JP2024507840A - ネットワークサービスの認証 - Google Patents

ネットワークサービスの認証 Download PDF

Info

Publication number
JP2024507840A
JP2024507840A JP2023550094A JP2023550094A JP2024507840A JP 2024507840 A JP2024507840 A JP 2024507840A JP 2023550094 A JP2023550094 A JP 2023550094A JP 2023550094 A JP2023550094 A JP 2023550094A JP 2024507840 A JP2024507840 A JP 2024507840A
Authority
JP
Japan
Prior art keywords
network device
service
network
request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023550094A
Other languages
English (en)
Other versions
JPWO2022175895A5 (ja
Inventor
ディミトリオス・カランパツィス
アンドレアス・クンズ
シーバ・バッキア・マリー・バスカラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of JP2024507840A publication Critical patent/JP2024507840A/ja
Publication of JPWO2022175895A5 publication Critical patent/JPWO2022175895A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ネットワーク(NW)サービスの認証のための装置、方法、およびシステムが開示される。1つの方法(800)は、第1のNWデバイスにおいて第2のNWデバイスから、第3のNWデバイス上でサービスを実行するためのNW機能サービス要求を受信するステップ(802)を含む。この要求は、第1のNWデバイスによる認証のための第1の資格情報と、第3のNWデバイスによる認証のための第2の資格情報とを含む。方法(800)は、提供された第1の資格情報が有効であるかどうかを決定し、第2のNWデバイスから要求されたサービスを実行する第3のNWデバイスを決定することによってサービス要求を実行するステップ(804)を含む。方法(800)は、第3のNWデバイスによる認証要求を第4のNWデバイスに送信するステップ(806)を含む。要求は、第3のNWデバイスの識別子と、第2のNWデバイスの第2の資格情報とを含む。

Description

関連出願の相互参照
本出願は、2021年2月19日にDimitrios Karampatsisによって出願された、「APPARATUSES, METHODS, AND SYSTEMS FOR AUTHORIZING AN NF SERVICE CONSUMER TO ACCESS A SERVICE FROM AN NF SERVICE PRODUCER INDIRECTLY VIA AN INTERMEDIATE NF」という表題の米国特許出願第63/151,490号に対する優先権を主張し、その全体が参照により本明細書に組み込まれる。
本明細書で開示される主題は、一般にワイヤレス通信に関し、より詳細にはネットワークサービスの認証に関する。
特定のワイヤレス通信ネットワークでは、デバイスがサービスへのアクセスを承認され得る。そのようなネットワークでは、サービスの承認が間接的にサポートされない場合がある。
ネットワークサービスの認証のための方法が開示される。装置およびシステムもまた、方法の機能を実行する。方法の一実施形態は、第1のネットワークデバイスにおいて第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するステップを含む。この要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。いくつかの実施形態では、本方法は、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行するステップを含む。特定の実施形態では、本方法は、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するステップを含む。要求は、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを含む。様々な実施形態では、本方法は、第3のネットワーク機能を用いてネットワーク機能(network function: NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信するステップを含む。いくつかの実施形態では、本方法は、第3のネットワークデバイスにNFサービスの開始要求を送信するステップを含む。要求は、第2の資格情報と第3の資格情報を含む認証資格情報を含む。
ネットワークサービスの認証のための1つの装置は、第1のネットワークデバイスを含む。いくつかの実施形態では、本装置は、第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するレシーバを含む。この要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。様々な実施形態では、本装置は、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行するプロセッサを含む。特定の実施形態では、本装置は、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するトランスミッタを含む。要求は、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを含む。レシーバは、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信する。トランスミッタは、第3のネットワークデバイスにNFサービスの開始要求を送信する。要求は、第2の資格情報と第3の資格情報を含む認証資格情報を含む。
ネットワークサービスの認証のための方法の別の実施形態は、第2のネットワークデバイスから第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するステップを含む。いくつかの実施形態では、本方法は、第4のネットワークデバイスから、アクセストークンを含む第1の資格情報を受信するステップを含む。特定の実施形態では、本方法は、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信するステップを含み、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備える。第1の資格情報が第1のアクセストークンを含み、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを含む。様々な実施形態では、本方法は、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信するステップを含む。
ネットワークサービスの認証のための別の装置は、第2のネットワークデバイスを含む。いくつかの実施形態では、本装置は、第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するトランスミッタを含む。様々な実施形態では、本装置は、第4のネットワークデバイスから、アクセストークンを含む第1の資格情報を受信するレシーバを含む。トランスミッタは、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信し、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。第1の資格情報が第1のアクセストークンを含み、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを含む。レシーバは、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信する。
ネットワークサービスの認証のための方法のさらなる実施形態は、第4のネットワークデバイスにおいて、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するステップを含む。本要求は、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを含む第1の資格情報を含む。いくつかの実施形態では、本方法は、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定するステップを含む。特定の実施形態では、本方法は、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを含む第2の資格情報を生成するステップを含む。様々な実施形態では、本方法は、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信するステップを含む。
ネットワークサービスの認証のためのさらなる装置は、第4のネットワークデバイスを含む。いくつかの実施形態では、本装置は、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するレシーバを含む。本要求は、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを含む第1の資格情報を含む。様々な実施形態では、本装置は、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定することと、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを含む第2の資格情報を生成することとを行うプロセッサを含む。特定の実施形態では、本装置は、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信するトランスミッタを含む。
上で簡単に説明した実施形態のより具体的な説明は、添付の図面に示されている特定の実施形態を参照することによってなされる。これらの図面はいくつかの実施形態のみを示しており、したがって範囲を限定するものとみなされるべきではないことを理解して、添付の図面の使用を通じて実施形態をさらに具体的かつ詳細に記載および説明する。
ネットワークサービスの認証のためのワイヤレス通信システムの一実施形態を示す概略ブロック図である。 ネットワークサービスの認証のために使用され得る装置の一実施形態を示す概略ブロック図である。 ネットワークサービスの認証のために使用され得る装置の一実施形態を示す概略ブロック図である。 DCCFを介したデータ収集のためのシステムの一実施形態を示す概略ブロック図である。 NRFからNFサービスプロデューサからのサービスへのアクセスを要求するNFサービスコンシューマのためのシステムの一実施形態を示す概略ブロック図である。 NFサービスプロデューサがアクセストークンに基づいて要求されたサービスを実行するためのシステムの一実施形態を示す概略ブロック図である。 中間NFを介してサービスへのアクセスを承認するシステムの一実施形態を示す概略ブロック図である。 ネットワークサービスを認証するための方法の一実施形態を示すフローチャート図である。 ネットワークサービスを認証するための方法の別の実施形態を示すフローチャート図である。 ネットワークサービスを認証するための方法のさらなる実施形態を示すフローチャート図である。
当業者には理解されるように、実施形態の態様は、システム、装置、方法、またはプログラム製品として具現化され得る。したがって、実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、または、本明細書では一般的に「回路」、「モジュール」または「システム」と呼ばれる場合があるソフトウェアとハードウェアの態様を組み合わせた実施形態の形態をとり得る。さらに、実施形態は、以下でコードと呼ばれる、機械可読コード、コンピュータ可読コード、および/またはプログラムコードを記憶する1つまたは複数のコンピュータ可読ストレージデバイスにおいて具現化されるプログラム製品の形態をとり得る。ストレージデバイスは、有形、非一時的、および/または非伝送的であり得る。ストレージデバイスは、信号を具現化しない場合がある。特定の実施形態では、ストレージデバイスは、コードにアクセスするための信号のみを使用する。
本明細書で説明されている特定の機能ユニットは、実装形態の独立性をより具体的に強調するために、モジュールとしてラベル付けされる場合がある。たとえば、モジュールは、カスタムの超大規模集積(very-large-scale integration: VLSI)回路またはゲートアレイ、論理チップ、トランジスタ、または他のディスクリートコンポーネントなどの既製の半導体を備えるハードウェア回路として実装され得る。モジュールはまた、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイスなどのプログラマブルハードウェアデバイスにおいて実装され得る。
モジュールはまた、様々なタイプのプロセッサによる実行のために、コードおよび/またはソフトウェアにおいて実装され得る。識別されたコードのモジュールは、たとえば、オブジェクト、手順、または関数として編成され得る実行可能コードの1つまたは複数の物理的または論理的ブロックを含み得る。それにもかかわらず、識別されたモジュールの実行可能ファイルは、物理的に一緒に配置される必要はないが、異なる場所に記憶された異種の命令を含み得、論理的に結合すると、モジュールを含み、モジュールの述べた目的を達成する。
実際、コードのモジュールは、単一の命令でもよく、多数の命令でもよく、異なるプログラム間、および複数のメモリデバイス間で、いくつかの異なるコードセグメントに分散されることさえあり得る。同様に、運用データは、本明細書ではモジュール内で識別および図示され得、任意の適切な形式において具現化され、任意の適切なタイプのデータ構造内に編成し得る。運用データは、単一のデータセットとして収集されてもよく、異なるコンピュータ可読ストレージデバイスを含む異なる場所に分散されてもよい。モジュールまたはモジュールの一部がソフトウェアにおいて実装される場合、ソフトウェア部分は、1つまたは複数のコンピュータ可読ストレージデバイスに記憶される。
1つまたは複数のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体は、コンピュータ可読ストレージ媒体であってもよい。コンピュータ可読ストレージ媒体は、コードを記憶するストレージデバイスであってもよい。ストレージデバイスは、たとえば、電子、磁気、光学、電磁気、赤外線、ホログラフィック、マイクロメカニカル、または半導体システム、装置、またはデバイス、あるいは前述の任意の適切な組合せであり得るが、これらに限定されない。
ストレージデバイスのより具体的な例(非網羅的なリスト)は、1つまたは複数のワイヤを有する電気的接続、ポータブルコンピュータのディスケット、ハードディスク、ランダムアクセスメモリ(random access memory: RAM)、読取り専用メモリ(read only memory: ROM)、消去可能でプログラム可能な読取り専用メモリ(erasable programmable read-only memory: EPROMまたはフラッシュメモリ)、ポータブルコンパクトディスク読取り専用メモリ(compact disc read-only memory: CD-ROM)、光学ストレージデバイス、磁気ストレージデバイス、または前述の任意の適切な組合せを含む。本明細書の文脈では、コンピュータ可読ストレージ媒体は、命令実行システム、装置、またはデバイスによって、またはそれに関連して使用するためのプログラムを含む、または記憶することができる任意の有形の媒体であり得る。
実施形態の操作を実行するためのコードは、任意の数の行であり得、Python、Ruby、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語などの従来の手続き型プログラミング言語、および/またはアセンブリ言語などのマシン言語を含む1つまたは複数のプログラミング言語の任意の組合せで書かれ得る。コードは、完全にユーザのコンピュータ上で、一部はユーザのコンピュータ上で、スタンドアロンのソフトウェアパッケージとして、一部はユーザのコンピュータ上で、一部はリモートコンピュータ上で、あるいは完全にリモートコンピュータまたはサーバ上で実行される場合がある。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(local area network: LAN)またはワイドエリアネットワーク(wide area network: WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよく、外部コンピュータへの接続が行われてもよい(たとえば、インターネットサービスプロバイダを使用したインターネット経由)。
本明細書を通じて「一実施形態(one embodiment)」、「ある実施形態(an embodiment)」、または同様の用語への言及は、その実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体での「一実施形態において(in one embodiment)」、「ある実施形態において(in an embodiment)」というフレーズ、および同様の用語の出現は、必ずしもそうである必要はないが、すべてが同じ実施形態を指す場合があるが、別段の明示的な指定がない限り、「すべてではないが、1つまたは複数の実施形態(one or more but not all embodiments)」を意味する。「含む(including)」、「備える(comprising)」、「有する(having)」、およびそれらのバリエーションという用語は、別段の明示的な指定がない限り、「含むが、これらに限定されない(including but not limited to)」を意味する。列挙されたアイテムのリストは、別段の明示的な指定がない限り、一部またはすべてのアイテムが相互に排他的であることを意味するものではない。「a」、「an」、および「the」という用語は、別段の明示的な指定がない限り、「1つまたは複数(one or more)」も意味する。
さらに、実施形態の記載された特徴、構造、または特性は、任意の適切な方法で組み合わせられ得る。以下の説明では、実施形態の完全な理解を提供するために、プログラミング、ソフトウェアモジュール、ユーザ選択、ネットワークトランザクション、データベースクエリ、データベース構造、ハードウェアモジュール、ハードウェア回路、ハードウェアチップなどの例などの多数の特定の詳細が提供される。しかしながら、当業者は、具体的な詳細のうちの1つまたは複数がなくても、または他の方法、構成要素、材料などを用いて実施形態が実施され得ることを認識するであろう。他の例では、よく知られている構造、材料、または動作は、実施形態の態様を不明瞭にすることを避けるために、詳細には図示または説明されていない。
実施形態の態様は、実施形態による方法、装置、システム、およびプログラム製品の概略フローチャート図および/または概略ブロック図を参照して以下に説明される。概略フローチャート図および/または概略ブロック図の各ブロック、ならびに概略フローチャート図および/または概略ブロック図中のブロックの組合せは、コードによって実装することができることが理解されよう。コードは、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、概略フローチャート図および/または概略ブロック図のブロックにおいて指定された機能/動作を実装するための手段を作成するように、マシンを作成するために、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供され得る。
コードはまた、ストレージデバイスに記憶された命令が、概略フローチャート図および/または概略ブロック図のブロックにおいて指定された機能/行為を実装する命令を含む製造品を生成するように、コンピュータ、他のプログラム可能なデータ処理装置、または他のデバイスを特定の方法で機能させることができるストレージデバイスに記憶され得る。
コードはまた、コンピュータまたは他のプログラム可能な装置上で実行されるコードが、フローチャートおよび/またはブロック図のブロックにおいて指定された機能/動作を実装するためのプロセスを提供するように、一連の動作ステップがコンピュータ、他のプログラム可能な装置、または他のデバイス上で実行され、コンピュータによって実行されるプロセスが生成されるように、コンピュータ、他のプログラム可能なデータ処理装置、または他のデバイスにロードされ得る。
図面における概略フローチャート図および/または概略ブロック図は、様々な実施形態による装置、システム、方法、およびプログラム製品の可能な実装形態のアーキテクチャ、機能、および動作を示している。この点に関して、概略的なフローチャート図および/または概略的なブロック図における各ブロックは、指定された論理機能を実装するためのコードの1つまたは複数の実行可能な命令を含む、モジュール、セグメント、またはコードの一部を表し得る。
いくつかの代替実施形態では、ブロックに記載された機能が、図面に記載された順序とは異なる場合があることにも留意されたい。たとえば、連続して示されている2つのブロックは、実際には実質的に同時に実行される場合もあれば、関連する機能によっては、ブロックが逆の順序で実行される場合もある。示された図面の1つまたは複数のブロックまたはその一部と、機能、論理、または効果において同等である他のステップおよび方法が考えられ得る。
フローチャートおよび/またはブロック図において、様々な矢印のタイプおよび線のタイプが使用され得るが、これらは、対応する実施形態の範囲を限定するものではないことを理解されたい。実際、図示される実施形態の論理フローのみを示すために、いくつかの矢印または他のコネクタが使用され得る。たとえば、矢印は、描かれた実施形態の列挙されたステップ間の不特定の期間の待機または監視期間を示し得る。ブロック図および/またはフローチャート図の各ブロック、およびブロック図および/またはフローチャート図におけるブロックの組合せは、指定された機能または動作を実行する専用ハードウェアベースのシステム、あるいは専用ハードウェアとコードの組合せによって実装できることにも留意されたい。
各図面における要素の説明は、前の図面の要素を参照する場合がある。同様の番号は、同様の要素の代替実施形態を含め、すべての図面において同様の要素を指す。
図1は、ネットワークサービスの認証のためのワイヤレス通信システム100の実施形態を示している。一実施形態では、ワイヤレス通信システム100は、リモートユニット102およびネットワークユニット104を含む。特定の数のリモートユニット102およびネットワークユニット104が図1に示されているが、当業者は、任意の数のリモートユニット102およびネットワークユニット104がワイヤレス通信システム100に含まれ得ることを認識するであろう。
一実施形態では、リモートユニット102は、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(personal digital assistant: PDA)、タブレットコンピュータ、スマートフォン、スマートテレビ(たとえば、インターネットに接続されたテレビ)、セットトップボックス、ゲーム機、セキュリティシステム(セキュリティカメラを含む)、車載コンピュータ、ネットワークデバイス(たとえば、ルータ、スイッチ、モデム)、航空機、ドローンなどなどのコンピューティングデバイスを含み得る。いくつかの実施形態では、リモートユニット102は、スマートウォッチ、フィットネスバンド、光学ヘッドマウントディスプレイなどのウェアラブルデバイスを含む。さらに、リモートユニット102は、加入者ユニット、モバイル、移動局、ユーザ、端末、モバイル端末、固定端末、加入者局、ユーザ機器(user equipment: UE)、ユーザ端末、デバイス、または当技術分野において使用される他の用語で呼ばれることがある。リモートユニット102は、UL通信信号を介してネットワークユニット104のうちの1つまたは複数と直接通信し得る。特定の実施形態では、リモートユニット102は、サイドリンク通信を介して他のリモートユニット102と直接通信し得る。
ネットワークユニット104は、地理的領域にわたって分散され得る。特定の実施形態では、ネットワークユニット104はまた、アクセスポイント、アクセス端末、基地、基地局、ロケーションサーバ、コアネットワーク(core network: CN)、無線ネットワークエンティティ、ノードB、進化したノードB(evolved node-B: eNB)、5GノードB(5G node-B: gNB)、ホームノードB、リレーノード、デバイス、コアネットワーク、空中サーバ、無線アクセスノード、アクセスポイント(access point: AP)、ニューラジオ(new radio: NR)、ネットワークエンティティ、アクセスおよびモビリティ管理機能(access and mobility management function: AMF)、統合データ管理(unified data management: UDM)、統合データリポジトリ(unified data repository: UDR)、UDM/UDR、ポリシ制御機能(policy control function: PCF)、無線アクセスネットワーク(radio access network: RAN)、ネットワークスライス選択機能(network slice selection function: NSSF)、運用、管理、および保守(operations, administration, and management: OAM)、セッション管理機能(session management function: SMF)、ユーザプレーン機能(user plane function: UPF)、アプリケーション機能、認証サーバ機能(authentication server function: AUSF)、セキュリティアンカ機能(security anchor functionality: SEAF)、トラステッド非3GPP(登録商標)ゲートウェイ機能(trusted non-3GPP gateway function: TNGF)、または当技術分野において使用される任意の他の用語のうちの1つまたは複数と呼ばれることがあり、および/またはそれらを含むことがある。ネットワークユニット104は、一般に、1つまたは複数の対応するネットワークユニット104に通信可能に結合された1つまたは複数のコントローラを含む無線アクセスネットワークの一部である。無線アクセスネットワークは、一般に、1つまたは複数のコアネットワークに通信可能に結合され、コアネットワークは、他のネットワークの中でも、インターネットおよび公衆交換電話網などの他のネットワークに結合され得る。無線アクセスおよびコアネットワークのこれらおよび他の要素は図示されていないが、当業者には一般によく知られている。
一実装形態では、ワイヤレス通信システム100は、第3世代パートナーシッププロジェクト(third generation partnership project: 3GPP)において標準化されたNRプロトコルに準拠しており、ネットワークユニット104は、ダウンリンク(downlink: DL)においてOFDM変調方式を使用して送信し、リモートユニット102は、シングルキャリア周波数分割多元接続(single-carrier frequency division multiple access: SC-FDMA)方式または直交周波数分割多重(orthogonal frequency division multiplexing: OFDM)方式を使用してアップリンク(uplink: UL)において送信する。しかしながら、より一般的には、ワイヤレス通信システム100は、他のオープンまたは独自の通信プロトコル、たとえば、他のプロトコルの中でも、WiMAX、電気電子技術者協会(institute of electrical and electronics engineer: IEEE)802.11の変種、グローバルシステムフォーモバイルコミュニケーションズ(global system for mobile communications: GSM)、一般的なパケット無線サービス(general packet radio service: GPRS)、ユニバーサルモバイル通信システム(universal mobile telecommunications system: UMTS)、ロングタームエボリューション(long term evolution: LTE)の変種、符号分割多元接続2000(code division multiple access 2000: CDMA2000)、Bluetooth(登録商標)、ZigBee、Sigfoxxを実装し得る。本開示は、任意の特定のワイヤレス通信システムアーキテクチャまたはプロトコルの実装形態に限定されることを意図していない。
ネットワークユニット104は、ワイヤレス通信リンクを介して、たとえばセルまたはセルセクタなどのサービスエリア内のいくつかのリモートユニット102にサービスを提供し得る。ネットワークユニット104は、時間、周波数、および/または空間ドメインにおいてリモートユニット102にサービスを提供するために、DL通信信号を送信する。
様々な実施形態では、ネットワークユニット104は、第1のネットワークデバイスにおいて第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信し得る。この要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。いくつかの実施形態では、ネットワークユニット104は、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行し得る。特定の実施形態では、ネットワークデバイス104は、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信し得る。要求は、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを含む。様々な実施形態では、ネットワークユニット104は、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信し得る。いくつかの実施形態では、ネットワークユニット104は、第3のネットワークデバイスにNFサービスの開始要求を送信し得る。要求は、第2の資格情報と第3の資格情報を含む認証資格情報を含む。したがって、ネットワークユニット104は、ネットワークサービスの認証のために使用され得る。
特定の実施形態では、ネットワークユニット104は、第2のネットワークデバイスから第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信し得る。いくつかの実施形態では、ネットワークユニット104は、第4のネットワークデバイスから、アクセストークンを含む第1の資格情報を受信し得る。特定の実施形態では、ネットワークユニット104は、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信し得、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備える。第1の資格情報が第1のアクセストークンを含み、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを含む。様々な実施形態では、ネットワークユニット104は、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信し得る。したがって、ネットワークユニット104は、ネットワークサービスの認証のために使用され得る。
いくつかの実施形態では、ネットワークユニット104は、第4のネットワークデバイスにおいて、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信し得る。本要求は、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを含む第1の資格情報を含む。いくつかの実施形態では、ネットワークユニット104は、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定し得る。特定の実施形態では、ネットワークユニット104は第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを含む第2の資格情報を生成し得る。様々な実施形態では、ネットワークユニット104は第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信し得る。したがって、ネットワークユニット104は、ネットワークサービスの認証のために使用され得る。
図2は、ネットワークサービスの認証のために使用され得る装置200の一実施形態を示している。装置200は、リモートユニット102の一実施形態を含む。さらに、リモートユニット102は、プロセッサ202、メモリ204、入力デバイス206、ディスプレイ208、トランスミッタ210、およびレシーバ212を含み得る。いくつかの実施形態では、入力デバイス206およびディスプレイ208は、タッチスクリーンなどの単一のデバイスに結合される。特定の実施形態では、リモートユニット102は、任意の入力デバイス206および/またはディスプレイ208を含まなくてもよい。様々な実施形態では、リモートユニット102は、プロセッサ202、メモリ204、トランスミッタ210、およびレシーバ212のうちの1つまたは複数を含んでもよく、入力デバイス206および/またはディスプレイ208を含まなくてもよい。
一実施形態では、プロセッサ202は、コンピュータ可読命令を実行することができる、および/または論理演算を実行することができる任意の知られているコントローラを含み得る。たとえば、プロセッサ202は、マイクロコントローラ、マイクロプロセッサ、中央処理装置(central processing unit: CPU)、グラフィックス処理装置(graphics processing unit: GPU)、補助処理装置、フィールドプログラマブルゲートアレイ(field programmable gate array: FPGA)、または類似のプログラマブルコントローラであってもよい。いくつかの実施形態では、プロセッサ202は、本明細書に記載の方法およびルーチンを実行するために、メモリ204に記憶された命令を実行する。プロセッサ202は、メモリ204、入力デバイス206、ディスプレイ208、トランスミッタ210、およびレシーバ212に通信可能に結合される。
一実施形態では、メモリ204は、コンピュータ可読ストレージ媒体である。いくつかの実施形態では、メモリ204は、揮発性のコンピュータストレージ媒体を含む。たとえば、メモリ204は、ダイナミックRAM(dynamic RAM: DRAM)、シンクロナスダイナミックRAM(synchronous dynamic RAM: SDRAM)、および/またはスタティックRAM(static RAM: SRAM)を含むRAMを含み得る。いくつかの実施形態では、メモリ204は、不揮発性コンピュータストレージ媒体を含む。たとえば、メモリ204は、ハードディスクドライブ、フラッシュメモリ、または任意の他の適切な不揮発性コンピュータストレージデバイスを含み得る。いくつかの実施形態では、メモリ204は、揮発性および不揮発性の両方のコンピュータストレージ媒体を含む。いくつかの実施形態では、メモリ204はまた、リモートユニット102上で動作するオペレーティングシステムまたは他のコントローラアルゴリズムなどのプログラムコードおよび関連データを記憶する。
一実施形態では、入力デバイス206は、タッチパネル、ボタン、キーボード、スタイラス、マイクロフォンなどを含む任意の知られているコンピュータ入力デバイスを含み得る。いくつかの実施形態では、入力デバイス206は、たとえば、タッチスクリーンまたは同様のタッチセンシティブディスプレイとして、ディスプレイ208と統合され得る。いくつかの実施形態では、入力デバイス206は、タッチスクリーン上に表示された仮想キーボードを使用して、および/またはタッチスクリーン上に手書きすることによってテキストが入力され得るように、タッチスクリーンを含む。いくつかの実施形態では、入力デバイス206は、キーボードおよびタッチパネルなどの2つ以上の異なるデバイスを含む。
一実施形態では、ディスプレイ208は、任意の知られている電子的に制御可能なディスプレイまたはディスプレイデバイスを含み得る。ディスプレイ208は、視覚信号、聴覚信号、および/または触覚信号を出力するように設計され得る。いくつかの実施形態では、ディスプレイ208は、視覚データをユーザに出力することができる電子ディスプレイを含む。たとえば、ディスプレイ208は、液晶ディスプレイ(liquid crystal display: LCD)、発光ダイオード(light emitting diode: LED)ディスプレイ、有機発光ダイオード(organic light emitting diode: OLED)ディスプレイ、プロジェクタ、または画像、テキストなどをユーザに出力できる同様のディスプレイデバイスを含み得るが、これらに限定されない。別の非限定的な例として、ディスプレイ208は、スマートウォッチ、スマートグラス、ヘッドアップディスプレイなどのウェアラブルディスプレイを含み得る。さらに、ディスプレイ208は、スマートフォン、携帯情報端末、テレビ、テーブルコンピュータ、ノートブック(ラップトップ)コンピュータ、パーソナルコンピュータ、車両のダッシュボードなどの構成要素であってもよい。
特定の実施形態では、ディスプレイ208は、音を生成するための1つまたは複数のスピーカを含む。たとえば、ディスプレイ208は、可聴アラートまたは通知(たとえば、ビープ音またはチャイム)を生成し得る。いくつかの実施形態では、ディスプレイ208は、振動、動き、または他の触覚フィードバックを生成するための1つまたは複数の触覚デバイスを含む。いくつかの実施形態では、ディスプレイ208の全部または一部は、入力デバイス206と統合され得る。たとえば、入力デバイス206およびディスプレイ208は、タッチスクリーンまたは同様のタッチセンシティブディスプレイを形成し得る。他の実施形態では、ディスプレイ208は、入力デバイス206の近くに配置され得る。
1つのトランスミッタ210および1つのレシーバ212のみが示されているが、リモートユニット102は、任意の適切な数のトランスミッタ210およびレシーバ212を有し得る。トランスミッタ210およびレシーバ212は、任意の適切なタイプのトランスミッタおよびレシーバであり得る。一実施形態では、トランスミッタ210およびレシーバ212はトランシーバの一部であり得る。
図3は、ネットワークサービスの認証のために使用され得る装置300の一実施形態を示している。装置300は、ネットワークユニット104の一実施形態を含む。さらに、ネットワークユニット104は、プロセッサ302、メモリ304、入力デバイス306、ディスプレイ308、トランスミッタ310、およびレシーバ312を含み得る。理解され得るように、プロセッサ302、メモリ304、入力デバイス306、ディスプレイ308、トランスミッタ310、およびレシーバ312は、それぞれ、リモートユニット102のプロセッサ202、メモリ204、入力デバイス206、ディスプレイ208、トランスミッタ210、およびレシーバ212と実質的に同様であってもよい。
特定の実施形態では、レシーバ312は、第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信する。この要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。様々な実施形態では、プロセッサ302は、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行する。特定の実施形態では、トランスミッタ310は、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信する。要求は、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを含む。レシーバ312は、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信する。トランスミッタ310は、第3のネットワークデバイスにNFサービスの開始要求を送信する。要求は、第2の資格情報と第3の資格情報を含む認証資格情報を含む。
いくつかの実施形態では、トランスミッタ310は、第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信する。様々な実施形態では、レシーバ312は、第4のネットワークデバイスから、アクセストークンを含む第1の資格情報を受信する。トランスミッタ310は、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信し、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。第1の資格情報が第1のアクセストークンを含み、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを含む。レシーバ312は、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信する。
様々な実施形態では、レシーバ312は、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信する。本要求は、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを含む第1の資格情報を含む。様々な実施形態では、プロセッサ302は、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定することと、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを含む第2の資格情報を生成することとを行う。特定の実施形態では、トランスミッタ310は、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信する。
特定の実施形態では、1つまたは複数のコンシューマNFからのデータ収集要求に基づいて、1つまたは複数のネットワーク機能(「NF」)からのデータの収集を調整するデータ収集調整機能(「data collection coordination function: DCCF」)が存在し得る。
図4は、DCCFを介したデータ収集のためのシステム400の一実施形態を示す概略ブロック図である。システム400は、DCCF402、ネットワークリポジトリ機能(「network repository function: NRF」)404(DCCF402は、NRF404への送信(406)によりNFを発見する)、データプロデューサNFインスタンス408(たとえば、AMF)(DCCF402は、イベントエクスポージャ(たとえば、イベントID)をデータプロデューサNFインスタンス408に送信する(410))、データプロデューサNFインスタンス412(たとえば、SMF)(DCCF402は、イベントエクスポージャ(たとえば、イベントID)をデータプロデューサNFインスタンス412に送信する(414))、データプロデューサNFインスタンス416(たとえば、アプリケーション機能(「application function: AF」))(DCCF402は、イベントエクスポージャ(たとえば、イベントID)をデータプロデューサNFインスタンス416に送信する(418))、およびコンシューマNF(たとえば、ネットワークデータ分析機能(「network data analytics function: NWDAF」))420(コンシューマNF420は、イベントIDを伴うNdccf_RequestデータをDCCF402に送信する(422))を含む。DCCF402は、1つまたは複数のイベントIDに基づいてデータプロデューサNFを決定する(424)。
DCCF402を介してデータを収集するための図4の手順は、次のとおりである。1)コンシューマNF420は、DCCF402に対するNdccfサービス動作を呼び出すことによってデータを要求し、その要求において、コンシューマNF420は、データ収集のためのイベントID(たとえば、各NFによってサポートされるイベントID)を含む、2)各NFによってサポートされる特定のイベントIDがあるため、DCCF402は、コンシューマNF420によって要求されたイベントIDからNFタイプ(たとえば、AMF、SMF、AF)を決定し、NRF404からの必要なデータを有するNFインスタンスを決定し、3)次いで、DCCF402は、Nnf_Event_Exposureサブスクリプションを使用して、各NFタイプからのイベントの通知を受けるようにサブスクライブする。
いくつかの実施形態では、NFサービスコンシューマがNFサービスプロデューサからサービスの呼出し(たとえば、データ収集要求)を要求した場合、図5に示されるように、NFサービスコンシューマはNRFからサービスへのアクセスを要求する。NRFは、NFサービスコンシューマがサービスへのアクセスを承認されているかどうかを決定し、承認が許可されると、図6に示されるように、サービスコンシューマがNFサービスプロデューサにサービス要求を開始する際に含めるアクセストークンをNFサービスコンシューマに提供する。NFサービスプロデューサは、サービスを受け入れる前に、アクセストークンが有効かどうかを、NRFを用いて検証する。
図5は、NRFからNFサービスプロデューサからのサービスへのアクセスを要求するNFサービスコンシューマのためのシステム500の一実施形態を示す概略ブロック図である。システム500は、NFサービスコンシューマ502(たとえば、NWDAF)および承認(たとえば、auth.)サーバ504(たとえば、NRF)を含む。図示された通信の各々は、1つまたは複数のメッセージを含み得る。
第1の通信506では、NFサービスコンシューマ502は、予期されるNFサービス名およびNFタイプ: ソースNFを含み得るNnrf_Access Token_Get要求を承認サーバ504に送信する。承認サーバ504は、クライアントを承認し(508)、アクセストークンを生成し得る。第2の通信510において、承認サーバ504は、expires_inおよびaccess_tokenを含み得るNnrf_Access Token_Get応答をNFサービスコンシューマ502に送信する。
図6は、NFサービスプロデューサがアクセストークンに基づいて要求されたサービスを実行するためのシステム600の一実施形態を示す概略ブロック図である。システム600は、NFサービスコンシューマ602およびNFサービスプロデューサ604を含む。図示される通信の各々は、1つまたは複数のメッセージを含み得る。
第1の通信606では、NFサービスコンシューマ602は、アクセストークンを含み得るNFサービス要求をNFサービスプロデューサ604に送信する。NFサービスプロデューサ604は、アクセストークン内の完全性およびクレームを検証し得る。成功した場合、NFサービスプロデューサ604は、要求されたサービスを実行し得る。第2の通信610では、NFサービスプロデューサ604は、NFサービス応答をNFサービスコンシューマ602に送信する。
特定の実施形態では、DCCFは、NFサービスコンシューマ(「NF service consumer: NFc」)がデータソースまたはNFサービスプロデューサ(「NF service producer: NFp」)からのデータにアクセスするためのパスを可能にする。コンシューマとプロデューサの間でDCCFを使用するため、既存のセキュリティメカニズムでは十分ではない可能性があり、次のことが対処され得る。1)DCCFからの要求に基づいて、メッセージングフレームワークは、コンシューマがこのデータを受信することを承認されていない場合でも、データを要求するコンシューマに、プロデューサからのデータを提供し得る。および/または、2)DCCFからの要求に基づいて、データプロデューサから受信したデータがデータリポジトリ機能(「data repository function: DRF」)に記憶される。データが後で取得される場合、DCCFは、要求に応じて、記憶されたデータを非承認コンシューマに提供し得る。
いくつかの実施形態では、データ要求はコンシューマに代わってDCCFから送信されるため、データプロデューサはデータコンシューマのIDを正確に検証できない可能性がある。
様々な実施形態では、サービスにアクセスする承認は、中間NF(たとえば、DCCF)を介して間接的にサポートされない。
特定の実施形態では、DCCFは、データコンシューマNF(たとえば、NWDAF)によってデータを取得するための要求が、識別されたデータプロデューサNF(たとえば、AMF、SMF、AF)およびOAMによって取得されることを承認されていることを検証する。
第1の実施形態では、アクセストークンベースの解決策があり得る。
いくつかの実施形態では、NFサービスコンシューマ(たとえば、NWDAF)が、DCCFを用いて必要なデータを取得するためにNFサービス要求(たとえば、Ndccf_DataManagement_requestサービス動作)を確立する前に、データ収集調整機能を介してデータを収集することができると決定した場合、NFサービスコンシューマは、アクセストークンを要求することによって、NRFからの承認を要求し得る。要求において、NFサービスコンシューマは、ターゲットNF(たとえば、DCCF)を識別する情報およびNFサービスコンシューマ(たとえば、NWDAF)を識別するための情報を含む。NFサービスコンシューマは、DCCFを用いてデータを要求するためのNFサービスを確立するために、NRFによって提供された受信したアクセストークンを使用する。このトークンは、intermediate_access_tokenである。様々な実施形態では、NFコンシューマは、クライアント資格証明アサーション(「client credentials assertion: CCA」)トークンを生成し、DCCFへのNFサービス要求にCCAを含み得る。CCAは、NFサービスコンシューマの信頼性を検証するために使用され得る。
特定の実施形態では、データが異なるNFサービスプロデューサによって取得されなければならないとDCCFが決定した場合、DCCFは、NFサービスコンシューマが、識別されたNFサービスプロデューサNFからデータを取得する(およびNFサービスにアクセスする)ことを承認されているかどうかを決定する。これは、NRFへの送信を用いてアクセストークンを要求することによって承認を要求するDCCFによってサポートされ得る。DCCFは、ターゲットNF(たとえば、NFサービスプロデューサ)を識別する承認要求情報の中に、NFサービスイニシエータ(たとえば、DCCF)を識別するための情報と、最終的にデータを受信するNFサービスコンシューマを識別するための追加の承認情報とを含む。NFサービスコンシューマによって提供される場合、DCCFはまた、CCAを含み得る。いくつかの実施形態では、追加の承認情報として、DCCFは、NFサービスコンシューマによって提供されるintermediate_access_tokenを含む。NRFは、DCCFがNFサービスプロデューサからのサービスにアクセスできることを検証し、受信したintermediate_access_tokenに基づいて、NFサービスコンシューマもサービスプロデューサNFからのサービスにアクセスすることを承認されているかどうかを検証することによって、要求を承認する。NRFはまた、NFサービスコンシューマの信頼性を検証するために、DCCFによって提供される場合、サービスコンシューマNFのCCAを使用し得る。NRFは、サービス要求(たとえば、イベント公開サービス動作を使用するデータの要求)をサービスプロデューサNFに送信するために、新しいアクセストークン(たとえば、dccf_access_token)を割り当てる。
図7は、中間NFを介してサービスへのアクセスを承認するシステム700の一実施形態を示す概略ブロック図である。システム700は、NFサービスコンシューマ702(たとえば、NWDAF)、DCCF704、NFサービスプロデューサ706、および承認サーバ708(たとえば、NRF)を含む。図7における通信の各々は1つまたは複数のメッセージを含み得る。
第1の通信710では、NFサービスコンシューマ702(たとえば、NWDAF)は、データを取得するためにDCCF704NFを発見する。NFサービスコンシューマ702は、ターゲットNF(たとえば、DCCF704)およびソースNFを識別するための情報を含むNnrf_AccessToken_Get要求を呼び出すことによって、NRFからの承認を要求する。
NRFは要求を承認し(712)、アクセストークンを生成する。
第2の通信714では、アクセストークン(たとえば、intermediate_access_token)がNFサービスコンシューマ702に提供される。intermediate_access_tokenは、NRF(たとえば、アクセストークンの発行者)、NFコンシューマ(たとえば、NFサービスリクエスタ)のNFインスタンスID、およびNFサービスプロデューサ(たとえば、DCCF704)のNFインスタンスIDを識別するための情報を含む情報を含む。
第3の通信716では、NFサービスコンシューマ702は、intermediate_access_tokenを含むNFサービス要求をDCCF704に開始する(たとえば、NFサービスコンシューマがNWDAFである場合、NWDAFはNdccf_DataManagement要求を送信する)。いくつかの実施形態では、DCCF704への要求において、NFサービスコンシューマ702は、要求がDCCF704を介して送信される場合に、NRFに対して自身を認証するために、CCAトークンを生成し、それを要求メッセージに含める。
DCCF704は、中間アクセストークンが有効であることを検証し(718)、サービスを実行する。
さらに、DCCF704は、要求されたサービスがDCCF704以外の異なるNFサービスプロデューサによって提供されると決定する(720)(たとえば、NWDAFの場合、DCCF704は、要求されたデータが異なるNFによって生成されると決定する)。サービスは異なるNFによって提供されるため、DCCF704は、NFサービスコンシューマ702が、識別されたNFサービスプロデューサによって提供されるサービスに(たとえば、間接的に)アクセスできることを検証する。
第4の通信722では、DCCF704は、ターゲットNF(たとえば、NFサービスプロデューサ706)、ソースNF(たとえば、DCCF704)を識別するための情報、およびintermediate_access_tokenを含めることによる追加の承認情報を含むNnrf_AccessToken_Get要求を呼び出すことによって、NRFからの承認を要求する。さらに、DCCF704は、NFサービスコンシューマ702によって提供される場合は、CCAトークンを含む。追加の承認情報は、NFサービスコンシューマ702が、識別されたNFサービスコンシューマによって提供されるサービスの使用を許可されていることを検証するために提供される。
NRFは、DCCF704およびサービスコンシューマNF702が(たとえば、中間アクセストークンに基づいて)識別されたNFサービスプロデューサによって提供されるサービスにアクセスすることを許可されるかどうかを決定する(724)。受信した承認要求がNFサービスコンシューマ706によって生成されたCCAトークンを含む場合、NRFは、CCAトークンに基づいてNFサービスコンシューマ706を検証する。
第5の通信726では、NRFがアクセストークンを生成し、DCCF704に提供する。
第6の通信728では、DCCF704は、識別されたNFサービスプロデューサ(たとえば、NFサービスプロデューサ706)へのNFサービスを開始するために、アクセストークンを使用する。NFサービスコンシューマによって提供される場合、DCCFはCCAトークンも含む。
NFサービスプロデューサ706(または、複数のプロデューサ)は、アクセストークンおよびCCAトークンが提供されている場合にはそれを検証し(730)、サービスを実行する。
第7の通信732では、NFサービスプロデューサ706(または、複数のプロデューサ)は、要求されたデータを応答において提供する。
第8の通信734では、DCCF704は、提供されたデータを応答においてNFサービスコンシューマ702に転送する。
いくつかの実施形態では、シグナリングの効率的な使用を保証するために、DCCF704がaccess_tokenを受信し、DCCF704が同じNFサービスプロデューサ706インスタンスからの既存のNFサービス接続を有すると決定した場合、データを取得するために同じNFサービスプロデューサ706インスタンスに送信される新しいNFサービス要求を作成する代わりに、NFサービスコンシューマ702によって要求されたデータを取得するために、DCCF704は既存のNFインスタンスを再使用し得る。
様々な実施形態では、DCCF704が、NFサービスプロデューサ706によって取得されたデータをデータリポジトリ機能(「DRF」)に記憶する場合、DCCF704は、NFサービスプロデューサ706のIDもデータリポジトリ機能に記憶する。DCCF704がサービス要求を受信し、DCCF704がデータはデータリポジトリ機能において利用可能であると決定する場合(たとえば、データリポジトリ機能がNFサービスプロデューサ706である場合)、DCCF704はまた、NFサービスプロデューサ706によって取得されたデータリポジトリ機能に記憶されたデータがNFサービスコンシューマ702に提供されることを許可されているかどうかを検証する必要がある。これは、NFサービスコンシューマ702が、NFサービスプロデューサ706によって提供されるサービスにアクセスすることを承認されていることを検証することによってサポートされる。これは、次のようにサポートされ得る。1)DCCF704は、ターゲットNFがデータリポジトリ機能である場合、NFサービスコンシューマ702がデータリポジトリ(data repository: DR)によって提供されるサービスにアクセスすることを承認されていることを検証するために、NRFからアクセストークンを要求する。および/または、2)DCCF704は、NFサービスコンシューマ702が、データがデータリポジトリ機能に記憶されているNFサービスプロデューサ706によって提供されるサービスにアクセスすることも承認されていることを検証するために、NRFから第2のアクセストークンを要求し、ターゲットNFはNFサービスプロデューサ706である。様々な実施形態では、シグナリングを最適化するために、DCCF704は、NRFへの1つのメッセージに両方の要求を含み得る。
特定の実施形態では、DCCF704が有効な承認トークンを受信した場合、DCCF704は、NFサービスコンシューマ702がデータリポジトリ機能に記憶されたデータにアクセスすることを承認されていることを検証する。
いくつかの実施形態では、DCCF704がNFサービスコンシューマ702を受信する場合、DCCF704は、access_token(たとえば、NRF発行者など)から情報を抽出し、NRFへの承認要求に、NFサービスコンシューマ702、NRF発行者、およびターゲットNFインスタンス(たとえば、NFサービスプロデューサ706)のNFインスタンスIDを含めることができる。さらに、DCCF704は、NFサービスコンシューマ702によって提供される場合、CCAトークンを含む。NRFは、提供された情報を使用して、NFサービスコンシューマ702がNFサービスプロデューサ706のサービスに間接的にアクセスすることを承認し、またDCCF704が、NFサービスプロデューサへの送信によるNFサービス要求を開始することを承認する。
図8は、ネットワークサービスを認証するための方法800の一実施形態を示すフローチャート図である。いくつかの実施形態では、方法800は、ネットワークユニット104などの装置によって実行される。特定の実施形態では、方法800は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理ユニット、FPGAなどによって実行され得る。
様々な実施形態では、方法800は、第1のネットワークデバイスにおいて第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するステップ802を含む。この要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを含む。いくつかの実施形態では、方法800は、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行するステップ(804)を含む。特定の実施形態では、方法800は、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するステップ(806)を含む。要求は、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを含む。様々な実施形態では、方法800は、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信するステップ(808)を含む。いくつかの実施形態では、方法800は、第3のネットワークデバイスにNFサービスの開始要求を送信するステップ(810)を含む。要求は、第2の資格情報と第3の資格情報を含む認証資格情報を含む。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。いくつかの実施形態では、第2のネットワークデバイスは、NFサービスコンシューマを備える。様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、第1のネットワークデバイスのサービスにアクセスするための認証のために第1の資格情報が提供され、第3のネットワークデバイスのサービスにアクセスするための認証のために第2の資格情報が提供される。特定の実施形態では、第3のネットワークデバイスは、NFサービスプロデューサを備える。いくつかの実施形態では、サービスはデータ要求を備える。
様々な実施形態では、第1の資格証明は、第3のネットワークデバイスから割り当てられた第2のネットワークデバイスの第1のアクセストークンを備える。一実施形態では、第2の資格情報は、第2のネットワークデバイスから生成された第2のアクセストークンを備える。特定の実施形態では、第3の資格情報は、第4のネットワークデバイスから生成されたアクセストークンを備える。
図9は、ネットワークサービスを認証するための方法900の別の実施形態を示すフローチャート図である。いくつかの実施形態では、方法900は、ネットワークユニット104などの装置によって実行される。特定の実施形態では、方法900は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理装置、FPGAなどによって実行され得る。
様々な実施形態では、方法900は、第2のネットワークデバイスから第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するステップ(902)を含む。いくつかの実施形態では、方法900は、第4のネットワークデバイスから、アクセストークンを含む第1の資格情報を受信するステップ(904)を含む。特定の実施形態では、方法900は、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信するステップ(906)を含み、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備える。第1の資格情報が第1のアクセストークンを含み、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを含む。様々な実施形態では、方法900は、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信するステップ(908)を含む。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
図10は、ネットワークサービスを認証するための方法1000のさらなる実施形態を示すフローチャート図である。いくつかの実施形態では、方法1000は、ネットワークユニット104などの装置によって実行される。特定の実施形態では、方法1000は、プログラムコードを実行するプロセッサ、たとえば、マイクロコントローラ、マイクロプロセッサ、CPU、GPU、補助処理装置、FPGAなどによって実行され得る。
様々な実施形態では、方法1000は、第4のネットワークデバイスにおいて、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するステップ(1002)を含む。本要求は、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを含む第1の資格情報を含む。いくつかの実施形態では、方法1000は、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定するステップ(1004)を含む。特定の実施形態では、方法1000は、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを含む第2の資格情報を生成するステップ(1006)を含む。様々な実施形態では、方法1000は、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信するステップ(1008)を含む。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、装置は第1のネットワークデバイスを備える。本装置は、第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するレシーバであって、要求が、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備える、レシーバと、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行するプロセッサと、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するトランスミッタであって、要求が、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを備える、トランスミッタとをさらに備え、レシーバは、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信し、トランスミッタが、第3のネットワークデバイスにNFサービスの開始要求を送信し、要求が、第2の資格情報と第3の資格情報を備える認証資格情報を備える。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、NFサービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、第1のネットワークデバイスのサービスにアクセスするための認証のために第1の資格情報が提供され、第3のネットワークデバイスのサービスにアクセスするための認証のために第2の資格情報が提供される。
特定の実施形態では、第3のネットワークデバイスは、NFサービスプロデューサを備える。
いくつかの実施形態では、サービスはデータ要求を備える。
様々な実施形態では、第1の資格証明は、第3のネットワークデバイスから割り当てられた第2のネットワークデバイスの第1のアクセストークンを備える。
一実施形態では、第2の資格情報は、第2のネットワークデバイスから生成された第2のアクセストークンを備える。
特定の実施形態では、第3の資格情報は、第4のネットワークデバイスから生成されたアクセストークンを備える。
一実施形態では、第1のネットワークデバイスの方法は、第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するステップであって、要求が、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備える、ステップと、提供された第1の資格情報が有効であるかどうかを決定し、第2のネットワークデバイスから要求されたサービスを実行する第3のネットワークデバイスを決定することによってサービス要求を実行するステップと、第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するステップであって、要求が、第3のネットワークデバイスの識別子と、第2のネットワークデバイスの第2の資格情報とを備える、ステップと、第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を第4のネットワークデバイスから受信するステップと、第3のネットワークデバイスにNFサービスの開始要求を送信するステップであって、要求が、第2の資格情報と第3の資格情報を含む認証資格情報を備える、ステップとを備える。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、NFサービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、第1のネットワークデバイスのサービスにアクセスするための認証のために第1の資格情報が提供され、第3のネットワークデバイスのサービスにアクセスするための認証のために第2の資格情報が提供される。
特定の実施形態では、第3のネットワークデバイスは、NFサービスプロデューサを備える。
いくつかの実施形態では、サービスはデータ要求を備える。
様々な実施形態では、第1の資格証明は、第3のネットワークデバイスから割り当てられた第2のネットワークデバイスの第1のアクセストークンを備える。
一実施形態では、第2の資格情報は、第2のネットワークデバイスから生成された第2のアクセストークンを備える。
特定の実施形態では、第3の資格情報は、第4のネットワークデバイスから生成されたアクセストークンを備える。
一実施形態では、装置は第2のネットワークデバイスを備える。本装置は、第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するトランスミッタと、第4のネットワークデバイスから、アクセストークンを備える第1の資格情報を受信するレシーバとをさらに備え、トランスミッタは、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信し、ネットワーク機能サービス要求は、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備え、第1の資格情報が第1のアクセストークンを備え、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを備え、レシーバは、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信する。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、第2のネットワークデバイスの方法は、第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するステップと、第4のネットワークデバイスから、アクセストークンを備える第1の資格情報を受信するステップと、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信するステップであって、ネットワーク機能サービス要求が、第1のネットワークデバイスによる認証のための第1の資格情報と、第3のネットワークデバイスによる認証のための第2の資格情報とを備え、第1の資格情報が第1のアクセストークンを備え、第2の資格情報が第2のネットワークデバイスによって生成された第2のアクセストークンを備える、ステップと、第1のネットワークデバイスから、ネットワーク機能サービス要求に対する応答を受信するステップとを備える。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、装置は第4のネットワークデバイスを備える。本装置は、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するレシーバであって、要求が、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを備える第1の資格情報を備える、レシーバと、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定することと、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを備える第2の資格情報を生成することとを行う、プロセッサと、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信するトランスミッタとをさらに備える。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
一実施形態では、第4のネットワークデバイスの方法は、第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するステップであって、要求が、第2のネットワークデバイスのアクセストークンと、第3のネットワークデバイスの識別子とを備える第1の資格情報を備える、ステップと、第1のネットワークデバイスおよび第2のネットワークデバイスが第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定するステップと、第1のネットワークデバイスおよび第2のネットワークデバイスがサービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを備える第2の資格情報を生成するステップと、第1のネットワークデバイスに、NFサービスを開始するための第2の資格情報を送信するステップとを備える。
特定の実施形態では、第1のネットワークデバイスはデータ収集調整機能(DCCF)を備える。
いくつかの実施形態では、第2のネットワークデバイスは、ネットワーク機能(NF)サービスコンシューマを備える。
様々な実施形態では、第4のネットワークデバイスはネットワークリポジトリ機能(NRF)を備える。
実施形態は、他の特定の形態で実施され得る。記載された実施形態は、すべての点で、限定的ではなく例示としてのみ考慮されるべきである。したがって、本発明の範囲は、前述の説明ではなく、添付の特許請求の範囲によって示される。特許請求の範囲の均等の意味および範囲内にあるすべての変更は、その範囲内に包含されるべきである。
100 ワイヤレス通信システム
102 リモートユニット
104 ネットワークユニット
200 装置
202 プロセッサ
204 メモリ
206 入力デバイス
208 ディスプレイ
210 トランスミッタ
212 レシーバ
300 装置
302 プロセッサ
304 メモリ
306 入力デバイス
308 ディスプレイ
310 トランスミッタ
312 レシーバ
400 システム
402 データ収集調整機能、DCCF
404 ネットワークリポジトリ機能(「NRF」)
408 データプロデューサNFインスタンス
412 データプロデューサNFインスタンス
416 データプロデューサNFインスタンス
420 コンシューマNF
500 システム
502 NFサービスコンシューマ
504 承認サーバ
506 第1の通信
510 第2の通信
600 システム
602 NFサービスコンシューマ
604 NFサービスプロデューサ
606 第1の通信
610 第2の通信
700 システム
702 NFサービスコンシューマ
704 データ収集調整機能、DCCF
706 NFサービスプロデューサ
708 承認サーバ
710 第1の通信
714 第2の通信
716 第3の通信
722 第4の通信
726 第5の通信
728 第6の通信
732 第7の通信
734 第8の通信
800 方法
900 方法
1000 方法

Claims (15)

  1. 第1のネットワークデバイスを備える装置であって、
    第2のネットワークデバイスから、第3のネットワークデバイス上でサービスを実行するためのネットワーク機能サービス要求を受信するレシーバであって、前記要求が、第1のネットワークデバイスによる認証のための第1の資格情報と、前記第3のネットワークデバイスによる認証のための第2の資格情報とを備える、レシーバと、
    提供された前記第1の資格情報が有効であるかどうかを決定し、前記第2のネットワークデバイスから要求された前記サービスを実行する前記第3のネットワークデバイスを決定することによって前記サービス要求を実行するプロセッサと、
    前記第3のネットワークデバイスによる認証要求を第4のネットワークデバイスに送信するトランスミッタであって、前記要求が、前記第3のネットワークデバイスの識別子と、前記第2のネットワークデバイスの第2の資格情報とを備える、トランスミッタと
    をさらに備え、
    前記レシーバが、前記第3のネットワーク機能を用いてネットワーク機能(NF)サービスを開始するための第3の資格情報を前記第4のネットワークデバイスから受信し、
    前記トランスミッタが、前記第3のネットワークデバイスに前記NFサービスの開始要求を送信し、前記要求が、前記第2の資格情報と前記第3の資格情報を備える認証資格情報を備える、装置。
  2. 前記第1のネットワークデバイスがデータ収集調整機能(DCCF)を備える、請求項1に記載の装置。
  3. 前記第2のネットワークデバイスがNFサービスコンシューマを備える、請求項1に記載の装置。
  4. 前記第4のネットワークデバイスがネットワークリポジトリ機能(NRF)を備える、請求項1に記載の装置。
  5. 前記第1の資格証明が、前記第3のネットワークデバイスから割り当てられた前記第2のネットワークデバイスの第1のアクセストークンを備える、請求項1に記載の装置。
  6. 前記第2の資格情報が、前記第2のネットワークデバイスから生成された第2のアクセストークンを備える、請求項1に記載の装置。
  7. 前記第3の資格情報が、前記第4のネットワークデバイスから生成されたアクセストークンを備える、請求項1に記載の装置。
  8. 第2のネットワークデバイスを備える装置であって、
    第4のネットワークデバイスに、第1のネットワークデバイスのサービスにアクセスする承認の要求を送信するトランスミッタと、
    前記第4のネットワークデバイスから、アクセストークンを備える第1の資格情報を受信するレシーバと
    をさらに備え、
    前記トランスミッタが、第3のネットワークデバイスからのサービスを実行するためのネットワーク機能サービス要求を第1のネットワークデバイスに送信し、前記ネットワーク機能サービス要求が、前記第1のネットワークデバイスによる認証のための前記第1の資格情報と、前記第3のネットワークデバイスによる認証のための第2の資格情報とを備え、前記第1の資格情報が第1のアクセストークンを備え、第2の資格情報が前記第2のネットワークデバイスによって生成された第2のアクセストークンを備え、
    前記レシーバが、前記第1のネットワークデバイスから、前記ネットワーク機能サービス要求に対する応答を受信する、装置。
  9. 前記第1のネットワークデバイスがデータ収集調整機能(DCCF)を備える、請求項8に記載の装置。
  10. 前記第2のネットワークデバイスが、ネットワーク機能(NF)サービスコンシューマを備える、請求項8に記載の装置。
  11. 前記第4のネットワークデバイスがネットワークリポジトリ機能(NRF)を備える、請求項8に記載の装置。
  12. 第4のネットワークデバイスを備える装置であって、
    第1のネットワークデバイスから、第3のネットワークデバイスによる認証要求を受信するレシーバであって、前記要求が、第2のネットワークデバイスのアクセストークンと、前記第3のネットワークデバイスの識別子とを備える第1の資格情報を備える、レシーバと、
    前記第1のネットワークデバイスおよび前記第2のネットワークデバイスが前記第3のネットワークデバイスのサービスにアクセスすることを許可されているかどうかを決定することと、
    前記第1のネットワークデバイスおよび前記第2のネットワークデバイスが前記サービスへのアクセスを許可されるとの決定に応答して、第2のアクセストークンを備える第2の資格情報を生成することと
    を行う、プロセッサと、
    前記第1のネットワークデバイスに、前記NFサービスを開始するための前記第2の資格情報を送信するトランスミッタと
    をさらに備える、装置。
  13. 前記第1のネットワークデバイスがデータ収集調整機能(DCCF)を備える、請求項12に記載の装置。
  14. 前記第2のネットワークデバイスが、ネットワーク機能(NF)サービスコンシューマを備える、請求項12に記載の装置。
  15. 前記第4のネットワークデバイスがネットワークリポジトリ機能(NRF)を備える、請求項12に記載の装置。
JP2023550094A 2021-02-19 2022-02-18 ネットワークサービスの認証 Pending JP2024507840A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163151490P 2021-02-19 2021-02-19
US63/151,490 2021-02-19
PCT/IB2022/051481 WO2022175895A1 (en) 2021-02-19 2022-02-18 Authentication for a network service

Publications (2)

Publication Number Publication Date
JP2024507840A true JP2024507840A (ja) 2024-02-21
JPWO2022175895A5 JPWO2022175895A5 (ja) 2024-04-03

Family

ID=80628645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023550094A Pending JP2024507840A (ja) 2021-02-19 2022-02-18 ネットワークサービスの認証

Country Status (7)

Country Link
US (1) US20240154953A1 (ja)
EP (1) EP4295534A1 (ja)
JP (1) JP2024507840A (ja)
CN (1) CN116868541A (ja)
CA (1) CA3205705A1 (ja)
MX (1) MX2023009680A (ja)
WO (1) WO2022175895A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024068611A1 (en) * 2022-09-30 2024-04-04 Telefonaktiebolaget Lm Ericsson (Publ) Security for ai/ml model storage and sharing

Also Published As

Publication number Publication date
CN116868541A (zh) 2023-10-10
MX2023009680A (es) 2023-08-28
EP4295534A1 (en) 2023-12-27
WO2022175895A1 (en) 2022-08-25
CA3205705A1 (en) 2022-08-25
US20240154953A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
US20230275896A1 (en) Determining policy rules in a mobile network using subscription data in an application server
US20220338115A1 (en) Indicating a network for a remote unit
US20240154953A1 (en) Authentication for a network service
WO2019119211A1 (en) Indicating a network for a remote unit
KR20240037957A (ko) 연합 학습을 사용한 모델 훈련
US20240114335A1 (en) Network security based on routing information
US20230199483A1 (en) Deriving a key based on an edge enabler client identifier
US20230276285A1 (en) Disabling analytics information of a network analytics function
US20240129729A1 (en) Rerouting message transmissions
US20240147265A1 (en) Checking a feasibility of a goal for automation
JP2024517841A (ja) Uavとuav-cとの間の接続を可能にすること
WO2024037727A1 (en) Methods and apparatuses for providing user consent information for data collection services in a wireless communications network
WO2023175461A1 (en) Establishing an application session corresponding to a pin element
WO2023072419A1 (en) Communicating and storing aerial system security information
WO2023175541A1 (en) Authentication and registration of personal internet of things network elements
CN116569536A (zh) 向网络的应用注册
WO2023275820A1 (en) Apparatuses, methods, and systems for network slice admission control and 5gc-epc interworking
WO2023011741A1 (en) Domain name system determination
WO2024088552A1 (en) Improving user plane function performance in a wireless communication network
WO2023147888A1 (en) Updating route selection policy rules having digital certificate information therein
WO2023241818A1 (en) Protecting machine learning models in a wireless communication network
WO2023186335A1 (en) Method to enable provision of user equipment apparatus analytics in a roaming network
CN117917105A (zh) 基于注册信息来确定发布信息
CN116998133A (zh) 网络切片准入控制

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240322