形態をとり得る。
【0011】
たとえば、開示する実施形態は、カスタム超大規模集積(「VLSI」)回路またはゲートアレイを含むハードウェア回路、論理チップ、トランジスタなどの既成の半導体、または他の個別構成要素として実装され得る。開示する実施形態はまた、フィールドプログラマブルゲートアレイ、プログラマブルアレイ論理、プログラマブル論理デバイスなど、プログラマブルハードウェアデバイスで実装されてもよい。別の例として、開示する実施形態は、たとえば、オブジェクト、手順、または機能として編成され得る実行可能コードの1つまたは複数の物理ブロックまたは論理ブロックを含み得る。
【0012】
さらに、実施形態は、以下でコードと呼ばれる、機械可読コード、コンピュータ可読コード、および/またはプログラムコードを記憶する1つまたは複数のコンピュータ可読記憶デバイスで実施されるプログラム製品の形態をとり得る。記憶デバイスは、有形、非一時的、および/または非送信であってよい。記憶デバイスは、信号を実施しなくてよい。特定の実施形態では、記憶デバイスは、コードにアクセスするための信号のみを採用する。
【0013】
1つまたは複数のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体はコンピュータ可読記憶媒体であってよい。コンピュータ可読記憶媒体は、コードを記憶する記憶デバイスであってよい。記憶デバイスは、たとえば、限定はしないが、電子的、磁気的、光学的、電磁的、赤外線、ホログラフィック、微小機械、または半導体システム、装置、もしくはデバイス、または前述の任意の好適な組合せであってよい。
【0014】
記憶デバイスのより詳細な例(非網羅的リスト)は、1つまたは複数のワイヤを有する電気接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(「RAM」)、読取り専用メモリ(「ROM」)、消去可能プログラマブル読取り専用メモリ(「EPROM」またはフラッシュメモリ)、ポータブルコンパクトディスク読取り専用メモリ(「CD-ROM」)、光記憶デバイス、磁気記憶デバイス、または前述の任意の好適な組合せを含む。本書の文脈で、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによってまたはそれとともに使用するためのプログラムを含み得るかまたは記憶し得る任意の有形媒体であってよい。
【0015】
本明細書を通した「一実施形態(one embodiment)」、「ある実施形態(an embodiment)」、または同様の言語は、本実施形態に関して説明する特定の特徴、構造、または特性が少なくとも1つの実施形態の中に含まれることを意味する。したがって、本明細書を通した「一実施形態における」、「ある実施形態における」という句、および同様の言語の出現はすべて、必ずしもそうとは限らないが、同じ実施形態を指すことがあるが、別段に明記されていない限り、「1つまたは複数の、ただしすべての実施形態ではない」ことを意味する。「含む(including)」、「備える(comprising)」、「有する(having)」という用語、およびそれらの変種は、別段に明記されていない限り、「を含むが、それに限定されない」を意味する。列挙される項目リストは、別段に明記されていない限り、それらの項目のうちのいずれかまたはすべてが相互に排他的であることを暗示しない。「a」、「an」、および「the」という用語も、別段に明記されていない限り、「1つまたは複数の」を指す。
【0016】
本明細書で使用する、「および/または」に関連するリストは、リスト内のいずれかの1つの項目またはリスト内の項目の組合せを含む。たとえば、A、Bおよび/またはCのリストは、Aのみ、Bのみ、Cのみ、AとBの組合せ、BとCの組合せ、AとCの組合せ、またはAとBとCの組合せを含む。本明細書で使用する、「のうちの1つまたは複数の」という用語を使用するリストは、リスト内のいずれか1つの項目またはリスト内の項目の組合せを含む。たとえば、A、B、およびCのうちの1つまたは複数は、Aのみ、Bのみ、Cのみ、AとBの組合せ、BとCの組合せ、AとCの組合せ、またはAとBとCの組合せを含む。本明細書で使用する、「のうちの1つ」という用語を使用するリストは、リスト内の唯一の任意の1つの項目を含む。たとえば、「A、BおよびCのうちの1つ」は、Aのみ、Bのみ、またはCのみを含み、AとBとCの組合せを除外する。本明細書で使用する「A、B、およびCからなるグループから選択される部材」は、A、B、またはCのうちの1つのみを含み、AとBとCの組合せを除外する。本明細書で使用する「A、B、およびC、ならびにそれらの組合せからなるグループから選択される部材」は、Aのみ、Bのみ、Cのみ、AとBの組合せ、BとCの組合せ、AとCの組合せ、またはAとBとCの組合せを含む。
【0017】
さらに、実施形態の説明する特徴、構造、または特性は、任意の好適な方法で組み合わされてよい。以下の説明において、実施形態の完全な理解をもたらすために、プログラミング、ソフトウェアモジュール、ユーザ選択、ネットワークトランザクション、データベースクエリ、データベース構造、ハードウェアモジュール、ハードウェア回路、ハードウェアチップの例など、多数の特定の詳細が提供される。しかしながら、特定の詳細のうちの1つまたは複数を用いずに、または他の方法、構成要素、材料などを用いて、実施形態が実践され得ることを当業者は認識されよう。他の場合には、ある実施形態の態様をあいまいにすることを避けるために、周知の構造、材料、または動作は詳細に示され説明されない。
【0018】
実施形態による方法、装置、システム、およびプログラム製品の概略フロー図および/または概略ブロック図を参照しながら実施形態の態様について以下で説明する。概略フローチャート図および/または概略ブロック図の各ブロック、および概略フローチャート図および/または概略ブロック図内のブロックの組合せは、コードとして実装され得ることを理解されよう。このコードは、コンピュータまたは他のプログラマブルデータ処理装置のプロセッサを介して実行する命令が、概略フローチャート図および/または概略ブロック図において指定される機能/動作を実装するための手段を作成するように、機械を生成するために汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサに提供され得る。
【0019】
記憶デバイス内に記憶された命令が概略フローチャート図および/または概略ブロック図において指定される機能/動作を実装する命令を含む製造品を生成するように、特定の方法で機能するようにコンピュータ、他のプログラマブルデータ処理装置、または他のデバイスを指示し得るコードが記憶デバイス内に記憶されてもよい。
【0020】
コードは、コンピュータまたは他のプログラマブル装置上で実行するコードが概略フローチャート図および/または概略ブロック図において指定される機能/動作を実装するためのプロセスを提供するためにコンピュータ実装プロセスを生成するように、一連の動作ステップをコンピュータ、他のプログラマブル装置、または他のデバイス上で実施させるために、コンピュータ、他のプログラマブルデータ処理装置、または他のデバイス上にロードされてもよい。
【0021】
図の概略フローチャート図および/または概略ブロック図は、様々な実施形態による装置、システム、方法、およびプログラム製品の考えられる実装形態のアーキテクチャ、機能性、および動作を示す。この点で、概略フローチャート図および/または概略ブロック図内の各ブロックは、指定された論理機能を実装するためのコードの1つまたは複数の実行可能命令を含む、モジュール、セグメント、またはコードの部分を表し得る。
【0022】
いくつかの代替実装形態では、ブロック内で言及する機能は、図において言及する順序とは異なって生じることがある点にも留意されたい。たとえば、関連する機能性に応じて、連続して示される2つのブロックは、実際に、実質的に同時に実行されることがあり、またはブロックは、逆の順序で実行されることもある。示される図の1つまたは複数のブロック、またはそれらの部分に対して、機能、論理、または効果の点で等しい他のステップおよび方法が考案され得る。
【0023】
各図における要素の記述は、先行する図の要素を指すことがある。同様の要素の代替実施形態を含めて、すべての図において同様の番号は同様の要素を指す。
【0024】
5Gネットワーク内の認証タイプを選択するための方法、装置、およびシステムが開示される。UEは、信頼できる非3GPPアクセスネットワーク(「TNAN」)内の信頼できる非3GPPゲートウェイ機能(「TNGF」)を介して5Gコア(「5GC」)ネットワークにアクセスし得る。本3GPP仕様は、5G PLMNにアクセスすることができるすべてのUEが2つの認証方法、EAP-AKA'および5G-AKAをサポートしなければならないことを要求する。
【0025】
UEが5G PLMNへのアクセスを試みるとき、一次認証手順中、ホームPLMN内のUDMは、UE加入永続識別情報(SUPI)に基づいて、このUEに対する認証方法(EAP-AKA'または5G-AKAのいずれか)を選択する。しかしながら、SUPIのみに基づいて認証方法を選定することは、特殊なUEタイプの場合、すなわち、(a)3GPPアクセスを使用するとき通常の5G UEとして動作し、かつ(b)WLANアクセスを使用するとき非5G対応デバイスとして動作するUEの場合、実現可能ではない。
