IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特表2024-517727WWCのマルチセッションPAP/CHAPサポート
<>
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図1
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図2
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図3
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図4
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図5
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図6
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図7
  • 特表-WWCのマルチセッションPAP/CHAPサポート 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-04-23
(54)【発明の名称】WWCのマルチセッションPAP/CHAPサポート
(51)【国際特許分類】
   H04W 76/15 20180101AFI20240416BHJP
   H04W 12/06 20210101ALI20240416BHJP
   H04W 12/72 20210101ALI20240416BHJP
【FI】
H04W76/15
H04W12/06
H04W12/72
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023566448
(86)(22)【出願日】2022-02-19
(85)【翻訳文提出日】2023-12-21
(86)【国際出願番号】 IB2022051487
(87)【国際公開番号】W WO2022229716
(87)【国際公開日】2022-11-03
(31)【優先権主張番号】63/182,716
(32)【優先日】2021-04-30
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.3GPP
(71)【出願人】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【弁理士】
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100199705
【弁理士】
【氏名又は名称】仙波 和之
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】アラン, デーヴィッド イアン
(72)【発明者】
【氏名】ロンメル, ステファン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067EE02
5K067EE10
5K067EE16
5K067JJ14
(57)【要約】
第5世代(5G)システムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供する方法であって、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する、方法。本方法は、5Gシステムのゲートウェイ機能において、加入者のゲートウェイノードを介して加入者レガシー有線アクセスを受信することと、加入者を登録することと、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することとを含む。加入者を登録することに応答して、5Gシステムのサブスクリプションデータ構造からサブスクリプション情報を受信することと、ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始することとを含む。
【選択図】図3
【特許請求の範囲】
【請求項1】
第5世代(5G)システム(100)において1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供する方法(300)であって、加入者は、前記5Gシステムへのレガシー有線アクセス(144)を介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始し、前記方法は、
前記5Gシステム(100)のゲートウェイ機能(150)において、前記加入者のゲートウェイノード(142)を介して加入者レガシー有線アクセスを受信すること(301)と、
前記5Gシステムに前記加入者を登録し、回線識別情報(ID)に基づいて加入者サブスクリプションを識別すること(302)と、
前記5Gシステムに前記加入者を登録することに応答して、前記5Gシステムのサブスクリプションデータ構造(126)からサブスクリプション情報を受信すること(303)であって、前記サブスクリプションデータ構造が住宅用ゲートウェイレベル有線アクセス特性(RG-LWAC)(126)である、サブスクリプション情報を受信すること(303)と、
前記ゲートウェイ機能(150)に、前記回線IDに基づいて前記通信セッションの各々を認証することと、前記回線IDを、1つまたは複数の追加認証証明インスタンス(AAPI)タイプ-長さ-値(TLV)(200)として前記RG-LWACに記憶された追加の加入者証明(200)に関係付けることと、それぞれの個々の通信セッションの許可のために前記追加の加入者証明を適用することとを行わせることによって、前記加入者と前記5Gシステムとの間の前記複数の通信セッションを開始すること(304)と
を含む、方法(300)。
【請求項2】
前記5Gシステムの前記ゲートウェイ機能が前記5Gシステムのアクセスゲートウェイ機能(AGF)(150)である、請求項1に記載の方法。
【請求項3】
通信セッション(600)が、パスワード認証プロトコル(PAP)により認証されるか、チャレンジハンドシェイク認証プロトコル(CHAP)により認証されるか、またはPAPとCHAPの両方の混合を採用する、請求項1または2に記載の方法。
【請求項4】
前記加入者の前記ゲートウェイノードが固定ネットワーク住宅用ゲートウェイ(142)である、請求項1から3のいずれか一項に記載の方法。
【請求項5】
チャレンジハンドシェイク認証プロトコル(CHAP)により認証される通信セッションについて、前記方法は、
アクセスゲートウェイ機能(AGF)が、前記加入者の前記ゲートウェイノードにCHAPチャレンジを発行すること(401)と、
前記ゲートウェイノードが、ユーザIDとネットワークアクセス識別子(NAI)とを含むチャレンジ応答で前記CHAPチャレンジに応答することに応答して、前記CHAPチャレンジを処理するために、認証のためにAACI TLVにおける前記NAIと前記ユーザIDとをマッチングすることを試みること(402)と、
前記ゲートウェイノードが、存在するNAIなしで前記CHAPチャレンジに応答することと、NULL NAIをもつ1つまたは複数のAACI TLVとに応答して、前記CHAPチャレンジを処理するために、前記ユーザIDをマッチングすることを試みること(403)と
をさらに(400)含む、請求項1に記載の方法。
【請求項6】
パスワード認証プロトコル(PAP)により認証される通信セッションについて、前記方法は、
アクセスゲートウェイ機能(AGF)が、認証のためにAACI TLVに対して、ユーザIDと、ネットワークアクセス識別子(NAI)と、パスワードとをマッチングすることを試みること(501)
をさらに(500)含む、請求項1に記載の方法。
【請求項7】
前記追加の加入者証明として前記5Gシステムの前記RG-LWACに加入者証明をインポートすること(310)をさらに含む、請求項1から4のいずれか一項に記載の方法。
【請求項8】
第5世代(5G)システム(100)におけるノード(701、801)であって、前記ノード(701、801)が、前記5Gシステムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供するためのゲートウェイ機能(150)として動作し、加入者は、前記5Gシステムへのレガシー有線アクセス(144)を介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始し、前記ノードが、
少なくとも1つのプロセッサ(802)と、
命令を備えるメモリ(803)と
を備え、前記命令は、前記少なくとも1つのプロセッサによって実行されたとき、前記ゲートウェイ機能(150)に、
前記5Gシステム(100)の前記ゲートウェイ機能(150)において、前記加入者のゲートウェイノード(142)を介して加入者レガシー有線アクセスを受信すること(702)と、
前記5Gシステムに前記加入者を登録し(703)、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することと、
前記5Gシステムへの前記加入者の登録に応答して、前記5Gシステムのサブスクリプションデータ構造(126)からサブスクリプション情報を受信すること(704)であって、前記サブスクリプションデータ構造が住宅用ゲートウェイレベル有線アクセス特性(RG-LWAC)(126)である、サブスクリプション情報を受信すること(704)と、
前記ゲートウェイ機能(150)に、前記回線IDに基づいて前記通信セッションの各々を認証することと、前記回線IDを、1つまたは複数の追加認証証明インスタンス(AAPI)タイプ-長さ-値(TLV)(200)として前記RG-LWACに記憶された追加の加入者証明(200)に関係付けることと、それぞれの個々の通信セッションの許可のために前記追加の加入者証明を適用することとを行わせることによって、前記加入者と前記5Gシステムとの間の前記複数の通信セッションを開始すること(705)と
を行わせる、ノード(701、801)。
【請求項9】
前記ノードが、前記5Gシステムのアクセスゲートウェイ機能(AGF)(150)として機能する、請求項8に記載のノード。
【請求項10】
通信セッション(600)が、パスワード認証プロトコル(PAP)により認証されるか、チャレンジハンドシェイク認証プロトコル(CHAP)により認証されるか、またはPAPとCHAPの両方の混合を採用する、請求項8または9に記載のノード。
【請求項11】
前記加入者の前記ゲートウェイノードが固定ネットワーク住宅用ゲートウェイ(142)である、請求項8から10のいずれか一項に記載のノード。
【請求項12】
チャレンジハンドシェイク認証プロトコル(CHAP)認証セッションについて、前記ノードは、
前記加入者の前記ゲートウェイノードにCHAPチャレンジを発行することと、
前記ゲートウェイノードが、ユーザIDとネットワークアクセス識別子(NAI)とを含むチャレンジ応答で前記CHAPチャレンジに応答することに応答して、前記CHAPチャレンジを処理するために、認証のためにAACI TLVにおける前記NAIと前記ユーザIDとをマッチングすることを試みることと、
前記ゲートウェイノードが、存在するNAIなしで前記CHAPチャレンジに応答することと、NULL NAIをもつ1つまたは複数のAACI TLVとに応答して、前記CHAPチャレンジを処理するために、前記ユーザIDをマッチングすることを試みることと
をさらに(400)行うことになる、請求項8に記載のノード。
【請求項13】
パスワード認証プロトコル(PAP)認証セッションについて、前記ノードが、
認証のためにAACI TLVに対して、ユーザIDと、ネットワークアクセス識別子(NAI)と、パスワードとをマッチングすることを試みること
をさらに(500)行うことになる、請求項8に記載のノード。
【請求項14】
加入者証明が、前記追加の加入者証明として前記5Gシステムの前記RG-LWACにインポートされる(310)、請求項8から11のいずれか一項に記載のノード。
【請求項15】
少なくとも1つのプロセッサ上で実行されたとき、前記少なくとも1つのプロセッサに、請求項1から7のいずれか一項に記載の方法を行わせる命令を備える、コンピュータプログラム(701)。
【請求項16】
請求項15に記載のコンピュータプログラムを記憶したコンピュータ可読記憶媒体(805)。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、参照により本明細書に組み込まれる、2021年4月30日に出願された米国仮出願第63/182,716号の利益を主張する。
【0002】
本発明の実施形態は、有線通信の分野に関し、より詳細には、5Gシステムにアクセスする加入者からの有線通信セッションに適用される加入者レガシー証明(subscriber legacy credential)の認証に関する。
【背景技術】
【0003】
第3世代パートナーシッププロジェクト(3GPP)は、いくつかの通信規格開発を束ねており、そのうち、第5世代(5G)通信技術が最も新しい。5Gシステムは、新しい5Gコア(5GC)と、新無線(New Radio:NR)と呼ばれる新無線アクセス技術とを採用する。5Gシステムの展開に関する意図のうちの1つは、4GまたはLong Term Evolution(LTE)など、レガシー技術およびデバイスを5Gシステムに適応させることである。ただし、レガシー適応が望ましいが、多くのオペレータは、普及した5G展開に伴ってたいがい使用されなくなるレガシー技術で5Gシステムを乱すことを希望しない。
【0004】
より古い技術を5G技術と集束させることの1つのエリアは、無線有線コンバージェンス(WWC:Wireless Wireline Convergence)である。5GNRは、既存の有線(たとえば、銅、ケーブル、光など)をWWCで補完するか、またはWWCと置き換えることが可能である。有線サービスを5GCに移行させることを期待するオペレータは、パスワード認証プロトコル(PAP:Password Authentication Protocol)およびチャレンジハンドシェイク認証プロトコル(CHAP:Challenge Handshake Authentication Protocol)などのレガシー証明を使用する既存の顧客構内機器(CPE)に対処するためのソリューションを必要とする。その上、2つ以上の有線インターネットプロトコル(IP)セッションを含むサービスモデルをサポートすることが望ましく、これは、単一の5GCサブスクリプションに複数の証明が関連付けられ得ることを意味する。さらに、(統合データ管理(UDM)/統合データリポジトリ(UDR)を利用するサブスクリプション管理システムなどの)5GCネットワーク機能が、5GCに加えてレガシー有線固有ネットワークサーバを維持する代わりに、完全に、設計されたように利用されるべきである。固定ネットワーク住宅用ゲートウェイ(FN-RG:Fixed Network-Residential Gateway)からの複数のセッションの使用は、音声、インターネット、ストリーミングビデオなど、特定のサービスインフラストラクチャにアクセスするために同時であり得るか、またはそのようなサービスにアクセスするために連続であり得、ここで、一例は、設定サーバに接触するための、デバイス初期化におけるセッションであることになり、追加の設定および証明が、設定サーバから取得され、設定サーバへの接続がドロップされると、サービスアクセスのための後続のセッションセットアップのために使用される。
【0005】
5Gシステムとともにこれらのレガシープロトコルをサポートすることに関するいくつかの課題がある。第1は、5Gサブスクリプションが、共通チャネルシグナリングモデルであるので、名目上、証明の1つのセットのみに関連付けられ、それにより、すべてのプロトコルデータユニット(PDU)セッションのライフサイクル保守のために、1つの認証された制御チャネルが使用されることである。有線の世界では、異なる証明が、加入者が開始し得る各IPセッションインスタンスに関連付けられ得る。
【0006】
第2の問題は、これらのレガシー有線認証方法が、3GPPによってセキュリティの「強度」の観点から、「破綻している」と見なされ、5Gへの既存の展開の移行をサポートするために先送りされているにすぎないことである。しかしながら、3GPPコミュニティにおいて、1次認証機構に関連付けられた不十分なセキュリティ機構を遡及的にサポートしたいという要望がまったくない。5Gシステム内によりセキュアな技法を展開することが好まれる。
【0007】
さらに、PAP/CHAPが、1次5G認証に加えて2次認証機構として5Gシステムによってインポートされ得るが、これは、5Gインフラストラクチャに加えての、リモート認証ダイヤルインユーザサービス(RADIUS)またはDiameterなどのレガシーインフラストラクチャの展開の継続を必要とする。しかしながら、5Gに移るオペレータは、RADIUSなど、レガシー認証、許可およびアカウンティング(AAA)サーバを廃止したいという強い要望を有する。
【0008】
問題は、PAPおよび/またはCHAPを必要とするものなど、通信セッションの2次認証のための別個の機構を提供することが必要とされることになる、5Gシステムに加えてのレガシーインフラストラクチャを採用することなしに、5GシステムにおけるレガシーAAA技法(たとえば、PAP/CHAP)をどのようにサポートすべきか、になる。
【発明の概要】
【0009】
本開示のいくつかの態様およびそれらの実施形態は、上述の課題のソリューションを提供する。開示されるシステムの一態様では、方法が、第5世代(5G)システムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供し、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する。本方法は、5Gシステムのゲートウェイ機能において、加入者のゲートウェイノードを介して加入者レガシー有線アクセスを受信することと、5Gシステムに加入者を登録し、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することとを提供する。本方法は、5Gシステムに加入者を登録することに応答して、5Gシステムのサブスクリプションデータ構造からサブスクリプション情報を受信することと、ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始することとをさらに提供する。
【0010】
開示されるシステムの別の態様では、サブスクリプションデータ構造は住宅用ゲートウェイレベル有線アクセス特性(RG-LWAC)である。
【0011】
開示されるシステムの別の態様では、5Gシステムのゲートウェイ機能は5Gシステムのアクセスゲートウェイ機能(AGF)である。
【0012】
開示されるシステムの別の態様では、通信セッションは、パスワード認証プロトコル(PAP)により認証されるか、チャレンジハンドシェイク認証プロトコル(CHAP)により認証されるか、またはPAPとCHAPの両方の混合を採用する。
【0013】
開示されるシステムの別の態様では、加入者のゲートウェイノードは固定ネットワーク住宅用ゲートウェイである。
【0014】
開示されるシステムの別の態様では、追加の加入者証明は、RG-LWACに1つまたは複数の追加認証証明インスタンス(AACI:Additional Authentication Credential Instance)タイプ-長さ-値(TLV)として記憶される。
【0015】
開示されるシステムの別の態様では、CHAPにより認証される通信セッションは、AGFが、加入者のゲートウェイノードにCHAPチャレンジを発行することと、ゲートウェイノードが、ユーザIDとネットワークアクセス識別子(NAI)とを含むチャレンジ応答でCHAPチャレンジに応答することに応答して、CHAPチャレンジを処理するために、認証のためにAACI TLVにおけるNAIとユーザIDとをマッチングすることを試みることと、ゲートウェイノードが、存在するNAIなしでCHAPチャレンジに応答することと、NULL NAIをもつ1つまたは複数のAACI TLVとに応答して、CHAPチャレンジを処理するために、ユーザIDをマッチングすることを試みることとを伴う。
【0016】
開示されるシステムの別の態様では、PAPにより認証される通信セッションは、AGFが、認証のためにAACI TLVに対して、ユーザIDと、ネットワークアクセス識別子(NAI)と、パスワードとをマッチングすることを試みることを伴う。
【0017】
開示されるシステムの別の態様では、加入者証明は、追加の加入者証明として5Gシステムのサブスクリプションデータ構造にインポートされる。
【0018】
開示されるシステムの別の態様では、5Gシステムにおけるノードが、5Gシステムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供するためのゲートウェイ機能として動作し、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する。本ノードは、少なくとも1つのプロセッサと、命令を有するメモリとを利用し、命令は、少なくとも1つのプロセッサによって実行されたとき、ゲートウェイ機能に、
5Gシステムのゲートウェイ機能において、加入者のゲートウェイノードを介して加入者レガシー有線アクセスを受信することと、
5Gシステムに加入者を登録し、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することと、
5Gシステムへの加入者の登録に応答して、5Gシステムのサブスクリプションデータ構造からサブスクリプション情報を受信することと、
ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始することと
を行わせる。
【0019】
開示されるシステムの別の態様では、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、第5世代(5G)システムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供する方法を行わせる命令を含んでいるコンピュータプログラムであって、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する、コンピュータプログラム。本コンピュータプログラムは、5Gシステムのゲートウェイ機能において、加入者のゲートウェイノードを介して加入者レガシー有線アクセスを受信することと、5Gシステムに加入者を登録し、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することとをさらに提供する。本コンピュータプログラムは、5Gシステムに加入者を登録することに応答して、5Gシステムのサブスクリプションデータ構造からサブスクリプション情報を受信することと、ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始することとをさらに提供する。
【0020】
開示されるシステムの別の態様では、コンピュータ可読記憶媒体が、第5世代(5G)システムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供する方法であって、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する、方法を行うことを提供するコンピュータプログラムを記憶している。コンピュータプログラムは、5Gシステムのゲートウェイ機能において、加入者のゲートウェイノードを介して加入者レガシー有線アクセスを受信することと、5Gシステムに加入者を登録し、回線識別情報(ID)に基づいて加入者サブスクリプションを識別することとをさらに提供する。コンピュータプログラムは、5Gシステムに加入者を登録することに応答して、5Gシステムのサブスクリプションデータ構造からサブスクリプション情報を受信することと、ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始することとをさらに提供する。
【0021】
本明細書で開示される問題のうちの1つまたは複数に対処する様々な実施形態が、本明細書で提案される。いくつかの実施形態は、(1つまたは複数の)以下の技術的利点のうちの1つまたは複数を提供し得る。
【0022】
それは、展開された顧客とのレガシー認証、許可およびアカウンティング(AAA)交換を維持する必要があるオペレータが、5G遷移中にそのパラダイムを先送りしながら、レガシーAAAの削除のほうへ移ることを可能にする。
【0023】
そのソリューションの本質は、5Gサブスクリプションに関連付けられると、いくつかの移行シナリオをサポートするためにオーグメントされ得る有線固有情報があることである。
【0024】
PAP/CHAP認証は、TLVを介した拡張を提供することによって、既存のRG-LWACによってハンドリングされる。
【0025】
それは、レガシー証明の複数のセットが、特定のデータネットワーク名(DNN)にアクセスする試みに結びつけられた単一のサブスクリプションに適用されることを可能にする。
【0026】
連続セッション確立使用事例ならびに複数のセッションの両方を並列にサポートする。
【0027】
これは、進行中のレガシーサポートのすべてのアーティファクトがAGFと有線固有データ構造とに制限されるので、5Gシステムに遷移するために3GPPから必要とされる変更なしに達成される。
【0028】
本開示の実施形態は、以下の説明と添付の図面とを参照することによって最も良く理解され得る。
【図面の簡単な説明】
【0029】
図1】本開示のいくつかの実施形態による、5Gシステムを示す図である。
図2】本開示のいくつかの実施形態による、追加認証証明インスタンスTLVについての1つのフォーマットを示す図である。
図3】本開示のいくつかの実施形態による、証明認証のためのゲートウェイ機能を採用する複数の通信セッションを実施するための方法を示す図である。
図4】本開示のいくつかの実施形態による、CHAP証明認証を処理するためにAGFによって実施される方法を示す図である。
図5】本開示のいくつかの実施形態による、PAP証明認証を処理するためにAGFによって実施される方法を示す図である。
図6】本開示のいくつかの実施形態による、レガシー有線接続を使用して複数の通信セッションを開始するためのシグナリング図である。
図7】本開示のいくつかの実施形態による、ゲートウェイ機能ノードを示す図である。
図8】本開示のいくつかの実施形態による、別のゲートウェイ機能ノードを示す図である。
【発明を実施するための形態】
【0030】
以下の説明は、WWCのマルチセッションPAP/CHAPサポートのための方法および装置について説明する。以下の説明は、本開示のより完全な理解を提供するために、動作ステップ、リソース実装形態、データ構造、ネットワーク機能のタイプ、AAAプロトコルのタイプ、およびシステム構成要素の相互関係など、多数の具体的な詳細について説明する。しかしながら、そのような具体的な詳細なしに本開示の実施形態が実施され得ることは、当業者によって諒解されよう。他の事例では、制御構造、回路、メモリ構造、システムおよび/またはネットワーク機能、ならびにソフトウェア命令シーケンスは、本開示を不明瞭にしないために詳細に示されていない。当業者は、含まれた説明を用いて、過度の実験なしに適切な機能を実装することが可能になる。
【0031】
「一実施形態(one embodiment)」、「一実施形態(an embodiment)」、「例示的な実施形態」、「いくつかの実施形態」などへの本明細書における言及は、説明される実施形態が、特定の特徴、構造、または特性を含み得ることを示すが、あらゆる実施形態が、必ずしも、特定の特徴、構造、または特性を含むとは限らないことがある。その上、そのような句は必ずしも同じ実施形態を指しているとは限らない。さらに、特定の特徴、構造、モデル、または特性が実施形態に関して説明されるとき、明示的に説明されるか否かにかかわらず、他の実施形態に関してそのような特徴、構造、特性、またはモデルを実装することは当業者の知識内にあることが具申される。
【0032】
破線の境界線(たとえば、大きい破線、小さい破線、一点鎖線、および点)をもつ括弧内のテキストおよびブロックは、本開示の実施形態に追加の特徴を追加する随意の動作を示すために本明細書で使用され得る。しかしながら、そのような記法は、これらが唯一のオプションまたは随意の動作であること、および/あるいは実線の境界線をもつブロックが、本開示のいくつかの実施形態において随意でないことを意味するようにとられるべきではない。
【0033】
添付の図面を参照しながら、次に、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
【0034】
本明細書で企図される実施形態のうちのいくつかは、5G無線通信技術に関連付けられた特定の機能、データ構造、ゲートウェイなどに適用される。いくつかの実施形態は、異なる機能、構造、ゲートウェイなどを採用することができる。本開示は、レガシー認証証明の例としてPAP/CHAPについて説明する。ただし、いくつかの実施形態は他の認証プロトコルに適用され得る。
【0035】
図1は、本開示のいくつかの実施形態による、5Gシステムを示す。図1は、5Gコア(5GC)130と、関連付けられたネットワーク機能113~119とをもつ、3GPP技術仕様(TS)23.501に示されているような5Gシステム100を示す。図1は、無線アクセスネットワーク(RAN)111を介した5Gシステム100への無線接続をも示す。5Gシステム100のためのRANは、上述の新無線(NR)であり得る。5G RAN111接続は、gノードB(gNB)111として示されている。5Gシステム100への有線接続は、有線5Gアクセスネットワーク(AN)110を介したものである。5Gシステム100は、インターネットなど、データネットワーク(DN)140にも接続する。gNB111および有線アクセスネットワーク110は、インターフェースN3およびN6を使用して、ユーザプレーン機能(UPF)120を介してデータネットワーク140に接続する。UPF120は、ユーザプレーンパケットを処理するサービス機能であり、その処理は、パケットのペイロードおよび/またはヘッダを改変すること、相互接続を提供すること、パケットをルーティングすることなどを含み得る。
【0036】
5GCの基本構成要素は、UPF120、アクセスおよびモビリティ機能(AMF)121、ならびにセッション管理機能(SMF)122である。それらの5GC構成要素とともに作動するのが、5Gシステム100の様々な他のネットワーク機能である。示されている機能ユニットは、ユーザデバイスの認証のためのデータを記憶するための認証サーバ機能(AUSF)113、ネットワークスライシングをハンドリングするためのネットワークスライス選択機能(NSSF)114、能力およびイベントを公開するためのネットワーク公開機能(NEF)115、ネットワーク機能(NF)についての発見および登録機能を提供するためのネットワークリポジトリ機能(NRF)116、ポリシ制御機能(PCF)117、加入者データおよびプロファイルを記憶するための統合データ管理(UDM)118、ならびに特定のアプリケーション、およびトラフィックルーティングに対するアプリケーション影響をサポートするための、アプリケーション機能(AF)119である。5Gシステム100は、UDM118に接続し、UDM118とともに動作する、統合データリポジトリ(UDR)125をも含む。
【0037】
5GC130の基本構成要素は、ユーザ機器(UE)ベース認証、許可、モビリティ管理などを提供するためのアクセスおよびモビリティ機能(AMF)121の形態でモビリティ管理を提供するように設定されたコアネットワーク制御プレーン機能、セッション管理、たとえばセッション確立、修正および解放を実施するように設定されたセッション管理機能(SMF)122の形態でセッション管理を提供するように設定されたコアネットワーク制御プレーン機能、ならびにUPFである。図1に示されている様々な構成要素/機能の設定は、例にすぎず、他の実施形態は、構成要素/機能の異なるセットを含む、他の設定を有し得る。
【0038】
有線アクセスネットワーク110は、制御プレーン(CP)トラフィックをユーザプレーン(UP)トラフィックから分離する、アクセスゲートウェイ機能(AGF)150を含む。AGF150は、UPトラフィックとCPトラフィックとの分離を、AGF-CP151およびAGF-UP152として示す。AGF-CP151は、インターフェースN1/N2を介してAMF121に接続し、AGF-UP152は、インターフェースN3を介してUPF120に接続する。有線アクセスネットワークは、無線アクセスネットワークwAN153を含むことができる。
【0039】
図1は、5Gシステム100への無線接続と有線接続の両方を有するWWCを示す。ユーザデバイス(図示せず)が、5G住宅用ゲートウェイ(5G-RG)141または固定ネットワーク住宅用ゲートウェイ(FN-RG)142を介して接続することができる。5G-RG141は、5GC130へのおよびDN140への、ホームまたは小さいオフィス内のネットワーク化された機器間の接続を提供する。5G-RG141は、5GC130のほうへの無線インターフェースと有線インターフェースの両方をサポートすることができる。FN-RG142は、5Gシステムへの、WWC拡張によってサポートされるレガシー有線デバイス接続である。
【0040】
様々なデバイスおよび/またはユーザ接続が、それぞれ、入力接続143および144を介して5G-RG141またはFN-RG142に接続され得る。そのようなデバイスは、一般にユーザ機器(UE)と呼ばれる、様々な端末デバイスであり得る。それらのデバイスは、限定はしないが、コンピュータ、ラップトップコンピュータ、セットトップボックス、テレビジョン、モバイルデバイス、無線デバイス、マシン型デバイス、モノのインターネット(IoT)デバイスなどを含むことができる。これらの端末デバイスは、拡張モバイルブロードバンド(eMBB)、マシン型通信(MTC)、大規模MTC(MMTC)および超高信頼低レイテンシ通信(URLLC)、IoT、大規模IoT、およびクリティカルIoT、ならびに音声およびストリーミングデータを含む、データ転送のエリアにおけるサービスを提供する。
【0041】
5Gシステム100とのWWCを展開する際に、5G-RG141にアクセスする能力を有する加入者が、単一の加入者認証接続を開始することができる。ただし、レガシー(たとえば、非5G対応)アクセスを利用する加入者の場合、接続は、FN-RG142を介したものである。レガシー住宅用ゲートウェイ(たとえば、FN-RG)を認証する現在の1次機構は、グローバル回線ID(GLI)として知られる、ネットワークプロビジョニングされた情報に基づくネットワーク生成されたサブスクリプション永続識別子(SUPI)の使用によるものである。そのようなSUPIの使用は、3GPPネットワークによって「事前認証」されると見なされ、レガシーデバイスの登録が進むことを可能にする。
【0042】
背景技術セクションにおいて上述のように、5Gサブスクリプションは、共通チャネルシグナリングモデルであるので、名目上、証明の1つのセットのみに関連付けられ、それにより、すべてのプロトコルデータユニット(PDU)セッションのライフサイクル保守のために、1つの認証された制御チャネルが使用される。FN-RG142を介したものなど、レガシー有線の世界では、異なる証明が、加入者が開始し得る各IPセッションインスタンスに関連付けられ得る。
【0043】
したがって、ポイントツーポイントプロトコルオーバーイーサネット(PPPoE)オペレータが、5Gシステムへのそのオペレータのネットワークの変換を容易にするために、PAP/CHAP証明の進行中のサポートを必要とし得る。目的は、変換プロセスの一部として既存のRADIUSインフラストラクチャを、そのようなレガシー慣習が5Gシステムに組み込まれないように、廃止することである。
【0044】
このWWCを達成するために、本開示は、「追加認証」の概念を導入する。「追加認証」という用語は、5Gシステムのための異なる認証技法を、この技法を「1次」および「2次」認証の3GPP概念から明確に区別するために、指すためのものである。1次は、5Gシステムへの加入者の認証であること、および2次は、特定のデータネットワーク名(DNN)のオペレータへの加入者の認証であること。
【0045】
本明細書で説明される追加認証は、加入者が、GLIベースSUPIを介して1次認証をすでに実施されているとき、5Gシステムオペレータが、FN-RG加入者IPセッション開始の追加のPAP/CHAP認証を実施することを可能にする。これは、セッションごとの証明を可能にするためのネットワークアクセス識別子(NAI)ベースセッションステアリングと組み合わせられ得る。NAIは、インターネットエンジニアリングタスクフォース(IETF)コメント要求(RFC:Request For Comment)7542において規定されている、ユーザidと領域(realm)との組合せである。領域は、ドメイン、ネットワーク、ネットワークの集合、またはアドレスのセットを識別する、論理方法である。
【0046】
追加認証を提供する能力は、RADIUS(または他のレガシーロケーション)から住宅用ゲートウェイレベル有線アクセス特性(RG-LWAC)データ構造126へのPAP/CHAP証明情報のポーティング(porting)(たとえば、インポート)によって達成される。いくつかの実施形態では、PAP/CHAP証明のポーティングは、1つまたは複数の追加認証証明インスタンス(AACI)タイプ-長さ-値(TLV)符号化情報エレメントとして達成される。
【0047】
RG-LWAC126は、サブスクリプションに関連付けられた既存のデータ構造である。RG-LWAC126は、UDM118/UDR125に記憶された、5Gシステムにとって不透明なデータ構造である。RG-LWACは、通常、5GシステムとFN-RGまたは5G-RGとの間のアクセス回路のための有線トラフィック契約に関する情報を含んでいる。したがって、特定の有線アクセスサブスクリプションに対応する有線アクセス技術固有サービス品質(QoS)情報が、RG-LWAC126中に含まれている。
【0048】
いくつかの実施形態におけるソリューションは、RG-LWACにおける情報を、NAI領域によってインデックス付けされたレガシー証明情報でオーグメントすることである。RFC7542文書は、NAIについてのシンタックスを規定し、ユーザ識別子が、リソースにアクセスすることより前にクライアントによってサブミットされる。NAIは、レガシーネットワークにおけるネットワーク選択のための、PAP/CHAPとともに使用される機構である。したがって、NAIごとに証明の一意のセットを有することによって、NAIは、PAP/CHAPパラダイムが、5Gシステムを損なうこと、またはレガシーAAAインフラストラクチャの継続的保守を必要とすることなしに、ネットワーク移行を容易にするために先送りされることを可能にする。本明細書で開示される技法は、AGF150が、RG-LWAC126において保持される追加認証情報の使用によって、直接、CHAPチャレンジの結果を評価しおよび/またはPAPパスワードの有効性を確認することを可能にする。この接続は、図1中の点線155によって示されている。
【0049】
この技法は、いくつかの実施形態では、5Gシステム100内で暗号化解除された共有秘密の通信を伴うことができるが、そのような証明の有効性が、1次認証機構(GLIベースSUPI)によって認証されるサブスクリプションの有効性にスコープ(scope)されることに留意されたい。その場合、オペレータは、したがって、既存のRADIUSインフラストラクチャを廃止することのメリットを考察し得る。
【0050】
図2は、本開示のいくつかの実施形態による、追加認証証明インスタンス(AACI)TLV200についての1つのフォーマットを示す。追加認証パラメータTLV201が、1つまたは複数の追加認証証明インスタンス(AACI)TLV202を有する。各AACI TLV202は、随意のAACI領域サブTLV203と、AACI-PAP TLV(サブTLV2)204またはAACI-CHAP TLV(サブTLV3)205のうちの1つとを有することができる。
【0051】
AACI TLV長さフィールド210が、オクテット単位ですべてのサブTLVの累積長さを符号化する。追加認証パラメータTLV201は、領域を符号化しない1つのAACIサブTLV204、205を含んでいる。AACI TLV202は、NAI領域の存在または不在が単一のAACI TLVに対してのみ解決することになるように、領域情報の観点から一意であるべきである。
【0052】
AACI-PAP TLV204は、AACI-PAPピアIDサブTLV220とAACI-PAPパスワードサブTLV225とを有する。AACI-CHAP TLV205は、AACI-CHAPユーザIDサブTLV230とAACI-CHAP秘密サブTLV235とを有する。
【0053】
いくつかの実施形態では、サブTLVの符号化は、以下の通りである。
【0054】
AACI領域TLV(サブTLV1)203-長さ211は、オクテット単位で領域フィールド212の長さを符号化する16ビット符号なし値である。領域は、RFC7542において指定されているNAI領域に対応する可変長さアレイである。
【0055】
AACI-PAPピアTLV(サブTLV1)220-長さ222は、オクテット単位でピアID221の長さを符号化する16ビット符号なし値である。ピアID221は、RFC7542によるNAI領域情報を除く、RFC1334によるPAPメッセージ中のピアIDに対応する可変長さアレイである。
【0056】
AACI-PAPパスワード(サブTLV2)225-長さ226は、オクテット単位でパスワードの長さを符号化する16ビット符号なし値である。パスワード227は、RFC1334によるパスワードを符号化する可変長さアレイである。
【0057】
AACI CHAPユーザID(サブTLV1)230-長さ231は、CHAPユーザID232を符号化する16ビット符号なし値である。CHAPユーザID232は、RFC7542によるNAI領域情報を除く、RFC1994によるCHAP応答メッセージ中の名前フィールドに対応する可変長さアレイである。
【0058】
AACI CHAP秘密(サブTLV2)235-長さ236は、(17オクテットとして現在指定されている)、アルゴリズムフィールドおよび秘密フィールドのオクテット単位の値である。アルゴリズムフィールド237は、RFC1994による、長さが1オクテットの固定長フィールドであり、5(MD5をもつCHAP)にセットされる。共有秘密238は、アルゴリズムフィールド237による秘密を符号化する可変長さアレイである。この場合、共有秘密238は、チャレンジのCHAP有効性確認のために使用される16バイトMD5ハッシュである。
【0059】
図2に示されているAACI TLV200はいくつかの実施形態に適用可能であることに留意されたい。いくつかの実施形態は、本明細書で開示される、WWCのPAP/CHAPサポートを実装するために、異なるTLV実装形態を利用し得る。
【0060】
図1に関して、上記で説明されたAACI TLV200を含んでいるサブスクリプションデータ構造は、いくつかの実施形態においてRG-LWAC126である。示されているように、RG-LWAC126は、UDM118とともに動作するUDR125の一部である。複数の通信セッションを開始する有線アクセスは、いくつかの実施形態において、FN-RG142など、ゲートウェイノードを介したものである。FN-RG142は、AGF150を介して5Gシステム100と通信し、5Gシステム100に加入者を登録し、回線識別情報(回線ID)に基づいて加入者サブスクリプションを識別する。加入者サブスクリプション識別情報は、5Gシステムの1次認証プロシージャを利用することができ、回線IDは、5Gシステム100のための1つの加入者IDに関連付けられる。
【0061】
5Gシステム100に加入者を登録することに応答して、その加入者についての、データ構造(たとえば、RG-LWAC)中に含まれている追加認証情報(たとえば、AACI TLV)が、UDM/UDR118/125からAGF150に送られる。AGF150が5Gシステム100から追加認証情報を収集すると、AGFは、5Gシステム100によるさらなる証明対話なしに証明を認証するための必要な情報を有する。したがって、ゲートウェイ機能(たとえば、AGF150)が、レガシー証明認証(たとえば、PAPおよび/またはCHAP)を採用して、同時にかまたは連続的にかにかかわらず、複数の通信セッションを受信したとき、ゲートウェイ機能は、5Gシステム100が、証明情報に接触し、RADIUSサーバからなど、その証明情報を取り出すことを必要とすることなしに、複数の通信セッションをハンドリングすることができる。
【0062】
図3は、本開示のいくつかの実施形態による、証明認証のためのゲートウェイ機能を採用する複数の通信セッションを実施するための方法を示す。方法300が、5Gシステムにおいて1つのサブスクリプションに適用されるべきレガシー証明の複数のセットを提供し、加入者は、5Gシステムへのレガシー有線アクセスを介して、各々がそれぞれの異なる証明を必要とする複数の通信セッションを開始する。
【0063】
動作301において、5Gシステムのゲートウェイ機能(たとえば、AGF150)が、加入者のゲートウェイノード(たとえば、FN-RG142)を介して加入者レガシー有線アクセスを受信する。動作302において、ゲートウェイ機能は、5Gシステムに加入者を登録し、回線IDに基づいて加入者サブスクリプションを識別する。動作303において、5Gシステムに加入者を登録することに応答して、ゲートウェイ機能は、5Gシステムのサブスクリプションデータ構造(たとえば、RG-LWAC126)からサブスクリプション情報を受信する。動作304において、ゲートウェイ機能は、ゲートウェイ機能に、回線IDに基づいて通信セッションの各々を認証することと、回線IDを、サブスクリプションデータ構造に記憶された追加の加入者証明(たとえば、TLV)に関係付けることと、それぞれの個々の通信セッションの許可のために追加の加入者証明を適用することとを行わせることによって、加入者と5Gシステムとの間の複数の通信セッションを開始する。
【0064】
いくつかの実施形態では、追加の加入者証明は、前に取得され、および/またはサブスクリプションデータ構造にすでに入られている。いくつかの実施形態では、(新しい加入者などの)加入者が5Gシステムとの動作を開始するとき、5Gシステムは、レガシー証明情報を取得および/またはインポートすることができる。たとえば、加入者が動作を開始するとき、5Gシステムは、前に説明されたように、特定の有線アクセスサブスクリプションに対応する有線アクセス技術固有QoS情報のためにRG-LWAC126を確立する。次いで、随意の動作310において示されているように、5Gシステムは、レガシー証明を収集し、様々なレガシー証明をAACI TLV200としてフォーマットすることができる。たとえば、5Gシステムは、既存のRADIUSサーバからレガシー証明を取得することができる。5Gシステムが、RADIUSからなど、レガシー証明を収集すると、証明情報は、TLVとして再フォーマットされ、保持される。したがって、そのようなレガシー証明システムへの後続のアクセスが必要とされない。
【0065】
図4は、本開示のいくつかの実施形態による、CHAP証明認証を処理するためにAGFによって実施される方法400を示す。AGF150など、ゲートウェイ機能が、CHAP証明認証のための追加認証プロシージャのための方法400を実施する。動作401において、AGF150は、加入者のゲートウェイノード(たとえば、FN-RG)にCHAPチャレンジを発行する。ゲートウェイノードが、ユーザIDとNAIとを含むチャレンジ応答でCHAPチャレンジに応答することに応答して、AGF150は、CHAPチャレンジを処理するために、認証のために認証証明TLVにおけるNAIとユーザIDとをマッチングすることを試みる(動作402)。ゲートウェイノードが、存在するNAIなしで応答し、1つまたは複数のAACI TLVがNULL NAIを有する場合、AGF150は、CHAPチャレンジを処理するために、ユーザIDをマッチングすることを試みる(動作403)。チャレンジ応答と、チャレンジ共有秘密から生成された予想される応答との間にマッチがない場合、AGF150は認証を拒否する。認証成功時に、プロトコルデータユニット(PDU)セッション開始が、データネットワーク名/選択されたネットワークスライス選択支援情報(DNN/S-NSSAI)決定プロセスを使用して進む。
【0066】
図5は、本開示のいくつかの実施形態による、PAP証明認証を処理するためにAGFによって実施される方法500を示す。AGF150など、ゲートウェイ機能が、PAP証明認証のための追加認証プロシージャのための方法500を実施する。動作501において、AGF150は、認証のために認証証明TLVに対して、ユーザIDと、NAIと、パスワードとをマッチングすることを試みる。マッチがある場合、認証は有効である。マッチがないか、またはパスワードが無効である場合、認証は無効である。認証成功時に、PDUセッション開始が、DNN/S-NSSAI決定プロセスを使用して進む。
【0067】
図6は、本開示のいくつかの実施形態による、レガシー有線接続を使用して複数の通信セッションを開始するためのシグナリング図600を示す。図600は、AGF-CP151を介して、FN-RG142と5GC130との間のシグナリングに参加する、図1の関連のある構成要素を示す。動作601および602において、リンク制御プロトコル(LCP)メッセージが、LCP設定要求(LCP Config-Req)601とLCP肯定応答602とを使用してFN-RG142とAGF-CP151との間のハンドシェイクを提供する。PAPおよび/またはCHAP開始が、動作603において行われる。
【0068】
AGF-CP151は、5GC130、すなわち、AMF121と通信し、UDM/UDRに接続する。FN-RG142が5GCとの登録管理(RM)登録解除状態610にある場合、AMF選択動作611があり、その後に、上記の説明による、FN-RG登録プロシージャ612とFN-RGセッション開始プロシージャ613とが続く。
【0069】
FN-RGがRM登録/接続管理アイドル(CM-IDLE)状態620にある場合、FN-RGサービス要求プロシージャが上記の説明に従う。しかしながら、FN-RGがRM登録CM接続状態630にある場合、5GCは、FN-RGを登録解除および再登録し、PDUセッションを再確立するか、またはインターネットプロトコル(IP)セッションを既存のPDUセッションに接続するかのいずれかを行うことができる。
【0070】
PAP/CHAP開始は、本開示において上記で説明されたように、RG-LWACのTLV中に含まれている追加の加入者証明を使用する認証に従う。有効な証明認証の完了(動作604)に伴って、インターネットプロトコル[v4]制御プロトコル(IPCP)および/またはIPv6CP設定が提供される(動作605)。AGF150において有効性を確認された証明認証と、設定セットとにより、動作606として示されている、FN-RG142と5GCとの間の有効なセッションのための設定接続が確立され、FN-RG142と5GCとの間で、動的ホスト設定プロトコルv6/ステートレスアドレス自動設定(DHCP/SLAAC:Dynamic Host Configuration Protocol v6/Stateless Address Autoconfiguration)交換が行われる。この特定のシグナリング図600はいくつかの実施形態において実装されることに留意されたい。いくつかの実施形態は、異なるシグナリング図を使用し得る。
【0071】
図7は、本開示のいくつかの実施形態による、ゲートウェイ機能ノード701を示す。いくつかの実施形態では、ゲートウェイ機能ノード701は、(AGF150などの)AGF、またはAGFの機能を提供する処理ノードである。ノード701は、図3の方法300、ならびに図4および図5を参照して説明されたPAP/CHAP認証の機能を実装することができる。示されているように、加入者アクセス受信モジュール(Receive Subscriber Access module)702が、図3の動作301に対応する動作を実施することができる。加入者登録モジュール(Register Subscriber module)703が、動作302に対応する動作を実施することができる。データ構造受信モジュール(Receive Data Structure module)704が、動作303に対応する動作を実施することができる。有線通信セッション開始モジュール(Initiate Wireline Communications Sessions module)705が、動作304に対応する動作を実施することができる。ゲートウェイ機能ノード701は、示されていない他の機能エレメントを含んでいることがある。
【0072】
いくつかの実施形態では、モジュール702~705は、コンピュータプログラム製品、またはソフトウェアとして提供され得、これは、命令を記憶したマシン可読媒体を含むことができ、命令は、本開示に従ってプロセスを実施するようにコンピュータシステム(または他の電子デバイス)をプログラムするために使用され得る。マシン可読媒体は、マシン(たとえば、コンピュータ)によって可読な形態で情報を記憶するための任意の機構を含む。いくつかの実施形態では、マシン可読(たとえば、コンピュータ可読)媒体は、読取り専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ構成要素など、マシン(たとえば、コンピュータ)可読記憶媒体を含む。
【0073】
ある実施形態では、ノード701のモジュールは、ソフトウェアで実装される。他の実施形態では、ノード701のモジュールは、ハードウェアで実装される。さらなる実施形態では、ノード701のモジュールは、ハードウェアとソフトウェアとの組合せで実装される。いくつかの実施形態では、コンピュータプログラムは、キャリア上で提供され、キャリアは、電子信号、光信号、無線信号またはコンピュータ記憶媒体のうちの1つである。
【0074】
図8は、本開示のいくつかの実施形態による、別のゲートウェイ機能ノード801を示す。いくつかの実施形態では、ゲートウェイ機能ノード801は、(AGF150などの)AGF、またはAGFの機能を提供する処理ノードである。ノード801は、図3の方法300、ならびに図4および図5を参照して説明されたPAP/CHAP認証の機能を実装することができる。いくつかの実施形態では、ノード801は、図7のモジュール702~705を実装するように設定され得、モジュール702~705の機能を提供するためのコンピュータプログラムの命令が、メモリ803中に存在する。
【0075】
ゲートウェイ機能ノード801は、(1つまたは複数のプロセッサなどの)処理回路802と、メモリ803など、非一時的マシン可読媒体とを備える。処理回路802は処理能力を提供する。メモリ803は、処理回路802によって実行されたとき、本開示で説明される方法を実施するように機能ノード801を設定することが可能である命令を記憶することができる。そのメモリは、限定はしないが、磁気ディスクと、光ディスクと、CD-ROMと、磁気光ディスクとを含む、任意のタイプのディスク805、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気または光カード、あるいは電子命令を記憶するのに好適な任意のタイプの媒体など、コンピュータ可読記憶媒体であり得る。さらに、コンピュータプログラム命令を含んでいるキャリアがまた、電子信号、光信号、無線信号、またはコンピュータ記憶媒体のうちの1つであり得る。
【0076】
本明細書の例示的な実施形態が、方法および装置のブロック図およびフローチャート図を参照しながら上記で説明された。ブロック図およびフローチャート図の各ブロック、ならびにブロック図およびフローチャート図中のブロックの組合せが、それぞれ、コンピュータプログラム命令を含む様々な手段によって実装され得ることを理解されよう。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、またはマシンを製造するための他のプログラマブルデータ処理装置にロードされ得、その結果、コンピュータまたは他のプログラマブルデータ処理装置上で実行する命令は、フローチャートの1つまたは複数のブロックにおいて指定された機能を実装するための手段を作成する。
【0077】
さらに、動作は特定の順序で示されているが、これは、望ましい結果を達成するために、そのような動作が、示されている特定の順序または連続した順序で実施されること、あるいはすべての例示された動作が実施されることを必要とするものとして理解されるべきではない。いくつかの状況では、マルチタスキングおよび並列処理が有利であり得る。同様に、いくつかの特定の実装の詳細が上記の説明中に含まれているが、これらは、本明細書で説明される主題の範囲に対する限定と解釈されるべきではなく、むしろ特定の実施形態に固有であり得る特徴の説明と解釈されるべきである。別個の実施形態のコンテキストにおいて説明されるいくつかの特徴は、単一の実施形態における組合せでも実装され得る。逆に、単一の実施形態のコンテキストにおいて説明される様々な特徴が、複数の実施形態において別個にも実装され、または任意の好適な部分組合せでも実装され得る。
図1
図2
図3
図4
図5
図6
図7
図8
【国際調査報告】