JP7404513B2 - Tlsを用いる間接通信のサポート - Google Patents

Tlsを用いる間接通信のサポート Download PDF

Info

Publication number
JP7404513B2
JP7404513B2 JP2022516224A JP2022516224A JP7404513B2 JP 7404513 B2 JP7404513 B2 JP 7404513B2 JP 2022516224 A JP2022516224 A JP 2022516224A JP 2022516224 A JP2022516224 A JP 2022516224A JP 7404513 B2 JP7404513 B2 JP 7404513B2
Authority
JP
Japan
Prior art keywords
http
service
scp
request
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022516224A
Other languages
English (en)
Other versions
JP2022550272A (ja
Inventor
ヨン ヤン,
ジーサス-エンジェル デ-グレゴリオ-ロドリゲス,
ヤンジー ル,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022550272A publication Critical patent/JP2022550272A/ja
Application granted granted Critical
Publication of JP7404513B2 publication Critical patent/JP7404513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、無線通信システムのコアネットワーク(例えば、第5世代コア(5GC:Fifth Generation Core))におけるネットワーク機能(NF:Network Functions)間の間接通信に関するものである。
《図1》
図1は、第3世代パートナーシッププロジェクト(3GPP)第5世代(5G)リファレンスアーキテクチャを示す。5Gコア(5GC)において、サービスベース・アーキテクチャ(SBA:Service Based Architecture)における間接通信モデルは、ネットワーク機能(NF)サービスコンシューマ(service consumer)が、そのサービス要求(service request)を、サービス通信プロキシ(SCP:Service Communication Proxy)と呼ばれるエンティティに向けて送信し、当該SCPが、新たなサービス要求をターゲットNFサービスプロデューサに向けて発行することを要求する。以下の態様も適用可能である:
●NFサービスコンシューマからのサービス要求は、トランスポート層セキュリティ(TLS:Transport Layer Security)で保護される場合、SCPにおいてTLSコネクションを終端する必要がある。
●SCPは、NFサービスコンシューマに向けた以前の応答をキャッシュすることを要求されうる。
具体的には、以下の3GPP技術仕様(TS)23.501 V16.2.0に記載のように:
SCPが配置される場合、SCPは、付属書Eに記載のように、NFとNFサービスとの間の間接通信のために使用されうる。SCPは、サービス自体を公開しない。
3GPP技術仕様(TS)23.501 V16.2.0の付属書E(informative)は以下のとおりである:
Figure 0007404513000001
3GPP TS 33.210 V16.2.0に規定されるように、TLS 1.2がサポートされる必要がある。具体的には、3GPP TS 33.210 V16.2.0のセクション6.2.1が、以下を述べている:
Figure 0007404513000002
サービスコンシューマとサービスプロデューサとの間の通信をサポートするために、少なくともSCPが間に配置され、かつ、TLSが使用される場合、サービスコンシューマとSCPとの間にTLSアソシエーションが確立される。
3GPPでは、サービスプロデューサのユニフォームリソースインジケータ(URI:Uniform Resource Indicator)を設定する、3GPP固有のカスタムハイパーテキスト転送プロトコル(HTTP)ヘッダ「3gpp-Sbi-Target-apiRoot」が導入されており、即ち、代行ディスカバリ(delegated discovery)の有無によらず、HTTPクライアントは、ターゲットリソースのための権限サーバのapiRootに設定された3gpp-Sbi-Target-apiRootヘッダ(使用可能な場合)をSCPへ送信する要求に含める。言い換えれば、NFサービスコンシューマが、3gpp-Sbi-Target-apiRootと呼ばれる、HTTPヘッダ内のターゲットNFサービスプロデューサのアプリケーションプログラムインタフェース(API)ルート(HTTPスキーマ+権限+APIプレフィックス)を、SCPへ伝達することが合意されている。
「3gpp-Sbi-Target-apiRoot」の導入は、以下で説明するように、潜在的なキャッシング問題につながる。Internet Engineering Task Force(IETF)Request for Comment(RFC)7234は、プライマリキャッシュキーが、要求メソッドとターゲットユニフォームリソースインジケータ(URI)とで構成されることを規定している。要求が提示された場合、キャッシュは、提示された有効な要求URIと保存されている応答のURIとが一致しない限り、保存されている応答を再利用してはならない。例:
●プロデューサNF(例えば、統合データ管理(UDM:Unified Data Management))へ要求を送信するコンシューマネットワーク機能(NF)(例えば、アクセス・モビリティ機能(AMF:Access and Mobility Function))は、以下を送信する必要がありうる:
GET https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai
●次に、AMFがトランスポート層セキュリティ(TLS:Transport Layer Security)を用いるサービス通信プロキシ(SCP)を使用するように設定されている場合、AMFは、以下の要求をSCPへ送信する:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
これには、キャッシュの観点から、UDM1及びUDM2へ送信される要求が同一であるという問題がある。
言い換えると、CT4#93ミーティングにおいて、NFサービスコンシューマが、SCPへのハイパーテキスト転送プロトコル(HTTP)要求の権限を、SCPの完全修飾ドメイン名(FQDN)+ポートとして設定することが提案された。これは、異なる複数のNFサービスコンシューマへの異なる複数の要求がSCPへの同一のHTTP要求をもたらし、これによりレスポンスのキャッシングが実現不可能になる可能性があるので、問題があるとみなされた。
この問題に対処するための1つの提案は、HTTP要求の権限を以下のように設定することである:
<ターゲットFQDNを表すラベル>.<SCPのFQDN>
キャッシュキーが、典型的には、権限部分を含む、フルURIに基づいていることを前提として、これは、キャッシュされた応答間の衝突の問題を解決する。上記からの例を続けると、1つの例は以下のようになる:
GET https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
SCPは、https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai に基づいて、コンシューマに向けたキャッシュを構築する。その後、SCPは、label1を削除し、当初の意図どおりに、https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai に対して要求を送信する。サービスコンシューマ(例えば、この場合にはAMF)は、異なる「label1」を使用して、UDM1及びUDM2からの応答を見分ける。
しかし、上記の提案には下記の問題がある。AMFが標準のHTTPプロトコルスタックを実装していると仮定する:
1.オペレータのドメインネームシステム(DNS)インフラストラクチャは、*.<SCPのFQDN> の形式の全てのアドレスが、SCPのインターネットプロトコル(IP)アドレスに解決されるように設定される必要がある。即ち、HTTPプロトコルスタックが、authority=label1.scp.operator.com を受信すると、SCPのIPアドレスを取得するためにDNS手順が実行される。これは、SCPのワイルドカードDNSレコード(*.scp.operator.com等)がDNSサーバにおいて設定されることを必要とする。
2.SCPは、ドメイン*.<SCPのFQDN>に一致するワイルドカード証明書(certificate)を提示しなければならない。即ち、「:scheme」=「https」であるため、サービスコンシューマは、SCPとのTLSアソシエーションを確立する必要がある。TLS1.2が使用される場合、「server hello」メッセージにおいて、SCPは、サーバの公開キー及びその証明書を提供する必要があり、ここで、そのような証明書及び公開キーは、「label1.SCP.operator.com」用ではなく、SCPのFQDN(scp.operator.com)用である。証明書をSCPのIPアドレスに直接関連付けることは更に悪いアイデアであり、それは、IPアドレスがパブリックIPアドレスであることが必要となり、オペレータネットワークではプライベートIPアドレスを使用することが非常に多いためである。更に、クラウド環境では、NFは、動的にインスタンス化され、IPアドレスを割り当てられることがある。このため、対応するIPアドレスを解決するには、SCPのFQDNを使用してDNSを使用する必要がある。
代替的なソリューションの実施形態が本明細書において開示される。第5世代(5G)コア(5GC)では、サービスコンシューマが、TLSを使用してSCPを介してサービスプロデューサと通信する必要があり、サービスコンシューマは、好ましくは「キャッシュキー」又は単に「ck」と称されるクエリパラメータを、「:path」に含める。ckクエリパラメータの値は、ターゲットNFサービスプロデューサと関連付けられた(即ち、リンクされた)値(例えば、ターゲットNFサービスプロデューサのFQDNと関連付けられた(例えば、リンクされた)値)に設定される。例えば、上記の例を続けると、ソリューションは以下のようになる:
●AMFは以下のようにGET要求を構成し、それをSCPへ送信する:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
●サービスコンシューマ(即ち、AMF)は、以下に基づいてコンシューマに向けたキャッシュを構築する:
https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1
●SCPは、クエリパラメータを削除しうるとともに、当初の意図どおりに、https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai へ要求を送信する。
異なる複数のターゲットNFサービスプロデューサからの応答を見分けるために、異なる値がckクエリパラメータに対して割り当てられる。
サービスコンシューマがTLSを用いてSCPを介してサービスプロデューサと通信する場合のキャッシング問題を解決する。
一実施形態は、トランスポート層セキュリティ(TLS)を用いるサービス通信プロキシ(SCP)を使用する、無線通信システムのコアネットワークにおける間接通信のための方法を対象としており、本方法は、ネットワーク機能(NF)サービスコンシューマにおいて、第1のNFサービスプロデューサ・インスタンスを対象としたハイパーテキスト転送プロトコル(HTTP)メッセージを、SCPへ送信することであって、HTTPメッセージは、SCPの完全修飾ドメイン名(FQDN)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、SCPにおいて、HTTPメッセージをNFサービスコンシューマから受信することと、HTTPメッセージに対するHTTP応答を取得することと、HTTP応答をNRサービスコンシューマへ送信することと、NFサービスコンシューマ(602)において、HTTP応答をSCPから受信することと、を含む。
本明細書に組み込まれ、その一部を形成する添付図面は、本開示のいくつかの態様を示し、説明とともに本開示の原理を説明するのに役立つ。
図1は、第5世代(5G)コア(5GC)リファレンスアーキテクチャを示す。 図2は、第3世代パートナーシッププロジェクト(3GPP)技術仕様(TS)23.501 V16.2.0の付属書Eの図E.1-1の再現図である。 図3は、本開示のいくつかの実施形態に係るセルラ通信ネットワークの一例を示す。 図4及び図5は、図3の5GCの例示的な表現を示す。 図6は、本開示の実施形態に係る、トランスポート層セキュリティ(TLS)を用いてサービス通信プロキシ(SCP)を使用する、ネットワーク機能(NF)サービスコンシューマとNFサービスプロデューサとの間の間接通信を示す。 図7A及び図7Bは、本開示の実施形態に係る、図6のNFサービスコンシューマ、SCP、及びNFサービスプロデューサ・インスタンスの動作を示す。 図8は、本開示のいくつかの実施形態に係るネットワークノードの概略的なブロック図である。 図9は、本開示のいくつかの実施形態に係る、図8のネットワークノードの仮想化された実施形態を示す概略的なブロック図である。 図10は、本開示のいくつかの他の実施形態に係る、図8のネットワークノードの概略的なブロック図である。
以下に記載される実施形態は、当業者が実施形態を実施することを可能にするとともに、実施形態を実施する最良の形態を示すための情報を表す。添付図面に照らして以下の説明を読むと、当業者であれば本開示の概念を理解し、本明細書で特に対処されていないこれらの概念の適用を認識するであろう。これらの概念及び適用は、本開示の範囲内にあることを理解されたい。
無線ノード:本明細書で使用されるように、「無線ノード」は、無線アクセスノード又は無線デバイスのいずれかである。
無線アクセスノード: 本明細書で使用されるように、「無線アクセスノード」又は「無線ネットワークノード」は、信号を無線で送信及び/又は受信するように動作するセルラ通信ネットワークの無線アクセスネットワーク内の任意のノードである。無線アクセスノードのいくつかの例には、基地局(例えば、第3世代パートナシッププロジェクト(3GPP)の第5世代(5G)NRネットワークにおけるニューレディオ(NR:New Radio)基地局(gNB)、又は3GPPロングタームエボリューション(LTE)ネットワークにおける拡張又は進化型ノードB(eNB)、高電力又はマクロ基地局、低電力基地局(例えば、マイクロ基地局、ピコ基地局、ホームeNB等)、及びリレーノードが含まれるが、これらに限定されない。
コアネットワークノード:本明細書で使用されるように、「コアネットワークノード」は、コアネットワーク内の任意のタイプのノード、又はコアネットワーク機能を実装する任意のノードである。コアネットワークノードのいくつかの例には、例えば、モビリティ管理エンティティ(MME:Mobility Management Entity)、パケットデータネットワークゲートウェイ(P-GW:Packet Data Network Gateway)、サービス能力エクスポージャ機能(SCEF:Service Capability Exposure Function)、ホーム加入者サーバ(HSS:Home Subscriber Server)等が挙げられる。コアネットワークノードの他の例には、アクセス及びモビリティ機能(AMF:Access and Mobility Function)、ユーザプレーン機能(UPF:User Plane Function)、セッション管理機能(SMF:Session Management Function)、認証サーバ機能(AUSF:Authentication Server Function)、ネットワークスライス選択機能(NSSF:Network Slice Selection Function)、ネットワーク公開機能(NEF:Network Exposure Function)、ネットワーク機能(NF)リポジトリ機能(NRF:etwork Function (NF) Repository Function)、ポリシー制御機能(PCF:Policy Control Function)、統合データ管理(UDM:Unified Data Management)等を実装するノードが含まれる。
無線デバイス:本明細書で使用されるように、「無線デバイス」は、(1つ以上の)無線アクセスノードへの信号を無線で送信及び/又は受信することによって、セルラ通信ネットワークにアクセスする(即ち、セルラ通信ネットワークによってサービスが行われる)任意のタイプのデバイスである。無線デバイスのいくつかの例には、3GPPネットワーク内のユーザ装置デバイス(UE)及びマシンタイプ通信(MTC)デバイスが含まれるが、これらに限定されない。
ネットワークノード: 本明細書で使用されるように、「ネットワークノード」は、無線アクセスネットワークの一部であるか又はセルラ通信ネットワーク/システムのコアネットワークの一部である、任意のノードである。
本明細書で与えられる説明は、3GPPセルラ通信システムに焦点を当てており、したがって、3GPPの用語又は3GPPの用語に類似する用語がしばしば使用されていることに留意されたい。しかしながら、本明細書で開示される概念は、3GPPシステムに限定されない。
本明細書の説明では、「セル」という用語を参照しうるが、特に、5G NRの概念に関しては、セルの代わりにビームを使用が使用されうるため、本明細書で説明される概念がセル及びビームの両方に等しく適用可能であることに留意することが重要であることに留意されたい。
本明細書では、トランスポート層セキュリティ(TLS)を有するサービス通信プロキシ(SCP)を使用する、NFサービスコンシューマとNFサービスコンシューマとの間の間接通信のためのソリューションの実施形態が開示される。5Gコア(5GC)では、サービスコンシューマがTLSを使用してSCPを介してサービスプロデューサと通信する必要があり、サービスコンシューマは、「:path」に、好ましくは「キャッシュキー」又は単に「ck」と呼ばれるクエリパラメータを含む。ckクエリパラメータの値は、ターゲットNFサービスプロデューサと関連付けられた(即ち、リンクされた)値(例えば、ターゲットNFサービスプロデューサの完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)と関連付けられた(例えば、リンクされた)値)に設定される。
このckクエリパラメータに適用可能ないくつかの態様は、以下のとおりである:
●これは、キャッシュオブジェクトを見分けるために、SCPのキャッシュシステムによって使用される。これは、キャッシュに見られる典型的な特徴である。([1]参照)
●これには種々の方法(実装固有)で計算された短くてコンパクトな値が含まれうるが、例えば、ターゲットNFサービスプロデューサのアプリケーションプログラムインタフェース(API)ルート全体のセキュアハッシュアルゴリズム1(SHA-1)ハッシュの40ビット・トランケーション(3gpp-Sbi-Target-ApiRootヘッダに含まれるものと同じ値)とされうる。
○注:40ビット・ハッシュを使用する、個数1500ホスト/FQDNのうち、衝突確率[2]は10-6である。
●値は所与のapiRootにバインドされる(即ち、同じAPIルートが、ckのコンテンツに対して同じ値を生成する)。
●クエリパラメータckは、SCPによって使用され、実際のサービス定義の一部ではないことを前提として、実際のNFサービスプロデューサには送信されない。サービスプロデューサのOpenAPI定義では文書化しないことが提案されている。
例:AMFは、以下のユニフォームリソース識別子(URI:Uniform Resource Identifier)に対するGET要求をUDMに送信する必要がある:
1. https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
2. https://udm2.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
以下を介して:
https://scp.operator.com:8080/
当該要求は、その後、以下のとおりSCPへ送信される:
1. GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47A319D0F9
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm1.operator.com/api-prefix
2. GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=2F367503F4
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm2.operator.com/api-prefix
この例は、さもなければ同一であったはずの2つの要求が、ckクエリパラメータを含めることによってどのように見分けられるかを示している。キャッシュシステムが、このようなパラメータを追加キーとして使用するように設定されている場合、NFサービスコンシューマに向けて再利用される応答を見分けることができる。
《図3》
図3は、本開示の実施形態が実装されうるセルラ通信システム300の一例を示す。本明細書に記載の実施形態では、セルラ通信システム300は、NR無線アクセスネットワーク(RAN)又はLTE RAN(即ち、Evolved Universal Terrestrial Radio Access(E-UTRA)RAN)を含む5Gシステム(5GS)である。本例では、RANは、基地局302-1及び302-2を含み、これらは、5GにおいてgNB又は5GCに接続されたLTE RANノード(gn-eNBと称される)と称され、対応する(マクロ)セル304-1及び304-2を制御する。基地局302-1及び302-2は、本明細書では集合的に基地局302と一般的に称されるとともに、個別に基地局302と称される。(マクロ)セル304-1及び304-2は、本明細書では集合的に(マクロ)セル304と一般的に称されるとともに、個別にマクロセル304と称される。RANは、対応するスモールセル308-1~308-4を制御するいくつかの低電力ノード306-1~306-4も含みうる。低電力ノード306-1~306-4は、スモール基地局(ピコ又はフェムト基地局等)又はリモートラジオヘッド(RRH)等であってもよい。特に、図示されていないが、スモールセル308-1~308-4の1つ以上は、基地局302によって代替的に提供されてもよい。低電力ノード306-1~306-4は、本明細書では一般的に、集合的に低電力ノード306と称されるとともに、個別に低電力ノード306と称される。同様に、スモールセル308-1~308-4は、本明細書では一般的に、集合的にスモールセル308と称されるとともに、個別にスモールセル308と称される。セルラ通信システム300は、コアネットワーク310を更に含み、当該コアネットワークは5GSにおいて5GCと称される。基地局302(及びオプションとして低電力ノード306)は、コアネットワーク310に接続されている。
基地局302及び低電力ノード306は、対応するセル304及び308内の無線デバイス312-1~312-5にサービスを提供する。無線デバイス312-1~312-5は、本明細書では集合的に無線デバイス312と一般的に称されるとともに、個別に無線デバイス312と称される。無線デバイス312は、本明細書ではUEと称されることもある。
《図4》
図4は、コアNFで構成される5Gネットワークアーキテクチャとして表される無線通信システムを示しており、任意の2つのNF間のインタラクションは、ポイント・ツー・ポイント・リファレンスポイント/インタフェースによって表される。図4は、図3のシステム300の1つの特定の実装と考えられうる。
アクセス側から見ると、図4に示す5Gネットワークアーキテクチャは、AMFだけでなく、RAN又はアクセスネットワーク(AN)のいずれかに接続された複数のUEを含む。典型的には、(R)ANは、例えば、eNB又はgNB又は同様のもの等の基地局を含む。コアネットワーク側から見ると、図4に示す5GコアNFは、NSSF、AUSF、UDM、AMF、SMF、PCF、及びアプリケーション機能(AF)を含む。
5Gネットワークアーキテクチャのリファレンスポイント表現は、規範的な標準化における詳細なコールフローを開発するために使用される。N1リファレンスポイントは、UEとAMFとの間で信号を搬送するように定義される。ANとAMFとの間、及びANとUPFとの間を接続するためのリファレンスポイントは、それぞれN2及びN3として定義される。AMFとSMFとの間にはリファレンスポイントN11があり、これは、SMFがAMFによって少なくとも部分的に制御されることを意味する。N4は、UPFが、SMFによって生成された制御信号を使用して設定されることができ、UPFが、その状態をSMFに報告することができるように、SMF及びUPFによって使用される。N9は、異なるUPF間を接続するためのリファレンスポイントであり、N14は、異なるAMF間を接続するリファレンスポイントである。N15及びN7は、PCFがAMF及びSMPにそれぞれポリシーを適用するため、定義されている。N12は、AMFがUEの認証を行うために必要とされる。N8とN10は、UEのサブスクリプションデータがAMF及びSMFに必要とされるため、定義されている。
5GCネットワークは、ユーザプレーンと制御プレーンとを分離することを目指している。ユーザプレーンは、ユーザトラフィックを搬送し、制御プレーンは、ネットワークにおけるシグナリングを搬送する。図4では、UPFはユーザプレーンにあり、他の全てのNF(即ち、AMF、SMF、PCF、AF、AUSF、及びUDM)は制御プレーンにある。ユーザプレーンと制御プレーンとを分離することにより、各プレーン・リソースが独立してスケーリングされることが保証される。また、UPFは、制御プレーン機能とは別個に分散して配置されることが可能である。このアーキテクチャにおいて、UPFは、低遅延を必要とするいくつかのアプリケーションのために、UEとデータネットワークと間のラウンドトリップ時間(RTT)を短縮するように、UEに非常に近い位置に配置されてもよい。
コア5Gネットワークアーキテクチャは、モジュール化された機能で構成される。例えば、AMF及びSMFは、制御プレーンにおいて独立した機能である。分離されたAMF及びSMFは、独立した発展及びスケーリングを可能にする。PCF及びAUSFのような他の制御プレーン機能は、図4に示すように分離されうる。モジュール化された機能設計は、5GCネットワークが種々のサービスを柔軟にサポートすることを可能にする。
各NFは、別のNFと直接インタラクションを行う。中間機能を使用して、あるNFから別のNFにメッセージをルーティングすることが可能である。制御プレーンでは、2つのNF間のインタラクションのセットが、その再使用が可能となるようにサービスとして定義される。このサービスは、モジュラリティ(modularity)のサポートを可能にする。ユーザプレーンは、異なるUPF間の転送動作等のインタラクションをサポートする。
《図5》
図5は、図4の5Gネットワークアーキテクチャで使用されるポイント・ツー・ポイント・リファレンスポイント/インタフェースに代えて、制御プレーン内のNF間のサービスベースのインタフェースを使用する、5Gネットワークアーキテクチャを示している。ただし、図4を参照して上述したNFは、図5に示すNFに対応する。NFが、権限を与えられた他のNFに提供するサービス等は、サービスベースのインタフェースを通じて、権限を与えられたNFに公開されうる。図5では、サービスベースのインタフェースは、文字「N」の後にNFの名称(AMFのサービスベースのインタフェースについてはNamf、SMFのサービスベースのインタフェースについてはNsmf等)で示されている。図5のNEF及びNRFは、上述の図4には示されていない。しかし、図4に明示的に示されていないが、図4に示されている全てのNFが、必要に応じて図5のNEF及びNRFとインタラクションを行いうることが明確にされるべきである。
図4及び図5に示されるNFのいくつかの特性が、以下の方法で記載されうる。AMFは、UEベースの認証、権限付与、モビリティ管理等を提供する。AMFは無線アクセス技術から独立しているので、多元接続技術を使用するUEでさえも、基本的に単一のAMFに接続される。SMFは、セッション管理を担い、UEに対してインターネットプロトコル(IP)アドレスを割り当てる。また、データ転送のためにUPFを選択及び制御する。UEが複数のセッションを有する場合、異なるSMFが、それらを個別に管理するために各セッションに割り当てられうるとともに、場合によってはセッションごとに異なる機能を提供しうる。AFは、サービス品質(QoS)をサポートするために、ポリシー制御を担うPCFに、パケットフローに関する情報を提供する。この情報に基づいて、PCFは、AMF及びSMFを適切に動作させるために、モビリティ及びセッション管理に関するポリシーを決定する。AUSFは、UE等のための認証機能をサポートし、それ故に、UDMがUEのサブスクリプションデータを格納する間に、UE等の認証のためのデータを格納する。データネットワーク(DN)は、5GCネットワークの一部ではなく、インターネットアクセス又はオペレータサービス等を提供する。
NFは、専用ハードウェア上のネットワーク要素として、専用ハードウェア上で実行されるソフトウェア・インスタンスとして、又は、適切なプラットフォーム(例えば、クラウドインフラストラクチャ)上でインスタンス化される仮想化された機能として、実装されうる。
《図6》
図6は、NFサービスコンシューマ602(例えば、AMF)と、(本明細書ではNFサービスプロデューサ・インスタンス1とも称される)第1のNFサービスプロデューサ・インスタンス604-1によって表される、NFサービスプロデューサ(例えば、UDM)との間で、TLSを使用してSCP606を介して間接通信を行うためのシステム600を示す。TLSを使用したSCP606を介する間接通信は、NFサービスコンシューマ602と、NFサービスプロデューサの1つ以上の追加インスタンス(例えば、本明細書ではNFサービスプロデューサ・インスタンス2とも称される、NFサービスプロデューサ・インスタンス604-2)との間でも提供されうる。NFサービスコンシューマ602は、ハイパーテキスト転送プロトコル(HTTP)クライアント608を含む。NFサービスプロデューサ・インスタンス604-1及び604-2は、それぞれHTTPサーバ610-1及び610-2を含む。
《図7A及び図7B》
図7A及び図7Bは、本開示の実施形態に係るシステム600の動作を示す。オプションのステップは、破線又は破線のボックスによって表される。なお、この例ではHTTP GET要求を使用しているが、以下で説明するクエリパラメータは、任意のHTTPメッセージ(例えば、HTTP GET、HTTP POST、HTTP PUT、HTTP DELETE等)で使用できる。
いくつかの実施形態では、NFサービスコンシューマ602が、関連キャッシュシステム内にキャッシュを構築して保持する。キャッシュは、本明細書に記載のようにckクエリパラメータを使用する。図示された例では、NFサービスコンシューマ602が、SCP606を介して第1のNFサービスプロデューサ・インスタンス604-1へHTTP GET要求を送信することを望んでいる。NFサービスコンシューマ602がキャッシュを構築して維持する実施形態では、NFサービスコンシューマ602は、NFサービスプロデューサ・インスタンス604-1と関連付けられた値(この例では「value1」と称される値)に設定された、本明細書では「キャッシュキー」又は単に「ck」と称されるクエリパラメータを使用して、HTTP GET要求について関連キャッシュシステムにヒットがあるかどうかを判定する(ステップ700)。ヒットがある場合、NFサービスコンシューマ602は、関連キャッシュシステムからHTTP GET要求に対するHTTP応答を取得し、それ以外の場合、NFサービスコンシューマ602は、以下で説明するように、HTTP GET要求をSCP606へ送信する。
NFサービスコンシューマ602においてキャッシングが実装されていない場合、又はNFサービスコンシューマ602においてキャッシングが実装されているがキャッシュミスがある場合、NFサービスコンシューマ602(より具体的にはHTTPクライアント608)は、SCP606のFQDNと、NFサービスプロデューサ・インスタンス604-1の値(「value1」)に設定されたckクエリパラメータを含むパスとを使用して、HTTP GET要求をSCP606へ送信する(ステップ702)。HTTPクライアント608は更に、ターゲットリソースに対するサーバのURIの権限コンポーネントを含むapiRootに設定された3gpp-Sbi-Target-apiRootヘッダを含み、この場合、これはNFサービスプロデューサ・インスタンス604-1のものである。例えば、NFサービスコンシューマ602がAMFであり、NFサービスプロデューサ・インスタンス604-1がUDMインスタンス(UDM1)であることを想定すると、GET要求は、例えば以下でありうる:
GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47A319D0F9
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm1.operator.com/api-prefix
なお、ckクエリパラメータの値は、その値をNFサービスコンシューマ・インスタンスのFQDN(又はapiRoot)に関連付ける任意の適切なメカニズムを使用して計算されうるか、さもなければ決定されうる。例えば、その値は、apiRootのハッシュ(例えば、SHA-1)として計算され、その後、(例えば、効率性のために)ハッシュの完全な長さよりも少ないビットにトランケーションされる場合がありうる。当然ながら、ckクエリパラメータの値を計算する他の方法は、値がNFサービスプロデューサ・インスタンスと関連付けられる(例えば、リンクされる)限り、使用されてもよい。
クエリパラメータを使用して、関連キャッシュシステム内にキャッシュを構築して保持する。SCP606がキャッシュを構築して維持する場合、SCP606は、ckクエリパラメータを使用して、GET要求に対するキャッシュヒット(即ち、一致するキャッシュオブジェクト)があるか否かを判定する(ステップ704)。SCP606が、そのキャッシュシステム(ここで、ckクエリパラメータが、キャッシュオブジェクトを見分けるためにキャッシュシステムによって使用される)にキャッシュされた、このGET要求に対する以前の応答(即ち、一致するキャッシュオブジェクト)を有していない場合(即ち、キャッシュミスがある場合)、SCP606は、オプションとして、パスからckパラメータを削除し(ステップ706)、NFサービスプロデューサ・インスタンス1のFQDNを使用して、HTTP GET要求を、NFサービスプロデューサ・インスタンス604-1へ転送する(ステップ708)。上記からの例を継続して、SCP606は、以下のGET要求をUDM1へ送信する:
https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
NFサービスプロデューサ・インスタンス604-1は、対応するHTTP応答をSCP606へ送信する(ステップ710)SCP606は、ckクエリパラメータを(例えば、キャッシュシステム内の対応するキャッシュオブジェクトのキーの一部として)使用して、HTTP応答をキャッシュする(ステップ712)。
ステップ704に戻り、ステップ702におけるHTTP GET要求の受信に応じて、SCP606が、キャッシュヒットがある(即ち、当該SCPのキャッシュシステムに格納された、マッチするキャッシュオブジェクトがある)と判定した場合、SCP606は、NFサービスプロデューサ・インスタンス604-1からではなく、当該SCPの関連キャッシュからHTTP応答を取得する(即ち、NFサービスプロデューサ・インスタンス604-1へ要求を転送して応答を受信する必要はない)。
なお、SCP606においてキャッシングが実装されていない場合には、ステップ702におけるHTTP GET要求の受信に応じて、SCP606は、オプションとして、ckパラメータをパスから削除し(ステップ706)、NFサービスプロデューサ・インスタンス1のFQDNを使用して、HTTP GET要求をNFサービスプロデューサ・インスタンス604-1へ転送する(ステップ708)(即ち、HTTP GET要求を第1のNFサービスプロデューサ・インスタンス604-1に送信する前にキャッシュヒットについてチェックする必要はない)。
SCP606が、ステップ710においてNFサービスプロデューサ・インスタンス604-1から、又はキャッシュから、HTTP応答を取得すると、SCP606は、NFサービスコンシューマ602へHTTP応答を返す(ステップ714)。オプションとして、NFサービスコンシューマ602においてキャッシングが実装されている場合には、NFサービスコンシューマ602は、(NFサービスプロデューサ・インスタンス604-1と関連付けられた値に設定された)ckクエリパラメータを使用して、HTTP応答を関連キャッシュシステムに追加する。
