JP2021511691A - ネットワーク機能インスタンス選択 - Google Patents

ネットワーク機能インスタンス選択 Download PDF

Info

Publication number
JP2021511691A
JP2021511691A JP2020529130A JP2020529130A JP2021511691A JP 2021511691 A JP2021511691 A JP 2021511691A JP 2020529130 A JP2020529130 A JP 2020529130A JP 2020529130 A JP2020529130 A JP 2020529130A JP 2021511691 A JP2021511691 A JP 2021511691A
Authority
JP
Japan
Prior art keywords
subscriber
network
subdomain
identifier
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020529130A
Other languages
English (en)
Other versions
JP7009629B2 (ja
Inventor
チェン ワン,
チェン ワン,
ザモラ, デイビッド カステラノス
ザモラ, デイビッド カステラノス
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
プラジウォル クマール ナカルミ,
プラジウォル クマール ナカルミ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021511691A publication Critical patent/JP2021511691A/ja
Application granted granted Critical
Publication of JP7009629B2 publication Critical patent/JP7009629B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ワイヤレス通信ネットワーク内のネットワーク機器(26)は、加入者(13)についての加入者秘匿識別子(SUCI)の少なくとも一部を受信するように構成される。SUCI(34)は、加入者(13)についての秘匿された加入者永続識別子(SUPI)を含む。SUCI(34)の受信される少なくとも一部は、サブドメイン・コード(SDC)(32)を示す。5SDC(32)は、加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち加入者(13)に割り振られている特定のサブドメインを示す。ネットワーク機器(26)はまた、SDC(32)に基づいて、10異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられたホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)の中から、加入者(13)のために消費されるサービスを提供するためのプロバイダ・ネットワーク機能のインスタンスを判定するように構成される。

Description

本出願は、総括的にワイヤレス通信ネットワークに関し、特にワイヤレス通信ネットワークにおけるネットワーク機能インスタンスの選択に関する。
次世代(5G)コア・ネットワーク(CN)は、CNネットワーク機能(NF)間のサービス・ベースの相互作用を利用するサービス・ベース・アーキテクチャを使用する。この点に関して、NFは、他の認可されたNFが自身のサービスにアクセスすることを可能にする。これにかえて、又は予め規定されたインタフェースがネットワーク要素間で規定されることに加えて、特定のタイプのサービスを消費する必要があるNFのインスタンスは、当該特定のタイプのサービスを提供する別のNFのインスタンスを発見しこれと通信するために、いわゆるネットワーク・リポジトリ機能(NRF)に問い合わせる。
特に、NFは、サービスのプロバイダとしてのプロバイダ役割(NFp)、及び/又はサービスのコンシューマとしてのコンシューマ役割(NFc)を担うことができる。NFpのインスタンスは開始し、自身をNRFに登録する。この登録は、NFpのインスタンスが存在することをNRFが認識することを可能にする。後の時点で、特定のサービスを使用する必要があるNFcのインスタンスは、発見と呼ばれる手順をNRFに向けて実行する。NRFが、この発見リクエストに合致するNFpの登録されたインスタンスを有する場合に、NRFは、NFcのインスタンスに、発見されたNFpのインスタンスとの通信をセットアップするために必要な情報を提供する。この情報は、例えばNFpインスタンスのIPアドレス及びポートであってもよい。
サービス・ベース・アーキテクチャは、有利には、新しいインタフェースを導入することなく他のコンポーネントに接続することが可能になるので、新しいCNサービスの開発において、より高い柔軟性及び速度を可能にする。サービス・ベース・アーキテクチャはまた、開発を容易にするウェブ技術に基づくアプリケーション・プログラミング・インタフェース(API)を使用する可能性をもたらし、これは、このような技術のためのライブラリ及び開発ツールが既に広く利用可能であるためである。それにも関わらず、サービス・ベース・アーキテクチャは、特にネットワーク内の加入者の数がスケールするので、NF発見及び選択に対する課題をもたらす。
本書の実施形態は、ワイヤレス通信ネットワーク内のネットワーク機器によって実行される方法であって、前記方法は、加入者についての加入者秘匿識別子の少なくとも一部を受信することを有する。前記加入者秘匿識別子は、前記加入者についての秘匿された加入者永続識別子を含む。前記加入者秘匿識別子の前記受信される少なくとも一部は、サブドメイン・コードを示す。前記サブドメイン・コードは、前記加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示す。前記方法はまた、前記サブドメイン・コードに基づいて、異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられた前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの中から、前記加入者のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能のインスタンスを判定することを含んでもよい。
いくつかの実施形態で、前記加入者のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能の前記インスタンスを判定することは、ホーム・ネットワーク識別子にも基づく。
いくつかの実施形態で、前記方法はまた、前記加入者のために消費される前記サービスを提供するための前記ホーム・ネットワーク内の前記プロバイダ・ネットワーク機能の1つ以上のインスタンスを発見することを求める発見リクエストを受信することと、前記発見リクエストに対して前記プロバイダ・ネットワーク機能の前記選択されたインスタンスで応答することと、をさらに有する。
いくつかの実施形態で、前記ネットワーク機器は、ネットワーク・リポジトリ機能(NRF)を実装する。
いくつかの実施形態で、前記方法は、前記特定のサブドメインに割り振られた加入者のために消費される前記サービスを提供するために割り当てられた前記プロバイダ・ネットワーク機能の1つ以上のインスタンスに前記サブドメイン・コードを関連付けるように前記ネットワーク機器を構成する情報を受信することをさらに有する。1つ以上のこのような実施形態で、例えば、前記情報は、前記プロバイダ・ネットワーク機能の前記1つ以上のインスタンスについてのルーティング情報に前記サブドメイン・コードを関連付けるように前記ネットワーク機器を前記情報が構成するように、前記特定のサブドメイン・コードと前記ルーティング情報とを含む。この点に関していくつかの実施形態で、前記ルーティング情報は、前記選択されたインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である。
いくつかの実施形態で、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コードは、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、前記サブドメイン・コードを判定することは、前記加入者秘匿識別子の前記少なくとも一部内のフィールドから前記サブドメイン・コードを判定することを含み、前記フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
実施形態はまた、他の実施形態によるワイヤレス通信ネットワーク内のネットワーク機器によって実行される方法を含む。前記方法は、加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得することを含む。前記方法はまた、前記ホーム・ネットワークの異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられる前記ホーム・ネットワーク内の前記プロバイダ・ネットワーク機能の複数のインスタンスのうちプロバイダ・ネットワーク機能の特定のインスタンスに前記サブドメイン・コードを関連付けるように他のネットワーク機器を構成する情報を送信することを含む。
いくつかの実施形態で、前記情報は、前記特定のインスタンスについてのルーティング情報に前記サブドメイン・コードを関連付けるように前記他のネットワーク機器を前記情報が構成するように、前記サブドメイン・コードと前記ルーティング情報とを含む。1つ以上のこのような実施形態で、前記ルーティング情報は、前記特定のインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である。
いくつかの実施形態で、前記ネットワーク機器は、運用及び保守機能、前記プロバイダ・ネットワーク機能の前記特定のインスタンス、又は前記プロバイダ・ネットワーク機能の前記特定のインスタンスのためのプロキシを実装する。
いくつかの実施形態で、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、前記ネットワーク機器は、ネットワーク・リポジトリ機能を実装する。
いくつかの実施形態で、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コードは、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、前記方法は、前記サブドメイン・コードを示すフィールドを生成することをさらに有する。この場合に、前記フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドであってもよい。このような場合に、前記他のネットワーク機器を構成する前記情報は、前記フィールドを含んでもよい。
実施形態はさらに、さらに別の実施形態によるワイヤレス通信ネットワーク内のネットワーク機器によって実行される方法を含む。前記方法は、加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得することを含む。前記方法はまた、前記加入者のユーザ機器、又は前記加入者に関連付けられた集積回路カードを構成する情報を、前記取得されたサブドメイン・コードとともに送信することを含んでもよい。
いくつかの実施形態で、前記ネットワーク機器は、運用及び保守機能、前記加入者のために消費されるサービスを提供する又は提供可能な前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又は前記プロバイダ・ネットワーク機能の1つ以上のインスタンスのためのプロキシを実装する。例えば、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能であってもよい。
いくつかの実施形態で、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コードは、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、前記方法はまた、前記サブドメイン・コードを示すフィールドを生成することを含んでもよい。1つ以上の実施形態で、前記フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。このような場合に、前記送信することは、前記フィールドを前記ユーザ機器又は前記集積回路カードへ送信することを含んでもよい。
実施形態はまた、加入者に関連付けられたユーザ機器又は集積回路カードによって実行される方法を含む。前記方法は、ワイヤレス通信ネットワーク内のネットワーク機器から、前記加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードとともに、前記ユーザ機器又は前記集積回路カードを構成する情報を受信することを有する。いくつかの実施形態で、前記方法はまた、加入者秘匿識別子を含むメッセージを送信することを有してもよい。いくつかの実施形態で、前記加入者秘匿識別子は、前記加入者についての秘匿された加入者永続識別子を含み、前記サブドメイン・コードを示す。
いくつかの実施形態で、前記ネットワーク機器は、運用及び保守機能、前記加入者のために消費されるサービスを提供する又は提供可能な前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又は前記プロバイダ・ネットワーク機能の1つ以上のインスタンスのためのプロキシを実装する。
いくつかの実施形態で、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コードは、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、前記サブドメイン・コードを受信することは、前記サブドメイン・コードを示すフィールドを受信することを含む。1つ以上の実施形態で、前記フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、前記方法はまた、前記サブドメイン・コードを示すフィールドを含むように前記加入者秘匿識別子を生成することを有してもよい。
実施形態はまた、対応する装置、コンピュータ・プログラム及びキャリアを含んでもよい。例えば、本書のいくつかの実施形態は、ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器を含む。前記ネットワーク機器は、(例えば、通信回路及び処理回路を介して)加入者についての加入者秘匿識別子の少なくとも一部を受信するように構成されてもよい。前記加入者秘匿識別子は、前記加入者についての秘匿された加入者永続識別子を含む。前記加入者秘匿識別子の前記受信される少なくとも一部は、サブドメイン・コードを示す。前記サブドメイン・コードは、前記加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示す。前記ネットワーク機器はまた、前記サブドメイン・コードに基づいて、異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられた前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの中から、前記加入者のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能のインスタンスを判定することと、を行うように構成されてもよい。
実施形態はさらに、他の実施形態によるワイヤレス通信ネットワーク内のネットワーク機器を含んでもよい。前記ネットワーク機器は、(例えば、通信回路及び処理回路を介して)加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得するように構成されてもよい。前記ネットワーク機器はまた、前記ホーム・ネットワークの異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられる前記ホーム・ネットワーク内の前記プロバイダ・ネットワーク機能の複数のインスタンスのうちプロバイダ・ネットワーク機能の特定のインスタンスに前記サブドメイン・コードを関連付けるように他のネットワーク機器を構成する情報を送信するように構成されてもよい。
実施形態はまた、さらに他の実施形態によるワイヤレス通信ネットワーク内のネットワーク機器を含む。前記ネットワーク機器は、(例えば、通信回路及び処理回路を介して)加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得するように構成されてもよい。前記ネットワーク機器はまた、前記加入者のユーザ機器、又は前記加入者に関連付けられた集積回路カードを構成する情報を、前記取得されたサブドメイン・コードとともに送信するように構成されてもよい。
実施形態はまた、加入者に関連付けられたユーザ機器又は集積回路カードを含む。前記ユーザ機器又は前記集積回路カードは、(例えば、通信回路及び処理回路を介して)ワイヤレス通信ネットワーク内のネットワーク機器から、前記加入者のホーム・ネットワークの複数のサブドメインのうち前記加入者が割り振られている特定のサブドメインを示すサブドメイン・コードとともに、前記ユーザ機器又は前記集積回路カードを構成する情報を受信するように構成される。前記ユーザ機器又は前記集積回路カードはさらに、前記通信回路を介して、加入者秘匿識別子を含むメッセージを送信するように構成される。前記加入者秘匿識別子は、前記加入者についての秘匿された加入者永続識別子を含み、前記サブドメイン・コードを示す。
いくつかの実施形態によるワイヤレス通信ネットワークのブロック図である。 いくつかの実施形態による加入者秘匿識別子のブロック図である。 他の実施形態による加入者秘匿識別子のブロック図である。 さらに他の実施形態による加入者秘匿識別子のブロック図である。 ネットワーク機器及び/又はユーザ機器/ICCを構成するためのいくつかの実施形態によるワイヤレス通信ネットワークのブロック図である。 いくつかの実施形態による5Gネットワークのブロック図である。 いくつかの実施形態によるプロバイダ・ネットワーク機能インスタンス選択のために5G UE及びネットワーク機能によって実行される処理の呼フロー図である。 他の実施形態によるプロバイダ・ネットワーク機能インスタンス選択のために5G UE及びネットワーク機能によって実行される処理の呼フロー図である。 いくつかの実施形態によるネットワーク機器によって実行される方法の論理フロー図である。 他の実施形態によるネットワーク機器によって実行される方法の論理フロー図である。 他の実施形態によるネットワーク機器によって実行される方法の論理フロー図である。 さらに他の実施形態によるネットワーク機器によって実行される方法の論理フロー図である。 いくつかの実施形態によるユーザ機器によって実行される方法の論理フロー図である。 いくつかの実施形態によるネットワーク機器のブロック図である。 他の実施形態によるネットワーク機器のブロック図である。 いくつかの実施形態によるネットワーク機器のブロック図である。 他の実施形態によるネットワーク機器のブロック図である。 いくつかの実施形態によるネットワーク機器のブロック図である。 他の実施形態によるネットワーク機器のブロック図である。 いくつかの実施形態によるユーザ機器のブロック図である。 他の実施形態によるユーザ機器のブロック図である。
図1は、いくつかの実施形態によるワイヤレス通信ネットワーク10を示す。ネットワーク10は、例えばユーザ機器12に関連付けられたホームPLMNを含む1つ以上の公衆陸上移動ネットワーク(PLMN)の1つ以上のコア・ネットワーク(CN)16にユーザ機器12をワイヤレス接続する1つ以上の無線アクセス・ネットワーク(RAN)14を含む。CN16は、次いで、ユーザ機器12を1つ以上のデータ・ネットワーク18、例えばインターネット、公衆交換電話網(PSTN)などに接続する。
図示されるユーザ機器12は、集積回路カード(ICC)12Aを含んでもよい。ICC12Aは、例えば、ユニバーサル加入者識別モジュール(USIM)アプリケーションを実行するユニバーサル集積回路カード(UICC)であってもよい。いずれにしても、ユーザ機器12及び/又はICC12Aは、特定の加入者13に関連付けられてもよい。ユーザ機器12及び/又はICC12Aは、例えば特定の加入者13の、例えばホームPLMNのようなホーム・ネットワークへの加入を識別する特定の加入者識別子を記憶し、アクセスし、又は他のように使用してもよい。加入者識別子又はその派生は、加入者13を識別し、ワイヤレス通信ネットワーク10に認証するために使用されてもよい。加入者識別子が、長期間又は永続的に加入者13に割り振られる場合に、加入者識別子は、ICC12Aに記憶されるものとして図1に示される加入者永続識別子(SUPI)20と称されてもよい。ネットワーク10が5Gネットワークである実施形態で、加入者識別子は、国際モバイル加入者識別子(IMSI)又はネットワーク・アクセス識別子(NAI)のいずれかの形態をとるグローバルに一意な5G識別子であってもよい。
いくつかの実施形態で、CN16は、CNネットワーク機能(NF)間のサービス・ベースの相互作用を利用するサービス・ベース・アーキテクチャを有する。NFは、専用ハードウェア上のネットワーク要素として、または専用ハードウェア上で実行されるソフトウェア・インスタンスとして、または適切なプラットフォーム上で、例えばクラウド・インフラストラクチャ上でインスタンス化された仮想機能として、ネットワーク機器によって実装されてもよい。システム10が5Gシステムである場合に、例えば、制御プレーン内のNFは、アクセス及びモビリティ管理機能(AMF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、認証サーバ機能(AUSF)、統合データ管理(UDM)機能、加入者識別子秘匿解除機能(SIDF)などを含んでもよい。
NFは、加入者のためにこれらのサービスを消費する他の認可されたNFに自身のサービスを提供してもよい。それによって、NFは、サービスのプロバイダとしてのプロバイダ役割(すなわち、プロバイダNF)、及び/又はサービスのコンシューマとしてのコンシューマ役割(すなわち、コンシューマNF)を担ってもよい。例えば、5Gネットワークにおいて、AUSFは、加入者を認証するために(コンシューマ役割を担っている)AMFに認証サービスを提供するプロバイダ役割を担ってもよい。いずれにせよ、特定のタイプのサービスを消費する必要があるNFは、当該特定のタイプのサービスを提供できるNFインスタンスの発見を開始又は実行する。プロバイダNFが発見されると、コンシューマNFは、プロバイダNFからのサービスを消費してもよい。
しかし、いくつかの文脈は、このサービス・ベース・アーキテクチャ・アプローチを複雑にする。例えば、加入者のホーム・ネットワークのCN16は、例えば、NFの複数のインスタンスにわたる処理、記憶、又は他のリソース需要のバランスをとるために、及び/又はより迅速及び/又は効率的にサービスを提供するために、特定のNFの複数のインスタンスを実装してもよい。特定のNFが、コンシューマNFのインスタンスにサービスを提供する際にプロバイダNFとして機能する場合に、これは、加入者のホーム・ネットワーク内の複数のプロバイダNFインスタンスが、コンシューマNFインスタンスへサービスを提供するための候補であってもよいことを意味する。この複雑さがサービス・ベース・アーキテクチャに付加されると、本書のいくつかの実施形態は、加入者13のためのサービスを消費するコンシューマNFインスタンスに複数のプロバイダNFインスタンスのどれがサービスを提供するかをどのように選択するかに対処する。
図1は、この点に関して、コンシューマNFインスタンス22(例えば、AMF又はAUSFのインスタンス)を示す。コンシューマNFインスタンス22は、ユーザ機器12及び/又はICC12Aに関連付けられた加入者13のために(例えば、特定のタイプ)サービスを消費する必要がある。加入者のホーム・ネットワークは、加入者13のためにサービスを消費するコンシューマNFインスタンス22に(例えば、特定のタイプの)このサービスを提供する候補である複数のプロバイダNFインスタンス24ー1、24ー2、...24−M(例えば、UDM機能、SIDF、AUSF等の複数のインスタンス)を実装する。ネットワーク機器26は、これらの複数のプロバイダNFインスタンス24−1、24−2、...24−Mの中から、加入者13のためにサービスを提供するプロバイダNFインスタンスを選択するように、すなわち、加入者13のために(コンシューマNFインスタンス22によって)消費されるサービスを提供するように構成される。本書におけるこのような選択は、ネットワーク機器26が、このようにするための候補である複数のプロバイダNFインスタンス24−1、24−2、...24−Mから当該プロバイダNFインスタンスを選択することによって、加入者13のために消費されるサービスを提供するためのプロバイダNFインスタンスを判定するという事実を単に一般的に指す。
いくつかの実施形態で、ネットワーク機器26は、コンシューマNFインスタンス22(すなわち、コンシューマNFインスタンス22が選択自体を実行するように)又はコンシューマNFインスタンス22のためのプロキシを実装する。このケース及び他のケースで、ネットワーク機器による選択は、形式的にNF選択と称さてもよく、又はこのような形式的NF選択の一部として実行されてもよい。他の実施形態で、ネットワーク機器26は、(すなわち、ネットワーク・リポジトリ機能28が選択を実行するように、ネットワーク・リポジトリ機能(NRF)28を実装する。このケース及び他のケースで、ネットワーク機器による選択は、形式的にNF発見と称さてもよく、又はこのような形式的なNF発見の一部として実行されてもよい。さらに他の実施形態で、ネットワーク機器26は、プロバイダNFインスタンスの1つ以上のためのプロキシを実装する。それにも関わらず、本書のいくつかの実施形態によるネットワーク機器26は、有利には、いわゆるサブドメイン・コードに基づいて選択を実行する。すなわち、本書のネットワーク機器26は、加入者13のために消費されるサービスを提供するのがNFプロバイダ24−1、24−2、...24−Mのどれであるかに関する自身の判定を、サブドメイン・コードに基づく。
より具体的に、この点において、図1に示されるような加入者のホーム・ネットワークは、複数のサブドメイン30−1、30−2、...30−Nに分割される。ユーザ機器12及び/又はICC12Aに関連付けられた加入者13を含むホーム・ネットワークの加入者は、サブドメイン30−1、30−2、...30−Nのうちの1つ以上のものにそれぞれ割り振られている。次いで、ホーム・ネットワーク内のプロバイダNFインスタンス24ー1、24ー2、...24ーMは、サブドメインのうちの異なるものに割り振られた加入者のために(例えば、特定のタイプの)サービスを提供するためにそれぞれ割り当てられる。すなわち、異なるプロバイダNFインスタンス24ー1、24ー2、...24ーMは、異なるサブドメイン30−1、30−2、...30−Nにおける加入者のためにサービスを提供してもよい。例えば、M=Nの場合に、プロバイダNFインスタンスの各1つは、サブドメインの異なる1つにおける加入者のためにサービスを提供する。対照的に、M>Nである場合に、プロバイダNFインスタンスのいくつかは、同じサブドメイン内の加入者のためにサービスを提供してもよい。
ユーザ機器12及び/又はICC12Aに関連付けられた加入者13のためにサービスを提供するプロバイダNFインスタンスを選択するために、ネットワーク機器26は、加入者13と同じサブドメインに割り振られた加入者にサービスを提供するために割り当てられるプロバイダNFインスタンスを選択するように構成される。これに関して、ネットワーク機器26は、加入者のホーム・ネットワークの複数のサブドメイン30−1、30−2、...30−Nのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を識別又は他のように判定する。本書で使用されるサブドメイン・コードは、サブドメイン30−1、30−2、...30−Nのうちの特定の1つを、サブドメインの他のものと区別されるように符号化又は他のように示す任意の情報である。加入者13が割り振られているサブドメインを示すサブドメイン・コード32を判定した後、ネットワーク機器26は、プロバイダNFインスタンス24ー1、24ー2、...24ーMからの自身の選択を、当該サブドメイン・コード32に基づく。ネットワーク機器26は、例えば、サブドメイン・コードとプロバイダNFインスタンス24−1、24−2、...24−Mとの間の規定されたマッピング又は関連付けに従って選択を実行してもよい。いくつかの実施形態で、例えば、ネットワーク機器26は、この規定されたマッピング又は関連付けとともにネットワーク機器26を構成する(例えば、運用及び保守機能、OMF、又は他のネットワーク機器からの)情報を受信する。
ネットワーク機器26のNFインスタンス選択がサブドメイン・コードに基づくことによって、加入者13に対するNFインスタンス選択のロバスト性、効率、及び/又は柔軟性が顕著に向上する。実際、このようなNFインスタンス選択は、加入者13の識別子をネットワーク機器26から秘匿するためにユーザ機器12及び/又はICC12Aが加入者識別子(例えば、SUPI20)をオーバー・ジ・エアで秘匿する状況下でも、及び/又は異なる範囲の加入者識別子に異なるサブドメインが関連付けられる状況下でも可能である。例えば、ユーザ機器12及び/又はICC12Aは、例えば、加入者13を具体的に識別する部分のような加入者識別子の少なくとも一部を暗号化することによって、加入者13に関連付けられた加入者識別子を秘匿する加入者秘匿識別子(SUCI)を生成してもよい。その後、ユーザ機器12及び/又はICC12Aは、加入者識別子自体の代わりに(例えば、SUPI20の代わりに)SUCI34の少なくとも一部を送信してもよい。ネットワーク機器26は、対応して、例えばユーザ機器12、ICC12A、又はネットワーク10内の他のネットワーク機器からのメッセージにおいて、SUCI34の少なくとも一部を受信してもよい。加入者識別子が秘匿されるこのケースであっても、ネットワーク機器26は、それにもかかわらず、例えば、加入者識別子を解読又は秘匿解除する必要なしに、受信されたSUCI又はSUCI部分34から(加入者13が割り振られているサブドメインを示す)サブドメイン・コード32を判定してもよい。
いくつかの実施形態で、例えば、受信されたSUCI又はSUCI部分34は、サブドメイン・コード32を示すフィールド34Aを含む。フィールド34Aは、例えば、フィールド34Aがサブドメイン・コードを排他的に示すという意味において、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドであってもよい。これにかえて、フィールド34Aは、サブドメイン・コード及び他の情報を(例えば、一緒に)示すように構成された又は構成可能なフィールドであってもよい。いくつかの実施形態で、例えば、フィールド34Aは、サブドメイン・コードと、SUCIが暗号化された又は暗号化される際に基づくパラメータを識別する暗号化情報との両方を示す。いくつかの実施形態で、例えば、フィールド34Aは、サブドメイン・コードを暗号化情報に連結することによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。これにかえて又はこれに加えて、フィールド34Aは、サブドメイン・コードと暗号化情報との間にゼロ以上のデリミタを伴って、既定された順序でサブドメイン・コード及び暗号化情報を示すことによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能であってもよい。これらの例のいずれにおいても、その後、サブドメイン・コードを暗号化情報から分離するためにフィールド34Aからサブドメイン・コードを抽出することによってフィールド34Aからサブドメイン・コードが判定されてもよい。このような抽出は、サブドメイン・コードを暗号化情報から分割すること、及び/又は暗号化情報からサブドメイン・コードを(例えば、これらの間の任意のデリミタに基づく正規表現マッチングを使用して)分離する正規表現をフィールド34Aに適用することを伴ってもよい。図2A〜図2Cは、これらの実施形態のいくつかの例を説明する。
図2Aに示されるように、SUCI又はSUCI部分34は、モバイル国コード(MCC)フィールド34Bと、モバイル・ネットワーク・コード(MNC)フィールド34Cと、秘匿モバイル加入者識別番号(MSIN)フィールド34Dとを含む。SUCI又はSUCI部分34はまた、暗号化方式識別子フィールド34E及び/又はホーム・ネットワーク(HN)公開鍵識別子フィールド34Fを含んでもよい。MNCフィールド34Cと組み合わされたMCCフィールド34Bは、モバイル・ネットワーク事業者(キャリア)を一意に識別する。秘匿MSINフィールド34Dは、ひとたび秘匿解除されると、モバイル・ネットワーク事業者の加入者を一意に識別する。暗号化方式識別子フィールド34Eは、SUCI又はSUCI部分34(例えば、より具体的には、秘匿MSINフィールド34D)を暗号化するために使用される又は使用された暗号化方式を識別する。ホーム・ネットワーク公開鍵識別子フィールド34Fは、SUCI又はSUCI部分34(例えば、より具体的には、秘匿MSINフィールド34D)を暗号化するために使用される又は使用されたホーム・ネットワーク公開鍵を示す。これらのフィールドに加えて及び/又はこれらのフィールドとは別に、いくつかの実施形態によるSUCI又はSUCI部分34はまた、フィールド34Aとしてサブドメイン・コード・フィールドを含む。サブドメイン・コード・フィールド34Aは、本書で説明するサブドメイン・コードを示すために専用である。
図示されないが、サブドメイン・コードはまた、SUPI20に追加されてもよいか、又はユーザ機器12及び/又はICC12A内に別々にプロビジョニングされてもよいことに留意されたい。サブドメイン・コードがSUPI20に追加される場合に、SUPI20はNAI形式を使用してもよい。サブドメイン・コードは、IETF RFC4282又は3GPP仕様に記載されているNAI形式に変更を必要としないNAIのレルム部分に追加してもよい。このような符号化の例は、username@SDC.homerealm.example.net又はSDC.homerealm.example.net!username@visitedrealm.example.netであってもよい。ここで、“username”はMSINに対応し、“realm”はMCC+MNCに対応する。SUCIのNAIシンタックスでは、ユーザ名が暗号化され、HN公開鍵識別子フィールド及び/又は暗号化方式フィールドが組み込まれる。
対照的に、図2Bに示される他の実施形態で、SUCI又はSUCI部分34は、サブドメイン・コードを示す専用のフィールドを含まない。代わりに、ホーム・ネットワーク公開鍵識別子フィールドが、サブドメイン・コード34A−2とホーム・ネットワーク公開鍵識別子34A−1との両方を示すように構成可能なフィールド34Aとして機能する。ホーム・ネットワーク公開鍵識別子は、SUCI又はSUCI部分34(例えば、より具体的には、秘匿MSINフィールド34D)が暗号化される又は暗号化された際に基づくホーム・ネットワーク公開鍵を識別する。
いくつかの実施形態は、例えば、HN公開鍵(例えば、16進数の0x01)を識別するために1つ、及びサブドメイン・コード(例えば、16進数の0x05)を示すための別の1つである2つのカウンタを採用する。その後、HN公開鍵識別子フィールド34Aは、2つのカウンタの連結、すなわち0x0105になる。他の実施形態は、HN公開鍵識別子とサブドメイン・コードとを互いに分離する正規表現を使用する。例えば、第1の桁がHN公開鍵識別子となり、第2の桁がサブドメイン・コードとなるように2桁の数字を分離するために、引用符のない正規表現“(¥d)(¥d)”が使用されてもよい。この正規表現では、引用符のない値“15”を有するHN公開鍵識別子フィールドは、HN公開鍵識別子を示す1と、サブドメイン・コードを示す第2のグループとしての5を結果として生じる。英数字を可能にする正規表現の別の例は、引用符のない“(¥d+)−([a−z]+)”であろう。この正規表現は、引用符のない値“1−five”を有するHN公開鍵識別子フィールドが、HN公開鍵識別子を示す第1のグループとして1、サブドメイン・コードを示す第2のグループとしてfiveを結果として生じ、ハイフンが2つを分離するように使用されてもよい。さらに別の例は、HN公開鍵識別子フィールドが、HN公開鍵及びSDCのクリアテキスト識別子を結果として生じる対称アルゴリズム及び秘密鍵を使用して復号されてもよいことである。
図2Cに示されるさらに他の実施形態で、SUCI又はSUCI部分34は、サブドメイン・コードを示す専用のフィールドを含まない。代わりに、暗号化方式識別子フィールドが、サブドメイン・コード34A−2と暗号化方式識別子34A−1との両方を示すように構成可能なフィールド34Aとして機能する。暗号化方式識別子34A−1は、SUCI又はSUCI部分34(例えば、より具体的には、秘匿MSINフィールド34D)が暗号化されるか又は暗号化された際に基づく暗号化方式を識別する。これは、ホーム・ネットワーク公開鍵識別子フィールドに関して上述されたように、連結又は他のフォーマッティングを使用して実装されてもよい。
いくつかの実施形態で、フィールド34Aがサブドメイン・コードと他の情報(例えば、暗号化情報)との両方を示すように構成可能であることは、例えば、ネットワーク機器26及び/又はユーザ機器12/ICC12Aによって理解される既定の形式に従って、サブドメイン・コードと他の情報との両方を示すためにフィールド34Aが柔軟に使用されることが許可されることを意味することに留意されたい。いくつかの実施形態で、フィールド34Aはまた、例えば、ネットワーク機器26及び/又はユーザ機器12/ICC12Aによって理解される異なる形式に従って、サブドメイン・コードではなく、他の情報のみを示すように構成可能である。
その後、いくつかの実施形態で、フィールド34Aの使用は、例えば、このようなサブドメイン・コードがシグナリングされる必要があるならば、又はこのような場合に、フィールド34Aが他の情報と併せてサブドメイン・コードを示すために使用されてもよいように、実装固有のままであってもよい。これは、SUCIの様々な形式をサポートすることに対するユーザ機器12及びNFに対する任意の依存性を緩和する。実際、NFの複数のインスタンスを実装しないいずれのネットワークについても、これらのネットワークは、サブドメイン・コードを示すSUCIの形式をサポート又は実装する必要はない。さらに、この実装固有のアプローチは、ネットワーク事業者の柔軟性と、例えばカスタム化された正規表現を使用して、ネットワーク・トポロジをどのように隠すかの制御とを提供する。さらに、このアプローチは、ネットワーク事業者が、独立型NF(例えば、SIDF)又は組み合わされたNF(例えば、UDMと結びつけられたSIDF)を実装することを柔軟に選択することを可能にする。さらに、実装固有のアプローチは、サブドメイン・コードを特定の加入者又は加入者グループにリンクさせる可能性を防止又は少なくとも軽減することによって、加入者のプライバシーを有利に保護する。
サブドメイン・コードがSUCI又はSUCI部分34とともに伝えられるか否か、又はどのように伝えられるかに関わらず、サブドメイン・コードを使用してサブドメイン30−1、30−2、...30−Nを示すことは、いくつかの実施形態におけるサブドメインが、任意の種類の基準に基づいて(例えば、サブドメインに関連する物理的、論理的、機能的、又は他のタイプの特徴/責任に基づいて)規定及び/又は指示されることを可能にする。これにかえて、他の実施形態で、サブドメイン・コードを使用してサブドメイン30−1、30−2、...30−Nを示すことは、サブドメインが任意に(例えば、ランダムに、又はネットワーク事業者の選好に従って)規定及び/又は指示されることを可能にする。
いくつかの実施形態で、例えば、ホーム・ネットワークの加入者の異なるサブセットに対してサービスを提供するように異なるプロバイダNFインスタンスが割り当てられるように、加入者の異なるサブセットが異なるサブドメイン30−1、30−2、...30−Nに割り振られる。例えば、プロバイダNFがUDMである場合に、ネットワーク10は、各々が加入者の異なるサブセットのデータを記憶する複数のUDMインスタンスを実装してもよい。これは、例えばホーム・ネットワークが多数の加入者(例えば、数百万又はさらには数十億の加入者)を有する場合であってもよい。特定のサブドメインへの特定の加入者の割り振りにもかかわらず、ネットワーク機器26は、当該加入者を識別する加入者識別子(例えば、SUPI)を判定することとは独立に、又は他のようにこの判定に無関係に、どのサブドメインに加入者が割り振られているかを示すサブドメイン・コードを判定してもよい。実際、いくつかの実施形態で、異なるサブドメインは、ランダムに生成された及び/又はネットワーク事業者固有の異なるサブドメイン・コードによって示され、例えば、サブドメイン・コードは、12382、88274、93422145などのようなランダムに生成された数値である。これら及び他の実施形態で、その後、ネットワーク機器26は、加入者識別子がSUCI又はSUCI部分において(例えば、秘匿MSINフィールド34Dにおいて)秘匿される場合であっても、(例えば、フィールド34Aを読み取ることによって)SUCI又はSUCI部分34からサブドメイン・コードを判定してもよい。
同様に、他の実施形態で、ホーム・ネットワークの異なるサブドメインは、例えばホーム・ネットワークの異なる地理的又は論理的位置に対応してもよい。この場合に、サブドメイン・コードは、特定のサブドメインが対応する地理的又は論理的位置の識別子であってもよい。代替的又は追加的に、サブドメイン・コードは、地理的位置又はネットワークの論理的位置/トポロジー、例えば、“Stockholm−kista−2”、“Gothenburg−5”、“Lat:59.3293、Lon:18.0686”などのような英数字列に基づいてもよい。
さらに他の実施形態では、ホーム・ネットワークの異なるサブドメインは、ホーム・ネットワークの異なるスライス又はサブネットワークに対応してもよい。この場合に、サブドメイン・コードは、特定のサブドメインが対応する特定のスライス又はサブネットワークの識別子、例えば、“slice−1”、“network_7”などのような英数字列であってもよい。代替的又は追加的に、サブドメイン・コードは、任意の他のネットワーク展開情報に基づいてもよい。
さらに他の実施形態で、ホーム・ネットワークの異なるサブドメインは、(異なるサブドメインに割り当てられたNFプロバイダ・インスタンスについての)異なるルーティング情報、例えば異なるIPアドレスに関連してもよい。この場合に、サブドメイン・コードは、特定のサブドメイン及び/又は特定のサブドメインに割り当てられたNFプロバイダ・インスタンスについてのルーティング情報に関連する識別子、例えばIPアドレスを示す“10.10.1.192”のような英数字列であってもよい。代替的又は追加的に、サブドメイン・コードは、特定のサブドメインに割り当てられたNFプロバイダ・インスタンスのルーティング情報への参照、例えば、特定のAUSFインスタンスのIPアドレスを参照する“AUSF−1”のような英数字列に基づいてもよい。
他の実施形態で、ホーム・ネットワークの各サブドメインは、加入者識別子の1つ以上の範囲(例えば、SUPIの1つ以上の範囲)に関連付けられてもよい。この場合に、サブドメイン・コードは、特定のサブドメインに関連付けられた加入者識別子の1つ以上の範囲の識別子、例えば{10000000−50000000}などのようなタプル値であってもよい。代替的又は追加的に、サブドメイン・コードは加入者識別子情報に基づいてもよい。
さらに他の実施形態で、サブドメイン・コードは、例えばホーム・ネットワークの内部のホーム・ネットワーク公開/秘密鍵の内部識別子、例えば、2、3、4などのような数値に基づいてもよい。代替的又は追加的に、サブドメイン・コードは、異なるSIDFインスタンス、例えば、“ECIES−brainpool”、“ECIES−secp256r1”などのような英数字列によってサポートされる暗号化方式に基づいてもよい。
サブドメイン・コードの特定の形態に関わらず、いくつかの実施形態におけるネットワーク機器26は、例えば上述のプロバイダNFインスタンス選択を実行するために、サブドメイン・コード32を特定のプロバイダNFインスタンスに関連付けるように他のネットワーク機器によって構成される。同じ又は異なるネットワーク機器は、代替的に又は追加的に、例えばSUCI又はSUCI部分34に含めるためのサブドメイン・コード32でユーザ機器12及び/又はICC12Aを構成してもよい。図3は、いくつかの実施形態による一例を示す。
図3に示されるように、ネットワーク10は、構成ネットワーク機器40を含む。いくつかの実施形態の構成ネットワーク機器40は、運用及び保守機能(OMF)を実装するが、他の実施形態において、ネットワーク機器40は、特定のプロバイダNFインスタンス、又はプロバイダNFインスタンスのためのプロキシを実装する。これにもかかわらず、ネットワーク機器40は、NFインスタンス選択を実行するようにネットワーク機器26を構成し、及び/又はサブドメイン・コード32を用いてユーザ機器12又はICC12Aを構成する。
これに関して、ネットワーク機器40は、ホーム・ネットワークの複数のサブドメイン30−1、30−2、...30−Nのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を取得するように構成される。ネットワーク機器40は、異なるサブドメイン30−1、30−2、...30−Nに割り振られている加入者のためにサービスを提供するためにそれぞれ割り当てられたプロバイダNFインスタンス24−1、24−2、...24−Mのうち特定のプロバイダNFインスタンスにサブドメイン・コード32を関連付けるようにネットワーク機器26を構成する情報42を送信するようにさらに構成される。例えば、図3は、情報42が、サブドメイン・コード32と特定のプロバイダNFインスタンスとの間のマッピング又は関連付け42Aを含むことを示す。いくつかの実施形態におけるこのマッピング又は関連付け42Aはまた、1つ以上の他のサブドメイン・コード(図示せず)と1つ以上の他のプロバイダNFインスタンスとの間の関連付けを示してもよい。いずれにせよ、構成情報42は、サブドメイン・コード32と、関連するプロバイダNFインスタンスのためのルーティング情報とを(例えば、マッピング又は関連付け42Aの一部として)含み、その結果、例えば、情報は、サブドメイン・コード32を当該ルーティング情報に関連付けるようにネットワーク機器26を構成する。ルーティング情報は、例えば、プロバイダNFインスタンスのIPアドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子の形態であってもよい。いずれにしても、いくつかの実施形態における構成情報42は、サブドメイン・コード32を示す上述のフィールド34Aを含む。すなわち、ネットワーク機器40は、フィールド34Aを生成又は他のように取得し、サブドメイン・コード32を示すために、例えばマッピング又は関連付け42Aの一部としてフィールド34Aを送信する。いくつかの実施形態で、ネットワーク機器40は、サブドメイン・コード32を特定のプロバイダNFインスタンスに関連付けるためにフィールド34Aからサブドメイン・コード32を抽出するが、(例えば、フィールド34Aが、サブドメイン・コードを示すために専用である)他の実施形態では、ネットワーク機器40は単にフィールド34Aを特定のプロバイダNFインスタンスに関連付けてもよい。
代替的に又は追加的に、図3のネットワーク機器40は、ホーム・ネットワークの複数のサブドメイン30−1、30−2、...30−Nのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を取得し、取得されたサブドメイン・コード32とともにユーザ機器12又はICC12Aを構成する情報44を送信する。ネットワーク機器40は、例えば、フィールド34Aを生成又は他のように取得し、サブドメイン・コード32を示すためにフィールド34Aを送信してもよい。対応して、ユーザ機器12及び/又はICC12Aは、サブドメイン・コード32とともにユーザ機器12及び/又はICC12Aを構成する情報44(例えば、フィールド34A)を受信してもよい。
サブドメイン・コード32を用いて構成されると、ユーザ機器及び/又はICC12Aは、その後、サブドメイン・コード32を示すフィールド34Aを含むようにSUCI又はSUCI部分34を生成してもよい。その後、ユーザ機器12及び/又はICC12Aは、例えば、登録メッセージ又はアタッチメント・リクエスト・メッセージのようなSUCI又はSUCI部分34を含むメッセージを送信してもよい。
フィールド34Aの使用が(例えば、ネットワーク事業者の選好に従って)実装固有である場合のようないくつかの実施形態で、ユーザ機器12及び/又はICC12Aは、フィールド34Aを含めるようにSUCI又はSUCI部分34を生成する前に、受信されたフィールド34Aからサブドメイン・コード32を抽出する必要はない。実際、フィールド34Aがサブドメイン・コード32と他の情報(例えば、暗号化情報)との両方を示すいくつかの実施形態で、ユーザ機器12及び/又はICC12Aは、フィールド34Aがサブドメイン・コード32と他の情報との両方を実際に示すことを理解又は知る必要がない。代わりに、ユーザ機器12及び/又はICC12Aは、フィールド34Aを読み取り又は理解することなく、受信されたフィールド34AとともにSUCI又はSUCI部分34を“ブラインドに”又は“無視して”生成してもよい。
上述の実施形態は、任意のタイプのコンシューマNF及び任意のタイプのプロバイダNFに適用されてもよいことに留意されたい。また、プロバイダNFインスタンス選択を実行するネットワーク機器26は、ネットワーク10内の任意のタイプのネットワーク機器26であってもよいことに留意されたい。
(例えば、図に示される)いくつかの実施形態が、コンシューマNFインスタンス及びプロバイダNFインスタンスに関して説明されたが、実施形態のいくつかの態様は、コンシューマNFインスタンスのプロキシ及び/又はプロバイダNFインスタンスのうちの1つ以上のものの1つ以上のプロキシによって実装されてもよいことに留意されたい。
また、5GシステムのSUCIは、いわゆるヌル方式が使用される特別な場合において暗号化されていないSUPIを依然として含んでもよいことに留意されたい。ヌル方式は、SUPI上でいかなる暗号化も実行しない。
ここで、いくつかの実施形態は、5Gネットワークを時折参照して説明される。3GPPは、セルラ・ネットワークのネットワーク機能及びプロトコルの主要な標準化団体である。これは、セルラ・ネットワークの第3世代(3G)及び第4世代(4G)を標準化し、セルラ・ネットワークの第5世代(5G)の標準化にも責任を有する。3GPP TS 23.501と呼ばれる3GPP技術仕様は、図4に示される5Gネットワーク・アーキテクチャを規定する。高レベルでは、5Gネットワークは、3つの主要なエンティティ、すなわち、次世代ユーザ機器(NG UE)、5G無線アクセス・ネットワーク(5G RAN)、及び5Gコア・ネットワークからなる。NG UE52及び5G RAN54が図4に示されている。残りは全て、5Gコア・ネットワークであるとゆるやかに見なすことができる。5G加入者は、5G RAN54によって提供されるワイヤレス無線通信を介して5Gコア・ネットワークにアクセスするために、NG UE52を使用する。5Gコア・ネットワーク機能(NF)について以下に簡単に説明する。アクセス及びモビリティ管理機能(AMF)56は、NG UEのモビリティをサポートする;セッション管理機能(SMF)58は、UEトラフィック・ステアリングの構成及び維持を扱う;認証サーバ機能(AUSF)60は、NG UEによって使用される加入の認証を担う;統合データ管理(UDM)62は、加入者データの格納及び管理を行う;ポリシー制御機能(PCF)64は、ネットワーク挙動を統治するためのフレームワークをサポートする;ネットワーク機能リポジトリ機能(NRF)66は、様々なコア・ネットワーク・サービスの発見をサポートする;ネットワーク公開機能(NEF)68は、NFのサービス及び能力をセキュアに公開するための手段を提供する;そして、ユーザ・プレーン機能(UPF)70は、データ・ネットワークへの相互接続、パケット・ルーティング及び転送を提供する。
図4の破線は、制御プレーン・トラフィックを搬送するインタフェースを示し、図4の実線は、ユーザ・プレーン・トラフィックを搬送するインタフェースを示す。線の近くのN1からN15までのラベルは、対応するインタフェース名である。黒丸の端点を有する短い線及びその近くのラベルは、次に説明されるSBAの一部であることを示す。
3GPPは、いわゆるサービス・ベース・アーキテクチャ(SBA)を導入することによって、より良いクラウド及び仮想化技術を採用するために5Gコア・ネットワーク・アーキテクチャを設計しており、ネットワーク機能(NF)、例えばAMF56、AUSF60などは、互い及びそれぞれのサービス、すなわちNF/サービスを動的に公開し、発見し、呼び出すことができる。NF/サービス発見は、3GPP TS 23.501に従う以下の機能をサポートするネットワーク機能リポジトリ機能(NRF)66と呼ばれる論理機能を介して実装される。サービス発見機能をサポートし、NFインスタンスからNF発見リクエストを受信し、発見された(発見された)NFインスタンスの情報をNFインスタンスに提供し、利用可能なNFインスタンス及びそれらのサポートされるサービスのNFプロファイル(後述)を維持する。
コンシューマNF(すなわち、リクエスタNF、例えばAMF)が、何らかタイプの(例えば、タイプSMFの)プロデューサNF(すなわち、要求されたNF)の発見のためにNRF66に連絡する場合に、NRF66は、複数のプロデューサNF(例えば、複数のSMF)を発見し、コンシューマNF(すなわち、AMF)に提供してもよい。この場合に、コンシューマNFは、いわゆるNF選択を実行する。NF選択は、NFサービス発見中に発見されたプロデューサNFインスタンスの中から1つのプロデューサNFインスタンスを選択することからなる。NF選択は、コンシューマNFによって実装されてもよく、例えば、SMF選択は、AMF56によってサポートされる。これにかえて、NF選択は、NRF66又はコンシューマNFのためのプロキシによって実装されてもよい。
ローミングの文脈では、訪問先PLMNについての情報を用いて構成された訪問先PLMN内のNRF(vNRF)と、N27インタフェースを介してvNRFによって参照されるホームPLMNについての情報で構成されたホームPLMN内のNRF(hNRF)とを含む異なるネットワークにおいて、複数のNRFが展開されてもよい。
PLMNにわたるNF/NFサービス発見は、(3GPP TS 23.502、第4.17.5節に基づいて)以下のように動作する。コンシューマNF(例えば、AMF56)はVPLMN内に位置し、プロデューサNF(例えば、AUSF60又はUDM62)はHPLMN内に位置する。コンシューマNFは、最初にvNRFに連絡する。その後、vNRFは、NRコンシューマに代わってhNRFに向けてNF発見をトリガする。これは、基本的に、各PLMNが自身のNRFデータをローカルにホストし、維持することを意味する。NFサービス発見のためのインタフェース(例えば、入力及び出力値)のみが標準化される必要がある一方で、発見の正確な方法はHPLMNにローカルなままであってもよい。
NRFが利用可能なNFインスタンス及びこれらのサポートされるサービスの情報を適切に維持するために、各NFインスタンスは、NFインスタンス情報のうち当該NFインスタンスがサポートするNFサービスのリストを含む情報をNRF66に通知し、当該情報はNFプロファイルと呼ばれる。NFプロファイルに含まれる典型的な情報は、3GPP TS 23.501のように、以下であってもよい。NFインスタンスID、NFタイプ、公衆陸上移動体ネットワーク識別子(PLMN ID)、ネットワーク・スライス関連識別子、例えば単一ネットワーク・スライス選択支援情報(S−NSAI)、又はネットワーク・スライス・インスタンス識別子(NSI ID)、完全修飾ドメイン名(FQDN)、又はNFのIPアドレス、NF容量情報、NF固有サービス認可情報、サポートされるサービスの名称、各サポートされるサービスのインスタンスのエンドポイント情報、及び/又は他のサービス・パラメータ、例えばデータ・ネットワーク名(DNN)、NFサービスが受信に関心がある通知の各タイプの通知エンドポイント。
5Gコア・ネットワークは、サービス・ベース・アーキテクチャ(SBA)と呼ばれる概念に基づいて設計されているので、クラウド及び仮想化技術を最もよく利用できる。SBAの利点は、いくつかのNFが互いを動的に公開し、発見し、呼び出すことができることである。本書の実施形態によれば、5Gコア・ネットワーク展開は、プロデューサNF(本書ではプロバイダNFとも等しく称される)の複数のインスタンスを有してもよい。各プロデューサNFインスタンスは、例えば、加入者の集合全体ではなく、加入者のサブセットだけにサービスする、又はサービスできるように構成されてもよい。このような展開では、加入者がコンシューマNFに対して何らかのリクエストを行う場合に、当該特定の加入者にサービスする、又はサービスできるように構成された正しいプロデューサNFインスタンスをコンシューマNFが発見し、選択し、又は呼び出すことが困難になる。NRF66がNFの複数のインスタンスの中から選択を行う責任を有するならば、同じ課題がNRF66にも当てはまる。
したがって、本書の実施形態は、特定の加入者にサービスするのに適したネットワーク機能の発見及び選択のためのメカニズムを提供する。メカニズムは、メカニズムが、特定の加入者にサービスできる(例えば、同じタイプの)複数のネットワーク機能インスタンスの中から正しい又は適切なネットワーク機能インスタンスを選択するという意味で効果的であってもよい。追加的又は代替的に、メカニズムは、最小の動作負担を課す、及び/又は既存のメッセージとの調和を提供するという意味で効果的であってもよい。
より具体的に、コンシューマNF又はNRFが、(例えば、同じタイプの)複数のプロデューサNFインスタンスの中から(例えば、特定のタイプの)正しいプロデューサNFインスタンスを発見し、選択し、又は呼び出すことは困難である。この課題の一例は以下のとおりである。セルラ・ネットワークを実行する大きな事業者は、数百万又はさらには数十億の加入者、例えば6.5億を有してもよい。事業者は、UDM62の複数のインスタンスを有することを選択してもよく、各インスタンスは、その地域加入者のデータを記憶する。例えば、10個のUDMインスタンス、すなわちUDM−1〜UDM−10が存在し、対応する領域はREGION−1〜REGION−10である。ここで、REGION−5からのランダムな加入者がREGION−10に移動し、そのNG UE52を使用して事業者のネットワークにアクセスする場合に、登録リクエストがAMF56へ送信される。次に、AMF56は、タイプUDMのNFインスタンスを発見するためにNRF66に連絡する。NRF66は、10個のUDMインスタンスを発見し、AMF56に返す。ここで、AMF56が10個のUDMインスタンスの中から加入者にサービス提供できる正しいもの(UDM−5である)を選択することは困難である。
上記の例及び以下の文章で、コンシューマNFであるAMF56は、NRF66を使用して、プロデューサNFインスタンスであるUDMインスタンスを発見する。実際に、本書の実施形態のNFコンシューマは、AMF56又はUDM62のみに拘束されず、AUSF60のような他の関数であってもよい。実施例は例示として与えられ、限定するものではない。実際に、3GPP仕様で現在説明されている大部分のユースケースにおいて、AMF56はAUSF60を発見する。同様に、SUPI及びIMSIは、そのホーム・ネットワーク事業者によって加入者に割り振られている長期間又は永続的な識別子を示すために互換的に使用される。しかし、(3GPP TS 23.003に規定されている)IMSIは、たった1つのSUPIタイプであり、非IMSIベースのSUPIのためのNAI(IETF RFC 4282)のような他のタイプも存在する。NG UE52及び加入者はまた、簡単にするために互換的に使用されるが、加入者は、NG UE52を使用してネットワークに接続する人間のユーザであってもよい。NG UE52という用語はまた、ユニバーサル加入者識別モジュール(USIM)、ユニバーサル集積回路カード(UICC)、及びモバイル機器(ME)を包含するものとして使用されてもよい。
これらの留保により、課題に対する1つの取りうる解決策は、AMF56が加入者のSUPIを利用することである。上記の例では、6.5億の加入者は6.5億のSUPIを意味し、これはSUPIの10個の範囲に分離され、各範囲は領域に属するとともに10個のUDMに割り当てられる。これは、各UDM62が6500万SUPIのデータを記憶することを意味する。SUPIの範囲及び対応するUDM72は、AMF56内に事前構成される。したがって、REGION−5からの加入者が、そのNG UE52を使用して登録リクエストを送信する場合に、AMF56は、登録リクエストに含まれるSUPIを検査し、SUPIの範囲を判定し、UDM−5を選択できるだろう。
しかし、上述の解決策は、いくつかの状況下では十分でないかもしれない。これは、SUPIが秘匿された形態であってもよく、これは、AMF56がSUPIを検査することが常にできるわけではないことを意味するからである。4Gシステムとは異なり、5Gシステムは、NG UE52が、ホーム・ネットワーク事業者の公開鍵に基づく暗号化技術を使用することによってSUPIを秘匿することを可能にし、秘匿されたSUPIは、加入者秘匿識別子(SUCI)と呼ばれる。したがって、AMF56は、暗号化のせいでSUPIの代わりにSUCIを得ることができず、AMF56は、SUPIの範囲を判定できない。その理由は、AMF56が、復号技術を使用することによってSUCIをSUPIに秘匿解除する必要があり、AMF56が、それを行うことができないからである。5Gでは、SUCIをSUPIに秘匿解除することは、加入者識別子秘匿解除機能(SIDF)と呼ばれるNFによってのみ実行される。SIDFは、独立型NFとして展開されうるか、又は他のNF、例えばAUSF60又はUDM62と共同配置されうる。現在、3GPP及び本書でも、SIDFがUDM62と共同配置されることが想定されており、したがって、文書の残りにおいて、UDM62は、SUCIをSUPIに秘匿解除できると想定される。
別の取りうる解決策は、AMF56がSUCIに対していくつかのヒューリスティックを実行すること、例えば、SUCI内の暗号化ビットのビットパターンを検査することによって、SUPIの範囲を推定することである。しかし、SUPIをSUPIに秘匿するために使用される暗号化技術が確率的であり、これは各暗号化が異なる出力を生成することを意味するので、このような解決法は不可能(impossible)ではないにしても実行不能(infeasible)である。
SUCIに関する上述の問題に対処する別の取りうる解決策は、UDMインスタンスと同じ数のホーム・ネットワーク事業者の公開鍵(HN公開鍵)を利用することでありうる。前述のように、5Gシステムで、NG UE52は、HN公開鍵に基づく暗号化技術を使用することによって、SUPIをSUCIに秘匿しうる。ホーム・ネットワーク事業者は、すべての加入者に対して単一のHN公開鍵を使用することが可能であり、許可されるが、そうすることは必須ではない。実際に、ホーム・ネットワーク事業者は、上記の例では、10個の異なるHN公開鍵を有することができ、それぞれが10個の領域又はUDMインスタンスのうちの1つに記憶されたSUPIに対するものである。言い換えれば、NG UE52によって使用されるHN公開鍵は、上記の例では、UDM−5に固有であろう。NG UE52が登録リクエストを送信する場合に、NG UE52は、SUPIをSUCIに秘匿するために使用されたHN公開鍵についての識別子を示す。したがって、AMF56がSUPIの範囲を判定することができないとしても、AMF56は、NG UE52によって送信されたHN公開鍵識別子に基づいてUDM−5を識別できてもよい。
複数のHN公開鍵を使用する上述の解決策は、いくつかのユースケースに対して機能するが、他のものに対して制限を有しうる。1つの理由は、複数のHN公開鍵を有することは、対応する複数のHN秘密鍵を必要とすることを意味することである。複数のHN公開/秘密鍵ペアについて、例えば鍵生成、鍵配布、及び鍵失効のために、追加の動作負荷及びセキュリティ負荷がありうる。
上記の例に関して、本書のいくつかの実施形態は、有利に、AMF56がUDM62の正しいインスタンス、すなわちUDM−5を選択することを可能にする。一般に、本書のいくつかの実施形態は、例えば、NG UEの加入者が属するサブドメインのインジケーションをNG UE52がネットワークに送信できるように、NFインスタンスを異なるサブドメインに論理的にグループ化する。その後、ネットワークは、NG UE52によって送信されたサブドメイン・インジケーションに基づいて正しいUDMインスタンスを選択してもよい。上記の例では、UDM−5を選択するのはAMF56又はNRF66のいずれかでありうる。
10個のUDMインスタンスは、おそらく10個のAUSF又は必要に応じて他のNFとともに、10個のサブドメイン・コードが割り当てられる。10個のUDMインスタンスすべては、同じHN公開鍵/秘密鍵ペアを使用してもよい。したがって、サブドメイン・コードを利用するいくつかの実施形態で、UDM固有のHN公開鍵/秘密鍵ペアを必要としないことを理解されたい。
いくつかの実施形態によれば、SUPIは、IMSI形式を使用する場合、モバイル国コード(MCC)、モバイル・ネットワーク・コード(MNC)、及びモバイル加入者識別番号(MSIN)から構成される。そし、SUCIは、少なくともMCC、MNC、暗号化MSIN、及びMSINを暗号化するために使用されたHN公開鍵識別子フィールドから構成される。SUPIのNAI構文はIMSIに非常に似ている:“username”はMSINに対応し、“realm”はMCC+MNC(例えば、username@homerealm.example.netや、homerealm.example.net!username@visitedrealm.example.net)に対応する。SUCIのNAIシンタックスでは、ユーザ名が暗号化され、HN公開鍵識別子フィールドが組み込まれる。
いくつかの実施形態は、サブドメイン・コード(SDC)を示すためにSUCIを利用する。いくつかの実施形態で、例えば、サブドメイン・コードは、HN公開鍵を識別することに加えて、HN公開鍵識別子フィールドによって示される。他の実施形態で、SDCのインジケーションのために別個のフィールドが使用され、これは、SUPIがMCC、MNC、及びMSINに加えてSDCから構成されるように拡張されるか、又はSDCがNG UE52内に別々にプロビジョニングされることを意味する。これに対応して、SUCIは、少なくともMCC、MNC、暗号化MSIN、HN公開鍵識別子フィールドに加えてSDCから構成されるように拡張される。
図5は、HN公開鍵識別子フィールドがHN公開鍵に加えてSDCを示す前者の実施形態の1つの例示的な実装を示す。図5のステップ1a/bにおいて、事業者のネットワーク内のいくつかの機能又はノードは、上述したように、NRF66及びNG UE52に、それぞれ示された情報(例えば、HN公開鍵識別子フィールド)をプロビジョニングする。HN公開鍵識別子フィールドは、SUPIを暗号化するために使用されるHN公開鍵の識別情報とSDCとの両方を含むように構成される。図5に示されるものだけではなく、任意の機能又はノードがプロビジョニングを実行してもよい。一般に、後に発見されてもよいこれらのNFは、SDC及び任意の他の必要なルーティング情報に基づいて発見のためのこれらのサポートを登録してもよい。この例では、これは、SIDFが共同配置されるUDM62である。
ステップ2において、NG UE52は、登録リクエストをAMF56へ送信する。リクエストは、少なくともSUCIを含む。次いで、SUCIは、少なくともMCC、MNC、暗号化MSIN、及びHN公開鍵識別子フィールドを備える。次いで、HN公開鍵識別子フィールドは、SDCを備える。
ステップ3において、AMF56は、NRF66及びNG UE52から受信された情報のすべて又は一部を使用して、次に連絡される必要がある正しいNFインスタンス(例えば、AUSF60、UDM/SIDF)を発見する。(最も一般的なユースケースで、AMF56はAUSF60を発見することに留意されたい。)図5に示されるように、NRF66は、SDCに基づいてUDMインスタンス62−1を判定することによって、複数の取りうるUDMインスタンス62−1...62−Nの中からUDMインスタンス62−1を発見する。一部の実施形態で、NRS66は、示されるように、この発見を、MCC、MNC、及びHN公開鍵識別子フィールド(SDCを含む)に基づく。ステップ4において、AMF56は、発見されたNFインスタンス上で必要なサービスを呼び出す。
いくつかのさらなる明確化のために、いくつかの実施形態のシーケンス図を図6に示す。
SIDFの位置は事業者によって判定され、したがって、これは、異なる独自の事業者展開解決策において、AUSF60と組み合わされ、UDM62と組み合わされるなどする独立型であってもよいことを想起されたい。ここでは、UDM/SIDF62の共同配置を例にとる。
ステップ0において、UDM/SIDF62又は他のネットワーク・エンティティ(例えば、事業者の運用及び保守機能(O&M))は、(異なるSIDF展開ケースに対するSDCを含む)HN公開鍵識別子フィールドを構築し、それをHN公開鍵にマッピングする。
SDC自体は、以下の様々なパラメータに基づいてもよい。(i)ランダムに生成され、事業者固有の識別子、例えば、数値、例えば、12382、88274、93422145など。(ii)HN公開鍵/秘密鍵の内部識別子、例えば数値、例えば2、3、4など。(iii)ネットワーク展開情報、例えばスライス情報、ネットワーク識別子、又はサブネットワーク識別子、例えば英数字列“slice−1”、“Network_7”など。(iv)地理的位置又はネットワークの論理的位置/トポロジー、例えば英数字列、例えば“stostholm−kista−2”、“gothenburg−5”、“lat:59.3293、lon:18.0686”など。(v)異なるSIDFインスタンスにサポートされる暗号化方式、例えば英数字列、例えば“ECIES−brainpool”、“ECIES−secp256r1”など。(vi)関連NF情報のルーティング情報への参照、例えば、SIDF、UDM、AUSF、例えばIPアドレスを参照する“AUSF−1”等のような英数字列。(vii)関連NF情報のルーティング情報、例えばIPアドレスを示す“10.10.10.192”のような英数字列。及び/又は(viii)加入者識別子情報、例えばSUPIの範囲、タプル値、例えば{1000000−500000}など。
ステップ1において、UDM/SIDFは、NF/サービス登録手順をNRF66に向けて呼び出すことによって、NRF66をプロビジョニングする。NRF66へのメッセージは、UDM/SIDFのNFプロファイルを備える。NRF66は、それに応じてNFプロファイルを受信し、記憶する。NRF66はローミングの文脈におけるhNRFであることに留意されたい。
NFプロファイルにおける通常の情報に加えて、UDM/SIDF62は、そのサポートされるHN公開鍵識別子フィールド(SDCを含む)及び上述されるような他のルーティング情報(例えばIPアドレス)もNFプロファイルに記憶する。
ステップ2において、UDM/SIDF62又は他のネットワーク・エンティティ(例えば、事業者の運用及び保守機能(O&M))は、その後、NG UE52に、他の情報、例えばHN公開鍵とともにHN公開鍵識別子フィールドをプロビジョニングする。
ステップ3において、NG UE62は、自身のSUCIを含む登録リクエスト・メッセージを送信することによって、ネットワークに向けて登録手順をトリガする。次いで、IMSIがSUPIとして使用される(及び、NAIのような他のSUPI形式が存在する)場合に、SUCIが少なくとも以下を含むことを想起されたい。(i)プロビジョニングされたHN公開鍵によって秘匿又は暗号化されたMSIN。(ii)MCC及びMNC。(iii)暗号化に用いられるHN公開鍵を識別するHN公開鍵識別子フィールド。この例では、同じフィールドもSDCを識別する。
ステップ4において、AMF56は、ローカル構成又は事業者のポリシーに基づいて、NF発見サービスをNRF66に向けて呼び出して、NG UEの認証を処理するための正しいAUSFインスタンスを発見し選択できる。(いくつかのユースケースにおいて、AMF56が最初にUDM62を発見しなければならないならば、AMF56は、このステップにおいてUDMインスタンスを直接発見してもよいことに留意されたい。)ローミングの文脈で、AMF56はvNRFに連絡し、vNRFはhNRF(図示せず)に連絡することに留意されたい。AMF56はまた、(ステップ5において説明されるように)NRF56が有する発見を実行するローカル能力を有するならば、AUSF60自体を発見できてもよい。AMF56は、受信したSUCI又は受信したSUCIの一部、例えば、HN公開鍵識別子フィールドのみを、NFインスタンス選択のための入力として使用する。
ステップ5において、NRF66は、AMF56からの入力を使用して正しいAUSFインスタンスを発見する。NRF66は、発見されたAUSF60に関してAMF56に通知する。ローミングの文脈では、vNRFとhNRFとの両方が伴われることに留意されたい。
例えば、NRF66は、受信された完全なSUCI又はSUCIの部分、例えば、受信されたHN公開鍵識別子フィールド、又はHN公開鍵識別子フィールドに含まれるSDCのみを使用して、NFプロファイルに記憶された属性と照合し、さらに適切なAUSFインスタンスを識別してもよい。HN公開鍵識別子フィールドに含まれるSDCを識別することは、前述のHN公開鍵識別子フィールドの構築と同様であり、例えば、連結が使用されたならば分離し、正規表現が使用されたならば正規表現照合を行い、暗号化が使用されたならば復号する。
その後、AMF56は、NRF発見結果の出力からAUSFインスタンスを選択し、ステップ6において、当該選択されたAUSFインスタンスへSUCI情報とともに認証リクエストを送信する。
ステップ7において、AUSF60は、ローカル構成又は事業者のポリシーに基づいて、NF発見サービスをNRF66に向けて呼び出して、UEの認証リクエストを処理しSUCIを秘匿解除又は復号するための正しいUDM/SIDFインスタンスを発見し選択してもよい。AUSF/NRFは、正しいUDM/SIDFインスタンスを発見するために、ステップ4及び5において同様の手順を繰り返してもよい。
ステップ8において、AUSF60は、NRF発見結果の出力から適切なUDM/SIDF62インスタンスを選択し、当該選択されたNFインスタンスへSUCI情報とともに認証情報リクエストを送信する。
この例が示すように、その後、完全なSUCIは、プロバイダNFインスタンス発見及び/又は選択のために利用可能にされてもよい。これは、SUCIのホーム・ネットワーク識別子(例えば、MNC及び/又はMCC)と、保護方式及びホーム・ネットワーク公開鍵識別子のような他のパラメータとを含んでもよい。これらのパラメータは、UE52に事前プロビジョニングされ、常にSUCIに含まれてもよい。そうすることは、NF発見又は選択を妨げないことに留意されたい。むしろ、SUCI内のこれらのパラメータ又はフィールドを使用することは、異なるベンダ間で異なりうる極めて柔軟なメカニズムを可能にする。
いくつかの実施形態で、SIDFは、SUCIからSUPIを秘匿解除する責任を有する。SIDFは、ホーム事業者のネットワークにセキュアに記憶されたプライバシー関連ホーム・ネットワーク公衆/秘密鍵ペアの秘密鍵部分を使用している。秘匿解除は、UDM62において行われる。SIDFへのアクセス権は、ホーム・ネットワークのネットワーク要素のみがSIDFを要求することを許可されるように規定される。
いくつかの実施形態で、NRF66を使用する又は使用しないネットワーク機能(AUSF、SIDF/UDMのようなNF)の発見及び選択は、SUCIがUE52によって提供される場合に、入力パラメータとしてSUCIを使用する。ネットワークは、実装固有の方法でSUCIを使用してもよい。
ネットワーク展開は、異なる範囲のSUPIをサービスするいくつかのAUSF及び/又はUDMインスタンスを備えてもよい。しかし、加入者識別子はSUCIに秘匿されているので、加入者識別子の範囲はAUSF又はUDM選択に利用可能ではない。正しいホーム・ネットワーク・サブドメインにおけるAUSF及びUDM選択を支援するために、いくつかの実施形態によるSUCIは、ユーザが属しているサブドメインに関連するパラメータを含む。SUCIを用いたNF発見は、NFコンシューマ上でローカルに構成されてもよいし、又はhNRFにおいて実装されてもよい。SUCIに符号化されたパラメータに基づくAUSF及び/又はUDM選択は、ネットワーク展開に依存する。いくつかの実施形態で、発見のために完全なSUCIが利用可能である必要がある。これは、SUCIのホーム・ネットワーク識別子(例えば、MNC及び/又はMCC)と、保護方式及びホーム・ネットワーク公開鍵識別子のような他のパラメータとを含む。これらのパラメータは、UE52に事前プロビジョニングされ、常にSUCIに含まれてもよい。
SEAF及びAUSF60がSUCIを受信し、NRF66が使用される場合に、完全なSUCIは、AUSF及びUDMサービス発見のための入力パラメータとして使用される。NRF66が使用されないならば、SEAF及び/又はAUSF60は、SUCIに符号化されたパラメータを使用して、AUSF及び/又はUDMをそれぞれ選択してもよい。
AUSF選択及び/又はUDM発見を実装するための1つのオプションは、ホーム・ネットワーク公開鍵識別子をNF選択基準として使用することである。例えば、各UDM62は、それ自体のホーム・ネットワーク公開鍵を有してもよく、UDM62は、関連する識別子に基づいて選択されうる。しかし、新しいホーム・ネットワーク公開鍵がUDM62において使用される場合に、新しい識別子もまた、NF発見に更新される必要がある。
これにかえて、ホーム・ネットワーク公開鍵識別子は、サブドメイン及びホーム・ネットワーク公開鍵を識別する内部構造を有してもよい。例えば、Nビット長の識別子は、ホーム・ネットワーク公開鍵を識別するMビット長のプレフィックス及びサブドメインを識別するN−Mビット長のサフィックスを使用して構築されえ、hNRFは、正しいNFを発見するためにサフィックスを使用してもよい。識別子の内部構造はHPLMNのみに知られており、プライバシー・フレンドリーである。
したがって、本書の実施形態は、加入者のリクエストを扱うのに適したNFインスタンスの発見を可能にするための、ホーム・ネットワークにおける機能(例えば、運用及び保守機能、UDM62、又はSIDF)において実装される方法を含んでもよい。本方法は、サブドメイン・コードを構築することを有する。サブドメイン・コードは、例えば、加入者を扱うのに適したNFインスタンス(例えば、AUSF/SIDF/UDM)を効果的に識別するために、サブドメインを識別してもよい。本方法はまた、サブドメイン・コードをUEへプロビジョニングすることを有する。本方法はまた、サブドメイン・コード及び対応するルーティング情報を別のネットワーク機能へプロビジョニングすることを有してもよい。
いくつかの実施形態で、サブドメイン・コードは、SUPI暗号化に使用されるHN公開鍵を識別するHN公開鍵識別子フィールドであるか、又はこれによって示される。代替的又は追加的に、HN公開鍵識別子フィールドは、SUPI暗号化に使用されるHN公開鍵の識別情報及びサブドメイン・コードの連結又はマスク(例えば、正規表現)を有する。いくつかの実施形態で、ルーティング情報は、IPアドレスである。いくつかの実施形態で、別のネットワーク機能は、NRF66である。他の実施形態で、別のネットワーク機能は、AMF56又はAUSF60である。
本書の実施形態はまた、UEのためにサービス(例えば、認証、許可されたNSSAIの検索)を提供するためのネットワーク機能インスタンスを選択するために、ネットワーク(例えば、訪問先又はホーム・ネットワーク)内のネットワーク機能(例えば、AMF56)において実装される方法を含む。本方法は、UEから受信されたサブドメイン・コード(SDC)に基づいて、複数のNFインスタンス(例えば、AUSF/SIDF/UDM)のうちのどれがサービスを提供するために使用されるかを判定することを有してもよい。いくつかの実施形態で、本方法はまた、識別されたNFインスタンスと通信することを有してもよい。
いくつかの実施形態で、判定することは、UEから受信された情報の少なくとも一部をNRF66へ送信することと、NF情報(例えば、AUSF/SIDF/UDM識別情報)及びルーティング情報を受信することと、を有する。他の実施形態で、判定することは、NF(例えば、AUSF/SIDF/UDM識別情報)及びルーティング情報を識別するためにローカル情報を使用することを有する。
いくつかの実施形態で、UEから受信され、NF発見及び/又は選択に使用される情報は、SUCI全体である。他の実施形態で、UEから受信され、NF発見及び/又は選択に使用される情報は、SUCIの一部、例えばHN公開鍵識別子フィールドである。
いくつかの実施形態で、HN公開鍵識別子フィールドは、SDCを含む。他の実施形態で、SDCは、SUCI/SUPIにおける別個のフィールドである。
上記の修正及び変形例を考慮して、図7Aは、ワイヤレス通信ネットワーク10内のネットワーク機器26によって実行される別の方法100を示す。方法100は、加入者13についての加入者秘匿識別子の少なくとも一部を受信すること(ブロック110)を含む。加入者秘匿識別子は、秘匿されたSUPIのような、加入者13についての秘匿された加入者永続識別子を含んでもよい。それにもかかわらず、加入者秘匿識別子の少なくとも一部は、サブドメイン・コード32を示す。サブドメイン・コードは、加入者13のホーム・ネットワークの複数のサブドメインのうち加入者13が割り振られているサブドメインを示す。方法100はまた、サブドメイン・コード32に基づいて、加入者13のために消費されるサービスを提供するためのプロバイダ・ネットワーク機能のインスタンスを判定すること(ブロック120)を含んでもよい。いくつかの実施形態で、例えば、この判定は、異なるサブドメインに割り振られている加入者のために消費されるサービスを提供するためにそれぞれ割り当てられたホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの中から行われる。1つ以上の実施形態で、判定はまた、ホーム・ネットワークを識別するホーム・ネットワーク識別子に基づく。
いくつかの実施形態で、方法100はまた、特定のサブドメインに割り振られている加入者のためにサービスを提供するために割り当てられたプロバイダ・ネットワーク機能の1つ以上のインスタンスにサブドメイン・コード32を関連付けるようにネットワーク機器26を構成する情報を受信すること(ブロック105)を有してもよい。
図7Bは、ワイヤレス通信ネットワーク10内のネットワーク機器26によって実行される別の方法150を示す。方法150は、加入者13についての加入者秘匿識別子の少なくとも一部を受信すること(ブロック160)を含む。加入者秘匿識別子は、加入者13についての秘匿された加入者識別子を含んでもよい。方法150はまた、加入者秘匿識別子の少なくとも一部から、加入者13のホーム・ネットワークの複数のサブドメインのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を判定すること(ブロック170)を有してもよい。方法150はまた、サブドメイン・コード32に基づいて、異なるサブドメインに割り振られている加入者のためにサービスを提供するためにそれぞれ割り当てられたホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの中から、加入者13のためにサービスを提供するプロバイダ・ネットワーク機能のインスタンスを選択すること(ブロック180)を有してもよい。
いくつかの実施形態で、方法150はまた、特定のサブドメインに割り振られている加入者のためにサービスを提供するために割り当てられたプロバイダ・ネットワーク機能の1つ以上のインスタンスにサブドメイン・コード32を関連付けるようにネットワーク機器26を構成する情報を受信すること(ブロック155)を有してもよい。
いくつかの実施形態で、方法は、ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの発見を要求又は実行することをさらに有する。
いくつかの実施形態で、方法は、加入者のためにサービスを提供するためにホーム・ネットワーク内のプロバイダ・ネットワーク機能の1つ以上のインスタンスを発見するための発見リクエストを受信することと、プロバイダ・ネットワーク機能の選択されたインスタンスで発見リクエストに応答することとをさらに含む。
いくつかの実施形態で、ネットワーク機器は、ネットワーク・リポジトリ機能NRFを実装する。
いくつかの実施形態で、ネットワーク機器は、加入者のためにサービスを消費するコンシューマ・ネットワーク機能のインスタンスのためのプロキシとして機能するか、又はプロバイダ・ネットワーク機能のインスタンスのうちの1つ以上のもののためのプロキシとして機能する。
いくつかの実施形態で、ネットワーク機器は、加入者のためにサービスを消費するコンシューマ・ネットワーク機能のインスタンスを実装し、方法は、プロバイダ・ネットワーク機能の選択されたインスタンスから加入者のためにサービスを消費することを有する。
いくつかの実施形態で、コンシューマ・ネットワーク機能は、アクセス及びモビリティ管理機能AMF又は認証サーバ機能AUSFである。
いくつかの実施形態で、方法は、特定のサブドメインに割り振られている加入者のためにサービスを提供するために割り当てられたプロバイダ・ネットワーク機能の1つ以上のインスタンスにサブドメイン・コードを関連付けるようにネットワーク機器を構成する情報を受信することをさらに有する。
いくつかの実施形態で、情報は、プロバイダ・ネットワーク機能の1つ以上のインスタンスについての特定のサブドメイン・コード及びルーティング情報を含み、その結果、情報は、サブドメイン・コードをルーティング情報に関連付けるようにネットワーク機器を構成する。
いくつかの実施形態で、ルーティング情報は、選択されたインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ランダムに生成された異なる及び/又はネットワーク事業者固有のサブドメイン・コードによって示される。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なる地理的又は論理的位置に対応し、サブドメイン・コードは、特定のサブドメインが対応する地理的又は論理的位置の識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ホーム・ネットワークの異なるスライス又はサブネットワークに対応し、サブドメイン・コードは、特定のサブドメインが対応する特定のスライス又はサブネットワークの識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、サブドメイン・コードは、特定のサブドメインについてのルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、ホーム・ネットワークの各サブドメインは、加入者識別子の1つ以上の範囲に関連付けられ、サブドメイン・コードは、特定のサブドメインに関連付けられた加入者識別子の1つ以上の範囲の識別子である。
いくつかの実施形態で、サブドメイン・コードを判定することは、加入者秘匿識別子の少なくとも一部におけるフィールドからサブドメイン・コードを判定することを含み、当該フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドであるか、又はサブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいたパラメータを識別する暗号化情報との両方を示すように構成可能なフィールドであるかのいずれかである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいたホーム・ネットワーク公開鍵との両方を示すように構成可能なホーム・ネットワーク公開鍵フィールドであり、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいた暗号化方式との両方を示すように構成可能な暗号化方式識別子フィールドであるか、又は、ホーム・ネットワーク公開鍵フィールドとは異なり、かつ暗号化方式識別子フィールドとは異なるフィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。
いくつかの実施形態で、フィールドは、ホーム・ネットワーク公開鍵フィールドであり、暗号化情報は、加入者秘匿識別子が暗号化された際に基づいたホーム・ネットワーク公開鍵を識別する。
いくつかの実施形態で、フィールドは、サブドメイン・コードを暗号化情報に連結することによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。
いくつかの実施形態で、フィールドは、サブドメイン・コードと暗号化情報との間にゼロ以上のデリミタを伴って、既定された順序でサブドメイン・コード及び暗号化情報を示すことによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。
いくつかの実施形態で、サブドメイン・コードを判定することは、暗号化情報とは別個のフィールドからサブドメイン・コードを抽出することを含む。
いくつかの実施形態で、サブドメイン・コードを抽出することは、サブドメイン・コードを暗号化情報から分離する正規表現をフィールドに適用することを含む。
いくつかの実施形態で、プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、方法は、加入者の認証のための認証リクエストをプロバイダ・ネットワーク機能の選択されたインスタンスへ送信することをさらに有し、認証リクエストは、加入者秘匿識別子の少なくとも一部を含む。
図8は、他の実施形態によるワイヤレス通信ネットワーク10内のネットワーク機器40によって実行される方法200を示す。方法200は、加入者13のホーム・ネットワークの複数のサブドメインのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を取得すること(ブロック210)を含む。方法200はまた、ホーム・ネットワークの異なるサブドメインに割り振られている加入者のために(消費される)サービスを提供するためにそれぞれ割り当てられるホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスから、プロバイダ・ネットワーク機能の特定のインスタンスにサブドメイン・コード32を関連付けるように他のネットワーク機器26を構成する情報を送信すること(ブロック220)を含んでもよい。
いくつかの実施形態で、情報は、特定のインスタンスについてのルーティング情報にサブドメイン・コードを関連付けるように他のネットワーク機器を当該情報が構成するように、サブドメイン・コードとルーティング情報とを含む。
いくつかの実施形態で、ルーティング情報は、特定のインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である。
いくつかの実施形態で、ネットワーク機器は、運用及び保守機能、プロバイダ・ネットワーク機能の特定のインスタンス、又はプロバイダ・ネットワーク機能の特定のインスタンスに対するプロキシを実装する。
いくつかの実施形態で、プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、他のネットワーク機器は、加入者のためにサービスを消費する又は消費できるコンシューマ・ネットワーク機能のインスタンスを実装し、ネットワーク・リポジトリ機能を実装し、加入者のためにサービスを消費する又は消費できるコンシューマ・ネットワーク機能のインスタンスのためのプロキシとして機能し、又はプロバイダ・ネットワーク機能のインスタンスのうちの1つ以上のもののためのプロキシとして機能する。
いくつかの実施形態で、他のネットワーク機器は、アクセス及びモビリティ管理機能AMF、認証サーバ機能AUSF、又はネットワーク・リポジトリ機能を実装する。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ランダムに生成された異なる及び/又はネットワーク事業者固有のサブドメイン・コードによって示される。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なる地理的又は論理的位置に対応し、サブドメイン・コードは、特定のサブドメインが対応する地理的又は論理的位置の識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ホーム・ネットワークの異なるスライス又はサブネットワークに対応し、サブドメイン・コードは、特定のサブドメインが対応する特定のスライス又はサブネットワークの識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、サブドメイン・コードは、特定のサブドメインについてのルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、ホーム・ネットワークの各サブドメインは、加入者識別子の1つ以上の範囲に関連付けられ、サブドメイン・コードは、特定のサブドメインに関連付けられた加入者識別子の1つ以上の範囲の識別子である。
いくつかの実施形態で、方法は、サブドメイン・コードを示すフィールドを生成することをさらに有し、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールド、又はサブドメイン・コードと、加入者のための加入者秘匿識別子が暗号化される際に基づくパラメータを識別する暗号化情報との両方を示すように構成可能なフィールドのいずれかである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいたホーム・ネットワーク公開鍵との両方を示すように構成可能なホーム・ネットワーク公開鍵フィールドであり、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいた暗号化方式との両方を示すように構成可能な暗号化方式識別子フィールドであるか、又は、ホーム・ネットワーク公開鍵フィールドとは異なり、かつ暗号化方式識別子フィールドとは異なるフィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードと暗号化情報との両方を示すフィールドを生成することを含む。
いくつかの実施形態で、フィールドは、ホーム・ネットワーク公開鍵フィールドであり、暗号化情報は、加入者秘匿識別子が暗号化される際に基づくホーム・ネットワーク公開鍵を識別する。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードを暗号化情報に連結することによって、サブドメイン・コードと暗号化情報との両方を示すフィールドを生成することを含む。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードと暗号化情報との間にゼロ個以上のデリミタを有する、規定された順序でサブドメイン・コード及び暗号化情報を示すフィールドを生成することを含む。
いくつかの実施形態で、他のネットワーク機器を構成する情報は、フィールドを含む。
図9は、さらに他の実施形態によるワイヤレス通信ネットワーク10内のネットワーク機器40によって実行される方法300を示す。方法300は、加入者13のホーム・ネットワークの複数のサブドメインのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32を取得すること(ブロック310)を含む。方法300はまた、加入者13のユーザ機器12、又は加入者13に関連付けられた集積回路カード12Aを構成する情報を、取得されたサブドメイン・コード32とともに送信すること(ブロック320)を含んでもよい。
いくつかの実施形態で、ネットワーク機器は、運用及び保守機能、加入者のためにサービスを提供する又は提供可能なホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又はプロバイダ・ネットワーク機能の1つ以上のインスタンスのプロキシを実装する。
いくつかの実施形態で、プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ランダムに生成された異なる及び/又はネットワーク事業者固有のサブドメイン・コードによって示される。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なる地理的又は論理的位置に対応し、サブドメイン・コードは、特定のサブドメインが対応する地理的又は論理的位置の識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ホーム・ネットワークの異なるスライス又はサブネットワークに対応し、サブドメイン・コードは、特定のサブドメインが対応する特定のスライス又はサブネットワークの識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、サブドメイン・コードは、特定のサブドメインについてのルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、ホーム・ネットワークの各サブドメインは、加入者識別子の1つ以上の範囲に関連付けられ、サブドメイン・コードは、特定のサブドメインに関連付けられた加入者識別子の1つ以上の範囲の識別子である。
いくつかの実施形態で、方法は、サブドメイン・コードを示すフィールドを生成することをさらに有し、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールド、又はサブドメイン・コードと、加入者のための加入者秘匿識別子が暗号化される際に基づくパラメータを識別する暗号化情報との両方を示すように構成可能なフィールドのいずれかである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいたホーム・ネットワーク公開鍵との両方を示すように構成可能なホーム・ネットワーク公開鍵フィールドであり、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいた暗号化方式との両方を示すように構成可能な暗号化方式識別子フィールドであるか、又は、ホーム・ネットワーク公開鍵フィールドとは異なり、かつ暗号化方式識別子フィールドとは異なるフィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードと暗号化情報との両方を示すフィールドを生成することを含む。
いくつかの実施形態で、フィールドは、ホーム・ネットワーク公開鍵フィールドであり、暗号化情報は、加入者秘匿識別子が暗号化される際に基づくホーム・ネットワーク公開鍵を識別する。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードを暗号化情報に連結することによって、サブドメイン・コードと暗号化情報との両方を示すフィールドを生成することを含む。
いくつかの実施形態で、フィールドを生成することは、サブドメイン・コードと暗号化情報との間にゼロ個以上のデリミタを有する、規定された順序でサブドメイン・コード及び暗号化情報を示すフィールドを生成することを含む。
いくつかの実施形態において、上記送信することは、フィールドをユーザ機器又は集積回路カードに送信することを含む。
図10は、加入者13に関連付けられたユーザ機器12又は集積回路カード12Aによって実行される方法400を示す。方法400は、ワイヤレス通信ネットワーク10内のネットワーク機器40から、加入者13のホーム・ネットワークの複数のサブドメインのうち加入者13が割り振られている特定のサブドメインを示すサブドメイン・コード32とともにユーザ機器12又は集積回路カード12Aを構成する情報を受信すること(ブロック410)を有する。いくつかの実施形態で、方法400はまた、サブドメイン・コード32を示すフィールドを含む加入者秘匿識別子を生成すること(ブロック420)と、加入者秘匿識別子を含むメッセージを送信すること(ブロック430)とを有してもよい。
いくつかの実施形態で、ネットワーク機器は、運用及び保守機能、加入者のためにサービスを提供する又は提供可能なホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又はプロバイダ・ネットワーク機能の1つ以上のインスタンスのプロキシを実装する。
いくつかの実施形態で、プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ランダムに生成された異なる及び/又はネットワーク事業者固有のサブドメイン・コードによって示される。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なる地理的又は論理的位置に対応し、サブドメイン・コードは、特定のサブドメインが対応する地理的又は論理的位置の識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、ホーム・ネットワークの異なるスライス又はサブネットワークに対応し、サブドメイン・コードは、特定のサブドメインが対応する特定のスライス又はサブネットワークの識別子である。
いくつかの実施形態で、ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、サブドメイン・コードは、特定のサブドメインについてのルーティング情報に関連付けられた識別子である。
いくつかの実施形態で、ホーム・ネットワークの各サブドメインは、加入者識別子の1つ以上の範囲に関連付けられ、サブドメイン・コードは、特定のサブドメインに関連付けられた加入者識別子の1つ以上の範囲の識別子である。
いくつかの実施形態で、サブドメイン・コードを受信することは、サブドメイン・コードを示すフィールドを受信することを含み、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールド、又はサブドメイン・コードと、加入者のための加入者秘匿識別子が暗号化される際に基づくパラメータを識別する暗号化情報との両方を示すように構成可能なフィールドのいずれかである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいたホーム・ネットワーク公開鍵との両方を示すように構成可能なホーム・ネットワーク公開鍵フィールドであり、フィールドは、サブドメイン・コードと、加入者秘匿識別子が暗号化された際に基づいた暗号化方式との両方を示すように構成可能な暗号化方式識別子フィールドであるか、又は、ホーム・ネットワーク公開鍵フィールドとは異なり、かつ暗号化方式識別子フィールドとは異なるフィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードを示すために専用のサブドメイン・コード・フィールドである。
いくつかの実施形態で、フィールドは、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。
いくつかの実施形態で、フィールドは、ホーム・ネットワーク公開鍵フィールドであり、暗号化情報は、加入者秘匿識別子が暗号化される際に基づくホーム・ネットワーク公開鍵を識別する。
いくつかの実施形態で、フィールドは、サブドメイン・コードを暗号化情報に連結することによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。
いくつかの実施形態で、フィールドは、サブドメイン・コードと暗号化情報との間にゼロ以上のデリミタを伴って、既定された順序でサブドメイン・コード及び暗号化情報を示すことによって、サブドメイン・コードと暗号化情報との両方を示すように構成可能である。いくつかの実施形態で、方法は、フィールドを含む加入者秘匿識別子を生成することと、加入者秘匿識別子を含むメッセージを送信することとをさらに有する。
いくつかの実施形態で、公開鍵は生の公開鍵を指してもよいが、他の実施形態で、公開鍵は、公開鍵のための秘密鍵へのアクセスを有するノードのアドレスにこの公開鍵をバインドする証明書と組み合わされた生の公開鍵を指すことに留意されたい。
本書のSMFは、以下の機能の一部または全部を含んでもよい。SMF機能の一部または全部は、SMFの単一のインスタンスでサポートされてもよい。SMF機能は、セッション管理(例えば、UPFとアクセス・ネットワーク・ノードとの間のトンネル維持を含む、セッション確立、変更および解放)と、UE IPアドレス割り当ておよび管理(オプションの認可を含む)と、UP機能の選択および制御と、適切な宛先へトラフィックをルーティングするためのUPFでのトラフィック・ステアリングの構成と、ポリシー制御機能へのインタフェースの終了と、ポリシー行使およびサービス品質(QoS)の一部の制御と、(SMイベントおよび合法的傍受システムへのインタフェースのための)合法的傍受と、NASメッセージのSM部分の終了と、ダウンリンク・データ通知と、AMFを介してN2からANに送信されるAN固有SM情報の開始と、(IPタイプPDUセッションのための)セッションのサービスおよびセッション継続性(SSC)モードの決定と、ローミング機能と、QoSサービス・レベル・アグリーメント(SLA)を適用するためのローカル行使(ビジテッド・パブリック・ランド・モバイル・ネットワーク、VPLMN)の処理と、課金データ収集および課金インタフェース(VPLMN)と、(SMイベントおよびLIシステムへのインタフェースのためのVPLMN内の)合法的傍受と、外部DNによるPDUセッション認可/認証のためのシグナリングの輸送のための外部DNとのやり取りのサポートと、を含んでもよい。
対照的に、アクセスおよびモビリティ管理機能(AMF)は、以下の機能の一部または全部を含んでもよい。AMF機能の一部または全部は、AMFの単一のインスタンスにおいてサポートされてもよい:無線アクセス・ネットワーク(RAN)CPインタフェース(N2)の終了、NAS(N1)の終了、NAS暗号化および完全性保護、登録管理、接続管理、到達可能性管理、モビリティ管理、(AMFイベントおよびLIシステムへのインタフェースのための)合法的傍受、SMメッセージをルーティングするための透過的プロキシ、アクセス認証、アクセス認可、セキュリティ・アンカー機能(SEAまたはSEAF)、およびアクセス・ネットワーク固有鍵を導出するために使用するSEAから鍵を受信するセキュリティ・コンテキスト管理(SCM)。特にSEAに関して、これは認証サーバ機能(AUSF)およびUEとやり取りし、UE認証プロセスの結果として確立された中間鍵を受信する。USIMベースの認証の場合に、AMFは、AUSFからセキュリティ材料を読み出す。
本書の実施形態は、IEEE802.xx、符号分割多元接続(CDMA)、広帯域CDMA(WCDMA)、グローバル・システム・フォー・モバイル電気通信(GSM)、ロング・ターム・エボリューション(LTE)、WiMax、ニュー・ラジオ(NR)など、当技術分野で既知の又は開発されうる1つ以上の通信プロトコルのいずれかを使用してもよいことにさらに留意されたい。したがって、本書では時に5Gの文脈で説明されるが、本書で説明される原理及び概念は、4Gシステム及び他のものに適用可能である。
本書で使用されるユーザ機器は、無線信号を介して別の無線ノードとワイヤレスで通信できる任意のタイプのデバイスである。したがって、ユーザ機器は、ワイヤレス・デバイス、移動局、ラップトップ、スマートフォン、マシン・ツー・マシン(M2M)デバイス、マシン・タイプ通信(MTC)デバイス、狭帯域モノのインターネット(IoT)デバイスなどを指してもよい。とはいえ、ユーザ機器は、ユーザ機器を所有及び/又は操作する個人の意味の“ユーザ”を必ずしも有するわけではないことに留意されたい。ユーザ機器はまた、ワイヤレス通信デバイス、無線デバイス、無線通信デバイス、ワイヤレス端末、または単に端末と呼ばれてもよく、文脈でそうでないと示さない限り、これらの用語のいずれかの使用は、デバイス・ツー・デバイスUEまたはデバイス、マシン・タイプ・デバイス、またはマシン・ツー・マシン通信が可能なデバイス、ワイヤレス・デバイスを具備したセンサ、ワイヤレス対応テーブル・コンピュータ、モバイル端末、スマートフォン、ラップトップ埋め込み型(LEE)、ラップトップ搭載機器(LME)、USBドングル、ワイヤレス顧客構内機器(CPE)などを含むことが意図される。本書の説明では、マシン・ツー・マシン(M2M)デバイス、マシン・タイプ通信(MTC)デバイス、ワイヤレス・センサ、およびセンサという用語も使用されてもよい。これらのデバイスはUEであってもよいが、一般に、直接的な人間のやり取りなしにデータを送信および/または受信するように構成されてもよいことを理解されたい。
IOTシナリオで、本書で説明するユーザ機器は、監視または測定を実行し、このような監視測定の結果を別のデバイスまたはネットワークに送信する機械またはデバイスであってもよく、またはその中に含まれてもよい。このような機械の特定の例は、電力計、産業機械、又は家庭用若しくは個人用機器、例えば、冷蔵庫、テレビ、時計等の個人用ウェアラブルである。他のシナリオで、本書で説明するユーザ機器が車両に含まれてもよく、車両の動作状態または車両に関連する他の機能の監視および/または報告を実行してもよい。
本書で使用されるように、“ネットワーク機器”は、ユーザ機器及び/又はワイヤレス通信システム10内の、ユーザ機器へのワイヤレス・アクセスを可能にする及び/又は提供する他の機器と直接的もしくは間接的に通信可能であり、構成され、配置され、及び/又は動作可能な機器を指す。ネットワーク機器の例は、コア・ネットワーク内のネットワーク機器(例えば、AMF又はSMFを実装する機器)を含むが、これらに限定されない。
本書のネットワーク機器26は、任意の機能手段またはユニットを実装することによって、本書のプロセスを実行してもよい。1つの実施形態で例えば、ネットワーク機器26は図7に示されるステップを実行するように構成された個別の回路を備える。この点に関する回路は特定の機能処理を実行するために専用の回路、および/またはメモリに関連する1つ以上のマイクロプロセッサを備えてもよい。読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ、キャッシュ・メモリ、フラッシュ・メモリ・デバイス、光記憶デバイスなどの1つ以上のタイプのメモリを備えてもよいメモリを使用する実施形態で、メモリは、1つ以上のマイクロプロセッサによって実行される場合に、本書で説明される技術を実行するプログラム・コードを記憶する。すなわち、いくつかの実施形態で、ネットワーク機器26のメモリは、処理回路によって実行可能な命令を含み、それによって、ネットワーク機器26は本書の処理を実行するように構成される。
図11Aは、1つ以上の実施形態によるネットワーク機器26の追加の詳細を示す。示されるように、ネットワーク機器は、処理回路500および通信回路510を含む。通信回路510は、ネットワーク10内の他の機器(例えば、他のネットワーク機器及び/又はユーザ機器12及び/又はICC12A)と通信するように構成される。処理回路500は例えば、メモリ520に記憶された命令を実行することなどによって、例えば図7A及び7Bにおいて上述された処理を実行するように構成される。この点に関して、処理回路500は、特定の機能手段またはユニットを実装してもよい。
この点に関して、図11Bは、1つ以上の他の実施形態によるネットワーク機器26の追加の詳細を示す。示されるように、ネットワーク機器26は、加入者のための加入者秘匿識別子の少なくとも一部を受信するための受信ユニット又はモジュール530を含んでもよく、加入者秘匿識別子は、加入者のための秘匿された加入者識別子を含む。また、加入者秘匿識別子の少なくとも一部から、加入者のホーム・ネットワークの複数のサブドメインのうち加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを判定するための判定ユニット又はモジュール540が含まれてもよい。サブドメイン・コードに基づいて、異なるサブドメインに割り振られている加入者のためにサービスを提供するためにそれぞれ割り当てられたホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスの中から、加入者13のためにサービスを提供するプロバイダ・ネットワーク機能のインスタンスを選択するための選択ユニット又はモジュール550が含まれてもよい。
本書のネットワーク機器40は、任意の機能手段またはユニットを実装することによって、本書のプロセスを実行してもよい。1つの実施形態で例えば、ネットワーク機器40は図8及び/又は図9に示されるステップを実行するように構成された個別の回路を備える。この点に関する回路は特定の機能処理を実行するために専用の回路、および/またはメモリに関連する1つ以上のマイクロプロセッサを備えてもよい。読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ、キャッシュ・メモリ、フラッシュ・メモリ・デバイス、光記憶デバイスなどの1つ以上のタイプのメモリを備えてもよいメモリを使用する実施形態で、メモリは、1つ以上のマイクロプロセッサによって実行される場合に、本書で説明される技術を実行するプログラム・コードを記憶する。すなわち、いくつかの実施形態で、ネットワーク機器40のメモリは、処理回路によって実行可能な命令を含み、それによって、ネットワーク機器40は本書の処理を実行するように構成される。
図12Aは、1つ以上の実施形態によるネットワーク機器40の追加の詳細を示す。示されるように、ネットワーク機器40は、処理回路600および通信回路510を含む。通信回路510は、ネットワーク10内の他の機器(例えば、他のネットワーク機器及び/又はユーザ機器12及び/又はICC12A)と通信するように構成される。処理回路600は例えば、メモリ620に記憶された命令を実行することなどによって、例えば図8において上述された処理を実行するように構成される。この点に関して、処理回路600は、特定の機能手段またはユニットを実装してもよい。
この点に関して、図12Bは、1つ以上の他の実施形態によるネットワーク機器40の追加の詳細を示す。示されるように、ネットワーク機器40は、加入者のホーム・ネットワークの複数のサブドメインのうち加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得するための取得ユニット又はモジュール630を含んでもよい。また、ホーム・ネットワークの異なるサブドメインに割り振られている加入者のために(消費される)サービスを提供するためにそれぞれ割り当てられるホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンスから、プロバイダ・ネットワーク機能の特定のインスタンスにサブドメイン・コードを関連付けるように他のネットワーク機器を構成する情報を送信するための送信ユニット又はモジュール640が含まれてもよい。
図13Aは、さらに他の実施形態によるネットワーク機器40の追加の詳細を示す。示されるように、ネットワーク機器40は、処理回路700および通信回路710を含む。通信回路710は、ネットワーク10内の他の機器(例えば、他のネットワーク機器及び/又はユーザ機器12及び/又はICC12A)と通信するように構成される。処理回路700は例えば、メモリ720に記憶された命令を実行することなどによって、例えば図9において上述された処理を実行するように構成される。この点に関して、処理回路700は、特定の機能手段またはユニットを実装してもよい。
この点に関して、図13Bは、1つ以上の他の実施形態によるネットワーク機器40の追加の詳細を示す。示されるように、ネットワーク機器40は、加入者のホーム・ネットワークの複数のサブドメインのうち加入者が割り振られている特定のサブドメインを示すサブドメイン・コードを取得するための取得ユニット又はモジュール730を含んでもよい。また、加入者のユーザ機器、又は加入者に関連付けられた集積回路カードを構成する情報を、取得されたサブドメイン・コードとともに送信するための送信ユニット又はモジュール740が含まれてもよい。
本書のユーザ機器12及び/又はICC12Aは、任意の機能手段またはユニットを実装することによって、本書のプロセスを実行してもよい。1つの実施形態で例えば、ユーザ機器12及び/又はICC12Aは図10に示されるステップを実行するように構成された個別の回路を備える。この点に関する回路は特定の機能処理を実行するために専用の回路、および/またはメモリに関連する1つ以上のマイクロプロセッサを備えてもよい。読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ、キャッシュ・メモリ、フラッシュ・メモリ・デバイス、光記憶デバイスなどの1つ以上のタイプのメモリを備えてもよいメモリを使用する実施形態で、メモリは、1つ以上のマイクロプロセッサによって実行される場合に、本書で説明される技術を実行するプログラム・コードを記憶する。すなわち、いくつかの実施形態で、ユーザ機器12及び/又はICC12Aのメモリは、処理回路によって実行可能な命令を含み、それによって、ユーザ機器12及び/又はICC12Aは本書の処理を実行するように構成される。
図14Aは、1つ以上の実施形態によるユーザ機器12及び/又はICC12Aの追加の詳細を示す。示されるように、ユーザ機器12及び/又はICC12Aは、処理回路800および通信回路810を含む。通信回路810は、ネットワーク10内の他の機器(例えば、ネットワーク機器及び/又は他のユーザ機器及び/又はICC)と通信するように構成される。処理回路800は例えば、メモリ820に記憶された命令を実行することなどによって、例えば図10において上述された処理を実行するように構成される。この点に関して、処理回路800は、特定の機能手段またはユニットを実装してもよい。
これに関して図14Bは、1つ以上の他の実施形態によるユーザ機器12及び/又はICC12Aの追加の詳細を示す。ユーザ機器12及び/又はICC12Aは、ワイヤレス通信ネットワーク内のネットワーク機器から、加入者のホーム・ネットワークの複数のサブドメインのうち加入者が割り振られている特定のサブドメインを示すサブドメイン・コードとともにユーザ機器又は集積回路カードAを構成する情報を受信するための受信ユニット又はモジュール830を含んでもよい。いくつかの実施形態で、サブドメイン・コードを示すフィールドを含む加入者秘匿識別子を生成するための生成ユニット又はモジュール840と、加入者秘匿識別子を含むメッセージを送信するための送信ユニット又はモジュール850とがさらに含まれる。
当業者はまた、本書の実施形態が、対応するコンピュータ・プログラムをさらに含むことを理解するだろう。
コンピュータ・プログラムは、(例えば、ネットワーク機器26、ネットワーク機器40、ユーザ機器12、又はICC12Aの)少なくとも1つのプロセッサ上で実行されると、プロセッサに上述の個別の処理のいずれかを実行させる命令を含む。この点に関して、コンピュータ・プログラムは、上述の手段またはユニットに対応する1つ以上のコード・モジュールを含んでもよい。
実施形態は、このようなコンピュータ・プログラムを含むキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを含んでもよい。
本発明は、当然ながら、本発明の本質的な特徴から逸脱することなく、本書に具体的に記載された方法以外の方法で実行されてもよい。本実施形態は、すべての点で例示であって制限的なものではないと考えられるべきであり、添付の特許請求の範囲の意味及び均等の範囲内に入るすべての変更は、その中に包含されることが意図される。

Claims (46)

  1. ワイヤレス通信ネットワーク内のネットワーク機器(26)によって実行される方法であって、前記方法は、
    加入者(13)についての加入者秘匿識別子(34)の少なくとも一部を受信すること(110)であって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記加入者秘匿識別子(34)の前記受信される少なくとも一部は、サブドメイン・コード(32)を示し、前記サブドメイン・コード(32)は、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示す、ことと、
    前記サブドメイン・コード(32)に基づいて、異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられた前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)の中から、前記加入者(13)のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能のインスタンスを判定すること(120)と、を有する方法。
  2. 請求項1に記載の方法であって、前記加入者(13)のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能の前記インスタンスを判定することは、ホーム・ネットワーク識別子にも基づく、方法。
  3. 請求項1又は2に記載の方法であって、前記加入者(13)のために消費される前記サービスを提供するための前記ホーム・ネットワーク内の前記プロバイダ・ネットワーク機能の1つ以上のインスタンスを発見することを求める発見リクエストを受信することと、前記発見リクエストに対して前記プロバイダ・ネットワーク機能の前記選択されたインスタンスで応答することと、をさらに有する方法。
  4. 請求項1乃至3の何れか1項に記載の方法であって、前記ネットワーク機器(26)は、ネットワーク・リポジトリ機能(NRF)を実装する、方法。
  5. 請求項1乃至4の何れか1項に記載の方法であって、前記特定のサブドメインに割り振られた加入者のために消費される前記サービスを提供するために割り当てられた前記プロバイダ・ネットワーク機能の1つ以上のインスタンスに前記サブドメイン・コード(32)を関連付けるように前記ネットワーク機器(26)を構成する情報を受信することをさらに有する、方法。
  6. 請求項5に記載の方法であって、前記情報は、前記プロバイダ・ネットワーク機能の前記1つ以上のインスタンスについてのルーティング情報に前記サブドメイン・コード(32)を関連付けるように前記ネットワーク機器(26)を前記情報が構成するように、前記特定のサブドメイン・コード(32)と前記ルーティング情報とを含み、前記ルーティング情報は、前記選択されたインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である、方法。
  7. 請求項1乃至6の何れか1項に記載の方法であって、前記ホーム・ネットワークの異なるサブドメイン(30−1、30−2、...30−N)は、異なるルーティング情報に関連付けられ、前記サブドメイン・コード(32)は、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である、方法。
  8. 請求項1乃至7の何れか1項に記載の方法であって、前記サブドメイン・コード(32)を判定することは、前記加入者秘匿識別子(34)の前記少なくとも一部内のフィールドから前記サブドメイン・コード(32)を判定することを含み、前記フィールドは、サブドメイン・コード(32)を示すために専用のサブドメイン・コード・フィールドである、方法。
  9. 請求項1乃至8の何れか1項に記載の方法であって、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である、方法。
  10. ワイヤレス通信ネットワーク内のネットワーク機器によって実行される方法であって、前記方法は、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得すること(210)と、
    前記ホーム・ネットワークの異なるサブドメイン(30−1、30−2、...30−N)に割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられる前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)のうち前記プロバイダ・ネットワーク機能の特定のインスタンスに前記サブドメイン・コード(32)を関連付けるように他のネットワーク機器(26)を構成する情報を送信すること(220)と、を有する方法。
  11. 請求項10に記載の方法であって、前記情報は、前記特定のインスタンスについてのルーティング情報に前記サブドメイン・コード(32)を関連付けるように前記他のネットワーク機器(26)を前記情報が構成するように、前記サブドメイン・コード(32)と前記ルーティング情報とを含む、方法。
  12. 請求項11に記載の方法であって、前記ルーティング情報は、前記特定のインスタンスのインターネット・プロトコル(IP)アドレス、ホスト名、ドメイン名、又はユニフォーム・リソース識別子である、方法。
  13. 請求項10乃至12の何れか1項に記載の方法であって、前記ネットワーク機器は、運用及び保守機能、前記プロバイダ・ネットワーク機能の前記特定のインスタンス、又は前記プロバイダ・ネットワーク機能の前記特定のインスタンスのためのプロキシを実装する、方法。
  14. 請求項10乃至13の何れか1項に記載の方法であって、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である、方法。
  15. 請求項10乃至14の何れか1項に記載の方法であって、前記ネットワーク機器(26)は、ネットワーク・リポジトリ機能を実装する、方法。
  16. 請求項10乃至15の何れか1項に記載の方法であって、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コード(32)は、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である、方法。
  17. 請求項10乃至16の何れか1項に記載の方法であって、前記サブドメイン・コード(32)を示すフィールドを生成すること(32)をさらに有し、前記フィールドは、サブドメイン・コード(32)を示すために専用のサブドメイン・コード・フィールドであり、前記他のネットワーク機器(26)を構成する前記情報は、前記フィールドを含む、方法。
  18. ワイヤレス通信ネットワーク内のネットワーク機器によって実行される方法であって、前記方法は、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得すること(310)と、
    前記加入者(13)のユーザ機器、又は前記加入者(13)に関連付けられた集積回路カードを構成する情報を、前記取得されたサブドメイン・コード(32)とともに送信すること(320)と、を有する方法。
  19. 請求項18に記載の方法であって、前記ネットワーク機器は、運用及び保守機能、前記加入者(13)のために消費されるサービスを提供する又は提供可能な前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又は前記プロバイダ・ネットワーク機能の1つ以上のインスタンスのためのプロキシを実装する、方法。
  20. 請求項19に記載の方法であって、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である、方法。
  21. 請求項18乃至20の何れか1項に記載の方法であって、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コード(32)は、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である、方法。
  22. 請求項18乃至21の何れか1項に記載の方法であって、前記サブドメイン・コード(32)を示すフィールドを生成することをさらに有し、前記フィールドは、サブドメイン・コード(32)を示すために専用のサブドメイン・コード・フィールドであり、前記送信することは、前記フィールドを前記ユーザ機器又は前記集積回路カードへ送信することを含む、方法。
  23. 加入者(13)に関連付けられたユーザ機器又は集積回路カードによって実行される方法であって、前記方法は、
    ワイヤレス通信ネットワーク内のネットワーク機器から、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)とともに、前記ユーザ機器又は前記集積回路カードを構成する情報を受信すること(410)と、
    加入者秘匿識別子(34)を含むメッセージを送信すること(430)であって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記サブドメイン・コード(32)を示す、ことと、を有する方法。
  24. 請求項23に記載の方法であって、前記ネットワーク機器は、運用及び保守機能、前記加入者(13)のために消費されるサービスを提供する又は提供可能な前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能のインスタンス、又は前記プロバイダ・ネットワーク機能の1つ以上のインスタンスのためのプロキシを実装する、方法。
  25. 請求項24に記載の方法であって、前記プロバイダ・ネットワーク機能は、統合データ管理機能、加入者識別子秘匿解除機能、又は認証サーバ機能である、方法。
  26. 請求項23乃至25の何れか1項に記載の方法であって、前記ホーム・ネットワークの異なるサブドメインは、異なるルーティング情報に関連付けられ、前記サブドメイン・コード(32)は、前記特定のサブドメインについての前記ルーティング情報に関連付けられた識別子である、方法。
  27. 請求項23乃至26の何れか1項に記載の方法であって、前記サブドメイン・コード(32)を受信することは、前記サブドメイン・コード(32)を示すフィールドを受信することを含み、前記フィールドは、サブドメイン・コード(32)を示すために専用のサブドメイン・コード・フィールドである、方法。
  28. ワイヤレス通信ネットワーク内で使用されるように構成されたネットワーク機器(26)であって、前記ネットワーク機器(26)は、
    加入者(13)についての加入者秘匿識別子(34)の少なくとも一部を受信することであって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記加入者秘匿識別子(34)の前記受信される少なくとも一部は、サブドメイン・コード(32)を示し、前記サブドメイン・コード(32)は、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示す、ことと、
    前記サブドメイン・コード(32)に基づいて、異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられた前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)の中から、前記加入者(13)のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能のインスタンスを判定することと、を行うように構成される、ネットワーク機器(26)。
  29. 請求項28に記載のネットワーク機器であって、請求項2乃至9の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  30. ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器であって、前記ネットワーク機器は、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得することと、
    前記ホーム・ネットワークの異なるサブドメイン(30−1、30−2、...30−N)に割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられる前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)のうち前記プロバイダ・ネットワーク機能の特定のインスタンスに前記サブドメイン・コード(32)を関連付けるように他のネットワーク機器(26)を構成する情報を送信することと、を行うように構成される、ネットワーク機器。
  31. 請求項30に記載のネットワーク機器であって、請求項11乃至17の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  32. ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器であって、前記ネットワーク機器は、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得することと、
    前記加入者(13)のユーザ機器、又は前記加入者(13)に関連付けられた集積回路カードを構成する情報を、前記取得されたサブドメイン・コード(32)とともに送信することと、を行うように構成される、ネットワーク機器。
  33. 請求項32に記載のネットワーク機器であって、請求項19乃至22の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  34. 加入者(13)に関連付けられるように構成されたユーザ機器又は集積回路カードであって、前記ユーザ機器又は集積回路カードは、
    ワイヤレス通信ネットワーク内のネットワーク機器から、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)とともに、前記ユーザ機器又は前記集積回路カードを構成する情報を受信することと、
    加入者秘匿識別子(34)を含むメッセージを送信することであって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記サブドメインを示す、ことと、を行うように構成される、ユーザ機器又は集積回路カード。
  35. 請求項34に記載のユーザ機器又は集積回路カードであって、請求項24乃至27の何れか1項に記載の方法を実行するように構成される、ユーザ機器又は集積回路カード。
  36. ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器(26)であって、前記ネットワーク機器(26)は、
    通信回路(510)と、
    処理回路(500)であって、
    前記通信回路(510)を介して、加入者(13)についての加入者秘匿識別子(34)の少なくとも一部を受信することであって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記加入者秘匿識別子(34)の前記受信される少なくとも一部は、サブドメイン・コード(32)を示し、前記サブドメイン・コード(32)は、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示す、ことと、
    前記サブドメイン・コード(32)に基づいて、異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられた前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)の中から、前記加入者(13)のために消費される前記サービスを提供するための前記プロバイダ・ネットワーク機能のインスタンスを判定することと、を行うように構成された処理回路(500)と、を備えるネットワーク機器(26)。
  37. 請求項36に記載のネットワーク機器であって、前記処理回路(500)は、請求項2乃至9の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  38. ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器(40)であって、前記ネットワーク機器(40)は、
    通信回路(610)と、
    処理回路(600)であって、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得することと、
    前記通信回路(610)を介して、前記ホーム・ネットワークの異なるサブドメインに割り振られた加入者のために消費されるサービスを提供するためにそれぞれ割り当てられる前記ホーム・ネットワーク内のプロバイダ・ネットワーク機能の複数のインスタンス(24−1、24−2、...24−M)のうち前記プロバイダ・ネットワーク機能の特定のインスタンスに前記サブドメイン・コード(32)を関連付けるように他のネットワーク機器(26)を構成する情報を送信することと、を行うように構成された処理回路(600)と、を備えるネットワーク機器(40)。
  39. 請求項38に記載のネットワーク機器であって、前記処理回路(600)は、請求項11乃至17の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  40. ワイヤレス通信ネットワークにおいて使用されるように構成されたネットワーク機器(40)であって、前記ネットワーク機器(40)は、
    通信回路(710)と、
    処理回路(700)であって、
    加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)を取得することと、
    前記通信回路(710)を介して、前記加入者(13)のユーザ機器、又は前記加入者(13)に関連付けられた集積回路カードを構成する情報を、前記取得されたサブドメイン・コード(32)とともに送信することと、を行うように構成された処理回路(700)と、を備えるネットワーク機器(40)。
  41. 請求項40に記載のネットワーク機器であって、前記処理回路(700)は、請求項19乃至22の何れか1項に記載の方法を実行するように構成される、ネットワーク機器。
  42. 加入者(13)に関連付けられるように構成されたユーザ機器(12)又は集積回路カード(12A)であって、前記ユーザ機器(12)又は前記集積回路カード(12A)は、
    通信回路(810)と、
    処理回路(800)であって、
    前記通信回路(810)を介して、ワイヤレス通信ネットワーク内のネットワーク機器から、前記加入者(13)のホーム・ネットワークの複数のサブドメイン(30−1、30−2、...30−N)のうち前記加入者(13)が割り振られている特定のサブドメインを示すサブドメイン・コード(32)とともに、前記ユーザ機器又は前記集積回路カードを構成する情報を受信することと、
    前記通信回路(810)を介して、加入者秘匿識別子(34)を含むメッセージを送信することであって、前記加入者秘匿識別子(34)は、前記加入者(13)についての秘匿された加入者永続識別子(20)を含み、前記サブドメインを示す、ことと、を行うように構成される処理回路(800)と、を備えるユーザ機器(12)又は集積回路カード(12A)。
  43. 請求項42に記載のユーザ機器又は集積回路カードであって、前記処理回路(800)は、請求項24乃至27の何れか1項に記載の方法を実行するように構成される、ユーザ機器又は集積回路カード。
  44. ネットワーク機器(26、40)の少なくとも1つのプロセッサによって実行された場合に、前記ネットワーク機器(26、40)に請求項1乃至22の何れか1項に記載の方法を実行させる命令を含むコンピュータ・プログラム。
  45. ユーザ機器(12)又は集積回路カード(12A)の少なくとも1つのプロセッサによって実行された場合に、前記ユーザ機器(12)又は集積回路カード(12A)に請求項23乃至27の何れか1項に記載の方法を実行させる命令を含むコンピュータ・プログラム。
  46. 請求項44又は45に記載のコンピュータ・プログラムを含むキャリアであって、前記キャリアは、電子信号と、光信号と、無線信号と、コンピュータ可読記憶媒体とのうちの1つである、キャリア。
JP2020529130A 2018-01-15 2019-01-15 ネットワーク機能インスタンス選択 Active JP7009629B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2018072579 2018-01-15
CNPCT/CN2018/072579 2018-01-15
PCT/EP2019/050931 WO2019138133A1 (en) 2018-01-15 2019-01-15 Network function instance selection

Publications (2)

Publication Number Publication Date
JP2021511691A true JP2021511691A (ja) 2021-05-06
JP7009629B2 JP7009629B2 (ja) 2022-01-25

Family

ID=65234531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020529130A Active JP7009629B2 (ja) 2018-01-15 2019-01-15 ネットワーク機能インスタンス選択

Country Status (8)

Country Link
US (3) US11071050B2 (ja)
EP (2) EP3639571B1 (ja)
JP (1) JP7009629B2 (ja)
CN (1) CN111615847B (ja)
DK (1) DK3639571T3 (ja)
ES (1) ES2931775T3 (ja)
RU (1) RU2748160C1 (ja)
WO (1) WO2019138133A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022078325A (ja) * 2018-02-16 2022-05-24 日本電気株式会社 第1のネットワーク装置及び第1のネットワーク装置のための方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748160C1 (ru) * 2018-01-15 2021-05-20 Телефонактиеболагет Лм Эрикссон (Пабл) Выбор экземпляра сетевой функции
WO2019169679A1 (zh) * 2018-03-05 2019-09-12 Oppo广东移动通信有限公司 终端信息的传递方法及相关产品
CN111788839A (zh) * 2018-03-27 2020-10-16 苹果公司 用户身份隐私保护和网络密钥管理
CN110581901B (zh) * 2018-06-11 2021-02-09 华为技术有限公司 一种地址信息的获取方法及装置
US11509728B2 (en) * 2018-06-29 2022-11-22 Nokia Solutions And Networks Oy Methods and apparatuses for discovering a network function acting as network function service consumer
BR112021002402A2 (pt) * 2018-08-09 2021-05-04 Nokia Technologies Oy método e aparelho para realização segura de conexões através de redes de acesso heterogêneas
US11330648B2 (en) * 2019-02-15 2022-05-10 Ofinno, Llc Charging aggregation control for network slices
CN112399553B (zh) * 2019-08-19 2023-12-26 中兴通讯股份有限公司 一种网元注册方法及***、网络功能仓储
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US11405861B2 (en) * 2019-08-28 2022-08-02 Hewlett Packard Enterprise Development Lp Network repository function controller
WO2021066529A1 (en) * 2019-10-01 2021-04-08 Samsung Electronics Co., Ltd. Methods and apparatus for controlling permissions of a ue for accessing a network
US20230094059A1 (en) * 2020-01-28 2023-03-30 Nippon Telegraph And Telephone Corporation Transfer apparatus, data processing method and program
US12004059B2 (en) 2020-07-09 2024-06-04 Nokia Technologies Oy Enhanced identification in communication networks
CN113973294B (zh) * 2020-07-24 2023-11-21 中国电信股份有限公司 信令处理方法、网络仓库功能网元和通信***
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems
US20240187972A1 (en) * 2021-03-03 2024-06-06 Telefonaktiebolaget Lm Ericsson (Publ) NF DISCOVERY BETWEEN DIFFERENT NETWORKS SUCH AS DIFFERENT SNPNs
US20220353263A1 (en) * 2021-04-28 2022-11-03 Verizon Patent And Licensing Inc. Systems and methods for securing network function subscribe notification process
CN114285736A (zh) * 2021-12-22 2022-04-05 中国电信股份有限公司 Supi号段配置***、方法、装置、网络设备和介质
WO2023223118A1 (en) * 2022-05-16 2023-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Subscription identification in networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3668231B2 (ja) * 2003-05-07 2005-07-06 ボーダフォン株式会社 マルチメディア・メッセージサービス装置
CN1283072C (zh) 2003-07-03 2006-11-01 华为技术有限公司 无线局域网中用户终端网络选择信息的处理方法
ES2367692T5 (es) 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8934894B2 (en) * 2008-10-28 2015-01-13 Qualcomm Incorporated Real-time network selection and mobile subscriber identity update for inter-standard network roaming
CN101808308B (zh) * 2009-02-18 2012-08-15 华为技术有限公司 归属地签约用户服务器寻址方法、装置和***
US9026640B2 (en) * 2009-06-03 2015-05-05 Microsoft Technology Licensing, Llc Determining server utilization
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
IT1396776B1 (it) * 2009-11-11 2012-12-14 Sisvel Technology Srl Dispositivo e metodo di comunicazione in una rete di comunicazione mobile
CN101931591B (zh) * 2010-08-30 2012-12-19 华为终端有限公司 多个分组数据业务共享数据链路的方法及装置
CN103155495B (zh) * 2011-07-30 2016-06-29 华为技术有限公司 用于路由协议配置的方法、装置及***
CN102685805B (zh) * 2012-04-18 2016-03-30 中兴通讯股份有限公司 一种选择aaa服务器的方法、网关及hplmn
CN107257331B (zh) * 2012-04-20 2021-01-01 瑞典爱立信有限公司 用于提供ip服务应用的方法、设备和存储介质
US9967851B2 (en) 2014-04-25 2018-05-08 Blackberry Limited Method and system for utilizing a multi-identity UICC
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
WO2017032390A1 (en) * 2015-08-21 2017-03-02 Schukra Gerätebau Gmbh Seat component adjustment actuator, vehicle seat, and method of adjusting a seat component
WO2017164674A1 (ko) * 2016-03-23 2017-09-28 엘지전자 주식회사 기지국에서 연결 모드 변경 방법 및 기지국과, 사용자기기에서 연결 모드 변경 방법 및 사용자기기
EP3523923A1 (en) * 2016-10-05 2019-08-14 Convida Wireless, LLC Capability exposure for service instantiation
EP3566409B1 (en) * 2017-01-04 2020-04-08 Telefonaktiebolaget LM Ericsson (PUBL) Paging in a wireless communication system
CN107016086B (zh) * 2017-04-01 2020-07-07 四川艾特赢泰智能科技有限责任公司 一种提取安卓***GooglePlay中行为及位置数据的方法
WO2019020439A1 (en) * 2017-07-25 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) HIDDEN SUBSCRIPTION IDENTIFIER
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
RU2740637C1 (ru) * 2017-08-14 2021-01-19 Телефонактиеболагет Лм Эрикссон (Пабл) Способ исполнения услуги для потребителя услуги, а также соответствующий сетевой узел и компьютерный программный продукт
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
EP3487196B1 (en) * 2017-11-16 2023-08-02 Nokia Technologies Oy Privacy managing entity selection in communication system
US20210368345A1 (en) * 2018-01-12 2021-11-25 Telefonaktiebolaget Lm Ericsson (Publ) Validation of Subscription Concealed Identifiers in Mobile Networks
KR102345830B1 (ko) * 2018-01-12 2021-12-30 텔레폰악티에볼라겟엘엠에릭슨(펍) 식별자 프라이버시 관리
RU2748160C1 (ru) * 2018-01-15 2021-05-20 Телефонактиеболагет Лм Эрикссон (Пабл) Выбор экземпляра сетевой функции
US10893025B2 (en) * 2018-02-15 2021-01-12 Nokia Technologies Oy Security management in communication systems with network function assisted mechanism to secure information elements
US10897701B2 (en) * 2018-05-17 2021-01-19 Mediatek Singapore Pte. Ltd. Support for no SUPI or no non-3GPP coverage in 5G mobile communications
ES2913538T3 (es) * 2018-05-23 2022-06-02 Exfo Oy Método y disposición de detección de identidad de abonado
US10499357B1 (en) * 2018-08-09 2019-12-03 Nec Corporation Method and system for transmission of SUSI in the NAS procedure
US10419922B1 (en) * 2018-11-08 2019-09-17 T-Mobile Usa, Inc. Subscriber identity privacy
US11134376B2 (en) * 2018-12-20 2021-09-28 T-Mobile Usa, Inc. 5G device compatibility with legacy SIM
US11228903B2 (en) * 2018-12-28 2022-01-18 T-Mobile Usa, Inc. 5G service compatible 4G SIM
EP3684088A1 (en) * 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHINA MOBILE, VODAFONE, ERICSSON, VERIZON: "OI#3a: 23.502: Clarifies the NF/NF service discoveries[online]", 3GPP TSG SA WG2 #124 S2-179499, JPN6021034115, 4 December 2017 (2017-12-04), ISSN: 0004638517 *
ERICSSON: "NF discovery with SUCI[online]", 3GPP TSG SA WG3 #90 S3-180267, JPN6021034117, 15 January 2018 (2018-01-15), ISSN: 0004638515 *
NEC, CHINA MOBILE: "Resolving EN on UDM Instance selection[online]", 3GPP TSG SA WG3 #90BIS S3-180758, JPN6021034116, 19 February 2018 (2018-02-19), ISSN: 0004638516 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022078325A (ja) * 2018-02-16 2022-05-24 日本電気株式会社 第1のネットワーク装置及び第1のネットワーク装置のための方法
JP7388464B2 (ja) 2018-02-16 2023-11-29 日本電気株式会社 第1のネットワーク装置及び第1のネットワーク装置のための方法

Also Published As

Publication number Publication date
ES2931775T3 (es) 2023-01-02
US20210314857A1 (en) 2021-10-07
CN111615847A (zh) 2020-09-01
WO2019138133A1 (en) 2019-07-18
US20200296660A1 (en) 2020-09-17
CN111615847B (zh) 2022-06-21
JP7009629B2 (ja) 2022-01-25
EP4093093A1 (en) 2022-11-23
US11071050B2 (en) 2021-07-20
EP3639571A1 (en) 2020-04-22
US20240121706A1 (en) 2024-04-11
EP3639571B1 (en) 2022-10-26
RU2748160C1 (ru) 2021-05-20
US11792720B2 (en) 2023-10-17
DK3639571T3 (da) 2022-11-07

Similar Documents

Publication Publication Date Title
JP7009629B2 (ja) ネットワーク機能インスタンス選択
EP3752947B1 (en) Protecting a message transmitted between core network domains
US11659621B2 (en) Selection of IP version
US11510052B2 (en) Identity information processing method, device, and system
CN114223262A (zh) 用于网络功能服务发现的方法和装置
CN114095987B (zh) 一种业务处理方法、装置及存储介质
WO2018208534A1 (en) Indicator for determination of key for processing message in communication system
US20240163713A1 (en) Systems and methods for selectable application-specific quality of service parameters in a wireless network
US11330428B2 (en) Privacy key in a wireless communication system
US20230370992A1 (en) Method, device, and system for core network device re-allocation in wireless network
KR20230156685A (ko) 무선 네트워크에서의 코어 네트워크 디바이스 재할당을 위한 방법, 디바이스 및 시스템
OA20159A (en) Network function instance selection.
US11956627B2 (en) Securing user equipment identifier for use external to communication network
US11540110B2 (en) Systems and methods for scalable remote SIM provisioning
US20240196193A1 (en) Systems and methods for session setup in a core network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200727

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200727

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220112

R150 Certificate of patent or registration of utility model

Ref document number: 7009629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150