JP2023080266A - モビリティ管理ノード、ユーザ機器、及びこれらの方法 - Google Patents

モビリティ管理ノード、ユーザ機器、及びこれらの方法 Download PDF

Info

Publication number
JP2023080266A
JP2023080266A JP2023065476A JP2023065476A JP2023080266A JP 2023080266 A JP2023080266 A JP 2023080266A JP 2023065476 A JP2023065476 A JP 2023065476A JP 2023065476 A JP2023065476 A JP 2023065476A JP 2023080266 A JP2023080266 A JP 2023080266A
Authority
JP
Japan
Prior art keywords
nssai
authentication
nssaa
message
network slice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023065476A
Other languages
English (en)
Inventor
利之 田村
Toshiyuki Tamura
強 高倉
Tsuyoshi Takakura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2023080266A publication Critical patent/JP2023080266A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザー機器(UE)に格納されているネットワークスライス設定を適切に管理することをコアネットワークにおけるモビリティ管理ノードに可能にする。【解決手段】モビリティ管理ノードは、S-NSSAIに対する再NSSAAの手続きを起動し、当該再NSSAAの手続きにおいてタイマーを起動し、当該タイマーが満了したことで再NSSAAの手続きにおけるNSSAAが失敗したと判断する。NSSAAが失敗したと判断した場合に、モビリティ管理ノードは、NSSAAが失敗したS-NSSAIに対応するPDU SessionのRelease手続きを起動する。【選択図】図12

Description

本開示は、セルラーネットワークに関し、特に無線端末に許可されるネットワークスライスの管理に関する。
5G system(5GS)は、無線端末(user equipment(UE))をデータネットワーク(Data Network(DN))に接続する。5Gアーキテクチャでは、UEとDNとの間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッション(sessions)によってサポートされる(例えば、非特許文献1~3を参照)。PDUセッションは、UEとDNとの間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UEとDNとの間のPDUsの交換(exchange of PDUs))を提供するために使用される。PDUセッションは、UEとDNが接続されているUser Plane Function(UPF)(i.e., PDU session anchor)との間に確立される。データ転送の観点では、PDUセッションは、5Gコアネットワーク(5G core network(5GC))内のトンネル(N9トンネル)、5GCとアクセスネットワーク(Access Network(AN))との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。
非特許文献2(3GPP(登録商標) TS 23.502)及び非特許文献3(3GPP TS 24.501)は、PDUセッション確立(establishment)手順及びPDUセッション解放(release)手順を規定している。より具体的には、PDUセッション確立手順は、例えば、非特許文献1の第4.3.2.2章及び非特許文献2の第6.4.1章に記載されている。PDUセッション解放手順は、例えば、非特許文献1の第4.3.4.2章、並びに非特許文献2の第6.3.3章及び第6.4.3章に記載されている。
5GSは、さらに、network slicingをサポートする(例えば非特許文献1~3、特に非特許文献1の第5.15節を参照)。Network slicingは、Network Function Virtualization(NFV)技術及びsoftware-defined networking(SDN)技術を使用し、複数の仮想化された論理的なネットワークを物理的なネットワークの上に作り出すことを可能にする。各々の仮想化された論理的なネットワークは、ネットワークスライス(network slice)と呼ばれる。ネットワークスライスは、特定のネットワーク能力及びネットワーク特性(specific network capabilities and network characteristics)を提供する。ネットワークスライス・インスタンス(network slice instance(NSI))は、1つのネットワークスライスを形成するためにネットワーク機能(Network Function(NF))インスタンスと、リソース(resources)(e.g., computer processing resources、storage、及びnetworking resources)と、アクセスネットワーク(AN)(Next Generation Radio Access Network(NG-RAN)及びNon-3GPP InterWorking Function (N3IWF)の少なくともいずれか)と、のセットとして定義される。
ネットワークスライスは、Single Network Slice Selection Assistance Information(S-NSSAI)として知られる識別子によって特定される。S-NSSAIは、Slice/Service type (SST)及びSlice Differentiator (SD)から成る。SSTは、特性及びサービス(features and services)に関して期待されるネットワークスライスの振る舞い(expected network slice behaviour)を意味する(refers to)。SDは、任意の情報(optional information)であり、同じSlice/Service typeの複数(multiple)ネットワークスライスを区別するためにSSTを補完(complements)する。
S-NSSAIは、標準値(standard values)又は非標準値(non-standard values)を持つことができる。現時点では、Standard SST valuesの1、2、3、及び4は、enhanced Mobile Broad Band (eMBB)、Ultra Reliable and Low Latency Communication (URLLC)、Massive Internet of Things (MIoT)、及びVehicle to Everything (V2X)スライスタイプ(slice types)に関連付けられている。S-NSSAIのnon-standard valueは、特定のPublic Land Mobile Network(PLMN)内の1つのネットワークスライスを特定する。すなわち、non-standard SST valuesは、PLMN-specific valuesであり、これらをアサインしたPLMNのPLMN IDに関連付けられる。各S-NSSAIは、特定の(particular)NSIを選択する点でネットワークを支援する。同じNSIは、異なるS-NSSAIsを介して選択されてもよい。同じS-NSSAIは、異なるNSIに関連付けられてもよい。各ネットワークスライスはS-NSSAIによってユニークに特定されてもよい。
S-NSSAIには二つの種類があり、これらはS-NSSAI及びMapped S-NSSAIとして知られている。S-NSSAIは、UEが登録されているPublic Land Mobile Network(PLMN)が提供するネットワークスライスを識別する。Mapped S-NSSAIは、UEがローミングしている際に、ローミング網のネットワークスライスを識別するS-NSSAIにマッピングされる(関連付けられる、または該当する)Home PLMN(HPLMN)のS-NSSAIであってもよく、さらにその中でUEユーザーの加入者情報に含まれるS-NSSAIであってもよい。以降、本明細書において、S-NSSAI及びMapped S-NSSAIを総称して単にS-NSSAIと呼ぶ場合がある。
一方、Network Slice Selection Assistance Information(NSSAI)は、S-NSSAIsのセットを意味する。したがって、1又はそれ以上のS-NSSAIsが1つのNSSAIに含まれることができる。NSSAIには複数のタイプがあり、これらはConfigured NSSAI、Requested NSSAI、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIとして知られている。
Configured NSSAIは、各々が1又はそれ以上のPLMNsに適用可能(applicable)な1又はそれ以上のS-NSSAIsを含む。Configured NSSAIは、例えば、Serving PLMNによって設定され、当該Serving PLMNに適用される。あるいは、Configured NSSAIは、Default Configured NSSAIであってもよい。Default Configured NSSAIは、Home PLMN(HPLMN)によって設定され、特定の(specific)Configured NSSAIが提供されていない任意の(any)PLMNsに適用される。Default Configured NSSAIは、例えば、HPLMNのUnified Data Management(UDM)からAccess and Mobility Management Function(AMF)を介して無線端末(User Equipment(UE))にプロビジョンされる。
Requested NSSAIは、例えば登録手順(registration procedure)において、UEによってネットワークにシグナルされ、当該UEのためのServing AMF、1又はそれ以上のネットワークスライス、及び1又はそれ以上のNSIsを決定することをネットワークに可能にする。
Allowed NSSAIは、Serving PLMNによってUEに提供され、当該Serving PLMNの現在の(current )Registration Areaにおいて当該UEが使用することができる1又はそれ以上のS-NSSAIsを示す。Allowed NSSAIは、Serving PLMNのAMFによって、例えば登録手順(registration procedure)の間に決定される。したがって、Allowed NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
Rejected NSSAIは、現在の(current)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。Rejected NSSAIは、rejected S-NSSAIsと呼ばれることもある。S-NSSAIは、現在のPLMN全体で拒絶されるか、又は現在の(current)registration areaで拒絶される。AMFは、例えばUEの登録手順(registration procedure)において、Requested NSSAIに含まれる1又はそれ以上のS-NSSAIsのうちいずれかを拒絶したなら、これらをRejected NSSAIに含める。Rejected NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
Pending NSSAIは、3rd Generation Partnership Project(3GPP)において新たに合意された(非特許文献4を参照)。Pending NSSAIは、ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))が保留中である1又はそれ以上のS-NSSAIsを示す。Serving PLMNは、加入者情報(subscription informationに基づいてNSSAAを課されたHPLMNのS-NSSAIsに対してNSSAAを行わなければならない。NSSAAを行うために、AMFは、Extensible Authentication Protocol(EAP)-based authorization procedureを実施(invoke)する。EAP-based authentication procedureはその結果(outcome)を得るまでに比較的長い時間を要する。したがって、AMFは、UEの登録手順(registration procedure)において上述のようにAllowed NSSAIを決定するが、NSSAAを課されたS-NSSAIsを当該Allowed NSSAIに含めず、これらを代わりにPending NSSAIに含める。Pending NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
AMFは、Registration Management (RM)-REGISTERED状態のUEのUEコンテキストを管理する。UEコンテキストは、これに限らないが、Mobility Management(MM)コンテキストと呼ばれてもよい。UEコンテキストは、上述のAllowed NSSAI、Rejected NSSAI、及びPending NSSAIのいずれか一つ以上を含んでよい。一方、UEは、UE NSSAI設定(configuration)を管理する。UE NSSAI設定は、上述のConfigured NSSAI、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIを含む。UE NSSAI設定は、UE(Universal Subscriber Identity Module(USIM)を除くMobile Equipment(ME))内のnon-volatileメモリにストアされる。UE NSSAI設定がストアされたメモリ又はメモリ領域は、NSSAI storageと呼ばれる。
非特許文献1(3GPP TS 23.501)の第5.15.10節及び非特許文献2(3GPP TS 23.502)の第4.2.9節は、Network Slice-Specific Authentication and Authorization(NSSAA)を規定している。より具体的には、非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.2節は、NSSAAを記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.3節は、Authentication, Authorization and Accounting(AAA)サーバ(AAA-S)によりトリガーされる再認証及び再認可(re-authentication and re-authorization)を記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.4節は、AAAサーバ(AAA-S)によりトリガーされるSlice-Specific Authorizationの取り消し(revocation)を記載している。さらに非特許文献5には、非特許文献2の第4.2.9.4節に記載のSlice-Specific Authorizationの取り消し(revocation)の修正案が記載されている。
AMFは、UEの1又はそれ以上の現在許可された(current Allowed)S-NSSAIsに関するNetwork Slice-Specific Authentication and Authorization(NSSAA)を再度行う場合がある(例えば、非特許文献2の第4.2.9節を参照)。より具体的には、AMFは、Authentication, Authorization and Accounting(AAA)サーバが1又はそれ以上の現在許可されたS-NSSAIsの再認証(re-authentication)をトリガーした場合に、これらのS-NSSAIsのためのNSSAAの開始をトリガーする。さらに、AMFは、UEの加入者情報(subscription information)の変更に基づいて、当該UEの1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。さらにまた、AMFは、Mobility Registration Update又はPeriodic Registration UpdateのためのRegistration RequestメッセージをUEから受信した際に、例えばオペレータポリシーに基づいて、1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。さらに、AMFは、これらの条件に限らず、例えばオペレータポリシーに基づいて、1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。これらの場合、AMFは、再認証が必要とされるS-NSSAIsのためのNSSAAの開始をトリガーする。
発明者等は、UEに現在許可されたS-NSSAIのための再認証及び再認可手順に関して検討し、様々な課題を見出した。第1に、UEに現在許可された特定のS-NSSAIのための再認証及び再認可手順(i.e., NSSAA)の開始をトリガーする場合に、UEに格納されているUE NSSAI設定(NSSAI storage)をAMFがどのように扱うかが明確でない。より具体的には、AMFは、(a)UE NSSAI設定内のAllowed NSSAIに当該特定のS-NSSAIを格納したまま維持するべきか否かが明確でない。加えて、現在の3GPP仕様書では、UE NSSAI設定内のAllowed NSSAIからPending NSSAIにS-NSSAIを移すこと、すなわちUE NSSAI設定内のAllowed NSSAIに格納されているS-NSSAIを削除してこれをUE NSSAI設定内のPending NSSAIに格納することは規定されていない。
第2に、例えば、UEに現在許可されたS-NSSAIのための再認証及び再認可手順が行われている間に、UEが当該S-NSSAIに関連付けられた新たなPDUセッション確立手順を開始する可能性がある。この場合、S-NSSAIのための再認証及び再認可手順とPDUセッション確立手順とが衝突(抵触、conflict、collision)するおそれがある。
第3に、S-NSSAIのための再認証及び再認可手順が失敗した場合、当該S-NSSAIに関連付けられた既存のPDUセッションをネットワーク(e.g., AMF及びSMF)がどのように扱うか明確でない。
第4に、S-NSSAIのための再認証及び再認可手順が失敗した場合、当該S-NSSAIに関連付けられた進行中の(ongoing)PDUセッション確立手順をネットワーク(e.g., AMF及びSMF)がどのように扱うか明確でない。
ここに開示される実施形態が達成しようとする目的の1つは、UEに格納されているネットワークスライス設定(e.g., UE NSSAI設定)を適切に管理することをAMFに可能にすることに寄与する装置、方法、及びプログラムを提供することである。なお、この目的は、ここに開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
第1の態様では、AMFは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE設定の更新をUEに引き起こす第1のNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成される。前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む。前記第1のNASメッセージは、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす。
第2の態様では、AMFにおける方法は、UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、UE設定の更新を前記UEに引き起こす第1のNon-Access Stratum(NAS)メッセージを前記UEに送信することを含む。前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む。前記第1のNASメッセージは、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす。
第3の態様では、UEは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE設定を管理するよう構成される。前記UE設定は、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む。前記少なくとも1つのプロセッサは、さらに第1のNon-Access Stratum(NAS)メッセージをAMFから受信したことに応答して、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納するよう構成される。
第4の態様では、UEにおける方法は、以下のステップを含む:
(a)UE設定を管理すること、ここで前記UE設定は、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
第1のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信したことに応答して、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること。
第5の態様では、プログラムは、コンピュータに読み込まれた場合に、上述の第2又は第4の態様に係る方法をコンピュータに行わせるための命令群(ソフトウェアコード)を含む。
上述の態様によれば、UEに格納されているネットワークスライス設定(e.g., UE NSSAI設定)を適切に管理することをAMFに可能にすることに寄与する装置、方法、及びプログラムを提供できる。
実施形態に係るセルラーネットワークの構成例を示す図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びAUSFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びAUSFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びAUSFの動作の一例を示すシーケンス図である。 実施形態に係るUE、AMF、及びAUSFの動作の一例を示すシーケンス図である。 実施形態に係るUE、AMF、及びSMFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUEの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びAUSFの動作の一例を示すシーケンス図である。 実施形態に係るUEの構成例を示すブロック図である。 実施形態に係るAMFの構成例を示すブロック図である。
以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
以下に示される複数の実施形態は、3GPP第5世代移動通信システム(5G system(5GS))を主な対象として説明される。しかしながら、これらの実施形態は、5GSと類似のネットワークスライシングをサポートする他のセルラー通信システムに適用されてもよい。
<第1の実施形態>
図1は、本実施形態に係るセルラーネットワーク(i.e., 5GS)の構成例を示している。図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
図1に示されたセルラーネットワークは、Mobile Network Operator(MNO)によって提供されてもよいし、MNO以外によって提供されるNon-Public Network (NPN)であってもよい。図1に示されたセルラーネットワークがNPNである場合、これはStand-alone Non-Public Network(SNPN)と表される独立したネットワークでもよいし、Public network integrated NPNと表されるMNOネットワークと連動したNPNであってもよい。
無線端末(i.e., UE)1は、5G接続(connectivity)サービスを利用し、データネットワーク(DN)7と通信する。より具体的には、UE1は、アクセスネットワーク(i.e., 5G Access Network(5GAN))5に接続され、コアネットワーク(i.e., 5G core network(5GC))内のUser Plane Function(UPF)6を介してデータネットワーク(DN)7と通信する。AN5は、Next Generation Radio Access Network(NG-RAN)若しくはnon-3GPP AN又は両方を含む。Non-3GPP ANは、無線LAN(WiFi)通信を扱うネットワークであってもよいし、Wireline 5G Access Network(W-5GAN)と表される有線通信を扱うネットワークであってもよい。UPF6は、相互に接続された複数のUPFを含んでもよい。
5Gアーキテクチャでは、UE1とDN7との間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッションによってサポートされる。PDUセッションは、UE1とDN7との間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UE1とDN7との間のPDUsの交換(exchange of PDUs))を提供するために使用される。UE1は、UE1とDN7が接続されているUPF6(i.e., PDU session anchor)との間に1又はそれ以上のPDUセッションを確立する。データ転送の観点では、PDUセッションは、5GC内のトンネル(N9トンネル)、5GCとAN5との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。図1には示されていないが、UE1は、複数のDNs7に同時に(concurrently)アクセスするために、複数のUPFs(PDU session anchors)6それぞれとの複数のPDUセッションを確立してもよい。
AMF2は、5GC Control Plane内のネットワーク機能の1つである。AMF2は、RAN Control Plane(CP)インタフェース(i.e., N2インタフェース)の終端を提供する。AMF2は、UE1との1つの(single)シグナリングコネクション(i.e., N1 NAS signalling connection)を終端し、registration management、connection management、及びmobility managementを提供する。AMF2は、サービス・ベースド・インタフェース(i.e., Namfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. 他のAMF、Session Management Function(SMF)3、及びAuthentication Server Function(AUSF)4)に提供する。AMF2により提供されるNFサービスは、通信サービス(Namf_Communication)を含む。当該通信サービスは、NFコンシューマ(e.g., SMF3)にAMF2を介してUE1又はAN5と通信することを可能にする。
SMF3は、5GC Control Plane内のネットワーク機能の1つである。SMF3は、PDUセッションを管理する。SMF3は、AMF2により提供される通信サービスを介して、UE1のNon-Access-Stratum (NAS) Session Management (SM)レイヤとの間でSMシグナリングメッセージ(messages)(NAS-SM messages、N1 SM messages)を送受信する。SMF3は、サービス・ベースド・インタフェース(i.e., Nsmfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、他のSMF)に提供する。SMF3により提供されるNFサービスは、PDUセッション管理サービス(Nsmf_PDUSession)を含む。当該NFサービスは、NFコンシューマ(e.g., AMF2)にPDUセッション(sessions)を操作する(handle)ことを可能にする。SMF3は、Intermediate SMF(I-SMF)であってもよい。I-SMFは、UPF6が異なるSMFサービスエリアに属しており、オリジナルSMFによる制御ができない場合に、必要に応じてAMF2とオリジナルSMF3の間に挿入される。
AUSF4は、5GC Control Plane内のネットワーク機能の1つである。AUSF4は、サービス・ベースド・インタフェース(i.e., Nausfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、UDM8)に提供する。AUSF4により提供されるNFサービスは、UE authentication service(e.g. Nausf_UEAuthentication及びNausf_NSSAA_Authenticate)を含む。Nausf_UEAuthenticationサービスは、UEの認証及び関係する鍵情報(keying material)をNFコンシューマ(i.e., AMF)に提供する。より具体的には、AUSF4は、UDM8及びAuthentication credential Repository and Processing Function(ARPF)と連携し、5GSでサポートされる2つの認証方法(i.e., 5G-Authentication and Key Agreement (AKA)及びEAP-based authentication)のいずれかを用いた認証を実行する。認証を実行した後に、AUSF4は、AMF2に、認証結果ともし成功ならマスターキーを返信する。マスターキーは、NAS security keys及びその他のsecurity key(s)を導出するためにAMF2により使用される。UEの認証のために、AUSF4は、UDM8と密接に連携する。Nausf_NSSAA_Authenticateサービスは、NFコンシューマ(e.g., AMF2)にAUSF4を介してUE1とAAAサーバ間のネットワークスライスに特化した認証及び認可サービスを提供する。
UDM8は、5GC Control Plane内のネットワーク機能の1つである。UDM8は、加入者データ(加入者情報(subscription information))が格納されたデータベース(i.e., User Data Repository(UDR))へのアクセスを提供する。UDM8は、サービス・ベースド・インタフェース(i.e., Nudmインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、AUSF4、SMF3)に提供する。UDM8により提供されるNFサービスは、加入者データ管理サービスを含む。当該NFサービスは、NFコンシューマ(e.g., AMF)に加入者データを取得(retrieve)することを可能にし、更新された加入者データをNFコンシューマに提供する。
図1の構成例は、説明の便宜のために、代表的なNFsのみを示している。本実施形態に係るセルラーネットワークは、図1に示されていない他のNFs、例えばNetwork Slice Selection Function(NSSF)及びPolicy Control Function(PCF)を含んでもよい。
図2は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ201では、AMF2は、UE1に格納されるUE NSSAI設定(NSSAI storage)を管理する。具体的には、AMF2は、UE1のUE NSSAI設定(NSSAI storage)に格納されるべきAllowed NSSAI、Rejected NSSAI、若しくはPending NSSAI又はこれらの任意の組み合わせを作成し、NASメッセージを介してこれをUE1に提供する。また、AMF2は、RM-REGISTERED状態であるUE1のUEコンテキストを管理する。当該UEコンテキストは、Allowed NSSAI、Rejected NSSAI若しくはPending NSSAI又はこれらの任意の組み合わせを含む。
ステップ202では、AMF2は、特定のS-NSSAIをUE NSSAI設定内のAllowed NSSAIから削除しこれをUE NSSAI設定内のPending NSSAIに格納することをUE1に引き起こすNASメッセージをUE1に送信する。言い換えると、AMF2は、当該特定のS-NSSAIをUE NSSAI設定内のAllowed NSSAIからPending NSSAIに移すことをUE1に引き起こすNASメッセージをUE1に送信してもよい。具体的には、AMF2は、当該特定のS-NSSAIをPending NSSAI IEに含めて、これをNASメッセージを介してUE1に供給する。他の例として、AMF2は、特定のS-NSSAIがそれから削除された更新後の(updated)Allowed NSSAI及び当該特定のS-NSSAIがそれに追加された更新後のPending NSSAIを共に作成し、これをNASメッセージを介してUE1に供給してもよい。当該NASメッセージは、例えば、UE Configuration Update Commandメッセージであってもよい。当該NASメッセージの受信に応答して、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する。具体的には、UE1は、当該NASメッセージを介して受信したPending NSSAI IEに含まれる当該特定のS-NSSAIがUE NSSAI設定(NSSAI storage)内のAllowed NSSAIに含まれる場合、これをAllowed NSSAIから削除し、Pending NSSAIに格納する。または、UE1は、当該特定のS-NSSAIをUE NSSAI設定(NSSAI storage)内のAllowed NSSAIからPending NSSAIに移動してもよい。
UE NSSAI設定(NSSAI storage)は、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIのうち一つ以上に含まれるS-NSSAIsそれぞれのNSSAAによる許可ステータスを示すステータス情報を含んでもよい。S-NSSAIsのステータス情報は、各S-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailable(allowed to use, 又はpermitted)であるか、それともunavailable(not allowed to use, 又はnot permitted)であるかを示してもよい。
幾つかの実装では、UE1は、Allowed NSSAIに含まれるS-NSSAIsに関してステータス情報を管理してもよい。言い換えると、ステータス情報は、Allowed NSSAIと関連付けられてもよい。他の実装では、UE1は、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIとは独立に、NSSAAを課される(subjected to)S-NSSAIsそれぞれの現在の許可(permission)ステータスを管理してもよい。
幾つかの実装では、特定のS-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailableであること示すために、ステータス情報は、それがactivateされていること(activate状態)、valid状態であること、認証済みであること(previously authorized)、又は(再)認証中であること(under (re-)authorization)を示してもよい。一方、特定のS-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にunavailableであること示すために、ステータス情報は、それがdeactivateされていること(deactivate状態)、invalid状態であること、(再)認証中であること(under (re-)authorization)、又は未認証であること(not (yet) authorized)を示してもよい。
すなわち、現在許可されている特定のS-NSSAIのステータス情報が(再)認証中を示す場合、幾つかの実装ではこれは特定のS-NSSAIのための現在の許可が再認証及び再認可中にも「有効」であることを意味してもよいし、他の実装ではこれは特定のS-NSSAIのための現在の許可が再認証及び再認可中には「無効」であることを意味してもよい。
したがって、幾つかの実装では、available状態は、複数の状態(サブ状態)、例えば「認証済み」および「再認証及び再認可中」を含んでもよい。他の実装では、unavailable状態は、複数の状態(サブ状態)、例えば「未認証」および「再認証及び再認可中」を含んでもよい。
特定のS-NSSAIについてNSSAAによる現在の許可が認証済みである(previously authorized)か、それとも(再)認証中である(under (re-)authorization)か、又は未認証である(not (yet) authorized)か、を示すステータス情報は、S-NSSAIsに関してNSSAAの動作を管理するために使用されるデータに含まれてもよい。当該データは、“S-NSSAIs subject to Network Slice-Specific Authentication and Authorization”と称されてもよい。
ステータス情報は、特定のS-NSSAIについてNSSAAによる現在の許可が(再)認証中であることを示すために、既に認証されている当該S-NSSAIが念の為再認証されることを示してもよい。
ステータス情報は、特定のS-NSSAIについてNSSAAによる現在の許可が未認証であることを示すために、既に認証されている当該S-NSSAIが疑義があるために再認証及び再認可(追加認証及び認可)されることを示してもよい。
AMF2は、上述のAllowed NSSAI、Rejected NSSAI、及びPending NSSAIのうち一つ以上に含まれるS-NSSAIsのステータス情報を更新することをUE1に引き起こすための情報を前述のNASメッセージに含めてもよい。UE1は、受信した当該情報に基づいて、上述のAllowed NSSAI、Rejected NSSAI、及びPending NSSAIのうち一つ以上に含まれるS-NSSAIsのステータス情報を更新してもよい。
図3は、UE NSSAI設定の更新のためのUE Configuration Update手順の一例を示している。ステップ301では、特定のS-NSSAI(ここではS-NSSAI #1)がUE1に許可されている。したがって、UE1に格納されているUE NSSAI設定(302)では、S-NSSAI #1がAllowed NSSAIに含まれる。同様に、AMF2によって管理されているUE1のUEコンテキストでは、S-NSSAI #1がAllowed NSSAIに含まれる。
ステップ303では、AMF2は、特定のS-NSSAIがAllowed NSSAIから削除されPending NSSAIに含まれることを示すUE Configuration Update CommandメッセージをUE1に送信する。当該UE Configuration Update Commandメッセージの受信に応答して、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する(ステップ304)。具体的には、UE1は、UE Configuration Update Commandメッセージを介して受信したPending NSSAI IEに含まれる当該特定のS-NSSAIがUE NSSAI設定(NSSAI storage)内のAllowed NSSAIに含まれる場合、これをAllowed NSSAIから削除し、Pending NSSAIに格納する。
図3に示されたUE Configuration Update Commandメッセージは、UE NSSAI設定の更新をUE1に引き起こすために使用されることができるメッセージの典型的な例の1つである。しかしながら、AMF2は、他のNASメッセージを介して、UE NSSAI設定の更新をUE1に指示又は要求してもよい。例えば、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の間にAMF2からUE1に送られるNASメッセージ(e.g., Network Slice-Specific Authentication Command)を使用してもよい。他のNASメッセージはNetwork Slice-Specific Authentication Commandであってもよく、AMF2は当該特定のS-NSSAIをNetwork Slice-Specific Authentication Commandに含めてよい。このとき、当該特定のS-NSSAIは、S-NSSAI IEに含まれていてもよい。
図2及び図3を用いて説明されたAMF2の動作によれば、AMF2は、特定のS-NSSAIがAllowed NSSAIからPending NSSAIに移されることをUE1に通知できる。例えば、UE1は、S-NSSAIsそれぞれについてのNSSAAによる許可に関するステータスを示す情報に基づいて、PDUセッション確立要求を禁止されてもよいし、PDUセッション確立手順を中止または中断(suspend)してもよい。より具体的には、UE1は、特定のS-NSSAIについて現在のNSSAAによる許可が再認証及び再認可中にunavailableであること(not allowed to use, not permitted)を示す情報に関連付けられている、あるいはそのように更新された場合、そのS-NSSAIに関連付けられたPDUセッションの確立を禁止されてもよいし、当該PDUセッションの確立の手順を中止または中断(suspend、またはrefrain)するよう動作してもよい。
図2及び図3を用いて説明した手順は、以下のように変形されてもよい。図3のステップ301において、特定のS-NSSAI(ここではS-NSSAI #1)が現時点でUE1に対して許可されていなくてもよい。例えば、特定のS-NSSAIが過去にUE1に対して許可されていたが、現時点で何らかの理由(又は特定の理由)により許可されていない又は拒絶されていてもよい。
この場合、AAA-S、AMF2、およびUE1は、過去にUE1に対して許可されていたが現時点で何らかの理由(又は特定の理由)により許可されていない又は拒絶されているS-NSSAIを、当該理由を示すcause IEとともに又はこれと関連付けて記憶してもよい。この理由を示すcause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。このとき、ステップ301において、AMF2は、特定のS-NSSAIをRejected NSSAIに含めることを示すUE Configuration Update CommandメッセージをUE1に送信してもよく、このメッセージに当該理由を示すcause IEを特定のS-NSSAIと対応付けて含めてもよい。
この場合、UE1に格納されているUE NSSAI設定(302)では、S-NSSAI #1がRejected NSSAIに含まれる。同様に、AMF2によって管理されているUE1のUEコンテキストでは、S-NSSAI #1がRejected NSSAIに含まれる。この動作は、AAA-Sが特定のS-NSSAIに対して一度Revocationの手続を実施した後に、AAA-Sが当該特定のS-NSSAIのための再認証及び再認可手順を起動した場合に起こりうる。
AAA-Sが特定のS-NSSAIに対して一度Revocationの手続を実施した後、(例えば、図3のステップ302とステップ303の間で)実行された再認証及び再認可手順が成功した場合、UE1およびAMF2は、Rejected NSSAIとして管理されていたS-NSSAI #1をAllowed NSSAIに移動してもよい。この動作により、UE1は、当該S-NSSAIが提供するサービスの利用が可能となる。
特定のS-NSSAIがRejected NSSAIに格納されていた場合、ステップ303において、AMF2は、特定のS-NSSAIをPending NSSAI又はAllowed NSSAIに含めることを示すUE Configuration Update CommandメッセージをUE1に送信してもよい。この場合、UE1に格納されているUE NSSAI設定(302)およびAMF2が管理するUEコンテキストでは、S-NSSAI #1がRejected NSSAIに含まれたまま維持されてもよいし、S-NSSAI #1がRejected NSSAIからPending NSSAI又はAllowed NSSAIへ移されてもよい。AMF2からUE1に送信されるUE Configuration Update Commandメッセージは、Access Type毎に送信されてもよい。
図4は、AMF2の動作の他の例を示すフローチャートである。ステップ401は、図2のステップ201と同様である。ステップ402では、AMF2は、UE1に現在許可された特定のS-NSSAIのための再認証及び再認可手順(再度又は追加のNSSAA)をトリガーする。NSSAA手順は、既存のそれと同様であってもよい。既存のNSSAA手順は、非特許文献2の第4.2.9.1節に規定されている。
既に説明したように、AMF2は、UE1の1又はそれ以上の現在許可されたS-NSSAIsに関するNetwork Slice-Specific Authentication and Authorization(NSSAA)を再度行う場合がある。より具体的には、AMFは、AAAサーバ(AAA-S)が1又はそれ以上の現在許可されたS-NSSAIの再認証(re-authentication)をトリガーした場合に、これらのS-NSSAIsのためのNSSAAの開始をトリガーする。さらに、AMF2は、UE1の加入者情報の変更に基づいて、UE1の1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。さらにまた、AMF2は、Mobility Registration Update又はPeriodic Registration UpdateのためのRegistration RequestメッセージをUE1から受信した際に、例えばオペレータポリシーに基づいて、1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。さらに、AMF2は、これらの条件に限らず、例えばオペレータポリシーに基づいて、1又はそれ以上の現在許可されたS-NSSAIsのための再認証が必要であると判定することができる。これらの場合、AMF2は、再認証が必要とされるS-NSSAI(s)のためのNSSAAの開始をトリガーする。
AMF2は、再認証及び再認可手順を開始する(又は開始をトリガーする)ために、AUSF4に認証要求メッセージを送信してもよい。当該メッセージは、例えば、Nausf_Communication_EAPMessage_Transferメッセージ、又はNausf_NSSAA_Authenticate Requestメッセージであってもよい。AMF2は、(再)認証が必要とされるS-NSSAIを、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、(再)認証が必要とされるS-NSSAIのためのUE User ID for EAP authentication (EAP ID) を、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、UE1のGeneric Public Subscription Identifier (GPSI)を、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、AAA-S9のアドレスを上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。これに先立って、AMF2は、当該S-NSSAIのためのEAP IDをUE1に要求してもよい。
ステップ403では、特定のS-NSSAIのための再認証及び再認可手順の開始に応答して、AMF2は、図2のステップ202と同様のNASメッセージをUE1に送信する。より具体的には、AMF2は特定のS-NSSAIをUE NSSAI設定内のAllowed NSSAIから削除しこれをUE NSSAI設定内のPending NSSAIに格納することをUE1に引き起こすNASメッセージをUE1に送信する。
上述のように、UE1のUE NSSAI設定は、S-NSSAIsのNSSAAによる許可ステータスを示すステータス情報を含んでもよい。S-NSSAIsのステータス情報は、各S-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailable(allowed to use, 又はpermitted)であるか、それともunavailable(not allowed to use, 又はnot permitted)であるかを示してもよい。この場合、ステップ403においてAMF2は、S-NSSAI #1のステータスをavailable状態からunavailable状態に変更することをUE1に引き起こすための情報を当該NASメッセージに含めてもよい。これに代えて、AMF2は、S-NSSAI #1のステータスがavailable状態のまま維持されることをUE1に指示するための情報を当該NASメッセージに含めてもよい。UE1は、受け取った当該情報に基づいて、S-NSSAI #1のステータス情報を更新する。
ステップ403は、、AMF2からAUSF4へのNSSAAのための認証要求メッセージの送信の前に行われてもよいし、これの後に行われてもよい。例えば、AMF2は、特定のS-NSSAIのための再認証イベントが発生したことをAAA-S9からAUSF4を介して通知されたことに応答して、ステップ403を行ってもよい。例えば、AMF2は、特定のS-NSSAIのための再認証が必要であることをオペレータポリシーに基づいて判定したことに応答してステップ202を行ってもよい。AMF2は、特定のS-NSSAIのための再認証が必要であることをオペレータポリシーの変更に基づいて判定したことに応答してステップ202を行ってもよい。AMF2は、特定のS-NSSAIのための再認証が必要であることを加入者情報の変更に基づいて判定したことに応答して、ステップ403を行ってもよい。例えば、AMF2は、AUSF4へNausf_Communication_EAPMessage_Transferメッセージを送信したことに応答して、ステップ403を行ってもよい。例えば、AMF2は、当該S-NSSAIのためのEAP IDをUE1に要求したことに応答して、ステップ403を行ってもよい。
図4に示された動作は、例えば、セキュリティの向上に寄与できる。具体的には、UE1は、Pending NSSAIに含まれている特定のS-NSSAIに関連付けられたPDUセッションの確立を要求できない。したがって、AMF2は、特定のS-NSSAIのための再認証及び再認可手順が行われているときに当該特定のS-NSSAIに関連付けられた新たなPDUセッションの確立をUE1が要求することを抑止できる。
例えば、UE1は、S-NSSAIsそれぞれについてのNSSAAによる許可に関するステータスを示す情報に基づいて、PDUセッション確立要求を禁止されてもよいし、PDUセッション確立手順を中止または中断(suspend)してもよい。より具体的には、UE1は、特定のS-NSSAIについて現在のNSSAAによる許可が再認証及び再認可中にunavailableであること(not allowed to use, not permitted)を示す情報に関連付けられている、あるいはそのように更新された場合、そのS-NSSAIに関連付けられたPDUセッションの確立を禁止されてもよいし、当該PDUセッションの確立の手順を中止または中断(suspend、またはrefrain)するよう動作してもよい。
図5は、AAA-Sによって開始(又はトリガー)される再認証及び再認可手順の一例を示している。ステップ501では、特定のS-NSSAI(ここではS-NSSAI #1)がUE1に許可されている。したがって、UE1に格納されているUE NSSAI設定(502)では、S-NSSAI #1がAllowed NSSAIに含まれる。同様に、AMF2によって管理されているUE1のUEコンテキストでは、S-NSSAI #1がAllowed NSSAIに含まれる。
ステップ503では、AAA-S9は、S-NSSAI #1によって特定されるネットワークスライスのための再認証及び再認可を要求する。具体的には、AAA-S9は、再認証及び再認可要求メッセージをAUSF4に送信してもよい。当該メッセージは、例えば、Nausf_Re-Auth Requestメッセージ又はAAA Protocol Re-Auth Requestメッセージであってもよい。当該メッセージは、S-NSSAI #1を示し、UE1のGeneric Public Subscription Identifier(GPSI)をさらに示す。当該メッセージは、AAA-S9からAUSF4に直接的に送られてもよいし、図示されていないAAA Proxy(AAA-P)を介してAUSF4に送られてもよい。
ステップ504では、AUSF4は、AUSF4が提供するNFサービスを介して、S-NSSAI #1をUE1のために再認証及び再認可するイベントが発生したことをAMF2に通知する。当該通知は、例えば、Namf_Re-Auth Requestメッセージ又はNAusf_NSSAA_Notifyメッセージであってもよい。当該通知は、S-NSSAI #1を示し、UE1のGPSIをさらに示す。
ステップ505では、AMF2は、特定のS-NSSAIがAllowed NSSAIから削除されPending NSSAIに含まれることを示すUE Configuration Update CommandメッセージをUE1に送信する。当該UE Configuration Update Commandメッセージの受信に応答して、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する(ステップ506)。具体的には、UE1は、当該UE Configuration Update Commandメッセージを介して受信したPending NSSAI IEに含まれる当該特定のS-NSSAIがUE NSSAI設定(NSSAI storage)内のAllowed NSSAIに含まれる場合、これをAllowed NSSAIから削除し、Pending NSSAIに格納する。また、AMF2は、UE1のためのUEコンテキスト内のAllowed NSSAIからS-NSSAI #1を削除し、UE1のUEコンテキスト内のPending NSSAIにS-NSSAI #1を格納する(追加する)。言い換えると、AMF2は、S-NSSAI #1をAllowed NSSAIからPending NSSAIに移動(変更)してもよい。
上述のように、UE1のUE NSSAI設定は、S-NSSAIsのNSSAAによる許可ステータスを示すステータス情報を含んでもよい。S-NSSAIsのステータス情報は、各S-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailable(allowed to use, 又はpermitted)であるか、それともunavailable(not allowed to use, 又はnot permitted)であるかを示してもよい。この場合、ステップ506においてAMF2は、S-NSSAI #1のステータスをavailable状態からunavailable状態に変更することをUE1に引き起こすための情報を当該NASメッセージに含めてもよい。これに代えて、AMF2は、S-NSSAI #1のステータスがavailable状態のまま維持されることをUE1に指示するための情報を当該NASメッセージに含めてもよい。UE1は、受け取った当該情報に基づいて、S-NSSAI #1のステータス情報を更新する。
ステップ507では、AMF2は、Network Slice-Specific Authentication and Authorization(NSSAA)手順をトリガーする。NSSAA手順は、既存のそれと同様であってもよい。既存のNSSAA手順は、非特許文献2の第4.2.9.1節に規定されている。
図5の手順は、適宜変形されることができる。例えば、ステップ505(及び506)は、ステップ507が開始された後(つまり、NSSAA手順の実行中)に行われてもよい。
図6は、AMF2の動作の他の例を示すフローチャートである。ステップ601及び602は、図4のステップ401及び402と同様である。ステップ602の再認証及び再認可手順は、上述の理由又は他の理由のためにAMF2によって開始される。
ステップ603では、AMF2は、再認証及び再認可手順(NSSAA手順)が実行中である(ongoing)特定のS-NSSAIに関連付けられた新たなPDUセッション確立の要求をUE1から受信する。言い換えると、AMF2は、再認証及び再認可手順の開始をトリガーした後に特定のS-NSSAIに関連付けられた新たなPDUセッション確立の要求をUE1から受信する。より具体的には、AMF2は、NASメッセージ(e.g., UL NAS Transportメッセージ)をUE1から受信する。当該NASメッセージは、特定のS-NSSAI、新たなPDU session ID、及びN1 SMコンテナ (PDU Session Establishment Request)を包含する。
ステップ604では、再認証及び再認可手順が実行中である特定のS-NSSAIに関連付けられた新たなPDUセッション確立の要求をUE1から受信したことに応答して、図2のステップ202と同様のNASメッセージをUE1に送信する。この場合、AMF2は、図2のステップ202と同様のNASメッセージをUE1に送信する。より具体的には、AMF2は、特定のS-NSSAIをUE NSSAI設定内のAllowed NSSAIから削除しこれをUE NSSAI設定内のPending NSSAIに格納することをUE1に引き起こすNASメッセージをUE1に送信する。なお、AMF2は、AMF2は、ステップ603で受信したNASメッセージが、特定のS-NSSAI及び新たなPDU session IDを含むことに基づいて、特定のS-NSSAIに関連付けられた新たなPDUセッション確立要求の受信を判断してもよい。
一例では、ステップ604のNASメッセージは、UE Configuration Update Commandメッセージであってもよい。具体的には、AMF2は、当該特定のS-NSSAIをPending NSSAI IEに含めて、これをUE Configuration Update Commandメッセージを介してUE1に供給してもよい。他の例として、AMF2は、特定のS-NSSAIがそれから削除された更新後の(updated)Allowed NSSAI及び当該特定のS-NSSAIがそれに追加された更新後のPending NSSAIを共に作成し、これをUE Configuration Update Commandメッセージを介してUE1に供給してもよい。
他の例では、当該NASメッセージは、UE1から受信したPDUセッション確立要求が拒絶されることを示すメッセージであってもよい。当該メッセージは、再認証及び再認可手順が実行中であることを示すcause情報要素(Information Element(IE))を包含してもよい。より具体的には、AMF2は、PDU Session Establishment Rejectメッセージを生成し、これを包含するN1 SMコンテナを運ぶNASメッセージ(e.g., DL NAS Transportメッセージ)をUE1に送信してもよい。当該NASメッセージは、当該特定のS-NSSAIを含んだPending NSSAI IEを含んでもよい。他の例として、当該NASメッセージは、特定のS-NSSAIがそれから削除された更新後のAllowed NSSAI及び特定のS-NSSAIがそれに追加された更新後のPending NSSAIを含んでもよい。さらに又はこれに代えて、当該NASメッセージ(e.g., DL NAS Transportメッセージ)は、再認証及び再認可手順が実行中であることを示す新たなcause IE(e.g., 5GMM Cause IE)を包含してもよい。さらに又はこれに代えて、AMF2により生成されるPDU Session Establishment Rejectメッセージは、再認証及び再認可手順が実行中であることを示す新たなcause IE(e.g., 5GSM Cause IE)を含んでもよい。
上述のように、UE1のUE NSSAI設定は、S-NSSAIsのNSSAAによる許可ステータスを示すステータス情報を含んでもよい。S-NSSAIsのステータス情報は、各S-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailable(allowed to use, 又はpermitted)であるか、それともunavailable(not allowed to use, 又はnot permitted)であるかを示してもよい。この場合、ステップ604においてAMF2は、S-NSSAI #1のステータスをavailable状態からunavailable状態に変更することをUE1に引き起こすための情報を当該NASメッセージに含めてもよい。これに代えて、AMF2は、S-NSSAI #1のステータスがavailable状態のまま維持されることをUE1に指示するための情報を当該NASメッセージに含めてもよい。UE1は、受け取った当該情報に基づいて、S-NSSAI #1のステータス情報を更新する。
AMF2は、ステップ603で受信したPDUセッション確立要求を拒絶してもよい。これに代えて、AMF2は、ステップ603で受信したPDUセッション確立要求、または当該PDUセッション確立要求への応答(acceptまたはreject)を少なくともNSSAA手順の結果が得られるまで中断(suspendまたはrefrain)してもよい。AMF2は、NSSAA手順が成功したなら、中断されていたPDUセッション確立手順を再開してもよい。
図6に示された動作は、例えば、セキュリティの向上に寄与できる。具体的には、UE1は、Pending NSSAIに含まれている特定のS-NSSAIに関連付けられたPDUセッションの確立を要求できない。したがって、AMF2は、再認証及び再認可手順が実行中であるS-NSSAIに関連付けられた新たなPDUセッション確立をUE1がさらに要求することを抑止できる。
図7は、AAA-Sによって開始(又はトリガー)される再認証及び再認可手順の一例を示している。図7のステップ701~704は図5のステップ501~504と同様である。ステップ705では、AMF2は、再認証及び再認可イベント通知メッセージの受信に応答して、UE1に現在許可された特定のS-NSSAIのための再認証及び再認可手順(再度又は追加のNSSAA)をトリガーする。より具体的には、AMF2は、再認証及び再認可手順を開始する(又は開始をトリガーする)ために、AUSF4に認証要求メッセージを送信する。当該認証要求メッセージは、例えば、Nausf_Communication_EAPMessage_Transferメッセージ、又はNausf_NSSAA_Authenticate Requestメッセージであってもよい。AMF2は、(再)認証が必要とされるS-NSSAIを、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、(再)認証が必要とされるS-NSSAIのためのUE User ID for EAP authentication(EAP ID)を、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、UE1のGeneric Public Subscription Identifier (GPSI)を、上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。AMF2は、AAA-S9のアドレスを上記メッセージに含めてAUSF4に送信してもよいし、別のメッセージによりAUSF4に送信してもよい。
ステップ706では、AMF2は、再認証及び再認可手順が実行中であるS-NSSAI #1に関連付けられた新たなPDUセッションの確立の要求をUE1から受信する。より具体的には、AMF2は、NASメッセージ(e.g., UL NAS Transportメッセージ)をUE1から受信する。当該NASメッセージは、S-NSSAI #1、新たなPDU session ID、及びN1 SMコンテナ (PDU Session Establishment Request)を包含する。
ステップ707では、AMF2は、再認証及び再認可手順が実行中であるS-NSSAI #1に関連付けられた新たなPDUセッション確立要求を受信したことを判定する。例えば、AMF2は、ステップ706で受信したNASメッセージが、S-NSSAI #1及び新たなPDU session IDを含むことに基づいて、S-NSSAI #1に関連付けられた新たなPDUセッション確立要求の受信を判断してもよい。この場合、AMF2は、新たなPDUセッションの確立の拒絶を示すNASメッセージによってUE1に応答する。具体的には、AMF2は、PDU Session Establishment Rejectメッセージを生成し、これをUE1に送信してもよい。当該PDU Session Establishment Rejectメッセージは、再認証及び再認可手順が実行中であることを示す新たな5GSM causeを包含してもよい。さらに又はこれに代えて、AMF2は、PDU Session Establishment Rejectメッセージを含むN1 SMコンテナと再認証及び再認可手順が実行中であることを示す新たな5GMM causeとを含むNASメッセージ(e.g., DL NAS Transportメッセージ)をUE1に送信してもよい。当該NASメッセージは、S-NSSAI #1を含んだPending NSSAI IEを含んでもよい。他の例として、当該NASメッセージは、S-NSSAI #1がそれから削除された更新後の(updated)Allowed NSSAI及びS-NSSAI #1がそれに追加された更新後のPending NSSAIを含んでもよい。
さらに、AMF2は、UE1のためのUEコンテキスト内のAllowed NSSAIからS-NSSAI #1を削除し、UE1のUEコンテキスト内のPending NSSAIにS-NSSAI #1を格納する(追加する)。ステップ708では、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する。具体的には、UE1は、当該NASメッセージを介して受信したPending NSSAI IEに含まれるS-NSSAI#1がUE NSSAI設定(NSSAI storage)内のAllowed NSSAIに含まれる場合、これをAllowed NSSAIから削除し、Pending NSSAIに格納する。
図8は、AMF2の動作の他の例を示すフローチャートである。ステップ801~803は、図4のステップ401~403と同様である。ステップ802の再認証及び再認可手順は、上述の理由又は他の理由のためにAMF2によって開始される。
ステップ804では、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の失敗を検出する。例えば、AMF2は、特定のS-NSSAIのためのEAP-based authentication procedureの失敗を示すメッセージをAUSF4から受信したか否かを判定してもよい。特定のS-NSSAIのための再認証及び再認可手順の失敗に応答して、AMF2は、UE1のためのUEコンテキスト内のPending NSSAIから当該特定のS-NSSAIを削除し、これをRejected NSSAIに格納してもよい。
ステップ805では、AMF2は、特定のS-NSSAIをUE NSSAI設定内のPending NSSAIから削除しこれをUE NSSAI設定内のRejected NSSAIに格納することをUE1に引き起こすNASメッセージをUE1に送信する。具体的には、AMF2は、当該特定のS-NSSAIをRejected NSSAI IEに含めて、これをNASメッセージを介してUE1に供給する。他の例として、AMF2は、特定のS-NSSAIがそれから削除された更新後の(updated)Pending NSSAI及び当該特定のS-NSSAIがそれに追加された更新後のRejected NSSAIを共に作成し、これをNASメッセージを介してUE1に供給してもよい。当該NASメッセージは、例えば、UE Configuration Update Commandメッセージであってもよい。これに代えて、当該NASメッセージは、EAP失敗を示すNAS MM transportメッセージであってもよい。当該NASメッセージは、再認証及び再認可手順の失敗を示すcause IEを含んでもよい。言い換えると、当該NASメッセージに含まれる当該特定のS-NSSAIは、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
さらに、AMF2は、特定のS-NSSAIに関連付けられた新たなセッションの確立手順が行われている又は中断されているなら、当該PDUセッションの確立の拒絶を示すNASメッセージをUE1に送信してもよい。具体的には、AMF2は、PDU Session Establishment Rejectメッセージを生成し、これをUE1に送信してもよい。当該PDU Session Establishment Rejectメッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示す新たな5GSM causeを包含してもよい。さらに又はこれに代えて、AMF2は、PDU Session Establishment Rejectメッセージを含むN1 SMコンテナと再認証及び再認可手順の失敗を示す新たな5GMM causeとを含むNASメッセージ(e.g., DL NAS Transportメッセージ)をUE1に送信してもよい。当該NASメッセージは、S-NSSAI#1を含んだRejected NSSAI IEを含んでもよい。他の例として、当該NASメッセージは、S-NSSAI #1がそれから削除された更新後の(updated)Pending NSSAI及びS-NSSAI #1がそれに追加された更新後のRejected NSSAIを含んでもよい。当該NASメッセージは、再認証及び再認可手順の失敗を示すcause IEを含んでもよい。言い換えると、当該NASメッセージに含まれる当該特定のS-NSSAIは、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
<第2の実施形態>
本実施形態は、ネットワークスライスのための再認証及び再認可手順と新たなPDUセッションの確立と衝突を回避するための解決策を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
図9は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ901では、AMF2は、UE1に現在許可された特定のS-NSSAIのための再認証及び再認可手順(再度又は追加のNSSAA)をトリガーする。NSSAA手順は、既存のそれと同様であってもよい。既存のNSSAA手順は、非特許文献2の第4.2.9.1節に規定されている。
ステップ902では、AMF2は、再認証及び再認可手順(NSSAA手順)が実行中である特定のS-NSSAIに関連付けられた新たなPDUセッション確立の要求をUE1から受信する。より具体的には、AMF2は、NASメッセージ(e.g., UL NAS Transportメッセージ)をUE1から受信する。当該NASメッセージは、特定のS-NSSAI、新たなPDU session ID、及びN1 SMコンテナ (PDU Session Establishment Request)を包含する。例えば、AMF2は、ステップ902で受信したNASメッセージが、特定のS-NSSAI及び新たなPDU session IDを含むことに基づいて、特定のS-NSSAIに関連付けられた新たなPDUセッション確立要求の受信を判断してもよい。
ステップ903では、AMF2は、少なくともNSSAA手順の結果が得られるまでPDUセッション確立手順、または当該PDUセッション確立要求への応答(acceptまたはreject)を中断(suspendまたはrefrain)する。例えば、AMF2は、UE1のためのUEコンテキストを参照し、特定のS-NSSAIがPending NSSAIに格納されているなら、少なくともNSSAA手順の結果が得られるまでPDUセッション確立手順を中断(suspendまたはrefrain)してもよい。
図9に示された動作によれば、AMF2は、再認証及び再認可手順が実行されているネットワークスライスに関連付けられた新たなPDUセッションの確立を妨げることができる。
なお、第1の実施形態(図6のステップ604)で説明されたように、AMF2は、特定のS-NSSAIをUE NSSAI設定内のAllowed NSSAIから削除しこれをUE NSSAI設定内のPending NSSAIに格納することをUE1に引き起こすNASメッセージをUE1に送信してもよい。これにより、AMF2は、再認証及び再認可手順が実行中であるS-NSSAIに関連付けられた新たなPDUセッション確立をUE1がさらに要求することを抑止できる。
上述のように、UE1のUE NSSAI設定は、S-NSSAIsのNSSAAによる許可ステータスを示すステータス情報を含んでもよい。S-NSSAIsのステータス情報は、各S-NSSAIについてNSSAAによる現在の許可(permission)が再認証及び再認可中にもavailable(allowed to use, 又はpermitted)であるか、それともunavailable(not allowed to use, 又はnot permitted)であるかを示してもよい。この場合、AMF2は、S-NSSAI #1のステータスをavailable状態からunavailable状態に変更することをUE1に引き起こすための情報を当該NASメッセージに含めてもよい。これに代えて、AMF2は、S-NSSAI #1のステータスがavailable状態のまま維持されることをUE1に指示するための情報を当該NASメッセージに含めてもよい。UE1は、受け取った当該情報に基づいて、S-NSSAI #1のステータス情報を更新する。
例えば、UE1は、S-NSSAIsそれぞれについてのNSSAAによる許可に関するステータスを示す情報に基づいて、PDUセッション確立要求を禁止されてもよいし、PDUセッション確立手順を中止または中断(suspend)してもよい。より具体的には、UE1は、特定のS-NSSAIについて現在のNSSAAによる許可が再認証及び再認可中にunavailableであること(not allowed to use, not permitted)を示す情報に関連付けられている、あるいはそのように更新された場合、そのS-NSSAIに関連付けられたPDUセッションの確立を禁止されてもよいし、当該PDUセッションの確立の手順を中止または中断(suspend、またはrefrain)するよう動作してもよい。
AMF2は、再認証のためのNSSAA手順が成功したなら、中断されていたPDUセッション確立手順を再開してもよい。
一方、AMF2は、再認証のためのNSSAA手順が失敗したなら中断されていたPDUセッション確立手順を拒絶してもよい。図10は、特定のS-NSSAIのための再認証及び再認可手順(NSSAA手順)が失敗したときのAMF2の動作の一例を示すフローチャートである。図10に記載された動作は、図9のステップ903の後に行われる。
ステップ1001では、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の失敗を検出(又は認識)する。AMF2は、NSSAA手順(EAP認証)の失敗を示す通知をAUSF4から受信することで、再認証のためのNSSAA手順の失敗を検出してもよい。より具体的には、AMF2は、特定のS-NSSAIのためのEAP-based authentication procedureの失敗を示すメッセージをAUSF4から受信したか否かを判定してもよい。さらに又はこれに代えて、AMF2は、再認証及び再認可手順(NSSAA手順)をトリガーする際にタイマを開始し、再認証及び再認可手順の結果(成功又は失敗)をAUSF4から受信する前に当該タイマが満了したなら、再認証及び再認可手順が失敗したと判断してもよい。
ステップ1002では、AMF2は、中断されていたPDUセッション確立手順の拒絶を示すNASメッセージをUE1に送信する。具体的には、AMF2は、PDU Session Establishment Rejectメッセージを生成し、これをUE1に送信してもよい。当該PDU Session Establishment Rejectメッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示す新たな5GSM causeを包含してもよい。さらに又はこれに代えて、AMF2は、PDU Session Establishment Rejectメッセージを含むN1 SMコンテナと再認証及び再認可手順の失敗を示す新たな5GMM causeとを含むNASメッセージ(e.g., DL NAS Transportメッセージ)をUE1に送信してもよい。当該NASメッセージは、特定のS-NSSAIを含んだRejected NSSAI IEを含んでもよい。他の例として、当該NASメッセージは、特定のS-NSSAIがそれから削除された更新後のAllowed NSSAI(又はPending NSSAI)及び特定のS-NSSAIがそれに追加された更新後のRejected NSSAIを含んでもよい。当該NASメッセージは、再認証及び再認可手順の失敗を示すcause IEを含んでもよい。言い換えると、当該NASメッセージに含まれる特定のS-NSSAIは、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
<第3の実施形態>
本実施形態は、ネットワークスライスのための再認証及び再認可手順と新たなPDUセッションの確立と衝突を回避するための他の解決策を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
図11は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ1101及び1102は、図9のステップ901及び902と同様である。すなわち、ステップ1101では、AMF2は、UE1に現在許可された特定のS-NSSAIのための再認証及び再認可手順(再度又は追加のNSSAA)をトリガーする。ステップ1102では、AMF2は、再認証及び再認可手順(NSSAA手順)が実行中である特定のS-NSSAIに関連付けられた新たなPDUセッション確立の要求をUE1から受信する。
ステップ1103では、AMF2は、ステップ1102で受信したPDUセッション確立要求を拒絶する。具体的には、PDUセッション確立要求が拒絶されることを示すNASメッセージによりUE1に応答する。当該メッセージは、再認証及び再認可手順が実行中であることを示すcause IEを包含してもよい。より具体的には、AMF2は、PDU Session Establishment Rejectメッセージを生成し、これを包含するN1 SMコンテナを運ぶNASメッセージ(e.g., DL NAS Transportメッセージ)をUE1に送信してもよい。当該NASメッセージは、特定のS-NSSAIを含んだPending NSSAI IEを含んでもよい。他の例として、当該NASメッセージは、特定のS-NSSAIがそれから削除された更新後のAllowed NSSAI及び特定のS-NSSAIがそれに追加された更新後のPending NSSAIを含んでもよい。さらに又はこれに代えて、当該NASメッセージ(e.g., DL NAS Transportメッセージ)は、再認証及び再認可手順が実行中であることを示す新たなcause IE(e.g., 5GMM Cause IE)を包含してもよい。さらに又はこれに代えて、AMF2により生成されるPDU Session Establishment Rejectメッセージは、再認証及び再認可手順が実行中であることを示す新たなcause IE(e.g., 5GSM Cause IE)を含んでもよい。
図11に示された動作によれば、AMF2は、再認証及び再認可手順が実行されているネットワークスライスに関連付けられた新たなPDUセッションの確立を妨げることができる。
<第4の実施形態>
本実施形態は、ネットワークスライスの再認証及び再認可が失敗したときのAMF2の動作の例を提供する。
図12は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ1201では、AMF2は、特定のS-NSSAIのための再認証及び再認可手順(NSSAA手順)の失敗を検出(又は認識)する。AMF2は、NSSAA手順(EAP認証)の失敗を示す通知をAUSF4から受信することで、再認証のためのNSSAA手順の失敗を検出してもよい。より具体的には、AMF2は、特定のS-NSSAIのためのEAP-based authentication procedureの失敗を示すメッセージをAUSF4から受信したか否かを判定してもよい。さらに又はこれに代えて、AMF2は、再認証及び再認可手順(NSSAA手順)をトリガーする際にタイマを開始し、再認証及び再認可手順の結果(成功又は失敗)をAUSF4から受信する前に当該タイマが満了したなら、再認証及び再認可手順が失敗したと判断してもよい。
ステップ1202では、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の失敗に応答して、当該特定のS-NSSAIに関連付けられた全てのPDUセッションを解放するための解放手順を開始する。AMF2は、EAP-based authentication procedureの失敗を示すメッセージのAUSF4からの受信に応答して、PDUセッション解放手順を開始してもよい。
