(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-09-16
(54)【発明の名称】ユーザプレーントラフィックのためのNAT有効化
(51)【国際特許分類】
H04W 88/14 20090101AFI20220909BHJP
H04L 61/2503 20220101ALI20220909BHJP
【FI】
H04W88/14
H04L61/2503
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022502396
(86)(22)【出願日】2020-07-14
(85)【翻訳文提出日】2022-03-10
(86)【国際出願番号】 EP2020069874
(87)【国際公開番号】W WO2021009166
(87)【国際公開日】2021-01-21
(31)【優先権主張番号】PCT/CN2019/096161
(32)【優先日】2019-07-16
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100161470
【氏名又は名称】冨樫 義孝
(74)【代理人】
【識別番号】100194294
【氏名又は名称】石岡 利康
(74)【代理人】
【識別番号】100194320
【氏名又は名称】藤井 亮
(74)【代理人】
【識別番号】100150670
【氏名又は名称】小梶 晴美
(72)【発明者】
【氏名】ヤン, ヨン
(72)【発明者】
【氏名】チュー, ティン
(72)【発明者】
【氏名】サンチェス ベガ, ベロニカ
(72)【発明者】
【氏名】ムニョス デ ラ トーレ アロンソ, ミゲル アンヘル
(72)【発明者】
【氏名】ムニョス キルシュベルク, ハビエル
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067EE16
(57)【要約】
ネットワークアドレス変換(NAT)を提供するためのシステムおよび方法が提供される。いくつかの実施形態では、NATをサポートするように設定された機能エンティティを動作させる方法は、制御プレーン(CP)機能がユーザプレーン(UP)機能に対して、少なくとも1つの特定のサービスデータフローのためのNAT機能を適用するように指令することを可能にすることを含む。このようにして、CPおよびUP機能が分離されているときにCP機能がUP機能に対して1つまたは複数のサービスデータフローのためのNAT機能を実行するように指令することを可能にするメカニズムを導入すること、NAT機能を使用して潜在的な不法侵入からプライベートネットワークを保護することができること、ならびにサービスの開始および終了時にNAT IPアドレスおよびポートの割当ておよび取下げを遅延させることでパブリックIPアドレス空間を節約することができること、などの1つまたは複数の利益が得られる。また、CUPSをサポートする4G/5Gネットワークの状況でネットワークオペレータがNATポリシーをサポートすることを可能にするなどの1つまたは複数の改良が開示される。
【選択図】
図8A
【特許請求の範囲】
【請求項1】
ネットワークアドレス変換(NAT)をサポートするように設定された制御プレーン(CP)エンティティを動作させる方法であって、
NAT情報を取得することであって、前記NAT情報が無線デバイスのためのユーザプレーン(UP)インターネットプロトコル(IP)データパケットに対して適用されるべきNATポリシーを指示する、NAT情報を取得することと、
前記無線デバイスのためのUP IPデータパケットをハンドリングすることが可能なUPエンティティに前記NAT情報を提供することと
のうちの少なくとも1つを含む、制御プレーン(CP)エンティティを動作させる方法。
【請求項2】
前記NAT情報を取得することが、
前記NAT情報が前記CPエンティティで事前設定されることと、
ポリシーおよび課金(PCF)エンティティまたはポリシー制御規則機能(PCRF)ノードから前記NAT情報を取得することと
のうちの少なくとも1つをさらに含む、請求項1に記載の方法。
【請求項3】
前記NAT情報が、
ポリシーおよび課金制御(PCC)規則と、
パケット検出規則(PDR)と、
フォワーディングアクション規則(FAR)と
のうちの少なくとも1つで提供される、請求項1または2に記載の方法。
【請求項4】
前記NAT情報が、前記無線デバイスに対する加入情報に基づくNATポリシーを指示し、および/または
前記NAT情報および前記NATポリシーが、同じまたは対応する情報を表現し、および/または
前記NAT情報が、前記NATポリシーが適用されるべきUPデータパケットを識別または照合するために使用可能なIPアドレスを指示し、および/または
前記NAT情報が、前記UP IPデータパケット内のそれぞれソース/宛先IPv4/IPv6アドレスならびにそれぞれソース/宛先ポートを置換するために使用可能なIPv4/IPv6アドレスおよび/またはポート番号を含む置換情報を指示し、および/または
前記NAT情報が、前記無線デバイスに対する前記加入情報に基づいて前記ポリシーおよび課金エンティティによって生成され、前記ポリシーおよび課金エンティティが、リポジトリエンティティ(UDR)、または認証、認可、およびアカウンティング(AAA)/Radius機能から前記加入情報を取得する、
請求項1から3のいずれか一項に記載の方法。
【請求項5】
少なくとも1つのUPエンティティに対するサポート情報を取得することであって、前記サポート情報は前記UPエンティティがNATをサポートすることを指示する、サポート情報を取得すること
をさらに含む、請求項1から4のいずれか一項に記載の方法。
【請求項6】
サポート情報を取得することが、
前記サポート情報が前記CPエンティティで事前設定されることと、
前記CPエンティティが前記UPエンティティと関連するときに前記サポート情報を取得することと、
前記UPエンティティから前記サポート情報を取得することと、
リポジトリ機能エンティティから前記サポート情報を取得することと
のうちの少なくとも1つをさらに含む、請求項5に記載の方法。
【請求項7】
前記取得されたサポート情報に基づいて、前記無線デバイスに対するUP IPデータパケットをハンドリングすることが可能なUPエンティティを選択すること
をさらに含む、請求項5または6に記載の方法。
【請求項8】
前記UP IPデータパケットのうちの前記少なくとも1つが、所与のパケットフロー制御プロトコル(PFCP)セッションに属する、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記NAT情報は、前記NATポリシーが前記UP IPデータパケットに対して
グローバルに、または
加入者単位で、または
データネットワーク名(DNN)単位で、または
PDUセッション単位で、または
データフロー単位で、または
アプリケーション単位で、
適用されるべきであることを指示する、請求項1から8のいずれか一項に記載の方法。
【請求項10】
ネットワークアドレス変換(NAT)をサポートするように設定された制御プレーン(CP)エンティティであって、前記CPエンティティが、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサによって実行可能な命令を含むメモリとを備え、前記機能エンティティが、
NAT情報を取得し、前記NAT情報が無線デバイスのためのユーザプレーン(UP)インターネットプロトコル(IP)データパケットに対して適用されるべきNATポリシーを指示し、
前記無線デバイスのためのUP IPデータパケットをハンドリングすることが可能なUPエンティティに前記NAT情報を提供する
ように動作可能である、制御プレーン(CP)エンティティ。
【請求項11】
前記NAT情報を取得するように動作可能であることが、
前記NAT情報が前記CPエンティティで事前設定されることと、
ポリシーおよび課金(PCF)エンティティまたはポリシー制御規則機能(PCRF)ノードから前記NAT情報を取得することと
のうちの少なくとも1つを行うように動作可能であることをさらに含む、請求項10に記載のCPエンティティ。
【請求項12】
前記NAT情報が、
ポリシーおよび課金制御(PCC)規則と、
パケット検出規則(PDR)と、
フォワーディングアクション規則(FAR)と
のうちの少なくとも1つで提供される、請求項10または11に記載のCPエンティティ。
【請求項13】
前記NAT情報が、前記無線デバイスに対する加入情報に基づくNATポリシーを指示し、および/または
前記NAT情報および前記NATポリシーが、同じまたは対応する情報を表現し、および/または
前記NAT情報が、前記NATポリシーが適用されるべきUPデータパケットを識別または照合するために使用可能なIPアドレスを指示し、および/または
前記NAT情報が、前記UP IPデータパケット内のそれぞれソース/宛先IPv4/IPv6アドレスならびにそれぞれソース/宛先ポートを置換するために使用可能なIPv4/IPv6アドレスおよび/またはポート番号を含む置換情報を指示し、および/または
前記NAT情報が、前記無線デバイスに対する前記加入情報に基づいて前記ポリシーおよび課金エンティティによって生成され、前記ポリシーおよび課金エンティティが、リポジトリエンティティ(UDR)、または認証、認可、およびアカウンティング(AAA)/Radius機能から前記加入情報を取得する、
請求項10から12のいずれか一項に記載のCPエンティティ。
【請求項14】
少なくとも1つのUPエンティティに対するサポート情報を取得することであって、前記サポート情報は前記UPエンティティがNATをサポートすることを指示する、サポート情報を取得すること
を行うようにさらに動作可能である、請求項10から13のいずれか一項に記載のCPエンティティ。
【請求項15】
サポート情報を取得するように動作可能であることが、
前記サポート情報が前記CPエンティティで事前設定されることと、
前記CPエンティティが前記UPエンティティと関連するときに前記サポート情報を取得することと、
前記UPエンティティから前記サポート情報を取得することと、
リポジトリ機能エンティティから前記サポート情報を取得することと
のうちの少なくとも1つを行うように動作可能であることをさらに含む、請求項10に記載のCPエンティティ。
【請求項16】
前記取得されたサポート情報に基づいて、前記無線デバイスに対するUP IPデータパケットをハンドリングすることが可能なUPエンティティを選択する
ようにさらに動作可能である、請求項10から15のいずれか一項に記載のCPエンティティ。
【請求項17】
前記UP IPデータパケットのうちの少なくとも1つが、所与のパケットフロー制御プロトコル(PFCP)セッションに属する、請求項10から16のいずれか一項に記載のCPエンティティ。
【請求項18】
前記NAT情報は、前記NATポリシーが前記UP IPデータパケットに対して
グローバルに、または
加入者単位で、または
データネットワーク名(DNN)単位で、または
PDUセッション単位で、または
データフロー単位で、または
アプリケーション単位で、
適用されるべきであることを指示する、請求項10から17のいずれか一項に記載のCPエンティティ。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信ネットワークにおけるネットワークアドレス変換(NAT:Network Address Translation)に関する。
【背景技術】
【0002】
ネットワークアドレス変換(NAT)は、パケットがトラフィックルーティングデバイスを通過している間に、パケットのIPヘッダ内のネットワークアドレス情報を変更することによって、あるインターネットプロトコル(IP)アドレス空間を別のIPアドレス空間に再マッピングする方法である。ネットワークアドレスおよびポート変換(NAPT:Network Address and Port Translation)は、トランスポートヘッダ内のソースポートを変更することをも含む。NATおよびNAPTは、類似または対応する仕方で動作する。
【0003】
NATは、複数のエンドカスタマが共通の重複するプライベートIPアドレス範囲を内部的に使用することを可能にする変換技術を提供する。任意数のエンドカスタマが、同じプライベートIPアドレス範囲を使用することができる。外部のインターネットIPアドレスにルーティングするために、NATはプライベートIPアドレスをパブリックIPアドレスに変換し、例えばNAT44は、IPv4アドレス枯渇に対処するために必要とされるプライベートからパブリックへのIPv4アドレスの変換を行う。
【0004】
IPv6への企業および家庭のソリューションおよび移行の出現により、サービスプロバイダは、NAT64またはNAT444などの追加的なNAT方式を提供するキャリアグレードNAT(CGNAT:Carrier Grade NAT)を配備している。
【0005】
NATは、シグナリング内にIPアドレス値を含むいくつかの上位アプリケーションプロトコル(例えばファイル転送プロトコル(FTP)、セッション開始プロトコル(SIP))を破ることができるため、CGNATはそれらのプロトコルを変更するアプリケーションレベルゲートウェイ(ALG:Application Level Gateway)をサポートする必要がある。CGNATサーバは通常、サービスプロバイダサービスのローカルエリアネットワーク(LAN)内に配備される。ネットワークアドレス変換を提供するための改良されたシステムおよび方法が必要とされている。
【発明の概要】
【0006】
ネットワークアドレス変換(NAT)を提供するためのシステムおよび方法が提供される。いくつかの実施形態では、NATをサポートするように設定された機能エンティティを動作させる方法は、制御プレーン(CP:Control Plane)機能がユーザプレーン(UP:User Plane)機能に対して、少なくとも1つの特定のサービスデータフローのためのNAT機能を適用するように指令することを可能にすることを含む。このようにして、CPおよびUP機能が分離されているときにCP機能がUP機能に対して1つまたは複数のサービスデータフローのためのNAT機能を実行するように指令することを可能にするメカニズムを導入すること、NAT機能を使用して潜在的な不法侵入からプライベートネットワークを保護することができること、ならびにサービスの開始および終了時にNATインターネットプロトコル(IP)アドレスおよびポートの割当ておよび取下げを遅延させることでパブリックIPアドレス空間を節約することができること、などの1つまたは複数の利益が得られる。
【0007】
また、本開示の実施形態は、EPCノードの制御およびユーザプレーン分離(CUPS:Control and User Plane Separation)をサポートする4G/5Gネットワークの状況でネットワークオペレータがNATポリシーをサポートすることを可能にするなどの1つまたは複数の改良につながる可能性がある。これは、例えば、セッション管理機能(SMF:Session Management Function)がリンク固有のアドレスからマルチアクセスのパケットデータユニット(PDU:Packet Data Unit)に割り当てられたパブリックIPアドレスへの変換をプログラムすることができるアクセストラフィックのステアリング、スイッチングおよびスプリッティング(ATSSS:Access Traffic Steering, Switching and Splitting)機能にとって価値がある。
【0008】
いくつかの実施形態では、少なくとも1つの特定のサービスデータフローが、所与のパケットフロー制御プロトコル(PFCP:Packet Flow Control Protocol)セッションに属する。いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、新しいUP機能特徴を使用することを含み、新しいUP機能特徴は、いくつかの実施形態では、「UP機能におけるネットワークアドレス変換のサポート」(NATU:Network Address Translation in UP function)と呼ばれる。
【0009】
いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、新しい特徴ビットを使用することを含み、これは「UP機能特徴」情報要素(IE:Information Element)において定義され得る。いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、フォワーディングアクション規則(FAR:Forwarding Action Rule)内のフォワーディングパラメータIEにおいて新しいNAT IEを使用することを含む。いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、3GPP N4インタフェース、Npcfインタフェース、およびNudrインタフェース(サービスベースのインタフェース)のうちの少なくとも1つにおける高度化を伴う。
【0010】
いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、サービス開始時にNAT IPアドレスおよびポートの割当てを遅延させることを含む。いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、サービス開始時にNAT IPアドレスおよびポートの取下げを遅延させることを含む。
【0011】
いくつかの実施形態では、CP機能がUP機能に対して指令することを可能にすることは、グローバルに、加入者単位で、データネットワーク名(DNN:Data Network Name)単位で、PDUセッション単位で、データフロー単位で、およびアプリケーション単位で、のうちの少なくとも1つのNATグラニュラリティを可能にすることを含む。
【0012】
いくつかの実施形態では、本方法は、加入者アウェアNATログまたはアプリケーションアウェアNAT動作を提供するために加入者アウェアネスおよび上位アプリケーションプロトコル検査を提供することをも含む。
【0013】
いくつかの実施形態では、機能エンティティは、第5世代コア(5GC:Fifth Generation Core)ネットワークで動作する。いくつかの実施形態では、機能エンティティは、ユーザプレーン機能(UPF:User Plane Function)、セッション管理機能(SMF)、ポリシー制御機能(PCF:Policy Control Function)、およびこれらの任意の組合せのうちの1つまたは複数である。
【0014】
いくつかの実施形態では、機能エンティティは、エボルブドパケットコア(EPC:Evolved Packet Core)ネットワークで動作する。いくつかの実施形態では、機能エンティティは、パケットデータネットワーク(PDN:Packet Data Network)ゲートウェイ(PGW:PDN Gateway)CP機能(PGW-C)ノード、PGW UP機能(PGW-U)ノード、およびポリシー制御規則機能(PCRF:Policy Control Rules Function)ノードのうちの1つまたは複数である。
【0015】
本明細書に組み込まれ、本明細書の一部を形成する添付図面は、本開示のいくつかの態様を図示し、本記載とともに本開示の原理を説明する役割を果たす。
【図面の簡単な説明】
【0016】
【
図1】本開示のいくつかの実施形態によるセルラ通信ネットワークの一例を示す図である。
【
図2】コアネットワーク機能(NF:Network Function)から構成される5Gネットワークアーキテクチャとして表現される無線通信システムの図であって、任意の2個のNF間のインタラクションがポイントツーポイント参照点/インタフェースによって表現される図である。
【
図3】
図2の5Gネットワークアーキテクチャで使用されるポイントツーポイント参照点/インタフェースの代わりに、制御プレーンにおけるNF間のサービスベースのインタフェースを使用した5Gネットワークアーキテクチャの図である。
【
図4】複数の仮想プライベートネットワーク(VPN:Virtual Private Network)の使用が曖昧さを引き起こし得る例を示す図である。
【
図5】ネットワークアドレス変換(NAT)インターネットプロトコル(IP)が必要とされる前に割り当てられる例を示す図である。
【
図6】NAT IPアドレスの存在しない例および存在する例を示す図である。
【
図7】サービスアクセスに対するNAT IP割当ての例を示す図である。
【
図8A】
図8Aおよび
図8Bは、パケットフロー制御プロトコル(PFCP)インタラクションのための例示的実施形態を示す図である。
【
図8B】
図8Aおよび
図8Bは、パケットフロー制御プロトコル(PFCP)インタラクションのための例示的実施形態を示す図である。
【
図9】エボルブドパケットコア(EPC)コアネットワークの例を示す図である。
【
図10】制御プレーンおよびユーザプレーンの分離を反映する例を示す図である。
【
図11】4Gおよび5G相互運用アーキテクチャの例を示す図である。
【
図12】加入者単位で、NAT IPアドレスプールがSMFでハンドリングされるときに設定されるNATポリシーの例を示す図である。
【
図13】本開示のいくつかの実施形態による無線アクセスノードの概略ブロック図である。
【
図14】本開示のいくつかの実施形態による
図13の無線アクセスノードの仮想化された実施形態を示す概略ブロック図である。
【
図15】本開示のいくつかの実施形態による
図13の無線アクセスノードの概略ブロック図である。
【
図16】本開示のいくつかの実施形態によるユーザ機器デバイス(UE:User Equipment device)の概略ブロック図である。
【
図17】本開示のいくつかの実施形態による
図16のUEの概略ブロック図である。
【発明を実施するための形態】
【0017】
以下に記載される実施形態は、当業者が実施形態を実施することを可能にし、実施形態を実施する最良の形態を例示するための情報を表す。添付図面の図を参照しながら以下の説明を読むことで、当業者は本開示の概念を理解し、本明細書で詳細に扱われていないこれらの概念の応用を認識するであろう。これらの概念および応用は、本開示の範囲内に入ると理解されるべきである。
【0018】
無線ノード:本明細書で使用される場合、「無線ノード」は無線アクセスノードまたは無線デバイスのいずれかである。
【0019】
無線アクセスノード:本明細書で使用される場合、「無線アクセスノード」または「無線ネットワークノード」は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク内の任意のノードである。無線アクセスノードのいくつかの例は、基地局(例えば、第3世代パートナーシッププロジェクト(3GPP:Third Generation Partnership Project)第5世代(5G)NRネットワークにおける新無線(NR:New Radio)基地局(gNB)または3GPPロングタームエボリューション(LTE:Long Term Evolution)ネットワークにおけるエンハンストまたはエボルブドノードB(eNB:evolved Node B))、高電力またはマクロ基地局、低電力基地局(例えば、マイクロ基地局、ピコ基地局、ホームeNBなど)、およびリレーノードを含むがこれらに限定されない。
【0020】
コアネットワークノード:本明細書で使用される場合、「コアネットワークノード」は、コアネットワーク内の任意の種類のノードまたはコアネットワーク機能を実装する任意のノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME:Mobility Management Entity)、パケットデータネットワークゲートウェイ(PGW)、サービス能力公開機能(SCEF:Service Capability Exposure Function)、ホーム加入者サーバ(HSS:Home Subscriber Server)などを含む。コアネットワークノードのいくつかの他の例は、アクセスおよびモビリティ機能(AMF:Access and Mobility Function)、ユーザプレーン機能(UPF)、セッション管理機能(SMF)、認証サーバ機能(AUSF:Authentication Server Function)、ネットワークスライス選択機能(NSSF:Network Slice Selection Function)、ネットワーク公開機能(NEF:Network Exposure Function)、ネットワーク機能(NF:Network Function)リポジトリ機能(NRF:NF Repository Function)、ポリシー制御機能(PCF)、統合データ管理(UDM:Unified Data Management)などを実装するノードを含む。
【0021】
無線デバイス:本明細書で使用される場合、「無線デバイス」は、無線アクセスノードに信号を無線で送信および/または受信することによって、セルラ通信ネットワークへのアクセスを有する(すなわち、セルラ通信ネットワークによってサービスされる)任意の種類のデバイスである。無線デバイスのいくつかの例は、3GPPネットワークにおけるユーザ機器デバイス(UE)、およびマシン型通信(MTC:Machine Type Communication)デバイスを含むがこれらに限定されない。
【0022】
ネットワークノード:本明細書で使用される場合、「ネットワークノード」は、セルラ通信ネットワーク/システムの無線アクセスネットワークまたはコアネットワークのいずれかの一部である任意のノードである。
【0023】
なお、本明細書で与えられる説明は3GPPセルラ通信システムに注目しているため、3GPP術語または3GPP術語に類似の術語が使用されることが多いことに留意されたい。しかし、本明細書に開示される概念は3GPPシステムに限定されない。
【0024】
なお、本明細書の説明では、「セル」という用語に言及されることがある。しかし、特に5G NR概念に関しては、セルの代わりにビームが使用されることがあるため、本明細書に記載される概念はセルおよびビームの両方に等しく適用可能であることに留意することが重要である。
【0025】
図1
図1は、本開示の実施形態が実装され得るセルラ通信システム100の一例を示している。本明細書に記載される実施形態において、セルラ通信システム100は、NR無線アクセスネットワーク(RAN:Radio Access Network)を含む5Gシステム(5GS:5G system)またはLTE RANを含むエボルブドパケットシステム(EPS:Evolved Packet System)である。この例では、RANは基地局102-1および102-2を含み、これらはLTEにおいてはeNBと称され、5G NRにおいてはgNBと称され、対応する(マクロ)セル104-1および104-2を制御する。基地局102-1および102-2は一般に、本明細書では一括して基地局102と称され、個別に基地局102と称される。同様に、(マクロ)セル104-1および104-2は一般に、本明細書では一括して(マクロ)セル104と称され、個別に(マクロ)セル104と称される。RANは、対応する小型セル108-1~108-4を制御するいくつかの低電力ノード106-1~106-4を含んでもよい。低電力ノード106-1~106-4は、小型基地局(ピコまたはフェムト基地局など)またはリモート無線ヘッド(RRH:Remote Radio Head)などであり得る。とりわけ、図示しないが、小型基地局108-1~108-4のうちの1つまたは複数が代替的に基地局102によって提供されてもよい。低電力ノード106-1~106-4は一般に、本明細書では一括して低電力ノード106と称され、個別に低電力ノード106と称される。同様に、小型セル108-1~108-4は一般に、本明細書では一括して小型セル108と称され、個別に小型セル108と称される。セルラ通信システム100は、コアネットワーク110をも含み、コアネットワーク110は5GSにおいては5Gコア(5GC)と称される。基地局120(および任意選択的に低電力ノード106)はコアネットワーク110に接続される。
【0026】
基地局120および低電力ノード106は、対応するセル104および108内の無線デバイス112-1~112-5にサービスを提供する。無線デバイス112-1~112-5は一般に、本明細書では一括して無線デバイス112と称され、個別に無線デバイス112と称される。無線デバイス112は本明細書ではUEと称されることもある。
【0027】
図2
図2は、コアネットワーク機能(NF)から構成される5Gネットワークアーキテクチャとして表現される無線通信システムを示し、任意の2個のNF間のインタラクションがポイントツーポイント参照点/インタフェースによって表現される。
図2は、
図1のシステム100の1つの特定の実装形態として見ることができる。
【0028】
アクセス側から見ると、
図2に示す5Gネットワークアーキテクチャは、無線アクセスネットワーク(RAN)またはアクセスネットワーク(AN:Access Network)ならびにアクセスおよびモビリティ管理機能(AMF)のいずれかに接続された複数のユーザ機器(UE)を備える。一般に、R(AN)は、基地局、例えばエボルブドノードB(eNB)または5G基地局基地局(gNB)などを備える。コアネットワーク側から見ると、
図2に示す5GコアNFは、ネットワークスライス選択機能(NSSF)、認証サーバ機能(AUSF)、統合データ管理(UDM)、AMF、セッション管理機能(SMF)、ポリシー制御機能(PCF)、およびアプリケーション機能(AF:Application Function)を含む。
【0029】
PCFは、ネットワーク挙動を統制するために統合ポリシーフレームワークをサポートする。特にいくつかの実施形態では、PCFはポリシーおよび課金制御(PCC:Policy and Charging Control)規則をポリシーおよび課金執行機能(PCEF:Policy and Charging Enforcement Function)(プロビジョニングされたPCC規則に従ってポリシーおよび課金の決定を執行するSMF/UPF)に提供する。SMFは異なる機能をサポートし、特にいくつかの実施形態では、SMFはPCFからPCC規則を受信し、それに従ってUPFを設定する。UPFは、SMFから受信された規則に基づくユーザプレーントラフィックのハンドリング、特にいくつかの実施形態では、パケット検査および異なる執行アクション(サービス品質(QoS)、課金など)をサポートする。
【0030】
5Gネットワークアーキテクチャの参照点表現が、規範的な標準化における詳細な呼フローを展開するために使用される。N1参照点は、UEとAMFとの間のシグナリングを搬送するように定義される。ANとAMFとの間およびANとUPFとの間を接続するための参照点がそれぞれN2およびN3として定義される。AMFとSMFとの間には参照点N11があり、これはSMFがAMFによって少なくとも部分的に制御されることを意味する。N4は、UPFがSMFによって生成された制御信号を使用して設定されることができ、UPFがその状態をSMFに報告することができるように、SMFおよびUPFによって使用される。N9は相異なるUPF間の接続のための参照点であり、N14は相異なるAMF間をそれぞれ接続する参照点である。N15およびN7は、PCFがAMFおよびSMPにそれぞれポリシーを適用するので定義される。N12は、AMFがUEの認証を実行するために要求される。N8およびN10は、UEの加入データがAMFおよびSMFに要求されるために定義される。
【0031】
5Gコアネットワークは、ユーザプレーンと制御プレーンとを分離することを目標とする。ユーザプレーンはユーザトラフィックを搬送する一方、制御プレーンはネットワーク内のシグナリングを搬送する。
図2において、UPFはユーザプレーンにあり、すべての他のNF、すなわち、AMF、SMF、PCF、AF、AUSF、およびUDMは制御プレーンにある。ユーザプレーンと制御プレーンとを分離することは、各プレーンのリソースが独立にスケールすることを保証する。また、UPFが分散された形で制御プレーン機能とは別個に配備されることを可能にする。このアーキテクチャでは、低レイテンシを要求するいくつかのアプリケーションについて、UEとデータネットワークとの間のラウンドトリップタイム(RTT:Round Trip Time)を短縮するために、UPFはUEに非常に近接して配備されることがある。
【0032】
コア5Gネットワークアーキテクチャは、モジュール化された機能から構成される。例えば、AMFおよびSMFは制御プレーン内の独立した機能である。分離されたAMFおよびSMFは、独立した展開およびスケーリングを可能にする。PCFおよびAUSFのような他の制御プレーン機能は、
図2に示すように分離されることが可能である。モジュール化された機能設計は、5Gコアネットワークがさまざまなサービスをフレキシブルにサポートすることを可能にする。
【0033】
各NFは、別のNFと直接にインタラクションする。あるNFから別のNFへメッセージをルーティングするために中間的な機能を使用することが可能である。制御プレーンでは、2つのNF間のインタラクションのセットが、その再利用が可能なサービスとして定義される。このサービスは、モジュール性のサポートを可能にする。ユーザプレーンは、相異なるUPF間のフォワーディング動作などのインタラクションをサポートする。
【0034】
図3
図3は、
図2の5Gネットワークアーキテクチャで使用されるポイントツーポイント参照点/インタフェースの代わりに、制御プレーンにおけるNF間のサービスベースのインタフェースを使用した5Gネットワークアーキテクチャを示している。しかし、
図2に関して上記で説明したNFは、
図3に示すNFに対応する。NFが他の認可済みNFに提供するサービスなどは、サービスベースのインタフェースを通じて認可済みNFに公開され得る。
図3において、サービスベースのインタフェースは文字「N」とそれに続くNFの名称によって示され、例えばAMFのサービスベースのインタフェースに対するNamf、およびSMFのサービスベースのインタフェースに対するNsmfなどである。
図3におけるネットワーク公開機能(NEF)およびネットワーク機能(NF)リポジトリ機能(NRF)は、上記で説明した
図2には示していない。しかし、
図2に示されるすべてのNFは、
図2には明示していないが、必要に応じて
図3のNEFおよびNRFとインタラクションすることができることが明確化されるべきである。
【0035】
図2および
図3に示すNFのいくつかの性質は、以下のように説明してもよい。AMFはUEベースの認証、認可、モビリティ管理などを提供する。UEは、複数のアクセス技術を使用しても、AMFはアクセス技術とは独立であるため、基本的に単一のAMFに接続される。SMFはセッション管理を担当し、インターネットプロトコル(IP)アドレスをUEに割り当てる。SMFはまた、データ転送のためにUPFを選択および制御する。UEが複数のセッションを有する場合、それらを個別に管理し、場合によりセッションごとに異なる機能を提供するために、相異なるSMFが各セッションに割り当てられることがある。AFは、サービス品質(QoS)をサポートするために、ポリシー制御を担当するPCFにパケットフローに関する情報を提供する。その情報に基づいて、PCFは、AMFおよびSMFが正しく動作するようにモビリティおよびセッション管理に関するポリシーを決定する。AUSFは、UEなどに対する認証機能をサポートし、したがってUEなどの認証のためのデータを記憶する一方、UDMはUEの加入データを記憶する。データネットワーク(DN:Data Network)は、5Gコアネットワークの一部ではないが、インターネットアクセスまたはオペレータサービスなどを提供する。
【0036】
NFは、専用ハードウェア上のネットワーク要素として、専用ハードウェア上で動作するソフトウェアインスタンスとして、または適切なプラットフォーム、例えばクラウドインフラストラクチャ上にインスタンス化された仮想化機能としてのいずれかで実装され得る。
【0037】
ネットワークアドレス変換(NAT)は、パケットがトラフィックルーティングデバイスを通過している間に、パケットのIPヘッダ内のネットワークアドレス情報を変更することによって、あるインターネットプロトコル(IP)アドレス空間を別のIPアドレス空間に再マッピングする方法である。ネットワークアドレスおよびポート変換(NAPT)は、トランスポートヘッダ内のソースポートを変更することをも含む。NATおよびNAPTは、類似または対応する仕方で動作する。
【0038】
NATは、複数のエンドカスタマが共通の重複するプライベートIPアドレス範囲を内部的に使用することを可能にする変換技術を提供する。任意数のエンドカスタマが、同じプライベートIPアドレス範囲を使用することができる。外部のインターネットIPアドレスにルーティングするために、NATはプライベートIPアドレスをパブリックIPアドレスに変換し、例えばNAT44は、IPv4アドレス枯渇に対処するために必要とされるプライベートからパブリックへのIPv4アドレスの変換を行う。
【0039】
IPv6への企業および家庭のソリューションおよび移行の出現により、サービスプロバイダは、NAT64またはNAT444などの追加的なNAT方式を提供するキャリアグレードNAT(CGNAT)を配備している。
【0040】
NATは、シグナリング内にIPアドレス値を含むいくつかの上位アプリケーションプロトコル(例えばファイル転送プロトコル(FTP)、セッション開始プロトコル(SIP))を破ることができるため、CGNATはそれらのプロトコルを変更するアプリケーションレベルゲートウェイ(ALG)をサポートする必要がある。CGNATサーバは通常、サービスプロバイダサービスのLAN内に配備される。ネットワークアドレス変換を提供するための改良されたシステムおよび方法が必要とされている。
【0041】
最近では、3GPP Rel16が、3GPPまたは非3GPPアクセスに際してUEおよびUPFがトラフィックをステアリングする方法として、UPFにおけるマルチパス送信制御プロトコル(MPTCP:Multipath Transmission Control Protocol)プロキシのサポートを標準化している。このようなソリューションを用いて、UEが5GCとのマルチアクセスセッションを設定するとき、SMFは、パブリックPDUセッションIPアドレスに加えて、各アクセスにおけるMPTCPサブフローのためにのみ使用されるべき2つのリンク固有のアドレス(N6を通じてルーティング不可能な)をUEに割り当てる。3GPPは、このようなプロキシを有効にするためのN4 MAR規則拡張を定義している。
【0042】
しかし、相異なるNAT適用可能エリアに関する問題が存在し得る。既存のCGNATは、3GPP Rel16で定義されたケース配備および新しいマルチアクセスソリューション(ATSSS)を使用する。詳細については3GPP TS23.502を参照されたい。
【0043】
CGNAT配備はいくつかの課題に直面している。
a.CGNATエンティティは通常、負荷およびコストが高い。多くのユースケースについて適用すべきNAT方法が比較的単純であるとしても、CGNATエンティティは数百万加入者からのすべてのトラフィックを受信する必要がある。
b.ほとんどの場合、国の規制法は、NATされたIPアドレスおよび加入者識別情報を含む加入者アクティビティをサービスプロバイダがロギングすることを要求している。これはサービスプロバイダに対して、加入者識別情報を提供することができる他のネットワークエンティティとCGNATを統合することを強制する。
【0044】
CGNATはN6 LANサービスとみなされるため、3GPPは既存のポリシーフレームワークにおけるNATポリシーを現在はサポートしていない。さらに、UPFは(上記のNATポリシーに基づく)NAT執行をサポートしていない。
【0045】
MPTCP方法を用いた3GPP Rel16 ATSSSソリューションの場合、UEとUPFとの間のMPTCPトラフィックに対するプライベートIPの使用は、UPFに対して、(MPTCPプロキシ機能からN6への)アップリンクトラフィックおよび(N6からMPTCPプロキシ機能への)ダウンリンクトラフィックをNATすることを強制する。このようなNAT動作は、現在のN4 ATSSS拡張によって対処されていない。
【0046】
また、制御およびユーザプレーン分離(CUPS)が適用される場合、NAT IPアドレスおよび/またはポートのうちの1つまたは複数の割当て/割当て解除を含むNAT機能を要求するユーザプレーンIPパケットをUP機能がどのようにハンドリングすべきかが不明確となる可能性がある。ユーザセッションのアクティブ化の際には、無線アプリケーションプロトコル(WAP:Wireless Application Protocol)などの何らかのサービスがあまり使用されない場合、またはセッションが長時間アクティブ化されるまで何らかのサービスが使用されない場合でも、NAT IPアドレスがPGWによってUEに割り当てられる。セッション確立以降割り当てられるNAT IPリソースは、これらのシナリオにおいてはリソースの浪費である。
【0047】
NATをサポートするシステムおよび方法が提供される。いくつかの実施形態では、CP機能およびUP機能が分離されているときに、制御プレーン(CP)機能がユーザプレーン(UP)機能に対して、5GCおよび/またはEPCにおける所与のパケットフロー制御プロトコル(PFCP)セッションに対する少なくとも1つの特定のサービスデータフローに対してNAT機能を適用するように指令することを可能にするメカニズムがある。いくつかの実施形態では、これは、いくつかの実施形態において「UP機能におけるネットワークアドレス変換のサポート」(NATU)と呼ばれる新しいUP機能特徴によって達成される。いくつかの実施形態では、新しい特徴ビットは、IEにおいて、3GPP TS 29.244の8.2.25に指定されるように「UP機能特徴」と定義され得る。いくつかの実施形態では、PFCPプロトコルは、フォワーディングアクション規則(FAR)におけるフォワーディングパラメータIE内に新しいNAT IEを作成することによって拡張される。いくつかの実施形態は、3GPP N4インタフェースにおいてだけでなく、NpcfおよびNudrインタフェースにおいても、高度化を伴う。
【0048】
本開示の実施形態は、CPおよびUP機能が分離されているときにCP機能がUP機能に対して1つまたは複数のサービスデータフローのためのNAT機能を実行するように指令することを可能にするメカニズムを導入すること、NAT機能を使用して潜在的な不法侵入からプライベートネットワークを保護することができること、ならびにサービスの開始および終了時にNAT IPアドレスおよびポートの割当ておよび取下げを遅延させることでパブリックIPアドレス空間を節約することができること、などの1つまたは複数の改良につながる可能性がある。
【0049】
また、本開示の実施形態は、CUPSをサポートする4G/5Gネットワークの状況でネットワークオペレータがNATポリシーをサポートすることを可能にするなどの1つまたは複数の改良につながる可能性がある。これは、例えば、SMFがリンク固有のアドレスからマルチアクセスのPDUセッションに割り当てられたパブリックIPアドレスへの変換をプログラムすることができるATSSS機能にとって価値がある。
【0050】
いくつかの実施形態は、ネットワークオペレータがNATポリシーを相異なるグラニュラリティで、すなわち、グローバルに、加入者単位で、データネットワーク名(DNN)単位で、PDUセッション単位で、データフロー単位で、および/またはアプリケーション単位で、サポートすることを可能にする。さらに、既存のUPF加入者アウェアネスおよび上位アプリケーションプロトコル検査を利用して、単独型のCGNATソリューションで実現することが困難な加入者アウェアNATログまたはアプリケーションアウェアNAT動作を提供することができる。いくつかの実施形態は、ネットワークオペレータがUPFにおけるNAT執行をサポートすることを可能にする。これは、任意の外部NAT SFの必要性を回避し、少なくともある特定のNAT動作ユースケースの外部CGNATの負荷軽減を可能にする。
【0051】
単一のUEデバイスおよび1つのAPNに関連するトラフィックが分割されて、インターネット、WAP、または他の企業VPNなどの複数のVPNにルーティングされるときに、UEが1つだけのIPアドレスを使用すれば、ルーティングは曖昧さを呈する可能性がある。結果として、応答パケットに対して複数のリターンパスが存在し、ペイロードが発信元とは異なるVPNに返され得る。
【0052】
図4
このような曖昧さを除去するため、NATは、元のソースIPアドレスを置換するアドレスを含む1つまたは複数のIPアドレス範囲の設定によって、サービスVPNに対するNATが可能とされ得る。
図4は、複数のVPNが曖昧さを引き起こし得る例を示している。例えば、
図4は、要求パケット2がVPN2から到来したが、パケット2に対する応答がVPN1を通じて戻ることを示している。同様に、要求パケット1がVPN1から到来したが、パケット1に対する応答がVPN2を通じて戻ることが示されている。ネットワークアドレス変換を提供するための改良されたシステムおよび方法が必要とされる。
【0053】
ユーザセッションのアクティブ化の際には、エボルブドパケットゲートウェイ(EPG:Evolved Packet Gateway)は、NATが有効化されるベースAPN上で許可される各サービスVPN上のUEに対して一意のIPアドレスを割り当てる。アドレスは、ローカルに共有されたアドレスプールまたはRADIUSのいずれかから割り当てられる。UEセッションの割当て解除後、IPアドレスは取り下げられ、別のUEへの割当てのために利用可能となる。
【0054】
EPGが、データパケットのトラフィッククラスに従って検出され、NATが有効化されているサービスVPNにルーティングされるべきアップリンクパケットを受信すると、EPGは、パケットのIPヘッダ内の元のソースIPアドレスを、UEに割り当てられたNAT IPアドレスで置換する。ペイロードの戻り時に、パケットの宛先フィールド内のNAT IPアドレスが元のUE IPアドレスで置換される。
【0055】
図5
図5は、割り当てられたNAT IPが
図5のステップ1でスティップリングによってマークされる例を示している。しかし、NAT IPは、ステップ2でペイロードが検出され、ステップ3で特定のPCC規則が関連づけられ許可されるまで、使用されない。
【0056】
第1の実施形態では、UP機能は、CP機能からのより少ない指令で、NATに対して適用可能なユーザプレーンパケットをハンドリングするように自己実行されることが期待される。いくつかの実施形態では、これは次のうちの1つまたは複数を含む。
a.PFCP関連づけセットアップ/更新手続き中に、UP機能はNATUのサポートを指示する。
b.PFCPセッションレベルにおける指示提供、すなわちNAT機能が、前記PFCPセッションによって制御されるすべてのトラフィックに対して、またはこのような指示がネットワークインスタンスおよび/またはソース/宛先インタフェースに関連づけられてプロビジョニングされる場合にはネットワークインスタンスIEまたはソース/宛先インタフェースIEによって識別されるある特定のネットワークドメインまたはインタフェースから受信される/へ送信されるトラフィックに対して、適用可能であるときに、CP機能は、NAT機能が前記PFCPセッションに対して要求され得ることを指示する。このような指示は、UP機能に明示的な指示を与える、好ましくは「NATアドレスおよび/またはポート」と呼ばれる新しいIE、および/または好ましくは「NAT要求」と呼ばれる新しい指示の存在であり得る。前述のように、このような指示は、PFCPセッションレベルでプロビジョニングされ、例えば、PFCPセッション確立要求メッセージレベルに含まれるか、または宛先/ソースインタフェースおよび/またはネットワークインスタンスに関連づけられ、例えばDL PDRに含まれる可能性がある。
c.ユーザプレーンIPパケットを受信すると、例えばNAT指示が設定されたネットワークインスタンスからのユーザプレーンIPパケットを受信すると、すなわち、ユーザプレーンパケットが、前記ネットワークインタフェースからのユーザプレーントラフィックと一致するようにプロビジョニングされるパケット検出規則(PDR:Packet Detection Rule)と一致すると(前記ネットワークインスタンスからのパケットは常にUEへ送信されるダウンリンクパケットであり得ると仮定される)、UP機能は、既存のIEであるUE IPアドレスによって設定された実際のUE IPアドレスで宛先IPアドレスおよび/またはポート番号を置換しなければならない。同様に、NAT指示が設定されたネットワークインスタンスへのユーザプレーンIPパケットを受信すると、すなわち、ユーザプレーンパケットが、FARに基づいて前記ネットワークインスタンスへフォワーディングされると(前記ネットワークインスタンスへのパケットは常に特定のサービスパケットデータネットワークへ送信されるアップリンクパケットであり得ると仮定される)、UP機能は、前記ネットワークインスタンスに関連づけられた新しいIE「NATアドレスおよび/またはポート」でプロビジョニングされたNAT IPアドレスおよび/またはポートで、ソースIPアドレスおよび/またはポート番号を置換しなければならない。
【0057】
いくつかの実施形態では、このアプローチは、UP機能がアップリンクまたはダウンリンクトラフィックに基づいて、ソースまたは宛先IPアドレスをNATアドレスまたは実際のUE IPアドレスで自動的に置換することを要求する。
【0058】
第2の実施形態では、UP機能がIPヘッダ変更を実行すること、例えば、ソース/宛先IPアドレスおよび/またはポートを置換/変更することをCP機能によって完全に指令されることが期待される。いくつかの実施形態では、これは次のうちの1つまたは複数を含む。
a.PFCP関連づけセットアップ/更新手続き中に、UP機能はNATUのサポートを指示するが、この代替形態では、UPは以下で説明するように下記の新しいIEをサポートすることが単に期待される。
b.CP機能は、サービスに対するユーザプレーンパケットに合致するように、ULに対して1つのPDRおよびDLに対して1つのPDRをプロビジョニングする(したがって、PDRに合致するユーザプレーンパケットは、前記サービス/アプリケーションに対するサービスデータフローに関係する)。
c.CP機能は、サービストラフィックの検出を報告するためのレポートを生成することをUP機能に対して要求するための使用報告規則をプロビジョニングする。
d.CP機能は、(ステップ2で作成された)使用報告規則(URR:Usage Reporting Rule)を(ステップ1で作成された)PDRと関連づける。
e.UP機能は、PDRと合致するユーザプレーンパケットを検出し、レポートをCP機能に送信する。
f.ローカル設定に基づいて、またはAAA/Radiusサーバへのシグナリングを開始することによって、CP機能は、UP機能特徴IEを介してCP機能に指示されるUP機能で(ステップ0に記載したような)NAT機能がサポートされる場合、NAT IPアドレスおよび/またはポート、例えばテレマティクスサービスに対する下記の図にあるような183.1.50.4、を取得する。
g.CP機能は、PFCPセッション変更(確立)要求メッセージで下記の制御規則をプロビジョニングする。
i.PFCPセッションを識別するための新しいDL PDR。これは以下を含む。
1.好ましくはNAT IPアドレスと呼ばれ、より一般的には追加的UE IPアドレスと呼ばれる新しいIE。これは、PDRが特定のサービスVPNからのトラフィックのみに合致することを可能にする特定のネットワークインスタンスと関連づけられる。または代替的に、
2.既存のIEであるフレーム化経路(Framed-Route)(またはフレーム化IPv6経路(Framed-IPv6-Route))を再利用する。これもまた、PDRが特定のサービスVPNからのトラフィックのみに合致することを可能にする特定のネットワークインスタンスと関連づけられる。
ii.特定のサービスVPNからのトラフィックに合致するため、新しいDL PDRは、サービスVPN専用の特定のネットワークインスタンスからのトラフィックに合致するための関連するサービスデータフィルタまたはアプリケーションIDを用いて作成される。
iii.新しいFARが、(ステップbで作成された)DL PDRに関連づけられるように作成される。
1.好ましくは「IPヘッダ変更IE」と呼ばれる新しいIEであって、UPFが、NAT IPアドレス(例えば183.1.50.4)であるユーザプレーンパケットの宛先IPアドレスおよび/または宛先ポートを、実際のUE IPアドレス(196.120.0.4)およびソースポート(UEがULトラフィックを開始するときに使用される、e1を参照)に置換しなければならないことを指示する。または代替的に、
2.既存のIEである外部ヘッダ作成(Outer Header Creation)を再利用し、新しい値を追加して、UPFが、NAT IPアドレス(例えば183.1.50.4)であるユーザプレーンパケットの宛先IPアドレスおよび/または宛先ポートを、実際のUE IPアドレス(196.120.0.4)および適切なソースポート(UEがULトラフィックを開始するときに使用される、e1を参照)に置換しなければならないことを指示する。
3.既存のIEであるフォワーディングポリシー(Forwarding Policy)を再利用する。これは、フォワーディングポリシーを指示するローカルに設定されたポリシー識別子を指すが、この場合、NAT IPアドレスおよびポートはこのIEを介してCP機能によって動的にプロビジョニングされることはできない。すなわち、このようなNAT IPおよび/またはポート情報は、フォワーディングポリシーIDに対応する際にUP機能で事前設定されなければならない。
【0059】
同様に、ULトラフィックに対して、以下の通りである。
a.特定のサービスAPNへのトラフィックに合致するため、新しいUL PDRが作成されることになる。UL PDRは、UEからサービスAPN専用の特定のネットワークインスタンスへのトラフィックに合致するための関連するサービスデータフィルタまたはアプリケーションIDを用いて作成される。UL PDRと関連づけられるべき新しいFARにおいて、UL PDRは、トラフィックがサービスVPNへ送信されることを可能にする新しいネットワークインスタンスを含み、さらに以下を含む。
i.新しいIEであって、UPFが、ユーザプレーンパケットのソースIPアドレスおよびソースポート(例えば196.120.0.4)をNAT IPアドレス(183.1.50.4)およびNATポートに置換しなければならないことを指示する。または代替的に、
ii.既存のIEである外部ヘッダ作成(Outer Header Creation)を再利用し、新しい値を用いて、UPFが、ユーザプレーンパケットのソースIPアドレスおよびソースポートをNAT IPアドレスおよびNATポートに置換しなければならないことを指示する。または代替的に、
iii.既存のIEであるフォワーディングポリシー(Forwarding Policy)を再利用する。これは、フォワーディングポリシーを指示するローカルに設定されたポリシー識別子を指すが、この場合、NAT IPアドレスおよびポートはこのIEを介してCP機能によって動的にプロビジョニングされることはできない。すなわち、このようなNAT IPおよび/またはポート情報は、フォワーディングポリシーIDに対応する際にUP機能で事前設定されなければならない。
【0060】
図6
図6は、NAT IPアドレスの存在しない例示的システムおよび存在する例示的システムを示している。図の上側はNATを使用せず、UE IPアドレスが再利用される。3個のペイロードのそれぞれが同じソースIP(この例では196.120.0.4)を示す。これに対して、図の下側はNATを使用し、UEは企業ごとにソースIPアドレスを有する。3個のペイロードのそれぞれが異なるソースIPアドレス(この例ではそれぞれ183.1.50.4、199.2.7.13および200.0.0.67)を示す。
【0061】
いくつかの実施形態では、NATUの特徴サポートがCPとUP機能との間でネゴシエートされ得る。これは、NAT機能がUP機能において適用され得るか否かを記述するためのUP機能特徴IEにおけるNAT機能(例えば、オクテット/ビットにおいて6/8である「NATU」)を伴い得る。例えば、UP機能は、IEにおいて、例えばUP機能特徴IEにおいて、例えば1つまたは複数のビット(「NATU」を参照)の形態でフラグまたはビットマスクを設定することによって、UP機能がNATをサポートすることを指示し、適切なメッセージでCP機能へそのIEを送信してもよい。例えば、CP機能がPFCP関連づけセットアップまたは更新要求を介して「NATU」を要求するとき、UP機能は、PFCP関連づけセットアップまたは更新応答を介してUP機能特徴IE内の「NATU」フラグを設定することによってNAT機能のサポートを指示してもよい。
【0062】
「NATU」がUP機能でサポートされる場合、CP機能は、PDUセッションに関連づけられたPDRにNAT IPアドレスおよび/またはポート情報を含め、PDRをUP機能に提供してもよい。NATアドレスおよび/またはポート情報は、例えばSGi/Radiusを介してCP機能によって取得されてもよく、またはCP機能で、もしくはUP機能で、事前設定されてもよい。いくつかの実施形態では、CP機能によって提供されるNATアドレスおよび/またはポート情報は、UP機能で事前設定されたNATアドレスおよび/またはポート情報よりも優越しなければならない。
【0063】
「NATU」がUP機能でサポートされない場合、フラグがUP機能特徴IEを介して0に設定され、CP機能はこのUP機能に対してNATを適用しない。
【0064】
下記の表は、NATU特徴がどのようにUP機能特徴IEに追加され得るかを示している。しかし、本開示はこの実装形態に限定されない。
【0065】
図7
いくつかの実施形態では、関連するサービスVPNに対するすべてのNAT IPアドレスおよびポートがセッション作成時に割り当てられる代わりに、PGWは、パケットが検出されるときにのみサービスVPNに対するNAT IPアドレスおよびポートを割り当て、関連づけられたPCC規則がアクティブ化される。関連づけられたPCC規則は、PCRFによって、またはPCRFなしにローカルポリシーによってアクティブ化され得る。
図7は、サービスアクセスに対するNAT IP割当ての例を示している。
【0066】
CUPSの場合、アプリケーションIDを用いて検出された使用報告情報固有のアプリケーションに対するセッション作成/変更時に、報告トリガSTARTを有する使用報告規則(URR)がUP機能に送信される。アプリケーションが検出されると、UP機能は、CP機能に通知するためにSTARTトリガを有する使用報告を送信する。NAT IPアドレスおよびポートが割り当てられるまで、ペイロードはデフォルトでバッファリングされ、またはUP機能でのその設定に応じて破棄される。サービスが検出されない場合、元のネットワークインスタンスがペイロードルーティングのために使用される。
【0067】
PGW-CがトリガSTARTを有する使用報告を受信すると、PGW-CはPCC規則を関連づける。PCC規則がアクティブ化される場合、PGW-Cは、ローカルの共有IPプールまたはRadiusに由来するNAT IPアドレスおよびポートを割り当てる。PGW-Cは、ペイロードを配送するために、NAT IPアドレスおよびポートをUP機能に対するPDR/FAR内にパッケージ化する。NAT IPアドレスおよびポートを受信した後、UP機能は、NAT IPアドレスおよびポートに基づいてペイロードを配送することができる。サービスアクセスに対するNAT IP割当ては、提供される場合には優先度がより高い。
【0068】
いくつかの実施形態では、PGW-Cは、UE IPアドレスとNAT IPアドレスとの間のNAT IPマッピングの維持を担当する。PGW-Cは、PDUセッションに関連づけられたPDR/FARによって、UE IPアドレスを所与のNAT IPアドレスにより置換することについてUP機能に通知する。さらに、NAT IP割当て前にバッファリングされたパケットはサービスVPNに配送される。
【0069】
いくつかの実施形態では、NAT IPアドレスおよびポートはPDR内にある。NAT IPアドレスおよびポートは、いくつかのオプションを使用してUP機能に配送され得る。第1のオプションでは、好ましくは「NAT IPアドレスポート」または「追加的UE IPアドレスポート」と呼ばれる新しいIEが、ダウンリンク(DL)PDRに対するパケット検出情報(PDI:Packet Detection Information)またはトラフィックエンドポイント作成(Create Traffic Endpoint)IE内に導入される。ソースまたは宛先IPアドレスを含むこの新しいIEの例が以下に含まれる。
【0070】
以下のフラグがオクテット5内にコードされる。
a.ビット1-V6:このビットが「1」に設定される場合、IPv6アドレスフィールドがUE IPアドレス内に存在しなければならない。そうでない場合、IPv6アドレスフィールドは存在してはならない。
b.ビット2-V4:このビットが「1」に設定される場合、IPv4アドレスフィールドがUE IPアドレス内に存在しなければならない。そうでない場合、IPv4アドレスフィールドは存在してはならない。
【0071】
ソースまたは宛先IPアドレスを含む新しいIPヘッダ変更IEの例が以下に含まれる。
【0072】
以下のフラグがオクテット5内にコードされる。
a.ビット1-V6:このビットが「1」に設定される場合、IPv6アドレスフィールドがUE IPアドレス内に存在しなければならない。そうでない場合、IPv6アドレスフィールドは存在してはならない。
b.ビット2-V4:このビットが「1」に設定される場合、IPv4アドレスフィールドがUE IPアドレス内に存在しなければならない。そうでない場合、IPv4アドレスフィールドは存在してはならない。
c.ビット3-RED:このビットが「1」に設定される場合、オクテット(m~m+3)および(p~p+15)にそれぞれ含まれるIPv4またはIPv6アドレスは、宛先IPアドレスを置換するために使用されなければならない。
d.ビット4-RED:このビットが「1」に設定される場合、オクテット(m~m+3)および(p~p+15)にそれぞれ含まれるIPv4またはIPv6アドレスは、宛先IPアドレスを置換するために使用されなければならない。
【0073】
外部ヘッダを作成するための指令を含む既存のIEである外部ヘッダ作成(Outer Header Creation)の再利用の例が以下に含まれる。
【0074】
外部ヘッダ作成記述フィールドは、存在する場合、表8.2.56-1で指定されるようにエンコードされなければならない。外部ヘッダ作成記述フィールドは、ビットマスクの形態をとり、各ビットは出力パケット内に作成されるべき外部ヘッダを指示する。予備ビットは受信機によって無視されなければならない。
【0075】
【0076】
図8Aおよび
図8B
図8Aおよび
図8Bは、PFCPインタラクションのための例示的実施形態を示している。これは、セッションが作成されるときのアプリケーション開始検出のためのPDR/FAR/URRを例示する。なお、この例示は、以下でさらに詳細に説明するように、EPCコアネットワークに関する。図示のように、UEなどの無線デバイスが任意選択的にアタッチ手続きを実行し、SGW-Cとのセッションを作成している可能性があり、その場合にSGW-CはPGW-Cにセッション作成要求を送信する。セッション確立中に、PGW-C(または任意の他の適切なCPエンティティ)は、PGW-U(または任意の他の適切なUPエンティティ)にPFCPセッション確立要求を送信することができる(ステップ800)。この要求は、PDRの作成、FARの作成、および/またはURR/STARTの作成を含み得る。PGW-UはPGW-CにPFCPセッション確立応答を送信する(ステップ802)。応答は、作成されたPDRを含み得る。後に、最初のアップリンクデータおよび/またはサービス検出の後、PFCFセッション報告がセットアップされる。NAT IP割当ての後、PGW-CはPGW-UにPFCPセッション変更要求を送信する(ステップ804)。これは、PDRを更新するための指示を含み得る。PGW-UはPGW-CにPFCPセッション変更応答を送信する(ステップ806)。加えて、または代わりに、SGW-CがPGW-Cにベアラ変更要求を送信した後、PGW-CはPGW-UにPFCPセッション変更要求を送信する(ステップ808)。新しいPDRが追加される場合、これは、URRが関連づけられなければならないことの指示を含み得る。PGW-UはPGW-CにPFCPセッション変更応答を送信する(ステップ810)。
【0077】
図9
図9は、EPCコアネットワークの例を示している。
【0078】
図10
さらに、
図10は、制御プレーンおよびユーザプレーンの分離を反映する例を示している。
図10は、制御プレーンとユーザプレーンとの間の分離の場合におけるアーキテクチャ参照モデルを示す。このアーキテクチャ参照モデルは、非ローミングのシナリオと、ホームルーティングおよびローカルブレイクアウトローミングのシナリオとを対象とする。特に、PDNゲートウェイ(PGW)がPDNゲートウェイC(PGW-C)およびPDNゲートウェイU(PGW-U)に分割されていることに留意され得る。PGW-CおよびPGW-UはSxbインタフェースを介して通信し得る。
【0079】
前述の説明はEPCコアネットワークに注目したが、本原理は、
図2および
図3に関して上記で説明した5Gコアネットワークにも適用可能である。いくつかの実施形態では、4G PGWの機能のうちのいくつかがPGW-CとPGW-Uとの間で分割されており、5Gでは、PGW-CがSMFとなり、PGW-UがUPFとなる。UPFは、SMFの制御下でユーザプレーントラフィックをハンドリングしている。
【0080】
図11
いくつかの実施形態では、組み合わされたSMF/PGW-Cが仮定され、すなわち、4Gと5Gのネットワーク間の相互運用に関連して、組み合わされたSMF/PGW-Cが仮定される。この場合、UPFは(PGW-Cと通信するために)Sxbをもサポートする必要がある。
図11は、このような4Gおよび5G相互運用アーキテクチャの例を示している。いくつかの実施形態では、分割されたUP(PGW-U)およびCP(PGW-C)を有するPGWは、分割されたSMFおよびUPFとみなさなければならない/みなすことができる。いくつかの実施形態では、組み合わされたSMFおよびUPFはない。
【0081】
いくつかの実施形態では、ソリューションは、FAR内のフォワーディングパラメータIE内に新しいNAT IEを作成することによる3GPP PFCPプロトコルの拡張からなる。これは、SMFがUPFに対してNATポリシーを執行するよう指令することを可能にする。いくつかの実施形態では、UPFにNATポリシーを伝達するためにNpcfおよびNudrインタフェースに追加的な拡張が要求され、UPFはユーザのトラフィックに対する(ソース)NAT執行を適用するためにそれを使用する。いくつかの実施形態では、NAT IPアドレスプールがSMFでハンドリングされる。いくつかの実施形態では、NAT IPアドレスプールはUPFでハンドリングされる。
【0082】
図12
図12は、加入者単位で、NAT IPアドレスプールがSMFでハンドリングされるときに設定されるNATポリシーの例を示している。
図12における手続きは、NATポリシーが加入者ポリシーデータとしてUDRで事前設定され、NAT IPアドレスプールがSMFで設定されることを仮定している。ステップ1および2は次を示す:UPFおよびSMFのエンティティ間のPFCP関連づけ手続きにおいて、UPF能力を報告するための既存のメカニズムが新しい能力(NAT執行:NATU、例えば、上記のUP機能特徴IEの表を参照)で拡張される。これは、どのUPFがこの能力をサポートするかをSMFが知ることを可能にし、UPF選択に対して影響を及ぼし得る。
【0083】
ステップ3および4は次を示す:UEは、AMFにPDUセッション確立要求を送信することによって、PDUセッション確立をトリガする。AMFは、PDUセッションを管理するためのSMFを選択し(AMF内のSMF選択機能が、NRFから取得される利用可能なSMFインスタンスに基づいて、またはAMF内の設定されたSMF情報に基づいて、SMFインスタンスを選択する)、Nsmf PDUセッション作成をトリガする。なお、
図12におけるシーケンス図は、PDUセッション確立手続きに関与するすべてのシグナリングメッセージを含むわけではない。
【0084】
ステップ5は次を示す:SMFが、ユーザPDUセッションのためのSMポリシーを取得するために、Npcf_SMPolicyControl_Create要求メッセージをトリガする。ステップ6は次を示す:PCFが、このPDUセッションに対するUEに関連づけられた加入者ポリシーデータを取得するために、Nudr_Query要求メッセージをトリガする。
【0085】
ステップ7は次を示す:UDRが、加入者ポリシーデータを含むNudr_Query応答メッセージで応答し、加入者ポリシーデータはNATポリシーを含む。このNATポリシーは、ALG機能を追加的に実行する必要性を含み得る。ステップ8は次を示す:PCFが、加入者ポリシーデータに基づいて、対応するPCC規則を生成する。
【0086】
ステップ9は次を示す:上記に基づいて、PCFが、このユーザPDUセッションに対して適用されるべきPCC規則を含むNpcf_SMPolicyControl_Create応答メッセージをトリガする。この場合、例として、いくつかの執行アクション(NAT、課金およびQoS)を含むYouTubeアプリケーションに対するPCC規則がある。
【0087】
ステップ10は次を示す:PCFから受信されたPCC規則(これはNATポリシーを含むか、または少なくとも指示する)に基づいて、SMFが、NATポリシーの執行をサポートするUPFを選択する。ステップ11は次を示す:SMFが、対応するPCC規則を含むPFCPセッション確立要求メッセージ(PDR/FAR/QER/URR)をトリガする。この例では、タイプアプリケーションがappId=YouTubeであるPDIを有するPDRと、対応するFAR、QERおよびURRがある。以下に示すようにフォワーディングパラメータIE内に新しいネットワークアドレス変換IEを作成することによってFARを拡張することが提案される。
【0088】
例として、「ネットワークアドレス変換」IEは、以下の内容を有することが提案される(ポート変換に関連する情報が存在し得るが、簡単のため含められていない)。
【0089】
「アドレスタイプ」は、アドレスのタイプを指示する。これは以下のようにエンコードされることが提案される。
【0090】
「アドレス長」は、アドレスの長さを指示する。「アドレス」は、UTF8Stringフォーマットでエンコードされ、IPヘッダにおける元のソースアドレスを置換することになるソースアドレスを含む。
【0091】
以下のフラグがオクテット5内にコードされる。
a.ビット5-Ext:このビットが「1」に設定される場合、デュアルスタックIPアドレスをサポートするためにもう1つのアドレスが提示されなければならない。すなわち、一方のアドレスタイプは0に設定され、他方のアドレスタイプは1に設定される。そうでない場合、これらのフィールドは存在してはならない。
b.ビット6~8:将来の使用のための予備であり、0に設定される。
【0092】
この例示的なシーケンス図では、NAT IPアドレスプールがSMFによってハンドリングされると仮定される。上記で言及したように、SMFはローカルに設定されたNAT IPアドレスプールを有し、これは(ソース)NATの目的のためのIPアドレスのプールである。PDUセッションが、
a.IPv4セッションの場合:SMFはプールから1つのIPv4アドレスを選択し、それを「アドレス」フィールドに含める。SMFは、「アドレスタイプ」を0(IPv4)に設定し、オクテット5内のビット5を0に設定する。
b.IPv6セッションの場合:SMFはプールから1つのIPv6アドレスを選択し、それを「アドレス」フィールドに含める。SMFは、「アドレスタイプ」を1(IPv6)に設定し、オクテット5内のビット5を0に設定する。
c.デュアルスタック(IPv4v6)セッションの場合:SMFはプールから2つのIPアドレス(1つのIPv4アドレスおよび1つのIPv6aドレス)を選択し、それらを対応する「アドレス」フィールド、すなわち一方は「アドレスタイプ」を0(IPv4)とし、他方は「アドレスタイプ」を1(IPv6)とした「アドレス」フィールドに含める。SMFはまた、オクテット5内のビット5を1に設定する。
【0093】
NATポリシーが、ALG機能を追加的に実行すること(上記のステップ7を参照)を指示する場合、オクテット5内の予備ビットのうちの1つを使用して、ALG機能を実行することをUPFに指示することができる。上記で言及したように、いくつかのアプリケーションプロトコルには、それらのシグナリングにIPアドレスを含むものがあり(例えばFTP、SIP)、この場合、UPFは、(例えば、プライベートIPアドレスをパブリックのもので置換することによって)それらのプロトコルを変更するアプリケーションレベルゲートウェイ(ALG)をサポートする必要がある。
【0094】
図12のシーケンス図には示していないが、NAT IPアドレスプールがUPFでローカルにハンドリングされることも可能である。この場合、NAT IPアドレスプールは(SMFにおいてではなく)UPFにおいてローカルに設定され、SMFはUPFにおけるNAT機能を有効にするだけでよい。これは、フラグを通じて(例えば「ネットワークアドレス変換」IEを使用してオクテット5内の予備ビット6を設定することによって)または所定の規則を通じて(例えば、PFCPプロトコルにおける「PDR作成/更新」IE内の「所定規則アクティブ化」IEを使用することによって)行うことができる。
【0095】
図12のステップ12は次を示す:UPFがPDR/FAR/QER/URRを記憶し、PFCPセッション確立応答メッセージでSMFに応答を返す。ステップ13、14、15および16は、ユーザがアプリケーション(例えばYouTube)を開始する状況を示す。UPFは、上記で示したPDR情報に基づいてYouTubeアプリケーショントラフィックを検出する。合致がある場合、パケットがYouTubeとして分類され、IPヘッダにおける元のソースIPアドレス(例えばA.B.C.D)をNATポリシーに指示されたIPアドレス(例えばE.F.G.H)で置換することによって、NAT執行アクションが実行される。
【0096】
デュアルスタックPDUセッション(IPv4v6)の場合:
a.合致するパケットがIPv4パケットである場合、元のソースIPv4アドレスが、対応するソースIPv4アドレス、すなわち「アドレスタイプ」=0(IPv4アドレス)のソースIPv4アドレスで置換される。
b.合致するパケットがIPv6パケットである場合、元のソースIPv6アドレスが、対応するソースIPv6アドレス、すなわち「アドレスタイプ」=1(IPv6アドレス)のソースIPv6アドレスで置換される。
【0097】
さらに、いくつかの実施形態では、NATポリシーが指示する場合、トランスポートヘッダ(例えば、TCPまたはUDP)における元のソースポート(例えば、ポートX)をNATポリシー内に指示されるポート(例えば、ポートY)で置換することも可能である。
【0098】
図12の(および上記のステップで詳述した)例示的なユースケースは、加入者単位でのNATポリシーのサポートを可能にする。しかし、提案されるメカニズムは一般的であり、異なるグラニュラリティでのNATポリシーのサポートを可能にする。
a.グローバルに(すなわち、任意の加入者のPDUセッションに対して)、任意の加入者のPDUセッションにおける任意のPDRに対して、新しいネットワークアドレス変換IEを含むFARをインストールすることによって。
b.加入者単位で、加入者のPDUセッションにおける任意のPDRに対して、新しいネットワークアドレス変換IEを含むFARをインストールすることによって。
c.加入者単位で、およびDNN単位での両方で、加入者のPDUセッションにおける任意のPDRに対して、しかし対象のDNNのみに対して、新しいネットワークアドレス変換IEを含むFARをインストールすることによって。以下が提案される:FAR内に、ネットワークインスタンスと呼ばれるパラメータ(SMFによってUPFに対してプロビジョニングされる)があり、これはIPドメイン、VPN、トランスポートパスなどへの識別子である。したがって、SMFは、ネットワークインスタンスが対象のDNNに対応するときにのみ、新しいネットワークアドレス変換IEを含むFARをインストールすればよい。
d.加入者単位で、およびアプリケーション単位での両方で、加入者のPDUセッションにおけるある特定のPDR(例えばappId=YouTube)のみに対して、新しいネットワークアドレス変換IEを含むFARをインストールすることによって。
【0099】
上記の説明は5Gネットワークアーキテクチャに注目しているが、同じメカニズムが4Gに適用可能である。いくつかの実施形態では、これは以下のうちの1つまたは複数の置換によって実現可能である。
a.PCFをPCRFで
b.SMFをPGW-CまたはTDF-Cで
c.UPFをPGW-UまたはTDF-Uで
d.DNNをAPNで
【0100】
図13
図13は、本開示のいくつかの実施形態による無線アクセスノード1300の概略ブロック図である。無線アクセスノード1300は、例えば、基地局102または106であり得る。図示のように、無線アクセスノード1300は制御システム1302を含み、制御システム1302は、1つまたは複数のプロセッサ1304(例えば、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)など)、メモリ1306、およびネットワークインタフェース1308を含む。1つまたは複数のプロセッサ1304は、本明細書では処理回路とも称される。さらに、無線アクセスノード1300は1つまたは複数の無線ユニット1310を含み、各無線ユニット1310は、1つまたは複数のアンテナ1316に結合された1つまたは複数の送信機1312および1つまたは複数の受信機1314を含む。無線ユニット1310は、無線インタフェース回路と称されてもよく、またはその一部であってもよい。いくつかの実施形態では、無線ユニット1310は制御システム1302の外部にあり、例えば、有線接続(例えば、光ケーブル)を介して制御システム1302に接続される。しかし、いくつかの他の実施形態では、無線ユニット1310およびおそらくはアンテナ1316は、制御システム1302と統合される。1つまたは複数のプロセッサ1304は、本明細書に記載されるような無線アクセスノード1300の1つまたは複数の機能を提供するように動作する。いくつかの実施形態では、機能は、例えばメモリ1306に記憶されたソフトウェアに実装され、1つまたは複数のプロセッサ1304によって実行される。
【0101】
図14
図14は、本開示のいくつかの実施形態による無線アクセスノード1300の仮想化された実施形態を示す概略ブロック図である。この説明は、他のタイプのネットワークノードにも等しく適用可能である。また、他のタイプのネットワークノードが類似の仮想化されたアーキテクチャを有してもよい。
【0102】
本明細書で使用される場合、「仮想化された」無線アクセスノードは、無線アクセスノード1300の機能の少なくとも一部が仮想コンポーネントとして(例えば、ネットワーク内の物理的な処理ノード上で実行される仮想マシンを介して)実装される、無線アクセスノード1300の実装形態である。図示のように、この例では、上記で説明したように、無線アクセスノード1300は、1つまたは複数のプロセッサ1304(例えば、CPU、ASIC、FPGAなど)、メモリ1306、およびネットワークインタフェース1308を含む制御システム1302と、1つまたは複数のアンテナ1316に結合された1つまたは複数の送信機1312および1つまたは複数の受信機1314をそれぞれ含む1つまたは複数の無線ユニット1310とを含む。制御システム1302は、例えば光ケーブルなどを介して、無線ユニット1310に接続される。制御システム1302は、ネットワークインタフェース1308を介して、ネットワーク1402に結合された、またはネットワーク1402の一部として含まれる1つまたは複数の処理ノード1400に接続される。各処理ノード1400は、1つまたは複数のプロセッサ1404(例えば、CPU、ASIC、FPGAなど)、メモリ1406、およびネットワークインタフェース1408を含む。
【0103】
この例では、本明細書に記載される無線アクセスノード1300の機能1410が1つまたは複数の処理ノード1400において実装されるか、または任意の所望される態様で制御システム1302および1つまたは複数の処理ノード1400にわたって分散される。いくつかの特定の実施形態では、本明細書に記載される無線アクセスノード1300の機能1410のうちのいくつかまたは全部が、処理ノード1400によってホストされる仮想環境内に実装された1つまたは複数の仮想マシンによって実行される仮想コンポーネントとして実装される。当業者には認識されるように、所望される機能1410のうちの少なくともいくつかを実行するために、処理ノード1400と制御システム1302との間の追加的なシグナリングまたは通信が使用される。とりわけ、いくつかの実施形態では、制御システム1302が含まれなくてもよく、その場合、無線ユニット1310が適切なネットワークインタフェースを介して処理ノード1400と直接に通信する。
【0104】
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、本明細書に記載される実施形態のうちのいずれかによる仮想環境内の無線アクセスノード1300の機能1410の1つまたは複数を実装する無線アクセスノード1300またはノード(例えば、処理ノード1400)の機能を少なくとも1つのプロセッサに実行させる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、上記のコンピュータプログラム製品を備えるキャリアが提供される。キャリアは、電子的信号、光信号、無線信号、またはコンピュータ可読記憶媒体(例えば、メモリなどの非一時的なコンピュータ可読媒体)のうちの1つである。
【0105】
図15
図15は、本開示のいくつかの他の実施形態による無線アクセスノード1300の概略ブロック図である。無線アクセスノード1300は、1つまたは複数のモジュール1500を含み、モジュール1500のそれぞれはソフトウェアで実装される。モジュール1500は、本明細書に記載される無線アクセスノード1300の機能を提供する。本開示は、モジュール1500が処理ノード1400のうちの1つにおいて実装されるか、または複数の処理ノード1400にわたって分散され、および/または処理ノード1400および制御システム1302にわたって分散されるような、
図14の処理ノード1400に等しく適用可能である。
【0106】
図16
図16は、本開示のいくつかの実施形態によるUE1600の概略ブロック図である。図示のように、UE1600は、1つまたは複数のプロセッサ1602(例えば、CPU、ASIC、FPGAなど)、メモリ1604、および1つまたは複数のトランシーバ1606を含み、各トランシーバ1606は、1つまたは複数のアンテナ1612に結合された1つまたは複数の送信機1608および1つまたは複数の受信機1610を含む。トランシーバ1606は、当業者には認識されるように、アンテナ1612に接続され、アンテナ1612とプロセッサ1602との間で通信される信号を調整するように設定された無線フロントエンド回路を含む。プロセッサ1602は、本明細書では処理回路とも称される。トランシーバ1606は、本明細書では無線回路とも称される。いくつかの実施形態では、上記で説明したUE1600の機能は、例えばメモリ1604に記憶されプロセッサ1602によって実行されるソフトウェアで完全にまたは部分的に実装されてもよい。なお、UE1600は、例えば、1つまたは複数のユーザインタフェースコンポーネント(例えば、ディスプレイ、ボタン、タッチスクリーン、マイクロフォン、スピーカなどの入力/出力インタフェース、および/または、UE1600への情報の入力を可能にし、および/またはUE1600からの情報の出力を可能にするための任意の他のコンポーネント)、電力供給源(例えば、バッテリおよび関連する電源回路)などのような、
図16に示されない追加的なコンポーネントを含んでもよい。
【0107】
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、本明細書に記載される実施形態のうちのいずれかによるUE1600の機能を少なくとも1つのプロセッサに実行させる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、上記のコンピュータプログラム製品を備えるキャリアが提供される。キャリアは、電子的信号、光信号、無線信号、またはコンピュータ可読記憶媒体(例えば、メモリなどの非一時的なコンピュータ可読媒体)のうちの1つである。
【0108】
図17
図17は、本開示のいくつかの他の実施形態によるUE1600の概略ブロック図である。UE1600は、1つまたは複数のモジュール1700を含み、モジュール1700のそれぞれはソフトウェアで実装される。モジュール1700は、本明細書に記載されるUE1600の機能を提供する。
【0109】
上記で説明した実施形態のうちのいくつかは、以下の箇条書きのように要約することができる。
1.ネットワークアドレス変換(NAT)をサポートするように設定された制御プレーン(CP)エンティティを動作させる方法であって、
NAT情報を取得することであって、前記NAT情報が無線デバイスのためのユーザプレーン(UP)インターネットプロトコル(IP)データパケットに対して適用されるべきNATポリシーを指示する、NAT情報を取得することと、
前記無線デバイスのためのUP IPデータパケットをハンドリングすることが可能なUPエンティティに前記NAT情報を提供することと
のうちの少なくとも1つを含む、制御プレーン(CP)エンティティを動作させる方法。
2.前記NAT情報を取得することが、
前記NAT情報が前記CPエンティティで事前設定されることと、
ポリシー制御機能(PCF)などのポリシーおよび課金エンティティ、またはポリシー制御規則機能(PCRF)ノードなどから前記NAT情報を取得することと
のうちの少なくとも1つをさらに含む、項目1の方法。
3.前記NAT情報が、
ポリシーおよび課金制御(PCC)規則、および/または
好ましくはPCC規則によって構成される、パケット検出規則(PDR)、および/または
好ましくはPDRによって構成される、フォワーディングアクション規則(FAR)と
のうちの少なくとも1つで提供され得る、項目1から2のいずれか一項の方法。
4a.前記NAT情報が、前記無線デバイスに対する加入情報に基づくNATポリシーを指示する、
先行する項目のいずれか一項の方法。
4b.前記NAT情報および前記NATポリシーが、対応する情報を表現し、同じであり得る、
先行する項目のいずれか一項の方法。
4c.前記NAT情報が、前記NATポリシーが適用されるべきUPデータパケットを識別または照合するために使用可能な、例えば「追加的UE IPアドレスIE」によって構成されるIPアドレスを指示し得る、
先行する項目のいずれか一項の方法。
4d.前記NAT情報が、前記UP IPデータパケット内のそれぞれソース/宛先IPv4/IPv6アドレスならびにそれぞれソース/宛先ポートを置換するために使用可能なIPv4/IPv6アドレスおよび/またはポート番号を含む、例えば「IPヘッダ変更IE」によって構成される置換情報を指示し得る、
先行する項目のいずれか一項の方法。
4e.前記NAT情報が、前記無線デバイスに対する前記加入情報に基づいて前記PCFまたは前記PCRFなどの前記ポリシーおよび課金エンティティによって生成されてもよく、前記ポリシーおよび課金エンティティが、統合データリポジトリ(UDR)などのリポジトリエンティティ、または認証、認可、およびアカウンティング(AAA)/Radius機能から前記加入情報を取得し得る、
先行する項目のいずれか一項の方法。
5.少なくとも1つのUPエンティティに対するサポート情報を取得することであって、前記サポート情報は前記UPエンティティがNATをサポートすることを指示する、サポート情報を取得すること
をさらに含む、先行する項目のいずれか一項の方法。
6.サポート情報を取得することが、
前記サポート情報が前記CPエンティティで事前設定されることと、
前記CPエンティティが前記UPエンティティと関連するときに前記サポート情報を取得することと、
前記UPエンティティから前記サポート情報を取得することと、
例えばネットワークリポジトリ機能(NRF)などのようなリポジトリ機能エンティティから前記サポート情報を取得することと
のうちの少なくとも1つをさらに含む、項目5の方法。
7.前記取得されたサポート情報に基づいて、前記無線デバイスに対するUP IPデータパケットをハンドリングすることが可能なUPエンティティを選択すること
をさらに含む、項目5から6のいずれか一項の方法。
8.前記UP IPデータパケットのうちの前記少なくとも1つが、所与のパケットフロー制御プロトコル(PFCP)セッションに属する、項目1から7のいずれか一項の方法。
9.前記NAT情報は、前記NATポリシーが前記UP IPデータパケットに対して
グローバルに(例えば前記無線デバイスに関連づけられたすべてのUP IPデータパケットに対して)、または
加入者単位で(例えば前記無線デバイスに関連づけられた加入者によって定義されるように)、または
データネットワーク名(DNN)単位で(例えば前記無線デバイスおよび特定のDNNに関連づけられたすべてのUP IPデータパケットに対して)、または
PDUセッション単位で(例えば前記無線デバイスに対する特定のPDUセッションに関連づけられたすべてのUP IPデータパケットに対して)、または
データフロー単位で(例えば前記無線デバイスに対する特定のデータフローに関連づけられたすべてのUP IPデータパケットに対して)、または
アプリケーション単位で(例えば前記無線デバイスおよび特定のアプリケーションに関連づけられたすべてのUP IPデータパケットに対して)、
適用されるべきであることを指示する、項目1から8のいずれか一項の方法。
10.前記CPエンティティが第5世代コア(5GC)ネットワークで動作する、上記の項目のいずれか一項の方法。
11.前記CPエンティティが、ユーザプレーン機能(UPF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、およびこれらのいずれかの組合せ、のうちの1つまたは複数である、項目10の方法。
12.前記CPエンティティがエボルブドパケットコア(EPC)ネットワークで動作する、上記の項目のいずれか一項の方法。
13.前記CPエンティティが、パケットデータネットワーク(PDN)ゲートウェイ(PGW)CP機能(PGW-C)ノード、PGW UP機能(PGW-U)ノード、ポリシー制御規則機能(PCRF)ノード、のうちの1つまたは複数である、項目12の方法。
14.ネットワークアドレス変換(NAT)をサポートするように設定された制御プレーン(CP)エンティティであって、前記CPエンティティが、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサによって実行可能な命令を含むメモリとを備え、前記機能エンティティが、
NAT情報を取得し、前記NAT情報が無線デバイスのためのユーザプレーン(UP)インターネットプロトコル(IP)データパケットに対して適用されるべきNATポリシーを指示し、
前記無線デバイスのためのUP IPデータパケットをハンドリングすることが可能なUPエンティティに前記NAT情報を提供する
ように動作可能である、制御プレーン(CP)エンティティ。
15.前記NAT情報を取得するように動作可能であることが、
前記NAT情報が前記CPエンティティで事前設定されることと、
ポリシー制御機能(PCF)などのポリシーおよび課金エンティティ、またはポリシー制御規則機能(PCRF)ノードなどから前記NAT情報を取得することと
のうちの少なくとも1つを行うように動作可能であることをさらに含む、項目14のCPエンティティ。
16.前記NAT情報が、
ポリシーおよび課金制御(PCC)規則と、
好ましくはPCC規則によって構成される、パケット検出規則(PDR)と、
好ましくはPDRによって構成される、フォワーディングアクション規則(FAR)と
のうちの少なくとも1つに含まれ得る、項目14から15のいずれか一項のCPエンティティ。
17a.前記NAT情報が、前記無線デバイスに対する加入情報に基づくNATポリシーを指示する、
項目14から16のいずれか一項のCPエンティティ。
17b.前記NAT情報および前記NATポリシーが、対応する情報を表現し、同じであり得る、
項目14から17aのいずれか一項のCPエンティティ。
17c.前記NAT情報が、前記NATポリシーが適用されるべきUPデータパケットを識別または照合するために使用可能な、例えば「追加的UE IPアドレスIE」によって構成されるIPアドレスを指示し得る、
項目14から17bのいずれか一項のCPエンティティ。
17d.前記NAT情報が、前記IPデータパケット内のそれぞれソース/宛先IPv4/IPv6アドレスならびにそれぞれソース/宛先ポートを置換するために使用可能なIPv4/IPv6アドレスおよび/またはポート番号を含む、例えば「IPヘッダ変更IE」によって構成される置換情報を指示する、
項目14から17cのいずれか一項のCPエンティティ。
17e.前記NAT情報が、前記無線デバイスに対する前記加入情報に基づいて前記PCFまたは前記PCRFなどの前記ポリシーおよび課金エンティティによって生成されてもよく、前記ポリシーおよび課金エンティティが、統合データリポジトリ(UDR)などのリポジトリエンティティ、または認証、認可、およびアカウンティング(AAA)/Radius機能から前記加入情報を取得し得る、
項目14から17dのいずれか一項のCPエンティティ。
18.少なくとも1つのUPエンティティに対するサポート情報を取得することであって、前記サポート情報は前記UPエンティティがNATをサポートすることを指示する、サポート情報を取得すること
を行うようにさらに動作可能である、項目14から17eのいずれか一項のCPエンティティ。
19.サポート情報を取得するようにさらに動作可能であることが、
前記サポート情報が前記CPエンティティで事前設定されることと、
前記CPエンティティが前記UPエンティティと関連するときに前記サポート情報を取得することと、
前記UPエンティティから前記サポート情報を取得することと、
例えばネットワークリポジトリ機能(NRF)などのようなリポジトリ機能エンティティから前記サポート情報を取得することと
のうちの少なくとも1つを行うように動作可能であることをさらに含む、項目18のCPエンティティ。
20.前記取得されたサポート情報に基づいて、前記無線デバイスに対するUP IPデータパケットをハンドリングすることが可能なUPエンティティを選択する
ようにさらに動作可能である、項目14から19のいずれか一項のCPエンティティ。
21.前記UP IPデータパケットのうちの少なくとも1つが、所与のパケットフロー制御プロトコル(PFCP)セッションに属する、項目14から20のいずれか一項のCPエンティティ。
22. 前記NAT情報は、前記NATポリシーが前記UP IPデータパケットに対して
グローバルに(例えば前記無線デバイスに関連づけられたすべてのUP IPデータパケットに対して)、または
加入者単位で(例えば前記無線デバイスに関連づけられた加入者によって定義されるように)、または
データネットワーク名(DNN)単位で(例えば前記無線デバイスおよび特定のDNNに関連づけられたすべてのUP IPデータパケットに対して)、または
PDUセッション単位で(例えば前記無線デバイスに対する特定のPDUセッションに関連づけられたすべてのUP IPデータパケットに対して)、または
データフロー単位で(例えば前記無線デバイスに対する特定のデータフローに関連づけられたすべてのUP IPデータパケットに対して)、または
アプリケーション単位で(例えば前記無線デバイスおよび特定のアプリケーションに関連づけられたすべてのUP IPデータパケットに対して)、
適用されるべきであることを指示する、項目14から21のいずれか一項のCPエンティティ。
23.前記CPエンティティが第5世代コア(5GC)ネットワークで動作する、項目14から22のいずれか一項のCPエンティティ。
24.前記CPエンティティが、ユーザプレーン機能(UPF)、セッション管理機能(SMF)、ポリシー制御機能(PCF)、およびこれらのいずれかの組合せ、のうちの1つまたは複数である、項目23のCPエンティティ。
24.前記CPエンティティがエボルブドパケットコア(EPC)ネットワークで動作する、項目14から23のいずれか一項のCPエンティティ。
25.前記CPエンティティが、パケットデータネットワーク(PDN)ゲートウェイ(PGW)CP機能(PGW-C)ノード、PGW UP機能(PGW-U)ノード、ポリシー制御規則機能(PCRF)ノード、のうちの1つまたは複数である、項目24のCPエンティティ。
26.ネットワークアドレス変換(NAT)をサポートするように設定され、項目1から13のいずれか一項の方法に従って動作するように適応した、CPエンティティ。
27.ネットワークアドレス変換(NAT)をサポートするように設定されたCPエンティティであって、
NAT情報を取得するように動作可能なNAT情報取得モジュールであって、前記NAT情報が無線デバイスのためのユーザプレーン(UP)インターネットプロトコル(IP)データパケットに対して適用されるべきNATポリシーを指示する、NAT情報取得モジュールと、
前記無線デバイスのためのUP IPデータパケットをハンドリングすることが可能なUPエンティティに前記NAT情報を提供するように動作可能なNAT情報提供モジュールと
を備える、CPエンティティ。
【0110】
本明細書に開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想的装置の1つまたは複数の機能ユニットまたはモジュールを通じて実行されてもよい。各仮想的装置は、いくつかのこれらの機能ユニットを備えてもよい。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る処理回路と、DSP、特殊目的デジタルロジックなどを含み得る他のデジタルハードウェアとによって実装されてもよい。処理回路は、メモリに記憶されたプログラムコードを実行するように設定されてもよく、メモリは、ROM、RAM、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどのような1つまたは複数の種類のメモリを含んでもよい。メモリに記憶されるプログラムコードは、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令ならびに本明細書に記載される技術のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路は、本開示の1つまたは複数の実施形態に従ってそれぞれの機能ユニットに、対応する機能を実行させるために使用されてもよい。
【0111】
図中のプロセスは、本開示のいくつかの実施形態によって実行される動作の特定の順序を示してもよいが、このような順序は例示である(例えば、代替的な実施形態は、異なる順序でそれらの動作を実行すること、いくつかの動作を組み合わせること、いくつかの動作を重複させることなどが可能である)ことが理解されるべきである。
【0112】
以下の略語のうちの少なくともいくつかが本開示で使用され得る。略語間に不整合がある場合、上記でどのように使用されているかが優先されるべきである。以下で複数回列挙される場合、最初の列挙が任意の後続の列挙よりも優先されるべきである。
・3GPP 第3世代パートナーシッププロジェクト
・5G 第5世代
・5GC 第5世代コア
・5GS 第5世代システム
・AAA 認証、認可、およびアカウンティング
・AF アプリケーション機能
・AMF 認証管理機能
・AN アクセスネットワーク
・APN アクセスポイント名
・AS アプリケーションサーバ
・ATSSS アクセスステアリングスイッチングスプリッティング
・AUSF 認証サーバ機能
・CP 制御プレーン
・CUPS 制御ユーザプレーン分離
・DL ダウンリンク
・DNN データネットワーク名
・eNB エンハンストまたはエボルブドノードB
・EPC エボルブドパケットコア
・EPG エボルブドパケットゲートウェイ
・EPS エボルブドパケットシステム
・FAR フォワーディングアクション規則
・FTP ファイル転送プロトコル
・gNB 新無線基地局
・HSS ホーム加入者サービス
・IE 情報要素
・IP インターネットプロトコル
・LTE ロングタームエボリューション
・MME モビリティ管理エンティティ
・MPTCP マルチパストランスポート制御プロトコル
・MTC マシン型通信
・NAPT ネットワークアドレスおよびポート変換
・NAT ネットワークアドレス変換
・NEF ネットワーク公開機能
・NF ネットワーク機能
・NR 次世代無線/新無線
・NRF ネットワーク機能リポジトリ機能
・NSSF ネットワークスライス選択機能
・OTT オーバーザトップ
・PCC ポリシーおよび課金制御
・PCEF ポリシーおよび課金執行機能
・PCF ポリシー制御機能
・PCRF ポリシー制御規則機能
・PDI パケット検出情報
・PDN パケットデータネットワーク
・PDR パケット検出規則
・PDU プロトコルデータユニット
・PFCP パケットフロー制御プロトコル
・P-GW パケットデータネットワークゲートウェイ
・PGW-C PDNゲートウェイ制御プレーン機能
・PGW-U PDNゲートウェイユーザプレーン機能
・QoS サービス品質
・RAN 無線アクセスネットワーク
・RAT 無線アクセス技術
・SCEF サービス能力公開機能
・SIP セッション開始プロトコル
・SMF セッション管理機能
・UDM 統合データ管理
・UDR 統合データリポジトリ
・UE ユーザ機器
・UP ユーザプレーン
・UPF ユーザプレーン機能
・URR 使用報告規則
・VPN 仮想プライベートネットワーク
【0113】
当業者は本開示の実施形態への改良および変更を認識するであろう。すべてのそのような改良および変更は、本明細書に開示される概念の範囲内にあるとみなされる。
【国際調査報告】