オプションとして、NFサービスプロデューサ・インスタンス604-2に関して同様のステップが追加的に又は代替的に実行されてもよい(ステップ718~734)。ただし、この場合、ステップ720のHTTP GET要求内のckクエリパラメータは、NFサービスプロデューサ・インスタンス604-2にリンクされている値(ここでは「value2」と称される値)に設定され、かつ、(NFサービスプロデューサ・インスタンス604-1にリンクされている)ステップ702のHTTP GET要求に含まれるckクエリパラメータに使用されているものとは異なる。これらの異なるckクエリパラメータ値を使用して、SCP606は、キャッシュシステム内の異なる複数のNFサービスプロデューサ・インスタンスからHTTP応答を見分けることが可能である。
《図8》
図8は、本開示のいくつかの実施形態に係るネットワークノード800の概略的なブロック図である。ネットワークノード800は、本明細書で開示される実施形態のいずれかに従って1つ以上のコアネットワーク機能を実装するネットワークノードである。例えば、ネットワークノード800は、例えば図6及び図7~図7BのNFサービスコンシューマ602又はNFサービスプロデューサ・インスタンス604-1又は604-2のようなネットワーク機能を実装しうる。図示されるように、ネットワークノード800は、1つ以上のプロセッサ802(例えば、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、及び/又は類似のもの)、メモリ804、及びネットワークインタフェース806を含む。1つ以上のプロセッサ802は、本明細書において処理回路とも称される。1つ以上のプロセッサ802は、本明細書で説明されるコアネットワーク機能の1つ以上の機能を提供するように動作する。いくつかの実施形態では、(1つ以上の)機能が、例えばメモリ804に格納され、かつ、1つ以上のプロセッサ802によって実行されるソフトウェアで実装される。
《図9》
図9は、本開示のいくつかの実施形態に係るネットワークノード800の仮想化された実施形態を示す概略的なブロック図である。本明細書で使用されるように、「仮想化」ネットワークノードは、ネットワークノード800の機能の少なくとも一部が(例えば、(1つ以上の)ネットワーク内の(1つ以上の)物理処理ノード上で実行されている(1つ以上の)仮想マシンを介して)(1つ以上の)仮想コンポーネントとして実装されるネットワークノード800の実装である。図示されるように、本例では、ネットワークノード800は、ネットワークインタフェース808を介して(1つ以上の)ネットワーク902に結合されるか又は(1つ以上の)ネットワーク902の一部として含まれる1つ以上の処理ノード900に接続される。各処理ノード900は、1つ以上のプロセッサ904(例えば、CPU、ASIC、及び/又はFPGA等)、メモリ906、及びネットワークインタフェース908を含む。
この例では、ネットワークノード800の機能910(例えば、図6及び図7A~図7BのNFサービスコンシューマ602又はNFサービスプロデューサ・インスタンス604-1又は604-2の機能等の、本明細書に記載の(1つ以上の)コアネットワーク機能のうちの機能)は、1つ以上の処理ノード900で実装されるか又は任意の所望の方法で1つ以上の処理ノード900に分散される。いくつかの特定の実施形態では、本明細書で説明されるネットワークノード800の機能910の一部又は全てが、(1つ以上の)処理ノード900によってホストされる(1つ以上の)仮想環境に実装される1つ以上の仮想マシンによって実行される仮想コンポーネントとして実装される。
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、当該少なくとも1つのプロセッサに、本明細書で説明される実施形態のいずれかに係る仮想環境におけるネットワークノード800の1つ以上の機能910の機能を実装するネットワークノード800又はノード(例えば、処理ノード900)の機能を実行させる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、前述のコンピュータプログラムプロダクトを含むキャリアが提供される。キャリアは、電子信号、光信号、無線信号、又はコンピュータ読み取り可能な記憶媒体(メモリ等の非一時的なコンピュータ読み取り可能媒体)のいずれかである。
《図10》
図10は、本開示のいくつかの他の実施形態に係るネットワークノード800の概略的なブロック図である。ネットワークノード800は、1つ以上のモジュール1000を含み、各モジュールはソフトウェアで実装される。(1つ以上の)モジュール1000は、本明細書に記載のネットワークノード800の機能、特に、本明細書に記載の(1つ以上の)コアネットワーク機能の機能(例えば、図6及び図7A~図7BのNFサービスコンシューマ602又はNFサービスプロデューサ・インスタンス604-1又は604-2の機能)を提供する。
本明細書に開示された任意の適切なステップ、方法、特徴、機能、又は利点は、1つ以上の仮想装置の1つ以上の機能ユニット又はモジュールを通じて実行されてもよい。各仮想装置は、いくつかのこれらの機能ユニットを備えてもよい。これらの機能ユニットは、1つ以上のマイクロプロセッサ又はマイクロコントローラを含みうる処理回路と、デジタルシグナルプロセッサ(DSP)、専用デジタルロジック等を含みうる他のデジタルハードウェアを用いて実装されてもよい。処理回路は、メモリに格納されたプログラムコードを実行するように構成されてもよく、当該メモリは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等の、1つ以上のタイプのメモリを含んでもよい。メモリに格納されたプログラムコードは、1つ以上の遠隔通信及び/又はデータ通信プロトコルを実行するためのプログラム命令と、本明細書で説明される技術のうちの1つ以上を実行するための命令とを含む。いくつかの実装では、処理回路は、それぞれの機能ユニットに、本開示の1つ以上の実施形態に従って対応する機能を実行させるために使用されてもよい。
3GPP技術仕様(TS)29.500 V16.1.0に対する変更要求(CR:Change Request)として本明細書で開示される実施形態の少なくともいくつかの態様の一実装例は、以下のとおりである。
Figure 0007404513000003
Figure 0007404513000004
上述の実施形態のいくつかは、以下のようにまとめられうる:
1. TLS(トランスポート層セキュリティ)を用いるSCP(サービス通信プロキシ)606を使用する、無線通信システムのコアネットワークにおける間接通信のための方法であって、前記方法は、
●NF(ネットワーク機能)サービスコンシューマ602において、
○第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、前記SCP606へ送信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
●前記SCP606において、
○前記HTTPメッセージを前記NFサービスコンシューマ602から受信すること(702)と、
○前記HTTPメッセージに対するHTTP応答を取得することと、
○前記HTTP応答を前記NRサービスコンシューマ602へ送信すること(714)と、
●前記NFサービスコンシューマ602において、
○前記HTTP応答を前記SCP606から受信すること(714)と、
を含む、方法。
2. 実施形態1に記載の方法であって、更に、
●前記SCP606において、
○前記クエリパラメータに少なくとも部分的に基づいて、前記SCP606のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(704)を含み、
○前記SCP606において前記HTTP応答を取得することは、前記SCP606の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがある場合には、前記HTTPメッセージに対する前記HTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTPメッセージに対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から取得することを含む、方法。
3. 実施形態1又は2の方法であって、更に、
●前記NFサービスコンシューマ602において、
○前記HTTPメッセージを前記SCP606へ送信(702)する前に、前記クエリパラメータに少なくとも部分的に基づいて、前記NFサービスコンシューマ602のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(700)を含み、
○前記HTTPメッセージを前記SCP606へ送信すること(702)は、前記NFサービスコンシューマ602の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがなければ、前記HTTPメッセージを前記SCP606へ送信すること(702)ことを含む、方法。
4. TLS(トランスポート層セキュリティ)を用いるSCP(サービス通信プロキシ)606を使用する、無線通信システムのコアネットワークにおける間接通信のための、NF(ネットワーク機能)サービスコンシューマ602によって実行される方法であって、前記方法は、
第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、前記SCP606へ送信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
HTTP応答を前記SCP606から受信すること(714)と、
を含む、方法。
5. 実施形態4の方法であって、前記HTTPメッセージを前記SCP606へ送信すること(702)は、前記第1のNFサービスプロデューサ・インスタンス604-1のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記HTTPメッセージを前記SCP606へ送信すること(702)を含む、方法。
6. 実施形態4又は5の方法であって、前記第1の値は、前記第1のNFサービスプロデューサ・インスタンス604-1と関連付けられている(例えば、前記第1のNFサービスプロデューサ・インスタンスを示す)、方法。
7. 前記第1のNFサービスプロデューサ・インスタンス4乃至6のいずれかの方法であって、更に、
前記HTTPメッセージを前記SCP606へ送信(702)する前に、前記クエリパラメータに少なくとも部分的に基づいて、前記NFサービスコンシューマ602のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(700)を含み、
前記HTTPメッセージを前記SCP606へ送信すること(702)は、前記NFサービスコンシューマ602の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがなければ、前記HTTPメッセージを前記SCP606へ送信すること(702)ことを含む、方法。
8. 実施形態7の方法であって、前記NFサービスプロデューサ・インスタンス604-1と関連付けられている前記クエリパラメータの前記第1の値を使用して、前記HTTP応答を前記NFサービスコンシューマ602の前記キャッシュシステムにキャッシュすること(716)を更に含む、方法。
9. 実施形態4乃至8のいずれかの方法であって、第2のNFサービスプロデューサ・インスタンス604-2を対象とした第2のHTTPメッセージを、前記SCP606へ送信すること(720)を更に含み、前記第2のHTTPメッセージは、前記SCP606の前記FQDNを使用し、かつ、前記第1の値とは異なる第2の値に設定されたクエリパラメータを含むパスを有する、方法。
10. 実施形態9の方法であって、前記第2のHTTPメッセージを前記SCP606へ送信すること(720)は、前記第2のNFサービスプロデューサ・インスタンス604-2のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記第2のHTTPメッセージを前記SCP606へ送信すること(720)を含む、方法。
11. 実施形態9又は10の方法であって、前記第2の値は、前記第2のNFサービスプロデューサ・インスタンス604-2と関連付けられている(例えば、前記第2のNFサービスプロデューサ・インスタンスを示す)、方法。
12. 実施形態4乃至11のいずれかの方法であって、前記HTTPメッセージは、HTTP GET要求、HTTP POSTメッセージ、HTTP PUTメッセージ、又はHTTP DELETEメッセージである、方法。
13. TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のための、SCP(サービス通信プロキシ)606によって実行される方法であって、前記方法は、
第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、NF(ネットワーク機能)サービスコンシューマ602から受信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
前記HTTPメッセージに対するHTTP応答を取得することと、
前記HTTP応答を前記NRサービスコンシューマ602へ送信すること(714)と、
を含む、方法。
14. 実施形態13の方法であって、前記HTTPメッセージを受信すること(702)は、前記第1のNFサービスプロデューサ・インスタンス604-1のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記HTTPメッセージを前記NFサービスコンシューマ602から受信すること(702)を含む、方法。
15. 実施形態13又は14の方法であって、前記第1の値は、前記第1のNFサービスプロデューサ・インスタンス604-1と関連付けられている(例えば、前記第1のNFサービスプロデューサ・インスタンスを示す)、方法。
16. 実施形態13乃至15のいずれかの方法であって、第2のNFサービスプロデューサ・インスタンス604-2を対象とした第2のHTTPメッセージを、前記NFサービスコンシューマ602から受信すること(720)を更に含み、前記第2のHTTPメッセージは、前記SCP606の前記FQDNを使用し、かつ、前記第1の値とは異なる第2の値に設定されたクエリパラメータを含むパスを有する、方法。
17. 実施形態16の方法であって、前記第2のHTTPメッセージを受信すること(720)は、前記第1のNFサービスプロデューサ・インスタンス604-2のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記第2のHTTPメッセージを前記NFサービスコンシューマ602から受信すること(720)を含む、方法。
18. 実施形態16又は17の方法であって、前記第2の値は、前記第2のNFサービスプロデューサ・インスタンス604-2と関連付けられている(例えば、前記第2のNFサービスプロデューサ・インスタンスを示す)、方法。
19. 実施形態13乃至18のいずれかの方法であって、更に、
前記クエリパラメータに少なくとも部分的に基づいて、前記SCP606のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(704)を含み、
前記HTTP応答を取得することは、前記SCP606の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがある場合には、前記HTTPメッセージに対する前記HTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTPメッセージに対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から取得することを含む、方法。
20. 実施形態19の方法であって、前記HTTPメッセージに対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から取得することは、
前記クエリパラメータの有無にかかわらず、前記HTTPメッセージを前記第1のNF サービスプロデューサ・インスタンス604-1へ送信すること(708)と、
HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から受信すること(710)と、を含み、
前記方法は、前記第1のNFサービスプロデューサ・インスタンス604-1と関連付けられている前記クエリパラメータの前記第1の値を使用して、前記HTTP応答を前記SCP606の前記キャッシュシステムにキャッシュすること(712)を含み、
前記HTTP応答を前記NFサービスコンシューマ602へ送信すること(714)は、前記第1のNFサービスプロデューサ・インスタンス604-1から受信された前記HTTP応答を前記NFサービスコンシューマ602へ送信すること(714)を含む、方法。
21. 実施形態20の方法であって、前記HTTPメッセージを前記第1のNFサービスプロデューサ・インスタンス604-1へ送信すること(708)は、前記HTTPメッセージを前記クエリパラメータ無しで前記第1のNFサービスプロデューサ・インスタンス604-1へ送信する(708)ことを含む、方法。
22. 実施形態13乃至21のいずれかの方法であって、前記HTTPメッセージは、HTTP GET要求、HTTP POSTメッセージ、HTTP PUTメッセージ、又はHTTP DELETEメッセージである、方法。
23. TLS(トランスポート層セキュリティ)を用いるSCP(サービス通信プロキシ)606を使用する、無線通信システムのコアネットワークにおける間接通信のためのNF(ネットワーク機能)サービスコンシューマ602を実装するネットワークノード800であって、前記ネットワークノード800は、実施形態4乃至12のいずれかの方法を実行するように構成されている、ネットワークノード。
24. TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のためのSCP(サービス通信プロキシ)606を実装するネットワークノード800であって、前記ネットワークノード800は、実施形態13乃至22のいずれかの方法を実行するように構成されている、ネットワークノード。
図面内のプロセスは、本開示の特定の実施形態によって実行される動作の特定の順序を示しうるが、そのような順序は例示的であることを理解されたい(例えば、代替の実施形態は、異なる順序で動作を実行する、特定の動作を組み合わせる、特定の動作をオーバーラップする等してもよい。)
当業者であれば、本開示の実施形態に対する改良及び修正を認識するであろう。全てのそのような改良及び修正は、本明細書に開示された概念の範囲内にあると考えられる。

Claims (5)

  1. TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のための、SCP(サービス通信プロキシ)(606)によって実行される方法であって、前記方法は、
    第1のNFサービスプロデューサ・インスタンス(604-1)を対象としたHTTP(ハイパーテキスト転送プロトコル)GET要求を、NF(ネットワーク機能)サービスコンシューマ(602)から受信すること(702)であって、前記HTTP GET要求は、前記SCP(606)のFQDN(完全修飾ドメイン名)を使用し、かつ、前記第1のNFサービスプロデューサ・インスタンス(604-1)の第1の値(value1)に設定されたキャッシュキーを含むパスを有する、ことと、
    前記受信されたキャッシュキーに少なくとも部分的に基づいて、前記SCP(606)のキャッシュシステムに前記HTTP GET要求に対するキャッシュヒットがあるかどうかを判定すること(704)と、
    前記SCP(606)の前記キャッシュシステムに前記HTTP GET要求に対するキャッシュヒットがある場合には、前記HTTP GET要求に対するHTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTP GET要求に対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス(604-1)から取得することと、
    前記HTTP応答を前記NFサービスコンシューマ(602)へ送信すること(714)と、
    を含む、方法。
  2. 請求項に記載の方法であって、前記HTTP GET要求を受信すること(702)は、前記第1のNFサービスプロデューサ・インスタンス(604-1)のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記HTTP GET要求を前記NFサービスコンシューマ(602)から受信すること(702)を含む、方法。
  3. 請求項又はに記載の方法であって、第2のNFサービスプロデューサ・インスタンス(604-2)を対象とした第2のHTTPメッセージを、前記NFサービスコンシューマ(602)から受信すること(720)を更に含み、前記第2のHTTPメッセージは、前記SCP(606)の前記FQDNを使用し、かつ、前記第1の値とは異なる第2の値(value2)に設定されたキャッシュキーを含むパスを有する、方法。
  4. 請求項に記載の方法であって、前記第2のHTTPメッセージを受信すること(720)は、前記第のNFサービスプロデューサ・インスタンス(604-2)のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記第2のHTTPメッセージを前記NFサービスコンシューマ(602)から受信すること(720)を含む、方法。
  5. TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のためのSCP(サービス通信プロキシ)(606)を実装するネットワークノード(800)であって、前記ネットワークノード(800)は、請求項乃至のいずれか1項に記載の方法を実行するように構成されている、ネットワークノード。
JP2022516224A 2019-10-01 2020-09-30 Tlsを用いる間接通信のサポート Active JP7404513B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2019/109785 2019-10-01
CN2019109785 2019-10-01
PCT/EP2020/077435 WO2021064062A1 (en) 2019-10-01 2020-09-30 Support of indirect communication with tls

Publications (2)

Publication Number Publication Date
JP2022550272A JP2022550272A (ja) 2022-12-01
JP7404513B2 true JP7404513B2 (ja) 2023-12-25

Family

ID=72840478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022516224A Active JP7404513B2 (ja) 2019-10-01 2020-09-30 Tlsを用いる間接通信のサポート

Country Status (6)

Country Link
US (1) US12010186B2 (ja)
EP (1) EP4038855A1 (ja)
JP (1) JP7404513B2 (ja)
CN (1) CN114503644B (ja)
MX (1) MX2022003840A (ja)
WO (1) WO2021064062A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4062587A1 (en) * 2020-01-03 2022-09-28 Huawei Technologies Co., Ltd. Network entity for determining a model for digitally analyzing input data
EP3863272A1 (en) * 2020-02-04 2021-08-11 Nokia Technologies Oy Notifications sent with indirect communication in sba
US20220342707A1 (en) * 2020-10-19 2022-10-27 Hewlett Packard Enterprise Development Lp Infrastructure for deploying a security information and event management application on a container platform
US20220353263A1 (en) * 2021-04-28 2022-11-03 Verizon Patent And Licensing Inc. Systems and methods for securing network function subscribe notification process
KR20240066259A (ko) * 2021-09-09 2024-05-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 트래픽 프로브를 위한 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137888A1 (en) 2009-12-03 2011-06-09 Microsoft Corporation Intelligent caching for requests with query strings

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001159998A (ja) 1999-12-03 2001-06-12 Nec Corp Webコンテンツキャッシュシステム及び方法並びに記録媒体
JP5831854B2 (ja) 2011-06-10 2015-12-09 ノキア ソリューションズ アンド ネットワークス オサケユキチュア 基地局装置及び基地局装置の通信方法
CN104106073B (zh) 2011-12-21 2017-06-27 阿卡麦科技公司 安全策略编辑器
WO2016141549A1 (zh) 2015-03-10 2016-09-15 华为技术有限公司 数据传输方法和设备
US9756020B2 (en) 2015-04-27 2017-09-05 Microsoft Technology Licensing, Llc Persistent uniform resource locators (URLs) for client applications acting as web services
US20190306265A1 (en) * 2018-04-02 2019-10-03 Telefonaktiebolaget L M Ericsson (Publ) Group enhanced content delivery
US10667172B2 (en) * 2018-06-18 2020-05-26 Akamai Technologies, Inc. Download management with congestion mitigation for over the air content delivery to vehicles
EP4380207A3 (en) * 2018-08-10 2024-06-26 Nokia Technologies Oy Communication system
CN118612097A (zh) * 2018-08-10 2024-09-06 诺基亚通信公司 方法、装置和计算机程序

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137888A1 (en) 2009-12-03 2011-06-09 Microsoft Corporation Intelligent caching for requests with query strings

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.501 V16.2.0 (2019-09),3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System (5GS); Stage 2 (Release 16),フランス,2019年09月24日
3GPP TS 29.500 V16.1.0 (2019-09),3rd Generation Partnership Project; Technical Specification Group Cpre Network and Terminals; 5G System; Technical Realization of Service Based Architecture; Stage 3 (Release 16),フランス,2019年09月18日

Also Published As

Publication number Publication date
US12010186B2 (en) 2024-06-11
US20220385735A1 (en) 2022-12-01
EP4038855A1 (en) 2022-08-10
CN114503644A (zh) 2022-05-13
MX2022003840A (es) 2022-04-29
CN114503644B (zh) 2024-05-14
WO2021064062A1 (en) 2021-04-08
JP2022550272A (ja) 2022-12-01

Similar Documents

Publication Publication Date Title
JP7404513B2 (ja) Tlsを用いる間接通信のサポート
JP7241202B2 (ja) テレスコピックfqdnをハンドリングするためのシステムおよび方法
CN114145054B (zh) 用于支持流量导向通过服务功能链的系统和方法
US12015971B2 (en) Methods for processing encrypted domain name server, DNS, queries received from user equipment in a telecommunication network
US11924641B2 (en) Security management for service access in a communication system
BR112020003137A2 (pt) métodos e aparelhos para evitar tempestade de paginação durante difusão de arp para pdu tipo ethernet
JP7453388B2 (ja) サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム
US12010609B2 (en) Towards robust notification mechanism in 5G SBA
US20240048975A1 (en) Secure data collection in fifth generation system (5gs)
JP2024517875A (ja) ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体
WO2021094349A1 (en) Multi-step service authorization for indirect communication in a communication system
US20240187374A1 (en) Method and apparatus for improving a server discovery handling procedure
US20220303935A1 (en) Amf re-allocation solution with network slice isolation
KR20230088627A (ko) 가입 데이터 업데이트 방법과 장치, 노드, 및 저장 매체
WO2021253301A1 (en) Method and apparatus for providing server discovery information
WO2021064218A1 (en) Dynamic activation of local breakout with coordination between application domain and mobile network
KR20220100669A (ko) 서비스 애플리케이션과의 암호화된 통신을 위해 통신 네트워크에서의 애플리케이션 키 생성 및 관리를 위한 방법, 디바이스 및 시스템
WO2019001713A1 (en) METHOD FOR AUTHENTICATING A LONG RANGE RADIO DEVICE
JPWO2022098404A5 (ja)
JP2024099534A (ja) 間接通信のためのネットワークノード及びネットワークノードにおける方法
WO2021165194A1 (en) Key management
JP7546154B2 (ja) Pgw失敗におけるpdn接続の復元
WO2021240055A1 (en) Enhanced authorization in communication networks
WO2024195282A1 (ja) コアネットワークノード、データ生成方法、プログラム及び通信システム
US20230379677A1 (en) Handling events in a network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231213

R150 Certificate of patent or registration of utility model

Ref document number: 7404513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150