AMF2は、非特許文献2の第4.3.4.2章に記載されたPDUセッション解放手順に従って、特定のS-NSSAIに関連付けられた1又はそれ以上のPDUセッションを解放するためにNsmf_PDUSession_UpdateSMContext(又はNsmf_PDUSession_ReleaseSMContext) service operationを実施(invoke)してもよい。より具体的には、AMF2は、Release Indicationを含むメッセージ(例えば、Nsmf_PDUSession_UpdateSMContextメッセージ)をSMF3に送信してもよい。AMF2は、network-requested PDU session release procedureを起動するために、当該S-NSSAIに関連付けられた1又はそれ以上のPDUセッションのPDUセッションIDをSMF3に通知してもよい。AMF2は、これらのPDUセッションIDを上記メッセージに含めてもよいし、別のメッセージによりこれらのPDUセッションIDをSMF3に通知してもよい。またAMF2は、当該特定のS-NSSAIを上記メッセージに含めてもよいし、別のメッセージにより当該S-NSSAIをSMF3に通知してもよい。これに代えて、AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージをSMF3に送信してもよい。AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージに、当該S-NSSAIに関連付けられた1又はそれ以上のPDUセッションのPDUセッションIDを含めてもよい。AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージに、当該S-NSSAIを含めてもよい。
AMF2は、PDUセッション解放手順において、UE1のための特定のS-NSSAIのための再認証及び再認可手順(NSSAA手順)の失敗をSMF3に通知してもよい。具体的には、AMF2は、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含するメッセージをSMF3に送信してもよい。当該メッセージは、例えば、Nsmf_PDUSession_UpdateSMContextメッセージ(又はNsmf_PDUSession_ReleaseSMContextメッセージ)であってもよい。
図12に示された動作によれば、AMF2は、再認証及び再認可手順に失敗したネットワークスライスに関連付けられたPDUセッションを速やかに解放できる。
図13は、ネットワークスライスの再認証及び再認可手順に失敗したときのUE1、AMF2、及びSMF3の動作の一例を示している。ステップ1301では、AAA-S9は、特定のS-NSSAI(ここではS-NSSAI #1)によって特定されるネットワークスライスのためのEAP認証の失敗をAUSF4に通知する。具体的には、AAA-S9は、EAP認証失敗を示すAAAプロトコルメッセージをAUSF4に送信してもよい。当該メッセージは、S-NSSAI #1及びEAP認証失敗を示し、UE1のGPSIをさらに示す。当該メッセージは、AAA-S9からAUSF4に直接的に送られてもよいし、図示されていないAAA Proxy(AAA-P)を介してAUSF4に送られてもよい。
ステップ1302では、AUSF4は、S-NSSAI #1のためのEAP認証の失敗をAMF2に通知する。具体的には、AUSF4は、Nausf_NSSAA_Authenticate ResponseメッセージをAMF2に送信してもよい。当該メッセージは、S-NSSAI #1及びEAP認証失敗を示し、UE1のGPSIをさらに示す。
ステップ1303では、再認証に失敗したS-NSSAI #1に関連付けられているUE1のPDUセッションが存在する場合、AMF2は、S-NSSAI #1に関連付けられたUE1の全てのPDUセッションを解放するための手続き(例えば、Nsmf_PDUSession_UpdateSMContext(又はNsmf_PDUSession_ReleaseSMContext) service operation)を実施(invoke)する。この手続において、AMF2は、Release Indicationを含むメッセージ(例えば、Nsmf_PDUSession_UpdateSMContextメッセージ)をSMF3に送信する。AMF2は、network-requested PDU session release procedureを起動するために、S-NSSAI #1に関連付けられた1又はそれ以上のPDUセッションのPDUセッションIDをSMF3に通知してもよい。AMF2は、これらのPDUセッションIDを上記メッセージに含めてもよいし、別個のメッセージによりこれらのPDUセッションIDをSMF3に通知してもよい。またAMF2は、S-NSSAI #1を上記メッセージに含めてもよいし、別個のメッセージによりS-NSSAI #1をSMF3に通知してもよい。これに代えて、AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージをSMF3に送信してもよい。AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージに、S-NSSAI #1に関連付けられた1又はそれ以上のPDUセッションのPDUセッションIDを含めてもよい。AMF2は、Nsmf_PDUSession_ReleaseSMContextメッセージに、S-NSSAI #1を含めてもよい。上述のように、当該メッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含してもよい。
ステップ1304では、AMF2は、再認証に失敗したS-NSSAI #1をAllowed NSSAI(又はPending NSSAI)から削除するために、UE1とシグナルしてUE NSSAI設定(NSSAI storage)を更新する。具体的には、AMF2は、S-NSSAI #1がAllowed NSSAI(又はPending NSSAI)から削除され、これがRejected NSSAIに含まれることを示すUE Configuration Update CommandメッセージをUE1に送信する。当該UE Configuration Update Commandメッセージの受信に応答して、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する。具体的には、UE1は、UE NSSAI設定(NSSAI storage)内のAllowed NSSAI(又はPending NSSAI)からS-NSSAI #1を削除し、これをRejected NSSAIに格納する。当該UE Configuration Update Commandメッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含してもよい。言い換えると、当該UE Configuration Update Commandメッセージに含まれるS-NSSAI #1は、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
図13の手順は、適宜変形されることができる。例えば、AMF2は、UE Configuration Update手順(ステップ1304)の後に、PDUセッションの解放をSMF3に要求してもよい。
図14は、ネットワークスライスの再認証及び再認可手順に失敗したときのUE1、AMF2、及びSMF3の動作の他の例を示している。図14では、AMF2は、UE Configuration Update手順(ステップ1403)の後に、PDUセッションの解放をSMF3に要求する(ステップ1405)。
図14のステップ1401及び1402は、図13のステップ1301及び1302と同様である。ステップ1403では、AMF2は、再認証に失敗したS-NSSAI #1をAllowed NSSAI(又はPending NSSAI)から削除するために、UE Configuration Update手順を実行する。UE Configuration Update手順では、AMF2は、S-NSSAI #1がAllowed NSSAI(又はPending NSSAI)から削除され、これがRejected NSSAIに含まれることを示すUE Configuration Update CommandメッセージをUE1に送信する。当該UE Configuration Update Commandメッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含してもよい。言い換えると、当該UE Configuration Update Commandメッセージに含まれるS-NSSAI #1は、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
S-NSSAI #1に関連付けられているUE1の1又はそれ以上のPDUセッションが存在する場合、AMF2は、これらPDUセッションが解放されるまでの猶予期間を示す情報要素をUE Configuration Update Commandメッセージに含める。当該情報要素は、猶予期間の満了を判定するために使用されるタイマの値であってもよい。AMF2は、UE Configuration Update Commandメッセージの送信をトリガーとして当該タイマを開始してもよい。これに代えて、AMF2は、UE Configuration Update Commandメッセージに対するレスポンスメッセージ(例えば UE Configuration Update Completeメッセージ)の受信をトリガーとして当該タイマを開始してもよい。
猶予期間を測定するためのタイマが満了した場合(ステップ1404)、AMF2は、S-NSSAI #1に関連付けられたUE1の全てのPDUセッションを解放するためにNsmf_PDUSession_UpdateSMContext(又はNsmf_PDUSession_ReleaseSMContext) service operationを実施(invoke)する(ステップ1405)。より具体的には、AMF2は、Nsmf_PDUSession_UpdateSMContextメッセージ(又はNsmf_PDUSession_ReleaseSMContextメッセージ)をSMF3に送信する。上述のように、当該メッセージは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含してもよい。AMF2は、猶予期間を測定するためのタイマが満了する前に、UE1より、当該PDU sessionをReleaseするプロシージャの開始を受けた場合、当該タイマを停止して、network-requested PDU session release procedureを終了してもよい。
図14の手順によれば、AMF2は、認可を取り消されたネットワークスライスに関連付けられたPDUセッションが猶予期間の経過後に解放されることをUE1に通知することができる。
図15は、PDUセッション解放手順の一例を示している。ステップ1501では、AMF2は、再認証に失敗したネットワークスライス(S-NSSAI)に関連付けられたPDUセッションの解放を要求するために、メッセージ(例えば、Nsmf_PDUSession_UpdateSMContextメッセージ、又はNsmf_PDUSession_ReleaseSMContextメッセージ)をSMF3に送信する。当該メッセージは、Release Indicationを包含し、さらに再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含する。AMF2は、network-requested PDU session release procedureを起動するために、当該S-NSSAIに関連付けられた1又はそれ以上のPDUセッションのPDUセッションIDをSMF3に通知してもよい。AMF2は、これらのPDUセッションIDを上記メッセージに含めてもよいし、別のメッセージによりこれらのPDUセッションIDをSMF3に通知してもよい。またAMF2は、当該S-NSSAIを上記メッセージに含めてもよいし、別個のメッセージにより当該S-NSSAIをSMF3に通知してもよい。ステップ1501は、図13のステップ1303、又は図14のステップ1405に対応する。
ステップ1502では、SMF3は、応答メッセージをAMF2に送信する。例えば、SMF3は、Nsmf_PDUSession_UpdateSMContext Responseメッセージ又はNsmf_PDUSession_ReleaseSMContext ResponseメッセージによってAMF2に応答してもよい。当該メッセージは、PDU Session Release Commandを包含するN1 SMコンテナを含む。当該メッセージは、さらに、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示すcause IEを包含してもよい。さらに又はこれに代えて、PDU Session Release Commandは、再認証及び再認可手順の失敗(e.g., NSSAA failure)(又は当該S-NSSAIがnot availableであること)を示す5GSM Cause IEを包含してもよい。
ステップ1503では、AMF2は、PDU Session Release Commandを包含するN1 SMコンテナを含むNASメッセージをUE1にAN5を介して送信する。PDU Session Release Commandは、再認証及び再認可手順の失敗(e.g., NSSAA failure)(又は当該S-NSSAIがnot availableであること)を示す5GSM Cause IEを包含してもよい。
ステップ1504では、UE1は、PDU Session Release Commandを承認(acknowledge)するために、PDU Session Release Complete を包含するNASメッセージをAMF2に送信する。PDU Session Release Completeは、再認証及び再認可手順の失敗(e.g., NSSAA failure)を示す5GSM Cause IEを包含してもよい。
ステップ1505では、AMF2は、Nsmf_PDUSession_UpdateSMContext service operationを実施(invoke)し、SMF3にN1 SMコンテナ(PDU Session Release Complete)をフォワードする。
<第5の実施形態>
本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。本実施形態は、ネットワークスライスの再認証及び再認可が失敗したときのAMF2の動作の他の例を提供する。
図16は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ1601は、図12のステップ1201と同様である。すなわち、AMF2は、AMF2は、特定のS-NSSAIのための再認証及び再認可手順(NSSAA手順)の失敗を検出する。ステップ1602では、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の失敗をSMF3に通知する。AMF2から通知メッセージ(ステップ1602)を受信したなら、SMF3は、当該特定のS-NSSAIに関連付けられたPDUセッションの解放を決定する。
図16に示された動作によれば、AMF2は、特定のS-NSSAIのための再認証及び再認可手順の失敗をSMF3に通知し、これにより再認証に失敗した特定のS-NSSAI(又はこれにより特定されるネットワークスライス)に関連付けられたPDUセッションを解放するようSMF3を支援できる。
<第6の実施形態>
本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。本実施形態は、ネットワークスライスの再認証及び再認可が失敗したときのUE1の動作の一例を提供する。
図17は、本実施形態に係るUE1の動作の一例を示すフローチャートである。ステップ1701では、UE1は、特定のS-NSSAIのための再認証及び再認可手順の失敗を検出(又は認識)する。例えば、UE1は、特定のS-NSSAIがAllowed NSSAI(又はPending NSSAI)から削除され、これがRejected NSSAIに含まれることを示すUE Configuration Update CommandメッセージをAMF2から受信したなら、当該特定のS-NSSAIの再認証及び再認可手順の失敗を検出(又は認識)してもよい。さらに又はこれに代えて、UE1は、特定のS-NSSAIのための再認証の失敗を示す情報要素を包含するNASメッセージをAMF2から受信したなら、当該特定のS-NSSAIのための再認証及び再認可手順の失敗を検出(又は認識)してもよい。
ステップ1702では、UE1のための特定のS-NSSAIの再認証の失敗に応答して、UE1は、当該特定のS-NSSAIに関連付けられたPDUセッションの解放をネットワークに要求する。具体的には、UE1は、当該特定のS-NSSAIに関連付けられたPDUセッションの解放を要求するためのNASメッセージをAMF2に送信する。より具体的には、UE1のNAS-MMレイヤは、特定のS-NSSAIの再認証の失敗をUE1のNAS-SMレイヤに通知する。UE1のNAS-SMレイヤは、下位レイヤ(NAS-MMレイヤ)からの通知に応答して、再認証に失敗した特定のS-NSSAIに関連付けられたPDUセッションに関するPDU Session Release Requestを生成する。UE1のNAS-SMレイヤは、生成したPDU Session Release Requestを、PDU Session IDと共にNAS-MMレイヤに渡す。UE1のNAS-MMレイヤは、PDU Session IDとN1 SMコンテナ(PDU Session Release Request)とを包含するNASメッセージ(e.g., UL NAS Transportメッセージ)をAMF2に送信する。当該NASメッセージ及び当該PDU Session Release Requestの一方又は両方は、再認証及び再認可手順の失敗の取り消しを示すcause情報要素を含んでもよい。
図17に示された動作によれば、UE1は、再認証に失敗したネットワークスライスに関連付けられたPDUセッションを速やかに解放できる。
図18は、ネットワークスライスの再認証及び再認可手順に失敗したときのUE1、AMF2、及びSMF3の動作の一例を示している。ステップ1801及び1802は、図13のステップ1301及び1302と同様である。すなわち、AAA-S9は、特定のS-NSSAI(ここではS-NSSAI #1)のためのEAP認証の失敗をAMF2にAUSF4を介して通知する。
ステップ1803では、AMF2は、再認証に失敗したS-NSSAI #1をAllowed NSSAI(又はPending NSSAI)から削除するために、UE1とシグナルしてUE NSSAI設定(NSSAI storage)を更新する。具体的には、AMF2は、S-NSSAI #1がAllowed NSSAI(又はPending NSSAI)から削除され、これがRejected NSSAIに含まれることを示すUE Configuration Update CommandメッセージをUE1に送信する。当該UE Configuration Update Commandメッセージの受信に応答して、UE1は、UE1の(non-volatile)メモリに格納されているUE NSSAI設定(NSSAI storage)を更新する。具体的には、UE1は、UE NSSAI設定(NSSAI storage)内のAllowed NSSAI(又はPending NSSAI)からS-NSSAI #1を削除し、これをRejected NSSAIに格納する。当該UE Configuration Update Commandメッセージは、再認証及び再認可手順の失敗を示すcause IEを包含してもよい。言い換えると、当該UE Configuration Update Commandメッセージに含まれる特定のS-NSSAIは、再認証及び再認可手順の失敗を示すcause IEに関連付けられてもよい。当該Cause IEは、例えば、S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authenticationであってもよい。
ステップ1804では、UE1は、S-NSSAI #1のための再認証の失敗を検出したことに応答して、S-NSSAI #1に関連付けられたPDUセッションの解放をネットワークに要求する。具体的には、UE1は、S-NSSAI #1に関連付けられたPDUセッションのPDU Session IDとN1 SMコンテナ(PDU Session Release Request)とを包含するNASメッセージをAMF2に送信する。上述のように、当該NASメッセージ及び当該PDU Session Release Requestの一方又は両方は、再認証及び再認可手順の失敗を示すcause IEを含んでもよい。
ステップ1805では、AMF2は、Nsmf_PDUSession_UpdateSMContext service operationを実施(invoke)し、SMF3にN1 SMコンテナ(PDU Session Release Request)をフォワードする。
続いて以下では、上述の複数の実施形態に係るUE1、AMF2、及びSMF3の構成例について説明する。図19は、UE1の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1901は、NG-RAN nodesと通信するためにアナログRF信号処理を行う。RFトランシーバ1901は、複数のトランシーバを含んでもよい。RFトランシーバ1901により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1901は、アンテナアレイ1902及びベースバンドプロセッサ1903と結合される。RFトランシーバ1901は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1903から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ1902に供給する。また、RFトランシーバ1901は、アンテナアレイ1902によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1903に供給する。RFトランシーバ1901は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
ベースバンドプロセッサ1903は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
例えば、ベースバンドプロセッサ1903によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、およびPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1903によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、及びMAC Control Elements(CEs)の処理を含んでもよい。
ベースバンドプロセッサ1903は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
ベースバンドプロセッサ1903は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1904と共通化されてもよい。
アプリケーションプロセッサ1904は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1904は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1904は、メモリ1906又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
幾つかの実装において、図19に破線(1905)で示されているように、ベースバンドプロセッサ1903及びアプリケーションプロセッサ1904は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1903及びアプリケーションプロセッサ1904は、1つのSystem on Chip(SoC)デバイス1905として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
メモリ1906は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1906は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1906は、ベースバンドプロセッサ1903、アプリケーションプロセッサ1904、及びSoC1905からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1906は、ベースバンドプロセッサ1903内、アプリケーションプロセッサ1904内、又はSoC1905内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1906は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
メモリ1906は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1907を格納してもよい。幾つかの実装において、ベースバンドプロセッサ1903又はアプリケーションプロセッサ1904は、当該ソフトウェアモジュール1907をメモリ1906から読み出して実行することで、上述の実施形態で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
なお、上述の実施形態で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ1901及びアンテナアレイ1902を除く他の要素、すなわちベースバンドプロセッサ1903及びアプリケーションプロセッサ1904の少なくとも一方とソフトウェアモジュール1907を格納したメモリ1906とによって実現されることができる。
図20は、AMF2の構成例を示している。SMF3も図20に示されるように構成されてもよい。図20を参照すると、AMF2は、ネットワークインターフェース2001、プロセッサ2002、及びメモリ2003を含む。ネットワークインターフェース2001は、例えば、RAN nodesと通信するため、並びに5GC内の他のネットワーク機能(NFs)又はノードと通信するために使用される。5GC内の他のNFs又はノードは、例えば、UDM、AUSF、SMF、及びPCFを含む。ネットワークインターフェース2001は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
プロセッサ2002は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ2002は、複数のプロセッサを含んでもよい。
メモリ2003は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ2003は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ2003は、プロセッサ2002から離れて配置されたストレージを含んでもよい。この場合、プロセッサ2002は、ネットワークインターフェース2001又は図示されていないI/Oインタフェースを介してメモリ2003にアクセスしてもよい。
メモリ2003は、上述の複数の実施形態で説明されたAMF2による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)2004を格納してもよい。いくつかの実装において、プロセッサ2002は、当該ソフトウェアモジュール2004をメモリ2003から読み出して実行することで、上述の実施形態で説明されたAMF2の処理を行うよう構成されてもよい。
図19及び図20を用いて説明したように、上述の実施形態に係るUE1、AMF2、及びSMF3が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
「(3GPPで使われる単語としての)ユーザー端末(User Equipment(UE))」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
UEは、例えば、生産設備・製造設備および/またはエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械および/または器具、林業用機械および/または器具、漁業用機械および/または器具、安全および/または環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、および/または上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
UEは、例えば、冷凍機、冷凍機応用製品および装置、商業およびサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
UEは、例えば、電子応用システムまたは電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watchまたはclock)、理化学機械、光学機械、医療用機器および/または医療用システム、武器、利器工匠具、または手道具であってもよい。
UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタントまたは装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置またはその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、および他の通信デバイスとの間で、データ収集およびデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督または対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置および/または、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、または監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御またはメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、またはマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートしてもよい。
MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)
水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信および路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザー行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
上述したUEのカテゴリは、本明細書に記載された技術思想及び実施形態の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は上述の実施形態に限定されるものではなく、種々の変更がこれらに対して行われることができる。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記A1)
User Equipment(UE)であって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、UE設定を管理するよう構成され、ここで前記UE設定は、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、第1のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信したことに応答して、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納(store)するよう構成される、
UE。
(付記A2)
前記第1のNASメッセージは、前記第1のネットワークスライス識別子に関する前記UE設定の更新を明示的に示すUE CONFIGURATION UPDATE COMMANDメッセージである、
付記A1に記載のUE。
(付記A3)
前記第1のNASメッセージは、前記第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の間に前記UEに送られるメッセージである、
付記A1に記載のUE。
(付記A4)
前記第1のNASメッセージは、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記第1のネットワークスライス識別子のための再認証及び再認可手順が行われている間に前記AMFが前記UEから受信した場合に前記AMFによって送られるメッセージである、
付記A1に記載のUE。
(付記A5)
前記第1のNASメッセージは、前記要求の拒絶を示し、前記再認証及び再認可手順が行われていることを示すcause情報要素を包含する、
付記A4に記載のUE。
(付記A6)
前記UE設定は、c)前記AMFにより拒絶され且つそれにより前記UEが利用できない1又はそれ以上のネットワークスライス識別子を示す拒絶されたネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子が前記保留中のネットワークスライス識別子のセットから削除され、前記第1のネットワークスライス識別子が前記拒絶されたネットワークスライス識別子のセットに格納されるべきことを示す第2のNASメッセージを前記AMFから受信するよう構成され、
前記少なくとも1つのプロセッサは、前記第2のNASメッセージの受信に応答して、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記拒絶されたネットワークスライス識別子のセットに格納するよう構成される、
付記A1~A5のいずれか1項に記載のUE。
(付記A7)
前記第1のネットワークスライス識別子は、Single Network Slice Selection Assistance Information(S-NSSAI)であり、
前記許可されたネットワークスライス識別子のセットは、前記UEに現在許可された1又はそれ以上のS-NSSAIsを示すAllowed Network Slice Selection Assistance Information(NSSAI)であり、
前記保留中のネットワークスライス識別子のセットは、前記NSSAAが保留中である1又はそれ以上のS-NSSAIsを示すPending NSSAIである、
付記A1~A6のいずれか1項に記載のUE。
(付記A8)
User Equipment(UE)における方法であって、
UE設定を管理すること、ここで前記UE設定は、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;及び
第1のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信したことに応答して、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること、
を備える方法。
(付記A9)
User Equipment(UE)における方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
UE設定を管理すること、ここで前記UE設定は、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含む;
第1のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信したことに応答して、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納すること、
を備える、プログラム。
(付記A10)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、User Equipment(UE)設定の更新をUEに引き起こす第1のNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成され、
前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記第1のNASメッセージは、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
Access and Mobility Management Function(AMF)ノード。
(付記A11)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーする場合に、前記第1のNASメッセージを前記UEに送信するよう構成される、
付記A10に記載のAMFノード。
(付記A12)
前記少なくとも1つのプロセッサは、
前記第1のネットワークスライス識別子のための再認証及び再認可手順の開始をトリガーした後に前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから受信した場合に、前記第1のNASメッセージを前記UEに送信するよう構成される、
付記A10に記載のAMFノード。
(付記A13)
前記第1のNASメッセージは、前記第1のネットワークスライス識別子に関する前記UE設定の更新を明示的に示すUE CONFIGURATION UPDATE COMMANDメッセージである、
付記A10~A12のいずれか1項に記載のAMFノード。
(付記A14)
前記第1のNASメッセージは、前記再認証及び再認可手順の間に前記UEに送られるメッセージである、
付記A11に記載のAMFノード。
(付記A15)
前記第1のNASメッセージは、前記要求の拒絶を示し、前記再認証及び再認可手順が行われていることを示すcause情報要素を包含する、
付記A12に記載のAMFノード。
(付記A16)
前記UE設定は、c)前記AMFノードにより拒絶され故に前記UEが利用できない1又はそれ以上のネットワークスライス識別子を示す拒絶されたネットワークスライス識別子のセットを含み、
前記少なくとも1つのプロセッサは、前記再認証及び再認可手順の失敗に応答して、前記UE設定の更新を前記UEに引き起こす第2のNASメッセージを前記UEに送信するよう構成され、
前記第2のNASメッセージは、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記拒絶されたネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
付記A11又はA12に記載のAMFノード。
(付記A17)
前記少なくとも1つのプロセッサは、前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立手順が行われている又は中断されているなら、前記確立手順を拒絶するよう構成され、
前記第2のNASメッセージは、前記確立手順の拒絶を示し、且つ前記再認証及び再認可手順の失敗を示すcause情報要素を包含する、
付記A16に記載のAMFノード。
(付記A18)
前記少なくとも1つのプロセッサは、a)前記第1のネットワークスライス識別子を許可したAuthentication, Authorization and Accounting(AAA)サーバが再認証を要求した場合、又はb)前記AMFノードが、オペレータポリシー又は前記UEの加入者情報(subscription information)の変更に基づいて、前記第1のネットワークスライス識別子のための再認証が必要とされることを判定した場合に、前記第1のネットワークスライス識別子のための前記再認証及び再認可手順の開始をトリガーするよう構成される、
付記A11に記載のAMFノード。
(付記A19)
前記第1のネットワークスライス識別子は、Single Network Slice Selection Assistance Information(S-NSSAI)であり、
前記許可されたネットワークスライス識別子のセットは、前記UEに現在許可された1又はそれ以上のS-NSSAIsを示すAllowed Network Slice Selection Assistance Information(NSSAI)であり、
前記保留中のネットワークスライス識別子のセットは、前記NSSAAが保留中である1又はそれ以上のS-NSSAIsを示すPending NSSAIである、
付記A10~A18のいずれか1項に記載のAMFノード。
(付記A20)
User Equipment(UE)設定の更新をUEに引き起こす第1のNon-Access Stratum(NAS)メッセージを前記UEに送信することを備え、
前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記第1のNASメッセージは、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
Access and Mobility Management Function(AMF)ノードにおける方法。
(付記A21)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、 User Equipment(UE)設定の更新をUEに引き起こす第1のNon-Access Stratum(NAS)メッセージを前記UEに送信することを備え、
前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記第1のNASメッセージは、前記UEに現在許可された第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
プログラム。
(付記B1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーするよう構成され、
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記B2)
前記少なくとも1つのプロセッサは、前記要求の受信に応答して、UE設定の更新を前記UEに引き起こすNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成され、
前記UE設定は、前記UEに保持され、a)前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセット、及びb)ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットを含み、
前記NASメッセージは、前記第1のネットワークスライス識別子を前記許可されたネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
付記B1に記載のAMFノード。
(付記B3)
前記少なくとも1つのプロセッサは、前記再認証及び再認可手順の失敗に応答して、前記要求の拒絶を示す拒絶メッセージを前記UEに送信するよう構成される、
付記B2に記載のAMFノード。
(付記B4)
前記少なくとも1つのプロセッサは、前記再認証及び再認可手順の失敗を示すcause情報要素を、前記拒絶メッセージと共に前記UEに送信する、
付記B3に記載のAMFノード。
(付記B5)
前記UE設定は、c)前記AMFノードにより拒絶され故に前記UEが利用できない1又はそれ以上のネットワークスライス識別子を示す拒絶されたネットワークスライス識別子のセットを含み、
前記拒絶メッセージは、前記第1のネットワークスライス識別子を前記保留中のネットワークスライス識別子のセットから削除し、前記第1のネットワークスライス識別子を前記拒絶されたネットワークスライス識別子のセットに格納することを前記UEに引き起こす、
付記B3又はB4に記載のAMFノード。
(付記B6)
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーすること、及び
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断すること、
を備えるAccess and Mobility Management Function(AMF)ノードにおける方法。
(付記B7)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーすること、及び
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、少なくとも前記再認証及び再認可の結果が得られるまで前記要求によりトリガーされたセッション確立手順を中断すること、
を備える、プログラム。
(付記B8)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーするよう構成され、
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、前記要求を拒絶するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記B9)
前記少なくとも1つのプロセッサは、前記要求の拒絶を示すNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成され、
前記NASメッセージは、前記再認証及び再認可手順が行われていることを示すcause情報要素を包含する、
付記B8に記載のAMFノード。
(付記B10)
前記NASメッセージは、前記UEに現在許可された1又はそれ以上のネットワークスライス識別子を示す許可されたネットワークスライス識別子のセットから前記第1のネットワークスライス識別子が削除され、且つネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))手順が保留中(pending)である1又はそれ以上のネットワークスライス識別子を示す保留中のネットワークスライス識別子のセットに前記第1のネットワークスライス識別子が格納されるようにUE設定を更新することを前記UEに引き起こす、
付記B9に記載のAMFノード。
(付記B11)
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーすること、及び
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、前記要求を拒絶すること、
を備えるAccess and Mobility Management Function(AMF)ノードにおける方法。
(付記B12)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の開始をトリガーすること、及び
前記第1のネットワークスライス識別子に関連付けられた新たなセッションの確立の要求を前記UEから前記再認証及び再認可手順の開始をトリガーした後に受信したなら、前記要求を拒絶すること、
を備える、プログラム。
(付記C1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションを解放するための解放手順を開始するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記C2)
前記少なくとも1つのプロセッサは、前記解放手順において、前記UEのための前記第1のネットワークスライス識別子のための前記再認証及び再認可の失敗をSession Management Function(SMF)に通知するよう構成される、
付記C1に記載のAMFノード。
(付記C3)
前記少なくとも1つのプロセッサは、前記解放手順において、前記PDUセッションのためのSession Management(SM)コンテキストの解放を要求するためのメッセージを前記SMFに送信するよう構成され、
前記メッセージは、前記再認証及び再認可の失敗を示すcause情報要素を包含する、
付記C2に記載のAMFノード。
(付記C4)
前記少なくとも1つのプロセッサは、前記再認証及び再認可の前記失敗に応答して、UE設定の更新を指示するNon-Access Stratum(NAS)メッセージを前記UEに送信するよう構成され、
前記NASメッセージは、拒絶されたネットワークスライス識別子のセットに前記第1のネットワークスライス識別子が含まれることを示し、
前記NASメッセージは、さらに、前記PDUセッションが解放されるまでの猶予期間を示す、
付記C1~C3のいずれか1項に記載のAMFノード。
(付記C5)
前記少なくとも1つのプロセッサは、前記猶予期間の経過後に前記解放手順を開始するよう構成される、
付記C4に記載のAMFノード。
(付記C6)
前記少なくとも1つのプロセッサは、前記再認証及び再認可の失敗を示すメッセージをAuthentication Server Function(AUSF)から受信したことに応答して、前記解放手順を開始するよう構成される、
付記C1~C5のいずれか1項に記載のAMFノード。
(付記C7)
前記第1のネットワークスライス識別子は、Single Network Slice Selection Assistance Information(S-NSSAI)である、
付記C1~C6のいずれか1項に記載のAMFノード。
(付記C8)
User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションを解放するための解放手順を開始することを備える、
Access and Mobility Management Function(AMF)ノードにおける方法。
(付記C9)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、User Equipment(UE)に現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションを解放するための解放手順を開始することを備える、
プログラム。
(付記C10)
User Equipment(UE)であって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションの解放をネットワークに要求するよう構成される、
UE。
(付記C11)
前記少なくとも1つのプロセッサは、前記PDUセッションの解放を要求するための第1のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)に送信するよう構成され、
前記第1のNASメッセージは、前記再認証及び再認可の失敗を示すcause情報要素を包含する、
付記C10に記載のUE。
(付記C12)
前記少なくとも1つのプロセッサは、UE設定の更新を指示する第2のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信するよう構成され、
前記第2のNASメッセージは、拒絶されたネットワークスライス識別子のセットに前記第1のネットワークスライス識別子が含まれることを示し、
前記少なくとも1つのプロセッサは、前記第2のNASメッセージの受信に応答して、前記PDUセッションの解放を前記ネットワークに要求するよう構成される、
付記C10又はC11に記載のUE。
(付記C13)
前記少なくとも1つのプロセッサは、前記再認証及び再認可の失敗を示す第3のNon-Access Stratum(NAS)メッセージをAccess and Mobility Management Function(AMF)から受信するよう構成され、
前記少なくとも1つのプロセッサは、前記第3のNASメッセージの受信に応答して、前記PDUセッションの解放を前記ネットワークに要求するよう構成される、
付記C10又はC11に記載のUE。
(付記C14)
User Equipment(UE)における方法であって、
前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションの解放をネットワークに要求することを備える、
方法。
(付記C15)
User Equipment(UE)における方法をコンピュータに行わせるためのプログラムであって、
前記方法は、前記UEに現在許可された第1のネットワークスライス識別子のための再認証及び再認可(re-authentication and re-authorization)手順の失敗に応答して、前記第1のネットワークスライス識別子に関連付けられたProtocol Data Unit(PDU)セッションの解放をネットワークに要求することを備える、
プログラム。
この出願は、2019年12月26日に出願された日本出願特願2019-237391を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 UE
2 AMF
3 SMF
4 AUSF
5 AN
6 UPF
7 DN
8 UDM
9 AAA-S
1903 ベースバンドプロセッサ
1904 アプリケーションプロセッサ
1906 メモリ
1907 モジュール(modules)
2002 プロセッサ
2003 メモリ
2004 モジュール(modules)

Claims (6)

  1. コアネットワークにおけるモビリティ管理ノードであって、
    S-NSSAIに対する再NSSAAの手続きを起動する手段と、
    前記再NSSAAの手続きにおいて、タイマーを起動する手段と、
    前記タイマーが満了したことで前記再NSSAAの手続きにおけるNSSAAが失敗したと判断する手段と、
    前記NSSAAが失敗したと判断した場合に、前記S-NSSAIに対応するPDU SessionのRelease手続きを起動する手段と、
    を有する、
    モビリティ管理ノード。
  2. ユーザー機器(UE)であって、
    コアネットワークにおけるモビリティ管理ノードと、S-NSSAIに対する再NSSAAにおけるNSSAAの処理を行う手段と、
    前記モビリティ管理ノードが前記NSSAA中に起動したタイマーが満了したことで前記NSSAAが失敗したと判断し、かつ前記S-NSSAIに対応するPDU Sessionがある場合に、前記モビリティ管理ノードから、前記NSSAAの失敗を示す原因値を含むPDU Session Releaseメッセージを受信する手段と、
    を備えるUE。
  3. 前記PDU Session Releaseメッセージを受信したことに応じて、前記PDU Sessionを解放する手段を備える、請求項2に記載のUE。
  4. コアネットワークにおけるモビリティ管理ノードにおける方法であって、
    S-NSSAIに対する再NSSAAの手続きを起動し、
    前記再NSSAAの手続きにおいて、タイマーを起動し、
    前記タイマーが満了したことで前記再NSSAAの手続きにおけるNSSAAが失敗したと判断し、
    前記NSSAAが失敗したと判断した場合に、前記S-NSSAIに対応するPDU SessionのRelease手続きを起動する、
    方法。
  5. ユーザー機器(UE)における方法であって、
    コアネットワークにおけるモビリティ管理ノードと、S-NSSAIに対する再NSSAAにおけるNSSAAの処理を起動し、
    前記モビリティ管理ノードが前記NSSAA中に起動したタイマーが満了したことで前記NSSAAが失敗したと判断し、かつ前記S-NSSAIに対応するPDU Sessionがある場合に、前記モビリティ管理ノードから、前記NSSAAの失敗を示す原因値を含むPDU Session Releaseメッセージを受信する、
    方法。
  6. 前記PDU Session Releaseメッセージを受信したことに応じて、前記PDU Sessionを解放することを備える、請求項5に記載の方法。
JP2023065476A 2019-12-26 2023-04-13 モビリティ管理ノード、ユーザ機器、及びこれらの方法 Pending JP2023080266A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2019237391 2019-12-26
JP2019237391 2019-12-26
JP2021567405A JP7272468B2 (ja) 2019-12-26 2020-12-18 Amfノード及びamfノードにおける方法
PCT/JP2020/047479 WO2021132093A1 (ja) 2019-12-26 2020-12-18 Amfノード及びその方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021567405A Division JP7272468B2 (ja) 2019-12-26 2020-12-18 Amfノード及びamfノードにおける方法

Publications (1)

Publication Number Publication Date
JP2023080266A true JP2023080266A (ja) 2023-06-08

Family

ID=76574618

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021567405A Active JP7272468B2 (ja) 2019-12-26 2020-12-18 Amfノード及びamfノードにおける方法
JP2023065476A Pending JP2023080266A (ja) 2019-12-26 2023-04-13 モビリティ管理ノード、ユーザ機器、及びこれらの方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021567405A Active JP7272468B2 (ja) 2019-12-26 2020-12-18 Amfノード及びamfノードにおける方法

Country Status (5)

Country Link
US (1) US20220264295A1 (ja)
EP (1) EP3993525A4 (ja)
JP (2) JP7272468B2 (ja)
CN (1) CN114223235A (ja)
WO (1) WO2021132093A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230180082A1 (en) * 2021-12-08 2023-06-08 Verizon Patent And Licensing Inc. Method and system for end device network slice selection
CN117062189A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 通信方法和装置
WO2023238805A1 (en) * 2022-06-10 2023-12-14 Nec Corporation Method of communication apparatus and communication apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3606115B1 (en) * 2017-03-20 2022-05-04 LG Electronics Inc. Method for interaction between layers in wireless communication system and apparatus therefor
RU2727184C1 (ru) * 2017-04-19 2020-07-21 ЭлДжи ЭЛЕКТРОНИКС ИНК. Способ обработки процедуры установления сеанса связи pdu и узел amf
EP3972347A1 (en) * 2017-12-08 2022-03-23 Comcast Cable Communications LLC User plane function selection for isolated network slice
US20200413241A1 (en) * 2018-02-19 2020-12-31 Lg Electronics Inc. Method for terminal setting update in wireless communication system and apparatus therefor
CN114615703A (zh) * 2018-10-09 2022-06-10 华为技术有限公司 一种网络切片接入控制的方法及装置
JP7401989B2 (ja) * 2019-07-22 2023-12-20 シャープ株式会社 Ue及びueによって実行される通信制御方法
US20230013720A1 (en) * 2019-11-02 2023-01-19 Samsung Electronics Co., Ltd. Method and system for managing discovery of edge application servers

Also Published As

Publication number Publication date
WO2021132093A1 (ja) 2021-07-01
EP3993525A4 (en) 2022-09-14
EP3993525A1 (en) 2022-05-04
CN114223235A (zh) 2022-03-22
US20220264295A1 (en) 2022-08-18
JPWO2021132093A1 (ja) 2021-07-01
JP7272468B2 (ja) 2023-05-12

Similar Documents

Publication Publication Date Title
JP7396405B2 (ja) ユーザ装置に関する方法及びユーザ装置
JP7447931B2 (ja) Ueによって実行される方法及びamfによって実行される方法
CN113424564A (zh) 支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法
JP7272468B2 (ja) Amfノード及びamfノードにおける方法
JP7484970B2 (ja) コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
WO2021132096A1 (ja) Amfノード及びその方法
JP2023546865A (ja) Ueの方法及びue
US20240031925A1 (en) Method of amf, method of ue, amf, and ue
JP2023529914A (ja) 通信端末の方法、通信端末、コアネットワーク装置の方法、及び、コアネットワーク装置
US20230171598A1 (en) Secondary or Splice-Specific Access Control in a Wireless Communication Network
WO2023246942A1 (zh) 通信方法及装置
JP7428265B2 (ja) 通信端末及びその方法
JP7131721B2 (ja) Amfノード及びその方法
CN115706997A (zh) 授权验证的方法及装置
WO2023054568A1 (ja) Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体
WO2023054198A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法
WO2023054194A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法
WO2022070546A1 (ja) コアネットワークノード、User Equipment、及びこれらの方法
CN116996985A (zh) 一种基于边缘网络的通信方法及装置
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240409

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240618