IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社NTTドコモの特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-06
(45)【発行日】2025-01-15
(54)【発明の名称】ネットワークノード及び通信方法
(51)【国際特許分類】
   H04W 12/062 20210101AFI20250107BHJP
   H04W 12/75 20210101ALI20250107BHJP
【FI】
H04W12/062
H04W12/75
【請求項の数】 6
(21)【出願番号】P 2023506691
(86)(22)【出願日】2021-03-19
(86)【国際出願番号】 JP2021011495
(87)【国際公開番号】W WO2022195878
(87)【国際公開日】2022-09-22
【審査請求日】2024-01-29
(73)【特許権者】
【識別番号】392026693
【氏名又は名称】株式会社NTTドコモ
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100124844
【弁理士】
【氏名又は名称】石原 隆治
(72)【発明者】
【氏名】鈴木 悠司
(72)【発明者】
【氏名】巳之口 淳
【審査官】伊東 和重
(56)【参考文献】
【文献】NEC,Correction/enhancement in CAPIF TS[online],3GPP TSG SA WG3 #93,3GPP,2018年11月16日,S3-183341,[検索日 2024.11.19],インターネット:<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_93_Spokane/Docs/S3-183341.zip>
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
端末を認証し暫定識別子を当該端末に送信する送信部と、
前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、
前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、
前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、
前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、
前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノード。
【請求項2】
前記受信部は、前記端末又は前記外部アプリケーションからAPI呼び出しに使用するセキュリティメソッドに係る要求を受信し、
前記制御部は、セキュリティメソッドを選択し、
前記送信部は、前記選択したセキュリティメソッドを示す応答を前記端末又は外部アプリケーションに送信する請求項1記載のネットワークノード。
【請求項3】
前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、前記外部アプリケーションを予め認証し登録している請求項1記載のネットワークノード。
【請求項4】
前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、ユーザにAPI利用可否の確認を実施した後、前記アクセストークンを発行する請求項3記載のネットワークノード。
【請求項5】
前記制御部は、前記API呼び出し要求が認可されたものであるかを判定するとき、少なくともユーザごとのスコープが設定される、許可されるAPI及び許可されるメソッドを参照する請求項1記載のネットワークノード。
【請求項6】
端末を認証し暫定識別子を当該端末に送信する送信手順と、
前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信手順と、
前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御手順と、
前記アクセストークンを前記端末又は外部アプリケーションに送信する手順と、
前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信する手順と、
前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行する手順とをネットワークノードが実行する通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムにおけるネットワークノード及び通信方法に関する。
【背景技術】
【0002】
3GPP(3rd Generation Partnership Project)では、システム容量の更なる大容量化、データ伝送速度の更なる高速化、無線区間における更なる低遅延化等を実現するために、5GあるいはNR(New Radio)と呼ばれる無線通信方式(以下、当該無線通信方式を「5G」あるいは「NR」という。)の検討が進んでいる。5Gでは、10Gbps以上のスループットを実現しつつ無線区間の遅延を1ms以下にするという要求条件を満たすために、様々な無線技術の検討が行われている。
【0003】
NRでは、LTE(Long Term Evolution)のネットワークアーキテクチャにおけるコアネットワークであるEPC(Evolved Packet Core)に対応する5GC(5G Core Network)及びLTEのネットワークアーキテクチャにおけるRAN(Radio Access Network)であるE-UTRAN(Evolved Universal Terrestrial Radio Access Network)に対応するNG-RAN(Next Generation - Radio Access Network)を含むネットワークアーキテクチャが検討されている(例えば非特許文献1)。
【0004】
また、例えば、5GシステムにおけるNEF(Network Exposure Function)とAF(Application Function)間のNorthboundインタフェースをCAPIF(Common API Framework)により構成するアーキテクチャが検討されている(例えば非特許文献2及び非特許文献3)。
【先行技術文献】
【非特許文献】
【0005】
【文献】3GPP TS 23.501 V16.7.0(2020-12)
【文献】3GPP TS 29.522 V16.6.0(2020-12)
【文献】3GPP TS 23.222 V16.9.0(2020-09)
【発明の概要】
【発明が解決しようとする課題】
【0006】
3GPPコアネットワークでは外部のアプリケーション向けにAPI(Application Programming Interface)を解放しており、サードパーティのアプリケーションからAPIを呼び出すことができる。ここで、サードパーティのアプリケーションからAPIを呼び出すとき、コアネットワークは、サードパーティのアプリケーションを利用するユーザを識別することが困難であるため、適切なサービスを提供することができなかった。
【0007】
本発明は上記の点に鑑みてなされたものであり、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することを目的とする。
【課題を解決するための手段】
【0008】
開示の技術によれば、端末を認証し暫定識別子を当該端末に送信する送信部と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノードが提供される。
【発明の効果】
【0009】
開示の技術によれば、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
【図面の簡単な説明】
【0010】
図1】通信システムの例を説明するための図である。
図2】ローミング環境下の通信システムの例を説明するための図である。
図3】API呼び出しの例(1)を示す図である。
図4】API呼び出しの例(2-1)を示す図である。
図5】API呼び出しの例(2-2)を示す図である。
図6】API呼び出しの例(3-1)を示す図である。
図7】API呼び出しの例(3-2)を示す図である。
図8】API呼び出しの例(4)を示す図である。
図9】本発明の実施の形態におけるUEによるAPI呼び出しの例(1)を説明するための図である。
図10】本発明の実施の形態におけるUEによるAPI呼び出しの例(2)を説明するための図である。
図11】本発明の実施の形態におけるUEによるAPI呼び出しの例(3)を説明するための図である。
図12】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(1)を説明するための図である。
図13】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(2)を説明するための図である。
図14】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(3)を説明するための図である。
図15】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(4)を説明するための図である。
図16】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(5)を説明するための図である。
図17】本発明の実施の形態におけるAPIのスコープを説明するための図である。
図18】本発明の実施の形態におけるUE及びAFを含むシステムの例を示す図である。
図19】本発明の実施の形態におけるUEを含むシステムの例を示す図である。
図20】本発明の実施の形態におけるUEによるAPI呼び出しの例を説明するためのシーケンス図である。
図21】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(1)図である。
図22】本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(2)図である。
図23】本発明の実施の形態における基地局10の機能構成の一例を示す図である。
図24】本発明の実施の形態における端末20の機能構成の一例を示す図である。
図25】本発明の実施の形態における基地局10及び端末20のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例であり、本発明が適用される実施の形態は、以下の実施の形態に限られない。
【0012】
本発明の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用される。ただし、当該既存技術は、例えば既存のLTEであるが、既存のLTEに限られない。また、本明細書で使用する用語「LTE」は、特に断らない限り、LTE-Advanced、及び、LTE-Advanced以降の方式(例:NR)、又は無線LAN(Local Area Network)を含む広い意味を有するものとする。
【0013】
また、本発明の実施の形態において、無線パラメータ等が「設定される(Configure)」とは、所定の値が予め設定(Pre-configure)されることであってもよいし、ネットワークノード30又は端末20から通知される無線パラメータが設定されることであってもよい。
【0014】
図1は、通信システムの例を説明するための図である。図1に示されるように、通信システムは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
【0015】
RAN(Radio Access Network)は、無線アクセス機能を有するネットワークノード30であり、基地局10を含んでもよく、UE、AMF(Access and Mobility Management Function)及びUPF(User plane function)と接続される。AMFは、RANインタフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DN(Data Network)と相互接続する外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
【0016】
AMFは、UE、RAN、SMF(Session Management function)、NSSF(Network Slice Selection Function)、NEF(Network Exposure Function)、NRF(Network Repository Function)、UDM(Unified Data Management)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、AF(Application Function)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
【0017】
SMFは、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNF(Network Function)に能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。UDMは、加入者データ及び認証データを管理するネットワークノード30である。UDMは、当該データを保持するUDR(User Data Repository)と接続される。
【0018】
図2は、ローミング環境下の通信システムの例を説明するための図である。図2に示されるように、ネットワークは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
【0019】
RANは、無線アクセス機能を有するネットワークノード30であり、UE、AMF及びUPFと接続される。AMFは、RANインタフェースの終端、NASの終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DNと相互接続する外部に対するPDUセッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoSハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。、本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
【0020】
AMFは、UE、RAN、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AF、SEPP(Security Edge Protection Proxy)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
【0021】
SMFは、セッション管理、UEのIPアドレス割り当て及び管理、DHCP機能、ARPプロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNFに能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAIの決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。SEPPは、非透過的なプロキシであり、PLMN(Public Land Mobile Network)間のコントロールプレーンのメッセージをフィルタリングする。図2に示されるvSEPPは、visitedネットワークにおけるSEPPであり、hSEPPは、homeネットワークにおけるSEPPである。
【0022】
図2に示されるように、UEは、VPLMN(Visited PLMN)においてRAN及びAMFと接続されているローミング環境にある。VPLMN及びHPLMN(Home PLMN)は、vSEPP及びhSEPPを経由して接続されている。UEは、例えば、VPLMNのAMFを介してHPLMNのUDMと通信が可能である。
【0023】
上述のNEFは、AFから呼び出し可能であるAPI(Application Programming Interface)を、CAPIF(Common API Framework)アーキテクチャを適用して実装することが検討されている。CAPIFアーキテクチャは、サービスAPI運用をサポートするメカニズムを提供し、例えば、API呼び出し元(invoker)にAPI提供者(provider)から提供されるサービスAPIを発見させ、当該サービスAPIを使用する通信を可能とする。また、CAPIFアーキテクチャは、例えば、PLMNトラストドメインの外部からサービスAPIにアクセスするAPI呼び出し元から、PLMNトラストドメインの接続形態(topology)を隠蔽するメカニズムを有する。
【0024】
図3は、API呼び出しの例(1)を示す図である。3GPPコアネットワークでは外部のアプリケーション向けにAPIを解放しており、サードパーティのアプリケーションからAPIを呼び出すことができる。APIを呼び出すとき、コアネットワーク内にあるCAPIFコア機能(CAPIF Core Function、CCFとも記載する。)によって、呼び出し元のアプリケーション(API invoker)を認証及び/又は認可し、いずれのアプリケーションがAPIを呼び出すことができるかを管理する。
【0025】
図3に示されるように、API呼び出し元のアプリケーション30Aが、CAPIF-APIを利用してCAPIFコア機能30Bに事前登録される。CAPIFコア機能30Bでは、サードパーティのアプリケーション30Aを認証及び/又は認可する。また、図3に示されるように、API呼び出し元のアプリケーション30Aが、コアネットワークのAPIを呼び出すと、認証及び/又は認可された外部アプリケーション向けに、API提供機能(API Exposing Function、AEFとも記載する。)30CによってサービスAPIを解放する。
【0026】
図4は、API呼び出しの例(2-1)を示す図である。図5は、API呼び出しの例(2-2)を示す図である。具体的なユースケースとして、QoS変更オプションを想定する。ユーザは、契約により所望のタイミングでQoS変更リクエストを送ることにより、快適な通信環境が得られるものとする。図4に示されるように、ユーザのアプリケーションからQoS変更リクエストが5GS(5G System)に含まれるNEFにコアネットワークのAPI呼び出しとして送信され、QoS変更が実行される。
【0027】
しかしながら、従来技術では、いずれのユーザがいずれのユーザのQoSを変更できるのか判断することができず、適切でないユーザのQoSを変更することが可能となってしまう。例えば、図5に示されるように、CAPIFコア機能30Bでは、どのユーザのQoS変更が許可されているかがわからず、API提供機能30Cでは、QoS変更可の契約者が、QoS変更不可ユーザのQoSを変更することを受け入れてしまう。また、QoS以外のサービスであっても、いずれのユーザのリソースにアクセスできるかを判断することができない。なお、図5では、API呼び出し元はエンドユーザのスマホ等である。
【0028】
以降、本実施例ではQoS変更を具体例として案を説明するが、ユーザが利用するAPIはQoS制御に限られず、オペレータがユーザ向けに提供しているすべてのAPIとしてよい。例えば、特定のユーザのU-plane通信路を変更するAPIがあるが、エンドユーザが自ら当該APIを利用する際にも、本実施例で説明する方式を適用してよい。
【0029】
図6は、API呼び出しの例(3-1)を示す図である。図7は、API呼び出しの例(3-2)を示す図である。具体的なユースケースとして、サードパーティ社製のスマートフォンゲームをプレイする場合を想定する。ユーザは課金すなわち契約により所望のタイミングでQoS変更リクエストを送ることにより、快適な通信環境が得られるものとする。図6に示されるように、ユーザのアプリケーションからQoS変更リクエストが、ゲームサーバを介して5GSに含まれるNEFにコアネットワークのAPI呼び出しとして送信され、QoS変更が実行される。
【0030】
しかしながら、従来技術では、いずれのユーザがいずれのユーザのQoSを変更できるのか判断することができず、QoS変更オプションのない(又は一般に適切な契約のない)ユーザからのQoS変更リクエストを拒否することができない。例えば、図7に示されるように、CAPIFコア機能30Bでは、どのユーザからの要求であるかがわからず、API提供機能30Cでは、ゲームサーバ自体が認証及び認可されていれば、APIを呼び出すことが可能となってしまう。図7に示されるように、QoS変更オプションありのゲームプレイヤーに対応するUE20AからのQoS変更リクエストを許容し、QoS変更オプションなしのゲームプレイヤーに対応するUE20BからのQoS変更リクエストを拒否する動作が、ネットワーク側が意図する動作である。なお、図7では、API呼び出し元はサードパーティのゲームサーバ等である。
【0031】
そこで、CAPIFコア機能30Bが、個々の端末を認証してAPI利用を認可してもよい。また、個々の端末がいずれのAPIを呼び出してよいかを規定するスコープを管理してもよい。また、当該スコープ内で、指定したUEのQoSのみを変更できるようにしてもよい。
【0032】
図8は、API呼び出しの例(4)を示す図である。図8は従来技術においてAFがAPIを呼び出す例を示す。図8に示されるように、API呼び出し元30Aは、CAPIFコア機能30Bにonboardingする。「onboarding」とは、ここではCAPIFコア機能30BがAPI呼び出し元30Aを認証しワンタイム登録して、API呼び出し元30AにCAPIF及びサービスAPIにアクセスすることを許可する動作をいう。続いて、API呼び出し元30AとCAPIFコア機能30Bはセキュリティメソッドを合意する。続いて、API呼び出し元30Aは、アクセストークンをCAPIFコア機能30Bに要求し、CAPIFコア機能30Bはアクセストークンを発行する。
【0033】
上記のセキュリティメソッドの合意は、OAuth 2.0 Client Credential方式を用いており、リソースオーナーの許諾がなくてもクライアント(図8ではAPI呼び出し元)の認証のみでAPI呼び出しが認可される。
【0034】
図9は、本発明の実施の形態におけるUEによるAPI呼び出しの例(1)を説明するための図である。ステップ1において、BSF(Bootstrapping Server Function)30F及びUDM30Gは、Bootstrapping手順の実行によりUE20を認証し、UE20とCAPIFコア機能30Bが直接通信できるようにする。UE20は、CCF30Bから暫定識別子を受け取る。暫定識別子は、例えば、NA-GUTI(Northbound Access Globally Unique Temporary Identifier)であってもよい。続くステップ2において、UE20とCCF30Bとの間でセキュリティメソッドが合意される。
【0035】
図10は、本発明の実施の形態におけるUEによるAPI呼び出しの例(2)を説明するための図である。続くステップ3において、UE20は、暫定識別子及び呼び出したいAPIを明示してCCF30Bにアクセストークンの発行を要求する。なお、ステップ3の時点で、変更対象のユーザ情報等をCCF30Bに送信し、当該ユーザ情報に基づいてアクセストークンがCCF30Bから発行されてもよい。
【0036】
続くステップ4において、CCF30Bは暫定識別子から加入者を特定し、UDM30Gに加入者情報を確認する。続くステップ5において、UDM30Gは、加入者情報を返却する。図10に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。
【0037】
続くステップ6において、CCF30Bは、当該テーブルの許可API及びメソッドに基づいて、UE20が目的のAPIを呼び出すことが許容されるとCCF30Bが判定できた場合、CCF30BはUEにアクセストークンを発行する。図10に示される例では、例えば、AsSessionWithQoSがUE20から呼び出されている場合、許可されているAPIであるため、アクセストークンがCCF30Bから発行される。
【0038】
続くステップ7において、UE20は、受領したアクセストークンを用いて、AEF30C宛にサービスAPIを呼び出す。例えば、図10に示されるように、アクセストークンが@@@@@@、APIがAsSessionWithQoS及び変更対象ユーザのIPアドレスがxxx.xxx.xxx.xxxであることを示す情報をUE20はAEF30Cに送ることで、サービスAPIを呼び出してもよい。
【0039】
図11は、本発明の実施の形態におけるUEによるAPI呼び出しの例(3)を説明するための図である。続くステップ8において、AEF30Cは、CCF30Bに対し、API要求を認可してよいか確認する。続くステップ9において、CCF30Bは、UDM30GにAPI呼び出し元の加入者の加入者情報を要求する。続くステップ10において、UDM30Gは、加入者情報を返却する。図11に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。続くステップ11において、CCF30Bは、加入者情報及びAPI要求に基づいて、認可してよいAPI要求か否かを判定し、結果をAEF30Cに返却する。
【0040】
例えば、CCF30Bは、「API:AsSessionWithQoS、変更対象ユーザのIPアドレスがxxx.xxx.xxx.xxx」という要求と、図11に示される加入者情報の「対象ユーザ」とを比較し、目的のユーザへのQoS変更が加入者情報にて許可されていれば、当該APIの利用を認可してよいと判定してもよい。続くステップ12において、CCF30Bにおいて当該API利用が認可された場合、AEF30Cは要求に従って処理を実行し、API利用可否の結果をUE20に返却する。
【0041】
図12は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(1)を説明するための図である。ステップ1において、API呼び出し元30A(例えば、ゲームサーバ)は、CAPIFコア機能30BにOnboardingする。当該Onboardingは、従来技術と同様であってもよい。ステップ1′において、ステップ1と並行して、BSF30F及びUDM30Gは、Bootstrapping手順の実行によりUE20を認証し、UE20とCAPIFコア機能30Bが直接通信できるようにする。UE20は、CCF30Bから暫定識別子を受け取る。暫定識別子は、例えば、NA-GUTIであってもよい。
【0042】
図13は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(2)を説明するための図である。続くステップ2において、API呼び出し元30Aは、UEトリガのAPI呼び出しが必要であることを、UE20からの要求等により検知する。例えば、当該UEトリガは、UE20からゲームサーバに対してQoSの変更要求を示す情報を送信することであってもよいし、ゲームサーバ側で当該ユーザに対してQoSを変更する必要があると判定されたことであってもよい。
【0043】
続くステップ3において、API呼び出し元30AとCCF30Bとの間で、個々の契約者の契約内容に関わるAPIの呼び出しが必要な場合、API呼び出し元30AとCCF30Bとの間で、セキュリティメソッドとしてOAuth 2.0 Authorization Code Flowを用いた認可を行うことが合意される。
【0044】
図14は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(3)を説明するための図である。続くステップ4において、API呼び出し元30Aは、APIを呼び出してよいかユーザに確認する。続くステップ5において、APIを呼び出す許可がユーザから得られた場合、UE20の暫定識別子及び呼び出したいAPIを明示してCCF30Bに認可リクエストを送信する。続くステップ6において、CCF30Bは、暫定識別子から対象UE(契約者)を特定し、UDM30Gに対して当該契約者の加入者情報を確認する。
【0045】
続くステップ7において、UDM30Gは、加入者情報を返却する。図12に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。続くステップ8において、CCF30Bは、加入者情報及に基づいて、当該契約書が目的のAPIを呼び出してよいか否かを判定し、結果をUE20に通知する。ここで、UE20は、必要に応じてパスワード入力等でAPI利用を許諾してもよい。続くステップ9において、CCF30Bは、API呼び出し元30Aに対し、APIの利用が認可されたことを示すAuthorization Codeを発行する。
【0046】
図15は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(4)を説明するための図である。続くステップ10において、API呼び出し元30Aは、Authorization Codeを用いて、API呼び出しのアクセストークンを要求し、アクセストークンをCCF30Bから受領する。続くステップ11において、API呼び出し元30Aは、アクセストークンを用いてサービスAPIにアクセスする。
【0047】
図16は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例(5)を説明するための図である。続くステップ12において、AEF30Cは、CCF30Bに対し、API要求を認可してよいか確認する。続くステップ13において、CCF30Bは、UDM30GにAPI呼び出し元の加入者の加入者情報を要求する。続くステップ14において、UDM30Gは、加入者情報を返却する。図16に示される許可API、メソッド及び対象ユーザが関連付けられたテーブルを、UDM30Gは、加入者情報としてCCF30Bに返却してもよい。
【0048】
続くステップ15において、CCF30Bは、加入者情報及びAPI要求に基づいて、認可してよいAPI要求か否かを判定し、結果をAEF30Cに返却する。続くステップ16において、CCF30Bにおいて当該API利用が認可された場合、AEF30Cは要求に従って処理を実行し、API利用可否の結果をAPI呼び出し元30Aに返却する。
【0049】
図17は、本発明の実施の形態におけるAPIのスコープを説明するための図である。図17に示されるように、CCF30Bからの加入者識別子に基づく契約者情報の問い合わせに対して、UDM30Gは、個々の加入者情報に対して、当該加入者が許可されているAPI及び許可されたメソッド、許可されたユーザを一覧としてCCF30Bに返却してもよい。例えば、UDM30Gは、図17に示されるオプション1のように、許可API、メソッド及び対象ユーザを関連付けて1エントリとしてCCF30に返却してもよい。
【0050】
また、例えば、UDM30Gは、図17に示されるオプション2のように、Role対応表として、典型的なスコープの設定としてRole、メソッド及び対象ユーザを1エントリとして関連付けて予め定義し、許可APIといずれのRoleかを示す情報を、CCF30Bに返却してもよい。すなわち、CCF30Bは、個々の加入者とRoleを関連付けることで、各APIで許可された動作を特定してもよい。
【0051】
図18は、本発明の実施の形態におけるUE及びAFを含むシステムの例を示す図である。図18に示されるように、信頼済ドメインであるPLMN(PLMN Trust domain)には、CAPIF-APIを含むCCF30B、サービスAPIを含むAEF30C、APF(API Publishing Function)30D、AMF(API Management Function)30E、コアネットワーク及びアクセスネットワークが属する。一方、PLMN外には、API呼び出し元30A(例えばゲームサーバ)、UE20が存在する。
【0052】
図18に示されるように、API呼び出し元30Aは、コアネットワークを介してAEF30Cに接続されてもよいし、CAPIF-API及びサービスAPIを呼び出し可能であってもよい。UE20は、アクセスネットワーク及びコアネットワークを介して、API呼び出し元30A、AEF30Cと接続されてもよい。
【0053】
図19は、本発明の実施の形態におけるUEを含むシステムの例を示す図である。図18に示されるように、信頼済ドメインであるPLMNには、CAPIF-APIを含むCCF30B、サービスAPIを含むAEF30C、APF30D、AMF30E、コアネットワーク及びアクセスネットワークが属する。一方、PLMN外には、UE20が存在する。
【0054】
図18に示されるように、UE20は、アクセスネットワーク及びコアネットワークを介して、CCF30B、AEF30Cと接続されてもよいし、CAPIF-API及びサービスAPIを呼び出し可能であってもよい。
【0055】
なお、図18及び図19はシステム構成の一例を示すものであり、これに限られない。例えば、AEF30C、APF30D及びAMF30Eが信頼済PLMNドメイン外にあってもよい。
【0056】
図20は、本発明の実施の形態におけるUEによるAPI呼び出しの例を説明するためのシーケンス図である。図20を用いて、上述した図8から図11までのUEによるAPI呼び出しの例の詳細な動作を説明する。
【0057】
ステップS101において、UE20は、BSF30F及びUDM30GとBootstrapping手順を実行する。続くステップS102において、UE20は、CCF20Bとアプリケーション要求/応答を実行、CCF20Bは、BSF30Fと認証要求/応答を実行する。続くステップS103において、UE20はNA-GUTIを取得する。続くステップS104において、UE20はCCF30Bから必要な通知を受けられるようCCF30BにSubscribeする。続くステップS105において、UE20とCCF30Bとの間のTLS(Transport Layer Security)接続が確立される。ステップS101からステップS105までの手順により、既存のOnboardingの代わりに、Bootstrappingにて端末20を認証してからUE-CCF間で通信を行う。なお、ステップS104は、実行されてもよいし、実行されなくてもよい。
【0058】
ステップS106において、UE20は、セキュリティメソッド要求をCCF30Bに送信する。続くステップS107において、CCF30Bは、セキュリティメソッドを選択する。続くステップS108において、OAuth 2.0 Client Credentialであるセキュリティメソッド応答が、CCF30BからUE20に送信される。ステップS106からステップS108までの手順により、API呼び出しに使用するセキュリティメソッドが決定される。
【0059】
ステップS109において、UE20は、NA-GUTIを用いて、OAuth 2.0に基づいたアクセストークン要求をCCF30Bに送信する。続くステップS110において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS111において、CCF30Bは、アクセストークン要求を検証する。続くステップS112において、CCF30Bは、OAuth 2.0によるアクセストークンをUE20に応答する。ステップS109からステップS112までの手順により、NA-GUTIを用いてアクセストークンが発行され、API呼び出しのためのアクセストークンを端末20は取得する。
【0060】
ステップS113において、UE20とAEF30C間にTLS接続が確立される。続くステップS114において、UE20は、OAuth 2.0によるアクセストークンによって、Northbound APIをAEF30Cに対して呼び出す。続くステップS115において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS116において、AEF30Cは、アクセストークンを検証する。続くステップS117において、AEF30Cは、Northbound API呼び出しに係る応答をUE20に送信する。ステップS113からステップS117までの手順で、API呼び出しが実行される。
【0061】
図21は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(1)図である。図22は、本発明の実施の形態におけるUE及びAFによるAPI呼び出しの例を説明するためのシーケンス(2)図である。図21及び図22を用いて、上述した図12から図16までのUE及びAFによるAPI呼び出しの例の詳細な動作を説明する。
【0062】
ステップS201において、AMF30Eは、Onboading登録情報(CCF情報、OAuth 2.0アクセストークンを伴う)をAF30Aに送信する。ステップS201はAF30Aがオフラインの何らかの手法でOnboading登録情報を取得することでもよい。ステップS202において、AF30AとCCF30Bとの間にTLS接続が確立される。続くステップS203において、AF30Aは、Onboard API呼び出し要求(OAuth 2.0アクセストークン、API呼び出しパブリックキーを伴う)をCCF30Bに送信する。続くステップS204において、CCF30Bは、Onboard API呼び出し応答(API呼び出しID、API呼び出し証明書、Onboardシークレットを伴う)をAF30Aに送信する。ステップS201からステップS204までの動作で、AFのOnboarding(登録)が完了する。
【0063】
ステップS205において、UE20は、BSF30F及びUDM30GとBootstrapping手順を実行する。続くステップS206において、UE20は、CCF20Bとアプリケーション要求/応答を実行、CCF20Bは、BSF30Fと認証要求/応答を実行する。続くステップS207において、UE20はNA-GUTIを取得する。続くステップS208において、UE20はCCF30Bから必要な通知を受けられるようCCF30BにSubscribeする。ステップS205からステップS208までの手順により、Bootstrapping完了する。すなわち、AF30AはOnboardingを実施し、UE20はBootstrappingを実施する。
【0064】
ステップS209において、CCF30Bは、API呼び出しのトリガを検知する。続くステップS210において、AF30Aは、セキュリティメソッド要求をCCF30Bに送信する。続くステップS211において、CCF30Bは、セキュリティメソッドを選択する。続くステップS212において、CCF30Bは、OAuth 2.0 Autorization Code Flowによるセキュリティメソッド応答をAF30Aに送信する。ステップS209からステップS212までの手順でAPI呼び出しに使用するセキュリティメソッドが決定される。
【0065】
ステップS213において、AF30Aは、ユーザにAPI利用可否の確認を行う。UE20は必要に応じて応答をAF30Aに送信する。続くステップS214において、AF30Aは、CAPIFセキュリティ要求及び認証要求(NA-GUTIを伴う)をCCF30Bに送信する。続くステップS215において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS216において、UE20とCCF30Bとの間でTLS接続が確立される。続くステップS217において、UE20とCCF30Bとの間で、CAPIFセキュリティ要求及び認証通知要求/応答が実行される。続くステップS218において、CCF30Bは、Authorization Codeを発行し、AF30Aに送信する。ステップS213からステップS218までの手順により、ユーザからの許可取得及びAuthorization Codeの発行が実施される。
【0066】
ステップS219において、AF30Aは、Authorization CodeによるOAuth 2.0によるアクセストークン要求をCCF30Bに送信する。続くステップS220において、CCF30Bは、アクセストークン要求を検証する。続くステップS221において、OAuth 2.0によるアクセストークン(アクセストークン、有効期限、スコープを伴う)をAF30Aに応答する。ステップS219からステップS221までの手順によって、API呼び出しのためのアクセストークンが取得される。
【0067】
ステップS222において、AF30AとAEF30C間にTLS接続が確立される。続くステップS223において、AF30Aは、OAuth 2.0によるアクセストークンによって、Northbound APIをAEF30Cに対して呼び出す。続くステップS224において、CCF30Bは、加入者情報の確認をUDM30Gに対して行う。続くステップS225において、AEF30Cは、アクセストークンを検証する。続くステップS226において、AEF30Cは、Northbound API呼び出しに係る応答をAF30Aに送信する。ステップS222からステップS226までの手順で、API呼び出しが実行される。
【0068】
上述の実施例により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。
【0069】
また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。
【0070】
また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。
【0071】
また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。
【0072】
すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
【0073】
(装置構成)
次に、これまでに説明した処理及び動作を実施する基地局10、ネットワークノード30及び端末20の機能構成例を説明する。基地局10、ネットワークノード30及び端末20は上述した実施例を実施する機能を含む。ただし、基地局10、ネットワークノード30及び端末20はそれぞれ、実施例の中の一部の機能のみを備えることとしてもよい。
【0074】
<基地局10及びネットワークノード30>
図23は、基地局10の機能構成の一例を示す図である。図23に示されるように、基地局10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図23に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。なお、ネットワークノード30は、基地局10と同様の機能構成を有してもよい。また、システムアーキテクチャ上で複数の異なる機能を有するネットワークノード30は、機能ごとに分離された複数のネットワークノード30から構成されてもよい。また、ネットワークノード30は、コアネットワーク又はアクセスネットワークに存在するネットワークノードに限定されず、PLMNドメインに属するネットワークノードに対応してもよい。
【0075】
送信部110は、端末20又は他のネットワークノード30に送信する信号を生成し、当該信号を有線又は無線で送信する機能を含む。受信部120は、端末20又は他のネットワークノード30から送信された各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。
【0076】
設定部130は、予め設定される設定情報、及び、端末20に送信する各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。設定情報の内容は、例えば、ネットワークにおける加入者のプロファイル情報等である。
【0077】
制御部140は、実施例において説明したように、ネットワークにおける加入者のプロファイル情報の更新に係る処理を行う。また、制御部140は、端末20との通信に係る処理を行う。制御部140における信号送信に関する機能部を送信部110に含め、制御部140における信号受信に関する機能部を受信部120に含めてもよい。
【0078】
<端末20>
図24は、端末20の機能構成の一例を示す図である。図24に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図24に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
【0079】
送信部210は、送信データから送信信号を作成し、当該送信信号を無線で送信する。受信部220は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部220は、ネットワークノード30から送信されるNR-PSS、NR-SSS、NR-PBCH、DL/UL制御信号又は参照信号等を受信する機能を有する。
【0080】
設定部230は、受信部220によりネットワークノード30から受信した各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。また、設定部230は、予め設定される設定情報も格納する。設定情報の内容は、例えば、接続が許可されるネットワークに係る情報等である。
【0081】
制御部240は、実施例において説明したように、ネットワーク及びネットワークスライスへの接続制御に係る処理を行う。制御部240における信号送信に関する機能部を送信部210に含め、制御部240における信号受信に関する機能部を受信部220に含めてもよい。
【0082】
(ハードウェア構成)
上記実施形態の説明に用いたブロック図(図23及び図24)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
【0083】
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
【0084】
例えば、本開示の一実施の形態におけるネットワークノード30、端末20等は、本開示の無線通信方法の処理を行うコンピュータとして機能してもよい。図25は、本開示の一実施の形態に係る基地局10及び端末20のハードウェア構成の一例を示す図である。ネットワークノード30は、基地局10と同様のハードウェア構成を有してもよい。上述の基地局10及び端末20は、物理的には、プロセッサ1001、記憶装置1002、補助記憶装置1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