【0026】
この特殊なUEタイプは、3GPPアクセスネットワーク(たとえば、NG-RANまたはE-UTRAN)を介してまたは非3GPPアクセスネットワーク(たとえば、WLAN)を介してのいずれかで、5Gコア(5GC)ネットワークに登録し得るが、このUEタイプは異なる能力を適用する。3GPPアクセスネットワークを介して、このタイプのUEは5G NASプロトコルを適用し、このタイプのUEは、NAS登録要求メッセージを送信することによって5G登録を要求する。非3GPPアクセスネットワークを介して、この特殊なタイプのUEは、5G NASプロトコルをサポートせず、この特殊なタイプのUEは、特殊NAIを用いてEAP認証手順を開始することによって5G登録を要求する。NAIは、フォーマット<username@realm>を有し得、特殊NAIは、ユーザ名部分および/またはNAIの領域(realm)部分内のインジケータを含み得る点に留意されたい。この場合、NAS登録要求は、UEに代わって、信頼できるWLANインターワーキング機能(「TWIF」)によって作成される。
【0027】
上記の特殊なUEタイプの場合、そのUEタイプが非3GPPアクセスを介して登録を試みるとき、5G-AKA認証方法は5G NASプロトコルに基づくため、UDMがこの認証方法を選択すべきでないことは明らかであるが、UEは5G NASプロトコルをサポートしない。したがって、この場合、UDMがEAP-AKA'認証方法を選択し得るように、5G一次認証手順は拡張されるべきである。(現在指定されているように)UEのSUPIのみに基づいて認証方法を選択することは、UEに対してサポートされない認証方法(すなわち、5G-AKA)を選択させる可能性があり、これは非3GPPアクセスを介した登録障害をもたらすことになる。
【0028】
この特殊タイプのUEがWLANアクセスネットワークを介して5GCと通信するとき、それが非5G対応である(すなわち、5G NASプロトコルを使用することができない)ことを明確にするために、この特殊タイプのUEは非5G対応オーバーWLAN(「N5CW」)デバイスとも呼ばれる。しかしながら、N5CWデバイスが3GPPアクセスネットワークを介して5GCと通信するとき、そのデバイスは5G対応であり得る点に留意されたい。したがって、同じデバイスが2つの「パーソナリティ」を有し得る:そのデバイスが3GPPアクセスネットワークを介して5GCと通信するとき、そのデバイスは通常の5G UEであり得、そのデバイスが非3GPPアクセスネットワークを介して5GCと通信するとき、そのデバイスはN5CWデバイスであり得る。各「パーソナリティ」は、3GPPアクセスおよび非3GPPアクセスを介して異なる認証能力に関連付けられ、これが上記に提示した問題の原因である。
【0029】
図1は、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するためのワイヤレス通信システム100を示す。一実施形態では、ワイヤレス通信システム100は、少なくとも1つのリモートユニット105と、少なくとも1つの信頼できる非3GPPアクセスネットワーク(「TNAN」)130と、モバイルコアネットワーク140とをPLMN内に含む。TNAN130は、少なくとも1つのベースユニット121から構成され得る。リモートユニット105は、TNAN130によって展開される無線アクセス技術に従って、非3GPP通信リンク113を使用してTNAN130と通信し得る。特定の数のリモートユニット105、ベースユニット121、TNAN130、およびモバイルコアネットワーク140が図1に示されているが、任意の数のリモートユニット105、ベースユニット121、TNAN130、およびモバイルコアネットワーク140がワイヤレス通信システム100内に含まれてよいことを当業者は認識されよう。
【0030】
一実装形態では、ワイヤレス通信システム100は、3GPP仕様で指定される5Gシステムに準拠する。しかしながら、より一般的には、ワイヤレス通信システム100は、ネットワークの中でも、いくつかの他のオープンまたはプロプライエタリ通信ネットワーク、たとえば、LTE/EPC(「4G」と呼ばれる)またはWiMAXを実装し得る。本開示は、任意の特定のワイヤレス通信システムアーキテクチャまたはプロトコルの実装形態に限定されることが意図されない。
【0031】
一実施形態では、リモートユニット105は、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(「PDA」)、タブレットコンピュータ、スマートフォン、スマートテレビ(たとえば、インターネットに接続されたテレビ)、スマートアプライアンス(たとえば、インターネットに接続されたアプライアンス)、セットトップボックス、ゲーム機、セキュリティシステム(セキュリティカメラを含む)、車両搭載コンピュータ、ネットワークデバイス(たとえば、ルータ、スイッチ、モデム)など、コンピューティングデバイスを含み得る。いくつかの実施形態では、リモートユニット105は、スマートウォッチ、フィットネスバンド、オプティカルヘッドマウントディスプレイなど、ウェアラブルデバイスを含む。さらに、リモートユニット105は、UE、加入者ユニット、モバイル、移動局、ユーザ、端末、モバイル端末、固定端末、加入者局、ユーザ端末、ワイヤレス送受信ユニット(「WTRU」)、デバイスと呼ばれること、または当技術分野で使用される他の用語によって呼ばれることがある。
【0032】
リモートユニット105は、アップリンク(「UL」)およびダウンリンク(「DL」)通信信号を介して、TNAN130内でベースユニット121のうちの1つまたは複数と直接通信し得る。さらに、ULおよびDL通信信号は、通信リンク113を介して搬送され得る。TNAN130は、モバイルコアネットワーク140に対するアクセスをリモートユニット105に提供する中間ネットワークである点に留意されたい。
【0033】
ベースユニット121は、通信リンク113を介して、サービングエリア内で、たとえば、セルまたはセルセクタ内でいくつかのリモートユニット105にサービスし得る。ベースユニット121は、通信信号を介して、リモートユニット105のうちの1つまたは複数と直接通信し得る。一般に、ベースユニット121は、時間、周波数、および/または空間領域内で、リモートユニット105にサービスするためにDL通信信号を送信する。さらに、DL通信信号は、通信リンク113を介して搬送され得る。通信リンク113は、許可または無許可無線スペクトル内の任意の好適なキャリアであってよい。通信リンク113は、リモートユニット105のうちの1つまたは複数および/またはベースユニット121のうちの1つまたは複数の間の通信を円滑にする。
【0034】
上述のように、TNAN130は、5Gコアネットワークとのセキュアなシグナリングインターフェースおよびインターワーキングをサポートする。TNANは少なくとも1つのTNGFを含む;示す実施形態では、TNAN130は、第1のTNGF(「TNGF-1」)125および第2のTNGF(「TNGF-2」)127を含む。特定の実施形態では、TNAN130は、TNAN130内でTNGF同士の間のTnインターフェースをサポートする。
【0035】
ベースユニット121は、地理的領域にわたって分散され得る。特定の実施形態では、ベースユニット121は、信頼できる非3GPPアクセスポイント(「TNAP」)、アクセス端末、アクセスポイント、基地、基地局、リレーノード、デバイスと呼ばれること、または当技術分野で使用される任意の他の用語で呼ばれることもある。ベースユニット121は、一般に、1つまたは複数の対応するベースユニット121に通信可能に結合された1つまたは複数のコントローラを含み得る、TNAN130など、無線アクセスネットワーク(「RAN」)の一部である。無線アクセスネットワークのこれらのおよび他の要素は、示されていないが、一般に、当業者によってよく知られている。ベースユニット121は、TNAN130を介してモバイルコアネットワーク140に接続する。
【0036】
いくつかの実施形態では、リモートユニット105は、モバイルコアネットワーク140とのネットワーク接続を介してアプリケーションサーバ(または、他の通信ピア)と通信する。たとえば、リモートユニット105内のアプリケーション(たとえば、ウェブブラウザ、メディアクライアント、電話/VoIPアプリケーション)は、TNAN130を使用して、モバイルコアネットワーク140とのPDUセッション(または、他のデータ接続)を確立するようにリモートユニット105をトリガし得る。PDUセッションを確立するために、リモートユニット105は、モバイルコアネットワークに登録しなければならない。
【0037】
一実施形態では、モバイルコアネットワーク140は、データネットワーク(データネットワークの中でも、インターネットおよびプライベートデータネットワークなど)に結合され得る、5Gコア(「5GC」)または発展型パケットコア(「EPC」)である。リモートユニット105は、モバイルコアネットワーク140に加入または他のアカウントを有し得る。本開示は、任意の特定のワイヤレス通信システムアーキテクチャまたはプロトコルの実装形態に限定されない。
【0038】
