JP7404513B2 - Tlsを用いる間接通信のサポート - Google Patents
Tlsを用いる間接通信のサポート Download PDFInfo
- Publication number
- JP7404513B2 JP7404513B2 JP2022516224A JP2022516224A JP7404513B2 JP 7404513 B2 JP7404513 B2 JP 7404513B2 JP 2022516224 A JP2022516224 A JP 2022516224A JP 2022516224 A JP2022516224 A JP 2022516224A JP 7404513 B2 JP7404513 B2 JP 7404513B2
- Authority
- JP
- Japan
- Prior art keywords
- http
- service
- scp
- request
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 42
- 238000000034 method Methods 0.000 claims description 62
- 230000004044 response Effects 0.000 claims description 43
- 238000012546 transfer Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 39
- 238000012545 processing Methods 0.000 description 13
- 230000010267 cellular communication Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101150119040 Nsmf gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、第3世代パートナーシッププロジェクト(3GPP)第5世代(5G)リファレンスアーキテクチャを示す。5Gコア(5GC)において、サービスベース・アーキテクチャ(SBA:Service Based Architecture)における間接通信モデルは、ネットワーク機能(NF)サービスコンシューマ(service consumer)が、そのサービス要求(service request)を、サービス通信プロキシ(SCP:Service Communication Proxy)と呼ばれるエンティティに向けて送信し、当該SCPが、新たなサービス要求をターゲットNFサービスプロデューサに向けて発行することを要求する。以下の態様も適用可能である:
●NFサービスコンシューマからのサービス要求は、トランスポート層セキュリティ(TLS:Transport Layer Security)で保護される場合、SCPにおいてTLSコネクションを終端する必要がある。
●SCPは、NFサービスコンシューマに向けた以前の応答をキャッシュすることを要求されうる。
具体的には、以下の3GPP技術仕様(TS)23.501 V16.2.0に記載のように:
SCPが配置される場合、SCPは、付属書Eに記載のように、NFとNFサービスとの間の間接通信のために使用されうる。SCPは、サービス自体を公開しない。
●プロデューサNF(例えば、統合データ管理(UDM:Unified Data Management))へ要求を送信するコンシューマネットワーク機能(NF)(例えば、アクセス・モビリティ機能(AMF:Access and Mobility Function))は、以下を送信する必要がありうる:
GET https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai
●次に、AMFがトランスポート層セキュリティ(TLS:Transport Layer Security)を用いるサービス通信プロキシ(SCP)を使用するように設定されている場合、AMFは、以下の要求をSCPへ送信する:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
これには、キャッシュの観点から、UDM1及びUDM2へ送信される要求が同一であるという問題がある。
<ターゲットFQDNを表すラベル>.<SCPのFQDN>
キャッシュキーが、典型的には、権限部分を含む、フルURIに基づいていることを前提として、これは、キャッシュされた応答間の衝突の問題を解決する。上記からの例を続けると、1つの例は以下のようになる:
GET https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
SCPは、https://label1.scp.operator.com/nudm_sdm/v1/{supi}/nssai に基づいて、コンシューマに向けたキャッシュを構築する。その後、SCPは、label1を削除し、当初の意図どおりに、https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai に対して要求を送信する。サービスコンシューマ(例えば、この場合にはAMF)は、異なる「label1」を使用して、UDM1及びUDM2からの応答を見分ける。
1.オペレータのドメインネームシステム(DNS)インフラストラクチャは、*.<SCPのFQDN> の形式の全てのアドレスが、SCPのインターネットプロトコル(IP)アドレスに解決されるように設定される必要がある。即ち、HTTPプロトコルスタックが、authority=label1.scp.operator.com を受信すると、SCPのIPアドレスを取得するためにDNS手順が実行される。これは、SCPのワイルドカードDNSレコード(*.scp.operator.com等)がDNSサーバにおいて設定されることを必要とする。
2.SCPは、ドメイン*.<SCPのFQDN>に一致するワイルドカード証明書(certificate)を提示しなければならない。即ち、「:scheme」=「https」であるため、サービスコンシューマは、SCPとのTLSアソシエーションを確立する必要がある。TLS1.2が使用される場合、「server hello」メッセージにおいて、SCPは、サーバの公開キー及びその証明書を提供する必要があり、ここで、そのような証明書及び公開キーは、「label1.SCP.operator.com」用ではなく、SCPのFQDN(scp.operator.com)用である。証明書をSCPのIPアドレスに直接関連付けることは更に悪いアイデアであり、それは、IPアドレスがパブリックIPアドレスであることが必要となり、オペレータネットワークではプライベートIPアドレスを使用することが非常に多いためである。更に、クラウド環境では、NFは、動的にインスタンス化され、IPアドレスを割り当てられることがある。このため、対応するIPアドレスを解決するには、SCPのFQDNを使用してDNSを使用する必要がある。
●AMFは以下のようにGET要求を構成し、それをSCPへ送信する:
GET https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1
3gpp-Sbi-Target-apiRoot: https://udm1.operator.com
●サービスコンシューマ(即ち、AMF)は、以下に基づいてコンシューマに向けたキャッシュを構築する:
https://scp.operator.com/nudm_sdm/v1/{supi}/nssai?ck=value1
●SCPは、クエリパラメータを削除しうるとともに、当初の意図どおりに、https://udm1.operator.com/nudm_sdm/v1/{supi}/nssai へ要求を送信する。
異なる複数のターゲットNFサービスプロデューサからの応答を見分けるために、異なる値がckクエリパラメータに対して割り当てられる。
このckクエリパラメータに適用可能ないくつかの態様は、以下のとおりである:
●これは、キャッシュオブジェクトを見分けるために、SCPのキャッシュシステムによって使用される。これは、キャッシュに見られる典型的な特徴である。([1]参照)
●これには種々の方法(実装固有)で計算された短くてコンパクトな値が含まれうるが、例えば、ターゲットNFサービスプロデューサのアプリケーションプログラムインタフェース(API)ルート全体のセキュアハッシュアルゴリズム1(SHA-1)ハッシュの40ビット・トランケーション(3gpp-Sbi-Target-ApiRootヘッダに含まれるものと同じ値)とされうる。
○注:40ビット・ハッシュを使用する、個数1500ホスト/FQDNのうち、衝突確率[2]は10-6である。
●値は所与のapiRootにバインドされる(即ち、同じAPIルートが、ckのコンテンツに対して同じ値を生成する)。
●クエリパラメータckは、SCPによって使用され、実際のサービス定義の一部ではないことを前提として、実際のNFサービスプロデューサには送信されない。サービスプロデューサのOpenAPI定義では文書化しないことが提案されている。
1. https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
2. https://udm2.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
以下を介して:
https://scp.operator.com:8080/
当該要求は、その後、以下のとおりSCPへ送信される:
1. GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47A319D0F9
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm1.operator.com/api-prefix
2. GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=2F367503F4
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm2.operator.com/api-prefix
この例は、さもなければ同一であったはずの2つの要求が、ckクエリパラメータを含めることによってどのように見分けられるかを示している。キャッシュシステムが、このようなパラメータを追加キーとして使用するように設定されている場合、NFサービスコンシューマに向けて再利用される応答を見分けることができる。
図3は、本開示の実施形態が実装されうるセルラ通信システム300の一例を示す。本明細書に記載の実施形態では、セルラ通信システム300は、NR無線アクセスネットワーク(RAN)又はLTE RAN(即ち、Evolved Universal Terrestrial Radio Access(E-UTRA)RAN)を含む5Gシステム(5GS)である。本例では、RANは、基地局302-1及び302-2を含み、これらは、5GにおいてgNB又は5GCに接続されたLTE RANノード(gn-eNBと称される)と称され、対応する(マクロ)セル304-1及び304-2を制御する。基地局302-1及び302-2は、本明細書では集合的に基地局302と一般的に称されるとともに、個別に基地局302と称される。(マクロ)セル304-1及び304-2は、本明細書では集合的に(マクロ)セル304と一般的に称されるとともに、個別にマクロセル304と称される。RANは、対応するスモールセル308-1~308-4を制御するいくつかの低電力ノード306-1~306-4も含みうる。低電力ノード306-1~306-4は、スモール基地局(ピコ又はフェムト基地局等)又はリモートラジオヘッド(RRH)等であってもよい。特に、図示されていないが、スモールセル308-1~308-4の1つ以上は、基地局302によって代替的に提供されてもよい。低電力ノード306-1~306-4は、本明細書では一般的に、集合的に低電力ノード306と称されるとともに、個別に低電力ノード306と称される。同様に、スモールセル308-1~308-4は、本明細書では一般的に、集合的にスモールセル308と称されるとともに、個別にスモールセル308と称される。セルラ通信システム300は、コアネットワーク310を更に含み、当該コアネットワークは5GSにおいて5GCと称される。基地局302(及びオプションとして低電力ノード306)は、コアネットワーク310に接続されている。
図4は、コアNFで構成される5Gネットワークアーキテクチャとして表される無線通信システムを示しており、任意の2つのNF間のインタラクションは、ポイント・ツー・ポイント・リファレンスポイント/インタフェースによって表される。図4は、図3のシステム300の1つの特定の実装と考えられうる。
図5は、図4の5Gネットワークアーキテクチャで使用されるポイント・ツー・ポイント・リファレンスポイント/インタフェースに代えて、制御プレーン内のNF間のサービスベースのインタフェースを使用する、5Gネットワークアーキテクチャを示している。ただし、図4を参照して上述したNFは、図5に示すNFに対応する。NFが、権限を与えられた他のNFに提供するサービス等は、サービスベースのインタフェースを通じて、権限を与えられたNFに公開されうる。図5では、サービスベースのインタフェースは、文字「N」の後にNFの名称(AMFのサービスベースのインタフェースについてはNamf、SMFのサービスベースのインタフェースについてはNsmf等)で示されている。図5のNEF及びNRFは、上述の図4には示されていない。しかし、図4に明示的に示されていないが、図4に示されている全てのNFが、必要に応じて図5のNEF及びNRFとインタラクションを行いうることが明確にされるべきである。
図6は、NFサービスコンシューマ602(例えば、AMF)と、(本明細書ではNFサービスプロデューサ・インスタンス1とも称される)第1のNFサービスプロデューサ・インスタンス604-1によって表される、NFサービスプロデューサ(例えば、UDM)との間で、TLSを使用してSCP606を介して間接通信を行うためのシステム600を示す。TLSを使用したSCP606を介する間接通信は、NFサービスコンシューマ602と、NFサービスプロデューサの1つ以上の追加インスタンス(例えば、本明細書ではNFサービスプロデューサ・インスタンス2とも称される、NFサービスプロデューサ・インスタンス604-2)との間でも提供されうる。NFサービスコンシューマ602は、ハイパーテキスト転送プロトコル(HTTP)クライアント608を含む。NFサービスプロデューサ・インスタンス604-1及び604-2は、それぞれHTTPサーバ610-1及び610-2を含む。
図7A及び図7Bは、本開示の実施形態に係るシステム600の動作を示す。オプションのステップは、破線又は破線のボックスによって表される。なお、この例ではHTTP GET要求を使用しているが、以下で説明するクエリパラメータは、任意のHTTPメッセージ(例えば、HTTP GET、HTTP POST、HTTP PUT、HTTP DELETE等)で使用できる。
GET https://scp.operator.com:8080/nudm-sdm/v1/{supi}/nssai?ck=47A319D0F9
Accept: application/json
3gpp-Sbi-Target-ApiRoot: https://udm1.operator.com/api-prefix
なお、ckクエリパラメータの値は、その値をNFサービスコンシューマ・インスタンスのFQDN(又はapiRoot)に関連付ける任意の適切なメカニズムを使用して計算されうるか、さもなければ決定されうる。例えば、その値は、apiRootのハッシュ(例えば、SHA-1)として計算され、その後、(例えば、効率性のために)ハッシュの完全な長さよりも少ないビットにトランケーションされる場合がありうる。当然ながら、ckクエリパラメータの値を計算する他の方法は、値がNFサービスプロデューサ・インスタンスと関連付けられる(例えば、リンクされる)限り、使用されてもよい。
https://udm1.operator.com/api-prefix/nudm-sdm/v1/{supi}/nssai
NFサービスプロデューサ・インスタンス604-1は、対応するHTTP応答をSCP606へ送信する(ステップ710)SCP606は、ckクエリパラメータを(例えば、キャッシュシステム内の対応するキャッシュオブジェクトのキーの一部として)使用して、HTTP応答をキャッシュする(ステップ712)。
図8は、本開示のいくつかの実施形態に係るネットワークノード800の概略的なブロック図である。ネットワークノード800は、本明細書で開示される実施形態のいずれかに従って1つ以上のコアネットワーク機能を実装するネットワークノードである。例えば、ネットワークノード800は、例えば図6及び図7~図7BのNFサービスコンシューマ602又はNFサービスプロデューサ・インスタンス604-1又は604-2のようなネットワーク機能を実装しうる。図示されるように、ネットワークノード800は、1つ以上のプロセッサ802(例えば、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、及び/又は類似のもの)、メモリ804、及びネットワークインタフェース806を含む。1つ以上のプロセッサ802は、本明細書において処理回路とも称される。1つ以上のプロセッサ802は、本明細書で説明されるコアネットワーク機能の1つ以上の機能を提供するように動作する。いくつかの実施形態では、(1つ以上の)機能が、例えばメモリ804に格納され、かつ、1つ以上のプロセッサ802によって実行されるソフトウェアで実装される。
図9は、本開示のいくつかの実施形態に係るネットワークノード800の仮想化された実施形態を示す概略的なブロック図である。本明細書で使用されるように、「仮想化」ネットワークノードは、ネットワークノード800の機能の少なくとも一部が(例えば、(1つ以上の)ネットワーク内の(1つ以上の)物理処理ノード上で実行されている(1つ以上の)仮想マシンを介して)(1つ以上の)仮想コンポーネントとして実装されるネットワークノード800の実装である。図示されるように、本例では、ネットワークノード800は、ネットワークインタフェース808を介して(1つ以上の)ネットワーク902に結合されるか又は(1つ以上の)ネットワーク902の一部として含まれる1つ以上の処理ノード900に接続される。各処理ノード900は、1つ以上のプロセッサ904(例えば、CPU、ASIC、及び/又はFPGA等)、メモリ906、及びネットワークインタフェース908を含む。
図10は、本開示のいくつかの他の実施形態に係るネットワークノード800の概略的なブロック図である。ネットワークノード800は、1つ以上のモジュール1000を含み、各モジュールはソフトウェアで実装される。(1つ以上の)モジュール1000は、本明細書に記載のネットワークノード800の機能、特に、本明細書に記載の(1つ以上の)コアネットワーク機能の機能(例えば、図6及び図7A~図7BのNFサービスコンシューマ602又はNFサービスプロデューサ・インスタンス604-1又は604-2の機能)を提供する。
●NF(ネットワーク機能)サービスコンシューマ602において、
○第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、前記SCP606へ送信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
●前記SCP606において、
○前記HTTPメッセージを前記NFサービスコンシューマ602から受信すること(702)と、
○前記HTTPメッセージに対するHTTP応答を取得することと、
○前記HTTP応答を前記NRサービスコンシューマ602へ送信すること(714)と、
●前記NFサービスコンシューマ602において、
○前記HTTP応答を前記SCP606から受信すること(714)と、
を含む、方法。
●前記SCP606において、
○前記クエリパラメータに少なくとも部分的に基づいて、前記SCP606のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(704)を含み、
○前記SCP606において前記HTTP応答を取得することは、前記SCP606の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがある場合には、前記HTTPメッセージに対する前記HTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTPメッセージに対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から取得することを含む、方法。
●前記NFサービスコンシューマ602において、
○前記HTTPメッセージを前記SCP606へ送信(702)する前に、前記クエリパラメータに少なくとも部分的に基づいて、前記NFサービスコンシューマ602のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(700)を含み、
○前記HTTPメッセージを前記SCP606へ送信すること(702)は、前記NFサービスコンシューマ602の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがなければ、前記HTTPメッセージを前記SCP606へ送信すること(702)ことを含む、方法。
第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、前記SCP606へ送信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
HTTP応答を前記SCP606から受信すること(714)と、
を含む、方法。
前記HTTPメッセージを前記SCP606へ送信(702)する前に、前記クエリパラメータに少なくとも部分的に基づいて、前記NFサービスコンシューマ602のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(700)を含み、
前記HTTPメッセージを前記SCP606へ送信すること(702)は、前記NFサービスコンシューマ602の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがなければ、前記HTTPメッセージを前記SCP606へ送信すること(702)ことを含む、方法。
第1のNFサービスプロデューサ・インスタンス604-1を対象としたHTTP(ハイパーテキスト転送プロトコル)メッセージを、NF(ネットワーク機能)サービスコンシューマ602から受信すること(702)であって、前記HTTPメッセージは、前記SCP606のFQDN(完全修飾ドメイン名)を使用し、かつ、第1の値に設定されたクエリパラメータを含むパスを有する、ことと、
前記HTTPメッセージに対するHTTP応答を取得することと、
前記HTTP応答を前記NRサービスコンシューマ602へ送信すること(714)と、
を含む、方法。
前記クエリパラメータに少なくとも部分的に基づいて、前記SCP606のキャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがあるかどうかを判定すること(704)を含み、
前記HTTP応答を取得することは、前記SCP606の前記キャッシュシステムに前記HTTPメッセージに対するキャッシュヒットがある場合には、前記HTTPメッセージに対する前記HTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTPメッセージに対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から取得することを含む、方法。
前記クエリパラメータの有無にかかわらず、前記HTTPメッセージを前記第1のNF サービスプロデューサ・インスタンス604-1へ送信すること(708)と、
HTTP応答を前記第1のNFサービスプロデューサ・インスタンス604-1から受信すること(710)と、を含み、
前記方法は、前記第1のNFサービスプロデューサ・インスタンス604-1と関連付けられている前記クエリパラメータの前記第1の値を使用して、前記HTTP応答を前記SCP606の前記キャッシュシステムにキャッシュすること(712)を含み、
前記HTTP応答を前記NFサービスコンシューマ602へ送信すること(714)は、前記第1のNFサービスプロデューサ・インスタンス604-1から受信された前記HTTP応答を前記NFサービスコンシューマ602へ送信すること(714)を含む、方法。
Claims (5)
- TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のための、SCP(サービス通信プロキシ)(606)によって実行される方法であって、前記方法は、
第1のNFサービスプロデューサ・インスタンス(604-1)を対象としたHTTP(ハイパーテキスト転送プロトコル)GET要求を、NF(ネットワーク機能)サービスコンシューマ(602)から受信すること(702)であって、前記HTTP GET要求は、前記SCP(606)のFQDN(完全修飾ドメイン名)を使用し、かつ、前記第1のNFサービスプロデューサ・インスタンス(604-1)の第1の値(value1)に設定されたキャッシュキーを含むパスを有する、ことと、
前記受信されたキャッシュキーに少なくとも部分的に基づいて、前記SCP(606)のキャッシュシステムに前記HTTP GET要求に対するキャッシュヒットがあるかどうかを判定すること(704)と、
前記SCP(606)の前記キャッシュシステムに前記HTTP GET要求に対するキャッシュヒットがある場合には、前記HTTP GET要求に対するHTTP応答を前記キャッシュシステムから取得し、それ以外の場合には、前記HTTP GET要求に対する前記HTTP応答を前記第1のNFサービスプロデューサ・インスタンス(604-1)から取得することと、
前記HTTP応答を前記NFサービスコンシューマ(602)へ送信すること(714)と、
を含む、方法。 - 請求項1に記載の方法であって、前記HTTP GET要求を受信すること(702)は、前記第1のNFサービスプロデューサ・インスタンス(604-1)のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記HTTP GET要求を前記NFサービスコンシューマ(602)から受信すること(702)を含む、方法。
- 請求項1又は2に記載の方法であって、第2のNFサービスプロデューサ・インスタンス(604-2)を対象とした第2のHTTPメッセージを、前記NFサービスコンシューマ(602)から受信すること(720)を更に含み、前記第2のHTTPメッセージは、前記SCP(606)の前記FQDNを使用し、かつ、前記第1の値とは異なる第2の値(value2)に設定されたキャッシュキーを含むパスを有する、方法。
- 請求項3に記載の方法であって、前記第2のHTTPメッセージを受信すること(720)は、前記第2のNFサービスプロデューサ・インスタンス(604-2)のapiRootに設定された3gpp-Sbi-Target-apiRootと一緒に、前記第2のHTTPメッセージを前記NFサービスコンシューマ(602)から受信すること(720)を含む、方法。
- TLS(トランスポート層セキュリティ)を用いる、無線通信システムのコアネットワークにおける間接通信のためのSCP(サービス通信プロキシ)(606)を実装するネットワークノード(800)であって、前記ネットワークノード(800)は、請求項1乃至4のいずれか1項に記載の方法を実行するように構成されている、ネットワークノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2019/109785 | 2019-10-01 | ||
CN2019109785 | 2019-10-01 | ||
PCT/EP2020/077435 WO2021064062A1 (en) | 2019-10-01 | 2020-09-30 | Support of indirect communication with tls |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022550272A JP2022550272A (ja) | 2022-12-01 |
JP7404513B2 true JP7404513B2 (ja) | 2023-12-25 |
Family
ID=72840478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022516224A Active JP7404513B2 (ja) | 2019-10-01 | 2020-09-30 | Tlsを用いる間接通信のサポート |
Country Status (6)
Country | Link |
---|---|
US (1) | US12010186B2 (ja) |
EP (1) | EP4038855A1 (ja) |
JP (1) | JP7404513B2 (ja) |
CN (1) | CN114503644B (ja) |
MX (1) | MX2022003840A (ja) |
WO (1) | WO2021064062A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4062587A1 (en) * | 2020-01-03 | 2022-09-28 | Huawei Technologies Co., Ltd. | Network entity for determining a model for digitally analyzing input data |
EP3863272A1 (en) * | 2020-02-04 | 2021-08-11 | Nokia Technologies Oy | Notifications sent with indirect communication in sba |
US20220342707A1 (en) * | 2020-10-19 | 2022-10-27 | Hewlett Packard Enterprise Development Lp | Infrastructure for deploying a security information and event management application on a container platform |
US20220353263A1 (en) * | 2021-04-28 | 2022-11-03 | Verizon Patent And Licensing Inc. | Systems and methods for securing network function subscribe notification process |
KR20240066259A (ko) * | 2021-09-09 | 2024-05-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 트래픽 프로브를 위한 방법 및 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110137888A1 (en) | 2009-12-03 | 2011-06-09 | Microsoft Corporation | Intelligent caching for requests with query strings |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001159998A (ja) | 1999-12-03 | 2001-06-12 | Nec Corp | Webコンテンツキャッシュシステム及び方法並びに記録媒体 |
JP5831854B2 (ja) | 2011-06-10 | 2015-12-09 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 基地局装置及び基地局装置の通信方法 |
CN104106073B (zh) | 2011-12-21 | 2017-06-27 | 阿卡麦科技公司 | 安全策略编辑器 |
WO2016141549A1 (zh) | 2015-03-10 | 2016-09-15 | 华为技术有限公司 | 数据传输方法和设备 |
US9756020B2 (en) | 2015-04-27 | 2017-09-05 | Microsoft Technology Licensing, Llc | Persistent uniform resource locators (URLs) for client applications acting as web services |
US20190306265A1 (en) * | 2018-04-02 | 2019-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Group enhanced content delivery |
US10667172B2 (en) * | 2018-06-18 | 2020-05-26 | Akamai Technologies, Inc. | Download management with congestion mitigation for over the air content delivery to vehicles |
EP4380207A3 (en) * | 2018-08-10 | 2024-06-26 | Nokia Technologies Oy | Communication system |
CN118612097A (zh) * | 2018-08-10 | 2024-09-06 | 诺基亚通信公司 | 方法、装置和计算机程序 |
-
2020
- 2020-09-30 MX MX2022003840A patent/MX2022003840A/es unknown
- 2020-09-30 CN CN202080069034.XA patent/CN114503644B/zh active Active
- 2020-09-30 JP JP2022516224A patent/JP7404513B2/ja active Active
- 2020-09-30 WO PCT/EP2020/077435 patent/WO2021064062A1/en unknown
- 2020-09-30 US US17/765,089 patent/US12010186B2/en active Active
- 2020-09-30 EP EP20789863.6A patent/EP4038855A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110137888A1 (en) | 2009-12-03 | 2011-06-09 | Microsoft Corporation | Intelligent caching for requests with query strings |
Non-Patent Citations (2)
Title |
---|
3GPP TS 23.501 V16.2.0 (2019-09),3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System (5GS); Stage 2 (Release 16),フランス,2019年09月24日 |
3GPP TS 29.500 V16.1.0 (2019-09),3rd Generation Partnership Project; Technical Specification Group Cpre Network and Terminals; 5G System; Technical Realization of Service Based Architecture; Stage 3 (Release 16),フランス,2019年09月18日 |
Also Published As
Publication number | Publication date |
---|---|
US12010186B2 (en) | 2024-06-11 |
US20220385735A1 (en) | 2022-12-01 |
EP4038855A1 (en) | 2022-08-10 |
CN114503644A (zh) | 2022-05-13 |
MX2022003840A (es) | 2022-04-29 |
CN114503644B (zh) | 2024-05-14 |
WO2021064062A1 (en) | 2021-04-08 |
JP2022550272A (ja) | 2022-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7404513B2 (ja) | Tlsを用いる間接通信のサポート | |
JP7241202B2 (ja) | テレスコピックfqdnをハンドリングするためのシステムおよび方法 | |
CN114145054B (zh) | 用于支持流量导向通过服务功能链的系统和方法 | |
US12015971B2 (en) | Methods for processing encrypted domain name server, DNS, queries received from user equipment in a telecommunication network | |
US11924641B2 (en) | Security management for service access in a communication system | |
BR112020003137A2 (pt) | métodos e aparelhos para evitar tempestade de paginação durante difusão de arp para pdu tipo ethernet | |
JP7453388B2 (ja) | サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム | |
US12010609B2 (en) | Towards robust notification mechanism in 5G SBA | |
US20240048975A1 (en) | Secure data collection in fifth generation system (5gs) | |
JP2024517875A (ja) | ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体 | |
WO2021094349A1 (en) | Multi-step service authorization for indirect communication in a communication system | |
US20240187374A1 (en) | Method and apparatus for improving a server discovery handling procedure | |
US20220303935A1 (en) | Amf re-allocation solution with network slice isolation | |
KR20230088627A (ko) | 가입 데이터 업데이트 방법과 장치, 노드, 및 저장 매체 | |
WO2021253301A1 (en) | Method and apparatus for providing server discovery information | |
WO2021064218A1 (en) | Dynamic activation of local breakout with coordination between application domain and mobile network | |
KR20220100669A (ko) | 서비스 애플리케이션과의 암호화된 통신을 위해 통신 네트워크에서의 애플리케이션 키 생성 및 관리를 위한 방법, 디바이스 및 시스템 | |
WO2019001713A1 (en) | METHOD FOR AUTHENTICATING A LONG RANGE RADIO DEVICE | |
JPWO2022098404A5 (ja) | ||
JP2024099534A (ja) | 間接通信のためのネットワークノード及びネットワークノードにおける方法 | |
WO2021165194A1 (en) | Key management | |
JP7546154B2 (ja) | Pgw失敗におけるpdn接続の復元 | |
WO2021240055A1 (en) | Enhanced authorization in communication networks | |
WO2024195282A1 (ja) | コアネットワークノード、データ生成方法、プログラム及び通信システム | |
US20230379677A1 (en) | Handling events in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7404513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |