IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 楽天モバイル株式会社の特許一覧

特表2024-545311共有ネットワーク要素のための証明書登録
<>
  • 特表-共有ネットワーク要素のための証明書登録 図1
  • 特表-共有ネットワーク要素のための証明書登録 図2
  • 特表-共有ネットワーク要素のための証明書登録 図3
  • 特表-共有ネットワーク要素のための証明書登録 図4
  • 特表-共有ネットワーク要素のための証明書登録 図5
  • 特表-共有ネットワーク要素のための証明書登録 図6
  • 特表-共有ネットワーク要素のための証明書登録 図7
  • 特表-共有ネットワーク要素のための証明書登録 図8
  • 特表-共有ネットワーク要素のための証明書登録 図9
  • 特表-共有ネットワーク要素のための証明書登録 図10
  • 特表-共有ネットワーク要素のための証明書登録 図11
  • 特表-共有ネットワーク要素のための証明書登録 図12
  • 特表-共有ネットワーク要素のための証明書登録 図13
  • 特表-共有ネットワーク要素のための証明書登録 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-12-05
(54)【発明の名称】共有ネットワーク要素のための証明書登録
(51)【国際特許分類】
   H04W 12/069 20210101AFI20241128BHJP
   H04W 76/10 20180101ALI20241128BHJP
【FI】
H04W12/069
H04W76/10
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024537923
(86)(22)【出願日】2022-10-27
(85)【翻訳文提出日】2024-06-21
(86)【国際出願番号】 US2022048043
(87)【国際公開番号】W WO2023239396
(87)【国際公開日】2023-12-14
(31)【優先権主張番号】63/351,142
(32)【優先日】2022-06-10
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】319010088
【氏名又は名称】楽天モバイル株式会社
(74)【代理人】
【識別番号】100109380
【弁理士】
【氏名又は名称】小西 恵
(74)【代理人】
【識別番号】100109036
【弁理士】
【氏名又は名称】永岡 重幸
(74)【代理人】
【識別番号】100188879
【弁理士】
【氏名又は名称】渡邉 未央子
(72)【発明者】
【氏名】リヴェラ,フランチェスカ
(72)【発明者】
【氏名】ラミヤ,ラグハヴェンドラン
(72)【発明者】
【氏名】カル,リテシュ クマール
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE10
(57)【要約】
共有ネットワークノードと異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとの間にセキュアな接続を提供する方法が提供される。本方法は、異なるMNOのうちの第1のMNOの第1のネットワークノードによって、公開鍵インフラストラクチャ(PKI)サービスプロバイダから第1のネットワークノードに発行されたデジタル証明書を受信することであって、PKIサービスプロバイダは、異なるMNOとの信頼関係を有する、受信することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと、を含む。
【特許請求の範囲】
【請求項1】
複数のモバイルネットワークオペレータ(MNO)のうちの第1のMNOの第1のネットワークノードであって、前記第1のネットワークノードは、
命令を記憶するメモリと、
前記命令を実行して、
前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信し、前記PKIサービスプロバイダは、前記複数のMNOとの信頼関係を有し、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立し、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記複数のMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立する、
ように構成された少なくとも1つのプロセッサと
を備える、第1のネットワークノード。
【請求項2】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項1に記載の第1のネットワークノード。
【請求項3】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項2に記載の第1のネットワークノード。
【請求項4】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項2に記載の第1のネットワークノード。
【請求項5】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項1に記載の第1のネットワークノード。
【請求項6】
前記少なくとも1つのプロセッサが、前記命令を実行して、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信するように構成される、請求項1に記載の第1のネットワークノード。
【請求項7】
前記中間CAが、前記第1のMNOのサービス管理及びオーケストレーション(SMO)プラットフォーム又は前記第1のMNOのO-DU内に位置する、請求項6に記載の第1のネットワークノード。
【請求項8】
共有ネットワークノードと異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとの間にセキュアな接続を提供する方法であって、前記方法は、
前記異なるMNOのうちの第1のMNOの第1のネットワークノードによって、前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信することであって、前記PKIサービスプロバイダは、前記異なるMNOとの信頼関係を有する、受信することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと
を含む、方法。
【請求項9】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項8に記載の方法。
【請求項10】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項9に記載の方法。
【請求項11】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項9に記載の方法。
【請求項12】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項8に記載の方法。
【請求項13】
前記デジタル証明書を受信することは、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信することを含む、請求項8に記載の方法。
【請求項14】
前記中間CAが、前記第1のMNOのサービス管理及びオーケストレーション(SMO)プラットフォーム又は前記第1のMNOのO-DU内に位置する、請求項8に記載の方法。
【請求項15】
異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとのセキュアな接続を提供する方法を実行するために、第1のネットワークノードの少なくとも1つのプロセッサによって実行可能な命令を記録した非一時的コンピュータ可読記録媒体であって、前記方法は、
前記異なるMNOのうちの第1のMNOの第1のネットワークノードによって、前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信することであって、前記PKIサービスプロバイダは、前記異なるMNOとの信頼関係を有する、受信することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと
を含む、非一時的コンピュータ可読記録媒体。
【請求項16】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項15に記載の非一時的コンピュータ可読記録媒体。
