JP2023526539A - 端末認証及び加入者データ転送のためのサーバを検索及び選択する方法及び装置 - Google Patents

端末認証及び加入者データ転送のためのサーバを検索及び選択する方法及び装置 Download PDF

Info

Publication number
JP2023526539A
JP2023526539A JP2022571348A JP2022571348A JP2023526539A JP 2023526539 A JP2023526539 A JP 2023526539A JP 2022571348 A JP2022571348 A JP 2022571348A JP 2022571348 A JP2022571348 A JP 2022571348A JP 2023526539 A JP2023526539 A JP 2023526539A
Authority
JP
Japan
Prior art keywords
terminal
server
snpn
network
default credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022571348A
Other languages
English (en)
Inventor
キソク クォン,
サンジュン ムン,
ジュンシン パク,
ヨンキョ ペク,
サンス ジョン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2023526539A publication Critical patent/JP2023526539A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、4Gシステム以降のより高いデータレートをサポートするための5G通信システムを、IoT技術と融合する通信方法及びそのシステムに関する。本発明は、5G通信技術とIoT関連技術とに基づいて、インテリジェントサービス(例えば、スマートホーム、スマートビル、スマートシティ、スマートカー、コネクテッドカー、ヘルスケア、デジタルトレーニング、小売業、セキュリティ、安全関連サービスなど)に適用できる。本発明の実施形態による無線通信システムにおける端末は、オンボーディング(onboarding)中のSNPN(stand-alone non-public network)のサーバを選択する。【選択図】図1

Description

本発明は、通信システムに関し、特に、非公共ネットワーク(Non-Public Network、NPN)において端末が加入者情報を受信するために、端末認証及び加入者情報データ転送のためのサーバを検索及び選択する方法に関する。
4G(4th generation)通信システムの商用化の以降、無線データトラフィックの増大する需要を満たすために、改良された5G(5th generation)通信システム又はプレ5G(pre-5G)通信システムを開発するための努力がなされてきた。
このため、5G通信システム又はプレ5G通信システムは、4Gを超えたネットワーク(Beyond 4G Network)通信システム、又は、LTE(Long Term Evolution)システム以降(Post LTE)のシステムとも呼ばれている。
5G通信システムは、より高いデータレートを達成するために、超高周波(mmWave)帯域(例えば、60GHz帯域など)で具現されることが考慮されている。超高周波帯域での電波の伝搬損失を緩和し、電波の伝送距離を増加するために、ビームフォーミング(beamforming)、大規模多入力多出力(massive MIMO)、全次元MIMO(Full Dimensional MIMO:FD-MIMO)、アレイアンテナ(array antenna)、アナログビームフォーミング(analog beam forming)、及び大規模アンテナ(large scale antenna)技術が、5G通信システムで論議されている。
また、システムのネットワーク改善のために、5G通信システムでは、進化されたスモールセル、改善されたスモールセル(advanced small cell)、クラウド無線アクセスネットワーク(cloud Radio Access Network:cloud RAN)、超高密度ネットワーク(ultra-dense network)、デバイス間通信(Device to Device communication、D2D)、無線バックホール(wireless backhaul)、移動ネットワーク(moving network)、協調通信(cooperative communication)、CoMP(Coordinated Multi-Points)、受信側干渉キャンセル(interference cancellation)などの技術開発がなされている。
その他にも、5Gシステムでは、高度なコーディング変調(advanced coding modulation:ACM)としてのFQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation)と、SWSC(Sliding Window Superposition Coding)と、高度なアクセス技術としてのFBMC(Filter Bank Multi Carrier)、NOMA(Non Orthogonal Multiple Access)、及びSCMA(Sparse Code Multiple Access)などが開発されている。
5Gシステムでは、既存の4Gシステムに対する様々なサービスのサポートを検討している。例えば、最も代表的なサービスには、モバイル超広帯域通信サービス(eMBB:enhanced mobile broad band)、超高信頼性/低遅延通信サービス(URLLC:ultra-reliable and low latency communication)、大規模デバイス間通信サービス(mMTC:massive machine type communication)、次世代放送サービス(eMBMS: evolved multimedia broadcast/multicast Service)などがあり得る。そして、前記URLLCサービスを提供するシステムをURLLCシステムと、eMBBサービスを提供するシステムをeMBBシステムと呼ぶことができる。さらに、サービスとシステムという用語は、交換可能に使用される。
このうち、URLLCサービスは、従来の4Gシステムとは異なり、5Gシステムで新たに検討しているサービスであり、他のサービスに対する超高信頼性(例えば、パケットエラー率約10‐5)と低遅延(latency)(例えば、 約0.5msec)条件を満たすことを要求する。これらの厳格な要件を満たすために、URLLCサービスでは、eMBBサービスよりも短い送信時間間隔(TTI:transmission time interval)の適用が必要になる場合があり、それらを使用した様々な運用方法が考慮されている。
一方、インターネットは、人間が情報を生成及び消費する人間中心の接続ネットワークから、モノなどの分散された構成要素間に、情報を交換し処理するIoT(Internet of Things:モノのインターネット) ネットワークに進化している。クラウドサーバなどとの接続によるビッグデータ(Big data)処理技術などが、IoT技術と組み合わせたIoE(Internet of Everything)技術も台頭している。IoTの実現には、センシング技術、有線・無線通信やネットワーク基盤、サービスインターフェース技術、セキュリティ技術などの技術要素が求められているため、最近、モノ間の接続のためのセンサーネットワーク(sensor network) 、M2M(Machine to Machine)通信、MTC(Machine Type Communication)などの技術が研究されている。
IoT環境では、接続されたモノ間で生成されるデータを、収集及び分析することによって、人間の生活に新しい価値を生み出すインテリジェントなIT(Internet technology)サービスが提供され得る。IoTは、既存のIT(Information technology)技術と、様々な産業との融合と組み合わせを通じて、スマートホーム、スマートビル、スマートシティ、スマートカー又はコネクテッドカー、スマートグリッド、ヘルスケア、スマートアプライアンス、高度な医療サービスなど、様々な分野に適用される可能性がある。
これに伴い、5G通信システムをIoTネットワークに適用するための様々な試みが行われている。例えば、センサーネットワーク(sensor network)、モノ通信(Machine to Machine、M2M)、MTC(Machine Type Communication)などの技術は、5G通信技術でるビームフォーミング、MIMO、及びアレイアンテナなどの技法によって具現されている。前述のビッグデータ処理技術としてのクラウド無線アクセスネットワーク(cloud RAN)の適用も、5G技術とIoT技術との融合の一例として考えられる。
前記の説明やモバイル通信システムの発展に従い、様々なサービスを提供することにより、このような多様なサービスを、工場、学校、企業などで独自のネットワークを利用して提供するためのNPN(Non-Public Network)を効率的に使用するための方法が求められている。
本発明は、非公共ネットワーク(Non-Public Network、NPN)で端末認証及び加入者情報データ転送のためのサーバを検索及び選択できる方法及び装置を提供することを目的とする。
本発明の実施形態による無線通信システムにおける端末がオンボーディング(onboarding)中である第1のSNPN(stand-alone non-public network)が、サーバを選択する方法は、前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記端末から受信するステップと、前記ネットワークアクセス識別子に含まれるデフォルトの資格情報サーバ(Default Credential Server)のアドレス情報に基づいて、前記デフォルトの資格情報サーバを選択するステップと、前記デフォルトの資格情報サーバから選択されたプロビジョニングサーバ(provisioning server)のアドレス情報を、前記デフォルトの資格情報サーバから受信するステップとを含む。
前記第1のSNPNのサーバ選択方法は、前記デフォルトの資格情報サーバから選択されたプロビジョニングサーバに対応するSMF(session management function)とUPF(user plane function)とを選択するステップをさらに有することが好ましい。
前記第1のSNPNのサーバ選択方法は、前記端末の認証情報を含む認証要求を、前記デフォルトの資格情報サーバに転送するステップと、前記端末の認証成功への応答を、前記デフォルトの資格情報サーバから受信するステップとをさらに有することが好ましい。
前記第1のSNPNのサーバ選択方法は、前記端末にサービスを提供する第2のSNPNの識別情報を、前記デフォルトの資格情報サーバから受信するステップをさらに有することが好ましい。
本発明の実施形態による無線通信システムにおける端末がオンボーディング(onboarding)中である第1のSNPN(stand-alone non-public network)が、サーバを選択するための前記端末の動作方法は、前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記第1のSNPNに転送するステップと、前記ネットワークアクセス識別子に含まれるアドレス情報に対応するデフォルトの資格情報サーバ(Default Credential Server)によって選択されるプロビジョニングサーバ(provisioning server)と端末認証手順を実行するステップとを有する。
前記端末の動作方法は、前記端末にサービスを提供する第2のSNPNに関する情報を、前記プロビジョニングサーバから受信するステップをさらに有することが好ましい。
一実施形態によれば、前記デフォルトの資格情報サーバから選択された前記プロビジョニングサーバに対応するSMF(session management function)及びUPF(user plane function)が選択され得る。
本発明の実施形態による無線通信システムにおける端末が、オンボーディング(onboarding)中であり、サーバを選択するSNPN(stand-alone non-public network)は、送受信部と、前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を端末から受信するように制御し、前記ネットワークアクセス識別子に含まれるデフォルトの資格情報サーバ(Default Credential Server)のアドレス情報に基づいて、前記デフォルトの資格情報サーバを選択し、前記デフォルトの資格情報 サーバから選択されたプロビジョニングサーバ(provisioning server)のアドレス情報を、前記デフォルトの資格情報サーバから受信するように制御する制御部と、を有する。
本発明の実施形態による無線通信システムにおけるサーバを選択するSNPN(stand-alone non-public network)にオンボーディング(onboarding)中である端末の動作方法は、送受信部と、前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記第1のSNPNに送信するように制御し、前記ネットワークアクセス識別子に含まれるアドレス情報に対応するデフォルトの資格情報サーバ(Default Credential Server)によって選択されるプロビジョニングサーバ(provisioning server)と端末認証手順を実行する制御部と、を有する。
本発明の実施形態による方法及び装置は、無線通信システムにおける端末認証及び加入者データ送信のためのサーバを効果的に選択することができる。
本発明の実施形態による5Gネットワークの構造を示す図である。 本発明の実施形態による端末に、ユーザサブスクリプションを送信するためのエンティティを示す図である。 本発明の実施形態による端末が、ユーザ加入者情報を送信されるためにUEオンボーディング(UE Onboarding)する手順を示すフローチャートである。 本発明の実施形態による端末が、ユーザ加入者情報を送信されるためにUEオンボーディング(UE Onboarding)する手順を示すフローチャートである。 本発明の実施形態によるネットワークエンティティ又はサーバの構造を説明するためのブロック図である。 本発明の実施形態による端末の構成を説明するためのブロック図である。
以下、添付の図面を参照して本発明の好ましい実施形態を詳細に説明する。
このとき、添付の図面において同じ構成要素は、可能な限り同じ符号で示されていることに留意されたい。
なお、本発明の要旨を不明瞭にする可能性のある公知の機能及び構成の詳細な説明は省略する。
本明細書で実施形態を説明するにあたり、本発明が属する技術分野において周知であり、本発明と直接関係のない技術内容については説明を省略する。
これは、不要な説明を省略することにより、本発明の要旨を不明にすることなく、より明確に伝えるためである。
同様の理由で、添付の図面において、いくつかの構成要素は、誇張、省略、又は概略的に示されている。さらに、各構成要素のサイズは、実際のサイズを完全に反映するものではない。
各図面中の同一又は対応する構成要素には、同じ参照番号を付した。
本発明の利点及び特徴、並びにそれらを達成する方法は、添付の図面と共に詳細に後述される実施形態を参照することによって明らかになるであろう。
しかしながら、本発明は、以下に開示する実施形態に限定されるものではなく、様々な形態で具現することができ、本実施形態は、単に本発明の開示が完全になるようにし、本発明が属する技術分野における通常の知識を有する者に、発明の範疇を完全に知らせるために提供されるものであり、本発明は、特許請求の範囲によって定義されるだけである。
明細書全体にわたって、同じ参照番号は、同じ構成要素を指す。
このとき、処理フローチャートの各ブロックとフローチャートの組み合わせは、コンピュータプログラムインストラクションによって実行され得ることが理解されよう。
これらのコンピュータプログラムインストラクションは、汎用コンピュータ、特殊コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに実装することができるので、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを介して実行されるインストラクションは、フローチャートのブロックに記載されている機能を実行する手段を生成する。
これらのコンピュータプログラムインストラクションは、特定の方法で機能を実施するために、コンピュータ又は他のプログラム可能なデータ処理装置を指向することができるコンピュータ利用可能又はコンピュータ可読メモリに格納することも可能であり、したがって、そのコンピュータ利用可能又はコンピュータ可読メモリに格納されたインストラクションは、フローチャート図のブロックに記載されている機能を実行するインストラクション手段を含む製造品目を製造することも可能である。
コンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能なデータ処理装置に搭載することも可能であるため、コンピュータ又は他のプログラム可能なデータ処理装置上で一連の動作ステップが実行され、コンピュータで実行されるプロセスを生成して、コンピュータ又は他のプログラム可能なデータ処理装置を実行するインストラクションは、フローチャート図のブロックに記載されている機能を実行するためのステップを提供することも可能である。
さらに、各ブロックは、特定の論理機能を実行するための1つ以上の実行可能なインストラクションを含むモジュール、セグメント、又はコードの一部を示すことができる。
また、いくつかの代替実行例では、ブロックで言及された機能が、順序外で発生することも可能であることに留意されたい。
例えば、連続して示されている2つのブロックは、実質的に同時に実行されてもよく、又はブロックが、時々対応する機能に従って逆順に実行されてもよい。
このとき、本実施形態で使用される「~部」という用語は、ソフトウェア又はFPGA又はASICなどのハードウェア構成要素を意味し、「~部」は、何らかの役割を果たす。 ただし、「~部」は、ソフトウェア又はハードウェアに限定される意味ではない。
「~部」は、アドレス可能な記憶媒体に構成されてもよく、1つ又はそれ以上のプロセッサを再生するように構成されてもよい。
したがって、一例として、「~部」は、ソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素、及びタスク構成要素などの構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。
構成要素及び「~部」の中で提供される機能は、より少ない数の構成要素及び「~部」に組み合わせることができ、又は追加の構成要素と「~部」にさらに分離することができる。
さらに、構成要素及び「~部」は、デバイス又はセキュリティマルチメディアカード内の1つ又はそれ以上のCPUを再生するように実装されることもできる。
以下、基地局は、端末のリソース割り当てを行う主体であり、Node B、BS(Base Station)、eNB (eNode B)、gNB (gNode B), 無線接続ユニット、基地局コントローラ、又はネットワーク上のノードの内の少なくとも1つであってもよい。
端末は、UE(User Equipment)、MS(Mobile Station)、携帯電話、スマートフォン、コンピュータ、又は通信機能を実行することができるマルチメディアシステムを含むことができる。
また、以下に説明する本発明の実施形態と同様の技術的背景又はチャネル形態を有する他の通信システムにも、本発明の実施形態を適用することができる。
さらに、本発明の実施形態は、熟練した技術的知識を有する者の判断によって、本発明の範囲から大きく逸脱しない範囲で、いくつかの変形によって他の通信システムにも適用することができる。
以下の説明で使用される接続ノード(node)を識別するための用語、ネットワークオブジェクト(network entity)又はNF(network function)を指す用語、メッセージを指す用語、ネットワークオブジェクト間のインターフェースを指す用語、様々な識別情報を指す用語などは、説明の便宜のために例示されている。
したがって、本発明は、後述の用語に限定されず、同等の技術的意味を有する対象を指す他の用語を使用することができる。
以下、説明の便宜のために、3GPP(登録商標)(3rd generation partnership project)LTE(long term evolution)仕様及び/又は3GPP(登録商標) NR(new radio)仕様で定義している用語及び名称が、一部使用できる。しかしながら、本発明は、前記の用語及び名称によって限定されるものではなく、他の仕様に準拠したシステムにも同様に適用することができる。
以下、添付の図面を参照して本発明の実施形態を説明する。
図1は、本発明の実施形態による5Gネットワークの構造を示す。5Gネットワークを構成するネットワークエンティティ又はネットワークノードの説明は、以下の通りである。
図1を参照すると、5Gネットワークを構成する無線通信システムは、UE(User Equipment)100と、複数のネットワークエンティティ101~125とを含むことができる。
(R)AN((Radio) Access Network)101は、端末100の無線リソース割り当てを行う主体であり、eNode B、gNode B、Node B、BS(Base Station)、NG-RAN(NextGeneration Radio Access Network)、5G-AN、無線接続ユニット、基地局コントローラ、又はネットワーク上のノードの内の少なくとも1つであり得る。
端末100は、UE(User Equipment)、NG UE(NextGeneration UE)、MS(Mobile Station)、携帯電話、スマートフォン、又はコンピュータの内の少なくとも1つであり得る。
また、端末100は、通信機能を実行することができるマルチメディアシステムを含むことができる。
以下、5Gシステムを一例として本発明の実施形態を説明するが、同様の技術的背景を有する他の通信システムにも、本発明の実施形態を適用することができる。
さらに、本発明の実施形態は、熟練した技術的知識を有する者の判断によって、本発明の範囲から大きく逸脱しない範囲で、いくつかの変形によって他の通信システムにも適用することができる。
無線通信システムは、4Gシステムから5Gシステムに進化しながら、新しいコアネットワーク(Core Network)であるNextGen Core(NG Core)又は5GC(5G Core Network)を定義する。
新しいコアネットワークは、既存のネットワークエンティティ(NE:Network Entity)をすべて仮想化し、ネットワーク機能(NF:Network Function)にした。
本発明の一実施形態によれば、ネットワーク機能とは、ネットワークエンティティ、ネットワーク構成要素、ネットワークリソースを意味する。
本発明の一実施形態によれば、5GCは、図1に示すNFを含む。
もちろん、図1の例に限定されず、5GCは、図1に示しているNFよりも多くのNFを含んでもよく、より少ない数のNFを含んでもよい。
本発明の一実施形態によれば、AMF(Access and Mobility Management Function)109は、端末の移動性を管理するネットワーク機能である。
本発明の一実施形態によれば、SMF(Session Management Function)111は、端末に提供するPDN(Packet Data Network)接続を管理するネットワーク機能である。
ここで、PDN接続は、PDU(Protocol Data Unit)セッションという名称で呼ばれることがある。
本発明の一実施形態によれば、PCF(Policy Control Function)121は、端末の移動通信事業者のサービスポリシー、課金ポリシー、及びPDUセッションに対するポリシーを適用するネットワーク機能である。
本発明の一実施形態によれば、UDM(Unified Data Management)123は、加入者に関する情報を記憶するネットワーク機能である。
本発明の一実施形態によれば、AF(Application Function)は、端末メーカー、サービスプロバイダー(Service Provider)、又はPLMN事業者が運営するアプリケーション機能である。
ただし、AFが、端末メーカーが運営するアプリケーション機能でなくても、端末の無線能力と無線能力IDを管理する他のアプリケーション機能を意味することもできる。
本発明の一実施形態によれば、SCP(Service Communication Proxy)113は、5Gコアサービス伝達の際、プロキシサーバのような役割を担い、NFに適切なNFとの通信を中継する。
本発明の一実施形態によれば、NEF(Network Exposure Function)117は、端末に関する情報を、5Gネットワークの外部にあるサーバに提供する機能である。
また、NEF117は、5Gネットワークに、サービスに必要な情報を提供して、UDR(Unified Data Repository)に格納する機能を提供する。
本発明の一実施形態によれば、UPF(User Plane Function)103は、ユーザデータ(PDU)を、DN(Data Network)105に伝達するゲートウェイの役割を果たす機能である。
本発明の一実施形態によれば、NRF(Network Repository Function)119は、NF(Network Function)を発見(Discovery)する機能を実行する。
本発明の一実施形態によれば、AUSF(Authentication Server Function)107は、3GPP接続ネットワークと非3GPP接続ネットワークにおける端末認証を実行する。
本発明の一実施形態によれば、NSSF(Network Slice Selection Function)115は、端末に提供されるネットワークスライスインスタンス(Network Slice Instance)を選択する機能を実行する。
本発明の一実施形態によれば、DN(Data Network)105は、ネットワーク事業者のサービス又は第3者(3rd party)サービスを利用するために、端末100がデータを送受信するデータネットワークであり得る。
図2は、本発明の実施形態による端末に、ユーザサブスクリプション(subscription)を送信するためのエンティティ(Entity)を示す図である。
図2を参照すると、端末にユーザサブスクリプションを送信するための無線通信システムは、UE200、O-SNPN(Onboarding Stand-alone Non-Public Network)210、DCS(Default Credential Server)220、PS(Provisioning Server)230、及びユーザ加入者情報を保持するSNPNネットワーク240を含む。
まず、端末(UE)200が、加入者情報(User Subscription Data)を有しておらず、端末200は、DCS220が割り当てたデフォルトUE資格情報(default UE credentials)を有すると仮定する。
これに加えて、DCS220は、端末200を一意に識別できる一意のUE識別子(unique UE identifier)を端末に割り当てる。
O-SNPN210は、加入者情報(User Subscription Data)のない端末200が、加入者情報をダウンロードできるように、ユーザプレーン(UP)ベースのIP接続(IP Connectivity)(UE Onboarding)又はコントロールプレーン(CP)ベースのNAS(Non-Access Stratum)接続(UE Onboarding)を、端末200に提供する。
端末200にオンボーディングサービスを提供するかどうかを決定するために、DCS220は、端末認証(Authentication)を要求される。
DCS220は、端末200にデフォルトUE資格情報(default UE credential)と一意のUE識別子(unique UE identifier)とを事前設定(pre-configuration)し、この情報を格納する。
DCS220は、O-SNPN210からオンボーディング のためのUE登録(UE Registration)を実行すると、端末200の認証を要求される。
ここで、端末200の認証は、デフォルトUE資格情報(default UE credential)を用いて行われる。
また、PS230が端末200に加入者情報を送信する際に、端末200が加入者情報の送信を受ける権限を有する端末であるかを決定するために、DCS220は、PS230から端末200の認証/認可(Authentication/Authorization)を要求される。
DCS220は、端末200のメーカーであっても、メーカーやSNPNネットワーク事業者が連携された第3者(3rd party)であってもよい。
PS230は、ネットワーク事業者からネットワーク資格情報(network credential)及びユーザ設定(configuration)情報などのユーザ加入者情報を受け取り、それを端末200に送信する。
PS230は、DCS220と1つのサーバとして存在することができ、DCS220と同様に、端末のメーカーやSNPNネットワーク事業者が連携された第3者が所有するサーバであってもよい。
PS230は、端末200の認証/認可(Authentication/Authorization)のために、DCS220と通信を実行する。
ユーザ加入者情報を所有するSNPNネットワーク240は、PS230を介して、端末200にユーザ加入者情報を送信する。
このとき、ネットワーク事業者は、ユーザ加入者情報を提供する端末のUE識別子(identifier)情報を有し得る。
図3a及び図3bは、本発明の実施形態による端末が、ユーザ加入者情報の転送を受け取るために、UEオンボーディング(UE Onboarding)する手順を示すフローチャートである。
図3aを参照すると、UEオンボーディング手順を実行する無線通信システムは、UE300、5G-AN(5G Access Network)310、5GC(5G Core Network)320、PS(Provisioning Server)330、DCS(Default Credential Server)340、及びサービングネットワーク(serving network)350を含む。
ここで、5G-AN310は、UE300の無線リソース割り当てを実行し、UE300にシステム情報を送信する。
また、5GC320は、SNPN(Stand-alone Non-Public Network)として実現することができ、サービングネットワーク350は、ユーザ加入者情報(network credential及びconfiguration情報)を保持するネットワーク(NPN又はPLMN)として実現することができる。
ステップS301において、端末300は、DCS340から割り当てられたデフォルトUE資格情報(default UE credential)と一意のUE識別子(unique UE identifier)とを事前設定(pre-configuration)している。
このとき、端末300にデフォルトUE資格情報が設定されるが、ネットワーク資格情報が設定されておらず、ネットワーク資格情報は、オンボーディング手順の一部として端末300に提供されてもよい。
一実施形態によれば、端末メーカーとSNPNネットワークとの間の合意がある場合、端末300は、初期デフォルト構成(initial default configuration)(例えば、PLMN ID and NIF of the SNPN, S-NSSAI, DNNなど)を保持することもできる。
DCS340で割り当てる端末IDは、一意(unique)に端末300を識別(identification)しなければならない。
DCS340は、端末、主にIoT機器を製造するメーカーや一部のメーカーと連携した第3者(3rd Party)が担当する可能性が高い。
特定の標準団体なしで、端末に一意(unique)なIDを割り当てるために、端末IDにDCS340の情報を含む。
本発明では、端末300の一意のIDを割り当てるために、DCS340の情報を含むネットワークアクセス識別子(Network Access Identifier、NAI)の形態のUE IDを利用することを提案する。
NAIの形態は、「user@realm」の形態であり、レルム(realm)にDCS340の情報を含むことによって、オンボーディングネットワーク(Onboarding Network)がその端末の認証のために、複数のDCSサーバの内のどのサーバを選択すべきかが分かる。
特に、レルム情報にDCSサーバのアドレスを含むことができるため、DCS発見(Discovery)/アドレッシング(Addressing)の問題を一度に解決できる。
ステップS303において、初期接続(initial access)時に、端末300は、受信したブロードキャストシステム情報(Broadcast System Information)に基づいて、O-SNPN(Onboarding SNPN)を検索及び選択する。
このとき、O-SNPN(Onboarding SNPN)は、ネットワーク資格情報(network credential)を有するSNPNと必ずしも同じである必要はない。
端末300は、当該SNPN320の加入者情報がないため、初期接続の際に、端末300の一意のUE ID(unique UE identity)とデフォルトのUE資格情報(default UE credential)とを、SNPN320に送信する。
端末300は、アプリケーション識別子(application identifier)やサービスプロバイダー識別子(Service Provider Identifier)などの追加情報を、SNPN320に送信する。
本発明において、端末300は、端末300の一意のUE ID(unique UE identity)として、DCS340の情報を含むネットワークアクセス識別子(Network Access Identifier, NAI)を利用することができる。
端末300は、SNPN320にDCS340の情報を含むNAIを送信する。
ステップS305で、SNPN320は、端末300のNAI形態の一意のUE識別子(unique UE identifier)を受信し、NAIに含まれるレルム情報を用いて、DCS340を検索及び選択する。
特に、レルム情報は、DCS340のURL情報を含むので、SNPN320は、端末認証のためのUE認証(UE Authentication)メッセージを、当該DCS340に送信する。
また、DCS340が、自社の端末のオンボーディングサービスのために、特定のSNPNネットワークと契約を結ぶ可能性もあるため、SNPN320は、NAI情報に含まれているレルム情報を介して、端末にオンボーディングのための接続(connectivity)を提供するか否かを決定することもできる。
ステップS307において、SNPN320は、端末の一意のUE識別情報とデフォル UE資格情報を、端末300を管理しているDCS340に送信することにより、端末300が、オンボーディング目的でネットワークに接続できるかどうかの認証を要求する。
認証は、一次認証(primary authentication)又はNSSAA(Network Slice Specific Authentication and Authorisation)のいずれかを選択して実行する。
ステップS309で、DCS340は、端末300の認証を実行し、認証が成功した場合に、端末300が受信すべき加入者情報を有するSNPN350から、加入者情報を受信して、端末300に送信するプロビジョニングサーバ330を選択する。
これは、端末メーカーが契約を結んで、予め加入しておいたSNPNネットワークリストを有し、これを端末の種類及び現在位置を考慮して、契約されたSNPNネットワークの中で最も適切なネットワークを選択し、これをサポートできるPS330を選択する。
PS330もSNPNネットワークと同様に、メーカーと契約を結んだPSサーバリストの中から選択したSNPNネットワークをサポートできるPS300を選択する。
実施形態によれば、選択されたサービングネットワークが複数の場合、優先度(priority)情報も含むことができる。
ステップS311において、DCS340は、端末の認証成功に対するレスポンス(Response)と選択されたPS300のアドレス情報と、選択されたサービングネットワーク350のID(PLMN ID又はPLMN ID+NID)とを、オンボーディングネットワーク320に転送する。
ステップS313で、オンボーディングネットワーク320は、端末300に選択されたPS330にのみ接続可能な再帰的データ接続(restricted data connection)を提供するPDUセッションを生成するために、SMFとUPFとを選択しなければならない。
この目的のために、オンボーディングネットワーク320は、DCS340から送信され選択されたPSのアドレスを利用する。
図3bを参照すると、ステップS315で、オンボーディングネットワーク320は、DCS340から送信された選択されたPSのアドレス及びPDUセッション生成のためのS-NSSAI/DNN情報を、端末300に送信する。
端末300は、受信したS-NSSAI/DNN情報を用いて、PDUセッションを生成し、PS330のアドレス情報を用いて、PS330にデータを送信する。
PSに関する情報は、事前設定(pre-configuration)時に記憶された情報と異なる場合、端末内で更新され得る。
ステップS317で、端末300は、構成PDUセッション(Configuration PDU Session)を生成する。
PDUセッションは、既知の(well-known)又は事前設定されたS-NSSAI/DNN又はDCS340から受信したS-NSSAI/DNN情報を使用して生成される。
ステップS319~S323で、アプリケーションレベル(application level)で端末300に事前設定された情報を用いて、PS330に加入者情報を要求し、或いはDCS340から受信した選択されたPSアドレス情報を用いて、加入者情報を要求する。
PS330は、端末300の一意のUE識別子情報のレルムパーツを見て、DSC340に端末300のデフォルトUE資格情報(default UE credential)を送信して、端末認証を要求する。
このとき、端末300は、DCS340から受信したサービングネットワークのID(PLMN ID又はPLMN ID+NID)とサービングネットワーク優先度(serving network priority)情報も共に送信する。
ステップS325において、PS330は、サービングネットワーク350から、サブスクリプションを所有する将来のSNPNのネットワーク資格情報(network credentials for the future SNPN owning the subscription)だけでなく、他のUE構成パラメータ(UE configuration parameters)(例えば、PDU session parameters, such as SNSSAI, DNN, URSPs, QoS rules, and other required parameters to access the SNPN and establish a regular PDU session)を要求して受信する。
ステップS327で、PS330は、ステップS325でサービングネットワ350から受信したデータを、端末300に送信する。
ステップS327でデータを正常に受信した場合、ステップS329で、端末300は、オンボーディングネットワーク320の構成PDUセッションを終了し、オンボーディングネットワーク320の登録抹消(deregistration)を実行する。
ステップS331において、端末300は、受信した加入者情報を用いて、サービングネットワーク350に登録して、ネットワークサービスを提供される。
このとき、オンボーディングネットワーク320とサービングネットワ350とは、同じでも、異なっていてもよい。
図4は、本発明の実施形態によるネットワークエンティティ又はサーバの構造を説明するためのブロック図である。
図1~図3を参照して説明したネットワークエンティティ又はサーバのそれぞれは、図4の構成を含む。
例えば、SMF、NEF、AFなどの構造は、図4で説明する構造に対応する。
例えば、PS(Provisioning Server)、DCS(Default Credential Server)などの構造は、図4で説明する構造に対応する。
図4を参照すると、本発明の実施形態によるネットワークエンティティ又はサーバは、送受信部410、メモリ420、及びプロセッサ430で構成される。
前述したネットワークエンティティ又はサーバの通信方法に応じて、ネットワークエンティティ又はサーバの送受信部410、プロセッサ430、及びメモリ420が動作する。
ただし、ネットワークエンティティ又はサーバの構成要素は、上記の例に限定されない。
例えば、ネットワークエンティティ又はサーバは、前述の構成要素よりも多くの構成要素を含むか、より少ない構成要素を含み得る。
さらに、送受信部410、プロセッサ430、及びメモリ420が、1つのチップ(chip)形態で具現することもできる。
さらに、プロセッサ430は、1つ以上のプロセッサを含み得る。
送受信部410は、受信部と送信部を通称したものであり、基地局、端末、ネットワークエンティティ、又はサーバと信号を送受信する。
基地局、端末、ネットワークエンティティ、又はサーバと送受信する信号は、制御情報及びデータを含む。
このために、送受信部410は、送信される信号の周波数を、上昇変換及び増幅するRF送信機と、受信される信号を低雑音増幅して、周波数を下降変換するRF受信機などから構成され得る。
ただし、これは、送受信部410の一実施形態に過ぎず、送受信部410の構成要素は、RF送信機及びRF受信機に限定されない。
また、送受信部410は、無線チャネルを介して信号を受信して、プロセッサ430に出力し、プロセッサ430から出力された信号を、無線チャネルを介して送信する。
メモリ420は、ネットワークエンティティ又はサーバの動作に必要なプログラム及びデータを記憶する。
さらに、メモリ420は、ネットワークエンティティ又はサーバで取得される信号に含まれた制御情報又はデータを記憶する。
メモリ420は、ROM、RAM、ハードディスク、CD-ROM、及びDVDなどの記憶媒体又は記憶媒体の組み合わせから構成され得る。
また、メモリ420は、別途存在せず、プロセッサ430に含まれて構成されてもよい。
プロセッサ430は、前述の本発明の実施形態に従って、ネットワークエンティティ又はサーバが動作するように、一連のプロセスを制御する。
例えば、プロセッサ430は、送受信部410を介して、制御信号とデータ信号とを受信し、受信した制御信号とデータ信号とを処理する。
また、プロセッサ430は、処理した制御信号とデータ信号とを、送受信部410を介して送信する。
プロセッサ430は、複数であってもよく、プロセッサ430は、メモリ420に格納されたプログラムを実行することによって、ネットワークエンティティ又はサーバの構成要素制御動作を実行する。
図5は、本発明の実施形態による端末の構造を説明するためのブロック図である。
図1~図3を参照して説明した端末は、図5の端末に対応する。
図5を参照すると、端末は、送受信部510、メモリ520、及びプロセッサ530から構成され得る。
前述の端末の通信方法に応じて、端末の送受信部510、プロセッサ530、及びメモリ520が動作する。
ただし、端末の構成要素は、上記の例に限定されない。
例えば、端末は、前述の構成要素よりも多くの構成要素を含んでもよく、より少ない構成要素を含んでもよい。
さらに、送受信部510、プロセッサ530、及びメモリ520が、1つのチップ(chip)形態で具現され得る。
さらに、プロセッサ530は、1つ以上のプロセッサを含み得る。
送受信部510は、端末の受信部と端末の送信部とを通称したものであり、基地局、NF、サーバ又は他の端末と信号を送受信する。
基地局、NF、サーバ、又は他の端末と送受信する信号は、制御情報及びデータを含む。
このために、送受信部510は、送信される信号の周波数を上昇変換及び増幅するRF送信機と、受信される信号を低雑音増幅し、周波数を下降変換するRF受信機などから構成され得る。
ただし、これは、送受信部510の一実施形態に過ぎず、送受信部510の構成要素は、RF送信機及びRF受信機に限定されない。
また、送受信部510は、無線チャネルを介して信号を受信して、プロセッサ530に出力し、プロセッサ530から出力された信号を、無線チャネルを介して送信する。
メモリ520は、端末の動作に必要なプログラム及びデータを記憶する。
また、メモリ520は、端末で取得される信号に含まれた制御情報又はデータを記憶する。
メモリ520は、ROM、RAM、ハードディスク、CD-ROM及びDVDなどの記憶媒体又は記憶媒体の組み合わせから構成され得る。
また、メモリ520は、別途存在せず、プロセッサ530に含まれて構成されてもよい。
プロセッサ530は、前述の本発明の実施形態に従って、端末が動作できるように、一連のプロセスを制御する。
例えば、プロセッサ530は、送受信部510を介して、制御信号とデータ信号とを受信し、受信した制御信号とデータ信号とを処理する。
また、プロセッサ530は、処理した制御信号とデータ信号とを、送受信部510を介して送信する。
プロセッサ530は、複数であってもよく、プロセッサ530は、メモリ520に格納されたプログラムを実行することによって、端末の構成要素制御動作を実行する。
本発明の特許請求の範囲又は明細書に記載の実施形態による方法は、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせの形で実装する(implemented)ことができる。
ソフトウェアで実施される場合、1つ以上のプログラム(ソフトウェアモジュール)を格納するコンピュータ可読記憶媒体を提供する。
コンピュータ可読記憶媒体に格納された1つ以上のプログラムは、電子装置(device)内の1つ以上のプロセッサによって実行可能に構成される(configured for execution)。
1つ以上のプログラムは、電子装置に本発明の特許請求の範囲又は明細書に記載の実施形態による方法を実行させる命令語(instructions)を含む。
このようなプログラム(ソフトウェアモジュール、ソフトウェア)は、ランダムアクセスメモリ(random access memory)、フラッシュ(flash)メモリを含む不揮発性(non-volatile)メモリ、ROM(Read Only Memory)、電気的消去可能プログラム可能ROM(EEPROM:Electrically Erasable Programmable Read Only Memory)、磁気ディスク記憶装置(magnetic disc storage device)、コンパクトディスクロム(CD-ROM:Compact Disc-ROM)、デジタル多目的ディスク(DVDs:Digital Versatile Discs)又は他の形態の光学記憶装置、磁気カセット(magnetic cassette)に格納することができる。
或いは、それらの一部又は全部の組み合わせからなるメモリに記憶することもできる。
また、各構成メモリは、複数個含まれてもよい。
また、プログラムは、インターネット(Internet)、イントラネット(Intranet)、LAN(Local Area Network)、WLAN(Wide LAN)、SAN(Storage Area Network)などの通信ネットワーク、又はそれらの組み合わせから構成された通信ネットワークを介して、アクセス(access)できる取り付け可能な(attachable)記憶装置(storage device)に記憶することができる。
そのような記憶装置は、外部ポートを介して、本発明の実施形態を実行する装置に接続され得る。
さらに、通信ネットワーク上の別々の記憶装置が、本発明の実施形態を実行する装置に接続され得る。
前述の本発明の具体的な実施形態では、本発明に含まれる構成要素は、提示した特定の実施形態に従って、単数又は複数で表されている。
しかしながら、単数又は複数の表現は、説明の便宜のために提示した状況に適して選択されたものであり、本発明が単数又は複数の構成要素に限定されるものではなく、複数で表される構成要素であっても、単数で構成したり、単数で表現した構成要素であっても、複数で構成することもあり得る。
一方、本明細書及び図面に開示した本発明の実施形態は、本発明の技術内容を容易に説明し、本発明の理解を助けるために、特定の例を提示したものに過ぎず、本発明の範囲を限定するものではない。
すなわち、本発明の技術的思想に基づいた他の変形例が実施可能であることは、本発明の属する技術分野における通常の知識を有する者に自明なものである。
また、上記の各実施形態は、必要に応じて、互いに組み合わせて運用することができる。
例えば、本発明の一実施形態と他の一実施形態の一部とを組み合わせて、基地局と端末とを運用することができる。
例えば、本発明の一実施形態と他の一実施形態の一部とを組み合わせて、基地局と端末とを運用することができる。
さらに、本発明の実施形態は、他の通信システムにも適用可能であり、実施形態の技術的思想に基づいた他の変形形態も実施可能であろう。
100、200、300 端末
101~125 複数のネットワークエンティティ
210 O-SNPN(Onboarding Stand-alone Non-Public Network)
220、340 DCS(Default Credential Server)
230、330 PS(Provisioning Server)
240 SNPNネットワーク
310 5G-AN(5G Access Network)
320 5GC(5G Core Network)
350 サービングネットワーク
410、510 送受信部
420、520 メモリ
430、530 プロセッサ

Claims (14)

  1. 無線通信システムにおける端末がオンボーディング(onboarding)中である第1のSNPN(stand-alone non-public network)が、サーバを選択する方法であって、
    前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記端末から受信するステップと、
    前記ネットワークアクセス識別子に含まれるデフォルトの資格情報サーバ(Default Credential Server)のアドレス情報に基づいて、前記デフォルトの資格情報サーバを選択するステップと、
    前記デフォルトの資格情報サーバから選択されたプロビジョニングサーバ(provisioning server)のアドレス情報を、前記デフォルトの資格情報サーバから受信するステップと、を有することを特徴とする方法。
  2. 前記デフォルトの資格情報サーバから選択された前記プロビジョニングサーバに対応するSMF(session management function)及びUPF(user plane function)を選択するステップをさらに有することを特徴とする請求項1に記載の方法。
  3. 前記端末の認証情報を含む認証要求を、前記デフォルトの資格情報サーバに送信するステップと、
    前記端末の認証成功への応答を、前記デフォルトの資格情報サーバから受信するステップと、をさらに有することを特徴とする請求項1に記載の方法。
  4. 前記端末にサービスを提供する第2のSNPNの識別情報を、前記デフォルトの資格情報サーバから受信するステップをさらに含むことを特徴とする、請求項1に記載の方法。
  5. 無線通信システムにおける端末がオンボーディング(onboarding)中である第1のSNPN(stand-alone non-public network)が、サーバを選択するための前記端末の動作方法であって、
    前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を前記第1のSNPNに送信するステップと、
    前記ネットワークアクセス識別子に含まれるアドレス情報に対応するデフォルトの資格情報サーバ(Default Credential Server)によって選択されたプロビジョニングサーバ(provisioning server)と端末認証手順を実行するステップと、を有することを特徴とする方法。
  6. 前記端末にサービスを提供する第2のSNPNに関する情報を、前記プロビジョニングサーバから受信するステップをさらに有することを特徴とする請求項5に記載の方法。
  7. 前記デフォルトの資格情報サーバから選択された前記プロビジョニングサーバに対応するSMF(session management function)及びUPF(user plane function)が選択されることを特徴とする請求項5に記載の方法。
  8. 無線通信システムにおける端末がオンボーディング中であり、サーバを選択するSNPN(stand-alone non-public network)であって、
    送受信部と、
    前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記端末から受信するように制御し、前記ネットワークアクセス識別子に含まれるデフォルトの資格情報サーバ(Default Credential Server)のアドレス情報に基づいて、前記デフォルトの資格情報サーバを選択し、前記デフォルトの資格情報サーバから選択されたプロビジョニングサーバ(provisioning server)のアドレス情報を、前記デフォルトの資格情報サーバから受信するように制御する制御部と、を有することを特徴とするSNPN。
  9. 前記制御部は、前記デフォルトの資格情報サーバから選択された前記プロビジョニングサーバに対応するSMF(session management function)及びUPF(user plane function)を選択することを特徴とする請求項8に記載のSNPN。
  10. 前記制御部は、前記端末の認証情報を含む認証要求を、前記デフォルトの資格情報サーバに送信するように制御し、
    前記端末の認証成功への応答を、前記デフォルトの資格情報サーバから受信するように制御することを特徴とする請求項8に記載のSNPN。
  11. 前記制御部は、前記端末にサービスを提供するサービングSNPNの識別情報を、前記デフォルトの資格情報サーバから受信するように制御することを特徴とする請求項8に記載のSNPN。
  12. 無線通信システムにおけるサーバを選択するSNPN(stand-alone non-public network)にオンボーディング(onboarding)中の端末であって、
    送受信部と、
    前記端末の固有識別子として設定されたネットワークアクセス識別子(Network Access Identifier)を、前記第1のSNPNに送信するように制御し、前記ネットワークアクセス識別子に含まれるアドレス情報に対応するデフォルトの資格情報サーバ(Default Credential Server)により選択されるプロビジョニングサーバ(provisioning server)と端末認証手順を実行する制御部と、を有することを特徴とする端末。
  13. 前記制御部は、前記端末にサービスを提供するサービングSNPNに関する情報を、前記プロビジョニングサーバから受信するように制御することを特徴とする請求項12に記載の端末。
  14. 前記デフォルトの資格情報サーバから選択された前記プロビジョニングサーバに対応するSMF(session management function)及びUPF(user plane function)が選択されることを特徴とする請求項12に記載の端末。
JP2022571348A 2020-05-21 2021-05-20 端末認証及び加入者データ転送のためのサーバを検索及び選択する方法及び装置 Pending JP2023526539A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200061211A KR20210144210A (ko) 2020-05-21 2020-05-21 단말 인증 및 가입자 데이터 전송을 위한 서버를 검색하고 선택하는 방법 및 장치
KR10-2020-0061211 2020-05-21
PCT/KR2021/006264 WO2021235857A1 (ko) 2020-05-21 2021-05-20 단말 인증 및 가입자 데이터 전송을 위한 서버를 검색하고 선택하는 방법 및 장치

Publications (1)

Publication Number Publication Date
JP2023526539A true JP2023526539A (ja) 2023-06-21

Family

ID=78708661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022571348A Pending JP2023526539A (ja) 2020-05-21 2021-05-20 端末認証及び加入者データ転送のためのサーバを検索及び選択する方法及び装置

Country Status (6)

Country Link
US (1) US20230209339A1 (ja)
EP (1) EP4142377A4 (ja)
JP (1) JP2023526539A (ja)
KR (1) KR20210144210A (ja)
CN (1) CN115669084A (ja)
WO (1) WO2021235857A1 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539699B2 (en) * 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication
US11601869B2 (en) * 2018-10-03 2023-03-07 Apple Inc. Non-public network discovery, selection, and access control in vertical domain
CN111182543B (zh) * 2018-11-12 2021-10-19 华为技术有限公司 切换网络的方法和装置

Also Published As

Publication number Publication date
CN115669084A (zh) 2023-01-31
WO2021235857A1 (ko) 2021-11-25
EP4142377A4 (en) 2023-11-01
US20230209339A1 (en) 2023-06-29
EP4142377A1 (en) 2023-03-01
KR20210144210A (ko) 2021-11-30

Similar Documents

Publication Publication Date Title
US10972970B2 (en) Method for capability negotiation and slice information mapping between network and terminal in 5G system
US10993178B2 (en) Method and apparatus for selecting an access and mobility management function in a mobile communication system
US11937314B2 (en) Communication method and device for edge computing system
US20230156585A1 (en) Method and device for providing authenticated network slice in wireless communication system
KR102456859B1 (ko) 5g 시스템에서 제공하는 서비스 파라미터를 단말과 네트워크에 프로비져닝하는 방법
US20220304085A1 (en) Direct communication session management method and apparatus in wireless communication system
US20240244516A1 (en) Method and apparatus for discovering and selecting network providing connectivity for provisioning user subscription data
US20210368433A1 (en) Method and device for discovering and selecting network for provisioning ue subscriber data
EP4021030A1 (en) Method and device for providing direct communication in wireless communication system
KR20210088306A (ko) 단말의 사설망 접속 제어 방법
KR20210023299A (ko) 무선통신 시스템에서 네트워크 서비스를 노출하는 방법 및 장치
US20220312305A1 (en) Method and apparatus for session management in wireless communication system
KR20230022761A (ko) 이동통신 시스템에서 사용자 장치의 온보딩을 위한 등록 및 세션 설정 방법 및 장치
JP2023526539A (ja) 端末認証及び加入者データ転送のためのサーバを検索及び選択する方法及び装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240501