JP2023537734A - セキュリティ通信方法および装置 - Google Patents

セキュリティ通信方法および装置 Download PDF

Info

Publication number
JP2023537734A
JP2023537734A JP2023508547A JP2023508547A JP2023537734A JP 2023537734 A JP2023537734 A JP 2023537734A JP 2023508547 A JP2023508547 A JP 2023508547A JP 2023508547 A JP2023508547 A JP 2023508547A JP 2023537734 A JP2023537734 A JP 2023537734A
Authority
JP
Japan
Prior art keywords
session management
management function
request
function
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023508547A
Other languages
English (en)
Inventor
ウー ワン,
ユンジエ ル,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2023537734A publication Critical patent/JP2023537734A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示の実施形態は、セキュリティ通信のための方法および装置を提供する。第1のセッション管理機能によって実行される方法は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出することを含む。方法は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信することをさらに含む。【選択図】図5

Description

本開示の非限定的なおよび例示的な実施形態は、一般的に、通信の技術分野に関し、具体的には、セキュリティ通信方法および装置に関する。
このセクションでは、本開示のより良い理解を容易にし得る態様を紹介する。それ故に、このセクションで述べたことは、この観点から読み取られるべきであり、先行技術にあるものまたは先行技術にないものについての容認として理解されるべきではない。
特定のSMFサービスエリアによる配置トポロジ
第3世代パートナーシッププロジェクト(3GPP)ネットワークなどの通信ネットワークにおいて、「SMFサービングエリア(DTSSA)による配置トポロジ」という新しい特徴が5GCに導入され、これによって、旧SMFによってサーブされたプロトコルデータユニット(PDU)のセッションを継続するために、ユーザ機器(UE)が現在のサービングセッション管理機能(SMF)のサービングエリアから出た時に中間セッション管理機能(I-SMF)を挿入/変更するためのアクセスおよびモビリティ管理機能(AMF)が可能になる。
開示全体が参照により本明細書に組み込まれている3GPP TS 23.502 V16.4.0の4.23項には、特定のSMFサービスエリアによる配置トポロジのサポートについて記載されている。
図1は、I-SMF挿入/変更/削除によるUEトリガサービス要求手順を示す。図1は、3GPP TS 23.502 V16.4.0の図4.23.4.3-1のコピーである。図1に示されるステップは、3GPP TS 23.502 V16.4.0の4.23.4.3項に記載されている。I-SMFが挿入または変更された場合、I-SMF/V-SMF変更によるUEトリガサービス要求手順の間、新I-SMFはA-SMF(アンカーSMF)または旧I-SMFからPDUセッションのSMコンテキストをフェッチする。
ステップ4aでは、新I-SMFは、Nsmf_PDUSession_Context要求(SMコンテキストタイプ、SMコンテキストID(識別子))を呼び出すことによって、旧I-SMF(I-SMF変更の場合)またはSMF(I-SMF挿入の場合)からSM(セッション管理)コンテキストを引き出す。新I-SMFはこのサービス操作に対してAMFから受信されたSMコンテキストIDを使用する。SMコンテキストIDは、対象のPDUセッションを判断するためにNsmf_PDUSession_Context要求の受信者によって使用される。SMコンテキストタイプは、要求された情報が全てSMコンテキスト、すなわち、PDN(パケットデータネットワーク)接続コンテキストおよび5G(第5世代)SMコンテキストであることを示す。
ステップ4bでは、I-SMF変更の場合の旧I-SMFまたはI-SMF挿入の場合のSMFは、示されたPDUセッションのSMコンテキストで応答する。拡張バッファリングが適用されており、かつ拡張バッファリングタイマーが旧SMFまたは旧I-UPF(中間ユーザプレーン機能(UPF))において依然実行している、またはサービス要求がダウンリンクデータによってトリガされる場合、旧I-SMFまたはSMFは、応答において、バッファされたダウンリンクパケットを送出するためのフォワーディングトンネルが必要であることを示すフォワーディング指示を含む。I-SMF挿入について、SMFによって制御されたI-UPFがPDUセッションに利用可能であった場合、SMFはフォワーディング指示を含む。
モビリティ登録、N2/Xnベースのハンドオーバなどを含めて、3GPP TS 23.502 V16.4.0に記載されるような全てのUEモビリティ手順の間に同様の機構が実行される。
3GPP TS 23.502 V16.4.0の4.23.5.1項には、PDUセッション確立手順が記載されている。DTSSAでは、PDUセッションが確立されている時、非ローミングまたはLBO(ローカルブレークアウト)ローミングには、以下の場合が含まれる。
-選択されたSMFのサービスエリアがUEがキャンプする場所を含む場合、UE要求PDUセッション確立手順は3GPP TS 23.502 V16.4.0の4.3.2.2.1項に記載されるのと同じである。
-選択されたSMFのサービスエリアがUEがキャンプする場所を含まない場合、AMFはUEがキャンプするエリアをサーブするI-SMFを選択する。3GPP TS 23.502 V16.4.0の4.3.2.2.2項に規定されるホームルーテッドローミングに対するUE要求PDUセッション確立手順は、PDUセッションを確立するために使用される。3GPP TS 23.502 V16.4.0の4.3.2.2.2項に規定される手順と比較して、それぞれ、V-SMFおよびV-UPF(訪問先ユーザプレーン機能(UPF))はI-SMFおよびI-UPF(中間UPF)と置き換えられ、H-SMF(ホームSMF)およびH-UPF(ホームUPF)はSMFおよびUPF(PSA(PDUセッションアンカー))と置き換えられる。また、サービングPLMN(公衆陸上移動網)によって規定される値を有するS-NSSAI(単一ネットワークスライス選択支援情報)のみがSMFに送出される。I-SMFは、サポートするDNAI(データネットワークアクセス識別子)リストをSMFに提供し、SMFは、3GPP TS 23.502 V16.4.0の図4.23.9.1-1ステップ1に規定されるようにI-SMFから受信されたDNAIリスト情報に基づいてI-SMFにこのPDUセッションに対する関心のDNAIを提供する。
-委任されたディスカバリが使用される時、SCP(サービス通信プロキシ)は3GPP TS 23.502 V16.4.0の付録Eに記載されるSMFを選択する。
図2は、ホームルーテッドローミングシナリオに対するUE要求PDUセッションの確立を示す。図2は3GPP TS 23.502 V16.4.0の図4.3.2.2.2-1のコピーである。図2のステップは3GPP TS 23.502 V16.4.0の4.3.2.2.2項に記載されている。
3GPP TS 23.502 V16.4.0の4.3.2.2.1項のステップ3にあるようなステップ3aにおいて、以下が追加される。
-AMFはまた、3GPP TS 23.502 V16.4.0の図4.3.2.2.2-1のステップ2において選択したH-SMFの識別情報、ならびに、許可されたNSSAIからのVPLMN S-NSSAI、および、マッピングにおいて許可されたNSSAIからのVPLMN(訪問先PLMN)S-NSSAIであるHPLMN(ホームPLMN)の対応するS-NSSAIの両方を提供する。H-SMFは、PDUセッションがホームルーティングされる時に提供される。AMFはまた、3GPP TS 23.502 V16.4.0の図4.3.2.2.2-1のステップ2において受信した場合に代替のH-SMFの識別情報を提供してよい。
-V-SMFは、AMFから受信されたDNN選択モードを使用しないが、この情報をH-SMFに中継する。
AMFはこのステップにH-PCF IDを含んでよく、V-SMFはステップ6においてこれをH-SMFに渡すことになる。これによって、H-SMFは、ステップ9aにおいて同じH-PCFを選択することが可能になる。
コントロールプレーンCIoT 5GS最適化がPDUセッションに使用され、かつサブスクリプションデータにおける「呼び出しNEF指示」がS-NSSAI/DNNの組み合わせに設定される場合、AMFは、Nsmf_PDUSession_CreateSMContext要求において「呼び出しNEF」フラグを含む。
ステップ6において、V-SMFからH-SMF:Nsmf_PDUSession_Create要求(SUPI(サブスクリプション永続識別子)、GPSI(Generic Public Subscription Identifier)(利用可能な場合)、V-SMF SMコンテキストID、DNN(データネットワーク名)、HPLMNによって値が規定されるS-NSSAI、PDUセッションID、V-SMF ID、V-CN-Tunnel-Info、PDUセッションタイプ、PCO(プロトコル設定オプション)、パケットフィルタ数、ユーザロケーション情報、アクセスタイプ、RAT(無線アクセス技術)タイプ、PCF(ポリシ制御機能) ID、[低データ速度制御状態]、SM PDU DN要求コンテナ、DNN選択モード、コントロールプレーンCIoT(セルラIoT(モノのインターネット)) 5GS(第5世代システム)最適化指示、[常時オンPDUセッションの要求]、AMF ID、サービングネットワーク)。プロトコル設定オプションは、H-SMFがPDUセッション(例えば、3GPP TS 23.502 V16.4.0の4.3.2.3項に規定されるようにDN-AAA(認証、承認、および会計)によってUEを認証するために使用されるSSC(セッションおよびサービスの継続性)モードまたはSM PDU DN要求コンテナ)を正しく確立するために必要であり得る情報を含む場合がある。H-SMFは、UE要求を承諾するまたは拒絶するかどうかを決める時にDNN選択モードを使用し得る。V-SMFがN16インターフェースに関する通信障害によりH-SMFからいずれの応答も受信されない場合、オペレータポリシに応じて、開示全体が参照により本明細書に組み込まれている3GPP TS 29.502 V16.4.0において詳細に定められるように、V-SMFは、ステップ3aにおいて追加のH-SMF情報が提供される場合に代替のH-SMFのうちの1つに対してPDUセッションを作成し得る。低データ速度制御状態はAMFから受信される場合に含まれる。PDUセッションがコントロールプレーン CIoT 5GS最適化を対象としている場合、コントロールプレーンCIoT 5GS最適化指示はV-SMFによって設定される。
V-SMF SMコンテキストIDは、このPDUセッションと関連したサービス操作に割り当てたアドレス指定情報を含有する。H-SMFは、PDUセッション、およびこのUEに対するこのPDUセッションのV-SMFコンテキストIDの関連付けを記憶する。
H-SMFがステップ13の前に(Nsmf_PDUSession_Update要求を呼び出す)このPDUセッションに対してV-SMFサービスを使用する必要がある場合、Nsmf_PDUSession_Update要求の最初の呼び出しにおいて、H-SMFはV-SMFに、このPDUセッションと関連したサービス操作に割り当てたH-SMF SMコンテキストIDを提供する。
RATタイプがメッセージに含まれた場合、H-SMFはそのRATタイプをSMコンテキストに記憶する。
Nnrfアクセストークンサービス
3GPP 5GC(5Gコアネットワーク)において、NF(ネットワーク機能)サービスプロデューサーでのサービスを消費するNFサービスコンシューマのアクセス制御を実施するためにOAuthが導入され、すなわち、NFコンシューマは、承認サーバからのアクセストークン(すなわち、NRF(ネットワークレポジトリ機能))を取得し、NFプロデューサーに向けたサービス要求におけるトークンを添付する必要がある。ある特定のNFプロデューサーへのアクセスを取得するために、NFコンシューマは、承認サーバにNFプロデューサーのNFインスタンスIDを提供するため、承認サーバは、プロデューサーのNFプロファイルをチェックし、それに応じてアクセスを承認する。
開示全体が参照により本明細書に組み込まれている3GPP TS 33.501 V16.3.0に定められるように、「クライアント資格情報」の権限付与の後に、NRFは、(開示全体が参照により本明細書に組み込まれているIETF RFC 6749(2012年10月)を参照して、OAuth2承認に使用された)Nnrf_AccessTokenサービスを提示する。これによって、アクセストークン要求サービスがNFサービスコンシューマによって要求可能である「トークンエンドポイント」が明らかになる。
図3は、NFサービスコンシューマがNFサービスアクセスの前にアクセストークンを得る手順を示す。図3は、3GPP TS 33.501 V16.3.0の図13.4.1.1-1のコピーである。図3のステップは、3GPP TS 33.501 V16.3.0の13.4.1.1項に記載されている。
NFサービスコンシューマは、IETF(インターネット技術標準化委員会)RFC(コメント要求)6749(2012年10月)、3.2項に記載されるように、HTTP POST要求を「トークンエンドポイント」に送出してよい。「トークンエンドポイント」のURIは以下とする。
{nrfApiRoot}/oauth2/token
この場合、開示全体が参照により本明細書に組み込まれているIETF RFC 3986(2005年1月)において規定されるように、{nrfApiRoot}がNRFの「方式」および「権限」のコンポーネントの連結を表す。
OAuth 2.0アクセストークン要求はHTTP(ハイパーテキスト転送プロトコル)の本文においてPOST要求を含み、POST要求は以下を含有するものとする。
-「client_credentials」に設定されるOauth2グラントタイプ
-NFサービスコンシューマがアクセスしようとしているNFサービスの名称を示す「スコープ」パラメータ(すなわち、予想されるNFサービス名)
-OAuth2.0アクセストークンを要求するNFサービスコンシューマのNFインスタンスIdで、これが特定のNFサービスプロデューサーについてのアクセストークン要求である場合
-NFサービスコンシューマのNFタイプで、これが特定のNFサービスプロデューサーについてではないアクセストークン要求である場合
-予想されるNFサービスプロデューサーのNFタイプで、これが特定のNFサービスプロデューサーについてのアクセストークン要求である場合
-予想されるNFサービスプロデューサーのNFインスタンスIdで、これが特定のNFサービスプロデューサーについてのアクセストークン要求である場合
-ホームおよびサービングPLMN IDで、これがローミングシナリオにおいて使用するためのアクセストークン要求である場合(3GPP TS 33.501 V16.3.0の13.4.1.2項を参照)
この発明の概要は、詳細な説明でさらに後述される抜粋した概念を簡略化された形式で紹介するために提供されている。この発明の概要は、特許請求された主題の主要な特徴または本質的な特徴を特定することを意図してもいないし、特許請求された主題の範囲を限定するために使用されることも意図していない。
SMFなどのいくつかのNFの間のセキュリティ通信にはいくつかの問題がある。通常、NFコンシューマは、NRFディスカバリを介してNFプロデューサーを明示的にディスカバーしかつ選択するため、検索結果からのNFインスタンスIDに気付く。しかしながら、いくつかのシナリオでは、NFプロデューサーはNFコンシューマ自体によって選択されず、例えば、AMFは、PDUセッション確立中にV-SMF/I-SMFに対するH-SMF/SMFを発見かつ選択し、または、新I-SMFは旧I-SMFまたはSMFからSMコンテキストを引き出す。ホームルーテッドPDUセッション確立およびUEモビリティをうまくサーブするために、V-SMFおよびI-SMFの両方でサポートされるDTSSA特徴が必要とされる。H-SMF/SMF/旧I-SMFにおいてサービスにうまくアクセスするために、新I-SMF/V-SMFは、アクセストークンを得る必要があるため、ピアSMF(サービスプロデューサーとして)のNFインスタンスIDを必要とする。しかしながら、現在は、AMFには、SMコンテキスト作成手順中に対応するSMF IDを新V-SMF/I-SMFに提供する手段がない。
UEモビリティの間にV-SMFまたはI-SMFが挿入または変更される時、AMFは、V-SMFまたはI-SMFがH-AMFまたはA-SMFまたは旧I-SMFからSMコンテキストを取り出すために使用できる「smContextRef」を提供するが、V-SMFまたはI-SMFの前に取り出し動作を実行し、アクセストークンを得ることが必要であり、その他の場合は、H-AMFまたはA-SMFまたは旧I-SMFはSMコンテキスト取り出し要求を拒絶してよい。AMFは、「smContextRef」動作を提供するH-AMFまたはA-SMFまたは旧I-SMFのNFインスタンスIDを提供しない。
V-SMFまたはI-SMFがUEモビリティの間に削除される時、AMFは、H-AMFまたはA-SMFがI-SMFからSMコンテキストを取り出すために使用できる「smContextRef」を提供するが、H-SMFまたはA-SMFの前にアクセストークンを得ることが必要である取り出し動作を実行し、その他の場合は、I-SMFはSMコンテキスト取り出し要求を拒絶してよい。AMFは、「smContextRef」動作を提供するI-SMFのNFインスタンスIDを提供しない。
V-SMFまたはI-SMFがPDUセッション確立の間に挿入される時、AMFは、V-SMFまたはI-SMFがPDUセッションを作成するために使用できる「hSmfUri」または「smfUri」をH-SMFまたはA-SMFに提供するが、V-SMFまたはI-SMFがPDUセッション動作を実行する前にアクセストークンを得る必要があり、その他の場合は、H-SMFまたはA-SMFはSMコンテキスト取り出し要求を拒絶してよい。AMFは、「hSmfUri」または「smfUri」動作を提供するH-AMFまたはA-SMFのNFインスタンスIDを提供しない。
少なくとも1つの上記の問題または他の問題を克服または軽減するために、本開示の実施形態では改善されたセキュリティ通信解決策が提案されている。
本開示の第1の態様では、第1のセッション管理機能によって実行される方法が提供される。方法は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出することを含む。方法は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信することをさらに含む。
一実施形態では、方法は、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第2のセッション管理機能に送出することをさらに含んでよい。
一実施形態では、第2の要求は、第1のセッション管理機能と第2のセッション管理機能との間のフォワーディングトンネルを確立するための要求、第2のセッション管理機能からセッション管理コンテキストを取り出すための要求、第2のセッション管理機能において新しいプロトコルデータユニット(PDU)セッションを作成するまたは第2のセッション管理機能における既存のパケットデータネットワーク(PDN)接続との関連付けを作成するための要求、第2のセッション管理機能における確立されたPDUセッションを更新するための要求、第2のセッション管理機能におけるPDUセッションと関連付けられたリソースを解放するための要求、または第2のセッション管理機能にセッション管理コンテキストをプッシュするための要求のうちの少なくとも1つを含んでよい。
一実施形態では、第2の要求は、Nsmf_PDUSession_UpdateSMContext要求、Nsmf_PDUSession_Context要求、Nsmf_PDUSession_Create要求、Nsmf_PDUSession_Update、Nsmf_PDUSession_Release要求、またはNsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含んでよい。
一実施形態では、第1の要求は、Nnrf_AccessToken_Get要求であってよい。
一実施形態では、第1の要求は、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有してよい。
一実施形態では、第2のセッション管理機能のネットワーク機能インスタンス識別子は、セッション管理(SM)コンテキストをホストするセッション管理機能のネットワーク機能インスタンス識別子、ホームセッション管理機能のネットワーク機能インスタンス識別子、セッション管理機能のネットワーク機能インスタンス識別子、少なくとも1つの追加のホームセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子、または、少なくとも1つの追加のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子のうちの1つを含んでよい。
一実施形態では、エラー情報は、第1のセッション管理機能が次のホップネットワーク機能プロデューサーによって提供されるサービスにアクセスすることが可能とされていないことを示してよい。
一実施形態では、第2のセッション管理機能は、ホームセッション管理機能またはセッション管理機能または旧中間セッション管理機能または旧訪問先セッション管理機能であってよい。
一実施形態では、第1のセッション管理機能は、新中間セッション管理機能または訪問先セッション管理機能であってよい。
一実施形態では、ネットワークレポジトリ機能は、OAuth 2.0承認サーバであってよく、第1のセッション管理機能はOAuth 2.0クライアントであり、第2のセッション管理機能はOAuth 2.0リソースサーバである。
一実施形態では、方法は、ネットワーク機能サービスコンシューマから第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を受信することをさらに含んでよい。
一実施形態では、方法は、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答をネットワーク機能サービスコンシューマに送出することをさらに含んでよい。
一実施形態では、ネットワーク機能サービスコンシューマはアクセスおよびモビリティ管理機能である。
一実施形態では、第1の要求は、OAuthが第2のセッション管理機能に対して有効とされる時にネットワークレポジトリ機能に送出される。
本開示の第2の態様では、ネットワークレポジトリ機能によって実行される方法が提供される。方法は、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを得るための第1の要求を受信することを含む。方法は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答を第1のセッション管理機能に送出することをさらに含む。
一実施形態では、アクセストークンは、第1のセッション管理機能が第2の要求を第2のセッション管理機能に送出するために使用される。
一実施形態では、第1の要求は、OAuthが第2のセッション管理機能に対して有効とされる時に第1のセッション管理機能から受信される。
本開示の第3の態様では、第2のセッション管理機能によって実行される方法が提供される。方法は、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを含有する第2の要求を受信することを含む。方法は、第2の要求を処理することをさらに含む。
一実施形態では、方法は、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を第1のセッション管理機能から受信することをさらに含む。
本開示の第4の態様では、ネットワーク機能サービスコンシューマによって実行される方法が提供される。方法は、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出することを含む。
一実施形態では、ネットワーク機能サービスコンシューマはアクセスおよびモビリティ管理機能である。
本開示の第5の態様では、第1のセッション管理機能が提供される。第1のセッション管理機能は、プロセッサおよびプロセッサに結合されたメモリを含む。前記のメモリは前記のプロセッサによって実行可能な命令を含有する。前記の第1のセッション管理機能は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出するように動作する。前記の第1のセッション管理機能は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信するようにさらに動作する。
本開示の第6の態様では、ネットワークレポジトリ機能が提供される。ネットワークレポジトリ機能は、プロセッサおよびプロセッサに結合されたメモリを含む。前記のメモリは前記のプロセッサによって実行可能な命令を含有する。前記のネットワークレポジトリ機能は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求を第1のセッション管理機能から受信するように動作する。前記のネットワークレポジトリ機能は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答を第1のセッション管理機能に送出するようにさらに動作する。
本開示の第7の態様では、第2のセッション管理機能が提供される。第2のセッション管理機能は、プロセッサおよびプロセッサに結合されたメモリを含む。前記のメモリは前記のプロセッサによって実行可能な命令を含有する。前記の第2のセッション管理機能は、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第1のセッション管理機能から受信するように動作する。前記の第2のセッション管理機能は第2の要求を処理するようにさらに動作する。
本開示の第8の態様では、ネットワーク機能サービスコンシューマが提供される。ネットワーク機能サービスコンシューマは、プロセッサおよびプロセッサに結合されたメモリを含む。前記のメモリは前記のプロセッサによって実行可能な命令を含有する。前記のネットワーク機能サービスコンシューマは、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出するように動作する。
本開示の別の態様では、第1のセッション管理機能が提供される。第1のセッション管理機能は、第1の送出モジュールおよび第1の受信モジュールを含む。第1の送出モジュールは、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出するように設定されてよい。第1の受信モジュールは、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信するように設定されてよい。
一実施形態では、第1のセッション管理機能は第2の送出モジュールをさらに含んでよい。第2の送出モジュールは、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第2のセッション管理機能に送出するように設定されてよい。一実施形態では、第1のセッション管理機能は第2の受信モジュールをさらに含んでよい。第2の受信モジュールは、ネットワーク機能サービスコンシューマから第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を受信するように設定されてよい。
一実施形態では、第1のセッション管理機能は第3の送出モジュールをさらに含んでよい。第3の送出モジュールは、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答をネットワーク機能サービスコンシューマに送出するように設定されてよい。
本開示の別の態様では、ネットワークレポジトリ機能が提供される。ネットワークレポジトリ機能は受信モジュールおよび送出モジュールを含む。受信モジュールは、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを得るための第1の要求を受信するように設定されてよい。送出モジュールは、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答を第1のセッション管理機能に送出するように設定されてよい。
本開示の別の態様では、第2のセッション管理機能が提供される。第2のセッション管理機能は受信モジュールおよび処理モジュールを含む。受信モジュールは、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを含有する第2の要求を受信するように設定されてよい。処理モジュールは第2の要求を処理するように設定されてよい。
本開示の別の態様では、ネットワーク機能サービスコンシューマが提供される。ネットワーク機能サービスコンシューマは送出モジュールを含む。送出モジュールは、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出するように設定されてよい。
一実施形態では、ネットワーク機能サービスコンシューマは受信モジュールをさらに含んでよい。受信モジュールは、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を第1のセッション管理機能から受信するように設定されてよい。
本開示の別の態様では、少なくとも1つのプロセッサ上で実行される時、少なくとも1つのプロセッサに、本開示の第1の態様、第2の態様、第3の態様、および第4の態様による方法のいずれかを実行させる命令を含むコンピュータプログラム製品が提供される。
本開示の別の態様では、少なくとも1つのプロセッサによって実行される時、少なくとも1つのプロセッサに、本開示の第1の態様、第2の態様、第3の態様、および第4の態様による方法のいずれかを実行させる命令を記憶するコンピュータ可読記憶媒体が提供される。
以下に例の非網羅的なリストがある本明細書における実施形態は、多くの利点をもたらす。本明細書におけるいくつかの実施形態は、(AMFなどの)アクセスおよびモビリティ管理機能がNFインスタンスIDを提供したことに基づいて第1のセッション管理機能が第2のセッション管理機能に対する(OAuth2 トークンなどの)アクセストークンを得ることを可能にすることで、第1のセッション管理機能が第2のセッション管理機能に関するさまざまなオプション(SMコンテキスト取り出し動作またはPDUセッション作成動作など)を実行することを承認できるようにしてよい。本明細書における実施形態は上記の特徴および利点に限定されない。当業者は、以下の詳細な説明を読むことでさらなる特徴および利点を認識するであろう。
本開示のさまざまな実施形態の上記ならびに他の態様、特徴、および利益は、例として、同様の参照番号または文字が同様のまたは同等のエレメントを指定するために使用されている添付の図面を参照して以下の詳細な説明からさらに完全に明らかとなるであろう。図面は、本開示の実施形態のより良い理解を容易にするために示されており、必ずしも一定尺度で描かれているわけではない。
I-SMF挿入/変更/削除によるUEトリガサービス要求手順を示す図である。 ホームルーテッドローミングシナリオに対するUE要求PDUセッション確立を示す図である。 NFサービスコンシューマがNFサービスアクセスの前にアクセストークンを得る手順を示す図である。 本開示の実施形態が実施可能である5Gネットワークにおける高水準アーキテクチャを概略的に示す図である。 本開示の一実施形態による方法のフローチャートである。 本開示の別の実施形態による方法のフローチャートである。 本開示の別の実施形態による方法のフローチャートである。 本開示の別の実施形態による方法のフローチャートである。 本開示の一実施形態によるI-SMF挿入/変更/削除によるUEトリガサービス要求のフローチャートである。 本開示の一実施形態によるホームルーテッドローミングシナリオに対するUE要求PDUセッション確立のフローチャートである。 本開示の一実施形態によるSMコンテキスト作成のフローチャートである。 本開示の一実施形態による、I-SMF挿入/変更/削除またはV-SMF変更によるサービス要求のフローチャートである。 本開示のいくつかの実施形態を実践するのに適した装置を示すブロック図である。 本開示の一実施形態による第1のセッション管理機能を示すブロック図である。 本開示の一実施形態によるネットワークレポジトリ機能を示すブロック図である。 本開示の一実施形態による第2のセッション管理機能を示すブロック図である。 本開示の一実施形態によるネットワーク機能サービスコンシューマを示すブロック図である。
本開示の実施形態について、添付の図面を参照しながら詳細に説明する。これらの実施形態が、本開示の範囲に対するいずれの限定も提案するのではなく、当業者が本開示をより良く理解することで実施できるようにすることのみを目的として論じられていることは理解されるべきである。本明細書全体を通した特徴、利点、または似ている語への言及は、本開示で実現され得る特徴および利点の全てが本開示の任意の単一の実施形態であるものとするまたはこれにあることを含意するものではない。むしろ、特徴および利点に言及する語は、一実施形態に関連して記載される特有の特徴、利点、または特性が本開示の少なくとも1つの実施形態に含まれることを意味するものと理解されたい。さらに、本開示の記載される特徴、利点、および特性は、1つまたは複数の実施形態において任意の適したやり方で組み合わせられてよい。特定の実施形態の特有の特徴または利点の1つまたは複数なしで本開示が実践され得ることを当業者は認識するであろう。他の例では、本開示の全ての実施形態に存在しない場合があるさらなる特徴および利点は、ある特定の実施形態において認識される場合がある。
本明細書で使用される際、「ネットワーク」という用語は、任意の適した(無線または有線)通信規格に従ったネットワークを指す。例えば、無線通信規格は、新無線(New Radio:NR)、long-term evolution(LTE)、LTE-Advanced、広帯域符号分割多重アクセス(WCDMA)、高速パケットアクセス(HSPA)、符号分割多重アクセス(CDMA)、時分割多元接続(TDMA)、周波数分割多重アクセス(FDMA)、直交周波数分割多重アクセス(OFDMA)、シングルキャリア周波数分割多重アクセス(SC-FDMA)、および他の無線ネットワークを含み得る。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)などの無縁技術を実装し得る。UTRAは、WCDMA、およびCDMAの他の変形を含む。TDMAネットワークは、汎欧州デジタル移動電話方式(GSM)などの無線技術を実装し得る。OFDMAネットワークは、拡張UTRA(E-UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、フラッシュOFDMA、アドホックネットワーク、無線センサネットワークなどの無線技術を実装し得る。以下の説明において、「ネットワーク」および「システム」という用語は、同義で使用可能である。さらに、ネットワークにおける2つのデバイス間の通信は、第3世代パートナーシッププロジェクト(3GPP)などの標準機関によって規定される無線通信プロトコル、または有線通信プロトコルを含むがこれらに限定されない任意の適した通信プロトコルに従って行われてよい。例えば、無線通信プロトコルは、第1世代(1G)、2G、3G、4G、4.5G、5G通信プロトコル、および/または現在知られているまたは将来開発される任意の他のプロトコルを含み得る。
本明細書で使用される「エンティティ」という用語は、通信ネットワークにおけるネットワークデバイスまたはネットワークノードまたはネットワーク機能を指す。例えば、3GPPタイプのセルラネットワークなどの無線通信ネットワークにおいて、コアネットワークデバイスは、アクセスネットワークデバイスによって相互接続される顧客に多数のサービスを提供し得る。それぞれのアクセスネットワークデバイスは、有線または無線接続でコアネットワークデバイスに接続可能である。
「ネットワーク機能」という用語は、通信ネットワークのネットワークエンティティ(物理的または仮想)に実装可能である任意の適した機能を指す。例えば、ネットワーク機能は、専用ハードウェア上のネットワーク・エレメントとして、専用ハードウェア上で起動しているソフトウェアインスタンスとして、または適切なプラットフォーム上で、例えば、クラウドインフラストラクチャ上でインスタンス化された仮想化機能として実装可能である。例えば、5Gシステム(5GS)は、AMF(アクセスおよびモビリティ機能)、SMF(セッション管理機能)、AUSF(認証サービス機能)、UDM(統一データ管理)、PCF(ポリシ制御機能)、AF(アプリケーション機能)、NEF(ネットワーク公開機能)、UPF(ユーザプレーン機能)およびNRF(ネットワークレポジトリ機能)、RAN(無線アクセスネットワーク)、SCP(サービス通信プロキシ)、NWDAF(ネットワークデータ分析機能)などの複数のNFを含んでよい。
「端末装置」という用語は、通信ネットワークにアクセスし、そこからサービスを受信することができる任意の端末の装置を指す。限定ではなく例として、端末装置は、移動端末、ユーザ機器(UE)、または他の適したデバイスを指す。UEは、例えば、加入者局(SS)、携帯加入者局、移動局(MS)、またはアクセス端末(AT)であってよい。端末装置は、ポータブルコンピュータ、デジタルカメラなどの画像取得端末装置、ゲーム端末装置、音楽ストレージ再生機器、携帯電話、セルラ電話、スマートフォン、ボイスオーバーIP(VoIP)電話、無線ローカルループ電話、タブレット、ウェアラブルデバイス、携帯情報端末(PDA)、ポータブルコンピュータ、デスクトップコンピュータ、ウェアラブル端末装置、車載型無線端末装置、無線エンドポイント、移動局、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、スマートデバイス、および無線顧客構内機器(CPE)などを含み得るがこれらに限られない。以下の説明では、「端末装置」、「端末」、「ユーザ機器」、および「UE」という用語は、同義で使用される場合がある。1つの例として、端末装置は、3GPPのLTE規格またはNR規格など、3GPPによって公布された1つまたは複数の通信規格に従って通信するように設定されたUEを表し得る。本明細書で使用される際、「ユーザ機器」または「UE」は、関連する機器を所有および/または操作する人間のユーザという意味での「ユーザ」を必ずしも有していなくてよい。いくつかの実施形態では、端末装置は、直接的な人間の相互作用なしに情報を送信および/または受信するように設定されてよい。例えば、端末装置は、所定のスケジュールで、内部または外部のイベントによってトリガされた時に、または通信ネットワークからの要求に応答して、ネットワークに情報を送信するように設計されてよい。代わりに、UEは、人間のユーザへの販売または人間のユーザによる操作を意図しているが、最初は固有の人間のユーザと関連付けられていない場合があるデバイスを表す場合がある。
さらに別の例として、モノのインターネット(IoT)シナリオでは、端末装置は、監視および/または測定を実行し、かつそのような監視および/または測定の結果を別の端末装置および/またはネットワーク機器に送信するマシンまたは他のデバイスを表す場合がある。この場合、端末装置は、3GPPコンテキストではマシン型通信(MTC)デバイスと呼ばれる場合があるマシンツーマシン(M2M)デバイスであってよい。1つの特定の例として、端末装置は、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであってよい。そのようなマシンまたはデバイスの特定の例は、センサ、電力計などの計測デバイス、産業機械、または家庭用もしくは個人用電気製品、例えば、冷蔵庫、テレビ、時計などの個人用ウェアラブルなどである。他のシナリオでは、端末装置は、その動作状態またはその動作と関連付けられた他の機能を監視および/または報告することができる車両または他の機器を表す場合がある。
本明細書における「1つの実施形態」、「一実施形態」、および「例示的な実施形態」などへの言及は、記載される実施形態が特定の特徴、構造、または特性を含み得ることを示すが、全ての実施形態が特定の特徴、構造、または特性を含む必要はない。また、そのような言い回しは、必ずしも同じ実施形態を指すわけではない。さらに、特定の特徴、構造、または特性が一実施形態に関連して記載される時、明示的に記載されているか否かにかかわらず、他の実施形態に関連してそのような特徴、構造、または特性に影響することは当業者の知識の範囲内であることが提示される。
本明細書では、さまざまなエレメントを説明するために「第1」および「第2」などの用語が使用される場合があるが、これらのエレメントがこれらの用語によって限定されるべきではないことは理解されたい。これらの用語は、あるエレメントを別のエレメントから区別するためにのみ使用される。例えば、例示的な実施形態の範囲から逸脱することなく、第1のエレメントを第2のエレメントと称することができ、同様に、第2のエレメントを第1のエレメントと称することができる。本明細書で使用される際、「および/または」という用語は、関連の列挙された用語の1つまたは複数のありとあらゆる組み合わせを含む。
本明細書で使用される際、「AおよびBのうちの少なくとも1つ」という言い回しは、「Aのみ、Bのみ、またはAおよびBの両方」を意味すると理解されるべきである。「Aおよび/またはB」という言い回しは、「Aのみ、Bのみ、またはAおよびBの両方」を意味すると理解されるべきである。
本明細書で使用される専門用語は、特定の実施形態を説明する目的のみのものであり、例示的な実施形態を限定することを意図するものではない。本明細書で使用される際、単数形「a」、「an」、および「the」は、別段文脈に明確に示されない限り、複数形も含むように意図されている。本明細書で使用される時、「含む(comprise)」、「含む(comprising)」、「有する(has)」、「有する(having)」、「含む(includes)」、および/または「含む(including)」という用語は、述べられた特徴、エレメント、および/またはコンポーネントなどの存在を特定するが、1つまたは複数の他の特徴、エレメント、コンポーネントおよび/またはこれらの組み合わせの存在または追加を排除しないことはさらに理解されるであろう。
本書で使用されるこれらの用語は、ノード、デバイス、またはネットワークなどの説明または区別を容易にするためにのみ使用されていることに留意されたい。技術の発展に伴い、類似の/同じ意味を持つ他の用語も使用される場合がある。
以下の説明および特許請求の範囲において、別段規定されない限り、本明細書で使用される全ての技術用語および科学用語は、本開示が属する技術分野における通常の技術者によって一般的に理解されるのと同じ意味を有する。
本開示のいくつかの実施形態は、3GPPがある特定の例示のネットワーク設定およびシステム配置についての非限定的な例として使用されていることによって規定されるセルラネットワークに関連して主に説明されていることに留意されたい。そのように、本明細書に挙げられた例示の実施形態の説明は、具体的に、これらに直接関連している専門用語を指す。そのような専門用語は、提示された非限定的な例および実施形態の文脈においてのみ使用され、当然ながら決して本開示を限定するものではない。むしろ、無線センサネットワークなどの任意の他のシステム設定または無線技術は、本明細書に説明される例示の実施形態が適用可能である限りにおいて等しく利用されてよい。
図4は、本開示の実施形態が実施可能である5Gネットワークにおける高水準アーキテクチャを概略的に示す。該アーキテクチャは、3GPP TS 23.501 V16.4.0の図4.2.3-1と同じであり、この開示全体は参照により本明細書に組み込まれている。図4のシステムアーキテクチャは、AMF、SMF、AUSF、UDM、PCF、AF、NEF、UPFおよびNRF、(R)AN、SCP
などのいくつかの例示のエレメントを含んでよい。図4に示されるようなネットワーク・エレメント、参照ポイント、およびインターフェースは、3GPP TS 23.501 V16.4.0に記載される対応するネットワーク・エレメント、参照ポイント、およびインターフェースと同じであってよい。
簡略化のために、図4のシステムアーキテクチャはいくつかの例示のエレメントのみを図示する。実際には、通信システムは、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくは端末装置など、端末装置間または無線デバイスと別の通信デバイスとの間の通信をサポートするのに適した任意のさらなるエレメントをさらに含んでよい。通信システムは、通信システムによってまたはこれを介して提供されるサービスへの端末装置のアクセスおよび/またはサービスの使用を容易にするために、通信およびさまざまなタイプのサービスを1つまたは複数の端末装置に提供してよい。
図5は、本開示の一実施形態による方法500のフローチャートを示す。このフローチャートは、第1のセッション管理機能(I-SMF、V-SMF、新SMFなど)においてまたは第1のセッション管理機能でまたは第1のセッション管理機能として実装される、または第1のセッション管理機能に通信可能に結合される装置によって実行されてよい。そのように、装置は、方法500のさまざまな部分を達成するための手段またはモジュール、および他のコンポーネントと併せた他のプロセスを達成するための手段またはモジュールを提供し得る。第1のセッション管理機能は、3GPP TS 23.501 V16.4.0の6.2.2項に記載されるSMFのものと同じまたは同様の機能を提供し得る。一実施形態では、第1のセッション管理機能は、新中間セッション管理機能(I-SMFなど)または訪問先セッション管理機能(V-SMFなど)であってよい。
ブロック502では、オプションとして、第1のセッション管理機能は、ネットワーク機能サービスコンシューマから第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を受信する。ネットワーク機能サービスコンシューマは、例えば、5GSにおける任意の適したNF(AMFなど)であってよい。一実施形態では、ネットワーク機能サービスコンシューマは、アクセスおよびモビリティ管理機能であってよい。アクセスおよびモビリティ管理機能は、3GPP TS 23.501 V16.4.0の6.2.1項に記載されるAMFのものと同じまたは同様の機能を提供し得る。第2のセッション管理機能は、3GPP TS 23.501 V16.4.0の6.2.2項に記載されるSMFのものと同じまたは同様の機能を提供し得る。一実施形態では、第2のセッション管理機能は、ホームセッション管理機能(H-SMFなど)またはセッション管理機能(SMFなど)または旧中間セッション管理機能(I-SMFなど)または旧訪問先セッション管理機能(V-SMFなど)であってよい。第3の要求は、修正された既存の要求または新しいメッセージなど、ネットワーク機能サービスコンシューマから第1のセッション管理機能に送出可能である任意の適した要求であってよい。一実施形態では、第3の要求は、3GPP TS 23.502 V16.4.0に記載されるようにAMFからSMFに送出可能である任意の適したメッセージであってよい。一実施形態では、第3の要求は、3GPP TS 23.502 V16.4.0に記載されるように、Nsmf_PDUSession_CreateSMContext要求であってよい。一実施形態では、第3の要求は、少なくとも1つの第2のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子を含有し得る。
一実施形態では、第2のセッション管理機能のネットワーク機能インスタンス識別子は、セッション管理(SM)コンテキストをホストするセッション管理機能のネットワーク機能インスタンス識別子、ホームセッション管理機能のネットワーク機能インスタンス識別子、セッション管理機能のネットワーク機能インスタンス識別子、少なくとも1つの追加のホームセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子、または、少なくとも1つの追加のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子のうちの少なくとも1つを含む。
ブロック504では、第1のセッション管理機能は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出する。ネットワークレポジトリ機能は、3GPP TS 23.501 V16.4.0の6.2.2項に記載されるようなNRFのものと同じまたは同様の機能を提供し得る。一実施形態では、ネットワークレポジトリ機能はNRFであってよい。第1の要求は、既存のメッセージまたは新しいメッセージなどの任意の適したメッセージであってよい。一実施形態では、第1の要求は、3GPP TS 33.501 V16.3.0の13.4.1.1項に記載されるようなNnrf_AccessToken_Get要求であってよい。
一実施形態では、第1の要求は、OAuthが第2のセッション管理機能に有効である時にネットワークレポジトリ機能に送出される。
一実施形態では、第1のセッション管理機能は、少なくとも1つの第2のセッション管理機能についての少なくとも1つのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出してよい。
一実施形態では、第1の要求は、少なくとも1つの第2のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子を含有する。少なくとも1つの第2のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子は、さまざまなやり方で得られてよい。例えば、第1のセッション管理機能は、少なくとも1つの第2のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子を含有する第3の要求をネットワーク機能サービスコンシューマから受信する時、少なくとも1つの第2のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子を得てよい。
ブロック506では、第1のセッション管理機能は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信する。第1の応答は、既存のメッセージまたは新しいメッセージなどの任意の適したメッセージであってよい。一実施形態では、第1の応答は、3GPP TS 33.501 V16.3.0の13.4.1.1項に記載されるようなNnrf_AccessToken_Get応答であってよい。
一実施形態では、第1の応答は、少なくとも1つの第2のセッション管理機能についての少なくとも1つのアクセストークンを含有し得る。
エラー情報は任意の適したエラー情報であり得る。例えば、エラー情報は、RFC 6749に規定されるOAuth 2.0エラー応答であってよい。一実施形態では、エラー情報は、第1のセッション管理機能が次のホップネットワーク機能プロデューサー(例えば、第2のセッション管理機能)によって提供されるサービスにアクセスすることが可能とされていないことを示す。
例えば、NFサービスコンシューマ(例えば、第1のセッション管理機能)は、Nnrf_AccessToken_Get要求動作を使用して同じPLMNにおけるネットワークレポジトリ機能(例えば、NRF)からアクセストークンを要求するものとする。メッセージは、NFサービスコンシューマのNFインスタンスId、予想されるNFサービス名およびオプションとして「追加のスコープ」情報(すなわち、要求されるリソースおよびそのリソースに対する要求されたアクション(サービス操作))を含む要求される「スコープ」、予想されるNFプロデューサーインスタンスのNFタイプおよびNFコンシューマを含むものとする。サービスコンシューマはまた、予想されるNFプロデューサーインスタンス(例えば、第2のセッション管理機能)に対するNSSAIのリストまたはNSI(ネットワークスライスインスタンス)IDのリストを含んでよい。メッセージは、予想されるNFサービスプロデューサーインスタンスのNFセットIDを含んでよい。NRFはオプションとして、NFサービスコンシューマを承認し得る。NRFはさらにまた、適切なクレームが含まれたアクセストークンを生成するものとする。NRFは、RFC 7515に記載されるように共有されたシークレットキーまたはプライベートキーに基づいて生成されたアクセストークンにデジタル署名するものとする。トークンにおけるクレームは、NRF(発行者)のNFインスタンスId、NFサービスコンシューマ(サブジェクト)のNFインスタンスId、NFサービスプロデューサー(対象ユーザ)のNFタイプ、予想されるサービス名、スコープ(スコープ)、有効期限(満了)およびオプションとして「追加のスコープ」情報(許可されたリソースおよびそのリソースに対する許可されたアクション(サービス操作))を含むものとする。クレームは予想されるNFプロデューサーインスタンスに対するNSSAIまたはNSI IDのリストを含んでよい。クレームは、予想されるNFサービスプロデューサーインスタンスのNFセットIDを含んでよい。承認が成功する場合、NRFは、Nnrf_AccessToken_Get応答動作においてNFサービスコンシューマにアクセストークンを送出するものとし、その他の場合、RFC 6749に規定されるOAuth 2.0エラー応答に基づいて返答するものとする。アクセストークンに加えてNRFによって送出された他のパラメータ(例えば、有効期限、許可されたスコープ)は、3GPP TS 29.510 V16.4.0に記載されている。NFサービスコンシューマは受信されたトークンを記憶してよい。記憶されたトークンは、クレーム(スコープ、対象ユーザ)にリスト化されたプロデューサーのNFタイプからサービスにアクセスするためにそれらの有効期間の間に再利用されてよい。
一実施形態では、ネットワークレポジトリ機能はOAuth 2.0承認サーバであり、第1のセッション管理機能はOAuth 2.0クライアントであり、第2のセッション管理機能はOAuth 2.0リソースサーバである。
ブロック508では、オプションとして、第1のセッション管理機能は、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第2のセッション管理機能に送出する。第2の要求は、修正された既存の要求または新しいメッセージなど、第1のセッション管理機能から第2のセッション管理機能に送出可能である任意の適した要求であってよい。一実施形態では、第2の要求は、3GPP TS 23.502 V16.4.0に記載されるようにあるSMFから別のSMFに送出可能である任意の適したメッセージであってよい。
一実施形態では、第2の要求は、第1のセッション管理機能と第2のセッション管理機能との間のフォワーディングトンネルを確立するための要求、第2のセッション管理機能からセッション管理コンテキストを取り出すための要求、第2のセッション管理機能において新しいプロトコルデータユニット(PDU)のセッションを作成するまたは第2のセッション管理機能における既存のパケットデータネットワーク(PDN)接続との関連付けを作成するための要求、第2のセッション管理機能における確立されたPDUセッションを更新するための要求、第2のセッション管理機能におけるPDUセッションと関連付けられたリソースを解放するための要求、または第2のセッション管理機能にセッション管理コンテキストをプッシュするための要求のうちの少なくとも1つを含んでよい。
一実施形態では、第2の要求は、3GPP TS 23.502 V16.4.0に記載されるように、Nsmf_PDUSession_UpdateSMContext要求、Nsmf_PDUSession_Context要求、Nsmf_PDUSession_Create要求、Nsmf_PDUSession_Update、Nsmf_PDUSession_Release要求、またはNsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含む。
ブロック510では、オプションとして、第1のセッション管理機能は、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答をネットワーク機能サービスコンシューマに送出してよい。
図6は、本開示の別の実施形態による方法600のフローチャートを示す。このフローチャートは、ネットワークレポジトリ機能(NRFなど)においてまたはネットワークレポジトリ機能でまたはネットワークレポジトリ機能として実装される、またはネットワークレポジトリ機能に通信可能に結合される装置によって実行されてよい。そのように、装置は、方法600のさまざまな部分を達成するための手段またはモジュール、および他のコンポーネントと併せて他のプロセスを達成するための手段またはモジュールを提供し得る。上記の実施形態に記載されているいくつかの部分について、この詳細な説明は簡潔にするためにここでは省略される。
ブロック602では、ネットワークレポジトリ機能は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求を第1のセッション管理機能から受信する。例えば、第1のセッション管理機能は、図5のブロック502において第1の要求を送出し、その後、ネットワークレポジトリ機能は第1の要求を受信し得る。一実施形態では、第1の要求は、OAuthが第2のセッション管理機能に有効である時に第1のセッション管理機能から受信される。
NRFなどのネットワークレポジトリ機能は、オプションとして、NFサービスコンシューマ(すなわち、第1のセッション管理機能)を承認し得る。ネットワークレポジトリ機能は、さらにまた、適切なクレームが含まれるアクセストークンを生成するものとする。NRFは、RFC 7515に記載されるように共有されたシークレットキーまたはプライベートキーに基づいて生成されたアクセストークンにデジタル署名するものとする。トークンにおけるクレームは、NRF(発行者)のNFインスタンスId、NFサービスコンシューマ(サブジェクト)のNFインスタンスId、NFサービスプロデューサー(対象ユーザ)のNFタイプ、予想されるサービス名、スコープ(スコープ)、有効期限(満了)およびオプションとして「追加のスコープ」情報(許可されたリソースおよびそのリソースに対する許可されたアクション(サービス操作))を含むものとする。クレームは予想されるNFプロデューサーインスタンスに対するNSSAIまたはNSI IDのリストを含んでよい。クレームは、予想されるNFサービスプロデューサーインスタンスのNFセットIDを含んでよい。
ブロック604では、ネットワークレポジトリ機能は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答を第1のセッション管理機能に送出する。
一実施形態では、アクセストークンは、上述されるように、第1のセッション管理機能が第2の要求を第2のセッション管理機能に送出するために使用される。
図7は、本開示の別の実施形態による方法700のフローチャートを示す。このフローチャートは、第2のセッション管理機能(SMFなど)においてまたは第2のセッション管理機能でまたは第2のセッション管理機能として実装される、または第2のセッション管理機能に通信可能に結合される装置によって実行されてよい。そのように、装置は、方法700のさまざまな部分を達成するための手段またはモジュール、および他のコンポーネントと併せて他のプロセスを達成するための手段またはモジュールを提供し得る。上記の実施形態に記載されているいくつかの部分について、この詳細な説明は簡潔にするためにここでは省略される。
ブロック702では、第2のセッション管理機能は、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第1のセッション管理機能から受信する。例えば、第1のセッション管理機能は図5のブロック508において第2の要求を送出してよく、その後、第2のセッション管理機能は第2の要求を受信してよい。
ブロック704では、第2のセッション管理機能は第2の要求を処理する。例えば、第2の要求の特有のタイプに応じて、第2のセッション管理機能は第2の要求に対して異なる処理を行ってよい。例えば、第2の要求が、Nsmf_PDUSession_UpdateSMContext要求、Nsmf_PDUSession_Context要求、Nsmf_PDUSession_Create要求、Nsmf_PDUSession_Update、Nsmf_PDUSession_Release要求、またはNsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含む時、第2のセッション管理機能は、3GPP TS 23.502 V16.4.0に記載されるように、第2の要求を処理してよい。
図8は、本開示の別の実施形態による方法800のフローチャートを示す。このフローチャートは、ネットワーク機能サービスコンシューマ(AMFなど)においてまたはネットワーク機能サービスコンシューマでまたはネットワーク機能サービスコンシューマとして実装される、またはネットワーク機能サービスコンシューマに通信可能に結合される装置によって実行されてよい。そのように、装置は、方法800のさまざまな部分を達成するための手段またはモジュール、および他のコンポーネントと併せて他のプロセスを達成するための手段またはモジュールを提供し得る。上記の実施形態に記載されているいくつかの部分について、この詳細な説明は簡潔にするためにここでは省略される。
ブロック802では、ネットワーク機能サービスコンシューマは、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出する。第3の要求は、修正された既存のメッセージまたは新しいメッセージなどの任意の適したメッセージであってよい。一実施形態では、第3のメッセージは、3GPP TS 23.502 V16.4.0に記載されるように、Nsmf_PDUSession_CreateSMContext要求であってよい。
ブロック804では、オプションとして、ネットワーク機能サービスコンシューマは、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を第1のセッション管理機能から受信する。
一実施形態では、ネットワーク機能サービスコンシューマは、AMFなどのアクセスおよびモビリティ管理機能であってよい。
図9は、本開示の一実施形態によるI-SMF挿入/変更/削除によるUEトリガサービス要求のフローチャートを示す。
UEトリガサービス要求の一部として、I-SMFが挿入、変更、または削除されることになる時、この項における手順が使用される。この手順には以下の場合が含まれる:
-UEはSMFサービスエリアから新I-SMFサービスエリアに移動し、新I-SMFが挿入される(すなわち、I-SMF挿入)、または
-UEは旧I-SMFサービスエリアから新I-SMFサービスエリアに移動し、I-SMFは変更される(すなわち、I-SMF変更)、または
-UEは旧I-SMFサービスエリアからSMFサービスエリアに移動し、旧I-SMFは削除される(すなわち、I-SMF削除)。
サービス要求がダウンリンクデータによりネットワークによってトリガされ、かつ新I-UPFが選択される場合、バッファされたデータをフォワードするために旧I-UPF(旧I-UPFがPSAと異なる場合)と新I-UPFとの間にフォワーディングトンネルが確立される。
ホームルーテッドローミングの場合では、(旧および新)I-SMFおよび(旧および新)I-UPFは訪問先PLMNに位置しており、SMFおよびUPF(PSA)はホームPLMNに位置している。このHRローミングの場合、I-SMF変更の場合のみが適用される(常にPDUセッションのためのV-SMFがある)。
ステップ3では、AMFが新I-SMFを選択している場合、AMFは、Nsmf_PDUSession_CreateSMContext要求(PDUセッションID、SMコンテキストID、UEロケーション情報、アクセスタイプ、RATタイプ、動作タイプ)を新I-SMFに送出する。SMコンテキストIDは、I-SMF変更の場合には旧I-SMFを、またはI-SMF挿入の場合にはSMFを指し示す。
AMFは、動作タイプを、PDUセッションのためのN3トンネルユーザプレーンリソースの確立を示すように「UPアクティブ化」に設定する。AMFは、N2インターフェースと関連付けられたグローバルRANノードIDに基づいてアクセスタイプおよびRATタイプを判断する。
UEタイムゾーンが最後の報告されたUEタイムゾーンと比較して変更されている場合、AMFは、このメッセージにUEタイムゾーンIEを含むものとする。
一実施形態では、AMFは、「SmContextRef」に対応するSMFのNFインスタンスIDを提供する。例えば、Nsmf_PDUSession_CreateSMContext要求は、「SmContextRef」に対応するSMFのNFインスタンスIDをさらに含んでよい。
一実施形態では、AMFは、「smfUri」または「hSmfUri」に対応するSMFのNFインスタンスIDを提供する。例えば、Nsmf_PDUSession_CreateSMContext要求は、「smfUri」または「hSmfUri」に対応するSMFのNFインスタンスIDをさらに含んでよい。
ステップ3aでは、新I-SMFは、旧I-SMF(I-SMF変更の場合)またはSMF(I-SMF挿入の場合)についてのアクセストークンを得るためにNRFへのNnrf_AccessToken_Get要求(targetNfType、targetNfInstanceId)を呼び出す。
ステップ4aでは、新I-SMFは、Nsmf_PDUSession_Context要求(SMコンテキストタイプ、SMコンテキストID)を呼び出すことによって旧I-SMF(I-SMF変更の場合)またはSMF(I-SMF挿入の場合)からSMコンテキストを取り出す。新I-SMFは、このサービス操作のためにAMFから受信されたSMコンテキストIDを使用する。SMコンテキストIDは、Nsmf_PDUSession_Context要求の受信者が対象のPDUセッションを判断するために使用される。SMコンテキストタイプは、要求された情報が全てSMコンテキスト、すなわち、PDN接続コンテキストおよび5G SMコンテキストであることを示す。
一実施形態では、Nsmf_PDUSession_Context要求は、旧I-SMF(I-SMF変更の場合)またはSMF(I-SMF挿入の場合)についてのアクセストークンをさらに含んでよい。
ステップ7aでは、バッファされたDLデータのトンネルエンドポイントが割り当てられた場合、新I-SMFは、フォワーディングトンネルを確立するために、I-SMF変更の場合の旧I-SMFへのNsmf_PDUSession_UpdateSMContext要求(バッファされたDLデータのトンネルエンドポイント)を呼び出す。新I-SMFは、このサービス操作のためにAMFから受信されたSMコンテキストIDを使用する。
一実施形態では、Nsmf_PDUSession_UpdateSMContext要求は、旧I-SMFについてのアクセストークンをさらに含んでよい。
図9の他のステップは、3GPP TS 23.502 V16.4.0の図4.23.4.3-1の対応するステップと同じである。図9に示されるようなNnrf_AccessToken_Get要求以外のメッセージは、3GPP TS 23.502 V16.4.0の図4.23.4.3-1の対応するメッセージと同じである。
一実施形態では、モビリティ登録、N2/Xnベースハンドオーバなどを含めて、3GPP TS 23.502 V16.4.0に記載されるような全てのUEモビリティ手順の間に図9の同様の機構が実行されてよい。
図10は、本開示の一実施形態によるホームルーテッドローミングシナリオに対するUE要求PDUセッション確立のフローチャートを示す。
3GPP TS 23.502 V16.4.0の4.3.2.2.1項のステップ3にあるようなステップ3aにおいて、以下が追加される。
-AMFはまた、図10のステップ2において選択されたH-SMFの識別情報、ならびに、許可されたNSSAIからのVPLMN S-NSSAI、および、マッピングにおいて、許可されたNSSAIからのVPLMN S-NSSAIであるHPLMNの対応するS-NSSAIの両方を提供する。H-SMFは、PDUセッションがホームルーティングされる時に提供される。AMFはまた、図10のステップ2において受信された場合、代替のH-SMFの識別情報を提供してよい。
-V-SMFは、AMFから受信されたDNN選択モードを使用しないが、この情報をH-SMFに中継する。
AMFはこのステップにH-PCF IDを含んでよく、V-SMFはステップ6においてこれをH-SMFに渡すことになる。これによって、H-SMFは、図10のステップ9aにおいて同じH-PCFを選択することが可能になる。
コントロールプレーンCIoT 5GS最適化がPDUセッションに使用され、かつサブスクリプションデータにおける「呼び出しNEF指示」がS-NSSAI/DNNの組み合わせに対して設定される場合、AMFは、Nsmf_PDUSession_CreateSMContext要求において「呼び出しNEF」フラグを含む。
一実施形態では、AMFは、「SmContextRef」に対応するSMFのNFインスタンスIDを提供する。例えば、Nsmf_PDUSession_CreateSMContext要求は、「SmContextRef」に対応するSMFのNFインスタンスIDをさらに含んでよい。
一実施形態では、AMFは、「smfUri」または「hSmfUri」に対応するSMFのNFインスタンスIDを提供する。例えば、Nsmf_PDUSession_CreateSMContext要求は、「smfUri」または「hSmfUri」に対応するSMFのNFインスタンスIDをさらに含んでよい。
ステップ5において、V-SMFは、選択されたV-UPFによるN4セッション確立手順を開始する。
ステップ5aにおいて、V-SMFは、N4セッション確立要求をV-UPFに送出する。
ステップ5bにおいて、V-UPFは、N4セッション確立応答を送出することによって肯定応答する。CNトンネル情報はこのステップにおいてV-SMFに提供される。
ステップ5cにおいて、V-SMFは、H-SMFについてのアクセストークンを得るためにNRFへのNnrf_AccessToken_Get要求(targetNfType、targetNfInstanceId)を呼び出す。
ステップ6において、V-SMFからH-SMF:Nsmf_PDUSession_Create要求(SUPI、GPSI(利用可能な場合)、V-SMF SMコンテキストID、DNN、HPLMNによって値が規定されるS-NSSAI、PDUセッションID、V-SMF ID、V-CN-Tunnel-Info、PDUセッションタイプ、PCO、パケットフィルタ数、ユーザロケーション情報、アクセスタイプ、RATタイプ、PCF ID、[低データ速度制御状態]、SM PDU DN要求コンテナ、DNN選択モード、コントロールプレーンCIoT 5GS最適化指示、[常時オンPDUセッションの要求]、AMF ID、サービングネットワーク)。プロトコル設定オプションは、H-SMFがPDUセッション(例えば、4.3.2.3項に規定されるDN-AAAによってUEを認証するために使用されるSSCモードまたはSM PDU DN要求コンテナ)を正しく確立するために必要である場合があるという情報を含み得る。H-SMFは、UE要求を承諾するまたは拒絶するかどうかを決める時にDNN選択モードを使用し得る。V-SMFがN16インターフェースに関する通信障害によりH-SMFからいずれの応答も受信しない場合、オペレータポリシに応じて、3GPP TS 29.502 V16.4.0において詳細に定められるように、V-SMFは、ステップ3aにおいて追加のH-SMF情報が提供される場合に代替のH-SMFのうちの1つに対してPDUセッションを作成し得る。低データ速度制御状態はAMFから受信される場合に含まれる。PDUセッションがコントロールプレーン CIoT 5GS最適化を対象としている場合、コントロールプレーンCIoT 5GS最適化指示はV-SMFによって設定される。
V-SMF SMコンテキストIDは、このPDUセッションと関連したサービス操作に割り当てたアドレス指定情報を含有する。H-SMFは、PDUセッション、およびこのUEに対するこのPDUセッションのV-SMFコンテキストIDの関連付けを記憶する。
H-SMFがステップ13の前に(Nsmf_PDUSession_Update要求を呼び出す)このPDUセッションに対してV-SMFサービスを使用する必要がある場合、Nsmf_PDUSession_Update要求の最初の呼び出しにおいて、H-SMFはV-SMFに、このPDUセッションと関連したサービス操作に割り当てたH-SMF SMコンテキストIDを提供する。
RATタイプがメッセージに含まれた場合、H-SMFはそのRATタイプをSMコンテキストに記憶する。
一実施形態では、Nsmf_PDUSession_Create要求は、H-SMFについてのアクセストークンをさらに含んでよい。
図10の他のステップは、3GPP TS 23.502 V16.4.0の図4.3.2.2.2-1の対応するステップと同じである。図10に示されるNnrf_AccessToken_Get要求以外のメッセージは、3GPP TS 23.502 V16.4.0の図4.3.2.2.2-1の対応するメッセージと同じである。
一実施形態では、3GPP TS 29.502 V16.4.0は以下のように変更されてよい。
第1の変更
5.2.2.2.1 概要
作成SMコンテキストサービス操作は、SMFにおける、HRローミングシナリオのためのV-SMFにおける、またはI-SMFによるPDUセッションのためのI-SMFにおける所与のPDUセッションに対する個々のSMコンテキストを作成するために使用されるものとする。
以下の手順で使用される:
-UE要求PDUセッション確立(3GPP TS 23.502[3]の4.3.2項および4.23.5.1項を参照)
-EPSから5GSのアイドルモードモビリティ、N26インターフェースを使用するデータフォワーディングまたはハンドオーバによるEPSから5GSのアイドルモードモビリティ(3GPP TS 23.502[3]の4.11.1項、4.23.12.3項、4.23.12.5項、および4.23.12.7項を参照)
-N26インターフェースなしのEPSから5GSのモビリティ(3GPP TS 23.502[3]の4.11.2.3項を参照)
-対象のAMFが、ソースAMFによって使用されるSMコンテキストのSMFリソース識別子を知らない時、例えば、対象AMFがN3IWFのPLMNにない時(3GPP TS 23.502[3]の4.9.2.3.2項を参照)、またはUEがローミングしており、選択されたN3IWFがHPLMNにある時(3GPP TS 23.502[3]の4.9.2.4.2項を参照)の、3GPPアクセスと非3GPPアクセスとの間のPDUセッションのハンドオーバ
-EPSから5GC-N3IWFのハンドオーバ(3GPP TS 23.502[3]の4.11.3.1項を参照)
-EPC/ePDGから5GSのハンドオーバ(3GPP TS 23.502[3]の4.11.4.1項を参照)
-I-SMFまたはV-SMF挿入および変更によるXnベースまたはN2ベースハンドオーバ(3GPP TS 23.502[3]の4.23.7.3項、4.23.11項、および4.23.12項を参照)
-I-SMF挿入/変更/削除またはV-SMF変更によるUEトリガサービス要求(3GPP TS 23.502[3]の4.23.4.3項を参照)
-I-SMFまたはV-SMF挿入、変更、および削除によるUEのPDUセッションのための登録手順(3GPP TS 23.502[3]の4.23.3項を参照)
-I-SMF挿入によるEPC/ePDGから5GSのハンドオーバ(3GPP TS 23.502[3]の4.23項を参照)
-SMFコンテキスト転送手順、LBOまたはローミングなし、I-SMFなし(3GPP TS 23.502[3]の4.26.5.3項を参照)
-I-SMFコンテキスト転送手順(3GPP TS 23.502[3]の4.26.5.2項を参照)
-W-5GANによる5G-RG要求PDUセッション確立(3GPP TS 23.316[36]の7.3.1項を参照)
-W-5GANによるFN-RG関連PDUセッション確立(3GPP TS 23.316[36]の7.3.4項を参照)
-W-5GANによる5G-CRGおよびFN-CRG要求PDUセッション確立を支持する非5G対応デバイス(3GPP TS 23.316[36]の4.10a項を参照)
-3GPPアクセス/EPSからW-5GAN/5GCのハンドオーバ(3GPP TS 23.316[36]の7.6.4.1項を参照)。
PDUセッションごとに1つの個々のSMコンテキストのみがあるものとする。
NFサービスコンシューマ(例えば、AMF)は、図11に示されるようなHTTP POST方法を使用することによってSMコンテキストを作成するものとする。図11は、本開示の一実施形態によるSMコンテキスト作成のフローチャートを示す。
1.NFサービスコンシューマは、SMFのSMコンテキストコレクションリソースを表すリソースにPOST要求を送出するものとする。POST要求のペイロードボディは以下を含有するものとする:
-作成される個々のSMコンテキストリソースの表示
-単一アクセスPDUセッションのためにUEから受信される場合およびその要求が既存のPDUセッションまたは既存の緊急PDUセッションを指す場合の要求タイプIEであって、要求タイプIEは、MA-PDUセッション確立要求に対しては含まれないものとし、その他の場合は含まれ得る
-UEから受信される場合の(すなわち、SSCモード3動作のPDUセッション確立のための)旧PDUセッションID
-DNNがLADN(ローカルエリアデータネットワーク)に対応する場合、UEがLADNサービスエリアの内部または外部にあることの指示
-MA-PDUセッションがUEによって確立されることが要求される場合にMA-PDUセッションが要求されていることの指示、またはPDUセッションがMA-PDUセッションにアップグレードされることを、UEによって指示される場合に可能とされることの指示
-anType
-UEが3GPPアクセスおよび非3GPPアクセス両方に対して登録される場合の追加のAnType
-CIOT特徴がSMFによってサポートされていること(およびホームルーテッドセッションについては、H-SMFによってもサポートされていること)をNFサービスコンシューマ(例えば、AMF)が検証し、かつコントロールプレーンCIoT 5GS最適化がこのPDUセッションに有効である場合の、値が「真」であるcpCiotEnabled IE
-PDUセッションがコントロールプレーンCIoT 5GS最適化のみを使用するものとする場合の、値が「真」であるcpOnlyInd IE
-cpCiotEnabled IEが「真」に設定され、かつNEFを介したデータ配信がPDUセッションに対して選択される場合の、ホームルーテッドPDUセッションのための値が「真」である呼び出しNEF指示
-SMコンテキスト状態通知のためのサブスクリプション
-サービングAMFを特定するservingNfId
-トレースがアクティブ化される場合のトレース制御および設定パラメータ(3GPP TS 32.422[22]を参照)
-利用可能な場合、W-AGF、TNGF、またはTWIFにおけるN3終端の識別子(すなわち、FQDNまたはIPアドレス)
-DDN障害イベントの後の可用性がUDMによってサブスクライブされた場合の、DDN障害通知のためのサブスクリプション
ホームルーテッドローミングシナリオにおけるUE要求PDUセッション確立手順(3GPP TS 23.502[3]の4.3.2.2.2項を参照)について、NFサービスコンシューマは、hSmfUri IEにおけるH-SMFのNsmf_PDUSessionサービスのURIおよびオプションとして対応するSMF IDを提供するものとし、対応するSMF IDによる追加のH-SMFのNsmf_PDUSessionサービスのURIを提供し得る。V-SMFはhSmfUri IEを使用してPDUセッションを作成することを試みるものとする。N16インターフェース上の通信障害により、V-SMFがH-SMFからいずれの応答も受信しない場合、
-オペレータポリシに応じて、V-SMFは代替のパスを介してhSmfUriに達することを試みてよい、または
-追加のH-SMF URIが提供される場合、V-SMFは、提供される追加のH-SMFのうちの1つにおいてPDUセッションを作成することを試みてよい。
I-SMFによるPDUセッション確立(3GPP TS 23.502[3]の4.23.5.1項を参照)について、NFサービスコンシューマは、SmfUri IEにおけるSMFのNsmf_PDUSessionサービスのURIおよびオプションとして対応するSMF IDを提供するものとし、対応するSMF IDによる追加のSMFのNsmf_PDUSessionサービスのURIを提供し得る。I-SMFはsmfUri IEを使用してPDUセッションを作成することを試みるものとする。N16aインターフェース上の通信障害により、I-SMFがSMFからいずれの応答も受信しない場合、
-オペレータポリシに応じて、I-SMFは代替のパスを介してsmfUriに達することを試みてよい、または
-追加のSMF URIが提供される場合、I-SMFは、提供される追加のSMFのうちの1つにおいてPDUセッションを作成することを試みてよい。
UE要求PDUセッション確立手順について、RATタイプがNB-IoTであるとAMFが判断し、かつUEが既に、ユーザプレーンリソースがアクティブ化された2 PDUセッションを有する場合、AMFは、3GPP TS 23.502[3]の4.3.2.2.1項に定められるように、PDUセッション確立を継続し、かつSMFに対する値が「真」であるcpCiotEnabled IEまたはcpOnlyInd IEを含んでよい。
POST要求のペイロードボディはさらに以下を含有し得る。
-serviceName属性で符号化された、SMコンテキスト状態通知が送出されるAMFサービス名(3GPP TS 29.500[4]の6.5.2.2項を参照)。
2a.成功すると、「201作成」が返されるものとし、POST応答のペイロードボディは、要求の状態を記述する表現を含有するものとし、「ロケーション」ヘッダは存在するものとし、かつ作成されたリソースのURIを含有するものとする。作成されたリソースURIのapiRootの権限および/または配置固有の文字列は、POST要求において受信された要求URIのapiRootの権限および/または配置固有の文字列と異なる場合がある。
要求タイプが要求において受信され、かつEXISTING_PDU_SESSIONまたはEXISTING_EMERGENCY_PDU_SESSION(すなわち、これが既存のPDUセッションまたは既存の緊急PDUセッションに対する要求であることを示している)に設定された場合、SMFは、PDUセッションIDに基づいて既存のPDUセッションまたは緊急PDUセッションを特定するものとし、この場合、SMFは、新しいSMコンテキストを作成せず、代わりに既存のSMコンテキストを更新し、かつNFサービスコンシューマへの「201作成」応答において更新されたSMコンテキストの表現を提供するものとする。
POST要求は:
-同じSUPI、またはUICCなしのまたは認証されたSUPIなしの緊急登録されたUEに対するPEI、および既存SMコンテキストに対するのと同じPDUセッションIDを含み、
-これが新しいPDUセッションを確立するための要求である、すなわち、
-RequestType IEが要求に存在し、かつINITIAL_REQUESTまたはINITIAL_EMERGENCY_REQUEST(例えば、単一のアクセスPDUセッション確立要求)に設定される、
-RequestType IEおよびmaRequestInd IEが両方共要求にない(例えば、EPSから5GSのモビリティ)、または
-maRequestInd IEが要求(すなわち、MA-PDUセッション確立要求)に存在し、かつ要求に示されたアクセスタイプが既存のSMコンテキストのアクセスタイプに対応する
場合に、既存のSMコンテキストとの衝突とみなされるものとする。
既存のSMコンテキストと衝突するPOST要求は、新しいSMコンテキストについての要求として扱われるものとする。新しいSMコンテキストを作成する前に、SMFは既存のSMコンテキストをローカルで、かつUPFおよびPCFにおけるいずれの関連付けられたリソースも消去するものとする。既存のSMコンテキストと衝突する要求のハンドリングについて5.2.3.3.1項も参照されたい。既存のSMコンテキストのsmContextStatusUriがPOST要求において受信されたsmContextStatusUriと異なる場合、SMFはまた、既存のSMコンテキストの解放を通知するために既存のSMコンテキストのsmContextStatusUriを対象とするSMコンテキスト状態通知(5.2.2.5項を参照)を送出するものとする。HR PDUセッションについて、要求におけるH-SMF URIが既存のPDUセッションのH-SMF URIと異なる場合、V-SMFはまた、解放サービス操作(5.2.2.9項を参照)を呼び出すことによってH-SMFにおける既存のPDUセッションを消去するものとする。I-SMFによるPDUセッションについて、要求におけるSMF URIが既存のPDUセッションのSMF URIと異なる場合、I-SMFはまた、解放サービス操作(5.2.2.9項を参照)を呼び出すことによってSMFにおける既存のPDUセッションを消去するものとする。
要求タイプが要求において受信されていて、これが、新しいPDUセッションについての要求(すなわち、INITIAL_REQUEST)であることを示している場合、かつ旧PDUセッションIDがまた要求に含まれていた場合、SMFは、旧PDUセッションIDに基づいて、解放するべきであり、かつ新しいPDUセッション確立が関連する既存のPDUセッションを特定するものとする。
例えば、PDUセッションが別のアクセスまたは別のシステムから移動したことで、要求においてGPSI IEが提供されず、かつGPSIがPDUセッションと既に関連付けられている(またはGPSIがHR PDUセッションのためにh-SMFから受信されている)ことをSMFが知っている場合、SMFは応答にGPSIを含むものとする。
2b.要求が「LADNサービスエリアにおけるUEの存在」の指示を含まず、かつDNNがLADNに対応するとSMFが判断する場合、SMFはUEがLADNサービスエリアの外部にあるとみなすものとする。SMFは、UEがLADNサービスエリアの外部にある場合に要求を拒絶するものとする。
障害時、またはUE要求PDUセッション確立の間のリダイレクト時に、表6.1.3.2.3.1-3にリスト化されたHTTP状態コードのうちの1つが返されるものとする。4xx/5xx応答について、メッセージ本文は、以下を含めて、SmContextCreateError構造を含有するものとする。
-表6.1.3.2.3.1-3にリスト化されたアプリケーションエラーのうちの1つに設定された「原因」属性によるProblemDetails構造
-エラーによってSMFがUEへの応答を生成しない場合(例えば、無効な要求フォーマット)を除いて、要求がN1 SM情報を含んだ場合のN1 SM情報(PDUセッション拒絶)
次の変更
5.2.2.2.4 Xnベースハンドオーバの間のI-SMF挿入、変更、または削除
NFサービスコンシューマ(例えば、AMF)は、以下のように、Xnベースハンドオーバの間にSMコンテキストを作成するために(I-SMF挿入または変更のための)I-SMFまたは(I-SMF削除のための)SMFを要求するものとする。
1.NFサービスコンシューマは以下の追加の情報と共にPOST要求を送出するものとする。
-対象の5G-ANから受信されたN2 SM情報(3GPP TS 38.413[9]の9.3.4.8項におけるパス切り替え要求転送IEを参照)
-ある場合は、ソース5G-ANから受信された追加のN2 SM情報(3GPP TS 38.413[9]の9.3.4.23項における2次RATデータ使用報告転送IEを参照)
-I-SMF挿入の間のSMFにおけるSMコンテキストリソース、またはI-SMF変更または削除の間のソースI-SMFにおけるSMコンテキストリソースの識別子、およびオプションとして、SMコンテキストリソースをホストするSMFのNFインスタンス識別子に設定されたsmContextRef属性
2a.成功すると、SMFは201作成応答を返すものとする。
「ロケーション」ヘッダは、POST応答に存在するものとし、かつ作成されたSMコンテキストリソースのURIを含有するものとする。
NFサービスコンシューマ(例えば、AMF)は、PDUセッションIDおよびSMF IDの関連付けを記憶するものとする。
2b.図5.2.2.2.1-1のステップ2bと同じである。
パス切り替え要求転送IEが要求メッセージにおけるN2 SM情報内に含まれているがパス切り替えに失敗した場合、メッセージ本文は以下を含めてSmContextCreateError構造を含有するものとする。
-N2 SM情報(パス切り替え要求転送の失敗)
次の変更
5.2.2.2.5 N2ベースハンドオーバの間のI-SMF挿入、変更、または削除
NFサービスコンシューマ(例えば、AMF)は、以下のように、N2ベースハンドオーバの間にSMコンテキストを作成するために(I-SMF挿入または変更のための)I-SMFまたは(I-SMF削除のための)SMFを要求するものとする。
1.NFサービスコンシューマは以下の追加の情報と共にPOST要求を送出するものとする。
-ソースNG-RANから受信されたN2 SM情報(3GPP TS 38.413[9]の9.3.4.14項のハンドオーバ必須転送IEを参照)
-PREPARINGに設定されたhoState属性(5.2.2.3.4.1項を参照)
-I-SMF挿入の間のSMFにおけるSMコンテキストリソース、またはI-SMF変更または削除の間のソースI-SMFにおけるSMコンテキストリソースの識別子、およびオプションとして、SMコンテキストリソースをホストするSMFのNFインスタンス識別子に設定されたsmContextRef属性
2a.成功すると、SMFは以下の情報を含む201作成応答を返すものとする。
-図5.2.2.3.4.2-1のステップ2に定められるように、PREPARINGに設定されたhoState属性、およびリソースをPDUセッションに割り当てるために対象の5G-ANを要求するためのN2 SM情報
「ロケーション」ヘッダは、POST応答に存在するものとし、かつ作成されたSMコンテキストリソースのURIを含有するものとする。
NFサービスコンシューマ(例えば、AMF)は、PDUセッションIDおよびSMF IDの関連付けを記憶するものとする。
2b.図5.2.2.2.1-1のステップ2bと同じである。
次の変更
5.2.2.2.6 I-SMF挿入/変更/削除またはV-SMF変更によるサービス要求
NFサービスコンシューマ(例えば、AMF)は、I-SMF挿入/変更またはV-SMF変更によるサービス要求の間にSMコンテキストを作成するために新I-SMFまたは新V-SMFを要求するものとする、または、I-SMF削除によるサービス要求の間にSMコンテキストを作成するためにSMFを要求するものとする。図12は、本開示の一実施形態による、I-SMF挿入/変更/削除またはV-SMF変更によるサービス要求のフローチャートを示す。
1.NFサービスコンシューマは、以下の追加の情報と共に、5.2.2.2.1項に定められるようなPOST要求を送出するものとする。
-(I-SMF挿入によるサービス要求のための)SMFまたは(I-SMF変更または削除によるサービス要求のための)旧I-SMFまたは(V-SMF変更によるサービス要求のための)旧V-SMFにおけるSMコンテキストリソースの識別子、およびオプションとして、SMコンテキストリソースをホストするSMFのNFインスタンス識別子に設定されたsmContextRef属性
-PDUセッションのためのN3トンネルユーザプレーンリソースの確立を示すためにACTIVATING(5.2.2.3.2.1項を参照)に設定されたupCnxState属性
2a.成功すると、SMFは以下の追加の情報と共に、5.2.2.2.1項に定められるような201作成応答を返すものとする。
-ACTIVATINGに設定されたupCnxState属性
-このPDUセッションのためのユーザプレーンデータに対するアップリンク終点のトランスポートレイヤアドレスおよびトンネルエンドポイント(すなわち、アップリンクトラフィックに対するUPFのGTP-U F-TEID)を含めて、リソースをPDUセッションに割り当てるために5G-ANを要求するためのN2 SM情報(3GPP TS 38.413[9]の9.3.4.1項におけるPDUセッションリソースセットアップ要求転送IEを参照)
2b.図5.2.2.2.1-1のステップ2bと同じである。ステップ3~4はこの場合スキップされる。
次の変更
5.2.2.2.7 I-SMF挿入、変更、および削除によるUEのPDUセッションのための登録手順
NFサービスコンシューマ(例えば、AMF)は、以下のように、I-SMF挿入、変更、および削除によるPDUセッションのためのUE登録手順の間にSMコンテキストを作成するためにSMFを要求するものとする。
1.5.2.2.2.1-1のステップ1と同じように、NFサービスコンシューマは、以下の追加の情報と共にPOST要求を送出するものとする。
-I-SMF挿入の間のSMFにおけるSMコンテキストリソース、またはI-SMF削除の間のI-SMFにおけるSMコンテキストリソース、またはI-SMF変更の間の旧I-SMFにおけるSMコンテキストリソースの識別子、およびオプションとして、SMコンテキストリソースをホストするSMFのNFインスタンス識別子に設定されたsmContextRef属性
-UEがPDUセッションをアクティブ化するように要求した場合のPDUセッションのためのN3トンネルユーザプレーンリソースの確立を示すためにACTIVATING(5.2.2.3.2.1項を参照)に設定されたupCnxState属性
2a.成功すると、SMFは201作成応答を返すものとする。
SMFがPDUセッションのためのN3トンネルユーザプレーンリソースを、例えば、それをNFサービスコンシューマが要求することにより、または旧I-SMF/I-UPFにおけるバッファされたDLデータにより確立する(3GPP TS 23.502[3]の4.23.3項を参照)場合、201作成応答は以下の追加の情報を含有するものとする。
-ACTIVATINGに設定されたupCnxState属性
-このPDUセッションのためのユーザプレーンデータに対するアップリンク終端点のトランスポートレイヤアドレスおよびトンネルエンドポイント(すなわち、アップリンクトラフィックに対するUPFのGTP-UF-TEID)を含めて、リソースをPDUセッションに割り当てるために5G-ANを要求するためのN2 SM情報(3GPP TS 38.413[9]の9.3.4.1項におけるPDUセッションリソースセットアップ要求転送IEを参照)
「ロケーション」ヘッダは、POST応答に存在するものとし、かつ作成されたSMコンテキストリソースのURIを含有するものとする。
NFサービスコンシューマ(例えば、AMF)は、PDUセッションIDおよびSMF IDの関連付けを記憶するものとする。
2b.図5.2.2.2.1-1のステップ2bと同じである。
次の変更
6.1.3.2.3.1 POST
この方法では、HRローミングシナリオにおいてSMFまたはV-SMFにおける個々のSMコンテキストリソースを作成する。
この方法は、表6.1.3.2.3.1-1に定められるURIクエリパラメータをサポートするものとする。
この方法では、表6.1.3.2.3.1-2に定められる要求データ構造、ならびに表6.1.3.2.3.1-3に定められる応答データ構造および応答コードをサポートするものとする。
次の変更
6.1.6.2.2 タイプ:SmContextCreateData
次の変更
6.1.7.3 アプリケーションエラー
3GPP TS 29.500[4]の表5.2.7.2-1に規定される一般的なアプリケーションエラーは、Nsmf PduSession サービスに使用されてよい。
表6.1.7.3-1にリスト化された以下のアプリケーションエラーは、Nsmf_PDUSessionサービスに特有である。
次の変更
A.2 Nsmf_PDUSession API
openapi:3.0.0
情報:
バージョン:’1.1.0’
タイトル:’Nsmf_PDUSession’
説明: |
SMF PDU セッションサービス
(C) 2020,3GPP組織パートナー (ARIB,ATIS,CCSA,ETSI,TSDSI,TTA,TTC)
無断転用禁止。

externalDocs:
説明:3GPP TS 29.502 V16.4.0;5Gシステム;セッション管理サービス;ステージ3
url:http://www.3gpp.org/ftp/Specs/archive/29_series/29.502/

サーバ:
- url:’{apiRoot}/nsmf-pdusession/v1’
変数:
apiRoot:
デフォルト:https://example.com
説明:3GPP TS 29.501の4.4項に規定されるapiRoot。sm-コンテキストおよびpdu-セッションリソースは、異なる処理インスタンスまたはホスト上で分散可能である。よって、作成された個々のsmコンテキストおよびpdu-セッションリソースのURIのapiRootの権限および/または配置固有の文字列は、sm-コンテキストおよびpdu-セッションのコレクションのURIのapiRootの権限および/または配置固有の文字列と異なる場合がある。
明確にするためにスキップされるテキスト
Figure 2023537734000017
Figure 2023537734000018
Figure 2023537734000019
Figure 2023537734000020
明確にするためにスキップされたテキスト
変更の終了
図5~図12に示されるさまざまなブロック/ステップは、方法のステップ、および/もしくはコンピュータプログラムコードの動作から生じる動作、ならびに/または関連の機能を実行するように構成された複数の結合された論理回路エレメントとしてみなされ得る。上述される概略的なフローチャート図は一般的に、論理フローチャート図として示される。そのように、図示された順序および標示されたステップは、提示された方法の特有の実施形態を示している。他のステップおよび方法は、機能、論理、または効果において、例示された方法の1つまたは複数のステップもしくはその部分と等価であると考えられ得る。さらに、特定の方法が行われる順序は、厳密に、示される対応するステップの順序に従っても従わなくてもよい。
一実施形態では、SMFサービスURIおよびSMコンテキストURIに対応するSMF IDは、SmContextCreateDataタイプに追加されてよい。
一実施形態では、V-SMF/I-SMFがH-SMF/SMF/旧V-/I-SMFにおけるサービスにアクセスすることが承認されていない時のサービス承認の失敗についての新しいアプリケーションエラーが規定される。
一実施形態では、AMFが対応するSMF IDを提供するためのサービス手順が更新可能である。
本明細書における実施形態は、例の包括的ではないリストが以下に示されるが、多くの利点をもたらす。本明細書におけるいくつかの実施形態は、アクセスおよびモビリティ管理機能(AMFなど)がNFインスタンスIDを提供したことに基づいて、第1のセッション管理機能が第2のセッション管理機能についてのアクセストークン(OAuth2トークンなど)を得ることを可能にし得ることで、第1のセッション管理機能は、第2のセッション管理機能に対するさまざまなオプション(SMコンテキスト取り出し動作またはPDUセッション作成動作など)を実行することを承認可能とされる。本明細書における実施形態は、上記の特徴および利点に限定されない。当業者は、以下の詳細な説明を読むことでさらなる特徴および利点を認識するであろう。
図13は、本開示のいくつかの実施形態を実践するのに適した装置を示すブロック図である。例えば、上述される、第1のセッション管理機能、ネットワークレポジトリ機能、第2のセッション管理機能、およびネットワーク機能サービスコンシューマのうちのいずれか1つは、装置1300としてまたは装置1300によって実施されてよい。
装置1300は、デジタルプロセッサ(DP)などの少なくとも1つのプロセッサ1321、およびプロセッサ1321に結合される少なくとも1つのメモリ(MEM)1322を含む。装置1320は、プロセッサ1321に結合される送信機TXおよび受信機RX 1323をさらに含んでよい。MEM 1322はプログラム(PROG)1324を記憶する。PROG 1324は、関連のプロセッサ1321上で実行される時、装置1320が本開示の実施形態に従って動作できるようにする命令を含み得る。少なくとも1つのプロセッサ1321および少なくとも1つのMEM 1322の組み合わせは、本開示のさまざまな実施形態を実施するように適応された処理手段1325を形成し得る。
本開示のさまざまな実施形態は、プロセッサ1321、ソフトウェア、ファームウェア、ハードウェアのうちの1つもしくは複数によって、またはこれらの組み合わせで実行可能であるコンピュータプログラムによって実施されてよい。
MEM1322は、ローカルな技術環境に適した任意のタイプのものであってよく、非限定的な例として、半導体ベースのメモリデバイス、磁気メモリデバイスおよびシステム、光メモリデバイスおよびシステム、固定メモリおよび取り外し可能メモリなどの任意の適したデータ記憶技術を使用して実装されてよい。
プロセッサ1321は、ローカルな技術環境に適した任意のタイプのものであってよく、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、およびマルチコアプロセッサアーキテクチャに基づくプロセッサのうちの1つまたは複数を含んでよい。
装置が第1のセッション管理機能としてまたはこれにおいて実装される一実施形態では、メモリ1322は、プロセッサ1321によって実行可能な命令を含有し、これによって、第1のセッション管理機能は、上述される第1のセッション管理機能に関連している任意の方法の任意のステップに従って動作する。
装置がネットワークレポジトリ機能としてまたはこれにおいて実装される一実施形態では、メモリ1322は、プロセッサ1321によって実行可能な命令を含有し、これによって、ネットワークレポジトリ機能は、上述されるネットワークレポジトリ機能に関連している方法の任意のステップに従って動作する。
装置が第2のセッション管理機能としてまたはこれにおいて実装される一実施形態では、メモリ1322は、プロセッサ1321によって実行可能な命令を含有し、これによって、第2のセッション管理機能は、上述される第2のセッション管理機能に関連している方法の任意のステップに従って動作する。
装置がネットワーク機能サービスコンシューマとしてまたはこれにおいて実装される一実施形態では、メモリ1322は、プロセッサ1321によって実行可能な命令を含有し、これによって、ネットワーク機能サービスコンシューマは、上述されるネットワーク機能サービスコンシューマに関連している方法の任意のステップに従って動作する。
図14は、本開示の一実施形態による第1のセッション管理機能を示すブロック図である。示されるように、第1のセッション管理機能1400は、第1の送出モジュール1402と第1の受信モジュール1404とを含む。第1の送出モジュール1402は、第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出するように設定されてよい。第1の受信モジュール1404は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答をネットワークレポジトリ機能から受信するように設定されてよい。
一実施形態では、第1のセッション管理機能1400は、第2の送出モジュール1406をさらに含んでよい。第2の送出モジュール1406は、第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第2のセッション管理機能に送出するように設定されてよい。一実施形態では、第1のセッション管理機能1400は第2の受信モジュール1408をさらに含んでよい。第2の受信モジュール1408は、ネットワーク機能サービスコンシューマから第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を受信するように設定されてよい。
一実施形態では、第1のセッション管理機能は第3の送出モジュール1410をさらに含んでよい。第3の送出モジュール1410は、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答をネットワーク機能サービスコンシューマに送出するように設定されてよい。
図15は、本開示の一実施形態によるネットワークレポジトリ機能を示すブロック図である。示されるように、ネットワークレポジトリ機能1500は受信モジュール1502および送出モジュール1504を含む。受信モジュール1502は、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを得るための第1の要求を受信するように設定されてよい。送出モジュール1504は、第2のセッション管理機能についてのアクセストークンまたはエラー情報を含有する第1の応答を第1のセッション管理機能に送出するように設定されてよい。
図16は、本開示の一実施形態による第2のセッション管理機能を示すブロック図である。示されるように、第2のセッション管理機能1600は受信モジュール1602および処理モジュール1604を含む。受信モジュール1602は、第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを含有する第2の要求を受信するように設定されてよい。処理モジュール1604は第2の要求を処理するように設定されてよい。
図17は、本開示の一実施形態によるネットワーク機能サービスコンシューマを示すブロック図である。示されるように、ネットワーク機能サービスコンシューマ1700は送出モジュール1702を含む。送出モジュール1702は、第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出するように設定されてよい。
一実施形態では、ネットワーク機能サービスコンシューマは受信モジュール1704をさらに含んでよい。受信モジュールは、第1のセッション管理機能が、第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を第1のセッション管理機能から受信するように設定されてよい。
ユニットまたはモジュールという用語は、電子機器、電気デバイス、および/または電子デバイスの分野における従来の意味を有し得、例えば、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、本明細書に説明されるものなどの、各々のタスク、手順、計算、出力を実行する、および/もしくは機能を表示するなどのためのコンピュータプログラムまたは命令を含み得る。
機能ユニットによって、第1のセッション管理機能、ネットワークレポジトリ機能、第2のセッション管理機能、またはネットワーク機能サービスコンシューマは、固定プロセッサまたはメモリを必要としない場合があり、任意のコンピューティングリソースおよびストレージリソースは、通信システムにおける第1のセッション管理機能、ネットワークレポジトリ機能、第2のセッション管理機能、またはネットワーク機能サービスコンシューマから配置され得る。仮想化技術およびネットワークコンピューティング技術の導入によって、ネットワークリソースの使用効率およびネットワークの柔軟性が改善され得る。
本開示の一態様によると、コンピュータ可読記憶媒体上に有形に記憶されており、かつ少なくとも1つのプロセッサ上で実行される時、少なくとも1つのプロセッサに、上述される方法のいずれかを実行させる命令を含むコンピュータプログラム製品が提供される。
本開示の一態様によると、少なくとも1つのプロセッサによって実行される時、少なくとも1つのプロセッサに上述される方法のいずれかを実行させる命令を記憶するコンピュータ可読記憶媒体が提供される。
さらに、本開示はまた、上述されるようなコンピュータプログラムを含有するキャリアを提供し得る。該キャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである。コンピュータ可読記憶媒体は、例えば、RAM(ランダムアクセスメモリ)、ROM(読み取り専用メモリ)、フラッシュメモリ、磁気テープ、CD-ROM、DVD、およびブルーレイディスクなどの光コンパクトディスクまたは電子メモリデバイスとすることができる。
本明細書に説明される技法は、一実施形態によって説明される対応する装置の1つまたは複数の機能を実装する装置が先行技術の手段だけでなく、実施形態によって説明される対応する装置の1つまたは複数の機能を実装するための手段も備え、かつそれぞれの別個の機能のための別個の手段、または1つまたは複数の機能を実行するように設定され得る手段を含み得るように、さまざまな手段によって実装され得る。例えば、これらの技法は、ハードウェア(1つまたは複数の装置)、ファームウェア(1つまたは複数の装置)、ソフトウェア(1つまたは複数のモジュール)、またはこれらの組み合わせで実装され得る。ファームウェアまたはソフトウェアについて、本明細書に説明される機能を実行するモジュール(例えば、手順および機能など)による実装がなされてよい。
本明細書における例示的な実施形態は、方法および装置のブロック図およびフローチャート図を参照しながら説明されている。ブロック図およびフローチャート図のそれぞれのブロック、およびブロック図およびフローチャート図におけるブロックの組み合わせが、それぞれ、コンピュータプログラム命令を含むさまざまな手段によって実施可能であることは理解されるであろう。これらのコンピュータプログラム命令は、コンピュータまたは他のプログラマブルデータ処理装置上で実行する命令がフローチャートのブロック(単数または複数)において指定される機能を実施するための手段をもたらすように、汎用コンピュータ、専用コンピュータ、または機械を製造するための他のプログラマブルデータ処理装置上にロードされてよい。
さらに、動作が特定の順序で図示されているが、このことは、望ましい結果を実現するために、そのような動作が示される特定の順序もしくは順次実行されること、または全ての示された動作が実行されることを必要とすると理解されるべきではない。ある特定の状況では、マルチタスクおよび並列処理が有利な場合がある。同様に、いくつかの具体的な実装の詳細が上記の論述に含有されているが、これらは本明細書に説明される主題の範囲に対する限定としてではなく、むしろ、特定の実施形態に特有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈で説明されるある特定の特徴はまた、単一の実施形態において組み合わせて実装される場合がある。逆に言うと、単一の実施形態の文脈で説明されるさまざまな特徴はまた、複数の実施形態において別個にまたは任意の適した部分的組み合わせで実装される場合がある。
本明細書は多くの具体的な実装の詳細を含有するが、これらは、任意の実装の範囲に対するまたは特許請求され得る範囲に対する限定としてではなく、むしろ、特定の実装の特定の実施形態に特有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈で本明細書に説明されるある特定の特徴はまた、単一の実施形態において組み合わせて実装可能である。逆に言うと、単一の実施形態の文脈で説明されるさまざまな特徴はまた、複数の実施形態において別個にまたは任意の適した部分的組み合わせで実装可能である。また、特徴は、ある特定の組み合わせで作用するように上述され、さらにはそのように最初に特許請求されている場合があるが、特許請求された組み合わせからの1つまたは複数の特徴は、場合によっては、その組み合わせから削除可能であり、特許請求された組み合わせは部分的組み合わせまたは部分的組み合わせの変形を対象としている場合がある。
技術の進歩に伴い、本発明の概念がさまざまなやり方で実装可能であることは、当業者には明らかとなるであろう。上述した実施形態は、本開示を限定するのではなく説明するために示されており、当業者には容易に理解されるように、本開示の趣旨および範囲から逸脱することなく、修正および変形が用いられる場合があることは理解されたい。そのような修正および変形は、本開示および添付の特許請求の範囲内にあるとみなされる。本開示の保護範囲は添付の特許請求の範囲によって規定される。

Claims (50)

  1. 第1のセッション管理機能によって実行される方法(500)であって、
    第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出すること(504)と、
    前記第2のセッション管理機能についての前記アクセストークンまたはエラー情報を含有する第1の応答を前記ネットワークレポジトリ機能から受信すること(506)と、を含む、方法。
  2. 前記第2のセッション管理機能についての前記アクセストークンを含有する第2の要求を前記第2のセッション管理機能に送出すること(508)をさらに含む、請求項1に記載の方法。
  3. 前記第2の要求は、
    前記第1のセッション管理機能と前記第2のセッション管理機能との間のフォワーディングトンネルを確立するための要求、
    前記第2のセッション管理機能からセッション管理コンテキストを取り出すための要求、
    前記第2のセッション管理機能において新しいプロトコルデータユニット(PDU)セッションを作成するまたは前記第2のセッション管理機能における既存のパケットデータネットワーク(PDN)接続との関連付けを作成するための要求、
    前記第2のセッション管理機能における確立されたPDUセッションを更新するための要求、
    前記第2のセッション管理機能におけるPDUセッションと関連付けられたリソースを解放するための要求、または
    前記第2のセッション管理機能にセッション管理コンテキストをプッシュするための要求のうちの少なくとも1つを含む、請求項2に記載の方法。
  4. 前記第2の要求は、
    Nsmf_PDUSession_UpdateSMContext要求、
    Nsmf_PDUSession_Context要求、
    Nsmf_PDUSession_Create要求、
    Nsmf_PDUSession_Update、
    Nsmf_PDUSession_Release要求、または
    Nsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含む、請求項3に記載の方法。
  5. 前記第1の要求は、Nnrf_AccessToken_Get要求である、請求項1から4のいずれか一項に記載の方法。
  6. 前記第1の要求は、前記第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する、請求項1から5のいずれか一項に記載の方法。
  7. 前記第2のセッション管理機能の前記ネットワーク機能インスタンス識別子は、
    セッション管理(SM)コンテキストをホストするセッション管理機能の前記ネットワーク機能インスタンス識別子、
    ホームセッション管理機能の前記ネットワーク機能インスタンス識別子、
    セッション管理機能の前記ネットワーク機能インスタンス識別子、
    少なくとも1つの追加のホームセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子、または、
    少なくとも1つの追加のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子のうちの少なくとも1つを含む、請求項6に記載の方法。
  8. 前記エラー情報は、前記第1のセッション管理機能が次のホップネットワーク機能プロデューサーによって提供されるサービスにアクセスすることが可能とされていないことを示す、請求項1から7のいずれか一項に記載の方法。
  9. 前記第2のセッション管理機能は、ホームセッション管理機能またはセッション管理機能または旧中間セッション管理機能または旧訪問先セッション管理機能である、請求項1から8のいずれか一項に記載の方法。
  10. 前記第1のセッション管理機能は、新中間セッション管理機能または訪問先セッション管理機能である、請求項1から9のいずれか一項に記載の方法。
  11. 前記ネットワークレポジトリ機能は、OAuth 2.0承認サーバであり、前記第1のセッション管理機能はOAuth 2.0クライアントであり、前記第2のセッション管理機能はOAuth 2.0リソースサーバである、請求項1から10のいずれか一項に記載の方法。
  12. ネットワーク機能サービスコンシューマから前記第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を受信すること(502)をさらに含む、請求項1から11のいずれか一項に記載の方法。
  13. 前記第1のセッション管理機能が、前記第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を前記ネットワーク機能サービスコンシューマに送出すること(510)をさらに含む、請求項12に記載の方法。
  14. 前記ネットワーク機能サービスコンシューマはアクセスおよびモビリティ管理機能である、請求項12または13に記載の方法。
  15. 前記第1の要求は、OAuthが前記第2のセッション管理機能に対して有効とされる時に前記ネットワークレポジトリ機能に送出される、請求項1から14のいずれか一項に記載の方法。
  16. ネットワークレポジトリ機能によって実行される方法(600)であって、
    第1のセッション管理機能から第2のセッション管理機能についてのアクセストークンを得るための第1の要求を受信すること(602)と、
    前記第2のセッション管理機能についての前記アクセストークンまたはエラー情報を含有する第1の応答を前記第1のセッション管理機能に送出すること(604)と、を含む、方法。
  17. 前記アクセストークンは、前記第1のセッション管理機能が第2の要求を前記第2のセッション管理機能に送出するために使用される、請求項16に記載の方法。
  18. 前記第2の要求は、
    前記第1のセッション管理機能と前記第2のセッション管理機能との間のフォワーディングトンネルを確立するための要求、
    前記第2のセッション管理機能からセッション管理コンテキストを取り出すための要求、
    前記第2のセッション管理機能において新しいプロトコルデータユニット(PDU)セッションを作成するまたは前記第2のセッション管理機能における既存のパケットデータネットワーク(PDN)接続との関連付けを作成するための要求、
    前記第2のセッション管理機能における確立されたPDUセッションを更新するための要求、
    前記第2のセッション管理機能におけるPDUセッションと関連付けられたリソースを解放するための要求、または
    前記第2のセッション管理機能にセッション管理コンテキストをプッシュするための要求のうちの少なくとも1つを含む、請求項17に記載の方法。
  19. 前記第2の要求は、
    Nsmf_PDUSession_UpdateSMContext要求、
    Nsmf_PDUSession_Context要求、
    Nsmf_PDUSession_Create要求、
    Nsmf_PDUSession_Update、
    Nsmf_PDUSession_Release要求、または
    Nsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含む、請求項18に記載の方法。
  20. 前記第1の要求は、Nnrf_AccessToken_Get要求である、請求項16から19のいずれか一項に記載の方法。
  21. 前記第1の要求は、前記第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する、請求項16から20のいずれか一項に記載の方法。
  22. 前記第2のセッション管理機能の前記ネットワーク機能インスタンス識別子は、
    ホームセッション管理機能の前記ネットワーク機能インスタンス識別子、
    セッション管理機能の前記ネットワーク機能インスタンス識別子、
    少なくとも1つの追加のホームセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子、または、
    少なくとも1つの追加のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子のうちの少なくとも1つを含む、請求項21に記載の方法。
  23. 前記エラー情報は、前記第1のセッション管理機能が次のホップネットワーク機能プロデューサーによって提供されるサービスにアクセスすることが可能とされていないことを示す、請求項16から22のいずれか一項に記載の方法。
  24. 前記第2のセッション管理機能は、ホームセッション管理機能またはセッション管理機能または旧中間セッション管理機能または旧訪問先セッション管理機能である、請求項16から23のいずれか一項に記載の方法。
  25. 前記第1のセッション管理機能は、新中間セッション管理機能または訪問先セッション管理機能である、請求項16から24のいずれか一項に記載の方法。
  26. 前記ネットワークレポジトリ機能は、OAuth 2.0承認サーバであり、前記第1のセッション管理機能はOAuth 2.0クライアントであり、前記第2のセッション管理機能はOAuth 2.0リソースサーバである、請求項16から25のいずれか一項に記載の方法。
  27. 前記第1の要求は、OAuthが前記第2のセッション管理機能に対して有効とされる時に前記第1のセッション管理機能から受信される、請求項16から26のいずれか一項に記載の方法。
  28. 第2のセッション管理機能によって実行される方法(700)であって、
    第1のセッション管理機能から前記第2のセッション管理機能についてのアクセストークンを含有する第2の要求を受信すること(702)と、
    前記第2の要求を処理すること(704)と、を含む、方法。
  29. 前記第2の要求は、
    前記第1のセッション管理機能と前記第2のセッション管理機能との間のフォワーディングトンネルを確立するための要求、
    前記第2のセッション管理機能からセッション管理コンテキストを取り出すための要求、
    前記第2のセッション管理機能において新しいプロトコルデータユニット(PDU)セッションを作成するまたは前記第2のセッション管理機能における既存のパケットデータネットワーク(PDN)接続との関連付けを作成するための要求、
    前記第2のセッション管理機能における確立されたPDUセッションを更新するための要求、
    前記第2のセッション管理機能におけるPDUセッションと関連付けられたリソースを解放するための要求、または
    前記第2のセッション管理機能にセッション管理コンテキストをプッシュするための要求のうちの少なくとも1つを含む、請求項28に記載の方法。
  30. 前記第2の要求は、
    Nsmf_PDUSession_UpdateSMContext要求、
    Nsmf_PDUSession_Context要求、
    Nsmf_PDUSession_Create要求、
    Nsmf_PDUSession_Update、
    Nsmf_PDUSession_Release要求、または
    Nsmf_PDUSession_ContextPush要求のうちの少なくとも1つを含む、請求項29に記載の方法。
  31. 前記第2のセッション管理機能は、ホームセッション管理機能またはセッション管理機能または旧中間セッション管理機能または旧訪問先セッション管理機能である、請求項28から30のいずれか一項に記載の方法。
  32. 前記第1のセッション管理機能は、新中間セッション管理機能または訪問先セッション管理機能である、請求項28から31のいずれか一項に記載の方法。
  33. 前記第1のセッション管理機能はOAuth 2.0クライアントであり、前記第2のセッション管理機能はOAuth 2.0リソースサーバである、請求項28から32のいずれか一項に記載の方法。
  34. ネットワーク機能サービスコンシューマによって実行される方法(800)であって、
    第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出すること(802)を含む、方法。
  35. 前記第1のセッション管理機能が、前記第2のセッション管理機能によって提供されたサービスにアクセスすることが承認されていないことを示すアプリケーションエラーを含む第3の応答を前記第1のセッション管理機能から受信すること(804)をさらに含む、請求項34に記載の方法。
  36. 前記ネットワーク機能サービスコンシューマはアクセスおよびモビリティ管理機能である、請求項35に記載の方法。
  37. 前記第2のセッション管理機能は、ホームセッション管理機能またはセッション管理機能または旧中間セッション管理機能または旧訪問先セッション管理機能である、請求項34から36のいずれか一項に記載の方法。
  38. 前記第1のセッション管理機能は、新中間セッション管理機能または訪問先セッション管理機能である、請求項34から37のいずれか一項に記載の方法。
  39. 前記第1のセッション管理機能はOAuth 2.0クライアントであり、前記第2のセッション管理機能はOAuth 2.0リソースサーバである、請求項34から38のいずれか一項に記載の方法。
  40. 前記第2のセッション管理機能の前記ネットワーク機能インスタンス識別子は、
    セッション管理(SM)コンテキストをホストするセッション管理機能の前記ネットワーク機能インスタンス識別子、
    ホームセッション管理機能の前記ネットワーク機能インスタンス識別子、
    セッション管理機能の前記ネットワーク機能インスタンス識別子、
    少なくとも1つの追加のホームセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子、または、
    少なくとも1つの追加のセッション管理機能の少なくとも1つのネットワーク機能インスタンス識別子のうちの少なくとも1つを含む、請求項34から39のいずれか一項に記載の方法。
  41. 第1のセッション管理機能(1300)であって、
    プロセッサ(1321)と、
    前記プロセッサ(1321)に結合されたメモリ(1322)であって、前記メモリ(1322)は前記プロセッサ(1321)によって実行可能な命令を含有し、これによって、前記第1のセッション管理機能(1300)は、
    第2のセッション管理機能についてのアクセストークンを得るための第1の要求をネットワークレポジトリ機能に送出するように、および、
    前記第2のセッション管理機能についての前記アクセストークンまたはエラー情報を含有する第1の応答を前記ネットワークレポジトリ機能から受信するように動作する、メモリ(1322)と、を含む、第1のセッション管理機能。
  42. 前記第1のセッション管理機能は、請求項2から15のいずれか一項に記載の方法を実行するようにさらに動作する、請求項41に記載の第1のセッション管理機能。
  43. ネットワークレポジトリ機能(1300)であって、
    プロセッサ(1321)と、
    前記プロセッサ(1321)に結合されたメモリ(1322)であって、前記メモリ(1322)は前記プロセッサ(1321)によって実行可能な命令を含有し、これによって、前記ネットワークレポジトリ機能(1300)は、
    第2のセッション管理機能についてのアクセストークンを得るための第1の要求を第1のセッション管理機能から受信するように、および
    前記第2のセッション管理機能についての前記アクセストークンまたはエラー情報を含有する第1の応答を前記第1のセッション管理機能に送出するように動作する、メモリ(1322)と、を含む、ネットワークレポジトリ機能。
  44. 前記ネットワークレポジトリ機能は、請求項17から27のいずれか一項に記載の方法を実行するようにさらに動作する、請求項43に記載のネットワークレポジトリ機能。
  45. 第2のセッション管理機能(1300)であって、
    プロセッサ(1321)と、
    前記プロセッサ(1321)に結合されたメモリ(1322)であって、前記メモリ(1322)は前記プロセッサ(1321)によって実行可能な命令を含有し、これによって、前記第2のセッション管理機能(1300)は、
    前記第2のセッション管理機能についてのアクセストークンを含有する第2の要求を第1のセッション管理機能から受信するように、および、
    前記第2の要求を処理するように動作する、メモリ(1322)と、を含む、第2のセッション管理機能。
  46. 前記第2のセッション管理機能は、請求項29から33のいずれか一項に記載の方法を実行するようにさらに動作する、請求項45に記載の第2のセッション管理機能。
  47. ネットワーク機能サービスコンシューマ(1300)であって、
    プロセッサ(1321)と、
    前記プロセッサ(1321)に結合されたメモリ(1322)であって、前記メモリ(1322)は前記プロセッサ(1321)によって実行可能な命令を含有し、これによって、前記ネットワーク機能サービスコンシューマ(1300)は、
    第2のセッション管理機能のネットワーク機能インスタンス識別子を含有する第3の要求を第1のセッション管理機能に送出するように動作する、メモリ(1322)と、を含む、ネットワーク機能サービスコンシューマ。
  48. 前記ネットワーク機能サービスコンシューマは、請求項35から40のいずれか一項に記載の方法を実行するようにさらに動作する、請求項47に記載のネットワーク機能サービスコンシューマ。
  49. 少なくとも1つのプロセッサによって実行される時、前記少なくとも1つのプロセッサに、請求項1から40のいずれか一項に記載の方法を実行させる命令を記憶する、コンピュータ可読記憶媒体。
  50. 少なくとも1つのプロセッサによって実行される時、前記少なくとも1つのプロセッサに、請求項1から40のいずれか一項に記載の方法を実行させる命令を含む、コンピュータプログラム製品。
JP2023508547A 2020-08-10 2021-08-10 セキュリティ通信方法および装置 Pending JP2023537734A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2020108250 2020-08-10
CNPCT/CN2020/108250 2020-08-10
PCT/CN2021/111799 WO2022033478A1 (en) 2020-08-10 2021-08-10 Method and apparatus for security communication

Publications (1)

Publication Number Publication Date
JP2023537734A true JP2023537734A (ja) 2023-09-05

Family

ID=80246938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023508547A Pending JP2023537734A (ja) 2020-08-10 2021-08-10 セキュリティ通信方法および装置

Country Status (7)

Country Link
US (1) US20230370431A1 (ja)
EP (1) EP4193571A1 (ja)
JP (1) JP2023537734A (ja)
CN (1) CN116601917A (ja)
AR (1) AR123190A1 (ja)
CO (1) CO2023001008A2 (ja)
WO (1) WO2022033478A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023175073A1 (en) * 2022-03-16 2023-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Handling a protocol data unit session
WO2024027630A1 (en) * 2022-08-05 2024-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for authorization alignment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10963553B2 (en) * 2018-02-15 2021-03-30 Nokia Technologies Oy Security management for service authorization in communication systems with service-based architecture
CN111107047B (zh) * 2018-10-29 2021-03-23 华为技术有限公司 服务授权方法及通信装置
WO2020141355A1 (en) * 2019-01-04 2020-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Optimizing nf service discovery
CN111435932B (zh) * 2019-01-14 2021-10-01 华为技术有限公司 一种令牌处理方法及装置

Also Published As

Publication number Publication date
US20230370431A1 (en) 2023-11-16
AR123190A1 (es) 2022-11-09
EP4193571A1 (en) 2023-06-14
CO2023001008A2 (es) 2023-02-27
CN116601917A (zh) 2023-08-15
WO2022033478A1 (en) 2022-02-17

Similar Documents

Publication Publication Date Title
US20210297942A1 (en) Service authorization for indirect communication in a communication system
CN113630749B (zh) 一种获取边缘服务的方法和装置
JP7291137B2 (ja) ミッションクリティカルデバイスのためのplmn選択
JP2022544488A (ja) ネットワーク機能サービスディスカバリのための方法および装置
US12003592B2 (en) Method and apparatus for service discovery
US10764742B1 (en) Subscriber management with a stateless network architecture in a fifth generation (5G) network
CN110999346B (zh) 执行针对服务消费方的服务的方法以及对应的网络节点
JP7399188B2 (ja) サービスディスカバリのための方法および装置
CN112335274A (zh) 用于通信系统中服务访问的安全管理
CN114270900B (zh) 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质
KR102509333B1 (ko) 세션 관리를 위한 방법 및 장치
JP2023537734A (ja) セキュリティ通信方法および装置
WO2021094349A1 (en) Multi-step service authorization for indirect communication in a communication system
CN113994633B (zh) 通信系统中的网络功能集合的授权
CN113994727A (zh) 通信系统中的安全访问控制
JP2023520378A (ja) Pduセッションの確立のための方法および装置
CA2783570C (en) Smart card security feature profile in home subscriber server
WO2020254925A1 (en) Policy-based authorization for indirect communications between network functions in a communication system
WO2021180170A1 (en) Method and apparatus for handover
JP7412442B2 (ja) セッション管理のための方法及び装置
WO2023216934A1 (zh) 通信方法及装置
WO2024001734A1 (en) Feature discovery in non-direct subscription scenarios

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230424