モバイルコアネットワーク140は、いくつかのネットワーク機能(「NF」)を含む。示すように、モバイルコアネットワーク140は、少なくとも1つのユーザプレーン機能(「UPF」)141を含む。モバイルコアネットワーク140は、限定はしないが、アクセスおよびモビリティ管理機能(「AMF」)143、セッション管理機能(「SMF」)145、認証サーバ機能(「AUSF」)146、ポリシー制御機能(「PCF」)147、および統合データ管理機能(「UDM」)149を含む、複数の制御プレーン機能も含む。特定の実施形態では、モバイルコアネットワーク140は、ネットワークリポジトリ機能(「NRF」)(APIを介して互いを発見し、互いと通信するために様々なNFによって使用される)、または5Gコアのために定義される他のNFを含んでもよい。
【0039】
リモートユニット105は、3GPPアクセス120(たとえば、NG-RANまたはE-UTRAN)を介してまたは非3GPPアクセス130(たとえば、WLAN)を介してのいずれかで、モバイルコアネットワーク140(たとえば、5GC)に対する登録を要求し得る。インターワーキング機能135は、たとえば、TS23.502、第4.12b章に指定されるように、非3GPPアクセスネットワーク130を介した5G-NASプロトコルをサポートしないリモートユニット105に代わってNAS登録要求を作成する。様々な実装形態では、インターワーキング機能135は、信頼できるWLANインターワーキング機能(「TWIF」)のある実施形態である。
【0040】
UDM149は、リモートユニット105が(たとえば、登録手順中)認証されなければならないときはいつでも認証方法を選択し、適用可能な認証データを作成する統合データ管理機能である。AUSF146は、選択された認証方法および認証データをUDM149から受信し、リモートユニット105を認証する、認証サーバ機能である。
【0041】
様々な実施形態では、モバイルコアネットワーク140は、異なるタイプのモバイルデータ接続および異なるタイプのネットワークスライスをサポートし、各モバイルデータ接続は、特定のネットワークスライスを利用する。各ネットワークスライスは、CPネットワーク機能およびUPネットワーク機能のセットを含み、各ネットワークスライスは、特殊なタイプのサービスまたはトラフィッククラスに対して最適化される。説明を簡単にするために、異なるネットワークスライスは図1に示されていないが、それらのサポートが仮定される。一例では、各ネットワークスライスインスタンスは、SMF145およびUPF141のインスタンスを含むが、様々なネットワークスライスは、AMF143、PCF147、およびUDM/UDR149を共有する。別の例では、各ネットワークスライスインスタンスは、AMF143、SMF145、およびUPF141のインスタンスを含む。特定の数およびタイプのネットワーク機能が図1に示されているが、任意の数およびタイプのネットワーク機能がモバイルコアネットワーク140内に含まれてよいことを当業者は認識されよう。
【0042】
上記で論じたように、非3GPPアクセスネットワーク130を介して5G-NASプロトコルをサポートしないリモートユニット105の場合、(現在指定されているように)UEのSUPIのみに基づいて認証方法を選択することは、UEに対してサポートされない認証方法(すなわち、5G-AKA)の選択を生じさせる可能性があり、これは、非3GPPアクセスを介した登録障害をもたらすことになる。したがって、以下でより詳細に説明するように、サポートされない認証方法を選択しないように、インターワーキング機能135および/またはモバイルコアネットワーク140の挙動が修正される。
【0043】
図2A図2Dは、非3GPPアクセス130を介して5G NASをサポートしないUEがWLANアクセスネットワーク(たとえば、信頼できる非3GPPアクセスネットワーク210)を介して(5G PLMN215内で)5GCに対する登録を要求するときに適用されるシグナリングフローを示す。このタイプのUEがWLANアクセスネットワークを介して5GCと通信するとき、それが非5G対応である(すなわち、5G NASプロトコルを使用することができない)ことを明らかにするために、このタイプのUEは、非5G対応オーバーWLAN(「N5CW」)デバイス205とも呼ばれる。しかしながら、N5CWデバイス205が3GPPアクセスネットワーク120を介して5GCと通信するとき、それは5G対応であり得る点に留意されたい。したがって、同じデバイスが2つの「パーソナリティ」を有し得る:同じデバイスは、それが3GPPアクセスネットワーク120を介して5GCと通信するとき、通常の5G UEであり得、それが非3GPPアクセスネットワーク130を介して5GCと通信するとき、N5CWデバイスであり得る。各「パーソナリティ」は、3GPPアクセスおよび非3GPPアクセスを介する異なる認証能力に関連付けられ、これが上記に提示した問題の原因である。
【0044】
手順200は、N5CWデバイス205(すなわち、リモートユニット105の一実施形態)、TNAN210(すなわち、非3GPPアクセスネットワーク130の一実施形態)、TWIF213(すなわち、インターワーキング機能135の一実施形態)、5G PLMN215内の5GC NF、具体的には、AMF217(すなわち、AMF143の一実施形態)、AUSF218(すなわち、AUSF146の一実施形態)、およびUDM219(すなわち、UDM/UDR149の一実施形態)を必要とする。
【0045】
手順200は、N5CWデバイス205が非3GPPアクセス(すなわち、TNAN210)を介して(5G PLMN215内の)5GCに対する登録を試みるとき、UDM219が正確な認証方法(すなわち、EAP-AKA')を選択するのを支援することを目的とするいくつかの新規の拡張を用いて、TS23.502vl6.4.0、第4.12b.2章で指定される手順を修正する。これらの拡張がない場合、UDM219は、N5CWデバイス205のSUPIのみに基づいて認証方法を選択することになり、したがって、N5CWデバイス205によってサポートされない5G-AKAを選択する可能性がある点に再度留意されたい。ほとんどの典型的な事例では、信頼できる非3GPPアクセスネットワーク210は、IEEE802.11仕様に準拠するWLANアクセスネットワークである。
【0046】
手順200は、図2Aにおいて、ステップ1で始まり、N5CWデバイス205は、5G NASプロトコルをサポートしないデバイス用の1つまたは複数のPLMNに対する5G接続性をサポートすると宣伝するWLANアクセスネットワーク(すなわち、TNAN210)を発見する。このWLANアクセスネットワークはこれらのPLMNの各々とのN2/N3接続性をサポートするため、WLANアクセスネットワークは、「信頼できる」WLANアクセスネットワークと呼ばれる。
【0047】
N5CWデバイス205は、発見されたTNAN210を介してこれらのPLMNのうちの1つ(すなわち、5G PLMN215)に接続すると決定し、発見されたTNAN210内で信頼できる非3GPPアクセスポイント(「TNAP」)211とレイヤ2(L2)接続を確立する(メッセージング221参照)。IEEE802.11WLANの場合、このL2接続は、IEEE802.11関連付けに対応する。
【0048】
ステップ2において、EAP手順が開始する。EAPパケットは、N5CWデバイス205とTNAN210の間で、L2パケットに、たとえば、IEEE802.11/802.lxパケットにカプセル化される。TNAP211は、N5CWデバイス205の識別を要求し(メッセージング223参照)、N5CWデバイス205は、NAIを含むL2パケットで応答する。N5CWデバイス205によって提供されるNAIは、それが特定のPLMNに対する「NASを伴わない5G接続性」、すなわち、NAI=「6<SUCI>@nai.5gc-nn.mnc<MNC>.mcc<MCC>.3gppnetwork.org」を要求することを示す。以下でさらに詳細に説明するように、プレフィックス「6」は、N5CWデバイスの能力を示す特殊な桁である点に留意されたい。MNC、MCCは、特定の5G PLMN215の識別であり、「5gc-nn」標示は、何のNASとも5G接続性がないことを示す。SUCIは、5G PLMN210内の加入を識別し、識別プライバシーを可能にする、すなわち、中間機能に実際の加入識別を開示しない加入秘匿化識別子である。様々な実施形態では、SUCIは、SUPIおよび/またはIMSIなど、N5CWデバイス205の加入永続識別情報に基づく。
【0049】
N5CWデバイス205によって提供されるNAIは、示された5G PLMN215に対する5G接続性を提供するTWIF213を選択し、AAA要求を選択されたTWIF213に送信するように、TNAP211をトリガする(メッセージング227参照)。TNAP211と選択されたTWIF213との間で、各EAPパケットはAAAメッセージにカプセル化される。
【0050】
ステップ3において、ステップ2cにおいてAAA要求を受信した後、TWIF213は、N5CWデバイス205に代わってNAS登録要求メッセージを作成し(ブロック229参照)、N2インターフェースを介して、NAS登録要求を転送するための、示されたPLMN内のAMF217を選択する(ブロック231参照)。いくつかの実施形態では、TWIF213は、オプションAに示すように、NAS登録要求に対する認証要求タイプを導出する(ブロック233)。他の実施形態では、AMF217は、オプションBに示すように、認証要求タイプを導出する(ブロック239)。
【0051】
ステップA1(オプションAの一部)において、TWIF213は、受信されたNAIに基づいて認証要求タイプを導出する(ブロック235参照)。認証要求タイプは、このN5CWデバイス205に対して要求される認証方法を示し、たとえば、TWIF213は、N5CWデバイス205が5G-AKAをサポートできないことを知っているため、認証要求タイプはEAP-AKA'に設定される。特定の実施形態では、TWIF213は、認証要求タイプを常にEAP-AKA'に設定し得る。代替として、TWIF213は、NAI内の前の桁<SUCI>を利用して、N5CWデバイス205が選好する認証方法を決定し得る。この桁は、EAP-AKA'に対して「6」に設定され、EAP-AKAに対して「0」に設定され、EAP-SIMに対して「1」に設定されるなどである。しかしながら、他のネットワーク実装形態では、異なる候補認証方法を示すために、異なるプレフィックスが使用され得る。
【0052】
ステップA2(やはりオプションAの一部)において、TWIF213は、作成されたNAS登録要求メッセージを選択されたAMF217に転送する(メッセージング237参照)。ここで、作成されたNAS登録要求メッセージは、認証要求タイプパラメータ(すなわち、認証要求タイプ=EAP-AKA')をやはり含むN2メッセージ内で送信される。
【0053】
図2Bに続くと、ステップB1(オプションBの一部)において、代替として、ステップA1~A2の代わりに、TWIF213は、認証要求タイプを導出しないが、認証要求タイプを含まないN2メッセージ内で、作成されたNAS登録要求メッセージを選択されたAMF217に転送する(メッセージング241参照)。
【0054】
ステップB2(やはりオプションBの一部)において、この代替案では、AMF217は、認証要求タイプを生成し、たとえば、それを常にEAP-AKA'に設定する(ブロック243参照)。AMF217はN5CWデバイス205によって提供されるNAIについて知らないため、AMF217は、<SUCI>の前の桁を利用して、N5CWデバイス205が選好する認証方法を決定することができない点に留意されたい。しかしながら、PLMNが5G-AKAおよびEAP-AKA'認証方法のみをサポートするとき、これは問題ではない。
【0055】
AMF217がNAS登録要求メッセージをTWIF213から受信するときのみ、AMF217は認証要求タイプを生成する点に留意することが重要である。AMF217がNAS登録要求メッセージを別の無線アクセス機能(たとえば、gNB、N3IWF、TNGF、W-AGF)から受信するとき、AMF217は認証要求タイプを導出しない。
【0056】
ステップ4aにおいて、AMF217は、登録を要求しているデバイスを認証すると決定し、Nausf_UEAuthenticaion_Authenticate RequestメッセージをAUSF218に送信する(メッセージング245を参照)。しかしながら、このメッセージは、ステップA2においてTWIF213から受信された、またはステップB2においてAMF217によって導出された、認証要求タイプも含む。
【0057】
ステップ4bにおいて、AUSF218がN5CWデバイス205と認証手順を開始する前に、AUSF218は、認証方法を選択し、認証データ(認証ベクトルとも呼ばれる)を提供するようにUDM219に要求する(メッセージング247参照)。示すように、Nudm_UEAuthentication_Get Requestメッセージ内に、AUSF218は、オプションAに従ってAMF217によって受信された、またはオプションBに従ってAMF217によって導出された、Authentication Request Typeも含める。
【0058】
ステップ5において、UDM219は、受信されたAuthentication Request Typeを使用して、認証方法を選択する(ブロック249参照)。UDM219は、受信された加入者識別(すなわち、SUCI)に対応する加入データを使用して、受信されたAuthentication Request Type内の認証方法が加入データによって許可されるか否かを決定し得る。示す実施形態では、要求されるEAP-AKA'方法はN5CWデバイス205に対して許可されると仮定される。
【0059】
ステップ6において、受信されたAuthentication Request Type内の認証方法が加入データによって許可される場合、UDM219は、この認証方法を選択し、(a)選択された認証方法(Authentication Type要素内の)と(b)この認証方法のために要求される認証ベクトルとをAUSF218に提供する(メッセージング251参照)。次に、AUSF218は、選択された認証方法に従って、EAP認証手順を開始し、たとえば、EAP-AKA'が選択される場合、AUSF218はEAP/AKAチャレンジパケットを作成する。AUSF218は、作成されたEAPパケットを含む、AMF217に対する応答をEAPペイロード内で送信する(メッセージング253参照)。
【0060】
図2Cを続けると、ステップ7において、AUSF218によって作成されたEAPパケットは、AMF217、TWIF213、およびTNAP211を介してN5CWデバイス205に転送される(メッセージング255参照)。
【0061】
ステップ8において、N5CWデバイス205は、TNAP211、TWIF213、およびAMF217を介してAUSF218に転送される応答EAPパケットを送信する(メッセージング257参照)。ステップ7および8にあるように、さらなるEAPパケットがUEとAUSF218の間で交換され得る。
【0062】
ステップ9において、認証が成功裏に完了した後、AUSF218は、(この場合もEAPペイロードとして)EAP成功パケット、KSEAF鍵、およびN5CWデバイス205の隠されていない加入者識別(すなわち、SUPI)を含むメッセージをAMF217に送信する(メッセージング259参照)。
【0063】
ステップ10aにおいて、加えて、AUSF218は、Nudm_UEAuthentication_ResultConfirmation Requestメッセージを送信することによって、認証が成功裏に完了したことをUDM219に示す(メッセージング261参照)。ステップ10bにおいて、UDM219は、Nudm_UEAuthentication_ResultConfirmation Responseメッセージで応答する(メッセージング263参照)。
【0064】
ステップ11において、AMF217は、受信されたKSEAF鍵からTWIF鍵を作成する(ブロック265参照)。
【0065】
ステップ12aにおいて、AMF217は、通常のセキュリティモード制御(SMC)手順を開始する(メッセージング267参照)。ステップ12bにおいて、TWIF213は、N5CWデバイス205に代わって応答する(メッセージング269参照)。このSMC手順はTWIF213とAMF217との間で実行されるが、それはN5CWデバイス205が5G NASをサポートしないためである。
【0066】
ステップ13において、AMF217は、N5CWデバイス205とセキュアな通信チャネルを作成するために、N2 Initial UE Context Setup RequestメッセージをTWIF213に送信する(メッセージング271参照)。このメッセージは、TWIF鍵を含み、EAP-SuccessメッセージをN5CWデバイス205に送信し、TNAP鍵をTNAP211に送信するようにTWIF213をトリガする(メッセージング273、275参照)。TNAP211は、TNAP鍵を使用して、N5CWデバイス205とTNAP211の間のエアインターフェース通信を確保する。N5CW205は、エアインターフェースを確保する際に使用するためにTNAP鍵のコピーを導出する点に留意されたい。
【0067】
ステップ14aにおいて、N5CWデバイス205とTNAP211との間にセキュリティが確立され(メッセージング277参照)、N5CWデバイス205が成功裏にWLANに接続される。ステップ14bにおいて、N5CWデバイス205は、IPアドレスを含むIP構成データを受信する(たとえば、DHCP手順を用いて)(メッセージング279参照)。TNAP211とTWIF213との間にレイヤ2(L2)またはレイヤ3(L3)接続が確立され、これは、TWIF213に/からN5CWデバイス205のすべてのトラフィックをトンネリングするためにさらに使用される(メッセージング281参照)。
【0068】
ステップ15a~15bにおいて、TWIF213は、NAS Registration AcceptをTWIF213に送信することによって(メッセージング285参照)、登録手順を完了するようにAMF217をトリガするN2 Initial UE Context ResponseメッセージでAMF217に応答する(メッセージング283参照)。このステップの後、TWIF213は、たとえば、5GCを介してN5CWデバイス205のすべてのデータを5G PLMN215内でルーティングするために、TS23.502vl6.4.0、第4.12b.2章で説明されるように、N5CWデバイス205に代わって、PDU Sessionを要求し得る。
【0069】
図3は、本開示の実施形態による、ユーザ機器装置300の一実施形態を示す。ユーザ機器装置300は、リモートユニット105および/またはUE205の一実施形態であり得る。さらに、ユーザ機器装置300は、プロセッサ305と、メモリ310と、入力デバイス315と、出力デバイス320と、トランシーバ325とを含み得る。いくつかの実施形態では、入力デバイス315および出力デバイス320は、タッチスクリーンなど、単一のデバイスに組み合わされる。特定の実施形態では、ユーザ機器装置300は、何の入力デバイス315および/または出力デバイス320も含まない。
【0070】
示すように、トランシーバ325は、少なくとも1つの送信機330および少なくとも1つの受信機335を含む。ここで、トランシーバ325は、アクセスネットワークを介してモバイルコアネットワーク(たとえば、3GC)と通信する。加えて、トランシーバ325は、少なくとも1つのネットワークインターフェース340をサポートし得る。ここで、少なくとも1つのネットワークインターフェース340は、TNGFとの通信を円滑にする(たとえば、「NWt」インターフェースを使用して)。加えて、少なくとも1つのネットワークインターフェース340は、AMF、SMF、および/またはUPFと通信するために使用されるインターフェースを含み得る。
【0071】
プロセッサ305は、一実施形態では、コンピュータ可読命令を実行することができる、および/または論理演算を実施することができる任意の既知のコントローラを含み得る。たとえば、プロセッサ305は、マイクロコントローラ、マイクロプロセッサ、中央処理装置(「CPU」)、グラフィックス処理装置(「GPU」)、補助処理ユニット、フィールドプログラマブルゲートアレイ(「FPGA」)、または同様のプログラマブルコントローラであってよい。いくつかの実施形態では、プロセッサ305は、方法および本明細書で説明するルーチンを実施するためにメモリ310内に記憶された命令を実行する。プロセッサ305は、メモリ310、入力デバイス315、出力デバイス320、およびトランシーバ325に通信可能に結合される。
【0072】
様々な実施形態では、プロセッサ305は、ユーザ機器装置300を制御して、上記で説明したUE挙動を実装する。
【0073】
メモリ310は、一実施形態では、コンピュータ可読記憶媒体である。いくつかの実施形態では、メモリ310は、揮発性コンピュータ記憶媒体である。たとえば、メモリ310は、ダイナミックRAM(「DRAM」)、同期ダイナミックRAM(「SDRAM」)、および/またはスタティックRAM(「SRAM」)を含めて、RAMを含み得る。いくつかの実施形態では、メモリ310は、不揮発性コンピュータ記憶媒体を含む。たとえば、メモリ310は、ハードディスクドライブ、フラッシュメモリ、または任意の他の好適な不揮発性コンピュータ記憶デバイスを含み得る。いくつかの実施形態では、メモリ310は、揮発性コンピュータ記憶媒体と不揮発性コンピュータ記憶媒体の両方を含む。
【0074】
いくつかの実施形態では、メモリ310は、5Gネットワーク内の認証タイプの選択に関するデータを記憶する、たとえば、認証パラメータ、セキュリティ鍵、デバイス/エンティティ識別子、IPアドレスなどを記憶する。特定の実施形態では、メモリ310はまた、オペレーティングシステム(「OS」)またはユーザ機器装置300および1つまたは複数のソフトウェアアプリケーション上で動作する他のコントローラアルゴリズムなど、プログラムコードおよび関連データを記憶する。
【0075】
入力デバイス315は、一実施形態では、タッチパネル、ボタン、キーボード、スタイラス、マイクロフォンなどを含めて、任意の既知のコンピュータ入力デバイスを含み得る。いくつかの実施形態では、入力デバイス315は、たとえば、タッチスクリーンまたは同様のタッチセンシティブディスプレイなど、出力デバイス320と一体化され得る。いくつかの実施形態では、入力デバイス315は、タッチスクリーン上に表示される仮想キーボードを使用しておよび/またはタッチスクリーン上に手書きすることによってテキストが入力され得るように、タッチスクリーンを含む。いくつかの実施形態では、入力デバイス315は、キーボードおよびタッチパネルなど、2つ以上の異なるデバイスを含む。
【0076】
出力デバイス320は、一実施形態では、任意の既知の電子的に制御可能なディスプレイまたはディスプレイデバイスを含み得る。出力デバイス320は、視覚、聴覚、および/または触覚信号を出力するように設計され得る。いくつかの実施形態では、出力デバイス320は、視覚データをユーザに出力することができる電子ディスプレイを含む。たとえば、出力デバイス320は、限定はしないが、LCDディスプレイ、LEDディスプレイ、OLEDディスプレイ、プロジェクタ、または画像、テキストなどをユーザに出力することができる同様のディスプレイデバイスを含み得る。別の非限定的例として、出力デバイス320は、スマートウォッチ、スマートグラス、ヘッドアップディスプレイなど、ウェアラブルディスプレイを含み得る。さらに、出力デバイス320は、スマートフォン、携帯情報端末、テレビ、タブレットコンピュータ、ノートブック(ラップトップ)コンピュータ、パーソナルコンピュータ、車両ダッシュボードなどの構成要素であってよい。
【0077】
特定の実施形態では、出力デバイス320は、音声を生成するための1つまたは複数のスピーカを含む。たとえば、出力デバイス320は、聴覚アラートまたは通知(たとえば、ビープまたはチャイム)を生成し得る。いくつかの実施形態では、出力デバイス320は、振動、動き、または他の触覚フィードバックを生成するための1つまたは複数の触覚デバイスを含む。いくつかの実施形態では、出力デバイス320のすべてまたは部分は、入力デバイス315と一体化され得る。たとえば、入力デバイス315および出力デバイス320は、タッチスクリーンまたは同様のタッチセンシティブディスプレイを形成し得る。他の実施形態では、出力デバイス320のすべてまたは部分は、入力デバイス315の近くに配置され得る。
【0078】
上記で論じたように、トランシーバ325は、1つまたは複数のアクセスネットワークを介してモバイル通信ネットワークの1つまたは複数のネットワーク機能と通信する。トランシーバ325は、メッセージ、データ、および他の信号を送信し、メッセージ、データ、および他の信号をやはり受信するために、プロセッサ305の制御下で動作する。たとえば、プロセッサ305は、メッセージを送受信するために、特定の時点においてトランシーバ(または、その部分)を選択的にアクティブ化し得る。
【0079】
トランシーバ325は、1つまたは複数の送信機330および1つまたは複数の受信機335を含み得る。1つの送信機330および1つの受信機335のみが示されているが、ユーザ機器装置300は、任意の好適な数の送信機330および受信機335を有し得る。さらに、送信機330および受信機335は、任意の好適なタイプの送信機および受信機であってよい。一実施形態では、トランシーバ325は、許可無線スペクトルを介してモバイル通信ネットワークと通信するために使用される第1の送信機/受信機の対と、無許可無線スペクトルを介してモバイル通信ネットワークと通信するために使用される第2の送信機/受信機の対とを含む。
【0080】
特定の実施形態では、許可無線スペクトルを介してモバイル通信ネットワークと通信するために使用される第1の送信機/受信機の対および無許可無線スペクトルを介してモバイル通信ネットワークと通信するために使用される第2の送信機/受信機の対は、単一のトランシーバユニット、たとえば、許可無線スペクトルと無許可無線スペクトルの両方とともに使用するための機能を実施する単一のチップに組み合わされてよい。いくつかの実施形態では、第1の送信機/受信機の対および第2の送信機/受信機の対は、1つまたは複数のハードウェア構成要素を共有し得る。たとえば、特定のトランシーバ325、送信機330、および受信機335は、たとえば、ネットワークインターフェース340など、共通のハードウェアリソースおよび/またはソフトウェアリソースにアクセスする物理的に別個の構成要素として実装され得る。
【0081】
様々な実施形態では、1つまたは複数の送信機330および/または1つまたは複数の受信機335は、マルチトランシーバチップ、システムオンチップ、ASIC、または他のタイプのハードウェア構成要素など、単一のハードウェア構成要素内に実装および/または一体化され得る。特定の実施形態では、1つまたは複数の送信機330および/または1つまたは複数の受信機335は、マルチチップモジュール内に実装および/または一体化され得る。いくつかの実施形態では、ネットワークインターフェース340または他のハードウェア構成要素/回路など、他の構成要素が任意の数の送信機330および/または受信機335とともに単一チップに一体化され得る。そのような実施形態では、送信機330および受信機335は、もう1つの共通制御信号を使用するトランシーバ325として、または同じハードウェアチップ内またはマルチチップモジュール内で実装されるモジュラー送信機330および受信機335として、論理的に構成され得る。
【0082】
図4は、本開示の実施形態による、ネットワーク機器装置400の一実施形態を示す。いくつかの実施形態では、ネットワーク機器装置400は、TNGF(すなわち、TNGF1および/またはTNGF2)の一実施形態であり得る。他の実施形態では、ネットワーク機器装置400は、AMFの一実施形態であり得る。さらに、ネットワーク機器装置400は、プロセッサ405と、メモリ410と、入力デバイス415と、出力デバイス420と、トランシーバ425とを含み得る。いくつかの実施形態では、入力デバイス415および出力デバイス420は、タッチスクリーンなど、単一デバイス内に組み合わされる。特定の実施形態では、ネットワーク機器装置400は、何の入力デバイス415および/または出力デバイス420も含まない。
【0083】
示すように、トランシーバ425は、少なくとも1つの送信機430および少なくとも1つの受信機435を含む。ここで、トランシーバ425は、1つまたは複数のリモートユニットと通信する。加えて、トランシーバ425は、図1に示したNWt、N2、およびN3インターフェースなど、少なくとも1つのネットワークインターフェース440をサポートし得る。いくつかの実施形態では、トランシーバ425は、RANノードと通信するための第1のインターフェース、モバイルコアネットワーク(たとえば、4GC)内で1つまたは複数のネットワーク機能と通信するための第2のインターフェース、およびリモートユニット(たとえば、UE)と通信するための第3のインターフェースをサポートする。
【0084】
プロセッサ405は、一実施形態では、コンピュータ可読命令を実行することができるおよび/または論理演算を実施することができる任意の既知のコントローラを含み得る。たとえば、プロセッサ405は、マイクロコントローラ、マイクロプロセッサ、中央処理装置(「CPU」)、グラフィックス処理装置(「GPU」)、補助処理ユニット、フィールドプログラマブルゲートアレイ(「FPGA」)、または同様のプログラマブルコントローラであってよい。いくつかの実施形態では、プロセッサ405は、方法および本明細書で説明するルーチンを実施するためにメモリ410内に記憶された命令を実行する。プロセッサ405は、メモリ410、入力デバイス415、出力デバイス420、および第1のトランシーバ425に通信可能に結合される。
【0085】
様々な実施形態では、プロセッサ405は、ネットワーク機器装置400を制御して、上記で説明したAMF挙動を実装する。いくつかの実施形態では、ネットワークインターフェース440を介して、プロセッサ405は、第1のメッセージを非3GPPアクセスネットワーク(すなわち、TWIF)内のインターワーキング機能から受信し、第1のメッセージは、NASプロトコルをサポートしないリモートユニット(すなわち、N5CWデバイス)に代わって、モバイル通信ネットワークに対する5G登録を要求する。
【0086】
プロセッサ405は、リモートユニットに対して要求される認証方法を決定することであって、要求される認証方法がNASプロトコルに基づかない、決定することと、要求される認証方法をモバイル通信ネットワーク内のAUSFを介してデータ管理機能(すなわち、UDM)に転送することとを行う。ここで、要求される認証方法は、リモートユニットに対する認証方法を選択するためにデータ管理機能によって適用され、選択された認証方法はNASプロトコルに基づかない。プロセッサ405は、リモートユニットによる選択された認証方法を使用した成功裏の認証完了に応答して、インターワーキング機能を用いてセキュリティモード制御手順を開始する。
【0087】
いくつかの実施形態では、第1のメッセージは、NAS登録要求メッセージおよび認証タイプパラメータを含むNGAPメッセージであり、要求される認証方法を決定することは、認証タイプパラメータに対して第1のメッセージをパースすることを含む。いくつかの実施形態では、要求される認証方法を決定することは、第1のメッセージが受信されるときはいつでも、事前構成された認証方法タイプ(すなわち、EAP-AKA')を選択することを含む。いくつかの実施形態では、要求メッセージは要求される認証方法を含み、認証要求メッセージは、リモートユニットが要求される認証方法に基づく認証方法を使用して認証されるべきであることを示す。
【0088】
様々な実施形態では、プロセッサ405は、ネットワーク機器装置400を制御して上記で説明したTWIF挙動を実装する。いくつかの実施形態では、ネットワークインターフェース440を介して、プロセッサ405は、リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信し、リモートユニットは非3GPPアクセスネットワークに接続され、リモートユニットはNASプロトコルをサポートしない(すなわち、リモートユニットはN5CWデバイスである)。プロセッサ405は、リモートユニットに対する認証要求タイプを決定し、認証要求タイプはNASプロトコルに基づかない。プロセッサ405は、リモートユニットに代わってNAS登録メッセージを作成し、第2のメッセージをモバイル通信ネットワーク内のアクセス管理機能に送信し、第2のメッセージは、NAS登録メッセージおよび決定された認証要求タイプを含む。
【0089】
いくつかの実施形態では、第1のメッセージは、リモートユニットがNASプロトコルをサポートしないことを示すNAIを含み、認証要求タイプを決定することは、NAIに基づいて認証要求タイプを選択するステップを含む。特定の実施形態では、NAIの一部は、リモートユニットが選好する認証方法を示し、認証要求タイプを決定することは、リモートユニットが選好する認証方法に基づく。いくつかの実施形態では、装置は、第1のメッセージが受信されるときはいつでも使用すべきデフォルト認証方法タイプで構成される。
【0090】
様々な実施形態では、プロセッサ405は、ネットワーク機器装置400を制御して、上記で説明したUDM挙動を実装する。いくつかの実施形態では、ネットワークインターフェース440を介して、プロセッサ405は、リモートユニット(すなわち、N5CWデバイス)に認証データを提供するための第1の要求をモバイル通信ネットワーク内のAUSFから受信し、要求は認証要求タイプを示す。プロセッサ405は、認証要求タイプとリモートユニットの加入データとを使用して第1の認証方法を選択し、認証ベクトルを送信することによって第1の要求に応答し、応答は第1の認証方法を同じく示す。
【0091】
いくつかの実施形態では、第1の認証方法を選択することは、認証要求タイプが加入データによって許可されるかどうかを決定することを含む。いくつかの実施形態では、第1の要求はリモートユニットのSUCIを含み、プロセッサ405は、SUCIを復号してリモートユニットの加入データを検索する。
【0092】
メモリ410は、一実施形態では、コンピュータ可読記憶媒体である。いくつかの実施形態では、メモリ410は揮発性コンピュータ記憶媒体を含む。たとえば、メモリ410は、ダイナミックRAM(「DRAM」)、同期ダイナミックRAM(「SDRAM」)、および/またはスタティックRAM(「SRAM」)を含めて、RAMを含み得る。いくつかの実施形態では、メモリ410は不揮発性コンピュータ記憶媒体を含む。たとえば、メモリ410は、ハードディスクドライブ、フラッシュメモリ、または任意の他の好適な不揮発性コンピュータ記憶デバイスを含み得る。いくつかの実施形態では、メモリ410は、揮発性コンピュータ記憶媒体と不揮発性コンピュータ記憶媒体の両方を含む。
【0093】
いくつかの実施形態では、メモリ410は、5Gネットワーク内の認証タイプの選択に関するデータを記憶し、たとえば、セキュリティ鍵、IPアドレス、UEコンテキストなどを記憶する。特定の実施形態では、メモリ410はまた、ネットワーク機器装置400および1つまたは複数のソフトウェアアプリケーション上で動作するオペレーティングシステム(「OS」)または他のコントローラアルゴリズムなど、プログラムコードおよび関連データを記憶する。
【0094】
入力デバイス415は、一実施形態では、タッチパネル、ボタン、キーボード、スタイラス、マイクロフォンなどを含めて、任意の既知のコンピュータ入力デバイスを含み得る。いくつかの実施形態では、入力デバイス415は、たとえば、タッチスクリーンまたは同様のタッチセンシティブディスプレイなど、出力デバイス420と一体化され得る。いくつかの実施形態では、入力デバイス415は、タッチスクリーン上に表示される仮想キーボードを使用しておよび/またはタッチスクリーン上に手書きすることによってテキストが入力され得るように、タッチスクリーンを含む。いくつかの実施形態では、入力デバイス415は、キーボードおよびタッチパネルなど、2つ以上の異なるデバイスを含む。
【0095】
出力デバイス420は、一実施形態では、任意の既知の電子的制御可能ディスプレイまたはディスプレイデバイスを含み得る。出力デバイス420は、視覚、聴覚、および/または触覚信号を出力するように設計され得る。いくつかの実施形態では、出力デバイス420は、視覚データをユーザに出力することができる電子ディスプレイを含む。たとえば、出力デバイス420は、限定はしないが、画像、テキストなどをユーザに出力することができる、LCDディスプレイ、LEDディスプレイ、OLEDディスプレイ、プロジェクタ、または同様のディスプレイデバイスを含み得る。別の非限定的な例として、出力デバイス420は、スマートウォッチ、スマートグラス、ヘッドアップディスプレイなど、ウェアラブルディスプレイを含み得る。さらに、出力デバイス420は、スマートフォン、携帯情報端末、テレビ、タブレットコンピュータ、ノートブック(ラップトップ)コンピュータ、パーソナルコンピュータ、車両ダッシュボードなどの構成要素であってよい。
【0096】
特定の実施形態では、出力デバイス420は、音声を生成するための1つまたは複数のスピーカを含む。たとえば、出力デバイス420は、聴覚アラートまたは通知(たとえば、ビープまたはチャイム)を生成し得る。いくつかの実施形態では、出力デバイス420は、振動、動き、または他の触覚フィードバックを生成するための1つまたは複数の触覚デバイスを含む。いくつかの実施形態では、出力デバイス420のすべてまたは部分は、入力デバイス415と一体化され得る。たとえば、入力デバイス415および出力デバイス420は、タッチスクリーンまたは同様のタッチセンシティブディスプレイを形成し得る。他の実施形態では、出力デバイス420のすべてまたは部分は、入力デバイス415の近くに配置され得る。
【0097】
上記で論じたように、トランシーバ425は、1つまたは複数のリモートユニットおよび/または1つまたは複数のPLMNに対するアクセスを提供する1つまたは複数のインターワーキング機能と通信し得る。トランシーバ425はまた、1つまたは複数のネットワーク機能と(たとえば、モバイルコアネットワーク140内で)通信することもできる。トランシーバ425は、メッセージ、データ、および他の信号を送信し、メッセージ、データ、および他の信号をやはり受信するために、プロセッサ405の制御下で動作する。たとえば、プロセッサ405は、メッセージを送受信するために特定の時点においてトランシーバ(または、その部分)を選択的にアクティブ化し得る。
【0098】
トランシーバ425は、1つまたは複数の送信機430および1つまたは複数の受信機435を含み得る。特定の実施形態では、1つまたは複数の送信機430および/または1つまたは複数の受信機435は、トランシーバハードウェアおよび/または回路を共有し得る。たとえば、1つまたは複数の送信機430および/または1つまたは複数の受信機435は、アンテナ、アンテナチューナ、増幅器、フィルタ、発振器、ミキサ、変調器/復調器、電源などを共有し得る。一実施形態では、トランシーバ425は、共通物理ハードウェアを使用しながら、異なる通信プロトコルまたはプロトコルスタックを使用して、複数の論理トランシーバを実装する。
【0099】
図5は、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための方法500の一実施形態を示す。様々な実施形態では、方法500は、上記で説明したAMF143、AMF217、および/またはネットワーク機器装置400など、アクセスおよびモビリティ管理機能によって実施される。いくつかの実施形態では、方法500は、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGAなど、プロセッサによって実施される。
【0100】
方法500が始まり、第1のメッセージを非3GPPアクセスネットワーク(すなわち、TWIF)内のインターワーキング機能から受信し505、第1のメッセージは、NASプロトコルをサポートしないリモートユニットに代わって、モバイル通信ネットワークに対する5G登録を要求する。
【0101】
方法500は、リモートユニットに対して要求される認証方法を決定するステップ510を含み、要求される認証方法はNASプロトコルに基づかない。
【0102】
方法500は、要求される認証方法をモバイル通信ネットワーク内のAUSFを介してデータ管理機能(すなわち、UDM)に転送するステップ515を含む。ここで、要求される認証方法は、リモートユニットに対する認証方法を選択するためにデータ管理機能によって適用され、選択された認証方法はNASプロトコルに基づかない。
【0103】
方法500は、リモートユニットによる選択された認証方法を使用した成功裏の認証完了に応答して、インターワーキング機能を用いてSMC手順を開始するステップ520を含む。方法500は終了する。
【0104】
図6は、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための方法600の一実施形態を示す。様々な実施形態では、方法600は、上記で説明した、インターワーキング機能135、TWIF213、および/またはネットワーク機器装置400など、インターワーキング機能によって実施される。いくつかの実施形態では、方法600は、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGAなど、プロセッサによって実施される。
【0105】
方法600が始まり、リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信し605、リモートユニットは非3GPPアクセスネットワークに接続され、リモートユニットはNASプロトコルをサポートしない。方法600は、リモートユニットに対する認証要求タイプを決定するステップ610を含み、認証要求タイプはNASプロトコルに基づかない。方法600は、リモートユニットに代わってNAS登録メッセージを作成するステップ615を含む。方法600は、第2のメッセージをモバイル通信ネットワーク内のアクセス管理機能に送信するステップ620を含み、第2のメッセージは、NAS登録メッセージおよび決定された認証要求タイプを含む。方法600は終了する。
【0106】
図7は、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための方法700の一実施形態を示す。様々な実施形態では、方法700は、上記で説明した、UDM/UDR149、UDM219、および/またはネットワーク機器装置400など、加入およびユーザデータマネージャによって実施される。いくつかの実施形態では、方法700は、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGAなど、プロセッサによって実施される。
【0107】
方法700が始まり、リモートユニットに認証データを提供するための第1の要求をモバイル通信ネットワーク内のAUSFから受信し705、要求は認証要求タイプを示す。方法700は、認証要求タイプとリモートユニットの加入データとを使用して第1の認証方法を選択するステップ710を含む。方法700は、認証ベクトルを送信することによって第1の要求に応答するステップ715を含み、応答は第1の認証方法を同じく示す。方法700は終了する。
【0108】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第1の装置である。第1の装置は、AMF143、AMF217、および/またはネットワーク機器装置400など、アクセスおよびモビリティ管理機能によって実装され得る。第1の装置は、プロセッサと、第1のメッセージを非3GPPアクセスネットワーク(すなわち、TWIF)内のインターワーキング機能から受信するネットワークインターフェースとを含み、第1のメッセージは、NASプロトコルをサポートしないリモートユニットに代わって、モバイル通信ネットワークに対する5G登録を要求する。プロセッサは、リモートユニットに対して要求される認証方法を決定することであって、要求される認証方法がNASプロトコルに基づかない、決定することと、要求される認証方法をモバイル通信ネットワークのAUSFを介してデータ管理機能(すなわち、UDM)に転送することとを行う。ここで、要求される認証方法は、リモートユニットに対する認証方法を選択するためにデータ管理機能によって適用され、選択された認証方法はNASプロトコルに基づかない。プロセッサは、リモートユニットによる選択された認証方法を使用した成功裏の認証完了に応答して、インターワーキング機能を用いてセキュリティモード制御手順を開始する。
【0109】
いくつかの実施形態では、第1のメッセージは、NAS登録要求メッセージおよび認証タイプパラメータを含むNGAPメッセージであり、要求される認証方法を決定することは、認証タイプパラメータに対して第1のメッセージをパースすることを含む。いくつかの実施形態では、要求される認証方法を決定することは、第1のメッセージが受信されるときはいつでも、事前構成された認証方法タイプ(すなわち、EAP-AKA')を選択することを含む。いくつかの実施形態では、要求メッセージは要求される認証方法を含み、認証要求メッセージは、リモートユニットが要求される認証方法に基づく認証方法を使用して認証されるべきであることを示す。
【0110】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第1の方法である。第1の方法は、AMF143、AMF217、および/またはネットワーク機器装置400など、アクセスおよびモビリティ管理機能によって実施され得る。第1の方法は、第1のメッセージを非3GPPアクセスネットワーク(すなわち、TWIF)内のインターワーキング機能から受信するステップであって、第1のメッセージが、NASプロトコルをサポートしないリモートユニットに代わって、モバイル通信ネットワークに対する5G登録を要求する、受信するステップを含む。第1の方法は、リモートユニットに対して要求される認証方法を決定するステップであって、要求される認証方法がNASプロトコルに基づかない、決定するステップと、要求される認証方法をモバイル通信ネットワーク内のAUSFを介してデータ管理機能(すなわち、UDM)に転送するステップとを含む。ここで、要求される認証方法は、リモートユニットに対する認証方法を選択するためにデータ管理機能によって適用され、選択された認証方法はNASプロトコルに基づかない。第1の方法は、リモートユニットによる選択された認証方法を使用した成功裏の認証完了に応答して、インターワーキング機能を用いてセキュリティモード制御手順を開始するステップを含む。
【0111】
いくつかの実施形態では、第1のメッセージは、NAS登録要求メッセージおよび認証タイプパラメータを含むNGAPメッセージであり、要求される認証方法を決定するステップは、認証タイプパラメータに対して第1のメッセージをパースするステップを含む。いくつかの実施形態では、要求される認証方法を決定するステップは、第1のメッセージが受信されるときはいつでも、事前構成された認証方法タイプ(すなわち、EAP-AKA')を選択するステップを含む。いくつかの実施形態では、要求される認証方法を転送するステップは、要求される認証方法を含む認証要求メッセージをAUSFに送信するステップであって、認証要求メッセージが、リモートユニットが要求される認証方法に基づく認証方法を使用して認証されるべきであることを示す、送信するステップを含む。
【0112】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第2の装置である。第2の装置は、インターワーキング機能135、TWIF213、および/またはネットワーク機器装置400など、インターワーキング機能によって実装され得る。第2の装置は、プロセッサと、リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信するネットワークインターフェースとを含み、リモートユニットは非3GPPアクセスネットワークに接続され、リモートユニットはNASプロトコルをサポートしない。プロセッサは、リモートユニットに対する認証要求タイプを決定し、認証要求タイプはNASプロトコルに基づかない。プロセッサは、リモートユニットに代わってNAS登録メッセージを作成し、第2のメッセージをモバイル通信ネットワーク内のアクセス管理機能に送信し、第2のメッセージは、NAS登録メッセージおよび決定された認証要求タイプを含む。
【0113】
いくつかの実施形態では、第1のメッセージは、リモートユニットがNASプロトコルをサポートしないことを示すNAIを含み、認証要求タイプを決定することは、NAIに基づいて認証要求タイプを選択することを含む。特定の実施形態では、NAIの一部は、リモートユニットが選好する認証方法を示し、認証要求タイプを決定することは、リモートユニットが選好する認証方法に基づく。いくつかの実施形態では、装置は、第1のメッセージが受信されるときはいつでも使用すべきデフォルト認証方法タイプで構成される。
【0114】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第2の方法である。第2の方法は、インターワーキング機能135、TWIF213、および/またはネットワーク機器装置400など、インターワーキング機能によって実施され得る。第2の方法は、リモートユニットをモバイル通信ネットワークに登録することを要求する第1のメッセージを受信するステップであって、リモートユニットが非3GPPアクセスネットワークに接続され、リモートユニットがNASプロトコルをサポートしない、受信するステップを含む。第2の方法は、リモートユニットに対する認証要求タイプを決定するステップと、リモートユニットに代わってNAS登録メッセージを作成するステップとを含む。ここで、認証要求タイプはNASプロトコルに基づかない。第2の方法は、第2のメッセージをモバイル通信ネットワーク内のアクセス管理機能に送信するステップであって、第2のメッセージがNAS登録メッセージおよび決定された認証要求タイプを含む、送信するステップを含む。
【0115】
いくつかの実施形態では、第1のメッセージは、リモートユニットがNASプロトコルをサポートしないことを示すNAIを含み、認証要求タイプを決定するステップは、NAIに基づいて認証要求タイプを選択するステップを含む。特定の実施形態では、NAIの一部は、リモートユニットが選好する認証方法を示し、認証要求タイプを決定するステップは、リモートユニットが選好する認証方法に基づく。いくつかの実施形態では、第2の方法は、第1のメッセージが受信されるときはいつでも使用すべきデフォルト認証方法タイプの構成を受信するステップを含む。
【0116】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第3の装置である。第3の装置は、UDM/UDR149、UDM219、および/またはネットワーク機器装置400など、加入およびユーザデータマネージャによって実装され得る。第3の装置は、プロセッサと、認証データをリモートユニットに提供するための第1の要求をモバイル通信ネットワーク内のAUSFから受信するネットワークインターフェースとを含み、要求は認証要求タイプを示す。プロセッサは、認証要求タイプとリモートユニットの加入データとを使用して第1の認証方法を選択し、認証ベクトルを送信することによって第1の要求に応答し、応答は第1の認証方法を同じく示す。
【0117】
いくつかの実施形態では、第1の認証方法を選択することは、認証要求タイプが加入データによって許可されるかどうかを決定することを含む。いくつかの実施形態では、第1の要求はリモートユニットのSUCIを含み、プロセッサは、SUCIを復号してリモートユニットの加入データを検索する。
【0118】
本明細書で開示するのは、本開示の実施形態による、5Gネットワーク内の認証タイプを選択するための第3の方法である。第3の方法は、UDM/UDR149、UDM219、および/またはネットワーク機器装置400など、加入およびユーザデータマネージャによって実施され得る。第3の方法は、認証データをリモートユニットに提供するための第1の要求をモバイル通信ネットワーク内のAUSFから受信するステップを含み、要求は認証要求タイプを示す。第3の方法は、認証要求タイプとリモートユニットの加入データとを使用して第1の認証方法を選択するステップと、認証ベクトルを送信することによって第1の要求に応答するステップであって、応答が第1の認証方法を同じく示す、応答するステップとを含む。
【0119】
いくつかの実施形態では、第1の認証方法を選択するステップは、認証要求タイプが加入データによって許可されるかどうかを決定するステップを含む。いくつかの実施形態では、第1の要求は、リモートユニットのSUCIを含み、方法は、SUCIを復号してリモートユニットの加入データを検索するステップをさらに含む。
【0120】
実施形態は他の特定の形態で実践され得る。説明した実施形態は、あらゆる点で、限定ではなく、単なる例示と見なされるべきである。本発明の範囲は、したがって、前述の説明ではなく、添付の特許請求の範囲によって示される。特許請求の均等物の意味および範囲内のすべての変更がそれらの範囲内に包含されるべきである。
【符号の説明】
【0121】
100 ワイヤレス通信システム
105 リモートユニット
113 非3GPP通信リンク、通信リンク
120 3GPPアクセス
121 ベースユニット
125 第1のTNGF(「TNGF-1」)
127 第2のTNGF(「TNGF-2」)
130 信頼できる非3GPPアクセスネットワーク(「TNAN」)、非3GPPアクセス
135 インターワーキング機能
140 モバイルコアネットワーク
141 ユーザプレーン機能(「UPF」)
143 アクセスおよびモビリティ管理機能(「AMF」)
145 セッション管理機能(「SMF」)
146 認証サーバ機能(「AUSF」)
147 ポリシー制御機能(「PCF」)
149 統合データ管理機能(「UDM」)、UDR
205 N5CWデバイス、UE
210 TNAN
211 信頼できる非3GPPアクセスポイント(TNAP)
213 TWIF
215 PLMN、5G PLMN
217 AMF
218 AUSF
219 UDM
221 メッセージング
223 メッセージング
227 メッセージング
229 ブロック
231 ブロック
233 ブロック
235 ブロック
237 メッセージング
239 ブロック
241 メッセージング
243 ブロック
245 メッセージング
247 メッセージング
249 ブロック
251 メッセージング
253 メッセージング
255 メッセージング
257 メッセージング
259 メッセージング
261 メッセージング
263 メッセージング
265 ブロック
267 メッセージング
269 メッセージング
271 メッセージング
273 メッセージング
275 メッセージング
277 メッセージング
279 メッセージング
281 メッセージング
283 メッセージング
285 メッセージング
300 ユーザ機器装置
305 プロセッサ
310 メモリ
315 入力デバイス
320 出力デバイス
325 トランシーバ
330 送信機
335 受信機
340 ネットワークインターフェース
400 ネットワーク機器装置
405 プロセッサ
410 メモリ
415 入力デバイス
420 出力デバイス
425 トランシーバ、第1のトランシーバ
430 送信機
435 受信機
440 ネットワークインターフェース
500 方法
600 方法
700 方法
図1
図2A
図2B
図2C
図2D
図3
図4
図5
図6
図7
【国際調査報告】