KR20230043919A - 서비스 요청 처리 - Google Patents

서비스 요청 처리 Download PDF

Info

Publication number
KR20230043919A
KR20230043919A KR1020237006154A KR20237006154A KR20230043919A KR 20230043919 A KR20230043919 A KR 20230043919A KR 1020237006154 A KR1020237006154 A KR 1020237006154A KR 20237006154 A KR20237006154 A KR 20237006154A KR 20230043919 A KR20230043919 A KR 20230043919A
Authority
KR
South Korea
Prior art keywords
node
request
service
scp
access token
Prior art date
Application number
KR1020237006154A
Other languages
English (en)
Inventor
마리아 크루즈 바르톨로메 로드리고
마그너스 할렌스탈
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20230043919A publication Critical patent/KR20230043919A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

서비스 요청을 처리하기 위한 방법이 제공된다. 방법은 서비스 소비자의 네트워크 기능 노드가 서비스 통신 프록시 노드를 통해 서비스 생산자의 NF 노드에 연결할 수 있게 한다. 상기 방법은 제1 요청의 SCP 노드로의 전송을 개시하는 단계(202)를 포함한다. 제1 요청은 SCP 노드에 의한 액세스 토큰의 획득 및 저장을 용이하게 하는 검색 파라미터 및 액세스 토큰 요청 파라미터를 포함한다. 검색 파라미터는 서비스 생산자의 제2 NF 노드 선택을 용이하게 하여 제1 서비스를 제공하고 요청을 제2 NF 노드로 전달한다. 상기 방법은 제2 NF 노드로부터의 응답을 수신하는 단계(206) 및 제1 서비스를 제공하기 위한 제2 NF 노드에 대한 후속 요청인 SCP 노드로의 제2 요청의 전송을 개시하는 단계(208)를 포함한다. 제2 요청은 액세스 토큰 요청 파라미터를 포함한다.

Description

서비스 요청 처리
본 개시는 네트워크에서 서비스 요청을 처리하기 위한 방법 및 이러한 방법에 따라 동작하도록 구성된 노드에 관한 것이다.
네트워크에서 서비스 요청을 처리하기 위한 다양한 기술이 있다. 서비스 요청은 일반적으로 서비스의 생산자("서비스 생산자")에게 서비스의 소비자("서비스 소비자")의 요청으로 이루어진다. 예를 들어, 서비스 요청은 서비스 소비자의 네트워크 기능(NF) 노드에서 서비스 생산자의 NF 노드로 전달될 수 있다. 서비스 소비자(NFc)의 NF 노드와 서비스 생산자(NFp)의 NF 노드는 직접 또는 간접적으로 통신할 수 있다. 이를 각각 직접 통신 및 간접 통신이라고 한다. 간접 통신의 경우, 서비스 소비자의 NF 노드와 서비스 생산자의 NF 노드는 서비스 통신 프록시(SCP; Service Communication Proxy) 노드를 통해 통신할 수 있다.
도 1의 A-D는 3GPP TS 23.501 v16.5.0에 명시된 대로 서비스 요청을 처리하기 위한 각기 다른 다양한 기존의 시스템을 예시한다(2020년 7월 27일 현재 https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144에서 사용 가능). 구체적으로, 도 1의 A 및 B는 직접 통신을 사용하는 시스템을 예시하고, 도 1의 C 및 D는 간접 통신을 사용하는 시스템을 예시한다.
도 1의 A 및 B에 예시된 시스템에서, 서비스 요청은 서비스 소비자의 NF 노드에서 서비스 생산자의 NF 노드로 직접 전송된다. 그러한 서비스 요청에 대한 응답은 서비스 생산자의 NF 노드에서 서비스 소비자의 NF 노드로 직접 전송된다. 유사하게, 모든 후속 서비스 요청은 서비스 소비자의 NF 노드에서 서비스 생산자의 NF 노드로 직접 전송된다. 도 1의 B에 예시된 시스템은 네트워크 저장소 기능(NRF)도 포함한다. 따라서, 도 1의 B에 예시된 시스템에서, 소비자의 NF 노드는 서비스 요청을 전송할 서비스 생산자의 적절한 NF 노드를 검색하기 위해 NRF에 질의할 수 있다. 그와 같은 질의에 대한 답변으로, 소비자의 NF 노드는 서비스 생산자의 하나 이상의 NF 노드에 대한 NF 프로필을 수신할 수 있으며, 그 수신된 NF 프로필에 기초하여 서비스 요청을 전송할 서비스 생산자의 NF 노드를 선택할 수 있다. 도 1의 A에 예시된 시스템에서, NRF가 사용되지 않고 대신 소비자의 NF 노드가 서비스 생산자의 NF 노드(들)의 NF 프로필(들)로 구성될 수 있다.
도 1의 C 및 D에 예시된 시스템에서, 서비스 요청은 서비스 통신 프록시(SCP) 노드를 통해 서비스 소비자의 NF 노드에서 서비스 생산자의 NF 노드로 간접적으로 전송된다. 그러한 서비스 요청에 대한 응답은 SCP를 통해 서비스 생산자의 NF 노드에서 서비스 소비자의 NF 노드로 간접적으로 전송된다. 유사하게, 모든 후속 서비스 요청은 SCP를 통해 서비스 소비자의 NF 노드에서 서비스 생산자의 NF 노드로 간접적으로 전송된다. 도 1의 C 및 D에 예시된 시스템도 NRF를 포함한다.
도 1의 C에 예시된 시스템에서, 소비자의 NF 노드는 서비스 요청을 전송할 서비스 생산자의 적절한 NF 노드를 검색하기 위해 NRF에 질의할 수 있다. 그와 같은 질의에 대한 답변으로, 소비자의 NF 노드는 서비스 생산자의 하나 이상의 NF 노드에 대한 NF 프로필을 수신할 수 있으며, 수신된 NF 프로필에 기초하여 서비스 요청을 전송할 서비스 생산자의 NF 노드를 선택할 수 있다. 이러한 경우, 서비스 소비자의 NF 노드에서 SCP로 전송하는 서비스 요청은 서비스 생산자의 선택된 NF 노드의 주소를 포함한다. 서비스 소비자의 NF 노드는 추가 검색 또는 선택을 수행하지 않고 서비스 요청을 전달할 수 있다. 어떤 이유로든 서비스 생산자의 선택된 NF 노드에 액세스할 수 없는 경우, 대안을 찾는 것은 서비스 소비자의 NF 노드에 달려 있다. 다른 경우에, SCP는 선택 파라미터(예컨대, 위치, 용량 등)를 획득하기 위해 NRF와 통신할 수 있으며, SCP는 서비스 요청을 전송할 서비스 생산자의 NF 노드를 선택할 수 있다.
도 1의 D에 예시된 시스템에서, 소비자(NFc)의 NF 노드는 검색 또는 선택 프로세스를 수행하지 않는다. 대신, 소비자의 NF 노드는 SCP를 통해 전송하는 서비스 요청에 필요한 검색 및 선택 파라미터(서비스 생산자(NFp)의 적합한 NF 노드를 찾는 데 필요함)를 추가할 수 있다. 그런 다음, SCP는 서비스 요청을 서비스 생산자의 적합한 NF 노드로 라우팅하기 위해 서비스 요청의 요청 주소와 검색 및 선택 파라미터를 사용할 수 있다. SCP는 NRF로 검색을 수행할 수 있다. 소비자의 NF 노드는 권한 승인 프로세스에서 SCP가 사용할 서비스 요청에 클라이언트 자격 증명 어써션(credentials assertion)을 포함할 수도 있다. 클라이언트 자격 증명 어써션은 소비자의 NF 노드가 서명한 토큰으로, 서비스 요청에 서명된 토큰을 포함하여 소비자의 NF 노드가 수신 엔드포인트(NRF, 생산자의 NF 노드)에 대해 인증할 수 있도록 한다. 클라이언트 자격 증명 어써션의 사용은 3GPP TS 33.501 v 16.3.0(2020년 7월 27일 현재 https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3169에서 사용 가능)에서, 특히 섹션 13.3.1.2에서 논의된다.
5세대 코어(5GC)의 경우, Release 16부터, SCP가 네트워크 요소로 포함되어 서비스 소비자의 NF 노드와 서비스 생산자의 NF 노드 간의 간접 통신이 가능하다. 사용되는 간접 통신은 앞서 도 1의 C 및 D를 참조하여 설명한 두 가지 간접 통신 옵션 중 하나일 수 있다.
도 2a-c는 도 1의 D에 예시된 시스템과 같은 기존의 시스템에서 신호의 교환을 예시하는 시그널링도이다. 도 2a-c에 예시된 시스템은 제1 SCP 노드(10), 서비스 소비자("NFc")의 제1 NF 노드(20), 서비스 생산자("NFp1")의 제2 NF 노드(30), 및 서비스 생산자("NFp2")의 제3 NF 노드(70)를 포함한다. 상기 제1 SCP 노드(10)는 제1 NF 노드(20)와 제2 NF 노드(30) 사이에서 SCP로 동작하도록 구성된다. 상기 제2 NF 노드(30)는 서비스(40)를 실행하도록 구성될 수 있고, 상기 제3 NF 노드(70)는 서비스(80)를 실행하도록 구성될 수 있다. 상기 제2 NF 노드(30)와 제3 NF 노드(70)는 동일한 서비스 또는 다른 서비스를 실행하도록 구성될 수 있다. 상기 제2 NF 노드(30) 및 제3 NF 노드(70)는 서비스 생산자의 NF 노드들의 세트(402)의 일부일 수 있다. 도 2a-c에 예시된 시스템은 또한 네트워크 저장소 기능(60)을 포함한다.
도 2a-c에서, 단계 600-630은 사용자 장비(UE)/세션 컨텍스트에 대한 제1 요청에 관한 것이다. 도 2a-c의 블록 500에 의해 예시된 바와 같이, 상기 UE/세션 컨텍스트가 저장될 수 있다. 보다 상세하게, 도 2a-c의 블록 600에 의해 예시된 바와 같이, 상기 제1 NF 노드(20)는 어떤 검색 및 선택 파라미터를 사용할 것인지를 결정한다. 그러한 파라미터들은 수신된 요청의 특정 서비스와 연관될 수 있으며, 이는 도 2a-c에 예시되어 있지 않다. 도 2a-c의 블록 502 및 602에 의해 예시된 바와 같이, 상기 제1 NF 노드(20)는 요청을 위한 UE/세션 컨텍스트를 저장한다. 이러한 스토리지는 캐시되거나 외부적으로 저장될 수 있다.
도 2a-c의 화살표 604에 의해 예시된 바와 같이, 제1 NF 노드(NFc; 20)는 제1 SCP 노드(10)로의 검색 요청의 전송을 개시한다. 그러한 검색 요청은 클라이언트를 검증하는 정보를 제공하고 제1 NF 노드(20)를 대신하여 액세스 토큰을 획득하기 위해 제1 SCP에 의해 사용될 수 있는 클라이언트 자격 증명 어써션을 포함한다. 상기 제1 SCP 노드(10)는 검색 요청을 사용하여 NRF(60)로부터 실행될 필요가 있는 서비스에 대한 서비스 생산자(NFp)의 하나 이상의 NF 노드의 NF 프로필(들)을 획득한다(화살표 606 및 608 참조). 도 2a-c의 블록 504 및 610에 의해 예시된 바와 같이, 상기 제1 SCP 노드(10)는 검색 결과(리턴된 NF 프로필(들))를 저장할 수 있다.
화살표 612로 나타낸 바와 같이, 제1 SCP 노드(10)는 NRF(60)에 액세스 토큰(AccessToken) 요청을 전송한다. 그러한 액세스 토큰 요청은 요청에서 수신된 검색 파라미터들로부터 일부 파라미터를 포함하고(화살표 604 참조), 범위(하나 이상의 서비스)와 같은 제1 SCP 노드(10)로부터의 다른 정보들도 포함할 수 있다. 액세스 토큰을 승인하기 위해 어떤 검색 파라미터를 사용해야 하는지는 제1 SCP 노드(10)에서 구성될 수 있다. 액세스 토큰 요청 파라미터들은 3GPP TS 33.501(위에서 인용됨)에서, 특히 섹션 13.4.1.1에서 더 자세히 논의된다. 검색 파라미터는 3GPP TS 29.510 V 16.4.0에서 더 자세히 논의된다(2020년 7월 27일 현재 https://portal.3gpp.org/desktopmodules/Specifications/Specification Details.aspx?specificationId=3345에서, 특히 섹션 6.2.3.2.3.1에서 사용 가능). 토큰들은 상이한 세분성으로 승인되어야 하는 데, 예를 들어 그것들은 서비스 레벨과 네트워크 슬라이스 레벨에서 필요할 수 있다(단일-네트워크 슬라이스 선택 지원 정보(S-NSSAI)를 사용하여, 이 예에서 액세스 토큰을 승인해야 할 수 있음). 그 다음, 화살표 614에서, NRF는 표시된 세분성에 대한 액세스 토큰을 승인한다. 액세스 토큰은 이 액세스 토큰의 기준(범위 및 세분성)과 함께 제1 SCP 노드(10)에 의해 저장된다(블록 616 및 506 참조). 상기 액세스 토큰은 미리 결정된 시간 기간 동안 유효할 수 있으며, 그 기간은, 예를 들어 NRF(60)가 액세스 토큰을 포함하는 액세스 토큰 응답을 제공할 때 NRF(60)에 의해 표시될 수 있다. 미리 결정된 시간 기간이 지나면, 액세스 토큰이 만료될 수 있다.
블록 618에 예시된 바와 같이, 제1 SCP 노드(10)는 검색 요청(화살표 606 및 608에서)을 사용하여 획득된 NF 프로필(들) 중에서 서비스 생산자의 NF 노드, 이 예에서는 제2 NF 노드(30)를 선택한다. 서비스 생산자의 선택된 NF 노드는 화살표 614에서 제1 SCP 노드에 의해 수신된 승인된 액세스 토큰에 대응하는 NF 노드이다. 선택할 획득된 NF 노드 프로필(들)의 결정(하나 이상의 NF 노드 프로필이 수신되었다고 가정할 때)은 SCP 노드(10)의 특정 구성에 따라 달라진다.
NF 노드(이 예에서는 제2 NF 노드(30))가 선택되면, 블록 620에 나타낸 바와 같이, 제1 SCP 노드(10)는 이 제1 SCP 노드(10)의 주소(address)에서 제2 NF 노드(30)의 호스트의 주소로 (제1 NF 노드(20)로부터 수신된) 요청의 주소를 수정한다. 상기 제1 SCP 노드(10)는 선택적으로 NF 생산자 노드 모니터링과 같은 추가 작업을 수행할 수 있다(블록 622 참조). 그러면, 제1 SCP 노드(10)는 화살표 624에서 선택된 제2 NF 노드(30)를 향한 서비스 요청의 전송을 개시한다. 상기 제1 SCP 노드(10)가 획득한 액세스 토큰이 서비스 요청에 추가되었다. 도 2a-c의 화살표 626에 의해 예시된 바와 같이, 상기 제1 SCP 노드(10)는 상기 제2 NF 노드(30)로부터의 결과를 포함하는 응답을 수신한다. 선택한 NF 생산자 노드가 바인딩 기능을 지원하는 경우, 상기 결과는 후속 요청에서 NFc가 사용하도록 의도된 바인딩 정보가 있는 클라이언트 바인딩 헤더를 포함할 수 있다. 그러한 응답에는 NF 인스턴스 ID 및 세트 ID도 포함된다. 도 2a-c의 화살표 628로 예시된 바와 같이, 상기 제1 SCP 노드(10)는 상기 제1 NF 노드(20)를 향한 결과를 포함하는 응답의 전송을 개시한다. 도 2a-c의 블록 508 및 630에 의해 예시된 바와 같이, 상기 제1 NF 노드(20)는 그 후 그 결과를 저장할 수 있다.
도 2a-c에서, 단계 632-640은 기존 UE/세션 컨텍스트에 대한 후속 서비스 요청과 관련된다. 블록 632에서, 제1 NF 노드(20)는 후속 결과가 동일한 UE/세션 컨텍스트에 대응함을 식별한다. 블록 634에서, 상기 제1NF 노드(20)는, 이러한 예에서 제1 NF 노드(10)와 제2 NF 노드(30) 사이의 통신이 (제1 SCP 노드(10)를 통해) 간접적이므로, 제2 NF 노드(30)로부터의 결과에서 수신된 클라이언트 바인딩 정보를 라우팅 바인딩에 카피한다. 바인딩이 사용되지 않는 경우에는 이러한 단계가 필요하지 않다. 그 후, 상기 제1 NF 노드(20)는 라우팅 바인딩(이 예에서는 상기 언급한 바와 같이 바인딩이 반드시 사용되는 것은 아님)을 포함하고 또한 클라이언트 자격 증명 어써션을 포함하는 서비스 요청(화살표 636에서)을 전송한다. 이전에 획득된 토큰이 만료된 경우 클라이언트 자격 증명 어써션이 필요할 수 있다.
블록 638에서, 제1 SCP 노드(10)는 저장된 결과로부터 유효한 액세스 토큰을 찾으려고 시도한다(액세스 토큰 스토리지에 대해서는 블록 616 및 506 참조). 그러나, 화살표 636에서의 후속 요청에 포함된 정보는 유효한 토큰을 식별하는 수단을 제공하지 않는다. 클라이언트 자격 증명 어써션이 후속 요청에 포함되지만, 제1 요청(화살표 604 참조)의 검색 요청에 제공되었을 수 있는 다른 정보는 화살표 636에서의 후속 요청에 포함되지 않는다. 따라서, 상기 제1 SCP 노드(10)는 유효한 저장된 액세스 토큰을 찾을 수 없으며, 토큰 요청에 필요한 정보가 제공되지 않기 때문에 적용 가능한 토큰을 요청할 수도 없다. 이러한 예에서, S-NSSAI가 제공되지 않는다. 따라서, 상기 제1 SCP 노드(10)는 유효한 토큰을 획득할 수 없으며 후속 요청 절차는 실패한다.
따라서, 간접 통신을 사용하는 시스템에서, 선택을 허용하기 위해 SCP 노드에 검색 파라미터를 제공한 제1 요청 후, 서비스에 대한 후속 요청은 SCP 노드에 의해 진행될 수 없다. 상기 SCP 노드는 유효한 저장된 액세스 토큰을 찾을 수 없으며 새로운 액세스 토큰을 요청할 수 있는 정보가 충분하지 않다.
본 개시의 목적은 기존의 기술들과 관련된 전술한 단점들 중 적어도 일부를 없애거나 제거하는 것이다.
따라서, 본 개시의 일 측면에 따르면, 네트워크에서 서비스 요청을 처리하기 위한 방법이 제공되며, 상기 방법은 제1 서비스 통신 프록시(SCP) 노드를 통해 서비스 생산자의 추가 NF 노드에 연결하기 위한 서비스 소비자의 제1 네트워크 기능(NF) 노드에 의해 수행된다. 상기 방법은 상기 추가 NF 노드에 의한 제1 서비스의 제공을 위한 제1 요청의 제1 SCP 노드로의 전송을 개시하는 단계를 포함한다. 상기 제1 요청은 검색 파라미터 및 액세스 토큰 요청 파라미터를 포함한다. 상기 액세스 토큰 요청 파라미터는 제1 SCP 노드에 의한 액세스 토큰의 획득 및 저장을 용이하게 하고, 그리고 상기 검색 파라미터는 제1 서비스를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드를 제1 SCP 노드에 의해 선택하고 상기 제1 SCP 노드에 의해 제2 NF 노드로 요청을 전달하는 것을 용이하게 한다. 상기 방법은 제1 SCP 노드에 의해 전달된 상기 제2 NF 노드로부터의 응답을 수신하는 단계를 더 포함한다. 상기 방법은 또한 상기 제1 서비스를 제공하기 위한 상기 제2 NF 노드에 대한 후속 요청인 제2 요청의 제1 SCP 노드로의 전송을 개시하는 단계를 포함한다. 상기 제2 요청은 상기 액세스 토큰 요청 파라미터를 포함하고, 상기 제1 SCP 노드는 저장된 액세스 토큰 또는 새로 획득한 액세스 토큰을 포함한 제2 요청을 상기 제2 NF 노드로 전달한다.
일부의 실시예에서, 상기 제1 요청은 제1 SCP 노드가 제1 NF 노드를 대신하여 액세스 토큰을 획득할 수 있게 하는 암호화된 토큰을 포함할 수 있고, 상기 암호화된 토큰은 액세스 토큰 요청 파라미터와 함께 저장될 수 있다. 상기 제2 요청은 또한 암호화된 토큰을 포함할 수 있다. 상기 암호화된 토큰은 NF 서비스 소비자 클라이언트 자격 증명 어써션일 수 있다.
일부의 실시예에서, 제2 요청은 제2 NF 노드가 제1 요청과 동일한 실행 컨텍스트에서 제1 서비스를 제공하기 위한 것일 수 있다.
일부의 실시예에서, 액세스 토큰 요청 파라미터는 사용자 장비(UE) 데이터 레코드에 저장될 수 있다.
일부의 실시예에서, 액세스 토큰 요청 파라미터는 단일-네트워크 슬라이스 선택 지원 정보(S-NSSAI)를 포함할 수 있다.
일부의 실시예에서, 상기 방법은, 제1 SCP 노드에 의해, 추가 NF 노드에 의한 제1 서비스의 제공을 위한 제1 요청을 수신하는 단계를 더 포함할 수 있다. 상기 방법은 서비스 생산자 NF 노드 프로필을 획득하는 단계, 액세스 토큰을 획득하는 단계, 및 획득된 서비스 생산자 NF 노드 프로필을 사용하여 제2 NF 노드를 선택하는 단계를 더 포함할 수 있다. 상기 방법은 또한 서비스를 제공하기 위한 제2 NF 노드에 대한 제3 요청의 제2 NF 노드로의 전송을 개시하는 단계(상기 제3 요청은 획득된 액세스 토큰을 포함함), 상기 제2 NF 노드로부터 응답을 수신하는 단계, 및 제1 NF 노드로의 응답의 전송을 개시한다.
일부의 실시예에서, 서비스 생산자 NF 노드 프로필을 획득하는 단계는 서비스 생산자 NF 노드 프로필에 대한 제1 요청으로부터의 검색 파라미터를 사용하여 제4 요청의 네트워크 저장소 기능(NRF) 노드로의 전송을 개시하는 단계, 상기 NRF 노드로부터 제1 응답을 수신하는 단계, 또는 저장된 서비스 생산자 NF 노드 프로필을 검색하는 단계를 포함할 수 있다. 또한, 액세스 토큰을 획득하는 단계는 제1 요청으로부터의 액세스 토큰 요청 파라미터를 사용하여 액세스 토큰에 대한 제5 요청의 NRF 노드로의 전송을 개시하는 단계, 상기 NRF 노드로부터의 제2 응답을 수신하는 단계, 또는 저장된 액세스 토큰을 검색하는 단계를 포함할 수 있다. 또한, 서비스 생산자 NF 노드 프로필 및/또는 액세스 토큰이 저장될 수 있다.
일부의 실시예에서, 상기 방법은 제1 SCP 노드가 제1 서비스를 제공하기 위한 제2 NF 노드에 대한 후속 요청인 제2 요청을 수신하는 단계를 더 포함할 수 있다. 상기 방법은 제2 메시지로부터 액세스 토큰 요청 파라미터를 사용하여 유효한 액세스 토큰을 획득하는 단계를 더 포함할 수 있다. 상기 방법은 또한 서비스 제공을 위한 유효한 액세스 토큰을 포함하는 제6 요청의 제2 NF 노드로의 전송을 개시하는 단계, 제2 NF 노드로부터의 응답을 수신하는 단계, 및 제1 NF 노드로의 전송을 개시하는 단계를 포함할 수 있다.
본 개시의 다른 측면에 따르면, 제1 NF 노드와 관련하여 앞서 설명한 방법에 따라 동작하도록 구성된 처리 회로를 포함하는 제1 NF 노드가 제공된다. 일부의 실시예에서, 제1 NF 노드는, 처리 회로에 의해 실행될 때, 제1 NF 노드가 상기 제1 NF 노드와 관련하여 앞서 설명한 방법에 따라 동작하게 하는 명령을 저장하기 위한 적어도 하나의 메모리를 포함할 수 있다.
본 개시의 다른 측면에 따르면, 시스템에 의해 수행되는 방법이 제공된다. 상기 방법은 제1 SCP 노드와 관련하여 앞서 설명한 방법 및/또는 제1 NF 노드와 관련하여 앞서 설명한 방법을 포함할 수 있다.
본 개시의 다른 측면에 따르면, 시스템이 제공된다. 시스템은 앞서 설명한 바와 같은 적어도 하나의 제1 SCP 노드 및/또는 앞서 설명한 바와 같은 적어도 하나의 제1 NF 노드를 포함할 수 있다.
본 개시의 또 다른 측면에 따르면, 처리 회로에 의해 실행될 때, 상기 처리 회로가 제1 SCP 노드 및/또는 제1 NF 노드와 관련하여 앞서 설명한 바와 같은 방법을 수행하게 하는 명령을 포함하는 컴퓨터 프로그램이 제공된다.
본 개시의 또 다른 측면에 따르면, 처리 회로가 제1 SCP 노드 및/또는 제1 NF 노드와 관련하여 앞서 설명한 바와 같은 방법을 수행하게 하도록 처리 회로에 의해 실행 가능한 명령을 포함하는 비일시적 기계-판독 가능 매체에 구현된 컴퓨터 프로그램 제품이 제공된다.
따라서, 네트워크에서 서비스 요청을 처리하기 위한 향상된 기술이 제공된다.
본 기술을 더 잘 이해하고 어떻게 적용할 수 있는지 보여주기 위해, 이제 예를 들어 다음과 같은 첨부 도면을 참조할 것이다:
도 1의 A-D는 상이한 기존의 시스템을 예시하는 블록도이고;
도 2a-c는 기존의 시스템에서 신호 교환을 예시는 시그널링도이고;
도 3은 실시예에 따른 제1 서비스 통신 프록시(SCP) 노드를 예시하는 블록도이고;
도 4는 실시예에 따른 제1 SCP 노드에 의해 수행되는 방법을 예시하는 흐름도이고;
도 5는 실시예에 따른 제1 네트워크 기능(NF) 노드를 예시하는 블록도이고;
도 6은 실시예에 따른 제1 NF 노드에 의해 수행되는 방법을 예시하는 흐름도이고;
도 7a-c는 실시예에 따른 시스템에서 신호 교환을 예시하는 시그널링도이고;
도 8은 실시예에 따른 제1 SCP 노드를 예시하는 블록도이며;
도 9는 실시예에 따른 제1 NF 노드를 예시하는 블록도이다.
본원에서, 네트워크에서 서비스 요청을 처리하기 위한 기술이 설명된다. 서비스 요청은 서비스에 대한 요청이라고도 한다. 일반적으로, 서비스는 사용자를 위해 관리되는 소프트웨어이다. 본원에서, 서비스는 통신 서비스(예컨대, 통지 서비스 또는 콜백 서비스), 컨텍스트 관리(예컨대, UECM(사용자 장비 컨텍스트 관리)) 서비스, 데이터 관리(DM) 서비스, 또는 기타 다른 모든 타입의 서비스와 같은 모든 타입의 서비스가 될 수 있다. 본원에 설명된 기술들은 임의의 통신 또는 원격 통신 네트워크, 예컨대 셀룰러 네트워크와 같은 임의의 네트워크와 관련하여 사용될 수 있다. 그러한 네트워크는 5세대(5G) 네트워크 또는 임의의 다른 세대 네트워크일 수 있다. 일부의 실시예에서, 상기 네트워크는 코어 네트워크 또는 무선 액세스 네트워크(RAN)일 수 있다. 본원에 설명된 기술들은 서비스 소비자(NFc 노드)의 제1 서비스 통신 프록시(SCP) 노드 및 제1 네트워크 기능(NF) 노드에 의해 구현된다. 상기 SCP 노드는 네트워크에서 NFc 노드와 서비스 생산자(NFp 노드)의 적어도 하나의 NF 노드 간 SCP로 동작하도록 구성될 수 있다.
NF는 네트워크에서 채용된 3세대 파트너십 프로젝트(3GPP) 또는 3GPP 규정 처리 기능으로, 규정된 기능 동작 및 3GPP 규정 인터페이스를 갖는다. NF는 전용 하드웨어의 네트워크 요소, 전용 하드웨어에서 실행되는 소프트웨어 인스턴스, 또는 적절한 플랫폼에서, 예컨대 클라우드 인프라에서 인스턴스화된 가상화된 기능으로 구현될 수 있다. 본원에서, "NF 노드"와 관련하여 "노드"라는 용어는 이러한 각각의 시나리오를 포괄하는 것으로 이해될 것이다.
도 3은 실시예에 따른 제1 SCP 노드(10)를 예시한다. 그러한 제1 SCP 노드(10)는 네트워크에서 서비스 요청을 처리하기 위한 것이다. 상기 제1 SCP 노드(10)는 네트워크에서 서비스 소비자의 제1 네트워크 기능(NF) 노드(20)와 서비스 생산자의 제2 NF 노드(30) 사이에서 SCP로 동작하도록 구성된다. 일부의 실시예에서, 상기 제1 SCP 노드(10)는, 예를 들어 물리적 머신(예컨대, 서버) 또는 가상 머신(VM)일 수 있다.
도 3에 예시된 바와 같이, 상기 제1 SCP 노드(10)는 처리 회로(또는 로직)(12)를 포함한다. 그러한 처리 회로(12)는 제1 SCP 노드(10)의 동작을 제어하고 상기 제1 SCP 노드(10)와 관련하여 본원에 설명된 방법을 실시할 수 있다. 상기 처리 회로(12)는 본원에 설명된 방식으로 제1 SCP 노드(10)를 제어하도록 구성되거나 프로그래밍될 수 있다. 상기 처리 회로(12)는 하나 이상의 프로세서, 하나 이상의 처리 유닛, 하나 이상의 멀티-코어 프로세서 및/또는 하나 이상의 모듈과 같은 하나 이상의 하드웨어 요소를 포함할 수 있다. 특정 구현에서, 하나 이상의 하드웨어 요소 각각은 제1 SCP 노드(10)와 관련하여 본원에 설명된 방법의 개별 또는 다수의 단계를 수행하도록 구성될 수 있거나 수행하기 위한 것이다. 일부의 실시예에서, 상기 처리 회로(12)는 제1 SCP 노드(10)와 관련하여 본원에 설명된 방법을 수행하기 위해 소프트웨어를 실행하도록 구성될 수 있다. 그러한 소프트웨어는 일부의 실시예에 따라 컨테이너화될 수 있다. 따라서, 일부의 실시예에서, 상기 처리 회로(12)는 제1 SCP 노드(10)와 관련하여 본원에 설명된 방법을 수행하기 위해 컨테이너를 실행하도록 구성될 수 있다.
간략하게, 상기 제1 SCP 노드(10)의 처리 회로(12)는 추가 NF 노드(즉, 제공자 NF 노드)에 의한 제1 서비스의 제공을 위한 제1 요청(제1 NF 노드(20), 소비자 NF 노드로부터)을 수신하도록 구성된다. 제1 SCP 노드(10)의 처리 회로(12)는 서비스 생산자 NF 노드 프로필 및 액세스 토큰을 획득하고, 그 획득된 서비스 생산자 NF 노드 프로필을 사용하여 제2 NF 노드(30)를 선택하도록 더 구성된다. 상기 제1 SCP 노드(10)의 처리 회로(12)는 또한 서비스를 제공하기 위한 제2 NF 노드(30)에 대한 제3 요청의 제2 NF 노드(30)로의 전송을 개시하고(상기 제3 요청은 획득된 액세스 토큰을 포함); 상기 제2 NF 노드(30)로부터의 응답을 수신하고, 제1 NF 노드(20)로의 응답의 전송을 개시하도록 구성된다.
도 3에 예시된 바와 같이, 일부의 실시예에서, 제1 SCP 노드(10)는 선택적으로 메모리(14)를 포함할 수 있다. 상기 제1 SCP 노드(10)의 메모리(14)는 휘발성 메모리 또는 비휘발성 메모리를 포함할 수 있다. 일부의 실시예에서, 상기 제1 SCP 노드(10)의 메모리(14)는 비일시적 매체를 포함할 수 있다. 상기 제1 SCP 노드(10)의 메모리(14)의 예는, 한정하진 않지만, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 디스크와 같은 대용량 저장 매체, 콤팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)와 같은 이동식 저장 매체, 및/또는 기타 다른 메모리를 포함한다.
상기 제1 SCP 노드(10)의 처리 회로(12)는 상기 제1 SCP 노드(10)의 메모리(14)에 연결될 수 있다. 일부의 실시예에서, 상기 제1 SCP 노드(10)의 메모리(14)는, 상기 제1 SCP 노드(10)의 처리 회로(12)에 의해 실행될 때, 상기 제1 SCP 노드(10)가 이 제1 SCP 노드(10)와 관련하여 본원에 설명된 방식으로 동작하게 하는 프로그램 코드 또는 명령을 저장하기 위한 것일 수 있다. 예를 들어, 일부의 실시예에서, 상기 제1 SCP 노드(10)의 메모리(14)는 상기 제1 SCP 노드(10)가 이 제1 SCP 노드(10)와 관련하여 본원에 설명된 방법에 따라 동작하게 하기 위해 상기 제1 SCP 노드(10)의 처리 회로(12)에 의해 실행될 수 있는 프로그램 코드 또는 명령을 저장하도록 구성될 수 있다. 대안적으로 또는 추가적으로, 상기 제1 SCP 노드(10)의 메모리(14)는 본원에 설명된 임의의 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 저장하도록 구성될 수 있다. 상기 제1 SCP 노드(10)의 처리 회로(12)는 상기 제1 SCP 노드(10)의 메모리(14)를 제어하여 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 저장하도록 구성될 수 있다.
일부의 실시예에서, 도 3에 예시된 바와 같이, 상기 제1 SCP 노드(10)는 선택적으로 통신 인터페이스(16)를 포함할 수 있다. 상기 제1 SCP 노드(10)의 통신 인터페이스(16)는 상기 제1 SCP 노드(10)의 처리 회로(12) 및/또는 상기 제1 SCP 노드(10)의 메모리(14)에 연결될 수 있다. 상기 제1 SCP 노드(10)의 통신 인터페이스(16)는 상기 제1 SCP 노드(10)의 처리 회로(12)가 상기 제1 SCP 노드(10)의 메모리(14)와 통신하게 하도록 및/또는 그 반대로 동작할 수 있다. 유사하게, 상기 제1 SCP 노드(10)의 통신 인터페이스(16)는 상기 제1 SCP 노드(10)의 처리 회로(12)가 제1 NF 노드 및/또는 임의의 다른 노드와 통신할 수 있도록 동작할 수 있다. 상기 제1 SCP 노드(10)의 통신 인터페이스(16)는 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 전송 및/또는 수신하도록 구성될 수 있다. 일부의 실시예에서, 상기 제1 SCP 노드(10)의 처리 회로(12)는 상기 제1 SCP 노드(10)의 통신 인터페이스(16)를 제어하여 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 전송 및/또는 수신하도록 구성될 수 있다.
상기 제1 SCP 노드(10)가 단일 메모리(14)를 포함하는 것으로 도 3에 예시되어 있지만, 상기 제1 SCP 노드(10)는 본원에 설명된 방식으로 동작하는 적어도 하나의 메모리(즉, 단일 메모리 또는 복수의 메모리)(14)를 포함할 수 있다는 것이 이해될 것이다. 유사하게, 상기 제1 SCP 노드(10)가 단일 통신 인터페이스(16)를 포함하는 것으로 도 3에 예시되어 있지만, 상기 제1 SCP 노드(10)는 본원에 설명된 방식으로 동작하는 적어도 하나의 통신 인터페이스(즉, 단일 통신 인터페이스 또는 복수의 통신 인터페이스)(16)를 포함할 수 있다는 것이 이해될 것이다. 또한, 도 3은 상기 제1 SCP 노드(10)의 실시예를 설명하는 데 필요한 요소만을 나타내고 있으며, 실제 구현에서, 상기 제1 SCP 노드(10)는 이러한 나타낸 요소에 대한 추가 또는 대안의 요소를 포함할 수 있음을 이해할 것이다.
도 4는 실시예에 따른 제1 SCP 노드(10)에 의해 수행되는 방법을 예시하는 흐름도이다. 상기 제1 SCP 노드(10)는 네트워크에서 서비스 소비자의 제1 NF 노드와 서비스 생산자의 제2 NF 노드 사이에서 SCP로 동작하도록 구성된다. 상기 방법은 네트워크에서 서비스 요청을 처리하기 위한 것이다. 도 3과 관련하여 앞서 설명한 제1 SCP 노드(10)는 도 4의 방법에 따라 동작하도록 구성될 수 있다. 상기 방법은 상기 제1 SCP 노드(10)의 처리 회로(12)에 의해 또는 그 제어 하에 수행될 수 있다.
도 4의 방법은 제공될 제1 서비스에 대한 제1 요청이 제1 NF 노드(20)로부터 수신될 때 수행된다(도 4의 블록 102 참조). 상기 제1 NF 노드(20)에 의한 제1 요청의 전송 개시는 도 5를 참조하여 아래에서 논의된다. 제1 요청을 수신한 후, 제1 SCP 노드(10)는 서비스 생산자 NF 노드(NFp) 프로필을 획득한다(블록 104 참조). 상기 NFp 프로필은 NRF(60)로부터 획득될 수 있다. 상기 제1 SCP 노드(10)는 NRF(60)에 검색 요청을 제출한 다음 NFp 프로필을 포함하는 NRF(60)로부터의 응답을 수신할 수 있다. NRF(60)에 대한 검색 요청이 사용되는 경우, 이러한 검색 요청은 제1 NF 노드(20)로부터의 제1 요청에 포함된 검색 파라미터를 사용할 수 있고, 또한 제1 SCP 노드(10)의 로컬 구성에 기초하여 제1 SCP 노드(10)로부터의 파라미터를 포함할 수 있다. 그런 다음, 그 획득된 NFp 프로필은 제1 SCP 노드(10)에 의해 저장될 수 있다. 대안적으로, 상기 제1 SCP 노드(10)는 저장된 NFp 프로필이 이용 가능한 경우 제1 SCP 노드(10)의 일부이거나 제1 SCP 노드(10)에 연결된 스토리지로부터 저장된 NFp 프로필을 검색할 수 있다.
상기 제1 SCP 노드(10)는 또한 블록(106)으로 예시된 바와 같이 하나 이상의 액세스 토큰을 획득한다. 그러한 액세스 토큰은 액세스 토큰 요청을 제출하고 그 액세스 토큰(들)을 포함하는 액세스 토큰 응답을 수신함으로써 NRF(60)로부터 획득될 수 있다. 상기 액세스 토큰 요청은 액세스 토큰 요청 파라미터를 포함할 수 있으며, 이는 제1 NF 노드(20)에 의해 제1 요청에서 전송된 검색 파라미터의 일부를 형성할 수 있다. 상기 액세스 토큰 요청 파라미터는 제1 NF 노드(20)로부터의 클라이언트 자격 증명 어써션과 같은 암호화 토큰을 포함할 수 있다. 그와 같은 암호화된 토큰을 이용하여, 상기 제1 SCP 노드(10)는 제1 NF 노드(20)를 대신하여 액세스 토큰을 획득할 수 있다. 그러한 획득된 액세스 토큰(들)은 그 후 제1 SCP 노드(10)에 의해 저장될 수 있다. 상기 제1 SCP 노드(10)는 또한 요청된 토큰(들)의 범위, 요청된 토큰(들)의 세분성 등과 같은 검색 파라미터로부터 취하지 않은 액세스 토큰 요청에 정보를 포함할 수 있다. 대안적으로, 상기 제1 SCP 노드(10)는 저장된 액세스 토큰이 이용 가능한 경우 제1 SCP 노드(10)의 일부이거나 제1 SCP 노드(10)에 연결된 스토리지로부터 저장된 액세스 토큰을 검색할 수 있다.
다음에, 상기 제1 SCP 노드(10)는 획득된 NFp 프로필을 사용하고 획득된 액세스 토큰을 참조하여 프로필이 획득된 NFp 노드들 중 하나를 선택한다(블록 108 참조). 즉, 상기 제1 SCP 노드(10)는 액세스 토큰이 획득된 NFp 노드를 우선적으로 선택할 수도 있고, 액세스 토큰이 획득된 NFp 노드만을 선택할 수도 있다. 이하에서는 그 선택된 NFp 노드를 이해의 편의를 위해 제2 NF 노드(30)로 지칭할 수 있다.
NFp 노드(제2 NF 노드(30))를 선택하면, 도 4의 블록(110)으로 예시된 바와 같이, 제1 SCP 노드(10)는 제1 NF 노드(20)에 제1 서비스(40)를 제공하기 위한 제2 NF 노드(30)에 대한 요청의 제2 NF 노드(30)로의 전송을 개시한다. 상기 제2 NF 노드(30)로 전송하는 요청은 본질적으로 제1 NF 노드(20)로부터 제1 SCP 노드(10)에 의해 수신된 제1 요청과 동일하지만, 그 SCP 주소는 제2 NF 노드의 주소로 대체되고 그 요청에 포함된 제1 SCP 노드(10)에 의해 획득된 액세스 토큰으로 대체된다.
본원에서, "개시하다"라는 용어는, 예를 들어 야기하다 또는 확립하다를 의미할 수 있다. 따라서, 상기 제1 SCP 노드(10)의 처리 회로(12)는 자체적으로 정보를 전송(예컨대, 제1 SCP 노드(10)의 통신 인터페이스(16)를 통해)하도록 구성될 수 있거나 또는 다른 노드가 정보를 전송하게 하도록 구성될 수 있다. 유사하게, 상기 제1 NF 노드(20)가 전송을 개시하는 경우, 상기 제1 NF 노드(20)는 자체적으로 정보를 전송(예컨대, 제1 NF 노드(020)의 통신 인터페이스(26)를 통해)하도록 구성될 수 있거나 또는 다른 노드가 정보를 전송하게 하도록 구성될 수 있다.
다음에, 상기 제1 SCP 노드(10)는 제2 NF 노드(30)로부터의 요청에 대한 응답(NF 인스턴스 ID를 포함하고 바인딩이 사용되는 경우 잠재적으로 바인딩 정보도 포함)을 수신하고, 이러한 응답의 제1 NF 노드(20)로의 전송을 개시한다(블록 112 참조). 이러한 응답을 수신하면, 상기 제1 NF 노드(20)는, 이하에서 상세히 논의되는 바와 같이, 실행 컨텍스트, 예를 들어 UE/세션 컨텍스트에 정보를 저장할 수 있다.
상기 제1 SCP 노드(10)는 제1 NF 노드(20)로부터 후속 요청을 수신하도록 더 구성될 수 있으며, 상기 후속 요청은 제2 NF 노드(30)가 제1 서비스를 제공하기 위한 것이다. 아래에서 더 상세히 논의되는 바와 같이, 상기 후속 요청은 유효한 액세스 토큰을 획득하기 위해 제1 SCP 노드(10)에 의해 사용될 수 있는 액세스 토큰 요청 파라미터를 포함할 수 있다. 상기 제1 SCP 노드가 유효한 액세스 토큰을 저장한 경우, 이 액세스 토큰은 후속 요청으로부터 액세스 토큰 요청 파라미터를 사용하여 검색할 수 있다. 대안적으로, 상기 제1 SCP 노드에 저장된 유효한 액세스 토큰이 없는 경우(유효한 토큰이 저장되지 않았거나 이전에 저장된 유효한 토큰이 만료되었기 때문에), 액세스 토큰 요청 파라미터는, 예를 들어 NRF(60)로부터 새로운 액세스 토큰을 요청하는 데 사용될 수 있다. 후속 요청으로부터 액세스 토큰 요청 파라미터를 사용하여 유효한 액세스 토큰을 획득한 경우, 그러면 제1 SCP 노드(10)는 서비스 제공을 위해 제2 NF 노드(30)로의 요청의 전송을 개시할 수 있고; 그 요청은 본질적으로 제1 NF 노드(20)로부터 제1 SCP 노드(10)에 의해 수신된 후속 요청과 동일할 수 있지만, 그 SCP 주소는 제2 NF 노드(30)의 주소로 대체되고 그 요청에 포함된 제1 SCP 노드(10)에 의해 획득한 액세스 토큰으로 대체된다. 상기 제2 NF 노드(30)로부터의 응답을 수신하면, 상기 제1 SCP 노드(10)는 제1 NF 노드(20)로 이러한 응답의 전송을 개시할 수 있다.
도 5는 실시예에 따른 제1 NF 노드(20)를 예시한다. 상기 제1 NF 노드(20)는 네트워크에서 서비스 요청을 처리하기 위한 것이다. 상기 제1 NF 노드(20)는 서비스 소비자의 제1 NF 노드로 동작하도록 구성된다. 일부의 실시예에서, 상기 제1 NF 노드(20)는, 예를 들어 물리적 머신(예컨대, 서버) 또는 가상 머신(VM)일 수 있다. 상기 제1 NF 노드(20)는, 예를 들어 사용자 장비(UE)일 수 있다.
도 5에 예시된 바와 같이, 상기 제1 NF 노드(20)는 처리 회로(또는 로직)(22)를 포함한다. 상기 처리 회로(22)는 제1 NF 노드(20)의 동작을 제어하고 상기 제1 NF 노드(20)와 관련하여 본원에 설명된 방법을 실시할 수 있다. 상기 처리 회로(22)는 본원에 설명된 방식으로 제1 NF 노드(20)를 제어하도록 구성되거나 프로그래밍될 수 있다. 상기 처리 회로(22)는 하나 이상의 프로세서, 하나 이상의 처리 유닛, 하나 이상의 멀티-코어 프로세서 및/또는 하나 이상의 모듈과 같은 하나 이상의 하드웨어 요소를 포함할 수 있다. 특정 구현에서, 하나 이상의 하드웨어 요소 각각은 제1 NF 노드(20)와 관련하여 본원에 설명된 방법의 개별 또는 다수의 단계를 수행하도록 구성될 수 있거나 수행하기 위한 것이다. 일부의 실시예에서, 상기 처리 회로(22)는 제1 NF 노드(20)와 관련하여 본원에 설명된 방법을 수행하기 위해 소프트웨어를 실행하도록 구성될 수 있다. 상기 소프트웨어는 일부 실시예에 따라 컨테이너화될 수 있다. 따라서, 일부의 실시예에서, 상기 처리 회로(22)는 제1 NF 노드(20)와 관련하여 본원에 설명된 방법을 수행하기 위해 컨테이너를 실행하도록 구성될 수 있다.
간략하게, 상기 제1 NF 노드(20)의 처리 회로(22)는 추가 NF 노드(추가 NF 노드는 서비스 제공자 NF 노드임)에 의한 제1 서비스(40)의 제공을 위한 제1 요청의 제1 SCP 노드(10)로의 전송을 개시하도록 구성된다. 상기 제1 요청은 액세스 토큰 요청 파라미터를 포함하는 검색 파라미터를 포함하고, 여기서 상기 검색 파라미터는 제1 서비스(40)를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드(30)를 제1 SCP 노드(10)에 의해 선택하는 것을 용이하게 한다. 상기 검색 파라미터에 액세스 토큰 요청 파라미터를 포함하는 것 외에도, 액세스 토큰 요청 파라미터는 검색 파라미터에 대한 별도의 헤더, 예를 들어 액세스 토큰 파라미터 헤더로 전송될 수도 있다. 상기 제1 요청의 전송을 개시하는 것 외에도, 상기 제1 NF 노드(20)의 처리 회로(22)는 액세스 토큰 요청 파라미터를 저장하고, 제2 NF 노드(30)로부터의 응답을 수신(제1 SCP 노드(10)를 통해)하도록 구성된다. 상기 제1 NF 노드(20)의 처리 회로(22)는 또한 상기 제1 SCP 노드(10)로의 제2 요청의 전송을 개시하도록 구성되며, 여기서 상기 제2 요청은 제1 서비스(40)를 제공하기 위한 제2 NF 노드(30)에 대한 후속 요청이다. 상기 제2 요청은 저장된 액세스 토큰을 식별하거나 액세스 토큰을 요청하기 위해 사용 가능한(예를 들어, 제1 SCP 노드(10)에 의해) 저장된 액세스 토큰 요청 파라미터를 포함한다.
도 5에 예시된 바와 같이, 일부의 실시예에서, 제1 NF 노드(20)는 선택적으로 메모리(24)를 포함할 수 있다. 상기 제1 NF 노드(20)의 메모리(24)는 휘발성 메모리 또는 비휘발성 메모리를 포함할 수 있다. 일부의 실시예에서, 상기 제1 NF 노드(20)의 메모리(24)는 비일시적 매체를 포함할 수 있다. 상기 제1 NF 노드(20)의 메모리(24)의 예는, 한정하진 않지만, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 디스크와 같은 대용량 저장 매체, 콤팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)와 같은 이동식 저장 매체, 및/또는 기타 다른 메모리를 포함한다.
상기 제1 NF 노드(20)의 처리 회로(22)는 상기 제1 NF 노드(20)의 메모리(24)에 연결될 수 있다. 일부의 실시예에서, 상기 제1 NF 노드(20)의 메모리(24)는, 상기 제1 NF 노드(20)의 처리 회로(22)에 의해 실행될 때, 상기 제1 NF 노드(20)가 이 제1 NF 노드(20)와 관련하여 본원에 설명된 방식으로 동작하게 하는 프로그램 코드 또는 명령을 저장하기 위한 것일 수 있다. 예를 들어, 일부의 실시예에서, 상기 제1 NF 노드(20)의 메모리(24)는 상기 제1 NF 노드(20)가 제1 NF 노드(20)와 관련하여 본원에 설명된 방법에 따라 동작하게 하기 위해 상기 제1 NF 노드(20)의 처리 회로(22)에 의해 실행될 수 있는 프로그램 코드 또는 명령을 저장하도록 구성될 수 있다. 대안적으로 또는 추가적으로, 상기 제1 NF 노드(20)의 메모리(24)는 본원에 설명된 임의의 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 저장하도록 구성될 수 있다. 상기 제1 NF 노드(20)의 처리 회로(22)는 상기 제1 NF 노드(20)의 메모리(24)를 제어하여 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 저장하도록 구성될 수 있다.
일부의 실시예에서, 도 5에 예시된 바와 같이, 제1 NF 노드(20)는 선택적으로 통신 인터페이스(26)를 포함할 수 있다. 상기 제1 NF 노드(20)의 통신 인터페이스(26)는 상기 제1 NF 노드(20)의 처리 회로(22) 및/또는 상기 제1 NF 노드(20)의 메모리(24)에 연결될 수 있다. 상기 제1 NF 노드(20)의 통신 인터페이스(26)는 상기 제1 NF 노드(20)의 처리 회로(22)가 상기 제1 NF 노드(20)의 메모리(24)와 통신하게 하도록 및/또는 그 반대로 동작할 수 있다. 유사하게, 상기 제1 NF 노드(20)의 통신 인터페이스(26)는 상기 제1 NF 노드(20)의 처리 회로(22)가 제1 SCP 노드(10) 및/또는 임의의 다른 노드와 통신하게 하도록 동작할 수 있다. 상기 제1 NF 노드(20)의 통신 인터페이스(26)는 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 전송 및/또는 수신하도록 구성될 수 있다. 일부의 실시예에서, 상기 제1 NF 노드(20)의 처리 회로(22)는 상기 제1 NF 노드(20)의 통신 인터페이스(26)를 제어하여 본원에 설명된 정보, 데이터, 메시지, 요청, 응답, 표시, 통지, 신호 등을 전송 및/또는 수신하도록 구성될 수 있다.
도 5에 제1NF 노드(20)가 단일 메모리(24)를 포함하는 것으로 예시되어 있지만, 상기 제1 NF 노드(20)는 본원에 설명된 방식으로 동작하는 적어도 하나의 메모리(즉, 단일 메모리 또는 복수의 메모리)(24)를 포함할 수 있다는 것이 이해될 것이다. 유사하게, 상기 제1 NF 노드(20)가 단일 통신 인터페이스(26)를 포함하는 것으로 도 5에 예시되어 있지만, 상기 제1 NF 노드(20)는 본원에 설명된 방식으로 동작하는 적어도 하나의 통신 인터페이스(즉, 단일 통신 인터페이스 또는 복수의 통신 인터페이스)(26)를 포함할 수 있다는 것이 이해될 것이다. 또한, 도 5는 상기 제1 NF 노드(20)의 실시예를 설명하는 데 필요한 요소만을 나타내고 있으며, 실제 구현에서, 상기 제1 NF 노드(20)는 이러한 나타낸 요소에 대한 추가 또는 대안의 요소를 포함할 수 있음을 이해할 것이다.
도 6은 실시예에 따른 제1 NF 노드(20)에 의해 수행되는 방법을 예시하는 흐름도이다. 도 6의 방법은 네트워크에서 서비스 요청을 처리하기 위한 것이다. 도 5와 관련하여 앞서 설명한 제1 NF 노드(20)는 도 6의 방법에 따라 동작하도록 구성된다. 상기 방법은 상기 제1 NF 노드(20)의 처리 회로(22)에 의해 또는 그 제어 하에 수행될 수 있다. 제1 SCP 노드(10)는 네트워크에서 상기 제1 NF 노드(20)와 서비스 생산자의 제2 NF 노드 사이에서 SCP로 동작하도록 구성된다.
도 6의 방법은 상기 제1 SCP 노드(10)를 통해 서비스 생산자의 추가 NF 노드(제2 NF 노드(40)와 같은)에 연결하기 위해 수행된다. 제1 요청은 추가 NF 노드에 의한 제1 서비스(40)의 제공을 위한 것이며, 이러한 제1 요청의 전송은 상기 제1 SCP 노드(10)로 개시된다(블록 202 참조). 상기 제1 요청은 액세스 토큰 요청 파라미터를 포함하는 검색 파라미터를 포함하고, 여기서 상기 검색 파라미터는 상기 제1 서비스(40)를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드(30)를 제1 SCP 노드(10)에 의해 선택하는 것을 용이하게 한다. 상기 액세스 토큰 요청 파라미터는 상기 제1 NF 노드(10)에 의해 저장된다(블록 204 참조). 상기 액세스 토큰 요청 파라미터는, 예를 들어 제1 NF 노드(20)에 대한 클라이언트 자격 증명 어써션(NF 서비스 소비자 클라이언트 자격 증명 어써션) 또는 다른 타입의 암호화된 토큰과 같은 암호화된 토큰을 포함할 수 있다. 그러한 암호화된 토큰을 사용하여, 상기 제1 SCP 노드(10)는 제1 NF 노드(20)를 대신하여 액세스 토큰을 획득할 수 있다. 상기 제1 요청이 암호화된 토큰을 포함하는 경우, 이는 상기 액세스 토큰 요청 파라미터의 일부로 저장될 수 있다.
액세스 토큰 요청 파라미터는 UE/세션 컨텍스트, 프로토콜 데이터 유닛(PDU)/세션 컨텍스트, 또는 다른 컨텍스트일 수 있는 제1 요청의 실행 컨텍스트에 저장될 수 있다. 특히, 상기 액세스 토큰 요청 파라미터는 UE 데이터 레코드에 저장될 수 있다. 그러한 액세스 토큰 요청 파라미터는 S-NSSAI(Single - Network Slice Selection Assistance Information), FQDN(Fully Qualified Domain Names) 등과 같은 다양한 다른 정보를 더 포함할 수 있다. 액세스 토큰 요청에 포함될 수 있는 다양한 파라미터에 대한 논의는 위에 인용된 3GPP TS 29.510 V 16.4.0에서 찾을 수 있다. 특히, 그러한 인용된 문서의 섹션 6.3.5.2.2는 관련 데이터 타입에 대한 개요를 제공한다. 검색 데이터 타입의 해당 개요는 그러한 동일한 인용된 문서의 섹션 6.2.3.2.3.1에서 찾을 수 있다. 일단 제1 SCP 노드(10)에 의해 수신되면, 액세스 토큰 요청 파라미터는 잠재적으로 제1 요청에서 액세스 토큰 요청 파라미터로부터 도출되지 않은 범위 정보와 같은 추가 파라미터와 함께 액세스 토큰을 획득하기 위해 사용될 수 있다. 그러한 방법은 제1 SCP 노드(10)를 통해 제2 NF 노드(30)로부터의 응답을 수신하는 단계(블록 206 참조)를 더 포함한다.
상기 방법은 추가로 제1 SCP 노드(10)에 대한 제2 요청의 전송을 개시하는 단계(블록 208 참조)를 포함한다. 상기 제2 요청은 제1 서비스의 제공을 위한 후속 요청이고; 상기 후속 요청은 제2 NF 노드(30)에 의해 제공될 제1 서비스에 대한 것이다. 상기 제2 요청은 상기 제1 요청에서 전송된 검색 파라미터에 포함되었던 저장된 액세스 토큰 요청 파라미터의 적어도 일부를 포함한다. 상기 액세스 토큰 요청 파라미터는 후속 요청에서 특정 액세스 토큰 파라미터 헤더로 전송될 수 있다. 저장된 액세스 토큰 요청 파라미터가 암호화된 토큰을 포함하는 경우(위에서 논의된 바와 같이), 이러한 암호화된 토큰은 제2 요청에 포함될 수 있다. 상기 제2 요청의 액세스 토큰 요청 파라미터는 제1 SCP 노드(10)가 유효한 액세스 토큰을 획득하게 할 수 있다. 상기 유효한 액세스 토큰은 저장된 액세스 토큰을 검색하거나 액세스 토큰을 요청(예를 들어, NRF(60)로부터)함으로써 획득될 수 있다. 저장된 액세스 토큰이 검색되는 경우, 액세스 토큰 파라미터는 상기 저장된 액세스 토큰을 제1 SCP 노드(10)에 의해 찾는 데 사용된다. 상기 저장된 액세스 토큰을 사용할 수 없거나 저장된 액세스 토큰이 만료(시간 초과)되어, 유효한 저장된 액세스 토큰을 사용할 수 없는 경우, 상기 제1 요청과 관련하여 액세스 토큰을 획득하기 위해 사용될 수 있는 것과 유사한 프로세스를 사용하여, 상기 액세스 토큰 파라미터는 NRF(60)로부터 새로운 액세스 토큰을 요청하는 데 사용될 수 있다. 그러한 획득된 액세스 토큰을 사용하여, 제1 SCP 노드(10)는 제2 NF 노드(30)에 요청을 전송하고, 제1 NF 노드(20)로 전달되는 응답을 수신하는 등의 방식으로 수행될 수 있다.
또한, 시스템이 제공된다. 그러한 시스템은 본원에 설명된 바와 같은 적어도 하나의 제1 SCP 노드(10) 및/또는 본원에 설명된 바와 같은 적어도 하나의 제1 NF 노드(20)를 포함할 수 있다. 상기 시스템은 또한 본원에 언급된 다른 노드들 중 임의의 하나 이상을 포함할 수 있다.
도 7a-c는 신호 교환을 예시하는 시그널링도이다. 도 7a-c에 예시된 시스템은 제1 SCP 노드(10), 서비스 소비자("NFc")의 제1 NF 노드(20), 서비스 생산자("NFp1")의 제2 NF 노드(30), 및 서비스 생산자("NFp2")의 제3 NF 노드(70)를 포함한다. 상기 제1 SCP 노드(10)는 제1 NF 노드(20)와 제2 NF 노드(30) 사이에서 SCP로 동작하도록 구성된다. 상기 제2 NF 노드(30)는 서비스(40)를 제공(예를 들어 실행 또는 수행)하도록 구성될 수 있고, 상기 제3 NF 노드(70)는 서비스(80)를 제공(예를 들어 실행 또는 수행)하도록 구성될 수 있다. 상기 제2 NF 노드(30) 및 제3 NF 노드(70)는 동일한 서비스 또는 상이한 서비스를 제공(예를 들어, 실행 또는 수행)하도록 구성될 수 있다. 상기 제2 NF 노드(30) 및 제3 NF 노드(70)는 서비스 생산자의 NF 노드들의 세트(402)의 일부일 수 있다. 도 2a-c에 예시된 시스템은 또한 NRF(60)를 포함한다. 일부의 실시예에서, 엔티티는 제1 SCP 노드(10) 및 NRF(60)를 포함할 수 있다. 즉, 일부의 실시예에서, 상기 제1 SCP 노드(10)는 결합된 엔티티에서 NRF(60)와 병합될 수 있다.
일부의 실시예에서, 상기 제1 SCP 노드(10) 및 제1 NF 노드(20)는 독립적인 배치 유닛으로 배치될 수 있고 및/또는 제1 SCP 노드(10) 및 제2 NF 노드(30)는 독립적인 배치 유닛으로 배치될 수 있다. 따라서, 3GPP TS 23.501 v16.5.0(위에서 인용한 바와 같이)에 설명된 바와 같이, 독립적인 배치 유닛에 기초한 SCP 노드가 가능하다. 다른 실시예에서, 상기 제1 SCP 노드(10)는 분산 네트워크 요소로서 배치될 수 있다. 예를 들어, 일부의 실시예에서, 상기 제1 SCP 노드(10)의 일부(예컨대, 서비스 에이전트)는 상기 제1 NF 노드(20)와 동일한 배치 유닛에 배치될 수 있으며 및/또는 상기 제1 SCP 노드(10)의 일부(예컨대, 서비스 에이전트)는 제2 NF 노드(30)와 동일한 배치 유닛에 배치될 수 있다. 따라서, 3GPP TS 23.501 V16.5.0에 설명된 바와 같이, 서비스 메쉬에 기초한 SCP 노드가 가능하다.
일부의 실시예에서, 적어도 하나의 제2 SCP 노드는 제1 NF 노드(20)와 제1 SCP 노드(10) 사이에서 SCP로 동작하도록 구성될 수 있고 및/또는 적어도 하나의 제3 SCP 노드는 상기 제1 SCP 노드(10)와 제2 NF 노드(30) 사이에서 SCP로 동작하도록 구성될 수 있다. 따라서, SCP 노드의 다중 경로가 가능하다. 이들 실시예 중 일부에서, 상기 제1 SCP 노드(10) 및 적어도 하나의 제2 SCP 노드와 적어도 하나의 제3 SCP 노드 중 하나 또는 둘 모두는 독립적인 배치 유닛으로 배치될 수 있다. 일부의 실시예에서, 적어도 하나의 제2 SCP 노드 및/또는 적어도 하나의 제3 SCP 노드는 분산 네트워크 요소로서 배치될 수 있다.
도 7a-c의 단계 500, 504, 506, 508 및 600-638은 도 2a-c를 참조하여 앞서 설명한 바와 같다. 도 2a-c에 예시된 예와 도 7a-c의 실시예 사이의 일부 주요 차이점은 다음과 같다. 단계 700에서, 단계 602와 유사하게, 제1 NF 노드(20)는 컨텍스트(UE/세션 컨텍스트, PDU/세션 컨텍스트 등)를 저장한다. 단계 700은 액세스 토큰을 획득하기 위해 제1 SCP 노드(10)에 의해 사용될 수 있는 액세스 토큰 요청 파라미터를 추가로 저장하는 단계를 포함한다. 도 4 및 도 6과 관련하여 상기 논의한 바와 같이, 액세스 토큰 요청 파라미터는 암호화 토큰을 포함할 수 있으며, 존재하는 경우 단계 700에서도 저장될 수 있다. 그 후, 액세스 토큰 요청 파라미터는 단계 604에서 제1 SCP 노드(10)에 전송(검색 파라미터의 일부로서)될 수 있고, 제1 요청 프로세스는 도 2a-c에 나타낸 바와 같이 진행된다. 단계 632에서, 동일한 서비스에 대한 후속 요청과 관련된 프로세스가 시작된다. 그러한 후속 요청은 제2 요청, 제3 요청, 제4 요청 등일 수 있다. 도 7a-c에 예시된 실시예에서, 바인딩이 사용되었고, 따라서 제1 NF 노드(20)에 제공된 클라이언트 바인딩 정보는 단계 634에서 라우팅 바인딩 정보로서 포함된다. 앞서 언급한 바와 같이, 그러한 바인딩 사용은 선택 사항이며 바인딩이 반드시 사용되는 것은 아니다. 단계 702에서, 후속 서비스 요청을 제1 SCP 노드(10)로 전송한다. 그러나, 액세스 토큰 요청 파라미터는 단계 700에서 제1 NF 노드(20)에 의해 저장되었으므로, 이들 파라미터는 단계 702의 후속 요청에도 포함될 수 있다. 도 7a-c에 예시된 실시예에서, 암호화 토큰(이 예에서는 클라이언트 자격 증명 어써션)이 액세스 토큰 요청 파라미터의 일부로서 포함된다.
상기 제1 SCP 노드(10)는 후속 요청을 수신하고, 단계 638에서 유효한 액세스 토큰을 찾으려고 시도한다. 도 2a-c에 예시된 예에서, 화살표 636의 후속 요청에 포함된 정보가 유효한 토큰을 식별하는 수단을 제공하지 않기 때문에 이러한 시도는 실패한다. 도 2a-c의 제1 SCP 노드도 토큰 요청에 필요한 정보가 해당 예의 후속 요청에서 제공되지 않기 때문에 적용 가능한 토큰을 요청할 수 없다. 대조적으로, 도 7a-c에 예시된 실시예의 후속 요청에 포함된 액세스 토큰 요청 파라미터는 저장된 액세스 토큰이 검색되도록 허용한다(예를 들어, 제1 SCP 노드(10)의 메모리로부터). 본 실시예에서는 S-NSSAI가 필요하며 액세스 토큰 요청 파라미터에 포함된다. 그러한 저장된 액세스 토큰은 이러한 실시예에서 유효하지만, 그 저장된 액세스 토큰이 유효하지 않은 경우에도(즉, 존재하지 않거나 만료되었거나, 또는 다른 범위의 토큰이 필요한), 후속 요청에 포함된 액세스 토큰 요청 파라미터는 NRF(60)로부터 새로운 액세스 토큰을 획득하기 위해 제1 SCP 노드(10)에 의해 사용될 수 있다. 일부의 실시예에서, 상기 제1 SCP 노드(10)는 NRF(60)와 결합될 수 있고, 따라서 액세스 토큰 요청 파라미터는 상기 제1 SCP 노드(10)와 결합된 NRF로부터 액세스 토큰을 검색하는 데 사용될 수 있다.
도 2a-c에 예시된 프로세스와 달리, 제1 SCP 노드(10)에서 유효한 액세스 토큰을 획득할 수 있으므로, 도 7a-c에 예시된 실시예의 후속 요청 프로세스는 실패하지 않는다. 대신, 제1 요청에서 발생하는 것과 유사한 단계들이 수행된다. 상기 SCP 노드(10)는 블록 704에 나타낸 바와 같이, 요청 내의 주소(제1 NF 노드(20)로부터 수신된)를 제1 SCP 노드(10)의 주소에서 제2 NF 노드(30)의 호스트 주소로 수정한다. 이후, 선택적인 추가 작업은 단계 706에 나타낸 바와 같이 제1 SCP 노드(10)에 의해 수행될 수 있다(예컨대, 모니터링). 그 후, 상기 제1 SCP 노드(10)는 단계 708에서 선택된 제2 NF 노드(30)를 향한 후속 서비스 요청의 전송을 개시한다. 상기 제1 SCP 노드(10)에 의해 획득된 유효한 액세스 토큰이 서비스 요청에 추가되었다. 단계 710에서, 상기 제1 SCP 노드(10)는 제2 NF 노드(30)로부터의 결과를 포함하는 응답을 수신하고, 그 다음 단계 712에서, 이러한 응답은 제1 NF 노드(20)로 전송되고 실행 컨텍스트에 저장된다(단계 714 및 716, 이 실시예에서 실행 컨텍스트는 UE/세션 컨텍스트임). 따라서, 후속 서비스 요청에 엑세스 토큰 요청 파라미터를 포함함으로써, 저장된 토큰 또는 새로운 토큰인 유효한 엑세스 토큰을 획득할 수 있고 요청 프로세스가 성공할 수 있다.
도 8은 실시예에 따른 제1 SCP 노드(10)를 예시하는 블록도이다. 상기 제1 SCP 노드(10)는 네트워크에서 서비스 요청을 처리할 수 있다. 상기 제1 SCP 노드(800)는 네트워크에서 서비스 소비자의 제1 NF 노드와 서비스 생산자의 제2 NF 노드 사이에서 SCP로 동작할 수 있다. 상기 제1 SCP 노드(800)는 제1 NF 노드(20)로부터 제1 서비스의 제공을 요청하는 제1 요청을 수신하도록 구성된 수신 모듈(802)을 포함한다. 상기 제1 SCP 노드(800)는 서비스 생산자 NF 노드 프로필 및 액세스 토큰을 획득하도록 구성된 획득 모듈(808)을 포함한다. 상기 제1 SCP 노드(800)는 또한 그 획득된 서비스 생산자 NF 노드 프로필을 사용하여 생산자 NF 노드(제2 NF 노드(30)와 같은)를 선택하도록 구성된 선택 모듈(806)을 포함한다. 상기 제1 SCP 노드(800)는 상기 선택된 생산자 NF 노드로 서비스를 제공하라는 요청의 전송을 개시하도록 구성된 전송 모듈(804)을 추가로 포함하고, 상기 요청은 획득된 액세스 토큰을 포함한다. 상기 수신 모듈은 제2 NF 노드(30)로부터의 응답을 수신하도록 더 구성된다. 상기 제1 SCP 노드(10)는 제1 SCP 노드에 의해 수행되는 임의의 프로세스와 관련하여 본원에 설명된 방식으로 동작할 수 있다.
도 9는 실시예에 따른 서비스 소비자의 제1 NF 노드(20)를 예시하는 블록도이다. 상기 제1 NF 노드(20)는 네트워크에서 서비스 요청을 처리할 수 있으며, 특히 서비스 소비자의 제1 NF 노드로 동작할 수 있다. 상기 제1 NF 노드(20)는 추가 NF 노드에 의해 제공될 제1 서비스에 대한 제1 요청의 전송을 개시하도록 구성된 전송 모듈(902)을 포함하고, 상기 제1 요청은 제1 SCP 노드(10)로 전송된다. 상기 제1 요청은 액세스 토큰 요청 파라미터를 포함하는 검색 파라미터를 포함하고, 여기서 상기 검색 파라미터는 제1 서비스(40)를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드(30)를 제1 SCP 노드(10)에 의해 선택하는 것을 용이하게 한다. 상기 제1 NF 노드(20)는 또한 액세스 토큰 요청 파라미터를 저장하도록 구성된 저장 모듈(904)을 포함하고, 여기서 상기 액세스 토큰 요청 파라미터는, 예를 들어 실행 컨텍스트에 저장될 수 있다. 상기 제1 NF 노드(20)는 제2 NF 노드로부터의 응답을 수신하도록 구성된 수신 모듈(906)을 더 포함한다. 전송 모듈(902)은 제1 SCP 노드(10)로의 제2 요청의 전송을 개시하도록 더 구성되며, 상기 제2 요청은 제1 서비스(40)를 제공하기 위한 제2 NF 노드(30)에 대한 후속 요청이며, 여기서 상기 제2 요청은 저장된 액세스 토큰을 식별하거나 액세스 토큰을 요청하는 데 사용할 수 있는 저장된 액세스 토큰 요청 파라미터를 포함한다. 상기 제2 요청은 제2 NF 노드(30)가 제1 요청과 동일한 실행 컨텍스트(예를 들어, UE/세션 컨텍스트 또는 PDU/세션 컨텍스트)에서 제1 서비스(40)를 제공하기 위한 것일 수 있다. 상기 제1 NF 노드(20)는 제1 NF 노드에 의해 수행되는 임의의 프로세스와 관련하여 본원에 설명된 방식으로 동작할 수 있다.
또한, 처리 회로에 의해 실행될 때, 상기 처리 회로(앞서 설명한 제1 SCP 노드(10)의 처리 회로(12) 및/또는 앞서 설명한 제1 NF 노드(20)의 처리 회로(22)와 같은)가 본원에 설명된 방법의 적어도 일부를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램이 제공된다. 처리 회로가 본원에 설명된 방법의 적어도 일부를 수행하게 하기 위해 처리 회로(앞서 설명한 제1 SCP 노드(10)의 처리 회로(12) 및/또는 앞서 설명한 제1 NF 노드(20)의 처리 회로(22)와 같은)에 의해 실행 가능한 명령을 포함하는 비일시적 기계-판독 가능 매체에 구현된 컴퓨터 프로그램 제품이 제공된다. 처리 회로(앞서 설명한 제1 SCP 노드(10)의 처리 회로(12) 및/또는 앞서 설명한 제1 NF 노드(20)의 처리 회로(22)와 같은)가 본원에 설명된 방법의 적어도 일부를 수행하게 하기 위한 명령을 포함하는 캐리어를 포함하는 컴퓨터 프로그램 제품이 제공된다. 일부의 실시예에서, 상기 캐리어는 전자 신호, 광학 신호, 전자기 신호, 전기 신호, 무선 신호, 마이크로파 신호, 또는 컴퓨터-판독 가능 저장 매체 중 임의의 하나일 수 있다.
다른 실시예들은 다음의 번호가 매겨진 구현예에서 규정된 것을 포함한다:
구현예 1. 네트워크에서 서비스 요청을 처리하는 방법으로서, 상기 방법은 제1 서비스 통신 프록시(SCP) 노드(10)를 통해 서비스 생산자의 추가 NF 노드에 연결하기 위한 서비스 소비자의 제1 네트워크 기능(NF) 노드(20)에 의해 수행되며, 상기 방법은:
상기 추가 NF 노드에 의한 제1 서비스(40)의 제공을 위한 제1 요청의 제1 SCP 노드(10)로의 전송을 개시하는 단계(604), 여기서 상기 제1 요청은 액세스 토큰 요청 파라미터를 포함하는 검색 파라미터를 포함하며, 여기서 상기 검색 파라미터는 제1 서비스(40)를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드(30)를 제1 SCP 노드(10)에 의해 선택하는 것을 용이하게 함;
상기 액세스 토큰 요청 파라미터를 저장하는 단계(700);
상기 제2 NF 노드(30)로부터의 응답을 수신하는 단계(628); 및
상기 제1 서비스(40)를 제공하기 위한 상기 제2 NF 노드(30)에 대한 후속 요청인 제2 요청의 상기 제1 SCP 노드(10)로의 전송을 개시하는 단계(702)를 포함하며,
상기 제2 요청은 저장된 액세스 토큰을 식별하거나 액세스 토큰을 요청하는 데 사용할 수 있는 저장된 액세스 토큰 요청 파라미터를 포함한다.
구현예 2. 구현예 1의 방법에 있어서,
상기 제1 요청은 제1 SCP 노드(10)가 제1 NF 노드(20)를 대신하여 액세스 토큰을 획득할 수 있게 하는 암호화된 토큰을 더 포함하고;
상기 암호화된 토큰은 액세스 토큰 요청 파라미터와 함께 저장되며;
상기 제2 요청은 암호화된 토큰을 포함한다.
구현예 3. 구현예 2의 방법에 있어서,
상기 암호화된 토큰은 NF 서비스 소비자 클라이언트 자격 증명 어써션이다.
구현예 4. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
제2 요청은 제2 NF 노드(30)가 제1 요청과 동일한 실행 컨텍스트에서 제1 서비스(40)를 제공하기 위한 것이다.
구현예 5. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
액세스 토큰 요청 파라미터는 사용자 장비(UE) 데이터 레코드에 저장된다.
구현예 6. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
액세스 토큰 요청 파라미터는 단일-네트워크 슬라이스 선택 지원 정보(S-NSSAI)를 포함한다.
구현예 7. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
제1 SCP 노드(10)에 의해:
추가 NF 노드에 의한 제1 서비스(40)의 제공을 위한 제1 요청을 수신하는 단계(604);
서비스 생산자 NF 노드 프로필을 획득하는 단계(606, 608);
제1 요청으로부터 액세스 토큰 파라미터를 사용하여 액세스 토큰을 획득하는 단계(612, 614);
획득된 서비스 생산자 NF 노드 프로필을 사용하여 제2 NF 노드(30)를 선택하는 단계(618);
서비스를 제공하기 위한 제2 NF 노드(30)에 대한 제3 요청의 제2 NF 노드(30)로의 전송을 개시하는 단계(624), 여기서 상기 제3 요청은 획득된 액세스 토큰을 포함함;
상기 제2 NF 노드(30)로부터의 응답을 수신하는 단계(626); 및
제1 NF 노드(20)로의 전송을 개시하는 단계(628)를 더 포함한다.
구현예 8. 구현예 7의 방법에 있어서,
서비스 생산자 NF 노드 프로필을 획득하는 단계는:
서비스 생산자 NF 노드 프로필에 대한 제1 요청으로부터의 검색 파라미터를 사용하여 제4 요청의 네트워크 저장소 기능(NRF) 노드(60)로의 전송을 개시하는 단계(606), 및 상기 NRF 노드(60)로부터의 제1 응답을 수신하는 단계(608); 또는
저장된 서비스 생산자 NF 노드 프로필을 검색하는 단계를 포함한다.
구현예 9. 구현예 7 또는 8의 방법에 있어서,
액세스 토큰을 획득하는 단계는:
제1 요청으로부터의 액세스 토큰 요청 파라미터를 사용하여 액세스 토큰에 대한 제5 요청의 NRF 노드로의 전송을 개시하는 단계(612), 및 상기 NRF 노드로부터의 제2 응답을 수신하는 단계(614); 또는
저장된 액세스 토큰을 검색하는 단계를 포함한다.
구현예 10. 구현예 7 내지 9 중 어느 한 구현예의 방법에 있어서,
제1 SCP 노드(10)에 의해:
서비스 생산자 NF 노드 프로필을 저장하는 단계(610); 및/또는
액세스 토큰을 저장하는 단계(616)를 더 포함한다.
구현예 11. 구현예 7 내지 10 중 어느 한 구현예의 방법에 있어서,
제1 SCP 노드(10)에 의해:
제1 서비스(40)를 제공하기 위한 제2 NF 노드(30)에 대한 후속 요청인 제2 요청을 수신하는 단계(702);
제2 메시지로부터 액세스 토큰 요청 파라미터를 사용하여 유효한 액세스 토큰을 획득하는 단계(638);
서비스 제공을 위한 유효한 액세스 토큰을 포함하는 제6 요청의 제2 NF 노드(30)로의 전송을 개시하는 단계(708);
제2 NF 노드(30)로부터의 응답을 수신하는 단계(710); 및
제1 NF 노드(20)로의 전송을 개시하는 단계(712)를 더 포함한다.
구현예 12. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
제1 SCP 노드(10) 및 제1 NF 노드(20)는 독립적인 배치 유닛으로 배치되고; 그리고/또
제1 SCP 노드(10) 및 제2 NF 노드(30)는 독립적인 배포 유닛으로 배치된다.
구현예 13. 구현예 1 내지 11 중 어느 한 구현예의 방법에 있어서,
제1 SCP 노드(10)는 분산 네트워크 요소로 배치된다.
구현예 14. 구현예 13의 방법에 있어서,
제1 SCP 노드(10)의 일부는 제1 NF 노드(20)와 동일한 배치 유닛에 배치되고; 그리고/또
제1 SCP 노드(10)의 일부는 제2 NF 노드(30)와 동일한 배치 유닛에 배치된다.
구현예 15. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
적어도 하나의 제2 SCP 노드는 제1 NF 노드(20)와 제1 SCP 노드(10) 사이에서 SCP로 동작하도록 구성되고; 그리고/또
적어도 하나의 제3 SCP 노드는 제1 SCP 노드(10)와 제2 NF 노드(30) 사이에서 SCP로 동작하도록 구성된다.
구현예 16. 구현예 15의 방법에 있어서,
제1 SCP 노드(10) 및 적어도 하나의 제2 SCP 노드와 적어도 하나의 제3 SCP 노드 중 하나 또는 둘 모두는 독립적인 배치 유닛으로 배치된다.
구현예 17. 구현예 15의 방법에 있어서,
적어도 하나의 제2 SCP 노드 및/또는 적어도 하나의 제3 SCP 노드는 분산 네트워크 요소로서 배치된다.
구현예 18. 선행 구현예 중 어느 한 구현예의 방법에 있어서,
엔티티는 제1 SCP 노드(10) 및 NRF 노드(60)를 포함한다.
구현예 19. 제1 NF 노드(20):
구현예 1 내지 6 중 어느 한 구현예에 따라 동작하도록 구성된 처리 회로(22)를 포함한다.
구현예 20. 구현예 19의 제1 NF 노드(20)에 있어서,
제1 NF 노드(20)는:
처리 회로(22)에 의해 실행될 때, 제1 NF 노드(20)가 구현예 1 내지 6 중 어느 한 구현예에 따라 동작하게 하는 명령을 저장하기 위한 적어도 하나의 메모리(24)를 포함한다.
구현예 21. 시스템은:
구현예 19 및 20 중 어느 한 구현예의 제1 NF 노드(20)를 포함하며;
구현예 7 내지 11 중 어느 한 구현예에 따라 동작하도록 구성된 처리 회로(12)를 포함하는 제1 SCP 노드(10)를 더 포함한다.
구현예 22. 구현예 21의 시스템에 있어서,
제1 SCP 노드(10)는:
처리 회로(12)에 의해 실행될 때, 제1 SCP 노드(10)가 구현예 7 내지 11 중 어느 한 구현예에 따라 동작하게 하는 명령을 저장하기 위한 적어도 하나의 메모리(14)를 포함한다.
구현예 23. 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 처리 회로에 의해 실행될 때, 상기 처리 회로가 구현예 1 내지 6 중 어느 한 구현예 및/또는 구현예 7 내지 11 중 어느 한 구현예에 따른 방법을 수행하게 하는 명령을 포함한다.
구현예 24. 비일시적 기계-판독 가능 매체에 구현된 컴퓨터 프로그램 제품으로, 상기 컴퓨터 프로그램 제품은 처리 회로가 구현예 1 내지 6 중 어느 한 구현예 및/또는 구현예 7 내지 11 중 어느 한 구현예에 따른 방법을 수행하도록 처리 회로에 의해 실행 가능한 명령을 포함한다.
일부의 실시예에서, 본원에 설명된 제1 SCP 노드 기능 및/또는 제1 NF 노드 기능은 하드웨어에 의해 수행될 수 있다. 따라서, 일부의 실시예에서, 본원에 설명된 제1 SCP 노드(10) 및 제1 NF 노드(20) 중 임의의 하나 이상이 하드웨어 노드일 수 있다. 그러나, 선택적으로 본원에 설명된 제1 SCP 노드 기능 및/또는 제1 NF 노드 기능의 적어도 일부 또는 전부가 가상화될 수 있다는 것도 이해될 것이다. 예를 들어, 본원에 설명된 제1 SCP 노드(10) 및 제1 NF 노드(20) 중 임의의 하나 이상에 의해 수행되는 기능은 노드 기능을 조정하도록 구성된 일반 하드웨어에서 실행되는 소프트웨어에서 구현될 수 있다. 따라서, 일부의 실시예에서, 본원에 설명된 제1 SCP 노드(10) 및 제1 NF 노드(20) 중 임의의 하나 이상이 가상 노드일 수 있다. 일부의 실시예에서, 본원에 설명된 제1 SCP 노드 기능 및/또는 제1 NF 노드 기능의 적어도 일부 또는 전부는 네트워크 지원 클라우드에서 수행될 수 있다. 본원에 설명된 제1 SCP 노드 기능 및/또는 제1 NF 노드 기능은 모두 동일한 위치에 있을 수 있거나 또는 노드 기능의 적어도 일부는 분산될 수 있다.
본원에 설명된 방법 단계들의 적어도 일부 또는 전부는 일부의 실시예에서 자동화될 수 있음을 이해할 것이다. 즉, 일부의 실시예에서, 본원에 설명된 방법 단계들의 적어도 일부 또는 전부가 자동으로 수행될 수 있다. 본원에 설명된 방법은 컴퓨터-구현 방법일 수 있다.
따라서, 본원에 설명된 방식으로, 네트워크에서 서비스 요청을 처리하기 위한 개선된 기술이 유리하게 제공된다. 제1 NF 노드(20)는 액세스 토큰 요청 파라미터들을 저장할 수 있고 그 저장된 파라미터들을 후속 서비스 요청에 포함할 수 있다. 그러한 제공된 액세스 토큰 요청 파라미터들을 사용하여, 상기 제1 SCP 노드(10)는 유효한 액세스 토큰을 검색하고 후속 서비스 요청을 진행할 수 있다. 따라서, 시스템 성능이 향상된다.
위에서 언급한 실시예들은 아이디어를 제한하기보다는 예시하고 있으며, 당업자는 첨부된 청구범위의 범위를 벗어나지 않고 많은 대안적인 실시예를 설계할 수 있음을 주목해야 한다. "포함하는"이라는 단어는 청구항에 열거된 것 이외의 요소 또는 단계들의 존재를 배제하지 않으며, "하나" 또는 "한"은 복수를 배제하지 않으며, 단일 프로세서 또는 기타 유닛이 청구범위에 인용된 여러 유닛의 기능을 수행할 수 있다. 청구범위의 참조 부호는 그 범위를 제한하는 것으로 해석되어서는 안된다.

Claims (17)

  1. 네트워크에서 서비스 요청을 처리하기 위한 방법으로서, 상기 방법은 제1 서비스 통신 프록시(SCP) 노드(10)를 통해 서비스 생산자의 추가 NF 노드에 연결하기 위한 서비스 소비자의 제1 네트워크 기능(NF) 노드(20)에 의해 수행되고, 상기 방법은:
    상기 추가 NF 노드에 의한 제1 서비스(40)의 제공을 위한 제1 요청의 제1 SCP 노드(10)로의 전송을 개시하는 단계(604), 여기서 상기 제1 요청은 검색 파라미터 및 액세스 토큰 요청 파라미터를 포함하며, 여기서 상기 액세스 토큰 요청 파라미터는 제1 SCP 노드(10)에 의한 액세스 토큰의 획득 및 저장을 용이하게 함, 그리고 상기 검색 파라미터는 제1 서비스(40)를 제공하기 위한 추가 NF 노드로서 서비스 생산자의 제2 NF 노드(30)를 제1 SCP 노드(10)에 의해 선택하고 상기 제1 SCP 노드(10)에 의해 제2 NF 노드(30)로 요청을 전달하는 것을 용이하게 함;
    상기 제1 SCP 노드(10)에 의해 전달된 상기 제2 NF 노드(30)로부터의 응답을 수신하는 단계(628); 및
    상기 제1 서비스(40)를 제공하기 위한 상기 제2 NF 노드(30)에 대한 후속 요청인 제2 요청의 상기 제1 SCP 노드(10)로의 전송을 개시하는 단계(702)를 포함하며,
    상기 제2 요청은 상기 액세스 토큰 요청 파라미터를 포함하고, 상기 제1 SCP 노드(10)는 저장된 액세스 토큰 또는 새로 획득한 액세스 토큰을 포함한 제2 요청을 상기 제2 NF 노드(30)로 전달하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  2. 제1항에 있어서,
    상기 제1 요청은 제1 SCP 노드(10)가 제1 NF 노드(20)를 대신하여 액세스 토큰을 획득할 수 있게 하는 암호화된 토큰을 더 포함하고;
    상기 암호화된 토큰은 액세스 토큰 요청 파라미터와 함께 저장되며;
    상기 제2 요청은 암호화된 토큰을 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  3. 제2항에 있어서,
    상기 암호화된 토큰은 NF 서비스 소비자 클라이언트 자격 증명 어써션인, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  4. 선행 청구항 중 어느 한 항에 있어서,
    제2 요청은 제2 NF 노드(30)가 제1 요청과 동일한 실행 컨텍스트에서 제1 서비스(40)를 제공하기 위한 것인, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  5. 선행 청구항 중 어느 한 항에 있어서,
    액세스 토큰 요청 파라미터는 사용자 장비(UE) 데이터 레코드에 저장되는(700), 네트워크에서 서비스 요청을 처리하기 위한 방법.
  6. 선행 청구항 중 어느 한 항에 있어서,
    액세스 토큰 요청 파라미터는 단일-네트워크 슬라이스 선택 지원 정보(S-NSSAI)를 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  7. 선행 청구항 중 어느 한 항에 있어서,
    제1 SCP 노드(10)에 의해:
    추가 NF 노드에 의한 제1 서비스(40)의 제공을 위한 제1 요청을 수신하는 단계(604);
    서비스 생산자 NF 노드 프로필을 획득하는 단계(606, 608);
    제1 요청으로부터 액세스 토큰 파라미터를 사용하여 액세스 토큰을 획득하는 단계(612, 614);
    획득된 서비스 생산자 NF 노드 프로필을 사용하여 제2 NF 노드(30)를 선택하는 단계(618);
    서비스를 제공하기 위한 제2 NF 노드(30)에 대한 제3 요청의 제2 NF 노드(30)로의 전송을 개시하는 단계(624), 여기서 상기 제3 요청은 획득된 액세스 토큰을 포함함;
    상기 제2 NF 노드(30)로부터의 응답을 수신하는 단계(626); 및
    제1 NF 노드(20)로의 전송을 개시하는 단계(628)를 더 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  8. 제7항에 있어서,
    서비스 생산자 NF 노드 프로필을 획득하는 단계는:
    서비스 생산자 NF 노드 프로필에 대한 제1 요청으로부터의 검색 파라미터를 사용하여 제4 요청의 네트워크 저장소 기능(NRF) 노드(60)로의 전송을 개시하는 단계(606), 및 상기 NRF 노드(60)로부터의 제1 응답을 수신하는 단계(608); 또는
    저장된 서비스 생산자 NF 노드 프로필을 검색하는 단계를 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  9. 제7항 또는 제8항에 있어서,
    액세스 토큰을 획득하는 단계는:
    제1 요청으로부터의 액세스 토큰 요청 파라미터를 사용하여 액세스 토큰에 대한 제5 요청의 NRF 노드로의 전송을 개시하는 단계(612), 및 상기 NRF 노드로부터의 제2 응답을 수신하는 단계(614); 또는
    저장된 액세스 토큰을 검색하는 단계를 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  10. 제7항 내지 제9항 중 어느 한 항에 있어서,
    제1 SCP 노드(10)에 의해:
    서비스 생산자 NF 노드 프로필을 저장하는 단계(610); 및/또는
    액세스 토큰을 저장하는 단계(616)를 더 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    제1 SCP 노드(10)에 의해:
    제1 서비스(40)를 제공하기 위한 제2 NF 노드(30)에 대한 후속 요청인 제2 요청을 수신하는 단계(702);
    제2 메시지로부터 액세스 토큰 요청 파라미터를 사용하여 유효한 액세스 토큰을 획득하는 단계(638);
    서비스 제공을 위한 유효한 액세스 토큰을 포함하는 제6 요청의 제2 NF 노드(30)로의 전송을 개시하는 단계(708);
    제2 NF 노드(30)로부터의 응답을 수신하는 단계(710); 및
    제1 NF 노드(20)로의 전송을 개시하는 단계(712)를 더 포함하는, 네트워크에서 서비스 요청을 처리하기 위한 방법.
  12. 제1항 내지 제6항 중 어느 한 항에 따라 동작하도록 구성된 처리 회로(22)를 포함하는, 제1 NF 노드(20).
  13. 제12항에 있어서,
    제1 NF 노드(20)는:
    처리 회로(22)에 의해 실행될 때, 상기 제1 NF 노드(20)가 제1항 내지 제6항 중 어느 한 항에 따라 동작하게 하는 명령을 저장하기 위한 적어도 하나의 메모리(24)를 포함하는, 제1 NF 노드(20).
  14. 제12항 및 제13항 중 어느 한 항의 제1 NF 노드(20)를 포함하며;
    제7항 내지 제11항 중 어느 한 항에 따라 동작하도록 구성된 처리 회로(12)를 포함하는 제1 SCP 노드(10)를 더 포함하는, 시스템.
  15. 제14항에 있어서,
    제1 SCP 노드(10)는:
    처리 회로(12)에 의해 실행될 때, 제1 SCP 노드(10)가 제7항 내지 제11항 중 어느 한 항에 따라 동작하게 하는 명령을 저장하기 위한 적어도 하나의 메모리(14)를 포함하는, 시스템.
  16. 처리 회로에 의해 실행될 때, 상기 처리 회로가 제1항 내지 제6항 중 어느 한 항 및/또는 제7항 내지 제11항 중 어느 한 항에 따른 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  17. 처리 회로가 제1항 내지 제6항 중 어느 한 항 및/또는 제7항 내지 제11항 중 어느 한 항에 따른 방법을 수행하게 하도록 처리 회로에 의해 실행 가능한 명령을 포함하는 비일시적 기계-판독 가능 매체에 구현된, 컴퓨터 프로그램 제품.
KR1020237006154A 2020-07-31 2021-06-25 서비스 요청 처리 KR20230043919A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20382711 2020-07-31
EP20382711.8 2020-07-31
PCT/EP2021/067551 WO2022022912A1 (en) 2020-07-31 2021-06-25 Service request handling

Publications (1)

Publication Number Publication Date
KR20230043919A true KR20230043919A (ko) 2023-03-31

Family

ID=72039504

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237006154A KR20230043919A (ko) 2020-07-31 2021-06-25 서비스 요청 처리

Country Status (8)

Country Link
US (1) US20230283470A1 (ko)
EP (1) EP4189997A1 (ko)
JP (1) JP7437853B2 (ko)
KR (1) KR20230043919A (ko)
CN (1) CN116097691A (ko)
BR (1) BR112023000995A2 (ko)
MX (1) MX2023001125A (ko)
WO (1) WO2022022912A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3982615A1 (en) * 2020-10-12 2022-04-13 Nokia Technologies Oy Authorization in communication networks
WO2024016280A1 (en) * 2022-07-21 2024-01-25 Nokia Technologies Oy Access token verification

Also Published As

Publication number Publication date
BR112023000995A2 (pt) 2023-04-25
US20230283470A1 (en) 2023-09-07
WO2022022912A1 (en) 2022-02-03
CN116097691A (zh) 2023-05-09
MX2023001125A (es) 2023-02-22
JP7437853B2 (ja) 2024-02-26
EP4189997A1 (en) 2023-06-07
JP2023535176A (ja) 2023-08-16

Similar Documents

Publication Publication Date Title
CN109673037B (zh) 一种网络功能发现方法及设备
EP3493472B1 (en) Network function (nf) management method and nf management device
CN116057924A (zh) 用于提供网络功能发现服务增强的方法、系统和计算机可读介质
CN114145031A (zh) 在基于服务的架构中注册和请求服务
WO2020220783A1 (zh) 一种代理订阅的授权方法及装置
EP3651432A1 (en) Selection of ip version
KR20230043919A (ko) 서비스 요청 처리
WO2020220919A1 (zh) 一种代理订阅的授权方法及装置
US20230300215A1 (en) Proxy-Mediated Service Request Handling between Network Functions
CN112492592A (zh) 一种多个nrf场景下的授权方法
CN112653716B (zh) 服务绑定的方法及装置
US11924294B2 (en) Service request handling
US20230275974A1 (en) Network functionality (nf) aware service provision based on service communication proxy (scp)
US20230188625A1 (en) Service request handling
WO2022022842A1 (en) Service request handling
WO2021233646A1 (en) Service request handling
US20230396655A1 (en) Efficient authentication information exchange between nodes in a 5g compliant network
US20240015232A1 (en) Bound service request handling
EP4154501B1 (en) Service request handling
US8627505B2 (en) Technique for controlling access by a client entity to a service
CN114338692A (zh) 一种基于分片集群扩容的数据平衡方法与设备
KR20230043185A (ko) 서비스 요청 처리
WO2022161685A1 (en) Service request and response handling
CN116860699A (zh) 文件管理方法、系统、计算机设备及计算机可读存储介质
CN115209522A (zh) 网络功能注册方法、发现方法、装置、设备及介质