WO2022195878A1 - ネットワークノード及び通信方法 - Google Patents

ネットワークノード及び通信方法 Download PDF

Info

Publication number
WO2022195878A1
WO2022195878A1 PCT/JP2021/011495 JP2021011495W WO2022195878A1 WO 2022195878 A1 WO2022195878 A1 WO 2022195878A1 JP 2021011495 W JP2021011495 W JP 2021011495W WO 2022195878 A1 WO2022195878 A1 WO 2022195878A1
Authority
WO
WIPO (PCT)
Prior art keywords
api
terminal
access token
network
network node
Prior art date
Application number
PCT/JP2021/011495
Other languages
English (en)
French (fr)
Inventor
悠司 鈴木
淳 巳之口
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to JP2023506691A priority Critical patent/JPWO2022195878A1/ja
Priority to PCT/JP2021/011495 priority patent/WO2022195878A1/ja
Publication of WO2022195878A1 publication Critical patent/WO2022195878A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a network node and communication method in a communication system.
  • 5G or NR New Radio
  • NR New Radio
  • 5G A wireless communication system called “5G” (hereinafter, the wireless communication system is referred to as “5G” or "NR”) is under study.
  • 5G various radio technologies are being studied in order to meet the requirements of realizing a throughput of 10 Gbps or more and keeping the delay in the radio section to 1 ms or less.
  • 5GC 5G Core Network
  • EPC Evolved Packet Core
  • LTE Long Term Evolution
  • E-UTRAN Radio Access Network
  • NG-RAN Next Generation-Radio Access Network
  • Evolved Universal Terrestrial Radio Access Network A network architecture including NG-RAN (Next Generation-Radio Access Network) corresponding to Evolved Universal Terrestrial Radio Access Network
  • NEF Network Exposure Function
  • AF Application Function
  • CAPIF Common API Framework
  • the 3GPP core network has released an API (Application Programming Interface) for external applications, which can be called from third-party applications.
  • API Application Programming Interface
  • the core network cannot provide an appropriate service because it is difficult to identify the user who uses the third-party application.
  • the present invention has been made in view of the above points, and an object of the present invention is to provide an interface that enables identification of subscriber information in a network.
  • a transmitting unit that authenticates a terminal and transmits a temporary identifier to the terminal, a receiving unit that receives a request containing the temporary identifier or an authentication code based on the temporary identifier, and a request containing the temporary identifier or a control unit that issues an access token based on the authentication code, the transmission unit transmits the access token to the terminal or an external application, and the reception unit uses an API based on the access token ( Application Programming Interface) call request is received from the terminal or the external application, and the control unit verifies the access token and determines that the API call request is authorized.
  • a network node is provided for performing processing based on.
  • FIG. 1 is a diagram for explaining an example of a communication system;
  • FIG. 1 is a diagram for explaining an example of a communication system in a roaming environment;
  • FIG. FIG. 4 is a diagram showing an example (1) of API calls;
  • FIG. 10 is a diagram showing an example (2-1) of API calls;
  • FIG. 10 is a diagram showing an example (2-2) of API calls;
  • FIG. 10 is a diagram showing an example (3-1) of API calls;
  • FIG. 10 is a diagram showing an example (3-2) of API calls;
  • FIG. 10 is a diagram showing an example (4) of API calls;
  • FIG. 4 is a diagram for explaining example (1) of API call by UE in the embodiment of the present invention;
  • FIG. 4 is a diagram for explaining example (1) of API call by UE in the embodiment of the present invention;
  • FIG. 4 is a diagram for explaining example (1) of API call by UE in the embodiment of the present invention;
  • FIG. 4 is a diagram for explaining example (1) of API call by
  • FIG. 4 is a diagram for explaining an example (2) of an API call by a UE according to an embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example (3) of an API call by a UE according to an embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example (1) of API calls by UE and AF in the embodiment of the present invention
  • FIG. 4 is a diagram for explaining example (2) of API calls by UE and AF in the embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example (3) of API calls by UE and AF in the embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example (4) of API calls by UE and AF in the embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example (5) of API calls by UE and AF in the embodiment of the present invention
  • FIG. 4 is a diagram for explaining scopes of APIs according to the embodiment of the present invention
  • 1 is a diagram showing an example of a system including UE and AF in an embodiment of the invention
  • FIG. 1 is a diagram showing an example of a system including UEs in an embodiment of the invention
  • FIG. 4 is a sequence diagram for explaining an example of API calls by the UE in the embodiment of the present invention
  • It is a sequence (1) figure for demonstrating the example of API call by UE and AF in embodiment of this invention.
  • It is a sequence (2) figure for demonstrating the example of API call by UE and AF in embodiment of this invention.
  • FIG. 2 is a diagram showing an example of the functional configuration of terminal 20 according to the embodiment of the present invention.
  • FIG. 2 is a diagram showing an example of hardware configurations of base station 10 and terminal 20 according to an embodiment of the present invention;
  • LTE Long Term Evolution
  • LTE-Advanced and LTE-Advanced and later systems eg: NR
  • wireless LAN Local Area Network
  • “configuring" the wireless parameters and the like may mean that predetermined values are set in advance (pre-configure), or the network node 30 or A wireless parameter notified from the terminal 20 may be set.
  • FIG. 1 is a diagram for explaining an example of a communication system.
  • a communication system consists of a UE, which is a terminal 20 , and a plurality of network nodes 30 .
  • one network node 30 corresponds to each function, but one network node 30 may realize a plurality of functions, or a plurality of network nodes 30 may realize one function.
  • the "connection" described below may be a logical connection or a physical connection.
  • a RAN Radio Access Network
  • AMF Access and Mobility Management Function
  • UPF User plane function
  • the AMF is a network node 30 having functions such as RAN interface termination, NAS (Non-Access Stratum) termination, registration management, connection management, reachability management, and mobility management.
  • the UPF is a network node 30 that has functions such as a PDU (Protocol Data Unit) session point to the outside that interconnects with a DN (Data Network), packet routing and forwarding, and user plane QoS (Quality of Service) handling.
  • PDU Protocol Data Unit
  • DN Data Network
  • packet routing and forwarding and user plane QoS (Quality of Service) handling.
  • UPF and DN constitute a network slice.
  • a plurality of network slices are constructed in the wireless communication network according to the embodiment of the present invention.
  • AMF is UE, RAN, SMF (Session Management function), NSSF (Network Slice Selection Function), NEF (Network Exposure Function), NRF (Network Repository Function), UDM (Unified Data Management), AUSF (Authentication Server Function), PCF (Policy Control Function) and AF (Application Function) are connected.
  • AMF, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, AF are interconnected via respective service-based interfaces Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nausf, Npcf, Naf. network node 30 .
  • the SMF is a network node 30 that has functions such as session management, UE IP (Internet Protocol) address allocation and management, DHCP (Dynamic Host Configuration Protocol) function, ARP (Address Resolution Protocol) proxy, and roaming function.
  • a NEF is a network node 30 that has the function of notifying other NFs (Network Functions) of capabilities and events. NSSF selects the network slice to which the UE connects, determines the allowed NSSAI (Network Slice Selection Assistance Information), determines the NSSAI to be set, determines the AMF set to which the UE connects. be.
  • a PCF is a network node 30 having a function of performing network policy control.
  • AF is a network node 30 having the function of controlling an application server.
  • An NRF is a network node 30 that has the ability to discover NF instances that provide services.
  • a UDM is a network node 30 that manages subscriber data and authentication data. The UDM is connected to a UDR (User Data Repository) that holds the data.
  • UDR User Data Repository
  • FIG. 2 is a diagram for explaining an example of a communication system in a roaming environment.
  • the network consists of a UE, which is a terminal 20 , and a plurality of network nodes 30 .
  • one network node 30 corresponds to each function, but one network node 30 may realize a plurality of functions, or a plurality of network nodes 30 may realize one function.
  • the "connection" described below may be a logical connection or a physical connection.
  • RAN is a network node 30 with radio access functionality and is connected with UE, AMF and UPF.
  • the AMF is a network node 30 having functions such as RAN interface termination, NAS termination, registration management, connection management, reachability management, and mobility management.
  • a UPF is a network node 30 that has functions such as PDU session point to the outside world interconnecting DNs, packet routing and forwarding, user plane QoS handling, and so on.
  • UPF and DN constitute a network slice.
  • a plurality of network slices are constructed.
  • AMF is connected to UE, RAN, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, AF, and SEPP (Security Edge Protection Proxy).
  • AMF, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, AF are interconnected via respective service-based interfaces Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nausf, Npcf, Naf. network node 30 .
  • the SMF is a network node 30 that has functions such as session management, UE IP address allocation and management, DHCP function, ARP proxy, roaming function, and the like.
  • a NEF is a network node 30 that has the function of notifying other NFs of capabilities and events.
  • the NSSF is a network node 30 that has functions such as selecting a network slice to which the UE connects, determining allowed NSSAIs, determining configured NSSAIs, determining the AMF set to which the UE connects, and so on.
  • a PCF is a network node 30 having a function of performing network policy control.
  • AF is a network node 30 having the function of controlling an application server.
  • An NRF is a network node 30 that has the ability to discover NF instances that provide services.
  • SEPP is a non-transparent proxy that filters control plane messages between PLMNs (Public Land Mobile Networks).
  • the vSEPP shown in FIG. 2 is the SEPP in the visited network, and the hSEPP is the SEPP in the home network.
  • the UE is in a roaming environment connected with RAN and AMF in VPLMN (Visited PLMN).
  • VPLMN and HPLMN are connected via vSEPP and hSEPP.
  • the UE can, for example, communicate with the HPLMN's UDM via the VPLMN's AMF.
  • the NEF mentioned above is being considered to implement APIs (Application Programming Interfaces) that can be called from AFs by applying the CAPIF (Common API Framework) architecture.
  • the CAPIF architecture provides mechanisms to support service API operations, for example, allowing API invokers to discover service APIs provided by API providers and to communicate using the service APIs. do.
  • the CAPIF architecture also has mechanisms to hide the topology of the PLMN trust domain, eg, from API callers accessing the service API from outside the PLMN trust domain.
  • FIG. 3 is a diagram showing an example (1) of an API call.
  • the 3GPP core network has released APIs for external applications, and the APIs can be called from third-party applications.
  • the calling application API invoker
  • the CAPIF core function also referred to as CCF
  • any application can call the API. Manage what you can do.
  • an API caller application 30A is pre-registered with the CAPIF core function 30B using the CAPIF-API.
  • CAPIF core functions 30B authenticate and/or authorize third party applications 30A.
  • the API caller application 30A calls the API of the core network, the API exposing function (also referred to as AEF .) Release the service API by 30C.
  • FIG. 4 is a diagram showing an example of an API call (2-1).
  • FIG. 5 is a diagram showing an example (2-2) of API calls.
  • a user can obtain a comfortable communication environment by sending a QoS change request at a desired timing according to a contract.
  • the user's application sends a QoS change request to the NEF included in the 5GS (5G System) as a core network API call, and the QoS change is executed.
  • the CAPIF core function 30B does not know which user's QoS change is permitted, and the API provision function 30C allows the QoS change permitted contractor to change the QoS of the QoS change disabled user. accept to change Moreover, even for services other than QoS, it is impossible to determine which user's resource can be accessed.
  • the API caller is the end user's smartphone or the like.
  • the API used by the user is not limited to QoS control, and may be any API provided by the operator for the user.
  • the API used by the user is not limited to QoS control, and may be any API provided by the operator for the user.
  • there is an API for changing the U-plane communication path of a specific user and the method described in this embodiment may also be applied when the end user himself/herself uses this API.
  • FIG. 6 is a diagram showing an example of an API call (3-1).
  • FIG. 7 is a diagram showing an example (3-2) of API calls.
  • a QoS change request is sent from the user's application to the NEF included in 5GS via the game server as a core network API call, and the QoS change is performed.
  • the prior art cannot determine which users can change the QoS of which users, and rejects QoS change requests from users without QoS change options (or generally without appropriate contracts). can't For example, as shown in FIG. 7, the CAPIF core function 30B does not know which user the request is from, and the API providing function 30C cannot call the API if the game server itself is authenticated and authorized. becomes possible. As shown in FIG. 7, the operation of accepting a QoS change request from UE 20A corresponding to a game player with the QoS change option and rejecting a QoS change request from UE 20B corresponding to a game player without the QoS change option is This is the operation intended by the network side. In FIG. 7, the API caller is a third-party game server or the like.
  • the CAPIF core function 30B may authenticate individual terminals and authorize API usage. Also, a scope that defines which API each terminal can call may be managed. Also, within the scope, only the QoS of the specified UE may be changed.
  • FIG. 8 is a diagram showing an example (4) of an API call.
  • FIG. 8 shows an example of AF calling an API in the prior art.
  • API caller 30A onboards to CAPIF core function 30B.
  • "Onboarding" refers herein to the act of the CAPIF core function 30B authenticating and one-time registering the API caller 30A to authorize the API caller 30A to access the CAPIF and service APIs.
  • API caller 30A and CAPIF core function 30B agree on a security method.
  • API caller 30A requests an access token from CAPIF core function 30B, and CAPIF core function 30B issues the access token.
  • the above security method agreement uses the OAuth 2.0 Client Credential method, and API calls are authorized only with authentication of the client (API caller in FIG. 8) without the permission of the resource owner.
  • FIG. 9 is a diagram for explaining an example (1) of an API call by the UE according to the embodiment of the present invention.
  • BSF Bitstrapping Server Function
  • UDM 30G authenticate UE 20 by performing a Bootstrapping procedure, allowing UE 20 and CAPIF core function 30B to communicate directly.
  • UE 20 receives the temporary identifier from CCF 30B.
  • the temporary identifier may be, for example, NA-GUTI (Northbound Access Globally Unique Temporary Identifier).
  • NA-GUTI Northbound Access Globally Unique Temporary Identifier
  • FIG. 10 is a diagram for explaining example (2) of an API call by the UE according to the embodiment of the present invention.
  • the UE 20 specifies the temporary identifier and the API to be called, and requests the CCF 30B to issue an access token.
  • the user information to be changed or the like may be transmitted to the CCF 30B, and the access token may be issued from the CCF 30B based on the user information.
  • the CCF 30B identifies the subscriber from the temporary identifier and confirms the subscriber information with the UDM 30G.
  • the UDM 30G returns subscriber information.
  • the UDM 30G may return to the CCF 30B as subscriber information a table in which the permitted APIs, methods, and target users shown in FIG. 10 are associated.
  • the CCF 30B In the subsequent step 6, if the CCF 30B can determine that the UE 20 is permitted to call the target API based on the authorization API and method of the table, the CCF 30B issues an access token to the UE. In the example shown in FIG. 10, for example, when AssessionWithQoS is called from the UE 20, the access token is issued from the CCF 30B because it is an authorized API.
  • the UE 20 uses the received access token to call the service API addressed to the AEF 30C.
  • the access token is @@@@@@
  • the API is AsSessionWithQoS
  • the IP address of the change target user is xxx. xxx. xxx.
  • the UE 20 may call the service API by sending information indicating xxx to the AEF 30C.
  • FIG. 11 is a diagram for explaining example (3) of an API call by the UE according to the embodiment of the present invention.
  • AEF 30C confirms with CCF 30B whether to authorize the API request.
  • the CCF 30B requests the subscriber information of the subscriber calling the API from the UDM 30G.
  • the UDM 30G returns subscriber information.
  • the UDM 30G may return to the CCF 30B as subscriber information a table in which the permitted APIs, methods, and target users shown in FIG. 11 are associated.
  • the CCF 30B determines whether or not the API request may be authorized based on the subscriber information and the API request, and returns the result to the AEF 30C.
  • the CCF 30B compares the request "API:AsSessionWithQoS, the IP address of the user to be changed is xxx.xxx.xxx.xxx" with the subscriber information "target user" shown in FIG. If the QoS change to is permitted in the subscriber information, it may be determined that the use of the API may be authorized. In the following step 12, when the CCF 30B approves the use of the API, the AEF 30C executes processing according to the request and returns the result of the API use permission to the UE 20.
  • FIG. 12 is a diagram for explaining example (1) of API calls by UE and AF in the embodiment of the present invention.
  • an API caller 30A eg, game server
  • the onboarding may be similar to the prior art.
  • BSF 30F and UDM 30G authenticate UE 20 by performing a Bootstrapping procedure to allow UE 20 and CAPIF core function 30B to communicate directly.
  • UE 20 receives the temporary identifier from CCF 30B.
  • the temporary identifier may be NA-GUTI, for example.
  • FIG. 13 is a diagram for explaining example (2) of API calls by UE and AF in the embodiment of the present invention.
  • the API caller 30A detects from a request or the like from the UE 20 that a UE-triggered API call is required.
  • the UE trigger may be transmission of information indicating a QoS change request from the UE 20 to the game server, or the game server may determine that it is necessary to change the QoS for the user. It may be something that has been done.
  • step 3 when it is necessary to call an API related to the contract content of each contractor between the API caller 30A and the CCF 30B, OAuth2. 0 It is agreed to perform authorization using the Authorization Code Flow.
  • FIG. 14 is a diagram for explaining example (3) of API calls by UE and AF in the embodiment of the present invention.
  • the API caller 30A confirms with the user whether the API can be called.
  • an authorization request is transmitted to the CCF 30B specifying the temporary identifier of the UE 20 and the API to be called.
  • the CCF 30B identifies the target UE (contractor) from the temporary identifier, and confirms the subscriber information of the contractor with the UDM 30G.
  • the UDM 30G returns subscriber information.
  • the UDM 30G may return to the CCF 30B as subscriber information a table in which the permitted APIs, methods, and target users shown in FIG. 12 are associated.
  • the CCF 30B determines whether or not the contract may call the target API based on the subscriber information, and notifies the UE 20 of the result.
  • the UE 20 may permit the use of the API by entering a password or the like as necessary.
  • the CCF 30B issues an Authorization Code indicating that use of the API is authorized to the API caller 30A.
  • FIG. 15 is a diagram for explaining example (4) of API calls by UE and AF in the embodiment of the present invention.
  • the API caller 30A uses the Authorization Code to request an access token for the API call and receives the access token from the CCF 30B.
  • the API caller 30A uses the access token to access the service API.
  • FIG. 16 is a diagram for explaining example (5) of API calls by UE and AF in the embodiment of the present invention.
  • AEF 30C confirms with CCF 30B whether it is okay to authorize the API request.
  • the CCF 30B requests the subscriber information of the subscriber calling the API from the UDM 30G.
  • the UDM 30G returns subscriber information.
  • the UDM 30G may return to the CCF 30B as subscriber information a table in which the permitted APIs, methods, and target users shown in FIG. 16 are associated.
  • the CCF 30B determines whether or not the API request may be approved based on the subscriber information and the API request, and returns the result to the AEF 30C.
  • the AEF 30C executes the processing according to the request and returns the API caller 30A with the result of whether or not the API can be used.
  • FIG. 17 is a diagram for explaining the scope of APIs according to the embodiment of the present invention.
  • the UDM 30G in response to the inquiry of subscriber information based on the subscriber identifier from the CCF 30B, the UDM 30G obtains the API for which the subscriber is authorized and the API for which the subscriber is authorized for each subscriber information. A list of methods and authorized users may be returned to the CCF 30B.
  • the UDM 30G may associate the authorization API, the method, and the target user and return one entry to the CCF 30, as in option 1 shown in FIG.
  • the UDM 30G predefines Roles, methods, and target users as one entry as typical scope settings as a Role correspondence table, as in option 2 shown in FIG. may be returned to the CCF 30B. That is, the CCF 30B may identify the permitted operations for each API by associating individual subscribers with Roles.
  • FIG. 18 is a diagram showing an example of a system including UEs and AFs according to the embodiment of the present invention.
  • the trusted domain PLMN PLMN Trust domain
  • CCF 30B including CAPIF-API
  • AEF 30C including service API
  • APF API Publishing Function
  • AMF API Management Function
  • core network and access network On the other hand, outside the PLMN, an API caller 30A (for example, game server) and UE 20 exist.
  • the API caller 30A may be connected to the AEF 30C via the core network, or may be able to call the CAPIF-API and the service API.
  • UE 20 may be connected to API callers 30A and AEF 30C via access networks and core networks.
  • FIG. 19 is a diagram showing an example of a system including UEs according to the embodiment of the present invention.
  • CCF 30B including CAPIF-API, AEF 30C, APF 30D, AMF 30E including service API, core network and access network belong to PLMN which is a trusted domain.
  • the UE 20 exists outside the PLMN.
  • the UE 20 may be connected to the CCF 30B and AEF 30C via the access network and core network, and may be able to call the CAPIF-API and service API.
  • FIGS. 18 and 19 show an example of the system configuration, and are not limited to this.
  • AEF 30C, APF 30D and AMF 30E may be outside the trusted PLMN domain.
  • FIG. 20 is a sequence diagram for explaining an example of API calls by the UE according to the embodiment of the present invention. Using FIG. 20, the detailed operation of the API call example by the UE from FIG. 8 to FIG. 11 described above will be described.
  • step S101 the UE 20 executes the Bootstrapping procedure with the BSF 30F and UDM 30G.
  • step S102 UE 20 performs application request/response with CCF 20B, and CCF 20B performs authentication request/response with BSF 30F.
  • step S103 the UE 20 acquires the NA-GUTI.
  • step S104 the UE 20 subscribes to the CCF 30B so as to receive necessary notifications from the CCF 30B.
  • subsequent step S105 a TLS (Transport Layer Security) connection is established between the UE 20 and the CCF 30B.
  • TLS Transport Layer Security
  • the UE 20 transmits a security method request to the CCF 30B.
  • CCF 30B selects a security method.
  • a security method response that is OAuth 2.0 Client Credential is sent from CCF 30B to UE 20.
  • a security method to be used for the API call is determined by the procedure from step S106 to step S108.
  • step S109 the UE 20 uses NA-GUTI to send an access token request based on OAuth 2.0 to the CCF 30B.
  • the CCF 30B confirms the subscriber information with the UDM 30G.
  • the CCF 30B verifies the access token request.
  • the CCF 30B responds to the UE 20 with an access token based on OAuth 2.0.
  • An access token is issued using NA-GUTI according to the procedure from step S109 to step S112, and the terminal 20 acquires the access token for calling the API.
  • a TLS connection is established between the UE 20 and the AEF 30C.
  • the UE 20 calls the Northbound API to the AEF 30C using the OAuth 2.0 access token.
  • the CCF 30B confirms the subscriber information with the UDM 30G.
  • the AEF 30C verifies the access token.
  • the AEF 30C transmits a response to the Northbound API call to the UE20.
  • An API call is executed in the procedure from step S113 to step S117.
  • FIG. 21 is a sequence (1) diagram for explaining an example of API calls by UE and AF in the embodiment of the present invention.
  • FIG. 22 is a sequence (2) diagram for explaining an example of API calls by the UE and AF in the embodiment of the present invention. 21 and 22, detailed operations of examples of API calls by the UE and AF shown in FIGS. 12 to 16 described above will be described.
  • step S201 AMF 30E sends Onboarding registration information (with CCF information and OAuth 2.0 access token) to AF 30A.
  • the AF 30A may acquire the Onboarding registration information by some off-line method.
  • step S202 a TLS connection is established between AF 30A and CCF 30B.
  • step S203 AF 30A sends an Onboard API call request (with OAuth 2.0 access token and API call public key) to CCF 30B.
  • CCF 30B sends an Onboard API call response (with API call ID, API call certificate, and Onboard secret) to AF 30A.
  • AF onboarding (registration) is completed by operations from step S201 to step S204.
  • step S205 the UE 20 executes the Bootstrapping procedure with the BSF 30F and UDM 30G.
  • step S206 the UE 20 performs an application request/response with the CCF 20B, and the CCF 20B performs an authentication request/response with the BSF 30F.
  • step S207 the UE 20 acquires the NA-GUTI.
  • step S208 the UE 20 subscribes to the CCF 30B so as to receive necessary notifications from the CCF 30B. Bootstrapping is completed by the procedure from step S205 to step S208. That is, the AF 30A performs Onboarding, and the UE 20 performs Bootstrapping.
  • the CCF 30B detects an API call trigger.
  • AF 30A transmits a security method request to CCF 30B.
  • the CCF 30B selects a security method.
  • CCF 30B transmits a security method response based on OAuth 2.0 Authorization Code Flow to AF 30A.
  • a security method to be used for API calls is determined in the procedure from step S209 to step S212.
  • step S213 the AF 30A confirms with the user whether the API can be used.
  • UE20 transmits a response to AF30A as needed.
  • AF 30A sends a CAPIF security request and authentication request (with NA-GUTI) to CCF 30B.
  • the CCF 30B confirms the subscriber information with the UDM 30G.
  • a TLS connection is established between the UE 20 and the CCF 30B.
  • CAPIF security request and authentication notification request/response are performed between UE 20 and CCF 30B.
  • CCF 30B issues an Authorization Code and transmits it to AF 30A. Acquisition of permission from the user and issuance of an Authorization Code are carried out by the procedure from step S213 to step S218.
  • step S219 the AF 30A transmits an access token request by OAuth 2.0 by Authorization Code to the CCF 30B.
  • step S220 the CCF 30B verifies the access token request.
  • step S221 an OAuth 2.0 access token (with access token, expiration date and scope) is returned to AF 30A.
  • An access token for calling the API is acquired by the procedure from step S219 to step S221.
  • a TLS connection is established between AF 30A and AEF 30C.
  • AF 30A calls Northbound API to AEF 30C with an access token based on OAuth 2.0.
  • the CCF 30B confirms the subscriber information with the UDM 30G.
  • the AEF 30C verifies the access token.
  • AEF 30C transmits a response to the Northbound API call to AF 30A. API calls are executed in the procedure from step S222 to step S226.
  • the end user himself/herself can use the API of the core network from the terminal and control the network based on the contract information of each contractor. From the operator's standpoint, among the APIs released by the network, by managing the granularity of APIs that can be used by individual contractors based on subscriber information, only the minimum required APIs can be released to users. can.
  • the base station 10, network node 30, and terminal 20 include functionality to implement the embodiments described above. However, each of the base station 10, network node 30, and terminal 20 may have only part of the functions in the embodiments.
  • FIG. 23 is a diagram showing an example of the functional configuration of the base station 10.
  • the base station 10 has a transmitting section 110, a receiving section 120, a setting section 130, and a control section 140.
  • the functional configuration shown in FIG. 23 is merely an example. As long as the operation according to the embodiment of the present invention can be performed, the functional division and the names of the functional units may be arbitrary.
  • the network node 30 may have a functional configuration similar to that of the base station 10 .
  • the network node 30 having multiple different functions on the system architecture may be composed of multiple network nodes 30 separated for each function.
  • the network node 30 is not limited to a network node existing in the core network or the access network, and may correspond to a network node belonging to the PLMN domain.
  • the transmission unit 110 includes a function of generating a signal to be transmitted to the terminal 20 or another network node 30 and transmitting the signal by wire or wirelessly.
  • the receiving unit 120 includes a function of receiving various signals transmitted from the terminal 20 or other network nodes 30 and acquiring, for example, higher layer information from the received signals.
  • the setting unit 130 stores preset setting information and various setting information to be transmitted to the terminal 20 in the storage device, and reads them from the storage device as necessary.
  • the content of the setting information is, for example, subscriber profile information in the network.
  • the control unit 140 performs processing related to update of profile information of subscribers in the network, as described in the embodiment. Also, the control unit 140 performs processing related to communication with the terminal 20 .
  • a functional unit related to signal transmission in control unit 140 may be included in transmitting unit 110
  • a functional unit related to signal reception in control unit 140 may be included in receiving unit 120 .
  • FIG. 24 is a diagram showing an example of the functional configuration of the terminal 20.
  • the terminal 20 has a transmitter 210 , a receiver 220 , a setter 230 and a controller 240 .
  • the functional configuration shown in FIG. 24 is merely an example. As long as the operation according to the embodiment of the present invention can be performed, the functional division and the names of the functional units may be arbitrary.
  • the transmission unit 210 creates a transmission signal from the transmission data and wirelessly transmits the transmission signal.
  • the receiving unit 220 wirelessly receives various signals and acquires a higher layer signal from the received physical layer signal.
  • the receiving unit 220 also has a function of receiving NR-PSS, NR-SSS, NR-PBCH, DL/UL control signals, reference signals, etc. transmitted from the network node 30 .
  • the setting unit 230 stores various types of setting information received from the network node 30 by the receiving unit 220 in the storage device, and reads them from the storage device as necessary.
  • the setting unit 230 also stores preset setting information.
  • the contents of the setting information are, for example, information related to networks to which connection is permitted.
  • the control unit 240 performs processing related to connection control to networks and network slices, as described in the embodiments.
  • a functional unit related to signal transmission in control unit 240 may be included in transmitting unit 210
  • a functional unit related to signal reception in control unit 240 may be included in receiving unit 220 .
  • each functional block may be implemented using one device that is physically or logically coupled, or directly or indirectly using two or more devices that are physically or logically separated (e.g. , wired, wireless, etc.) and may be implemented using these multiple devices.
  • a functional block may be implemented by combining software in the one device or the plurality of devices.
  • Functions include judging, determining, determining, calculating, calculating, processing, deriving, investigating, searching, checking, receiving, transmitting, outputting, accessing, resolving, selecting, choosing, establishing, comparing, assuming, expecting, assuming, Broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, assigning, etc. can't
  • a functional block (component) that performs transmission is called a transmitting unit or transmitter.
  • the implementation method is not particularly limited.
  • FIG. 25 is a diagram illustrating an example of a hardware configuration of base station 10 and terminal 20 according to an embodiment of the present disclosure.
  • the network node 30 may have hardware configuration similar to that of the base station 10 .
  • the base station 10 and terminal 20 described above are physically configured as a computer device including a processor 1001, a storage device 1002, an auxiliary storage device 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, and the like. good too.
  • the term "apparatus” can be read as a circuit, device, unit, or the like.
  • the hardware configuration of the base station 10 and terminal 20 may be configured to include one or more of each device shown in the figure, or may be configured without some devices.
  • Each function of the base station 10 and the terminal 20 is performed by the processor 1001 performing calculations and controlling communication by the communication device 1004 by loading predetermined software (programs) onto hardware such as the processor 1001 and the storage device 1002. or by controlling at least one of data reading and writing in the storage device 1002 and the auxiliary storage device 1003 .
  • the processor 1001 for example, operates an operating system and controls the entire computer.
  • the processor 1001 may be configured with a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic device, registers, and the like.
  • CPU central processing unit
  • the control unit 140 , the control unit 240 and the like described above may be implemented by the processor 1001 .
  • the processor 1001 reads programs (program codes), software modules, data, etc. from at least one of the auxiliary storage device 1003 and the communication device 1004 to the storage device 1002, and executes various processes according to them.
  • programs program codes
  • software modules software modules
  • data etc.
  • the program a program that causes a computer to execute at least part of the operations described in the above embodiments is used.
  • control unit 140 of base station 10 shown in FIG. 23 may be implemented by a control program stored in storage device 1002 and operated by processor 1001 .
  • the control unit 240 of the terminal 20 shown in FIG. 24 may be implemented by a control program stored in the storage device 1002 and operated by the processor 1001.
  • FIG. Processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via an electric communication line.
  • the storage device 1002 is a computer-readable recording medium, for example, ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), etc. may be configured.
  • the storage device 1002 may also be called a register, cache, main memory (main storage device), or the like.
  • the storage device 1002 can store executable programs (program code), software modules, etc. for implementing a communication method according to an embodiment of the present disclosure.
  • the auxiliary storage device 1003 is a computer-readable recording medium, for example, an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk, a Blu -ray disk), smart card, flash memory (eg, card, stick, key drive), floppy disk, magnetic strip, and/or the like.
  • the storage medium described above may be, for example, a database, server, or other suitable medium including at least one of storage device 1002 and secondary storage device 1003 .
  • the communication device 1004 is hardware (transmitting/receiving device) for communicating between computers via at least one of a wired network and a wireless network, and is also called a network device, a network controller, a network card, a communication module, or the like.
  • the communication device 1004 includes a high-frequency switch, a duplexer, a filter, a frequency synthesizer, etc., in order to realize at least one of, for example, frequency division duplex (FDD) and time division duplex (TDD).
  • FDD frequency division duplex
  • TDD time division duplex
  • the transceiver may be physically or logically separate implementations for the transmitter and receiver.
  • the input device 1005 is an input device (for example, keyboard, mouse, microphone, switch, button, sensor, etc.) that receives input from the outside.
  • the output device 1006 is an output device (for example, display, speaker, LED lamp, etc.) that outputs to the outside. Note that the input device 1005 and the output device 1006 may be integrated (for example, a touch panel).
  • Each device such as the processor 1001 and the storage device 1002 is connected by a bus 1007 for communicating information.
  • the bus 1007 may be configured using a single bus, or may be configured using different buses between devices.
  • the base station 10 and the terminal 20 include hardware such as microprocessors, digital signal processors (DSPs), ASICs (Application Specific Integrated Circuits), PLDs (Programmable Logic Devices), and FPGAs (Field Programmable Gate Arrays). , and part or all of each functional block may be implemented by the hardware.
  • processor 1001 may be implemented using at least one of these pieces of hardware.
  • a transmission unit that authenticates a terminal and transmits a temporary identifier to the terminal, and a request that includes the temporary identifier or an authentication code based on the temporary identifier are received.
  • a receiving unit, and a control unit that issues an access token based on a request containing the temporary identifier or the authentication code, the transmitting unit transmitting the access token to the terminal or the external application.
  • a unit receives an API (Application Programming Interface) call request based on the access token from the terminal or the external application, and the control unit verifies the access token and the API call request is authorized. If so, a network node is provided that performs processing based on the API call request.
  • API Application Programming Interface
  • the end user himself/herself can use the API of the core network from the terminal and control the network based on the contract information of each contractor.
  • the operator's standpoint among the APIs released by the network, by managing the granularity of APIs that can be used by individual contractors based on subscriber information, only the minimum required APIs can be released to users. can.
  • As an advance preparation for API calls instead of existing Onboarding, using Bootstrapping that authenticates individual contractors using the SIM information of the terminal identifies individual contractors that trigger API calls. can do.
  • by storing the range of APIs that can be used by individual contractors in the subscriber information and checking the subscriber information it is possible to manage the authority to use APIs on an individual basis.
  • the receiving unit receives from the terminal or the external application a request related to a security method to be used for calling an API, the control unit selects a security method, and the transmitting unit responds indicating the selected security method. may be sent to the terminal or an external application.
  • the configuration allows network nodes to select and set the security method to use for API calls.
  • the control unit may authenticate and register the external application in advance. This configuration allows the network node to accept API calls for the UE from authenticated external applications.
  • the control unit may issue the access token after confirming whether or not the user can use the API.
  • the network node can confirm the user's intention in advance before executing the API call.
  • control unit may refer to permitted APIs and permitted methods for which at least a scope for each user is set. This configuration allows the network node to control API calls on a per-user granular scope.
  • a transmission procedure for authenticating a terminal and transmitting a temporary identifier to the terminal a reception procedure for receiving a request containing the temporary identifier or an authentication code based on the temporary identifier;
  • a communication method performed by a network node is provided.
  • the end user himself/herself can use the API of the core network from the terminal and control the network based on the contract information of each contractor.
  • the operator's standpoint among the APIs released by the network, by managing the granularity of APIs that can be used by individual contractors based on subscriber information, only the minimum required APIs can be released to users. can.
  • As an advance preparation for API calls instead of existing Onboarding, using Bootstrapping that authenticates individual contractors using the SIM information of the terminal identifies individual contractors that trigger API calls. can do.
  • by storing the range of APIs that can be used by individual contractors in the subscriber information and checking the subscriber information it is possible to manage the authority to use APIs on an individual basis.
  • the operations of a plurality of functional units may be physically performed by one component, or the operations of one functional unit may be physically performed by a plurality of components.
  • the processing order may be changed as long as there is no contradiction.
  • the network node 30 and terminal 20 have been described using functional block diagrams for convenience of process description, such devices may be implemented in hardware, software, or a combination thereof.
  • the software operated by the processor of the network node 30 according to the embodiment of the invention and the software operated by the processor of the terminal 20 according to the embodiment of the invention are respectively stored in random access memory (RAM), flash memory, read-only memory. (ROM), EPROM, EEPROM, register, hard disk (HDD), removable disk, CD-ROM, database, server, or any other appropriate storage medium.
  • notification of information is not limited to the aspects/embodiments described in the present disclosure, and may be performed using other methods.
  • notification of information includes physical layer signaling (e.g., DCI (Downlink Control Information), UCI (Uplink Control Information)), higher layer signaling (e.g., RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling, It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block)), other signals, or a combination thereof.
  • RRC signaling may also be called an RRC message, for example, RRC It may be a connection setup (RRC Connection Setup) message, an RRC connection reconfiguration message, or the like.
  • Each aspect/embodiment described in the present disclosure includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system) system), FRA (Future Radio Access), NR (new Radio), W-CDMA (registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi (registered trademark) )), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other suitable systems and extended It may be applied to at least one of the next generation systems. Also, a plurality of systems may be applied in combination (for example, a combination of at least one of LTE and LTE-A and 5G, etc.).
  • a specific operation performed by the network node 30 in this specification may be performed by its upper node in some cases.
  • various operations performed for communication with terminal 20 may be network node 30 and other network nodes other than network node 30 (eg, but not limited to MME or S-GW).
  • MME Mobility Management Entity
  • S-GW Serving Mobility Management Entity
  • Information, signals, etc. described in the present disclosure may be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). It may be input and output via multiple network nodes.
  • Input/output information may be stored in a specific location (for example, memory) or managed using a management table. Input/output information and the like can be overwritten, updated, or appended. The output information and the like may be deleted. The entered information and the like may be transmitted to another device.
  • the determination in the present disclosure may be performed by a value represented by 1 bit (0 or 1), may be performed by a boolean value (Boolean: true or false), or may be performed by comparing numerical values (e.g. , comparison with a predetermined value).
  • Software whether referred to as software, firmware, middleware, microcode, hardware description language or otherwise, includes instructions, instruction sets, code, code segments, program code, programs, subprograms, and software modules. , applications, software applications, software packages, routines, subroutines, objects, executables, threads of execution, procedures, functions, and the like.
  • software, instructions, information, etc. may be transmitted and received via a transmission medium.
  • the software uses at least one of wired technology (coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), etc.) and wireless technology (infrared, microwave, etc.) to website, Wired and/or wireless technologies are included within the definition of transmission medium when sent from a server or other remote source.
  • wired technology coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), etc.
  • wireless technology infrared, microwave, etc.
  • data, instructions, commands, information, signals, bits, symbols, chips, etc. may refer to voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. may be represented by a combination of
  • the channel and/or symbols may be signaling.
  • a signal may also be a message.
  • a component carrier may also be called a carrier frequency, a cell, a frequency carrier, or the like.
  • system and “network” used in this disclosure are used interchangeably.
  • information, parameters, etc. described in the present disclosure may be expressed using absolute values, may be expressed using relative values from a predetermined value, or may be expressed using other corresponding information.
  • radio resources may be indexed.
  • base station BS
  • radio base station base station
  • base station device fixed station
  • NodeB NodeB
  • eNodeB eNodeB
  • gNodeB gNodeB
  • a base station can accommodate one or more (eg, three) cells.
  • the overall coverage area of the base station can be partitioned into multiple smaller areas, each smaller area being associated with a base station subsystem (e.g., an indoor small base station (RRH:
  • RRH indoor small base station
  • the term "cell” or “sector” refers to part or all of the coverage area of at least one of the base stations and base station subsystems serving communication in this coverage.
  • MS Mobile Station
  • UE User Equipment
  • a mobile station is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be called a terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.
  • At least one of the base station and mobile station may be called a transmitting device, a receiving device, a communication device, or the like.
  • At least one of the base station and the mobile station may be a device mounted on a mobile object, the mobile object itself, or the like.
  • the mobile object may be a vehicle (e.g., car, airplane, etc.), an unmanned mobile object (e.g., drone, self-driving car, etc.), or a robot (manned or unmanned ).
  • at least one of the base station and the mobile station includes devices that do not necessarily move during communication operations.
  • at least one of the base station and the mobile station may be an IoT (Internet of Things) device such as a sensor.
  • IoT Internet of Things
  • the base station in the present disclosure may be read as a user terminal.
  • communication between a base station and a user terminal is replaced with communication between a plurality of terminals 20 (for example, D2D (Device-to-Device), V2X (Vehicle-to-Everything), etc.)
  • the terminal 20 may have the functions of the network node 30 described above.
  • words such as "up” and “down” may be replaced with words corresponding to inter-terminal communication (for example, "side”).
  • uplink channels, downlink channels, etc. may be read as side channels.
  • user terminals in the present disclosure may be read as base stations.
  • the base station may have the functions that the above-described user terminal has.
  • determining and “determining” used in this disclosure may encompass a wide variety of actions.
  • “Judgement” and “determination” are, for example, judging, calculating, computing, processing, deriving, investigating, looking up, searching, inquiring (eg, lookup in a table, database, or other data structure), ascertaining as “judged” or “determined”, and the like.
  • "judgment” and “determination” are used for receiving (e.g., receiving information), transmitting (e.g., transmitting information), input, output, access (accessing) (for example, accessing data in memory) may include deeming that a "judgment” or “decision” has been made.
  • judgment and “decision” are considered to be “judgment” and “decision” by resolving, selecting, choosing, establishing, comparing, etc. can contain.
  • judgment and “decision” may include considering that some action is “judgment” and “decision”.
  • judgment (decision) may be read as “assuming”, “expecting”, “considering”, or the like.
  • connection means any direct or indirect connection or coupling between two or more elements, It can include the presence of one or more intermediate elements between two elements being “connected” or “coupled.” Couplings or connections between elements may be physical, logical, or a combination thereof. For example, “connection” may be read as "access”.
  • two elements are defined using at least one of one or more wires, cables, and printed electrical connections and, as some non-limiting and non-exhaustive examples, in the radio frequency domain. , electromagnetic energy having wavelengths in the microwave and optical (both visible and invisible) regions, and the like.
  • the reference signal can also be abbreviated as RS (Reference Signal), and may also be called Pilot depending on the applicable standard.
  • RS Reference Signal
  • any reference to elements using the "first,” “second,” etc. designations used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, reference to a first and second element does not imply that only two elements can be employed or that the first element must precede the second element in any way.
  • a and B are different may mean “A and B are different from each other.”
  • the term may also mean that "A and B are different from C”.
  • Terms such as “separate,” “coupled,” etc. may also be interpreted in the same manner as “different.”
  • notification of predetermined information is not limited to being performed explicitly, but may be performed implicitly (for example, not notifying the predetermined information). good too.
  • AF in the present disclosure is an example of an external application.
  • NA-GUTI is an example of a temporary identifier.
  • base station 110 transmitting unit 120 receiving unit 130 setting unit 140 control unit 20 terminal 210 transmitting unit 220 receiving unit 230 setting unit 240 control unit 30 network node 1001 processor 1002 storage device 1003 auxiliary storage device 1004 communication device 1005 input device 1006 output device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークノードは、端末を認証し暫定識別子を当該端末に送信する送信部と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行する。

Description

ネットワークノード及び通信方法
 本発明は、通信システムにおけるネットワークノード及び通信方法に関する。
 3GPP(3rd Generation Partnership Project)では、システム容量の更なる大容量化、データ伝送速度の更なる高速化、無線区間における更なる低遅延化等を実現するために、5GあるいはNR(New Radio)と呼ばれる無線通信方式(以下、当該無線通信方式を「5G」あるいは「NR」という。)の検討が進んでいる。5Gでは、10Gbps以上のスループットを実現しつつ無線区間の遅延を1ms以下にするという要求条件を満たすために、様々な無線技術の検討が行われている。
 NRでは、LTE(Long Term Evolution)のネットワークアーキテクチャにおけるコアネットワークであるEPC(Evolved Packet Core)に対応する5GC(5G Core Network)及びLTEのネットワークアーキテクチャにおけるRAN(Radio Access Network)であるE-UTRAN(Evolved Universal Terrestrial Radio Access Network)に対応するNG-RAN(Next Generation - Radio Access Network)を含むネットワークアーキテクチャが検討されている(例えば非特許文献1)。
 また、例えば、5GシステムにおけるNEF(Network Exposure Function)とAF(Application Function)間のNorthboundインタフェースをCAPIF(Common API Framework)により構成するアーキテクチャが検討されている(例えば非特許文献2及び非特許文献3)。
3GPP TS 23.501 V16.7.0(2020-12) 3GPP TS 29.522 V16.6.0(2020-12) 3GPP TS 23.222 V16.9.0(2020-09)
 3GPPコアネットワークでは外部のアプリケーション向けにAPI(Application Programming Interface)を解放しており、サードパーティのアプリケーションからAPIを呼び出すことができる。ここで、サードパーティのアプリケーションからAPIを呼び出すとき、コアネットワークは、サードパーティのアプリケーションを利用するユーザを識別することが困難であるため、適切なサービスを提供することができなかった。
 本発明は上記の点に鑑みてなされたものであり、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することを目的とする。
 開示の技術によれば、端末を認証し暫定識別子を当該端末に送信する送信部と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノードが提供される。
 開示の技術によれば、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
通信システムの例を説明するための図である。 ローミング環境下の通信システムの例を説明するための図である。 API呼び出しの例(1)を示す図である。 API呼び出しの例(2-1)を示す図である。 API呼び出しの例(2-2)を示す図である。 API呼び出しの例(3-1)を示す図である。 API呼び出しの例(3-2)を示す図である。 API呼び出しの例(4)を示す図である。 本発明の実施の形態におけるUEによるAPI呼び出しの例(1)を説明するための図である。 本発明の実施の形態におけるUEによるAPI呼び出しの例(2)を説明するための図である。 本発明の実施の形態におけるUEによるAPI呼び出しの例(3)を説明するための図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(1)を説明するための図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(2)を説明するための図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(3)を説明するための図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(4)を説明するための図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(5)を説明するための図である。 本発明の実施の形態におけるAPIのスコープを説明するための図である。 本発明の実施の形態におけるUE及びAFを含むシステムの例を示す図である。 本発明の実施の形態におけるUEを含むシステムの例を示す図である。 本発明の実施の形態におけるUEによるAPI呼び出しの例を説明するためのシーケンス図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(1)図である。 本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(2)図である。 本発明の実施の形態における基地局10の機能構成の一例を示す図である。 本発明の実施の形態における端末20の機能構成の一例を示す図である。 本発明の実施の形態における基地局10及び端末20のハードウェア構成の一例を示す図である。
 以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例であり、本発明が適用される実施の形態は、以下の実施の形態に限られない。
 本発明の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用される。ただし、当該既存技術は、例えば既存のLTEであるが、既存のLTEに限られない。また、本明細書で使用する用語「LTE」は、特に断らない限り、LTE-Advanced、及び、LTE-Advanced以降の方式(例:NR)、又は無線LAN(Local Area Network)を含む広い意味を有するものとする。
 また、本発明の実施の形態において、無線パラメータ等が「設定される(Configure)」とは、所定の値が予め設定(Pre-configure)されることであってもよいし、ネットワークノード30又は端末20から通知される無線パラメータが設定されることであってもよい。
 図1は、通信システムの例を説明するための図である。図1に示されるように、通信システムは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
 RAN(Radio Access Network)は、無線アクセス機能を有するネットワークノード30であり、基地局10を含んでもよく、UE、AMF(Access and Mobility Management Function)及びUPF(User plane function)と接続される。AMFは、RANインタフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DN(Data Network)と相互接続する外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
 AMFは、UE、RAN、SMF(Session Management function)、NSSF(Network Slice Selection Function)、NEF(Network Exposure Function)、NRF(Network Repository Function)、UDM(Unified Data Management)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、AF(Application Function)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
 SMFは、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNF(Network Function)に能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。UDMは、加入者データ及び認証データを管理するネットワークノード30である。UDMは、当該データを保持するUDR(User Data Repository)と接続される。
 図2は、ローミング環境下の通信システムの例を説明するための図である。図2に示されるように、ネットワークは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
 RANは、無線アクセス機能を有するネットワークノード30であり、UE、AMF及びUPFと接続される。AMFは、RANインタフェースの終端、NASの終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DNと相互接続する外部に対するPDUセッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoSハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。、本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
 AMFは、UE、RAN、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AF、SEPP(Security Edge Protection Proxy)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
 SMFは、セッション管理、UEのIPアドレス割り当て及び管理、DHCP機能、ARPプロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNFに能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAIの決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。SEPPは、非透過的なプロキシであり、PLMN(Public Land Mobile Network)間のコントロールプレーンのメッセージをフィルタリングする。図2に示されるvSEPPは、visitedネットワークにおけるSEPPであり、hSEPPは、homeネットワークにおけるSEPPである。
 図2に示されるように、UEは、VPLMN(Visited PLMN)においてRAN及びAMFと接続されているローミング環境にある。VPLMN及びHPLMN(Home PLMN)は、vSEPP及びhSEPPを経由して接続されている。UEは、例えば、VPLMNのAMFを介してHPLMNのUDMと通信が可能である。
 上述のNEFは、AFから呼び出し可能であるAPI(Application Programming Interface)を、CAPIF(Common API Framework)アーキテクチャを適用して実装することが検討されている。CAPIFアーキテクチャは、サービスAPI運用をサポートするメカニズムを提供し、例えば、API呼び出し元(invoker)にAPI提供者(provider)から提供されるサービスAPIを発見させ、当該サービスAPIを使用する通信を可能とする。また、CAPIFアーキテクチャは、例えば、PLMNトラストドメインの外部からサービスAPIにアクセスするAPI呼び出し元から、PLMNトラストドメインの接続形態(topology)を隠蔽するメカニズムを有する。
 図3は、API呼び出しの例(1)を示す図である。3GPPコアネットワークでは外部のアプリケーション向けにAPIを解放しており、サードパーティのアプリケーションからAPIを呼び出すことができる。APIを呼び出すとき、コアネットワーク内にあるCAPIFコア機能(CAPIF Core Function、CCFとも記載する。)によって、呼び出し元のアプリケーション(API invoker)を認証及び/又は認可し、いずれのアプリケーションがAPIを呼び出すことができるかを管理する。
 図3に示されるように、API呼び出し元のアプリケーション30Aが、CAPIF-APIを利用してCAPIFコア機能30Bに事前登録される。CAPIFコア機能30Bでは、サードパーティのアプリケーション30Aを認証及び/又は認可する。また、図3に示されるように、API呼び出し元のアプリケーション30Aが、コアネットワークのAPIを呼び出すと、認証及び/又は認可された外部アプリケーション向けに、API提供機能(API Exposing Function、AEFとも記載する。)30CによってサービスAPIを解放する。
 図4は、API呼び出しの例(2-1)を示す図である。図5は、API呼び出しの例(2-2)を示す図である。具体的なユースケースとして、QoS変更オプションを想定する。ユーザは、契約により所望のタイミングでQoS変更リクエストを送ることにより、快適な通信環境が得られるものとする。図4に示されるように、ユーザのアプリケーションからQoS変更リクエストが5GS(5G System)に含まれるNEFにコアネットワークのAPI呼び出しとして送信され、QoS変更が実行される。
 しかしながら、従来技術では、いずれのユーザがいずれのユーザのQoSを変更できるのか判断することができず、適切でないユーザのQoSを変更することが可能となってしまう。例えば、図5に示されるように、CAPIFコア機能30Bでは、どのユーザのQoS変更が許可されているかがわからず、API提供機能30Cでは、QoS変更可の契約者が、QoS変更不可ユーザのQoSを変更することを受け入れてしまう。また、QoS以外のサービスであっても、いずれのユーザのリソースにアクセスできるかを判断することができない。なお、図5では、API呼び出し元はエンドユーザのスマホ等である。
 以降、本実施例ではQoS変更を具体例として案を説明するが、ユーザが利用するAPIはQoS制御に限られず、オペレータがユーザ向けに提供しているすべてのAPIとしてよい。例えば、特定のユーザのU-plane通信路を変更するAPIがあるが、エンドユーザが自ら当該APIを利用する際にも、本実施例で説明する方式を適用してよい。
 図6は、API呼び出しの例(3-1)を示す図である。図7は、API呼び出しの例(3-2)を示す図である。具体的なユースケースとして、サードパーティ社製のスマートフォンゲームをプレイする場合を想定する。ユーザは課金すなわち契約により所望のタイミングでQoS変更リクエストを送ることにより、快適な通信環境が得られるものとする。図6に示されるように、ユーザのアプリケーションからQoS変更リクエストが、ゲームサーバを介して5GSに含まれるNEFにコアネットワークのAPI呼び出しとして送信され、QoS変更が実行される。
 しかしながら、従来技術では、いずれのユーザがいずれのユーザのQoSを変更できるのか判断することができず、QoS変更オプションのない(又は一般に適切な契約のない)ユーザからのQoS変更リクエストを拒否することができない。例えば、図7に示されるように、CAPIFコア機能30Bでは、どのユーザからの要求であるかがわからず、API提供機能30Cでは、ゲームサーバ自体が認証及び認可されていれば、APIを呼び出すことが可能となってしまう。図7に示されるように、QoS変更オプションありのゲームプレイヤーに対応するUE20AからのQoS変更リクエストを許容し、QoS変更オプションなしのゲームプレイヤーに対応するUE20BからのQoS変更リクエストを拒否する動作が、ネットワーク側が意図する動作である。なお、図7では、API呼び出し元はサードパーティのゲームサーバ等である。
 そこで、CAPIFコア機能30Bが、個々の端末を認証してAPI利用を認可してもよい。また、個々の端末がいずれのAPIを呼び出してよいかを規定するスコープを管理してもよい。また、当該スコープ内で、指定したUEのQoSのみを変更できるようにしてもよい。
 図8は、API呼び出しの例(4)を示す図である。図8は従来技術においてAFがAPIを呼び出す例を示す。図8に示されるように、API呼び出し元30Aは、CAPIFコア機能30Bにonboardingする。「onboarding」とは、ここではCAPIFコア機能30BがAPI呼び出し元30Aを認証しワンタイム登録して、API呼び出し元30AにCAPIF及びサービスAPIにアクセスすることを許可する動作をいう。続いて、API呼び出し元30AとCAPIFコア機能30Bはセキュリティメソッドを合意する。続いて、API呼び出し元30Aは、アクセストークンをCAPIFコア機能30Bに要求し、CAPIFコア機能30Bはアクセストークンを発行する。
 上記のセキュリティメソッドの合意は、OAuth 2.0 Client Credential方式を用いており、リソースオーナーの許諾がなくてもクライアント(図8ではAPI呼び出し元)の認証のみでAPI呼び出しが認可される。
 図9は、本発明の実施の形態におけるUEによるAPI呼び出しの例(1)を説明するための図である。ステップ1において、BSF(Bootstrapping Server Function)30F及びUDM30Gは、Bootstrapping手順の実行によりUE20を認証し、UE20とCAPIFコア機能30Bが直接通信できるようにする。UE20は、CCF30Bから暫定識別子を受け取る。暫定識別子は、例えば、NA-GUTI(Northbound Access Globally Unique Temporary Identifier)であってもよい。続くステップ2において、UE20とCCF30Bとの間でセキュリティメソッドが合意される。
 図10は、本発明の実施の形態におけるUEによるAPI呼び出しの例(2)を説明するための図である。続くステップ3において、UE20は、暫定識別子及び呼び出したいAPIを明示してCCF30Bにアクセストークンの発行を要求する。なお、ステップ3の時点で、変更対象のユーザ情報等をCCF30Bに送信し、当該ユーザ情報に基づいてアクセストークンがCCF30Bから発行されてもよい。
 続くステップ4において、CCF30Bは暫定識別子から加入者を特定し、UDM30Gに加入者情報を確認する。続くステップ5において、UDM30Gは、加入者情報を返却する。図10に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。
 続くステップ6において、CCF30Bは、当該テーブルの許可API及びメソッドに基づいて、UE20が目的のAPIを呼び出すことが許容されるとCCF30Bが判定できた場合、CCF30BはUEにアクセストークンを発行する。図10に示される例では、例えば、AsSessionWithQoSがUE20から呼び出されている場合、許可されているAPIであるため、アクセストークンがCCF30Bから発行される。
 続くステップ7において、UE20は、受領したアクセストークンを用いて、AEF30C宛にサービスAPIを呼び出す。例えば、図10に示されるように、アクセストークンが@@@@@@、APIがAsSessionWithQoS及び変更対象ユーザのIPアドレスがxxx.xxx.xxx.xxxであることを示す情報をUE20はAEF30Cに送ることで、サービスAPIを呼び出してもよい。
 図11は、本発明の実施の形態におけるUEによるAPI呼び出しの例(3)を説明するための図である。続くステップ8において、AEF30Cは、CCF30Bに対し、API要求を認可してよいか確認する。続くステップ9において、CCF30Bは、UDM30GにAPI呼び出し元の加入者の加入者情報を要求する。続くステップ10において、UDM30Gは、加入者情報を返却する。図11に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。続くステップ11において、CCF30Bは、加入者情報及びAPI要求に基づいて、認可してよいAPI要求か否かを判定し、結果をAEF30Cに返却する。
 例えば、CCF30Bは、「API:AsSessionWithQoS、変更対象ユーザのIPアドレスがxxx.xxx.xxx.xxx」という要求と、図11に示される加入者情報の「対象ユーザ」とを比較し、目的のユーザへのQoS変更が加入者情報にて許可されていれば、当該APIの利用を認可してよいと判定してもよい。続くステップ12において、CCF30Bにおいて当該API利用が認可された場合、AEF30Cは要求に従って処理を実行し、API利用可否の結果をUE20に返却する。
 図12は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(1)を説明するための図である。ステップ1において、API呼び出し元30A(例えば、ゲームサーバ)は、CAPIFコア機能30BにOnboardingする。当該Onboardingは、従来技術と同様であってもよい。ステップ1′において、ステップ1と並行して、BSF30F及びUDM30Gは、Bootstrapping手順の実行によりUE20を認証し、UE20とCAPIFコア機能30Bが直接通信できるようにする。UE20は、CCF30Bから暫定識別子を受け取る。暫定識別子は、例えば、NA-GUTIであってもよい。
 図13は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(2)を説明するための図である。続くステップ2において、API呼び出し元30Aは、UEトリガのAPI呼び出しが必要であることを、UE20からの要求等により検知する。例えば、当該UEトリガは、UE20からゲームサーバに対してQoSの変更要求を示す情報を送信することであってもよいし、ゲームサーバ側で当該ユーザに対してQoSを変更する必要があると判定されたことであってもよい。
 続くステップ3において、API呼び出し元30AとCCF30Bとの間で、個々の契約者の契約内容に関わるAPIの呼び出しが必要な場合、API呼び出し元30AとCCF30Bとの間で、セキュリティメソッドとしてOAuth 2.0 Authorization Code Flowを用いた認可を行うことが合意される。
 図14は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(3)を説明するための図である。続くステップ4において、API呼び出し元30Aは、APIを呼び出してよいかユーザに確認する。続くステップ5において、APIを呼び出す許可がユーザから得られた場合、UE20の暫定識別子及び呼び出したいAPIを明示してCCF30Bに認可リクエストを送信する。続くステップ6において、CCF30Bは、暫定識別子から対象UE(契約者)を特定し、UDM30Gに対して当該契約者の加入者情報を確認する。
 続くステップ7において、UDM30Gは、加入者情報を返却する。図12に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。続くステップ8において、CCF30Bは、加入者情報及に基づいて、当該契約書が目的のAPIを呼び出してよいか否かを判定し、結果をUE20に通知する。ここで、UE20は、必要に応じてパスワード入力等でAPI利用を許諾してもよい。続くステップ9において、CCF30Bは、API呼び出し元30Aに対し、APIの利用が認可されたことを示すAuthorization Codeを発行する。
 図15は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(4)を説明するための図である。続くステップ10において、API呼び出し元30Aは、Authorization Codeを用いて、API呼び出しのアクセストークンを要求し、アクセストークンをCCF30Bから受領する。続くステップ11において、API呼び出し元30Aは、アクセストークンを用いてサービスAPIにアクセスする。
 図16は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(5)を説明するための図である。続くステップ12において、AEF30Cは、CCF30Bに対し、API要求を認可してよいか確認する。続くステップ13において、CCF30Bは、UDM30GにAPI呼び出し元の加入者の加入者情報を要求する。続くステップ14において、UDM30Gは、加入者情報を返却する。図16に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。
 続くステップ15において、CCF30Bは、加入者情報及びAPI要求に基づいて、認可してよいAPI要求か否かを判定し、結果をAEF30Cに返却する。続くステップ16において、CCF30Bにおいて当該API利用が認可された場合、AEF30Cは要求に従って処理を実行し、API利用可否の結果をAPI呼び出し元30Aに返却する。
 図17は、本発明の実施の形態におけるAPIのスコープを説明するための図である。図17に示されるように、CCF30Bからの加入者識別子に基づく契約者情報の問い合わせに対して、UDM30Gは、個々の加入者情報に対して、当該加入者が許可されているAPI及び許可されたメソッド、許可されたユーザを一覧としてCCF30Bに返却してもよい。例えば、UDM30Gは、図17に示されるオプション1のように、許可API、メソッド及び対象ユーザを関連付けて1エントリとしてCCF30に返却してもよい。
 また、例えば、UDM30Gは、図17に示されるオプション2のように、Role対応表として、典型的なスコープの設定としてRole、メソッド及び対象ユーザを1エントリとして関連付けて予め定義し、許可APIといずれのRoleかを示す情報を、CCF30Bに返却してもよい。すなわち、CCF30Bは、個々の加入者とRoleを関連付けることで、各APIで許可された動作を特定してもよい。
 図18は、本発明の実施の形態におけるUE及びAFを含むシステムの例を示す図である。図18に示されるように、信頼済ドメインであるPLMN(PLMN Trust domain)には、CAPIF-APIを含むCCF30B、サービスAPIを含むAEF30C、APF(API Publishing Function)30D、AMF(API Management Function)30E、コアネットワーク及びアクセスネットワークが属する。一方、PLMN外には、API呼び出し元30A(例えばゲームサーバ)、UE20が存在する。
 図18に示されるように、API呼び出し元30Aは、コアネットワークを介してAEF30Cに接続されてもよいし、CAPIF-API及びサービスAPIを呼び出し可能であってもよい。UE20は、アクセスネットワーク及びコアネットワークを介して、API呼び出し元30A、AEF30Cと接続されてもよい。
 図19は、本発明の実施の形態におけるUEを含むシステムの例を示す図である。図18に示されるように、信頼済ドメインであるPLMNには、CAPIF-APIを含むCCF30B、サービスAPIを含むAEF30C、APF30D、AMF30E、コアネットワーク及びアクセスネットワークが属する。一方、PLMN外には、UE20が存在する。
 図18に示されるように、UE20は、アクセスネットワーク及びコアネットワークを介して、CCF30B、AEF30Cと接続されてもよいし、CAPIF-API及びサービスAPIを呼び出し可能であってもよい。
 なお、図18及び図19はシステム構成の一例を示すものであり、これに限られない。例えば、AEF30C、APF30D及びAMF30Eが信頼済PLMNドメイン外にあってもよい。
 図20は、本発明の実施の形態におけるUEによるAPI呼び出しの例を説明するためのシーケンス図である。図20を用いて、上述した図8から図11までのUEによるAPI呼び出しの例の詳細な動作を説明する。
 ステップS101において、UE20は、BSF30F及びUDM30GとBootstrapping手順を実行する。続くステップS102において、UE20は、CCF20Bとアプリケーション要求/応答を実行、CCF20Bは、BSF30Fと認証要求/応答を実行する。続くステップS103において、UE20はNA-GUTIを取得する。続くステップS104において、UE20はCCF30Bから必要な通知を受けられるようCCF30BにSubscribeする。続くステップS105において、UE20とCCF30Bとの間のTLS(Transport Layer Security)接続が確立される。ステップS101からステップS105までの手順により、既存のOnboardingの代わりに、Bootstrappingにて端末20を認証してからUE-CCF間で通信を行う。なお、ステップS104は、実行されてもよいし、実行されなくてもよい。
 ステップS106において、UE20は、セキュリティメソッド要求をCCF30Bに送信する。続くステップS107において、CCF30Bは、セキュリティメソッドを選択する。続くステップS108において、OAuth 2.0 Client Credentialであるセキュリティメソッド応答が、CCF30BからUE20に送信される。ステップS106からステップS108までの手順により、API呼び出しに使用するセキュリティメソッドが決定される。
 ステップS109において、UE20は、NA-GUTIを用いて、OAuth 2.0に基づいたアクセストークン要求をCCF30Bに送信する。続くステップS110において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS111において、CCF30Bは、アクセストークン要求を検証する。続くステップS112において、CCF30Bは、OAuth 2.0によるアクセストークンをUE20に応答する。ステップS109からステップS112までの手順により、NA-GUTIを用いてアクセストークンが発行され、API呼び出しのためのアクセストークンを端末20は取得する。
 ステップS113において、UE20とAEF30C間にTLS接続が確立される。続くステップS114において、UE20は、OAuth 2.0によるアクセストークンによって、Northbound APIをAEF30Cに対して呼び出す。続くステップS115において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS116において、AEF30Cは、アクセストークンを検証する。続くステップS117において、AEF30Cは、Northbound API呼び出しに係る応答をUE20に送信する。ステップS113からステップS117までの手順で、API呼び出しが実行される。
 図21は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(1)図である。図22は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(2)図である。図21及び図22を用いて、上述した図12から図16までのUE及びAFによるAPI呼び出しの例の詳細な動作を説明する。
 ステップS201において、AMF30Eは、Onboading登録情報(CCF情報、OAuth 2.0アクセストークンを伴う)をAF30Aに送信する。ステップS201はAF30Aがオフラインの何らかの手法でOnboading登録情報を取得することでもよい。ステップS202において、AF30AとCCF30Bとの間にTLS接続が確立される。続くステップS203において、AF30Aは、Onboard API呼び出し要求(OAuth 2.0アクセストークン、API呼び出しパブリックキーを伴う)をCCF30Bに送信する。続くステップS204において、CCF30Bは、Onboard API呼び出し応答(API呼び出しID、API呼び出し証明書、Onboardシークレットを伴う)をAF30Aに送信する。ステップS201からステップS204までの動作で、AFのOnboarding(登録)が完了する。
 ステップS205において、UE20は、BSF30F及びUDM30GとBootstrapping手順を実行する。続くステップS206において、UE20は、CCF20Bとアプリケーション要求/応答を実行、CCF20Bは、BSF30Fと認証要求/応答を実行する。続くステップS207において、UE20はNA-GUTIを取得する。続くステップS208において、UE20はCCF30Bから必要な通知を受けられるようCCF30BにSubscribeする。ステップS205からステップS208までの手順により、Bootstrapping完了する。すなわち、AF30AはOnboardingを実施し、UE20はBootstrappingを実施する。
 ステップS209において、CCF30Bは、API呼び出しのトリガを検知する。続くステップS210において、AF30Aは、セキュリティメソッド要求をCCF30Bに送信する。続くステップS211において、CCF30Bは、セキュリティメソッドを選択する。続くステップS212において、CCF30Bは、OAuth 2.0 Autorization Code Flowによるセキュリティメソッド応答をAF30Aに送信する。ステップS209からステップS212までの手順でAPI呼び出しに使用するセキュリティメソッドが決定される。
 ステップS213において、AF30Aは、ユーザにAPI利用可否の確認を行う。UE20は必要に応じて応答をAF30Aに送信する。続くステップS214において、AF30Aは、CAPIFセキュリティ要求及び認証要求(NA-GUTIを伴う)をCCF30Bに送信する。続くステップS215において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS216において、UE20とCCF30Bとの間でTLS接続が確立される。続くステップS217において、UE20とCCF30Bとの間で、CAPIFセキュリティ要求及び認証通知要求/応答が実行される。続くステップS218において、CCF30Bは、Authorization Codeを発行し、AF30Aに送信する。ステップS213からステップS218までの手順により、ユーザからの許可取得及びAuthorization Codeの発行が実施される。
 ステップS219において、AF30Aは、Authorization CodeによるOAuth 2.0によるアクセストークン要求をCCF30Bに送信する。続くステップS220において、CCF30Bは、アクセストークン要求を検証する。続くステップS221において、OAuth 2.0によるアクセストークン(アクセストークン、有効期限、スコープを伴う)をAF30Aに応答する。ステップS219からステップS221までの手順によって、API呼び出しのためのアクセストークンが取得される。
 ステップS222において、AF30AとAEF30C間にTLS接続が確立される。続くステップS223において、AF30Aは、OAuth 2.0によるアクセストークンによって、Northbound APIをAEF30Cに対して呼び出す。続くステップS224において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS225において、AEF30Cは、アクセストークンを検証する。続くステップS226において、AEF30Cは、Northbound API呼び出しに係る応答をAF30Aに送信する。ステップS222からステップS226までの手順で、API呼び出しが実行される。
 上述の実施例により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。
 また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。
 また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。
 また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。
 すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
 (装置構成)
 次に、これまでに説明した処理及び動作を実施する基地局10、ネットワークノード30及び端末20の機能構成例を説明する。基地局10、ネットワークノード30及び端末20は上述した実施例を実施する機能を含む。ただし、基地局10、ネットワークノード30及び端末20はそれぞれ、実施例の中の一部の機能のみを備えることとしてもよい。
 <基地局10及びネットワークノード30>
 図23は、基地局10の機能構成の一例を示す図である。図23に示されるように、基地局10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図23に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。なお、ネットワークノード30は、基地局10と同様の機能構成を有してもよい。また、システムアーキテクチャ上で複数の異なる機能を有するネットワークノード30は、機能ごとに分離された複数のネットワークノード30から構成されてもよい。また、ネットワークノード30は、コアネットワーク又はアクセスネットワークに存在するネットワークノードに限定されず、PLMNドメインに属するネットワークノードに対応してもよい。
 送信部110は、端末20又は他のネットワークノード30に送信する信号を生成し、当該信号を有線又は無線で送信する機能を含む。受信部120は、端末20又は他のネットワークノード30から送信された各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。
 設定部130は、予め設定される設定情報、及び、端末20に送信する各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。設定情報の内容は、例えば、ネットワークにおける加入者のプロファイル情報等である。
 制御部140は、実施例において説明したように、ネットワークにおける加入者のプロファイル情報の更新に係る処理を行う。また、制御部140は、端末20との通信に係る処理を行う。制御部140における信号送信に関する機能部を送信部110に含め、制御部140における信号受信に関する機能部を受信部120に含めてもよい。
 <端末20>
 図24は、端末20の機能構成の一例を示す図である。図24に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図24に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
 送信部210は、送信データから送信信号を作成し、当該送信信号を無線で送信する。受信部220は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部220は、ネットワークノード30から送信されるNR-PSS、NR-SSS、NR-PBCH、DL/UL制御信号又は参照信号等を受信する機能を有する。
 設定部230は、受信部220によりネットワークノード30から受信した各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。また、設定部230は、予め設定される設定情報も格納する。設定情報の内容は、例えば、接続が許可されるネットワークに係る情報等である。
 制御部240は、実施例において説明したように、ネットワーク及びネットワークスライスへの接続制御に係る処理を行う。制御部240における信号送信に関する機能部を送信部210に含め、制御部240における信号受信に関する機能部を受信部220に含めてもよい。
 (ハードウェア構成)
 上記実施形態の説明に用いたブロック図(図23及び図24)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
 機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
 例えば、本開示の一実施の形態におけるネットワークノード30、端末20等は、本開示の無線通信方法の処理を行うコンピュータとして機能してもよい。図25は、本開示の一実施の形態に係る基地局10及び端末20のハードウェア構成の一例を示す図である。ネットワークノード30は、基地局10と同様のハードウェア構成を有してもよい。上述の基地局10及び端末20は、物理的には、プロセッサ1001、記憶装置1002、補助記憶装置1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
 なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニット等に読み替えることができる。基地局10及び端末20のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
 基地局10及び端末20における各機能は、プロセッサ1001、記憶装置1002等のハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、記憶装置1002及び補助記憶装置1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
 プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述の制御部140、制御部240等は、プロセッサ1001によって実現されてもよい。
 また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータ等を、補助記憶装置1003及び通信装置1004の少なくとも一方から記憶装置1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、図23に示した基地局10の制御部140は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。また、例えば、図24に示した端末20の制御部240は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されてもよい。
 記憶装置1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の少なくとも1つによって構成されてもよい。記憶装置1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)等と呼ばれてもよい。記憶装置1002は、本開示の一実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュール等を保存することができる。
 補助記憶装置1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)等の光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップ等の少なくとも1つによって構成されてもよい。上述の記憶媒体は、例えば、記憶装置1002及び補助記憶装置1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
 通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インタフェース等は、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
 入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ等)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ等)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
 また、プロセッサ1001及び記憶装置1002等の各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
 また、基地局10及び端末20は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
 (実施の形態のまとめ)
 以上、説明したように、本発明の実施の形態によれば、端末を認証し暫定識別子を当該端末に送信する送信部と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノードが提供される。
 上記の構成により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
 前記受信部は、前記端末又は前記外部アプリケーションからAPI呼び出しに使用するセキュリティメソッドに係る要求を受信し、前記制御部は、セキュリティメソッドを選択し、前記送信部は、前記選択したセキュリティメソッドを示す応答を前記端末又は外部アプリケーションに送信してもよい。当該構成により、ネットワークノードは、API呼び出しに使用するセキュリティメソッドを選択し設定することができる。
 前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、前記外部アプリケーションを予め認証し登録してもよい。当該構成により、ネットワークノードは、認証された外部アプリケーションから、UEに係るAPI呼び出しを受けることができる。
 前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、ユーザにAPI利用可否の確認を実施した後、前記アクセストークンを発行してもよい。当該構成により、ネットワークノードは、外部アプリケーションがAPI呼び出しを実行する場合、事前にユーザの意図を確認してからAPI呼び出しを実行することができる。
 前記制御部は、前記API呼び出し要求が認可されたものであるかを判定するとき、少なくともユーザごとのスコープが設定される、許可されるAPI及び許可されるメソッドを参照してもよい。当該構成により、ネットワークノードは、ユーザごとの粒度のスコープで、API呼び出しを制御することができる。
 また、本発明の実施の形態によれば、端末を認証し暫定識別子を当該端末に送信する送信手順と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信手順と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御手順と、前記アクセストークンを前記端末又は外部アプリケーションに送信する手順と、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信する手順と、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行する手順とをネットワークノードが実行する通信方法が提供される。
 上記の構成により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
 (実施形態の補足)
 以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、ネットワークノード30及び端末20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従ってネットワークノード30が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
 また、情報の通知は、本開示で説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージ等であってもよい。
 本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、FRA(Future Radio Access)、NR(new Radio)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
 本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャート等は、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
 本明細書においてネットワークノード30によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。ネットワークノード30を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末20との通信のために行われる様々な動作は、ネットワークノード30及びネットワークノード30以外の他のネットワークノード(例えば、MME又はS-GW等が考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記においてネットワークノード30以外の他のネットワークノードが1つである場合を例示したが、他のネットワークノードは、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
 本開示において説明した情報又は信号等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
 入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
 本開示における判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
 ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
 また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
 本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
 なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
 本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
 また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
 上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
 本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「基地局装置」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。
 基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。
 本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。
 移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
 基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。
 また、本開示における基地局は、ユーザ端末で読み替えてもよい。例えば、基地局及びユーザ端末間の通信を、複数の端末20間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述のネットワークノード30が有する機能を端末20が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。
 同様に、本開示におけるユーザ端末は、基地局で読み替えてもよい。この場合、上述のユーザ端末が有する機能を基地局が有する構成としてもよい。
 本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
 「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。
 参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。
 本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
 本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
 上記の各装置の構成における「手段」を、「部」、「回路」、「デバイス」等に置き換えてもよい。
 本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
 本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
 本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
 本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
 なお、本開示におけるAFは、外部アプリケーションの一例である。NA-GUTIは、暫定識別子の一例である。
 以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
10    基地局
110   送信部
120   受信部
130   設定部
140   制御部
20    端末
210   送信部
220   受信部
230   設定部
240   制御部
30    ネットワークノード
1001  プロセッサ
1002  記憶装置
1003  補助記憶装置
1004  通信装置
1005  入力装置
1006  出力装置

Claims (6)

  1.  端末を認証し暫定識別子を当該端末に送信する送信部と、
     前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、
     前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、
     前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、
     前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、
     前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノード。
  2.  前記受信部は、前記端末又は前記外部アプリケーションからAPI呼び出しに使用するセキュリティメソッドに係る要求を受信し、
     前記制御部は、セキュリティメソッドを選択し、
     前記送信部は、前記選択したセキュリティメソッドを示す応答を前記端末又は外部アプリケーションに送信する請求項1記載のネットワークノード。
  3.  前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、前記外部アプリケーションを予め認証し登録している請求項1記載のネットワークノード。
  4.  前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、ユーザにAPI利用可否の確認を実施した後、前記アクセストークンを発行する請求項3記載のネットワークノード。
  5.  前記制御部は、前記API呼び出し要求が認可されたものであるかを判定するとき、少なくともユーザごとのスコープが設定される、許可されるAPI及び許可されるメソッドを参照する請求項1記載のネットワークノード。
  6.  端末を認証し暫定識別子を当該端末に送信する送信手順と、
     前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信手順と、
     前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御手順と、
     前記アクセストークンを前記端末又は外部アプリケーションに送信する手順と、
     前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信する手順と、
     前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行する手順とをネットワークノードが実行する通信方法。
PCT/JP2021/011495 2021-03-19 2021-03-19 ネットワークノード及び通信方法 WO2022195878A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023506691A JPWO2022195878A1 (ja) 2021-03-19 2021-03-19
PCT/JP2021/011495 WO2022195878A1 (ja) 2021-03-19 2021-03-19 ネットワークノード及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/011495 WO2022195878A1 (ja) 2021-03-19 2021-03-19 ネットワークノード及び通信方法

Publications (1)

Publication Number Publication Date
WO2022195878A1 true WO2022195878A1 (ja) 2022-09-22

Family

ID=83322121

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/011495 WO2022195878A1 (ja) 2021-03-19 2021-03-19 ネットワークノード及び通信方法

Country Status (2)

Country Link
JP (1) JPWO2022195878A1 (ja)
WO (1) WO2022195878A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240004671A1 (en) * 2022-06-29 2024-01-04 Microsoft Technology Licensing, Llc Centralized control of lighting-enabled peripheral devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NEC: "Correction/enhancement in CAPIF TS", 3GPP DRAFT; S3-183341_CR_CAPIF_33122, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. Spokane (US); 20181112 - 20181116, 12 November 2018 (2018-11-12), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051564595 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240004671A1 (en) * 2022-06-29 2024-01-04 Microsoft Technology Licensing, Llc Centralized control of lighting-enabled peripheral devices

Also Published As

Publication number Publication date
JPWO2022195878A1 (ja) 2022-09-22

Similar Documents

Publication Publication Date Title
CN111263334B (zh) 向移动无线设备配置电子用户身份模块
CN114128396A (zh) 蜂窝切片网络中的中继选择
WO2020145300A1 (ja) ユーザ装置、ネットワークノード及び通信システム
JP7412419B2 (ja) ネットワークノード
WO2020145299A1 (ja) ネットワークノード及び通知方法
WO2021232919A1 (zh) 一种网络的接入方法、装置及系统
WO2022159725A1 (en) Federated identity management in fifth generation (5g) system
JP7169827B2 (ja) 端末及び通信方法
WO2022195878A1 (ja) ネットワークノード及び通信方法
JP7341167B2 (ja) ネットワークノード、ユーザ装置、及び通信方法
WO2022113370A1 (ja) ネットワークノード及び通信方法
WO2022091188A1 (ja) ネットワークノード及び通信方法
KR20230130061A (ko) 셀룰러 통신 네트워크의 등록 영역 내 이기종 슬라이스배치
WO2023084635A1 (ja) ネットワークノード及び通信方法
WO2022029957A1 (ja) 端末、ネットワークノード及び通信方法
WO2023152800A1 (ja) 通信装置、ネットワークノード装置、システム、及び通信方法
WO2022239160A1 (ja) 端末及び通信方法
WO2023021583A1 (ja) ネットワークノード及び通信方法
WO2022172443A1 (ja) ネットワークノード及び通信方法
WO2022162920A1 (ja) ネットワークノード及び通信方法
WO2023275996A1 (ja) ネットワークノード及び通信方法
WO2022157899A1 (ja) ネットワークノード、無線通信システム及び通信方法
WO2023084606A1 (ja) ネットワークノード、リソースオーナー装置、システム、及び通信方法
CN114600487B (zh) 身份认证方法及通信装置
US20220377548A1 (en) Methods and apparatus for controlling permissions of a ue for accessing a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21931624

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023506691

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21931624

Country of ref document: EP

Kind code of ref document: A1