CN114503644B - 支持具有tls的间接通信 - Google Patents
支持具有tls的间接通信 Download PDFInfo
- Publication number
- CN114503644B CN114503644B CN202080069034.XA CN202080069034A CN114503644B CN 114503644 B CN114503644 B CN 114503644B CN 202080069034 A CN202080069034 A CN 202080069034A CN 114503644 B CN114503644 B CN 114503644B
- Authority
- CN
- China
- Prior art keywords
- http
- scp
- service
- request
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012546 transfer Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 41
- 238000012545 processing Methods 0.000 description 13
- 230000010267 cellular communication Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101150119040 Nsmf gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本文公开了一种用于使用具有传输层安全性TLS的服务通信代理SCP 606在无线通信系统的核心网中进行间接通信的方法,该方法包括:在网络功能NF服务消费者602处:向SCP 606发送(702)旨在用于第一NF服务生产者实例604‑1的超文本传输协议HTTP消息,该HTTP消息使用SCP 606的完全限定域名FQDN并具有包括被设置为第一值的查询参数的路径;并且在SCP 606处:从NF服务消费者602接收(702)HTTP消息;获得对HTTP消息的HTTP响应;以及向NR服务消费者602发送(714)HTTP响应;并且在NF服务消费者602处:从SCP 606接收(714)HTTP响应。
Description
技术领域
本公开涉及无线通信系统的核心网(例如,第五代核心(5GC)中)的网络功能(NF)之间的间接通信。
背景技术
图1
图1描绘了第三代合作伙伴项目(3GPP)第五代(5G)参考架构。在5G核心(5GC)中,基于服务的架构(SBA)中的间接通信模型要求网络功能(NF)服务消费者向被称为服务通信代理(SCP)的实体发送其服务请求,该实体继而将向目标NF服务生产者发出新的服务请求。以下方面也适用:
·来自NF服务消费者的服务请求在受传输层安全性(TLS)保护时,应终止SCP处的TLS连接。
·可能要求SCP缓存对NF服务消费者的先前响应。
具体地,如3GPP技术规范(TS)23.501 V16.2.0中所述:
如果部署了SCP,则SCP可用于NF与NF服务之间的间接通信,如附件E所述。SCP本身不暴露服务。
3GPP TS 23.501 V16.2.0的附件E(资料性)如下:
如3GPP TS 33.210 V16.2.0中所述,应支持TLS 1.2。具体地,3GPP TS 33.210V16.2.0的第6.2.1节指出:
为了支持服务消费者与服务生产者之间的通信(其中至少可以在它们之间部署SCP并使用TLS),将在服务消费者与SCP之间建立TLS关联。
3GPP已经引入了3GPP特定的自定义超文本传输协议(HTTP)报头“3gpp-Sbi-Target-apiRoot”,该报头设置为服务生产者的统一资源指示符(URI),即,用于在具有或不具有委托发现的情况下进行间接通信,HTTP客户端将在其向SCP发送的请求中包括3gpp-Sbi-Target-apiRoot报头,该报头被设置为用于目标资源的授权服务器的apiRoot(如果可用)。换言之,已经对NF服务消费者将在被称为3gpp-Sbi-Target-apiRoot的HTTP报头中向SCP传达目标NF服务生产者的应用程序接口(API)根(root)(HTTP架构+权限+API前缀)达成了一致。
发明内容
“3gpp-Sbi-Target-apiRoot”的引入会导致潜在的缓存问题,如下所述。互联网工程任务组(IETF)备忘录(RFC)7234指定了主缓存键由请求方法和目标统一资源指示符(URI)组成。在呈现请求时,缓存不能重用所存储的响应,除非所呈现的有效请求URI和所存储的响应的URI匹配。例如:
·向生产者NF(例如,统一数据管理(UDM))发送请求的消费者网络功能(NF)(例如,访问和移动功能(AMF))可能需要发送:
GET https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai
·然后,如果AMF被配置为使用具有传输层安全性(TLS)的服务通信代理(SCP),则AMF向SCP发送请求:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot:https://udm1.operator.com
从缓存的角度来看,这将导致向UDM1和UDM2发送的请求相同的问题。
换言之,在CT4#93会议期间,提议NF服务消费者将对SCP请求的超文本传输协议(HTTP)的权限设置为SCP的完全限定域名(FQDN)+端口。这被认为是有问题的,因为对不同NF服务消费者的若干请求可能导致对SCP的相同HTTP请求,这会使响应的缓存不可行。
解决该问题的一个建议是将HTTP请求的权限设置为:
<表示目标FQDN的标签>.<SCP的FQDN>
鉴于缓存键通常基于完整的URI(包括权限部分),这解决了缓存响应之间的冲突问题。继续上面的示例,一个示例是:
GET
https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot:https://udm1.operator.com
SCP基于https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai来为消费者构建缓存。然后,SCP移除label1,并向https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai发送请求,如最初预期的那样。服务消费者(例如,在这种情况下为AMF)使用不同的“label1”来区分来自UDM1和UDM2的响应。
然而,上述提议具有以下问题。假设AMF已经实现了标准的HTTP协议栈,则:
1.必须配置运营商的域名系统(DNS)基础设施,以使得将*.<SCP的FQDN>形式的所有地址解析为SCP的互联网协议(IP)地址。换言之,当HTTP协议栈接收到:权限=label1.scp.operator.com时,它将执行DNS过程来检索SCP的IP地址。这需要在DNS服务器中配置用于SCP的通配符DNS记录,即,*.scp.operator.com。
2.SCP必须提供与域*.<SCP的FQDN>匹配的通配符证书。换言之,由于“:scheme”=“https”,服务消费者需要与SCP建立TLS关联。如果使用TLS 1.2,则在“server hello”消息中,SCP需要提供服务器的公钥及其证书,其中这种证书和公钥用于SCP的FQDN(scp.operator.com)而不用于“label1.scp.operator.com”。直接将证书与SCP IP地址相关联是更糟糕的想法,因为要求IP地址应为公共IP地址,而在运营商网络中经常使用私有IP地址。另外,在云环境中,NF可以动态地被实例化并被分配IP地址。所以,需要使用DNS(使用SCP的FQDN)来解析对应的IP地址。
本文公开了备选解决方案的实施例。在第五代(5G)核心(5GC)中,其中服务消费者需要经由使用TLS的SCP与服务生产者进行通信,服务消费者将查询参数(优选地被称为“缓存键”或简称为“ck”)包括在“:path”中。将ck查询参数的值设置为与目标NF服务生产者相关联(即,链接到目标NF服务生产者)(例如,与目标NF服务生产者的FQDN相关联(例如,链接到目标NF服务生产者的FQDN))的值。例如,继续上面的示例,解决方案将是:
·AMF如下地构造GET请求,并向SCP发送该请求:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1
3gpp-Sbi-Target-apiRoot:https://udm1.operator.com
·服务消费者(即,AMF)基于以下内容来为消费者构建缓存:
https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1。
·SCP可以移除查询参数,并向https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai发送请求,如最初预期的那样。
向ck查询参数分配不同的值以区分来自不同目标NF服务生产者的响应。
当服务消费者要经由具有TLS的SCP与服务生产者进行通信时,所提出的解决方案解决了缓存问题。
一个实施例涉及一种用于使用具有传输层安全性(TLS)的服务通信代理(SCP)在无线通信系统的核心网中进行间接通信的方法,该方法包括:在网络功能(NF)服务消费者处:向SCP发送旨在用于第一NF服务生产者实例的超文本传输协议(HTTP)消息,该HTTP消息使用SCP的完全限定域名(FQDN)并具有包括被设置为第一值的查询参数的路径;并且在SCP处:从NF服务消费者接收HTTP消息;获得对HTTP消息的HTTP响应;以及向NR服务消费者发送HTTP响应;并且在NF服务消费者处:从SCP接收HTTP响应。
附图说明
并入本说明书中并且形成其一部分的附图示出了本公开的若干方面,并且与描述一起用于解释本公开的原理。
图1示出了第五代(5G)核心(5GC)参考架构;
图2是第三代合作伙伴项目(3GPP)技术规范(TS)23.501 V16.2.0的附件E中的图E.1-1的再现;
图3示出了根据本公开的一些实施例的蜂窝通信网络的一个示例;
图4和图5示出了图3的5GC的示例表示;
图6示出了根据本公开的实施例的使用具有传输层安全性(TLS)的服务通信代理(SCP)在网络功能(NF)服务消费者与NF服务生产者之间进行间接通信;
图7A和图7B示出了根据本公开的实施例的图6的NF服务消费者、SCP和NF服务生产者实例的操作;
图8是根据本公开的一些实施例的网络节点的示意性框图;
图9是根据本公开的一些实施例的示出了图8的网络节点的虚拟化实施例的示意性框图;以及
图10是根据本公开的一些其他实施例的图8的网络节点的示意性框图。
具体实施方式
下面阐述的实施例呈现使本领域技术人员实践实施例的信息并且示出实践实施例的最佳模式。在根据附图阅读以下描述以后,本领域技术人员将理解本公开的构思并且将认识到本文未具体给出的这些构思的应用。应当理解的是,这些构思和应用落入本公开的范围内。
无线电节点:如本文所使用的,“无线电节点”是无线电接入节点或无线设备。
无线电接入节点:如本文所使用的,“无线电接入节点”或“无线电网络节点”是进行操作以无线地发送和/或接收信号的蜂窝通信网络的无线电接入网络中的任何节点。无线电接入节点的一些示例包括但不限于基站(例如,第三代合作伙伴计划(3GPP)第五代(5G)NR网络中的新无线电(NR)基站(gNB)或3GPP长期演进(LTE)网络中的增强或演进的节点B(eNB))、高功率或宏基站、低功率基站(例如,微基站、微微基站、家庭eNB等)、和中继节点。
核心网节点:如本文所使用的,“核心网节点”是核心网中的任何类型的节点,或实现核心网功能的任何节点。核心网节点的一些示例包括例如移动性管理实体(MME)、分组数据网络网关(P-GW)、服务能力开放功能(SCEF)、归属订户服务器(HSS)等。核心网节点的一些其他示例包括实现接入和移动功能(AMF)、用户平面功能(UPF)、会话管理功能(SMF)、认证服务器功能(AUSF)、网络切片选择功能(NSSF)、网络开放功能(NEF)、网络功能(NF)存储库功能(NRF)、策略控制功能(PCF)、统一数据管理(UDM)等的节点。
无线设备:如本文所使用的,“无线设备”是通过无线地向无线电接入节点发送信号和/或接收信号到无线电接入节点来接入蜂窝通信网络(即,由蜂窝通信网络服务)的任何类型的设备。无线设备的一些示例包括但不限于3GPP网络中的用户装置设备(UE)和机器类型通信(MTC)设备。
网络节点:如本文所使用的,“网络节点”是作为蜂窝通信网络/系统的无线电接入网络或核心网的一部分的任何节点。
请注意,本文给出的描述侧重于3GPP蜂窝通信系统,并且因此经常使用3GPP术语或与3GPP术语类似的术语。然而,本文公开的概念不限于3GPP系统。
请注意,在本文的描述中,可以参考术语“小区”,然而,特别是关于5G NR概念,可以使用波束来代替小区,且因此重要的是注意到本文描述的概念同样适用于小区和波束二者。
本文公开了使用具有传输层安全性(TLS)的服务通信代理(SCP)在NF服务消费者与NF服务消费者之间进行间接通信的解决方案的实施例。在5G核心(5GC)中,其中服务消费者需要使用TLS经由SCP与服务生产者进行通信,服务消费者将查询参数(优选地称为“缓存键”或简称为“ck”)包括在“:path”中。将ck查询参数的值设置为与目标NF服务生产者相关联(即,链接到目标NF服务生产者)(例如,与目标NF服务生产者的完全限定域名(FQDN)相关联(例如,链接到目标NF服务生产者的FQDN))的值。
适用于该ck查询参数的一些方面是:
·它将由SCP中的缓存系统使用,以便区分缓存对象。这是在缓存中发现的典型特征(参见[1])。
·它可以包含以不同方式计算的短而紧凑的值(特定于实现),但是,例如,它可以是目标NF服务生产者的整个应用程序接口(API)根的安全散列算法1(SHA-1)散列的40比特截断(与3gpp-Sbi-Target-ApiRoot报头中包括的值相同)。
ο请注意:在1500个主机/FQDN中,使用40比特散列的冲突概率[2]约为10-6,
·将该值绑定到给定的apiRoot(即,相同的API根针对ck的内容产生相同的值)。
·查询参数ck由SCP使用,并且不发送给实际的NF服务生产者,因为它不是实际服务定义的一部分。建议不在服务生产者的OpenAPI定义中记录它。
示例:AMF需要经由:
https://scp.operator.com:8080/
向UDM发送对以下统一资源标识符(URI)的GET请求:
1.https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
2.https://udm2.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
然后向SCP发送请求,如下所示:
1.GET
https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47
A319D0F9
Accept:application/json
3gpp-Sbi-Target-ApiRoot:https://udm1.operator.com/api-prefix
2.GET
https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=2F
367503F4
Accept:application/json
3gpp-Sbi-Target-ApiRoot:https://udm2.operator.com/api-prefix
该示例示出了以其他方式将相同的这两个请求如何通过引入ck查询参数来区分。当缓存系统被配置为使用这种参数作为附加键时,它可以在要对NF服务消费者重用的响应之间进行区分。
图3
图3示出了其中可以实现本公开的实施例的蜂窝通信系统300的一个示例。在本文描述的实施例中,蜂窝通信系统300是包括NR无线电接入网(RAN)的5G系统(5GS)或LTE RAN(即,演进的通用陆地无线电接入(E-UTRA)RAN)。在该示例中,RAN包括在5G中被称为gNB或连接到5GC的LTE RAN节点(称为gn-eNB)的基站302-1和302-2,它们控制对应的(宏)小区304-1和304-2。基站302-1和302-2在本文中被通常统称为基站302,且分别地称为基站302。同样,(宏)小区304-1和304-2在本文中被通常统称为(宏)小区304,且分别地称为(宏)小区304。RAN还可以包括控制对应小小区308-1至308-4的多个低功率节点306-1至306-4。低功率节点306-1至306-4可以是小型基站(例如,微微或毫微微基站)或远程无线电头端(RRH)等。值得注意的是,尽管未示出,但是可以备选地由基站302提供小小区308-1至308-4中的一个或多个。低功率节点306-1至306-4在本文中被通常统称为低功率节点306,且分别地称为低功率节点306。同样,小小区308-1至308-4在本文中被通常统称为小小区308,且分别地称为小小区308。蜂窝通信系统300还包括核心网310,其在5GS中被称为5GC。基站302(以及可选的低功率节点306)连接到核心网310。
基站302和低功率节点306向对应小区304和308中的无线设备312-1至312-5提供服务。无线设备312-1至312-5在本文中被通常统称为无线设备312,且分别地称为无线设备312。无线设备312有时在本文中也被称为UE。
图4
图4示出了表示为由核心NF组成的5G网络架构的无线通信系统,其中任何两个NF之间的交互由点对点参考点/接口表示。图4可被视为图3的系统300的一种特定实现。
从接入侧看,图4中所示的5G网络架构包括连接到RAN或接入网(AN)以及AMF的多个UE。通常,(R)AN包括基站,例如,eNB或gNB或类似物。从核心网侧看,图4中所示的5G核心NF包括NSSF、AUSF、UDM、AMF、SMF、PCF和应用功能(AF)。
在规范标准化中,5G网络架构的参考点表示用于形成详细的呼叫流程。N1参考点被定义为在UE和AMF之间承载信令。用于AN和AMF之间以及AN和UPF之间连接的参考点分别被定义为N2和N3。在AMF和SMF之间存在参考点N11,这意味着SMF至少部分地由AMF控制。SMF和UPF使用N4,以便可以使用SMF生成的控制信号设置UPF以及UPF可以将其状态报告给SMF。分别地,N9是用于不同UPF之间的连接的参考点,N14是不同AMF之间进行连接的参考点。由于PCF分别将策略应用于AMF和SMP,因此定义了N15和N7。AMF需要N12来执行对UE的认证。定义N8和N10是因为AMF和SMF需要UE的订户数据。
5GC网络旨在分离用户平面和控制平面。在网络中,用户平面承载用户业务,而控制平面承载信令。在图4中,UPF在用户平面中,并且所有其他NF,即,AMF、SMF、PCF、AF、AUSF和UDM都在控制平面中。分离用户平面和控制平面确保了能够独立缩放每个平面资源。它还允许UPF以分布式方式与控制平面功能分开部署。在该架构中,UPF可以非常靠近UE部署以针对需要低时延的一些应用缩短UE和数据网络之间的往返时间(RTT)。
核心5G网络架构由模块化功能组成。例如,AMF和SMF是控制平面中的独立功能。分离的AMF和SMF允许独立的演化和缩放。其他控制平面功能(如PCF和AUSF)可以分开,如图4所示。模块化功能设计使5GC网络能够灵活地支持各种服务。
每个NF直接与另一个NF交互。可以使用中间功能将消息从一个NF路由到另一个NF。在控制平面中,两个NF之间的一组交互被定义为服务,以便可以重用它。此服务实现对模块化的支持。用户平面支持诸如不同UPF之间的转发操作之类的交互。
图5
图5示出了5G网络架构,其在控制平面中NF之间使用基于服务的接口,而不是图4的5G网络架构中使用的点对点参考点/接口。然而,上面参考图4描述的NF对应于图5中所示的NF。NF提供给其他授权NF的服务等可以通过基于服务的接口暴露给授权的NF。在图5中,基于服务的接口由字母“N”后跟NF的名称来指示,例如,Namf用于AMF的基于服务的接口,并且Nsmf用于SMF的基于服务的接口等。图5中的NEF和NRF未在上面讨论的图4中示出。然而,应当澄清的是,尽管在图4中没有明确示出,图4中描绘的所有NF可以根据需要与图5的NEF和NRF交互。
可以以下面的方式描述图4和图5中所示的NF的一些性质。AMF提供基于UE的认证、授权、移动性管理等。即使使用多种接入技术的UE基本上与单个AMF连接,因为AMF独立于接入技术。SMF负责会话管理并为UE分配互联网协议(IP)地址。它还选择和控制UPF以进行数据传输。如果UE具有多个会话,则可以将不同的SMF分配给每个会话以单独管理它们,并且可能每个会话提供不同的功能。AF向负责策略控制的PCF提供有关分组流的信息,以便支持服务质量(QoS)。基于该信息,PCF确定关于移动性和会话管理的策略,以使AMF和SMF正常运行。AUSF支持对UE的认证功能等,因此存储用于UE认证等的数据,而UDM存储UE的订阅数据。不是5GC网络的一部分的数据网络(DN)提供互联网接入或运营商服务等。
NF可以实现为专用硬件上的网络元素,实现为在专用硬件上运行的软件实例,或者实现为在适当的平台(例如,云基础设施)上实例化的虚拟化功能。
图6
图6示出了用于在NF服务消费者602(例如,AMF)和由第一NF服务生产者实例604-1(在本文中也被称为NF服务生产者实例1)表示的NF服务生产者(例如,UDM)之间经由使用TLS的SCP 606进行间接通信的系统600。也可以在NF服务消费者602和NF服务生产者的一个或多个附加实例(例如,NF服务生产者实例604-2,其在本文中也被称为NF服务生产者实例2)之间提供经由使用TLS的SCP606的间接通信。NF服务消费者602包括超文本传输协议(HTTP)客户端608。NF服务生产者实例604-1和604-2分别包括HTTP服务器610-1和610-2。
图7A和图7B
图7A和图7B示出了根据本公开的实施例的系统600的操作。可选步骤由虚线或虚线框表示。请注意,虽然该示例使用HTTP GET请求,但下面讨论的查询参数可以与任何HTTP消息(例如,HTTP GET、HTTP POST、HTTP PUT、HTTP DELETE等)一起使用。
在一些实施例中,NF服务消费者602在相关联的缓存系统中构建和维护缓存。缓存使用本文描述的ck查询参数。在所示示例中,NF服务消费者602希望经由SCP 606向第一NF服务生产者实例604-1发送HTTP GET请求。在其中NF服务消费者602构建和维护缓存的实施例中,NF服务消费者602使用被设置为与NF服务生产者实例604-1相关联的值(在该示例中被称为“value1”)的查询参数(在本文中被称为“缓存键”或简称为“ck”),以确定在相关联的缓存系统中是否存在针对HTTP GET请求的命中(步骤700)。如果存在命中,则NF服务消费者602从相关联的缓存系统获得对HTTP GET请求的HTTP响应;否则,NF服务消费者602向SCP606发送HTTP GET请求,如下所述。
当在NF服务消费者602处未实现缓存或者当在NF服务消费者602处实现了缓存但存在缓存未命中时,NF服务消费者602(更具体地,HTTP客户端608)向SCP 606发送使用如下内容的HTTP GET请求606:SCP 606的FQDN和包括被设置为NF服务生产者实例604-1的值(“value1”)的ck查询参数的路径(步骤702)。HTTP客户端608还包括被设置为apiRoot的3gpp-Sbi-Target-apiRoot报头,该报头包含用于目标资源的服务器的URI的权限组件,在这种情况下,为NF服务生产者实例604-1的URI。例如,假设NF服务消费者602是AMF,并且NF服务生产者实例604-1是UDM实例(UDM1),则GET请求例如可以是:
GET
https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47A319D0F9
Accept:application/json
3gpp-Sbi-Target-ApiRoot:https://udm1.operator.com/api-prefix
请注意,ck查询参数的值可以使用将该值与NF服务消费者实例的FQDN(或apiRoot)相关联的任何合适机制来计算或以其他方式确定。例如,该值可以被计算为apiRoot的散列(例如,SHA-1),然后可能被截断为比散列的全长更少的比特(例如,为了提高效率)。当然,可以使用其他计算ck查询参数的值的方法,只要该值与NF服务生产者实例相关联(例如,链接到NF服务生产者实例)即可。
在一些实施例中,SCP 606使用查询参数在相关联的缓存系统中构建和维护缓存。如果SCP 606确实构建并维护了缓存,则SCP 606使用ck查询参数确定是否存在对GET请求的缓存命中(即,匹配的缓存对象)(步骤704)。如果SCP 606在其缓存系统(其中缓存系统使用ck查询参数来区分缓存对象)中没有缓存对该GET请求的先前响应(即,匹配的缓存对象)(即,如果存在缓存未命中),则SCP606可选地从路径中移除ck参数(步骤706),并使用NF服务生产者实例1的FQDN将HTTP GET请求转发给NF服务生产者实例604-1(步骤708)。继续上面的示例,SCP 606向UDM1发送以下GET请求:
https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
NF服务生产者实例604-1向SCP 606发送对应的HTTP响应(步骤710)。SCP 606使用ck查询参数(例如,作为缓存系统中对应缓存对象的键的一部分)缓存HTTP响应(步骤712)。
返回步骤704,如果在步骤702中接收到HTTP GET请求时,SCP 606确定存在缓存命中(即,存在存储在其缓存系统中的匹配的缓存对象),则SCP 606从其相关联的缓存而不是从NF服务生产者实例604-1获得HTTP响应(即,无需将请求转发给NF服务生产者实例604-1以及从NF服务生产者实例604-1接收响应)。
请注意,如果在SCP 606处未实现缓存,则在步骤702中接收到HTTP GET请求时,SCP 606可选地从路径中移除ck参数(步骤706),并使用NF服务生产者实例1的FQDN将HTTPGET请求转发给NF服务生产者实例604-1(步骤708)(即,在向第一NF服务生产者实例604-1发送HTTP GET请求之前不需要检查缓存命中)。
一旦SCP 606在步骤710中从NF服务生产者实例604-1获得了HTTP响应,或者从缓存中获得了HTTP响应,SCP 606就将HTTP响应返回给NF服务消费者602(步骤714)。可选地,如果在NF服务消费者602处实现了缓存,则NF服务消费者602使用ck查询参数(被设置为与NF服务生产者实例604-1相关联的值)将HTTP响应添加到相关联的缓存系统。
可选地,可以针对NF服务生产者实例604-2附加地或备选地执行类似的步骤(步骤718至734)。然而,在这种情况下,将步骤720的HTTP GET请求中的ck查询参数设置为链接到NF服务生产者实例604-2并且不同于用于步骤702的HTTP GET请求中的ck查询参数(其链接到NF服务生产者实例604-1)的值(这里称为“value2”)。使用这些不同的ck查询参数值,SCP606能够区分其缓存系统中来自不同NF服务生产者实例的HTTP响应。
图8
图8是根据本公开的一些实施例的网络节点800的示意性框图。网络节点800是根据本文公开的任何实施例的实现一个或多个核心网功能的网络节点。例如,网络节点800可以实现网络功能,例如,图6和图7A至图7B的NF服务消费者602或者NF服务生产者实例604-1或604-2。如图所示,网络节点800包括一个或多个处理器802(例如,中央处理单元(CPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)、存储器804和网络接口806。一个或多个处理器802在本文中也被称为处理电路。一个或多个处理器802操作以提供如本文所述的核心网功能的一个或多个功能。在一些实施例中,所述功能以例如存储器804中存储的并由一个或多个处理器802执行的软件来实现。
图9
图9是示出了根据本公开的一些实施例的网络节点800的虚拟化实施例的示意性框图。如本文所使用的,“虚拟化”网络节点是其中网络节点800的功能的至少一部分(例如,经由在网络中的物理处理节点上执行的虚拟机)被实现为虚拟组件的网络节点800的实现。如图所示,在该示例中,网络节点800包括一个或多个处理节点900,该一个或多个处理节点900经由网络接口808耦接到网络902或被包括在网络902中而作为网络902的一部分。每个处理节点900包括一个或多个处理器904(例如,CPU、ASIC、FPGA等)、存储器906和网络接口908。
在该示例中,本文描述的网络节点800的功能910(例如,核心网功能中的功能)(例如,图6和图7A至图7B的NF服务消费者602或者NF服务生产者实例604-1或604-2的功能)在一个或多个处理节点900处实现或者以任何期望的方式分布在一个或多个处理节点900上。在一些特定实施例中,本文所述的网络节点800的功能910中的一些或所有功能被实现为由在处理节点900托管的虚拟环境中实现的一个或多个虚拟机执行的虚拟组件。
在一些实施例中,提供了包括指令的计算机程序,该指令在由至少一个处理器执行时使得至少一个处理器执行网络节点800或根据本文所述的任何实施例的虚拟环境中的实现网络节点800的功能910的一个或多个功能的节点(例如,处理节点900)的功能。在一些实施例中,提供了包括上述计算机程序产品的载体。该载体是电子信号、光信号、无线电信号或计算机可读存储介质(例如,诸如存储器的非暂时性计算机可读介质)之一。
图10
图10是根据本公开的一些其他实施例的网络节点800的示意性框图。网络节点800包括一个或多个模块1000,每个模块用软件实现。模块1000提供本文描述的网络节点800的功能,具体地,本文描述的核心网功能中的功能(例如,图6和图7A至图7B的NF服务消费者602或者NF服务生产者实例604-1或604-2的功能)。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以经由处理电路实现,处理电路可以包括一个或多个微处理器或微控制器以及其他数字硬件(可以包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行存储在存储器中的程序代码,该存储器可以包括一种或几种类型的存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储设备等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令,以及用于执行本文所述的一种或多种技术的指令。在一些实现中,处理电路可用于使相应功能单元根据本公开的一个或多个实施例执行对应功能。
作为对3GPP技术规范(TS)29.500V16.1.0的改变请求(CR)而在本文中公开的实施例的至少一些方面的示例实现如下。
/>
上面描述的一些实施例可以用以下方式概括:
1、一种用于使用具有传输层安全性(TLS)的服务通信代理(SCP)606在无线通信系统的核心网中进行间接通信的方法,该方法包括:
·在网络功能(NF)服务消费者602处:
ο向SCP 606发送702旨在用于第一NF服务生产者实例604-1的超文本传输协议(HTTP)消息,该HTTP消息使用SCP 606的完全限定域名(FQDN)并具有包括被设置为第一值的查询参数的路径;
·在SCP 606处:
ο从NF服务消费者602接收702HTTP消息;
ο获得对该HTTP消息的HTTP响应;以及
ο向NR服务消费者602发送714该HTTP响应;并且
·在NF服务消费者602处:
ο从SCP 606接收714该HTTP响应。
2、根据实施例1的方法,还包括:
·在SCP 606处:
ο至少部分地基于查询参数来确定704在SCP 606的缓存系统中是否存在针对该HTTP消息的缓存命中;
ο其中,在SCP 606处获得HTTP响应包括:当在SCP 606的缓存系统中存在针对该HTTP消息的缓存命中时,从缓存系统获得对该HTTP消息的HTTP响应,否则从第一NF服务生产者实例604-1获得对该HTTP消息的HTTP响应。
3、根据实施例1或2的方法,还包括:
·在NF服务消费者602处:
ο在向SCP 606发送702HTTP消息之前,至少部分地基于查询参数来确定700在NF服务消费者602的缓存系统中是否存在针对该HTTP消息的缓存命中;
ο其中,向SCP 606发送702HTTP消息包括:当在NF服务消费者602的缓存系统中不存在针对该HTTP消息的缓存命中时,向SCP 606发送702HTTP消息。
4、一种由网络功能(NF)服务消费者602执行的用于使用具有传输层安全性(TLS)的服务通信代理(SCP)606在无线通信系统的核心网中进行间接通信的方法,该方法包括:
向SCP 606发送702旨在用于第一NF服务生产者实例604-1的超文本传输协议(HTTP)消息,该HTTP消息使用SCP 606的完全限定域名(FQDN)并具有包括被设置为第一值的查询参数的路径;以及
从SCP 606接收714HTTP响应。
5、根据实施例4的方法,其中,向SCP 606发送702HTTP消息包括:向SCP 606发送702该HTTP消息以及被设置为第一NF服务生产者实例604-1的apiRoot的3gpp-Sbi-Target-apiRoot。
6、根据实施例4或5的方法,其中,第一值与第一NF服务生产者实例604-1相关联(例如,指示第一NF服务生产者实例604-1)。
7、根据实施例4至6中任一项的方法,还包括:
在向SCP 606发送702HTTP消息之前,至少部分地基于该查询参数来确定700在NF服务消费者602的缓存系统中是否存在针对该HTTP消息的缓存命中;
其中,向SCP 606发送702HTTP消息包括:当在NF服务消费者602的缓存系统中不存在针对该HTTP消息的缓存命中时,向SCP 606发送702该HTTP消息。
8、根据实施例7的方法,还包括:使用与NF服务生产者实例604-1相关联的查询参数的该第一值,在NF服务消费者602的缓存系统中缓存716该HTTP响应。
9、根据实施例4至8中任一项的方法,还包括:向SCP 606发送720旨在用于第二NF服务生产者实例604-2的第二HTTP消息,该第二HTTP消息使用SCP 606的FQDN并具有包括被设置为第二值的查询参数的路径,该第二值不同于第一值。
10、根据实施例9的方法,其中,向SCP 606发送720第二HTTP消息包括:向SCP 606发送720该第二HTTP消息以及被设置为第二NF服务生产者实例604-2的apiRoot的3gpp-Sbi-Target-apiRoot。
11、根据实施例9或10的方法,其中,第二值与第二NF服务生产者实例604-2相关联(例如,指示第二NF服务生产者实例604-2)。
12、根据实施例4至11中任一项的方法,其中,HTTP消息是HTTP GET请求、HTTPPOST消息、HTTP PUT消息或HTTP DELETE消息。
13、一种由服务通信代理(SCP)606执行的用于在具有传输层安全性TLS的无线通信系统的核心网中进行间接通信的方法,该方法包括:
从网络功能(NF)服务消费者602接收702旨在用于第一NF服务生产者实例604-1的超文本传输协议(HTTP)消息,该HTTP消息使用SCP 606的完全限定域名(FQDN)并具有包括被设置为第一值的查询参数的路径;
获得对该HTTP消息的HTTP响应;以及
向NF服务消费者602发送714该HTTP响应。
14、根据实施例13的方法,其中,接收702HTTP消息包括:从NF服务消费者602接收702该HTTP消息以及被设置为第一NF服务生产者实例604-1的apiRoot的3gpp-Sbi-Target-apiRoot。
15、根据实施例13或14所述的方法,其中,第一值与第一NF服务生产者实例604-1相关联(例如,指示第一NF服务生产者实例604-1)。
16、根据实施例13至15中任一项的方法,还包括:从NF服务消费者602接收720旨在用于第二NF服务生产者实例604-2的第二HTTP消息,该第二HTTP消息使用SCP 606的FQDN并具有包括被设置为第二值的查询参数的路径,该第二值不同于第一值。
17、根据实施例16的方法,其中,接收720第二HTTP消息包括:从NF服务消费者602接收720该第二HTTP消息以及被设置为第二NF服务生产者实例604-2的apiRoot的3gpp-Sbi-Target-apiRoot。
18、根据实施例16或17的方法,其中,第二值与第二NF服务生产者实例604-2相关联(例如,指示第二NF服务生产者实例604-2)。
19、根据实施例13至18中任一项的方法,还包括:
至少部分地基于查询参数来确定704在SCP 606的缓存系统中是否存在针对HTTP消息的缓存命中;
其中,获得HTTP响应包括:当在SCP 606的缓存系统中存在针对该HTTP消息的缓存命中时,从缓存系统获得对该HTTP消息的HTTP响应,否则从第一NF服务生产者实例604-1获得对该HTTP消息的HTTP响应。
20、根据实施例19的方法,其中,从第一NF服务生产者实例604-1获得对HTTP消息的HTTP响应包括:
向所述第一NF服务生产者实例604-1发送708该HTTP消息,而带有或不带有查询参数;以及
从第一NF服务生产者实例604-1接收710HTTP响应;
其中:
该方法还包括:使用与第一NF服务生产者实例604-1相关联的查询参数的该第一值,在SCP 606的缓存系统中缓存712该HTTP响应;以及
向NF服务消费者602发送714HTTP响应包括:向NF服务消费者602发送714从第一NF服务生产者实例604-1接收的HTTP响应。
21、根据实施例20的方法,其中,向第一NF服务生产者实例604-1发送708HTTP消息包括:向第一NF服务生产者实例604-1发送708HTTP消息,而不带有查询参数。
22、根据实施例13至21中任一项的方法,其中,HTTP消息是HTTP GET请求、HTTPPOST消息、HTTP PUT消息或HTTP DELETE消息。
23、一种网络节点800,实现网络功能(NF)服务消费者602以使用具有传输层安全性TLS的服务通信代理SCP 606在无线通信系统的核心网中进行间接通信,该网络节点800适于执行根据实施例4至12中任一项的方法。
24、一种网络节点800,实现服务通信代理SCP 606以在具有传输层安全性TLS的无线通信系统的核心网中进行间接通信,该网络节点800适于执行根据实施例13至22中任一项的方法。
虽然附图中的过程示出了本公开的某些实施例执行的特定操作顺序,但是应当理解,这种顺序是示例性的(例如,备选实施例可以以不同的顺序执行操作、组合某些操作、重叠某些操作等)。
本领域技术人员将认识到对本公开的实施例的改进和修改。所有这些改进和修改被认为落入本文公开的构思的范围内。
Claims (5)
1.一种由服务通信代理SCP(606)执行的用于在具有传输层安全性TLS的无线通信系统的核心网中进行间接通信的方法,所述方法包括:
从网络功能NF服务消费者(602)接收(702)旨在用于第一NF服务生产者实例(604-1)的超文本传输协议HTTP GET请求,所述HTTP GET请求使用所述SCP(606)的完全限定域名FQDN并具有包括被设置为所述第一NF服务生产者实例(604-1)的第一值value1的缓存键的路径;
至少部分地基于接收到的缓存键来确定(704)在所述SCP(606)的缓存系统中是否存在针对所述HTTP GET请求的缓存命中;
当在所述SCP(606)的缓存系统中存在针对所述HTTP GET请求的缓存命中时,从所述缓存系统获得对所述HTTP GET请求的HTTP响应,否则从所述第一NF服务生产者实例(604-1)获得对所述HTTP GET请求的HTTP响应;以及
向所述NF服务消费者(602)发送(714)所述HTTP响应。
2.根据权利要求1所述的方法,其中,接收(702)所述HTTP GET请求包括:从所述NF服务消费者(602)接收(702)所述HTTP GET请求以及被设置为所述第一NF服务生产者实例(604-1)的apiRoot的3gpp-Sbi-Target-apiRoot。
3.根据权利要求1至2中任一项所述的方法,还包括:从所述NF服务消费者(602)接收(720)旨在用于第二NF服务生产者实例(604-2)的第二HTTP GET请求,所述第二HTTP GET请求使用所述SCP(606)的FQDN并具有包括被设置为第二值value2的缓存键的路径,所述第二值不同于所述第一值。
4.根据权利要求3所述的方法,其中,接收(720)所述第二HTTP GET请求包括:从所述NF服务消费者(602)接收(720)所述第二HTTP GET请求以及被设置为所述第二NF服务生产者实例(604-2)的apiRoot的3gpp-Sbi-Target-apiRoot。
5.一种网络节点(800),包括至少一个处理器以及其上存储有指令的存储器,所述指令在由所述至少一个处理器执行时使得所述至少一个处理器执行根据权利要求1至4中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2019/109785 | 2019-10-01 | ||
CN2019109785 | 2019-10-01 | ||
PCT/EP2020/077435 WO2021064062A1 (en) | 2019-10-01 | 2020-09-30 | Support of indirect communication with tls |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114503644A CN114503644A (zh) | 2022-05-13 |
CN114503644B true CN114503644B (zh) | 2024-05-14 |
Family
ID=72840478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080069034.XA Active CN114503644B (zh) | 2019-10-01 | 2020-09-30 | 支持具有tls的间接通信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12010186B2 (zh) |
EP (1) | EP4038855A1 (zh) |
JP (1) | JP7404513B2 (zh) |
CN (1) | CN114503644B (zh) |
MX (1) | MX2022003840A (zh) |
WO (1) | WO2021064062A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3863272A1 (en) * | 2020-02-04 | 2021-08-11 | Nokia Technologies Oy | Notifications sent with indirect communication in sba |
US20220342707A1 (en) * | 2020-10-19 | 2022-10-27 | Hewlett Packard Enterprise Development Lp | Infrastructure for deploying a security information and event management application on a container platform |
US20220353263A1 (en) * | 2021-04-28 | 2022-11-03 | Verizon Patent And Licensing Inc. | Systems and methods for securing network function subscribe notification process |
KR20240066259A (ko) * | 2021-09-09 | 2024-05-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 트래픽 프로브를 위한 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103535108A (zh) * | 2011-06-10 | 2014-01-22 | 松下电器产业株式会社 | 基站装置以及基站装置的通信方法 |
CN107079048A (zh) * | 2015-03-10 | 2017-08-18 | 华为技术有限公司 | 数据传输方法和设备 |
CN107534672A (zh) * | 2015-04-27 | 2018-01-02 | 微软技术许可有限责任公司 | 用于作为网络服务的客户端应用的持久统一资源定位符(url) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001159998A (ja) | 1999-12-03 | 2001-06-12 | Nec Corp | Webコンテンツキャッシュシステム及び方法並びに記録媒体 |
US9514243B2 (en) | 2009-12-03 | 2016-12-06 | Microsoft Technology Licensing, Llc | Intelligent caching for requests with query strings |
EP2795504B1 (en) | 2011-12-21 | 2019-05-08 | Akamai Technologies, Inc. | Security policy editor |
US20190306265A1 (en) * | 2018-04-02 | 2019-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Group enhanced content delivery |
US10667172B2 (en) * | 2018-06-18 | 2020-05-26 | Akamai Technologies, Inc. | Download management with congestion mitigation for over the air content delivery to vehicles |
EP4380207A3 (en) * | 2018-08-10 | 2024-06-26 | Nokia Technologies Oy | Communication system |
US11811625B2 (en) * | 2018-08-10 | 2023-11-07 | Nokia Solutions And Networks Oy | Method, apparatus, and computer program |
-
2020
- 2020-09-30 MX MX2022003840A patent/MX2022003840A/es unknown
- 2020-09-30 EP EP20789863.6A patent/EP4038855A1/en active Pending
- 2020-09-30 WO PCT/EP2020/077435 patent/WO2021064062A1/en unknown
- 2020-09-30 US US17/765,089 patent/US12010186B2/en active Active
- 2020-09-30 JP JP2022516224A patent/JP7404513B2/ja active Active
- 2020-09-30 CN CN202080069034.XA patent/CN114503644B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103535108A (zh) * | 2011-06-10 | 2014-01-22 | 松下电器产业株式会社 | 基站装置以及基站装置的通信方法 |
CN107079048A (zh) * | 2015-03-10 | 2017-08-18 | 华为技术有限公司 | 数据传输方法和设备 |
CN107534672A (zh) * | 2015-04-27 | 2018-01-02 | 微软技术许可有限责任公司 | 用于作为网络服务的客户端应用的持久统一资源定位符(url) |
Non-Patent Citations (2)
Title |
---|
3GPP. "3rd Generation Partnership Project;Technical Specification Group Core Network and Terminals;5G System;Technical Realization of Service Based Architecture * |
Stage 3(Release 16)".3GPP TS 29.500 V16.1.0.2019,第6章. * |
Also Published As
Publication number | Publication date |
---|---|
EP4038855A1 (en) | 2022-08-10 |
JP2022550272A (ja) | 2022-12-01 |
MX2022003840A (es) | 2022-04-29 |
CN114503644A (zh) | 2022-05-13 |
US20220385735A1 (en) | 2022-12-01 |
US12010186B2 (en) | 2024-06-11 |
WO2021064062A1 (en) | 2021-04-08 |
JP7404513B2 (ja) | 2023-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114503644B (zh) | 支持具有tls的间接通信 | |
CN113661696B (zh) | 用于处理可伸缩fqdn的系统和方法 | |
US12015971B2 (en) | Methods for processing encrypted domain name server, DNS, queries received from user equipment in a telecommunication network | |
CN107646191B (zh) | 用于在信息中心网络(icn)中锚定超文本传输协议(http)级服务的方法和系统 | |
WO2020002764A1 (en) | Security management for service access in a communication system | |
US12010609B2 (en) | Towards robust notification mechanism in 5G SBA | |
WO2021160774A1 (en) | Enable interworking load control using direct signaling with nrf based load balancing and service selection | |
US20220303935A1 (en) | Amf re-allocation solution with network slice isolation | |
WO2021253301A1 (en) | Method and apparatus for providing server discovery information | |
WO2019001713A1 (en) | METHOD FOR AUTHENTICATING A LONG RANGE RADIO DEVICE | |
WO2021064218A1 (en) | Dynamic activation of local breakout with coordination between application domain and mobile network | |
JP2024099534A (ja) | 間接通信のためのネットワークノード及びネットワークノードにおける方法 | |
US20240187374A1 (en) | Method and apparatus for improving a server discovery handling procedure | |
WO2021165194A1 (en) | Key management | |
US11102639B2 (en) | Method and device for facilitating handling content in an information centric network (ICN) | |
US20230104162A1 (en) | Using dnai to identify a smf supporting connection to a local dn | |
WO2021240055A1 (en) | Enhanced authorization in communication networks | |
JP7546154B2 (ja) | Pgw失敗におけるpdn接続の復元 | |
WO2022078616A1 (en) | Handling events in a network | |
WO2015028057A1 (en) | Packet processing in communications | |
CN116530054A (zh) | 用于去激活电信网络中的服务器名称指示sni加密的方法和节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |