JP7241202B2 - テレスコピックfqdnをハンドリングするためのシステムおよび方法 - Google Patents

テレスコピックfqdnをハンドリングするためのシステムおよび方法 Download PDF

Info

Publication number
JP7241202B2
JP7241202B2 JP2021559546A JP2021559546A JP7241202B2 JP 7241202 B2 JP7241202 B2 JP 7241202B2 JP 2021559546 A JP2021559546 A JP 2021559546A JP 2021559546 A JP2021559546 A JP 2021559546A JP 7241202 B2 JP7241202 B2 JP 7241202B2
Authority
JP
Japan
Prior art keywords
node
fqdn
visited
network
telescopic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021559546A
Other languages
English (en)
Other versions
JP2022529234A (ja
Inventor
ヘスス-アンヘル デ-グレゴリオ-ロドリゲス,
サモーラ, ダビド カステリャノス
ユハ クヤネン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022529234A publication Critical patent/JP2022529234A/ja
Application granted granted Critical
Publication of JP7241202B2 publication Critical patent/JP7241202B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/35Types of network names containing special prefixes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連する技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同様に、実施形態のうちのいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになる。
5Gシステムでは、ローミングシナリオの場合、訪問先PLMN中のネットワーク機能(NF)が、ホームPLMN中のネットワーク機能と対話する必要がある。そのようなシグナリング対話は、両方のPLMNのエッジにある、SEPP(Security Edge Protection Proxy:セキュリティエッジ保護プロキシ)と呼ばれる境界エンティティを横断しなければならない。
シグナリングのセキュリティ要件は、一般に、所与のPLMN内でさえ、NF間のシグナリングをTLS(トランスポートレイヤセキュリティ)を介して保護するための要件を課す。したがって、ホームPLMN中の所与のNFをアドレス指定するために訪問先NFによって使用されるURI(ユニフォームリソース識別子)は、通常、「https」URIである。たとえば、UDM(hPLMN)と対話するAMF(vPLMN)は、以下のURIを使用することができる。
https://udm1.home-operator.com/nudm-sdm/v1/...
同時に、訪問先PLMN中にあるSEPPは、あるビジネス論理を適用するために、平文の、メッセージのコンテンツにアクセスすることが可能である必要がある。
しかしながら、TLS(https)を使用することは、メッセージがエンドツーエンドで暗号化されることを必要とし、これは、SEPPがメッセージへのアクセスを得ることを不可能にする。
これを解決するために、「テレスコピック完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)」の概念が、訪問先SEPPにおいてTLS接続を終端する目的で、TS33.501において紹介された。上記の例示的なURIは、以下に変換される。
https://udm1.home-operator.com.sepp.visited-operator.com
(すなわち、このテレスコピックFQDNでは、ホームUDMのFQDNは訪問先SEPPのFQDNと連結される。)
訪問先PLMNのDNSは、「....sepp.visited-operator.com」で終わる任意のアドレスが訪問先SEPPのIPアドレスに対して解決されるように設定される。
考慮に入れるべき追加の問題点があり、すなわち、訪問先SEPPは、TLS接続を終端するために、有効な公開鍵基盤(PKI)証明書を訪問先NF(TLS接続の発信者)に提示する必要がある。証明書は、ターゲットURIが、その証明書中で、サブジェクト代替名(Subject Alternative Name)フィールド中で見つけられる、1つまたは複数のFQDNに「一致する」とき、「有効」である。
テレスコピックFQDNが動的に築かれるとすれば、および第1の部分が訪問先NFのFQDNであるとすれば、証明書内にそのようなFQDNをもつ証明書を作成することは可能でない。ソリューションは、「ワイルドカード証明書」を作成することである。たとえば、上記の例では、ワイルドカード証明書は、以下のようなサブジェクト代替名を含んでいる。
*.sepp.visited-operator.com
ワイルドカード証明書の重要な制限は、「*」がFQDN中のシングルレベルドメインのみを表すことができることである。したがって、上記の例は以下に一致する。
node1.sepp.visited-operator.com
しかし、上記の例は、その一般的なマルチレベル形式では、テレスコピックFQDNに一致しない。
udm1.home-operator.com.sepp.visited-operator.com
その結果、ホームPLMN中のNFのFQDNが単一のラベルに「平坦化される(flatten)」ように、テレスコピックFQDNがもう一度変換されなければならず、たとえば、以下の通りである。
udm1.home-operator.com->label
その場合、最終URIは以下の形式となる。
https://label.sepp.visited-operator.com
これは、訪問先SEPPが、上記で示されたようなワイルドカード証明書(*.sepp.visited-operator.com)を訪問先NFに提示するとき、正常に一致する。
現在、(1つまたは複数の)ある課題が存在する。上述のように、テレスコピック完全修飾ドメイン名(FQDN)がTS33.501において紹介された。ただし、ホームNFのFQDNからそのような単一のラベルを生成するためのアルゴリズムが、CT4が規定するために残されたことが、TS33.501において述べられた。
しかしながら、CT4は、以下の理由のために、これまでこれを行っていない。
訪問先PLMN中のNFは、一般に、NRFの発見サービス要求を介してホームPLMN中のNFのFQDNを得る。これは、発見サービス要求のメッセージもSEPPを通ることを意味し、したがって、訪問先SEPPは、訪問先NFに発見サービス応答を送る前にホームPLMNの発見されたNFのテレスコピックFQDNを作成することができる。この時点で、訪問先SEPPは、テレスコピックFQDNのために必要とされる「単一ラベル」ドメインを生成するために、訪問先SEPPが選定する任意のプロプライエタリアルゴリズムを適用することができる。
次いで、訪問先NFは、実際の「サービス」要求を送る(たとえば、AMFが、発見されたUDMにサービス要求を送る)ために、訪問先SEPPによって築かれたそのようなテレスコピックFQDNを使用する。
要求は訪問先SEPPによって受信され、訪問先SEPPは、ホームNFの元のFQDNへのテレスコピックFQDNの逆変換(reverse transformation)を行わなければならない。たとえば、以下の通りである。
https://label.sepp.visited-operator.com->https://udm1.home-operator.com
SEPPが「udm1.home-operator.com」から「label」を作成したとすれば、SEPPは、常に、「label」を、(アルゴリズム変換を適用すること、またはラベルとFQDNとの間のマッピングテーブルを保つことのいずれかによって)元のFQDN「udm1.home-operator.com」に変換することができる。
上記の仮定に関する問題は、SEPPがシグナリング経路に前に関与していないことがあり、訪問先NFがホームNFと対話する必要がある場合があることである。そのようなシナリオは、ここまで述べられた「訪問先NF」および「ホームNF」が事実上「訪問先NRF」および「ホームNRF」である場合である。特に、以下の通りである。
- 訪問先NRFが、ホームNRFに発見要求を送る
- 訪問先NRFが、ホームNRFにOauth2アクセストークン要求を送る
- 訪問先NRFが、ホームNRFにサブスクリプション要求を送る
すべてのそれらの場合において、訪問先NRFは、以下のいずれかによってホームNRFのFQDNを学習する。
- (ホームPLMNのMCC/MNCに基づいて構築された)TS23.003において規定されている規格化されたよく知られているアドレス、または
- ホームPLMNとのSLA/ローミング契約の一部として訪問先PLMN中で設定される
したがって、それらの場合、訪問先NRFは、訪問先SEPPを指すホームNRFのテレスコピックFQDNを構成しなければならない。たとえば、以下の通りである。
https://nrf.home-operator.com.sepp.visited-operator.com
また、これは、以下のものなど、単一ラベルドメインに変換される必要がある。
https://label.sepp.visited-operator.com
したがって、元の変換が別のエンティティ(訪問先NRF)中で行われたとすれば、逆変換(reverse transform)を行い、「label」を「nrf.home-operator.com」にコンバートするために、訪問先SEPPのための改善されたシステムおよび方法が必要である。
本開示のいくつかの態様およびそれらの実施形態は、上述のまたは他の課題のソリューションを提供し得る。本開示は、SEPPによって提供される新しいサービスを提案し、したがって、他のNFは、SEPPに、テレスコピックFQDNを生成(および元のFQDNを単一のラベルに平坦化)し、また、逆マッピングを行って、平坦化されたテレスコピックFQDNをホームPLMN中のNFの元のFQDNにコンバートするように要求し得る。
たとえば、訪問先NRFは、以下に接触する必要がある。
https://nrf.home-operator.com
したがって、訪問先NRFは、以下のようなGET要求を訪問先SEPPに送る。
GET https://sepp.visited-operator.com/telescopic?fqdn=“nrf.home-operator.com”、ここで、「sepp.visited-operator.com」は訪問先SEPPのFQDNであり、「nrf.home-operator.com」はホームNRFのFQDNである。
また、訪問先SEPPは、たとえば、以下のようなJSONドキュメントで答える。
{“telescopic”:“0x1273bc89.sepp.visited-operator.com”}
(すなわち、このテレスコピックFQDN「0x1273bc89.sepp.visited-operator.com」では、ホームNRFのFQDNはラベル「0x1273bc89」に平坦化され、これは、訪問先SEPPのFQDN、すなわち「sepp.visited-operator.com」と連結される。)
逆のサービスも提供され得る。
GET https://sepp.visited-operator.com/telescopic?label=“0x1273bc89”
また、訪問先SEPPは、たとえば、以下の通り答える。
{“fqdn”:“nrf.home-operator.com”}
SEPPによって提供される機構および関連するサービスは、後でSEPPが逆マッピングを行い、テレスコピックFQDNに基づいて外部NFのFQDNを取得することができるように、他のNFが別のPLMN中のNFのテレスコピックFQDNを取得することを可能にする。
本明細書で開示される問題点のうちの1つまたは複数に対処する様々な実施形態が、本明細書で提案される。いくつかの実施形態では、第3のノードと通信するための、第1のノードによって実施される方法が、第3のノードと通信するべきであると決定することと、第2のノードに、第3のノードと通信するために使用すべきアドレスを要求することと、第2のノードから、第3のノードと通信するために使用すべきアドレスを受信することと、アドレスを使用して第3のノードと通信することとを含む。
いくつかの実施形態では、第1のノードが、訪問先NRFなど、訪問先ネットワーク中のノードである、第2のノードが、訪問先SEPPなど、訪問先ネットワーク中のノードである、および第3のノードが、ホームNRFなど、ホームネットワーク中のノードである、のうちの1つまたは複数である。
いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを要求することは、第3のノードについてのテレスコピックFQDNを要求することを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを受信することは、第3のノードについてのテレスコピックFQDNを受信することを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを要求することは、第3のノードについてのFQDNを送ることを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを受信することは、第3のノードについての平坦化されたFQDNを受信することを含む。
いくつかの実施形態では、本方法は、第3のノードと通信するために使用すべきアドレスを使用して第2のノードにサービス要求を送ることによって第3のノードと通信することをも含む。いくつかの実施形態では、本方法は、第3のノードと通信するために使用すべきアドレスを使用して別のノードにサービス要求を送ることによって第3のノードと通信することをも含む。
いくつかの実施形態では、第3のノードとの通信を可能にするための、第2のノードによって実施される方法が、第1のノードから、第3のノードと通信するために使用すべきアドレスについての要求を受信することと、第1のノードに、第3のノードと通信するために使用すべきアドレスを送信することとを含む。
いくつかの実施形態では、第1のノードが、訪問先NRFなど、訪問先ネットワーク中のノードである、第2のノードが、訪問先SEPPなど、訪問先ネットワーク中のノードである、および第3のノードが、ホームNRFなど、ホームネットワーク中のノードである、のうちの1つまたは複数である。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスについての要求を受信することは、第3のノードについてのテレスコピックFQDNについての要求を受信することを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを送信することは、第3のノードについてのテレスコピックFQDNを送信することを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスについての要求を受信することは、第3のノードについてのFQDNを受信することを含む。いくつかの実施形態では、第3のノードと通信するために使用すべきアドレスを送信することは、第3のノードについての平坦化されたFQDNを送信することを含む。
いくつかの実施形態では、本方法は、第1のノードから、第3のノードと通信するために使用すべきアドレスを使用して第3のノードと通信するためのサービス要求を受信することをも含む。
特に、一実施形態は、ホームネットワーク(たとえば、ホームパブリックランドモバイルネットワーク(HPLMN))中の第2のネットワーク機能(NF)を実装する第3のノードと通信するための、訪問先ネットワーク(たとえば、訪問先パブリックランドモバイルネットワーク(VPLMN))中の第1のNFを実装する第1のノードによって実施される方法を対象とし、本方法は、第3のノードと通信するべきであると決定することと、訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノードのほうへ、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ることであって、要求がホームネットワーク中の第3のノードのFQDN(たとえば、FQDN「nrf.home-operator.com」)を備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ることと、第2のノードから、第3のノードについてのテレスコピックFQDNを受信することであって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを受信することとを含む。好ましくは、受信されたテレスコピックFQDNは、第2のノードのFQDNと連結されたラベルに平坦化された、第3のノードのFQDNを備える。たとえば、受信されたテレスコピックFQDNは、「0x1273bc89.sepp.visited-operator.com」であり得、第3のノードは、ラベル「0x1273bc89」に平坦化されたFQDN「nrf.home-operator.com」をもつホームNRFであり、第2のノードは、FQDN「sepp.visited-operator.com」をもつ訪問先SEPPである。
1つの他の実施形態は、ホームネットワーク(たとえば、ホームパブリックランドモバイルネットワーク(HPLMN))中の第2のネットワーク機能(NF)を実装する第3のノードとの通信を可能にするための、訪問先ネットワーク(たとえば、訪問先パブリックランドモバイルネットワーク(VPLMN))中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノードによって実施される方法を対象とし、本方法は、訪問先ネットワーク中の第1のNFを実装する第1のノードから、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信することであって、要求がホームネットワーク中の第3のノードのFQDNを備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信することと、第1のノードに、第3のノードについてのテレスコピックFQDNを送信することであって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを送信することとを含む。
いくつかの実施形態は、(1つまたは複数の)以下の技術的利点のうちの1つまたは複数を提供し得る。ソリューションは、多くのフレキシビリティを提供し、テレスコピックFQDNの生成およびハンドリングにおける相互運用性を容易にする。
この問題を解決するための他の示唆された手法は、たとえば、以下のように単一のラベルを作成するために訪問先NFの元のFQDN中の「.」をシンボル「-」と置き換えることによる、元のテレスコピックFQDNの極めて初歩的なアルゴリズム変換に依拠していた。
nrf.operator.com->nrf-operator-com
したがって、テレスコピックFQDNは以下の通りである。
nrf-operator-com.sepp.visited-operator.com
これは、本当に不格好で柔軟性のないソリューションであり、なぜなら、この本開示において繰り返し使用される例などのFQDN、すなわち、
nrf.home-operator.com
は、元のFQDN中の「-」の存在により、そのようなアルゴリズムを用いて変換されることが可能でないからである。FQDN中で許容される唯一の非アルファベットシンボルは「-」シンボルであり、したがって、他のいかなるシンボルも「.」を置き換えるために使用され得ないことに留意されたい。
「-」自体を複数の「-」シンボルと置き換えることによってこの問題を克服することも示唆されたが、この場合も、これは、極めて不格好で柔軟性がない(たとえば、国際化されたドメイン名は、しばしば、2つの連続する「-」シンボルを含んでいる)。
また、アルゴリズム変換の別の制限は、所与のラベルの全長が63文字を超えることができず、したがって、複数のドメインレベルを伴う長いドメイン名の場合、長さの上限に容易に到達し得ることである。
この問題を解決するために述べられた別の手法は、訪問先NRFにおいてホームNRFについてのテレスコピックFQDNを設定することであった。これも、設定が、所与のPLMNがローミング契約を有するあらゆるHPLMN中のホームNRFに関与することになるので、極めて非効率的で煩雑なタイプのソリューションである。さらに、この設定は、訪問先SEPPがホームNRFについてのテレスコピックFQDNを元のホームNRFのFQDNにマッピングすることが可能である必要があるので、訪問先NRFにおいてだけでなく訪問先SEPPにおいても必要とされる。
次に、例として、添付の図面を参照しながら、提案されるソリューションが説明される。
本開示のいくつかの実施形態による、セルラ通信ネットワーク100の一例を示す図である。 5Gネットワークアーキテクチャとして表される無線通信システムを示す図である。 5Gネットワークアーキテクチャとして表される無線通信システムを示す図である。 本開示のいくつかの実施形態が実装され得る、サービスベースインターフェースをもつ例示的なローミング5G参照アーキテクチャを示す図である。 本開示のいくつかの実施形態の一例を示す図である。 本開示のいくつかの実施形態の一例を示す図である。 本開示のいくつかの実施形態による、ネットワーク機能を実装するノード600の概略ブロック図である。 本開示のいくつかの実施形態による、ノード600の仮想化された実施形態を示す概略ブロック図である。 本開示のいくつかの他の実施形態による、ノード600の概略ブロック図である。
添付の図面を参照しながら、次に、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
無線ノード:本明細書で使用される「無線ノード」は、無線アクセスノードまたは無線デバイスのいずれかである。
無線アクセスノード:本明細書で使用される「無線アクセスノード」または「無線ネットワークノード」は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワークにおける任意のノードである。無線アクセスノードのいくつかの例は、限定はしないが、基地局(たとえば、第3世代パートナーシッププロジェクト(3GPP)第5世代(5G)NRネットワークにおける新無線(New Radio:NR)基地局(gNB)、あるいは3GPP Long Term Evolution(LTE)ネットワークにおける拡張またはエボルブドノードB(eNB))と、高電力またはマクロ基地局と、低電力基地局(たとえば、マイクロ基地局、ピコ基地局、ホームeNBなど)と、リレーノードとを含む。
コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、たとえば、図2および図3A~図3Bに示されているコアネットワークノードのうちのいずれかなど、たとえば、モビリティ管理エンティティ(MME)、パケットデータネットワークゲートウェイ(P-GW)、サービス能力公開機能(SCEF)などを含む。
無線デバイス:本明細書で使用される「無線デバイス」は、(1つまたは複数の)無線アクセスノードに対して信号を無線で送信および/または受信することによって、セルラ通信ネットワークへのアクセスを有する(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線デバイスのいくつかの例は、限定はしないが、3GPPネットワークにおけるユーザ機器デバイス(UE)と、マシン型通信(MTC)デバイスとを含む。
ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワーク/システムの無線アクセスネットワークまたはコアネットワークのいずれかの一部である任意のノードである。
本明細書で与えられる説明は3GPPセルラ通信システムに焦点を当て、したがって、3GPP専門用語または3GPP専門用語に類似した専門用語がしばしば使用されることに留意されたい。しかしながら、本明細書で開示される概念は、3GPPシステムに限定されない。
本明細書の説明では、「セル」という用語に対して、参照が行われ得ることに留意されたい。しかしながら、特に5G NR概念に関して、ビームがセルの代わりに使用されることがあり、したがって、本明細書で説明される概念は、セルとビームの両方に等しく適用可能であることに留意することが重要である。
図1
図1は、本開示のいくつかの実施形態による、セルラ通信ネットワーク100の一例を示す。本明細書で説明される実施形態では、セルラ通信ネットワーク100は、5G NRネットワークである。この例では、セルラ通信ネットワーク100は、LTEにおいてeNBと呼ばれ、5G NRにおいてgNBと呼ばれる、基地局102-1および102-2を含み、対応するマクロセル104-1および104-2を制御する。基地局102-1および102-2は、概して、本明細書では、まとめて基地局102と呼ばれ、個別に基地局102と呼ばれる。同様に、マクロセル104-1および104-2は、概して、本明細書では、まとめてマクロセル104と呼ばれ、個別にマクロセル104と呼ばれる。セルラ通信ネットワーク100は、対応するスモールセル108-1~108-4を制御するいくつかの低電力ノード106-1~106-4をも含み得る。低電力ノード106-1~106-4は、(ピコ基地局またはフェムト基地局などの)小さい基地局、またはリモート無線ヘッド(RRH)などであり得る。特に、示されていないが、スモールセル108-1~108-4のうちの1つまたは複数は、基地局102によって代替的に提供され得る。低電力ノード106-1~106-4は、概して、本明細書では、まとめて低電力ノード106と呼ばれ、個別に低電力ノード106と呼ばれる。同様に、スモールセル108-1~108-4は、概して、本明細書では、まとめてスモールセル108と呼ばれ、個別にスモールセル108と呼ばれる。基地局102(および、随意に低電力ノード106)は、コアネットワーク110に接続される。
基地局102と低電力ノード106とは、対応するセル104および108中の無線デバイス112-1~112-5にサービスを提供する。無線デバイス112-1~112-5は、概して、本明細書では、まとめて無線デバイス112と呼ばれ、個別に無線デバイス112と呼ばれる。無線デバイス112は、本明細書では、UEと呼ばれることもある。
図2
図2は、任意の2つのネットワーク機能(NF)間の対話がポイントツーポイント参照ポイント/インターフェースによって表される、コアNFから組み立てられた5Gネットワークアーキテクチャとして表される無線通信システムを示す。図2は、図1のシステム100の特定の一実装形態と見なされ得る。
アクセス側から見ると、図2に示されている5Gネットワークアーキテクチャは、無線アクセスネットワーク(RAN)またはアクセスネットワーク(AN)のいずれか、ならびにアクセスおよびモビリティ管理機能(AMF)に接続される複数のユーザ機器(UE)を備える。一般に、R(AN)は、たとえばエボルブドノードB(eNB)または5G基地局(gNB)あるいは同様のものなど、基地局を備える。コアネットワーク側から見ると、図2に示されている5GコアNFは、ネットワークスライス選択機能(NSSF)、認証サーバ機能(AUSF)、統合データ管理(UDM)、AMF、セッション管理機能(SMF)、ポリシ制御機能(PCF)、およびアプリケーション機能(AF)などのコアネットワークノードを含む。
標準的な規格化における詳細なコールフローを展開するために5Gネットワークアーキテクチャの参照ポイント表現が使用される。UEとAMFとの間のシグナリングを搬送するために、N1参照ポイントが規定される。ANとAMFとの間を、およびANとUPFとの間を接続するための参照ポイントが、それぞれ、N2およびN3として規定される。AMFとSMFとの間に参照ポイントN11があり、これは、SMFがAMFによって少なくとも部分的に制御されることを暗示する。N4が、SMFおよびUPFによって使用され、したがって、UPFは、SMFによって生成された制御信号を使用してセットされ得、UPFは、その状態をSMFに報告することができる。それぞれ、N9が、異なるUPF間の接続のための参照ポイントであり、N14が、異なるAMF間を接続する参照ポイントである。PCFが、それぞれ、AMFおよびSMPにポリシを適用するので、N15およびN7が規定される。N12は、AMFがUEの認証を実施するために必要とされる。UEのサブスクリプションデータがAMFおよびSMFに必要とされるので、N8およびN10が規定される。
5Gコアネットワークは、ユーザプレーンと制御プレーンとを分離することを目的とする。ユーザプレーンはユーザトラフィックを搬送し、制御プレーンはネットワーク中のシグナリングを搬送する。図2では、UPFはユーザプレーン中にあり、すべての他のNF、すなわち、AMF、SMF、PCF、AF、AUSF、およびUDMは制御プレーン中にある。ユーザプレーンと制御プレーンとを分離することは、各プレーンリソースが独立してスケーリングされることを保証する。ユーザプレーンと制御プレーンとを分離することはまた、UPFが、分散して制御プレーン機能とは別個に展開されることを可能にする。このアーキテクチャでは、UPFは、低レイテンシを必要とするいくつかの適用例についてUEとデータネットワークとの間のラウンドトリップタイム(RTT)を短縮するために、UEの極めて近くに展開され得る。
コア5Gネットワークアーキテクチャは、モジュール化された機能から組み立てられる。たとえば、AMFとSMFとは、制御プレーン中の独立した機能である。分離されたAMFとSMFとは、独立した発展およびスケーリングを可能にする。PCFおよびAUSFのような他の制御プレーン機能が、図2に示されているように分離され得る。モジュール化された機能設計は、5Gコアネットワークが様々なサービスをフレキシブルにサポートすることを可能にする。
各NFは、別のNFと直接対話する。あるNFから別のNFにメッセージをルーティングするために中間機能を使用することが可能である。制御プレーンでは、2つのNF間の対話のセットがサービスとして規定され、したがって、その再使用が可能である。このサービスは、モジュラリティのサポートを可能にする。ユーザプレーンは、異なるUPF間のフォワーディング動作など、対話をサポートする。
図3A
図3Aは、図2の5Gネットワークアーキテクチャにおいて使用されるポイントツーポイント参照ポイント/インターフェースの代わりに、制御プレーン中でNF間でサービスベースインターフェースを使用する5Gネットワークアーキテクチャを示す。しかしながら、図2を参照しながら上記で説明されたNFは、図3Aに示されているNFに対応する。NFが他の許可されたNFに提供する(1つまたは複数の)サービスなどは、サービスベースインターフェースを通して、許可されたNFに公開され得る。図3Aでは、サービスベースインターフェースは、文字「N」およびその後に続くNFの名前、たとえば、AMFのサービスベースインターフェースの場合はNamfおよびSMFのサービスベースインターフェースの場合はNsmfなどによって指示される。図3A中のネットワーク公開機能(NEF)およびネットワークリポジトリ機能(NRF)は、上記で説明された図2に示されていない。しかしながら、図2中で明示的に指示されていないが、図2に図示されているすべてのNFが、必要に応じて図3AのNEFおよびNRFと対話することができることが、明瞭にされるべきである。
図2および図3Aに示されているNFのいくつかの特性が、以下の様式で説明され得る。AMFは、UEベース認証、許可、モビリティ管理などを提供する。AMFはアクセス技術から独立しているので、多元接続技術を使用するUEでさえ、基本的に単一のAMFに接続される。SMFは、セッション管理を担当し、インターネットプロトコル(IP)アドレスをUEに割り当てる。SMFはまた、データ転送のためにUPFを選択し、制御する。UEが複数のセッションを有する場合、複数のセッションを個々に管理し、場合によってはセッションごとに異なる機能を提供するために、異なるSMFが各セッションに割り当てられ得る。AFは、サービス品質(QoS)をサポートするために、ポリシ制御を担当するPCFに、パケットフローに関する情報を提供する。その情報に基づいて、PCFは、AMFおよびSMFを適切に動作させるために、モビリティおよびセッション管理に関するポリシを決定する。AUSFは、UEまたは同様のものについての認証機能をサポートし、したがって、UEまたは同様のものの認証のためのデータを記憶し、UDMは、UEのサブスクリプションデータを記憶する。5Gコアネットワークの一部でないデータネットワーク(DN)は、インターネットアクセスまたはオペレータサービスおよび同様のものを提供する。
UDMは、上記で説明されたLTE/EPCネットワーク中のHSSと同様である。UDMは、3GPP AKA認証証明の生成、ユーザ識別情報ハンドリング、サブスクリプションデータに基づくアクセス許可、および他のサブスクライバ関係機能をサポートする。この機能を提供するために、UDMは、5GC統合データリポジトリ(UDR)に記憶された(認証データを含む)サブスクリプションデータを使用する。UDMに加えて、UDRは、PCFによるポリシデータの記憶および取出し、ならびにNEFによるアプリケーションデータの記憶および取出しをサポートする。
図3B
図3Bは、サービスベースインターフェースをもつ例示的なローミング5G参照アーキテクチャを示す。この参照アーキテクチャでは、ユーザは、ユーザのホームPLMN(HPLMN)とは異なる訪問先パブリックランドモバイルネットワーク(VPLMN)中にローミングする。特に、図3Bは、ホームオペレータのアドミニストレーティブドメインがユーザのデータセッションに関与し、UEがHPLMN中のデータネットワーク(DN)をインターフェースする、ホームルーティングされた(home-routed)データサービスをサポートするローミングアーキテクチャを示す。ユーザの観点から、図3Aの非ローミングアーキテクチャにおいて示されているHPLMNの様々なネットワーク機能は、図3Bに示されているホームルーティングされたローミングアーキテクチャでは、HPLMNおよびVPLMNの間で分散される。たとえば、AMFはVPLMN中にあり、AUSFはHPLMN中にあり、SMFとUPFとは、VPLMNとHPLMNの両方中に存在する(たとえば、VPLMNとHPLMNとの間で分割される)。両方のネットワーク中に存在するこれらの機能を区別するために、「H-UPF」および「V-UPF」など、「H」または「V」のプレフィックスが使用され得る。
ローミングシナリオと非ローミングシナリオの両方において、ユーザ(たとえば、UE)が、5Gネットワークを介してデータネットワーク(DN、たとえば、インターネット)との(「PDUセッション」とも呼ばれる)データセッションを確立することを希望し得る。「プロトコルデータユニット」の省略である「PDU」という用語は、しばしば、プロトコルレイヤにおいて指定された、ならびにプロトコル制御情報および場合によってはユーザデータを備える、データのユニットを指すために使用される。「PDU」は、しばしば「パケット」と互換的に使用される。PDUセッション確立は、以下のうちのいずれかに対応し得る。
UE主導型PDUセッション確立プロシージャ、
3GPPネットワークと非3GPPネットワークとの間のUE主導型PDUセッションハンドオーバ、
LTEからNRへの(たとえば、EPCから5GCへの)UE主導型PDUセッションハンドオーバ、および
ネットワークトリガ型PDUセッション確立プロシージャ。この場合、ネットワークは、UE側の(1つまたは複数の)アプリケーションにデバイストリガメッセージを送る。デバイストリガ要求メッセージ中に含まれるペイロードは、UE側のどのアプリケーションが、PDUセッション確立要求をトリガすることが予想されるかに関する情報を含んでいる。その情報に基づいて、UE側の(1つまたは複数の)アプリケーションは、PDUセッション確立プロシージャをトリガする。
ホームルーティングされたローミングに基づくUE主導型(またはUE要求型)PDUセッション確立の場合、VPLMN中の機能は、しばしば、ユーザに関する情報をHPLMN中のそれらのピアおよび/または対応する機能と交換する必要がある。たとえば、V-SMFは、しばしば、情報をH-SMFと交換する必要がある。しかしながら、VPLMN機能(たとえば、V-SMF)が、対応するHPLMN機能(たとえば、H-SMF)に関する必要な情報を欠くことにより、様々な問題および/または困難が起こり得る。
NFは、専用ハードウェア上のネットワークエレメントとして、専用ハードウェア上で稼働するソフトウェアインスタンスとして、または適切なプラットフォーム、たとえば、クラウドインフラストラクチャ上でインスタンス化される仮想化された機能としてのいずれかで実装され得る。NFはNFインスタンスであり得る。
図4
図4は、本開示のいくつかの実施形態の一例を示す。訪問先NRF(たとえばNRFインスタンス)は、ホームNRF(たとえばNRFインスタンス)にメッセージ(サービス要求)を送る必要がある(ステップ400)。使用事例は、以下であり得る。
- 発見要求
- Oauth2アクセストークン要求
- ホームNRFに登録されたNFのイベントについて通知されるべきホームNRFへのサブスクリプション
ホームNRFのFQDNは、訪問先NRFによって次のように決定され得る。
- ホームPLMNのMCC/MNCから構築された標準FQDN
- ホーム/訪問先PLMN間のローミング契約から、ローカルに設定される
訪問先NRFは、ホームNRFにサービス要求を送る前に、訪問先SEPPに、ホームNRFのFQDNについてのテレスコピックFQDNを取得するようにとの要求を送る(ステップ402)。たとえば、訪問先NRFは、以下のようなGET要求を訪問先SEPPに送り得る。
GET https://sepp.visited-operator.com/telescopic?fqdn=“nrf.home-operator.com、ここで、「sepp.visited-operator.com」は訪問先SEPPのFQDNであり、「nrf.home-operator.com」はホームNRFのFQDNである。
訪問先SEPPのアドレス/ID(たとえば、sepp.visited-operator.com)は、この新しいサービスを提供する訪問先SEPPがそれら自体を5GC内の他のNFとして訪問先NRFに登録しない限り、訪問先NRF中でローカルに設定され得、訪問先SEPPがそれら自体を5GC内の他のNFとして訪問先NRFに登録する場合、訪問先NFは、訪問先SEPPによって提供されたサービスを発見するために、訪問先NRFに対してサービス発見を行い得る。
訪問先SEPPは、たとえば、(たとえば、文字、数字および場合によっては「-」シンボルのみを有する)ランダムラベルを生成し、そのランダムラベルを、たとえば以下のようにJSONドキュメントにおいて、訪問先SEPPのFQDNに付加することによって、テレスコピックFQDNを作成する(ステップ404)。
{“telescopic”:“0x1273bc89.sepp.visited-operator.com”}
ここで、例示しているランダムラベルは、「0x1273bc89」である。ホームNRFについてのテレスコピックFQDNは訪問先NRFに返され(ステップ406)、ホームNRFについてのFQDNは単一のラベルに平坦化される。
訪問先NRFは、訪問先SEPPのIPアドレスを効果的に指す平坦化されたテレスコピックFQDNを使用して、たとえば、平坦化されたテレスコピックFQDNと訪問先SEPPのFQDNとを連結することによって、サービス要求(発見、トークン要求、サブスクリプション...)を送り(ステップ408)、したがって、SEPPは、TLS接続を終端し、有効なワイルドカード証明書を呈することができる。TLSが訪問先SEPPにおいて終端されるとすれば、訪問先SEPPは、メッセージ(サービス要求)を別のPLMNのほうへ外部的に送る前に、メッセージを解読し、必要な変更を進めることができる。
訪問先SEPPは、マッピングテーブルを検査し、訪問先NRFによって送られた(単一ラベルに平坦化された)テレスコピックFQDNに基づいて、ホームNRFの実際のFQDNを取得する(ステップ410)。
訪問先SEPPは、ホームPLMNにメッセージをルーティングし(ステップ412)、メッセージをホームSEPPのほうへ効果的に送り、IPXにおいて追加の媒介を潜在的に横断する。フローの残りは、本開示の範囲外である。
追加の実施形態は、テレスコピックFQDNを生成するための新しいサービスを他のNFに公開する訪問先SEPPが、NFが実際のサービス要求を送るための訪問先SEPPとは異なる、すなわち、図4中のステップ402およびステップ408において使用される訪問先SEPPが異なる訪問先SEPPインスタンスである可能性を提案する。これは、図5に示されている。
図5
訪問先NRFは、図4に図示されているように(ステップ400~406は、それぞれ図5中のステップ500~506に対応する)、VPLMN内でこのサービスを公開するSEPP、訪問先SEPP1の1つのインスタンスから、ホームNRFのFQDNについてのテレスコピックFQDNを得る。
本開示のいくつかの実施形態によれば、このサービスを提供する訪問先SEPP1は、訪問先NRFが実際のサービス要求をHPLMNのほうへ送るために使用するべきである実際の訪問先SEPP(たとえば訪問先SEPP2)を選択することができる。この目的で、訪問先SEPP1は、以下のようにSEPP2のドメイン中でテレスコピックFQDNを生成することができる。
{“telescopic”:“label.sepp2.visited-operator.com”}
訪問先NRFは、訪問先SEPPのIPアドレスを効果的に指す平坦化されたテレスコピックFQDNにサービス要求(発見、トークン要求、サブスクリプション...)を送る(ステップ508)。NRFは、たとえばローカル設定に基づいて、または訪問先SEPP1によって提供されるテレスコピックFQDN内の情報に基づいて、上記のステップ2において使用される訪問先SEPPインスタンスとは異なる訪問先SEPPインスタンス(訪問先SEPP2)を選定する。
訪問先SEPP2がテレスコピックFQDN内のラベルを認識しない場合、訪問先SEPP2は、そのラベルを生成した訪問先SEPP1、すなわち訪問先SEPP1(たとえば「sepp1-0x1273bc89」)から、訪問先NRFによって送られたテレスコピックFQDNに基づいて、ホームNRFの実際のFQDNを取得する(ステップ510)。
この場合、訪問先SEPP1はまた、テレスコピックFQDNを解決するための(すなわち、ラベルをホームNRFのFQDNにマッピングするための)サービスを公開する。フローは図4において説明されたように続き、ステップ512はステップ412と同様である。
図6
図6は、本開示のいくつかの実施形態による、ネットワーク機能を実装するノード600(たとえば、コアネットワークノード)の概略ブロック図である。ノード600は、たとえば、たとえばNEF、AUSF、UDM、AMF、SMF、PCF、UPFまたは同様のもの、特にNSSFまたはNRFまたはSEPPあるいは同様のもののうちのいずれか1つなど、コアネットワークノードであり得る。示されているように、ノード600は、1つまたは複数のプロセッサ604(たとえば、中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)など)と、メモリ606と、ネットワークインターフェース608とを含む制御システム602を含む。1つまたは複数のプロセッサ604は、本明細書では処理回路とも呼ばれる。1つまたは複数のプロセッサ604は、本明細書で説明されるようにノード600の1つまたは複数の機能を提供するように動作する。いくつかの実施形態では、(1つまたは複数の)機能は、たとえば、メモリ606に記憶され、1つまたは複数のプロセッサ604によって実行される、ソフトウェアで実装される。
図7
図7は、本開示のいくつかの実施形態による、ノード600の仮想化された実施形態を示す概略ブロック図である。この説明は、他のタイプのネットワークノードに等しく適用可能である。さらに、他のタイプのネットワークノードは、同様の仮想化されたアーキテクチャを有し得る。
本明細書で使用される「仮想化された」ノードは、ノード600の機能の少なくとも一部分が、(たとえば、(1つまたは複数の)ネットワークにおける(1つまたは複数の)物理処理ノード上で実行する(1つまたは複数の)仮想マシンを介して)(1つまたは複数の)仮想構成要素として実装されるノード600の一実装形態である。示されているように、この例では、ノード600は、1つまたは複数のプロセッサ604(たとえば、CPU、ASIC、FPGAなど)と、メモリ606と、ネットワークインターフェース608とを含む制御システム602を含む。制御システム602は、ネットワークインターフェース608を介して、(1つまたは複数の)ネットワーク702に結合されるかまたは(1つまたは複数の)ネットワーク702の一部として含まれる、1つまたは複数の処理ノード700に接続される。各処理ノード700は、1つまたは複数のプロセッサ704(たとえば、CPU、ASIC、FPGAなど)と、メモリ706と、ネットワークインターフェース708とを含む。
この例では、本明細書で説明されるノード600の機能710は、1つまたは複数の処理ノード700において実装されるか、または制御システム602および1つまたは複数の処理ノード700にわたって任意の所望の様式で分散される。いくつかの特定の実施形態では、本明細書で説明されるノード600の機能710の一部または全部は、(1つまたは複数の)処理ノード700によってホストされる(1つまたは複数の)仮想環境において実装される1つまたは複数の仮想マシンによって実行される仮想構成要素として実装される。当業者によって諒解されるように、(1つまたは複数の)処理ノード700と制御システム602との間の追加のシグナリングまたは通信が、所望の機能710のうちの少なくともいくつかを行うために使用される。特に、いくつかの実施形態では、制御システム602が含まれないことがあり、その場合、(1つまたは複数の)無線ユニット610は、(1つまたは複数の)適切なネットワークインターフェースを介して(1つまたは複数の)処理ノード700と直接通信する。
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されたとき、本明細書で説明される実施形態のうちのいずれかに従って、少なくとも1つのプロセッサに、ノード600、または仮想環境におけるノード600の機能710のうちの1つまたは複数を実装するノード(たとえば、処理ノード700)の機能を行わせる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、上述のコンピュータプログラム製品を備えるキャリアが提供される。キャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体(たとえば、メモリなど、非一時的コンピュータ可読媒体)のうちの1つである。
図8
図8は、本開示のいくつかの他の実施形態による、ノード600の概略ブロック図である。ノード600は、1つまたは複数のモジュール800を含み、その各々はソフトウェアで実装される。(1つまたは複数の)モジュール800は、本明細書で説明されるノード600の機能を提供する。この説明は、モジュール800が処理ノード700のうちの1つにおいて実装されるか、あるいは複数の処理ノード700にわたって分散され、ならびに/または(1つまたは複数の)処理ノード700および制御システム602にわたって分散され得る、図7の処理ノード700に等しく適用可能である。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図におけるプロセスが本開示のいくつかの実施形態によって実施される動作の特定の順序を示し得るが、そのような順序は例示的である(たとえば、代替実施形態が、異なる順序で動作を実施する、いくつかの動作を組み合わせる、いくつかの動作を重ね合わせる、などを行い得る)ことを理解されたい。
上記で説明されたいくつかの実施形態は、以下の様式で要約され得る。
1. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、方法は、
- 第3のノードと通信するべきであると決定すること(400)と、
- 訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)のほうへ、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402)であって、要求が、ホームネットワーク中の第3のノードのFQDNを備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402)と、
- 第2のノードから、第3のノードについてのテレスコピックFQDNを受信すること(406)であって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを受信すること(406)と
を含む、方法。
2. 第3のノードについての受信されたテレスコピックFQDNを使用して訪問先ネットワーク中の第2のノードを介してホームネットワーク中の第3のノードと通信すること(408、508)をさらに含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態1に記載の方法。
3. 第3のノードについての受信されたテレスコピックFQDNを備えるサービス要求を訪問先ネットワーク中の第2のノードに送ることによって、ホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1または2に記載の方法。
4. サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、実施形態3に記載の方法。
5. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態1から4のいずれか1つに記載の方法。
6. テレスコピックFQDNを要求することが、ホームネットワーク中の第3のノードについてのFQDNを送ることを含む、実施形態1から5のいずれか1つに記載の方法。
7. テレスコピックFQDNを受信することが、第3のノードについての平坦化されたFQDNを受信することを含む、実施形態1から6のいずれか1つに記載の方法。
8. 第3のノードと通信するために使用すべきテレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって第3のノードと通信することをさらに含む、実施形態2から7のいずれか1つに記載の方法。
9. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、方法は、
- 訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)であって、要求が、ホームネットワーク中の第3のノードのFQDNを備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)と、
- 第1のノードに、第3のノードについてのテレスコピックFQDNを送信すること(406)であって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを送信すること(406)と
を含む、方法。
10. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態9に記載の方法。
11. テレスコピックFQDNについての要求を受信することが、ホームネットワーク中の第3のノードについてのFQDNを受信することを含む、実施形態9または10に記載の方法。
12. テレスコピックFQDNを送信することが、第3のノードについての平坦化されたFQDNを送信することを含む、実施形態9から11のいずれか1つに記載の方法。
13. テレスコピックFQDNを送信することが、第3のノードについてのテレスコピックFQDNを送信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態9から12のいずれか1つに記載の方法。
14. 第1のノードからサービス要求を受信すること(408)をさらに含み、サービス要求が、第1のノードに代わってテレスコピックFQDNを使用して第3のノードと通信するための受信されたテレスコピックFQDNを備える、実施形態9から13のいずれか1つに記載の方法。
15. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、第1のノードが、
- 実施形態1から8のいずれか1つに記載のステップを実施するように設定された処理回路
を備える、第1のノード(420)。
16. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、第2のノードが、
- 実施形態9から14のいずれか1つに記載のステップを実施するように設定された処理回路
を備える、第2のノード(440)。
上記で説明されたいくつかのさらなる実施形態は、以下の様式で要約され得る。
グループAの実施形態
1. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、方法は、
- 第3のノードと通信するべきであると決定すること(400)と、
- 訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)に、第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)を要求すること(402)と、
- 第2のノードから、第3のノードと通信するために第1のノードによって使用されるべき、第3のノードについてのテレスコピックFQDNを受信すること(406)と
を含む、方法。
2. 第3のノードについての受信されたテレスコピックFQDNを使用して訪問先ネットワーク中の第2のノードを介してホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1に記載の方法。
3. 第3のノードについての受信されたテレスコピックFQDNを備えるサービス要求を訪問先ネットワーク中の第2のノードに送ることによって、ホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1または2に記載の方法。
4. サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、実施形態3に記載の方法。
5. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態1から4のいずれか1つに記載の方法。
6. テレスコピックFQDNを要求することが、ホームネットワーク中の第3のノードについてのFQDNを送ることを含む、実施形態1から5のいずれか1つに記載の方法。
7. テレスコピックFQDNを受信することが、第3のノードについての平坦化されたFQDNを受信することを含む、実施形態1から6のいずれか1つに記載の方法。
8. テレスコピックFQDNを受信することが、テレスコピックFQDNを受信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態1から7のいずれか1つに記載の方法。
9.
- 第3のノードと通信するために使用すべきテレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって第3のノードと通信すること
をさらに含む、実施形態2から7のいずれか1つに記載の方法。
グループBの実施形態
10. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、方法は、
- 訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)と、
- 第1のノードに、ホームネットワーク中の第3のノードと通信するために使用すべき、第3のノードについてのテレスコピックFQDNを送信すること(406)と
を含む、方法。
11. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態10に記載の方法。
12. 第3のノードと通信するために使用すべきテレスコピックFQDNについての要求を受信することが、ホームネットワーク中の第3のノードについてのFQDNを受信することを含む、実施形態10または11に記載の方法。
13. 第3のノードと通信するために使用すべきテレスコピックFQDNを送信することが、第3のノードについての平坦化されたFQDNを送信することを含む、実施形態10から12のいずれか1つに記載の方法。
14. 第3のノードと通信するために使用すべきテレスコピックFQDNを送信することが、第3のノードについてのテレスコピックFQDNを送信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態10から13のいずれか1つに記載の方法。
15. 第1のノードからサービス要求を受信すること(408)をさらに含み、サービス要求が、第1のノードに代わってテレスコピックFQDNを使用して第3のノードと通信するための受信されたテレスコピックFQDNを備える、実施形態10から14のいずれか1つに記載の方法。
グループCの実施形態
16. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、第1のノードが、
- グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路
を備える、第1のノード(420)。
17. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、第2のノードが、
- グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路
を備える、第2のノード(440)。
本開示の様々な実施形態が本明細書で説明されたが、それらの実施形態は、限定ではなく、例として提示されたにすぎないことを理解されたい。したがって、本開示の広さおよび範囲は、上記で説明された例示的な実施形態のうちのいずれによっても限定されるべきでない。その上、本明細書で別段に指示されていない限り、またはコンテキストによって明確に否定されていない限り、上記で説明されたエレメントのそれらのすべての考えられる変形形態における任意の組合せが、本開示によって包含される。
さらに、上記で説明され、図面に示されたプロセスまたは方法は、ステップのシーケンスとして示されたが、これは、説明のためにのみ行われた。したがって、いくつかのステップが追加され得、いくつかのステップが省略され得、ステップの順序が並べ替えられ得、いくつかのステップが並行して実施され得ることが企図される。

Claims (11)

  1. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、前記方法は、
    - 前記第3のノードと通信するべきであると決定すること(400、500)と、
    - 前記訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)のほうへ、前記ホームネットワーク中の前記第3のノードと通信するために前記訪問先ネットワーク中の前記第1のノードによって使用されるべき、前記ホームネットワーク中の前記第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402、502)であって、前記要求が、前記ホームネットワーク中の前記第3のノードのFQDNを備えることと、
    - 前記第2のノードから、前記第3のノードについてのテレスコピックFQDNを受信すること(406、506)であって、前記ホームネットワーク中の前記第3のノードについての前記FQDNが、前記第3のノードと通信するために前記第1のノードによって使用されるように、前記第2のノードによって、単一のラベルに平坦化されることと
    を含む、方法。
  2. 前記第3のノードについての前記受信されたテレスコピックFQDNを使用して前記訪問先ネットワーク中の前記第2のノードを介して前記ホームネットワーク中の前記第3のノードと通信すること(408、508)をさらに含み、前記ホームネットワーク中の前記第3のノードについての前記FQDNが単一のラベルに平坦化されている、請求項1に記載の方法。
  3. 前記第3のノードについての前記受信されたテレスコピックFQDNを備えるサービス要求を前記訪問先ネットワーク中の前記第2のノードに送ることによって、前記ホームネットワーク中の前記第3のノードと通信すること(408)をさらに含む、請求項1または2に記載の方法。
  4. 前記サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、請求項3に記載の方法。
  5. 前記第1のノードが訪問先NRFを実装する、前記第2のノードが訪問先SEPPを実装する、および前記第3のノードがホームNRFを実装する、のうちの1つまたは複数である、請求項1から4のいずれか一項に記載の方法。
  6. 前記第3のノードと通信するために使用すべき前記テレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって前記第3のノードと通信することをさらに含む、請求項2から5のいずれか一項に記載の方法。
  7. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、前記方法は、
    - 前記訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、前記ホームネットワーク中の前記第3のノードと通信するために前記訪問先ネットワーク中の前記第1のノードによって使用されるべき、前記ホームネットワーク中の前記第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402、502)であって、前記要求が、前記ホームネットワーク中の前記第3のノードのFQDNを備えることと、
    前記第3のノードについての前記テレスコピックFQDNを生成すること(404)と、
    - 前記第1のノードに、前記第3のノードについての前記テレスコピックFQDNを送信すること(406)であって、前記ホームネットワーク中の前記第3のノードについての前記FQDNが、前記第3のノードと通信するために前記第1のノードによって使用されるように単一のラベルに平坦化されることと
    を含む、方法。
  8. 前記第1のノードが訪問先NRFを実装する、前記第2のノードが訪問先SEPPを実装する、および前記第3のノードがホームNRFを実装する、のうちの1つまたは複数である、請求項7に記載の方法。
  9. 前記第1のノードからサービス要求を受信すること(408)をさらに含み、前記サービス要求が、前記第1のノードによって受信された前記テレスコピックFQDNを備え、前記テレスコピックFQDNは、前記第1のノードに代わって前記第3のノードと通信するために使用される、請求項7または8に記載の方法。
  10. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、前記第1のノードが、
    - 請求項1から6のいずれか一項に記載のステップを実施するように設定された処理回路
    を備える、第1のノード(420)。
  11. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、前記第2のノードが、
    - 請求項7から9のいずれか一項に記載のステップを実施するように設定された処理回路
    を備える、第2のノード(440)。
JP2021559546A 2019-04-08 2020-04-07 テレスコピックfqdnをハンドリングするためのシステムおよび方法 Active JP7241202B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962830999P 2019-04-08 2019-04-08
US62/830,999 2019-04-08
PCT/EP2020/059921 WO2020208033A1 (en) 2019-04-08 2020-04-07 Systems and methods for handling telescopic fqdns