【0085】
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニット等に読み替えることができる。基地局10及び端末20のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
【0086】
基地局10及び端末20における各機能は、プロセッサ1001、記憶装置1002等のハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、記憶装置1002及び補助記憶装置1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
【0087】
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述の制御部140、制御部240等は、プロセッサ1001によって実現されてもよい。
【0088】
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータ等を、補助記憶装置1003及び通信装置1004の少なくとも一方から記憶装置1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、図23に示した基地局10の制御部140は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。また、例えば、図24に示した端末20の制御部240は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されてもよい。
【0089】
記憶装置1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の少なくとも1つによって構成されてもよい。記憶装置1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)等と呼ばれてもよい。記憶装置1002は、本開示の一実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュール等を保存することができる。
【0090】
補助記憶装置1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)等の光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップ等の少なくとも1つによって構成されてもよい。上述の記憶媒体は、例えば、記憶装置1002及び補助記憶装置1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
【0091】
通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インタフェース等は、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
【0092】
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ等)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ等)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
【0093】
また、プロセッサ1001及び記憶装置1002等の各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
【0094】
また、基地局10及び端末20は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
【0095】
(実施の形態のまとめ)
以上、説明したように、本発明の実施の形態によれば、端末を認証し暫定識別子を当該端末に送信する送信部と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信部と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御部とを有し、前記送信部は、前記アクセストークンを前記端末又は外部アプリケーションに送信し、前記受信部は、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信し、前記制御部は、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行するネットワークノードが提供される。
【0096】
上記の構成により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
【0097】
前記受信部は、前記端末又は前記外部アプリケーションからAPI呼び出しに使用するセキュリティメソッドに係る要求を受信し、前記制御部は、セキュリティメソッドを選択し、前記送信部は、前記選択したセキュリティメソッドを示す応答を前記端末又は外部アプリケーションに送信してもよい。当該構成により、ネットワークノードは、API呼び出しに使用するセキュリティメソッドを選択し設定することができる。
【0098】
前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、前記外部アプリケーションを予め認証し登録してもよい。当該構成により、ネットワークノードは、認証された外部アプリケーションから、UEに係るAPI呼び出しを受けることができる。
【0099】
前記送信部が前記アクセストークンを前記外部アプリケーションに送信する場合、前記制御部は、ユーザにAPI利用可否の確認を実施した後、前記アクセストークンを発行してもよい。当該構成により、ネットワークノードは、外部アプリケーションがAPI呼び出しを実行する場合、事前にユーザの意図を確認してからAPI呼び出しを実行することができる。
【0100】
前記制御部は、前記API呼び出し要求が認可されたものであるかを判定するとき、少なくともユーザごとのスコープが設定される、許可されるAPI及び許可されるメソッドを参照してもよい。当該構成により、ネットワークノードは、ユーザごとの粒度のスコープで、API呼び出しを制御することができる。
【0101】
また、本発明の実施の形態によれば、端末を認証し暫定識別子を当該端末に送信する送信手順と、前記暫定識別子を含む要求又は前記暫定識別子に基づく認証コードを受信する受信手順と、前記暫定識別子を含む要求又は前記認証コードに基づいて、アクセストークンを発行する制御手順と、前記アクセストークンを前記端末又は外部アプリケーションに送信する手順と、前記アクセストークンに基づくAPI(Application Programming Interface)呼び出し要求を前記端末又は前記外部アプリケーションから受信する手順と、前記アクセストークンを検証して前記API呼び出し要求が認可されたものであると判定した場合、前記API呼び出し要求に基づいて処理を実行する手順とをネットワークノードが実行する通信方法が提供される。
【0102】
上記の構成により、回線利用者の立場においては、個々の契約者の契約情報に基づいて、エンドユーザ自身が端末からコアネットワークのAPIを利用し、ネットワークの制御ができるようになる。オペレータの立場においては、ネットワークが解放するAPIのうち、個々の契約者が利用できるAPIの粒度を加入者情報に基づいて管理することで、必要最低限のAPIのみを利用者に開放することができる。また、API呼び出しの事前準備として、既存のOnboardingに代替して、端末のSIM情報を使って、個々の契約者を認証するBootstrappingを用いることにより、API呼び出しのトリガとなる個々の契約者を識別することができる。また、個々の契約者が利用できるAPIの範囲を加入者情報に保持しておき、当該加入者情報をチェックすることで、個人の粒度でAPI利用の権限を管理することができる。また、UE20及びAF30AによるAPI呼び出しの場合、OAuth 2.0のAuthorization Code Flow方式を利用することで、サードパーティのAF及びオペレータのネットワークノードが契約者の承諾を安全に取得しつつ、個々の契約者に許可されたAPIを利用することができる。すなわち、ネットワークにおいて加入者情報を識別可能とするインタフェースを提供することができる。
