KR20240005900A - 통신 방법 및 장치 - Google Patents

통신 방법 및 장치 Download PDF

Info

Publication number
KR20240005900A
KR20240005900A KR1020237042282A KR20237042282A KR20240005900A KR 20240005900 A KR20240005900 A KR 20240005900A KR 1020237042282 A KR1020237042282 A KR 1020237042282A KR 20237042282 A KR20237042282 A KR 20237042282A KR 20240005900 A KR20240005900 A KR 20240005900A
Authority
KR
South Korea
Prior art keywords
service
network element
request message
client credential
assertion
Prior art date
Application number
KR1020237042282A
Other languages
English (en)
Inventor
이주앙 우
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20240005900A publication Critical patent/KR20240005900A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

통신 방법 및 장치가 개시된다. 방법은 간접 통신 시나리오에서 사용될 수 있으며, 다음을 포함한다: 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하고, 서비스 소비자 네트워크 엘리먼트가 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신함, 여기서, 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련됨. 전술한 방법에 따르면, 서비스 소비자 네트워크 엘리먼트가 서비스 통신 프록시를 통해 서비스 생산자 네트워크 엘리먼트에게 서비스를 요청하는 경우, CCA가 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입만을 포함하기 때문에 서비스 요청이 실패한다는 문제가 방지된다는 것이 보장될 수 있다.

Description

통신 방법 및 장치
관련 출원에 대한 교차 참조
본 출원은 2021년 5월 9일자로 중국 특허청(China National Intellectual Property Administration)에 출원된 발명의 명칭이 "COMMUNICATION METHOD AND APPARATUS"인 중국 특허 출원 번호 제202110502638.5호에 대한 우선권을 주장하는데, 이 특허 출원은 그 전체가 참조에 의해 본원에 통합된다.
기술 분야
본 출원의 실시형태는 무선 통신 분야에 관한 것으로, 특히, 통신 방법 및 장치에 관한 것이다.
도 1은 향상된 서비스 기반의 아키텍쳐를 도시한다. 향상된 서비스 기반의 아키텍쳐에서, 네트워크 엘리먼트는 직접적인 방식으로 서로 통신할 수 있거나(이는 간략히 직접 통신으로 지칭됨), 또는 간접적인 방식으로 서로 통신할 수 있다(이는 간략히 간접 통신으로 지칭될 수 있고, 비 직접(non-direct) 통신으로서 또한 지칭될 수 있음). 간접 통신 프로세스에서, 서로 통신하는 두 개의 네트워크 엘리먼트는 서비스 통신 프록시(service communication proxy, SCP)를 통해 메시지를 교환할 수 있다. 직접 통신 및 간접 통신 동안, 두 통신 당사자는, 각각, 서비스 소비자(consumer) 및 서비스 생산자(producer)로서 지칭된다. 소비자는 서비스 요청자 또는 서비스 호출자이고, 생산자는 서비스 생산자이다. 서비스 소비자는 서비스 소비자 네트워크 엘리먼트로서 또한 지칭되며, 서비스 생산자는 서비스 생산자 네트워크 엘리먼트로서 또한 지칭된다.
간접 통신 시나리오에서, 클라이언트 자격 증명 표명(client credentials assertion; CCA)에 기초하는 인증 방식(authentication scheme)이 도입된다. 소비자는 서비스 요청에서 CCA를 포함시키고, 그 결과, 수신자가 소비자를 인증할 수 있다. 상이한 간접 통신 시나리오에서, 소비자(즉, 피어(peer))는 올바른 CCA를 생성할 필요가 있고, 그 결과, 수신자(즉, 인증자(authenticator))는 소비자를 정확하게 인증할 수 있고, 인증이 성공하는 경우, 소비자에 의해 요청되는 서비스를 소비자에게 제공할 수 있다. 그러나, 현존하는 표준은, 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패할 수 있다는 문제를 방지하기 위한, 상이한 간접 통신 시나리오에서 올바른 CCA를 생성하는 방법을 정의하지 않는다.
본 출원의 실시형태는, 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패하는 경우를 방지하기 위한 통신 방법 및 장치를 제공한다.
제1 양태에 따르면, 본 출원의 실시형태는 통신 방법을 제공한다. 방법은 다음을 포함한다:
서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련된다. 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신한다.
전술한 방법에 따르면, 서비스 소비자 네트워크 엘리먼트가 서비스 통신 프록시를 통해 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하는 경우, 서비스 소비자 네트워크 엘리먼트는, 서비스 통신 프록시로 전송되는 제1 서비스 요청 메시지에서, 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다. 이것은, 서비스 통신 프록시가 제2 서비스를 요청하는 경우, 제2 서비스를 제공하는 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 것을 보장할 수 있고, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 클라이언트 자격 증명 표명 실패에 기초한 인증 때문에 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패한다는 문제를, 간접 통신 시나리오에서, 해결하는 것을 추가로 보장한다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정한다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는 필요에 따라 제1 클라이언트 자격 증명 표명을 생성할 수 있고, 이것은 제1 클라이언트 자격 증명 표명이 남용되는 것을 방지한다.
또한, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정한 이후, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지에서, 제1 서비스에 대응하는 액세스 토큰을 획득하기 위한 파라미터를 반송할 수 있다.
가능한 설계에서, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 것은 다음의 경우를 포함할 수 있다: 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우 만료된 액세스 토큰을 삭제한다.
전술한 설계에 따르면, 저장 공간은 적시에 해제될 수 있고, 시스템의 저장 부하가 감소될 수 있다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다.
가능한 설계에서, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우, 서비스 소비자 네트워크 엘리먼트는, 다음의 경우 중 하나 이상에 기초하여, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다: 제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 제1 단말 디바이스가 제1 서비스와 관련되는 것; 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 제1 슬라이스에 대응하는 컨텍스트가 저장되어 있지 않은 것; 또는 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신하는 것.
또한, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거할 수 있다는 것을 서비스 소비자 네트워크 엘리먼트가 결정한 이후, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지에서, 서비스 생산자 네트워크 엘리먼트를 검색하기(discovering) 위한 파라미터를 반송할 수 있다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 간접 통신 모드, 즉, 모드 D에서 제1 서비스를 요청할 것을 결정한다.
예를 들면, 서비스 소비자 네트워크 엘리먼트가 모드 D에서 서비스 통신 프록시와 통신하는 경우, 제1 서비스 요청 메시지는 항상 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다는 것; 또는 서비스 소비자 네트워크 엘리먼트가 모드 D에서 서비스 통신 프록시와 통신하고 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 경우, 제1 서비스 요청 메시지는 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다는 것이 표준 프로토콜에서 합의될 수 있거나 또는 사전 구성 정보에 기초하여 구성될 수 있다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제2 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제2 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제2 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용된다. 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보(indication information)를 포함한다. 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 때, 서비스 소비자 네트워크 엘리먼트는 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 수 있다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하는데, 제3 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제3 클라이언트 자격 증명 표명은 제2 서비스를 제공하는 네트워크 엘리먼트를 인증하기 위해 사용된다. 서비스 소비자 네트워크 엘리먼트가 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 때, 서비스 소비자 네트워크 엘리먼트는, 제3 클라이언트 자격 증명 표명에 기초한, 제2 서비스를 제공하는 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는, 제3 클라이언트 자격 증명 표명에 기초하여, 제2 서비스를 제공하는 네트워크 엘리먼트를 인증할 수 있고, 인증이 성공하는 경우, 제3 클라이언트 자격 증명 표명에 포함되는 제2 네트워크 기능 타입에 기초하여 제1 서비스 요청 메시지를 전송한다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트(network repository function network element)이다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은: 서비스 소비자 네트워크 엘리먼트의 식별자 또는 유효성 시간 정보(validity time information) 중 하나 이상을 더 포함하는데, 여기서 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
제2 양태에 따르면, 본 출원은 통신 방법을 제공한다. 방법은 다음을 포함한다: 제1 네트워크 엘리먼트가 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신함, 여기서 제1 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함함. 제1 네트워크 엘리먼트는 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다. 제1 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하는 것은 다음의 것을 포함한다: 제1 네트워크 엘리먼트의 네트워크 기능 타입이 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 제1 네트워크 엘리먼트가 결정하는 것; 및 제1 네트워크 엘리먼트가, 인증 결과에 기초하여, 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는 것.
전술한 방법에 따르면, 제1 클라이언트 자격 증명 표명이 복수의 네트워크 기능 타입을 포함하는 경우, 제1 네트워크 엘리먼트는 제1 네트워크 엘리먼트의 네트워크 기능 타입이 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하여, 인증 결과를 획득한다. 따라서, 전술한 방법에 따르면, 클라이언트 자격 증명 표명이 복수의 네트워크 기능 타입을 포함하는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는지의 여부가 결정될 수 있고, 그 결과, 상이한 네트워크 기능 타입을 갖는 네트워크 엘리먼트는 동일한 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증할 수 있다.
가능한 설계에서, 인증이 성공한다는 것이 인증 결과인 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공하기 위해 사용된다. 대안적으로, 인증이 실패한다는 것이 인증 결과인 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
가능한 설계에서, 복수의 네트워크 기능 타입은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이며, 제2 서비스는 제1 서비스와 관련된다.
전술한 설계에 따르면, 두 가지 상이한 네트워크 기능 타입을 갖는 네트워크 엘리먼트는 동일한 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증할 수 있다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제2 서비스는 제1 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제2 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
전술한 설계에 따르면, 두 가지 상이한 네트워크 기능 타입을 갖는 네트워크 엘리먼트는 동일한 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증할 수 있다.
가능한 설계에서, 제1 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하는데, 여기서 제2 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함한다. 제3 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제1 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함하고, 표시 정보는 제1 서비스 요청 메시지를 트리거하기 위해 사용된다.
전술한 설계에 따르면, 클라이언트 자격 증명 표명의 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제1 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지에서 표시 정보를 반송할 수 있다. 표시 정보는 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 획득하도록 제1 서비스 요청 메시지를 트리거하기 위해 사용될 수 있고, 그 결과 제1 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다.
가능한 설계에서, 표시 정보는 제1 네트워크 엘리먼트를 인증하기 위해 사용되는 제3 클라이언트 자격 증명 표명을 포함하고, 제3 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함한다.
전술한 설계에 따르면, 제1 네트워크 엘리먼트의 네트워크 기능 타입은 표시 정보에서 반송될 수 있으며, 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하기 위해, 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 반송하도록 제1 서비스 요청 메시지의 제1 클라이언트 자격 증명 표명을 트리거한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제1 클라이언트 자격 증명 표명의 유효성 시간 정보(validity time information)를 더 포함하고, 제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 제1 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하는 것은 다음 중 하나 이상을 더 포함한다: 제1 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증함, 제1 클라이언트 자격 증명 표명에 포함되는 유효성 시간 정보에 기초하여, 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증함, 또는 제1 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증함.
제3 양태에 따르면, 본 출원은 통신 방법을 제공한다. 방법은 다음을 포함한다: 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송함, 여기서 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용됨. 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용되고, 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 제2 서비스를 제공하는 네트워크 엘리먼트에 의해 사용된다. 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련된다. 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신한다.
전술한 실시형태에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 그 결과, 제2 서비스를 제공하는 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증할 수 있다. 이것은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 클라이언트 자격 증명 표명 실패에 기초한 인증 때문에 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패한다는 문제를, 간접 통신 시나리오에서, 해결하는 것을 보장한다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제4 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제5 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하는데, 여기서 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
가능한 설계에서, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 짧다.
전술한 설계에 따르면, 제5 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용될 위험이 감소되어, 통신 프로세스의 보안성을 보장할 수 있다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명의 유효성 시간은 제1 지속 기간(duration)과 관련되고, 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연 및 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연에 기초하여 결정된다.
제4 클라이언트 자격 증명 표명의 유효성 시간 및 제5 클라이언트 자격 증명 표명의 유효성 시간에 대한 전술한 구성 규칙은, 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용되지 않는 것을, 가능한 한 많이, 보장하여, 통신 프로세스의 보안성을 보장할 수 있다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정한다.
또한, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정한 이후, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지에서, 제1 서비스에 대응하는 액세스 토큰을 획득하기 위한 파라미터를 반송할 수 있다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는 필요에 따라 제1 클라이언트 자격 증명 표명을 생성할 수 있고, 이것은 제1 클라이언트 자격 증명 표명이 남용되는 것을 방지한다.
가능한 설계에서, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 것은 다음의 경우를 포함할 수 있다: 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우 만료된 액세스 토큰을 삭제한다.
전술한 설계에 따르면, 저장 공간은 적시에 해제될 수 있고, 시스템의 저장 부하가 감소될 수 있다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다.
가능한 설계에서, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우, 서비스 소비자 네트워크 엘리먼트는, 다음의 경우 중 하나 이상에 기초하여, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다: 제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 제1 단말 디바이스가 제1 서비스와 관련되는 것; 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 제1 슬라이스에 대응하는 컨텍스트가 저장되어 있지 않은 것; 또는 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신하는 것.
또한, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거할 수 있다는 것을 서비스 소비자 네트워크 엘리먼트가 결정한 이후, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스 요청 메시지에서, 서비스 생산자 네트워크 엘리먼트를 검색하기 위한 파라미터를 반송할 수 있다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 간접 통신 모드, 즉, 모드 D에서 제1 서비스를 요청할 것을 결정한다.
예를 들면, 서비스 소비자 네트워크 엘리먼트가 모드 D에서 서비스 통신 프록시와 통신하는 경우, 제1 서비스 요청 메시지는 항상 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다는 것; 또는 서비스 소비자 네트워크 엘리먼트가 모드 D에서 서비스 통신 프록시와 통신하고 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 경우, 제1 서비스 요청 메시지는 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다는 것이 표준 프로토콜에서 합의될 수 있거나 또는 사전 구성 정보에 기초하여 구성될 수 있다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트는 제2 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제2 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제2 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용된다. 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함한다. 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 때, 서비스 소비자 네트워크 엘리먼트는 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 수 있다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하는데, 제3 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제3 클라이언트 자격 증명 표명은 제2 서비스를 제공하는 네트워크 엘리먼트를 인증하기 위해 사용된다. 서비스 소비자 네트워크 엘리먼트가 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송할 때, 서비스 소비자 네트워크 엘리먼트는, 제3 클라이언트 자격 증명 표명에 기초한, 제2 서비스를 제공하는 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
전술한 설계에 따르면, 서비스 소비자 네트워크 엘리먼트는, 제3 클라이언트 자격 증명 표명에 기초하여, 제2 서비스를 제공하는 네트워크 엘리먼트를 인증할 수 있고, 인증이 성공하는 경우, 제3 클라이언트 자격 증명 표명에 포함되는 제2 네트워크 기능 타입에 기초하여 제1 서비스 요청 메시지를 전송한다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
제4 양태에 따르면, 본 출원은 통신 방법을 제공한다. 방법은 다음을 포함한다: 서비스 통신 프록시가 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신함, 여기서 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용됨. 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다. 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용되고, 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 제1 네트워크 엘리먼트에 의해 사용된다. 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입이다. 서비스 통신 프록시는 제1 서비스 요청 메시지에 응답하여 제2 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제5 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신한다. 서비스 통신 프록시는 제2 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명을 포함한다.
전술한 실시형태에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 서비스 통신 프록시는 제2 서비스를 요청하는 경우 제5 클라이언트 자격 증명 표명을 반송하고, 그 결과, 제2 서비스를 제공하는 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증할 수 있고, 서비스 통신 프록시는 제1 서비스를 요청하는 경우 제4 클라이언트 자격 증명 표명을 반송하고, 그 결과, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증할 수 있다. 이것은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 클라이언트 자격 증명 표명 실패에 기초한 인증 때문에 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패한다는 문제를, 간접 통신 시나리오에서, 해결하는 것을 보장한다.
가능한 설계에서, 서비스 통신 프록시는, 제1 서비스 요청 메시지에 기초하여, 제2 서비스가 제1 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정하고; 서비스 통신 프록시는, 제1 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여, 제2 서비스 요청 메시지에서 제5 클라이언트 자격 증명 표명을 반송할 것을 결정한다.
전술한 설계에 따르면, 서비스 통신 프록시는 제1 서비스 요청 메시지를 파싱할 수 있고, 제1 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명으로부터 제5 클라이언트 자격 증명 표명을 선택할 수 있고, 제5 클라이언트 자격 증명 표명을 제2 서비스 요청 메시지에 추가할 수 있다.
가능한 설계에서, 서비스 통신 프록시는, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여, 제3 서비스 요청 메시지에서 제4 클라이언트 자격 증명 표명을 반송할 것을 결정한다.
전술한 설계에 따르면, 서비스 통신 프록시는 제1 서비스 요청 메시지를 파싱할 수 있고, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명으로부터 제4 클라이언트 자격 증명 표명을 선택할 수 있고, 제4 클라이언트 자격 증명 표명을 제2 서비스 요청 메시지에 추가할 수 있다.
가능한 설계에서, 서비스 통신 프록시가 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신하기 이전에, 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 제4 서비스 요청 메시지를 수신하는데, 여기서 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함하고, 제6 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 제5 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제5 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제5 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제5 서비스 요청 메시지에 대한 응답 메시지를 수신하는데, 여기서 제5 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함한다. 서비스 통신 프록시는 표시 정보에 기초하여 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
전술한 설계에 따르면, 서비스 통신 프록시는, 제1 네트워크의 네트워크 기능 타입과 매치하는 클라이언트 자격 증명 표명을 획득하기 위해, 표시 정보에 기초하여, 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송할 수 있고, 그 결과, 제1 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다.
가능한 설계에서, 표시 정보는 제7 클라이언트 자격 증명 표명을 포함하고, 제7 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함하고, 제4 서비스 요청 메시지에 대한 응답 메시지는 제7 클라이언트 자격 증명 표명을 더 포함한다.
전술한 설계에 따르면, 표시 정보는 제1 서비스 요청 메시지를 전송하도록 서비스 소비자 네트워크 엘리먼트를 트리거하기 위해 사용될 수 있고, 제1 서비스 요청 메시지는 제1 네트워크의 네트워크 기능 타입과 매치하는 클라이언트 자격 증명 표명을 포함한다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 서비스 통신 프록시는, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 저장되어 있지 않고 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않는다는 것을 결정한다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 서비스 통신 프록시는, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제1 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는다는 것을 결정한다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제4 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제5 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하는데, 여기서 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
가능한 설계에서, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 짧다.
전술한 설계에 따르면, 제5 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용될 위험이 감소되어, 통신 프로세스의 보안성을 보장할 수 있다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명의 유효성 시간은 제1 지속 기간(duration)과 관련되고, 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연 및 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연에 기초하여 결정된다.
제4 클라이언트 자격 증명 표명의 유효성 시간 및 제5 클라이언트 자격 증명 표명의 유효성 시간에 대한 전술한 구성 규칙은, 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용되지 않는 것을, 가능한 한 많이, 보장하여, 통신 프로세스의 보안성을 보장할 수 있다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
제5 양태에 따르면, 본 출원은 통신 방법을 제공한다. 방법은 다음을 포함한다: 제1 네트워크 엘리먼트가 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신함, 여기서 제1 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 복수의 클라이언트 자격 증명 표명을 포함하고, 각각의 클라이언트 자격 증명 표명은 네트워크 기능 타입을 포함함. 제1 네트워크 엘리먼트는 복수의 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다. 제1 네트워크 엘리먼트가 복수의 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증할 때, 제1 네트워크 엘리먼트는 복수의 클라이언트 자격 증명 표명 중 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는지의 여부를 결정한다. 제1 네트워크 엘리먼트는, 인증 결과에 기초하여, 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
전술한 방법에 따르면, 제1 서비스 요청 메시지가 복수의 클라이언트 자격 증명 표명을 포함하는 경우, 제1 네트워크 엘리먼트는, 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다는 것을 결정하고, 인증 결과를 획득한다. 따라서, 전술한 방법에서, 복수의 클라이언트 자격 증명 표명이 있을 때, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는지의 여부가 결정될 수 있다.
가능한 설계에서, 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다는 것을 인증 결과가 나타내는 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공하기 위해 사용된다. 대안적으로, 복수의 클라이언트 자격 증명 표명 중 임의의 하나가 서비스 소비자 네트워크 엘리먼트를 인증하지 못한다는 것을 인증 결과가 나타내는 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
전술한 설계에 따르면, 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것이 결정된다. 대안적으로, 복수의 클라이언트 자격 증명 표명 중 임의의 하나가 서비스 소비자 네트워크 엘리먼트를 인증하지 못하는 경우, 즉, 모든 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 인증하는데 실패하는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것이 결정된다.
가능한 설계에서, 복수의 클라이언트 자격 증명 표명은 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다. 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이며, 제2 서비스는 제1 서비스와 관련된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제2 서비스는 제1 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제2 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제1 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하는데, 여기서 제2 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함하고, 제6 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함한다. 제3 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제1 네트워크 엘리먼트는 제3 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제3 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함하고, 표시 정보는 제1 서비스 요청 메시지를 트리거하기 위해 사용된다.
전술한 설계에 따르면, 클라이언트 자격 증명 표명의 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제1 네트워크 엘리먼트는 제3 서비스 요청 메시지에 대한 응답 메시지에서 표시 정보를 반송할 수 있다. 표시 정보는 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 획득하도록 제1 서비스 요청 메시지를 트리거하기 위해 사용될 수 있고, 그 결과 제1 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다.
가능한 설계에서, 표시 정보는 제1 네트워크 엘리먼트를 인증하기 위해 사용되는 제7 클라이언트 자격 증명 표명을 포함하고, 제7 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함한다.
전술한 설계에 따르면, 제1 네트워크 엘리먼트의 네트워크 기능 타입은 표시 정보에서 반송될 수 있으며, 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하기 위해, 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송하도록 제1 서비스 요청 메시지의 제1 클라이언트 자격 증명 표명을 트리거한다.
제6 양태에 따르면, 본 출원은 통신 방법을 제공한다. 방법은, 서비스 소비자 네트워크 엘리먼트가 서비스 통신 프록시를 통해 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하는 시나리오에서 사용된다. 방법은 다음을 포함한다: 서비스 통신 프록시가 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송함, 여기서 클라이언트 자격 증명 표명 요청 메시지는 제1 클라이언트 자격 증명 표명을 요청하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은, 서비스 소비자 네트워크 엘리먼트를 인증하기 위해, 제2 디바이스를 제공하는 네트워크 엘리먼트에 의해 사용되고, 제2 서비스는 제1 서비스와 관련됨. 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지를 수신하는데, 여기서 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하거나, 또는 제1 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이다.
전술한 설계에 따르면, 서비스 통신 프록시는, 서비스 통신 프록시가 제2 서비스를 요청하고 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하는 것을 보장하기 위해, 클라이언트 자격 증명 표명을 요청할 수 있다.
가능한 설계에서, 서비스 통신 프록시가 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송하기 이전에, 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신하는데, 여기서 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 제2 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함한다. 서비스 통신 프록시가 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송하는 경우, 서비스 통신 프록시는 표시 정보에 기초하여 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
전술한 설계에 따르면, 클라이언트 자격 증명 표명의 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제1 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지에서 표시 정보를 반송할 수 있다. 표시 정보는 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 획득하도록 클라이언트 자격 증명 표명 요청 메시지를 트리거하기 위해 사용될 수 있고, 그 결과 제1 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하고, 제3 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함하고, 클라이언트 자격 증명 표명 요청 메시지는 제3 클라이언트 자격 증명 표명을 포함한다.
전술한 설계에 따르면, 제1 네트워크 엘리먼트의 네트워크 기능 타입은 표시 정보에서 반송될 수 있으며, 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하기 위해, 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송하도록 제1 서비스 요청 메시지의 제1 클라이언트 자격 증명 표명을 트리거한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 제3 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제3 서비스 요청 메시지에 대한 응답 메시지를 수신한다. 서비스 통신 프록시는 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제4 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제4 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함한다.
전술한 설계에 따르면, 서비스 통신 프록시는 클라이언트 자격 증명 표명에 대한 응답 메시지를 파싱하고, 제1 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제3 서비스 요청 메시지에서 제1 클라이언트 자격 증명 표명을 반송하고, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 서비스 요청 메시지에서 제2 클라이언트 자격 증명 표명을 반송한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 제3 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제3 서비스 요청 메시지에 대한 응답 메시지를 수신한다. 서비스 통신 프록시는 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제4 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제4 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하거나, 또는 제4 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함한다.
전술한 설계에 따르면, 서비스 통신 프록시는 클라이언트 자격 증명 표명에 대한 응답 메시지를 파싱하고, 제1 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제3 서비스 요청 메시지에서 제1 클라이언트 자격 증명 표명을 반송하고, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 서비스 요청 메시지에서 제1 클라이언트 자격 증명 표명 또는 제2 클라이언트 자격 증명 표명을 반송한다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 서비스 통신 프록시는 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않고 제1 서비스 요청 메시지가 제1 액세스 토큰을 포함하지 않는다는 것을 결정한다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 서비스 통신 프록시는, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제1 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는다는 것을 결정한다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
제7 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 프로세싱 유닛은: 제1 서비스 요청 메시지 - 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 장치를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련됨 - 를 서비스 통신 프록시로 전송하기 위해; 그리고 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신하기 위해, 트랜스시버 유닛을 호출한다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 장치가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하도록 구성된다.
가능한 설계에서, 프로세싱 유닛은: 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하는 경우, 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 결정하도록; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정하도록 구성된다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우 만료된 액세스 토큰을 삭제하도록 구성된다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다.
가능한 설계에서, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하는 경우, 프로세싱 유닛은, 다음의 경우 중 하나 이상에 기초하여, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다: 제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 제1 단말 디바이스가 제1 서비스와 관련되는 것; 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 제1 슬라이스에 대응하는 컨텍스트가 저장되지 않는 것; 또는 장치가 처음으로 서비스 통신 프록시와 통신하는 것.
가능한 설계에서, 프로세싱 유닛은 간접 통신 모드, 즉, 모드 D에서 제1 서비스를 요청할 것을 결정하도록 구성된다.
가능한 설계에서, 트랜스시버 유닛은: 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제2 클라이언트 자격 증명 표명은 장치를 인증하기 위해 사용됨 - 를 서비스 통신 프록시로 전송하도록; 그리고 서비스 통신 프록시로부터 제2 서비스 요청 메시지에 대한 응답 메시지 - 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함함 - 를 수신하도록 구성된다. 제1 서비스 요청 메시지가 서비스 통신 프록시로 전송되는 경우, 프로세싱 유닛은 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하는데, 제3 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제3 클라이언트 자격 증명 표명은 제2 서비스를 제공하는 네트워크 엘리먼트를 인증하기 위해 사용된다. 트랜스시버 유닛은: 제1 서비스 요청 메시지가 표시 정보에 기초하여 서비스 통신 프록시로 전송될 때, 제3 클라이언트 자격 증명 표명에 기초한, 제2 서비스를 제공하는 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은: 장치의 식별자 또는 유효성 시간 정보 중 하나 이상을 더 포함하는데, 여기서 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
제8 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 트랜스시버 유닛은 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신하도록 구성되는데, 여기서 제1 서비스 요청 메시지는 장치에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트는 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용된다. 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함한다. 프로세싱 유닛은 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성된다. 서비스 소비자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 인증될 때, 프로세싱 유닛은 프로세싱 유닛의 네트워크 기능 타입이 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정한다. 프로세싱 유닛은, 인증 결과에 기초하여, 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하기 위해, 트랜스시버 유닛을 호출한다.
가능한 설계에서, 인증이 성공한다는 것이 인증 결과인 경우, 트랜스시버 유닛은 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하도록 구성되는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공하기 위해 사용된다. 대안적으로, 인증이 실패한다는 것이 인증 결과인 경우, 트랜스시버 유닛은 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하도록 구성되는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
가능한 설계에서, 복수의 네트워크 기능 타입은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 장치의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이며, 제2 서비스는 제1 서비스와 관련된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제2 서비스는 장치에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제2 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 장치는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 트랜스시버 유닛은 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하도록 구성되는데, 여기서 제2 서비스 요청 메시지는 장치에게 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함한다.
제3 네트워크 기능 타입이 장치의 네트워크 기능 타입과 매치하지 않는 경우, 트랜스시버 유닛은 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하도록 구성되는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함하고, 표시 정보 제1 서비스 요청 메시지를 트리거하기 위해 사용된다.
가능한 설계에서, 표시 정보는 장치를 인증하기 위해 사용되는 제3 클라이언트 자격 증명 표명을 포함하고, 제3 클라이언트 자격 증명 표명은 장치의 네트워크 기능 타입을 포함한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제1 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 프로세싱 유닛이 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되는 것은 다음 중 하나 이상을 더 포함한다: 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증하는 것, 제1 클라이언트 자격 증명 표명에 포함되는 유효성 시간 정보에 기초하여, 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증하는 것, 또는 제1 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증하는 것.
제9 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 프로세싱 유닛은: 제1 서비스 요청 메시지 - 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용되고, 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해, 제2 서비스를 제공하는 네트워크 엘리먼트에 의해 사용되고, 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련됨 - 를 서비스 통신 프록시로 전송하기 위해; 그리고 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신하기 위해, 트랜스시버 유닛을 호출한다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제4 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제5 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하는데, 여기서 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
가능한 설계에서, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 짧다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명의 유효성 시간은 제1 지속 기간(duration)과 관련되고, 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연 및 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연에 기초하여 결정된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 장치가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하도록 구성된다.
가능한 설계에서, 프로세싱 유닛은: 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하는 경우, 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 결정하도록; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정하도록 구성된다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우 만료된 액세스 토큰을 삭제하도록 구성된다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 프로세싱 유닛은 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다.
가능한 설계에서, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하는 경우, 프로세싱 유닛은, 다음의 경우 중 하나 이상에 기초하여, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다: 제1 단말 디바이스가 저장되어 있지 않고 제1 단말 디바이스가 제1 서비스와 관련되는 컨텍스트; 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 제1 슬라이스에 대응하는 컨텍스트가 저장되지 않음; 또는 장치가 처음으로 서비스 통신 프록시와 통신함.
가능한 설계에서, 프로세싱 유닛은 간접 통신 모드, 즉, 모드 D에서 제1 서비스를 요청할 것을 결정하도록 구성된다.
가능한 설계에서, 트랜스시버 유닛은: 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제2 클라이언트 자격 증명 표명은 장치를 인증하기 위해 사용됨 - 를 서비스 통신 프록시로 전송하도록; 그리고 서비스 통신 프록시로부터 제2 서비스 요청 메시지에 대한 응답 메시지 - 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함함 - 를 수신하도록 구성된다. 제1 서비스 요청 메시지가 서비스 통신 프록시로 전송되는 경우, 프로세싱 유닛은 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하는데, 제3 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제3 클라이언트 자격 증명 표명은 제2 서비스를 제공하는 네트워크 엘리먼트를 인증하기 위해 사용된다. 트랜스시버 유닛은: 제1 서비스 요청 메시지가 표시 정보에 기초하여 서비스 통신 프록시로 전송될 때, 제3 클라이언트 자격 증명 표명에 기초한, 제2 서비스를 제공하는 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은: 장치의 식별자 또는 유효성 시간 정보 중 하나 이상을 더 포함하는데, 여기서 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
제10 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 프로세싱 유닛은: 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지 - 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용되고, 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 제1 네트워크 엘리먼트에 의해 사용되고, 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입임 - 를 수신하기 위해; 제1 서비스 요청 메시지에 응답하여 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제5 클라이언트 자격 증명 표명을 포함함 - 를 제1 네트워크 엘리먼트로 전송하기 위해; 제1 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하기 위해; 그리고 제2 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제3 서비스 요청 메시지 - 제3 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명을 포함함 - 를 서비스 생산자 네트워크 엘리먼트로 전송하기 위해, 트랜스시버 유닛을 호출한다.
가능한 설계에서, 프로세싱 유닛은: 제1 서비스 요청 메시지에 기초하여, 제2 서비스가 제1 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정하도록; 그리고 제1 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여, 제2 서비스 요청 메시지에서 제5 클라이언트 자격 증명 표명을 반송할 것을 결정하도록 구성된다.
가능한 설계에서, 프로세싱 유닛은, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여, 제3 서비스 요청 메시지에서 제4 클라이언트 자격 증명 표명을 반송할 것을 결정하도록 구성된다.
가능한 설계에서, 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지가 수신되기 이전에, 트랜스시버 유닛은: 서비스 소비자 네트워크 엘리먼트로부터 제4 서비스 요청 메시지 - 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함하고, 제6 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함함 - 를 수신하도록; 제5 서비스 요청 메시지 - 제5 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제5 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함함 - 를 제1 네트워크 엘리먼트로 전송하도록; 제1 네트워크 엘리먼트로부터 제5 서비스 요청 메시지에 대한 응답 메시지 - 제5 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함함 - 를 수신하도록; 그리고 표시 정보에 기초하여 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송하도록 구성된다.
가능한 설계에서, 표시 정보는 제7 클라이언트 자격 증명 표명을 포함하고, 제7 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함하고, 제4 서비스 요청 메시지에 대한 응답 메시지는 제7 클라이언트 자격 증명 표명을 더 포함한다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 프로세싱 유닛은, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 저장되어 있지 않고 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않는다는 것을 결정하도록 구성된다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 프로세싱 유닛은, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제1 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는다는 것을 결정하도록 구성된다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제4 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제5 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하는데, 여기서 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다.
가능한 설계에서, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 짧다.
가능한 설계에서, 제4 클라이언트 자격 증명 표명의 유효성 시간은 제1 지속 기간(duration)과 관련되고, 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연 및 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연에 기초하여 결정된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
제11 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 프로세싱 유닛은: 서비스 통신 프록시로부터 제1 서비스 요청 메시지 - 제1 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 복수의 클라이언트 자격 증명 표명을 포함하고, 각각의 클라이언트 자격 증명 표명은 네트워크 기능 타입을 포함함 - 를 수신하기 위해 트랜스시버 유닛을 호출한다. 제1 네트워크 엘리먼트는 복수의 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다. 제1 네트워크 엘리먼트가 복수의 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하는 것은: 제1 네트워크 엘리먼트는 복수의 클라이언트 자격 증명 표명 중 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는지의 여부를 결정하는 것을 포함한다. 제1 네트워크 엘리먼트는, 인증 결과에 기초하여, 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
가능한 설계에서, 하나 이상의 클라이언트 자격 증명 표명이 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다는 것을 인증 결과가 나타내는 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공하기 위해 사용된다. 대안적으로, 복수의 클라이언트 자격 증명 표명 중 임의의 하나가 서비스 소비자 네트워크 엘리먼트를 인증하지 못한다는 것을 인증 결과가 나타내는 경우, 제1 네트워크 엘리먼트는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
가능한 설계에서, 복수의 클라이언트 자격 증명 표명은 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다. 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이며, 제2 서비스는 제1 서비스와 관련된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제2 서비스는 제1 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제2 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제1 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
가능한 설계에서, 트랜스시버 유닛은 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하도록 구성되는데, 여기서 제2 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제6 클라이언트 자격 증명 표명을 포함하고, 제6 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함한다.
제3 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 트랜스시버 유닛은 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하도록 구성되는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함하고, 표시 정보 제1 서비스 요청 메시지를 트리거하기 위해 사용된다.
가능한 설계에서, 표시 정보는 제1 네트워크 엘리먼트를 인증하기 위해 사용되는 제7 클라이언트 자격 증명 표명을 포함하고, 제7 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함한다.
제12 양태에 따르면, 본 출원은 통신 장치를 제공한다. 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함한다. 서비스 소비자 네트워크 엘리먼트는 장치를 사용하는 것에 의해 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청한다. 프로세싱 유닛은: 클라이언트 자격 증명 표명 요청 메시지 - 클라이언트 자격 증명 표명 요청 메시지는 제1 클라이언트 자격 증명 표명을 요청하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은, 서비스 소비자 네트워크 엘리먼트를 인증하기 위해, 제2 디바이스를 제공하는 네트워크 엘리먼트에 의해 사용되고, 제2 서비스는 제1 서비스와 관련됨 - 를 서비스 소비자 네트워크 엘리먼트로 전송하기 위해; 그리고 서비스 소비자 네트워크 엘리먼트로부터 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지 - 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하거나, 또는 제1 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함함 - 를 수신하기 위해 트랜스시버 유닛을 호출한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이다.
가능한 설계에서, 클라이언트 자격 증명 표명 요청 메시지가 서비스 소비자 네트워크 엘리먼트로 전송되기 이전에, 트랜스시버 유닛은: 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지 - 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함함 - 를 수신하도록; 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함함 - 를 제2 서비스를 제공하는 네트워크 엘리먼트로 전송하도록; 제2 서비스를 제공하는 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지 - 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함함 - 를 수신하도록; 그리고 클라이언트 자격 증명 표명 요청 메시지가 서비스 소비자 네트워크 엘리먼트로 전송되는 경우, 표시 정보에 기초하여 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송하도록 구성된다.
가능한 설계에서, 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하고, 제3 클라이언트 자격 증명 표명은 제1 네트워크 엘리먼트의 네트워크 기능 타입을 포함하고, 클라이언트 자격 증명 표명 요청 메시지는 제3 클라이언트 자격 증명 표명을 포함한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 제3 서비스 요청 메시지를 제1 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다. 서비스 통신 프록시는 제1 네트워크 엘리먼트로부터 제3 서비스 요청 메시지에 대한 응답 메시지를 수신한다. 서비스 통신 프록시는 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제4 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제4 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함한다.
가능한 설계에서, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 트랜스시버 유닛은: 제3 서비스 요청 메시지 - 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함함 - 를 제1 네트워크 엘리먼트로 전송하도록; 제1 네트워크 엘리먼트로부터 제3 서비스 요청 메시지에 대한 응답 메시지를 수신하도록; 그리고 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제4 서비스 요청 메시지 - 제4 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제4 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하거나, 또는 제4 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함함 - 를 서비스 생산자 네트워크 엘리먼트로 전송하도록 구성된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 설계에서, 클라이언트 자격 증명 표명 요청 메시지가 서비스 소비자 네트워크 엘리먼트로 전송되기 이전에, 프로세싱 유닛은, 제1 액세스 토큰이 저장되어 있지 않고 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않는다는 것을 결정하도록 구성된다.
가능한 설계에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 클라이언트 자격 증명 표명 요청 메시지가 서비스 소비자 네트워크 엘리먼트로 전송되기 이전에, 프로세싱 유닛은, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제1 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는다는 것을 결정하도록 구성된다.
가능한 설계에서, 제2 서비스를 제공하는 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트이다.
제13 양태에 따르면, 본 출원은 통신 장치를 추가로 제공한다. 장치는 전술한 방법 설계를 수행할 수 있다. 장치는 전술한 방법에 대응되는 기능을 수행할 수 있는 칩 또는 회로일 수 있거나, 또는 그 칩 또는 회로를 포함하는 디바이스일 수 있다.
가능한 구현예에서, 장치는: 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성되는 메모리; 및 프로세서를 포함하는데, 여기서 프로세서는 메모리에 커플링된다. 메모리에 저장되는 프로그램 코드는 명령어를 포함한다. 프로세서가 명령어를 실행하는 경우, 장치 또는 장치가 그 상에 설치된 디바이스는 제1 양태 내지 제6 양태의 가능한 설계 중 임의의 설계의 방법을 수행하도록 인에이블된다.
장치는 통신 인터페이스를 더 포함할 수 있다. 통신 인터페이스는 트랜스시버일 수 있다. 대안적으로, 장치가 칩 또는 회로인 경우, 통신 인터페이스는 칩의 입력/출력 인터페이스, 예를 들면, 입력/출력 핀일 수 있다.
가능한 설계에서, 장치는 전술한 방법의 단계를 구현하도록 각각 구성되는 대응 기능 유닛을 포함한다. 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 유닛을 포함한다.
제14 양태에 따르면, 본 출원의 실시형태는 컴퓨터 판독 가능 저장 매체를 제공하는데, 여기서 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램이 장치 상에서 실행될 때, 제1 양태 내지 제6 양태의 가능한 설계 중 임의의 설계에서의 방법이 수행된다.
제15 양태에 따르면, 본 출원의 실시형태는 컴퓨터 프로그램 제품을 제공하는데, 여기서 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 포함하고, 컴퓨터 프로그램이 장치 상에서 실행될 때, 제1 양태 내지 제6 양태의 가능한 설계 중 임의의 설계에서의 방법이 수행된다.
제16 양태에 따르면, 본 출원은 통신 칩을 제공하는데, 여기서 통신 칩은 명령어를 저장하고, 명령어가 통신 디바이스 상에서 실행될 때, 통신 칩은 제1 양태 내지 제6 양태의 가능한 설계 중 임의의 설계에서의 방법을 수행하도록 인에이블된다.
도 1은 본 출원의 실시형태가 적용되는 이동 통신 시스템의 아키텍쳐의 개략적인 다이어그램이다;
도 2는 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 C의 개략적인 다이어그램이다;
도 3은 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 D의 개략적인 다이어그램이다;
도 4는 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 C에서 NF 서비스 소비자와 NRF 사이의 직접적인 상호 작용의 개략적인 다이어그램이다;
도 5는 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 C에서 SCP를 통한 NF 서비스 소비자와 NRF 사이의 상호 작용의 개략적인 다이어그램이다;
도 6은 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 D에서 SCP를 통한 NF 서비스 소비자와 NRF 사이의 상호 작용의 개략적인 다이어그램 1이다;
도 7은 본 출원의 실시형태에 따른 간접 통신 모드, 즉, 모드 D에서 SCP를 통한 NF 서비스 소비자와 NRF 사이의 상호 작용의 개략적인 다이어그램 2이다;
도 8은 본 출원의 실시형태에 따른 통신 방법의 개요 플로우차트 1이다;
도 9는 본 출원의 실시형태에 따른 서비스 소비자 네트워크 엘리먼트가 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 특정한 프로세스를 도시한다;
도 10은 본 출원의 실시형태에 따른 통신 방법의 개요 플로우차트 2이다;
도 11은 본 출원의 실시형태에 따른 통신 방법의 개요 플로우차트 3이다;
도 12는 본 출원의 실시형태에 따른 통신 방법의 개요 플로우차트 4이다;
도 13은 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있다는 것이 결정되고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트 1이다;
도 14는 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있다는 것이 결정되고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트 2이다;
도 15는 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있다는 것이 결정되고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트 3이다;
도 16은 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있다는 것이 결정되고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것이 결정되는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트이다;
도 17은 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있고 NF 서비스 생산자의 파라미터를 요청하도록 SCP를 트리거할 것을 제1 서비스가 요청받는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트 1이다;
도 18은 본 출원의 실시형태에 따른 제1 서비스가 요청될 필요가 있고 NF 서비스 생산자의 파라미터를 요청하도록 SCP를 트리거할 것을 제1 서비스가 요청받는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트 2이다;
도 19a 및 도 19b는 본 출원의 실시형태에 따른 NF 서비스 소비자가 제1 서비스를 획득하기 위해 표시 정보에 기초하여 서비스 요청 메시지를 SCP로 전송하는 플로우차트이다;
도 20a 및 도 20b는 본 출원의 실시형태에 따른 SCP가 클라이언트 자격 증명 표명을 적극적으로 요청하는 경우 NF 서비스 소비자가 제1 서비스를 획득하는 플로우차트이다;
도 21은 본 출원의 실시형태에 따른 통신 장치의 구조물의 개략적인 다이어그램 1이다; 그리고
도 22는 본 출원의 실시형태에 따른 통신 장치의 구조물의 개략적인 다이어그램 2이다.
다음의 내용은 본 출원 실시형태의 첨부의 도면을 참조하여 본 출원 실시형태의 기술적 솔루션을 명확하고 완전하게 설명한다. 설명된 실시형태는 본 출원의 실시형태의 모두가 아닌 일부에 불과하다는 것이 명확하다. 본 명세서, 청구범위, 및 본 출원의 첨부의 도면에서, 용어 "제1", "제2", 대응하는 용어 번호, 및 등등은 유사한 오브젝트 사이를 구별하도록 의도되며, 반드시 특정한 순서 또는 시퀀스를 나타내는 것은 아니다. 그러한 방식에서 사용되는 용어는 적절한 상황에서는 상호 교환 가능하다는 것이 이해되어야 하는데, 이것은 본 출원의 실시형태에서 동일한 속성을 갖는 오브젝트가 설명될 때 사용되는 구별 방식에 불과하다. 또한, 용어 "포함하는(include)", "포함하는(contain)" 및 임의의 다른 변형어는 비배타적 포함을 포괄하는 것을 의미하며, 그 결과, 일련의 유닛을 포함하는 프로세스, 방법, 시스템, 제품, 또는 디바이스는 반드시 그들 유닛으로 제한되는 것이 아니라, 오히려 명시적으로 나열되지 않은 또는 그러한 프로세스, 방법, 시스템, 제품, 또는 디바이스에 고유하지 않은 다른 유닛을 포함할 수 있다.
본 출원의 설명에서, "/"는, 달리 명시되지 않는 한, "또는"을 의미한다. 예를 들면, A/B는 A 또는 B를 나타낼 수 있다. 본 출원에서, "및/또는"은 관련된 오브젝트를 설명하기 위한 연관 관계만을 설명하며, 세 가지 관계가 존재할 수 있다는 것을 나타낸다. 예를 들면, A 및/또는 B는 다음의 세 가지 경우를 나타낼 수 있다: A만 존재함, A와 B 둘 모두가 존재함, B만 존재함. 또한, 본 출원의 설명에서, "적어도 하나의 아이템"은 하나 이상의 아이템을 의미하고, "복수의 아이템"은 두 개 이상의 아이템을 의미한다. 다음의 것 중 적어도 하나의 아이템(조각(piece)) 또는 그 유사한 표현은, 단일의 아이템(조각) 또는 복수 아이템(조각)의 임의의 조합을 비롯하여, 이들 아이템의 임의의 조합을 의미한다. 예를 들면, a, b, 또는 c 중 적어도 하나의 아이템(조각): a, b, c, a 및 b, a 및 c, b 및 c, 또는 a, b, 및 c를 나타낼 수 있는데, 여기서 a, b, 및 c는 단수 또는 복수일 수 있다.
본 출원 실시형태의 기술적 솔루션은 다양한 통신 시스템, 예를 들면, 광대역 코드 분할 다중 액세스(Wideband Code Division Multiple Access, WCDMA) 시스템, 일반 패킷 라디오 서비스(general packet radio service, GPRS), 롱 텀 에볼루션(Long Term Evolution, LTE) 시스템, LTE 주파수 분할 듀플렉스(frequency division duplex, FDD) 시스템, LTE 시분할 듀플렉스(time division duplex, TDD) 시스템, 범용 이동 통신 시스템(universal mobile telecommunication system, UMTS), 마이크로파 액세스를 위한 월드와이드 상호 운용성(worldwide interoperability for microwave access, WiMAX) 통신 시스템, 5세대(5th generation, 5G) 시스템, 또는 추가적인 6세대 통신 시스템에 적용될 수 있다.
본 출원의 실시형태의 이해의 용이성을 위해, 본 출원에서 사용되는 적용 시나리오는 도 1에서 예로서 도시되는 향상된 서비스 기반의 아키텍쳐를 사용하는 것에 의해 설명된다. 구체적으로, 향상된 서비스 기반의 아키텍쳐는 구체적으로 다음의 디바이스를 포함할 수 있지만 그러나 이들로 제한되지는 않는다.
1. 세션 관리 네트워크 엘리먼트: 이것은 주로: 세션을 관리하도록, 단말 디바이스의 인터넷 프로토콜(internet protocol, IP) 어드레스 할당 및 관리하도록, 사용자 기기 평면 기능 인터페이스 및 정책 제어 또는 과금 기능 인터페이스를 관리할 수 있는 엔드포인트를 선택하도록, 다운링크 데이터 통지를 수행하도록, 및 등을 하도록 구성된다. 5G 통신에서, 세션 관리 네트워크 엘리먼트는 세션 관리 기능(session management function, SMF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 세션 관리 기능 네트워크 엘리먼트는 여전히 SMF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Nsmf는 SMF에 의해 제공되는 서비스 기반의 인터페이스이다. SMF는 Nsmf를 통해 다른 네트워크 기능과 통신할 수 있다.
2. 액세스 관리 네트워크 엘리먼트: 이것은 주로 이동성 관리, 액세스 관리, 및 등을 수행하도록 구성된다. 액세스 관리 네트워크 엘리먼트는, 세션 관리 이외의 이동성 관리 엔티티(mobility management entity, MME) 기능에서의 한 기능, 예를 들면, 합법적인 차단 또는 액세스 승인(또는 인증)을 구현하도록 구성될 수 있다. 5G 통신에서, 액세스 관리 네트워크 엘리먼트는 액세스 및 이동성 관리 기능(access and mobility management function, AMF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 액세스 관리 네트워크 엘리먼트는 여전히 AMF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Namf는 AMF에 의해 제공되는 서비스 기반의 인터페이스이다. AMF는 Namf를 통해 다른 네트워크 기능과 통신할 수 있다.
3. 인증 서비스 네트워크 엘리먼트: 이것은 주로 사용자 인증 및 등을 수행하도록 구성된다. 5G 통신에서, 인증 서비스 네트워크 엘리먼트는 인증 서버 기능(authentication server function, AUSF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 인증 서비스 네트워크 엘리먼트는 여전히 AUSF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Nausf는 AUSF에 의해 제공되는 서비스 기반의 인터페이스이다. AUSF는 Nausf를 통해 다른 네트워크 기능과 통신할 수 있다.
4. 네트워크 노출 네트워크 엘리먼트: 이것은 3세대 파트너십 프로젝트(3rd generation partnership project, 3GPP) 네트워크 기능에 의해 제공되는 서비스, 성능, 및 등을 외부에 안전하게 노출시키도록 구성된다. 5G 통신에서, 네트워크 노출 네트워크 엘리먼트는 네트워크 노출 기능(network exposure function, NEF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 네트워크 노출 기능 네트워크 엘리먼트는 여전히 NEF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Nnef는 NEF에 의해 제공되는 서비스 기반의 인터페이스이다. NEF는 Nnef를 통해 다른 네트워크 기능과 통신할 수 있다.
5. 네트워크 저장소 네트워크 엘리먼트: 이것은 서비스 등록, 검색(discovery), 및 승인을 제공하도록, 그리고 이용 가능한 네트워크 기능(network function, NF) 인스턴스 정보를 유지하도록 구성된다. 이들 기능은 NF 상호 접속(interconnection) 및 주문형 네트워크 기능 및 서비스 구성을 달성하는데 도움이 된다. 서비스 등록은, NF 네트워크 엘리먼트가 네트워크 저장소 네트워크 엘리먼트에 등록된 이후에만 서비스를 제공할 수 있다는 것을 의미한다. 서비스 검색(service discovery)은, NF 네트워크 엘리먼트가 NF 네트워크 엘리먼트에 대한 서비스를 제공하기 위해 다른 NF 네트워크 엘리먼트를 필요로 하는 경우, NF 네트워크 엘리먼트에 대한 서비스를 제공하는 예상된 NF 네트워크 엘리먼트를 검색하기 위해, 네트워크 저장소 네트워크 엘리먼트를 사용하는 것에 의해 NF 네트워크 엘리먼트가 서비스 검색을 수행할 필요가 있다는 것을 의미한다. 예를 들면, NF 네트워크 엘리먼트 1이 NF 네트워크 엘리먼트 1에 대한 서비스를 제공하기 위해 NF 네트워크 엘리먼트 2를 필요로 하는 경우, NF 네트워크 엘리먼트 1은, NF 네트워크 엘리먼트 2를 검색하기 위해, 네트워크 저장소 네트워크 엘리먼트를 사용하는 것에 의해 서비스 검색을 수행할 필요가 있다. 서비스 승인은, NF 네트워크 엘리먼트가 서비스를 제공하기 위해 다른 NF 네트워크 엘리먼트를 필요로 하는 경우, 승인 정보에 기초하여, 다른 NF 네트워크 엘리먼트에 의해 제공되는 서비스를 추가로 획득하기 위해, 네트워크 저장소 네트워크 엘리먼트를 사용하는 것에 의해 NF 네트워크 엘리먼트가 승인 정보를 획득할 필요가 있다는 것을 의미한다. 예를 들면, NF 네트워크 엘리먼트 1이 NF 네트워크 엘리먼트 2에게 서비스를 요청하기 이전에, NF 네트워크 엘리먼트 1은, 먼저, 네트워크 스토리지 네트워크 엘리먼트에게, NF 네트워크 엘리먼트 2에 액세스하기 위한 승인 정보를 요청하고, NF 네트워크 엘리먼트 1은 획득된 승인 정보에 기초하여 NF 네트워크 엘리먼트 2에게 서비스를 요청한다. 5G 통신에서, 네트워크 저장소 네트워크 엘리먼트는 네트워크 저장소 기능(network repository function, NRF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 네트워크 저장소 기능 네트워크 엘리먼트는 여전히 NRF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Nnrf는 NRF에 의해 제공되는 서비스 기반의 인터페이스이다. NRF는 Nnrf를 통해 다른 네트워크 기능과 통신할 수 있다.
6. 정책 제어 네트워크 엘리먼트: 이것은 네트워크 거동에 대한 통합된 정책 프레임워크를 안내하도록, 제어 평면 기능 네트워크 엘리먼트(예를 들면, AMF 또는 SMF)에 대한 정책 규칙 정보를 제공하도록, 및 등을 하도록 구성된다. 5G 통신에서, 정책 제어 네트워크 엘리먼트는 정책 제어 기능(policy control function, PCF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 정책 제어 기능 네트워크 엘리먼트는 여전히 NEF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Npcf는 PCF에 의해 제공되는 서비스 기반의 인터페이스이다. PCF는 Npcf를 통해 다른 네트워크 기능과 통신할 수 있다.
7. 데이터 관리 네트워크 엘리먼트: 이것은 사용자 식별자 프로세싱, 액세스 인증, 등록, 이동성 관리, 또는 등을 수행하도록 구성된다. 5G 통신에서, 데이터 관리 네트워크 엘리먼트는 통합 데이터 관리(unified data management, UDM) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 데이터 관리 네트워크 엘리먼트는 여전히 UDM 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Nudm은 UDM에 의해 제공되는 서비스 기반의 인터페이스이다. UDM은 Nudm을 통해 다른 네트워크 기능과 통신할 수 있다.
8. 애플리케이션 네트워크 엘리먼트: 이것은 애플리케이션의 영향을 받는 데이터 라우팅(application-affected data routing)을 수행하도록, 네트워크 노출 기능에 액세스하도록, 정책 프레임워크와 상호 작용하여 정책 제어를 수행하도록, 또는 등을 하도록 구성된다. 5G 통신에서, 애플리케이션 네트워크 엘리먼트는 애플리케이션 기능(application function, AF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 애플리케이션 네트워크 엘리먼트는 여전히 AF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다. Naf는 AF에 의해 제공되는 서비스 기반의 인터페이스이다. AF는 Naf를 통해 다른 네트워크 기능과 통신할 수 있다.
9. 사용자 기기(user Equipment, UE): 이것은 다양한 핸드헬드식 디바이스, 차량 탑재 디바이스, 웨어러블 디바이스, 또는 무선 통신 기능을 갖는 컴퓨팅 디바이스, 또는 무선 모뎀에 연결되는 다른 프로세싱 디바이스, 및 단말, 이동국(mobile station, MS), 단말(terminal), 사용자 기기(user Equipment, UE), 소프트웨어 단말, 및 다양한 형태의 등등, 예를 들면, 수도 계량기, 전기 계량기, 센서를 포함할 수 있다.
10. (라디오) 액세스 네트워크(radio access network, (R)AN) 네트워크 엘리먼트: 이것은 특정한 영역 내의 승인된 사용자 기기에 네트워크 액세스 기능을 제공하도록 구성되며, 사용자 기기 레벨, 서비스 요건, 및 등등에 기초하여 상이한 품질을 갖는 송신 터널을 사용할 수 있다.
RAN 네트워크 엘리먼트는 라디오 리소스를 관리할 수 있고 단말 디바이스에 액세스 서비스를 제공하여, 단말과 코어 네트워크 사이에서 제어 신호 및 사용자 기기 데이터를 포워딩할 수 있다. RAN 네트워크 엘리먼트는 종래의 네트워크의 기지국으로서 또한 이해될 수 있다.
11. 사용자 평면 기능(user plane function, UPF) 네트워크 엘리먼트: 이것은 패킷 라우팅 및 포워딩을 수행하도록, 사용자 평면 데이터에 대한 서비스 품질(quality of service, QoS) 프로세싱을 수행하도록, 및 등을 하도록 구성된다. 5G 통신에서, 사용자 평면 네트워크 엘리먼트는 사용자 평면 기능(user plane function, UPF) 네트워크 엘리먼트일 수 있다. 6G 통신과 같은 미래의 통신에서, 사용자 평면 네트워크 엘리먼트는 여전히 UPF 네트워크 엘리먼트일 수 있거나 또는 다른 이름을 가질 수 있다. 이것은 본 출원에서 제한되지는 않는다.
12. 데이터 네트워크(data network, DN) 네트워크 엘리먼트: 이것은 데이터 송신을 위한 네트워크, 예를 들면, 인터넷 네트워크를 제공하도록 구성된다. DN 네트워크 엘리먼트는 데이터 네트워크 인증, 승인, 및 과금(data network authentication, authorization, accounting) 네트워크 엘리먼트, 애플리케이션 서버(애플리케이션 기능), 또는 등등일 수 있다.
13. SCP: 이것은 서비스 지향 인터페이스 메시지를 라우팅 및 포워딩하도록 구성된다. 이것은, SCP가 서비스 지향 인터페이스 시그널링의 전송자에게 라우팅 및 포워딩 서비스를 제공할 수 있는 것으로 또한 이해될 수 있다. 예를 들면, AMF가 세션을 확립할 것을 SMF에게 요청하는 경우, AMF는 세션 확립 요청 메시지를 SCP로 전송하고, SCP는 세션 확립 요청 메시지를 SMF로 전송하고, SMF는 세션 확립 요청 메시지에 응답할지의 여부를 결정한다. SMF가 세션 확립 응답 메시지를 SCP로 전송하면, SCP는 세션 확립 응답 메시지를 AMF로 전송한다. SMF가 세션 확립 거부 메시지를 SCP로 전송하면, SCP는 세션 확립 거부 메시지를 AMF로 전송한다. AMF와 SMF 사이에서 교환되는 메시지는 원 홉(one-hop) SCP 또는 다중 홉(multi-hop) SCP를 통과할 수 있다.
전술한 기능 또는 네트워크 엘리먼트는 하드웨어 디바이스의 네트워크 엘리먼트, 전용 하드웨어 상에서 실행되는 소프트웨어 기능, 또는 플랫폼(예를 들면, 클라우드 플랫폼) 상에서 인스턴스화되는 가상화된 기능일 수 있다는 것이 이해될 수 있다. 본 출원의 실시형태의 적용 시나리오는 이것으로 제한되지 않으며, 전술한 네트워크 기능을 구현할 수 있는 임의의 네트워크 아키텍쳐가 본 출원의 실시형태에 적용 가능하다.
다음의 내용에서, 소비자, 서비스 소비자 네트워크 엘리먼트, 및 NF 서비스 소비자는 동일한 타입의 네트워크 엘리먼트이고, 생산자, 서비스 생산자 네트워크 엘리먼트, NF 서비스 생산자는 동일한 타입의 네트워크 엘리먼트이다는 것을 유의해야 한다. 본 출원의 다음의 실시형태에서, 로컬 오퍼레이터 정책은 NF 서비스 소비자에 의해 SCP로 전송되는 서비스 요청 메시지가 CCA를 반송할 필요가 있다는 것을 나타낸다는 것이 가정된다. 예를 들면, 로컬 오퍼레이터 정책은, NF 서비스 소비자가 간접 통신 동안 CCA를 생성하여, CCA에 기초하여 NF 서비스 소비자를 인증하도록 구성될 수 있다.
전술한 향상된 서비스 기반의 아키텍쳐에 기초하여, 다음의 내용은 간접 통신 프로시져의 여러 가지 모드를 간략하게 설명한다.
1. 위임된 검색이 없는 간접 통신(indirect communication without delegated discovery)(이는 간략히 모드 C로서 지칭됨)
소비자는 NRF와 직접적으로 통신하여, 대응하는 서비스 생산자 네트워크 엘리먼트를 선택할 서비스 검색 프로시져를 수행하고, SCP 네트워크 엘리먼트는 서비스 검색 프로시져에 참가할 필요가 없다.
다음의 내용은 도 2를 참조하여 모드 C를 설명한다.
단계(201): 소비자는 생산자 검색 메시지를 NRF로 전송한다.
단계(202): NRF는 이용 가능한 생산자에 관한 정보를 소비자에게 전송한다.
일부 실시형태에서, 소비자는 이용 가능한 생산자에 관한 획득된 정보에 기초하여 목표 생산자를 선택할 수 있다. 이용 가능한 생산자에 관한 정보는 NF 세트 ID, 특정한 NF 인스턴스 식별자, 또는 등을 포함할 수 있다. 구체적으로, 목표 생산자는 NF 세트 ID에 대응하는 임의의 NF 인스턴스(즉, 생산자 세트 내의 임의의 생산자), 특정한 NF 세트 ID에 대응하는 NF 인스턴스 내의 특정한 NF 인스턴스(즉, 특정한 생산자), 또는 특정한 NF 인스턴스(즉, 특정한 생산자)일 수 있다.
일부 실시형태에서, SCP는 목표 생산자를 선택하는 것을 담당할 수 있다. 세부 사항에 대해서는, 다음의 단계(204)를 참조한다.
단계(203): 소비자는 SCP를 통해 목표 생산자에게 특정한 서비스를 요청하기 위해, 서비스 요청 메시지를 SCP로 전송한다.
단계(204): SCP는 NRF와 상호 작용하여 목표 생산자를 선택하기 위한 파라미터를 획득한다.
예를 들면, SCP에 의해 획득되는 파라미터는 NF 인스턴스의 위치, 용량, 또는 등을 포함할 수 있지만 그러나 이들로 제한되지는 않는다.
단계(204)는 옵션 사항의(optional) 단계이다는 것을 유의해야 한다. 예를 들면, 서비스 요청 메시지는 이용 가능한 생산자에 관한 정보를 포함한다. 예를 들면, 이용 가능한 생산자에 관한 정보는 NF 세트 ID를 포함한다, 다시 말하면, 이용 가능한 생산자에 관한 정보는 NF 인스턴스 그룹을 가리킨다. SCP는, 목표 생산자로서, NF 인스턴스의 그룹으로부터 NF 인스턴스를 선택할 필요가 있다. 구체적으로, SCP는 NRF으로부터 획득되는 파라미터에 기초하여 목표 생산자를 선택할 수 있다. 예를 들면, SCP는 NF 인스턴스의 획득된 위치에 기초하여 NF 인스턴스의 그룹으로부터 목표 생산자를 결정할 수 있다.
단계(205): SCP는 목표 생산자에게 특정한 서비스를 요청하기 위해, 서비스 요청 메시지를 목표 생산자에게 전송한다.
단계(206): 목표 생산자는 특정한 서비스를 제공하기 위한 서비스 요청 응답 메시지를 SCP로 전송한다.
단계(207): SCP는 특정한 서비스를 제공하기 위한 서비스 요청 응답 메시지를 소비자에게 전송한다.
2. 위임된 검색을 통한 간접 통신(indirect communication with delegated discovery)(이는 간략히 모드 D로서 지칭됨)
소비자는 NRF와 직접적으로 통신하지 않는다. SCP 네트워크 엘리먼트는, 대응하는 서비스 생산자 네트워크 엘리먼트를 선택할 서비스 검색 프로시져를 수행하기 위해, NRF와 통신하기 위한 소비자의 프록시로서 역할을 한다.
다음의 내용은 도 3을 참조하여 모드 D를 설명한다.
단계(301): 소비자는 SCP를 통해 목표 생산자에게 특정한 서비스를 요청하기 위해, 서비스 요청 메시지를 SCP로 전송한다.
서비스 요청 메시지는 목표 생산자 검색 및 선택을 위해 사용되는 파라미터를 포함한다.
단계(302): SCP는 NRF와 상호 작용하여 이용 가능한 생산자에 관한 정보를 획득한다.
SCP는 단계(301)의 서비스 요청 메시지 내에 있는 그리고 목표 생산자 검색 및 선택을 위해 사용되는 파라미터에 기초하여 이용 가능한 생산자에 관한 정보를 획득할 수 있고, 이용 가능한 생산자에 관한 정보로부터 목표 생산자를 결정할 수 있다.
단계(303): SCP는 목표 생산자에게 특정한 서비스를 요청하기 위해, 서비스 요청 메시지를 목표 생산자에게 전송한다.
단계(304): 목표 생산자는 특정한 서비스를 제공하기 위한 서비스 요청 응답 메시지를 SCP로 전송한다.
단계(305): SCP는 특정한 서비스를 제공하기 위한 서비스 요청 응답 메시지를 소비자에게 전송한다.
본 출원의 실시형태에서, 소비자로부터 SCP에 의해 수신되는 서비스 요청 메시지 및 SCP에 의해 목표 생산자에게 전송되는 서비스 요청 메시지는 동일할 수 있거나 또는 상이할 수 있다는 것을 유의해야 한다. 예를 들면, SCP는, 서비스 요청 메시지를 생성하여 목표 생산자에게 전송하기 위해, 소비자로부터 수신되는 서비스 요청 메시지를 수정(예를 들면, 일부 정보를 추가, 삭제, 또는 수정)할 수 있다. 마찬가지로, 목표 생산자로부터 SCP에 의해 수신되는 서비스 요청 응답 메시지 및 SCP에 의해 소비자에게 전송되는 서비스 요청 응답 메시지는 동일할 수 있거나 또는 상이할 수 있다. 예를 들면, SCP는, 소비자에게 전송되는 서비스 요청 응답 메시지를 생성하기 위해, 목표 생산자로부터 수신되는 서비스 요청 응답 메시지를 수정할 수 있다.
게다가, 도 2 및 도 3에서 도시되는 간접 통신 프로시져에서, 소비자가 SCP를 통해 생산자와 통신하는 경우, 생산자는 서비스 요청을 개시하는 소비자를 인증하는 것을 추가로 필요로 한다. 마찬가지로, 소비자가 SCP를 통해 NRF와 통신하는 경우, NRF는 서비스 요청을 개시하는 소비자를 또한 인증할 필요가 있다.
전술한 간접 통신 시나리오의 인증 요건에 대해, 다음의 내용은 본 출원 실시형태에서의 검증 정보를 설명한다.
1. 클라이언트 자격 증명 표명(client credentials assertion, CCA)
예를 들면, CCA는 피어에 의해 서명되는 토큰(token)일 수 있으며, 피어를 인증/검증하기 위해, 즉, 피어의 아이덴티티를 결정하기 위해, 인증자에 의해 사용된다.
예를 들면, CCA는 NF 서비스 소비자에 의해 서명되는 토큰이다. CCA는 메시지에 포함되며, 그 결과, 메시지의 수신자(즉, 인증자, 예를 들면, NRF 또는 NF 서비스 생산자)가 NF 서비스 소비자를 인증한다. 예를 들면, CCA는 하이퍼텍스트 전송 프로토콜(hypertext transfer protocol, HTTP) 메시지의 메시지 헤더 또는 메시지 본문에 포함될 수 있다.
CCA는 세 개의 부분을 포함할 수 있다: 메시지 헤더(head), 페이로드(payload), 서명(signature).
페이로드는 선언(claims)을 포함한다. 예를 들면, 선언은 NF 서비스 소비자의 NF 인스턴스 ID, 타임스탬프(timestamp), 만료 시간, 및 예상된 청중(expected audience)의 NF 타입을 포함한다. 타임스탬프는 CCA의 릴리스 시간을 나타내고, 만료 시간은 CCA가 그 시간 이후 만료되는 것으로 간주된다는 것을 나타낸다. 예상된 청중의 NF 타입은 NF 서비스 소비자를 인증하는 네트워크 엘리먼트의 NF 타입이다.
메시지 헤더 및 페이로드는 NF 서비스 소비자 인증서의 개인 키에 기초하여 NF 서비스 소비자에 의해 서명된다. 메시지 헤더는 인증서 정보, 즉, NF 서비스 소비자 인증서의 관련된 정보를 포함한다. 예를 들면, 인증서 정보는 공개 키에 위치되는 인증서 또는 인증서 체인을 포함하거나, 또는 인증서 정보는 공개 키에 위치되는 인증서 또는 인증서 체인의 유니폼 리소스 로케이터(uniform resource locator; URL)를 포함한다.
인증자(예를 들면, NRF 또는 NF 서비스 생산자)가 CCA를 포함하는 메시지를 수신하는 경우, 인증자는 CCA에 기초하여 NF 서비스 소비자를 인증한다. 인증 프로세스는 다음과 같다:
CCA의 서명이 검증된다. 서명 검증이 성공하면, CCA가 만료되는지의 여부가 CCA의 만료 시간 및/또는 타임스탬프에 기초하여 검증된다. CCA가 만료되지 않은 경우, 인증자는 예상된 청중의 NF 타입이 인증자의 NF 타입과 매치하는지의 여부를 추가로 검증한다. 예상된 청중의 NF 타입이 인증자의 NF 타입과 매치하면, 인증자는 CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. NF 서비스 소비자의 NF 인스턴스 ID가 인증서의 NF 인스턴스 ID와 매치하면, 모든 검증이 성공하고, 인증자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다. 본 출원에서 전술한 검증의 시퀀스는 제한되지는 않는다는 것을 유의해야 한다.
예상된 청중의 NF 타입이 인증자의 NF 타입과 매치하는지의 여부를 인증자가 검증하는 것은, 예를 들면, 예상된 청중의 NF 타입이 인증자의 NF 타입과 동일한지의 여부를 인증자가 결정하는 것을 포함할 수 있다. 예를 들면, 예상된 청중의 NF 타입이 AMF인 경우, 인증자는 인증자의 NF 타입이 AMF인지의 여부를 검증한다. CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증하는 것은, 예를 들면, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 동일한지의 여부를 결정하는 것을 포함할 수 있다.
전술한 인증 프로세스는 단지 예에 불과하며, 인증자는 다른 순서로 CCA를 추가로 검증할 수 있다는 것이 이해될 수 있다. 이것은 본 출원에서 제한되지는 않는다.
2. 액세스 토큰(access token)
액세스 토큰은 소비자가 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다/표시한다. 생산자는 액세스 토큰의 검증이 성공하는 경우에만 소비자에게 대응하는 서비스를 제공한다.
예를 들면, NRF는 NF 서비스 소비자 또는 SCP로부터 액세스 토큰 요청 메시지를 수신하고, NRF는 승인 체크를 수행하고, 승인이 성공하였다는 것을 결정한다. 이 경우, NRF는 선언을 포함하는 액세스 토큰을 생성한다.
두 가지 타입의 액세스 토큰이 있다: NF 서비스 생산자의 NF 타입에 기초한 액세스 토큰(이는 간략히 타입 A로 지칭됨) 및 NF 서비스 생산자 인스턴스 또는 NF 서비스 생산자 서비스 인스턴스에 기초한 액세스 토큰(이는 간략히 타입 B로 지칭됨).
인스턴스는 함수에 기초하여 정의된다. 인스턴스는 NF 서비스 소비자 인스턴스 또는 NF 서비스 생산자 인스턴스일 수 있다. 인스턴스는 서비스에 기초하여 정의된다. 인스턴스는 서비스 인스턴스로서 또한 지칭될 수 있다. 예를 들면, 서비스 인스턴스는 서비스 A를 제공하는 서비스 인스턴스일 수 있거나 또는 서비스 B를 제공하는 서비스 인스턴스일 수 있다.
NF 서비스 소비자가 타입 A의 액세스 토큰을 요청하는 경우, 요청된 액세스 토큰은, NF 서비스 소비자가 서비스를 획득하기 위해 NF 타입에 대응하는 임의의 NF 서비스 생산자에 액세스할 퍼미션을 갖는다는 것을 나타내거나, 또는 요청된 액세스 토큰은, NF 서비스 소비자는 NF 타입에 대응하는 임의의 NF 서비스 생산자의 서비스에 액세스할 퍼미션을 갖는다는 것을 나타낸다. 액세스 토큰 요청 메시지는 NF 서비스 소비자의 NF 인스턴스 ID, 예상된 서비스 이름, NF 서비스 소비자의 NF 타입, 예상된 NF 서비스 생산자의 NF 타입을 포함한다. 옵션 사항으로, 액세스 토큰 요청 메시지는 예상된 NF 서비스 생산자 인스턴스의 단일의 네트워크 슬라이스 선택 지원 정보(single network slice selection assistance information, S-NSSAI) 목록 또는 네트워크 슬라이스 인스턴스 식별자(network slice instance identifier, NSI ID) 목록, 예상된 NF 서비스 생산자 인스턴스의 NF 세트 ID, NF 서비스 소비자의 S-NSSAI 목록, 및 등을 더 포함할 수 있다.
상응하여, NRF에 의해 생성되는 액세스 토큰에서의 선언은 NRF의 NF 인스턴스 ID, NF 서비스 소비자의 NF 인스턴스 ID, NF 서비스 생산자의 NF 타입, 예상된 서비스 이름, 및 액세스 토큰의 유효성 시간을 포함한다. 옵션 사항으로, 선언은 추가적인 범위(예를 들면, 요청된 리소스 및 리소스에 대한 요청된 동작), 예상된 NF 서비스 생산자 인스턴스의 S-NSSAI 목록 또는 NSI ID 목록, 및 예상된 NF 서비스 생산자 인스턴스의 NF 세트 ID를 더 포함할 수 있다.
NF 서비스 소비자가 타입 B의 액세스 토큰을 요청하는 경우, 요청된 액세스 토큰은 서비스를 획득하기 위해 특정한 NF 서비스 생산자 인스턴스 또는 NF 서비스 생산자 서비스 인스턴스에 대한 액세스를 승인하기 위해 사용된다. 액세스 토큰 요청 메시지는 NF 서비스 소비자의 NF 인스턴스 ID, 예상된 서비스 이름, 및 요청된 NF 서비스 생산자 인스턴스 ID(들)를 포함한다.
상응하여, NRF에 의해 생성되는 액세스 토큰에서의 선언은 NRF의 NF 인스턴스 ID, NF 서비스 소비자의 NF 인스턴스 ID, NF 서비스 생산자의 NF 인스턴스 ID(들), 예상된 서비스 이름, 및 액세스 토큰의 유효성 시간을 포함한다. 옵션 사항으로, 선언은 추가적인 범위(예를 들면, 요청된 리소스 및 리소스에 대한 요청된 동작)를 더 포함할 수 있다.
또한, 일반적으로, CCA의 유효성 시간은 액세스 토큰의 유효성 시간보다 더 짧다.
게다가, NRF는 액세스 토큰을 생성한 이후, NRF는 액세스 토큰에 대한 무결성 보호를 수행하고, 예를 들면, NF 서비스 생산자와 공유되는 키에 기초하여 선언에 대한 무결성 보호를 수행하고, 예를 들면, 메시지 인증 코드(message authentication code, MAC)를 생성하거나 또는 NRF 인증서의 개인 키에 기초하여 선언에 서명한다.
생산자(예를 들면, NF 서비스 생산자)가 액세스 토큰을 포함하는 서비스 요청 메시지를 수신하는 경우, 생산자는 무결성 검증을 수행하거나, 예를 들면, NRF와 공유되는 키에 기초하여 액세스 토큰의 MAC를 검증하거나 또는 NRF 인증서의 공개 키에 기초하여 액세스 토큰의 서명을 검증한다. 무결성 검증이 성공하면, 액세스 토큰의 선언이 추가로 검증된다.
타입 A의 액세스 토큰의 선언에 대해, 생산자는 구체적으로 다음의 내용을 검증한다:
(1) 생산자는 선언 내의 요청된 NF 서비스 생산자의 NF 타입이 생산자의 NF 타입과 매치하는지의 여부를 검증한다.
(2) 선언이 예상된 NF 서비스 생산자 인스턴스의 S-NSSAI 목록 또는 NSI ID 목록을 포함하는 경우, 생산자는 생산자가 대응하는 슬라이스를 서비스할 수 있는지의 여부를 검증한다.
(3) 선언이 예상된 NF 서비스 생산자 인스턴스의 NF 세트 ID를 포함하는 경우, 생산자는 선언 내의 NF 세트 ID가 생산자의 NF 세트 ID와 매치하는지의 여부를 검증한다.
(4) 선언이 예상된 서비스 이름을 포함하는 경우, 생산자는 서비스 요청 메시지에 의해 요청되는 서비스 동작이 매치되는지의 여부를 검증한다.
(5) 선언이 추가적인 범위 정보를 포함하는 경우, 생산자는 추가적인 범위 정보가 서비스 요청 메시지에 의해 요청되는 서비스 동작과 매치하는지의 여부를 검증한다.
등을 생산자는 현재의 데이터/시간에 기초하여 액세스 토큰의 유효성 시간을 검증하여, 액세스 토큰의 만료되는지의 여부를 체크하거나, 또는 생산자는 현재의 데이터/시간에 기초하여 액세스 토큰의 유효성 시간을 검증하여 액세스 토큰이 유효 기간 내에 속하는지의 여부를 체크한다.
타입 B의 액세스 토큰의 선언에 대해, 생산자는 구체적으로 다음의 내용을 검증한다:
(1) 생산자는 선언 내의 요청된 NF 서비스 생산자의 NF 인스턴스 ID(들)가 생산자의 ID를 포함하는지의 여부를 검증한다.
(2) 선언이 예상된 서비스 이름을 포함하는 경우, 생산자는 서비스 요청 메시지에 의해 요청되는 서비스 동작이 매치되는지의 여부를 검증한다.
(3) 선언이 추가적인 범위 정보를 포함하는 경우, 생산자는 추가적인 범위 정보가 서비스 요청 메시지에 의해 요청되는 서비스 동작과 매치하는지의 여부를 검증한다.
(4) 생산자는 현재의 데이터/시간에 기초하여 액세스 토큰의 유효성 시간을 검증하여, 액세스 토큰의 만료되는지의 여부를 체크하거나, 또는 생산자는 현재의 데이터/시간에 기초하여 액세스 토큰의 유효성 시간을 검증하여 액세스 토큰이 유효 기간 내에 속하는지의 여부를 체크한다.
다음의 내용은 전술한 CCA 및 액세스 토큰 검증 프로세스를 참조하여 간접 통신 시나리오를 추가로 설명한다.
시나리오 1: 위임된 검색이 없는 간접 프로시져(모드 C)
도 4에서 도시되는 바와 같이, NF 서비스 소비자가 NRF와 직접적으로 상호 작용한다.
단계(401): NF 서비스 소비자는, 이용 가능한 NF 서비스 생산자에 관한 정보가 없다는 것을 결정하고, NF 서비스 소비자는 NF 서비스 생산자 검색(discovery) 프로시져를 개시한다.
검색 프로시져는 이용 가능한 NF 서비스 생산자를 검색하기 위해 사용된다.
예를 들면, 단계(402) 및 단계(403)에서 타입 B의 액세스 토큰이 요청되는 경우, 단계(402) 이전에 검색 프로시져가 개시될 필요가 있고, 특정한 NF 서비스 생산자 인스턴스의 식별자 또는 NF 서비스 생산자 서비스 인스턴스의 식별자가 결정될 필요가 있다.
예를 들면, 단계(402) 및 단계(403)에서 타입 A의 액세스 토큰이 요청되는 경우, 단계(402) 및 단계(403) 이전에 NF 서비스 생산자 검색 프로시져가 개시될 수 있거나(즉, 단계(401)), 또는 단계(402) 및 단계(403) 이후에 NF 서비스 생산자 검색 프로시져가 개시될 수 있다(즉, 단계(404)).
NF 서비스 소비자는 단지 하나의 NF 서비스 생산자 검색 프로시져만을 개시할 필요가 있다는 것이 이해될 수 있다.
단계(402): NF 서비스 소비자는 액세스 토큰 요청 메시지(예를 들면, Nnrf_AccessToken_Get_Request)를 NRF로 전송한다. 전술한 내용으로부터, 두 가지 타입의 액세스 토큰이 있다는 것이 학습될 수 있다. 상이한 타입의 액세스 토큰의 경우, 액세스 토큰 요청 메시지에 포함되는 특정한 내용이 상이하다. 세부 사항에 대해서는, 액세스 토큰의 전술한 관련된 설명을 참조한다.
단계(403): NRF는 액세스 토큰 응답 메시지(예를 들면, Nnrf_AccessToken_Get_Response)를 NF 서비스 소비자에게 전송하는데, 여기서 액세스 토큰 응답 메시지는 NRF에 의해 생성되는 액세스 토큰을 포함한다.
구체적으로, NRF는 NF 서비스 소비자로부터 액세스 토큰 요청 메시지를 수신하고, NRF는 승인 체크를 수행하는데, 구체적으로는, NF 서비스 소비자가 요청한 서비스를 획득하도록 승인되는지의 여부를 검증한다. 승인이 성공하면, NRF는 액세스 토큰을 생성하고 액세스 토큰에 대한 무결성 보호를 수행한다.
단계(404): NF 서비스 소비자는 이용 가능한 생산자에 관한 정보가 없다는 것을 결정하고(즉, 단계(401)가 수행되지 않음), NF 서비스 소비자는 생산자 검색 프로시져를 개시한다.
단계(404)는 옵션 사항의 단계이며, 단계(401) 및 단계(404) 중 단지 하나만이 수행될 수 있다.
단계(405): NF 서비스 소비자는 서비스 요청 메시지(예를 들면, 서비스 요청)를 SCP로 전송하는데, 여기서 서비스 요청 메시지는 액세스 토큰 및 CCA를 포함한다.
CCA는 NF 서비스 소비자를 인증하기 위해 NF 서비스 생산자에 의해 사용된다. 구체적으로, CCA의 선언은 NF 서비스 소비자의 NF 인스턴스 ID, 타임스탬프, 만료 시간, 및 예상된 청중의 NF 타입을 포함한다. CCA의 정의에 따르면, 서비스 요청 메시지의 수신자가 NF 서비스 생산자인 경우, 예상된 청중의 NF 타입은 NF 서비스 생산자의 NF 타입이다. CCA에 대해서, 전술한 관련된 내용을 참조한다. 세부 사항은 여기서는 다시 설명되지 않는다.
예를 들면, AMF가, SCP를 통해, 세션을 확립할 것을 SMF에게 요청하는 경우, AMF는 세션 확립 요청 메시지를 SCP로 전송하는데, 여기서 세션 확립 요청 메시지는 액세스 토큰 및 CCA를 포함한다. 이 경우, CCA는 AMF의 NF 인스턴스 ID, 타임스탬프, 및 만료 시간을 포함하며, 예상된 청중의 NF 타입은 SMF이다.
단계(406): SCP는 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다.
예를 들면, SCP는 애플리케이션 프로그래밍 인터페이스(Application Programing Interface, API) 수정을 수행하고, 수신된 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다.
서비스 요청 메시지가 특정한 NF 서비스 생산자 인스턴스의 식별자 또는 NF 서비스 생산자 서비스 인스턴스의 식별자를 포함하는 경우, SCP는 서비스 요청 메시지를 특정한 NF 서비스 생산자 인스턴스 또는 NF 서비스 생산자 서비스 인스턴스로 전송한다. 서비스 요청 메시지가 NF 세트 ID를 포함하는 경우, SCP는 특정한 NF 서비스 생산자 인스턴스 및 NF 서비스 생산자 서비스 인스턴스로부터 NF 인스턴스를 선택하고 서비스 요청 메시지를 NF 인스턴스로 전송할 수 있다.
단계(407): NF 서비스 생산자는 SCP로부터 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA 및 액세스 토큰을 검증한다.
NF 서비스 생산자는 액세스 토큰에 대한 무결성 검증을 수행한다. 무결성 검증이 성공하는 경우, NF 서비스 생산자는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 검증하는 것을 추가로 필요로 한다. CCA를 검증하는 구체적인 프로세스에 대해서는, CCA 검증의 전술한 관련된 설명을 참조한다.
단계(408): NF 서비스 생산자가 액세스 토큰 및 CCA에 대한 검증이 성공한다는 것을 결정하는 경우, NF 서비스 생산자는 서비스 응답 메시지(예를 들면, 서비스 응답)를 SCP로 전송한다.
단계(409): SCP는 서비스 응답 메시지를 NF 서비스 소비자에게 전송한다.
예를 들면, SCP는 NF 서비스 생산자로부터 서비스 응답 메시지를 수신하고, API 수정을 수행하고, 서비스 응답 메시지를 NF 서비스 소비자에게 전송한다.
시나리오 2: 위임된 검색이 없는 간접 프로시져(모드 C): 도 5에서 도시되는 바와 같이, NF 서비스 소비자는 SCP를 통해 NRF와 상호 작용한다.
단계(501): NF 서비스 소비자는, 이용 가능한 NF 서비스 생산자에 관한 정보가 없다는 것을 결정하고, NF 서비스 소비자는 NF 서비스 생산자 검색 프로시져를 개시한다.
검색 프로시져는 이용 가능한 NF 서비스 생산자를 검색하기 위해 사용된다.
예를 들면, 단계(502) 및 단계(503)에서 타입 B의 액세스 토큰이 요청되는 경우, 단계(502) 이전에 검색 프로시져가 개시될 필요가 있고, 특정한 NF 서비스 생산자 인스턴스의 식별자 또는 NF 서비스 생산자 서비스 인스턴스의 식별자가 결정될 필요가 있다.
예를 들면, 단계(502) 및 단계(503)에서 타입 A의 액세스 토큰이 요청되는 경우, 단계(502) 및 단계(503) 이전에 NF 서비스 생산자 검색 프로시져가 개시될 수 있거나(즉, 단계(501)), 또는 단계(502) 및 단계(503) 이후에 NF 서비스 생산자 검색 프로시져가 개시될 수 있다(즉, 단계(504)).
NF 서비스 생산자는 단지 하나의 검색 프로시져만을 개시할 필요가 있다는 것이 이해될 수 있다.
단계(502): NF 서비스 소비자는 액세스 토큰 요청 메시지를 SCP로 전송한다.
액세스 토큰 요청 메시지에 포함되는 구체적인 파라미터는 요청된 액세스 토큰의 타입에 기초하여 결정될 수 있다. 세부 사항에 대해서는, 액세스 토큰의 관련된 설명을 참조한다. 또한, 액세스 토큰 요청 메시지는 CCA*를 더 포함할 수 있으며, CCA*는 NF 서비스 소비자를 인증하기 위해 NRF에 의해 사용된다. 구체적으로, CCA*에서의 선언은 NF 서비스 소비자의 NF 인스턴스 ID, 타임스탬프, 만료 시간, 및 예상된 청중의 NF 타입을 포함한다. CCA의 정의에 따르면, 액세스 토큰 요청 메시지의 수신자가 NF 서비스 생산자인 경우, 예상된 청중의 NF 타입은 NFR이다.
단계(503): SCP는 단계(502)에서 수신되는 액세스 토큰 요청 메시지를 NRF로 전송한다.
단계(504): NRF는 CCA*에 대한 검증이 성공한다는 것을 결정하고, 액세스 토큰을 생성한다.
구체적으로, NRF는 CCA*에 기초하여 NF 서비스 소비자를 인증한다. 인증이 성공하면, NRF는 승인 체크를 추가로 수행한다. 승인이 성공하면, NRF는 액세스 토큰을 생성하고 액세스 토큰에 대한 무결성 보호를 수행한다.
단계(505): NRF는 액세스 토큰 응답 메시지를 SCP로 전송하는데, 여기서 액세스 토큰 응답 메시지는 NRF에 의해 생성되는 액세스 토큰을 포함한다.
단계(506): SCP는 액세스 토큰 응답 메시지를 NF 서비스 소비자에게 전송하는데, 여기서 액세스 토큰 응답 메시지는 NRF에 의해 생성되는 액세스 토큰을 포함한다.
단계(507) 내지 단계(511)의 구체적인 내용에 대해서는, 도 5에서 도시되는 실시형태의 단계(505) 내지 단계(509)를 참조한다.
시나리오 3: 위임된 검색 프로시져에서의 통신 승인(모드 D): 도 6에서 도시되는 바와 같이, NF 서비스 소비자는 SCP를 통해 NRF와 상호 작용한다.
단계(601): NF 서비스 소비자는 서비스 요청 메시지를 SCP로 전송한다. 서비스 요청 메시지는 CCA 및 액세스 토큰을 포함한다. CCA 및 액세스 토큰은 만료되지 않는다. CCA의 선언은 NF 서비스 소비자의 NF 인스턴스 ID, 타임스탬프, 만료 시간, 및 예상된 청중의 NF 타입을 포함한다. CCA의 정의에 따르면, 서비스 요청 메시지의 수신자가 NF 서비스 생산자인 경우, 예상된 청중의 NF 타입은 NF 서비스 생산자의 NF 타입이다.
단계(602): SCP는 서비스 요청 메시지를 NF 서비스 생산자에게 전송하는데, 여기서 서비스 요청 메시지는 CCA 및 액세스 토큰을 포함한다.
단계(603) 내지 단계(605)의 구체적인 내용에 대해서는, 도 5에서 도시되는 실시형태의 단계(509) 내지 단계(511)를 참조한다.
시나리오 4: 위임된 검색 프로시져에서의 통신 승인(모드 D): 도 7에서 도시되는 바와 같이, NF 서비스 소비자는 SCP를 통해 NRF와 상호 작용한다.
단계(701): NF 서비스 소비자는 서비스 요청 메시지를 SCP로 전송하는데, 여기서 서비스 요청 메시지는 CCA를 포함한다. CCA의 선언은 NF 서비스 소비자의 NF 인스턴스 ID, 타임스탬프, 만료 시간, 및 예상된 청중의 NF 타입을 포함한다. 서비스 요청 메시지의 수신자가 NF 서비스 생산자인 경우, 예상된 청중의 NF 타입은 NF 서비스 생산자의 NF 타입이다.
단계(702): SCP는 액세스 토큰 요청 메시지를 NRF로 전송한다.
예를 들면, SCP는, 서비스 요청 메시지에 기초하여, NRF에 대한 액세스 토큰 요청 프로시져를 개시할지의 여부를 결정할 수 있다. 예를 들면, 수신된 서비스 요청 메시지가 액세스 토큰을 포함하지 않고 서비스 요청 메시지에 대응하는 액세스 토큰이 로컬하게 없다는 것을 SCP가 결정하는 경우, SCP는 액세스 토큰 요청 메시지를 NRF로 전송한다.
단계(701)에서, 액세스 토큰 요청 메시지는 CCA를 포함한다.
단계(703): NRF는 CCA 검증이 실패한다는 것을 결정한다.
CCA의 예상된 청중의 NF 타입은 NF 서비스 생산자의 NF 타입이다. CCA의 NF 타입이 NRF의 NF 타입과 일치하지 않기 때문에, NRF는 CCA 검증이 실패한다는 것을 결정한다.
단계(704): NRF는 액세스 토큰 응답 메시지를 SCP로 전송하는데, 여기서 액세스 토큰 응답 메시지는 액세스 토큰을 포함하지 않는다.
따라서, SCP는 액세스 토큰을 획득하는 데 실패한다. 결과적으로, NF 서비스 소비자는 NF 서비스 생산자에게 서비스를 요청하지 못한다.
모드 D에 기초한 간접 통신 시나리오에서, 본 출원의 실시형태는, NF 서비스 소비자가 서비스 요청 메시지를 SCP로 직접적으로 전송하여 다른 서비스를 요청하도록 SCP를 트리거할 때, 서비스 요청의 수신자(다른 서비스의 생산자)가 NF 서비스 소비자를 인증하지 못하기 때문에, SCP가 다른 서비스를 요청하지 못하고, 결과적으로, NF 서비스 소비자가 서비스를 요청하지 못한다는 문제를 해결하기 위해, 다음의 실시형태를 제공한다.
다음의 내용은, 먼저, 본 출원의 실시형태에서의 기술적 개념을 설명한다.
1. 본 출원의 실시형태는 적어도 두 가지 네트워크 기능 타입에 관련된다. 제1 네트워크 기능 타입은 제2 네트워크 기능 타입과는 상이하다. 네트워크 기능 타입은 네트워크에서 기능 거동의 그룹 또는 서비스의 그룹을 제공하는 네트워크 기능의 일반적인 이름이다. 예를 들면, 5G 네트워크에서의 네트워크 기능 타입은 AMF 타입, SMF 타입, 또는 등을 포함할 수 있다. AMF 타입의 기능 네트워크 엘리먼트는 액세스 및 이동성 관리에 관련되는 서비스를 제공할 수 있고, SMF 타입의 기능 네트워크 엘리먼트는 PDU 세션 관리에 관련되는 서비스를 제공할 수 있다.
2. 본 출원의 실시형태는 적어도 두 개의 서비스에 추가로 관련된다. 제1 서비스는 제2 서비스와는 상이하며, 제1 서비스는 제2 서비스와 관련된다.
예를 들면, 제1 서비스는 세션 확립에 대한 요청일 수 있고, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰에 대한 요청일 수 있다. 대안적으로, 제1 서비스는 세션 확립에 대한 요청일 수 있고, 제2 서비스는 제1 서비스를 제공하는 네트워크 엘리먼트에 관한 정보에 대한 요청일 수 있다.
예를 들면, 모드 D를 기초한 간접 통신 시나리오에서, AMF가 SMF에게 세션을 확립할 것을 요청하는 경우, AMF는 세션 확립 요청 메시지를 SCP로 전송한다. SCP가 SMF에게 세션 확립 요청을 전송하기 이전에, SCP가 NRF로부터 세션 확립 요청에 대응하는 액세스 토큰(이것은, 이하, 액세스 토큰 1로서 표기됨)을 먼저 획득할 필요가 있는 경우, SCP가 NRF로부터 액세스 토큰 1을 획득한 이후, SCP는 세션 확립 요청 메시지를 SMF로 전송한다. 이 경우, 세션 확립 요청 메시지는 액세스 토큰 1을 포함한다. 제1 서비스는, 여기서는, 세션 확립을 위한 요청이고, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰에 대한 요청이며, SCP는, SCP가 세션 확립 요청 메시지를 SMF로 전송하기 이전에, NRF에게 제1 서비스에 대응하는 액세스 토큰을 요청한다, 즉, SCP는 제1 서비스를 요청하기 이전에 제2 서비스를 요청한다. 또한, 일부 시나리오에서, SCP는 제1 서비스를 요청한 이후 제2 서비스를 요청할 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다. 달리 명시되지 않는 한, 다음의 내용은, 설명을 위해, 단지, SCP가 제1 서비스를 요청하기 이전에 제2 서비스를 요청하는 한 예만을 사용한다.
제1 서비스와 제2 서비스 사이의 관련성은, 예를 들면, 제1 서비스를 요청하는 것이 제2 서비스의 요청을 트리거할 수 있다는 것일 수 있다.
한 예에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 표현한다/나타낸다. 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 제2 서비스에 의해 제공되는 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 표현하기/나타내기 때문에, 제1 서비스는 제2 서비스와 관련된다. 예를 들면, NF 서비스 소비자가 제1 서비스를 요청하는 것은 제1 서비스에 대응하는 액세스 토큰을 요청하도록 SCP를 트리거할 수 있다. 제1 서비스에 대응하는 액세스 토큰은, NF 서비스 소비자가 제1 서비스를 획득할 퍼미션 또는 제1 서비스에 액세스할 퍼미션을 갖는 것을 표현한다/나타낸다.
다른 예에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다. 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 제2 서비스에 의해 제공되는 서비스 생산자 네트워크 엘리먼트에 관한 정보에 의해 나타내어지는 서비스 생산자 네트워크 엘리먼트가 제1 서비스를 제공할 수 있기 때문에, 제1 서비스는 제2 서비스와 관련된다. 예를 들면, NF 서비스 소비자가 제1 서비스를 요청하는 것은 NF 서비스 생산자에 관한 정보를 요청하도록 SCP를 트리거할 수 있다. NF 서비스 생산자는 NF 서비스 소비자에게 제1 서비스를 제공한다.
또한, 제1 서비스를 요청하는 것은 복수의 제2 서비스를 요청하는 것을 추가로 트리거할 수 있다. 예를 들면, NF 서비스 소비자가 제1 서비스를 요청하는 것은, NF 서비스 생산자에 관한 정보를 요청하도록 SCP를 트리거할 수 있고, 제1 서비스에 대응하는 액세스 토큰을 요청하도록 SCP를 트리거할 수 있다. NF 서비스 생산자는 NF 서비스 소비자에게 제1 서비스를 제공하고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는 것을 표현한다/나타낸다. 구체적으로, SCP는 NRF 1에게 제1 서비스에 대응하는 액세스 토큰을 요청할 수 있고, NRF 1에게 NF 서비스 생산자에 관한 정보를 요청할 수 있다. 이 경우, NRF 1은 두 개의 제2 서비스를 제공한다. 대안적으로, SCP는 NRF 1에게 제1 서비스에 대응하는 액세스 토큰을 요청할 수 있고, NRF 2에게 NF 서비스 생산자에 관한 정보를 요청할 수 있다. 이 경우, NRF 1은 NRF 2와는 상이하며, NRF 1에 의해 제공되는 제2 서비스는 NRF 2에 의해 제공되는 제2 서비스와는 상이하다.
제1 서비스 및 제2 서비스는 단지 예에 불과하며, 본 출원의 실시형태를 제한하도록 의도되지 않는다는 것이 이해될 수 있다.
다음의 내용은, 설명을 위해, 단지, 제2 서비스를 제공하는 네트워크 엘리먼트가 네트워크 저장소 기능 네트워크 엘리먼트인 예만을 사용한다. 제2 서비스를 제공하는 네트워크 엘리먼트는 대안적으로 다른 타입의 네트워크 엘리먼트일 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다.
본 출원의 실시형태는 통신 방법을 제공한다. 서비스 소비자 네트워크 엘리먼트는 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 적어도 두 개의 상이한 네트워크 기능 타입을 포함할 수 있고, 그 결과, 상이한 네트워크 엘리먼트는 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증할 수 있다. 다음의 내용은 설명을 위한 예로서 도 8에서 도시되는 실시형태를 사용한다.
단계(801): 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다.
제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용된다. 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 제1 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입, 즉, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이다. 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이다. 제2 서비스는 제1 서비스와 관련된다. 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입은 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입일 수 있다.
현존하는 CCA와 비교하여, 제1 클라이언트 자격 증명 표명은 두 가지 네트워크 기능 타입을 포함한다. 따라서, 현존하는 CCA는 서비스 소비자 네트워크 엘리먼트를 인증하기 위해, 즉, 서비스 소비자 네트워크 엘리먼트의 아이덴티티를 인증하기 위해 서비스 요청의 수신자에 의해서만 사용된다. 본 출원의 이 실시형태에서, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 두 가지 네트워크 기능 타입의 네트워크 엘리먼트에 의해서만 사용될 수 있는데, 구체적으로는, 서비스 요청의 수신자 및 서비스 요청에 의해 트리거되는 요청 메시지의 수신자가 서비스 소비자 네트워크 엘리먼트의 아이덴티티를 인증한다. 또한, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제1 클라이언트 자격 증명 표명의 유효성 시간 정보 중 하나 이상을 더 포함한다. 제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 예를 들면, 제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 타임스탬프 및 만료 시간을 포함할 수 있다. 그 내용은 현존하는 CCA의 대응하는 개념과 동일한 의미를 가지며, 세부 사항은 여기서는 다시 설명되지 않는다. 예를 들면, 타임스탬프가 순간 A를 나타내고, 만료 시간이 순간 B을 나타내는 경우, 제1 클라이언트 자격 증명 표명은 순간 A와 순간 B 사이에 결정되는 시간 기간 내에 유효하다. 대안적으로, 제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 클라이언트 자격 증명 표명의 타임스탬프 및 유효성 지속 기간을 포함할 수 있다. 여기서, 타임스탬프는 현존하는 CCA의 대응하는 개념과 동일한 의미를 가지며, 유효성 지속 기간은 타임스탬프 이후의 시간 기간일 수 있다. 예를 들면, 타임스탬프가 순간 A를 나타내고 유효성 지속 기간이 시간 기간(C)(예를 들면, 5 분)을 나타내는 경우, 제1 클라이언트 자격 증명 표명은 순간 A 이후의 시간 기간(C) 내에서 유효하다.
제1 클라이언트 자격 증명 표명의 유효성 시간 정보는 제1 지속 기간과 관련되고, 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연, 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연, 및 서비스 통신 프록시와 서비스 생산자 네트워크 엘리먼트(즉, 제1 서비스를 제공하는 네트워크 엘리먼트) 사이의 송신 지연에 기초하여 결정된다.
예를 들면, 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연은 T1로서 표기되고, 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연은 T2로서 표기되며, 서비스 통신 프록시와 서비스 생산자 네트워크 엘리먼트 사이의 송신 지연은 T3으로서 표기된다. 전술한 송신 지연은 두 개의 네트워크 엘리먼트 사이의 송신 지연의 평균 값일 수 있거나 또는 송신 지연의 평균 값보다 약간 더 클 수 있다. 서비스 통신 프록시가 제1 서비스보다 먼저 제2 서비스를 요청하는 경우, 제1 지속 기간 = T1 + 2T2 + T3이다. 이 경우, 제1 클라이언트 자격 증명 표명의 유효성 지속 기간은 제1 지속 기간과 사전 설정된 지속 기간의 합일 수 있다. 대안적으로, 제1 클라이언트 자격 증명 표명의 만료 시간은 타임스탬프, 제1 지속 기간, 및 사전 설정된 지속 기간에 기초하여 결정될 수 있다. 여기에서 사전 설정된 지속 기간은 사전 설정될 수 있거나 또는 동적 조정을 통해 결정될 수 있다. 사전 설정된 지속 기간이 과도하게 긴 지속 기간으로 설정되는 경우, CCA의 유효성 시간은 과도하게 길 수 있고, CCA는 반복적으로 사용될 수 있다는 것을 유의해야 한다.
제1 클라이언트 자격 증명 표명의 유효성 시간 정보에 대한 전술한 구성 규칙은, 제1 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용되지 않는 것을, 가능한 한 최대로, 보장할 수 있어서, 통신 프로세스의 보안성을 보장할 수 있다.
서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하기 이전에, 서비스 소비자 네트워크 엘리먼트는 이용 가능한 제1 클라이언트 자격 증명 표명이 로컬에 저장되어 있는지의 여부를 결정하는 것을 추가로 필요로 하고, 이용 가능한 클라이언트 자격 증명 표명이 저장되어 있는 경우(예를 들면, 만료되지 않은 클라이언트 자격 증명 표명이 저장되어 있음), 만료되지 않은 클라이언트 자격 증명 표명이 제1 클라이언트 자격 증명 표명으로서 사용된다는 것이 이해될 수 있다. 이용 가능한 클라이언트 자격 증명 표명이 저장되어 있지 않는 경우(예를 들면, 클라이언트 자격 증명 표명이 만료되거나 또는 클라이언트 자격 증명 표명이 저장되어 있지 않음), 서비스 소비자 네트워크 엘리먼트는 제1 클라이언트 자격 증명 표명을 생성한다. 또한, 만료된 클라이언트 자격 증명 표명이 있는 경우, 서비스 소비자 네트워크 엘리먼트는 만료된 클라이언트 자격 증명 표명을 삭제할 수 있다. 따라서, 서비스 소비자 네트워크 엘리먼트는 만료된 클라이언트 자격 증명 표명을 삭제하여, 저장 공간을 해제하고, 시스템의 저장 부하를 감소시킬 수 있다.
다음의 내용은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 트리거되는 몇 가지 가능한 시나리오를 설명한다.
시나리오 1: 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
일부 실시형태에서, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 것은 다음의 것을 포함한다: 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 것; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 것. 게다가, 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스에 대응하는 만료된 액세스 토큰을 삭제할 수 있다.
예를 들면, 액세스 토큰은 NF 서비스 소비자의 공용 저장 공간에 저장될 수 있다(예를 들면, 액세스 토큰은 노드 레벨 컨텍스트에 저장됨). NF 서비스 소비자는 UE의 서비스 요청 메시지를 수신할 수 있고, 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정할 수 있다. NF 서비스 소비자는 UE의 식별자에 기초하여 UE의 관련된 정보(예를 들면, UE의 컨텍스트 정보)를 획득한다. 게다가, NF 서비스 소비자는 공용 저장 공간이 제1 서비스에 대응하는 액세스 토큰을 포함하는지의 여부를 체크한다. 제1 서비스에 대응하는 액세스 토큰이 포함되고 액세스 토큰이 만료되지 않는 경우, 그 액세스 토큰은 사용된다. 제1 서비스에 대응하는 액세스 토큰이 포함되지 않는 경우, 이용 가능한 액세스 토큰이 없다는 것이 결정된다. 대안적으로, 제1 서비스에 대응하는 액세스 토큰이 포함되어 있지만 그러나 액세스 토큰이 만료되는 경우, 이용 가능한 액세스 토큰이 없다는 것이 결정된다. 게다가, 옵션 사항으로, NF 서비스 소비자는 액세스 토큰을 삭제한다. UE의 관련된 정보는 NF 서비스 소비자의 공용 저장 공간에 저장될 수 있거나, 또는 UE의 관련된 정보는 UE의 식별자에 기초하여 다른 네트워크 엘리먼트로부터 NF 서비스 소비자에 의해 획득될 수 있다.
제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우, 서비스 소비자 네트워크 엘리먼트에 의해 서비스 통신 프록시로 전송되는 제1 서비스 요청 메시지는 제2 네트워크 기능 타입을 포함하지 않을 수 있고, 오로지 제1 네트워크 기능 타입만을 포함할 수 있다는 것이 이해될 수 있다.
시나리오 2: 제1 서비스가 요청될 필요가 있고 제1 서비스의 요청이 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하도록 서비스 통신 프록시를 트리거하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 제1 서비스가 요청될 필요가 있고 제1 서비스의 요청이 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 서비스 소비자 네트워크 엘리먼트가 결정하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
다음의 경우 중 하나 이상이 발생하는 경우, 서비스 소비자 네트워크 엘리먼트는, 제1 서비스의 요청이 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정할 수 있다. 예를 들면, 서비스 소비자 네트워크 엘리먼트는 제1 단말 디바이스와 관련되는 제1 메시지를 수신하고, 서비스 소비자 네트워크 엘리먼트는, 제1 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정한다. 게다가, 서비스 소비자 네트워크 엘리먼트는, 다음의 경우 중 하나 이상에 기초하여, 제1 서비스의 요청이 서비스 생산자 네트워크 엘리먼트의 정보를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다.
경우 1: 제1 단말 디바이스의 컨텍스트가 저장되어 있지 않다.
예를 들면, NF 서비스 소비자는 UE의 서비스 요청 메시지를 수신할 수 있고, 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정할 수 있다. NF 서비스 소비자는 UE의 식별자에 기초하여 UE의 컨텍스트 정보를 획득한다. UE의 컨텍스트 정보가 획득되지 않는 경우, 즉, UE가 새로운 UE이고, NF 서비스 생산자에게 서비스를 요청하도록 NF 서비스 소비자를 트리거하지 않는 경우, NF 서비스 소비자는 제1 서비스의 요청이 NF 서비스 생산자에 관한 정보를 요청하도록 SCP를 트리거한다는 것을 결정한다. UE의 컨텍스트 정보는 NF 서비스 소비자에 저장될 수 있거나, 또는 UE의 컨텍스트 정보는 UE의 식별자에 기초하여 다른 네트워크 엘리먼트로부터 NF 서비스 소비자에 의해 획득될 수 있다.
경우 2: 제1 서비스의 컨텍스트가 저장되어 있지 않다.
예를 들면, NF 서비스 소비자는 UE의 서비스 요청 메시지를 수신할 수 있고, 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정할 수 있다. NF 서비스 소비자는 UE의 식별자에 기초하여 UE의 컨텍스트 정보를 획득한다. UE의 컨텍스트 정보에 기초하여, 제1 서비스의 컨텍스트가 포함되어 있지 않다는 것이 결정되는 경우, 즉, UE가 NF 서비스 생산자에게 제1 서비스를 요청하도록 NF 서비스 소비자를 트리거하지 않는 경우, NF는 서비스 소비자는 제1 서비스의 요청이 NF 서비스 생산자에 관한 정보를 요청하도록 SCP를 트리거한다는 것을 결정한다. UE의 컨텍스트 정보는 NF 서비스 소비자에 저장될 수 있거나, 또는 UE의 컨텍스트 정보는 UE의 식별자에 기초하여 다른 네트워크 엘리먼트로부터 NF 서비스 소비자에 의해 획득될 수 있다.
경우 3: 제1 슬라이스가 서비스 생산자 네트워크 엘리먼트에 속하고 제1 슬라이스의 컨텍스트가 저장되어 있지 않다.
예를 들면, NF 서비스 소비자는 UE의 서비스 요청 메시지를 수신할 수 있고, 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있고 제1 서비스가 제1 슬라이스의 서비스 생산자 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정할 수 있다. NF 서비스 소비자는 UE의 식별자에 기초하여 UE의 컨텍스트 정보를 획득한다. UE의 컨텍스트 정보에 기초하여, 제1 슬라이스의 컨텍스트가 포함되어 있지 않다는 것이 결정되는 경우, 즉, UE가 제1 슬라이스의 NF 서비스 생산자에게 제1 서비스를 요청하도록 NF 서비스 소비자를 트리거하지 않는 경우, NF는 서비스 소비자는 제1 서비스의 요청이 NF 서비스 생산자에 관한 정보를 요청하도록 SCP를 트리거한다는 것을 결정한다. UE의 컨텍스트 정보는 NF 서비스 소비자에 저장될 수 있거나, 또는 UE의 컨텍스트 정보는 UE의 식별자에 기초하여 다른 네트워크 엘리먼트로부터 NF 서비스 소비자에 의해 획득될 수 있다.
경우 4: 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신한다.
서비스 소비자 네트워크 엘리먼트는 복수의 서비스 통신 프록시를 통해 서비스 생산자 네트워크 엘리먼트에게 서비스를 요청할 수 있다는 것이 이해될 수 있다. 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 새로운 서비스 통신 프록시로 전송할 것을 결정하는 경우, 즉, 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정한다.
또한, NF 서비스 소비자는 서비스 요청 응답 메시지를 수신하는데, 여기서 그 메시지는 바인딩 표시(binding indication)를 포함하며, 바인딩 표시는 후속하는 관련된 서비스 메시지에서 사용된다. 이 시나리오에서, NF 서비스 소비자가 제1 서비스를 요청하는 경우, 제1 서비스 요청 메시지는 바인딩 정보를 반송하고, 바인딩 정보는 제1 서비스 요청 메시지를 특정한 NF 서비스 생산자에게 라우팅하기 위해 SCP에 의해 사용될 수 있다. 이 경우, SCP는 NF 서비스 생산자 검색 프로시져를 개시할 필요가 없다.
시나리오 3: 제1 서비스가 요청될 필요가 있고 서비스 소비자 네트워크 엘리먼트가 간접 통신 모드, 즉, 모드 D에서, 서비스 통신 프록시와 통신하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 서비스 소비자 네트워크 엘리먼트가 모드 D에서 서비스 통신 프록시와 통신하는 경우, 제1 서비스 요청 메시지는 항상 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다는 것이 표준 프로토콜에서 합의될 수 있거나 또는 사전 구성 정보에 기초하여 구성될 수 있다.
시나리오 4: 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하기 이전에, 서비스 소비자 네트워크 엘리먼트는 표시 정보를 획득하고, 서비스 소비자 네트워크 엘리먼트는 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
도 9에서 도시되는 바와 같이, 다음의 내용은, 도 8의 단계(801)에서 서비스 소비자 네트워크 엘리먼트가 시나리오 4의 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 특정한 프로세스를 설명한다.
단계(901): 서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하기 이전에, 서비스 소비자 네트워크 엘리먼트는 제2 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제2 서비스 요청 메시지는 제1 서비스를 요청하기 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하며, 제2 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용된다.
이 경우, 제2 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함하지 않는다는 것을 유의해야 한다.
단계(902): 서비스 통신 프록시는 제3 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함한다. 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스를 제공하도록 구성된다.
제1 서비스의 요청이 제2 서비스의 요청을 트리거한다는 것을 서비스 통신 프록시가 결정하는 것은 다음의 시나리오를 포함할 수 있지만, 그러나 다음의 시나리오로 제한되지는 않는다:
시나리오 A: 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 저장되어 있지 않고 제2 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용된다. 서비스 통신 프록시는 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 저장되어 있지 않고, 제2 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않다는다는 것을 결정하고, 서비스 통신 프록시는 제3 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송한다.
예를 들면, 서비스 통신 프록시는, 수신된 제2 서비스 요청 메시지에 기초하여, 제1 서비스에 대응하는 액세스 토큰이 필요하다는 것을 결정할 수 있다. 예를 들면, 서비스 통신 프록시는, 서비스 요청 메시지의 타입 또는 서비스 요청의 액세스 범위에 기초하여, 제1 서비스에 대응하는 액세스 토큰이 필요하다는 것을 결정할 수 있다. 게다가, 서비스 통신 프록시는 제1 서비스에 대응하는 액세스 토큰이 저장되어 있는지의 여부를 질의한다. 제1 서비스에 대응하는 액세스 토큰이 저장되지 않거나 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되고, 제2 서비스 요청 메시지가 액세스 토큰을 포함하지 않는 경우, 제1 서비스에 대응하는 액세스 토큰을 요청하는 데 필요한 파라미터, 즉, 선언에서의 파라미터, 예를 들면, 소비자의 예상된 서비스 이름 또는 NF 인스턴스 ID가 서비스 요청 메시지의 타입에 기초하여 결정될 수 있다. 또한, 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우, 서비스 통신 프록시는 만료된 액세스 토큰을 삭제할 수 있다.
시나리오 B: 이용 가능한 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제2 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용된다. 서비스 통신 프록시는 이용 가능한 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제2 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는다는 것을 결정하고; 제3 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송한다. 예를 들면, 서비스 통신 프록시는 제2 서비스 요청 메시지의 타입 및/또는 제2 서비스 요청 메시지에서의 표시 정보에 기초하여 결정될 수 있다.
서비스 통신 프록시가 제2 서비스 요청 메시지를 수신한 이후, 서비스 통신 프록시는 제2 서비스 요청 메시지를 파싱하여, 메시지 수신자가 누구인지 그리고 메시지의 수신자(즉, 서비스 생산자 네트워크 엘리먼트)가 검색될 필요가 있는지의 여부를 결정한다. 서비스 생산자 네트워크 엘리먼트가 검색될 필요가 있는지의 여부를 서비스 통신 프록시가 결정하는 것은, 서비스 소비자 네트워크 엘리먼트가 직접 통신에서 서비스 생산자가 검색될 필요가 있는지의 여부를 결정하는 것과 논리적으로 유사하다. 예를 들면, SCP에 의해 수신되는 요청 메시지가 세션 확립 요청인 경우, SCP는 메시지가 SMF로 포워딩될 필요가 있다는 것을 결정하고, SCP는, 메시지에서의 파라미터에 기초하여, 조건을 충족하는 SMF 인스턴스 정보가 로컬하게 존재하는지의 여부를 결정한다.
단계(903): 네트워크 저장소 기능 네트워크 엘리먼트는, 제2 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다.
예를 들면, 네트워크 저장소 기능 네트워크 엘리먼트가, 제2 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정하는 것은 다음의 것을 포함한다: 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는다는 것을 네트워크 저장소 기능 네트워크 엘리먼트가 결정하는 것.
대안적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 제2 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정하는 것은 다음의 것을 포함한다: 네트워크 저장소 기능 네트워크 엘리먼트가, 제2 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하는 것, 제2 클라이언트 자격 증명 표명에 포함되는 타임스탬프 및/또는 제2 클라이언트 자격 증명 표명의 만료 시간에 기초하여, 제2 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하는 것, 제2 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제2 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하는 것, 및 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입이 매치하지 않는 것을 검증하는 것.
단계(904): 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제3 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제3 서비스 요청 메시지에 대한 응답 메시지는 원인 값 및/또는 제1 표시 정보를 포함한다.
원인 값 및/또는 제1 표시 정보는, 제2 클라이언트 자격 증명 표명이 제2 네트워크 기능 타입을 포함하지 않는다는 것을 나타내거나, 제2 클라이언트 자격 증명 표명에 포함되는 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는다는 것을 나타내거나, 또는 제2 클라이언트 자격 증명 표명이 올바른 네트워크 기능 타입을 포함하지 않는다는 것을 나타낸다.
옵션 사항으로, 제1 표시 정보는 제3 클라이언트 자격 증명 표명일 수 있다. 제3 클라이언트 자격 증명 표명은 네트워크 저장소 기능 네트워크 엘리먼트의 식별자, 제3 클라이언트 자격 증명 표명의 타임스탬프, 제3 클라이언트 자격 증명 표명의 만료 시간, 및 서비스 소비자 네트워크 엘리먼트의 네트워크 기능 타입을 포함한다. 옵션 사항으로, 제3 클라이언트 자격 증명 표명은, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 생성할 것을 서비스 소비자 네트워크 엘리먼트에게 나타내기 위해, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입을 더 포함할 수 있다.
단계(903)로부터, 네트워크 저장소 기능 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 인증하는데 실패한다는 것이 학습될 수 있고, 제3 서비스 요청 메시지에 대한 응답 메시지는 제2 서비스의 요청이 실패한다는 것을 추가로 나타낼 수 있다.
단계(905): 서비스 통신 프록시는, 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여, 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송하는데, 여기서 제2 서비스 요청 메시지에 대한 응답 메시지는 제2 표시 정보를 포함한다.
제2 표시 정보는 도 8의 실시형태의 단계(801)에서 제1 서비스 요청 메시지(즉, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입 및 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입 둘 모두를 반송하는 서비스 요청 메시지)를 전송하도록 서비스 소비자 네트워크 엘리먼트를 트리거하기 위해 사용된다.
가능한 구현예에서, 제2 표시 정보는, 제2 클라이언트 자격 증명 표명이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입(즉, 제2 네트워크 기능 타입)을 포함하지 않는다는 것을 나타내거나, 제2 클라이언트 자격 증명 표명에 포함되는 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는다는 것을 나타내거나, 또는 제2 클라이언트 자격 증명 표명이 올바른 네트워크 기능 타입을 포함하지 않는다는 것을 나타낸다.
구체적인 구현예에서, 제2 표시 정보는 제1 표시 정보와 동일할 수 있거나, 또는 서비스 통신 프록시에 의해 제1 표시 정보를 프로세싱하는 것에 의해 획득되는 정보일 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다.
일부 실시형태에서, 서비스 통신 프록시는 제3 서비스 요청 메시지에 대한 응답 메시지에 기초하여 제2 표시 정보를 추가로 생성할 수 있다. 제2 표시 정보는 제1 서비스를 요청하기 위한 서비스 요청 메시지를 재개시하도록 그리고, 제1 서비스가 다시 요청될 때, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입 및 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송하도록(즉, 단계(801)를 수행하도록) 서비스 소비자 네트워크 엘리먼트를 트리거하기 위해 사용될 수 있다.
단계(906): 서비스 소비자 네트워크 엘리먼트는 제2 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송한다.
일부 실시형태에서, 제2 표시 정보가 제3 클라이언트 자격 증명 표명을 포함하고 제3 클라이언트 자격 증명 표명이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입을 포함하는 경우, 서비스 소비자 네트워크 엘리먼트는 제3 클라이언트 자격 증명 표명에 기초하여 네트워크 저장소 기능 네트워크 엘리먼트를 인증할 수 있다. 네트워크 저장소 기능 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하고, 서비스 소비자 네트워크 엘리먼트는, 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입이다는 것을 결정한다(네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스를 제공하도록 구성되고, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입임).
단계(802): 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신하고, 서비스 통신 프록시는 제4 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제4 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제4 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다.
제1 서비스의 요청이 제2 서비스의 요청을 트리거한다는 것을 서비스 통신 프록시가 결정하는 경우, 전술한 단계(902)를 참조한다. 세부 사항은 반복되지 않는다.
단계(803): 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 통신 프록시로부터 제4 서비스 요청 메시지를 수신하고, 네트워크 저장소 기능 네트워크 엘리먼트는 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 동일한 네트워크 기능 타입이 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입에서 존재한다는 것을 네트워크 저장소 기능 네트워크 엘리먼트가 결정하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 제2 네트워크 기능 타입은 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 동일하다.
구체적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 제1 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제1 클라이언트 자격 증명 표명에 포함되는 제1 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제1 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제1 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입에서 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
단계(804): 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 제4 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 생성한다. 네트워크 저장소 기능 네트워크 엘리먼트는 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제4 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
예를 들면, 제4 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 제4 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제4 서비스 요청 메시지에 대한 응답 메시지는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함한다.
단계(805): 서비스 통신 프록시는 네트워크 저장소 기능 네트워크 엘리먼트로부터 제4 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 서비스 통신 프록시는, 제4 서비스 요청 메시지에 대한 응답 메시지에 기초하여, 제5 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제5 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제5 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다.
제5 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 더 포함한다는 것이 이해될 수 있다.
예를 들면, 제4 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하는 경우, 서비스 통신 프록시는 제5 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제5 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제5 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰 및 제1 클라이언트 자격 증명 표명을 포함한다.
예를 들면, 제4 서비스 요청 메시지에 대한 응답 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하는 경우, 서비스 통신 프록시는 서비스 생산자 네트워크 엘리먼트에 관한 정보에 의해 나타내어지는 서비스 생산자 네트워크 엘리먼트로 제5 서비스 요청 메시지를 전송하는데, 여기서, 제5 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제5 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰 및 제1 클라이언트 자격 증명 표명을 포함한다. 이 경우, 제1 서비스에 대응되는 액세스 토큰은 서비스 통신 프록시에 의해 저장될 수 있거나 또는 제1 요청 메시지에서 반송될 수 있다.
다른 구현예에서, 서비스 통신 프록시는, 제1 클라이언트 자격 증명 표명에 기초하여 네트워크 저장소 기능 네트워크 엘리먼트에게, 제1 서비스에 대응하는 액세스 토큰 및 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청한다. 즉, 단계(802) 내지 단계(804)는 두 번 수행되고, 그 결과, 서비스 통신 프록시는 제2 서비스에 대한 서비스 요청 메시지를 두 번 개시하여, 제1 서비스에 대응하는 액세스 토큰 및 서비스 생산자 네트워크 엘리먼트에 관한 정보를 각각 요청할 수 있다. 이 경우, 단계(805)에서의 제1 서비스에 대응하는 액세스 토큰은 단계(802) 내지 단계(804)에서 네트워크 저장소 기능 네트워크 엘리먼트로부터 서비스 통신 프록시에 의해 획득될 수 있다.
단계(806): 서비스 생산자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제5 서비스 요청 메시지를 수신하고, 서비스 생산자 네트워크 엘리먼트는 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
서비스 생산자 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 검증하는 것을 추가로 필요로 한다는 것이 이해될 수 있다. 세부 사항에 대해서는, 액세스 토큰의 전술한 검증 프로세스를 참조한다. 세부 사항은 여기서는 다시 설명되지 않는다.
서비스 생산자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하는 것은 다음의 것을 포함한다: 서비스 생산자 네트워크 엘리먼트가, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하는 것.
구체적으로, 서비스 생산자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하는 것은 다음의 것을 더 포함한다: 서비스 생산자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증하고, 제1 클라이언트 자격 증명 표명에 포함되는 제1 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제1 클라이언트 자격 증명 표명이 만료되지 않았는지의 여부를 검증하고, 제1 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증하는 것.
네트워크 저장소 기능 네트워크 엘리먼트 및 서비스 생산자 네트워크 엘리먼트는, 제1 클라이언트 자격 증명 표명에 기초하여, 동일한 인증 아이디어에 기초한 서비스 소비자 네트워크 엘리먼트를 인증한다. 대응하는 내용에 대해서는, 서로를 참조한다. 세부 사항은 다시 설명되지 않는다.
단계(807): 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 서비스 생산자 네트워크 엘리먼트는 제5 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하고 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 성공하는 경우, 제5 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제5 서비스 요청이 성공한다는 것을 나타낸다. 대안적으로, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패하고 및/또는 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 실패하는 경우, 제5 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
단계(808): 서비스 통신 프록시는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
제5 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스를 제공할 것을 나타내거나 또는 제5 서비스의 요청이 성공한다는 것을 나타내는 경우, 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제1 서비스 요청이 성공한다는 것을 나타낸다. 대안적으로, 제5 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스 요청이 실패한다는 것을 나타내는 경우, 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패한다는 것을 나타낸다. 예를 들면, 서비스 통신 프록시는 제5 서비스 요청 메시지에 대한 응답 메시지의 메시지 헤더에 있는 정보를 수정할 수 있지만, 그러나 제5 서비스 요청 메시지에 대한 응답 메시지의 내용은 기본적으로 변경되지 않고 유지된다. 서비스 통신 프록시는 주로 메시지 라우팅을 위해 사용된다.
전술한 실시형태에서, 서비스 소비자 네트워크 엘리먼트가 서비스 통신 프록시를 통해 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하는 경우, 서비스 소비자 네트워크 엘리먼트는, 서비스 통신 프록시로 전송되는 제1 서비스 요청 메시지에서, 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송한다. 이것은, 서비스 통신 프록시가 제2 서비스를 요청하는 경우, 제2 서비스를 제공하는 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 것을 보장할 수 있고, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하고, 클라이언트 자격 증명 표명 실패에 기초한 인증 때문에 서비스 소비자 네트워크 엘리먼트가 서비스 요청에 실패한다는 문제를, 간접 통신 시나리오에서, 해결하는 것을 추가로 보장한다.
본 출원의 실시형태는 통신 방법을 제공한다. 서비스 소비자 네트워크 엘리먼트는 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명은, 각각, 상이한 네트워크 기능 타입을 포함한다. 서비스 통신 프록시는 대응하는 클라이언트 자격 증명 표명을 상이한 네트워크 엘리먼트로 전송하고, 그 결과, 상이한 네트워크 엘리먼트는 상이한 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증할 수 있다. 다음의 내용은 설명을 위한 예로서 도 10에서 도시되는 실시형태를 사용한다.
본 출원의 이 실시형태는 통신 방법을 제공한다. 도 10에서 도시되는 바와 같이, 이 방법은 다음의 단계를 포함한다.
단계(1001): 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다.
제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용되고, 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 제2 서비스를 제공하는 네트워크 엘리먼트에 의해 사용된다. 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련된다.
제4 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제4 클라이언트 자격 증명 표명의 유효성 시간 정보 중 하나 이상을 더 포함한다. 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 만료 시간을 나타낸다. 예를 들면, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 만료 시간 및 타임스탬프를 포함한다. 대안적으로, 제4 클라이언트 자격 증명 표명의 유효성 시간 정보는 제4 클라이언트 자격 증명 표명의 타임스탬프 및 제4 클라이언트 자격 증명 표명의 유효성 지속 기간을 포함할 수 있다. 제5 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트의 식별자 및 제5 클라이언트 자격 증명 표명의 유효성 시간 정보 중 하나 이상을 더 포함한다. 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 유효성 시간을 나타낸다. 예를 들면, 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 타임스탬프 및 제5 클라이언트 자격 증명 표명의 만료 시간을 포함한다. 대안적으로, 제5 클라이언트 자격 증명 표명의 유효성 시간 정보는 제5 클라이언트 자격 증명 표명의 타임스탬프 및 제5 클라이언트 자격 증명 표명의 유효성 지속 기간을 포함할 수 있다.
서비스 통신 프록시가 제1 서비스보다 더 먼저 제2 서비스를 요청하는 경우, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 짧다. 예를 들면, 서비스 통신 프록시가 제1 서비스보다 더 먼저 제2 서비스를 요청하는 경우, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제1 지속 기간과 관련된다. 제1 지속 기간은 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연 및 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연에 기초하여 결정된다. 예를 들면, 서비스 소비자 네트워크 엘리먼트와 서비스 통신 프록시 사이의 송신 지연은 T1로서 표기되고, 서비스 통신 프록시와 제2 서비스를 제공하는 네트워크 엘리먼트 사이의 송신 지연은 T2로서 표기된다. 전술한 송신 지연은 송신 지연의 평균 값일 수 있거나 또는 송신 지연의 평균 값보다 약간 더 클 수 있다. 제1 지속 기간 = T1 + T2. 예를 들면, 제1 클라이언트 자격 증명 표명의 만료 시간은 타임스탬프, 제1 지속 기간, 및 사전 설정된 지속 기간에 기초하여 결정될 수 있다. 여기서, 사전 설정된 지속 기간은 경험적 값에 기초하여 결정될 수 있다.
서비스 통신 프록시가 제1 서비스보다 더 나중에 제2 서비스를 요청하는 경우, 제5 클라이언트 자격 증명 표명의 유효성 시간은 제4 클라이언트 자격 증명 표명의 유효성 시간보다 더 길다.
제4 클라이언트 자격 증명 표명의 유효성 시간 및 제5 클라이언트 자격 증명 표명의 유효성 시간에 대한 전술한 구성 규칙은, 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명이 서비스 통신 프록시에 의해 악의적으로 사용되지 않는 것을, 가능한 한 많이, 보장하여, 통신 프로세스의 보안성을 보장할 수 있다.
서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하기 이전에, 서비스 소비자 네트워크 엘리먼트는 이용 가능한 클라이언트 자격 증명 표명이 로컬에 저장되어 있는지의 여부를 결정하는 것을 추가로 필요로 하고, 이용 가능한 클라이언트 자격 증명 표명이 저장되어 있는 경우(예를 들면, 만료되지 않은 클라이언트 자격 증명 표명이 저장되어 있음), 이용 가능한 클라이언트 자격 증명 표명은 제4 클라이언트 자격 증명 표명으로서 사용된다는 것이 이해될 수 있다. 이용 가능한 클라이언트 자격 증명 표명이 저장되어 있지 않는 경우(예를 들면, 저장된 클라이언트 자격 증명 표명이 만료되거나 또는 클라이언트 자격 증명 표명이 저장되어 있지 않음), 서비스 소비자 네트워크 엘리먼트는 제4 클라이언트 자격 증명 표명을 생성한다. 또한, 만료된 클라이언트 자격 증명 표명이 있는 경우, 서비스 소비자 네트워크 엘리먼트는 만료된 클라이언트 자격 증명 표명을 삭제할 수 있다. 따라서, 서비스 소비자 네트워크 엘리먼트는 만료된 클라이언트 자격 증명 표명을 삭제하여, 저장 공간을 해제하고, 시스템의 저장 부하를 감소시킬 수 있다. 마찬가지로, 이것은 제5 클라이언트 자격 증명 표명에도 적용 가능하다. 세부 사항은 여기서는 다시 설명되지 않는다.
제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입은 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입일 수 있다.
서비스 소비자 네트워크 엘리먼트가 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 트리거되는 여러 가지 시나리오에 대해서는, 도 8에서 도시되는 실시형태의 관련된 내용을 참조한다. 세부 사항은 다시 설명되지 않는다.
단계(1002): 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신하고, 서비스 통신 프록시는 제2 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제5 클라이언트 자격 증명 표명을 포함한다.
제1 서비스의 요청이 제2 서비스의 요청을 트리거한다는 것을 서비스 통신 프록시가 결정하는 경우, 전술한 단계(902)를 참조한다. 세부 사항은 반복되지 않는다.
제1 서비스의 요청이 제2 서비스의 요청을 트리거한다는 것을 서비스 통신 프록시가 결정한 이후, 서비스 통신 프록시는 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제2 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서, 제2 서비스 요청 메시지는 제5 클라이언트 자격 증명 표명을 포함한다.
예를 들면, 서비스 통신 프록시는 제1 서비스에 대응하는 액세스 토큰이 네트워크 저장소 기능 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정하고, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명으로부터 제5 클라이언트 자격 증명 표명을 선택하고, 제5 클라이언트 자격 증명 표명을 서비스 요청 메시지에 추가한다. 대안적으로, 서비스 통신 프록시는, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 네트워크 저장소 기능 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정하고, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명으로부터 제5 클라이언트 자격 증명 표명을 선택하고, 제5 클라이언트 자격 증명 표명을 제2 서비스 요청 메시지에 추가한다.
단계(1003): 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하고, 네트워크 저장소 기능 네트워크 엘리먼트는 제5 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 구체적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 제5 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제5 클라이언트 자격 증명 표명에 포함되는 제5 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제5 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제5 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제5 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
단계(1004): 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 제2 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 생성한다. 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
예를 들면, 제2 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함한다.
옵션 사항으로, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하여, 제2 서비스의 요청이 실패한다는 것을 나타낸다.
단계(1005): 서비스 통신 프록시는 네트워크 저장소 기능 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 서비스 통신 프록시는, 제2 서비스 요청 메시지에 대한 응답 메시지에 기초하여, 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명을 포함한다.
제3 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 더 포함한다는 것이 이해될 수 있다.
예를 들면, 서비스 통신 프록시는, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청한다는 것을 결정하고, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입에 기초하여 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명으로부터 제4 클라이언트 자격 증명 표명을 선택하고, 제4 클라이언트 자격 증명 표명을 제3 서비스 요청 메시지에 추가한다.
예를 들면, 제2 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제1 서비스에 대응하는 액세스 토큰을 포함한다. 대안적으로, 제2 서비스 요청 메시지에 대한 응답 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트에 관한 정보에 의해 나타내어지는 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제1 서비스에 대응하는 액세스 토큰을 포함한다. 이 경우, 제1 서비스에 대응하는 액세스 토큰은 서비스 통신 프록시에 의해 저장될 수 있거나 또는 제1 서비스 요청 메시지에서 반송될 수 있다.
단계(1006): 서비스 생산자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제3 서비스 요청 메시지를 수신하고, 서비스 생산자 네트워크 엘리먼트는 제4 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
서비스 생산자 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 검증하는 것을 추가로 필요로 한다는 것이 이해될 수 있다. 세부 사항에 대해서는, 액세스 토큰의 전술한 검증 프로세스를 참조한다. 세부 사항은 여기서는 다시 설명되지 않는다.
서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는 것을 결정한다. 구체적으로, 서비스 생산자 네트워크 엘리먼트가, 제4 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제4 클라이언트 자격 증명 표명에 포함되는 제4 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제4 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제4 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제4 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입이 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
단계(1007): 서비스 생산자 네트워크 엘리먼트는 제3 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하고 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 성공하는 경우, 제3 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제3 서비스 요청이 성공한다는 것을 나타낸다. 대안적으로, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패하고 및/또는 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 실패하는 경우, 제3 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낸다.
단계(1008): 서비스 통신 프록시는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
제3 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스를 제공할 것을 나타내거나 또는 제3 서비스의 요청이 성공한다는 것을 나타내는 경우, 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제1 서비스 요청이 성공한다는 것을 나타낸다. 대안적으로, 제3 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스 요청이 실패한다는 것을 나타내는 경우, 제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패한다는 것을 나타낸다. 예를 들면, 서비스 통신 프록시는 제3 서비스 요청 메시지에 대한 응답 메시지의 메시지 헤더에 있는 정보를 수정할 수 있지만, 그러나 제3 서비스 요청 메시지에 대한 응답 메시지의 내용은 기본적으로 변경되지 않고 유지된다. 서비스 통신 프록시는 주로 메시지 라우팅을 위해 사용된다.
전술한 실시형태에서, 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제5 클라이언트 자격 증명 표명은 제2 네트워크 기능 타입을 포함한다. 이것은, 서비스 통신 프록시가 제2 서비스를 요청하는 경우, 제2 서비스를 제공하는 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 것을 보장할 수 있고, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하는 것을 추가로 보장할 수 있다.
본 출원의 실시형태는 통신 방법을 제공한다. 서비스 소비자 네트워크 엘리먼트는 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함하고, 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명은, 각각, 상이한 네트워크 기능 타입을 포함한다. 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 수신하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트(또는 서비스 생산자 네트워크 엘리먼트)는, 제4 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정하거나, 또는 제5 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것이 결정될 수 있다. 다음은 내용은 설명을 위한 예로서 도 11에서 도시되는 실시형태를 사용한다.
본 출원의 이 실시형태는 통신 방법을 제공한다. 도 11에서 도시되는 바와 같이, 방법은 다음의 단계를 포함한다.
단계(1101): 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는데, 여기서 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다.
세부 사항에 대해서는, 도 10의 단계(1001)를 참조한다. 세부 사항은 다시 설명되지 않는다.
단계(1102): 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 제1 서비스 요청 메시지를 수신하고, 서비스 통신 프록시는 제2 서비스 요청 메시지를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다.
제1 서비스의 요청이 제2 서비스의 요청을 트리거한다는 것을 서비스 통신 프록시가 결정하는 경우, 전술한 단계(902)를 참조한다. 세부 사항은 반복되지 않는다.
단계(1103): 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하고, 네트워크 저장소 기능 네트워크 엘리먼트는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
네트워크 저장소 기능 네트워크 엘리먼트가 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명 중 하나 이상에 기초하여 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
네트워크 저장소 기능 네트워크 엘리먼트는, 제5 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 구체적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 제5 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제5 클라이언트 자격 증명 표명에 포함되는 제5 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제5 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제5 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제5 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
네트워크 저장소 기능 네트워크 엘리먼트는, 제4 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다. 구체적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 제4 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제4 클라이언트 자격 증명 표명에 포함되는 제4 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제4 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제4 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제4 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다.
네트워크 저장소 기능 네트워크 엘리먼트가 제5 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하고, 제4 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하지 못하는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 네트워크 저장소 기능 네트워크 엘리먼트가 결정한다는 것이 전술한 내용으로부터 학습될 수 있다.
단계(1104): 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 제2 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 생성한다. 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
예를 들면, 제2 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함한다.
단계(1105): 서비스 통신 프록시는 네트워크 저장소 기능 네트워크 엘리먼트로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 서비스 통신 프록시는, 제2 서비스 요청 메시지에 대한 응답 메시지에 기초하여, 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 포함한다.
제3 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 더 포함한다는 것이 이해될 수 있다.
예를 들면, 제2 서비스 요청 메시지에 대한 응답 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제1 서비스에 대응하는 액세스 토큰을 포함한다.
예를 들면, 제2 서비스 요청 메시지에 대한 응답 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하는 경우, 서비스 통신 프록시는 제3 서비스 요청 메시지를 서비스 생산자 네트워크 엘리먼트에 관한 정보에 의해 나타내어지는 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 제3 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제3 서비스 요청 메시지는 제4 클라이언트 자격 증명 표명 및 제1 서비스에 대응하는 액세스 토큰을 포함한다. 이 경우, 제1 서비스에 대응하는 액세스 토큰은 서비스 통신 프록시에 의해 저장될 수 있거나 또는 제1 서비스 요청 메시지에서 반송될 수 있다.
단계(1106): 서비스 생산자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제3 서비스 요청 메시지를 수신하고, 서비스 생산자 네트워크 엘리먼트는 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명을 검증한다.
서비스 생산자 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 검증하는 것을 추가로 필요로 한다는 것이 이해될 수 있다. 세부 사항에 대해서는, 액세스 토큰의 전술한 검증 프로세스를 참조한다. 세부 사항은 여기서는 다시 설명되지 않는다.
서비스 생산자 네트워크 엘리먼트가 제4 클라이언트 자격 증명 표명 및 제5 클라이언트 자격 증명 표명 중 하나 이상에 기초하여 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
서비스 생산자 네트워크 엘리먼트는, 제4 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 구체적으로, 서비스 생산자 네트워크 엘리먼트가, 제4 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제4 클라이언트 자격 증명 표명에 포함되는 제4 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제4 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제4 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제4 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입이 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
서비스 생산자 네트워크 엘리먼트는, 제5 클라이언트 자격 증명 표명에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다. 구체적으로, 서비스 생산자 네트워크 엘리먼트가, 제5 클라이언트 자격 증명 표명의 서명이 성공하는 것을 검증하고, 제5 클라이언트 자격 증명 표명에 포함되는 제5 클라이언트 자격 증명 표명의 만료 시간 및/또는 타임스탬프에 기초하여, 제5 클라이언트 자격 증명 표명이 만료되지 않았다는 것을 검증하고, 제5 클라이언트 자격 증명 표명에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 제5 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제2 네트워크 기능 타입이 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 것을 검증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다.
서비스 생산자 네트워크 엘리먼트가 제4 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하고, 제5 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하지 못하는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 서비스 생산자 네트워크 엘리먼트가 결정한다는 것이 전술한 내용으로부터 학습될 수 있다.
단계(1107): 서비스 생산자 네트워크 엘리먼트는 제3 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
단계(1108): 서비스 통신 프록시는 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
단계(1107) 및 단계(1108)는, 각각, 도 10의 실시형태의 단계(1007) 및 단계(1008)와 동일하다. 세부 사항은 다시 설명되지 않는다.
도 10의 실시형태와 비교하면, 도 11의 실시형태에서, 서비스 통신 프록시는 요청 서비스의 상이한 오브젝트에 기초하여 서비스 요청 메시지에서 상이한 CCA를 반송할 필요가 없다. 이것은 서비스 통신 프록시의 프로세싱 로직을 단순화한다. 또한, 서비스 소비자 네트워크 엘리먼트의 서비스 요청을 수신한 이후, 서비스 통신 프록시는, 네트워크 저장소 기능 네트워크 엘리먼트에게 제2 서비스를 요청하거나 또는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하는 것과는 상관 없이, 두 개의 CCA를 반송한다. 따라서, 네트워크 저장소 기능 네트워크 엘리먼트 및 서비스 생산자 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증한다는 것이 항상 보장될 수 있으며, 서비스 소비자 네트워크 엘리먼트가 서비스를 요청하는 데 실패하는 문제가 방지된다.
본 출원의 실시형태는 통신 방법을 제공한다. 서비스 통신 프록시가 제2 서비스를 요청하는 데 실패하는 경우, 서비스 통신 프록시는, 서비스 통신 프록시가 제2 서비스를 획득할 수 있다는 것을 보장하기 위해, 더 나아가, 서비스 소비자가 네트워크 엘리먼트는 제1 서비스를 획득하는 것을 보장하기 위해, 서비스 소비자 네트워크 엘리먼트에게 클라이언트 자격 증명 표명을 적극적으로 요청할 수 있다.
본 출원의 이 실시형태는 통신 방법을 제공한다. 도 12에서 도시되는 바와 같이, 방법은 다음의 단계를 포함한다.
단계(1201): 서비스 소비자 네트워크 엘리먼트는 서비스 요청 메시지 1을 서비스 통신 프록시로 전송하는데, 여기서 서비스 요청 메시지 1은 제1 서비스를 요청하기 위해 사용되고, 서비스 요청 메시지 1은 클라이언트 자격 증명 표명 A를 포함하고, 클라이언트 자격 증명 표명 A는 제1 네트워크 기능 타입을 포함하고, 클라이언트 자격 증명 표명 A는 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 서비스 생산자 네트워크 엘리먼트에 의해 사용된다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이다.
이 경우, 클라이언트 자격 증명 표명 A는 제2 네트워크 기능 타입을 포함하지 않는다는 것을 유의해야 한다. 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련된다.
단계(1202): 서비스 통신 프록시는 서비스 요청 메시지 2를 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 2는 제2 서비스를 요청하기 위해 사용되고, 서비스 요청 메시지 2는 클라이언트 자격 증명 표명 A를 포함한다. 네트워크 저장소 기능 네트워크 엘리먼트는 제2 서비스를 제공하도록 구성된다.
단계(1203): 네트워크 저장소 기능 네트워크 엘리먼트는, 클라이언트 자격 증명 표명 A에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패한다는 것을 결정한다.
단계(1204): 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 요청 메시지 2에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
단계(1201) 내지 단계(1204)는, 각각, 도 9의 실시형태의 단계(901) 내지 단계(904)와 동일하다. 세부 사항은 다시 설명되지 않는다.
단계(1205): 서비스 통신 프록시는 서비스 요청 메시지 2에 대한 응답 메시지에 기초하여 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
클라이언트 자격 증명 표명 요청 메시지는 제1 서비스의 요청이 실패한다는 것을 나타낼 수 있다. 클라이언트 자격 증명 표명 요청 메시지는 표시 정보를 더 포함할 수 있다.
일부 실시형태에서, 표시 정보는 클라이언트 자격 증명 표명 B 및/또는 원인 값을 포함할 수 있다. 표시 정보가 클라이언트 자격 증명 표명 B를 포함하는 경우, 서비스 통신 프록시는 클라이언트 자격 증명 표명을 요청하도록 서비스 소비자 네트워크 엘리먼트를 악의적으로 트리거하는 것이 방지될 수 있다.
일부 실시형태에서, 서비스 통신 프록시는 서비스 요청 메시지 2에 대한 응답 메시지에 기초하여 표시 정보를 추가로 생성할 수 있다. 표시 정보는, 대안적으로, 클라이언트 자격 증명 표명 B 또는 원인 값을 포함하지 않을 수 있다. 표시 정보는 클라이언트 자격 증명 표명을 요청할 것을 서비스 소비자 네트워크 엘리먼트에게 나타낼 수 있고, 클라이언트 자격 증명 표명을 요청하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입을 포함하는 클라이언트 자격 증명 표명을 반송할 수 있다.
단계(1206): 서비스 소비자 네트워크 엘리먼트는, 표시 정보에 기초하여, 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
일부 실시형태에서, 표시 정보가 클라이언트 자격 증명 표명 B를 포함하고 클라이언트 자격 증명 표명 B가 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입을 포함하는 경우, 서비스 소비자 네트워크 엘리먼트는 클라이언트 자격 증명 표명 B를 검증할 수 있다. 클라이언트 자격 증명 표명 B에 대한 검증이 성공하는 경우, 서비스 소비자 네트워크 엘리먼트는 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지는 클라이언트 자격 증명 표명 C를 포함한다. 클라이언트 자격 증명 표명 C는 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하거나, 또는 클라이언트 자격 증명 표명 C는 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이다.
단계(1207): 서비스 통신 프록시는 서비스 소비자 네트워크 엘리먼트로부터 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지를 수신하고 서비스 요청 메시지 3을 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 3은 제2 서비스를 요청하기 위해 사용되고, 서비스 요청 메시지 3은 클라이언트 자격 증명 표명 C를 포함한다.
예를 들면, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 저장되어 있지 않고 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않는 경우, 서비스 통신 프록시는 서비스 요청 메시지 3을 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 3은 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용된다.
대안적으로, 서비스 생산자 네트워크 엘리먼트에 관한 정보가 저장되어 있지 않고 제1 서비스 요청 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하지 않는 경우, 서비스 통신 프록시는 서비스 요청 메시지 3을 네트워크 저장소 기능 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 3은 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용된다.
단계(1208): 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 통신 프록시로부터 서비스 요청 메시지 3을 수신하고, 네트워크 저장소 기능 네트워크 엘리먼트는 클라이언트 자격 증명 표명 C에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증한다.
클라이언트 자격 증명 표명 C가 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입이 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입에서 존재한다는 것을 네트워크 저장소 기능 네트워크 엘리먼트가 결정하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 클라이언트 자격 증명 표명 C에 대한 검증이 성공한다는 것을 결정한다. 제2 네트워크 기능 타입은 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치한다. 구체적으로, 네트워크 저장소 기능 네트워크 엘리먼트가, 클라이언트 자격 증명 표명 C의 서명이 성공하는 것을 검증하고, 클라이언트 자격 증명 표명 C에 포함되는 클라이언트 자격 증명 표명 C의 만료 시간 및/또는 타임스탬프에 기초하여, 클라이언트 자격 증명 표명 C가 만료되지 않았다는 것을 검증하고, 클라이언트 자격 증명 표명 C에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 클라이언트 자격 증명 표명 C에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입에서 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
클라이언트 자격 증명 표명 C가 제2 네트워크 기능 타입을 포함하고, 네트워크 저장소 기능 네트워크 엘리먼트가 클라이언트 자격 증명 표명 C의 서명이 성공하는 것을 검증하고, 클라이언트 자격 증명 표명 C에 포함되는 클라이언트 자격 증명 표명 C의 만료 시간 및/또는 타임스탬프에 기초하여, 클라이언트 자격 증명 표명 C가 만료되지 않았다는 것을 검증하고, 클라이언트 자격 증명 표명 C에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 클라이언트 자격 증명 표명 C에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제2 네트워크 기능 타입이 네트워크 저장소 기능 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
단계(1209): 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 요청 메시지 3에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
예를 들면, 서비스 요청 메시지 3이 제1 서비스에 대응하는 액세스 토큰을 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되는 경우, 네트워크 저장소 기능 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 생성한다. 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 요청 메시지 3에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 서비스 요청 메시지 3에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
예를 들면, 서비스 요청 메시지 3이 서비스 생산자 네트워크 엘리먼트에 관한 정보를 요청하기 위해 사용되는 경우, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한 이후, 네트워크 저장소 기능 네트워크 엘리먼트는 서비스 요청 메시지 3에 대한 응답 메시지를 서비스 통신 프록시로 전송한다. 서비스 요청 메시지 3에 대한 응답 메시지는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함한다.
단계(1210): 서비스 통신 프록시는 네트워크 저장소 기능 네트워크 엘리먼트로부터 서비스 요청 메시지 3에 대한 응답 메시지를 수신하고, 서비스 통신 프록시는 서비스 요청 메시지 3에 대한 응답 메시지에 기초하여 서비스 요청 메시지 4를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 4는 제1 서비스를 요청하기 위해 사용되며, 서비스 요청 메시지 4는 클라이언트 자격 증명 표명 A 또는 클라이언트 자격 증명 표명 C를 포함한다.
서비스 요청 메시지 4는 제1 서비스에 대응하는 액세스 토큰을 더 포함한다는 것이 이해될 수 있다.
예를 들면, 서비스 요청 메시지 3에 대한 응답 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하는 경우, 서비스 통신 프록시는 서비스 요청 메시지 4를 서비스 생산자 네트워크 엘리먼트로 전송하는데, 여기서 서비스 요청 메시지 4는 제1 서비스를 요청하기 위해 사용되고, 서비스 요청 메시지 4는 제1 서비스에 대응하는 액세스 토큰 및 제1 클라이언트 자격 증명 표명을 포함한다.
예를 들면, 서비스 요청 메시지 3에 대한 응답 메시지가 서비스 생산자 네트워크 엘리먼트에 관한 정보를 포함하는 경우, 서비스 통신 프록시는 서비스 생산자 네트워크 엘리먼트에 관한 정보에 의해 나타내어지는 서비스 생산자 네트워크 엘리먼트로 서비스 요청 메시지 4를 전송하는데, 여기서, 서비스 요청 메시지 4는 제1 서비스를 요청하기 위해 사용되고, 서비스 요청 메시지 4는 제1 서비스에 대응하는 액세스 토큰 및 제1 클라이언트 자격 증명 표명을 포함한다. 이 경우, 제1 서비스에 대응하는 액세스 토큰은 서비스 통신 프록시에 의해 저장될 수 있거나 또는 서비스 요청 메시지 1에서 반송될 수 있다.
단계(1211): 서비스 생산자 네트워크 엘리먼트는 서비스 통신 프록시로부터 서비스 요청 메시지 4를 수신하고, 서비스 생산자 네트워크 엘리먼트는 클라이언트 자격 증명 표명 A 또는 클라이언트 자격 증명 표명 C에 기초하여 NF 서비스 소비자를 인증한다.
서비스 생산자 네트워크 엘리먼트는 제1 서비스에 대응하는 액세스 토큰을 검증하는 것을 추가로 필요로 한다는 것이 이해될 수 있다. 세부 사항에 대해서는, 액세스 토큰의 전술한 검증 프로세스를 참조한다. 세부 사항은 여기서는 다시 설명되지 않는다.
서비스 요청 메시지 4가 클라이언트 자격 증명 표명 C를 포함하고, 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 네트워크 기능 타입이 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입에서 존재한다는 것을 서비스 생산자 네트워크 엘리먼트가 결정하는 경우, 서비스 생산자 네트워크 엘리먼트는, 클라이언트 자격 증명 표명 C에 기초하여, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치한다. 구체적으로, 서비스 생산자 네트워크 엘리먼트가, 클라이언트 자격 증명 표명 C의 서명이 성공하는 것을 검증하고, 클라이언트 자격 증명 표명 C에 포함되는 클라이언트 자격 증명 표명 C의 만료 시간 및/또는 타임스탬프에 기초하여, 클라이언트 자격 증명 표명 C가 만료되지 않았다는 것을 검증하고, 클라이언트 자격 증명 표명 C에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 클라이언트 자격 증명 표명 C에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능이 타입 및 제2 네트워크 기능 타입에서 제1 네트워크 기능 타입이 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
서비스 요청 메시지 4가 클라이언트 자격 증명 표명 A를 포함하는 경우, 서비스 생산자 네트워크 엘리먼트는, 클라이언트 자격 증명 표명 A의 서명이 성공하는 것을 검증하고, 클라이언트 자격 증명 표명 A에 포함되는 클라이언트 자격 증명 표명 A의 만료 시간 및/또는 타임스탬프에 기초하여, 클라이언트 자격 증명 표명 A가 만료되지 않았다는 것을 검증하고, 클라이언트 자격 증명 표명 A에서의 서비스 소비자 네트워크 엘리먼트의 식별자가 클라이언트 자격 증명 표명 A에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일하다는 것을 검증하고, 제1 네트워크 기능 타입이 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입과 매치하는 것을 검증하는 경우, 서비스 생산자 네트워크 엘리먼트는 서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공한다는 것을 결정한다.
단계(1212): 서비스 생산자 네트워크 엘리먼트는 서비스 요청 메시지 4에 대한 응답 메시지를 서비스 통신 프록시로 전송한다.
서비스 소비자 네트워크 엘리먼트에 대한 인증이 성공하고 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 성공하는 경우, 서비스 요청 메시지 4에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 서비스 요청 4가 성공한다는 것을 나타낸다. 대안적으로, 서비스 소비자 네트워크 엘리먼트에 대한 인증이 실패하고 및/또는 제1 서비스에 대응하는 액세스 토큰에 대한 검증이 실패하는 경우, 서비스 요청 메시지 4에 대한 응답 메시지는 제1 서비스 요청이 실패한다는 것을 나타낸다.
단계(1213): 서비스 통신 프록시는 서비스 요청 메시지 1에 대한 응답 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
서비스 요청 메시지 4에 대한 응답 메시지가 제1 서비스를 제공할 것을 나타내거나 또는 서비스 요청 4가 성공한다는 것을 나타내는 경우, 서비스 요청 메시지 1에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 서비스 요청 1이 성공한다는 것을 나타낸다. 대안적으로, 서비스 요청 메시지 4에 대한 응답 메시지가 제1 서비스의 요청이 실패한다는 것을 나타내는 경우, 서비스 요청 메시지 1에 대한 응답 메시지는 제1 서비스 요청이 실패한다는 것을 나타낸다.
전술한 실시형태에서, 서비스 통신 프록시가 제2 서비스를 요청하는 경우, 제2 서비스를 제공하는 네트워크 엘리먼트가 서비스 소비자 네트워크 엘리먼트를 성공적으로 인증하는 것을 보장하기 위해, 추가로 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 요청하는 것을 보장하기 위해, 서비스 통신 프록시는 클라이언트 자격 증명 표명 요청 메시지를 서비스 소비자 네트워크 엘리먼트로 전송한다.
도 8 내지 도 12에서 도시되는 실시형태는 실시형태 1 내지 8을 참조한 예를 사용하는 것에 의해 하기에서 설명된다.
실시형태 1: 도 8에서 도시되는 실시형태를 참조하면, 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우, NF 서비스 소비자는, 도 13에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1301): NF 서비스 소비자는 제1 서비스를 요청할 것을 결정하고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하고, NF 서비스 소비자는 CCA를 획득하는데, 여기서 제1 서비스에 대응하는 액세스 토큰은, NF 서비스 소비자가 제1 서비스를 획득할 퍼미션 또는 제1 서비스에 액세스할 퍼미션을 갖는다는 것을 표현한다/나타낸다.
NF 서비스 소비자는, 단계(1301) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 추가로 결정할 수 있다는 것이 이해될 수 있다.
NF 서비스 소비자가 제1 서비스를 요청할 것을 결정한 이후, NF 서비스 소비자는 제1 서비스에 대응하는 액세스 토큰이 로컬에 저장되어 있는지의 여부를 체크한다. 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 NF 서비스 소비자가 결정하는 것은, 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않거나 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것을 NF 서비스 소비자가 결정한다는 것을 의미한다. 게다가, 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것을 NF 서비스 소비자가 결정하는 경우, NF 서비스 소비자는 제1 서비스에 대응하는 만료된 액세스 토큰을 삭제한다.
예를 들면, NF 서비스 소비자는 UE의 서비스 요청 메시지를 수신할 수 있고, 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정할 수 있다. NF 서비스 소비자는 UE의 식별자에 기초하여 UE의 관련된 정보(예를 들면, UE의 컨텍스트 정보)를 획득한다. 게다가, NF 서비스 소비자는 공용 저장 공간이 제1 서비스에 대응하는 액세스 토큰을 포함하는지의 여부를 체크한다. 제1 서비스에 대응하는 액세스 토큰이 포함되고 액세스 토큰이 만료되지 않는 경우, 그 액세스 토큰은 사용된다. 제1 서비스에 대응하는 액세스 토큰이 포함되지 않는 경우, 이용 가능한 액세스 토큰이 없다는 것이 결정된다. 대안적으로, 제1 서비스에 대응하는 액세스 토큰이 포함되어 있지만 그러나 액세스 토큰이 만료되는 경우, 이용 가능한 액세스 토큰이 없다는 것이 결정된다. 게다가, 옵션 사항으로, NF 서비스 소비자는 액세스 토큰을 삭제한다. UE의 관련된 정보는 NF 서비스 소비자의 공용 저장 공간에 저장될 수 있거나, 또는 UE의 관련된 정보는 UE의 식별자에 기초하여 다른 네트워크 엘리먼트로부터 NF 서비스 소비자에 의해 획득될 수 있다.
또한, NF 서비스 소비자는 이용 가능한 CCA가 로컬에 저장되어 있는지의 여부를 추가로 결정할 필요가 있다. 이용 가능한 CCA가 저장되어 있는 경우(예를 들면, CCA가 만료되지 않음), CCA가 사용된다. 이용 가능한 CCA가 저장되어 있지 않는 경우(예를 들면, CCA가 만료되거나 또는 CCA가 저장되어 있지 않음), NF 서비스 소비자는 CCA를 생성한다. 또한, CCA가 만료되는 경우, NF 서비스 소비자는 만료된 CCA를 삭제한다.
CCA는 제1 NF 타입 및 제2 NF 타입을 포함한다. 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 액세스 토큰을 제공하는 예상된 NRF의 NF 타입이다.
또한, CCA는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 만료 시간을 더 포함한다.
단계(1302): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1301)의 CCA 및 액세스 토큰을 획득하기 위한 파라미터를 포함한다. 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용된다.
액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터는 동일할 수 있거나, 또는 완전히 또는 부분적으로 상이할 수 있다. 액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터는 동일한 정보 엘리먼트 또는 상이한 정보 엘리먼트에 의해 나타내어질 수 있다. 예를 들면, 액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터 둘 모두가 동일한 경우, 동일한 정보 엘리먼트는 표시를 위해 사용될 수 있다. 액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터가 완전히 상이한 경우, 제1 서비스 요청 메시지는 NF 서비스 생산자를 검색하기 위한 파라미터를 더 포함한다. 액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터가 부분적으로 상이한 경우, 제1 서비스 요청 메시지는 NF 서비스 생산자를 검색하기 위한 나머지 파라미터를 더 포함한다.
예를 들면, 액세스 토큰을 획득하기 위한 파라미터는 예상된 서비스 이름, NF 서비스 소비자의 NF 타입, 예상된 NF 서비스 생산자의 NF 타입, 예상된 NF 서비스 생산자 인스턴스의 S-NSSAI 목록 또는 NSI ID 목록, 예상된 NF 서비스 생산자 인스턴스의 NF 세트 ID, NF 서비스 소비자의 S-NSSAI 목록, 및 등을 포함할 수 있다. NF 서비스 생산자를 검색하기 위한 파라미터는 예상된 NF 서비스 생산자의 NF 타입 및 예상된 NF 서비스 생산자 인스턴스의 S-NSSAI 목록 또는 NSI ID 목록을 포함할 수 있다. 이 경우, 액세스 토큰을 획득하기 위한 파라미터는 NF 서비스 생산자를 검색하기 위한 파라미터와 부분적으로 동일할 수 있다.
단계(1303): SCP는 액세스 토큰 요청 메시지를 NRF로 전송하는데, 여기서 액세스 토큰 요청 메시지는 CCA 및 액세스 토큰을 획득하기 위한 파라미터를 포함한다.
SCP가 액세스 토큰 요청 메시지를 NRF로 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 액세스 토큰이 로컬에 저장되어 있지 않다는 것을 결정하거나, 또는 SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정한다. 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것이 결정되면, SCP는 제1 서비스에 대응하는 만료된 액세스 토큰을 삭제한다.
또한, 제1 서비스에 대응하는 액세스 토큰이 타입 B의 액세스 토큰인 경우, SCP는 단계(1303) 이전에 NF 서비스 생산자 검색 프로시져를 추가로 개시할 필요가 있다는 것이 이해될 수 있다. 다르게는, SCP는 제1 서비스에 대응하는 액세스 토큰을 획득한 이후 NF 서비스 생산자 검색 프로시져를 개시할 수 있다. 대안적으로, NF 서비스 생산자에 관한 정보가 로컬에 저장되어 있는 경우, SCP는 NF 서비스 생산자 검색 프로시져를 개시하지 않을 수 있다.
액세스 토큰 요청 메시지는 NNrf_AccessToken_Get_Request 또는 다른 메시지일 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다.
단계(1304): NRF는 액세스 토큰 요청 메시지를 수신하고, NRF는 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NRF는 CCA에 기초하여 NF 서비스 소비자를 성공적으로 인증하고, 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되면, 제1 서비스에 대응하는 액세스 토큰이 생성된다.
NRF는 CCA의 서명을 검증하고, CCA의 만료 시간 및/또는 타임스탬프에 기초하여, CCA가 만료되는지의 여부를 검증하고, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NRF의 NF 타입과 동일한 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치한다는 것을 NRF가 결정하는 경우, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1305): NRF는 액세스 토큰 응답 메시지를 SCP로 전송하는데, 여기서 액세스 토큰 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(1306): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 및 액세스 토큰을 포함한다.
단계(1307): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다.
NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA의 서명을 검증하고, CCA의 만료 시간 및/또는 타임스탬프에 기초하여, CCA가 만료되는지의 여부를 검증하고, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NF 서비스 생산자의 NF 타입과 매치하는 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
대안적으로, 액세스 토큰 및 CCA를 검증하는 전술한 시퀀스는, CCA가 먼저 검증되고, 그 다음, 검증이 성공한 이후 액세스 토큰이 검증되는 것일 수 있다. 이것은 본원에서 제한되지는 않는다.
또한, NF 서비스 생산자는 CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 액세스 토큰에 포함되는 NF 서비스 소비자의 NF 인스턴스 ID와 동일한지의 여부를 추가로 체크한다. CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 액세스 토큰에 포함되는 NF 서비스 소비자의 NF 인스턴스 ID와 동일하면, 요청된 서비스가 NF 서비스 소비자에게 제공된다.
단계(1308): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1309): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함할 수 있다. NF 서비스 소비자는, 후속하여 제1 서비스를 요청하기 위해, 제1 서비스에 대응하는 액세스 토큰을 저장한다.
또한, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것을 NF 서비스 소비자가 결정하는 경우, NF 서비스 소비자는 이용 가능한 CCA가 저장되어 있는지의 여부를 결정할 수 있다. 이용 가능한 CCA가 저장되어 있는 경우, 그 CCA가 사용된다. 이용 가능한 CCA가 저장되어 있지 않는 경우, CCA가 생성된다. 이 경우, CCA는 제2 NF 타입을 포함하지 않을 수 있다는 것이 이해될 수 있다. 그러나, NF 서비스 소비자가, 단계(1301) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 결정하는 경우, 제1 서비스 요청 메시지는 제1 NF 타입 및 제2 NF 타입을 반송할 필요가 있다.
전술한 실시형태에서, CCA는 제1 NF 타입 및 제2 NF 타입을 포함한다. 이것은, NRF 및 NF 서비스 생산자가 CCA에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것을 보장할 수 있고, NF 서비스 소비자가 제1 서비스를 획득하는 것을 추가로 보장할 수 있다.
실시형태 2: 도 10에서 도시되는 실시형태를 참조하면, 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우, NF 서비스 소비자는, 도 14에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1401): NF 서비스 소비자는 제1 서비스를 요청할 것을 결정하고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하고, NF 서비스 소비자는 CCA 1 및 CCA 2를 획득하는데, 여기서 제1 서비스에 대응하는 액세스 토큰은, NF 서비스 소비자가 제1 서비스를 획득할 퍼미션 또는 제1 서비스에 액세스할 퍼미션을 갖는다는 것을 표현한다/나타낸다.
NF 서비스 소비자는, 단계(1401) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 추가로 결정할 수 있다는 것이 이해될 수 있다. NF 서비스 소비자는 제1 서비스를 요청할 것을 결정하고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정한다. 세부 사항에 대해서는, 도 13의 단계(1301)에서의 관련된 설명을 참조한다. 세부 사항은 반복되지 않는다.
또한, NF 서비스 소비자는 이용 가능한 CCA 1 및 CCA 2가 로컬에 저장되어 있는지의 여부를 결정할 필요가 있다. 이용 가능한 CCA 1이 저장되어 있는 경우(예를 들면, CCA 1이 만료되지 않음), 그 CCA 1이 사용된다. 이용 가능한 CCA 1이 저장되어 있지 않는 경우(예를 들면, CCA 1 만료됨), NF 서비스 소비자는 CCA 1을 생성한다. 이용 가능한 CCA 2가 저장되어 있는 경우(예를 들면, CCA 2가 만료되지 않거나 또는 CCA 2가 저장되어 있지 않음), CCA 2가 사용된다. 이용 가능한 CCA 2가 저장되어 있지 않는 경우(예를 들면, CCA 2가 만료되거나 또는 CCA 2가 저장되어 있지 않음), NF 서비스 소비자는 CCA 2를 생성한다. CCA 1 또는 CCA 2가 만료되는 경우, NF 서비스 소비자는 만료된 CCA를 삭제한다.
CCA 1은 제1 NF 타입을 포함하고, CCA 2는 제2 NF 타입을 포함한다. 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 액세스 토큰을 제공하는 예상된 NRF의 NF 타입이다.
또한, CCA 1은 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 및 CCA 1의 만료 시간을 더 포함한다. CCA 2는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 및 CCA 2의 만료 시간을 더 포함한다.
단계(1402): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1401)의 CCA 1 및 CCA 2 및 액세스 토큰을 획득하기 위한 파라미터를 포함한다. 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용된다.
액세스 토큰을 획득하기 위한 파라미터 및 NF 서비스 생산자를 검색하기 위한 파라미터에 대해서는, 실시형태 1의 단계(1402)를 참조한다. 세부 사항은 반복되지 않는다.
단계(1403): SCP는 액세스 토큰 요청 메시지를 NRF로 전송한다. 액세스 토큰 요청 메시지는 CCA 2 및 액세스 토큰을 획득하기 위한 파라미터를 포함한다.
SCP가 액세스 토큰 요청 메시지를 NRF로 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 액세스 토큰이 로컬에 저장되어 있지 않다는 것을 결정하거나, 또는 SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정한다. 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것이 결정되면, SCP는 제1 서비스에 대응하는 만료된 액세스 토큰을 삭제한다.
SCP는 액세스 토큰 요청 메시지를 NRF로 전송할 필요가 있다. 따라서, SCP는 CCA 2를 액세스 토큰 요청 메시지에 추가한다.
또한, 제1 서비스에 대응하는 액세스 토큰이 타입 B의 액세스 토큰인 경우, SCP는 단계(1403) 이전에 NF 서비스 생산자 검색 프로시져를 추가로 개시할 필요가 있다는 것이 이해될 수 있다. 다르게는, SCP는 제1 서비스에 대응하는 액세스 토큰을 획득한 이후 NF 서비스 생산자 검색 프로시져를 개시할 수 있다. 대안적으로, NF 서비스 생산자에 관한 정보가 로컬에 저장되어 있는 경우, SCP는 NF 서비스 생산자 검색 프로시져를 개시하지 않을 수 있다.
예를 들면, 액세스 토큰 요청 메시지는 NNrf_AccessToken_Get_Request 또는 다른 메시지일 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다.
단계(1404): NRF는 액세스 토큰 요청 메시지를 수신하고, NRF는 CCA 2에 기초하여 NF 서비스 소비자를 인증한다.
NRF는 CCA 2에 기초하여 NF 서비스 소비자를 성공적으로 인증하고, 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되면, 제1 서비스에 대응하는 액세스 토큰이 생성된다.
NRF는 CCA 2의 서명을 검증하고, CCA 2의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 2가 만료되는지의 여부를 검증하고, CCA 2에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 2에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 2에 포함되는 제2 NF 타입이 NRF의 NF 타입과 동일한지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 CCA 2에 대한 검증이 성공한다는 것을 결정한다.
단계(1405): NRF는 액세스 토큰 응답 메시지를 SCP로 전송하는데, 여기서 액세스 토큰 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(1406): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 1 및 액세스 토큰을 포함한다.
SCP가 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송할 필요가 있기 때문에, SCP는 CCA 1을 선택하고 CCA 1을 제2 서비스 요청 메시지에 추가한다.
단계(1407): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신하고, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰 및 CCA 1을 검증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다.
NF 서비스 생산자는 CCA 1에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA 1의 서명을 검증하고, CCA 1의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 1이 만료되는지의 여부를 검증하고, CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 1에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 1에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 소비자에 대한 인증이 성공한다는 것이 결정된다.
대안적으로, 액세스 토큰 및 CCA 1를 검증하는 전술한 시퀀스는, CCA 1이 먼저 검증되고, 그 다음, 검증이 성공한 이후 액세스 토큰이 검증되는 것일 수 있다. 이것은 본원에서 제한되지는 않는다.
액세스 토큰에 대한 검증 및 CCA 1에 대한 검증 둘 모두가 성공한 이후, 또한, NF 서비스 생산자는 CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 액세스 토큰에 포함되는 NF 서비스 소비자의 NF 인스턴스 ID와 동일한지의 여부를 추가로 체크한다. CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 액세스 토큰에 포함되는 NF 서비스 소비자의 NF 인스턴스 ID와 동일하면, 요청된 서비스가 NF 서비스 소비자에게 제공된다.
단계(1408): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1409): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
제1 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함할 수 있다. NF 서비스 소비자는, 후속하여 제1 서비스를 요청하기 위해, 제1 서비스에 대응하는 액세스 토큰을 저장한다.
또한, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것을 NF 서비스 소비자가 결정하는 경우, NF 서비스 소비자는 이용 가능한 CCA 1이 저장되어 있는지의 여부를 결정할 수 있다. 이용 가능한 CCA 1이 저장되어 있는 경우, 그 CCA 1이 사용된다. 이용 가능한 CCA 1이 저장되어 있지 않는 경우, CCA 1이 생성된다. 이 경우, NF 서비스 소비자는 이용 가능한 CCA 2가 저장되어 있는지의 여부를 결정할 필요가 없다는 것이 이해될 수 있다. 심지어 이용 가능한 CCA 2가 저장되어 있지 않더라도, NF 서비스 소비자는 CCA 2를 생성할 필요가 없으며, SCP를 통해, 제1 서비스에 대응하는 액세스 토큰을 획득할 필요가 없다. 제1 서비스 요청 메시지는 CCA 2를 포함하지 않을 수 있다. 그러나, NF 서비스 소비자가, 단계(1401) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 결정하는 경우, 제1 서비스 요청 메시지는 CCA 1 및 CCA 2를 반송할 필요가 있다.
전술한 실시형태에서, CCA 1은 제1 NF 타입을 포함하고, CCA 2는 제2 NF 타입을 포함한다. 이것은, NRF가 CCA 2에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것 및 NF 서비스 생산자가 CCA 1에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것을 보장할 수 있고, NF 서비스 소비자가 제1 서비스를 획득하는 것을 추가로 보장할 수 있다.
실시형태 3: 도 11에서 도시되는 실시형태를 참조하면, 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것이 결정되는 경우, NF 서비스 소비자는, 도 15에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1501) 및 단계(1502)에 대해서는, 도 14의 단계(1401) 및 단계(1402)를 참조한다. 세부 사항은 반복되지 않는다.
단계(1503): SCP는 액세스 토큰 요청 메시지를 NRF로 전송한다. 액세스 토큰 요청 메시지는 CCA 2, CCA 1, 및 액세스 토큰을 획득하기 위한 파라미터를 포함한다.
SCP가 액세스 토큰 요청 메시지를 NRF로 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 액세스 토큰이 로컬에 저장되어 있지 않다는 것을 결정하거나, 또는 SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰을 포함하지 않고 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정한다. 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되었다는 것이 결정되면, SCP는 제1 서비스에 대응하는 만료된 액세스 토큰을 삭제한다.
또한, 제1 서비스에 대응하는 액세스 토큰이 타입 B의 액세스 토큰인 경우, SCP는 단계(1503) 이전에 NF 서비스 생산자 검색 프로시져를 추가로 개시할 필요가 있다는 것이 이해될 수 있다. 다르게는, SCP는 제1 서비스에 대응하는 액세스 토큰을 획득한 이후 NF 서비스 생산자 검색 프로시져를 개시할 수 있다. 대안적으로, NF 서비스 생산자에 관한 정보가 로컬에 저장되어 있는 경우, SCP는 NF 서비스 생산자 검색 프로시져를 개시하지 않을 수 있다.
예를 들면, 액세스 토큰 요청 메시지는 NNrf_AccessToken_Get_Request 또는 다른 메시지일 수 있다. 이것은 본 출원의 실시형태에서 제한되지는 않는다.
단계(1504): NRF는 액세스 토큰 요청 메시지를 수신하고, NRF는 CCA 1 및 CCA 2에 기초하여 NF 서비스 소비자를 인증한다.
NRF는 CCA 1에 기초하여 NF 서비스 소비자를 성공적으로 인증하거나 또는 CCA 2에 기초하여 NF 서비스 소비자를 성공적으로 인증하고, 승인 체크를 수행한다. 승인이 성공한다는 것이 결정되면, 제1 서비스에 대응하는 액세스 토큰이 생성된다.
NRF는 CCA 1 및 CCA 2에 기초하여 NF 서비스 소비자를 인증한다. 이 경우, NRF는, CCA 1에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정할 필요가 없거나, 또는, CCA 2에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정할 필요가 없다. CCA 1에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정하거나, 또는, CCA 2에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정하는 경우, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
NRF는 CCA 1의 서명을 검증하고, CCA 1의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 1이 만료되는지의 여부를 검증하고, CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 1에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 1에 포함되는 제1 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NRF의 NF 타입과 매치하지 않기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 실패한다는 것을 결정한다.
NRF는 CCA 2의 서명을 검증하고, CCA 2의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 2가 만료되는지의 여부를 검증하고, CCA 2에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 2에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 2에 포함되는 제2 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1505): NRF는 액세스 토큰 응답 메시지를 SCP로 전송하는데, 여기서 액세스 토큰 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(1506): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 1, CCA 2, 및 액세스 토큰을 포함한다.
단계(1507): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA 1, CCA 2, 및 액세스 토큰을 검증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다.
NF 서비스 생산자는 CCA 1 및 CCA 2에 기초하여 NF 서비스 소비자를 인증한다. 이 경우, NF 서비스 생산자는, CCA 1에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정할 필요가 없거나, 또는, CCA 2에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정할 필요가 없다. NF 서비스 생산자가, CCA 1에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정하거나, 또는, CCA 2에 기초하여, NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정하는 경우, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
NF 서비스 생산자는 CCA 1의 서명을 검증하고, CCA 1의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 1가 만료되는지의 여부를 검증하고, CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 1에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
NF 서비스 생산자는 CCA 2의 서명을 검증하고, CCA 2의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 2가 만료되는지의 여부를 검증하고, CCA 2에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 2에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 2에 포함되는 제2 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 제1 서비스에 대응하는 액세스 토큰을 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하지 않기 때문에, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 실패한다는 것을 결정한다.
단계(1508): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1509): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스에 대응하는 액세스 토큰을 포함할 수 있다. NF 서비스 소비자는, 후속하여 제1 서비스를 요청하기 위해, 제1 서비스에 대응하는 액세스 토큰을 저장한다.
전술한 실시형태에서, CCA 1은 제1 NF 타입을 포함하고, CCA 2는 제2 NF 타입을 포함한다. 이것은, NRF가 CCA 1에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것 및 NF 서비스 생산자가 CCA 2에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것을 보장할 수 있고, NF 서비스 소비자가 제1 서비스를 획득하는 것을 추가로 보장할 수 있다.
실시형태 4: 제1 서비스가 요청될 필요가 있고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것이 결정되는 경우, NF 서비스 소비자는, 도 16에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1601): NF 서비스 소비자는 제1 서비스를 요청할 것을 결정하고 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하고, NF 서비스 소비자는 CCA를 획득하는데, 여기서 제1 서비스에 대응하는 액세스 토큰은, NF 서비스 소비자가 제1 서비스를 획득할 퍼미션 또는 제1 서비스에 액세스할 퍼미션을 갖는다는 것을 표현한다/나타낸다.
제1 서비스에 대응하는 이용 가능한 액세스 토큰이 있다는 것을 NF 서비스 소비자가 결정하는 경우, NF 서비스 소비자는 이용 가능한 CCA가 저장되어 있는지의 여부를 추가로 결정할 수 있다. 이용 가능한 CCA가 저장되어 있는 경우, 그 CCA가 사용된다. 이용 가능한 CCA가 저장되어 있지 않는 경우, CCA가 생성된다. 이 경우, NF 서비스 소비자에 의해 생성되는 CCA는 제2 NF 타입을 포함하지 않을 수 있다는 것이 이해될 수 있다.
CCA는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 만료 시간, 제1 NF 타입을 포함하고, 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이다.
단계(1602): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1601)의 CCA 및 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(1603): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 및 액세스 토큰을 포함한다.
SCP가 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 제1 서비스에 대응하는 액세스 토큰 또는 제1 서비스에 대응하는 로컬에 저장된 액세스 토큰을 포함한다는 것을 결정한다.
단계(1604): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 소비자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. 세부 사항에 대해서는, 기존 CCA 검증 프로세스를 참조한다.
NF 서비스 생산자는 CCA의 서명을 검증하고, CCA의 만료 시간 및/또는 타임스탬프에 기초하여, CCA이 만료되는지의 여부를 검증하고, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1605): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다.
제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1606): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
전술한 실시형태에서, 이용 가능한 CCA가 저장되어 있다는 것을 결정하는 것에 의해, NF 서비스 소비자는 제1 서비스를 획득하기 위해 제1 NF 타입을 반송할 수 있다.
실시형태 5: 도 8에서 도시되는 실시형태를 참조하면, 제1 서비스가 요청될 필요가 있고 제1 서비스의 요청이 NF 서비스 생산자의 파라미터를 요청하도록 SCP를 트리거하는 경우(NF 서비스 생산자 검색 프로시져를 개시하도록 SCP를 트리거함), NF 서비스 소비자는, 도 17에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1701): NF 서비스 소비자는 NF 서비스 생산자 검색 프로시져를 개시하도록 SCP를 트리거할 것을 결정하고, NF 서비스 소비자는 CCA를 획득한다.
NF 서비스 소비자는, 단계(1701) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 추가로 결정할 수 있다는 것이 이해될 수 있다.
예를 들면, NF 서비스 소비자는, 다음의 경우 중 하나 이상에 기초하여, NF 서비스 생산자 검색 프로시져를 개시하도록 SCP를 트리거할 것을 결정할 수 있다:
경우 1: UE의 컨텍스트가 저장되어 있지 않다. 예를 들면, NF 서비스 소비자는, UE의 서비스 요청 메시지에 기초하여, 제1 서비스가 요청될 필요가 있다는 것을 결정한다.
경우 2: 제1 서비스의 컨텍스트가 저장되어 있지 않다.
경우 3: 제1 슬라이스가 서비스 생산자 네트워크 엘리먼트에 속하고 제1 슬라이스의 컨텍스트가 저장되어 있지 않다. 예를 들면, NF 서비스 소비자는, UE의 서비스 요청 메시지에 기초하여, 제1 서비스가 제1 슬라이스에서 서비스 생산자 네트워크 엘리먼트로부터 요청될 필요가 있다는 것을 결정한다.
경우 4: 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신한다.
NF 서비스 소비자가 CCA를 생성하기 이전에, NF 서비스 소비자는 이용 가능한 CCA가 로컬에 저장되어 있는지의 여부를 결정할 필요가 있다. 이용 가능한 CCA가 저장되어 있는 경우(예를 들면, CCA가 만료되지 않음), CCA가 사용된다. 이용 가능한 CCA가 저장되어 있지 않는 경우(예를 들면, CCA가 만료되거나 또는 CCA가 저장되어 있지 않음), NF 서비스 소비자는 CCA를 생성한다. CCA가 만료되는 경우, NF 서비스 소비자는 만료된 CCA를 삭제한다.
CCA는 제1 NF 타입 및 제2 NF 타입을 포함한다. 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 NF 서비스 생산자에 관한 정보를 제공하는 예상된 NRF의 NF 타입이다.
또한, CCA는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 만료 시간을 더 포함한다.
단계(1702): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1701)의 CCA 및 NF 서비스 생산자를 검색하기 위한 파라미터를 포함하고, 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용된다.
예를 들면, NF 서비스 생산자를 검색하기 위한 파라미터는 예상된 NF 서비스 생산자의 NF 타입, 예상된 NF 서비스 생산자 인스턴스의 S-NSSAI 목록 또는 NSI ID 목록, 또는 등을 포함할 수 있다.
단계(1703): SCP는 검색 요청 메시지를 NRF로 전송하는데, 여기서 검색 요청 메시지는 CCA 및 NF 서비스 생산자를 검색하기 위한 파라미터를 포함한다.
SCP가 검색 요청 메시지를 NRF로 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 NF 서비스 생산자에 관한 정보를 포함하지 않고 NF 서비스 생산자에 관한 정보가 로컬에 저장되어 있지 않다는 것을 결정한다.
본원에서, 제1 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 더 포함하거나 또는 SCP는 제1 서비스에 대응하는 액세스 토큰을 로컬에 저장한다는 것이 가정된다.
단계(1704): NRF는 검색 요청 메시지를 수신하고, NRF는 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NRF는 CCA의 서명을 검증하고, CCA의 만료 시간 및/또는 타임스탬프에 기초하여, CCA가 만료되는지의 여부를 검증하고, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NRF의 NF 타입과 매치하는 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치한다는 것을 NRF가 결정하는 경우, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1705): NRF는 검색 응답 메시지를 SCP로 전송하는데, 여기서 검색 응답 메시지는 NF 서비스 생산자의 파라미터를 포함한다.
NF 서비스 소비자에 대한 인증이 성공하는 경우, NRF는 검색 응답 메시지를 SCP로 전송하는데, 여기서 검색 응답 메시지는 NF 서비스 생산자의 파라미터를 포함한다.
단계(1706): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 및 액세스 토큰을 포함한다.
SCP는 검색 응답 메시지의 NF 서비스 생산자의 파라미터에 의해 나타내어지는 NF 서비스 생산자에게 제2 서비스 요청 메시지를 전송한다.
단계(1707): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다. NF 서비스 생산자는 CCA에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다.
NF 서비스 생산자는 CCA의 서명을 검증하고, CCA의 만료 시간 및/또는 타임스탬프에 기초하여, CCA가 만료되는지의 여부를 검증하고, CCA에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NF 서비스 생산자의 NF 타입과 매치하는 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1708): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1709): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
전술한 실시형태에서, CCA는 제1 NF 타입 및 제2 NF 타입을 포함한다. 이것은, NRF 및 NF 서비스 생산자가 CCA에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것을 보장할 수 있고, NF 서비스 소비자가 제1 서비스를 획득하는 것을 추가로 보장할 수 있다.
실시형태 6: 도 10에서 도시되는 실시형태를 참조하면, 제1 서비스가 요청될 필요가 있고 제1 서비스의 요청이 NF 서비스 생산자의 파라미터를 요청하도록 SCP를 트리거하는 경우(NF 서비스 생산자 검색 프로시져를 개시하도록 SCP를 트리거함), NF 서비스 소비자는, 도 18에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1801): NF 서비스 소비자는 NF 서비스 생산자 검색 프로시져를 실행하도록 SCP를 트리거할 것을 결정하고, NF 서비스 소비자는 CCA 1 및 CCA 2를 획득한다.
NF 서비스 소비자는, 단계(1801) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 추가로 결정할 수 있다는 것이 이해될 수 있다.
예를 들면, NF 서비스 생산자 검색 프로시져를 실행하도록 SCP를 트리거할 것을 결정하는 NF 서비스 소비자에 대해서는, 실시형태 5의 단계(1701)의 관련된 설명을 참조한다.
또한, NF 서비스 소비자가 CCA 1 및 CCA 2를 생성하기 이전에, NF 서비스 소비자는 이용 가능한 CCA 1 및 이용 가능한 CCA 2가 로컬에 저장되어 있는지의 여부를 결정할 필요가 있다. 이용 가능한 CCA 1이 저장되어 있는 경우(예를 들면, CCA 1이 만료 시간에 도달하지 않음), 그 CCA 1이 사용된다. 이용 가능한 CCA 1이 저장되어 있지 않는 경우(예를 들면, CCA 1이 만료되거나 또는 CCA 1이 저장되어 있지 않음), NF 서비스 소비자는 CCA 1을 생성한다. 이용 가능한 CCA 2가 저장되어 있는 경우(예를 들면, CCA 2가 만료되지 않음), 그 CCA 2가 사용된다. 이용 가능한 CCA 2가 저장되어 있는 경우(예를 들면, CCA 2가 만료되거나 또는 CCA 2가 저장되어 있지 않음), NF 서비스 소비자는 CCA 2를 생성한다. CCA 1 또는 CCA 2가 만료되는 경우, NF 서비스 소비자는 만료된 CCA를 삭제한다.
CCA 1은 제1 NF 타입을 포함하고, CCA 2는 제2 NF 타입을 포함한다. 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 NF 서비스 생산자에 관한 정보를 제공하는 예상된 NRF의 NF 타입이다.
또한, CCA 1은 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 및 CCA 1의 만료 시간을 더 포함한다. CCA 2는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, 및 CCA 2의 만료 시간을 더 포함한다.
단계(1802): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1801)의 CCA 1 및 CCA 2 및 NF 서비스 생산자를 검색하기 위한 파라미터를 포함한다. 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용된다.
단계(1803): SCP는 검색 요청 메시지를 NRF로 전송하는데, 여기서 검색 요청 메시지는 CCA 2 및 NF 서비스 생산자를 검색하기 위한 파라미터를 포함한다.
SCP가 검색 요청 메시지를 NRF로 전송하기 이전에, SCP는 제1 서비스 요청 메시지가 NF 서비스 생산자에 관한 정보를 포함하지 않고 NF 서비스 생산자에 관한 정보가 로컬에 저장되어 있지 않다는 것을 결정한다.
본원에서, 제1 서비스 요청 메시지는 제1 서비스에 대응하는 액세스 토큰을 더 포함하거나 또는 SCP는 제1 서비스에 대응하는 액세스 토큰을 로컬에 저장한다는 것이 가정된다.
SCP는 검색 요청 메시지를 NRF로 전송할 필요가 있다. 따라서, SCP는 CCA 2를 선택하고 CCA 2를 검색 요청 메시지에 추가한다.
단계(1804): NRF는 검색 요청 메시지를 수신하고, NRF는 CCA 2에 기초하여 NF 서비스 소비자를 인증한다.
NRF는 CCA 2의 서명을 검증하고, CCA 2의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 2가 만료되는지의 여부를 검증하고, CCA 2에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 2에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 2에 포함되는 제2 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1805): NRF는 검색 응답 메시지를 SCP로 전송하는데, 여기서 검색 응답 메시지는 NF 서비스 생산자에 관한 정보를 포함한다.
NF 서비스 소비자에 대한 인증이 성공하는 경우, NRF는 검색 응답 메시지를 SCP로 전송하는데, 여기서 검색 응답 메시지는 NF 서비스 생산자의 파라미터를 포함한다.
단계(1806): SCP는 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제2 서비스 요청 메시지는 제1 서비스에 대응하는 CCA 1 및 액세스 토큰을 포함한다.
SCP는 검색 응답 메시지의 NF 서비스 생산자의 파라미터에 의해 나타내어지는 NF 서비스 생산자에게 제2 서비스 요청 메시지를 전송한다.
SCP가 제2 서비스 요청 메시지를 NF 서비스 생산자에게 전송할 필요가 있기 때문에, SCP는 CCA 1을 선택하고 CCA 1을 제2 서비스 요청 메시지에 추가한다.
단계(1807): NF 서비스 생산자는 SCP로부터 제2 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 CCA 1에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다. NF 서비스 생산자는 CCA 1에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다.
NF 서비스 생산자는 CCA 1의 서명을 검증하고, CCA 1의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 1이 만료되는지의 여부를 검증하고, CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 1에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 생산자는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1808): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제2 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1809): SCP는 NF 서비스 생산자로부터 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
또한, NF 서비스 생산자 검색 프로시져를 수행하기 위해 SCP가 트리거될 필요가 없다는 것을 NF 서비스 소비자가 결정하는 경우, NF 서비스 소비자는 이용 가능한 CCA 1이 저장되어 있는지의 여부를 결정할 수 있다. 이용 가능한 CCA 1이 저장되어 있는 경우, 그 CCA 1이 사용된다. 이용 가능한 CCA 1이 저장되어 있지 않는 경우, CCA 1이 생성된다. 이 경우, NF 서비스 소비자는 이용 가능한 CCA 2가 저장되어 있는지의 여부를 결정할 필요가 없다는 것이 이해될 수 있다. 심지어 이용 가능한 CCA 2가 저장되어 있지 않더라도, NF 서비스 소비자는 CCA 2를 생성할 필요가 없다. 제1 서비스 요청 메시지는 CCA 2를 포함하지 않을 수 있다. 그러나, NF 서비스 소비자가, 단계(1801) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 결정하는 경우, 제1 서비스 요청 메시지는 CCA 1 및 CCA 2를 반송할 필요가 있다.
전술한 실시형태에서, CCA 1은 제1 NF 타입을 포함하고, CCA 2는 제2 NF 타입을 포함한다. 이것은, NRF가 CCA 1에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것 및 NF 서비스 생산자가 CCA 2에 기초하여 NF 서비스 소비자를 성공적으로 인증하는 것을 보장할 수 있고, NF 서비스 소비자가 제1 서비스를 획득하는 것을 추가로 보장할 수 있다.
실시형태 7: 도 8 및 도 10에서 도시되는 실시형태를 참조하면, NF 서비스 소비자는 표시 정보를 획득하고, NF 서비스 소비자는 표시 정보에 기초하여 서비스 요청 메시지를 SCP로 전송하며, NF 서비스 소비자는, 도 19a 및 도 19b에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되는 것은 아니다.
단계(1901): NF 서비스 소비자는 CCA 1을 획득한다.
NF 서비스 소비자는, 단계(1901) 이전에, 현재의 간접 통신 모드가 모드 D이다는 것을 추가로 결정할 수 있다는 것이 이해될 수 있다.
NF 서비스 소비자는 제1 서비스를 요청할 것을 결정하고, NF 서비스 소비자는 CCA 1을 획득한다. NF 서비스 소비자가 CCA 1을 생성하기 이전에, NF 서비스 소비자는 이용 가능한 CCA 1이 로컬에 저장되어 있는지의 여부를 결정할 필요가 있다. 이용 가능한 CCA 1이 저장되어 있는 경우(예를 들면, CCA 1이 만료되지 않음), 그 CCA 1이 사용된다. 이용 가능한 CCA 1이 저장되어 있지 않는 경우(예를 들면, CCA 1이 만료되거나 또는 CCA 1이 저장되어 있지 않음), NF 서비스 소비자는 CCA 1을 생성한다. 또한, CCA 1이 만료되는 경우, NF 서비스 소비자는 만료된 CCA 1을 삭제한다.
CCA 1은 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 1의 만료 시간, 제1 NF 타입을 포함하고, 제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이다.
단계(1902): NF 서비스 소비자는 제1 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제1 서비스 요청 메시지는 단계(1901)의 CCA 1을 포함한다. 제1 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용된다.
단계(1903): SCP는 제2 서비스 요청 메시지를 NRF로 전송하는데, 여기서 제2 서비스 요청 메시지는 CCA 1을 포함하고, 제2 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용된다.
단계(1904): NRF는 제2 서비스 요청 메시지를 수신하고, NRF는 CCA 1에 기초하여 NF 서비스 소비자를 인증하는데 실패한다.
NRF는 CCA 1의 서명을 검증하고, CCA 1의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 1가 만료되는지의 여부를 검증하고, CCA 1에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 1에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 1에 포함되는 제1 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NRF의 NF 타입과 매치하지 않기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 실패한다는 것을 결정한다.
단계(1905): NRF는 제2 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제2 서비스 요청 메시지에 대한 응답 메시지는 CCA 2를 포함한다. CCA 2는 NRF의 NF 인스턴스 식별자, 타임스탬프, 만료 시간, NF 서비스 소비자의 NF 타입, 및 NRF의 NF 타입을 포함한다.
단계(1906): SCP는 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다. 제1 서비스 요청 메시지에 대한 응답 메시지는 CCA 2를 포함한다.
단계(1907): NF 서비스 소비자는 제3 서비스 요청 메시지를 SCP로 전송하는데, 여기서 제3 서비스 요청 메시지는 CCA 3 및 CCA 4를 포함하거나, 또는 제3 서비스 요청 메시지는 CCA 5를 포함한다.
CCA 3은 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 3의 만료 시간, 및 제1 NF 타입을 포함한다.
CCA 4는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 4의 만료 시간, 및 제2 NF 타입을 포함한다.
CCA 5는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 5의 만료 시간, 제1 NF 타입, 및 제2 NF 타입을 포함한다.
제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 제2 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이다.
예를 들면, NF 서비스 소비자가 CCA 2에 기초하여 NRF를 인증하고, NRF에 대한 인증이 성공한다는 것을 결정하는 경우, NF 서비스 소비자는 CCA 2에 있는 NRF의 NF 타입에 기초하여 CCA 3 및 CCA 4, 또는 CCA 5를 생성한다.
단계(1908): SCP는 제4 서비스 요청 메시지를 NRF로 전송하는데, 여기서 제4 서비스 요청 메시지는 CCA 4 또는 CCA 5를 포함하고, 제4 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용된다.
단계(1909): NRF는 제4 서비스 요청 메시지를 수신하고, NRF는 제4 서비스 요청 메시지의 CCA에 기초하여 NF 서비스 소비자를 인증한다.
예를 들면, 제4 서비스 요청 메시지가 CCA 4를 포함하는 경우, NRF는 CCA 4에 기초하여 NF 서비스 소비자를 성공적으로 인증한다. NRF는 CCA 4의 서명을 검증하고, CCA 4의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 4가 만료되는지의 여부를 검증하고, CCA 4에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 4에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 4에 포함되는 제2 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
예를 들면, 제4 서비스 요청 메시지가 CCA 5를 포함하는 경우, NRF는 CCA 5에 기초하여 NF 서비스 소비자를 성공적으로 인증한다. NRF는 CCA 5의 서명을 검증하고, CCA 5의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 5가 만료되는지의 여부를 검증하고, CCA 5에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 5에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 5에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NRF의 NF 타입과 매치하는 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(1910): NRF는 제4 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다.
단계(1911): SCP는 제5 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제5 서비스 요청 메시지는 CCA 3 및 제1 서비스에 대응하는 액세스 토큰을 포함하거나, 또는 제5 서비스 요청 메시지는 CCA 5 및 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(1912): NF 서비스 생산자는 SCP로부터 제5 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 제5 서비스 요청 메시지의 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다.
제5 서비스 요청 메시지가 CCA 3을 포함하는 경우, NF 서비스 생산자는 CCA 3에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA 3의 서명을 검증하고, CCA 3의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 3이 만료되는지의 여부를 검증하고, CCA 3에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 3에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 소비자에 대한 인증이 성공한다는 것이 결정된다.
제5 서비스 요청 메시지가 CCA 5를 포함하는 경우, NF 서비스 생산자는 CCA 5에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA 5의 서명을 검증하고, CCA 5의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 5가 만료되는지의 여부를 검증하고, CCA 5에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 5에 포함되는 제1 NF 타입 및 제2 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는 NF 타입을 포함하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, CCA 5에 기초한 인증은 성공한다는 것이 결정된다.
단계(1913): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제5 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제5 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제5 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제5 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(1914): SCP는 NF 서비스 생산자로부터 제5 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제3 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
전술한 실시형태에서, SCP는 표시 정보를 NF 서비스 소비자에게 전송하고, NF 서비스 소비자는 표시 정보에 기초하여 CCA 3(제1 NF 타입) 및 CCA 4(제1 NF 타입), 또는 CCA 5(제1 NF 타입 및 제2 NF 타입)를 반송하는 서비스 요청 메시지를 전송하여, NF 서비스 소비자가 제1 서비스를 획득하는 것을 보장한다.
실시형태 8: 도 12에서 도시되는 실시형태를 참조하면, SCP는 클라이언트 자격 증명 표명을 적극적으로 요청하고, 클라이언트 자격 증명 표명 요청 메시지를 전송한다. NF 서비스 소비자는 클라이언트 자격 증명 표명 요청 메시지에 응답한다. NF 서비스 소비자는, 도 20a 및 도 20b에서 도시되는 바와 같이, 다음의 실시형태에 따라 제1 서비스를 획득할 수 있지만, 그러나 다음의 실시형태로 제한되지는 않는다.
단계(2001) 내지 단계(2005)에 대해서는, 실시형태 7의 단계(1901) 내지 단계(1905)의 관련된 설명을 참조한다.
단계(2006): SCP는 CCA 요청 메시지를 NF 서비스 소비자에게 전송한다. CCA 요청 메시지는 CCA 2를 포함한다.
단계(2007): NF 서비스 소비자는 CCA 요청 메시지에 대한 응답 메시지를 SCP로 전송하는데, 여기서 CCA 요청 메시지에 대한 응답 메시지는 CCA 3을 포함하거나, 또는 CCA 요청 메시지에 대한 응답 메시지는 CCA 4를 포함한다.
CCA 3은 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 3의 만료 시간, 및 제2 NF 타입을 포함한다.
CCA 4는 NF 서비스 소비자의 NF 인스턴스 식별자, 타임스탬프, CCA 4의 만료 시간, 제1 NF 타입, 및 제2 NF 타입을 포함한다.
제1 NF 타입은 제1 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이고, 제2 NF 타입은 제2 서비스를 제공하는 예상된 NF 서비스 생산자의 NF 타입이다.
예를 들면, NF 서비스 소비자가 CCA 2에 기초하여 NRF를 인증하고, NRF에 대한 인증이 성공한다는 것을 결정하는 경우, NF 서비스 소비자는 CCA 2에 있는 NRF의 NF 타입에 기초하여 CCA 3 또는 CCA 4를 생성한다.
단계(2008): SCP는 제3 서비스 요청 메시지를 NRF로 전송하는데, 여기서 제3 서비스 요청 메시지는 CCA 3 또는 CCA 4를 포함하고, 제3 서비스 요청 메시지는 제2 서비스를 요청하기 위해 사용된다.
단계(2009): NRF는 제3 서비스 요청 메시지를 수신하고, NRF는 제3 서비스 요청 메시지의 CCA에 기초하여 NF 서비스 소비자를 인증한다.
예를 들면, 제3 서비스 요청 메시지가 CCA 3을 포함하는 경우, NRF는 CCA 3에 기초하여 NF 서비스 소비자를 성공적으로 인증한다. NRF는 CCA 3의 서명을 검증하고, CCA 3의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 3가 만료되는지의 여부를 검증하고, CCA 3에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 3에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 3에 포함되는 제2 NF 타입이 NRF의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
예를 들면, 제3 서비스 요청 메시지가 CCA 4를 포함하는 경우, NRF는 CCA 4에 기초하여 NF 서비스 소비자를 성공적으로 인증한다. NRF는 CCA 4의 서명을 검증하고, CCA 4의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 4가 만료되는지의 여부를 검증하고, CCA 4에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA 4에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NRF는 CCA 4에 포함되는 제1 NF 타입 및 제2 NF 타입에서 NRF의 NF 타입과 매치하는 NF 타입이 존재하는지의 여부를 추가로 검증할 필요가 있다. 제2 NF 타입이 NRF의 NF 타입과 매치하기 때문에, NRF는 NF 서비스 소비자에 대한 인증이 성공한다는 것을 결정한다.
단계(2010): NRF는 제3 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다.
단계(2011): SCP는 제4 서비스 요청 메시지를 NF 서비스 생산자에게 전송한다. 제4 서비스 요청 메시지는 CCA 3 및 제1 서비스에 대응하는 액세스 토큰을 포함하거나, 또는 제4 서비스 요청 메시지는 CCA 4 및 제1 서비스에 대응하는 액세스 토큰을 포함한다.
단계(2012): NF 서비스 생산자는 SCP로부터 제4 서비스 요청 메시지를 수신한다. NF 서비스 생산자는 제4 서비스 요청 메시지의 CCA에 기초하여 NF 서비스 소비자를 인증한다.
NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰에 대해 무결성 검증을 수행한다. 무결성 검증이 성공하면, NF 서비스 생산자는 제1 서비스에 대응하는 액세스 토큰의 선언을 추가로 검증한다. 세부 사항에 대해서는, 액세스 토큰 내의 선언에 대한 검증의 관련된 내용을 참조한다.
제4 서비스 요청 메시지에 CCA 3을 포함하는 경우, NF 서비스 생산자는 CCA 3에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA 3의 서명을 검증하고, CCA 3의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 3이 만료되는지의 여부를 검증하고, CCA 3에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 3에 포함되는 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, NF 서비스 소비자에 대한 인증이 성공한다는 것이 결정된다.
제4 서비스 요청 메시지에 CCA 4를 포함하는 경우, NF 서비스 생산자는 CCA 4에 기초하여 NF 서비스 소비자를 추가로 인증할 필요가 있다. NF 서비스 생산자는 CCA 4의 서명을 검증하고, CCA 4의 만료 시간 및/또는 타임스탬프에 기초하여, CCA 4이 만료되는지의 여부를 검증하고, CCA 4에 있는 NF 서비스 소비자의 NF 인스턴스 ID가 CCA에 서명하기 위한 인증서에 있는 NF 인스턴스 ID와 매치하는지의 여부를 검증한다. 전술한 모든 검증 내용의 성공적인 검증에 더하여, NF 서비스 생산자는 CCA 4에 포함되는 제1 NF 타입 및 제2 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하는 NF 타입을 포함하는지의 여부를 추가로 검증할 필요가 있다. 제1 NF 타입이 NF 서비스 생산자의 NF 타입과 매치하기 때문에, CCA 4에 기초한 인증은 성공한다는 것이 결정된다.
단계(2013): 제1 액세스 토큰에 대한 검증이 성공하고 NF 서비스 소비자에 대한 인증이 성공한다는 것을 NF 서비스 생산자가 결정하는 경우, NF 서비스 생산자는 제4 서비스 요청 메시지에 대한 응답 메시지를 SCP로 전송한다. 제4 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스를 제공할 것을 나타내거나 또는 제4 서비스 요청이 성공한다는 것을 나타낸다.
제1 액세스 토큰에 대한 검증이 실패하고 및/또는 NF 서비스 소비자에 대한 인증이 실패하는 경우, 제4 서비스 요청 메시지에 대한 응답 메시지는 제1 서비스 요청이 실패함을 나타낸다는 것이 이해될 수 있다.
단계(2014): SCP는 NF 서비스 생산자로부터 제4 서비스 요청 메시지에 대한 응답 메시지를 수신하고, 제1 서비스 요청 메시지에 대한 응답 메시지를 NF 서비스 소비자에게 전송한다.
전술한 실시형태에서, SCP는 클라이언트 자격 증명 표명 요청 메시지를 NF 서비스 소비자에게 전송하는데, 여기서 클라이언트 자격 증명 표명 요청 메시지는 표시 정보를 포함하고, NF 서비스 소비자는 표시 정보에 기초하여 클라이언트 자격 증명 표명 요청 메시지에 응답한다. 클라이언트 자격 증명 표명 요청 메시지에 대한 응답 메시지는, NF 서비스 소비자가 제1 서비스를 획득하는 것을 보장하기 위해, CCA 3(제2 NF 타입) 또는 CCA 4(제1 NF 타입 및 제2 NF 타입)를 반송한다.
도 21은 본 출원의 실시형태에 따른 장치의 가능한 예의 블록 다이어그램이다. 장치(2100)는 트랜스시버 모듈(2110) 및 프로세싱 모듈(2120)을 포함한다. 트랜스시버 모듈(2110)은 수신 유닛 및 전송 유닛을 포함할 수 있다. 프로세싱 모듈(2120)은 장치(2100)의 액션을 제어 및 관리하도록 구성된다. 트랜스시버 모듈(2110)은 장치(2100)가 다른 네트워크 엔티티와 통신하는 것을 지원하도록 구성된다. 옵션 사항으로, 장치(2100)는 스토리지 유닛을 더 포함할 수 있고, 스토리지 유닛은 장치(2100)의 프로그램 코드 및 데이터를 저장하도록 구성된다.
옵션 사항으로, 장치(2100)의 각각의 모듈은 소프트웨어를 사용하는 것에 의해 구현될 수 있다.
옵션 사항으로, 프로세싱 모듈(2120)은 프로세서 또는 컨트롤러일 수 있으며, 예를 들면, 범용 중앙 프로세싱 유닛(central processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(digital signal processor, DSP), 주문형 집적 회로(application-specific integrated circuit; ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA) 또는 다른 프로그래머블 로직 디바이스, 트랜지스터 로직 디바이스, 하드웨어 컴포넌트, 또는 이들의 임의의 조합일 수 있다. 프로세서 또는 컨트롤러는 본 출원의 실시형태에서 개시되는 내용을 참조하여 설명되는 다양한 예시적인 논리 블록, 모듈, 및 회로를 구현할 수 있거나 또는 실행할 수 있다. 프로세서는 컴퓨팅 기능을 구현하는 프로세서의 조합, 예를 들면, 하나 이상의 마이크로프로세서의 조합, 또는 DSP와 마이크로프로세서의 조합일 수 있다. 트랜스시버 모듈(2110)은 통신 인터페이스, 트랜스시버, 트랜스시버 회로, 또는 등등일 수 있다. 통신 인터페이스는 일반적인 이름이다. 구체적인 구현예에서, 통신 인터페이스는 복수의 인터페이스를 포함할 수 있고, 스토리지 유닛은 메모리일 수 있다.
장치(2100)가 서비스 소비자 네트워크 엘리먼트 또는 서비스 소비자 네트워크 엘리먼트 내의 칩인 경우, 장치(2100)의 프로세싱 모듈(2120)은 전술한 방법 예에서 서비스 소비자 네트워크 엘리먼트의 액션을 수행함에 있어서 장치(2100)를 지원할 수 있는데, 예를 들면, 도 14의 단계(1401), 도 15의 단계(1501), 도 16의 단계(1601), 도 17의 단계(1701), 도 18의 단계(1801), 도 19a의 단계(1901), 및 도 20a의 단계(2001)를 수행함에 있어서 장치(2100)가 지원할 수 있다.
트랜스시버 모듈(2110)은 장치(2100)와 서비스 통신 프록시(예를 들면, SCP) 사이의 통신을 지원할 수 있다. 예를 들면, 트랜스시버 모듈(2110)은 도 8의 단계(801) 및 단계(808), 도 9의 단계(901), 단계(905), 및 단계(906), 도 10의 단계(1001) 및 단계(1008), 도 11의 단계(1101) 및 단계(1108), 도 12의 단계(1201), 단계(1205), 단계(1206) 및 단계(1213), 도 13에서는 단계(1302) 및 단계(1309), 도 14에서는 단계(1402) 및 단계(1409), 도 15의 단계(1502) 및 단계(1509), 도 16의 단계(1602) 및 단계(1606), 도 17의 단계(1702) 및 단계(1709), 도 18의 단계(1802) 및 단계(1809), 도 19a 및 도 19b의 단계(1902), 단계(1906), 단계(1907), 단계(1914), 및 도 20a 및 도 20b의 단계(2002), 단계(2006), 단계(2007), 및 단계(2014)를 수행함에 있어서 장치(2100)를 지원할 수 있다.
예를 들면, 세부 사항은 다음과 같을 수 있다:
한 구현예에 있어서, 장치(2100)는 다음을 더 포함한다:
트랜스시버 모듈(2110)은 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하고, 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신함, 여기서 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련됨.
가능한 구현예에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타낸다.
가능한 구현예에서, 프로세싱 모듈(2120)은, 서비스 소비자 네트워크 엘리먼트를 사용하는 것에 의해, 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하도록 구성된다.
가능한 구현예에서, 프로세싱 모듈(2120)은: 제1 서비스에 대응하는 액세스 토큰이 저장되어 있지 않다는 것을 결정하도록; 또는 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정하도록 구성된다.
가능한 구현예에서, 제2 서비스는 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 구현예에서, 프로세싱 모듈(2120)은 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다.
가능한 구현예에서, 프로세싱 모듈(2120)은: 다음의 경우 중 하나 이상에 기초하여, 제1 서비스 요청 메시지가 제2 서비스를 요청하도록 서비스 통신 프록시를 트리거한다는 것을 결정하도록 구성된다: 제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 제1 단말 디바이스가 제1 서비스와 관련되는 것; 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 제1 슬라이스에 대응하는 컨텍스트가 저장되지 않는 것; 또는 서비스 소비자 네트워크 엘리먼트가 처음으로 서비스 통신 프록시와 통신하는 것.
가능한 구현예에서, 프로세싱 모듈(2120)은 간접 통신 모드, 즉, 모드 D에서 제1 서비스를 요청할 것을 결정하도록 구성된다.
가능한 구현예에서, 트랜스시버 모듈(2110)은: 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입을 포함하고, 제2 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용됨 - 를 서비스 통신 프록시로 전송하도록; 그리고 서비스 통신 프록시로부터 제2 서비스 요청 메시지에 대한 응답 메시지 - 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함함 - 를 수신하도록 구성된다. 프로세싱 모듈(2120)은, 트랜스시버 모듈(2110)을 사용하는 것에 의해, 표시 정보에 기초하여 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
본 출원의 이 실시형태의 장치(2100)는 전술한 방법 실시형태, 예를 들면, 도 8의 방법의 서비스 소비자 네트워크 엘리먼트에 대응할 수 있다는 것이 이해되어야 한다. 또한, 장치(2100)의 모듈의 동작 및/또는 기능은 전술한 방법 실시형태의 서비스 소비자 네트워크 엘리먼트의 방법의 대응하는 단계를 구현하기 위해 각각 사용된다. 따라서, 전술한 방법 실시형태의 유익한 효과가 또한 달성될 수 있다. 간결성을 위해, 세부 사항은 여기서는 다시 설명되지 않는다.
장치(2100)가 제1 네트워크 엘리먼트 또는 제1 네트워크 엘리먼트 내의 칩인 경우, 장치(2100)의 프로세싱 모듈(2120)은 전술한 방법 예의 네트워크 저장소 기능 네트워크 엘리먼트 또는 서비스 생산자 네트워크 엘리먼트의 액션을 수행함에 있어서 장치(2100)를 지원할 수 있다.
예를 들면, 제1 네트워크 엘리먼트가 네트워크 저장소 기능 네트워크 엘리먼트인 경우, 제1 네트워크 엘리먼트는 도 8의 단계(803), 도 9의 단계(903), 도 10의 단계(1003), 도 11의 단계(1103), 도 12의 단계(1203) 및 단계(1208), 도 13의 단계(1304), 도 14의 단계(1404), 도 15의 단계(1504), 도 17의 단계(1704), 도 18의 단계(1804), 도 19a의 단계(1904) 및 단계(1909), 및 도 20a의 단계(2004) 및 단계(2009)를 수행함에 있어서 장치(2100)를 지원할 수 있다. 트랜스시버 모듈(2110)은 장치(2100)와 서비스 통신 프록시(예를 들면, SCP) 사이의 통신을 지원할 수 있다. 예를 들면, 트랜스시버 모듈(2110)은 도 8의 단계(802), 단계(804), 및 단계(808), 도 9의 단계(902) 및 단계(904), 도 10의 단계(1002) 및 단계(1004), 도 11의 단계(1102) 및 단계(1104), 도 12의 단계(1202), 단계(1204), 단계(1207), 및 단계(1209), 도 13에서는 단계(1303) 및 단계(1305), 도 14의 단계(1403) 및 단계(1405), 도 15의 단계(1503) 및 단계(1505), 도 17의 단계(1703) 및 단계(1705), 도 18의 단계(1803) 및 단계(1805), 도 19a 및 도 19b의 단계(1903), 단계(1905), 단계(1908), 및 단계(1910), 도 20a 및 도 20b의 단계(2003), 단계(2005), 단계(2008), 및 단계(2010)를 수행함에 있어서 장치(2100)를 지원할 수 있다.
예를 들면, 제1 네트워크 엘리먼트가 서비스 생산자 네트워크 엘리먼트인 경우, 제1 네트워크 엘리먼트는 도 8의 단계(803), 도 10의 단계(1006), 도 11의 단계(1106), 도 12의 단계(1211), 도 13의 단계(1307), 도 14의 단계(1407), 도 15의 단계(1507), 도 16의 단계(1604), 도 17의 단계(1707), 도 18의 단계(1807), 도 19b의 단계(1912), 및 도 20b의 단계(2012)를 수행함에 있어서 장치(2100)를 지원할 수 있다. 트랜스시버 모듈(2110)은 장치(2100)와 서비스 통신 프록시(예를 들면, SCP) 사이의 통신을 지원할 수 있다. 예를 들면, 트랜스시버 모듈(2110)은 도 8의 단계(805), 단계(807), 및 단계(808), 도 10의 단계(1005) 및 단계(1007), 도 11의 단계(1105) 및 단계(1107), 도 12의 단계(1210) 및 단계(1212), 도 13의 단계(1306) 및 단계(1308), 도 14의 단계(1406) 및 단계(1408), 도 15의 단계(1506) 및 단계(1508), 도 16의 단계(1603) 및 단계(1605), 도 17의 단계(1706) 및 단계(1708), 도 18의 단계(1806) 및 단계(1808), 도 19b의 단계(1911) 및 단계(1913), 및 도 20b의 단계(2011) 및 단계(2013)를 수행함에 있어서 장치(2100)를 지원할 수 있다.
예를 들면, 세부 사항은 다음과 같을 수 있다:
한 구현예에 있어서, 장치(2100)는 다음을 더 포함한다:
트랜스시버 모듈(2110)은 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신하도록 구성됨, 여기서 제1 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함함.
프로세싱 모듈(2120)은: 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증하도록; 서비스 소비자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 인증되는 경우, 프로세싱 모듈의 네트워크 기능 타입이 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하도록; 그리고, 트랜스시버 모듈(2110)을 사용하는 것에 의해, 인증 결과에 기초하여 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송하도록 구성된다.
가능한 설계에서, 복수의 네트워크 기능 타입은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 제1 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이며, 제2 서비스는 제1 서비스와 관련된다.
가능한 설계에서, 제2 서비스는 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제1 서비스에 대응하는 액세스 토큰은, 서비스 소비자 네트워크 엘리먼트가 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제2 서비스는 제1 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 제2 서비스에 대응하는 액세스 토큰은 서비스 소비자 네트워크 엘리먼트가 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용된다.
가능한 설계에서, 트랜스시버 모듈(2110)은: 서비스 통신 프록시로부터 제2 서비스 요청 메시지 - 제2 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 제2 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함함 - 를 수신하도록; 제3 네트워크 기능 타입이 제1 네트워크 엘리먼트의 네트워크 기능 타입과 매치하지 않는 경우, 제2 서비스 요청 메시지에 대한 응답 메시지 - 제2 서비스 요청 메시지에 대한 응답 메시지는 표시 정보를 포함하고, 표시 정보는 제1 서비스 요청 메시지를 트리거하기 위해 사용됨 - 를 서비스 통신 프록시로 전송하도록 구성된다.
본 출원의 이 실시형태에서의 장치(2100)는 전술한 방법 실시형태, 예를 들면, 도 8의 방법의 제1 네트워크 엘리먼트(예를 들면, 네트워크 저장소 기능 네트워크 엘리먼트 또는 서비스 생산자 네트워크 엘리먼트)의 방법에 대응할 수 있다는 것이 이해되어야 한다. 또한, 장치(2100)의 모듈의 동작 및/또는 기능은, 각각, 전술한 방법 실시형태, 또는 도 8의 방법의 네트워크 저장소 기능 네트워크 엘리먼트의 방법의 대응하는 단계를 구현하기 위해 사용된다. 또한, 장치(2100)의 모듈의 동작 및/또는 기능은, 각각, 전술한 방법 실시형태의 서비스 생산자 네트워크 엘리먼트의 방법의 대응하는 단계를 구현하기 위해 사용된다. 따라서, 전술한 방법 실시형태의 유익한 효과가 또한 달성될 수 있다. 간결성을 위해, 세부 사항은 여기서는 다시 설명되지 않는다.
본 출원의 이 실시형태에서의 프로세싱 모듈(2120)이 프로세서이고, 트랜스시버 모듈(2110)이 트랜스시버인 경우, 본 출원의 이 실시형태에서의 장치(2100)는 도 22에서 도시되는 장치(2200)일 수 있다.
도 22는 본 출원의 실시형태에 따른 통신 장치(2200)의 구조의 개략적인 다이어그램이다. 도 22에서 도시되는 바와 같이, 장치(2200)는 프로세서(2201)를 포함한다.
장치(2200)가 서비스 소비자 네트워크 엘리먼트 또는 서비스 소비자 네트워크 엘리먼트 내의 칩인 경우, 가능한 구현예에서, 프로세서(2201)는 다음의 액션을 수행하기 위해 인터페이스를 호출하도록 구성된다: 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송함. 서비스 소비자 네트워크 엘리먼트는 서비스 통신 프록시로부터 제1 서비스 요청 메시지에 대한 응답 메시지를 수신한다. 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용된다. 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함한다. 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용된다. 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함한다. 제1 네트워크 기능 타입은 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 제2 서비스는 제1 서비스와 관련된다.
장치(2200)는 전술한 실시형태에서 서비스 소비자 네트워크 엘리먼트에 대한 다른 단계 및/또는 동작을 수행하도록 추가로 구성될 수 있다는 것이 이해되어야 한다. 간결성을 위해, 세부 사항은 여기서는 다시 설명되지 않는다.
장치(2200)가 제1 네트워크 엘리먼트 또는 제1 네트워크 엘리먼트 내의 칩인 경우, 가능한 구현예에서, 프로세서(2201)는 다음의 액션을 수행하기 위해 인터페이스를 호출하도록 구성된다: 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신함, 여기서 제1 서비스 요청 메시지는 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함함; 제1 클라이언트 자격 증명 표명에 기초하여 서비스 소비자 네트워크 엘리먼트를 인증함; 서비스 소비자 네트워크 엘리먼트가 제1 클라이언트 자격 증명 표명에 기초하여 인증되는 경우, 프로세서의 네트워크 기능 타입이 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정함; 및 인증 결과에 기초하여, 제1 서비스 요청 메시지에 대한 응답 메시지를 서비스 통신 프록시로 전송함.
장치(2200)는 전술한 실시형태에서 제1 네트워크 엘리먼트에 대한 다른 단계 및/또는 동작을 수행하도록 추가로 구성될 수 있다는 것이 이해되어야 한다. 간결성을 위해, 세부 사항은 여기서는 다시 설명되지 않는다.
프로세서(2201)는 전술한 수신 및 전송 액션을 수행하기 위해 인터페이스를 호출할 수 있다는 것이 이해되어야 한다. 호출된 인터페이스는 논리적 인터페이스일 수 있거나 또는 물리적 인터페이스일 수 있다. 이것은 제한되지는 않는다. 옵션 사항으로, 물리적 인터페이스는 트랜스시버를 사용하는 것에 의해 구현될 수 있다. 옵션 사항으로, 장치(2200)는 트랜스시버(2203)를 더 포함한다.
옵션 사항으로, 장치(2200)는 메모리(2202)를 더 포함한다. 메모리(2202)는 전술한 방법 실시형태의 프로그램 코드를 저장할 수 있고, 그 결과, 프로세서(2201)는 프로그램 코드를 호출한다.
구체적으로, 장치(2200)가 프로세서(2201), 메모리(2202), 및 트랜스시버(2203)를 포함하는 경우, 프로세서(2201), 메모리(2202), 및 트랜스시버(2203)는 내부 연결 경로를 통해 서로 통신하여, 제어 신호 및/또는 데이터 신호를 전달한다. 가능한 설계에서, 프로세서(2201), 메모리(2202), 및 트랜스시버(2203)는 칩을 사용하는 것에 의해 구현될 수 있다. 프로세서(2201), 메모리(2202), 및 트랜스시버(2203)는 동일한 칩으로 구현될 수 있거나, 또는, 각각, 상이한 칩으로 구현될 수 있거나, 또는 기능 중 임의의 두 가지 기능이 하나의 칩에서 결합되어 구현될 수 있다. 메모리(2202)는 프로그램 코드를 저장할 수 있고, 프로세서(2201)는 메모리(2202)에 저장되는 프로그램 코드를 호출하여, 장치(2200)의 대응하는 기능을 구현한다.
본 출원의 실시형태에서 개시되는 방법은 프로세서에 적용될 수 있거나 또는 프로세서에 의해 구현될 수 있다. 프로세서는 신호 프로세싱 성능을 갖춘 집적 회로 칩일 수 있다. 한 구현 프로세스에서, 전술한 방법 실시형태의 단계는 프로세서에서 하드웨어 통합 논리 회로를 사용하는 것에 의해, 또는 명령어를 소프트웨어의 형태로 사용하는 것에 의해 완료될 수 있다. 전술한 프로세서는 범용 프로세서, 디지털 신호 프로세서(digital signal processor, DSP), 주문형 집적 회로(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field-programmable gate array, FPGA) 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 이산 하드웨어 컴포넌트일 수 있거나, 또는 시스템 온 칩(system on chip, SoC)일 수 있거나, 중앙 프로세싱 유닛(digital signal processor, CPU)일 수 있거나, 네트워크 프로세서(network processor, NP)일 수 있거나, 디지털 신호 프로세서(digital signal processor, DSP)일 수 있거나, 마이크로 컨트롤러 유닛(micro controller unit, MCU)일 수 있거나, 또는 프로그래머블 로직 디바이스(programmable logic device, PLD) 또는 다른 통합 칩일 수 있다. 프로세서는 본 출원의 실시형태에서 개시되는 방법, 단계, 및 논리적 블록 다이어그램을 구현 또는 수행할 수 있다. 범용 프로세서는 마이크로프로세서일 수 있거나, 또는 프로세서는 임의의 종래의 프로세서 또는 등등일 수 있다. 본 출원의 실시형태와 관련하여 개시되는 방법의 단계는 하드웨어 디코딩 프로세서에 의해 직접적으로 수행 및 완료될 수 있거나, 또는 디코딩 프로세서 내의 하드웨어와 소프트웨어 모듈의 조합에 의해 수행 및 완료될 수 있다. 소프트웨어 모듈은 기술 분야에서의 성숙한 저장 매체, 예컨대, 랜덤 액세스 메모리, 플래시 메모리, 리드 온리 메모리, 프로그래머블 리드 온리 메모리, 전기적으로 소거 가능한 프로그래머블 메모리, 또는 레지스터에 위치될 수 있다. 저장 매체는 메모리에 위치되며, 프로세서는 메모리 내의 정보를 판독하고 프로세서의 하드웨어와 조합하여 전술한 방법의 단계를 완료한다.
본 출원의 실시형태의 메모리는 휘발성 메모리 또는 불휘발성 메모리일 수 있거나, 또는 휘발성 메모리 및 불휘발성 메모리 둘 모두를 포함할 수 있다는 것이 이해될 수 있다. 불휘발성 메모리는 리드 온리 메모리(read-only memory, ROM), 프로그래머블 리드 온리 메모리(programmable ROM, PROM), 소거가능한 프로그래머블 리드 온리 메모리(erasable PROM, EPROM), 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electrically EPROM, EEPROM), 또는 플래시 메모리일 수 있다. 휘발성 메모리는 랜덤 액세스 메모리(random access memory, RAM)일 수 있으며, 외부 캐시로서 사용된다. 예로서 그러나 제한적인 설명은 아니게, 많은 형태의 RAM, 예를 들면, 정적 랜덤 액세스 메모리(static RAM, SRAM), 동적 랜덤 액세스 메모리(dynamic RAM, DRAM), 동적 랜덤 액세스 메모리(synchronous DRAM, SDRAM), 더블 데이터 레이트 동기식 동적 랜덤 액세스 메모리(double data rate SDRAM, DDR SDRAM), 향상된 동기식 동적 랜덤 액세스 메모리(enhanced SDRAM, ESDRAM), 동기 링크 동적 랜덤 액세스 메모리(synchlink DRAM, SLDRAM), 및 다이렉트 램버스 랜덤 액세스 메모리(direct rambus RAM, DR RAM)가 사용될 수 있다. 본 출원에서 설명되는 시스템 및 방법의 메모리는 이들 메모리 및 다른 적절한 타입의 임의의 메모리를 포함하지만 그러나 이들로 제한되지는 않는다는 것을 유의해야 한다.
본 출원의 실시형태에서, 수사(number) "제1", "제2", 및 등등은 단지 상이한 오브젝트 사이를 구별하기 위해 사용되고, 예를 들면, 상이한 파라미터 정보 또는 메시지 사이를 구별하기 위해 사용되며, 본 출원의 실시형태의 범위에 대한 제한을 구성하지는 않는다는 것이 이해되어야 한다. 본 출원의 실시형태는 이것으로 제한되지는 않는다.
전술한 프로세스의 시퀀스 번호는 본 출원의 실시형태에서 실행 시퀀스를 의미하지는 않는다는 것이 추가로 이해되어야 한다. 프로세스의 실행 시퀀스는 프로세스의 기능 및 내부 로직에 기초하여 결정되어야 한다. 전술한 프로세스의 번호 또는 시퀀스 번호는 단지 설명의 용이성을 위한 구별을 위한 것에 불과하며, 본 출원의 실시형태의 구현 프로세스에 대한 임의의 제한을 구성해서는 안된다.
본 명세서에서 용어 "및/또는"은 관련된 오브젝트 사이의 관련성 관계만을 설명하며, 세 가지 관계가 존재할 수 있다는 것을 나타낸다는 것이 또한 이해되어야 한다. 예를 들면, A 및/또는 B는 다음의 세 가지 경우를 나타낼 수 있다: A만 존재함, A와 B 둘 모두가 존재함, B만 존재함. 또한, 본 명세서에서의 문자 "/"는 일반적으로 관련된 오브젝트 사이의 "또는" 관계를 나타낸다.
달리 명시되지 않는 한, "아이템이 다음 중 하나 이상을 포함한다: A, B 및 C"는 표현과 유사한 본 출원에서 사용되는 표현은, 아이템이 다음 중 임의의 하나일 수 있다는 것을 일반적으로 의미한다: A; B; C; A 및 B; A 및 C; B 및 C; A, B, 및 C; A 및 A; A, A, 및 A; A, A, 및 B; A, A, 및 C; A, B, 및 B; A, C, 및 C; B 및 B; B, B 및 B; B, B 및 C; C 및 C; C, C, 및 C; 및 A, B 및 C의 다른 조합. 전술한 설명에서, 아이템의 옵션 사항의 경우를 설명하기 위해, 세 개의 엘리먼트(A, B, 및 C)가 한 예로서 사용된다. 표현이 "아이템이 다음 중 적어도 하나를 포함한다: A, B, ..., X"인 경우, 다시 말하면, 표현에서 더 많은 엘리먼트가 포함되는 경우, 아이템이 적용 가능한 경우가 전술한 규칙에 따라 또한 획득될 수 있다.
기술 분야에서 통상의 기술을 가진 자는 본 출원에서 개시되는 실시형태에서 설명되는 예를 참조하여, 유닛 및 알고리즘 단계가 전자 하드웨어 또는 컴퓨터 소프트웨어 및 전자 하드웨어의 조합에 의해 구현될 수 있다는 것을 인식할 수 있다. 기능이 하드웨어에 의해 수행되는지 또는 소프트웨어에 의해 수행되는지의 여부는, 기술적 솔루션의 특정한 애플리케이션 및 설계 제약 조건에 의존한다. 기술 분야의 숙련된 자는 각각의 특정한 애플리케이션에 대한 설명된 기능을 구현하기 위해 상이한 방법을 사용할 수 있지만, 그러나 구현예가 본 출원의 범위를 넘어선다는 것이 고려되어서는 안된다.
편리하고 간략한 설명의 목적을 위해, 전술한 시스템, 장치, 및 유닛의 상세한 작용 프로세스에 대해서는, 전술한 방법 실시형태에서의 대응하는 프로세스를 참조한다는 것이 기술 분야의 숙련된 자에 의해 명확하게 이해될 수 있다. 세부 사항은 여기서는 다시 설명되지 않는다.
본 출원에 제공되는 여러 가지 실시형태에서, 개시된 시스템, 장치, 및 방법은 다른 방식으로 구현될 수 있다는 것이 이해되어야 한다. 예를 들면, 설명된 장치 실시형태는 단지 예에 불과하다. 예를 들면, 유닛으로의 분할은 단순히 논리적인 기능 분할에 불과하다. 실제 구현 동안 다른 분할 방식이 있을 수 있다. 예를 들면, 복수의 유닛 또는 컴포넌트가 다른 시스템으로 결합 또는 통합될 수 있거나, 또는 몇몇 피쳐가 무시되거나 또는 수행되지 않을 수 있다. 또한, 나타내어진 또는 논의된 상호 커플링 또는 직접적인 커플링 또는 통신 연결은 어떤 인터페이스를 통해 구현될 수 있다. 장치 또는 유닛 사이의 간접 커플링 또는 통신 연결은 전자적 형태, 기계적 형태, 또는 다른 형태로 구현될 수 있다.
별개의 부분으로서 설명되는 유닛은 물리적으로 분리될 수 있거나 또는 분리되지 않을 수 있으며, 유닛으로서 나타내어지는 부분은 물리적 유닛일 수 있거나 또는 아닐 수 있으며, 하나의 포지션에서 위치될 수 있거나, 또는 복수의 네트워크 유닛 상에서 분산될 수 있다. 유닛의 일부 또는 모두는 실시형태의 솔루션의 목적을 달성하기 위해 실제 요건에 따라 선택될 수 있다.
또한, 본 출원의 실시형태에서의 기능 유닛은 하나의 프로세싱 유닛으로 통합될 수 있고, 유닛 각각은 물리적으로 단독으로 존재할 수 있거나, 또는 두 개 이상의 유닛이 하나의 유닛으로 통합된다.
기능이 소프트웨어 기능 유닛의 형태로 구현되고 독립된 제품으로서 판매되거나 또는 사용되는 경우, 그 기능은 컴퓨터 판독 가능 저장 매체에서 저장될 수 있다. 그러한 이해에 기초하여, 본질적으로 본 출원의 기술적 솔루션, 또는 종래의 기술에 기여하는 부분, 또는 기술적 솔루션의 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되며, 본 출원의 실시형태서 설명되는 방법의 단계의 전체 또는 일부를 수행할 것을 컴퓨터 디바이스(이것은 퍼스널 컴퓨터, 서버, 네트워크 디바이스, 또는 등등일 수 있음)에게 지시하기 위한 여러 가지 명령어를 포함한다. 전술한 저장 매체는 다음을 포함한다: USB 플래시 드라이브, 착탈식 하드 디스크, 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크, 또는 광학 디스크와 같은, 프로그램 코드를 저장할 수 있는 임의의 매체.
전술한 설명은 단지 본 출원의 특정한 구현예에 불과하며, 본 출원의 보호 범위를 제한하도록 의도되지는 않는다. 본 출원에서 개시되는 기술적 범위 내에서 기술 분야의 숙련된 자에 의해 용이하게 파악되는 임의의 변형예 또는 대체예는 본 출원의 보호 범위 내에 속할 것이다. 따라서, 본 출원의 보호 범위는 청구범위의 보호 범위에 종속될 것이다.

Claims (72)

  1. 통신 방법으로서,
    서비스 소비자 네트워크 엘리먼트(service consumer network element)에 의해, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 단계 - 상기 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트(service producer network element)에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명(client credentials assertion)을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 상기 제1 서비스와 관련됨 -; 및
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 서비스 통신 프록시로부터 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 수신하는 단계를 포함하는,
    통신 방법.
  2. 제1항에 있어서,
    상기 제2 서비스는 상기 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제1 서비스에 대응하는 상기 액세스 토큰은 상기 서비스 소비자 네트워크 엘리먼트가 상기 제1 서비스를 획득할 퍼미션(permission)을 갖는다는 것을 나타내는,
    통신 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하는 단계를 더 포함하는,
    통신 방법.
  4. 제3항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다는 것을 결정하는 단계는:
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 상기 액세스 토큰이 저장되어 있지 않다는 것을 결정하는 단계; 또는
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 저장된 액세스 토큰이 만료됨을 결정하는 단계를 포함하는,
    통신 방법.
  5. 제4항에 있어서,
    상기 제1 서비스에 대응하는 상기 저장된 액세스 토큰이 만료되는 경우, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 만료된 액세스 토큰을 삭제하는 단계를 더 포함하는,
    통신 방법.
  6. 제1항에 있어서,
    상기 제2 서비스는 상기 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계를 더 포함하는,
    통신 방법.
  8. 제7항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계는:
    제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 상기 제1 단말 디바이스가 상기 제1 서비스와 관련되는 것; 상기 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 상기 제1 슬라이스에 대응하는 컨텍스트가 저장되어 있지 않은 것; 또는 상기 서비스 소비자 네트워크 엘리먼트가 처음으로 상기 서비스 통신 프록시와 통신하는 것
    중 하나 이상에 기초하여, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계를 포함하는,
    통신 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 간접 통신 모드, 즉, 모드 D에서 상기 제1 서비스를 요청할 것을 결정하는 단계를 더 포함하는,
    통신 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 제2 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계 - 상기 제2 서비스 요청 메시지는 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 제1 네트워크 기능 타입을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용됨 -; 및
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 서비스 통신 프록시로부터 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하는 단계 - 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지는 표시 정보(indication information)를 포함함 -;를 더 포함하고,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 단계는:
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 표시 정보에 기초하여 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계를 포함하는,
    통신 방법.
  11. 제10항에 있어서,
    상기 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하고, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 네트워크 기능 타입을 포함하며, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트를 인증하기 위해 사용되고,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 표시 정보에 기초하여 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계는:
    상기 제3 클라이언트 자격 증명 표명에 기초한, 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트에 대한 상기 인증이 성공하는 경우, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계를 포함하는,
    통신 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트(network repository function network element)인,
    통신 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은: 상기 서비스 소비자 네트워크 엘리먼트의 식별자 또는 유효성 시간 정보(validity time information) 중 하나 이상을 더 포함하되, 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내는,
    통신 방법.
  14. 통신 방법으로서,
    제1 네트워크 엘리먼트에 의해, 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신하는 단계 - 상기 제1 서비스 요청 메시지는 상기 제1 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함함 -; 및
    상기 제1 네트워크 엘리먼트에 의해, 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하는 단계를 포함하되,
    상기 제1 네트워크 엘리먼트에 의해, 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하는 단계는:
    상기 제1 네트워크 엘리먼트에 의해, 상기 제1 네트워크 엘리먼트의 네트워크 기능 타입이 상기 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하는 단계; 및
    인증 결과에 기초하여 상기 제1 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하는 단계를 포함하는,
    통신 방법.
  15. 제14항에 있어서,
    상기 인증 결과에 기초하여 상기 제1 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하는 단계는:
    상기 인증 결과가 상기 인증 성공인 경우, 상기 제1 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지를 상기 서비스 통신 프록시로 전송하는 단계 - 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스를 제공할 것을 나타냄 -; 또는
    상기 인증 결과가 상기 인증 실패인 경우, 상기 제1 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지를 상기 서비스 통신 프록시로 전송하는 단계 - 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스의 요청이 실패한다는 것을 나타냄 - 를 포함하는,
    통신 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 복수의 네트워크 기능 타입은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 제1 네트워크 엘리먼트의 상기 네트워크 기능 타입이며, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 상기 제1 서비스와 관련되는,
    통신 방법.
  17. 제16항에 있어서,
    상기 제2 서비스는 상기 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제1 서비스에 대응하는 상기 액세스 토큰은 상기 서비스 소비자 네트워크 엘리먼트가 상기 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는
    상기 제2 서비스는 상기 제1 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 방법.
  18. 제16항 또는 제17항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 방법.
  19. 제14항 또는 제15항에 있어서,
    상기 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제2 서비스에 대응하는 상기 액세스 토큰은 상기 서비스 소비자 네트워크 엘리먼트가 상기 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는
    상기 제1 서비스는 상기 제2 서비스를 제공하는 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 방법.
  20. 제19항에 있어서,
    상기 제1 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 방법.
  21. 제14항 내지 제20항 중 어느 한 항에 있어서,
    상기 제1 네트워크 엘리먼트에 의해, 상기 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하는 단계 - 상기 제2 서비스 요청 메시지는 상기 제1 네트워크 엘리먼트에게 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함함 -; 및
    상기 제3 네트워크 기능 타입이 상기 제1 네트워크 엘리먼트의 상기 네트워크 기능 타입과 매치하지 않는 경우, 상기 제1 네트워크 엘리먼트에 의해, 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하는 단계 - 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지는 표시 정보를 포함하고, 상기 표시 정보는 상기 제1 서비스 요청 메시지를 트리거하기 위해 사용됨 -;를 더 포함하는,
    통신 방법.
  22. 제21항에 있어서,
    상기 표시 정보는 상기 제1 네트워크 엘리먼트를 인증하기 위해 사용되는 제3 클라이언트 자격 증명 표명을 포함하고, 상기 제3 클라이언트 자격 증명 표명은 상기 제1 네트워크 엘리먼트의 상기 네트워크 기능 타입을 포함하는,
    통신 방법.
  23. 제15항 내지 제22항 중 어느 한 항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트의 식별자 및 상기 제1 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고, 상기 제1 클라이언트 자격 증명 표명의 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내며;
    상기 제1 네트워크 엘리먼트에 의해, 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하는 단계는:
    상기 제1 네트워크 엘리먼트에 의해, 상기 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증하는 것, 상기 제1 클라이언트 자격 증명 표명에 포함되는 상기 유효성 시간 정보에 기초하여 상기 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증하는 것, 또는 상기 제1 클라이언트 자격 증명 표명에서의 상기 서비스 소비자 네트워크 엘리먼트의 상기 식별자가 상기 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증하는 것
    중 하나 이상을 더 포함하는, 통신 방법.
  24. 통신 장치로서,
    상기 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함하고,
    상기 프로세싱 유닛은 상기 트랜스시버 유닛을 호출하여:
    제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하고 - 상기 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 상기 장치를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 제1 서비스와 관련됨 -; 그리고
    상기 서비스 통신 프록시로부터 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 수신하는,
    통신 장치.
  25. 제24항에 있어서,
    상기 제2 서비스는 상기 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제1 서비스에 대응하는 상기 액세스 토큰은 상기 장치가 상기 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내는,
    통신 장치.
  26. 제24항 또는 제25항에 있어서,
    상기 프로세싱 유닛은 상기 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다고 결정하도록 구성되는,
    통신 장치.
  27. 제26항에 있어서,
    상기 프로세싱 유닛은: 상기 제1 서비스에 대응하는 상기 액세스 토큰이 저장되어 있지 않다고 결정하거나; 또는 상기 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 것을 결정하도록 추가로 구성되는,
    통신 장치.
  28. 제27항에 있어서,
    상기 프로세싱 유닛은: 상기 제1 서비스에 대응하는 저장된 액세스 토큰이 만료되는 경우 상기 만료된 액세스 토큰을 삭제하도록 추가로 구성되는,
    통신 장치.
  29. 제24항에 있어서,
    상기 제2 서비스는 상기 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 장치.
  30. 제24항 내지 제29항 중 어느 한 항에 있어서,
    상기 프로세싱 유닛은 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하도록 추가로 구성되는,
    통신 장치.
  31. 제30항에 있어서,
    상기 프로세싱 유닛은,
    제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 상기 제1 단말 디바이스가 상기 제1 서비스와 관련되는 것; 상기 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 상기 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 상기 제1 슬라이스에 대응하는 컨텍스트가 저장되어 있지 않은 것; 또는 상기 장치가 처음으로 상기 서비스 통신 프록시와 통신하는 것
    중 하나 이상에 기초하여, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하도록 추가로 구성되는,
    통신 장치.
  32. 제24항 내지 제31항 중 어느 한 항에 있어서,
    상기 프로세싱 유닛은 간접 통신 모드, 즉, 모드 D에서 상기 제1 서비스를 요청할 것을 결정하도록 추가로 구성되는,
    통신 장치.
  33. 제24항 내지 제32항 중 어느 한 항에 있어서,
    상기 트랜스시버 유닛은:
    제2 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하고 - 상기 제2 서비스 요청 메시지는 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 제1 네트워크 기능 타입을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 장치를 인증하기 위해 사용됨 -;
    상기 서비스 통신 프록시로부터 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 수신하도록 추가로 구성되되, 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지는 표시 정보를 포함하고,
    상기 제1 서비스 요청 메시지가 상기 서비스 통신 프록시로 전송되는 경우, 상기 프로세싱 유닛은, 상기 표시 정보에 기초하여 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하기 위해, 상기 트랜스시버 유닛을 호출하는,
    통신 장치.
  34. 제33항에 있어서,
    상기 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하고, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 네트워크 기능 타입을 포함하며, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 트랜스시버 유닛은, 상기 제3 클라이언트 자격 증명 표명에 기초한, 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트에 대한 상기 인증이 성공하는 경우, 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하도록 구성되는,
    통신 장치.
  35. 제24항 내지 제34항 중 어느 한 항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 장치.
  36. 제24항 내지 제35항 중 어느 한 항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은: 상기 장치의 식별자 또는 유효성 시간 정보 중 하나 이상을 더 포함하되, 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내는,
    통신 장치.
  37. 통신 장치로서,
    상기 장치는 트랜스시버 유닛 및 프로세싱 유닛을 포함하고,
    상기 트랜스시버 유닛은 서비스 통신 프록시로부터 제1 서비스 요청 메시지를 수신하도록 구성되되, 상기 제1 서비스 요청 메시지는 상기 장치에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 복수의 네트워크 기능 타입을 포함하고; 그리고
    상기 프로세싱 유닛은 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되고; 상기 서비스 소비자 네트워크 엘리먼트가 상기 제1 클라이언트 자격 증명 표명에 기초하여 인증되는 경우, 상기 프로세싱 유닛은 상기 프로세싱 유닛의 네트워크 기능 타입이 상기 복수의 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하고; 그리고 상기 프로세싱 유닛은, 인증 결과에 기초하여, 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하기 위해, 상기 트랜스시버 유닛을 호출하는,
    통신 장치.
  38. 제37항에 있어서,
    상기 트랜스시버 유닛은:
    상기 인증이 성공한다는 것이 상기 인증 결과인 경우, 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지 - 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스를 제공하기 위해 사용됨 - 를 상기 서비스 통신 프록시로 전송하도록; 또는
    상기 인증이 실패한다는 것이 상기 인증 결과인 경우, 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지 - 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스의 요청이 실패한다는 것을 나타냄 - 를 상기 서비스 통신 프록시로 전송하도록 구성되는,
    통신 장치.
  39. 제37항 또는 제38항에 있어서,
    상기 복수의 네트워크 기능 타입은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 장치의 상기 네트워크 기능 타입이며, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 상기 제1 서비스와 관련되는,
    통신 장치.
  40. 제39항에 있어서,
    상기 제2 서비스는 상기 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제1 서비스에 대응하는 상기 액세스 토큰은, 상기 서비스 소비자 네트워크 엘리먼트가 상기 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나; 또는
    상기 제2 서비스는 상기 장치에 관한 정보를 제공하기 위해 사용되는,
    통신 장치.
  41. 제39항 또는 제40항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 장치.
  42. 제37항 또는 제38항에 있어서,
    상기 제1 서비스는 제2 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제2 서비스에 대응하는 상기 액세스 토큰은 상기 서비스 소비자 네트워크 엘리먼트가 상기 제2 서비스를 획득할 퍼미션을 갖는다는 것을 나타내거나,
    또는 상기 제1 서비스는 제2 서비스 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 장치.
  43. 제42항에 있어서,
    상기 장치는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 장치.
  44. 제37항 내지 제43항 중 어느 한 항에 있어서,
    상기 트랜스시버 유닛은 상기 서비스 통신 프록시로부터 제2 서비스 요청 메시지를 수신하도록 추가로 구성되고, 상기 제2 서비스 요청 메시지는 상기 통신 장치에게 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 제3 네트워크 기능 타입을 포함하고; 그리고
    상기 트랜스시버 유닛은: 상기 제3 네트워크 기능 타입이 상기 통신 장치의 상기 네트워크 기능 타입과 매치하지 않는 경우, 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하도록 추가로 구성되되, 상기 제2 서비스 요청에 대한 상기 응답 메시지는 표시 정보를 포함하고, 상기 표시 정보는 상기 제1 서비스 요청 메시지를 트리거하기 위해 사용되는,
    통신 장치.
  45. 제44항에 있어서,
    상기 표시 정보는 상기 장치를 인증하기 위해 사용되는 제3 클라이언트 자격 증명 표명을 포함하고, 상기 제3 클라이언트 자격 증명 표명은 상기 장치의 상기 네트워크 기능 타입을 포함하는,
    통신 장치.
  46. 제38항 내지 제45항 중 어느 한 항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트의 식별자 및 상기 제1 클라이언트 자격 증명 표명의 유효성 시간 정보를 더 포함하고; 상기 제1 클라이언트 자격 증명 표명의 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내고;
    상기 프로세싱 유닛이 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되는 것은:
    상기 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증하는 것, 상기 제1 클라이언트 자격 증명 표명에 포함되는 상기 유효성 시간 정보에 기초하여, 상기 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증하는 것, 또는 상기 제1 클라이언트 자격 증명 표명에서의 상기 서비스 소비자 네트워크 엘리먼트의 상기 식별자가 상기 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증하는 것 중 하나 이상을 더 포함하는,
    통신 장치.
  47. 통신 장치로서,
    상기 통신 장치는 프로세서 및 메모리를 포함하고, 상기 메모리는 컴퓨터 실행 가능 명령어를 저장하도록 구성되고, 상기 장치가 실행될 때, 상기 프로세서는 상기 메모리에 저장되는 상기 컴퓨터 실행 가능 명령어를 실행하여, 상기 통신 장치가 제1항 내지 제13항 중 어느 한 항에 따른 상기 방법을 수행하는 것을 가능하게 하는,
    통신 장치.
  48. 통신 장치로서,
    상기 통신 장치는 프로세서 및 메모리를 포함하고, 상기 메모리는 컴퓨터 실행 가능 명령어를 저장하도록 구성되고, 상기 장치가 실행될 때, 상기 프로세서는 상기 메모리에 저장되는 상기 컴퓨터 실행 가능 명령어를 실행하여, 상기 통신 장치가 제14항 내지 제23항 중 어느 한 항에 따른 상기 방법을 수행하는 것을 가능하게 하는,
    통신 장치.
  49. 컴퓨터 판독 가능 저장 매체로서,
    상기 저장 매체는 컴퓨터 프로그램 또는 명령어를 저장하고, 상기 컴퓨터 프로그램 또는 상기 명령어가 통신 장치에 의해 실행되는 경우, 제1항 내지 제23항 중 어느 한 항에 따른 상기 방법이 구현되는,
    컴퓨터 판독 가능 저장 매체.
  50. 통신 시스템으로서,
    서비스 소비자 네트워크 엘리먼트 및 서비스 통신 프록시를 포함하고,
    상기 서비스 소비자 네트워크 엘리먼트는 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하도록 구성되되, 상기 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 상기 제1 서비스와 관련되고;
    상기 서비스 통신 프록시는: 상기 제1 서비스 요청 메시지를 수신하도록, 그리고 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 소비자 네트워크 엘리먼트로 전송하도록 구성되고; 그리고
    상기 서비스 소비자 네트워크 엘리먼트는 상기 서비스 통신 프록시로부터 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지를 수신하도록 추가로 구성되는,
    통신 시스템.
  51. 제50항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트는, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하도록 구성되는,
    통신 시스템.
  52. 제50항 또는 제51항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트는 간접 통신 모드, 즉, 모드 D에서 상기 제1 서비스를 요청할 것을 결정하도록 구성되는,
    통신 시스템.
  53. 제50항 내지 제52항 중 어느 한 항에 있어서,
    상기 시스템은 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트를 더 포함하고;
    상기 서비스 통신 프록시는: 상기 서비스 소비자 네트워크 엘리먼트로부터 상기 제1 서비스 요청 메시지를 수신한 이후, 제2 서비스 요청 메시지를 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트로 전송하도록 추가로 구성되되, 상기 제2 서비스 요청 메시지는 상기 제2 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 상기 제1 클라이언트 자격 증명 표명을 포함하고; 그리고
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는: 상기 서비스 통신 프록시로부터 상기 제2 서비스 요청 메시지를 수신하도록, 그리고 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되되, 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하는 것은: 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트의 상기 네트워크 기능 타입이 상기 제1 네트워크 기능 타입 및 상기 제2 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하는 것, 및 상기 서비스 소비자 네트워크 엘리먼트에 대한 상기 인증이 성공하는 경우, 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하는 것을 포함하고, 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제2 서비스를 제공할 것을 나타내는,
    통신 시스템.
  54. 제53항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은: 상기 서비스 소비자 네트워크 엘리먼트의 식별자 또는 유효성 시간 정보 중 하나 이상을 더 포함하되, 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내고;
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트가 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되는 것은:
    상기 제1 클라이언트 자격 증명 표명의 서명이 성공하는지의 여부를 검증하는 것, 상기 제1 클라이언트 자격 증명 표명에 포함되는 상기 유효성 시간 정보에 기초하여, 상기 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증하는 것, 또는 상기 제1 클라이언트 자격 증명 표명에서의 상기 서비스 소비자 네트워크 엘리먼트의 상기 식별자가 상기 제1 클라이언트 자격 증명 표명에 서명하기 위한 인증서에서의 네트워크 엘리먼트의 식별자와 동일한지의 여부를 검증하는 것
    중 하나 이상을 더 포함하는,
    통신 시스템.
  55. 제50항 내지 제54항 중 어느 한 항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 시스템.
  56. 제50항 내지 제55항 중 어느 한 항에 있어서,
    상기 제2 서비스는 상기 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 시스템.
  57. 제53항 내지 제56항 중 어느 한 항에 있어서,
    상기 시스템은 상기 서비스 생산자 네트워크 엘리먼트를 더 포함하고;
    상기 서비스 통신 프록시는: 상기 서비스 소비자 네트워크 엘리먼트에 대한 상기 인증이 성공하는 경우, 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트로부터 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지를 수신하도록; 그리고 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지에 기초하여 제3 서비스 요청 메시지를 상기 서비스 생산자 네트워크 엘리먼트로 전송하도록 추가로 구성되되, 상기 제3 서비스 요청 메시지는 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제3 서비스 요청 메시지는 상기 제1 클라이언트 자격 증명 표명을 포함하고; 그리고
    상기 서비스 생산자 네트워크 엘리먼트는: 상기 서비스 통신 프록시로부터 상기 제3 서비스 요청 메시지를 수신하도록, 그리고 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되되, 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하는 것은: 상기 서비스 생산자 네트워크 엘리먼트의 상기 네트워크 기능 타입이 상기 제1 네트워크 기능 타입 및 상기 제2 네트워크 기능 타입 중 하나 이상과 매치하는지의 여부를 결정하는 것, 및 상기 서비스 소비자 네트워크 엘리먼트에 대한 상기 인증이 성공하는 경우, 상기 제3 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 통신 프록시로 전송하는 것을 포함하고, 상기 제3 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스를 제공할 것을 나타내는,
    통신 시스템.
  58. 제57항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은: 상기 서비스 소비자 네트워크 엘리먼트의 상기 식별자 또는 상기 유효성 시간 정보 중 하나 이상을 더 포함하되, 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 상기 유효성 시간을 나타내고;
    상기 서비스 생산자 네트워크 엘리먼트가 상기 제1 클라이언트 자격 증명 표명에 기초하여 상기 서비스 소비자 네트워크 엘리먼트를 인증하도록 구성되는 것은:
    상기 제1 클라이언트 자격 증명 표명의 상기 서명이 성공하는지의 여부를 검증하는 것, 상기 제1 클라이언트 자격 증명 표명에 포함되는 상기 유효성 시간 정보에 기초하여, 상기 제1 클라이언트 자격 증명 표명이 만료되는지의 여부를 검증하는 것, 또는 상기 제1 클라이언트 자격 증명 표명에서의 상기 서비스 소비자 네트워크 엘리먼트의 상기 식별자가 상기 제1 클라이언트 자격 증명 표명에 서명하기 위한 상기 인증서에서의 상기 네트워크 엘리먼트의 상기 식별자와 동일한지의 여부를 검증하는 것
    중 하나 이상을 더 포함하는,
    통신 시스템.
  59. 제57항 또는 제58항에 있어서,
    상기 제3 서비스 요청 메시지에 대한 상기 응답 메시지가 상기 제1 서비스를 제공할 것을 나타내는 경우, 상기 제1 서비스 요청 메시지에 대한 상기 응답 메시지는 상기 제1 서비스를 제공할 것을 나타내는,
    통신 시스템.
  60. 통신 방법으로서,
    서비스 소비자 네트워크 엘리먼트에 의해, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 단계 - 상기 제1 서비스 요청 메시지는 서비스 생산자 네트워크 엘리먼트에게 제1 서비스를 요청하기 위해 사용되고, 상기 제1 서비스 요청 메시지는 제1 클라이언트 자격 증명 표명을 포함하고, 상기 제1 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용되고, 상기 제1 클라이언트 자격 증명 표명은 제1 네트워크 기능 타입 및 제2 네트워크 기능 타입을 포함하고, 상기 제1 네트워크 기능 타입은 상기 서비스 생산자 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 네트워크 기능 타입은 제2 서비스를 제공하는 네트워크 엘리먼트의 네트워크 기능 타입이고, 상기 제2 서비스는 상기 제1 서비스와 관련됨 -;
    상기 서비스 통신 프록시에 의해, 상기 서비스 소비자 네트워크 엘리먼트로부터 상기 제1 서비스 요청 메시지를 수신하는 단계; 및
    상기 서비스 통신 프록시에 의해, 상기 제1 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 소비자 네트워크 엘리먼트로 전송하는 단계를 포함하는,
    통신 방법.
  61. 제60항에 있어서,
    상기 제2 서비스는 상기 제1 서비스에 대응하는 액세스 토큰을 제공하기 위해 사용되고, 상기 제1 서비스에 대응하는 상기 액세스 토큰은 상기 서비스 소비자 네트워크 엘리먼트가 상기 제1 서비스를 획득할 퍼미션을 갖는다는 것을 나타내는,
    통신 방법.
  62. 제60항 또는 제61항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다고 결정하는 단계를 더 포함하는,
    통신 방법.
  63. 제62항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 이용 가능한 액세스 토큰이 없다고 결정하는 단계는:
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 상기 액세스 토큰이 저장되어 있지 않다는 것을 결정하는 단계; 또는
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스에 대응하는 저장된 액세스 토큰이 만료됨을 결정하는 단계를 포함하는,
    통신 방법.
  64. 제63항에 있어서,
    상기 제1 서비스에 대응하는 상기 저장된 액세스 토큰이 만료되는 경우, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 만료된 액세스 토큰을 삭제하는 단계를 더 포함하는,
    통신 방법.
  65. 제60항에 있어서,
    상기 제2 서비스는 상기 서비스 생산자 네트워크 엘리먼트에 관한 정보를 제공하기 위해 사용되는,
    통신 방법.
  66. 제60항 내지 제65항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계를 더 포함하는,
    통신 방법.
  67. 제66항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계는:
    제1 단말 디바이스의 컨텍스트가 저장되어 있지 않고 상기 제1 단말 디바이스가 상기 제1 서비스와 관련되는 것; 상기 제1 서비스의 컨텍스트가 저장되어 있지 않은 것; 서비스 생산자 네트워크 엘리먼트가 제1 슬라이스에 속하고 상기 제1 슬라이스에 대응하는 컨텍스트가 저장되어 있지 않은 것; 또는 상기 서비스 소비자 네트워크 엘리먼트가 처음으로 상기 서비스 통신 프록시와 통신하는 것
    중 하나 이상에 기초하여, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지가 상기 제2 서비스를 요청하도록 상기 서비스 통신 프록시를 트리거할 수 있다는 것을 결정하는 단계를 포함하는,
    통신 방법.
  68. 제60항 내지 제67항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 간접 통신 모드, 즉, 모드 D에서 상기 제1 서비스를 요청할 것을 결정하는 단계를 더 포함하는,
    통신 방법.
  69. 제60항 내지 제68항 중 어느 한 항에 있어서,
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 제2 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계 - 상기 제2 서비스 요청 메시지는 상기 제1 서비스를 요청하기 위해 사용되고, 상기 제2 서비스 요청 메시지는 제2 클라이언트 자격 증명 표명을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 제1 네트워크 기능 타입을 포함하고, 상기 제2 클라이언트 자격 증명 표명은 상기 서비스 소비자 네트워크 엘리먼트를 인증하기 위해 사용됨 -;
    상기 서비스 통신 프록시에 의해, 상기 서비스 소비자 네트워크 엘리먼트로부터 상기 제2 서비스 요청 메시지를 수신하는 단계; 및
    상기 서비스 통신 프록시에 의해, 상기 제2 서비스 요청 메시지에 대한 응답 메시지를 상기 서비스 소비자 네트워크 엘리먼트로 전송하는 단계 - 상기 제2 서비스 요청 메시지에 대한 상기 응답 메시지는 표시 정보를 포함함 - 를 더 포함하고; 그리고
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 제1 서비스 요청 메시지를 서비스 통신 프록시로 전송하는 단계는:
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 표시 정보에 기초하여 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계를 포함하는,
    통신 방법.
  70. 제69항에 있어서,
    상기 표시 정보는 제3 클라이언트 자격 증명 표명을 포함하고, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 네트워크 기능 타입을 포함하며, 상기 제3 클라이언트 자격 증명 표명은 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트를 인증하기 위해 사용되고; 그리고
    상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 표시 정보에 기초하여 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계는:
    상기 제3 클라이언트 자격 증명 표명에 기초한, 상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트에 대한 인증이 성공하는 경우, 상기 서비스 소비자 네트워크 엘리먼트에 의해, 상기 제1 서비스 요청 메시지를 상기 서비스 통신 프록시로 전송하는 단계를 포함하는,
    통신 방법.
  71. 제60항 내지 제70항 중 어느 한 항에 있어서,
    상기 제2 서비스를 제공하는 상기 네트워크 엘리먼트는 네트워크 저장소 기능 네트워크 엘리먼트인,
    통신 방법.
  72. 제60항 내지 제71항 중 어느 한 항에 있어서,
    상기 제1 클라이언트 자격 증명 표명은: 상기 서비스 소비자 네트워크 엘리먼트의 식별자 또는 유효성 시간 정보 중 하나 이상을 더 포함하되, 상기 유효성 시간 정보는 상기 제1 클라이언트 자격 증명 표명의 유효성 시간을 나타내는,
    통신 방법.
KR1020237042282A 2021-05-09 2022-05-09 통신 방법 및 장치 KR20240005900A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110502638.5A CN115396892A (zh) 2021-05-09 2021-05-09 一种通信方法及装置
CN202110502638.5 2021-05-09
PCT/CN2022/091806 WO2022237741A1 (zh) 2021-05-09 2022-05-09 一种通信方法及装置

Publications (1)

Publication Number Publication Date
KR20240005900A true KR20240005900A (ko) 2024-01-12

Family

ID=84028853

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237042282A KR20240005900A (ko) 2021-05-09 2022-05-09 통신 방법 및 장치

Country Status (8)

Country Link
US (1) US20240073212A1 (ko)
EP (1) EP4325918A1 (ko)
JP (1) JP2024521649A (ko)
KR (1) KR20240005900A (ko)
CN (1) CN115396892A (ko)
BR (1) BR112023023383A2 (ko)
TW (1) TWI820696B (ko)
WO (1) WO2022237741A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118200914A (zh) * 2022-12-14 2024-06-14 华为技术有限公司 一种通信方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111435932B (zh) * 2019-01-14 2021-10-01 华为技术有限公司 一种令牌处理方法及装置
CN111865597B (zh) * 2019-04-29 2022-05-17 华为技术有限公司 通信方法和通信设备
WO2020220919A1 (zh) * 2019-04-29 2020-11-05 华为技术有限公司 一种代理订阅的授权方法及装置
WO2020260187A1 (en) * 2019-06-24 2020-12-30 Nokia Technologies Oy Apparatuses and methods relating to authorisation of network functions
EP3962136A1 (en) * 2020-08-25 2022-03-02 Nokia Technologies Oy Management of access tokens in communication networks

Also Published As

Publication number Publication date
EP4325918A1 (en) 2024-02-21
US20240073212A1 (en) 2024-02-29
WO2022237741A1 (zh) 2022-11-17
TW202245442A (zh) 2022-11-16
CN115396892A (zh) 2022-11-25
JP2024521649A (ja) 2024-06-04
TWI820696B (zh) 2023-11-01
BR112023023383A2 (pt) 2024-01-23

Similar Documents

Publication Publication Date Title
US11844014B2 (en) Service authorization for indirect communication in a communication system
US20210234706A1 (en) Network function authentication based on public key binding in access token in a communication system
CN110999356B (zh) 网络安全管理的方法及装置
WO2021037175A1 (zh) 一种网络切片的管理方法及相关装置
WO2019158819A1 (en) Security management for roaming service authorization in communication systems with service-based architecture
WO2019158818A1 (en) Security management for service authorization in communication systems with service-based architecture
JP2020506578A (ja) ユーザ機器の二次認証
WO2020053481A1 (en) Network function authentication using a digitally signed service request in a communication system
CN113498217A (zh) 一种通信方法和通信装置
WO2021094349A1 (en) Multi-step service authorization for indirect communication in a communication system
US20240073212A1 (en) Communication method and apparatus
JP2024518417A (ja) 単一使用認証メッセージのための方法、システム、およびコンピュータ可読媒体
US20220248228A1 (en) Methods and Apparatus for Device Authentication and Authorisation
WO2021099675A1 (en) Mobile network service security management
WO2021079023A1 (en) Inter-mobile network communication security
WO2024032226A1 (zh) 通信方法和通信装置
WO2024093923A1 (zh) 通信方法和通信装置
WO2024078313A1 (zh) 认证授权的方法与通信装置
WO2023216274A1 (zh) 密钥管理方法、装置、设备和存储介质
WO2023169206A1 (zh) 授权验证的方法和装置
US20240224032A1 (en) Method and apparatus for providing or revoking resource owner's authorization information using oauth
WO2021185347A1 (zh) 接入控制方法及通信设备
CN117641342A (zh) 通信方法及装置
EP4385170A1 (en) Verification of service based architecture parameters
CN115942314A (zh) 一种证书管理方法和装置