【請求項17】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項16に記載の非一時的コンピュータ可読記録媒体。
【請求項18】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項16に記載の非一時的コンピュータ可読記録媒体。
【請求項19】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項15に記載の非一時的コンピュータ可読記録媒体。
【請求項20】
前記デジタル証明書を受信することは、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信することを含む、請求項15に記載の非一時的コンピュータ可読記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2022年6月10日に出願された米国仮特許出願第63/351,142号に基づいており、その優先権を主張するものであり、その開示は参照によりその全体が本明細書に組み込まれる。
【0002】
本開示の例示的な実施形態と一致する装置及び方法は、複数のモバイルネットワークオペレータ間の信頼交換を確立し、共有オープン無線アクセスネットワーク(O-RAN)無線ユニット(O-RU)のための証明書管理を提供するシステムに関する。
【背景技術】
【0003】
無線アクセスネットワーク(radio access network(RAN))は、エンドユーザデバイス(又はユーザ機器)をネットワークの他の部分に接続するので、電気通信システムにおける重要な構成要素である。RANは、エンドユーザデバイスをコアネットワークに接続する様々なネットワーク要素(network element(NE))の組み合わせを含む。従来、特定のRANのハードウェア及び/又はソフトウェアはベンダ固有である。
【0004】
複数のベンダがハードウェア及び/又はソフトウェアを電気通信システムに提供することを可能にするために、オープンRAN(O-RAN)技術が登場した。この目的のために、O-RANは、RAN機能を集中ユニット(centralized unit(CU))、分散ユニット(distributed unit(DU))、及び無線ユニット(radio unit(RU))に分ける。CUは、RANの無線リソース制御(Radio Resource Control(RRC))、サービスデータ適応プロトコル(Service Data Adaptaion Protocol(SDAP))、及び/又はパケットデータコンバージェンスプロトコル(Packet Data Convergence Protocol(PDCP))サブレイヤをホストするための論理ノードである。DUは、RANの無線リンク制御(Radio Link Control(RLC))、媒体アクセス制御(Media Access Control(MAC))、及び物理(Physical(PHY))サブレイヤをホストする論理ノードである。RUは、アンテナからの無線信号を、フロントホールを介してDUに送信することができるデジタル信号に変換する物理ノードである。これらのエンティティは、オープンプロトコル及びそれらの間のインターフェースを有し、それによって異なるベンダが1つのRAN内にノード(又はネットワーク要素)を提供することを可能にする。
【0005】
O-RANにおける現在の下位層分割アーキテクチャ(すなわち、O-RAN RU(O-RU)とO-RAN DU(O-DU)との間で分割される)は、O-RUノードを単一のO-DUノードで動作させることによって制約される。これにより、O-RANのオープンフロントホール仕様を使用して提供される機能を拡張するために複数のO-DUノードを使用できる、拡張されたユースケースを提供するために使用されるフロントホールシステムの能力が制限される。
【0006】
複数のO-DUノードによって動作される共通のO-RU(又は共有O-RU)は、単一及び複数のオペレータ配置の両方でO-RANの下位レイヤ分割(split)を使用するときに、拡張された機能のサポートを提供することができる。例えば、共有O-RUは、拡張性の向上及び/又は可用性の向上をサポートし、及び/又はフロントホールシステムにおけるアクセス固有のノード配置を可能にすることができ、複数のO-DUノードは単一のオペレータによって配置され、共有O-RUに接続される。さらに、共有O-RUは、複数のO-DUノードが異なるオペレータによって配置され、共通の共有O-RUノードに接続される拡張された共有機能をサポートすることができる。
【0007】
共通のO-RUが複数のO-DUで動作するそのようなO-RU共有のいくつかの例示的なユースケースは、以下を含む:
・RAN共有-O-RANにおけるマルチオペレータ無線アクセスネットワーク(MORAN)のユースケース
・O-RANにおけるマルチベンダスライシングのユースケース。
・超農村部エリアのための共有O-RU-規制要件により、オペレータは、ビジネスに魅力的ではない、又は加入者が多い地域ではない人口がまばらな地域にカバレッジを提供することを強いられることが多く、収益性の問題を引き起こす。
【0008】
この目的のために、RAN共有は、顧客満足度を向上させながら、ネットワークコストを削減し、ネットワーク容量及びカバレッジを増加させるための有望な解決策である。しかしながら、共通のO-RUと複数のO-DUとの間にセキュアな接続を確立する明確なメカニズムはない。例えば、マルチオペレータ配置において複数のO-DUで動作する共通のO-RUのコンテキストでは、オペレータ間の信頼交換の欠如が存在する。O-RUの現在の証明書管理は、オペレータが単一のO-DUによって動作されるO-RUを所有するオペレータ認証局(certificate authority(CA))によって処理される。よって、MORAN、ベンダスライシング、農村部利用(rural uses)などの共有O-RUユースケースのための証明書管理は未解決のままである。
【発明の概要】
【課題を解決するための手段】
【0009】
実施形態によれば、共通のO-RUを共有する複数のオペレータ間の信頼を確立し、共通のO-RUのための証明書管理を処理するためのシステム及び方法が提供される。
【0010】
実施形態によれば、システム及び方法は、共通又は共有O-RUに証明書を発行するためのO-RAN公開鍵インフラストラクチャ(public key infrastructure(PKI))サービスプロバイダを提供し、それによって複数のオペレータが信頼関係を確立し、これにより、MORAN、ベンダスライシング、農村部利用などの共有O-RUユースケースのための証明書管理解決策を提供する。結果として、モバイルネットワークオペレータ(Mobile Network Operator(MNO))は、O-RAN PKIサービスプロバイダによって発行された証明書を使用して共有O-RUを認証することができ、それらのネットワークカバレッジを低コストで(例えば、農村部(rural)エリアに)拡張することができる。
【0011】
例示的な実施形態の一態様によれば、複数のモバイルネットワークオペレータ(MNO)のうちの第1のMNOの第1のネットワークノードは、命令を記憶するメモリと、命令を実行して、公開鍵インフラストラクチャ(PKI)サービスプロバイダから第1のネットワークノードに発行されたデジタル証明書を受信し、PKIサービスプロバイダは、複数のMNOとの信頼関係を有し;第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、第1のMNOの第2のネットワークノードとのセキュアな接続を確立し;第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、複数のMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立する、ように構成された少なくとも1つのプロセッサと、を含む。
【0012】
第1のネットワークノードは第1のMNOの無線ユニット(RU)であってもよく、第2のネットワークノードは第1のMNOの分散ユニット(DU)であってもよく、第3のネットワークノードは第2のMNOのDUであってもよい。
【0013】
RUは、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUであってもよい。
【0014】
RUは、オープンRAN(O-RAN)RU(O-RU)であってもよく、第1のMNOのDU及び第2のMNOのDUは、O-RAN DU(O-DU)であってもよい。
【0015】
第1のネットワークノードは第1のMNOの基地局であってもよく、第2のネットワークノードは第1のMNOのコアネットワークノードであってもよく、第3のネットワークノードは第2のMNOのコアネットワークノードであってもよい。
【0016】
少なくとも1つのプロセッサは、命令を実行して、ESTプロトコル又は証明書管理プロトコルに従ってデジタル証明書を受信するように構成され得る。
【0017】
少なくとも1つのプロセッサは、命令を実行して、証明書署名要求(certificate signing request(CSR))をPKIサービスプロバイダに送信し、送信されたCSRに基づくデジタル証明書を受信するように構成され得る。
【0018】
例示的な実施形態の一態様によれば、共有ネットワークノードと異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとの間にセキュアな接続を提供する方法は、異なるMNOのうちの第1のMNOの第1のネットワークノードによって、公開鍵インフラストラクチャ(PKI)サービスプロバイダから第1のネットワークノードに発行されたデジタル証明書を受信することであって、PKIサービスプロバイダは、異なるMNOとの信頼関係を有する、受信することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと、を含む。
【0019】
第1のネットワークノードは第1のMNOの無線ユニット(RU)であってもよく、第2のネットワークノードは第1のMNOの分散ユニット(DU)であってもよく、第3のネットワークノードは第2のMNOのDUであってもよい。
【0020】
RUは、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUであってもよい。
【0021】
RUは、オープンRAN(O-RAN)RU(O-RU)であってもよく、第1のMNOのDU及び第2のMNOのDUは、O-RAN DU(O-DU)であってもよい。
【0022】
第1のネットワークノードは第1のMNOの基地局であってもよく、第2のネットワークノードは第1のMNOのコアネットワークノードであってもよく、第3のネットワークノードは第2のMNOのコアネットワークノードであってもよい。
【0023】
デジタル証明書を受信することは、ESTプロトコル又は証明書管理プロトコルに従ってデジタル証明書を受信することを含み得る。
【0024】
デジタル証明書を受信することは、証明書署名要求(CSR)をPKIサービスプロバイダに送信することと、送信されたCSRに基づいてデジタル証明書を受信することと、を含み得る。
【0025】
例示的な実施形態の一態様によれば、非一時的コンピュータ可読記録媒体は、異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとのセキュアな接続を提供する方法を実行するために第1のネットワークノードの少なくとも1つのプロセッサによって実行可能な命令を記録しており、本方法は、異なるMNOのうちの第1のMNOの第1のネットワークノードによって、公開鍵インフラストラクチャ(PKI)サービスプロバイダから第1のネットワークノードに発行されたデジタル証明書を受信することであって、PKIサービスプロバイダは、異なるMNOとの信頼関係を有する、受信することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、第1のネットワークノードによって、発行されたデジタル証明書を使用し、信頼関係に基づいて、異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと、を含む。
【0026】
第1のネットワークノードは第1のMNOの無線ユニット(RU)であってもよく、第2のネットワークノードは第1のMNOの分散ユニット(DU)であってもよく、第3のネットワークノードは第2のMNOのDUであってもよい。
【0027】
RUは、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUであってもよい。
【0028】
RUは、オープンRAN(O-RAN)RU(O-RU)であってもよく、第1のMNOのDU及び第2のMNOのDUは、O-RAN DU(O-DU)であってもよい。
【0029】
第1のネットワークノードは第1のMNOの基地局であってもよく、第2のネットワークノードは第1のMNOのコアネットワークノードであってもよく、第3のネットワークノードは第2のMNOのコアネットワークノードであってもよい。
【0030】
デジタル証明書を受信することは、ESTプロトコル又は証明書管理プロトコルに従ってデジタル証明書を受信することを含み得る。
【0031】
さらなる態様は、以下の説明に部分的に記載され、部分的には、説明から明らかになるか、又は本開示の提示された実施形態の実施によって実現され得る。
【図面の簡単な説明】
【0032】
本開示の例示的な実施形態の特徴は、添付の図面を参照して以下に説明され、図面において、同様の参照番号は同様の要素を示す。
【0033】
図1】一実施形態による、マルチオペレータ無線アクセスネットワーク(MORAN)のための無線アクセスネットワーク(RAN)共有ユースケースを示すブロック図である。
図2】一実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。
図3】別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。
図4】別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。
図5】別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。
図6】別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。
図7】別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。
図8】別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。
図9】別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。
図10】別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。
図11】一実施形態による、農村部エリアのためのRAN共有ユースケースを示すブロック図である。
図12】別の実施形態による、農村部エリアのためのRAN共有ユースケースを示すブロック図である。
図13】1つ以上の実施形態による、共通無線ユニット(RU)と共通RUを共有する複数の分散ユニットとの間のセキュアな接続を確立する方法のフローチャートである。
図14】例示的な実施形態による、1つ以上のデバイスの構成要素の図である。
【発明を実施するための形態】
【0034】
例示的な実施形態の以下の詳細な説明は、添付の図面を参照する。異なる図面における同じ参照符号は、同じ又は類似の要素を識別し得る。
【0035】
前述の開示は、例示及び説明を提供するが、網羅的であること、又は実装形態を開示した正確な形態に限定することを意図するものではない。上記の開示に照らして修正及び変形が可能であり、又は実装形態の実施から取得され得る。さらに、一実施形態の1つ以上の特徴又は構成要素は、別の実施形態(又は別の実施形態の1つ以上の特徴)に組み込まれてもよく、又は別の実施形態(又は別の実施形態の1つ以上の特徴)と組み合わせられてもよい。さらに、以下に提供される動作のフローチャート及び説明では、1つ以上の動作が省略されてもよく、1つ以上の動作が追加されてもよく、1つ以上の動作が(少なくとも部分的に)同時に実行されてもよく、1つ以上の動作の順序が差し替えられてもよいことが理解される。
【0036】
本明細書に記載のシステム及び/又は方法は、ハードウェア、ファームウェア、又はハードウェアとソフトウェアの組み合わせの様々な形態で実装されてもよいことは明らかであろう。これらのシステム及び/又は方法を実装するために使用される実際の専用の制御ハードウェア又はソフトウェアコードは、実装形態を限定するものではない。したがって、本明細書では特定のソフトウェアコードを参照せずにシステム及び/又は方法の動作及び挙動を説明した。本明細書の説明に基づいてシステム及び/又は方法を実装するようにソフトウェアとハードウェアが設計され得ることは理解される。
【0037】
特徴の特定の組み合わせを、特許請求の範囲に記載し、及び/又は本明細書に開示しているが、これらの組み合わせは、可能な実装形態の開示を限定することを意図しない。実際、これらの特徴の多くは、特許請求の範囲に具体的に記載されていない、及び/又は本明細書で開示されていない形で組み合わされてもよい。以下に列挙する各従属請求項は1つの請求項のみに直接依存し得るが、可能な実装形態の開示は、各従属請求項を請求項セット内の他のすべての請求項と組み合わせて含んでいる。
【0038】
本明細書で使用する要素、動作、又は命令は、そのように明示的に記載されていない限り、重要又は必須であると解釈されるべきではない。また、本明細書で使用されている冠詞「a」及び「an」は、1つ以上のアイテムを含むことを意図しており、「1つ以上」と同義に使用され得る。ただ1つのアイテムが意図される場合は、「1つ」という用語か又は同様の文言を使用する。さらに、本明細書で使用されている「有する(has)」、「有する(have)」、「有している(having)」、「含む(include)」、「含んでいる(including)」などの用語は、非限定的な用語であることを意図している。さらに、「に基づいて」という語句は、特に別段明記されていない限り、「に少なくとも部分的に基づいて」を意味することを意図している。さらに、「[A]及び[B]のうちの少なくとも1つ」や「[A]又は[B]のうちの少なくとも1つ」などの表現は、Aのみ、Bのみ、又はAとBの両方を含むと理解されるべきである。
【0039】
本開示の例示的な実施形態は、共通のO-RUを共有する複数のモバイルネットワークオペレータ(MNO)と信頼交換が確立され、共通のO-RUに対して証明書管理が提供される方法及びシステムを提供する。結果として、O-RUを共有するMNOにセキュアな通信を提供することができ、それによってMNOが共有O-RUの利点(例えば、より低コストでのモバイルネットワークカバレッジの拡張など)を得ることが可能になる。
【0040】
さらに、例示的な実施形態は、証明書登録を管理するためのO-RAN PKIサービスプロバイダを提供し、複数のMNOは、O-RAN PKIサービスプロバイダとの確立された信頼関係を有する。結果として、MNOは、O-RAN PKIサービスプロバイダによって発行された証明書を使用して共有O-RUを認証することができ、低コストでネットワークカバレッジを(例えば、農村部エリアに)拡張することができる。いくつかの例示的な実施形態では、O-RAN PKIサービスプロバイダは、より簡単な証明書登録の利点を得るために、複数のO-DUから1つのO-RUへのユースケースのコンテキストにおいて単一のオペレータにサービスすることができる。
【0041】
図1は、一実施形態による、マルチオペレータ無線アクセスネットワーク(MORAN)のための無線アクセスネットワーク(RAN)共有ユースケースを示すブロック図である。図1を参照すると、O-RAN PKIサービスプロバイダは、複数のオペレータとの信頼関係を確立し、共有O-RUに証明書を発行する。O-RAN PKIサービスプロバイダは、任意の公的に利用可能な認証局(CA)であってもよい。O-RUを共有する複数のオペレータ(オペレータ1及びオペレータ2)は、複数のオペレータがO-RAN PKIサービスプロバイダとの信頼関係を既に確立しているため、O-RAN PKIサービスプロバイダによって発行された証明書を信頼する。
【0042】
1つ以上の実施形態によれば、O-RAN PKIサービスプロバイダは、2つ以上のO-RANオペレータ又は共有O-RANオペレータ(Shared O-RAN operator(SORO))間の共有信頼に加えて、O-RAN許容暗号規格、証明書管理プロトコル(Certificate Management Protorol(CMP))、EST/ACME、証明書登録のためのオープンフロントホールフローなどの登録メカニズムなど、MNOのネットワークのすべての技術要件を満たす。
【0043】
図2は、一実施形態による、共有O-RU210のための証明書を登録する方法のフロー図である。例えば、図2に示された方法は、図1に示された共有O-RUの証明書登録に適用され得る。共有ネットワーク要素及びPKIサービスプロバイダによって証明書が発行されるネットワーク要素としてO-RUが例示されているが、1つ以上の他の実施形態はこれに限定されず、他のタイプのネットワーク要素に適用されてもよいことが理解される。
【0044】
図2を参照すると、共有O-RU210には、秘密鍵及び共有O-RUの認証局(CA)証明書(例えば、O-RUのベンダCA又はO-RUオペレータ(すなわち、O-RUを所有するMNO)のCAによって発行された証明書)がインストールされている。例示的な実施形態によるO-RAN PKIサービスプロバイダ220はまた、共有O-RUのCA証明書をインストールしている。
【0045】
動作S201において、共有O-RU210は、証明書署名要求(CSR)を生成する。例えば、CSRは、公開鍵暗号規格(Public Key Cryptography Standards(PKCS))10などの事前定義された規格に従ってフォーマットされ得る。
【0046】
動作S202及びS203において、共有O-RU210は、CSRをO-RAN PKIサービスプロバイダ220に送信する。この目的のために、証明書要求は、セキュアトランスポートを介した登録(Enrollment over Secure Transport(EST))プロトコル(すなわち、RFC7030で定義されているように)、簡易証明書登録プロトコル(Simple Certificate Enrollment Protocol(SCEP))、証明書管理プロトコル(Certificate Management Protorol(CMP))、暗号メッセージ構文を介した証明書管理(Certificate Management over Cryptographic Message Syntax(CMC))などの事前定義されたプロトコルに準拠していてもよい。
【0047】
動作S204において、認証が成功すると(例えば、共有O-RUのCA証明書を使用して)、O-RAN PKIサービスプロバイダ220は証明書を発行する。動作S205及びS206において、証明書は共有O-RU210に送信される。
【0048】
図3は、別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。図3を参照すると、O-RAN PKIサービスプロバイダは、複数のオペレータとの信頼関係を確立し、オペレータのうちの1つの中間CAに証明書を発行する。O-RAN PKIサービスプロバイダは、任意の公的に利用可能な認証局(CA)であってもよい。図3の実施形態では、共有O-RUはオペレータ1の中間CAに登録し、O-RAN PKIサービスプロバイダは共有O-RUのルートCAである。O-RUを共有する複数のオペレータ(オペレータ1及びオペレータ2)は、複数のオペレータがルートCA、すなわちO-RAN PKIサービスプロバイダとの信頼関係を既に確立しているので、中間CAによって発行された証明書を信頼し、したがってルート証明書を信頼する。
【0049】
図4は、別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。例えば、図4に示された方法は、図3に示された共有O-RUの証明書登録に適用され得る。共有ネットワーク要素及びPKIサービスプロバイダによって証明書が発行されるネットワーク要素としてO-RUが例示されているが、1つ以上の他の実施形態はこれに限定されず、他のタイプのネットワーク要素に適用されてもよいことが理解される。
【0050】
図4を参照すると、共有O-RU410には、秘密鍵及び共有O-RUの認証局(CA)証明書(例えば、O-RUのベンダCA又はO-RUオペレータ(すなわち、O-RUを所有するMNO)のCAによって発行された証明書)がインストールされている。オペレータ1の認証局(例えば、ESTサーバ430及び/又は中間CA440)も共有O-RUのCA証明書をインストールしている。共有O-RU410は、認証後にオペレータ1の中間CAチェーン証明書を取得する。
【0051】
具体的には、動作S401において、共有O-RU410は、証明書署名要求(CSR)を生成する。例えば、CSRは、公開鍵暗号規格(PKCS)10などの事前定義された規格に従ってフォーマットされ得る。
【0052】
動作S402及びS403において、共有O-RU410は、CSRをオペレータ1の認証局に送信する。この目的のために、証明書要求は、セキュアトランスポートを介した登録(EST)プロトコル(すなわち、RFC7030で定義されているように)などの事前定義されたプロトコルに準拠してもよいが、他の実施形態はこれに限定されず、他のプロトコル(例えば、簡易証明書登録プロトコル(SCEP)、証明書管理プロトコル(CMP)、暗号メッセージ構文を介した証明書管理(CMC)など)を適用してもよい。
【0053】
動作S404において、認証が成功すると(例えば、共有O-RUのCA証明書を使用して)、中間CA440は証明書を発行する。動作S405及びS406において、証明書は共有O-RU410に送信される。
【0054】
図5は、別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。図5を参照すると、O-RAN PKIサービスプロバイダは、複数のオペレータとの信頼関係を確立し、オペレータのうちの1つの中間CAに証明書を発行する。O-RAN PKIサービスプロバイダは、任意の公的に利用可能な認証局(CA)であってもよい。図5の実施形態では、共有O-RUは、トラストアンカーであるオペレータ1のサービス管理及びオーケストレーション(Service Management and Orchestration(SMO))プラットフォームを介してオペレータ1の中間CAに登録する。O-RAN PKIサービスプロバイダは共有O-RUのルートCAであり、SMOは外部O-RAN PKIサービスプロバイダに登録する。O-RUを共有する複数のオペレータ(オペレータ1及びオペレータ2)は、複数のオペレータがルートCA、すなわちO-RAN PKIサービスプロバイダとの信頼関係を既に確立しているので、中間CAによって発行された証明書を信頼し、したがってルート証明書を信頼する。
【0055】
図6は、別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。例えば、図6に示された方法は、図5に示された共有O-RUの証明書登録に適用され得る。共有ネットワーク要素及びPKIサービスプロバイダによって証明書が発行されるネットワーク要素としてO-RUが例示されているが、1つ以上の他の実施形態はこれに限定されず、他のタイプのネットワーク要素に適用されてもよいことが理解される。
【0056】
図6を参照すると、共有O-RU610には、秘密鍵及び共有O-RUの認証局(CA)証明書(例えば、O-RUのベンダCA又はO-RUオペレータ(すなわち、O-RUを所有するMNO)のCAによって発行された証明書)がインストールされている。オペレータ1の認証局(例えば、オペレータ1のSMO630内の中間CA640)も共有O-RUのCA証明書をインストールしている。共有O-RU610は、認証後にオペレータ1の中間CA証明書を取得する。
【0057】
具体的には、動作S601において、共有O-RU610は、証明書署名要求(CSR)を生成する。例えば、CSRは、公開鍵暗号規格(PKCS)10などの事前定義された規格に従ってフォーマットされ得る。
【0058】
動作S602において、共有O-RU610は、CSRをオペレータ1の認証局に送信する。この目的のために、証明書要求は、EST、簡易証明書登録プロトコル(SCEP)、証明書管理プロトコル(CMP)、暗号メッセージ構文を介した証明書管理(CMC)などの事前定義されたプロトコルに準拠していてもよい。
【0059】
動作S603において、認証が成功すると(例えば、共有O-RUのCA証明書を使用して)、中間CA640は証明書を発行する。動作S604において、証明書は共有O-RU610に送信される。
【0060】
図7は、別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。図7を参照すると、O-RAN PKIサービスプロバイダは、複数のオペレータとの信頼関係を確立し、オペレータのうちの1つの中間CAに証明書を発行する。O-RAN PKIサービスプロバイダは、任意の公的に利用可能な認証局(CA)であってもよい。図7の実施形態では、共有O-RUは、トラストアンカーであるオペレータ1のO-DUを介してオペレータ1の中間CAに登録する。O-RAN PKIサービスプロバイダは共有O-RUのルートCAであり、O-DUは外部O-RAN PKIサービスプロバイダに登録する。O-RUを共有する複数のオペレータ(オペレータ1及びオペレータ2)は、複数のオペレータがルートCA、すなわちO-RAN PKIサービスプロバイダとの信頼関係を既に確立しているので、中間CAによって発行された証明書を信頼し、したがってルート証明書を信頼する。
【0061】
図8は、別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。例えば、図8に示された方法は、図7に示された共有O-RUの証明書登録に適用され得る。共有ネットワーク要素及びPKIサービスプロバイダによって証明書が発行されるネットワーク要素としてO-RUが例示されているが、1つ以上の他の実施形態はこれに限定されず、他のタイプのネットワーク要素に適用されてもよいことが理解される。
【0062】
図8を参照すると、共有O-RU810には、秘密鍵及び共有O-RUの認証局(CA)証明書(例えば、O-RUのベンダCA又はO-RUオペレータ(すなわち、O-RUを所有するMNO)のCAによって発行された証明書)がインストールされている。オペレータ1の認証局(例えば、オペレータ1のO-DU830内の中間CA840)も共有O-RUのCA証明書をインストールしている。共有O-RU810は、認証後にオペレータ1の中間CA証明書を取得する。
【0063】
具体的には、動作S801において、共有O-RU810は、証明書署名要求(CSR)を生成する。例えば、CSRは、公開鍵暗号規格(PKCS)10などの事前定義された規格に従ってフォーマットされ得る。
【0064】
動作S802において、共有O-RU810は、CSRをオペレータ1の認証局に送信する。この目的のために、証明書要求は、EST、簡易証明書登録プロトコル(SCEP)、証明書管理プロトコル(CMP)、暗号メッセージ構文を介した証明書管理(CMC)などの事前定義されたプロトコルに準拠していてもよい。
【0065】
動作S803において、認証が成功すると(例えば、共有O-RUのCA証明書を使用して)、中間CA840は証明書を発行する。動作S804において、証明書は共有O-RU810に送信される。
【0066】
図9は、別の実施形態による、MORANのためのRAN共有ユースケースを示すブロック図である。図9を参照すると、第2のオペレータ(オペレータ2)は、第1のオペレータ(オペレータ1)のルートCAとの確立された信頼関係を有する。結果として、共有O-RUは、オペレータ1のルートCAに登録するオペレータ1の中間CAに登録することができる。
【0067】
図10は、別の実施形態による、共有O-RUのための証明書を登録する方法のフロー図である。例えば、図10に示された方法は、図9に示された共有O-RUの証明書登録に適用され得る。共有ネットワーク要素及びPKIサービスプロバイダによって証明書が発行されるネットワーク要素としてO-RUが例示されているが、1つ以上の他の実施形態はこれに限定されず、他のタイプのネットワーク要素に適用されてもよいことが理解される。
【0068】
図10を参照すると、共有O-RU1010には、秘密鍵及び共有O-RUの認証局(CA)証明書(例えば、O-RUのベンダCA又はO-RUオペレータ(すなわち、O-RUを所有するMNO)のCAによって発行された証明書)がインストールされている。オペレータ1の認証局(例えば、オペレータ1のルートCA1030に証明書を登録する中間CA1040)も共有O-RUのCA証明書をインストールしている。共有O-RU1010は、認証後にオペレータ1の中間CA証明書を取得する。
【0069】
具体的には、動作S1001において、共有O-RU810は、証明書署名要求(CSR)を生成する。例えば、CSRは、公開鍵暗号規格(PKCS)10などの事前定義された規格に従ってフォーマットされ得る。
【0070】
動作S1002において、共有O-RU1010は、CSRをオペレータ1の認証局に送信する。この目的のために、証明書要求は、EST、簡易証明書登録プロトコル(SCEP)、証明書管理プロトコル(CMP)、暗号メッセージ構文を介した証明書管理(CMC)などの事前定義されたプロトコルに準拠していてもよい。
【0071】
動作S1003において、認証が成功すると(例えば、共有O-RUのCA証明書を使用して)、中間CA1040は証明書を発行する。動作S1004において、証明書は共有O-RU1010に送信される。
【0072】
図11は、一実施形態による、農村部エリアのためのRAN共有ユースケースを示すブロック図である。図11の実施形態は、非分割4G eNBアーキテクチャを対象としているが、1つ以上の他の実施形態はこれに限定されず、非分割5Gアーキテクチャ、O-RANアーキテクチャなどに適用されてもよいことが理解される。
【0073】
図11を参照すると、農村部エリアサイトAに位置し、オペレータXによって所有される4G基地局(eNB)と、農村部サイトBに位置し、オペレータYによって所有される4G eNBとの両方に、1つ以上の実施形態によるO-RAN PKIサービスプロバイダからの証明書がプロビジョニングされる。上記のように、両方のオペレータは、O-RAN PKIサービスプロバイダとの信頼関係を確立している。したがって、各eNBと両方のオペレータとの間のセキュアな接続は、O-RAN PKIサービスプロバイダの発行された証明書を使用して確立されることができる。したがって、オペレータXのeNBは、オペレータXとオペレータYの両方によって共有され得(すなわち、オペレータXのコアネットワーク及びオペレータYのコアネットワークに接続する)、オペレータYのeNBは、オペレータXとオペレータYの両方によって共有され得る(すなわち、オペレータXのコアネットワーク及びオペレータYのコアネットワークに接続する)。その結果、オペレータYは、自身の基地局を配備する必要なしに、農村部エリアサイトAにおける加入者のアクセス及び接続性を提供することができ、したがって、リソース及び費用を節約し、そのネットワークカバレッジを拡張することができる。同様に、オペレータXは、農村部エリアサイトBにおける加入者のアクセス及び接続性に同様の利点を提供することができる。
【0074】
図12は、別の実施形態による、農村部エリアのためのRAN共有ユースケースを示すブロック図である。図12の実施形態は、分割4G eNB及び/又は5G gNBアーキテクチャに関する。例えば、基地局は、機能分割オプション7.2xで構成され得るが、これは単なる一例であり、1つ以上の他の例示的な実施形態はこれに限定されない。
【0075】
図12を参照すると、農村部エリアサイトAに位置し、オペレータXによって所有されるO-RU(4G又は5G)と、農村部サイトBに位置し、オペレータYによって所有されるO-RU(4G又は5G)との両方に、1つ以上の実施形態によるO-RAN PKIサービスプロバイダからの証明書がプロビジョニングされる。上記のように、両方のオペレータは、O-RAN PKIサービスプロバイダとの信頼関係を確立している。したがって、各O-RUと両方のオペレータとの間のセキュアな接続は、O-RAN PKIサービスプロバイダの発行された証明書を使用して確立されることができる。したがって、オペレータXのO-RUは、オペレータXとオペレータYの両方によって共有され得(すなわち、オペレータXのO-DU及びオペレータYのO-DUに接続する)、オペレータYのO-RUは、オペレータXとオペレータYの両方によって共有され得る(すなわち、オペレータXのO-DU及びオペレータYのO-DUに接続する)。その結果、オペレータYは、自身の基地局又は無線ユニットを配備する必要なしに、農村部エリアサイトAにおける加入者のアクセス及び接続性を提供することができ、したがって、リソース及び費用を節約し、そのネットワークカバレッジを拡張することができる。同様に、オペレータXは、農村部エリアサイトBにおける加入者のアクセス及び接続性に同様の利点を提供することができる。
【0076】
図13は、1つ以上の実施形態による、共通RUと、共通RUを共有する複数のDUとの間のセキュアな接続を確立する方法のフローチャートである。1つ以上の実施形態によれば、RU及び複数のDUは、O-RAN技術(すなわち、O-RU及びO-DU)に基づいてもよく、O-RANオープンフロントホールインターフェース及び仕様を介して接続されてもよいが、1つ以上の他の実施形態はこれに限定されないことが理解される。例えば、1つ以上の他の実施形態は、機能分割(すなわち、分割アーキテクチャ)なしに、基地局などのネットワーク要素を共有してもよい。
【0077】
図13を参照すると、動作S1310において、第1のモバイルネットワークオペレータ(MNO)のRUは、例示的な実施形態によるPKIサービスプロバイダからRUに対して発行された証明書を受信する。PKIサーバは、第1のMNOを含む複数のMNOと信頼関係を確立している。例えば、複数のMNOのノード(例えば、O-DU)は、PKIサービスプロバイダのルート証明書を内部に記憶していてもよく、あるいは信頼できるエンティティとしてPKIサービスプロバイダを確立又は登録していてもよい。O-RUは、セキュアトランスポートを介した登録(EST)プロトコル(すなわち、RFC7030で定義されているように)、簡易証明書登録プロトコル(SCEP)、CMP、暗号化メッセージ構文を介した証明書管理(CMC)などの特定のプロトコルに従って証明書を要求及び登録してもよい。さらに、O-RUは、証明書署名要求(CSR)を生成及び提示してもよく、PKIサービスプロバイダは、CSRに基づいて証明書を発行してもよい。証明書は、X.509などの事前定義された規格に従ってフォーマットされ得る。
【0078】
動作S1320において、RUは、発行された証明書を使用して、第2のMNOとPKIサービスプロバイダとの間の確立された信頼に基づいて、第1のMNOのDUとのセキュアな(安全な)接続を確立する。例えば、RUは、認証手順(例えば、事前定義された認証手順)に従ってその証明書を送信することによって、第1のMNOのDUによって認証され得る。
【0079】
動作S1330において、RUは、発行された証明書を使用して、第2のMNOとPKIサービスプロバイダとの間の確立された信頼に基づいて、複数のMNOのうちの第2のMNOのDUとのセキュアな接続を確立する。例えば、RUは、認証手順(例えば、事前定義された認証手順)に従ってその証明書を送信することによって、第2のMNOのDUによって認証され得る。
【0080】
PKIサービスプロバイダ(例えば、認証局)と両方のMNOとの間に信頼関係があるため、PKIサービスプロバイダによって発行された証明書を使用して、共有RUと両方のMNOのDUとの間のセキュアな接続を確立することができる。
【0081】
図14は、例示的な実施形態による、1つ以上のデバイスの構成要素の図である。デバイス1400は、上述したデバイス(例えば、ネットワーク要素(RU、DU、gNB、eNB、コアネットワーク要素、CA、中間CA、PKIサービスプロバイダなど)のいずれかに対応し得る。
【0082】
図14を参照すると、デバイス1400は、バス1410、プロセッサ1420、メモリ1430、ストレージコンポーネント1440、及び通信インターフェース1450を含み得る。構成要素のうちの1つ若しくは複数が省略されてもよく、及び/又は1つ若しくは複数の追加の構成要素が含まれてもよいことが理解される。
【0083】
バス1410は、デバイス1400の構成要素間の通信を可能にする構成要素を含む。プロセッサ1420は、ハードウェア、ファームウェア、又はハードウェアとソフトウェアとの組み合わせで実装される。プロセッサ1420は、中央処理装置(CPU)、グラフィック処理装置(GPU)、加速処理装置(APU)、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、又は別のタイプの処理コンポーネントである。プロセッサ1420は、機能を実行するようにプログラムすることができる1つ以上のプロセッサを含む。
【0084】
メモリ1430は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、及び/又はプロセッサ1420が使用するための情報及び/又は命令を記憶する別のタイプの動的又は静的記憶デバイス(例えば、フラッシュメモリ、磁気メモリ、及び/又は光メモリ)を含む。
【0085】
ストレージコンポーネント1440は、デバイス1400の動作及び使用に関連する情報及び/又はソフトウェアを記憶する。例えば、ストレージコンポーネント1440は、対応するドライブと共に、ハードディスク(例えば、磁気ディスク、光ディスク、光磁気ディスク、及び/又はソリッドステートディスク)、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、カートリッジ、磁気テープ、及び/又は別のタイプの非一時的コンピュータ可読媒体を含んでもよい。
【0086】
通信インターフェース1450は、デバイス1400が有線接続、無線接続、又は有線接続と無線接続との組み合わせなどを介して他のデバイスと通信することを可能にするトランシーバのような構成要素(例えば、トランシーバ及び/又は別個の受信機及び送信機)を含む。通信インターフェース1450は、デバイス1400が別のデバイスから情報を受信すること、及び/又は別のデバイスに情報を提供することを可能にし得る。例えば、通信インターフェース1450は、イーサネットインターフェース、光インターフェース、同軸インターフェース、赤外線インターフェース、無線周波数(RF)インターフェース、ユニバーサルシリアルバス(USB)インターフェース、Wi-Fiインターフェース、セルラーネットワークインターフェースなどを含んでもよい。
【0087】
デバイス1400は、本明細書に記載した1つ以上のプロセス又は機能を実行し得る。デバイス1400は、メモリ1430及び/又はストレージコンポーネント1440などの非一時的コンピュータ可読媒体によって記憶されたソフトウェア命令を実行するプロセッサ1420に基づいて動作を実行し得る。コンピュータ可読媒体は、本明細書では非一時的メモリデバイスとして規定される。メモリデバイスは、単一の物理記憶デバイス内のメモリ空間、又は複数の物理記憶デバイスにわたるメモリ空間を含む。
【0088】
ソフトウェア命令は、別のコンピュータ可読媒体から、又は通信インターフェース1450を介して別のデバイスから、メモリ1430及び/又はストレージコンポーネント1440に読み込まれてもよい。実行されると、メモリ1430及び/又はストレージコンポーネント1440に記憶されたソフトウェア命令は、プロセッサ1420に本明細書に記載の1つ以上のプロセスを実行させ得る。
【0089】
上述の例示的な実施形態は、共有ネットワーク要素としてのO-RUに関するが、1つ以上の他の実施形態はそれに限定されず、オペレータ間で共有され得る(すなわち、複数のオペレータのそれぞれのネットワーク要素(例えば、DU、コアネットワーク要素など)によって共有される)任意のネットワーク要素(例えば、eNB、gNB、トランスポート要素など)に適用可能であることが理解される。
【0090】
前述の開示は、例示及び説明を提供するが、網羅的であること、又は実装形態を開示した正確な形態に限定することを意図するものではない。上記の開示に照らして修正及び変形が可能であり、又は実装形態の実施から取得され得る。
【0091】
いくつかの実施形態は、一体化に関するあらゆる可能な技術的詳細レベルにおいて、システム、方法、及び/又はコンピュータ可読媒体に関連するものであってもよい。さらに、上述した上記構成要素のうち1つ以上は、コンピュータ可読媒体に記憶され、かつ少なくとも1つのプロセッサによって実行可能な、命令として実装されてもよい(及び/又は少なくとも1つのプロセッサを含んでもよい)。コンピュータ可読媒体は、プロセッサに動作を実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読非一時的記憶媒体を含んでもよい。
【0092】
コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持及び記憶することができる有形のデバイスとすることができる。コンピュータ可読記憶媒体は、例えば、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又はこれらの任意の適切な組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的リストには、以下のものを含む。すなわち、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラム可能読み出し専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、その中に記録された命令を有するパンチカード又は溝の隆起構造など、機械的に符号化されたデバイス、及びこれらの任意の適切な組み合わせである。本明細書で使用されているコンピュータ可読記憶媒体は、電波若しくはその他の自由に伝搬する電磁波、導波路若しくはその他の伝送媒体を通って伝搬する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又は電線を通って伝送される電気信号などの、それ自体が一時的な信号であると、解釈されるべきではない。
【0093】
本明細書で説明されているコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれの計算/処理デバイスに、又はネットワークを介して、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/又は無線ネットワークを介して、外部のコンピュータ又は外部の記憶デバイスに、ダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、及び/又はエッジサーバを備えてもよい。各計算/処理デバイス内のネットワークアダプタカード又はネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令をそれぞれの計算/処理デバイス内のコンピュータ可読記憶媒体の記憶に向けて転送する。
【0094】
動作を実行するためのコンピュータ可読プログラムコード/命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データ、又はSmalltalk、C++などのオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語などの手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかであり得る。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンソフトウェアパッケージとして、部分的にユーザのコンピュータ上及び部分的にリモートコンピュータ上で、又は完全にリモートコンピュータ若しくはサーバ上で実行してもよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを通じてユーザのコンピュータに接続されてもよく、又は(例えば、インターネットサービスプロバイダを利用してインターネットを通じて)外部のコンピュータに接続されてもよい。いくつかの実施形態において、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックアレイ(PLA)を含む電子回路は、態様又は動作を実行するために、コンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行し、電子回路をパーソナライズしてもよい。
【0095】
これらのコンピュータ可読プログラム命令は、機械を製造するために、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに提供されてもよく、その結果、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを介して実行する命令が、フローチャート及び/又はブロック図の1つ以上のブロックで指定された機能/動作を実施するための手段を作成する。これらのコンピュータ可読プログラム命令はまた、特定のやり方で機能するようにコンピュータ、プログラム可能なデータ処理装置、及び/又は他のデバイスを指示することができるコンピュータ可読記憶媒体に記憶されてもよく、その結果、その中に記憶された命令を有するコンピュータ可読記憶媒体は、フローチャート及び/又はブロック図の1つ以上のブロックで指定された機能/動作の態様を実施する命令を含む製品を備える。
【0096】
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラム可能なデータ処理装置、又は他のデバイス上にロードされ、コンピュータ、他のプログラム可能な装置、又は他のデバイス上で一連の動作ステップを実行させてコンピュータ実施プロセスを生成してもよく、その結果、コンピュータ、他のプログラム可能な装置、又は他のデバイス上で実行する命令が、フローチャート及び/又はブロック図の1つ以上のブロックで指定された機能/動作を実施する。
【0097】
図のフローチャートとブロック図は、様々な実施形態によるシステム、方法、及びコンピュータ可読媒体の可能な実装のアーキテクチャ、機能、及び動作を示している。これに関して、フローチャート又はブロック図の各ブロックは、指定された論理機能を実装するための1つ以上の実行可能な命令を含むモジュール、セグメント、又は命令の一部を表してもよい。方法、コンピュータシステム、及びコンピュータ可読媒体は、図に示されたものよりも多いブロック、より少ないブロック、異なるブロック、又は異なる配置のブロックを含んでもよい。いくつかの代替の実装形態では、ブロックに記載されている機能が、図に記載されている順序とは異なる場合がある。例えば、連続して示されている2つのブロックは、実際には、同時に、又は実質的に同時に、実行されてもよく、又はブロックは、関係する機能に応じて時には逆の順序で実行されてもよい。また、ブロック図及び/又はフローチャート図の各ブロック、並びにブロック図及び/又はフローチャート図のブロックの組み合わせが、指定された機能又は動作を実行する、又は専用ハードウェアとコンピュータ命令との組み合わせを実行する、専用のハードウェアベースのシステムによって実装できることにも留意されたい。
【0098】
本明細書に記載のシステム及び/又は方法は、ハードウェア、ファームウェア、又はハードウェアとソフトウェアの組み合わせの様々な形態で実装されてもよいことは明らかであろう。これらのシステム及び/又は方法を実装するために使用される実際の専用の制御ハードウェア又はソフトウェアコードは、実装形態を限定するものではない。したがって、システム及び/又は方法の動作及び挙動は、特定のソフトウェアコードを参照することなく本明細書に記載されており、ソフトウェア及びハードウェアは、本明細書の記載に基づいてシステム及び/又は方法を実装するように設計され得ることが理解される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
【手続補正書】
【提出日】2024-06-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
複数のモバイルネットワークオペレータ(MNO)のうちの第1のMNOの第1のネットワークノードであって、前記第1のネットワークノードは、
命令を記憶するメモリと、
前記命令を実行して、
前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信し、前記PKIサービスプロバイダは、前記複数のMNOとの信頼関係を有し、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立し、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記複数のMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立する、
ように構成された少なくとも1つのプロセッサと
を備える、第1のネットワークノード。
【請求項2】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項1に記載の第1のネットワークノード。
【請求項3】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項2に記載の第1のネットワークノード。
【請求項4】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項2に記載の第1のネットワークノード。
【請求項5】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項1に記載の第1のネットワークノード。
【請求項6】
前記少なくとも1つのプロセッサが、前記命令を実行して、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信するように構成される、請求項1に記載の第1のネットワークノード。
【請求項7】
前記中間CAが、前記第1のMNOのサービス管理及びオーケストレーション(SMO)プラットフォーム又は前記第1のMNOのO-DU内に位置する、請求項6に記載の第1のネットワークノード。
【請求項8】
共有ネットワークノードと異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとの間にセキュアな接続を提供する方法であって、前記方法は、
前記異なるMNOのうちの第1のMNOの第1のネットワークノードによって、前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信することであって、前記PKIサービスプロバイダは、前記異なるMNOとの信頼関係を有する、受信することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと
を含む、方法。
【請求項9】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項8に記載の方法。
【請求項10】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項9に記載の方法。
【請求項11】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項9に記載の方法。
【請求項12】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項8に記載の方法。
【請求項13】
前記デジタル証明書を受信することは、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信することを含む、請求項8に記載の方法。
【請求項14】
前記中間CAが、前記第1のMNOのサービス管理及びオーケストレーション(SMO)プラットフォーム又は前記第1のMNOのO-DU内に位置する、請求項13に記載の方法。
【請求項15】
異なるモバイルネットワークオペレータ(MNO)の複数のネットワークノードとのセキュアな接続を提供する方法を実行するために、第1のネットワークノードの少なくとも1つのプロセッサによって実行可能な命令を記録した非一時的コンピュータ可読記録媒体であって、前記方法は、
前記異なるMNOのうちの第1のMNOの第1のネットワークノードによって、前記第1のネットワークノードに発行され、公開鍵インフラストラクチャ(PKI)サービスプロバイダへの信頼チェーンを有するデジタル証明書を受信することであって、前記PKIサービスプロバイダは、前記異なるMNOとの信頼関係を有する、受信することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記第1のMNOの第2のネットワークノードとのセキュアな接続を確立することと、
前記第1のネットワークノードによって、前記発行されたデジタル証明書を使用し、前記信頼関係に基づいて、前記異なるMNOのうちの第2のMNOの第3のネットワークノードとのセキュアな接続を確立することと
を含む、非一時的コンピュータ可読記録媒体。
【請求項16】
前記第1のネットワークノードが前記第1のMNOの無線ユニット(RU)であり、前記第2のネットワークノードが前記第1のMNOの分散ユニット(DU)であり、前記第3のネットワークノードが前記第2のMNOのDUである、請求項15に記載の非一時的コンピュータ可読記録媒体。
【請求項17】
前記RUが、機能的無線アクセスネットワーク(RAN)分割で構成された4G又は5G RUである、請求項16に記載の非一時的コンピュータ可読記録媒体。
【請求項18】
前記RUがオープンRAN(O-RAN)RU(O-RU)であり、前記第1のMNOの前記DU及び前記第2のMNOの前記DUがO-RAN DU(O-DU)である、請求項16に記載の非一時的コンピュータ可読記録媒体。
【請求項19】
前記第1のネットワークノードが前記第1のMNOの基地局であり、前記第2のネットワークノードが前記第1のMNOのコアネットワークノードであり、前記第3のネットワークノードが前記第2のMNOのコアネットワークノードである、請求項15に記載の非一時的コンピュータ可読記録媒体。
【請求項20】
前記デジタル証明書を受信することは、前記第1のMNOの中間認証局(CA)から前記デジタル証明書を受信することを含む、請求項15に記載の非一時的コンピュータ可読記録媒体。
【国際調査報告】