IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 華為技術有限公司の特許一覧

特許7534396ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム
<>
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図1
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図2
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図3
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図4
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図5
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図6
  • 特許-ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-05
(45)【発行日】2024-08-14
(54)【発明の名称】ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システム
(51)【国際特許分類】
   H04W 8/08 20090101AFI20240806BHJP
   H04W 12/088 20210101ALI20240806BHJP
   H04W 8/06 20090101ALI20240806BHJP
   H04W 12/069 20210101ALI20240806BHJP
【FI】
H04W8/08
H04W12/088
H04W8/06
H04W12/069
【請求項の数】 22
(21)【出願番号】P 2022519772
(86)(22)【出願日】2020-07-03
(65)【公表番号】
(43)【公表日】2022-11-30
(86)【国際出願番号】 CN2020100219
(87)【国際公開番号】W WO2021063057
(87)【国際公開日】2021-04-08
【審査請求日】2022-05-13
(31)【優先権主張番号】201910944236.3
(32)【優先日】2019-09-30
(33)【優先権主張国・地域又は機関】CN
【前置審査】
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133569
【弁理士】
【氏名又は名称】野村 進
(72)【発明者】
【氏名】邵 国▲強▼
【審査官】吉村 真治▲郎▼
(56)【参考文献】
【文献】3GPP,3GPP TS 29.573 V15.3.0 (2019-09),3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 5G System; Public Land Mobile Network (PLMN) Interconnection; Stage 3,section 4.2.1及びsection C.2.2,2019年09月23日
【文献】Huawei, Hisilicon,Update of solution #15 in TR 33.855[online],3GPP TSG SA WG3 #96 S3-193097,2019年08月30日
【文献】Ericsson,Telescopic FQDN Mapping Service[online],3GPP TSG CT WG4 #93 C4-193728,2019年08月30日
【文献】TIM,Analysis of different approaches for implementing SBA security over N32 reference point[online],3GPP TSG SA WG3 #90 S3-180028,2018年01月12日
【文献】Huawei,Informative Annex on End to End Call Flow via SEPP[online],3GPP TSG CT WG4 #90 C4-191415,2019年04月12日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
ローミング・シグナリング・メッセージ送信方法であって、前記方法が、
訪問先コアネットワークデバイスにより、ローミング・シグナリング・メッセージを受信するステップと、
前記訪問先コアネットワークデバイスにより、ホームコアネットワークデバイスの識別子および訪問先セキュリティ・エッジ・プロテクション・プロキシ(SEPP)デバイスの識別子をローミング・シグナリング・メッセージに追加するステップであって、前記ホームコアネットワークデバイスの前記識別子が、前記ローミング・シグナリング・メッセージの拡張フィールドに追加される、ステップと、
前記訪問先コアネットワークデバイスにより、前記ホームコアネットワークデバイスの前記識別子および前記訪問先SEPPデバイスの前記識別子を含む前記ローミング・シグナリング・メッセージを前記訪問先SEPPデバイスに送信するステップと
を含む、方法。
【請求項2】
前記ホームコアネットワークデバイスの前記識別子および前記訪問先SEPPデバイスの前記識別子を含む前記ローミング・シグナリング・メッセージを前記訪問先SEPPデバイスに送信するステップの前に、前記方法が、
前記訪問先コアネットワークデバイスにより、前記訪問先SEPPデバイスとのセキュリティリンクの確立を開始し、前記訪問先SEPPデバイスによって送信されたセキュリティ証明書を受信するステップと、
前記訪問先コアネットワークデバイスにより、前記ローミング・シグナリング・メッセージ内の前記訪問先SEPPデバイスの前記識別子に基づいて前記セキュリティ証明書を検証するステップと、
前記検証に成功するステップと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記訪問先コアネットワークデバイスによって受信された前記ローミング・シグナリング・メッセージが、ホームネットワークの識別子を搬送し、前記方法が、
前記訪問先コアネットワークデバイスにより、前記ホームネットワークの前記識別子に基づいて前記ホームコアネットワークデバイスの前記識別子を生成するステップをさらに含む、請求項1または2に記載の方法。
【請求項4】
前記訪問先コアネットワークデバイスが、前記訪問先SEPPデバイスの前記識別子を前記ローミング・シグナリング・メッセージのヘッダに追加する、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記ローミング・シグナリング・メッセージが、サービス発見要求またはネットワークスライス要求である、請求項1から4のいずれか一項に記載の方法。
【請求項6】
ローミング・シグナリング・メッセージ送信方法であって、前記方法が、
訪問先セキュリティ・エッジ・プロテクション・プロキシ(SEPP)デバイスにより、訪問先コアネットワークデバイスによって送信されたローミング・シグナリング・メッセージを受信するステップであって、前記ローミング・シグナリング・メッセージが、ホームコアネットワークデバイスの識別子および前記訪問先SEPPデバイスの識別子を含む、ステップと、
前記訪問先SEPPデバイスにより、前記ローミング・シグナリング・メッセージ内の前記訪問先SEPPデバイスの前記識別子を前記ホームコアネットワークデバイスの前記識別子と置き換えるステップと、
前記訪問先SEPPデバイスにより、前記置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPデバイスに送信するステップと
を含み、
前記ホームコアネットワークデバイスの前記識別子が、前記受信されたローミング・シグナリング・メッセージの拡張フィールド内にある
方法。
【請求項7】
前記訪問先SEPPデバイスにより、前記訪問先コアネットワークデバイスとのセキュリティリンクの確立を開始するステップと、
前記訪問先SEPPデバイスにより、前記訪問先コアネットワークデバイスにセキュリティ証明書を送信するステップと
をさらに含む、請求項6に記載の方法。
【請求項8】
前記訪問先SEPPデバイスが、前記ローミング・シグナリング・メッセージのヘッダ内の前記訪問先SEPPデバイスの前記識別子を前記ホームコアネットワークデバイスの前記識別子と置き換える、請求項6または7に記載の方法。
【請求項9】
前記方法が、
前記訪問先SEPPデバイスにより、前記受信されたローミング・シグナリング・メッセージ内の前記ホームコアネットワークデバイスの前記識別子を削除するステップ
をさらに含む、請求項6から8のいずれか一項に記載の方法。
【請求項10】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合され、プログラム命令を記憶するメモリと
を備える、コアネットワークデバイスであって、
前記命令が前記少なくとも1つのプロセッサによって実行されると、
ローミング・シグナリング・メッセージを受信することと、
ホームコアネットワークデバイスの識別子および訪問先セキュリティ・エッジ・プロテクション・プロキシ(SEPP)デバイスの識別子をローミング・シグナリング・メッセージに追加することであって、前記ホームコアネットワークデバイスの前記識別子が、前記ローミング・シグナリング・メッセージの拡張フィールドに追加される、ことと、
前記ホームコアネットワークデバイスの前記識別子および前記訪問先SEPPデバイスの前記識別子を含む前記ローミング・シグナリング・メッセージを前記訪問先SEPPデバイスに送信することと
を前記少なくとも1つのプロセッサに行わせる、コアネットワークデバイス。
【請求項11】
前記命令が、
前記訪問先SEPPデバイスとのセキュリティリンクの確立を開始し、前記訪問先SEPPデバイスによって送信されたセキュリティ証明書を受信することと
前記訪問先SEPPデバイスの前記識別子に基づいて前記セキュリティ証明書を検証し、前記検証に成功することと
を前記プロセッサにさらに行わせる、請求項10に記載のコアネットワークデバイス。
【請求項12】
前記コアネットワークデバイスによって受信された前記ローミング・シグナリング・メッセージがホームネットワークの識別子を搬送し、前記命令が、
前記ホームネットワークの前記識別子に基づいて、前記ホームコアネットワークデバイスの前記識別子を生成すること
を前記プロセッサにさらに行わせる、請求項10または11に記載のコアネットワークデバイス。
【請求項13】
前記コアネットワークデバイスが、前記訪問先SEPPデバイスの前記識別子を前記ローミング・シグナリング・メッセージのヘッダに追加する、請求項1011、または12に記載のコアネットワークデバイス。
【請求項14】
前記ローミング・シグナリング・メッセージが、サービス発見要求またはネットワークスライス要求である、請求項10から13のいずれか一項に記載のコアネットワークデバイス。
【請求項15】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合され、プログラム命令を記憶するメモリと
を備える、訪問先セキュリティ・エッジ・プロテクション・プロキシ(SEPP)デバイスであって、
前記命令が前記少なくとも1つのプロセッサによって実行されると、
訪問先コアネットワークデバイスからローミング・シグナリング・メッセージを受信することであって、前記ローミング・シグナリング・メッセージが、ホームコアネットワークデバイスの識別子および前記訪問先SEPPデバイスの識別子を含む、受信することと、
前記ローミング・シグナリング・メッセージ内の前記訪問先SEPPデバイスの前記識別子を前記ホームコアネットワークデバイスの前記識別子と置き換えることと、
前記置き換えよって得られたローミング・シグナリング・メッセージをホームSEPPデバイスに送信することと
を前記少なくとも1つのプロセッサに行わせ
前記ホームコアネットワークデバイスの前記識別子が、前記受信されたローミング・シグナリング・メッセージの拡張フィールド内にある
訪問先SEPPデバイス。
【請求項16】
前記命令が、
前記訪問先コアネットワークデバイスとのセキュリティリンクの確立を開始することと、
前記訪問先コアネットワークデバイスにセキュリティ証明書を送信することと
を前記プロセッサにさらに行わせる、請求項15に記載の訪問先SEPPデバイス。
【請求項17】
前記訪問先SEPPデバイスが、前記ローミング・シグナリング・メッセージのヘッダ内の前記訪問先SEPPデバイスの前記識別子を前記ホームコアネットワークデバイスの前記識別子と置き換える、請求項15または16に記載の訪問先SEPPデバイス。
【請求項18】
前記命令が前記プロセッサに、前記受信されたローミング・シグナリング・メッセージ内の前記ホームコアネットワークデバイスの前記識別子を削除させる、請求項15から17のいずれか一項に記載の訪問先SEPPデバイス。
【請求項19】
互いに結合されたメモリおよびプロセッサを備えるコアネットワークデバイスであって、前記メモリがプログラムコードを記憶し、前記プロセッサが前記メモリに記憶された前記プログラムコードを呼び出して実行し、その結果、前記コアネットワークデバイスが、請求項1から5のいずれか一項に記載のローミング・シグナリング・メッセージ送信方法を行う、
コアネットワークデバイス。
【請求項20】
互いに結合されたメモリおよびプロセッサを備えるセキュリティ・エッジ・プロテクション・プロキシ・デバイスであって、前記メモリがプログラムコードを記憶し、前記プロセッサが前記メモリに記憶された前記プログラムコードを呼び出して実行し、その結果、前記セキュリティ・エッジ・プロテクション・プロキシ・デバイスが、請求項6から9のいずれか一項に記載のローミング・シグナリング・メッセージ送信方法を行う、
セキュリティ・エッジ・プロテクション・プロキシ・デバイス。
【請求項21】
訪問先コアネットワークデバイスおよび訪問先セキュリティ・エッジ・プロテクション・プロキシ(SEPP)デバイスを備える通信システムであって、
前記訪問先コアネットワークデバイスが、請求項1から5のいずれか一項に記載のローミング・シグナリング・メッセージ送信方法を実施するように構成され、
前記訪問先SEPPデバイスが、請求項6から9のいずれか一項に記載のローミング・シグナリング・メッセージ送信方法を実施するように構成される、
通信システム。
【請求項22】
コンピュータによって実行されると、請求項1から9のいずれか一項に記載の方法を前記コンピュータに行わせる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、参照によりその全体が本明細書に組み込まれる、2019年9月30日に中国国家知識産権局に出願され、「ROAMING SIGNALING MESSAGE SENDING METHOD,RELATED DEVICE,AND COMMUNICATIONS SYSTEM」と題する中国特許出願第201910944236.3号に基づく優先権を主張する。
【0002】
[技術分野]
本出願は、通信技術の分野に関し、詳細には、ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システムに関する。
【背景技術】
【0003】
第5世代(5th generation、5G)モバイル通信技術は、最新世代のセルラーモバイル通信技術である。5Gネットワークの性能目標は、高データレート、低レイテンシ、省エネルギー、低コスト、システム容量の増加、および大規模デバイス接続である。
【0004】
5Gコア(5G core、5GC)ネットワークでは、セキュリティ・エッジ・プロテクション・プロキシ(Security Edge Protection Proxy、SEPP)デバイスは、5GCの境界セキュリティゲートウェイとして機能し、異なる事業者の5Gネットワーク間の相互接続を実現することができる。5G加入者がローミングすると、5GC内部のネットワークデバイス(ネットワーク要素)のローミング・シグナリング・メッセージが、SEPPデバイス(以下、SEPPと略す)を介してホーム5Gネットワークに転送される。
【0005】
既存のローミング・シグナリング・メッセージ送信方法では、訪問先ネットワークリポジトリ機能(network repository function、NRF)デバイスは、ネットワーク要素によって送信されたローミング・シグナリング・メッセージを受信し、ホームNRFの識別子を搬送するアドレス要求メッセージを訪問先SEPPに送信し、訪問先SEPPは、訪問先SEPPの仮想識別子を訪問先NRFに返信し、ホームNRFの識別子と訪問先SEPPの仮想識別子との間の対応関係を記憶する。
【0006】
続いて、NRFは訪問先SEPPにローミング・シグナリング・メッセージを送信し、ローミング・シグナリング・メッセージは訪問先SEPPの仮想識別子を搬送する。NRFによって送信されたローミング・シグナリング・メッセージを受信した後に、訪問先SEPPは、ローミング・シグナリング・メッセージ内で搬送された訪問先SEPPの仮想識別子をホームNRFの識別子と置き換え、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPに送信する。ホームSEPPは、その後の処理のために、受信されたローミング・シグナリング・メッセージをホームNRFに転送する。
【0007】
既存のローミング・シグナリング・メッセージ送信プロセスでは、訪問先SEPPは訪問先NRFとシグナリング対話を複数回行う必要があり、訪問先SEPPはさらに、ホームNRFの識別子と訪問先SEPPの仮想識別子との間の対応関係を記憶する必要がある。結果として、ローミング・シグナリング・メッセージ転送効率が比較的低く、デバイスコストが増加する。
【発明の概要】
【0008】
本出願は、訪問先SEPPがNRFとのシグナリング対話を複数回行う必要があるのでメッセージ転送効率が低いという従来技術における問題を解決するために、ローミング・シグナリング・メッセージ送信方法、関連するデバイス、および通信システムを提供する。
【課題を解決するための手段】
【0009】
第1の態様によれば、本出願の一実施形態は、ローミング・シグナリング・メッセージ転送方法を提供する。方法は、主に以下のステップを含む。
【0010】
訪問先コアネットワークデバイスがローミング・シグナリング・メッセージを受信し、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子をローミング・シグナリング・メッセージに追加する。次いで、訪問先コアネットワークデバイスが、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPデバイスに送信する。
【0011】
第1の態様で提供される解決策によれば、訪問先コアネットワークデバイスは、訪問先SEPPデバイスから訪問先SEPPデバイスの仮想識別子を取得する必要はないが、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信し、その結果、訪問先SEPPデバイスは、ホームコアネットワークデバイスの識別子に基づいてホームネットワークにローミング・シグナリング・メッセージを転送することができる。従来技術と比較して、この解決策は、訪問先SEPPデバイスと訪問先コアネットワークデバイスとの間のシグナリング対話の回数を削減し、メッセージ転送効率を改善し、通信システムの安定性を向上させる。
【0012】
一実装形態の解決策では、訪問先コアネットワークデバイスはさらに、訪問先SEPPデバイスとのセキュリティリンク(またはセキュリティ接続)の確立を開始し、次いで、訪問先SEPPデバイスによって送信されたセキュリティ証明書を受信しうる。次いで、訪問先コアネットワークデバイスは、ローミング・シグナリング・メッセージ内の訪問先SEPPデバイスの識別子に基づいてセキュリティ証明書を検証(または確認)する。検証が成功した後に、訪問先コアネットワークデバイスは、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPデバイスに送信する。
【0013】
この実装形態の解決策では、ローミング・シグナリング・メッセージが訪問先SEPPデバイスに送信される前に、訪問先SEPPデバイスのセキュリティを検証するステップが追加される。これにより、通信システムのセキュリティが強化される。
【0014】
一実装形態の解決策では、訪問先コアネットワークデバイスによって受信されたローミング・シグナリング・メッセージは、ホームネットワークの識別子を搬送する。この場合、訪問先コアネットワークデバイスは、ホームネットワークの識別子に基づいてホームコアネットワークデバイスの識別子を生成する。続いて、訪問先コアネットワークデバイスは、ホームコアネットワークデバイスの生成された識別子を受信されたローミング・シグナリング・メッセージに追加することができる。
【0015】
一実装形態の解決策では、訪問先コアネットワークデバイスは、訪問先SEPPデバイスの識別子をローミング・シグナリング・メッセージのヘッダに追加してもよく、その結果、訪問先SEPPデバイスは、ローミング・シグナリング・メッセージが訪問先SEPPデバイスに送信されたことを識別する。
【0016】
第2の態様によれば、本出願はローミング・シグナリング・メッセージ送信方法を提供し、方法は主に訪問先SEPPデバイスによって実施され、方法は以下のステップを含む。
【0017】
訪問先SEPPデバイスは、訪問先コアネットワークデバイスによって送信されたローミング・シグナリング・メッセージを受信し、ローミング・シグナリング・メッセージは、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含む。次いで、訪問先SEPPデバイスは、ローミング・シグナリング・メッセージ内の訪問先SEPPデバイスの識別子をホームコアネットワークデバイスの識別子と置き換える。置き換えが完了した後に、訪問先SEPPデバイスは、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPデバイスに送信する。
【0018】
この態様で提供された実装形態の解決策では、訪問先SEPPデバイスは、受信されたローミング・シグナリング・メッセージ内の訪問先SEPPデバイスの識別子をローミング・シグナリング・メッセージ内のホームコアネットワークデバイスの識別子と置き換えうる。訪問先SEPPデバイスは、訪問先SEPPデバイスの仮想識別子とホームNRFの識別子との間の対応関係をあらかじめ記憶する必要はない。これにより、ストレージリソースが節約される。訪問先SEPPデバイスが障害から回復した後に、対応関係は復元される必要はない。これにより、訪問先SEPPデバイスの作業安定性が向上し、SEPPデバイスの実装および配備コストが削減される。
【0019】
一実装形態の解決策では、訪問先SEPPデバイスはさらに、訪問先コアネットワークデバイスとのセキュリティリンクの確立を開始し、訪問先SEPPデバイスは、訪問先コアネットワークデバイスと訪問先SEPPデバイスとの間の通信のセキュリティを確保するために、訪問先コアネットワークデバイスにセキュリティ証明書を送信する。
【0020】
一実装形態の解決策では、訪問先SEPPデバイスは、ローミング・シグナリング・メッセージのヘッダ内の訪問先SEPPデバイスの識別子をホームコアネットワークデバイスの識別子と置き換える。このようにして、ローミング・シグナリング・メッセージがホームSEPPデバイスに送信された後に、ホームSEPPデバイスは、ローミング・シグナリング・メッセージのヘッダに基づいて、メッセージがホームコアネットワークデバイスに送信されるべきであることを知ることができる。
【0021】
第3の態様によれば、本出願はコアネットワークデバイスを提供し、コアネットワークデバイスは主に、
互いに結合されたメモリおよびプロセッサを含み、メモリはプログラムコードを記憶し、プロセッサはメモリに記憶されたプログラムコードを呼び出して実行し、その結果、コアネットワークデバイスは、第1の態様によるローミング・シグナリング・メッセージ送信方法を行う。この態様で提供されたコアネットワークデバイスの有益な効果については、第1の態様の説明を参照されたい。
【0022】
一実装形態の解決策では、コアネットワークデバイスは、ユーザ機器の訪問先ネットワーク内に配備されてもよく、訪問先コアネットワークデバイスとして機能する。
【0023】
一実装形態の解決策では、コアネットワークデバイスは、別のデバイスと通信するように構成されたトランシーバをさらに含む。
【0024】
第4の態様によれば、本出願はセキュリティ・エッジ・プロテクション・プロキシ・デバイスを提供し、セキュリティ・エッジ・プロテクション・プロキシ・デバイスは主に、
互いに結合されたメモリおよびプロセッサを含み、メモリはプログラムコードを記憶し、プロセッサはメモリに記憶されたプログラムコードを呼び出して実行し、その結果、セキュリティ・エッジ・プロテクション・プロキシ・デバイスは、第2の態様によるローミング・シグナリング・メッセージ送信方法を行う。この態様で提供されたSEPPデバイスの有益な効果については、第2の態様の説明を参照されたい。
【0025】
一実装形態の解決策では、セキュリティ・エッジ・プロテクション・プロキシ・デバイスは、ユーザ機器の訪問先ネットワーク内に配備されてもよく、訪問先セキュリティ・エッジ・プロテクション・プロキシ・デバイスとして機能する。
【0026】
一実装形態の解決策では、SEPPデバイスは、別のデバイスと通信するように構成されたトランシーバをさらに含む。
【0027】
第5の態様によれば、本出願は通信システムを提供し、通信システムは主に、
訪問先コアネットワークデバイスおよび訪問先セキュリティ・エッジ・プロテクション・プロキシSEPPデバイスを含み、訪問先コアネットワークデバイスは、第1の態様によるローミング・シグナリング・メッセージ送信方法を実施するように構成され、訪問先SEPPデバイスは、第2の態様によるローミング・シグナリング・メッセージ送信方法を実施するように構成される。
【0028】
一実装形態の解決策では、訪問先コアネットワークデバイスおよび訪問先セキュリティ・エッジ・プロテクション・プロキシ・デバイスは、各々汎用コンピュータアーキテクチャを使用して実装され、メモリおよびプロセッサを含んでもよい。訪問先コアネットワークデバイスは第3の態様に記載されたデバイスであってもよく、SEPPデバイスは第4の態様に記載されたデバイスであってもよい。
【0029】
この態様で提供された通信システムは、前述の2つの態様で提供されたローミング・シグナリング・メッセージ送信方法の有益な効果を有する。
【0030】
第6の態様によれば、本出願は訪問先コアネットワークデバイスをさらに提供し、デバイスは、主に第1の受信ユニットと、メッセージ処理ユニットと、第1の送信ユニットとを含む。
【0031】
第1の受信ユニットは、ローミング・シグナリング・メッセージを受信するように構成される。メッセージ処理ユニットは、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子をローミング・シグナリング・メッセージに追加するように構成される。第1の送信ユニットは、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信するように構成される。
【0032】
一実装形態の解決策では、訪問先コアネットワークデバイスは、
訪問先SEPPデバイスとのセキュリティリンクの確立を開始するように構成されたリンク確立ユニットであって、第1の受信ユニットが、訪問先SEPPデバイスによって送信されたセキュリティ証明書を受信するようにさらに構成される、リンク確立ユニットと、
ローミング・シグナリング・メッセージ内の訪問先SEPPデバイスの識別子に基づいてセキュリティ証明書を検証するように構成された検証ユニットであって、検証が成功した後に、第1の送信ユニットが、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPデバイスに送信するようにさらに構成される、検証ユニットと
をさらに含む。
【0033】
一実装形態の解決策では、訪問先コアネットワークデバイス内の第1の受信ユニットによって受信されたローミング・シグナリング・メッセージは、ホームネットワークの識別子を搬送し、訪問先コアネットワークデバイスは、ホームネットワークの識別子に基づいてホームコアネットワークデバイスの識別子を生成するように構成された生成ユニットをさらに含む。
【0034】
一実装形態の解決策では、訪問先SEPPデバイスの識別子は、ローミング・シグナリング・メッセージのヘッダ内に配置される。具体的には、メッセージ処理ユニットは、訪問先SEPPデバイスの識別子をローミング・シグナリング・メッセージのヘッダに追加し、ホームコアネットワークデバイスの識別子をローミング・シグナリング・メッセージの拡張フィールドに追加する。
【0035】
第6の態様で提供された訪問先コアネットワークデバイスの有益な効果については、第1の態様の説明を参照されたい。
【0036】
第7の態様によれば、本出願は訪問先SEPPデバイスをさらに提供し、訪問先SEPPデバイスは、主に第2の受信ユニットと、メッセージ置換ユニットと、第2の送信ユニットとを含む。
【0037】
第2の受信ユニットは、訪問先コアネットワークデバイスによって送信されたローミング・シグナリング・メッセージを受信するように構成され、ローミング・シグナリング・メッセージは、ホームコアネットワークデバイスの識別子および訪問先SEPPデバイスの識別子を含む。
【0038】
メッセージ置換ユニットは、ローミング・シグナリング・メッセージ内の訪問先SEPPデバイスの識別子をホームコアネットワークデバイスの識別子と置き換えるように構成される。
【0039】
第2の送信ユニットは、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPデバイスに送信するように構成される。
【0040】
一実装形態の解決策では、訪問先SEPPデバイスは、
訪問先コアネットワークデバイスとのセキュリティリンクの確立を開始するように構成されたリンク確立ユニット
をさらに含み、
第2の送信ユニットは、訪問先コアネットワークデバイスにセキュリティ証明書を送信するようにさらに構成される。
【0041】
一実装形態の解決策では、訪問先SEPPデバイス内のメッセージ置換ユニットは、ローミング・シグナリング・メッセージのヘッダ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換える。
【0042】
第7の態様で提供された訪問先SEPPデバイスの有益な効果については、第2の態様の説明を参照されたい。
【0043】
第8の態様によれば、本出願はコンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、命令を記憶し、命令がコンピュータ上で実行されると、コンピュータは前述の態様による方法を行うことが可能になる。
【0044】
第9の態様によれば、本出願は命令を含むコンピュータプログラム製品をさらに提供する。コンピュータプログラム製品がコンピュータで実行されると、コンピュータは前述の態様による方法を行うことが可能になる。
【0045】
第10の態様によれば、本出願はコンピュータチップをさらに提供する。チップはメモリに接続される。チップは、前述の態様による方法を行うために、メモリに記憶されたソフトウェアプログラムを読み取り、実行するように構成される。
【0046】
前述の態様のいずれか1つにおける技術的解決策では、訪問先コアネットワークデバイスは、訪問先NRFデバイスまたは訪問先NSSFデバイスであってもよい。
【0047】
前述の態様のいずれか1つにおける技術的解決策では、ローミング・シグナリング・メッセージは、サービスディスカバリ要求またはネットワークスライス要求であってもよい。
【0048】
前述の態様のいずれか1つにおける技術的解決策では、ローミング・シグナリング・メッセージは、ハイパーテキスト転送プロトコルセキュア(Hypertext Transfer Protocol Secure、HTTPS)メッセージである。
【0049】
前述の態様のいずれか1つにおける技術的解決策では、訪問先SEPPデバイスの識別子は、訪問先SEPPデバイスの完全修飾ドメイン名(Fully Qualified Domain Name、FQDN)であり、訪問先コアネットワークデバイスの識別子は、訪問先コアネットワークデバイスのFQDNであり、ホームコアネットワークデバイスの識別子は、ホームコアネットワークデバイスのFQDNである。
【図面の簡単な説明】
【0050】
図1】本出願の一実施形態による、5Gローミングシナリオのネットワークアーキテクチャの概略図である。
図2】本出願の一実施形態による、5Gネットワーク内のデバイス間インターフェースの概略図である。
図3】本出願の一実施形態による、ローミング・シグナリング・メッセージ送信方法のフローチャートである。
図4】本出願の一実施形態による、別のローミング・シグナリング・メッセージ送信方法のフローチャートである。
図5】本出願の一実施形態による、コアネットワークデバイスの概略構造図である。
図6】本出願の一実施形態による、SEPPデバイスの概略構成図である。
図7】本出願の一実施形態による、コアネットワークデバイスおよびSEPPデバイスのハードウェアの概略図である。
【発明を実施するための形態】
【0051】
本出願の目的、技術的解決策、および利点をより明確にするために、以下でさらに、添付図面を参照して本出願を詳細に記載する。方法実施形態における具体的な動作方法はまた、装置実施形態またはシステム実施形態に適用されてもよい。
【0052】
図1および図2を参照されたい。図1は、本出願の一実施形態による、5Gローミングシナリオのネットワークアーキテクチャの概略図である。図2は、5Gネットワーク内のデバイス間インターフェースの概略図である。
【0053】
図1に示されたように、ユーザ機器(User Equipment、UE)は、ホーム公衆陸上モバイルネットワーク(Home Public Land Mobile Network、HPLMN)から訪問先公衆陸上モバイルネットワーク(Visited Public Land Mobile Network、VPLMN)へローミングし、訪問先公衆陸上モバイルネットワーク内のデータサービスを使用する。ホーム公衆陸上モバイルネットワークは、略して(ローカルネットワークと呼ばれる場合もある)ホームネットワークと呼ばれ、訪問先公衆陸上モバイルネットワークは、略して訪問先ネットワークと呼ばれる。
【0054】
ファイアウォールは、ホームネットワークから訪問先ネットワークを分離してセキュリティを確保するために使用される。訪問先ネットワークとホームネットワークとの間のシグナリングは、訪問先SEPP(vSEPP)とホームSEPP(hSEPP)との間のN32インターフェースを介して送信される。加えて、SEPPは、PLMNネットワークのトポロジを隠蔽し、シグナリングメッセージをアドレス指定しルーティングすることができる。SEPPは、境界セキュリティゲートウェイと呼ばれる場合もある。訪問先SEPPおよびホームSEPPは、N32インターフェースを介して直接接続されてもよく、IPパケット交換(Internet Protocol Packet eXchange、IPX)デバイスを介して接続されてもよく、すなわち、SEPP間のメッセージはIPXデバイスによって転送される。
【0055】
この実施形態では、ホームネットワークおよび訪問先ネットワークは、各々5Gアーキテクチャを使用する。以下、図2を参照して、5Gネットワーク内の関連するデバイスの機能およびインターフェースについて説明する。
【0056】
アクセスおよびモビリティ管理機能(AMF)デバイスは、第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP(登録商標))ネットワーク内の制御プレーンネットワーク要素であり、主に、UEが事業者のネットワークにアクセスするためのアクセス制御およびモビリティ管理を分担する。セキュリティアンカ機能(Security Anchor Function、SEAF)は、AMFデバイス(略してAMF)内に配備されてもよく、またはSEAFは、AMFとは異なる別のデバイス内に配備されてもよい。図2では、SEAFがAMF内に配備される例が使用される。SEAFがAMF内に配備されると、SEAFおよびAMFは、一緒にAMFと呼ばれる場合がある。
【0057】
セッション管理機能(Session Management Function、SMF)デバイスは、3GPPネットワーク内の制御プレーンネットワーク要素であり、SMFデバイス(略してSMF)は、主にUEのパケットデータユニット(Packet Data Unit、PDU)セッションを管理することを分担する。UEおよびデータネットワークは、PDUセッションを使用して互いにデータパケットを送信することができる。SMFは、PDUセッションの確立、維持、および削除などの管理タスクを分担する。
【0058】
データネットワーク(Data Network、DN)は、パケットデータネットワーク(Packet Data Network、PDN)とも呼ばれ、3GPPネットワーク外部のネットワークである。複数のDNが3GPPネットワークに接続されてもよく、事業者またはサードパーティによって提供された複数のサービスがDN内に展開されてもよい。例えば、DNはスマートファクトリのプライベートネットワークであり、スマートファクトリのワークショップに設置されたセンサはUEの役割を果たし、センサの制御サーバはDN内に配備される。UEは制御サーバと通信する。制御サーバから命令を取得した後に、UEは、命令に従って制御サーバに収集されたデータを転送することができる。
【0059】
統合データ管理(Unified Data Management、UDM)デバイスも、3GPP(登録商標)ネットワーク内の制御プレーンネットワーク要素である。UDMデバイス(略してUDM)は、主に、3GPPネットワーク内の加入者のサブスクリプションデータ、認証情報(credential)、サブスクリプション永続識別子(Subscription Permanent Identifier、SUPI)などを記憶することを分担する。データは、UEが事業者の3GPPネットワークにアクセスするときの認証および許可に使用されてもよい。
【0060】
認証サーバ機能(Authentication Server Function、AUSF)デバイスも、3GPPネットワーク内の制御プレーンネットワーク要素であり、AUSFデバイスは、主に、第1レベルの認証(すなわち、加入者に対して3GPPネットワークによって行われる認証)に使用される。
【0061】
ネットワーク公開機能(Network Exposure Function、NEF)デバイスも、3GPPネットワーク内の制御プレーンネットワーク要素である。NEFデバイス(略してNEF)は、主に、3GPPネットワークの外部インターフェースをサードパーティに安全に公開することを分担する。SMFなどのネットワーク要素がサードパーティネットワーク要素と通信する必要があるとき、NEFは通信用のリレーとして機能することができる。例えば、UEのSUPIが3GPPネットワークからサードパーティに送信されるとき、NEFは、SUPIをSUPIに対応する外部識別情報(Identity、ID)に変換しうる。逆に、外部識別情報IDが3GPPネットワークに送信されるとき、NEFは外部識別情報IDを対応するSUPIに変換しうる。
【0062】
課金機能(Charging Function、CHF)デバイスは、5Gネットワークを使用してユーザ機器に対する課金を行うように、例えば、UEが5Gネットワークを使用するときに生成されるトラフィックに対してオンライン課金またはオフライン課金を行うように構成される。加入者がローミングすると、ホームネットワークにおいて加入者に対する課金制御が行われることができる。
【0063】
ネットワークリポジトリ機能(Network Repository Function、NRF)デバイスも、3GPPネットワーク内の制御プレーンネットワーク要素であり、主に、アクセス可能なネットワーク機能(NF)の構成およびサービスプロファイル(profile)を記憶し、別のネットワーク要素にネットワーク機能ディスカバリサービスを提供することを分担する。ネットワークディスカバリによって、通信のためにネットワーク要素を選択することができる。
【0064】
アプリケーション機能(Application Function、AF)デバイスは、アプリケーション関連機能、例えば、音声通話機能および会議機能を提供するように構成される。
【0065】
ユーザプレーン機能(User Plane Function、UPF)デバイスは、3GPPネットワークとDNとの間の通信用のゲートウェイであり、データパケットを転送し、ポリシーを制御し、使用量を報告することなどを行うように構成されてもよい。
【0066】
ポリシー制御機能(Policy Control Function、PCF)デバイスは、3GPPネットワーク内の制御プレーン機能であり、SMFにPDUセッションのポリシーを提供するように構成される。ポリシーは、課金ポリシー、サービス品質(Quality of Service、QoS)ポリシー、認可関連ポリシーなどを含んでもよい。
【0067】
NEF、NRF、PCF、UDM、AF、CHF、AUSF、AMF、SMF、およびUPFは、5Gコアネットワーク内のデバイスである。
【0068】
アクセスネットワーク(Access Network、AN)は、3GPPネットワークのサブネットワークである。UEは、ANを介して3GPPネットワークにアクセスする。無線アクセスシナリオにおいて、ANは、無線アクセスネットワーク(Radio Access Network、RAN)とも呼ばれる。したがって、「RAN」および「AN」という用語は、通常、区別なしに交換可能である。
【0069】
3GPPネットワークは、3GPP規格に準拠したネットワークである。図2では、UEおよびDN以外の部分は3GPPネットワークと見なされてもよい。3GPPネットワークは、3GPPによって定義された5Gネットワークに限定されず、2Gネットワーク、3Gネットワーク、および4Gネットワークをさらに含んでもよい。通常、3GPPネットワークは事業者によって運用される。加えて、図2に示されたアーキテクチャにおけるN1、N2、N3、N4、N6などは、関連するネットワーク要素/ネットワーク機能間の参照点(Reference Point)を表す。5Gネットワークは、サービス指向アーキテクチャを使用する。Nausf、Namfなどは、関連するネットワーク機能のサービス指向インターフェースを表す。確かに、3GPPネットワークおよび非3GPPネットワークが共存してもよく、5Gネットワーク内のいくつかのネットワーク要素はまた、いくつかの非5Gネットワーク内で使用されてもよい。
【0070】
例えば、図2に示された5Gアーキテクチャにおけるコアネットワーク機能の一部またはすべてを仮想化することができる。3G、4G、または別のネットワークアーキテクチャにおけるコアネットワーク機能の一部またはすべてを仮想化することもできる。本明細書では例は1つずつ列挙されない。
【0071】
従来技術は、ローミング・シグナリング・メッセージ送信方法を提供する。方法では、訪問先NRFは、ネットワーク要素によって送信されたローミング・シグナリング・メッセージを受信し、ホームNRFの識別子を搬送するアドレス要求メッセージを訪問先SEPPに送信し、訪問先SEPPは、訪問先SEPPの仮想識別子をNRFに返信し、ホームNRFの識別子と訪問先SEPPの仮想識別子との間の対応関係を記憶する。発明者は、訪問先SEPPの仮想識別子を取得した後に、訪問先NRFが訪問先SEPPによって送信されたセキュリティ証明書を受信し、訪問先NRFが訪問先SEPPの仮想識別子を使用してセキュリティ証明書を検証する必要があることを見いだした。訪問先NRFは、検証が成功した後にのみ、訪問先SEPPにローミング・シグナリング・メッセージを送信することができる。
【0072】
本出願では、ローミング・シグナリング・メッセージを受信した後に、訪問先NRFは、訪問先SEPPから訪問先SEPPの仮想識別子を取得する必要はないが、訪問先SEPPの識別子をローミング・シグナリング・メッセージに追加する。この場合、訪問先SEPPによって送信されたセキュリティ証明書がその後受信されると、セキュリティ証明書を検証するためにローミング・シグナリング・メッセージに追加された訪問先SEPPの識別子が使用される。このようにして、セキュリティ検証が成功した後に、ローミング・シグナリング・メッセージを訪問先SEPPに送信することができる。従来技術と比較して、本出願で提供される技術的解決策は、セキュリティ検証要件を満たすことができるだけでなく、訪問先NRFと訪問先SEPPとの間のシグナリング対話が複数回行われる必要があるケースを回避することもできる。これにより、リソースが節約され、ローミング・シグナリング・メッセージの送信効率が向上する。
【0073】
図1および図2に示されたネットワークシステムに基づいて、以下で、本出願の一実施形態で提供されるローミング・シグナリング・メッセージ送信方法を記載する。図3に示されたように、方法は以下のステップを含む。
【0074】
ステップ301:訪問先コアネットワークデバイスがユーザ機器のローミング・シグナリング・メッセージを受信する。
【0075】
ユーザ機器は、ホーム位置から訪問先位置へローミングし、サービス要求を開始する。訪問先コアネットワークデバイスは、ユーザ機器のローミング・シグナリング・メッセージを受信する。例えば、ローミング・シグナリング・メッセージは、ユーザ機器にサービスを提供するUDMまたはPCFのアドレスを取得するためのサービスディスカバリ要求であってもよい。ローミング・シグナリング・メッセージは、あるいは課金要求であってもよく、ユーザ機器に対して課金を行うようにホーム課金システムに要求するために使用される。
【0076】
この実施形態では、訪問先コアネットワークデバイスは、訪問先NRFまたは訪問先ネットワークスライス選択機能(Network Slice Selection Function、NSSF)デバイスであってもよい。訪問先NRFまたは訪問先NSSFデバイスは、コアネットワーク内の別のネットワーク要素(例えば、AMF/SMF)によって送信されたユーザ機器のローミング・シグナリング・メッセージを受信する。訪問先NRFは、通信のためにネットワーク要素が選択され得るように、サービスディスカバリ機能をサポートすることができる。訪問先NSSFデバイスは、受信された情報およびローカル構成に基づいて、UEにサービスすることができるAMF、UEにサービスすることができるネットワークスライスインスタンスなどを選択する。
【0077】
ステップ302:訪問先コアネットワークデバイスが、ローミング・シグナリング・メッセージ内で搬送されたホームネットワークの識別子に基づいて、ホームコアネットワークデバイスの識別子を生成する。
【0078】
ローミング・シグナリング・メッセージは、ユーザ機器のホームネットワークの識別子、例えば、HPLMN IDを搬送する。訪問先コアネットワークデバイスは、ホームネットワークの識別子に基づいて、ホームコアネットワークデバイスの識別子を生成することができる。ホームコアネットワークデバイスの識別子は、ホームコアネットワークデバイスの完全修飾ドメイン名(Fully Qualified Domain Name、FQDN)、物理アドレス、IPアドレスなどであってもよい。ホームコアネットワークデバイスは、ホームAMF、ホームUDM、ホーム課金システムなどであってもよい。
【0079】
ステップ303:訪問先コアネットワークデバイスが、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子をローミング・シグナリング・メッセージに追加する。
【0080】
この実施形態では、訪問先コアネットワークデバイスは、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子をローミング・シグナリング・メッセージの異なるフィールドに追加することができる。例えば、訪問先SEPPの識別子は、ローミング・シグナリング・メッセージのヘッダに追加され、ホームコアネットワークデバイスの識別子は、拡張フィールド(または拡張ヘッダフィールド)に追加される。
【0081】
訪問先SEPPの識別子は、訪問先SEPPのFQDN、物理アドレス、IPアドレスなどであってもよい。
【0082】
ステップ304:訪問先コアネットワークデバイスが、訪問先SEPPとのセキュリティリンクの確立を開始する。
【0083】
この実施形態では、トランスポート層セキュリティ(Transport Layer Security、TLS)リンクを確立するために、訪問先コアネットワークデバイスと訪問先SEPPとの間でハンドシェイクhelloメッセージが送信される。セキュリティリンク(またはセキュリティ接続)を確立するプロセスでは、訪問先SEPPは、訪問先コアネットワークデバイスにセキュリティ証明書を送信する。訪問先SEPPの識別子は、訪問先SEPPにhelloメッセージを送信するために、訪問先コアネットワークデバイス上で構成されてもよい。
【0084】
ステップ305:訪問先コアネットワークデバイスが、訪問先SEPPによって送信されたセキュリティ証明書を受信する。
【0085】
ステップ306:訪問先コアネットワークデバイスが、ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子に基づいてセキュリティ証明書を検証する。
【0086】
なりすまし攻撃(訪問先SEPPになりすますこと)を防止するために、訪問先コアネットワークデバイスは訪問先SEPPを検証することができる。したがって、訪問先コアネットワークデバイスは、ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子に基づいてセキュリティ証明書を検証する。
【0087】
この実施形態では、訪問先コアネットワークデバイスは、ローミング・シグナリング・メッセージのヘッダ内の訪問先SEPPの識別子を使用して、受信されたセキュリティ証明書を検証する。セキュリティ証明書は訪問先SEPPの識別子を搬送し、ローミング・シグナリング・メッセージのヘッダも訪問先SEPPの識別子を搬送する。したがって、セキュリティ検証が成功する。
【0088】
ステップ307:訪問先コアネットワークデバイスおよび訪問先SEPPが、セキュリティリンクを確立するプロセスを完了する。
【0089】
この実施形態では、検証が成功した後に、訪問先コアネットワークデバイスおよび訪問先SEPPは、セキュリティリンクを確立するプロセスを続行し、例えば、終了(finished)メッセージを互いに送信する。
【0090】
ステップ308:訪問先コアネットワークデバイスが、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信する。
【0091】
訪問先コアネットワークデバイスは、ステップ303において修正されたローミング・シグナリング・メッセージ(すなわち、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子が追加されたローミング・シグナリング・メッセージ)を訪問先SEPPに送信する。
【0092】
訪問先SEPPは、訪問先コアネットワークデバイスによって送信されたローミング・シグナリング・メッセージを受信し、ローミング・シグナリング・メッセージは、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含む。
【0093】
ステップ309:訪問先SEPPが、ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換える。
【0094】
この実施形態では、ローミング・シグナリング・メッセージのヘッダが訪問先SEPPの識別子、すなわち訪問先SEPPの識別子を搬送していると訪問先SEPPが決定した場合、訪問先SEPPは、ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換える。置き換えの後に、ローミング・シグナリング・メッセージのヘッダは、ホームコアネットワークデバイスの識別子を搬送する。
【0095】
この場合、ローミング・シグナリング・メッセージは、ホームコアネットワークデバイスの2つの識別子を搬送する。訪問先コアネットワークデバイスは、ローミング・シグナリング・メッセージの拡張ヘッダフィールド内で搬送されたホームコアネットワークデバイスの識別子を削除すること、すなわち、ローミング・シグナリング・メッセージのヘッダ内で搬送されたホームコアネットワークデバイスの識別子を保持することができる。これにより、ローミング・シグナリング・メッセージのバイト数が削減され、ネットワークトラフィックが削減される。
【0096】
ステップ310:訪問先SEPPが、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPに送信する。
【0097】
ホームSEPPの識別子は訪問先SEPP上に構成され、訪問先SEPPは、N32インターフェースを介して、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPに送信し、置き換えによって得られたローミング・シグナリング・メッセージのヘッダは、ホームコアネットワークデバイスの識別子を搬送する。ローミング・シグナリング・メッセージを受信した後に、訪問先SEPPは、ローミング・シグナリング・メッセージのヘッダ内で搬送されたホームコアネットワークデバイスの識別子に基づいて、対応するホームコアネットワークデバイスにローミング・シグナリング・メッセージを転送する。
【0098】
本出願で提供される技術的解決策では、訪問先コアネットワークデバイスは、訪問先SEPPの識別子およびホームコアネットワークデバイスの識別子を搬送するローミング・シグナリング・メッセージを能動的に生成し、その結果、訪問先SEPPによって送信されたセキュリティ証明書が受信された後に、訪問先SEPPに対してセキュリティ検証が行われうる。加えて、訪問先コアネットワークデバイスは、訪問先SEPPの識別子およびホームコアネットワークデバイスの識別子を搬送するローミング・シグナリング・メッセージを訪問先SEPPに送信することができ、その結果、訪問先SEPPは、ローミング・シグナリング・メッセージのヘッダ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換え、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPに転送することができる。
【0099】
従来技術と比較して、訪問先コアネットワークデバイスは、セキュリティ検証要件を満たす訪問先SEPPの識別子を取得するために、訪問先SEPPとのシグナリング対話を行う必要はない。これにより、訪問先コアネットワークデバイスと訪問先SEPPとの間のシグナリング対話の回数が削減され、ネットワークリソースが節約される。加えて、訪問先SEPPは、訪問先SEPPの仮想識別子とホームNRFの識別子との間の対応関係をあらかじめ記憶する必要はない。このようにして、ストレージリソースが節約される。訪問先SEPPが障害から回復した後に、訪問先SEPPは、ローミング・シグナリング・メッセージ内で搬送されたパラメータ(ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子)に基づいて、受信されたローミング・シグナリング・メッセージを迅速に転送することができ、対応関係を復元する必要はない。これにより、訪問先SEPPの作業安定性が向上し、SEPPの実装および配備コストが削減される。
【0100】
本出願の技術的解決策のより詳細な理解のために、以下で、ローミングシナリオにおけるメッセージ送信方法をさらに提供する。図4に示されたように、本出願の一実施形態でさらに提供されるメッセージ送信方法は、以下のステップを含む。
【0101】
ステップ401:訪問先NRFが訪問先AMFによって送信されたサービスディスカバリ要求を受信し、サービスディスカバリ要求はホームネットワークの識別子を搬送する。
【0102】
この実施形態では、UEはホーム位置から訪問先位置へローミングし、訪問先位置においてデータサービスを開始し、UEのサービス要求を受信した後に、訪問先AMFは、訪問先コアネットワークデバイス上でネットワークディスカバリを行って、ユーザ機器にサービスを提供するUDMまたはPCF(例えば、ホームUDMまたはホームPCF)のアドレスを取得する。
【0103】
この実施形態では、訪問先コアネットワークデバイスは具体的に訪問先NRFであり、訪問先AMFは訪問先NRFにサービスディスカバリ要求を送信し、サービスディスカバリ要求はホームネットワークの識別子を搬送し、例えば、PLMN IDは0x64f021である。サービスディスカバリ要求は、ハイパーテキスト転送プロトコル(Hypertext Transfer Protocol、HTTP)メッセージを使用して送信される。
【0104】
NRFは多層構造をサポートする。最下層(第1層)のNRFがサービスディスカバリ要求を処理することができない場合、サービスディスカバリ要求は、サービスディスカバリ要求を処理することができるNRFが見つかるまで1層ずつ上方に伝えられる。この実施形態では、これらのNRFは全体として考えられる。
【0105】
ステップ402:訪問先NRFが、サービスディスカバリ要求に基づいて、ホームネットワーク上でサービスディスカバリが行われる必要があると決定する。
【0106】
この実施形態では、NRFは、サービスディスカバリ要求内のホームネットワークの識別子に基づいて、ホームコアネットワークデバイス上でサービスディスカバリが行われる必要があると決定する。この実施形態では、ホームコアネットワークデバイスは、具体的にはホームNRFである。
【0107】
ステップ403:訪問先NRFがホームNRFの識別子を生成する。
【0108】
例えば、訪問先NRFは、PLMN IDに基づいてホームNRFの識別子を生成する。ホームNRFの識別子は、具体的にはホームNRFのFQDN、例えば、nrf.5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.orgである。モバイルネットワークコード(Mobile Network Code、MNC)およびモバイル国コード(Mobile Country Code、MCC)は、ホームネットワークのPLMN IDなどの識別子に基づく変換によって取得されてもよい。
【0109】
加えて、訪問先SEPPの識別子が訪問先NRF上で構成され、訪問先SEPPの識別子は、具体的には訪問先SEPPのFQDN、例えば、sepp.visited-operator.comである。
【0110】
ステップ404:訪問先NRFが、ホームNRFのFQDNおよび訪問先SEPPのFQDNをサービスディスカバリ要求に追加する。
【0111】
この実施形態では、訪問先NRFは、訪問先SEPPのFQDNをサービスディスカバリ要求のヘッダの中にパックし、ホームNRFのFQDNをサービスディスカバリ要求の拡張フィールド(または拡張ヘッダフィールド)の中にパックすることができる。例えば、訪問先NRFは、httpsメッセージの拡張フィールド3gpp-sbi-target-FQDNの中にnrf.5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.orgをパックする。
【0112】
ステップ405:訪問先NRFが訪問先SEPPとのセキュリティリンクの確立を開始する。
【0113】
この実施形態では、訪問先NRFおよびSEPPは、TLSリンクを確立するために互いにhelloメッセージを送信する。TLSリンクを確立するプロセスでは、訪問先NRFは訪問先SEPPによって送信されたセキュリティ証明書を受信する。
【0114】
ステップ406:訪問先SEPPがセキュリティcertificateを訪問先NRFに送信する。
【0115】
訪問先SEPPのセキュリティ証明書は、証明書メッセージを使用して訪問先NRFに送信されてもよい。
【0116】
ステップ407:訪問先NRFが訪問先SEPPのセキュリティ証明書を検証する。
【0117】
この実施形態では、なりすまし攻撃を防止するために、訪問先NRFは訪問先SEPPのセキュリティ証明書を検証する。
【0118】
具体的には、訪問先NRFは、サービスディスカバリ要求のヘッダ内のFQDNを使用して、受信されたセキュリティ証明書内で搬送されたFQDNを検証する。サービスディスカバリ要求のヘッダ内のFQDNおよびセキュリティ証明書内で搬送されたFQDNは、両方とも訪問先SEPPのFQDNである。したがって、検証が成功し、すなわち、訪問先NRFは訪問先SEPPがセキュアであると見なす。
【0119】
ステップ408:訪問先NRFおよび訪問先SEPPが、セキュリティリンクを確立するプロセスを完了する。
【0120】
この実施形態では、検証が成功した後に、訪問先NRFおよび訪問先SEPPは、セキュリティリンクを確立するプロセスを続行し、例えば、終了(finished)メッセージを互いに送信する。
【0121】
ステップ409:訪問先NRFが、ホームNRFのFQDNおよび訪問先SEPPのFQDNが追加されたサービスディスカバリ要求を訪問先SEPPに送信する。
【0122】
訪問先NRFと訪問先SEPPとの間にセキュリティリンクが確立されているので、サービスディスカバリ要求は、httpsメッセージを使用して訪問先SEPPに送信されてもよい。
【0123】
訪問先SEPPは、訪問先NRFによって送信されたサービスディスカバリ要求を受信し、サービスディスカバリ要求は訪問先NRFによって修正され、すなわち、ホームNRFのFQDNおよび訪問先SEPPのFQDNがサービスディスカバリ要求に追加される。
【0124】
ステップ410:訪問先SEPPが、サービスディスカバリ要求内の訪問先SEPPのFQDNをホームNRFのFQDNと置き換える。
【0125】
この実施形態では、訪問先SEPPがサービスディスカバリ要求を受信した後に、ヘッダが訪問先SEPPのFQDNを搬送し、拡張ヘッダフィールド3gpp-sbi-target-FQDNが搬送されたことを訪問先SEPPが見つけた場合、訪問先SEPPは、ヘッダ内のFQDNを拡張ヘッダフィールド3gpp-sbi-target-FQDN内で搬送されたFQDNと置き換える。加えて、訪問先SEPPはさらに、サービスディスカバリ要求の拡張ヘッダフィールド3gpp-sbi-target-FQDNを削除することができる。
【0126】
ステップ411:訪問先SEPPが、置き換えによって得られたサービスディスカバリ要求をホームSEPPに送信する。
【0127】
ホームSEPPの識別子は訪問先SEPP上で構成されてもよく、訪問先SEPPは、N32インターフェースを介して、置き換えによって得られたサービスディスカバリ要求をホームSEPPに送信することができ、サービスディスカバリ要求のヘッダ内で搬送されるFQDNは、nrf.5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.orgである。訪問先SEPPは、置き換えによって得られたサービスディスカバリ要求をホームSEPPに送信することができる。
【0128】
訪問先SEPPおよびホームSEPPがIPXを介して接続されている場合、訪問先SEPPは、置き換えによって得られたサービスディスカバリ要求をhttpsメッセージ本体の中にパック(またはカプセル化)し、N32-fメッセージヘッダを生成することができる。この場合、N32-fメッセージヘッダのヘッダはホームSEPPのFQDNを搬送し、訪問先SEPPは、サービスディスカバリ要求がパックされたhttpsメッセージをホームSEPPに送信する。httpsメッセージを受信した後に、ホームSEPPは、httpsメッセージ本体からサービスディスカバリ要求を取得し、サービスディスカバリ要求をホームNRFに送信する。
【0129】
ホームSEPPは、サービスディスカバリ要求のヘッダ内で搬送されたFQDNに基づいて、サービスディスカバリ要求をホームNRFに転送し、ホームNRFは、対応するサービス処理のために、サービスディスカバリ要求をホームUDMまたはホームPCFにさらに転送することができる。
【0130】
この実施形態は、NRFがサービスディスカバリを行う例を使用することにより、本出願で提供されたローミング・シグナリング・メッセージ送信方法を詳細に記載する。本出願で提供されたローミング・シグナリング・メッセージは、NSSFがスライスディスカバリを行うシナリオにも適用されてもよい。この場合、シグナリング対話のためのデバイスは、訪問先NSSFおよび訪問先SEPPである。ローミング・シグナリング・メッセージは、具体的にスライス要求である。スライス要求を受信した後に、訪問先NSSFも、前述の実施形態におけるステップ401から409のプロセスを行う。スライス要求を受信した後に、訪問先SEPPは、ステップ410および411を行ってスライス要求をホームSEPPに送信する。ホームSEPPも、対応するホームコアネットワークデバイス、例えば、ホームNSSF、ホームUDM、またはホームPCFにスライス要求を転送してもよい。
【0131】
方法実施形態と同じ発明概念に基づいて、本出願の一実施形態は、具体的に、図3および図4に示された方法実施形態において訪問先コアネットワークデバイスによって行われる方法を実施するように構成されたコアネットワークデバイスをさらに提供する。コアネットワークデバイスの構造が図5に示されている。コアネットワークデバイスは、主に第1の受信ユニット501と、メッセージ処理ユニット502と、第1の送信ユニット503とを含む。
【0132】
第1の受信ユニット501は、ローミング・シグナリング・メッセージを受信するように構成される。メッセージ処理ユニット502は、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子をローミング・シグナリング・メッセージに追加するように構成される。第1の送信ユニット503は、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信するように構成される。
【0133】
第1の受信ユニット501、メッセージ処理ユニット502、および第1の送信ユニット503の間の協働を介して、訪問先コアネットワークデバイスは、訪問先SEPPから訪問先SEPPの仮想識別子を取得する必要はないが、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信し、その結果、訪問先SEPPは、ホームコアネットワークデバイスの識別子に基づいてホームネットワークにローミング・シグナリング・メッセージを転送することができる。この実施形態で提供されたコアネットワークデバイスは、訪問先SEPPとのシグナリング対話を複数回行う必要はない。これにより、システムリソースが節約され、メッセージ転送効率が向上する。
【0134】
引き続き図5を参照されたい。この実施形態で提供された訪問先コアネットワークデバイスは、
訪問先SEPPとのセキュリティリンクの確立を開始するように構成されたリンク確立ユニット504であって、第1の受信ユニット501が、訪問先SEPPによって送信されたセキュリティ証明書を受信するようにさらに構成される、リンク確立ユニット504と、
ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子に基づいて、第1の受信ユニット501によって受信されたセキュリティ証明書を検証するように構成された検証ユニット505と
をさらに含んでもよく、
検証が成功した後に、第1の送信ユニット503は、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含むローミング・シグナリング・メッセージを訪問先SEPPに送信するようにさらに構成される。
【0135】
検証ユニット505、第1の送信ユニット503、およびリンク確立ユニット504の間の協働を介して、訪問先コアネットワークデバイスと訪問先SEPPとの間の通信のセキュリティを強化することができ、モバイル通信ネットワーク全体のセキュリティも強化することができる。
【0136】
一実施形態では、訪問先コアネットワークデバイス内の第1の受信ユニット501によって受信されたローミング・シグナリング・メッセージは、ホームネットワークの識別子を搬送し、訪問先コアネットワークデバイスは、ホームネットワークの識別子に基づいてホームコアネットワークデバイスの識別子を生成するように構成された生成ユニット506をさらに含む。
【0137】
一実施形態では、訪問先SEPPの識別子は、ローミング・シグナリング・メッセージのヘッダ内に配置される。具体的には、訪問先コアネットワークデバイス内のメッセージ処理ユニット502は、訪問先SEPPの識別子をローミング・シグナリング・メッセージのヘッダに追加し、ホームコアネットワークデバイスの識別子をローミング・シグナリング・メッセージの拡張フィールドに追加し、その結果、ローミング・シグナリング・メッセージを受信した後に、訪問先SEPPは、メッセージが訪問先SEPPに送信されるべきであると決定し、メッセージに対して置換処理を行うことができる。
【0138】
前述の実施形態におけるコアネットワークデバイスは、機能モジュールの形で提示されている。本明細書の「モジュール」は、特定のハードウェアまたは特定用途向け集積回路、1つもしくは複数のソフトウェアプログラムもしくはファームウェアプログラムを実行するプロセッサおよびメモリ、集積論理回路、ならびに/または前述の機能を提供することができる別の構成要素であってもよい。
【0139】
本出願の一実施形態は、具体的に、図3および図4に示された方法実施形態において訪問先SEPPによって行われる方法を実施するように構成されたSEPPデバイスをさらに提供する。SEPPの構造が図6に示されている。SEPPは、主に第2の受信ユニット601と、メッセージ置換ユニット602と、第2の送信ユニット603とを含む。
【0140】
第2の受信ユニット601は、訪問先コアネットワークデバイスによって送信されたローミング・シグナリング・メッセージを受信するように構成され、ローミング・シグナリング・メッセージは、ホームコアネットワークデバイスの識別子および訪問先SEPPの識別子を含む。
【0141】
メッセージ置換ユニット602は、ローミング・シグナリング・メッセージ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換えるように構成される。
【0142】
第2の送信ユニット603は、置き換えによって得られたローミング・シグナリング・メッセージをホームSEPPに送信するように構成される。
【0143】
第2の受信ユニット601、メッセージ置換ユニット602、および第2の送信ユニット603の間の協働を介して、訪問先SEPPは、受信されたローミング・シグナリング・メッセージ内の訪問先SEPPの識別子をローミング・シグナリング・メッセージ内のホームコアネットワークデバイスの識別子と置き換えることができる。訪問先SEPPは、訪問先SEPPの仮想識別子とホームNRFの識別子との間の対応関係をあらかじめ記憶する必要はない。これにより、ストレージリソースが節約される。訪問先SEPPが障害から回復した後でも、対応関係は復元される必要はない。これにより、訪問先SEPPの作業安定性が向上し、SEPPの実装および配備コストが削減される。
【0144】
引き続き図6を参照されたい。この実施形態で提供された訪問先SEPPは、
訪問先コアネットワークデバイスとのセキュリティリンクの確立を開始するように構成されたリンク確立ユニット604
をさらに含んでもよく、
第2の送信ユニット603は、訪問先コアネットワークデバイスにセキュリティ証明書を送信するようにさらに構成される。
【0145】
この実施形態では、リンク確立ユニット604と第2の送信ユニット603との間の協働を介して、訪問先SEPPデバイスと訪問先コアネットワークデバイスとの間にセキュリティリンクを確立することができ、訪問先コアネットワークデバイスにセキュリティ証明書を送信することができる。これにより、セキュリティ証明書を送信する際のセキュリティが向上する。
【0146】
一実施形態では、訪問先SEPP内のメッセージ置換ユニット602は、ローミング・シグナリング・メッセージのヘッダ内の訪問先SEPPの識別子をホームコアネットワークデバイスの識別子と置き換える。加えて、メッセージ置換ユニット602はさらに、ローミング・シグナリング・メッセージの拡張フィールド内で搬送されるホームコアネットワークデバイスの識別子を削除してもよい。関連するフィールドを置換および削除することにより、ホームSEPPは、受信されたローミング・シグナリング・メッセージを識別し、処理のために対応するホームコアネットワークデバイスにローミング・シグナリング・メッセージを送信することができる。
【0147】
前述の実施形態におけるSEPPは、機能モジュールの形で提示されている。本明細書の「モジュール」は、特定のハードウェアまたは特定用途向け集積回路、1つもしくは複数のソフトウェアプログラムもしくはファームウェアプログラムを実行するプロセッサおよびメモリ、集積論理回路、ならびに/または前述の機能を提供することができる別の構成要素であってもよい。
【0148】
図7は、本出願の一実施形態による、コアネットワークデバイスおよびSEPPデバイスのハードウェアの概略図である。
【0149】
この実施形態で提供されたコアネットワークデバイスおよびSEPPデバイスは、各々汎用コンピュータハードウェアを使用し、プロセッサ701、メモリ702、バス703、入力デバイス704、および出力デバイス705を含む。
【0150】
具体的には、メモリ702は、読取り専用メモリおよび/またはランダムアクセスメモリなどの、揮発性メモリおよび/または不揮発性メモリの形態のコンピュータ記憶媒体を含んでもよい。メモリ702は、オペレーティングシステム、アプリケーションプログラム、別のプログラムモジュール、実行可能コード、プログラムデータ、ユーザ登録データ、ユーザサブスクリプションデータなどを記憶することができる。
【0151】
入力デバイス704は、コアネットワークデバイス/SEPPにコマンドおよび情報を入力するように構成されてもよい。入力デバイス704は、キーボード、もしくはマウス、トラックボール、タッチパッドなどのポインティングデバイス、マイクロフォン、ジョイスティック、ゲームパッド、衛星テレビアンテナ、スキャナ、または同様のデバイスである。これらの入力デバイスは、バス703を介してプロセッサ701に接続されてもよい。
【0152】
出力デバイス705は、コアネットワークデバイス/SEPPが情報を出力するために構成されてもよい。モニタに加えて、出力デバイス705は、あるいは、ラウドスピーカおよび/または印字デバイスなどの別の周辺出力デバイスであってもよい。これらの出力デバイスも、バス703を介してプロセッサ701に接続されてもよい。
【0153】
コアネットワークデバイス/SEPPデバイスは、ネットワークインターフェース706を介して、ネットワーク、例えば、ローカルエリアネットワーク(Local Area Network、LAN)に接続されてもよい。ネットワークが接続された環境では、コアネットワークデバイス/SEPPに記憶されたコンピュータ実行可能命令は、ローカルに記憶されることに限定されず、リモートストレージデバイスに記憶されてもよい。
【0154】
コアネットワークデバイス内のプロセッサ701が、メモリ702に記憶された実行可能コードまたはアプリケーションプログラムを実行するとき、コアネットワークデバイスは、前述の実施形態において訪問先コアネットワークデバイス側で行われる方法ステップを行うことができ、例えば、ステップ301~303、306および307、401~404、407~409などを実行することができる。具体的な実行プロセスについては、前述の実施形態を参照されたい。本明細書では、詳細は重ねて記載されない。
【0155】
SEPPデバイス内のプロセッサ701が、メモリ702に記憶された実行可能コードまたはアプリケーションプログラムを実行するとき、SEPPは、前述の実施形態において訪問先SEPP側で行われる方法ステップを行うことができ、例えば、ステップ304および305、309および310、405および406、410および411などを行うことができる。具体的な実行プロセスについては、前述の実施形態を参照されたい。本明細書では、詳細は重ねて記載されない。
【0156】
加えて、メモリ702は、図5の第1の送信ユニット503、第1の受信ユニット501、およびメッセージ処理ユニット502の機能を実装するために使用されるコンピュータ実行可能命令を記憶する。図5の第1の送信ユニット503、第1の受信ユニット501、およびメッセージ処理ユニット502の機能/実装プロセスは、メモリ702に記憶されたコンピュータ実行可能命令を呼び出すことにより、図7のプロセッサ701によって実施されてもよい。具体的な機能および実装プロセスについては、前述の関連する実施形態を参照されたい。
【0157】
SEPP実施形態の場合、メモリ702は、図6の第2の受信ユニット601、メッセージ置換ユニット602、および第2の送信ユニット603の機能を実装するために使用されるコンピュータ実行可能命令を記憶する。図6の第2の受信ユニット601、メッセージ置換ユニット602、および第2の送信ユニット603の機能/実装プロセスは、メモリ702に記憶されたコンピュータ実行可能命令を呼び出すことにより、図7のプロセッサ701によって実施されてもよい。具体的な機能および実装プロセスについては、前述の関連する実施形態を参照されたい。
【0158】
「訪問先位置」は、「ホーム位置」に対するものである。現在のネットワークにローミングするユーザ機器の場合、現在のネットワークのコアネットワークデバイスは訪問先コアネットワークデバイスであり、現在のネットワークのSEPPは訪問先SEPPである。訪問先コアネットワークデバイスは、現在のネットワークにローミングするユーザ機器にサービスするだけでなく、現在のネットワーク内のローカルユーザ機器にもサービスすることができる。前述の実施形態における訪問先コアネットワークデバイスは、訪問先NRFデバイス、訪問先NSSFデバイスなどを含んでもよい。
【0159】
当業者は、本出願の実施形態が、方法、システム、またはコンピュータプログラム製品として提供されてもよいことを理解するべきである。したがって、本出願は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、またはソフトウェアとハードウェアの組合せを有する実施形態の形態を使用することができる。その上、本出願は、コンピュータ使用可能プログラムコードを含む1つまたは複数の(ディスクメモリ、CD-ROM、光メモリなどを含むが、それらに限定されない)コンピュータ使用可能記憶媒体に実装されるコンピュータプログラム製品の形態を使用することができる。
【0160】
本出願は、本出願による方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して記載されている。コンピュータプログラム命令は、フローチャートおよび/またはブロック図における各プロセスおよび/または各ブロックならびにフローチャートおよび/またはブロック図におけるプロセスおよび/またはブロックの組合せを実装するために使用されてもよいことを理解されたい。これらのコンピュータプログラム命令は、機械を生成するために、汎用コンピュータ、専用コンピュータ、組込み型プロセッサ、または別のプログラマブルデータ処理デバイスのプロセッサに提供されてもよく、その結果、コンピュータまたは別のプログラマブルデータ処理デバイスのプロセッサによって実行される命令は、フローチャートの1つもしくは複数のプロセス内、および/またはブロック図の1つもしくは複数のブロック内の特定の機能を実装するための装置を生成する。
【0161】
これらのコンピュータプログラム命令は、あるいは、コンピュータまたは別のプログラマブルデータ処理デバイスに特定の方式で動作するよう命令することができる、コンピュータ可読メモリに記憶されてもよく、その結果、コンピュータ可読メモリに記憶された命令は、命令装置を含むアーティファクトを生成する。命令装置は、フローチャートの1つもしくは複数のプロセスおよび/またはブロック図の1つもしくは複数のブロックにおける特定の機能を実装する。
【0162】
これらのコンピュータプログラム命令は、あるいは、コンピュータまたは別のプログラマブルデータ処理デバイスにロードされてもよく、その結果、コンピュータまたは別のプログラマブルデバイス上で一連の動作およびステップが行われて、コンピュータ実装処理が生成される。したがって、コンピュータまたは別のプログラマブルデバイス上で実行される命令は、フローチャートの1つもしくは複数のプロセスおよび/またはブロック図の1つもしくは複数のブロック内の特定の機能を実現するためのステップを提供する。
【符号の説明】
【0163】
501 第1の受信ユニット
502 メッセージ処理ユニット
503 第1の送信ユニット
504 リンク確立ユニット
505 検証ユニット
506 生成ユニット
601 第2の受信ユニット
602 メッセージ交換ユニット
603 第2の送信ユニット
604 リンク確立ユニット
701 プロセッサ
702 メモリ
703 バス
704 入力デバイス
705 出力デバイス
706 ネットワークインターフェース
図1
図2
図3
図4
図5
図6
図7