【0103】
(実施形態の補足)
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、ネットワークノード30及び端末20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従ってネットワークノード30が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
【0104】
また、情報の通知は、本開示で説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージ等であってもよい。
【0105】
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、FRA(Future Radio Access)、NR(new Radio)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
【0106】
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャート等は、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
【0107】
本明細書においてネットワークノード30によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。ネットワークノード30を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末20との通信のために行われる様々な動作は、ネットワークノード30及びネットワークノード30以外の他のネットワークノード(例えば、MME又はS-GW等が考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記においてネットワークノード30以外の他のネットワークノードが1つである場合を例示したが、他のネットワークノードは、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
【0108】
本開示において説明した情報又は信号等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
【0109】
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
【0110】
本開示における判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
【0111】
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
【0112】
また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
【0113】
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
【0114】
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
【0115】
本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
【0116】
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
【0117】
上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
【0118】
本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「基地局装置」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。
【0119】
基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。
【0120】
本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。
【0121】
移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
【0122】
基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。
【0123】
また、本開示における基地局は、ユーザ端末で読み替えてもよい。例えば、基地局及びユーザ端末間の通信を、複数の端末20間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述のネットワークノード30が有する機能を端末20が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。
【0124】
同様に、本開示におけるユーザ端末は、基地局で読み替えてもよい。この場合、上述のユーザ端末が有する機能を基地局が有する構成としてもよい。
【0125】
本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
【0126】
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。
【0127】
参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。
【0128】
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
【0129】
本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
【0130】
上記の各装置の構成における「手段」を、「部」、「回路」、「デバイス」等に置き換えてもよい。
【0131】
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
【0132】
本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
【0133】
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
【0134】
本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
【0135】
なお、本開示におけるAFは、外部アプリケーションの一例である。NA-GUTIは、暫定識別子の一例である。
【0136】
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
【符号の説明】
【0137】
10 基地局
110 送信部
120 受信部
130 設定部
140 制御部
20 端末
210 送信部
220 受信部
230 設定部
240 制御部
30 ネットワークノード
1001 プロセッサ
1002 記憶装置
1003 補助記憶装置
1004 通信装置
1005 入力装置
1006 出力装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25