JP2022535933A - マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体 - Google Patents

マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体 Download PDF

Info

Publication number
JP2022535933A
JP2022535933A JP2021572664A JP2021572664A JP2022535933A JP 2022535933 A JP2022535933 A JP 2022535933A JP 2021572664 A JP2021572664 A JP 2021572664A JP 2021572664 A JP2021572664 A JP 2021572664A JP 2022535933 A JP2022535933 A JP 2022535933A
Authority
JP
Japan
Prior art keywords
user
electronic device
network
user identifier
pdu session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021572664A
Other languages
English (en)
Inventor
スターシニック,マイケル,エフ.
リ,クァン
リ,ホンクン
ニングルク,ジワン,エル.
ミハエラ ムラディン,カタリナ
エム. アジャクプレ,パスカル
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2022535933A publication Critical patent/JP2022535933A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

電子デバイスは、ユーザ識別子を電子デバイスに対応する識別子に関連付けるように要求するリンク要求メッセージを無線ネットワークに送信し、無線ネットワークから、ユーザ識別子が電子デバイスに対応する識別子に関連付けられていることを確認する登録応答を受信し、無線ネットワークから、電子デバイスについての更新された構成情報であって、構成情報の少なくとも一部がユーザ識別子に関連付けられている構成情報を受信するように構成されている。

Description

(関連出願の相互参照)
本出願は、それらの全体が参照により本明細書に組み込まれる、2019年6月7日に出願された米国仮特許出願第62/858,565号および2019年9月12日に出願された米国仮特許出願第62/899,202号の利益を主張する。
本開示は、一般に、無線通信に関し、より詳細には、ユーザを認証し、ユーザをモバイル端末のサブスクリプションとリンクさせるためのコンピュータ実行可能命令を有する無線通信システム、装置、方法、およびコンピュータ可読媒体に関する。
本明細書で提供される「背景」の説明は、本開示の文脈を一般的に提示することを目的としている。本背景技術のセクションに記載されている限りにおいて、本発明者らの研究、ならびに出願時に先行技術として認められない可能性がある説明の態様は、本発明に対する先行技術として明示的にも黙示的にも認められない。
参考文献[1]、3GPP TR 22.904は、3GPPシステムがUEのユーザを識別することが有利であるであろうユースケースを記載している。
参考文献[1]の1つのユースケースは、2人の子供であるLucyとLinusが時々母親のUEを使用するシナリオを記載している。ネットワークが、誰がUEを使用しているかに応じて異なるサービスをUEに提供するように、LucyまたはLinusがいつUEを使用しているかをネットワークが認識することができるように、3GPPシステムを拡張することが望ましい。例えば、ネットワークは、LucyまたはLinusがUEを使用しているときにウェブフィルタリングを提供することができる。さらにまた、ネットワークは、ユーザごとに異なる時間制限を適用することができる。このシナリオは、ネットワークが各ユーザのプロファイルを維持し、プロファイルが、ユーザがネットワークにアクセスするためにどのUEを使用することができ、各ユーザがどのサービスにアクセスすることを許可されているかに関する情報(すなわち、サブスクリプション)を含むことを意味する。
したがって、ネットワークは、サービスへのアクセスを許可するときに、誰がUEを使用しているかを考慮すべきである。
本開示の例示的な実施形態は、ユーザ識別子を電子デバイスに対応する識別子に関連付けるように要求するリンク要求メッセージを無線ネットワークに送信し、無線ネットワークから、ユーザ識別子が電子デバイスに対応する識別子に関連付けられていることを確認する登録応答を受信し、無線ネットワークから、電子デバイスについての更新された構成情報であって、構成情報の少なくとも一部がユーザ識別子に関連付けられている構成情報を受信するように構成された電子デバイス(例えば、UE)を提供する。
この概要は、以下の詳細な説明でさらに説明される概念の選択を簡略化した形で紹介するために提供される。この概要は、特許請求される主題の重要な特徴または本質的な特徴を特定することを意図しておらず、特許請求される主題の範囲を限定するために使用されることも意図していない。さらにまた、特許請求される主題は、本開示の任意の部分に記載された任意のまたは全ての欠点を解決する限定事項に限定されない。
本開示の範囲は、添付の図面と併せて読むと、例示的な実施形態の以下の詳細な説明から最もよく理解される。
図1Aは、例示的な3GPPアーキテクチャを示すシステム図である。 図1Bは、無線アクセスネットワーク(RAN)アーキテクチャおよびコアネットワークアーキテクチャの例を示すシステム図である。 図1Cは、無線アクセスネットワーク(RAN)アーキテクチャおよびコアネットワークアーキテクチャの例を示すシステム図である。 図1Dは、無線アクセスネットワーク(RAN)アーキテクチャおよびコアネットワークアーキテクチャの例を示すシステム図である。 図1Eは、例示的な3GPPアーキテクチャを示すシステム図である。 図1Fは、無線通信のために構成された例示的な装置またはデバイスのシステム図である。 図1Gは、通信ネットワークで使用されるコンピューティングシステムの例を示すシステム図である。 図2は、例示的な実施形態にかかる5G UE認証手順を示している。 図3は、例示的な実施形態にかかるポリシーセットエントリを示している。 図4は、例示的な実施形態にかかるEAPアーキテクチャを示している。 図5は、例示的な実施形態にかかるネットワークスライス固有の認証および認可手順を示している。 図6は、例示的な実施形態にかかるUE開始リンク手順を示している。 図7は、例示的な実施形態にかかる、ユーザ認識許可されたNSSAIを取得するための手順を示している。 図8は、例示的な実施形態にかかるポリシーセットエントリ関連付け情報を示している。 図9は、例示的な実施形態にかかる、ユーザIDをリンクおよびリンク解除するためのGUIを示している。 図10は、DN-AAAサーバによるPDUセッション確立認証/認可のための手順を示している。 図11は、非ローミングおよびローカルブレイクアウトによるローミングのためのDE要求PDUセッション確立のための手順を示している。 図12は、UEまたはネットワーク要求PDUセッション変更(非ローミングおよびローカルブレイクアウトによるローミング)のための手順を示している。 図13は、QoS規則情報要素を示している。 図14は、QoS規則(u=m+2)を示している。 図15は、ユーザ中心QoS規則IEのフォーマットを示している。 図16は、複数のユーザIDを有するユーザ中心QoS規則IEのフォーマットを示している。 図17は、UCQR配信を伴う非ローミングおよびローカルブレイクアウトによるローミングのためのDE要求PDUセッション確立のための拡張された手順を示している。 図18は、UCQR配信を伴う(非ローミングおよびローカルブレイクアウトによるローミングのための)UEまたはネットワーク要求PDUセッション変更のための改良された手順を示している。 図19は、UCQR配信を伴う拡張されたネットワークスライス固有の認証および認可手順を示している。 図20は、UCQR配信を伴うDN-AAAサーバによるPDUセッション確立認証/認可のための拡張された手順を示している。 図21は、暗黙的なユーザID指示を有するユーザ中心QoS規則IEのフォーマットを示している。 図22は、例示的な実施形態にかかる、UCQRを受信するマルチユーザUEのGUIを示している。
本開示の適用可能なさらなる領域は、以下に提供される詳細な説明から明らかになるであろう。例示的な実施形態の詳細な説明は、例示のみを目的としており、したがって、本開示の範囲を必ずしも限定するものではないことを理解されたい。
(詳細な説明)
第3世代パートナーシッププロジェクト(3GPP)は、無線アクセス、コアトランスポートネットワーク、ならびにコーデック、セキュリティ、およびサービス品質に関する作業を含むサービスケイパビリティを含む、セルラー通信ネットワーク技術のための技術標準を開発している。最近の無線アクセス技術(RAT)規格に、WCDMA(登録商標)(一般に3Gと呼ばれる)、LTE(一般に4Gと呼ばれる)、LTE-Advanced規格、および「5G」とも呼ばれる新無線(NR)を含む。3GPP NR規格の開発は、継続し、次世代無線アクセス技術(新RAT)の定義を含むと予想され、それは、7GHz未満の新たな柔軟な無線アクセスの提供、および7GHzを超える新たなウルトラモバイルブロードバンド無線アクセスの提供を含むと予想される。柔軟な無線アクセスは、7GHz未満の新たなスペクトルにおける新たな後方互換性のない無線アクセスからなると予想され、異なる要件を有する3GPP NRユースケースの広範なセットに対処するために同じスペクトルで一緒に多重化されることができる異なる動作モードを含むと予想される。ウルトラモバイルブロードバンドは、例えば、屋内アプリケーションおよびホットスポットのためのウルトラモバイルブロードバンドアクセスの機会を提供するcmWaveおよびmmWaveスペクトルを含むと予想される。特に、ウルトラモバイルブロードバンドは、cmWaveおよびmmWave固有の設計最適化を用いて、7GHz未満の柔軟な無線アクセスと共通の設計フレームワークを共有すると予想される。
3GPPは、NRがサポートすると予想される様々なユースケースを特定し、データレート、レイテンシ、およびモビリティに対する多種多様なユーザエクスペリエンス要件をもたらした。ユースケースは、以下の一般的なカテゴリ、すなわち、高度モバイルブロードバンド(eMBB)超高信頼低遅延通信(URLLC)、大規模マシンタイプ通信(mMTC)、ネットワーク動作(例えば、ネットワークスライシング、ルーティング、移行およびインターワーキング、エネルギー節約)、および高度車両対全て(eV2X)通信を含み、これらは、車両対車両通信(V2V)、車両対基盤通信(V2I)、車両対ネットワーク通信(V2N)、車両対歩行者通信(V2P)、および他のエンティティとの車両通信のいずれかを含むことができる。これらのカテゴリの特定のサービスおよびアプリケーションは、例えば、監視およびセンサネットワーク、デバイス遠隔制御、双方向遠隔制御、パーソナルクラウドコンピューティング、ビデオストリーミング、無線クラウドベースオフィス、ファーストレスポンダ接続、自動車のエコ、災害警告、リアルタイムゲーム、多人数ビデオ通話、自動運転、拡張現実、触覚インターネット、仮想現実、ホームオートメーション、ロボット、および空中ドローンを含む。これらのユースケースの全ておよび他のユースケースが本明細書で企図される。
以下は、以下の説明に現れる場合があるサービスレベルおよびコアネットワーク技術に関する頭字語のリストである(表1)。特に明記しない限り、本明細書で使用される頭字語は、以下に列挙される対応する用語を指す。
Figure 2022535933000002
Figure 2022535933000003
(例示的な通信システムおよびネットワーク)
図1Aは、本明細書で説明されて特許請求されるシステム、方法、および装置が使用されることができる例示的な通信システム100を示している。通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102d、102e、102f、および/または102gを含むことができ、これらは一般にまたは集合的にWTRU102または複数のWTRU102と呼ぶことができる。通信システム100は、無線アクセスネットワーク(RAN)103/104/105/103b/104b/105b、コアネットワーク106/107/109、公衆交換電話網(PSTN)108、インターネット110、他のネットワーク112、およびネットワークサービス113.113を含むことができる。ネットワークサービス113は、例えば、V2Xサーバ、V2X機能、ProSeサーバ、ProSe機能、IoTサービス、ビデオストリーミング、および/またはエッジコンピューティングなどを含むことができる。
本明細書に開示された概念は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素と共に使用されることができることが理解されよう。WTRU102のそれぞれは、無線環境で動作および/または通信するように構成された任意のタイプの装置またはデバイスとすることができる。
図1Aの例では、WTRU102のそれぞれは、ハンドヘルド無線通信装置として図1A~図1Eに示されている。無線通信に関して企図される多種多様なユースケースでは、各WTRUは、例としてのみ、ユーザ機器(UE)、移動局、固定または移動加入者ユニット、ポケットベル、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、タブレット、ネットブック、ノートブックコンピュータ、パーソナルコンピュータ、無線センサ、家庭用電子機器、スマートウォッチまたはスマート衣類などのウェアラブルデバイス、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、自動車、バスまたはトラックなどの車両、電車、または飛行機などを含む、無線信号を送信および/または受信するように構成された任意の種類の装置またはデバイスを備えるか、またはそれらに含まれてもよいことが理解される。
通信システム100はまた、基地局114aおよび基地局114bを含んでもよい。図1Aの例では、各基地局114aおよび114bは、単一の要素として示されている。実際には、基地局114aおよび114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができる。基地局114aは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、および102cのうちの少なくとも1つと無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。同様に、基地局114bは、コアネットワーク106/107/109、インターネット110、他のネットワーク112、および/またはネットワークサービス113などの1つ以上の通信ネットワークへのアクセスを容易にするために、リモート無線ヘッド(RRH)118a、118b、送信および受信ポイント(TRP)119a、119b、および/または路側ユニット(RSU)120aおよび120bのうちの少なくとも1つと有線および/または無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。RRH118a、118bは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102、例えばWTRU102cのうちの少なくとも1つと無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。
TRP119a、119bは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102dの少なくとも1つと無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。RSU120aおよび120bは、コアネットワーク106/107/109、インターネット110、他のネットワーク112、および/またはネットワークサービス113などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102eまたは102fの少なくとも一方と無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。例として、基地局114a、114bは、基地トランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、次世代ノードB(gノードB)、衛星、サイトコントローラ、アクセスポイント(AP)、無線ルータなどとすることができる。
基地局114aは、基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどの他の基地局および/またはネットワーク要素(図示せず)も含むことができるRAN103/104/105の一部とすることができる。同様に、基地局114bは、RAN103b/104b/105bの一部であってもよく、BSC、RNC、中継ノードなどの他の基地局および/またはネットワーク要素(図示せず)を含んでもよい。基地局114aは、セル(図示せず)と呼ぶことができる特定の地理的領域内で無線信号を送信および/または受信するように構成されることができる。同様に、基地局114bは、セル(図示せず)と呼ぶことができる特定の地理的領域内で有線および/または無線信号を送信および/または受信するように構成されることができる。セルは、さらにセルセクタに分割されてもよい。例えば、基地局114aに関連付けられたセルは、3つのセクタに分割されてもよい。したがって、例えば、基地局114aは、3つのトランシーバ、例えば、セルのセクタごとに1つのトランシーバを含むことができる。基地局114aは、多入力多出力(MIMO)技術を採用することができ、したがって、例えば、セルの各セクタに対して複数のトランシーバを利用することができる。
基地局114aは、任意の適切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光、センチメートル波、ミリ波など)とすることができるエアインターフェース115/116/117を介してWTRU102a、102b、102c、および102gのうちの1つ以上と通信することができる。エアインターフェース115/116/117は、任意の適切な無線アクセス技術(RAT)を使用して確立されることができる。
基地局114bは、任意の適切な有線(例えば、ケーブル、光ファイバなど)または無線通信リンク(例えば、RF、マイクロ波、IR、UV、可視光、cmWave、mmWaveなど)とすることができる有線またはエアインターフェース115b/116b/117bを介して、RRH118aおよび118b、TRP119aおよび119b、ならびに/またはRSU120aおよび120bのうちの1つ以上と通信することができる。エアインターフェース115b/116b/117bは、任意の適切なRATを使用して確立されることができる。
RRH118a、118b、TRP119a、119bおよび/またはRSU120a、120bは、任意の適切な無線通信リンク(例えば、RF、マイクロ波、IR、紫外UV、可視光、cmWave、mmWaveなど)とすることができるエアインターフェース115c/116c/117cを介してWTRU102c、102d、102e、102fのうちの1つ以上と通信することができる。エアインターフェース115c/116c/117cは、任意の適切なRATを使用して確立されることができる。
WTRU102は、任意の適切な無線通信リンク(例えば、RF、マイクロ波、IR、紫外UV、可視光、cmWave、mmWaveなど)とすることができるサイドリンク通信などの直接エアインターフェース115d/116d/117dを介して互いに通信することができる。エアインターフェース115d/116d/117dは、任意の適切なRATを使用して確立されることができる。
通信システム100は、多重アクセスシステムであってもよく、CDMA、TDMA、FDMA、OFDMA、SC-FDMAなどのような1つ以上のチャネルアクセス方式を採用してもよい。例えば、RAN103/104/105内の基地局114aおよびWTRU102a、102b、102c、またはRRH118a、118b、RAN103b/104b/105b内のTRP119a、119bおよび/またはRSU120aおよび120bならびにWTRU102c、102d、102eおよび102fは、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実装することができ、これは、広帯域CDMA(WCDMA)を使用してエアインターフェース115/116/117および/または115c/116c/117cをそれぞれ確立することができる。WCDMAは、高速パケットアクセス(HSPA)および/または発展型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
RAN103/104/105内の基地局114aおよびWTRU102a、102b、102c、および102g、またはRRH118aおよび118b、TRP119aおよび119b、および/またはRAN103b/104b/105b内のRSU120aおよび120bならびにWTRU102c、102dは、例えば、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE-A)を使用してエアインターフェース115/116/117または115c/116c/117cをそれぞれ確立することができる発展型UMTS地上無線アクセス(E-UTRA)などの無線技術を実装することができる。エアインターフェース115/116/117または115c/116c/117cは、3GPP NR技術を実装してもよい。LTEおよびLTE-A技術は、LTE D2Dおよび/またはV2X技術およびインターフェース(例えば、サイドリンク通信など)を含むことができる。 同様に、3GPP NR技術は、NR V2X技術およびインターフェース(例えば、サイドリンク通信など)を含むことができる。
RAN103/104/105内の基地局114aおよびWTRU102a、102b、102c、および102g、またはRRH118aおよび118b、TRP119aおよび119b、および/またはRAN103b/104b/105b内のRSU120aおよび120b、ならびにWTRU102c、102d、102e、および102fは、IEEE802.16(例えば、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX))、CDMA2000、CDMA2000 IX、CDMA2000 EV-DO、暫定基準2000(IS-2000)、暫定基準95(IS-95)、暫定基準856(IS-856)、モバイル通信用グローバルシステム(GSM)(登録商標)、GSMエボリューション用拡張データレート(EDGE)、GSM EDGE(GERAN)などの無線技術を実装することができる。
図1Aの基地局114cは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントとすることができ、例えば、事業所、家、車両、列車、航空、衛星、製造、キャンパスなどのような局地化された領域における無線接続を容易にするために、任意の適切なRATを利用することができる。基地局114cおよびWTRU102、例えばWTRU102eは、無線ローカルエリアネットワーク(WLAN)を確立するためにIEEE802.11などの無線技術を実装することができる。同様に、基地局114cおよびWTRU102、例えばWTRU102dは、無線パーソナルエリアネットワーク(WPAN)を確立するためにIEEE802.15などの無線技術を実装することができる。基地局114cおよびWTRU102、例えばWRTU102eは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE-A、NRなど)を利用することができる。図1Aに示すように、基地局114cは、インターネット110への直接接続を有することができる。したがって、基地局114cは、コアネットワーク106/107/109を介してインターネット110にアクセスする必要がない場合がある。
RAN103/104/105および/またはRAN103b/104b/105bは、WTRU102のうちの1つ以上に音声、データ、メッセージング、認可および認証、アプリケーション、および/またはボイスオーバーインターネットプロトコル(VoIP)サービスを提供するように構成された任意のタイプのネットワークとすることができるコアネットワーク106/107/109と通信することができる。例えば、コアネットワーク106/107/109は、呼制御、課金サービス、モバイルロケーションベースのサービス、プリペイドコール、インターネット接続、パケットデータネットワーク接続、イーサネット(登録商標)接続、ビデオ配信などを提供し、および/またはユーザ認証などの高レベルのセキュリティ機能を実行することができる。
図1Aには示されていないが、RAN103/104/105および/またはRAN103b/104b/105bおよび/またはコアネットワーク106/107/109は、RAN103/104/105および/またはRAN103b/104b/105bと同じRATまたは異なるRATを使用する他のRANと直接的または間接的に通信することができることが理解されよう。例えば、コアネットワーク106/107/109は、E-UTRA無線技術を利用することができるRAN103/104/105および/またはRAN103b/104b/105bに接続されることに加えて、GSMまたはNR無線技術を採用する別のRAN(図示せず)と通信してもよい。
コアネットワーク106/107/109はまた、WTRU102がPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイとして機能することができる。PSTN108は、従来の電話サービス(POTS)を提供する回線交換電話網を含んでもよい。インターネット110は、TCP/IPインターネットプロトコルスイートにおける伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)などの共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含むことができる。他のネットワーク112は、他のサービスプロバイダによって所有および/または運用される有線または無線通信ネットワークを含むことができる。例えば、ネットワーク112は、任意のタイプのパケットデータネットワーク(例えば、IEEE802.3イーサネットネットワーク)、または、RAN103/104/105および/またはRAN103b/104b/105bと同じRATまたは異なるRATを適用することができる、1つ以上のRANに接続された別のコアネットワークを含むことができる。
通信システム100内のWTRU102a、102b、102c、102d、102e、および102fの一部または全ては、マルチモード機能を含むことができ、例えば、WTRU102a、102b、102c、102d、102e、および102fは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数のトランシーバを含むことができる。例えば、図1Aに示すWTRU102gは、セルラベースの無線技術を採用することができる基地局114aと、IEEE802無線技術を採用することができる基地局114cと通信するように構成されることができる。
図1Aには示されていないが、ユーザ機器は、ゲートウェイへの有線接続を行うことができることが理解されよう。ゲートウェイは、レジデンシャルゲートウェイ(RG)であってもよい。RGは、コアネットワーク106/107/109への接続を提供することができる。本明細書に含まれる概念の多くは、ネットワークに接続するために有線接続を使用するWTRUおよびUEであるUEにも等しく適用されることができることが理解されよう。例えば、無線インターフェース115、116、117および115c/116c/117cに適用される概念は、有線接続にも同様に適用することができる。
図1Bは、例示的なRAN103およびコアネットワーク106のシステム図である。上述したように、RAN103は、UTRA無線技術を使用して、エアインターフェース115を介してWTRU102a、102b、および102cと通信することができる。RAN103はまた、コアネットワーク106と通信することができる。図1Bに示すように、RAN103は、エアインターフェース115を介してWTRU102a、102b、および102cと通信するための1つ以上のトランシーバをそれぞれ含むことができるノードB140a、140b、および140cを含むことができる。ノードB140a、140b、および140cは、それぞれ、RAN103内の特定のセル(図示せず)に関連付けられることができる。RAN103はまた、RNC142a、142bを含むことができる。RAN103は、任意の数のノードBおよび無線ネットワークコントローラ(RNC)を含むことができることが理解されよう。
図1Bに示すように、ノードB140a、140bは、RNC142aと通信することができる。さらに、ノードB140cは、RNC142bと通信することができる。ノードB140a,140b,および140cは、Iubインターフェースを介してそれぞれのRNC142aおよび142bと通信することができる。RNC142aおよび142bは、Iurインターフェースを介して互いに通信することができる。RNC142aおよび142bのそれぞれは、接続されているそれぞれのノードB140a、140b、および140cを制御するように構成されることができる。さらに、RNC142aおよび142bのそれぞれは、外部ループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、データ暗号化などの他の機能を実行またはサポートするように構成されてもよい。
図1Bに示すコアネットワーク106は、メディアゲートウェイ(MGW)144、モバイル交換センタ(MSC)146、サービス提供GPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含むことができる。前述の要素のそれぞれは、コアネットワーク106の一部として示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運用されてもよいことが理解されよう。
RAN103内のRNC142aは、IuCSインターフェースを介してコアネットワーク106内のMSC146に接続されてもよい。MSC146は、MGW144に接続されることができる。MSC146およびMGW144は、WTRU102a、102b、および102cと従来の地上通信デバイスとの間の通信を容易にするために、PSTN108などの回線交換網へのアクセスをWTRU102a、102b、および102cに提供することができる。
RAN103内のRNC142aはまた、IuPSインターフェースを介してコアネットワーク106内のSGSN148に接続されることもできる。SGSN148は、GGSN150に接続されることができる。SGSN148およびGGSN150は、WTRU102a、102b、および102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換網へのアクセスをWTRU102a、102b、および102cに提供することができる。
コアネットワーク106はまた、他のサービスプロバイダによって所有および/または運用される他の有線または無線ネットワークを含むことができる他のネットワーク112に接続されることができる。
図1Cは、例示的なRAN104およびコアネットワーク107のシステム図である。上述したように、RAN104は、エアインターフェース116を介してWTRU102a、102b、および102cと通信するためにE-UTRA無線技術を採用することができる。RAN104はまた、コアネットワーク107と通信することができる。
RAN104は、eノードB160a、160b、および160cを含むことができるが、RAN104は、任意の数のeノードBを含むことができることが理解されよう。eノードB160a、160b、および160cは、それぞれ、エアインターフェース116を介してWTRU102a、102b、および102cと通信するための1つ以上のトランシーバを含むことができる。例えば、eノードB160a、160b、および160cは、MIMO技術を実装することができる。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。
eノードB160a、160b、および160cのそれぞれは、特定のセル(図示せず)に関連付けられることができ、無線リソース管理決定、ハンドオーバ決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成されることができる。図1Cに図示されるように、eノードB160a、160b、および160cは、X2インターフェースを介して互いに通信することができる。
図1Cに示すコアネットワーク107は、モビリティ管理ゲートウェイ(MME)162と、サービングゲートウェイ164と、パケットデータネットワーク(PDN)ゲートウェイ166とを含むことができる。前述の要素のそれぞれは、コアネットワーク107の一部として示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運用されてもよいことが理解されよう。
MME162は、SIインターフェースを介してRAN104内のeノードB160a、160b、および160cのそれぞれに接続されることができ、制御ノードとして機能することができる。例えば、MME162は、WTRU102a、102b、および102cのユーザの認証、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、および102cの初期アタッチ中の特定のサービングゲートウェイの選択などを担うことができる。MME162はまた、RAN104と、GSMまたはWCDMAなどの他の無線技術を採用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供することができる。
サービングゲートウェイ164は、SIインターフェースを介してRAN104内のeノードB160a、160b、および160cのそれぞれに接続されることができる。サービングゲートウェイ164は、一般に、WTRU102a、102b、および102cとの間でユーザデータパケットをルーティングおよび転送することができる。サービングゲートウェイ164はまた、eノードB間ハンドオーバ中にユーザプレーンを固定すること、ダウンリンクデータがWTRU102a、102b、および102cに利用可能であるときにページングをトリガすること、WTRU102a、102b、および102cのコンテキストを管理および記憶することなどの他の機能を実行してもよい。
サービングゲートウェイ164はまた、PDNゲートウェイ166に接続されることができ、PDNゲートウェイは、WTRU102a、102b、102c、およびIP対応デバイス間の通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、および102cに提供することができる。
コアネットワーク107は、他のネットワークとの通信を容易にすることができる。例えば、コアネットワーク107は、WTRU102a、102b、および102cと従来の地上通信装置との間の通信を容易にするために、PSTN108などの回線交換網へのアクセスをWTRU102a、102b、および102cに提供することができる。例えば、コアネットワーク107は、コアネットワーク107とPSTN108との間のインターフェースとして機能するIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むか、またはそれと通信することができる。さらに、コアネットワーク107は、WTRU102a、102b、および102cに、他のサービスプロバイダによって所有および/または運用される他の有線または無線ネットワークを含むことができるネットワーク112へのアクセスを提供することができる。
図1Dは、例示的なRAN105およびコアネットワーク109のシステム図である。RAN105は、NR無線技術を使用して、エアインターフェース117を介してWTRU102aおよび102bと通信することができる。RAN105はまた、コアネットワーク109と通信することができる。非3GPPインターワーキング機能(N3IWF)199は、エアインターフェース198を介してWTRU102cと通信するために非3GPP無線技術を採用することができる。N3IWF199はまた、コアネットワーク109と通信してもよい。
RAN105は、gノードB180aおよび180bを含むことができる。RAN105は、任意の数のgノードBを含むことができることが理解されよう。gノードB180aおよび180bは、それぞれ、エアインターフェース117を介してWTRU102aおよび102bと通信するための1つ以上のトランシーバを含むことができる。統合アクセスおよびバックホール接続が使用される場合、WTRUとgノードBとの間で同じエアインターフェースが使用されてもよく、これは、1つまたは複数のgNBを介したコアネットワーク109であってもよい。gノードB180aおよび180bは、MIMO、MU-MIMO、および/またはデジタルビームフォーミング技術を実装することができる。したがって、gノードB180aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。RAN105は、例えばeノードBのようなその他のタイプの基地局を適用することができることを理解されたい。RAN105は、2つ以上のタイプの基地局を使用することができることも理解されよう。例えば、RANは、eノードBおよびgノードBを使用することができる。
N3IWF199は、非3GPPアクセスポイント180cを含むことができる。N3IWF199は、任意の数の非3GPPアクセスポイントを含むことができることが理解されよう。非3GPPアクセスポイント180cは、エアインターフェース198を介してWTRU102cと通信するための1つ以上のトランシーバを含むことができる。非3GPPアクセスポイント180cは、エアインターフェース198を介してWTRU102cと通信するために802.11プロトコルを使用することができる。
gノードB180aおよび180bのそれぞれは、特定のセル(図示せず)に関連付けられてもよく、無線リソース管理決定、ハンドオーバ決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成されることができる。図1Dに示すように、gノードB180aおよび180bは、例えばXnインターフェースを介して互いに通信することができる。
図1Dに示すコアネットワーク109は、5Gコアネットワーク(5GC)であってもよい。コアネットワーク109は、無線アクセスネットワークによって相互接続された顧客に多数の通信サービスを提供することができる。コアネットワーク109は、コアネットワークの機能を実行するいくつかのエンティティを含む。本明細書で使用される場合、「コアネットワークエンティティ」または「ネットワーク機能」という用語は、コアネットワークの1つ以上の機能を実行する任意のエンティティを指す。そのようなコアネットワークエンティティは、図1Gに示されるシステム90などの、無線および/またはネットワーク通信のために構成された装置またはコンピュータシステムのメモリに記憶され、そのプロセッサ上で実行されるコンピュータ実行可能命令(ソフトウェア)の形態で実装される論理エンティティとすることができることが理解される。
図1Dの例では、5Gコアネットワーク109は、アクセスおよびモビリティ管理機能(AMF)172、セッション管理機能(SMF)174、ユーザプレーン機能(UPF)176aおよび176b、ユーザデータ管理機能(UDM)197、認証サーバ機能(AUSF)190、ネットワーク露出機能(NEF)196、ポリシー制御機能(PCF)184、非3GPPインターワーキング機能(N3IWF)199、ユーザデータリポジトリ(UDR)178を含むことができる。前述の要素のそれぞれは、5Gコアネットワーク109の一部として示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運用されてもよいことが理解されよう。5Gコアネットワークは、これらの要素の全てから構成されなくてもよく、追加の要素から構成されてもよく、これらの要素のそれぞれの複数のインスタンスから構成されてもよいことも理解されよう。図1Dは、ネットワーク機能が互いに直接接続することを示しているが、それらは、直径ルーティングエージェントまたはメッセージバスなどのルーティングエージェントを介して通信することができることを理解されたい。
図1Dの例では、ネットワーク機能間の接続は、インターフェースのセットまたは基準点を介して達成される。ネットワーク機能は、他のネットワーク機能またはサービスによって起動される、または呼び出されるサービスのセットとしてモデル化、説明、または実装されることができることが理解されよう。ネットワーク機能サービスの呼び出しは、ネットワーク機能間の直接接続、メッセージバス上のメッセージングの交換、ソフトウェア機能の呼び出しなどを介して達成されることができる。
AMF172は、N2インターフェースを介してRAN105に接続されてもよく、制御ノードとして機能してもよい。例えば、AMF172は、登録管理、接続管理、到達可能性管理、アクセス認証、アクセス認可を担うことができる。
AMFは、N2インターフェースを介してRAN105にユーザプレーントンネル構成情報を転送する役割を果たすことができる。AMF172は、N11インターフェースを介してSMFからユーザプレーントンネル構成情報を受信することができる。AMF172は、一般に、N1インターフェースを介してWTRU102a、102b、および102cとの間でNASパケットをルーティングおよび転送することができる。N1インターフェースは、図1Dには示されていない。
SMF174は、N11インターフェースを介してAMF172に接続されてもよい。同様に、SMFは、N7インターフェースを介してPCF184に接続され、N4インターフェースを介してUPF176aおよび176bに接続されてもよい。SMF174は、制御ノードとして機能することができる。例えば、SMF174は、セッション管理、WTRU102a、102b、および102cのIPアドレス割り当て、UPF176aおよびUPF176bにおけるトラフィックステアリング規則の管理および構成、ならびにAMF172へのダウンリンクデータ通知の生成を担うことができる。
UPF176aおよびUPF176bは、WTRU102a、102b、および102cと他のデバイスとの間の通信を容易にするために、インターネット110などのパケットデータネットワーク(PDN)へのアクセスをWTRU102a、102b、および102cに提供することができる。UPF176aおよびUPF176bはまた、他のタイプのパケットデータネットワークへのアクセスをWTRU102a、102b、および102cに提供することができる。例えば、他のネットワーク112は、イーサネットネットワークまたはデータのパケットを交換する任意のタイプのネットワークであってもよい。UPF176aおよびUPF176bは、N4インターフェースを介してSMF174からトラフィックステアリング規則を受信することができる。UPF176aおよびUPF176bは、パケットデータネットワークをN6インターフェースと接続することによって、またはN9インターフェースを介して互いにおよび他のUPFと接続することによって、パケットデータネットワークへのアクセスを提供することができる。パケットデータネットワークへのアクセスを提供することに加えて、UPF176は、パケットルーティングおよび転送、ポリシー規則施行、ユーザプレーントラフィックのサービス品質処理、ダウンリンクパケットバッファリングを担うことができる。
AMF172はまた、例えばN2インターフェースを介してN3IWF199に接続されてもよい。N3IWFは、例えば、3GPPによって定義されていない無線インターフェース技術を介して、WTRU102cと5Gコアネットワーク170との間の接続を容易にする。AMFは、RAN105と相互作用するのと同じまたは同様の方法でN3IWF199と相互作用することができる。
PCF184は、N7インターフェースを介してSMF174に接続され、N15インターフェースを介してAMF172に接続され、N5インターフェースを介してアプリケーション機能(AF)188に接続されることができる。
N15およびN5インターフェースは、図1Dには示されていない。PCF184は、AMF172およびSMF174などの制御プレーンノードにポリシー規則を提供することができ、制御プレーンノードがこれらの規則を実施することを可能にする。PCF184は、WTRU102a、102b、および102cのためにポリシーをAMF172に送信することができ、その結果、AMFは、N1インターフェースを介してポリシーをWTRU102a、102b、および102cに配信することができる。次いで、ポリシーは、WTRU102a、102b、および102cにおいて実施または適用されることができる。
UDR178は、認証資格情報およびサブスクリプション情報のリポジトリとして機能することができる。UDRは、ネットワーク機能に接続することができ、その結果、ネットワーク機能は、リポジトリ内にあるデータを追加、読み取り、および変更することができる。例えば、UDR178は、N36インターフェースを介してPCF184に接続することができる。同様に、UDR178は、N37インターフェースを介してNEF196に接続することができ、UDR178は、N35インターフェースを介してUDM197に接続することができる。
UDM197は、UDR178と他のネットワーク機能との間のインターフェースとして機能することができる。UDM197は、ネットワーク機能にUDR178のアクセスを認可することができる。例えば、UDM197は、N8インターフェースを介してAMF172に接続することができ、UDM197は、N10インターフェースを介してSMF174に接続することができる。同様に、UDM197は、N13インターフェースを介してAUSF190に接続することができる。UDR178およびUDM197は、緊密に統合されてもよい。
AUSF190は、認証関連動作を実行し、N13インターフェースを介してUDM178に接続し、N12インターフェースを介してAMF172に接続する。
NEF196は、5Gコアネットワーク109内の能力およびサービスをアプリケーション機能(AF)188に公開する。公開は、N33 APIインターフェース上で行われてもよい。NEFは、N33インターフェースを介してAF188に接続することができ、5Gコアネットワーク109の能力およびサービスを公開するために他のネットワーク機能に接続することができる。
アプリケーション機能188は、5Gコアネットワーク109内のネットワーク機能と対話することができる。アプリケーション機能188とネットワーク機能との間の対話は、直接インターフェースを介して行われてもよく、NEF196を介して行われてもよい。アプリケーション機能188は、5Gコアネットワーク109の一部とみなされてもよく、または5Gコアネットワーク109の外部にあってもよく、モバイルネットワークオペレータとのビジネス関係を有する企業によって展開されてもよい。
ネットワークスライシングは、オペレータのエアインターフェースの背後にある1つ以上の「仮想」コアネットワークをサポートするためにモバイルネットワークオペレータによって使用されることができるメカニズムである。これは、単一のRANにわたって実行される異なるRANまたは異なるサービスタイプをサポートするために、コアネットワークを1つ以上の仮想ネットワークに「スライシング」することを含む。ネットワークスライシングは、オペレータが、例えば、機能、性能、および分離の分野において多様な要件を要求する異なる市場シナリオに最適化された解決策を提供するようにカスタマイズされたネットワークを形成することを可能にする。
3GPPは、ネットワークスライシングをサポートするように5Gコアネットワークを設計している。ネットワークスライシングは、非常に多様で、時には極端な要件を要求する多様な5Gユースケースのセット(例えば、大規模なIoT、クリティカルな通信、V2X、および高度なモバイルブロードバンド)をサポートするためにネットワークオペレータが使用することができる優れたツールである。ネットワークスライシング技術を使用しなければ、各ユースケースが独自の特定のセットの性能、スケーラビリティ、および可用性要件を有する場合、ネットワークアーキテクチャは、より広い範囲のユースケースのニーズを効率的にサポートするのに十分な柔軟性およびスケーラブルではない可能性が高い。さらに、新たなネットワークサービスの導入をより効率的にする必要がある。
再び図1Dを参照すると、ネットワークスライシングシナリオでは、WTRU102a、102b、または102cは、N1インターフェースを介してAMF172に接続することができる。AMFは、論理的に1つ以上のスライスの一部とすることができる。AMFは、WTRU102a、102b、または102cと、1つ以上のUPF176aおよび176b、SMF174、ならびに他のネットワーク機能との接続または通信を調整することができる。UPF176aおよび176b、SMF174、ならびに他のネットワーク機能のそれぞれは、同じスライスまたは異なるスライスの一部とすることができる。それらが異なるスライスの一部である場合、それらは、異なるコンピューティングリソース、セキュリティ資格情報などを利用することができるという意味で互いに分離されることができる。
コアネットワーク109は、他のネットワークとの通信を容易にすることができる。例えば、コアネットワーク109は、5Gコアネットワーク109とPSTN108との間のインターフェースとして機能するIPマルチメディアサブシステム(IMS)サーバなどのIPゲートウェイを含むか、またはそれと通信することができる。例えば、コアネットワーク109は、ショートメッセージサービスを介した通信を容易にするショートメッセージサービス(SMS)サービスセンタを含むか、またはそれと通信することができる。例えば、5Gコアネットワーク109は、WTRU102a、102b、および102cとサーバまたはアプリケーション機能188との間の非IPデータパケットの交換を容易にすることができる。さらに、コアネットワーク170は、他のサービスプロバイダによって所有および/または運用される他の有線または無線ネットワークを含むことができるネットワーク112へのアクセスをWTRU102a、102b、および102cに提供することができる。
本明細書に記載され、図1A、図1C、図1D、および図1Eに示されたコアネットワークエンティティは、特定の既存の3GPP仕様においてそれらのエンティティに与えられた名前によって識別されるが、将来、それらのエンティティおよび機能は、他の名前によって識別されてもよく、特定のエンティティまたは機能は、将来の3GPP NR仕様を含む、3GPPによって公開される将来の仕様において組み合わされてもよいことが理解される。したがって、図1A、図1B、図1C、図1D、および図1Eに記載および図示された特定のネットワークエンティティおよび機能は、例としてのみ提供されており、本明細書に開示および特許請求される主題は、現在定義されているか将来定義されるかにかかわらず、任意の同様の通信システムで実施または実装されることができることが理解される。
図1Eは、本明細書に記載のシステム、方法、装置を使用することができる例示的な通信システム111を示している。通信システム111は、無線送受信ユニット(WTRU)A、B、C、D、E、F、基地局gNB121、V2Xサーバ124、ならびに路側ユニット(RSU)123aおよび123bを含むことができる。実際には、本明細書に提示された概念は、任意の数のWTRU、基地局gNB、V2Xネットワーク、および/または他のネットワーク要素に適用されることができる。1つまたはいくつかまたは全てのWTRU A、B、C、D、E、およびFは、アクセスネットワークカバレッジ122の範囲外であってもよい。WTRU A、B、およびCは、V2Xグループを形成し、その中でWTRU Aは、グループリードであり、WTRU BおよびCは、グループメンバである。WTRU A、B、C、D、E、Fは、それらがアクセスネットワークカバレッジ下にある場合、gNB121を介してUuインターフェース129bを介して互いに通信することができる(図1Eのネットワークカバレッジ下にはBおよびFのみが示されている)。WTRU A、B、C、D、E、Fは、アクセスネットワークカバレッジ(例えば、A、C、WTRU A、B、C、D、E、Fは、互いに通信することができ、DおよびEは、図1Eのネットワークカバレッジから外れて示されている)の下または外にある場合、サイドリンク(PCSまたはNRPCS)インターフェース125a、125b、128を介して互いに直接通信することができる。
WTRU A、B、C、D、E、およびFは、車両ネットワーク(V2N)126またはサイドリンクインターフェース125bを介してRSU123aまたは123bと通信することができる。WTRU A、B、C、D、E、およびFは、車両対基盤(V2I)インターフェース127を介してV2Xサーバ124と通信することができる。WTRU A、B、C、D、E、およびFは、車両対個人(V2P)インターフェース128を介して別のUEと通信することができる。
図1Fは、図1A、図1B、図1C、図1D、または図1EのWTRU102などの、本明細書に記載のシステム、方法、および装置にかかる無線通信および動作のために構成されることができる例示的な装置またはデバイスWTRU102のブロック図である。図1Fに示されるように、例示的なWTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド/インジケータ128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(GPS)チップセット136、および他の周辺機器138を含むことができる。WTRU102は、前述の要素の任意のサブコンビネーションを含むことができることが理解されよう。
また、基地局114aおよび114b、および/または、限定されないが、とりわけ、トランシーバステーション(BTS)、ノードB、サイトコントローラ、アクセスポイント(AP)、ホームノードB、発展型ホームノードB(eノードB)、ホーム発展型ノードB(HeNB)、ホーム発展型ノードBゲートウェイ、次世代ノードB(gノードB)、およびプロキシノードなどの基地局114aおよび114bが表すことができるノードは、図1Fに示されて本明細書に記載される要素の一部または全てを含むことができる。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、ステートマシンなどとすることができる。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境で動作することを可能にする任意の他の機能を実行することができる。プロセッサ118は、トランシーバ120に結合されてもよく、トランシーバは、送信/受信要素122に結合されてもよい。図1Fは、プロセッサ118およびトランシーバ120を別個の構成要素として示しているが、プロセッサ118およびトランシーバ120は、電子パッケージまたはチップに一体化されてもよいことが理解されよう。
UEの送信/受信要素122は、エアインターフェース115/116/117を介して基地局(例えば、図1Aの基地局114a)に信号を送信するか、またはエアインターフェース115d/116d/117dを介して別のUEから信号を受信するように構成されることができる。例えば、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナであってもよい。送信/受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器であってもよい。送信/受信要素122は、RF信号および光信号の双方を送信および受信するように構成されることができる。送信/受信要素122は、無線信号または有線信号の任意の組み合わせを送信および/または受信するように構成されることができることが理解されよう。
さらに、送信/受信要素122は、単一の要素として図1Fに示されているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を採用することができる。したがって、WTRU102は、エアインターフェース115/116/117を介して無線信号を送受信するための2つ以上の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
トランシーバ120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信される信号を復調するように構成されることができる。上述したように、WTRU102は、マルチモード機能を有することができる。したがって、トランシーバ120は、WTRU102が複数のRAT、例えばNRおよびIEEE802.11またはNRおよびE-UTRAを介して通信することを可能にするための、または異なるRRH、TRP、RSU、もしくはノードへの複数のビームを介して同じRATと通信することを可能にするための複数のトランシーバを含むことができる。WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド/インジケータ128(例えば、液晶ディスプレイ(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合されてもよく、それらからユーザ入力データを受信してもよい。プロセッサ118はまた、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド/インジケータ128にユーザデータを出力することができる。さらに、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132などの任意のタイプの適切なメモリから情報にアクセスし、そこにデータを記憶することができる。非リムーバブルメモリ130は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードディスク、または任意の他の種類のメモリ記憶装置を含むことができる。リムーバブルメモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカードなどを含むことができる。プロセッサ118は、クラウドまたはエッジコンピューティングプラットフォームまたはホームコンピュータ(図示せず)でホストされるサーバ上など、WTRU102上に物理的に配置されていないメモリから情報にアクセスし、メモリにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他の構成要素に電力を分配および/または制御するように構成されることができる。電源134は、WTRU102に電力を供給するための任意の適切な装置であってもよい。例えば、電源134は、1つ以上の乾電池、太陽電池、燃料電池などを含んでもよい。
プロセッサ118はまた、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成されることができるGPSチップセット136に結合されてもよい。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース115/116/117を介して位置情報を受信し、および/または2つ以上の近くの基地局から受信される信号のタイミングに基づいてその位置を判定することができる。WTRU102は、任意の適切な位置判定方法によって位置情報を取得することができることが理解されよう。
プロセッサ118は、他の周辺機器138にさらに結合されることができ、他の周辺機器は、追加の特徴、機能、および/または有線もしくは無線接続を提供する1つ以上のソフトウェアおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、バイオメトリクス(例えば、指紋)センサ、eコンパス、衛星トランシーバ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動装置、テレビトランシーバ、ハンズフリーヘッドセット、ブルートゥース(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどの様々なセンサを含むことができる。
WTRU102は、センサ、家庭用電化製品、スマートウォッチまたはスマート衣類などのウェアラブルデバイス、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、自動車、トラック、電車、または飛行機などの車両などの他の装置またはデバイスに含まれてもよい。WTRU102は、周辺機器138のうちの1つを含むことができる相互接続インターフェースなどの1つ以上の相互接続インターフェースを介して、そのような装置またはデバイスの他の構成要素、モジュール、またはシステムに接続することができる。
図1Gは、RAN103/104/105、コアネットワーク106/107/109、PSTN108、インターネット110、他のネットワーク112、またはネットワークサービス113内の特定のノードまたは機能エンティティなど、図1A、図1C、図1D、および図1Eに示す通信ネットワークの1つ以上の装置が具現化されることができる例示的なコンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備えることができ、主にコンピュータ可読命令によって制御することができ、コンピュータ可読命令は、そのようなソフトウェアが記憶またはアクセスされる場所にかかわらず、または手段にかかわらず、ソフトウェアの形態であってもよい。そのようなコンピュータ可読命令は、コンピューティングシステム90に動作を行わせるために、プロセッサ91内で実行されることができる。プロセッサ91は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、ステートマシンなどとすることができる。プロセッサ91は、信号符号化、データ処理、電力制御、入力/出力処理、および/またはコンピューティングシステム90が通信ネットワーク内で動作することを可能にする任意の他の機能を実行することができる。コプロセッサ81は、追加の機能を実行するか、またはプロセッサ91を支援することができる、メインプロセッサ91とは異なる任意選択のプロセッサである。プロセッサ91および/またはコプロセッサ81は、本明細書に開示された方法および装置に関連するデータを受信、生成、および処理することができる。
動作中、プロセッサ91は、命令をフェッチし、復号し、実行し、コンピューティングシステムの主データ転送経路であるシステムバス80を介して他のリソースとの間で情報を転送する。そのようなシステムバスは、コンピューティングシステム90内の構成要素を接続し、データ交換のための媒体を画定する。システムバス80は、典型的には、データを送るためのデータ線と、アドレスを送るためのアドレス線と、割り込みを送り、システムバスを動作させるための制御線とを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されたメモリは、ランダムアクセスメモリ(RAM)82および読み出し専用メモリ(ROM)93を含む。そのようなメモリは、情報の記憶および検索を可能にする回路を含む。ROM93は、一般に、容易に変更することができない記憶データを含む。RAM82に記憶されたデータは、プロセッサ91または他のハードウェアデバイスによって読み取られ、または変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されることができる。メモリコントローラ92は、命令が実行されるときに仮想アドレスを物理アドレスに変換するアドレス変換機能を提供することができる。メモリコントローラ92はまた、システム内のプロセスを分離し、システムプロセスをユーザプロセスから分離するメモリ保護機能を提供することができる。したがって、第1のモードで動作するプログラムは、それ自体のプロセス仮想アドレス空間によってマッピングされたメモリのみにアクセスすることができる。プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることはできない。
さらに、コンピューティングシステム90は、プロセッサ91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85などの周辺機器に命令を通信する役割を果たす周辺機器コントローラ83を含むことができる。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成された視覚的出力を表示するために使用される。そのような視覚的出力は、テキスト、グラフィック、アニメーション化されたグラフィック、およびビデオを含むことができる。視覚的出力は、グラフィカルユーザインターフェース(GUI)の形態で提供されてもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルで実装されることができる。ディスプレイコントローラ96は、ディスプレイ86に送られる映像信号を生成するために必要な電子部品を含む。
さらに、コンピューティングシステム90は、コンピューティングシステム90がそれらのネットワークの他のノードまたは機能エンティティと通信することを可能にするために、RAN103/104/105、コアネットワーク106/107/109、PSTN108、インターネット110、WTRU102、または図1A、図1B、図1C、図1D、および図1Eの他のネットワーク112などの外部通信ネットワークまたはデバイスにコンピューティングシステム90を接続するために使用されることができる、例えば無線または有線ネットワークアダプタ97などの通信回路を含むことができる。通信回路は、単独で、またはプロセッサ91と組み合わせて、本明細書に記載の特定の装置、ノード、または機能エンティティの送信および受信ステップを実行するために使用されることができる。
本明細書に記載の装置、システム、方法、およびプロセスのいずれかまたは全ては、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令(例えば、プログラムコード)の形態で具体化されてもよく、この命令は、プロセッサ118または91などのプロセッサによって実行されると、プロセッサに、本明細書に記載のシステム、方法、およびプロセスを実行および/または実施させることが理解される。具体的には、本明細書に記載されたステップ、動作、または機能のいずれかは、無線および/または有線ネットワーク通信のために構成された装置またはコンピューティングシステムのプロセッサ上で実行される、そのようなコンピュータ実行可能命令の形態で実装されることができる。コンピュータ可読記憶媒体は、情報を記憶するための任意の非一時的(例えば、有形または物理的)方法または技術で実施される揮発性および不揮発性、取り外し可能および取り外し不可能な媒体を含むが、そのようなコンピュータ可読記憶媒体は信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を記憶するために使用されることができ、コンピューティングシステムによってアクセスされることができる任意の他の有形もしくは物理的媒体を含むが、これらに限定されない。
(詳細な説明)
本開示は、UEが、ネットワークがユーザを認証し、ネットワークがユーザをUEのサブスクリプションとリンクさせることを要求させる特定のイベントを検出するように構成される構成に関する。これは、ネットワークがUEに更新された構成済みNSSAIを提供することをもたらすことができる。ここで、更新された構成済みNSSAI内の各NSSAIは、1つ以上のユーザ識別子に関連付けられている。
本開示はまた、ユーザがUEのサブスクリプションにリンクされると、UEが、新たな要求されたNSSAIを送信し、新たな許可済みNSSAIを受信することを決定することができ、新たな要求されたNSSAIおよび許可済みNSSAI内のS-NSSAIがユーザ識別子に関連付けられる方法を説明する。
本開示はまた、ユーザIDをポリシー情報と関連付ける効率的な方法を説明する。ユーザ識別は、PSIおよびURSPポリシーのフォーマットおよび内容をほとんど変更せずにおくことができ、ユーザアクティビティ、関連付け、またはリンクの変更により、ネットワークがUEに新たなPSIを送信する必要がなくなるように、PSIに関連付けられることができる。
本開示はまた、どのイベントがUEにネットワークから更新されたPSI/ユーザ関連付け情報を要求させるかを説明する。
(加入識別子)
3GPPシステムでは、IMSI(国際モバイル加入者識別)は、加入識別子である。IMSIは、3つのフィールドからなる。
MCC(モバイル国コード)MNC(モバイルネットワークコード)
MSIN(モバイル加入識別番号)
IMSIは、SUPIの一種である。
(デバイス識別子)
3GPPシステムでは、IMEI(国際モバイル機器識別子)は、UEを識別するために使用されるデバイス識別子である。
IEEE802システムでは、MAC(メディアアクセスコントロール)アドレスは、ネットワークインターフェースコントローラを識別するために使用されるデバイス識別子である。
(ユーザ識別子、ユーザプロファイルおよびサブスクリプション)
3GPPは、既存のサブスクリプション認証に加えてユーザ中心認証層をサポートするために、3GPPをどのように拡張すべきか検討している。この研究の結果は、参考文献[1]に記載されている。
この研究では、3GPPシステムが同じUEを使用して異なるユーザにカスタマイズされたサービスを提供する方法、3GPPサブスクリプションを有するゲートウェイの背後にあるデバイスのユーザを識別する方法(ただし、専用の3GPPサブスクリプションを有するデバイスなし)、および非3GPPアクセスを介して3GPPサービスにアクセスするサブスクリプションにリンクされているユーザ識別子を使用する方法を評価した。
3GPPシステムにおけるユーザ識別は、ユーザと、ユーザに関連付けられたモバイルネットワークオペレータ(MNO)とを識別しなければならない。MNOは、ユーザとの取引関係を有し、ユーザ要求の認証および認可を担い、ユーザに関連付けられた情報レコードを維持する役割を担う。
3GPPユーザ識別は、少なくとも2つのエンティティ(すなわち、ユーザおよびMNO)を識別するため、2つのフィールドを有することができる。例えば、これは、「ユーザ名@mno名」としてフォーマットされることができ、識別子のユーザ名部分は、ユーザ識別に分解される英数字文字列とすることができる。
3GPPユーザ識別の異なるフォーマットが存在することができる。例えば、外部フォーマットは、5GCの外部にあるインターフェース上で使用されてもよく、内部フォーマットは、5GCの内部にあるインターフェース上で使用されてもよい。
異なるタイプの3GPPユーザ識別も存在することができる。1つのタイプの3GPPユーザ識別は、人(例えば、名前またはエイリアス)を識別することができる。別のタイプの3GPPユーザ識別は、非3GPPデバイスを識別することができる。例えば、アプリケーション識別子は、スマートウォッチを識別する。5GCは、ユーザプロファイルがUE内のユーザに関する詳細を含むことができ、UEサブスクリプションがUEのユーザのユーザIDを含むことができることを認識することができる様々なユーザのユーザプロファイルを維持することが予想される。ユーザプロファイルは、ユーザプロファイルとサブスクリプションとの間に多くの関係があり得るサブスクリプションとリンクされることができる。ユーザIDは、ユーザプロファイルへのUE/ユーザサブスクリプションの間のキーとして動作することができる。リンク動作は、ユーザプロファイルまたはサブスクリプションを作成/更新する管理者または第三者などのネットワーク内のイベントに基づくことができる。ユーザプロファイルがサブスクリプションにリンクされているという事実は、ユーザがサブスクリプションに関連付けられたUEを使用してシステムにアクセスすることができるという5GCにおける指示である。
ユーザIDは、ユーザが登録されているシステムに基づいて異なることができる。
(登録、構成更新、およびPDUセッション関連手順)
5G登録、PDUセッション確立、およびサービス要求手順は、PDUセッションをアクティブ化、再アクティブ化、および非アクティブ化するために使用される。表2は、これら3つの手順および構成更新手順に関する情報を示している。
Figure 2022535933000004
(5GC認証手順)
5G UE認証手順は、参考文献[6]のセクション5.2.10.2.3に記載されている。手順の写しが図2に示される。AMFは、UEのSUPI(すなわち、IMSI)を使用して、UE登録中にNausf_UEAuthentication_Authenticate手順を呼び出してUEを認証することができる。
(ネットワークスライスの識別)
ネットワークスライスは、S-NSSAI(単一ネットワークスライス選択支援情報)によって識別される。S-NSSAIは、スライス/サービスタイプ(SST)とスライス区別器(SD)とから構成される。
NSSAIは、S-NSSAIの集合である。3つのタイプのNSSAIがある。
構成済みNSSAIは、UE上で構成されたNSSAIであり、UEが使用することができるS-NSSAIのリストを含む。UEは、PLMNごとに異なる構成済みNSSAIを有することができる。
構成は、構成済みNSSAIをHPLMN構成済みNSSAIにどのようにマッピングするかについての命令を含むことができる。
要求されたNSSAIは、登録時にUEによってネットワークに提供される。ネットワークは、それを使用して、どのネットワークノードがUEにサービスを提供するべきか、およびUEがどのネットワークスライスに接続することを許可されるべきかを判定する。
登録の完了時に、ネットワークは、UEに許可されたNSSAIを提供する。許可されたNSSAIは、UEがアクセスを許可されているS-NSSAI(すなわち、スライス)のリストである。
(PDUセッション)
PDUセッションは、S-NSSAIおよびDNNに関連付けられる。
ネットワークに送信されたPDUセッション確立要求において、UEは、PDUセッション識別子を提供するものとする。PDUセッションIDは、UEごとに固有であり、UEのPDUセッションの1つを固有に識別するために使用される識別子である。異なるPLMNが2つのアクセスに使用される場合、3GPPアクセスと非3GPPアクセスとの間のハンドオーバをサポートするために、PDUセッションIDがUDMに記憶されるものとする。
(URSP規則)
URSP(UEルート選択ポリシー)規則は、発信トラフィックをどのようにルーティングするかを決定するためにUEによって使用されるポリシーである。トラフィックは、確立されたPDUセッションにルーティングされることができ、PDUセッションの外部の非3GPPアクセスにオフロードされることができ、または新たなPDUセッションの確立をトリガすることができる。規則は、5GCのPCFによってUEに提供される。
URSP規則は、2つの主要部分を有する。トラフィック記述子部分は、規則が適用されるトラフィックを判定するためにUEによって使用される。トラフィック記述子と一致するデータをルーティングするために使用されることができるルート(すなわち、S-NSSAI、DNN、アクセスタイプなど)の記述を含むルート選択記述子(RSD)部分。
UEはまた、トラフィックをどのように処理するかを決定するために使用されることができるローカル優先度を有することができる。ローカル優先度は、URSPよりも優先される。
(UEポリシー情報の編成)
UEのサブスクリプションのポリシー情報部分は、ポリシーセットエントリ300(例えば、図3)としてUDRに編成される。ポリシーセットエントリは、1つ以上のPSIからなる。各PSIは、0以上のANDSPおよび/またはURSPポリシーからなる。これは、参考文献[5]に記載されており、図7に示されている。
図7は、ポリシー情報がUEにどのように記憶されるかの表現とみなすこともできる。ネットワークは、PSI粒度でポリシー情報をUEに送信する。換言すれば、単一のPSIは、ネットワークがUEに送信することができる最小量のポリシー情報であり、UEが拒否することができる最小量のポリシー情報である。PSIは、僅か1つのANDSP規則または1つのURSP規則を含むことができる。
(拡張可能認証プロトコル(EAP))
EAPは、認証方法ではなく、特定の認証方法を実施するために使用されることができる共通の認証フレームワークである。換言すれば、EAPは、ピア、認証部、および認証サーバが、どの認証方法が使用されるかをネゴシエートすることを可能にするプロトコルである。次に、選択された認証方法がEAPプロトコルの内部で実行される。
EAPは、RFC 3748[9]で定義されている。[9]は、EAPパケットフォーマット、手順、ならびに所望の認証メカニズムのネゴシエーションなどの基本機能を記述する。図4は、基本EAPアーキテクチャ400のブロック図を示している。EAPは、半径または直径プロトコルを使用することができる。
認証メカニズムをEAPとして記述するだけでは十分ではないことに留意されたい。基本的な認証方法は、常に存在する。IETFによって定義された多くのEAP方法がある。
この文書は、例えば、選択されたEAP方法が、UMTS-AKAに基づいて、RFC 4187[10]で定義されているEAP-AKAであると仮定する。しかしながら、この文書に提示されている概念は、選択されたEAP認証方法に関係なく使用されることができる。
(スライス固有の認証および認可)
5Gシステムのリリース16において、3GPPは、スライス固有の認証および認可をサポートするための手順を追加することに同意した。この手順は、UEが特定のスライス(すなわち、S-NSSAI)に登録しようとするときに、ネットワークがUEとのEAPベースの手順を開始することを可能にする。EAPベースの認証手順は、スライスにアクセスすることを許可されるために、UEがユーザIDおよび関連するネットワーク資格情報を提供することに基づく。新たな手順は、参考文献[7]および[8]に記載されており、図5に示されている。図5は、参考文献[8]からコピーされている。
(PDUセッション確立中のDN-AAAサーバによる二次認可/認証)
PDUセッション確立認証/認可は、PDUセッション確立中にSMFによって任意にトリガされ、DN-AAAサーバが5GCに位置し、直接到達可能である場合、UPFを介して透過的に、またはUPFを介さずにDN-AAAサーバによって直接実行される。図10は、参考文献[6]からコピーされており、PDUセッション確立中のDN-AAAサーバによる認証/認可のための手順を示している。
(PDUセッション確立および変更)
(非ローミングおよびローカルブレイクアウトによるローミングにおけるDE要求されたPDUセッション確立。)
図11は、非ローミングケースおよびローカルブレイクアウトによるローミングケースにおけるPDUセッション確立プロセスを示す参考文献[6]からコピーされている。この手順は、新たなPDUセッションを確立するためにUEによって使用される。
(UEまたはネットワークが要求したPDUセッション変更(非ローミングおよびローカルブレイクアウトによるローミング))
UEまたはネットワークによって要求されたPDUセッション変更手順(非ローミングおよびローカルブレイクアウトシナリオによるローミング)が図12に示される。図12は、参考文献[6]からコピーされている。この手順は、PDUセッションを変更するためにUEまたはネットワークによって使用される。
(QoSフロー)
QoSフローは、PDUセッションにおけるQoS区別の最も細かい粒度である。QoSフローID(QFI)は、5Gシステム内のQoSフローを識別するために使用される。PDUセッション内の同じQFIを有するユーザプレーントラフィックは、同じトラフィック転送処理(例えば、スケジューリング、許可閾値)を受信する。SGS内で、QoSフローは、SMFによって制御され、PDUセッション確立手順を介して事前構成または確立されることができる。
任意のQoSフローは、以下によって特徴付けられる:
・N2基準点を介してAMFを介してSMFによってANに提供されるか、またはAN内で事前構成されたQoSプロファイル;
・1つ以上のQoS規則、および任意に、これらのQoS規則に関連付けられたQoSフローレベルのQoSパラメータであって、SMFによってN1基準点にわたってAMFを介してUEに提供されることができる、および/または反射型QoS制御を適用することによってUEによって導出されることができるQoSパラメータ;および
・SMFによってUPFに提供される1つ以上のULおよびDL PDR。
(QoSプロファイル)
各QoSフローについて、QoSプロファイルは、以下のQoSパラメータを含むものとする:
・5G QoS識別子(5QI);および
・割り当ておよび保持優先度(ARP)。
各非GBR QoSフローのみについて、QoSプロファイルは、以下のQoSパラメータも含むことができる:
・反射型QoS属性(RQA)。
各GBR QoSフローのみについて、QoSプロファイルは、以下のQoSパラメータも含むものとする:
・保証フロービットレート(GFBR)-ULおよびDL;および
・最大フロービットレート(MFBR)-ULおよびDL;および
・GBR QoSフローのみの場合、QoSプロファイルは、以下のQoSパラメータのうちの1つ以上も含むことができる:
・通知制御:
・最大パケット損失率-ULおよびDL。
各QoSプロファイルは、QoSプロファイル自体に含まれない1つの対応するQoSフロー識別子(QFI)を有する。
(QoS規則)
(シグナリングされたQoS規則)
UEは、QoS規則に基づいて、ULユーザプレーントラフィックの分類およびマーキング、すなわち、QoSフローへのULトラフィックの関連付けを実行する。QoS規則は、UEに明示的に提供されてもよく(すなわち、PDUセッション確立/変更手順を使用して明示的にシグナリングされたQoS規則)、UEにおいて事前構成されてもよく、または反射型QoSを適用することによってUEによって暗黙的に導出されてもよい。
QoS規則は、以下を含む:
a)QoS規則がデフォルトQoS規則であるかどうかの指示;
b)関連付けられたQoSフローのQoSフロー識別子(QFI);
c)QoS規則識別子(QRI);
d)任意のパケットフィルタセット;および
e)優先度値。
明示的にシグナリングされたQoS規則は、PDUセッション内で固有であり、SMFによって生成されるQoS規則識別子を含む。同じQoSフロー、すなわち同じQFIに関連付けられた2つ以上のQoS規則が存在することができる。
デフォルトQoS規則は、PDUセッション確立ごとにUEに送信される必要があり、QoSフローに関連付けられる。
非構造化タイプPDUセッションの場合、デフォルトQoS規則は、パケットフィルタセットを含まず、この場合、デフォルトQoS規則は、PDUセッション内の全てのパケットの処理を定義する。
(導出されたQoS規則)
導出されたQoS規則は、IPv4、IPv6、IPv4v6またはイーサネットPDUセッションタイプのPDUセッションにのみ適用可能である。
UEにおける反射型QoSは、PDUセッションを介して受信されたDLユーザデータパケットに基づいて、PDUセッションに関連付けられた導出されたQoS規則を作成する。
導出された各QoS規則は、以下を含む:
a)QoSフロー識別子(QFI);
b)UL方向のためのパケットフィルタ;および
c)80(十進数)の優先度値。
注:ネットワーク側では、対応するQoS規則は、70から99(十進数)の範囲の異なる優先度値と関連付けられることができる。
PDUセッション内では、以下のとおりである:
a)所与のQFIに関連付けられた0個、1つまたは複数の導出されたQoS規則が存在することができる。および
b)UL方向の所与のパケットフィルタに関連付けられた最大1つの導出されたQoS規則が存在することができる。
UEによってQoS規則が導出されると、UEはタイマ(T3583)を開始し、タイマが満了すると規則を削除する。次いで、UEは、UEが規則を有しないDLパケットを次に受信したときに、新たな規則を作成するようにトリガされる。
(QoS規則の構造)
QoS規則情報要素の目的は、UEによって使用されるべきQoS規則のセットを示すことであり、各QoS規則は、3GPP TS 24.501[11]に記載されているようなパラメータのセットである。
QoS規則情報要素は、最小長が7オクテットのタイプ6情報要素である。情報要素の最大長は65538オクテットである。
QoS規則情報要素1300は、図13に示すように符号化され、QoS規則1400は、以下の図14に示されている。
(QoSフローマッピング)
SMFは、新たなQoSフローにQFIを割り当て、PCC規則およびPCFによって提供される他の情報からそのQoSプロファイル、対応するUPF命令およびQoS規則を導出する。
各SDFについて、適用可能な場合、SMFは、以下の原理にしたがって明示的にシグナリングされたQoS規則を生成し、それを加算演算と共にUEに提供する:
・固有の(PDUセッション用の)QoS規則識別子が割り当てられる;
・QoS規則内のQFIは、PCC規則がバインドされているQoSフローのQFIに設定される;
・QoS規則のパケットフィルタセットは、PCC規則のUL SDFフィルタおよび任意にDL SDFフィルタから生成される(ただし、UEにシグナリングされるための指示を有するSDFフィルタからのみ);
・QoS規則優先度値は、QoS規則が生成されるPCC規則の優先度値に設定される;
・動的に割り当てられたQFIについて、QoSフローレベルのQoSパラメータ(例えば、5QI、GFBR、MFBR、平均化窓、TS 24.501[11]を参照)が、QoSフローに関連付けられたQoS規則に加えてUEにシグナリングされる。
ULにおいて、以下のとおりである:
・タイプIPまたはイーサネットのPDUセッションの場合、UEは、一致するQoS規則(すなわち、そのパケットフィルタがULパケットと一致する)が見つかるまで、QoS規則の優先度値に基づいて、QoS規則内のパケットフィルタセット内のULパケットフィルタに対してULパケットを評価する。
・一致するQoS規則が見つからない場合、UEは、ULデータパケットを破棄するものとする。
・非構造化タイプのPDUセッションの場合、デフォルトQoS規則は、パケットフィルタセットを含まず、全てのULパケットを許可する。
・UEは、対応する一致するQoS規則内のQFIを使用して、ULパケットをQoSフローにバインディングする。
・UEは、記憶されたQoS規則を使用して、ULユーザプレーントラフィックとQoSフローとの間のマッピングを決定する。
・UEは、一致するパケットフィルタを含むQoS規則のQFIでUL PDUをマークし、(R)ANによって提供されるマッピングに基づいてQoSフローの対応するアクセス固有のリソースを使用してUL PDUを送信する。
(課題の言及)
参考文献[1]、3GPP TR 22.904は、3GPPシステムがUEのユーザを識別することが有利であるであろうユースケースを記載している。
参考文献[1]の1つのユースケースは、2人の子供であるLucyとLinusが時々母親のUEを使用するシナリオを記載している。ネットワークが、誰がUEを使用しているかに応じて異なるサービスをUEに提供するように、LucyまたはLinusがいつUEを使用しているかをネットワークが認識することができるように、3GPPシステムを拡張することが望ましい。例えば、ネットワークは、LucyまたはLinusがUEを使用しているときにウェブフィルタリングを提供することができる。さらにまた、ネットワークは、ユーザごとに異なる時間制限を適用することができる。このシナリオは、ネットワークが各ユーザのプロファイルを維持し、プロファイルが、ユーザがネットワークにアクセスするためにどのUEを使用することができ、各ユーザがどのサービスにアクセスすることを許可されているかに関する情報(すなわち、サブスクリプション)を含むことを意味する。さらに、それは、各ユーザが、異なるQoSを要求または要求することができるデバイス内の異なるアプリケーションまたはサービス(例えば、ゲーム、ビデオストリーミングなど)を使用することができ、異なるユーザが異なるユーザエクスペリエンスを望むことができ、または異なるユーザがMNOとの同意に基づいて異なるユーザエクスペリエンスを受ける権利を得ることができることを意味する。
上述したユースケースは、ネットワークスライスを含むサービスへのアクセスを許可するときに、ネットワークが、誰がUEを使用しているかを考慮すべきであることを明らかにする。
さらにまた、説明したシナリオに基づいて、参考文献[1]は、3GPPシステムが、ユーザのユーザIDを有するQoSパラメータなどのユーザ固有のサービス設定およびパラメータを保存することができることを示唆している。
URSP規則は、所与のタイプのアプリケーショントラフィックにどのネットワークスライスおよびPDUセッションおよびデータネットワークを使用すべきかに関する情報を用いてUEを構成するために使用される。本開示で対処される問題の1つは、UEのユーザを考慮するまたは織り込むためにURSP規則がどのように拡張されることができるかである。さらにまた、本開示は、誰がUEを使用しているか、または使用することができるかに基づいて、UEのURSP規則がいつどのように更新されるかに対処する。
このセクションで前述したユースケースに戻ると、UEを使用している人が動的に変化し得ることも明らかである。例えば、Lucyは、ウェブをサーフィンし終えたときにハンドセットをテーブル上に置くことができ、Linusは、後でデバイスをピックアップしてゲームを開始することができる。このシナリオは、ネットワークがユーザの変更があるときを検出することができる必要があり、UEのユーザがUE上のユーザのアカウントを非アクティブ化および一時停止、すなわち一時的に非アクティブ化することができる必要があることを明らかにする。ユーザの変更がある場合、ネットワークはまた、UEがアクセスすることができるサービスを変更することができる必要がある。ユーザの変更があったときにUEがどのサービスにアクセスすることができるかに関して、本開示は、変更がUEの構成されて許可されたNSSAIにどのように影響するかを調べる。
前述のユースケースでは、LucyおよびLinusは、異なるユーザアカウントおよびユーザIDを使用することができる。したがって、LucyおよびLinusは、異なるユーザアカウントにログインし、異なるQoS要件を有することができる異なるアプリケーションを開始することができる。また、ユーザは、カスタムQoSに加入し、加入したサービスに対してMNOを補償することができることにも留意されたい。各ユーザがUEにおいて適切なサービス品質を体験するためには、QoS規則が、おそらくユーザのプロファイル内にあるユーザのIDとリンクまたは記憶され、UEに送信されなければならない。したがって、ネットワークは、UEがいくつかの規則を関連付けることができるように、UEにおいてQoS規則を構成することができる必要がある。ネットワークが「ユーザ認識」するシナリオでは、ネットワークは、ユーザがもはやUEからネットワークにアクセスすることを許可されていないと判定する場合があり得る。例えば、これは、LucyおよびLinusの母親がネットワークオペレータを呼び出し、特定の場所、時刻などでのみUEを使用することが許可されるようにそれらの許可を終了または変更する場合に起こり得る。そのようなシナリオでは、ネットワークは、UE上のユーザのアカウントを非アクティブ化または一時停止、すなわち一時的に非アクティブ化することができる必要がある。
本明細書で前述したように、ユーザIDは、一貫性のないサイズを有することができる。より長い名前を絶えず無線で送信すると、無線シグナリングリソースの量が増加する可能性がある。したがって、最適な計算のために一貫したサイズのIEを有するユーザIDを表すことが望ましい場合がある。
(概要)
Rel-I 7では、3GPPは、どのユーザデータプレーントラフィックが関連付けられているかを認識するために5Gシステムを拡張する方法を研究している。本開示は、以下の態様に焦点を合わせている:
ネットワークが、ユーザ/ユーザIDに基づいてQoS規則IEのトラフィック拡張を生成したユーザ(毛細管デバイス、アプリケーション、または人)に基づいてデータをルーティングするために使用されるポリシーまたはルートを使用してUEを構成し、結果として得られるユーザ固有のQoS規則をUEに配信する方法。
本開示は、ネットワークがユーザを認証し、ネットワークがユーザをUEの加入とリンクさせることをUEに要求させる特定のイベントをUEがどのように検出することができるかを概説する。これは、ネットワークがUEに更新された構成済みNSSAIを提供することをもたらすことができる。ここで、更新された構成済みNSSAI内の各S NSSAIは、1つ以上のユーザ識別子に関連付けられている。
本開示は、さらに、ユーザがUEのサブスクリプションにリンクされると、UEが、新たな要求されたNSSAIを送信し、新たな許可済みNSSAIを受信することを決定することができ、新たな要求されたNSSAIおよび許可済みNSSAI内のS-NSSAIがユーザ識別子と関連付けられる方法を説明する。
UEが、UEに関連付けられたユーザによってアクセスされることができるネットワークスライスに接続されると、UEは、どのトラフィックを各スライスにルーティングすべきかを判定する必要がある。本開示はまた、UEがトラフィックを担うユーザに基づいて異なるポリシーを適用することができるように、ネットワークがユーザ識別に関連付けられたURSPポリシーをUEにどのように提供することができるかについても説明する。具体的には、本開示は、ユーザIDをポリシー情報と関連付ける効率的な方法を提案する。ユーザ識別は、PSIおよびURSPポリシーのフォーマットおよび内容をほとんど変更せずにおくことができ、ユーザアクティビティ、関連付け、またはリンクの変更により、ネットワークがUEに新たなPSIを送信する必要がなくなるように、PSIに関連付けられることができる。本開示はまた、どのイベントがUEにネットワークから更新されたPSI/ユーザ関連付け情報を要求させるかを説明する。
さらにまた、本開示は、新たなユーザ中心QoS規則(UCQR)について説明し、UCQRをNAS情報要素にどのように符号化することができるかについて説明し、新たな情報要素をUEに配信するためにどの手順を拡張することができるかについて説明し、UEがユーザトラフィックをユーザ中心QoS規則にどのように関連付けることができるかについて説明する。
本開示は、情報要素サイズを低減するために、ネットワークによってユーザIDエイリアスを割り当て、UEに提供し、UEとネットワークとの間の後続のメッセージ交換においてどのように使用することができるかを説明する。
(詳細な説明)
本開示は、新たなユーザがUEに関連付けられている(またはもはやUEに関連付けられていない)ことをネットワークがどのように検出するか、ユーザ関連付けの変更があったときにどのサービスがUEに利用可能であるかを知るためにネットワークがUEをどのように再構成するか、およびユーザが関連付けられているときにネットワークがサービスにアクセスすることを許可することをUEがどのように要求するかに焦点を当てる。
セクション1は、ユーザがUEにログオンおよびログアウトするとき、ならびにユーザがUEとリンクされているときおよびリンクされていないときに、UEの構成されたNSSAIがどのように影響を受けるかについて説明する。
セクション2は、ユーザがUEにログオンおよびオフするとき、ならびにユーザがUEとリンクされているときおよびリンクされていないときに、UEの許可済みNSSAIがどのように更新されることができるかを説明する。
セクション3は、URSP規則、またはURSP規則に関連付けられた情報が、どのユーザがURSP規則を評価させているトラフィックを生成したかを考慮するために更新されることができる方法について説明する。
セクション4は、提案されたユーザ中心QoS規則(UCQR)の構造、およびユーザ中心QoS規則をUEに送信するために使用されることができる新たな情報要素について説明する。
セクション5は、UCQRがUEに配信される、PDUセッション確立などの様々な3GPP手順について説明する。
(1.ユーザイベント中の構成済みNSSAIの処理)
UEがPLMNにおいてアクセスすることができるサービスのセット(すなわち、スライス)は、構成済みNSSAIと呼ばれる。構成済みNSSAIは、登録および構成更新手順中にUEに提供される。3GPPシステムが「ユーザ認識」になるように拡張されている場合、3GPPシステムは、どのユーザがUEを使用しているか、またはどのユーザがUEを使用することができるかに基づいて、UEの構成済みNSSAIを変更する必要があり得る。
5GCは、ユーザプロファイルがサブスクリプションとリンクされることができることを認識することができる様々なユーザについてのユーザプロファイルを維持することが予想される。リンク動作は、ユーザプロファイルまたはサブスクリプションを更新する管理者または第三者などのネットワーク内のイベントに基づくことができる。ユーザプロファイルがサブスクリプションにリンクされているという事実は、ユーザがサブスクリプションに関連付けられたUEを使用してシステムにアクセスすることができるという5GCにおける指示である。ユーザプロファイルがサブスクリプションとリンクされると、ネットワークは、UEに構成を送信することができる。
上述したようにメッセージを更新する。構成更新メッセージは、ユーザがサブスクリプションにリンクされていることをUEに示すように拡張されてもよい。さらにまた、構成更新メッセージは、どのユーザがサブスクリプションにリンクされているかに基づいて更新された構成済みNSSAIを含むことができる。例えば、各ユーザに別々の構成済みNSSAIが提供されてもよく、ユーザに関連付けられていないトラフィックに構成済みNSSAIが提供されてもよく、全てのユーザに関連付けられたトラフィックに構成済みNSSAIが提供されてもよく、または単一の構成済みNSSAIが提供されてもよく、構成済みNSSAI内の各S-NSSAIにユーザ識別が関連付けられてもよい。
場合によっては、リンク動作は、UEに対してローカルなイベントに基づくことができる。
例えば、ユーザは、UE上のGUIにアクセスし、UEの加入とリンクすることを要求することができる。ユーザによるGUIの呼び出しは、ネットワークに要求を送信するようにUEをトリガすることができ、要求は、ユーザが認証される認証手順をトリガすることができる。要求は、ユーザ識別を含む登録更新メッセージなどのNAS要求であってもよい。登録更新メッセージは、ユーザが認証される別個のEAPベースの認証手順をトリガすることができる。EAP認証手順は、GUIと対話することができる。例えば、EAP認証手順は、パスワードまたは他の検証情報を要求および受信するGUIをもたらすことができる。GUIの例が図9に示され、以下に説明される。ユーザが認証に成功した場合、ネットワークは、UEにUE構成更新(UCU)メッセージを送信することができる。UCUメッセージは、ユーザが認証されたという指示と、ユーザが現在サブスクリプションとリンクされているという事実に基づいて更新された構成済みNSSAIとを含むことができる。UCUメッセージはまた、新たな許可済みNSSAIをUEに提供することができる。許可済みNSSAIのフォーマットは、ネットワークが、どのユーザが許可済みNSSAIを用いて各S-NSSAIにアクセスすることを許可されているかをUEに示すことを可能にするように拡張されることができる。この手順は、図6のステップ7に示されている。
図6の手順は、ユーザが現在UEに関連付けられていることをUEがネットワークにどのように示すことができるかを示す。この手順は、ユーザがもはやUEにログインしていないことをネットワークへ示すために、UEによって同様に使用されることができる。当然ながら、認証手順はスキップされてもよいが、イベントは、依然として、UEの構成済みおよび/または許可済みNSSAIを更新するネットワークをもたらすことができる。UEからネットワークへの指示は、ユーザがUEの加入からリンク解除されるべきであることを示すことができるか、または、ユーザがもはや存在しないが、ユーザのプロファイルがUEの加入とリンクされたままとすることができることをネットワークへ示すことができる。ユーザがサブスクリプションにリンクされたままであるべきであることをUEが示すかどうかは、GUIからの入力に依存することができる。例えば、GUIは、ユーザがもはやUEと関連付けられることを望まないこと、またはユーザがもはやサブスクリプションと関連付けられることを望まないこと(すなわち、非リンク)をUEに示すために使用されることができる。ユーザがもはやUEと関連付けられるべきではないこと、またはユーザがもはやサブスクリプションとリンクされていないことをUEが示す場合、ネットワークは、ユーザがもはやUEを使用していない、またはUEのサブスクリプションとリンクされていないという事実を考慮して更新される新たな構成済みNSSAIをUEに提供することができる。
図6の手順は、ネットワークがUEにユーザ識別子を関連付けることをUEがどのように要求し、その結果、ネットワークがUEに新たな構成済みNSSAIを送信するかを示す。新たな構成済みNSSAIは、ユーザが現在UEのサブスクリプションにリンクされているために以前にUEのNSSAIになかったS-NSSAIを含む。新たな構成済みNSSAIはまた、ユーザが現在UEのサブスクリプションにリンクされているために、以前にUEのNSSAIにあった特定のS-NSSAIをもはや含まなくてもよい。
1.図6のステップ1において、UEのローカルイベントは、新たなユーザがUEに関連付けられる必要があるとUEに判定させる。ローカルイベントの例は、GUI(すなわち、ウェブブラウザ、アプリケーションなど)に新たなユーザ名を入力する人、および他のデバイスがブルートゥースまたはWi-Fiを介してUEとペアリング、接続、または通信した後に別のデバイスからユーザ識別を受信するUEを含む。イベントはまた、UEがユーザ識別子を用いてパスワードまたは資格情報を受信することを含んでもよい。UEは、入力または受信された情報に基づいて、3GPPシステムに送信されるユーザIDおよび関連資格情報を導出することができる。
2.図6のステップ2において、UEは、UEのサブスクリプションにユーザ識別子を関連付けることを望むことを示すために、登録更新要求をAMFに送信する。要求は、ユーザIDを含む。
3.図6のステップ3において、UEは、UDMにリンク更新要求を送信する。要求は、UEのSUPIおよびユーザのユーザIDを示す。UDMは、UEのサブスクリプションが記憶されているリポジトリであるUDRと、ユーザのプロファイルが記憶されているリポジトリとにアクセスする。UEのサブスクリプションおよびユーザのプロファイル情報が、リンクが許可されていることを示す場合、UDMは、ユーザIDがUEのサブスクリプションとリンクされることができることをUEに応答する。
4.任意に、図6のステップ4において、AUSFは、ユーザを認証するためにUEとの認証手順を実行することができる。AUSFとUEとの間のメッセージは、AMFを介してUEのNASレイヤとの間で送信される。認証手順は、UEが、ステップ1においてGUIを介して受信されたパスワードまたはパスワードのハッシュをAUSFに送信することを含んでもよい。
5.図6のステップ5において、AMFは、UEに登録応答を送信する。
a.ステップ4の認証手順が実行された場合、応答は、ユーザIDがUEのサブスクリプションにリンクされているか否かをUEに示す。ユーザIDがリンクされなかったことを応答が示す場合、応答は、失敗原因(例えば、認証失敗もしくは認識されていないユーザIDもしくはユーザによって許可されていないリンクまたは加入者によって許可されていないリンク)を示す原因コードを含む。リンクが成功した場合、登録応答は、新たな構成済みNSSAIを含むことができる。新たな構成済みNSSAIは、ユーザIDに関連付けられることができるS-NSSAIを含むことができる。フローは、ここで停止する。
b.ステップ4の認証手順が実行されなかった場合、応答は、UEのサブスクリプションにリンクするユーザIDの認可が保留中であることをUEに示す。フローは、ステップ6に続く。
6.図6のステップ6において、UEは、ネットワークとの認証手順を実行する。この手順は、EAPベースとすることができ、上述したネットワークスライス固有の認証および認可手順に類似することができる。認証手順は、UEがステップ1においてGUIを介して受信したパスワードまたはパスワードのハッシュをネットワークに送信することを含んでもよく、またはUEがユーザにパスワードを入力するように促すことを含んでもよい。
7.図6のステップ7において、AMFは、UEに構成更新要求を送信し、メッセージは、新たな構成済みNSSAIを含む。新たな構成済みNSSAIは、ユーザIDに関連付けられることができるS NSSAIを含むことができる。UEは、成功したかどうかの指示を用いて構成更新に応答する。
図6に記載された手順は、UEのNASレイヤがネットワークに登録要求を送信することを含むことに留意されたい。あるいは、ネットワークに要求を送信するために、他のNASメッセージが使用されてもよい。
(2.許可済みNSSAIの処理)
ユーザがネットワークとの認証に成功すると、UEは、異なるNSSAIへのアクセスを許可されるように要求することができる。ユーザ認証または新たなユーザIDで更新された構成済みNSSAIの受信が成功すると、UEは、登録更新メッセージを送信するようにトリガすることができる。登録更新メッセージは、ユーザIDに基づいて更新された要求されたNSSAIをネットワークに提供することができる。要求されたNSSAIのフォーマットは、UEが、どのユーザが各S-NSSAIへのアクセスを許可されることを望むかをネットワークに示すことを可能にするように更新されることができる。ネットワークは、ユーザのプロファイルを使用して、ユーザがどのS-NSSAIにアクセスすることを許可されるべきかをチェックし、この情報を使用して許可済みNSSAIをUEに送信することができる。許可済みNSSAIのフォーマットは、どのユーザが各S-NSSAIにアクセスすることを許可されているかをUEに示すことができる。この手順が図7に示される。
1.図7のステップ1において、UEのローカルイベントは、UEに、ネットワークに新たな要求されたNSSAIを送信すべきであると判定させる。ローカルイベントの例は、図6の手順の完了を含む。すなわち、ユーザIDに関連付けられた新たな構成済みNSSAIの受信である。ローカルイベントの他の例は、他のデバイスがブルートゥースまたはWi-Fiを介してUEとペアリング、接続、または通信した後に、異なるユーザがUEをロック解除し、UEにログインし、アプリケーショントラフィックを生成することを含む。
2.図7のステップ2において、UEは、ネットワークに登録更新要求を送信する。要求は、NSSAI内の各S-NSSAIが1つ以上のユーザIDに関連付けられているかどうかを示し、さらに、どのユーザIDが各S-NSSAIに関連付けられているかを示すために更新された要求されたNSSAIを含む。UEは、いくつかのS-NSSAIが特定のユーザIDに関連付けられておらず、代わりにサブスクリプションに関連付けられていることを示すことができる。ユーザIDがS-NSSAIに関連付けられるように指示されていない場合、ネットワークは、UEがS-NSSAIをUEのサブスクリプションにのみ関連付けることを望むことをこの指示として解釈することができる。
3.図7のステップ3において、AMFは、UEのサブスクリプションおよびステップ1において示されたユーザのプロファイルに問い合わせて、UEがアクセスを許可されることができるS-NSSAIを判定する。このステップは、複数のクエリ、例えば、データ鍵がUEのSUPIである、UEのサブスクライブされたS-NSSAIを取得するためのUDMクエリと、データ鍵がユーザのIDである、ユーザのサブスクライブされたS-NSSAIを取得するためのUDMクエリとから構成されてもよい。
4.図7のステップ4において、AMFは、許可済みNSSAIでUEに応答する。メッセージは、各S-NSSAIがUEのサブスクリプションとリンクされているユーザと関連付けられることができるかどうかをUEにさらに示す。例えば、メッセージは、UEから各S-NSSAIにアクセスすることができるユーザIDのリストを提供することができる。メッセージはまた、UEからの各S-NSSAIへのアクセスを禁止されているユーザIDのリストを提供してもよい。メッセージはまた、特定のS-NSSAIがUEのサブスクリプションにのみ関連付けられることができるか、または任意のユーザに関連付けられることができることを示すことができる。S-NSSAIがUEのサブスクリプションにのみ関連付けられることができることを示す結果は、UEと関連付けられたスライスとの間で交換されるトラフィックがUEのサブスクリプションおよびユーザに課金されることであることに留意されたい。
(3.アプリケーショントラフィックの処理)
上述したように、アプリケーションがトラフィックを生成すると、UEは、どのURSP規則がトラフィックに関連付けられるべきかを判定するために、トラフィックをURSP規則のトラフィック記述子と比較する。一致する規則が見つかった場合、UEは、トラフィックがどのルート(例えば、DNNおよびS-NSSAI)を取るべきかを判定するために、規則のRSDをさらに評価する。
URSP規則内のトラフィック記述子は、ユーザIDフィールドを含むように更新されることができる。
UEは、この新たなフィールドを使用して、規則が、ユーザIDフィールドに示されるユーザIDのうちの1つによって生成されたトラフィックにのみ適用されることを認識することができる。URSP規則に関連付けられたユーザIDがない場合、UEは、ユーザに関連付けられていないトラフィックにのみ規則を適用すると解釈することができる。しかしながら、この手法は、UEのURSP規則の評価を複雑にする可能性がある。ユーザがURSP規則に一致しないトラフィックを生成すると、複雑さが高まる可能性がある。
このシナリオが発生すると、match-all URSP規則が、通常、トラフィックに適用される。しかしながら、match-all URSP規則内の一部のRSDは、UEによってアクセスされることが許可されるが、関連付けられたユーザによってアクセスされないスライスを含む場合がある。したがって、UEは、ルートがユーザにとって有効な選択であるかどうかをチェックする必要がある。
URSP規則のプロビジョニングおよび評価を処理するための別の手法は、ネットワークが、各ユーザに関連付けられるURSP規則の個別のセットおよびUEに関連付けられることができるURSP規則のセット(すなわち、特定のユーザなし)をプロビジョニングすることができるようにシステムを拡張することである。しかしながら、この手法の欠点は、ネットワークがデバイスに向けてより多くのデータおよびシグナリングを送信する必要があり得ることである(例えば、一部のユーザおよびUEによって使用されるURSP規則は、非常に類似していてもよく、または同一であってもよい)。
UEとネットワークとの間で必要とされるデータおよびシグナリングの量をいくらか低減することができる別の手法は、ネットワークがUEに2セットのURSP規則を提供することができることである。1つのセットは、特定のユーザに関連付けられていなくてもよく、第2のセットは、ユーザ識別子を含んでいてもよい。しかしながら、この手法は、match-all URSP規則内の一部のRSDが、評価中のトラフィックを生成したユーザではなく、1人のユーザによってアクセスされることを許可されたスライスを含む可能性があるという事実に依然として悩まされる。したがって、UEは、ルートがユーザにとって有効な選択であるかどうかをチェックする必要がある。
RSDのフォーマットはまた、ユーザIDを含むように更新されることもできるが、これはまた、UEがトラフィックがURSP規則に一致することを検出して、いずれのルートもユーザに適用することができないことを見つけるという意味でURSP評価を複雑にする。その後、UEは、一致が見つかるまで他のURSP規則をチェックしなければならず、現在のURSP評価規則は、全て一致規則を適用することができないことを指示する。
好ましい手法は、ユーザIDを含むようにURSP規則を変更せず、代わりに、どのユーザが各URSP規則に関連付けられているかをネットワークがUEに示すことを可能にすることとすることができる。この手法の1つの利点は、新たなユーザがUEに関連付けられるときにURSP規則をUEに送信する必要がなく、新たなユーザがUEに関連付けられるときにURSP規則を変更する必要がないことである。代わりに、ネットワークは、各URSP規則にどのユーザが関連付けられているか、またはもはや関連付けられていないかをUEに単に伝えることができる。したがって、UEに送信される必要がある情報の量は少なくなる。あるいは、PSIは、ユーザ識別に関連付けられることができる。ネットワークがUEにPSIを提供するとき、PSIが特定のユーザIDに関連付けられているかまたはUEに関連付けられているかをUEに示すこともできる。UEがどのPSIがUEにインストールされているか(すなわち、登録中)をネットワークに示すとき、UEはまた、各PSIに関連付けられていると考えるユーザIDを示すことができる。PSIがどのユーザIDにも関連付けられていないことをネットワークが示す場合、UEは、PSIがどのユーザにも関連付けられていないトラフィックに使用されるべきであると仮定することができる。あるいは、PSIは、URSP規則およびユーザIDを含むように更新されてもよい。ユーザIDは、PSI内の全てのURSP規則に関連付けられる。次いで、PSIに含まれるURSP規則を更新することなく、ネットワークがPSIに含まれるユーザIDを更新することができるように、NAS手順が更新されることができる。
図8は、UEのポリシーセットエントリが6つのPSIを含み、UEが3人の異なるユーザ(ユーザA、B、C)に関連付けられているシナリオ800を示している。PSI#1内のポリシーは、ユーザAおよびBからのトラフィックに使用される。PSI#2およびPSI#3内のポリシーは、ユーザAからのトラフィックにのみ使用される。PSI#4内のポリシーは、ユーザBからのトラフィックにのみ使用される。PSI#5内のポリシーは、どのユーザにも関連付けられていないトラフィック(すなわち、サブスクリプションに課金されるトラフィック)にのみ使用される。PSI#6内のポリシーは、全てのトラフィック(すなわち、サブスクリプションに関連付けられた全てのユーザおよび全てのトラフィック)に適用されることができる。
ポリシーセット関連付け情報は、UEにPSIを送信するために使用されるのと同じNASメッセージ(例えば、登録応答、またはUEポリシーコンテナもしくはPSIを含む任意のNASメッセージ)においてネットワークによってUEに送信されることができる。ネットワークは、UEに情報をインストールまたは構成するために、この情報をUEに送信することができる。
ポリシーセット関連付け情報は、ネットワークにPSIを送信するために使用されるのと同じNASメッセージ(例えば、登録要求、またはUEポリシーコンテナもしくはPSIを含む任意のNASメッセージ)においてUEからネットワークに送信されることができる。UEは、どの規則、または関連付け情報がUEにインストールまたは構成されているかをネットワークに通知するために、この情報をネットワークに送信することができる。
ANDSP規則がユーザ識別に関連付けられている場合、UEは、ユーザがUEにログインしているとき、UEに関連付けられているとき、またはUE上でトラフィックを生成しているときにのみポリシーがアクティブであると解釈することができることに留意されたい。
セクション1は、ネットワークにUEの構成済みNSSAIを更新させる可能性がある様々なイベントについて説明した。これらの同じイベントは、ネットワークに、更新されたまたは新たなポリシーセットエントリ関連付け情報と共に、UEに新たなまたは更新されたPSIを送信させることができる。新たなまたは更新されたPSIは、UEがどのURSP規則がユーザIDに関連付けられているかを知ることができるように、ユーザIDを含むか、またはユーザIDに関連付けられる。
(4.ユーザ中心QoS規則(UCQR))
QoS規則識別子(QRI)は、対応するQoS規則とリンクするユーザのプロファイルの一部とすることができる。ユーザプロファイルは、UDRに記憶されることができる。あるいは、ユーザのQoS規則は、他の何らかのデータベースに記憶されることができる。ユーザ中心QoS規則は、UEに送信されることができる。このセクションは、ユーザ中心QoS規則をUEに送信するために使用されることができる新たな情報要素について説明する。システムは、PDUセッション確立、登録、UE構成更新などの手順でこの新たなIEをUEに送信するようにトリガされることができる。これらの手順の改良は、この書類において後述する。
QoS規則IEは、TS 24.501[11]に記載されている。ユーザ中心QoS規則のために新たなタイプのIEが作成されることができる。新たなIEは、QoS規則IEに基づいてもよい。新たなIEは、ユーザ中心QoS規則(UCQR)と呼ばれることができる。UCQR IE(例えば、UCQR IE1500)の構造またはフォーマットが図15に示される。
図15では、UCQR IEは、ユーザIDと呼ばれる新たなIEを含むことに留意されたい。ユーザIDのフォーマットは、英数字文字列であってもよく、その長さは変化してもよい。ユーザID IEの長さは、文字列の長さをUEに示すために使用されることができる。
図16は、ユーザ中心QoS規則IE(例えば、UCQR IE1600)が、複数のユーザのための規則を搬送するようにさらに拡張されることができる方法を示している。これは、ユーザ1からユーザmの対応するUCQRを示す。
あるいは、ユーザIDの長さは固定長であってもよく、オクテット内で表されてもよい。UCRQ IEは、複数のユーザID IEが含まれるようにフォーマットされることができることを理解されたい。そのため、複数のユーザに適用されるQoS規則は、1つのIEでUEに提供することができる。
あるいは、ユーザ中心QoS規則をUEに提供するために新たなUCQR IEを作成する代わりに、既存のQoS規則IEのフォーマットは、ユーザIDを含むように拡張されてもよい。
あるいは、ユーザIDを含むように新たなタイプのユーザ中心QoS規則が作成され、QoS規則IEにおいて搬送されてもよい。
さらに別の代替策は、図13のQoS規則IEの構造を拡張して、ユーザIDのQoS規則へのマッピングを、場合によってはQoS規則IE構造の下部で提供することとすることができる。このようにして、既存のフォーマットに対する限られた量の変更のみが達成されることができる。
QoS IEにおけるユーザIDの存在は、QoS規則のセットが対応するユーザIDを有するユーザによって生成されたトラフィックに適用されるべきであるというUEへの指示とすることができる。
(5.ユーザ中心QoS規則の配信および実施)
このセクションは、UCQRがUEに配信されることができる様々な3GPP手順について説明する。
(DE要求されたPDUセッション確立プロセス中のUCQR配信)
図17は、DE要求されたPDUセッション確立プロセスを示している。
1.図17のステップ1-UEからAMFへ:ユーザまたはアプリケーションは、ユーザIDを有するPDUセッション確立のためにNASメッセージをトリガすることができる。UEからネットワークへのメッセージは、NASメッセージ(S-NSSAI、DNN、PDUセッションID、要求タイプ、古いPDUセッションID、N1 SMコンテナ(PDUセッション確立要求))を含む。メッセージは、1または複数のユーザIDを含むように強化され得る。ユーザIDは、NAS SMコンテナ(PDUセッション確立要求)の一部とすることができる。ユーザIDの存在は、識別されたユーザによってPDUセッションが使用されることをネットワークに示すことができる。UEがNASメッセージ内の要求に特定のユーザIDを提供しない場合、手順は、TS 23.502 Rel 16[6]に記載されているPDUセッション確立プロセスに戻ることができ、PDUセッションは、UEに関するものであり、UEからのPDUセッションに関与する全てのユーザに同じQoS規則を適用することができる。
SM PDU DN要求コンテナにはまた、ユーザIDも含まれることができることに留意されたい。ユーザIDは、DN-AAAサーバとの二次認証および認可に必要とすることができる。
2.図17のステップ2-AMFが適切なSMFを選択する。
3.図17のステップ3-AMFからSMFへ:AMFは、Nsmf_PDUセッション_CreateSMContext要求またはNsmf_PDUセッション_UpdateSMContext要求のいずれかを呼び出し、UEによって提供されたユーザIDを含む。
4.図17のステップ4-HPLMNの対応するSUPI、DNN、およびS-NSSAIについてのセッション管理加入データが利用可能でない場合、SMFは、セッション管理加入データを取得する。識別されたユーザについてユーザプロファイル情報が利用可能でない場合、SMFは、UDRから情報を取得する。SMFは、Nudm_SDM_Get(SUPI、ユーザID、セッション管理加入データ、DNN、HPLMNのS-NSSAI)を呼び出し、この加入データがNudm_SDM_Subscribe(SUPI、ユーザID、セッション管理加入データ、DNN、HPLMNのS-NSSAI)を使用して変更された場合に通知されるように加入することができる。
サブスクリプションは、セクション5.2において説明したように、ユーザのプロファイルにリンクされることができることに留意されたい。したがって、プロセスNudm_SDM_Get、Nudm_SDM_Subscribe、Nudr_DM_Queryにおいて、SMFは、ユーザIDに基づいてユーザのプロファイルから情報を要求することができる。応答は、UDM/UDRに存在するユーザのプロファイルおよびサブスクリプション関係から取得されたユーザ中心QoS規則を含むことができる。
UE要求が有効でないと考えられる場合、SMFは、PDUセッションを確立することを受け入れないことを決定する。
5.図17のステップ5-SMFからAMFへ:SMFは、ステップ3において受信された要求に応じて、NSMF_PDUSession_CreateSMContext応答(原因、SMコンテキストIDまたはN1 SMコンテナ(PDUセッション拒否(原因)))またはNsmf_PDUSession_UpdateSMContext応答のいずれかを提供する。
SMFがステップ3においてNsmf_PDUSession_CreateSMContext要求を受信し、SMFがPDUセッション確立要求を処理することができる場合、SMFは、SMコンテキストを作成し、SMコンテキストIDを提供することによってAMFに応答する。
この応答は、UDM/UDRを介してユーザプロファイルから取得された情報に基づいてSMFによって作成されたUCQRを含むことができる。
6.図17のステップ6-任意の二次認証/認可。UCQRは、二次認証および認可が完了した後にUEに配信されることができる。このプロセスは、セクション5.5.4に記載されている。
7a.図17のステップ7a-動的PCCがPDUセッションに使用されるべきである場合、SMFは、TS 23.501[12]の6.3.7.1節に記載されているPCF選択を実行する。要求タイプが「既存のPDUセッション」または「既存の緊急PDUセッション」を示す場合、SMFは、PDUセッションに対して既に選択されたPCFを使用するものとする。
そうでない場合、SMFは、ローカルポリシーを適用することができる。
7b.図17のステップ7b-SMFは、PCFとのSMポリシー関連付けを確立し、PDUセッションについてのデフォルトPCC規則を取得するために、SMポリシー関連付け確立手順を実行することができる。GPSIは、SMFで利用可能な場合に含まれるものとする。ステップ3の要求タイプが「既存のPDUセッション」を示す場合、SMFは、SMFによって開始されたSMポリシー関連付け変更手順によって満たされたポリシー制御要求トリガ条件に関する情報を提供することができる。
PCFは、PCC規則を、ユーザサブスクリプションおよび/またはユーザプロファイルと関連付けることができ、ユーザサブスクリプションおよび/またはユーザプロファイルは、ユーザに属するUCQRのQoS規則識別子(QRI)を含むことができる。これは、任意に、UCQRに基づいて各ユーザに対してPCC規則を実施することを可能にする。
あるいは、PDUセッションが再認証/再認可を必要とする場合、認証および認可が成功すると、SMFは、新たなUCQRを求めるUDMを要求することができる。
注:ステップ7の目的は、UPFを選択する前にPCC規則を受信することである。PCC規則がUPF選択のための入力として必要とされない場合、ステップ8の後にステップ7が実行されることができる。
8~10.図17のステップ8~10は、TS 23.502[6]の4.3.2.2.1-1に対応することができる。
11.図17のステップ11-SMFからAMFへ:AMFは、Namf_Communication_NlN2メッセージトランスファを呼び出す。
Namf_Communication_NlN2メッセージトランスファは、ユーザ中心QoS規則を含むように拡張されてもよい。ユーザ中心QoS規則は、PDUセッション確立受諾メッセージに含まれてもよい。
N2 SM情報は、AMFが(R)ANに転送する情報を搬送する。
N1 SMコンテナは、AMFがUEに提供するPDUセッション確立受諾を含む。
QoSに必要な場合、複数のユーザ中心QoS規則、QoSフローレベルQoSパラメータ
それらのユーザ中心QoS規則およびQoSプロファイルに関連するフローは、N1 SM内およびN2 SM情報内のPDUセッション確立受諾に含まれてもよい。
12.図17のステップ12-(R)ANへのAMF:N2 PDUセッション要求(N2 SM情報、NASメッセージ(PDUセッションID、N1 SMコンテナ(PDUセッション確立受諾))、[CN支援RANパラメータチューニング])。AMFは、UEをターゲットとするPDUセッションIDおよびPDUセッション確立受諾と、N2 PDUセッション要求内でSMFから受信したN2 SM情報とを含むNASメッセージを(R)ANに送信する。
13.図17のステップ13-(R)ANからUEへ:(R)ANは、SMFから受信した情報に関連するUEとのAN固有シグナリング交換を発行することができる。(R)ANは、ステップ12において提供されたNASメッセージ(PDUセッションID、N1 SMコンテナ(PDUセッション確立受諾))をUEに転送する。(R)ANは、UEとのAN固有シグナリング交換が、受信したN2コマンドに関連付けられた(R)ANリソース追加を含む場合にのみ、NASメッセージをUEに提供するものとする。N2 SM情報がステップ11に含まれない場合、以下のステップ14から20は省略される。
14.図17のステップ14~20は、図12から変更されていない。
ユーザがコアネットワークとPDUセッションを確立するようにUEをトリガすることができ、第2のユーザが同じPDUセッションを介して送信されることができるUEからのデータトラフィックを開始することができる状況があり得ることに留意されたい。2人のユーザがPDUセッションを共有する場合、このインシデントは、PDUセッション変更プロセスをトリガすることができる。一般的な事例は、UEがUCQRを適用するPDUセッションを確立している場合とすることができ、別のユーザが既存のPDUセッションから送信されるべきデータトラフィックを開始するとき、UCQRがセクション5.4にしたがってどのように定義されるかに応じて、以下のうちのいずれかがUEに配信されることができる。
1.双方のユーザの同じ新たなUCQR(双方のユーザのユーザIDを有するUCQR)
2.第2のユーザ専用の新たなUCQR。
3.ユーザごとに異なる新たなUCQR。
4.新たなUCQR IEを介したQoS規則へのユーザIDのマッピングの更新。
(PDUセッション変更プロセス中のユーザ中心QoS規則配信)
UEまたはネットワークによって要求されたPDUセッション変更手順(非ローミングおよびローカルブレイクアウトシナリオによるローミング)が図18に示される。
いくつかの機会または条件がセッション変更、したがってUEへの新たなUCQRの配信をトリガすることができる。いくつかの条件は、以下とすることができる:
・ユーザの変更。
・ユーザの追加。
・既存のPDUセッションに参加する新たなユーザ。
・適用変更。
・既存のPDUセッションへのアプリケーションセッションの追加。
・アプリケーションセッションの終了。
・サブスクリプションの変更による方針変更および課金(例えば、アプリケーショントラフィックのためのQoSのアップグレード)
1.手順は、以下のイベントによってトリガされることができる:
図18のステップ1a。(UE内のユーザまたはアプリケーションによって開始される変更)ユーザまたはアプリケーションは、PDUセッション変更手順を開始することができ、メッセージは、NASメッセージの送信に1つ以上のユーザIDを含むように拡張されることができる。NASメッセージは、ユーザ位置情報の指示と共に(R)ANによってAMFに転送される。AMFは、Nsmf_PDUSession_UpdateSMContextを呼び出す。
ユーザによってトリガされたPDUセッション変更手順は、ユーザ認証手順を開始することができる。
図18のステップ1b。(SMF要求された変更)PCFは、ポリシーの変更についてSMFに通知するためにPCF開始SMポリシー関連付け変更手順を実行する。これは、ポリシー決定またはAF要求、例えば、アプリケーション機能のトラフィックルーティングへの影響によってトリガされている可能性がある。このケースは、PCFがユーザサブスクリプションおよびユーザプロファイル情報のためにUDMを参照することを含むことができ、ユーザのUCQRは、PCCポリシーまたはその変更のために考慮されることができる。PCF通知において、PCFは、ポリシーの変更がSMFへの変更されたPDUセッションで必要なUCQRを含むという指示を含むことができ、SMFは、UDMから新たなUCQRをフェッチすることができる。あるいは、PCFは、UCQRをSMFに送信するようにUDMをトリガすることができる。図18のステップ1c。(SMF要求された変更)UDMは、Nudm_SDM_Notification(SUPI、セッション管理加入データ)によってSMFのサブスクリプションデータを更新する。
この通知は、UEについての新たなUCQRを含むように拡張されることができる。SMFは、セッション管理加入データを更新し、(SUPI)によってAckを返すことによってUDMを確認応答する。
図18のステップ1d。(SMF要求された変更)SMFは、PDUセッションを変更することを決定することができる。この手順はまた、ローカルに構成されたポリシーに基づいてトリガされてもよく、(R)ANからトリガされてもよい。これはまた、(サービス要求手順に記載されているように)UP接続がアクティブ化され、SMFが1つ以上のQoSフローのステータスが5GCで削除されるが、UEとまだ同期されていないことをマークした場合にもトリガされることができる。
図18のステップ1d-1。PDUセッションの変更は、新たなPDUセッション内の新たなQoS規則を考慮する必要があり得る。SMFは、ユーザサブスクリプションおよびユーザプロファイルからの新たな情報をUDMに要求し、PCC規則を同時に実施することができ、またはその逆も可能であり、変更されたPDUセッションに対して実施することができる。
SMFがステップ1b~1dにおいてトリガの1つを受信した場合、SMFは、SMF要求PDUセッション変更手順を開始する。
図18のステップ1e。(AN開始変更)(R)ANは、通知制御が構成されているかどうかにかかわらず、QoSフローがマッピングされたANリソースがいつ解放されるかをSMFに示す。
図18のステップ2。SMFは、SMFによって開始されたSMポリシー関連付け変更手順を実行することによって、PCFに何らかのサブスクライブされたイベントを報告する必要があり得る。この手順は、ユーザIDと、対応するサブスクリプション/プロファイル情報とPCC規則との関連付けとによって拡張されることができる。これは、PCFとUDMとの間の情報交換を含むことができる。PDUセッション変更手順がステップ1bまたは1dによってトリガされる場合、このステップは、スキップされることができる。動的PCCが配備されていない場合、SMFは、QoSプロファイルを変更するかどうかを決定するためにローカルポリシーを適用することができる。
図18のステップ2a。PDUセッションに対して冗長送信がアクティブ化されておらず、SMFが新たなQoSフローのための冗長送信を実行することを決定した場合、SMFは、CNトンネル情報がSMFによって割り当てられる場合に追加のCNトンネル情報を割り当てる。追加のCNトンネル情報は、N4セッション変更要求を介してUPFに提供される。SMFはまた、QoSフローのパケット複製および削除を実行するようにUPFに指示する。
PDUセッション上で冗長送信がアクティブ化されており、SMFが冗長送信を停止することを決定した場合、SMFは、PDUセッションの冗長トンネルとして使用されるCNトンネル情報を解放するようにUPFに指示し、対応するQoSフローのパケット複製および削除を停止するようにUPFにも指示する。
図18のステップ2b。UPFがSMFに応答する。ステップ2aにおいてQoSフローのパケット複製および削除を実行するためにUPFに示されたPDUセッションおよびSMFに対して冗長送信がアクティブ化されていない場合、UPFは、CNトンネル情報がUPFによって割り当てられている場合、追加のCNトンネル情報を割り当てる。追加のCNトンネル情報は、SMFに提供される。
PDUセッションに対して冗長送信がアクティブ化されておらず、SMFがステップ2aにおいて2つのI-UPFを用いて新たなQoSフローの冗長送信を実行することを決定した場合、UPFは、CNトンネル情報がUPFによって割り当てられている場合、CNトンネル情報を割り当てる。2つのI-UPFのCNトンネル情報がSMFに提供される。
図18のステップ3aにおいて、UEまたはANによって開始された変更の場合、SMFは、Nsmf_PDUSession_UpdateSMContextを介してAMFに応答し、Nsmf_PDUSession_UpdateSMContextは、N1 SMコンテナおよびN2 SM情報の双方にユーザ中心QoS規則を含む。
シグナリングされたQoSの場合、新たなUCQRは、変更されたPDUセッションのためにUEに配信されることができる。ANによって開始されたシグナリングされたQoSにより、SMFは、変更されたPDUセッションに対する新たなUCQRについてのUDM/UDRを要求することができる。
N2 SM情報は、AMFが(R)ANに提供する情報を搬送する。それは、1つ以上のQoSフローが追加または変更されたことを(R)ANに通知するためのQoSプロファイルおよび対応するQFIを含むことができる。それは、1つ以上のQoSフローが削除されたことを(R)ANに通知するためのQFIのみを含むことができる。SMFは、QoSフローごとに、対応する冗長伝送インジケータによって冗長伝送が実行されるべきかどうかを示すことができる。PDUセッション変更がステップ1eの(R)ANリリースによってトリガされた場合、N2 SM情報は、(R)ANリリースの確認応答を搬送する。確立されたユーザプレーンリソースを有しないPDUセッションに対してPDUセッション変更がUEによって要求された場合、(R)ANに提供されるN2 SM情報は、ユーザプレーンリソースの確立のための情報を含む。
N1 SMコンテナは、AMFがUEへ提供すべきPDUセッション変更コマンドを搬送する。それは、1つ以上のユーザ中心QoS規則が追加、削除、または変更されたことをUEに通知するために、ユーザ中心QoS規則、UCQRに関連付けられたQoSフローに必要な場合のフローレベルQoSパラメータ、および対応するQoS規則演算およびQoSフローレベルQoSパラメータ演算を含むことができる。
図18のステップ3b。SMFが要求した変更について、SMFは、UCQRで拡張されたN2 SM情報およびN1 SMコンテナを含むNamf_Communication_N1N2メッセージトランスファを呼び出す。
SMFが要求した変更の場合、SMFは、UCQRのユーザサブスクリプションおよびユーザプロファイルについてUDMと既に相談しており、したがって、Namf_Communication_N1N2メッセージトランスファメッセージで新たなUCQRを示すと仮定することができる。
図18のステップ3c。UDMからの更新されたSMF関連パラメータに起因してSMFが変更を要求した場合、SMFは、AMFにチューニングするSMF導出CN支援RANパラメータを提供することができる。さらに、SMFは、対応するユーザのためにUDMから新たなUCQRで受信されることができる。SMFは、新たなUCQRを含むAMFに対してNsmf_PDUSession_SMContextStatusNotify(SMF導出CN支援RANパラメータ調整)を呼び出す。AMFは、このUEの関連するPDUセッションコンテキストにおけるSMF導出CN支援RANパラメータ調整を記憶する。図18のステップ4。AMFは、(R)ANにN2 PDUセッション要求(SMFから受信したN2 SM情報、NASメッセージ(PDUセッションID、N1 SMコンテナ(PDUセッション変更コマンド)))メッセージを送信することができる。PDUセッション変更コマンドは、UEについての新たなUCQRを含むことができる。
図18のステップ5。(R)ANは、SMFから受信した情報に関連するUEとのAN固有シグナリング交換を発行することができる。(R)ANは、シグナリングされたQoS手順として、ユーザのためにSMF/UDMから受信したUCQRをUEに配信することができる。
ステップ6~13は、TS 23.502[6]の4.3.3.2.1-1に対応することができる。
(ネットワークスライス固有の二次認証プロセス中のUCQR配信)
UCQRは、ユーザが認証および認可されると、ネットワークスライス固有の認証および認可(SSAA)のプロセス中に、認証ユーザのためにUEに配信されることができる。図19は、UCQRがSSAA成功メッセージと共にUEに配信されることを示している。
S-NSSAIは、ユーザIDに関連付けられてもよく、この関連付けは、UDM/UDRおよび/またはAAA-Sサーバに保存されてもよい。UE内のユーザに対して許可されたS-NSSAIの構成が変更された場合、SMF/AUSFを介したUDM/UDRは、SSAAプロセスをトリガすることができる。一方、AAA-Sが第三者に属している場合があり得る。S-NSSAIからユーザへの設定がAAA-Sで更新された場合、AAA-Sは、ユーザへのSSAAをトリガすることができる。
ネットワークスライス固有の二次認証プロセスは、PDUセッション確立手順のようにCNにSMFを含まないことが理解される。しかしながら、ネットワーク機能(例えば、ネットワークスライスにおいて)に対する制御を有する第三者エンティティの範囲は、UCQR配信に寄与する能力を有することができるAAAサーバまたはその他のネットワーク機能を含むことができる。
図19のステップ1。サブスクリプション情報の変更に基づいて、またはAAA-Sによってトリガされて、ネットワークスライス固有の認証および認可を必要とするS-NSSAIの場合、AMFは、ネットワークスライス固有の認証および認可手順の開始をトリガすることができる。
図19のステップ2。AMFは、S-NSSAIを含むNAS MMトランスポートメッセージ内のS-NSSAIに対するEAP認証(EAP ID)についてのUE ユーザIDを要求することができる。これは、H-PLMNのS-NSSAIであり、ローカルにマッピングされたS-NSSAI値ではない。
図19のステップ3~17。TS 23.502[6]の4.2.9.2節におけるEAPベースのSSAAプロセスの一部。
図19のステップ18。UEのユーザが認証に成功した場合、AMFは、クエリNudm_SDM_Get(UCQR)をUDMに送信することができる。UDMは、UDRに相談して、ユーザのプロファイルおよびユーザサブスクリプションから問い合わせされたユーザに固有のUCQRを抽出することができる。UDMは、必要なUCQRをAMFに戻して配信することができる。UCQRは、SMFまたはPCFによってUDRに配置されている場合がある。
図19のステップ19。AMFは、認証および認可プロセスの一部として、NAS MMトランスポートメッセージ(ユーザ中心QoS規則[成功]、EAP成功/失敗)をUEに送信することができる。このメッセージは、AMFが、認証プロセスが成功した場合にのみユーザ中心QoS規則を送信し、そうでない場合にはNAS MMトランスポートメッセージ(EAP失敗)を送信することができることを示す。
図19のステップ20。このステップは、TS 23.502[6]の4.2.9.2節のステップ19に対応することができる。
(二次PDUセッション認証プロセス中のUCQR規則配信)
図20は、二次PDUセッション認証が成功した後にUCQRをUEに配信することができる方法を示している。
SMFは、DN-AAAサーバに連絡する必要があると判定する。SMFは、場合によってはそのNAS要求においてUEによって提供されるSM PDU DN要求コンテナを使用して、ローカル構成に基づいてDN-AAAサーバを識別する。SM PDU DN要求コンテナは、PDUセッション確立要求中にユーザIDを含むように拡張されることができる。
1.図20のステップ1-SMFとDNとの間でDN関連メッセージを搬送するために使用されることができる既存のN4セッションがない場合、SMFは、UPFを選択し、N4セッション確立をトリガする。
2.図20のステップ2-SMFが、NASメッセージ内でUEから受信した拡張SM PDU DN要求コンテナを、UPFを介してDN-AAAに提供する。SM PDU DN要求コンテナIEは、外部DNによるPDUセッション認可のための情報を含む。SM PDU DN要求コンテナは、ネットワークアクセス識別子(NAI)フォーマットに準拠するそのDN固有識別およびPDUセッションID[9]を含む。利用可能な場合、SMFは、DN-AAAと交換されるシグナリングでGPSIを提供する。UPFは、SMFから受信したメッセージをDN-AAAサーバに透過的に中継する。
3.図20のステップ3-ステップ3は、UEとDN AAAサーバとの間のメッセージの交換である。DNN-AAAサーバは、認証および認可決定のためにユーザのユーザIDを考慮することができ、DN認可プロファイルインデックスを決定することができる。
4.図20のステップ4-DN-AAAサーバは、PDUセッションの成功した認証/認可を確認する。DN-AAAサーバは、以下を提供することができる:成功した認証/認可を示すためにSMFにSM PDU DN応答コンテナ;
TS 23.501[12]の5.6.6節で定義されているDN認可データ;PDUセッションに割り当てられたIPアドレスおよび/またはPDUセッションのためにUEによって使用されるN6トラフィックルーティング情報もしくはMACアドレスを通知される要求;PDUセッションのIPアドレス(またはIPV6プリフィックス)。
UEが対応するユーザIDのためにUCQRの新たなセットを必要とする可能性があるという指示。
N6トラフィックルーティング情報は、TS 23.501[12]の5.6.7節で定義されている。
成功したDN認証/認可の後、SMFとDN-AAAとの間でセッションが保持される。SMFがDN認可データを受信した場合、SMFは、DN認可プロファイルインデックスを使用してポリシーおよび課金制御を適用する(TS 23.501[12]5.6.6節を参照)。
このDN認可プロファイルインデックスは、ポリシーおよび課金制御データを指し、これは、対応するユーザの要件と整合することができる。
5.図20のステップ5-PCFを介したSMFまたはSMFは、DN-AAAによって認証および認可されたUEのユーザのUCQRをUDMに要求することができる。UDM/UDRは、SMFにUCQRを供給する。
6.図20のステップ6-AMFを介したSMFが新たなUCQRをUEに配信する。
7.図20のステップ7-UEが新たに受信したユーザ中心QoS規則に基づいてPDUセッションを確立および開始することができることを除いて、ステップ7および8に変更はない。
(UCQR規則配信のさらなる最適化)
本明細書で前述したように、ユーザIDは、一貫性のないサイズ(例えば、人-名@mno.net、人-名.ドメイン-id@mno.netなど)を有することができる。より長い名前を絶えず無線で送信すると、無線シグナリングリソースの量が増加する可能性がある。したがって、最適な計算のために一貫したサイズのIEを有するユーザIDを表すことが望ましい場合がある。UE内のユーザのユーザIDを表す1つの方法は、対応する数値エイリアスを有するユーザIDを含む変換テーブルを有することである。例えば、人-名@mno-name.netというユーザIDは、番号76に変換されることができる。
サブスクリプションおよびユーザプロファイルがリンクされると、ネットワークは、UEにユーザIDのエイリアス番号を送信することができる。
エイリアスを受信する利点は、エイリアスが、UEに対してローカルであり、サイズが小さい(例えば1オクテット)idとすることができることである。したがって、後続の全てのシグナリングがこのエイリアスを使用することができ、結果としてOTAシグナリングの量が低減される。
ネットワークからUEに送信され、ユーザIDを含むものとして論文に記載されている全てのメッセージでは、代わりにユーザIDエイリアスが使用されることができることを理解されたい。
あるいは、ユーザIDは、図21に示すように、リスト内の各ユーザ中心QoS規則の位置によってUCQR IE(例えば、UCQR IE2100)に暗黙的に示されることができる。この場合、ユーザIDは、むしろ、UE内に(別々に)既に構成されているUEのリスト内のUEのインデックスであってもよい。例えば、ユーザのインデックスは、UEに以前にシグナリングされたエイリアスであってもよい。ユーザIDの暗黙的な性質は、シグナリング上のさらなるリソース消費を節約することができる。
(GUI)
図9は、セルラーデバイスを操作している人が、ユーザIDがセルラーデバイスに関連付けられたサブスクリプションとリンクおよびリンク解除されることを要求するために使用されることができる例示的なGUI900を示している。これについては、セクション5.1でさらに説明される。
図22は、ユーザがマルチユーザUEにログインし、UEがUCQRを受信したときのインスタンスのGUI2200を示している。複数のユーザがUEにアカウントを有していてもよい。各ユーザは、自己のアカウント内の複数のアプリケーションにアクセスすることができる。図22では、ユーザがユーザID、ユーザ4523によってUEにログインしている。それは、拡張PDUセッション確立または変更手順をトリガすることができる。
本開示に記載された概念は、非パブリックネットワーク(NPN)に適用されることができることに留意されたい。この概念がNPNに適用される場合、ユーザ識別子のフォーマットは、NPNの識別がユーザ識別子の一部であるようなものであってもよく、またはユーザ識別子は、ネットワークによってNPNの識別に解決することができるフィールドを含んでもよい。これは、ネットワークが、どのUDM/UDRが関連するユーザプロファイルの記憶に関与しているかを判定することができるようにするために必要である。あるいは、ユーザ識別子を含むものとして本開示が提案する全てのメッセージおよび手順は、ユーザ識別子が非パブリックネットワークに関連付けられていることを示すNPN識別子も含むことができる。
本明細書に記載の方法およびプロセスのいずれも、コンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具体化されてもよく、命令がコンピュータ、サーバ、M2M端末装置、M2Mゲートウェイ装置などの機械によって実行されると、本明細書に記載のシステム、方法およびプロセスを実行および/または実装することが理解されよう。具体的には、上述したステップ、動作、または機能のいずれも、そのようなコンピュータ実行可能命令の形態で実装されることができる。コンピュータ可読記憶媒体は、情報を記憶するための任意の方法または技術で実装された揮発性および不揮発性、取り外し可能および取り外し不可能な媒体の双方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を記憶するために使用されることができ、コンピュータによってアクセスされることができる任意の他の物理的媒体を含むが、これらに限定されない。
本開示の主題の好ましい実施形態を説明する際に、図に示すように、明確にするために特定の用語が使用される。しかしながら、特許請求される主題は、そのように選択された特定の用語に限定されることを意図するものではなく、各特定の要素は、同様の目的を達成するために同様の方法で動作する全ての技術的均等物を含むことを理解されたい。
したがって、開示されたシステムおよび方法は、その精神または本質的な特徴から逸脱することなく、他の特定の形態で具体化されることができることが当業者には理解されよう。したがって、今回開示された実施形態は、全ての点で例示であって制限的なものではないと考えられる。それは網羅的ではなく、本開示を開示された正確な形態に限定するものではない。上記の教示に照らして変更および変形が可能であり、または本開示の実施から、幅または範囲から逸脱することなく取得されることができる。したがって、本明細書では特定の構成について説明したが、他の構成も採用することができる。多数の変更および他の実施形態(例えば、組み合わせ、再編成など)が本開示によって可能になり、当業者の範囲内にあり、開示された主題およびその任意の均等物の範囲内にあると考えられる。開示された実施形態の特徴は、追加の実施形態を生み出すために、本発明の範囲内で組み合わせられる、再構成される、省略されるなどすることができる。さらにまた、特定の特徴は、他の特徴を対応して使用せずに有利に使用されることができる。したがって、出願人は、開示された主題の趣旨および範囲内にある全てのそのような代替形態、変更形態、均等物、および変形形態を包含することを意図している。
単数形の要素への言及は、明示的に述べられていない限り、「唯一の1」を意味するものではなく、むしろ「1以上」を意味するものである。さらに、特許請求の範囲において「A、B、またはCのうちの少なくとも1つ」に類似する語句が使用される場合、この語句は、A単独が実施形態に存在してもよく、B単独が実施形態に存在してもよく、C単独が実施形態に存在してもよく、または要素A、BおよびCの任意の組み合わせが単一の実施形態に存在してもよいことを意味するように解釈されることが意図され、例えば、AおよびB、AおよびC、BおよびC、またはAおよびBおよびCである。
要素が「手段」という語句を使用して明示的に列挙されていない限り、本明細書のいかなる特許請求の範囲の要素も、米国特許法第112条(±)の規定の下で解釈されるべきではない。本明細書で使用される場合、「備える(comprises)」、「備える(comprising)」という用語またはその任意の他の変形は、非排他的な包含を網羅することを意図しており、要素のリストを含むプロセス、方法、物品、または装置は、それらの要素のみを含むのではなく、明示的に列挙されていない、またはそのようなプロセス、方法、物品、もしくは装置に固有の他の要素を含むことができる。本発明の範囲は、上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。
Figure 2022535933000005

Claims (20)

  1. 電子デバイスであって、
    ユーザ識別子を前記電子デバイスに関連付けられた加入に対応する識別子に関連付けるように要求するリンク要求メッセージを無線ネットワークに送信し、
    前記無線ネットワークから、前記ユーザ識別子が、前記電子デバイスに関連付けられた加入識別子に関連付けられていることを確認する登録応答を受信し、
    前記無線ネットワークから、前記電子デバイスについての更新された構成情報であって、構成情報の少なくとも一部が前記ユーザ識別子に関連付けられている構成情報を受信する、
    ように構成された回路を備える、
    電子デバイス。
  2. 前記回路が、前記電子デバイスのグラフィカルユーザインターフェース(GUI)に入力された情報に基づいて、前記ユーザ識別子が前記電子デバイスに関連付けられた前記加入識別子に関連付けられるべきであると判定するように構成されている、
    請求項1に記載の電子デバイス。
  3. 前記回路が、別の電子デバイスと無線でペアリングし、
    前記別の電子デバイスからの前記ユーザ識別子の受信に基づいて、前記ユーザ識別子が、前記電子デバイスに関連付けられた前記加入識別子に関連付けられるべきであると判定するように構成されている、請求項1に記載の電子デバイス。
  4. 前記ユーザIDのエイリアスを受信することをさらに含む、請求項1に記載の電子デバイス。
  5. 前記電子デバイスに関連付けられた加入識別子が、前記電子デバイスの国際モバイル加入者識別(ISMI)である、
    請求項4に記載の電子デバイス。
  6. 前記回路が、前記ユーザ識別子に基づいて前記無線ネットワークを用いて前記ユーザを認証するプロセスを実行するように構成されている、
    請求項1に記載の電子デバイス。
  7. 前記更新された構成情報が、前記電子デバイスにとって利用可能であり且つ前記ユーザ識別子に関連付けられた少なくとも1つの追加サービスを示す、
    請求項1に記載の電子デバイス。
  8. 前記更新された構成情報が、前記電子デバイスのネットワークスライス選択支援情報(NSSAI)を含み、前記NSSAIが、前記ユーザ識別子に関連付けられた少なくとも1つの単一のネットワークスライス選択支援情報(S-NSSAI)を含む、
    請求項1に記載の電子デバイス。
  9. 前記回路が、前記更新された構成情報を受信すると、前記ユーザ識別子を、前記ユーザ識別子によってアクセスされることが許可されている利用可能なサービスにリンクする構成情報を更新するように構成されている、
    請求項1に記載の電子デバイス。
  10. 前記回路が、前記電子デバイスに関連付けられた前記ユーザ識別子および前記加入識別子のうちの少なくとも1つに基づいてサービスへのアクセスを要求する登録更新要求を前記無線ネットワーク送信するように構成されている、
    請求項1に記載の電子デバイス。
  11. 前記回路が、前記電子デバイスに対応する前記ユーザ識別子および前記加入識別子に基づいてサービスへのアクセスを要求する登録更新要求を前記無線ネットワークに送信するように構成されている、
    請求項1に記載の電子デバイス。
  12. 前記回路が、前記ユーザ識別子に基づいてサービスへのアクセスを要求する登録更新要求を前記無線ネットワークに送信するように構成されている、
    請求項1に記載の電子デバイス。
  13. 前記回路が、前記登録更新要求に基づいて前記電子デバイスがアクセスを許可されている1つ以上のサービスを識別する情報を受信するように構成されている、
    請求項10に記載の電子デバイス。
  14. 前記回路が、複数のユーザ識別子のそれぞれを、前記ユーザ識別子によってアクセスされることが許可されている1つ以上のサービスとリンクする情報を記憶するように構成されている、
    請求項1に記載の電子デバイス。
  15. 前記回路が、前記電子デバイスにおいて生成されたトラフィックがどのように処理されるべきかを識別するポリシーセクションに対応する情報を受信して記憶するように構成されており、前記ポリシーセクションのうちの少なくとも1つが、前記ユーザ識別子に関連付けられる、
    請求項1に記載の電子デバイス。
  16. 前記回路が、ポリシーセクションがもはや前記ユーザ識別子に関連付けられていないことを示す情報を受信するように構成されている、
    請求項15に記載の電子デバイス。
  17. 前記回路が、PDUセッションがユーザ識別子に関連付けられるべきであることを示すPDUセッション確立要求を送信し、関連するPDUセッションであるQoS規則を有するPDUセッション確立応答を受信するように構成されている、
    請求項1に記載の電子デバイス。
  18. 前記QoS規則が、それらがユーザ識別子に関連付けられているかどうか示す、
    請求項17に記載の電子デバイス。
  19. 電子デバイスによって実行される方法であって、
    ユーザ識別子を、前記電子デバイスに関連付けられた加入識別子に関連付けるように要求するリンク要求メッセージを無線ネットワークに送信することと、
    前記無線ネットワークから、前記ユーザ識別子が前記電子デバイスに関連付けられた加入識別子に関連付けられていることを確認する登録応答を受信することと、
    前記無線ネットワークから、前記電子デバイスについての更新された構成情報であって、構成情報の少なくとも一部が前記ユーザ識別子に関連付けられている構成情報を受信することと、を含む、
    方法。
  20. コンピュータプログラム命令を含む非一時的コンピュータ可読媒体であって、前記コンピュータプログラム命令が、電子デバイスによって実行されると、前記電子デバイスに、
    ユーザ識別子を、前記電子デバイスに関連付けられた加入識別子に関連付けるように要求するリンク要求メッセージを無線ネットワークに送信させ、
    前記無線ネットワークから、前記ユーザ識別子が、前記電子デバイスに関連付けられた前記加入識別子に関連付けられていることを確認する登録応答を受信させ、
    前記無線ネットワークから、前記電子デバイスについての更新された構成情報であって、構成情報の少なくとも一部が前記ユーザ識別子に関連付けられている構成情報を受信させる、
    非一時的コンピュータ可読媒体。
JP2021572664A 2019-06-07 2020-06-05 マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体 Pending JP2022535933A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962858565P 2019-06-07 2019-06-07
US62/858,565 2019-06-07
US201962899202P 2019-09-12 2019-09-12
US62/899,202 2019-09-12
PCT/US2020/036343 WO2020247764A1 (en) 2019-06-07 2020-06-05 Performing service delivery for multi-user mobile terminals cross-reference to related application

Publications (1)

Publication Number Publication Date
JP2022535933A true JP2022535933A (ja) 2022-08-10

Family

ID=71948662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021572664A Pending JP2022535933A (ja) 2019-06-07 2020-06-05 マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体

Country Status (4)

Country Link
EP (1) EP3981199A1 (ja)
JP (1) JP2022535933A (ja)
CN (1) CN114128335A (ja)
WO (1) WO2020247764A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7490876B1 (ja) 2023-10-02 2024-05-27 株式会社インターネットイニシアティブ クラウド間のレプリケーションのための方法、およびシステム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112926059B (zh) * 2021-04-07 2024-04-23 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、设备及存储介质
CN116471218A (zh) * 2022-01-11 2023-07-21 腾讯科技(深圳)有限公司 终端路由选择策略ursp检测方法及相关设备
WO2024103315A1 (zh) * 2022-11-16 2024-05-23 Oppo广东移动通信有限公司 无线通信方法、网元和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110876174B (zh) * 2018-08-31 2021-05-18 华为技术有限公司 网络切片选择方法、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7490876B1 (ja) 2023-10-02 2024-05-27 株式会社インターネットイニシアティブ クラウド間のレプリケーションのための方法、およびシステム

Also Published As

Publication number Publication date
EP3981199A1 (en) 2022-04-13
CN114128335A (zh) 2022-03-01
WO2020247764A1 (en) 2020-12-10

Similar Documents

Publication Publication Date Title
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
US10009936B2 (en) System level procedures and methods to enable data sharing in cellular network
KR102529714B1 (ko) 네트워크 슬라이스 발견 및 선택
CN109196898B (zh) 服务切片的选择和分离方法
KR20220024607A (ko) 5g 네트워크의 네트워크 슬라이싱 및 정책 프레임워크에 대한 향상을 위한 장치, 시스템 및 방법
JP6212150B2 (ja) 訪問先ネットワークと統合されたアプリケーションへのアクセスを可能にするための方法および装置
US20210400489A1 (en) 3gpp private lans
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
US20230135699A1 (en) Service function chaining services in edge data network and 5g networks
US20180184297A1 (en) Unified authentication for integrated small cell and wi-fi networks
CN112385201A (zh) 核心网络辅助的服务发现
JP2023506462A (ja) ネットワークスライスの制御
US20230300674A1 (en) Wireless local area network enhancements for access traffic steering switching splitting
JP2022535933A (ja) マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体
US20210385283A1 (en) Multimedia Priority Service
US20220264503A1 (en) Performing service delivery for multi-user mobile terminals cross-reference to related application
WO2016180179A1 (zh) WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统
US20230132454A1 (en) Method and apparatus for supporting edge computing service for roaming ue in wireless communication system
TW202234940A (zh) 與第三層無線傳輸/接收單元到網路相關認證及授權
WO2022031556A1 (en) Computing service enablement for next generation cellular networks
KR20200092070A (ko) 무선 통신 시스템에서 등록 관리 방법 및 장치
WO2024078313A1 (zh) 认证授权的方法与通信装置
WO2023040728A1 (zh) 一种网元的选择方法、通信装置及通信系统
WO2023018777A1 (en) System information block (sib) for augmented computing in cellular networks
CN117796043A (zh) 向受制于准入控制的网络切片的注册

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20221108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240521