Publications (2)

Publication Number Publication Date
JP2022529234A JP2022529234A (ja) 2022-06-20
JP7241202B2 true JP7241202B2 (ja) 2023-03-16

Family

ID=70483085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021559546A Active JP7241202B2 (ja) 2019-04-08 2020-04-07 テレスコピックfqdnをハンドリングするためのシステムおよび方法

Country Status (8)

Country Link
US (1) US12010103B2 (ja)
EP (2) EP3788773B1 (ja)
JP (1) JP7241202B2 (ja)
CN (1) CN113661696B (ja)
BR (1) BR112021020121A2 (ja)
PL (1) PL3788773T3 (ja)
WO (1) WO2020208033A1 (ja)
ZA (1) ZA202108576B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113994625A (zh) * 2019-04-11 2022-01-28 株式会社Ntt都科摩 网络节点
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) * 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
US20230247429A1 (en) * 2022-02-01 2023-08-03 Cisco Technology, Inc. Bi-directional communication protocol for private networks
WO2024192663A1 (en) * 2023-03-21 2024-09-26 Nokia Shanghai Bell Co., Ltd. N32 interface enhancement for network slicing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020094914A1 (en) 2018-11-06 2020-05-14 Nokia Technologies Oy Secure inter-mobile network communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910270B2 (en) * 2009-01-20 2014-12-09 Microsoft Corporation Remote access to private network resources from outside the network
US9788188B2 (en) * 2012-12-14 2017-10-10 Ibasis, Inc. Method and system for hub breakout roaming
WO2016130061A1 (en) 2015-02-13 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Establishment of dual connectivity
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
EP3420756B1 (en) * 2016-02-25 2020-08-26 Telefonaktiebolaget LM Ericsson (PUBL) Enabling roaming to a visiting communication network of a wireless terminal belonging to a home communication network
US10868724B2 (en) * 2017-03-28 2020-12-15 Intraway R&D Sa Method and system for self-provisioning of cable modems and multimedia terminal adapters
EP3744061B1 (en) * 2018-01-25 2021-11-03 iBasis, Inc. Ipx signaling security
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
US11050788B2 (en) * 2018-07-30 2021-06-29 Cisco Technology, Inc. SEPP registration, discovery and inter-PLMN connectivity policies
WO2020164180A1 (en) 2019-02-13 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Secondary authorization at pdu session establishment for home routed roaming

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020094914A1 (en) 2018-11-06 2020-05-14 Nokia Technologies Oy Secure inter-mobile network communication

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.855 V1.4.0,2019年04月01日,P.1-57
3GPP TS 33.501 V15.4.0,2019年03月28日,P.1-20,125,126,186,187
Ericsson,Discussion Paper: Handling of Telescopic FQDNs[online],3GPP TSG CT WG4 #91 C4-192201,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_91_Reno/Docs/C4-192201.zip>,2019年05月03日
Ericsson,Editorials and minor clarifications for clause 13.1[online],3GPP TSG SA WG3 #94 S3-190089,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_94_Kochi/Docs/S3-190089.zip>,2019年01月21日
Ericsson,New option to Solution #8 Inter PLMN routing and TLS[online],3GPP TSG SA WG3 #93 S3-183723,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183723.zip>,2018年11月16日
Ericsson,Telescopic FQDN Mapping Service[online],3GPP TSG CT WG4 #93 C4-193728,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_93_Wroclaw/Docs/C4-193728.zip>,2019年08月30日
Nokia, Nokia Shanghai Bell,Issue with wildcard certificates[online],3GPP TSG SA WG3 #93 S3-183546,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183546.zip>,2018年11月05日
SA3,Reply LS to LS OUT on TLS and inter PLMN routing[online],3GPP TSG CT WG4 #86bis C4-187308,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_86bis_Vilnus/Docs/C4-187308.zip>,2018年10月03日

Also Published As

Publication number Publication date
CN113661696A (zh) 2021-11-16
ZA202108576B (en) 2023-04-26
EP3788773A1 (en) 2021-03-10
US12010103B2 (en) 2024-06-11
PL3788773T3 (pl) 2021-12-13
BR112021020121A2 (pt) 2021-12-07
CN113661696B (zh) 2023-10-10
WO2020208033A1 (en) 2020-10-15
JP2022529234A (ja) 2022-06-20
US20220200966A1 (en) 2022-06-23
EP3788773B1 (en) 2021-06-23
EP3886405A1 (en) 2021-09-29

Similar Documents

Publication Publication Date Title
JP7241202B2 (ja) テレスコピックfqdnをハンドリングするためのシステムおよび方法
EP3753227B1 (en) Security management in communication systems with security-based architecture using application layer security
US11844014B2 (en) Service authorization for indirect communication in a communication system
EP3753226B1 (en) Security management in communication systems between security edge protection proxy elements
US11924641B2 (en) Security management for service access in a communication system
JP2020506578A (ja) ユーザ機器の二次認証
US11659621B2 (en) Selection of IP version
EP3753223B1 (en) Security management in communication systems with provisioning based mechanism to identify information elements
CN111615844B (zh) 用于选择服务无线通信设备的会话管理实体的方法和装置
JP7404513B2 (ja) Tlsを用いる間接通信のサポート
US20210219137A1 (en) Security management between edge proxy and internetwork exchange node in a communication system
WO2021094349A1 (en) Multi-step service authorization for indirect communication in a communication system
WO2022018580A1 (en) Service authorization in communication systems
CN118413834A (zh) 装置、方法和计算机程序
WO2021090171A1 (en) Authorization in a service communication proxy
CN113748699B (zh) 用于通信系统中的间接通信的服务授权
WO2024193398A1 (zh) 一种注册终端设备的方法及装置
WO2024134597A1 (en) Methods and apparatuses for conveying traffic offload policies to vplmn for home routed session breakout

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20211203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230306

R150 Certificate of patent or registration of utility model

Ref document number: 7241202

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150