JP7241202B2 - テレスコピックfqdnをハンドリングするためのシステムおよび方法 - Google Patents
テレスコピックfqdnをハンドリングするためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7241202B2 JP7241202B2 JP2021559546A JP2021559546A JP7241202B2 JP 7241202 B2 JP7241202 B2 JP 7241202B2 JP 2021559546 A JP2021559546 A JP 2021559546A JP 2021559546 A JP2021559546 A JP 2021559546A JP 7241202 B2 JP7241202 B2 JP 7241202B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- fqdn
- visited
- network
- telescopic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/35—Types of network names containing special prefixes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
https://udm1.home-operator.com/nudm-sdm/v1/...
https://udm1.home-operator.com.sepp.visited-operator.com
(すなわち、このテレスコピックFQDNでは、ホームUDMのFQDNは訪問先SEPPのFQDNと連結される。)
*.sepp.visited-operator.com
node1.sepp.visited-operator.com
udm1.home-operator.com.sepp.visited-operator.com
udm1.home-operator.com->label
その場合、最終URIは以下の形式となる。
https://label.sepp.visited-operator.com
これは、訪問先SEPPが、上記で示されたようなワイルドカード証明書(*.sepp.visited-operator.com)を訪問先NFに提示するとき、正常に一致する。
https://label.sepp.visited-operator.com->https://udm1.home-operator.com
- (ホームPLMNのMCC/MNCに基づいて構築された)TS23.003において規定されている規格化されたよく知られているアドレス、または
- ホームPLMNとのSLA/ローミング契約の一部として訪問先PLMN中で設定される
https://nrf.home-operator.com.sepp.visited-operator.com
https://label.sepp.visited-operator.com
https://nrf.home-operator.com
GET https://sepp.visited-operator.com/telescopic?fqdn=“nrf.home-operator.com”、ここで、「sepp.visited-operator.com」は訪問先SEPPのFQDNであり、「nrf.home-operator.com」はホームNRFのFQDNである。
{“telescopic”:“0x1273bc89.sepp.visited-operator.com”}
(すなわち、このテレスコピックFQDN「0x1273bc89.sepp.visited-operator.com」では、ホームNRFのFQDNはラベル「0x1273bc89」に平坦化され、これは、訪問先SEPPのFQDN、すなわち「sepp.visited-operator.com」と連結される。)
GET https://sepp.visited-operator.com/telescopic?label=“0x1273bc89”
{“fqdn”:“nrf.home-operator.com”}
nrf.operator.com->nrf-operator-com
nrf-operator-com.sepp.visited-operator.com
nrf.home-operator.com
は、元のFQDN中の「-」の存在により、そのようなアルゴリズムを用いて変換されることが可能でないからである。FQDN中で許容される唯一の非アルファベットシンボルは「-」シンボルであり、したがって、他のいかなるシンボルも「.」を置き換えるために使用され得ないことに留意されたい。
図1は、本開示のいくつかの実施形態による、セルラ通信ネットワーク100の一例を示す。本明細書で説明される実施形態では、セルラ通信ネットワーク100は、5G NRネットワークである。この例では、セルラ通信ネットワーク100は、LTEにおいてeNBと呼ばれ、5G NRにおいてgNBと呼ばれる、基地局102-1および102-2を含み、対応するマクロセル104-1および104-2を制御する。基地局102-1および102-2は、概して、本明細書では、まとめて基地局102と呼ばれ、個別に基地局102と呼ばれる。同様に、マクロセル104-1および104-2は、概して、本明細書では、まとめてマクロセル104と呼ばれ、個別にマクロセル104と呼ばれる。セルラ通信ネットワーク100は、対応するスモールセル108-1~108-4を制御するいくつかの低電力ノード106-1~106-4をも含み得る。低電力ノード106-1~106-4は、(ピコ基地局またはフェムト基地局などの)小さい基地局、またはリモート無線ヘッド(RRH)などであり得る。特に、示されていないが、スモールセル108-1~108-4のうちの1つまたは複数は、基地局102によって代替的に提供され得る。低電力ノード106-1~106-4は、概して、本明細書では、まとめて低電力ノード106と呼ばれ、個別に低電力ノード106と呼ばれる。同様に、スモールセル108-1~108-4は、概して、本明細書では、まとめてスモールセル108と呼ばれ、個別にスモールセル108と呼ばれる。基地局102(および、随意に低電力ノード106)は、コアネットワーク110に接続される。
図2は、任意の2つのネットワーク機能(NF)間の対話がポイントツーポイント参照ポイント/インターフェースによって表される、コアNFから組み立てられた5Gネットワークアーキテクチャとして表される無線通信システムを示す。図2は、図1のシステム100の特定の一実装形態と見なされ得る。
図3Aは、図2の5Gネットワークアーキテクチャにおいて使用されるポイントツーポイント参照ポイント/インターフェースの代わりに、制御プレーン中でNF間でサービスベースインターフェースを使用する5Gネットワークアーキテクチャを示す。しかしながら、図2を参照しながら上記で説明されたNFは、図3Aに示されているNFに対応する。NFが他の許可されたNFに提供する(1つまたは複数の)サービスなどは、サービスベースインターフェースを通して、許可されたNFに公開され得る。図3Aでは、サービスベースインターフェースは、文字「N」およびその後に続くNFの名前、たとえば、AMFのサービスベースインターフェースの場合はNamfおよびSMFのサービスベースインターフェースの場合はNsmfなどによって指示される。図3A中のネットワーク公開機能(NEF)およびネットワークリポジトリ機能(NRF)は、上記で説明された図2に示されていない。しかしながら、図2中で明示的に指示されていないが、図2に図示されているすべてのNFが、必要に応じて図3AのNEFおよびNRFと対話することができることが、明瞭にされるべきである。
図3Bは、サービスベースインターフェースをもつ例示的なローミング5G参照アーキテクチャを示す。この参照アーキテクチャでは、ユーザは、ユーザのホームPLMN(HPLMN)とは異なる訪問先パブリックランドモバイルネットワーク(VPLMN)中にローミングする。特に、図3Bは、ホームオペレータのアドミニストレーティブドメインがユーザのデータセッションに関与し、UEがHPLMN中のデータネットワーク(DN)をインターフェースする、ホームルーティングされた(home-routed)データサービスをサポートするローミングアーキテクチャを示す。ユーザの観点から、図3Aの非ローミングアーキテクチャにおいて示されているHPLMNの様々なネットワーク機能は、図3Bに示されているホームルーティングされたローミングアーキテクチャでは、HPLMNおよびVPLMNの間で分散される。たとえば、AMFはVPLMN中にあり、AUSFはHPLMN中にあり、SMFとUPFとは、VPLMNとHPLMNの両方中に存在する(たとえば、VPLMNとHPLMNとの間で分割される)。両方のネットワーク中に存在するこれらの機能を区別するために、「H-UPF」および「V-UPF」など、「H」または「V」のプレフィックスが使用され得る。
UE主導型PDUセッション確立プロシージャ、
3GPPネットワークと非3GPPネットワークとの間のUE主導型PDUセッションハンドオーバ、
LTEからNRへの(たとえば、EPCから5GCへの)UE主導型PDUセッションハンドオーバ、および
ネットワークトリガ型PDUセッション確立プロシージャ。この場合、ネットワークは、UE側の(1つまたは複数の)アプリケーションにデバイストリガメッセージを送る。デバイストリガ要求メッセージ中に含まれるペイロードは、UE側のどのアプリケーションが、PDUセッション確立要求をトリガすることが予想されるかに関する情報を含んでいる。その情報に基づいて、UE側の(1つまたは複数の)アプリケーションは、PDUセッション確立プロシージャをトリガする。
図4は、本開示のいくつかの実施形態の一例を示す。訪問先NRF(たとえばNRFインスタンス)は、ホームNRF(たとえばNRFインスタンス)にメッセージ(サービス要求)を送る必要がある(ステップ400)。使用事例は、以下であり得る。
- 発見要求
- Oauth2アクセストークン要求
- ホームNRFに登録されたNFのイベントについて通知されるべきホームNRFへのサブスクリプション
ホームNRFのFQDNは、訪問先NRFによって次のように決定され得る。
- ホームPLMNのMCC/MNCから構築された標準FQDN
- ホーム/訪問先PLMN間のローミング契約から、ローカルに設定される
GET https://sepp.visited-operator.com/telescopic?fqdn=“nrf.home-operator.com、ここで、「sepp.visited-operator.com」は訪問先SEPPのFQDNであり、「nrf.home-operator.com」はホームNRFのFQDNである。
訪問先SEPPのアドレス/ID(たとえば、sepp.visited-operator.com)は、この新しいサービスを提供する訪問先SEPPがそれら自体を5GC内の他のNFとして訪問先NRFに登録しない限り、訪問先NRF中でローカルに設定され得、訪問先SEPPがそれら自体を5GC内の他のNFとして訪問先NRFに登録する場合、訪問先NFは、訪問先SEPPによって提供されたサービスを発見するために、訪問先NRFに対してサービス発見を行い得る。
{“telescopic”:“0x1273bc89.sepp.visited-operator.com”}
ここで、例示しているランダムラベルは、「0x1273bc89」である。ホームNRFについてのテレスコピックFQDNは訪問先NRFに返され(ステップ406)、ホームNRFについてのFQDNは単一のラベルに平坦化される。
訪問先NRFは、図4に図示されているように(ステップ400~406は、それぞれ図5中のステップ500~506に対応する)、VPLMN内でこのサービスを公開するSEPP、訪問先SEPP1の1つのインスタンスから、ホームNRFのFQDNについてのテレスコピックFQDNを得る。
{“telescopic”:“label.sepp2.visited-operator.com”}
図6は、本開示のいくつかの実施形態による、ネットワーク機能を実装するノード600(たとえば、コアネットワークノード)の概略ブロック図である。ノード600は、たとえば、たとえばNEF、AUSF、UDM、AMF、SMF、PCF、UPFまたは同様のもの、特にNSSFまたはNRFまたはSEPPあるいは同様のもののうちのいずれか1つなど、コアネットワークノードであり得る。示されているように、ノード600は、1つまたは複数のプロセッサ604(たとえば、中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)など)と、メモリ606と、ネットワークインターフェース608とを含む制御システム602を含む。1つまたは複数のプロセッサ604は、本明細書では処理回路とも呼ばれる。1つまたは複数のプロセッサ604は、本明細書で説明されるようにノード600の1つまたは複数の機能を提供するように動作する。いくつかの実施形態では、(1つまたは複数の)機能は、たとえば、メモリ606に記憶され、1つまたは複数のプロセッサ604によって実行される、ソフトウェアで実装される。
図7は、本開示のいくつかの実施形態による、ノード600の仮想化された実施形態を示す概略ブロック図である。この説明は、他のタイプのネットワークノードに等しく適用可能である。さらに、他のタイプのネットワークノードは、同様の仮想化されたアーキテクチャを有し得る。
図8は、本開示のいくつかの他の実施形態による、ノード600の概略ブロック図である。ノード600は、1つまたは複数のモジュール800を含み、その各々はソフトウェアで実装される。(1つまたは複数の)モジュール800は、本明細書で説明されるノード600の機能を提供する。この説明は、モジュール800が処理ノード700のうちの1つにおいて実装されるか、あるいは複数の処理ノード700にわたって分散され、ならびに/または(1つまたは複数の)処理ノード700および制御システム602にわたって分散され得る、図7の処理ノード700に等しく適用可能である。
1. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、方法は、
- 第3のノードと通信するべきであると決定すること(400)と、
- 訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)のほうへ、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402)であって、要求が、ホームネットワーク中の第3のノードのFQDNを備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402)と、
- 第2のノードから、第3のノードについてのテレスコピックFQDNを受信すること(406)であって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを受信すること(406)と
を含む、方法。
2. 第3のノードについての受信されたテレスコピックFQDNを使用して訪問先ネットワーク中の第2のノードを介してホームネットワーク中の第3のノードと通信すること(408、508)をさらに含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態1に記載の方法。
3. 第3のノードについての受信されたテレスコピックFQDNを備えるサービス要求を訪問先ネットワーク中の第2のノードに送ることによって、ホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1または2に記載の方法。
4. サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、実施形態3に記載の方法。
5. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態1から4のいずれか1つに記載の方法。
6. テレスコピックFQDNを要求することが、ホームネットワーク中の第3のノードについてのFQDNを送ることを含む、実施形態1から5のいずれか1つに記載の方法。
7. テレスコピックFQDNを受信することが、第3のノードについての平坦化されたFQDNを受信することを含む、実施形態1から6のいずれか1つに記載の方法。
8. 第3のノードと通信するために使用すべきテレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって第3のノードと通信することをさらに含む、実施形態2から7のいずれか1つに記載の方法。
9. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、方法は、
- 訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、ホームネットワーク中の第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)であって、要求が、ホームネットワーク中の第3のノードのFQDNを備える、第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)と、
- 第1のノードに、第3のノードについてのテレスコピックFQDNを送信すること(406)であって、ホームネットワーク中の第3のノードについてのFQDNが、第3のノードと通信するために第1のノードによって使用されるように単一のラベルに平坦化される、第3のノードについてのテレスコピックFQDNを送信すること(406)と
を含む、方法。
10. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態9に記載の方法。
11. テレスコピックFQDNについての要求を受信することが、ホームネットワーク中の第3のノードについてのFQDNを受信することを含む、実施形態9または10に記載の方法。
12. テレスコピックFQDNを送信することが、第3のノードについての平坦化されたFQDNを送信することを含む、実施形態9から11のいずれか1つに記載の方法。
13. テレスコピックFQDNを送信することが、第3のノードについてのテレスコピックFQDNを送信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態9から12のいずれか1つに記載の方法。
14. 第1のノードからサービス要求を受信すること(408)をさらに含み、サービス要求が、第1のノードに代わってテレスコピックFQDNを使用して第3のノードと通信するための受信されたテレスコピックFQDNを備える、実施形態9から13のいずれか1つに記載の方法。
15. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、第1のノードが、
- 実施形態1から8のいずれか1つに記載のステップを実施するように設定された処理回路
を備える、第1のノード(420)。
16. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、第2のノードが、
- 実施形態9から14のいずれか1つに記載のステップを実施するように設定された処理回路
を備える、第2のノード(440)。
グループAの実施形態
1. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、方法は、
- 第3のノードと通信するべきであると決定すること(400)と、
- 訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)に、第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)を要求すること(402)と、
- 第2のノードから、第3のノードと通信するために第1のノードによって使用されるべき、第3のノードについてのテレスコピックFQDNを受信すること(406)と
を含む、方法。
2. 第3のノードについての受信されたテレスコピックFQDNを使用して訪問先ネットワーク中の第2のノードを介してホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1に記載の方法。
3. 第3のノードについての受信されたテレスコピックFQDNを備えるサービス要求を訪問先ネットワーク中の第2のノードに送ることによって、ホームネットワーク中の第3のノードと通信すること(408)をさらに含む、実施形態1または2に記載の方法。
4. サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、実施形態3に記載の方法。
5. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態1から4のいずれか1つに記載の方法。
6. テレスコピックFQDNを要求することが、ホームネットワーク中の第3のノードについてのFQDNを送ることを含む、実施形態1から5のいずれか1つに記載の方法。
7. テレスコピックFQDNを受信することが、第3のノードについての平坦化されたFQDNを受信することを含む、実施形態1から6のいずれか1つに記載の方法。
8. テレスコピックFQDNを受信することが、テレスコピックFQDNを受信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態1から7のいずれか1つに記載の方法。
9.
- 第3のノードと通信するために使用すべきテレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって第3のノードと通信すること
をさらに含む、実施形態2から7のいずれか1つに記載の方法。
10. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、方法は、
- 訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、第3のノードと通信するために訪問先ネットワーク中の第1のノードによって使用されるべき、ホームネットワーク中の第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402)と、
- 第1のノードに、ホームネットワーク中の第3のノードと通信するために使用すべき、第3のノードについてのテレスコピックFQDNを送信すること(406)と
を含む、方法。
11. 第1のノードが訪問先NRFを実装する、第2のノードが訪問先SEPPを実装する、および第3のノードがホームNRFを実装する、のうちの1つまたは複数である、実施形態10に記載の方法。
12. 第3のノードと通信するために使用すべきテレスコピックFQDNについての要求を受信することが、ホームネットワーク中の第3のノードについてのFQDNを受信することを含む、実施形態10または11に記載の方法。
13. 第3のノードと通信するために使用すべきテレスコピックFQDNを送信することが、第3のノードについての平坦化されたFQDNを送信することを含む、実施形態10から12のいずれか1つに記載の方法。
14. 第3のノードと通信するために使用すべきテレスコピックFQDNを送信することが、第3のノードについてのテレスコピックFQDNを送信することを含み、ホームネットワーク中の第3のノードについてのFQDNが単一のラベルに平坦化される、実施形態10から13のいずれか1つに記載の方法。
15. 第1のノードからサービス要求を受信すること(408)をさらに含み、サービス要求が、第1のノードに代わってテレスコピックFQDNを使用して第3のノードと通信するための受信されたテレスコピックFQDNを備える、実施形態10から14のいずれか1つに記載の方法。
16. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、第1のノードが、
- グループAの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路
を備える、第1のノード(420)。
17. ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、第2のノードが、
- グループBの実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路
を備える、第2のノード(440)。
Claims (11)
- ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)によって実施される方法であって、前記方法は、
- 前記第3のノードと通信するべきであると決定すること(400、500)と、
- 前記訪問先ネットワーク中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)のほうへ、前記ホームネットワーク中の前記第3のノードと通信するために前記訪問先ネットワーク中の前記第1のノードによって使用されるべき、前記ホームネットワーク中の前記第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を送ること(402、502)であって、前記要求が、前記ホームネットワーク中の前記第3のノードのFQDNを備えることと、
- 前記第2のノードから、前記第3のノードについてのテレスコピックFQDNを受信すること(406、506)であって、前記ホームネットワーク中の前記第3のノードについての前記FQDNが、前記第3のノードと通信するために前記第1のノードによって使用されるように、前記第2のノードによって、単一のラベルに平坦化されることと
を含む、方法。 - 前記第3のノードについての前記受信されたテレスコピックFQDNを使用して前記訪問先ネットワーク中の前記第2のノードを介して前記ホームネットワーク中の前記第3のノードと通信すること(408、508)をさらに含み、前記ホームネットワーク中の前記第3のノードについての前記FQDNが単一のラベルに平坦化されている、請求項1に記載の方法。
- 前記第3のノードについての前記受信されたテレスコピックFQDNを備えるサービス要求を前記訪問先ネットワーク中の前記第2のノードに送ることによって、前記ホームネットワーク中の前記第3のノードと通信すること(408)をさらに含む、請求項1または2に記載の方法。
- 前記サービス要求が、発見要求、Oauth2アクセストークン要求またはサブスクリプション要求のうちのいずれか1つである、請求項3に記載の方法。
- 前記第1のノードが訪問先NRFを実装する、前記第2のノードが訪問先SEPPを実装する、および前記第3のノードがホームNRFを実装する、のうちの1つまたは複数である、請求項1から4のいずれか一項に記載の方法。
- 前記第3のノードと通信するために使用すべき前記テレスコピックFQDNを使用して別のノード(SEPP2)にサービス要求を送ることによって前記第3のノードと通信することをさらに含む、請求項2から5のいずれか一項に記載の方法。
- ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)によって実施される方法であって、前記方法は、
- 前記訪問先ネットワーク中の第1のNFを実装する第1のノード(420)から、前記ホームネットワーク中の前記第3のノードと通信するために前記訪問先ネットワーク中の前記第1のノードによって使用されるべき、前記ホームネットワーク中の前記第3のノードについてのテレスコピック完全修飾ドメイン名(FQDN)についての要求を受信すること(402、502)であって、前記要求が、前記ホームネットワーク中の前記第3のノードのFQDNを備えることと、
- 前記第3のノードについての前記テレスコピックFQDNを生成すること(404)と、
- 前記第1のノードに、前記第3のノードについての前記テレスコピックFQDNを送信すること(406)であって、前記ホームネットワーク中の前記第3のノードについての前記FQDNが、前記第3のノードと通信するために前記第1のノードによって使用されるように単一のラベルに平坦化されることと
を含む、方法。 - 前記第1のノードが訪問先NRFを実装する、前記第2のノードが訪問先SEPPを実装する、および前記第3のノードがホームNRFを実装する、のうちの1つまたは複数である、請求項7に記載の方法。
- 前記第1のノードからサービス要求を受信すること(408)をさらに含み、前記サービス要求が、前記第1のノードによって受信された前記テレスコピックFQDNを備え、前記テレスコピックFQDNは、前記第1のノードに代わって前記第3のノードと通信するために使用される、請求項7または8に記載の方法。
- ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)と通信するための、訪問先ネットワーク(VPLMN)中の第1のNFを実装する第1のノード(420)であって、前記第1のノードが、
- 請求項1から6のいずれか一項に記載のステップを実施するように設定された処理回路
を備える、第1のノード(420)。 - ホームネットワーク(HPLMN)中の第2のネットワーク機能(NF)を実装する第3のノード(430)との通信を可能にするための、訪問先ネットワーク(VPLMN)中のセキュリティエッジ保護プロキシ(SEPP)を実装する第2のノード(440)であって、前記第2のノードが、
- 請求項7から9のいずれか一項に記載のステップを実施するように設定された処理回路
を備える、第2のノード(440)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962830999P | 2019-04-08 | 2019-04-08 | |
US62/830,999 | 2019-04-08 | ||
PCT/EP2020/059921 WO2020208033A1 (en) | 2019-04-08 | 2020-04-07 | Systems and methods for handling telescopic fqdns |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022529234A JP2022529234A (ja) | 2022-06-20 |
JP7241202B2 true JP7241202B2 (ja) | 2023-03-16 |
Family
ID=70483085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021559546A Active JP7241202B2 (ja) | 2019-04-08 | 2020-04-07 | テレスコピックfqdnをハンドリングするためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US12010103B2 (ja) |
EP (2) | EP3788773B1 (ja) |
JP (1) | JP7241202B2 (ja) |
CN (1) | CN113661696B (ja) |
BR (1) | BR112021020121A2 (ja) |
PL (1) | PL3788773T3 (ja) |
WO (1) | WO2020208033A1 (ja) |
ZA (1) | ZA202108576B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113994625A (zh) * | 2019-04-11 | 2022-01-28 | 株式会社Ntt都科摩 | 网络节点 |
US11751056B2 (en) | 2020-08-31 | 2023-09-05 | Oracle International Corporation | Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns |
US11832172B2 (en) | 2020-09-25 | 2023-11-28 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface |
US11825310B2 (en) | 2020-09-25 | 2023-11-21 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks |
US11622255B2 (en) | 2020-10-21 | 2023-04-04 | Oracle International Corporation | Methods, systems, and computer readable media for validating a session management function (SMF) registration request |
US11528251B2 (en) | 2020-11-06 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for ingress message rate limiting |
US11770694B2 (en) | 2020-11-16 | 2023-09-26 | Oracle International Corporation | Methods, systems, and computer readable media for validating location update messages |
US11818570B2 (en) | 2020-12-15 | 2023-11-14 | Oracle International Corporation | Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks |
US11812271B2 (en) | 2020-12-17 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
US11516671B2 (en) * | 2021-02-25 | 2022-11-29 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service |
US11689912B2 (en) | 2021-05-12 | 2023-06-27 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries |
US20230247429A1 (en) * | 2022-02-01 | 2023-08-03 | Cisco Technology, Inc. | Bi-directional communication protocol for private networks |
WO2024192663A1 (en) * | 2023-03-21 | 2024-09-26 | Nokia Shanghai Bell Co., Ltd. | N32 interface enhancement for network slicing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020094914A1 (en) | 2018-11-06 | 2020-05-14 | Nokia Technologies Oy | Secure inter-mobile network communication |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8910270B2 (en) * | 2009-01-20 | 2014-12-09 | Microsoft Corporation | Remote access to private network resources from outside the network |
US9788188B2 (en) * | 2012-12-14 | 2017-10-10 | Ibasis, Inc. | Method and system for hub breakout roaming |
WO2016130061A1 (en) | 2015-02-13 | 2016-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishment of dual connectivity |
US10362011B2 (en) | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
EP3420756B1 (en) * | 2016-02-25 | 2020-08-26 | Telefonaktiebolaget LM Ericsson (PUBL) | Enabling roaming to a visiting communication network of a wireless terminal belonging to a home communication network |
US10868724B2 (en) * | 2017-03-28 | 2020-12-15 | Intraway R&D Sa | Method and system for self-provisioning of cable modems and multimedia terminal adapters |
EP3744061B1 (en) * | 2018-01-25 | 2021-11-03 | iBasis, Inc. | Ipx signaling security |
US11038923B2 (en) * | 2018-02-16 | 2021-06-15 | Nokia Technologies Oy | Security management in communication systems with security-based architecture using application layer security |
US11050788B2 (en) * | 2018-07-30 | 2021-06-29 | Cisco Technology, Inc. | SEPP registration, discovery and inter-PLMN connectivity policies |
WO2020164180A1 (en) | 2019-02-13 | 2020-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secondary authorization at pdu session establishment for home routed roaming |
-
2020
- 2020-04-07 EP EP20723788.4A patent/EP3788773B1/en active Active
- 2020-04-07 BR BR112021020121A patent/BR112021020121A2/pt unknown
- 2020-04-07 CN CN202080026091.XA patent/CN113661696B/zh active Active
- 2020-04-07 JP JP2021559546A patent/JP7241202B2/ja active Active
- 2020-04-07 WO PCT/EP2020/059921 patent/WO2020208033A1/en active Search and Examination
- 2020-04-07 US US17/602,112 patent/US12010103B2/en active Active
- 2020-04-07 PL PL20723788T patent/PL3788773T3/pl unknown
- 2020-04-07 EP EP21175116.9A patent/EP3886405A1/en active Pending
-
2021
- 2021-11-03 ZA ZA2021/08576A patent/ZA202108576B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020094914A1 (en) | 2018-11-06 | 2020-05-14 | Nokia Technologies Oy | Secure inter-mobile network communication |
Non-Patent Citations (8)
Title |
---|
3GPP TR 33.855 V1.4.0,2019年04月01日,P.1-57 |
3GPP TS 33.501 V15.4.0,2019年03月28日,P.1-20,125,126,186,187 |
Ericsson,Discussion Paper: Handling of Telescopic FQDNs[online],3GPP TSG CT WG4 #91 C4-192201,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_91_Reno/Docs/C4-192201.zip>,2019年05月03日 |
Ericsson,Editorials and minor clarifications for clause 13.1[online],3GPP TSG SA WG3 #94 S3-190089,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_94_Kochi/Docs/S3-190089.zip>,2019年01月21日 |
Ericsson,New option to Solution #8 Inter PLMN routing and TLS[online],3GPP TSG SA WG3 #93 S3-183723,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183723.zip>,2018年11月16日 |
Ericsson,Telescopic FQDN Mapping Service[online],3GPP TSG CT WG4 #93 C4-193728,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_93_Wroclaw/Docs/C4-193728.zip>,2019年08月30日 |
Nokia, Nokia Shanghai Bell,Issue with wildcard certificates[online],3GPP TSG SA WG3 #93 S3-183546,Internet<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183546.zip>,2018年11月05日 |
SA3,Reply LS to LS OUT on TLS and inter PLMN routing[online],3GPP TSG CT WG4 #86bis C4-187308,Internet<URL:https://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_86bis_Vilnus/Docs/C4-187308.zip>,2018年10月03日 |
Also Published As
Publication number | Publication date |
---|---|
CN113661696A (zh) | 2021-11-16 |
ZA202108576B (en) | 2023-04-26 |
EP3788773A1 (en) | 2021-03-10 |
US12010103B2 (en) | 2024-06-11 |
PL3788773T3 (pl) | 2021-12-13 |
BR112021020121A2 (pt) | 2021-12-07 |
CN113661696B (zh) | 2023-10-10 |
WO2020208033A1 (en) | 2020-10-15 |
JP2022529234A (ja) | 2022-06-20 |
US20220200966A1 (en) | 2022-06-23 |
EP3788773B1 (en) | 2021-06-23 |
EP3886405A1 (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7241202B2 (ja) | テレスコピックfqdnをハンドリングするためのシステムおよび方法 | |
EP3753227B1 (en) | Security management in communication systems with security-based architecture using application layer security | |
US11844014B2 (en) | Service authorization for indirect communication in a communication system | |
EP3753226B1 (en) | Security management in communication systems between security edge protection proxy elements | |
US11924641B2 (en) | Security management for service access in a communication system | |
JP2020506578A (ja) | ユーザ機器の二次認証 | |
US11659621B2 (en) | Selection of IP version | |
EP3753223B1 (en) | Security management in communication systems with provisioning based mechanism to identify information elements | |
CN111615844B (zh) | 用于选择服务无线通信设备的会话管理实体的方法和装置 | |
JP7404513B2 (ja) | Tlsを用いる間接通信のサポート | |
US20210219137A1 (en) | Security management between edge proxy and internetwork exchange node in a communication system | |
WO2021094349A1 (en) | Multi-step service authorization for indirect communication in a communication system | |
WO2022018580A1 (en) | Service authorization in communication systems | |
CN118413834A (zh) | 装置、方法和计算机程序 | |
WO2021090171A1 (en) | Authorization in a service communication proxy | |
CN113748699B (zh) | 用于通信系统中的间接通信的服务授权 | |
WO2024193398A1 (zh) | 一种注册终端设备的方法及装置 | |
WO2024134597A1 (en) | Methods and apparatuses for conveying traffic offload policies to vplmn for home routed session breakout |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20211203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7241202 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |