CN114222327A - 信令监测方法、系统和存储介质 - Google Patents

信令监测方法、系统和存储介质 Download PDF

Info

Publication number
CN114222327A
CN114222327A CN202111533372.7A CN202111533372A CN114222327A CN 114222327 A CN114222327 A CN 114222327A CN 202111533372 A CN202111533372 A CN 202111533372A CN 114222327 A CN114222327 A CN 114222327A
Authority
CN
China
Prior art keywords
nas
signaling
core network
service
network element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111533372.7A
Other languages
English (en)
Inventor
周奇
谢晓军
陈长怡
黄泽源
张会炎
薛龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111533372.7A priority Critical patent/CN114222327A/zh
Publication of CN114222327A publication Critical patent/CN114222327A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提出一种信令监测方法、系统和存储介质,涉及移动通信技术领域。本公开的一种信令监测方法,包括:通过基于Envoy(边缘与服务代理)配置的监听器监听核心网的非接入层NAS信令参数和鉴权向量参数,其中,核心网基于服务化架构SBA,核心网的网元基于业务拆分后部署于集成有Istio的Kubernetes集群中;通过参考点N2获取NAS会话分类标识,并采集无状态数据;根据NAS会话分类标识对无状态数据筛选并分类,获取NAS消息上下文状态数据;从Istio的入口网关IngressGateway获取NAS信令参数、鉴权向量参数和NAS消息上下文状态数据。通过这样的方法,能够提高对于微服务架构下的5G核心网的管控能力。

Description

信令监测方法、系统和存储介质
技术领域
本公开涉及移动通信技术领域,特别是一种信令监测方法、系统和存储介质。
背景技术
随着云原生应用普及,使用云原生微服务架构进行应用集群管理的场景越来越多。当5G核心网网元的业务向云原生微服务架构迁移时,面向多实例集群部署进行了业务拆分。原SBA(Service-based Architecture,服务化架构)的服务化协议以及终端和网络间的NAS(Non Access Stratum,非接入层)协议的处理拆分为无状态业务和统一存储。
发明内容
本公开的一个目的在于提供一种对部署在微服务架构下的核心网进行NAS监测的方案,提高网络管控能力。
根据本公开的一些实施例的一个方面,提出一种信令监测方法,包括:通过基于Envoy(边缘与服务代理)配置的监听器监听核心网的非接入层NAS信令参数和鉴权向量参数,其中,核心网基于服务化架构SBA,核心网的网元基于业务拆分后部署于集成有Istio的Kubernetes集群中;通过参考点N2获取NAS会话分类标识,并采集无状态数据;根据NAS会话分类标识对无状态数据筛选并分类,获取NAS消息上下文状态数据;从Istio的IngressGateway(入口网关)获取NAS信令参数、鉴权向量参数和NAS消息上下文状态数据。
在一些实施例中,通过基于Envoy配置的监听器监听核心网的NAS信令参数和鉴权向量参数包括:监听器监听AMF(Access and Mobility Management Function,接入与移动性管理功能)网元实例发送给基站的NGAP(NG Application Protocol,下一代应用协议)消息,获取透传的NAS信令参数;和以及监听器监听UDM(Unified Data Management,通用数据管理)网元实例发送给AUSF(Authentication Server Function,鉴权服务功能)网元实例的参考点N13协议中的AUSF为AMF提供UE鉴权服务Nausf_UEAuthentication接口,获取鉴权向量参数。
在一些实施例中,通过参考点N2获取确定NAS会话分类标识包括:在网络侧基于N2协议获取流控制传输协议SCTP连接标识、基站标识、无线接入网用户设备下一代应用协议关联标识符RANUENGAPID和时间戳,构成四元组,作为NAS会话分类标识。
在一些实施例中,信令监测方法还包括:在Istio上创建IngressGateway,配置对核心网的参考点N13和非接入层NAS信令的流量控制和数据采集;在IngressGateway上定义网关资源,并配置打开监听端口;通过Envoy配置监听器。
在一些实施例中,配置对核心网的参考点N13和非接入层NAS信令的流量控制和数据采集包括:在Istio的控制面层,通过Mixer配置流量控制和数据采集的目标网元为AUSF实例;配置请求路径包括Nausf_UEAuthentication接口。
在一些实施例中,在IngressGateway上定义网关资源,并配置打开监听端口包括:在Istio的IngressGateway定义网关资源;通过Kubernetes创造的标签选择器模式打开监听端口;和配置虚拟服务VirturalService提供NAS信令监测服务。
在一些实施例中,通过Envoy配置监听器包括:在Istio的数据面层,通过Envoy配置监听器监听AMF网元实例发送给基站的NGAP消息中透传的NAS信令参数,以及配置监听器监听UDM网元实例发送给AUSF网元实例的N13协议中的Nausf_UEAuthentication接口以获取鉴权向量参数。
在一些实施例中,信令监测方法还包括:将5G核心网网元基于业务拆分;将拆分后的5G核心网网元部署在集成服务网格Istio的Kubernetes集群中,生成网元实例。
根据本公开的一些实施例的一个方面,提出一种信令监测系统,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中任意一种信令监测方法。
根据本公开的一些实施例的一个方面,提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中任意一种信令监测方法的步骤。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1为本公开的信令监测方法的一些实施例的流程图。
图2为本公开的信令监测方法的另一些实施例的流程图。
图3为本公开的信令监测系统的一些实施例的示意图。
图4为本公开的信令监测系统的另一些实施例的示意图。
图5为本公开的信令监测系统的又一些实施例的组件部署示意图。
具体实施方式
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
由于在微服务架构下,传统的协议监测分析系统监听的业务接口不再适用,难以实现NAS信令监测。
针对该问题,本申请提出一种在微服务架构下对5G网元进行NAS信令监测的方案,通过在服务网格Istio架构下的自定义组件,将网格内部的服务暴露到外部供访问,以便协议监测分析系统获取NAS信令关键参数,对NAS信令流程进行监测。
本公开的信令监测方法的一些实施例的流程图如图1所示。
在步骤160中,通过基于Envoy配置的监听器监听核心网的NAS信令参数和鉴权向量参数。在一些实施例中,核心网基于SBA,核心网的网元基于业务拆分后部署于集成有Istio的Kubernetes集群中,将每个网元作为一个对象,形成一个个网元的实例。
在一些实施例中,监听器监听AMF网元实例发送给基站的NGAP消息,获取透传的NAS信令参数。在一些实施例中,监听器还可以监听UDM网元实例发送给AUSF网元实例的Nausf_UEAuthentication接口,该接口的作用为AUSF作为生产者为AMF提供UE鉴权服务功能,从而获取鉴权向量参数。
在一些实施例中,获得的NAS信令参数可以为加密参数,在一些实施例中,可以对获得的NAS信令参数执行解密操作。在一些实施例中,NAS信令解密参数如下表1所示。
表1 NAS信令解密参数
Figure BDA0003412233320000041
在步骤170中,信令监测系统通过网络侧N2参考点获取NAS会话分类标识,并采集无状态数据,其中,N2为基站与AMF之间的参考点。
在一些实施例中,可以在网络侧基于N2协议获取流控制传输协议SCTP连接标识、基站标识、RANUENGAPID(无线接入网用户设备下一代应用协议关联标识符)和时间戳,构成四元组。将该四元组作为NAS会话分类标识。
在一些实施例中,四元组中四个参数的含义如表2中所示。
表2四元组参数
四元组参数 含义
sctp连接id 指向基站与网关建立的sctp连接
基站id 指向与网关建立ngap耦联的基站
RanUeNgapId 指向通过基站透传NAS会话的UE
时间戳 记录NAS会话创建时间
在一些实施例中,同样在网络侧参考点N2,可以采集无状态数据。
在步骤180中,根据NAS会话分类标识对无状态数据筛选并分类,获取NAS消息上下文状态数据。
在步骤190中,从Istio的IngressGateway获取NAS信令参数、鉴权向量参数和NAS消息上下文状态数据。
基于上述实施例中的方式,能够通过在Istio架构下的自定义组件,将网格内部的服务暴露到外部供访问,获取对NAS信令参数,从而实现了NAS监测,提高了对于部署在微服务架构下的核心网的管控能力。
在一些实施例中,可以通过前期的部署实现对信令监测系统的配置,如图2所示,可以包括步骤230~250。
在步骤230中,在Istio上创建IngressGateway,配置对核心网的N13和非接入层NAS信令的流量控制和数据采集的参数,其中,N13为UDM与AUSF之间的参考点。
在一些实施例中,可以在Istio的控制面层,通过Istio的组件Mixer,配置流量控制和数据采集的目标网元为AUSF实例,并配置请求路径包括Nausf_UEAuthentication接口。
在一些实施例中,实现该部署的指令可以如下所示,其中,Rules指定目标网元是AUSF,并且请求路径包含接口名"Nausf_UEAuthentication":
Figure BDA0003412233320000061
上述指令仅为对该步骤的示例性展示,并不构成对本公开的不当限定。
在步骤240中,在IngressGateway上定义网关资源,并配置打开监听端口。
在一些实施例中,可以在Istio的IngressGateway定义网关资源,进而通过Kubernetes创造的标签选择器模式打开监听端口,并配置Virtural Service(虚拟服务)提供NAS信令监测服务。
在一些实施例中,实现该部署的指令可以如下所示:
apiVersion:networking.istio.io/v1alpha1
kind:Gateway
metadata:name:httpbin-gateway
istio:ingressgateway servers:
-port:number:9000
name:http-httpbin
protocol:HTTP
上述指令仅为对该步骤的示例性展示,并不构成对本公开的不当限定。
在步骤250中,通过Envoy配置监听器。
在一些实施例中,可以在Istio的数据面层,通过Envoy配置监听器监听AMF网元实例发送给基站的NGAP消息中透传的NAS信令参数,以及配置监听器监听UDM网元实例发送给AUSF网元实例的N13协议中的Nausf_UEAuthentication接口以获取鉴权向量参数RES*Verification。
基于上述实施例中的方式,能够在部署了5G核心网的集成有Istio的Kubernetes集群中,基于Istio配置自定义的组件,通过该组件实现对于NAS信令的监测,提高对于微服务架构下的5G核心网的管控能力。
在一些实施例中,如图2所示,在步骤230之前,还可以包括步骤210和步骤220,以实现5G核心网在集成有Istio的Kubernetes集群中的部署。
在步骤210中,将5G核心网网元基于业务拆分。
在步骤220中,将拆分后的5G核心网网元部署在集成服务网格Istio的Kubernetes集群中,生成网元实例。
在一些实施例中,可以如下方的网元部署示例所示,该说明了部署的名称,标签,以及pod(一组容器的集合)的信息。
Figure BDA0003412233320000071
上述指令仅为对该步骤的示例性展示,并不构成对本公开的不当限定。
基于上述实施例中的方式,能够将5G核心网部署于集成有Istio的Kubernetes集群中,从而便于基于集成有Istio的Kubernetes集群进行功能扩展,提高了网络操作的灵活度。
本公开信令监测装置的一个实施例的结构示意图如图3所示。信令监测装置包括存储器301和处理器302。其中:存储器301可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中信令监测方法的对应实施例中的指令。处理器302耦接至存储器301,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器302用于执行存储器中存储的指令,能够提高对于部署在微服务架构下的核心网的管控能力。
在一个实施例中,还可以如图4所示,信令监测装置400包括存储器401和处理器402。处理器402通过BUS总线403耦合至存储器401。该信令监测装置400还可以通过存储接口404连接至外部存储装置405以便调用外部数据,还可以通过网络接口406连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够提高对于部署在微服务架构下的核心网的管控能力。
本公开的信令监测系统的又一些实施例的示意图如图5所示。业务拆分后的5G核心网网元并部署在集成服务网格Istio的Kubernetes集群51中,Istio上创建了自定义的Ingress-Gateway,制定有入口路由和应用访问策略。在Istio数据平面上各网元实例的Envoy上设置监听器,在控制平面Mixer上执行策略。在用户终端UE52通过基站53与部署有5G核心网的Kubernetes集群51交互过程中,NAS协议分析监测54的相关组件根据Ingress-Gateway暴露的内部服务,获取解密参数,追踪NAS会话状态,从而进行NAS消息流程的监测。
基于该实施例中的方式,能够基于Kubernetes和Istio自定义组件实现对云原生微服务环境下的NAS信令监测,与目前协议监测分析系统适配;将采集到的来自多个网元实例的无状态数据过滤为不同的NAS会话,对云原生微服务架构下多实例集群部署的5G网元业务进行NAS信令监测,降低了后续数据分析的负担。
在另一个实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现信令监测方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。

Claims (10)

1.一种信令监测方法,包括:
通过基于边缘与服务代理Envoy配置的监听器监听核心网的非接入层NAS信令参数和鉴权向量参数,其中,所述核心网基于服务化架构SBA,所述核心网的网元基于业务拆分后部署于集成有Istio的Kubernetes集群中;
通过参考点N2获取NAS会话分类标识,并采集无状态数据;
根据所述NAS会话分类标识对所述无状态数据筛选并分类,获取NAS消息上下文状态数据;
从所述Istio的入口网关IngressGateway获取所述NAS信令参数、所述鉴权向量参数和所述NAS消息上下文状态数据。
2.根据权利要求1所述的方法,其中,所述通过基于所述Envoy配置的监听器监听核心网的NAS信令参数和鉴权向量参数包括:
所述监听器监听接入与移动性管理功能AMF网元实例发送给基站的下一代应用协议NGAP消息,获取透传的所述NAS信令参数;
以及所述监听器监听UDM网元实例发送给鉴权服务功能AUSF网元实例的N13协议中的AUSF为AMF提供UE鉴权服务Nausf_UEAuthentication接口,获取所述鉴权向量参数。
3.根据权利要求1所述的方法,其中,所述通过参考点N2获取NAS会话分类标识包括:
在网络侧基于N2协议获取流控制传输协议SCTP连接标识、基站标识、无线接入网用户设备下一代应用协议关联标识符RANUENGAPID和时间戳,构成四元组,作为所述NAS会话分类标识。
4.根据权利要求1所述的方法,还包括:
在Istio上创建所述IngressGateway,配置对核心网的参考点N13和非接入层NAS信令的流量控制和数据采集;
在所述IngressGateway上定义网关资源,并配置打开监听端口;
通过Envoy配置所述监听器。
5.根据权利要求4所述的方法,其中,所述配置对核心网的参考点N13和非接入层NAS信令的流量控制和数据采集包括:
在所述Istio的控制面层,通过Mixer配置流量控制和数据采集的目标网元为AUSF实例;
配置请求路径包括Nausf_UEAuthentication接口。
6.根据权利要求4所述的方法,其中,所述在所述IngressGateway上定义网关资源,并配置打开监听端口包括:
在所述Istio的IngressGateway定义网关资源;
通过Kubernetes创造的标签选择器模式打开监听端口;和
配置虚拟服务VirturalService提供NAS信令监测服务。
7.根据权利要求4所述的方法,其中,所述通过Envoy配置所述监听器包括:
在Istio的数据面层,通过所述Envoy配置所述监听器监听AMF网元实例发送给基站的NGAP消息中透传的NAS信令参数,以及配置所述监听器监听UDM网元实例发送给AUSF网元实例的N13协议中的Nausf_UEAuthentication接口以获取所述鉴权向量参数。
8.根据权利要求4所述的方法,还包括:
将5G核心网网元基于业务拆分;
将拆分后的所述5G核心网网元部署在集成服务网格Istio的Kubernetes集群中,生成网元实例。
9.一种信令监测装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至8任一项所述的方法。
10.一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至8任意一项所述的方法的步骤。
CN202111533372.7A 2021-12-15 2021-12-15 信令监测方法、系统和存储介质 Pending CN114222327A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111533372.7A CN114222327A (zh) 2021-12-15 2021-12-15 信令监测方法、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111533372.7A CN114222327A (zh) 2021-12-15 2021-12-15 信令监测方法、系统和存储介质

Publications (1)

Publication Number Publication Date
CN114222327A true CN114222327A (zh) 2022-03-22

Family

ID=80702354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111533372.7A Pending CN114222327A (zh) 2021-12-15 2021-12-15 信令监测方法、系统和存储介质

Country Status (1)

Country Link
CN (1) CN114222327A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208913A1 (ja) * 2019-04-11 2020-10-15 株式会社Nttドコモ ネットワークノード
CN112019444A (zh) * 2020-09-02 2020-12-01 广东省新一代通信与网络创新研究院 一种基于Istio技术的5G核心网系统
CN113747373A (zh) * 2020-05-28 2021-12-03 阿里巴巴集团控股有限公司 消息处理系统、装置和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208913A1 (ja) * 2019-04-11 2020-10-15 株式会社Nttドコモ ネットワークノード
CN113747373A (zh) * 2020-05-28 2021-12-03 阿里巴巴集团控股有限公司 消息处理系统、装置和方法
CN112019444A (zh) * 2020-09-02 2020-12-01 广东省新一代通信与网络创新研究院 一种基于Istio技术的5G核心网系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
薛龙 等: "面向云原生的智能运维架构和关键技术", 电信科学, vol. 36, no. 12, 31 December 2020 (2020-12-31) *

Similar Documents

Publication Publication Date Title
JP7095773B2 (ja) コアネットワーク装置及びコアネットワーク装置において実行される方法
CN112291724B (zh) 一种5g信令可视化方法及装置
CN109429244B (zh) 一种网络切片子网实例的管理数据隔离的方法和装置
CN105052076B (zh) 一种基于云计算的网元管理系统及网元管理方法
WO2022248118A1 (en) Authorization of consumer network functions
US20230300670A1 (en) Network slice analytics
WO2023247394A1 (en) Access control for data storage in communication networks
CN114222327A (zh) 信令监测方法、系统和存储介质
US20240275636A1 (en) Methods and Apparatus Supporting Dynamic Ethernet VLAN Configuration in a Fifth Generation System
US20240235891A1 (en) Methods and Apparatus Supporting Dynamic Ethernet VLAN Configuration in a Fifth Generation System
WO2023079354A1 (en) Analytics generation in a communication network
US20240276217A1 (en) Application-specific gpsi retrieval
US20240356815A1 (en) Machine Learning (ML) Model Retraining in 5G Core Network
US20230262502A1 (en) System and method for mdas assisted gst configuration
US20240306038A1 (en) Seamless Broadcast Segments Acquisition during Mobility
WO2024104788A1 (en) Delegated token request for ai/ml model sharing
WO2024099874A1 (en) Local authorization for ai/ml model storage and sharing
WO2024209101A1 (en) Network verification of user equipment (ue) identifier request made by edge client
WO2024099873A1 (en) Authorization for ai/ml model sharing between different vendors
WO2023073166A1 (en) Type-based authentication of edge enabler client (eec)
EP4423977A1 (en) Enhanced authentication and authorization of servers and clients in edge computing
WO2024110772A1 (en) Identification and classification of usage pattern in distributed software environment
EP4413710A1 (en) Machine learning (ml) model retraining in 5g core network
WO2022238161A1 (en) Data collection coordination function (dccf) data access authorization without messaging framework
WO2023144035A1 (en) Virtual network (vn) group automation for dynamic shared data in 5g core network (5gc)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination