JP6679751B2 - サービススライス選択および分離のための方法 - Google Patents

サービススライス選択および分離のための方法 Download PDF

Info

Publication number
JP6679751B2
JP6679751B2 JP2018551428A JP2018551428A JP6679751B2 JP 6679751 B2 JP6679751 B2 JP 6679751B2 JP 2018551428 A JP2018551428 A JP 2018551428A JP 2018551428 A JP2018551428 A JP 2018551428A JP 6679751 B2 JP6679751 B2 JP 6679751B2
Authority
JP
Japan
Prior art keywords
network
wtru
slice
shared
network slice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018551428A
Other languages
English (en)
Other versions
JP2019511882A (ja
Inventor
マハムード・ワトファ
ベルーズ・アギリ
サード・アフマッド
ウリセス・オルヴェラ−ヘルナンデス
Original Assignee
アイディーエーシー ホールディングス インコーポレイテッド
アイディーエーシー ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイディーエーシー ホールディングス インコーポレイテッド, アイディーエーシー ホールディングス インコーポレイテッド filed Critical アイディーエーシー ホールディングス インコーポレイテッド
Publication of JP2019511882A publication Critical patent/JP2019511882A/ja
Application granted granted Critical
Publication of JP6679751B2 publication Critical patent/JP6679751B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/02Resource partitioning among network components, e.g. reuse partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、無線通信に関する。
関連出願の相互参照
本出願は、2016年4月1日に出願された米国特許仮出願第62/317,167号明細書、および2016年5月16日に出願された米国特許仮出願第62/337,085号明細書の利益を主張するものであり、これらの米国特許仮出願の内容は、参照によって本明細書に組み込まれている。
第5世代(5G)無線通信システムの発展についての第3世代パートナーシッププロジェクト(3GPP)による研究は、ネットワークスライシング(network slicing)が、5Gシステムの重要な特徴であり、さまざまなサービスを提供すること、およびさまざまなサービス要件を満たすことを可能にするものであると示している。ネットワークスライシングは、互いに論理的にまたは物理的に分離されることが可能である共有ネットワーク機能および専用ネットワーク機能など、別々のネットワークエンティティを論理ネットワークへとグループ化することによって実行されることが可能である。たとえば、ネットワークスライスは、無線通信システムのさまざまなノードに存在する共有ネットワーク機能の論理接続を含むことが可能であり、専用のサービス、またはサービスごとのネットワークキャパシティーをユーザが入手することを可能にすることができる。したがって、ネットワークスライシングを使用してこれらのネットワーク機能をサポートするように構成されている方法および装置を有することが望ましいであろう。
実施形態においては、無線通信においてネットワークスライスへのアクセスを提供するための方法が開示される。この方法は、モビリティ管理(MM)メッセージとセッション管理(SM)メッセージとを含む非アクセス層(NAS)メッセージを共有制御プレーン(CP)ネットワーク機能(NF)において受信するステップと、ネットワークスライスによって提供されるユーザプレーン(UP)サービスを示すSMメッセージをネットワークスライス内の非共有CP NFへ送信するステップとを含むことが可能である。
別の実施形態においては、無線通信においてネットワークスライスへのアクセスを提供するために共有制御プレーン(CP)ネットワーク機能(NF)を実施するように構成されているネットワークサーバが開示される。このネットワークサーバは、モビリティ管理(MM)メッセージとセッション管理(SM)メッセージとを含む非アクセス層(NAS)メッセージを共有CP NFにおいて受信し、ネットワークスライスによって提供されるユーザプレーン(UP)サービスを示すSMメッセージをネットワークスライス内の非共有CP NFへ送信するように構成されているプロセッサを含むことが可能である。
例として添付の図面とともに与えられる以降の説明から、より詳細な理解が得られることが可能である。
1つまたは複数の開示されている実施形態が実施されることが可能である例示的な通信システムのシステム図である。 図1Aにおいて示されている通信システム内で使用されることが可能である例示的な無線送信/受信ユニット(WTRU)のシステム図である。 図1Aにおいて示されている通信システム内で使用されることが可能である例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 ネットワークスライスごとに、独立した制御プレーン(CP)ノードと、ユーザプレーン(UP)ノードとによってグループ化されているネットワークスライスインスタンスを示す図である。 ネットワークスライスごとに、共有制御プレーン(CP)ノードと、部分的に独立した制御プレーン(CP)ノードと、完全に独立したユーザプレーン(UP)ノードとによってグループ化されているネットワークスライスインスタンスを示す図である。 ネットワークスライスごとに、共有制御プレーン(CP)ノードと、独立したユーザプレーン(UP)ノードとによってグループ化されているネットワークスライスインスタンスを示す図である。 共有CPノードと、独立したUPノードとを含む例示的なネットワークスライシングを示す図である。 ネットワークによって提供されるサービスごとのネットワークスライス選択の例を示す図である。 多次元記述子に基づくネットワークスライス選択の例を示す図である。 データタイプごとのネットワークスライシングに関する全体的なアーキテクチャーを示す図である。 ネットワークスライスによってサポートされるサービスに関するスライス選択を示すシグナリング図である。 図7Aの続きである。 共有CPノードにおける専用のスライス選択を示すシグナリング図である。 セッション管理手順の間の遅延させられたネットワークスライス選択を示すシグナリング図である。 共有CPネットワーク機能(NF)における専用のネットワークスライスへのアクセスを提供するための例示的な手順を示す図である。
図1Aは、1つまたは複数の開示されている実施形態が実施されることが可能である例示的な通信システム100の図である。通信システム100は、コンテンツ、たとえば、音声、データ、ビデオ、メッセージング、放送などを複数の無線ユーザに提供するマルチプルアクセスシステムであることが可能である。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共有を通じてそのようなコンテンツにアクセスすることを可能にすることが可能である。たとえば、通信システム100は、1つまたは複数のチャネルアクセス方法、たとえば、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、シングルキャリアFDMA(SC−FDMA)などを採用することが可能である。
図1Aにおいて示されているように、通信システム100は、無線送信/受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク106、公衆交換電話ネットワーク(PSTN)108、インターネット110、およびその他のネットワーク112を含むことが可能であるが、開示されている実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を想定しているということが理解されるであろう。WTRU102a、102b、102c、102dのそれぞれは、無線環境において動作および/または通信を行うように構成されている任意のタイプのデバイスであることが可能である。例として、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成されることが可能であり、ユーザ機器(UE)、移動局、固定式または移動式の加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、家庭用電化製品などを含むことが可能である。
通信システム100は、基地局114aおよび基地局114bを含むことも可能である。基地局114a、114bのそれぞれは、1つまたは複数の通信ネットワーク、たとえば、コアネットワーク106、インターネット110、および/またはその他のネットワーク112へのアクセスを容易にするために、WTRU102a、102b、102c、102dのうちの少なくとも1つと無線にインタフェース接続するように構成されている任意のタイプのデバイスであることが可能である。例として、基地局114a、114bは、ベース送受信機ステーション(BTS)、Node−B、eNode B、ホームNode B、ホームeNode B、サイトコントローラ、アクセスポイント(AP)、無線ルータなどであることが可能である。基地局114a、114bは、それぞれ単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことが可能であるということが理解されるであろう。
基地局114aは、RAN104の一部であることが可能であり、RAN104は、その他の基地局および/またはネットワーク要素(図示せず)、たとえば、基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどを含むことも可能である。基地局114aおよび/または基地局114bは、特定の地理的領域内で無線信号を送信および/または受信するように構成されることが可能であり、その地理的領域は、セル(図示せず)と呼ばれることが可能である。セルは、セルセクタへとさらに分割されることが可能である。たとえば、基地局114aに関連付けられているセルは、3つのセクタへと分割されることが可能である。したがって一実施形態においては、基地局114aは、3つの送受信機、すなわち、セルのそれぞれのセクタごとに1つの送受信機を含むことが可能である。別の実施形態においては、基地局114aは、多入力多出力(MIMO)技術を採用することが可能であり、したがって、セルのそれぞれのセクタごとに複数の送受信機を利用することが可能である。
基地局114a、114bは、エアインタフェース116を介してWTRU102a、102b、102c、102dのうちの1つまたは複数と通信することが可能であり、エアインタフェース116は、任意の適切な無線通信リンク(たとえば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)であることが可能である。エアインタフェース116は、任意の適切な無線アクセス技術(RAT)を使用して確立されることが可能である。
さらに具体的には、上述されているように、通信システム100は、マルチプルアクセスシステムであることが可能であり、1つまたは複数のチャネルアクセススキーム、たとえば、CDMA、TDMA、FDMA、OFDMA、SC−FDMAなどを採用することが可能である。たとえば、RAN104内の基地局114a、およびWTRU102a、102b、102cは、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)地上波無線アクセス(UTRA)などの無線技術を実施することが可能であり、この無線技術は、広帯域CDMA(WCDMA(登録商標))を使用してエアインタフェース116を確立することが可能である。WCDMAは、高速パケットアクセス(HSPA)および/または発展型HSPA(HSPA+)などの通信プロトコルを含むことが可能である。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことが可能である。
別の実施形態においては、基地局114aおよびWTRU102a、102b、102cは、エボルブドUMTSテレストリアルラジオアクセス(E−UTRA)などの無線技術を実施することが可能であり、この無線技術は、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインタフェース116を確立することが可能である。
その他の実施形態においては、基地局114aおよびWTRU102a、102b、102cは、無線技術、たとえば、IEEE 802.16(すなわち、ワールドワイドインターオペラビリティーフォーマイクロウェーブアクセス(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))、エンハンストデータレートフォーGSMエボリューション(EDGE)、GSM EDGE(GERAN)などを実施することが可能である。
図1Aにおける基地局114bは、たとえば、無線ルータ、ホームNode B、ホームeNode B、またはアクセスポイントであることが可能であり、局所的なエリア、たとえば、事業所、家庭、乗り物、キャンパスなどにおける無線接続を容易にするために、任意の適切なRATを利用することが可能である。一実施形態においては、基地局114bおよびWTRU102c、102dは、無線ローカルエリアネットワーク(WLAN)を確立するために、IEEE 802.11などの無線技術を実施することが可能である。別の実施形態においては、基地局114bおよびWTRU102c、102dは、無線パーソナルエリアネットワーク(WPAN)を確立するために、IEEE 802.15などの無線技術を実施することが可能である。さらに別の実施形態においては、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するために、セルラベースのRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用することが可能である。図1Aにおいて示されているように、基地局114bは、インターネット110への直接接続を有することが可能である。したがって基地局114bは、コアネットワーク106を介してインターネット110にアクセスすることを求められないことが可能である。
RAN104は、コアネットワーク106と通信状態にあることが可能であり、コアネットワーク106は、音声、データ、アプリケーション、および/またはボイスオーバーインターネットプロトコル(VoIP)サービスをWTRU102a、102b、102c、102dのうちの1つまたは複数に提供するように構成されている任意のタイプのネットワークであることが可能である。たとえば、コアネットワーク106は、コール制御、料金請求サービス、モバイルロケーションベースサービス、プリペイドコーリング、インターネット接続、ビデオ配信などを提供すること、および/またはハイレベルセキュリティ機能、たとえばユーザ認証を実行することが可能である。図1Aにおいては示されていないが、RAN104および/またはコアネットワーク106は、RAN104と同じRATまたは異なるRATを採用しているその他のRANと直接または間接の通信状態にあることが可能であるということが理解されるであろう。たとえば、コアネットワーク106は、E−UTRA無線技術を利用していることが可能であるRAN104に接続されていることに加えて、GSM無線技術を採用している別のRAN(図示せず)と通信状態にあることも可能である。
コアネットワーク106は、WTRU102a、102b、102c、102dがPSTN108、インターネット110、および/またはその他のネットワーク112にアクセスするためのゲートウェイとしての役割を果たすことも可能である。PSTN108は、単純旧式電話サービス(POTS)を提供する回線交換電話ネットワークを含むことが可能である。インターネット110は、一般的な通信プロトコル、たとえば、トランスミッションコントロールプロトコル(TCP)/インターネットプロトコル(IP)インターネットプロトコルスイートにおけるTCP、ユーザデータグラムプロトコル(UDP)、およびIPを使用する相互接続されたコンピュータネットワークおよびデバイスからなるグローバルシステムを含むことが可能である。ネットワーク112は、その他のサービスプロバイダによって所有および/または運営されている有線通信ネットワークまたは無線通信ネットワークを含むことが可能である。たとえば、ネットワーク112は、RAN104と同じRATまたは異なるRATを採用することが可能である1つまたは複数のRANに接続されている別のコアネットワークを含むことが可能である。
通信システム100内のWTRU102a、102b、102c、102dのうちのいくつかまたはすべては、マルチモード機能を含むことが可能であり、すなわち、WTRU102a、102b、102c、102dは、別々の無線リンクを介して別々の無線ネットワークと通信するために複数の送受信機を含むことが可能である。たとえば、図1Aにおいて示されているWTRU102cは、セルラベースの無線技術を採用することが可能である基地局114aと、およびIEEE 802無線技術を採用することが可能である基地局114bと通信するように構成されることが可能である。
図1Bは、例示的なWTRU102のシステム図である。図1Bにおいて示されているように、WTRU102は、プロセッサ118、送受信機120、送信/受信要素122、スピーカー/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、取り外し不能メモリ130、取り外し可能メモリ132、電源134、グローバルポジショニングシステム(GPS)チップセット136、およびその他の周辺機器138を含むことが可能である。WTRU102は、実施形態との整合性を保持しながら、上述の要素の任意の下位組合せを含むことが可能であるということが理解されるであろう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタルシグナルプロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連付けられている1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他の任意のタイプの集積回路(IC)、状態マシンなどであることが可能である。プロセッサ118は、信号コーディング、データ処理、電力制御、入力/出力処理、および/または、WTRU102が無線環境において動作することを可能にするその他の任意の機能を実行することが可能である。プロセッサ118は、送受信機120に結合されることが可能であり、送受信機120は、送信/受信要素122に結合されることが可能である。図1Bは、プロセッサ118と送受信機120を別々のコンポーネントとして示しているが、プロセッサ118と送受信機120は、電子パッケージまたはチップ内にともに統合されることが可能であるということが理解されるであろう。
送信/受信要素122は、エアインタフェース116を介して、基地局(たとえば、基地局114a)に信号を送信するように、または基地局(たとえば、基地局114a)から信号を受信するように構成されることが可能である。たとえば、一実施形態においては、送信/受信要素122は、RF信号を送信および/または受信するように構成されているアンテナであることが可能である。別の実施形態においては、送信/受信要素122は、たとえば、IR信号、UV信号、または可視光信号を送信および/または受信するように構成されているエミッタ/検知器であることが可能である。さらに別の実施形態においては、送信/受信要素122は、RF信号および光信号の両方を送信および受信するように構成されることが可能である。送信/受信要素122は、無線信号の任意の組合せを送信および/または受信するように構成されることが可能であるということが理解されるであろう。
加えて、送信/受信要素122は、図1Bにおいては単一の要素として示されているが、WTRU102は、任意の数の送信/受信要素122を含むことが可能である。さらに具体的には、WTRU102は、MIMO技術を採用することが可能である。したがって、一実施形態においては、WTRU102は、エアインタフェース116を介して無線信号を送信および受信するために、2つ以上の送信/受信要素122(たとえば、複数のアンテナ)を含むことが可能である。
送受信機120は、送信/受信要素122によって送信されることになる信号を変調するように、および送信/受信要素122によって受信される信号を復調するように構成されることが可能である。上述されているように、WTRU102は、マルチモード機能を有することが可能である。したがって送受信機120は、WTRU102が、たとえばUTRAおよびIEEE 802.11などの複数のRATを介して通信することを可能にするために複数の送受信機を含むことが可能である。
WTRU102のプロセッサ118は、スピーカー/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(たとえば、液晶ディスプレイ(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合されることが可能であり、そこからユーザ入力データを受信することが可能である。プロセッサ118は、ユーザデータをスピーカー/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128へ出力することも可能である。加えて、プロセッサ118は、任意のタイプの適切なメモリ、たとえば、取り外し不能メモリ130および/または取り外し可能メモリ132からの情報にアクセスすること、およびそれらのメモリにデータを格納することが可能である。取り外し不能メモリ130は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、またはその他の任意のタイプのメモリストレージデバイスを含むことが可能である。取り外し可能メモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカードなどを含むことが可能である。その他の実施形態においては、プロセッサ118は、WTRU102上に物理的に配置されていない、たとえば、サーバまたはホームコンピュータ(図示せず)上のメモリからの情報にアクセスすること、およびそのメモリにデータを格納することが可能である。
プロセッサ118は、電源134から電力を受信することが可能であり、WTRU102内のその他のコンポーネントへの電力を分配および/または制御するように構成されることが可能である。電源134は、WTRU102に電力供給するための任意の適切なデバイスであることが可能である。たとえば、電源134は、1つまたは複数の乾電池(たとえば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、燃料電池などを含むことが可能である。
プロセッサ118は、GPSチップセット136に結合されることも可能であり、GPSチップセット136は、WTRU102の現在のロケーションに関するロケーション情報(たとえば、経度および緯度)を提供するように構成されることが可能である。WTRU102は、GPSチップセット136からの情報に加えて、またはその情報の代わりに、基地局(たとえば、基地局114a、114b)からエアインタフェース116を介してロケーション情報を受信すること、および/または2つ以上の近隣の基地局から受信されている信号のタイミングに基づいて自身のロケーションを決定することが可能である。WTRU102は、実施形態との整合性を保持しながら、任意の適切なロケーション決定方法を通じてロケーション情報を取得することが可能であるということが理解されるであろう。
プロセッサ118は、その他の周辺機器138にさらに結合されることが可能であり、その他の周辺機器138は、さらなる特徴、機能性、および/または有線接続もしくは無線接続を提供する1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことが可能である。たとえば、周辺機器138は、加速度計、eコンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビジョン送受信機、ハンドフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタルミュージックプレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどを含むことが可能である。
図1Cは、実施形態によるRAN104およびコアネットワーク106のシステム図である。上述されているように、RAN104は、エアインタフェース116を介してWTRU102a、102b、102cと通信するためにE−UTRA無線技術を採用することが可能である。RAN104は、コアネットワーク106と通信状態にあることも可能である。
RAN104は、eNode−B140a、140b、140cを含むことが可能であるが、RAN104は、実施形態との整合性を保持しながら、任意の数のeNode−Bを含むことが可能であるということが理解されるであろう。eNode−B140a、140b、140cはそれぞれ、エアインタフェース116を介してWTRU102a、102b、102cと通信するために1つまたは複数の送受信機を含むことが可能である。一実施形態においては、eNode−B140a、140b、140cは、MIMO技術を実施することが可能である。したがってeNode−B140aは、たとえば、WTRU102aに無線信号を送信するために、およびWTRU102aから無線信号を受信するために、複数のアンテナを使用することが可能である。
eNode−B140a、140b、140cのそれぞれは、特定のセル(図示せず)に関連付けられることが可能であり、無線リソース管理の決定、ハンドオーバの決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを取り扱うように構成されることが可能である。図1Cにおいて示されているように、eNode−B140a、140b、140cは、X2インタフェースを介して互いに通信することが可能である。
図1Cにおいて示されているコアネットワーク106は、モビリティ管理エンティティゲートウェイ(MME)142、サービングゲートウェイ144、およびパケットデータネットワーク(PDN)ゲートウェイ146を含むことが可能である。上述の要素のうちのそれぞれは、コアネットワーク106の一部として示されているが、これらの要素のうちのいずれかの要素が、コアネットワークオペレータ以外のエンティティによって所有および/または運営されることが可能であるということが理解されるであろう。
MME142は、S1インタフェースを介してRAN104内のeNode−B140a、140b、140cのそれぞれに接続されることが可能であり、コントロールノードとしての役割を果たすことが可能である。たとえば、MME142は、WTRU102a、102b、102cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの最初の接続の間に特定のサービングゲートウェイを選択することなどを担当することが可能である。MME142は、RAN104と、GSMまたはWCDMAなどのその他の無線技術を採用しているその他のRAN(図示せず)との間における切り替えを行うための制御プレーン機能を提供することも可能である。
サービングゲートウェイ144は、S1インタフェースを介してRAN104内のeNode B140a、140b、140cのそれぞれに接続されることが可能である。サービングゲートウェイ144は一般に、ユーザデータパケットをWTRU102a、102b、102cへ/WTRU102a、102b、102cから回送および転送することが可能である。サービングゲートウェイ144は、その他の機能、たとえば、eNode B間でのハンドオーバの間にユーザプレーンを固定すること、WTRU102a、102b、102cにとってダウンリンクデータが利用可能である場合にページングをトリガすること、WTRU102a、102b、102cのコンテキストを管理および格納することなどを実行することも可能である。
サービングゲートウェイ144は、PDNゲートウェイ146に接続されることも可能であり、PDNゲートウェイ146は、WTRU102a、102b、102cと、IP対応デバイスとの間における通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することが可能である。
コアネットワーク106は、その他のネットワークとの通信を容易にすることが可能である。たとえば、コアネットワーク106は、WTRU102a、102b、102cと、従来の地上通信線通信デバイスとの間における通信を容易にするために、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することが可能である。たとえば、コアネットワーク106は、コアネットワーク106とPSTN108との間におけるインタフェースとしての役割を果たすIPゲートウェイ(たとえば、IPマルチメディアサブシステム(IMS)サーバ)を含むことが可能であり、またはそうしたIPゲートウェイと通信することが可能である。加えて、コアネットワーク106は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することが可能であり、ネットワーク112は、その他のサービスプロバイダによって所有および/または運営されているその他の有線ネットワークまたは無線ネットワークを含むことが可能である。
その他のネットワーク112は、IEEE802.11ベースの無線ローカルエリアネットワーク(WLAN)160にさらに接続されることが可能である。WLAN160は、アクセスルータ165を含むことが可能である。アクセスルータは、ゲートウェイ機能を含むことが可能である。アクセスルータ165は、複数のアクセスポイント(AP)170a、170bと通信状態にあることが可能である。アクセスルータ165とAP170a、170bとの間における通信は、有線イーサネット(登録商標)(IEEE802.3標準)、または任意のタイプの無線通信プロトコルを介することが可能である。AP170aは、エアインタフェースを介してWTRU102dと無線通信状態にある。
次いで図2A、図2B、および図2Cを参照すると、ネットワークスライスごとに制御プレーン(CP)ノードとユーザプレーン(UP)ノードとによってグループ化されているネットワークスライスインスタンス206、208、210、212、214、218、220、222が示されている。ネットワークスライスは、図2Aにおいて示されているように、独立したCPノード203、207と、UPノード205、209とを有することが可能である。具体的には、CNインスタンス#1 206は、CNインスタンス#1 206のネットワークスライス内にCPノード203およびUPノード205を含むことが可能である。同様に、CNインスタンス#2 208は、CNインスタンス#2 208のネットワークスライス内にCPノード207およびUPノード209を含むことが可能である。CNインスタンス#1 206およびCNインスタンス#2 208内のCPノード203、207はそれぞれ、WTRU202から制御プレーンシグナリングメッセージを受信することが可能である。CNインスタンス#1 206およびCNインスタンス#2 208内のUPノード205、209はそれぞれ、WTRU202からユーザプレーンデータを受信することが可能である。たとえば、WTRU202は、登録要求および認証要求をCNインスタンス#1 206のCPノード203へ送信することが可能である。WTRU202は、データパケットをCNインスタンス#1 206のUPノード205へ送信することも可能である。同様に、WTRU202は、自身のモビリティ管理メッセージをCNインスタンス#2 208のCPノード207へ、および自身のセッション管理メッセージをCNインスタンス#2 208のUPノード209へ送信することが可能である。WTRU202は、共有アクセスネットワーク(AN)204を介してCNインスタンス#1 206およびCNインスタンス#2 208に接続されることが可能である。
次いで図2Bを参照すると、ネットワークスライスがCPノード210を共有する一方で、ネットワークスライスごとに、部分的に独立したCPノード211、215と、完全に独立したUPノード218、216とを有することが可能である実施形態の図が示されている。具体的には、CNインスタンススライス#1 212またはCNインスタンススライス#2 214は、共有コアネットワーク(CN)制御プレーン(CP)機能を共有することが可能である。CNインスタンススライス#1 212は、部分的に独立したCPノード211と、完全に独立したUPノード218とを含むことが可能である。CNインスタンススライス#2 214は、部分的に独立したCPノード215と、完全に独立したUPノード216とを含むことが可能である。共有CN CP機能210は、CNインスタンススライス#1 212およびCNインスタンススライス#2 214に関して共通のネットワーク機能を実行することが可能である。そのような共通のネットワーク機能は、認証、モビリティ管理、セッション管理、ゲートウェイ機能などを含むことが可能である。
部分的に独立したCPノード211、215は、スライス固有の制御プレーンネットワーク機能を実行することが可能である。完全に独立したUPノード218、216は、スライス固有のユーザプレーンネットワーク機能を実行することも可能である。WTRU202は、スライス固有のネットワーク機能に関する共有CN CP機能210を伴わずにCNインスタンススライス#1 212またはCNインスタンススライス#2 214に接続されることが可能である。そのようなスライス固有のネットワーク機能は、非共有セッション管理機能を含むことが可能である。
次いで図2Cを参照すると、ネットワークスライスが共有CN CPノード218内の制御プレーン(CP)機能217を共有すること、およびネットワークスライスごとに、独立したユーザプレーン(UP)ノード219、221を有することが可能である実施形態の図が示されている。共有CN CPノード218は、UPインスタンス#1 220およびUPインスタンス#2 222などのいくつかのコアネットワークインスタンスに関して共有制御プレーン機能217を実行することが可能である。UPインスタンス#1 220およびUPインスタンス#2 222は、それぞれ、独立したUPノード219、221を含むことが可能である。共有CN CP218、UPインスタンス#1 220、およびUPインスタンス#2 222は、共有アクセスネットワーク(AN)204を介してWTRU202に接続されることが可能である。UPインスタンス#1 220およびUPインスタンス#2 222は、制御プレーン機能性のために共有CN CPノード218を有することが可能である。共有CN CP機能217は、UPインスタンス#1 220およびUPインスタンス#2 222に関して共通の制御プレーン機能を実行することが可能である。共有CP機能217によって実行される共通の制御プレーン機能は、認証、モビリティ管理、ゲートウェイ機能などを含むことが可能である。UPインスタンス#1 220およびUPインスタンス#2 222内のUPノード219および221は、非共有セッション管理機能などのスライス固有のユーザプレーンネットワーク機能を実行することが可能である。
次いで図3を参照すると、共有CP機能性314と、独立したUP機能性312、316とを含む例示的なネットワークスライシングが示されている。図3におけるネットワークスライシングは、図2Cにおいて示されているネットワークスライスインスタンス向けにモデル化されることが可能である。共有CP機能性314および独立したUP機能性312は、ネットワークスライス(すなわち、コアネットワークインスタンス#1 308)を形成することが可能である。同様に、共有CP機能性314および独立したUP機能性316は、別のネットワークスライス(すなわち、コアネットワークインスタンス#2 310)を形成することが可能である。
図3において示されているように、コアネットワークインスタンス#1 308は、制御プレーン機能性314(C−Plane機能)の単一のセットと、ユーザプレーン機能性312(U−Plane機能)の単一のセットとを含むことが可能である。制御プレーン機能性314の単一のセットは、共通のネットワーク機能に関してCPF#1 320、CPF#2 322、およびCPF#3 324などの複数の機能を含むことが可能である。そのような共通のネットワーク機能は、認証、モビリティ管理、セッション管理、ゲートウェイ機能などを含むことが可能である。ユーザプレーン機能性312の単一のセットは、スライス固有のユーザプレーンネットワーク機能に関してNS−1 UPF#1 326、NS−1 UPF#2 328、およびNS−1 UPF#3 330などの複数の機能を含むことが可能である。同様に、コアネットワークインスタンス#2 310は、制御プレーン機能性314の単一のセットと、ユーザプレーン機能性316の単一のセットとを含むことが可能である。ユーザプレーン機能性316の単一のセットは、スライス固有のユーザプレーンネットワーク機能に関してNS−2 UPF#1 332、NS−2 UPF#2 334、およびNS−2 UPF#3 336などの複数の機能を含むことが可能である。
実施形態においては、コアネットワークインスタンス#1 308またはコアネットワークインスタンス#2 310は、WTRU302のタイプに応じて、WTRU302のための専用のネットワークスライスであることが可能である。WTRU302のタイプは、WTRU302の使用タイプ、WTRU302のサブスクリプション情報等などの特定のパラメータを使用することによって識別されることが可能である。
C−Plane機能、CPF#1 320、CPF#2 322、およびCPF#3 324のセットは、モビリティ管理がWTRU302によって要求された場合にWTRU302のモビリティをサポートすることを担当することが可能である。加えて、CPF#1 320、CPF#2 322、およびCPF#3 324は、認証およびサブスクリプション検証を実行することによって、WTRU302がネットワークへ入るのを認めることを担当することが可能である。たとえば、CP機能性314内のCPF#1 320は、コアネットワークインスタンス#1 308に関してWTRU302にモビリティ管理を提供することが可能である。同時に、CP機能性314内のCPF#1は、コアネットワークインスタンス#2 310に関してWTRU302に別のモビリティ管理を提供することが可能である。同様に、CP機能性314内のCPF#2 322は、コアネットワークインスタンス#1 308に関してWTRU302を認証することが可能である。CP機能性314内のCPF#2 322は、コアネットワークインスタンス#2 310に関してWTRU302を認証することも可能である。
U−Plane機能のセット(すなわち、コアネットワークインスタンス#1 308内のNS−1 UPF#1 326、NS−1 UPF#2 328、NS−1 UPF#3 330、およびコアネットワークインスタンス#2内のNS−2 UPF#1 332、NS−2 UPF#2 334、NS−2 UPF#3 336)は、特定のサービスをWTRU302に提供することを担当することが可能である。上述のU−Plane機能のセットは、特定のサービスのU−PlaneデータをWTRU302へ伝送する(transport)ことを担当することも可能である。たとえば、コアネットワークインスタンス#1 308内のNS−1 UPS#1 326は、拡張モバイルブロードバンドサービスをWTRU302に提供することが可能であり、その一方でコアネットワークインスタンス#2 310内のNS−2 UPF#2 334は、クリティカル通信サービスをWTRU302に提供することが可能である。
WTRU302が最初にRAN304を通じてオペレータのネットワークに接続したときに、WTRU302の使用タイプに一致するデフォルトのコアネットワークインスタンスがWTRU302に割り振られることが可能である。割り振られるデフォルトのコアネットワークインスタンスは、WTRU302の使用タイプに応じてコアネットワークインスタンス#1またはコアネットワークインスタンス#2であることが可能である。WTRU302は、同時に別々のコアネットワークインスタンスにおいて利用可能であるU−Plane機能の別々のセットへの複数のU−Plane接続を有することが可能である。これは、WTRU302が、UP機能性312内のユーザプレーン機能NS−1 UPF#1 326、NS−1 UPF#2 328、NS−1 UPF#3 330に接続されることが可能であり、また同時に、WTRU302が、UP機能性316内の別のユーザプレーン機能NS−2 UPF#1 332、NS−2 UPF#2 334、NS−2 UPF#3 336に接続されることが可能であるということを意味している。図3においては示されていないが、ユーザプレーン機能への接続は、UP機能性312およびUP機能性316に限定されないことが可能である。WTRU302は、コアネットワークインスタンス#1およびコアネットワークインスタンス#2以外のコアネットワークインスタンス内の別々のユーザプレーン機能への複数のユーザプレーン接続を有することが可能である。
コアネットワーク選択機能(CNSF)306は、コアネットワークインスタンス#1およびコアネットワークインスタンス#2の間でコアネットワークインスタンスを選択することを担当することが可能である。CNSF306は、WTRU302のサブスクリプション、およびWTRU302の使用タイプなどの特定のパラメータに基づいてコアネットワークスライス選択を決定することが可能である。CNSF306は、基地局が通信することが可能である選択されたコアネットワークインスタンス内の制御プレーン機能を選択することを担当することも可能である。たとえば、CNSF306は、基地局と通信するためにコアネットワークインスタンス#1 308内のCPF#2 322およびCPF#3 324を選択することが可能である。制御プレーン機能の選択は、WTRU302の使用タイプなどの特定のパラメータを使用することによって行われることが可能である。CNSF306は、別々のサービスのユーザプレーンデータを伝送するための接続において基地局が確立することが可能であるユーザプレーン機能のセットを選択することを担当することが可能である。たとえば、CNSF306は、拡張モバイルブロードバンドサービスのユーザプレーンデータを伝送するためにコアネットワークインスタンス#1 308内のNS−1 UPF#2 328を選択することが可能である。NS−1 UPF#1 326、NS−1 UPF#2 328、NS−1 UPF#3 330、NS−2 UPF#1 332、NS−2 UPF#2 334、およびNS−2 UPF#3 336の間でのユーザプレーン機能の選択は、WTRU302の使用タイプ、サービスタイプ等などの特定のパラメータを使用することによって行われることが可能である。図3においては示されていないが、ユーザプレーン機能の選択は、コアネットワークインスタンス#1およびコアネットワークインスタンス#2に限定されないことが可能であり、CNSF306は、コアネットワークインスタンス#1およびコアネットワークインスタンス#2以外のコアネットワークインスタンスに配置されているその他のユーザ機能を選択することが可能である。
次いで図4を参照すると、ネットワークによって提供されるサービスごとのネットワークスライス選択の例が示されている。RAN404によってスライス選択およびルーティング機能406が提供されることが可能であり、このスライス選択およびルーティング機能406は、従来のNASノード選択機能と同様であることが可能である。あるいは、CNによって提供される機能が、そのタスクを実行することが可能である。スライス選択およびルーティング機能406は、WTRUによって提供される401情報、CNによって提供される情報などに基づいて、一般的なCNインスタンスA 408、一般的なCNインスタンスB 410、その他のCNインスタンスN 411、NB CNインスタンスA 412、およびNB CNインスタンスB 414などのCNインスタンスへシグナリングをルーティングすることが可能である。
PLMN402のすべてのネットワークインスタンスは、無線アクセスを共有することが可能であり、スライスごとにいかなるアクセス禁止(access barring)および(過)負荷制御も分離する必要があり得る。これは、ネットワーク共有のためにPLMNオペレータごとに提供される分離されるアクセス禁止および(過)負荷制御の従来の方法によって達成されることが可能である。この方法を使用すれば、完全に分離されないことが可能である伝送ネットワークリソースなどのCNリソースが存在することが可能である。たとえば、一般的なCNインスタンスA 408および一般的なCNインスタンスB 410は、自身のネットワーク機能として制御プレーン機能およびユーザプレーン機能を有することが可能である。たとえば、一般的なCNインスタンスA 408は、自身の制御プレーン機能のためにNF1 416およびNF2 418を、ならびにデータネットワーク1 436用の自身のユーザプレーン機能のためにNF3 420を含むことが可能である。同様に、一般的なCNインスタンスB 410は、自身の制御プレーン機能のためにNF1 422およびNF2 424を、ならびにデータネットワーク2 438用の自身のユーザプレーン機能のためにNF3 426を含むことが可能である。NF1 416 422、NF2 418 424、およびNF3 420 426を使用して、一般的なCNインスタンスA 408および一般的なCNインスタンスBは、完全なコアネットワーク機能をWTRU401に提供することが可能である。
ナローバンド(NB)CNインスタンスA 412内のNF1 428およびNF3 430は、データネットワーク3 440用にWTRU401にナローバンドサービスを提供することが可能である。同様に、ナローバンド(NB)CNインスタンスB 414内のNF1 432およびNF3 434は、データネットワーク4 442用にWTRU401に別のナローバンドサービスを提供することが可能である。これらのナローバンドサービスは、インターネットオブシングス(IoT)サービスであることが可能である。このケースにおいては、WTRU401は、IoTデバイスであることが可能である。IoTサービスは、完全なコアネットワーク機能性を必要としないので、NB CNインスタンスA 412およびNB CNインスタンスB 414は、一般的なCNインスタンスA 408および一般的なCNインスタンスB 410が含むことが可能であるよりも少ない数のネットワーク機能を含むことが可能である。これは、ナローバンドサービスを提供するために、NB CNインスタンスA 412およびNB CNインスタンスB 414は、一般的なCNインスタンスA 408および一般的なCNインスタンスB 410がNF2を含むのと同様にNF2を含む必要はないということを意味している。
次いで図5を参照すると、多次元記述子(multi-dimensional descriptor)に基づくネットワークスライス選択の例が示されている。図5において示されている実施形態は、ネットワークスライス選択に関して多次元記述子を使用することが可能である。ネットワークスライス選択を実行するために、この選択原理は、適切な選択機能が、特定の使用事例のために設計されている機能のクラス内でさえ特定のサービスを届けることを可能にすることが可能である。言い換えれば、選択基準に基づいて、正しいネットワークスライスおよびそのネットワークスライス内の正しいネットワーク機能が、WTRU502、504、506において稼働するアプリケーションに対して、それらのアプリケーションが必要とするネットワークサービスに関して割り振られることが可能である。WTRU502、504、506において稼働するアプリケーションは、多次元記述子を提供することができる。そのような多次元記述子は、アプリケーションID、サービス記述子(たとえば、拡張モバイルブロードバンドサービス、クリティカル通信、または大規模マシンタイプ通信)などを含むことが可能である。
上述されているように、適切なネットワークスライスおよびネットワーク機能を選ぶために、ネットワークは、そのネットワークにおいて利用可能なその他の情報(たとえば、WTRUのサブスクリプション)とともに多次元記述子を使用することが可能である。これは、多次元選択メカニズムと呼ばれることが可能である。下記が、多次元記述子に基づいてネットワークスライスおよび機能を選択するための可能なオプションであることが可能である。第1のオプションは、2段階(two-step)選択メカニズムであることが可能である。RAN508内の選択機能507は、ネットワークにおいて利用可能な情報(たとえば、WTRUのサブスクリプション)とともに、アプリケーションID(多次元記述子の一部)を使用して、CNスライスA 510、CNスライスB 512、およびCNスライスC 514の間で適切なコアネットワークスライスを選択することが可能である。次いで選択機能507は、サービス記述子(多次元記述子の一部)を使用して、選択されたネットワークスライス内で適切なネットワーク機能を選択することが可能である。あるいは、コアネットワーク選択機能505は、アプリケーションIDを使用して、CNスライスA 510、CNスライスB 512、およびCNスライスC 514の間で適切なコアネットワークスライスを選択することが可能である。次いでコアネットワーク選択機能505は、サービス記述子を使用して、選択されたネットワークスライス内で適切なネットワーク機能を選択することが可能である。
実施形態においては、WTRU1 502は、4K/8K UHDおよびホログラムなどの拡張モバイルブロードバンドを必要とするアプリケーションを稼働させることが可能である。そのアプリケーションは、自身の多次元記述子を自身のアプリケーションIDとともにRAN508へ送信することが可能である。このケースにおいては、多次元記述子は、自身のサービス記述子に関する拡張モバイルブロードバンドを含むことが可能である。RAN508内の選択機能507は、アプリケーションIDを使用して、自身の適切なコアネットワークスライスに関する拡張モバイルブロードバンドサービスを提供するCNスライスA 510を選択することが可能である。その後に、RAN508内の選択機能507は、サービス記述子(すなわち、拡張モバイルブロードバンド)を使用して、MM1 516、SM1 522、およびPC1 528を選択することが可能である。CNスライスA 510内のMM1 516は、すべてのモビリティ管理機能(すなわち、MM1 516、MM2 518、MM3 520)の間でWTRU1 502のためのモビリティ管理機能を提供することが可能である。SM1 522およびPC1 528は、CNスライスA 510内のすべてのセッション管理機能(すなわち、SM1 522、SM2 524、SM3 526)およびパケットコア機能(すなわち、PC1 528、PC2 530、PC3 532)の間で拡張モバイルブロードバンドサービスのための適切なセッション管理機能およびパケットコア機能を提供することが可能である。したがって、RAN508内の選択機能507は、拡張モバイルブロードバンドサービスを提供するための適切なネットワーク機能として、MM1 516、SM1 522、およびPC1 528を選択することが可能である。
別の実施形態においては、WTRU2 504は、動作制御、自律運転、およびファクトリーオートメーションなどのクリティカル通信を必要とするアプリケーションを稼働させることが可能である。上述されているように、クリティカル通信サービスを稼働させるアプリケーションは、自身の多次元記述子を自身のアプリケーションIDとともにRAN508へ送信することが可能である。多次元記述子は、自身のサービス記述子に関するクリティカル通信を含むことが可能である。RAN508内の選択機能508は、アプリケーションIDを使用して、自身の適切なコアネットワークスライスに関するクリティカル通信サービスを提供するCNスライスB 512を選択することが可能である。その後に、RAN508内の選択機能507は、サービス記述子、クリティカル通信を使用して、MM3 538、SM3 544、およびPC3 550を選択することが可能である。CNスライスB 512内のMM3 538は、すべてのモビリティ管理機能MM1 534、MM2 536、MM3 538の間でWTRU2 504のためのモビリティ管理機能を提供することが可能である。SM3 544およびPC3 550は、すべてのセッション管理機能SM1 540、SM2 542、SM3 544、およびパケットコア機能PC1 546、PC2 548、PC3 550の間でクリティカル通信サービスのための適切なセッション管理機能およびパケットコア機能を提供することが可能である。したがって、RAN508内の選択機能507は、クリティカル通信サービスのためにMM3 538、SM3 544、およびPC3 550を選択することが可能である。
別の実施形態においては、WTRU3 506は、センサネットワークなどの大規模マシンタイプ通信を必要とするアプリケーションを稼働させることが可能である。上述されているように、大規模マシンタイプ通信サービスを稼働させるアプリケーションは、自身の多次元記述子を自身のアプリケーションIDとともにRAN508へ送信することが可能である。多次元記述子は、自身のサービス記述子に関する大規模マシンタイプ通信を含むことが可能である。RAN508内の選択機能507は、アプリケーションIDを使用して、自身の適切なコアネットワークスライスに関する大規模マシンタイプ通信サービスを提供するCNスライスC 514を選択することが可能である。その後に、RAN508内の選択機能507は、サービス記述子、大規模マシンタイプ通信を使用して、SM2 558、およびPC2 564を選択することが可能である。この実施形態においては、WTRU3 506は、センサなどのIoTデバイスであることが可能である。IoTデバイスは、CNスライスA 510およびCMスライスB 512におけるように完全なコアネットワーク機能を必要としないので、CNスライスC 514は、CNスライスA 510およびCNスライスB 512が含む(すなわち、MM1 516、534、MM2 518、536、MM3 520、538)よりも少ない数のモビリティ管理機能(すなわち、MM1 552およびMM3 554)を含むことが可能である。加えて、WTRU3 506は、大規模マシンタイプ通信サービスを受信するためにモビリティ管理機能を接続する必要がないことが可能である。したがって、CMスライスC 514は、大規模マシンタイプ通信サービスのためにMM1 552およびMM3 554をWTRU506に提供する必要がないことが可能である。CNスライスC 514内のSM2 558およびPC2 564は、すべてのセッション管理機能およびパケットコア機能(すなわち、SM1 556、SM2 558、SM3 560、PC1 562、PC2 564、およびPC3 566)の間で大規模マシンタイプ通信サービスのための適切なセッション管理機能およびパケットコア機能を提供することが可能である。したがって、RAN508内の選択機能507は、大規模マシンタイプ通信サービスのためにSM2 558およびPC2 564を選ぶことが可能である。
別のオプションは、1段階(one-step)選択メカニズムであることが可能である。RAN508内の選択機能507またはコアネットワーク内の選択機能505は、ネットワークにおいて利用可能な情報(たとえば、WTRUのサブスクリプション情報)とともに、アプリケーションIDおよびサービス記述子(たとえば、多次元記述子)を使用して、適切なネットワークスライス、ならびにCNスライスA 510、CNスライスB 512、およびCNスライスC 514内のそのそれぞれのネットワーク機能を選択することが可能である。次いでそれは、WTRU502、504、506を、選択されたネットワークスライスおよび機能へしかるべく導くことが可能である。
上述されているように、どのようにしてCP機能およびUP機能がスライスごとにまたはスライスにわたってグループ化されることが可能であるかのさまざまな実施形態が、図2A、図2B、図2C、図3、図4、および図5において示されている。しかしながら、特定のCP機能およびUP機能がさらに記述される必要があり得る。5G通信システム上の影響が、そのような機能を共有することの結果として、考慮される必要がある場合もある。たとえば、ページングが別々のネットワークスライスの間での共有ネットワーク機能である場合には、どのようにしてネットワークスライスが、共有されているページング機能を使用またはトリガして、ページをWTRUへ送信するかが記述される必要がある。逆に、ページングが共有ネットワーク機能ではない場合には、どのようにしてそれぞれのネットワークスライスがページングメッセージをWTRUへ送信することができるかが記述される必要がある。それぞれのネットワークスライスがページングメッセージをWTRUのそれぞれへ別々に送信する場合には、WTRUに関して1つまたは複数のID(identity)を使用する必要があり得る。
別々のCPノードおよび/またはUPノードによって実行される別々のネットワーク機能を必要とする特定のネットワークサービスがあり得る。たとえば、5Gシステムにおいては、デバイスまたはWTRUは、IPデータおよび/または非IPデータを送信することが可能である。非IPデータは、非IP PDUおよびイーサネットフレームという2つの形態を取ることができる。さらに、IPデータに関する伝送要件と、非IPデータに関する伝送要件とは、異なることが可能である。具体的には、ネットワークがサポートおよび伝送するデータのタイプは、ネットワークスライス選択上に影響を及ぼすことが可能である。なぜなら、WTRUが送信するデータのタイプをサポートするためには、別々のCP機能およびUP機能が必要とされるからである。ネットワークがサポートすることが可能であるデータの別のタイプは、情報指向ネットワーキング(ICN:Information Centric Networking)データであり、そのようなICNタイプのデータを伝送するために、異なるネットワークスライスが使用されることが可能である。本明細書において記述されている実施形態は、独立したネットワークスライスを使用することによって、異なるデータサポートを取り扱うことが可能である。
上述されているように、独立したネットワークスライス内に、またはネットワークスライスにわたる共有機能としてCPノードをグループ化することは、ハイレベルな設計である。どのようにしてCPノードおよび機能が動作するかの実施形態がさらに記述される必要があり得る。さらに具体的には、どのノードが認証およびページングを実行するかなどの実施形態が列挙される必要があり得る。さらに重要なことに、独立したノードまたは共有されているノードにおいてアクション、たとえばページングを実行することによる5Gシステム上の影響も、詳細に記述される必要があり得る。
加えて、ネットワークスライスが割り振られた後のネットワーク機能の適切な選択について記述するその他の実施形態が扱われる必要があり得る。たとえば、スライスが共有CPおよび独立したUPノードを含む場合には、独立したUPノードを有する2つの異なるネットワークスライスからサービスを受信するためにWTRUが割り振られた後に、正しいUPノードの選択(すなわち、どのようにして正しいUPノードへデータが転送されることになるか)が扱われる必要があり得る。
加えて、認証、承認、および識別を担当するノードのロケーションが記述される必要があり得る。図2Bにおいて示されているように、「どこに」特定の重要なセキュリティ機能が存在し得るかに関するいくつかの質問があり得る。オペレータが、集中化された制御プレーン管理を有したい場合には、「共有CN CP機能210」は、WTRU202の登録を受けることが可能である。したがって、この共有CN CP210ノードは、認証ならびにID管理を担当することが可能である。共有CN CP機能210によって実行された認証プロセスに応答して、どのようにしてCNインスタンススライス#1 212およびCNインスタンススライス#2 214が認証情報を使用するか、ならびに、どのようにして認証情報がWTRU202のID(たとえば、外部ID)をネットワーク内の古いIDにマップするかが扱われる必要があり得る。
3GPPアクセスネットワークおよび非3GPPアクセスネットワークなどのマルチアクセスネットワーク(AN)環境におけるネットワークスライスの取り扱いが扱われる必要があり得る。上述されている実施形態は、ANが3GPPベースのANに対応するケースを扱うことが可能である。しかしながら、5Gシステムは、3GPPアクセスネットワークおよび非3GPPアクセスネットワークの両方を含むことが可能である。したがって、5Gシステムは、自身がネットワークスライスを管理する場合に、認められるすべてのタイプのアクセスネットワークを考慮すべきである。
特定のシナリオにおいては、遅延させられたネットワークスライス選択が扱われる必要があり得る。ネットワークが最初の登録または接続においてネットワークスライスを選択しないことが可能であるそのようなシナリオが、図2Bにおいて示されることが可能である。たとえば、WTRU202は、共有CN CP機能210を登録することが可能である。次いで、CNインスタンス#1 212およびCNインスタンス#2 214において非共有CP機能から特定の機能を使用する必要がある場合には、ネットワークスライスが選択されることが可能である。結果として、特定の非共有CP機能を利用するためにネットワークスライス選択が行われることが可能である。そのような手順は、特にどのようにしてどのノードがネットワークスライス選択を担当するかに関して詳述される必要があり得る。
次いで図6を参照すると、データタイプごとのネットワークスライシングに関する全体的なアーキテクチャーを示す図が示されている。上述されているように、WTRU602、604、606によってサポートされる別々のデータタイプに関して、別々のネットワークスライスが使用されることが可能である。5Gシステムにおいては、ネットワークスライスは、IPデータタイプおよび非IPデータタイプの両方をサポートすることが可能である。IPデータを搬送するためにネットワークスライスが使用されることが可能であり、非IPデータを搬送するために別のネットワークスライスが使用されることが可能である。これは、データタイプごとのネットワークスライスと呼ばれることが可能である。ネットワークスライスは、IPデータタイプおよび非IPデータタイプに加えて、別々の非IPデータタイプを搬送することが可能である。これは、非IP PDUデータを搬送するためにネットワークスライスが使用されることが可能であり、イーサネットフレームを搬送するために別のネットワークスライスが使用されることが可能であるということを意味している。これは、非IPデータタイプごとのネットワークスライスと呼ばれることが可能である。非IPデータは、非IP PDUおよびイーサネットフレームの両方を指すことが可能であるが、いくつかの実施形態においては、これらのタイプの非IPデータは異なるとみなされることが可能である。
図6は、別々のデータタイプをサービス提供および伝送するための3つのネットワークスライス(すなわち、ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614)を伴う例を示している。これらのネットワークスライス、ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614は、「共有CP616」と呼ばれるCP機能のセットを共有することが可能である。ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614のそれぞれは、「非共有CP #」と呼ばれるCP機能の自身の独立した/分離されたセットを有することが可能であり、「#」は、少なくともCN内のスライスID(すなわち、非共有CP1 618、非共有CP2 620、または非共有CP3 622)を指すことが可能である。この例においては、ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614は、IPデータタイプ、非IPデータタイプ(たとえば、非IP PDUおよび/もしくはイーサネットフレーム)、または情報指向ネットワーキング(ICN)に関連したデータタイプなどの特定のデータタイプを搬送することが可能である。ICNデータは、非IPデータ、ICN PDUをカプセル化するIPデータ、またはICN PDUを伝送するその他の形態であることも可能である。
非共有CP1 618、非共有CP2 620、および非共有CP3 622は、それぞれ、メインまたは共有CP機能616とのインタフェース624、626、628を有することも可能である。図6において示されているように、WTRU602、604、606は、ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614へのアクセス630、632、634、636を有することが可能である。たとえば、WTRU Z606は、IPデータ用のネットワークスライス#1 610へのアクセス634を有することが可能である。WTRU Z606は、非IPデータ用のネットワークスライス#3 614へのアクセス636を有することが可能である。WTRU X602は、IPデータ用のネットワークスライス#1 610へのアクセス630を有することが可能である。WTRU Y604は、ICNデータ用のネットワークスライス#2 620へのアクセス632を有することが可能である。
その上、WTRU602、604、606は、RAN608を介して共有CP616との直接のアクセスもしくはインタフェース638を、または非共有CP1 618、非共有CP2 620、および非共有CP3を介して間接的なアクセスもしくはインタフェースを有することが可能である。間接的なアクセスまたはインタフェースが確立される場合には、非共有CP1 618、非共有CP2 620、および非共有CP3を介して共有CP616に接続するために、アクセス630、632、636が使用されることが可能である。たとえば、WTRU X602は、インタフェース630を使用して非共有CP1 618を介して共有CP616に接続されることが可能である。WTRU Y604は、インタフェース632を使用して非共有CP2 620を介して共有CP616に接続されることが可能である。WTRU Z606は、インタフェース636を使用して非共有CP3 622を介して共有CP616に接続されることが可能である。直接のアクセスまたはインタフェースが確立される場合には、WTRU602、604、606を共有CP616に接続するために、アクセス638が使用されることが可能である。
WTRU602、604、606は、ネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614内の非共有CP1 618、非共有CP2 620、および非共有CP3との直接の接点またはインタフェースを有することが可能である。たとえば、直接に接続される場合には、WTRU X602は、非共有CP1 618への直接のアクセス630を有することが可能である。WTRU Y604は、非共有CP2 620への直接のアクセス632を有することが可能である。WTRU Z602は、非共有CP3 622への直接のアクセス636を有することが可能である。
加えて、WTRU602、604、606は、共有CPノード616を介してネットワークスライス#1 610、ネットワークスライス#2 612、およびネットワークスライス#3 614内の非共有CP1 618、非共有CP2 620、および非共有CP3への間接的なアクセスまたはインタフェースを有することが可能である。間接的に接続される場合には、WTRU X602は、共有CP616を介して非共有CP1 618へのアクセス624を使用することが可能である。WTRU Y604は、共有CP616を介して非共有CP2 620へのアクセス626を使用することが可能である。WTRU Z606は、共有CP616を介して非共有CP3 622へのアクセス628を使用することが可能である。
以降の実施形態は、非IPデータに対するサポートまたは必要性に基づくネットワークスライスの選択を含むことが可能である。上で説明されているように、「非IPデータ」という用語は、すべての形態の非IPデータ(たとえば、非IP PDU、イーサネットフレーム、ICNデータなど)を指すことが可能である。「非アクセス層(NAS)」という用語は、従来のNASプロトコルなど、無線よりも上のさらに高いレイヤのメッセージを指すために使用されることが可能であるということに留意されたい。しかしながら、NASは、WTRUと、CN内のCP機能との間において稼働するその他の任意のプロトコルであることが可能であり、必ずしも従来のNASプロトコルに限定されない。WTRUのためのネットワークスライスの選択は、RANにおいて、またはCNにおいて行われることが可能である。
WTRUは、無線接続を確立すると、要求されているサービスが非IPデータであるということを示すことが可能である。このインジケーションは、能力または明示的なサービスタイプなど、任意の形態であることが可能であり、またはそれは、WTRUのタイプから推測されることが可能である。WTRUは、モビリティ管理手順またはセッション管理手順のいずれかに関連している自身のNASメッセージのうちのいずれかにおいて非IPサービスに対する必要性または要求を示すことも可能である。
RANは、この情報またはインジケーションを考慮に入れることが可能であり、このサービスをサポートするネットワークスライスを選択することが可能である。次いでRANノードは、WTRUのさらに高いレイヤのメッセージ(たとえば、NAS)をそのネットワークスライス内のCP機能へ転送することが可能である。あるいは、RANは、WTRUからのその他の情報を使用して、CN内の最も適切なCP機能の選択を実行することが可能である。次いでRANは、この情報をCP機能へ送信することが可能である。
CN内のCP機能は、非IPデータに関するインジケーションとともにWTRUからメッセージを受信することが可能である。CP機能は、要求されている特定のタイプの非IPデータがCP機能によって提供されることが可能であるかどうかを検証することが可能である。CPが非IPデータに関するサービスを提供することができる場合には、それは、WTRU要求を引き続き処理することが可能である。そうでない場合には、CP機能は、専用コアネットワーク(DECOR)ソリューションを使用して、WTRUメッセージを別のネットワークスライスへリダイレクトすることが可能である。この実施形態は、要求されているサービス、このケースにおいては、非IPデータに関してWTRUにサービス提供することができるネットワークスライスまたはネットワークスライス内のCPアドレスを決定するためのローカルな情報または構成をCP機能が有すると想定することが可能である。非IPデータに関してWTRUにサービス提供するためのターゲットネットワークスライスを決定する際に、現在のCP機能は、サービスタイプ(すなわち、このケースにおいては「非IPデータ」)を自身のローカルルックアップ機能へと入力することが可能である。
実施形態においては、WTRUが、特定のサービス(たとえば、IPデータサービスまたは非IPデータ)に関してネットワーク内に既に登録されている場合がある。WTRUは、セカンダリーデータタイプに関するサービスをサポートすることが可能であり、したがって、そのサービスを得たい場合がある。WTRUは、別のネットワークスライスによって提供されることが可能である異なるデータタイプに関してセカンダリーサービスを得たいという要求を送信することが可能である。WTRUがそうする必要があり得る場合などにこれを達成するための方法が、本明細書において記述されている。
WTRUがセカンダリーサービスを選択する必要がある場合には、1つのネットワークスライスが、別々のサービスに関するサポートを提供することが可能である。たとえば、ネットワークスライスは、インターネットオブシングス(IoT)のための接続性を提供するように展開されることが可能であり、それに関しては、別々の接続モードまたは伝送モードがあり得る。1つのIoTアプリケーションは、IP接続を必要とする場合があり、その一方で別のIoTアプリケーションは、データが制御プレーンメッセージ内にカプセル化されているならば、IP接続を必要としない場合がある。したがって、一般的なサービスタイプは、IoTであることが可能であるが、特定のサービスは、「IoTのためのIP」または「IoTのためのCPを介したデータ」であることが可能である。
したがって、少なくとも、WTRUのためにこれらの2つのタイプの伝送または接続を提供するために、1つのネットワークスライスが実際に使用されることが可能である。したがって、同じスライスが複数のサービスを提供することができるか否かを知ることは、WTRUにとって重要である。そうである場合には、WTRUは、どんなサービスがネットワークスライスによって提供されるかを知る必要がある。これは、新たなネットワークスライスが選択および登録されなければならないかどうか、またはWTRUが既存のネットワークスライスにサービスを単に要求することができるかどうかをWTRUが決定する上で役立つことが可能である。以降の実施形態は、この問題を扱うことが可能である。
次いで図7Aおよび図7Bを参照すると、ネットワークスライスによってサポートされるサービスに関するネットワークスライス選択を示すシグナリング図が示されている。WTRU702は、登録要求メッセージ710をネットワークのCP機能へ送信することが可能である。登録要求メッセージ710は、サポートされるサービスのリスト、またはWTRU702が受信することができるサービスのリスト(以降では、「サポートされるサービス」と呼ばれる)を含むことが可能である。あるいは、WTRU702は、現在のネットワークスライス(またはこのスライス内の現在のCP)がサポートするサービスのリストを知らされるよう単に要求することが可能である。サポートされるサービスのこのインジケーション、またはネットワークのサポートされるサービスの要請(solicitation)は、ネットワークへ送信される登録要求メッセージ710において行われることまたは含まれることが可能である。
WTRU702が既に登録されていて、それが、ネットワークがその他のサービスをサポートするか否かを決定したい場合には、WTRU702は、たとえば、NASシグナリングによる新たな制御メッセージ、またはサポートされるサービスタイプ要求メッセージ714を送信することが可能である。このサポートされるサービスタイプ要求メッセージ714においては、WTRU702は、自身のサポートされるおよび/または所望されるサービスを示すことが可能であり、またはそれは、ネットワークにおいてサポートされるサービスのリストを提供するようネットワークに要請することが可能である。
ネットワーク(たとえば、ネットワーク内の任意のCPノードまたはNF)は、WTRUによってサポートされるサービスのリストとともに、またはネットワークにおいてサポートされるサービスに関してWTRU702に知らせたいという要請要求とともに、NASメッセージを受信することが可能である。ネットワークは、そのような情報がWTRU702に提供されることをWTRUのサブスクリプションが認めているかどうか(それは、ネットワークポリシに基づくことも可能である)を検証することが可能である。ネットワークは、サポートされるネットワークサービスのリストを、サポートされるサービスタイプ応答メッセージ716内に含めてWTRU702へ送信することを決定することが可能である。ネットワークは、NASメッセージを送信することが可能であり、サポートされるサービスをNASメッセージ内に含めて示すことが可能である。
あるいは、WTRU702からの要求が、特定のサービスに関するものである場合には、ネットワークは、{サービスタイプ、サポート}というインジケーションを伴う応答を送信することが可能であり、「サービスタイプ」は、ネットワークサポートが要求されている特定のサービスを反映し、「サポート」は、サービスがサポートされているか否かを示す。ネットワークは、このリストを任意のNASメッセージ内に含めて、登録プロセスの一部として、またはそのような要求を含む任意のNASメッセージをWTRU702が送信する場合に、送信することが可能である。
WTRU702が登録されている所与のネットワークスライスに関して、WTRU702は、上述されている実施形態を使用して決定されるように、サポートされるサービスをそのネットワークスライスに保存することが可能である。WTRU702が新たなサービスを求めているまたは必要としている場合には、WTRU702は、WTRU702が登録されているネットワークスライス内のサポートされるサービスのリストをチェックすることが可能である。サービスがサポートされていると示された場合には、WTRU702は、そのサービスを要求するためのNASメッセージを単に送信することが可能である。NASメッセージは、このネットワークスライスへ、またはWTRU702が登録されているネットワークスライス内のCP/NFへ送信されることが可能である。より低いレイヤのメッセージ(たとえば、無線メッセージ)は、このネットワークスライスを指し示すサービスインジケータを含むことが可能である。これは、サービス要求、または新たなサービスを入手するために使用されることが可能である任意のNASメッセージが、適切なネットワークスライス(たとえば、WTRU702が既に登録されているネットワークスライス)へ送信されることが可能であることを確実にすることが可能である。
その一方で、必要とされているサービスがネットワークスライスにおいてサポートされていないとWTRU702が決定した場合には、WTRU702は、別の無線メッセージ722(たとえば、RRCメッセージ)を送信することが可能である。この無線メッセージ722は、登録のためにNASメッセージをカプセル化することが可能である。無線メッセージ722は、スライス2 708に関連付けられている対応するサービス記述子を含むことが可能であり、これは、所望のサービスタイプを示すために任意のフォーマットであることが可能である。RAN704またはスライス選択機能は、このパラメータを使用して、適切なネットワークスライスを選ぶことが可能であり、選択されたネットワークスライスへNASメッセージ724を転送することが可能である。NAS登録メッセージは、同じネットワークスライス内のサービスを得るために使用されるNASメッセージとは異なることが可能であるということに留意されたい。選択されたネットワークスライス、ここではスライス2 708は、サービス応答メッセージ726をWTRU702へ送信することが可能である。
したがって、必要とされているサービスが現在のネットワークスライスにおいてサポートされている場合には、WTRU702は、さらなるサービス要求メッセージ718を送信することが可能である。WTRU702がそのサービスを別のネットワークスライスから得る必要がある場合には、WTRU702は、登録メッセージをそのネットワーク内の第1のレジスタへ送信することが可能である。WTRU702は、より低いレイヤのパラメータ(たとえば、専用コアネットワークタイプ、「WTRUの使用タイプ」、「サービス記述子」など)が、WTRU702が既に登録されているのとは異なるサービスタイプおよび/または異なるネットワークスライスを反映することを確実にすることが可能である。
以降の実施形態は、ネットワークスライシングにおけるセキュリティ機能およびID管理を担当するノードを含むことが可能である。実施形態においては、「共有CN CP機能」は、登録(たとえば、Attach/TAU)手順を担当することが可能である。WTRUからの登録(Attach/TAU)要求メッセージは、共有CN CP機能において終端することが可能である。この登録要求メッセージは、能力、(e)DRXパラメータ、PSM情報等などの重要なWTRU関連のパラメータを含むことが可能である。
この時点において、WTRUが識別目的のためにIMSIまたは別名を使用するかどうかに応じて、共有CN CP機能は、WTRUのIMSI番号などを、(たとえば、NAS仕様における識別手順を通じて)それを送信することをWTRUに行わせることによって、またはWTRUが登録されていた前のアンカーノード(たとえば、MME、SGSN、もしくは別の共有CN CP機能)からそれを単に受信することによって、取り出すことが可能である。以降の手順のうちのいくつかを容易にするために、共有CN CP機能は、登録フェーズが成功して完了すると、IMSI番号をCNインスタンススライス#1およびスライス#2へ送信することが可能である。これは、両方のスライスがWTRUのIMSI番号または同様の識別情報を認識させられることを確実にすることが可能である。
別の重要なファクタは、WTRUが、共有CN CP機能から割り当てられた自身の「一時的な」番号を、それがGUTIであるかまたはS−TMSIであるかを問わず、得ることが可能であるということである。このメカニズムを用いれば、スライスは、WTRUから隠されることが可能であり、WTRUは、自身が1つのノード、すなわち共有CPノードとのみ通信していると考えることが可能である。
「登録要求」メッセージを受信すると、共有CN CP機能は、ホーム加入者サーバ(HSS)に連絡して、認証ベクトルを要求することが可能である。それらのベクトルを受信した後に、共有CN CP機能は、現在のメカニズムに基づいてWTRUに対して認証手順を開始することが可能である。WTRUがこのフェーズを通過した場合には、共有CN CP機能は、インスタンススライス#1およびスライス#2の両方へメッセージを送信して、このWTRUが成功裏に認証されたということをそれらに知らせることが可能である。この時点において、スライス#1およびスライス#2の両方は、自身の対応するデータベース内にフラグを設定して、そのWTRUを完全に「有効」とみなすことが可能である。共有CN CP機能は、WTRUに対してセキュリティモード制御手順を開始し、次いで、ユーザプレーンセキュリティのために使用されることになるセキュリティコンテキストをスライス#1およびスライス#2に渡すことも可能である。
共有RANが、共有CN CP機能へのシグナリング接続のみを有することが可能であり、したがってすべての通信は、インスタンススライス#1/スライス#2とWTRUとの間における通信でさえ、共有CN CP機能を経由することが可能である。例として、WTRUへ送信されるべき何かをインスタンススライス#1が有する場合には、それは、WTRUの状態(たとえば、アイドル/接続モード)を知る必要がない場合がある。それは、要求を共有CN CP機能へただ送信することが可能であり、そして共有CN CP機能は、WTRUをページしてシグナリング接続を確立することになる。
別の実施形態においては、WTRUに対するサービス妨害攻撃に対抗するメカニズムが含まれることが可能である。共有CN CP機能からWTRUへ送信される第1の認証メッセージが、WTRUのIMSI番号およびRANDから導き出される新たなパラメータ(たとえば、「トークン」)を有することが可能である。認証プロセスが完了した後に、共有CN CP機能は、このトークンを今後の使用のためにスライス#1およびスライス#2などのその他のネットワークスライスに渡すことが可能である。スライス#2が、たとえば、制御プレーンおよびユーザプレーンの両方を引き継ぐことが可能である形での動的な変化にオペレータの構成が影響される場合には、スライス#2は、「トークン」をWTRUへのその後のNASメッセージ内に含めることが可能である。これらの(その後の)メッセージは、拒否のケースに関してさえ、完全性が保護されることになる。
WTRUは、共有CN CP機能と通信することが可能である。これは、WTRUが有することが可能である任意の外部IDを共有CN CP機能が認識することが可能であるということを意味している。その理由から、スライス#1およびスライス#2は、WTRUが割り振られているまたは使用している任意の外部IDに関して共有CN CP機能に知らせることが可能である。外部ID、IMSI、および一時的なWTRU IDの間におけるマッピングは、共有CN CP機能において行われることが可能である。共有CN CP機能によってユーザプレーンベアラが確立された場合には、共有CN CP機能は、ユーザプレーン接続のための使用されるIDを、対応するエンティティに知らせることが可能である。
以降の実施形態は、分割機能性管理を含むことが可能である。図2Bにおいて示されているように、共有CN CP機能210上の負荷は、登録されているWTRUの数、および共有CN CP機能210に接続されているスライスの数に基づいて劇的に増大する場合がある。以降の実施形態においては、ネットワークオペレータが自身のネットワークを図3に従って構成している(すなわち、共有CN CP機能に接続されているCNインスタンススライスは2つしかない)と想定されることが可能である。すべてのIPトラフィックがコアネットワークインスタンス#1 308内に存在することが可能であり、すべての非IPトラフィックがコアネットワークインスタンス#2 310内にあることが可能であると想定されることも可能である。
共有CN CP機能上の負荷を減らすために、共有CN CP機能は、WTRUとコアネットワークとの間における選ばれたプロトコルの「モビリティ管理」部分を取り扱うことが可能である。例として、WTRUが、保護された方法でモビリティ管理(MM)メッセージおよびセッション管理(SM)メッセージの両方を送信することができると想定すると、共有CN CP機能は、MMメッセージを扱うことが可能である。
したがって、MMメッセージは、共有CN CP機能において終端することが可能である。SMメッセージは、共有CN CP機能によってスライス#1またはスライス#2に渡されることが可能である。前述されているように、スライス#1は、IPトラフィックに関する終端ノードであることが可能であり、スライス#2は、非IPトラフィックに関する終端ノードであることが可能である。
以降の実施形態は、WTRUが、送信するための短いパケットを有していて、かつネットワークが、WTRUが自身のデータを、それがIPであるかまたは非IPであるかを問わず、制御プレーンを介して送信することを可能にするように構成されているという想定のもとで、ネットワークスライスとデータのルーティングとの間を区別することが可能である。
実施形態においては、すべての非IP関連のデータを転送するために、(セッション管理に沿った)新たなプロトコルレイヤが使用されることが可能である。WTRUが制御プレーンを介して短い非IPパケットを送信する必要がある場合には、それは、この新たなプロトコルメッセージフォーマットでパケットをピギーバックすることが可能であり、共有CN CP機能へ送信することが可能である。共有CN CP機能において、メッセージの完全性がチェックされることが可能であり、メッセージのコンテンツ(これは、短い非IPパケットであることが可能である)が抽出されて、そのインタフェース上で適切なプロトコルを使用してスライス#2へ転送されることが可能である。共有CN CP機能においてパケットの解読が行われることが可能である。しかしながら、機能性を容易にして負荷を減らすために、解読は、スライス#2において実行されることが可能である。
IPパケットに関して、WTRUは、それらを特定のSMメッセージ上へ単にピギーバックすることが可能であり、それらを共有CN CP機能へ送信することが可能である。共有CN CP機能は、メッセージ上で完全性チェックを実行することが可能である。その後に、共有CN CP機能は、IPパケットを抽出して、それをスライス#1へ送信することが可能である。暗号化/解読オプションは、上述されているものと同じであることが可能である。暗号化/解読がスライスにおいて行われることになる場合には、共有CN CP機能は、暗号化キーならびにアルゴリズムをそれらのスライスに渡さなければならない場合があるということに留意されたい。
別の実施形態においては、上述されているMMおよびSMプロトコルにおいて、制御プレーンを介してIPパケットおよび非IPパケットの両方を搬送するために、特定のSMメッセージが使用されることが可能である。SMメッセージは、MMメッセージ上へピギーバックされることが可能である。この例においては、WTRUは、インジケーションを、好ましくはMMメッセージ内に含めて、共有CN CP機能へ送信することが可能である。そのインジケーションは、メッセージがSMメッセージを搬送しているということ、およびメッセージのコンテンツ(すなわち、ピギーバックされたデータ)がIPであるかまたは非IPであるかを共有CN CP機能に知らせることが可能である。このインジケーションを使用して、共有CN CP機能は、どのノードがパケットの実際の受け手になるかを知ることが可能である。上述されているように、共有CN CP機能は、最初にメッセージの完全性をチェックすることが可能である。暗号化/解読は、上述されているのと同じメカニズムに従うことが可能である。1つの大きな違いは、スライス#1およびスライス#2の両方がSMプロトコルをサポートすることが可能であるということである。
次いで図8を参照すると、共有CPノードにおける専用のスライス選択を示すシグナリング図が示されている。共有CP806は、専用のスライス808によって提供される特定のサービスに関する専用のスライス808へのアクセスをWTRU802に提供することが可能である。WTRU802は、特定のサービスに関する接続を確立したいという要求を示すNASメッセージ810(たとえば登録要求)を送信することが可能である。上述されているように、NASメッセージ810は、MMメッセージおよびSMメッセージを含むことが可能である。NASメッセージは、IPデータまたは非IPデータを示すユーザデータタイプインジケーションを含むことが可能である。RAN804は、共有CP806へのシグナリング接続を有することが可能であり、したがってすべての通信は、共有CP806を経由することが可能である。NASメッセージ810を受信すると、共有CP806は、ステップ812において共有CPネットワーク機能(NF)内の認証機能を使用してWTRU802を認証することが可能である。
WTRU802が成功裏に認証された場合には、ステップ814において、共有CP806は、NASメッセージ810内のユーザデータタイプインジケーションに基づいて、特定のサービスに関する専用のスライス808を選択することが可能である。専用のスライス808を選択すると、共有CP806は、ステップ816においてユーザデータインジケーションに基づいてNASメッセージ802のタイプ(たとえば、MMおよび/またはSM)を決定すること、ならびにステップ816においてMMメッセージを読み取ることが可能である。次いで共有CP806は、ステップ818においてSMメッセージ820を認証トークンとともに専用のスライス808に渡す。具体的には、共有CP NFは、MMメッセージを読み取ること、およびSMメッセージ820を専用のスライス808のCPへ送信することが可能である。これは、すべてのMMメッセージが共有CP NFにおいて終端することが可能であるということを意味している。しかしながら、SMメッセージは、共有CP NFによって専用のネットワークスライスに単に渡されることが可能である。
SMメッセージを認証トークン820とともに受信すると、専用のスライス808は、SM応答メッセージ822を共有CP806へ送信して、WTRU802と専用のスライス808との間における通信リンクを確立することが可能である。共有CP806は、SM応答メッセージ822をMM応答メッセージと組み合わせ、次いでNAS応答メッセージ824をWTRU802へ送信することが可能である。
共有CP806は、接続されている要求メッセージが、制御プレーンデータの送信のためのものであるか、またはIP接続のためのものであるかに基づいて、専用のスライス808を選択することが可能である。共有CP806は、共有CP NFによる認証のインジケーションとして、選択された専用のスライス808に認証トークンを提供することが可能である。共有CP806は、特定のサービスを提供するためにWTRU802を専用のスライス808に接続することが可能である。したがって、WTRU802の制御プレーンは、共有CP806を通じて専用のスライス808に接続されることが可能である。
以降の実施形態は、マルチアクセスネットワークおよびネットワークスライス管理を含むことが可能である。上述されている多次元記述子に基づいて、WTRUは、ネットワークから要求されたサービスのタイプなどのパラメータを示すための記述子またはテンプレートを提供することが可能である。要求がTWANまたはePDG(以降では、「非3GPPアクセスゲートウェイ」または「N3AGW」と呼ばれる)を通じて受信された場合には、N3AGWは、記述子に基づいてスライス選択を実行することが可能であり、またはそれは、要求をCNスライス選択ノードへ、たとえば、中央CPエンティティへ、または3GPPアクセスネットワークエンティティ(たとえば、次世代eNB)へさえ転送することが可能である。このノードは、1つまたは複数の非3GPPアクセスポイントに接続されることが可能である論理ノードであることが可能である。このノードは、情報を伴って事前に構成されることが可能であり、それによってそれは、WTRUの提供されたサービス記述子に一致するように適切なネットワークスライスまたはノードを選択することができる。このノードは、サービス記述子と、ネットワークスライスまたはネットワークスライスに関連付けられているCP/NFとの間におけるマッピングを含むことが可能である。
WTRUは、特定のN3AGWを選択するために使用されることが可能であるSSID、ネットワークサービスID、またはアプリケーションIDを含むことが可能である。WTRUは、無線(たとえば、SSID)を介して、またはL2広告プロトコル(たとえば、802.11uの汎用広告プロトコル)を通じて知られるまたはブロードキャストされるネットワーク識別子を使用して、N3AGWに接続するために特定のサービスタイプ(ひいてはスライス)を用いてネットワークに接続するとわかっているAPを選択することが可能である。
特定のネットワークの選択は、スライス選択機能を実行することができるネットワークをWTRUが識別することを可能にすることが可能である。WTRUは、APNを使用して、ネットワークスライス選択を実行することができるN3AGWネットワークノードへシグナリングすることが可能である。たとえば、WTRUによって提供される情報は、ネットワークスライス選択を実行することができる特定のCPエンティティの選択につながることが可能である。WTRUは、必要とされているサービス記述子を非3GPPアクセス技術のL2 MACフレーム内に含めることが可能である。
ネットワークスライス選択機能は、記述子内に含めて提供されるパラメータを使用して、WTRUによって要求されているサービスをN3AGWがサポートすることができるかどうかを決定することが可能である。N3AGWが、記述子において指定されている特定のサービスの要件を満たす場合には、CPエンティティは、その他のCN固有の機能の選択を進めることが可能である。これは、記述子のその他の態様ならびに加入者情報の態様に依存する場合がある。そうでない場合には、CPエンティティは、(たとえば、3GPPおよび非3GPPの両方に基づく)異なるANへの再選択を行うようWTRUに指示することを選ぶことが可能である。CPエンティティは、WTRUのために特定のANを選ぶことが可能であり、またはまったく新たなANの選択を実行するようWTRUに指示することが可能である。
以降の説明は、遅延させられたネットワークスライス選択を扱うことが可能である。上述されているように、共有CP機能は、モビリティ管理機能性を含むことが可能であり、その一方で、さまざまなスライスにおける非共有CP機能は、セッション管理機能性を含むことが可能である。したがって、WTRUがネットワークに最初に登録(すなわち、接続)した際に(これは、モビリティ管理イベントである)、WTRUは、モビリティ管理のために共有CPと対話することが可能である。ネットワークが、別々のスライスにおいて共有CPからのCP機能を選択または使用する必要がない場合には、ネットワークは、最初の登録時にネットワークスライスを選択しないことが可能である。
しかしながら、登録フェーズにおいて、ネットワークは、WTRUが接続することを承認されている可能なネットワークスライスに関してWTRUへ情報を送信することが可能である。上述されているように、共有CP機能は、サブスクリプションデータベース(すなわち、HSSと同様の)からのサブスクリプション情報とともにWTRUの能力および/またはサービスタイプに基づいて、可能なネットワークスライスに関する情報を送信することが可能である。WTRUは、ネットワークとのセッション管理手順(たとえば、PDU接続要求)の間にその情報を使用することが可能である。
ネットワークスライスは、セッション管理(SM)手順の間に選択されることが可能であり、その手順は、PDU接続の確立を含むことが可能である。SM手順の間に、WTRUは、接続手順の間にかつて受信されたスライス情報を含むことが可能である。そのネットワークスライス情報を用いて、WTRUは、共有CP機能がスライスを選択するのを、またはWTRUのSM要求を適切なネットワークスライスへ導くのを支援することが可能である。ネットワークスライス選択機能は、RANまたは共有CP機能の一部であることが可能である。どちらのケースにおいても、セッション管理は、適切なスライスへ導かれることが可能である。
ネットワークスライス選択機能は、SMメッセージ内の情報を考慮すること、およびWTRUのセッション要件を最もよく満たすことができるネットワークスライスへメッセージをルーティング(リダイレクト)するという決定を行うことが可能である。それらの情報は、PDU接続タイプ(IPか非IPか)、IPバージョン(IPv4またはIPv6)、アプリケーション情報(アプリID)、必要とされているサービス品質、接続/登録手順の間に受信されたネットワークスライス情報などを含むことが可能である。
次いで図9を参照すると、セッション管理要求がある場合のネットワークスライス選択を示す図が示されている。PDU接続要求が、図9において示されているSM手順の例であり得る。この手順は、その他のSMコールフローへ広がることが可能である。
ステップ909において、WTRU902は、非共有CPに接続されることが可能であるが、共有CPのために選択されているネットワークスライスはない。WTRU902は、PDU接続要求910を共有CP906へ送信することが可能である。このメッセージは、接続タイプ(IPか非IPか)、IPバージョン(IPv4またはIPv6)、アプリケーション情報(アプリID)、必要とされているサービス品質(QCI値、優先度、および必要とされているビットレートを含むが、それらには限定されない)、スライス情報(スライスID、スライスのタイプ、たとえば、拡張モバイルブロードバンド、mIoT、クリティカル通信など)、データネットワーク名(APNと同様)などのパラメータのうちの1つまたは複数を含むことが可能である。
PDU接続要求910を受信すると、共有CP906内のネットワークスライス選択機能は、ステップ911において、受信されたパラメータに基づいてネットワークスライスを選択することが可能である。さらなるパラメータが、受信されたパラメータとともに使用されることが可能である。そのようなさらなるパラメータは、ネットワーク構成/ローカルポリシ、およびWTRU/ユーザサブスクリプション情報を含むことが可能であり、それは、最初の接続手順の間に、またはネットワークスライス選択手順の間にCPノードによって受信されることが可能である。共有CP906は、自身がスライス選択決定を実行する際の制御プレーンおよびユーザプレーンの混雑レベルを考慮することも可能である。
共有CP906は、PDU接続要求メッセージ912をCPスライス#1 908へ転送することが可能であり、CPスライス#1 908は、選択されたネットワークスライスの非共有CP機能である。CPスライス1 908における非共有CP機能は、ステップ913において、WTRU902から受信されたパラメータに基づいてSM手順を実行してユーザプレーン接続をセットアップすることが可能である。非共有CP機能は、PDU接続受け入れメッセージ914を共有CP906における共有CP機能へ送信することが可能である。その後に、PDU接続受け入れメッセージ916は、共有CP906とWTRU902との間におけるインタフェース(NASと同様)を介してWTRU902へ転送されることが可能である。
PDU接続受け入れメッセージ916は、基地局またはWTRU902のための選択されたネットワークスライスに関する情報を含むことが可能である。基地局は、ユーザプレーンメッセージを適切なネットワークスライスへルーティングすることが可能である。WTRU902は、ステップ918において、選択されたネットワークスライスへユーザプレーンデータおよびその他の後続の制御メッセージ(たとえば、SMメッセージ)をルーティングすることが可能である。選択されたネットワークスライスをWTRU902が認識すると、データは、選択されたネットワークスライスのUP機能へ送信されることが可能である。
実施形態においては、WTRU902が上述のパラメータおよび必要とされているデータ接続の特徴に基づいて別のPDU接続要求を共有CP機能へ送信した場合には、共有CP906によって複数のネットワークスライスが選択されることが可能である。
次いで図10を参照すると、共有CPネットワーク機能(NF)における専用のネットワークスライスへのアクセスを提供するための例示的な手順を示す図が示されている。ステップ1002において、共有CPノード内の共有CP NFは、WTRUからNASメッセージを受信することが可能である。上述されているように、NASメッセージは、MMメッセージおよびSMメッセージを含むことが可能である。MMメッセージは、専用のネットワークスライスによって提供される特定のサービスに関してWTRUと専用のネットワークスライスとの間における通信リンクを確立したいという要求を示す登録要求を含むことが可能である。NASメッセージは、インターネットプロトコル(IP)データおよび非IPデータを示すユーザデータタイプインジケーションを含むことも可能である。非IPデータは、非IPプロトコルデータユニット(PDU)、イーサネットフレーム、情報指向ネットワーク(ICN)データなどを含むことが可能である。
NASメッセージを受信すると、共有CP NFは、ステップ1004においてWTRUを認証するために共有CP NFにおける認証機能を開始することが可能である。WTRUが成功裏に認証された場合には、共有CP NFは、ステップ1006においてセキュリティおよびID管理のために認証トークンを生成することが可能である。ステップ1008において、共有CP NFは、ネットワークスライスによって提供されるユーザプレーン(UP)サービスに関して複数のネットワークスライスの間でネットワークスライスを選択することが可能である。共有CP NFは、ユーザデータタイプインジケーションに基づいてネットワークスライスを選択することが可能である。選択されたネットワークスライスは、UPサービスをWTRUに提供するための専用のネットワークスライスであることが可能である。ステップ1010において、共有CP NFは、NASメッセージ内に含まれているユーザデータタイプインジケーションに基づいてNASメッセージのタイプを決定することが可能である。
NASメッセージのタイプ、たとえば、MMまたはSMを決定した後に、共有CP NFは、ステップ1012において、メッセージのSM部分を認証トークンとともに、選択されたネットワークスライス内の非共有CP NFへ送信することが可能である。SMメッセージは、選択されたネットワークスライスによって提供されるUPサービスを示すことが可能である。ステップ1014において、共有CP NFは、非共有CP NFからSM応答メッセージを受信することが可能である。SM応答メッセージは、選択されたネットワークスライスがUPサービスを提供することが可能であるか否かを示すことが可能である。選択されたネットワークスライスがUPサービスを提供する場合には、共有CP NFは、MM部分およびSM部分の両方を含むNAS応答メッセージをWTRUへ送信して、UPサービスに関して、選択されたネットワークスライスとWTRUとの間における通信リンクを確立することが可能である。共有CP NFから送信されるNAS応答メッセージは、非共有CP NFから受信されたSM応答を含むことが可能である。
特徴および要素が特定の組合せで上述されているが、それぞれの特徴または要素は、単独で、またはその他の特徴および要素との任意の組合せで使用されることが可能であるということを当技術分野における標準的な技術者なら理解するであろう。加えて、本明細書において記述されている方法は、コンピュータまたはプロセッサによって実行するためにコンピュータ可読メディア内に組み込まれているコンピュータプログラム、ソフトウェア、またはファームウェアで実施されることが可能である。コンピュータ可読メディアの例は、(有線接続または無線接続を介して送信される)電子信号、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび取り外し可能ディスクなどの磁気メディア、光磁気メディア、CD−ROMディスクおよびデジタル多用途ディスク(DVD)などの光メディアを含むが、それらには限定されない。WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータにおいて使用するための無線周波数送受信機を実施するために、ソフトウェアに関連付けられているプロセッサが使用されることが可能である。

Claims (20)

  1. ネットワークスライスへのアクセスを提供する、共有制御プレーン(CP)ネットワーク機能(NF)によって実行される方法であって、
    無線送信/受信ユニット(WTRU)から、モビリティ管理(MM)メッセージおよびセッション管理(SM)メッセージを含む非アクセス層(NAS)メッセージを受信するステップと、
    前記ネットワークスライスと関連付けられた非共有CP NFに、前記ネットワークスライスによって提供されるユーザプレーン(UP)サービスを示す前記SMメッセージを送信するステップと
    を備えたことを特徴とする方法。
  2. 前記MMメッセージは、前記WTRUと前記ネットワークスライスとの間で通信リンクを確立する登録要求を含むことを特徴とする請求項1に記載の方法。
  3. 前記MMメッセージに基づいて、前記WTRUを認証するステップと、
    前記WTRUが成功して認証されることを条件に、認証トークンを生成するステップと、
    前記ネットワークスライスと関連付けられた前記非共有CP NFに前記認証トークンを送信するステップと
    をさらに備えたことを特徴とする請求項2に記載の方法。
  4. 前記認証トークンは、前記WTRUの識別情報に基づいて生成されることを特徴とする請求項3に記載の方法。
  5. 前記非共有CP NFから、前記ネットワークスライスが前記WTRUに前記UPサービスを提供することが可能であるかどうかを示すSM応答メッセージを受信するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  6. 前記NASメッセージは、インターネットプロトコル(IP)データおよび非IPデータを示すユーザデータタイプインジケーションを含むことを特徴とする請求項1に記載の方法。
  7. 前記非IPデータは、非IPプロトコルデータユニット(PDU)、イーサネットフレーム、および情報指向ネットワーク(ICN)データを含むことを特徴とする請求項6に記載の方法。
  8. 前記ユーザデータタイプインジケーションに基づいて、前記NASメッセージのタイプを決定するステップと、
    前記非共有CP NFに、前記NASメッセージの前記タイプに基づいた前記SMメッセージを送信するステップと
    をさらに備えたことを特徴とする請求項6に記載の方法。
  9. 前記ユーザデータタイプインジケーションに基づいて、複数のネットワークスライスの中から前記ネットワークスライスを選択するステップをさらに備えたことを特徴とする請求項6に記載の方法。
  10. 前記ネットワークスライスは、UPサービスを提供する専用ネットワークスライスであることを特徴とする請求項1に記載の方法。
  11. ネットワークスライスへのアクセスを提供するための共有制御プレーン(CP)ネットワーク機能(NF)を実行するように構成されたネットワークノードであって、
    無線送信/受信ユニット(WTRU)から、モビリティ管理(MM)メッセージおよびセッション管理(SM)メッセージを含む非アクセス層(NAS)メッセージを受信するように構成された受信機と、
    前記ネットワークスライスと関連付けられた非共有CP NFを実行する別のネットワークノードに、前記ネットワークスライスによって提供されるユーザプレーン(UP)サービスを示す前記SMメッセージを送信するように構成された送信機と
    を備えたことを特徴とするネットワークノード。
  12. 前記MMメッセージは、前記WTRUと前記ネットワークノードとの間で通信リンクを確立する登録要求を含むことを特徴とする請求項11に記載のネットワークノード。
  13. 前記MMメッセージに基づいて、前記WTRUを認証し、および
    前記WTRUが成功して認証されることを条件に、認証トークンを生成する
    ように構成されたプロセッサをさらに備え、
    前記送信機は、前記ネットワークスライスと関連付けられた前記非共有CP NFを実行する前記別のネットワークノードに前記認証トークンを送信するようにさらに構成されている
    ことを特徴とする請求項11に記載のネットワークノード。
  14. 前記認証トークンは、前記WTRUの識別情報に基づいて生成されることを特徴とする
    請求項13に記載のネットワークノード。
  15. 前記受信機は、前記非共有CP NFを実行する前記別のネットワークノードから、前記ネットワークスライスが前記WTRUに前記UPサービスを提供することが可能であるかどうかを示すSM応答メッセージを受信するようにさらに構成されていることを特徴とする請求項11に記載のネットワークノード。
  16. 前記NASメッセージは、インターネットプロトコル(IP)データおよび非IPデータを示すユーザデータタイプインジケーションを含むことを特徴とする請求項11に記載のネットワークノード。
  17. 前記非IPデータは、非IPプロトコルデータユニット(PDU)、イーサネットフレーム、および情報指向ネットワーク(ICN)データを含むことを特徴とする請求項16に記載のネットワークノード。
  18. 前記ユーザデータタイプインジケーションに基づいて、前記NASメッセージのタイプを決定するように構成されたプロセッサをさらに備え、
    前記送信機は、前記非共有CP NFを実行する前記別のネットワークノードに、前記NASメッセージの前記タイプに基づいた前記SMメッセージを送信するようにさらに構成されている
    ことを特徴とする請求項16に記載のネットワークノード。
  19. 前記プロセッサは、前記ユーザデータタイプインジケーションに基づいて、複数のネットワークスライスの中から前記ネットワークスライスを選択するようにさらに構成されていることを特徴とする請求項18に記載のネットワークノード。
  20. 前記ネットワークスライスは、UPサービスを提供する専用ネットワークスライスであることを特徴とする請求項11に記載のネットワークノード。
JP2018551428A 2016-04-01 2017-03-31 サービススライス選択および分離のための方法 Active JP6679751B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662317167P 2016-04-01 2016-04-01
US62/317,167 2016-04-01
US201662337085P 2016-05-16 2016-05-16
US62/337,085 2016-05-16
PCT/US2017/025603 WO2017173404A1 (en) 2016-04-01 2017-03-31 Methods for service slice selection and separation

Publications (2)

Publication Number Publication Date
JP2019511882A JP2019511882A (ja) 2019-04-25
JP6679751B2 true JP6679751B2 (ja) 2020-04-15

Family

ID=58645363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018551428A Active JP6679751B2 (ja) 2016-04-01 2017-03-31 サービススライス選択および分離のための方法

Country Status (6)

Country Link
US (3) US11350274B2 (ja)
EP (2) EP3437352B1 (ja)
JP (1) JP6679751B2 (ja)
KR (3) KR102401792B1 (ja)
CN (2) CN113810905A (ja)
WO (1) WO2017173404A1 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3432652B1 (en) * 2016-04-05 2023-01-11 LG Electronics Inc. Method for processing access request from ue, and network node
US11350484B2 (en) * 2016-05-17 2022-05-31 Sharp Kabushiki Kaisha Terminal apparatus, session management entity (SME), and communication control method
WO2017206183A1 (zh) * 2016-06-03 2017-12-07 华为技术有限公司 一种网络切片的确定方法、装置及系统
JP6889740B2 (ja) * 2016-07-04 2021-06-18 アップル インコーポレイテッドApple Inc. ネットワークスライス選択
KR101981909B1 (ko) 2016-07-04 2019-05-23 애플 인크. 네트워크 슬라이스 선택
EP3563610B1 (en) * 2016-12-30 2020-03-04 Telefonaktiebolaget LM Ericsson (publ) Network slice selection
EP3593589B1 (en) * 2017-03-10 2023-09-20 Hughes Network Systems, LLC Network sharing by multiple service providers in a 3gpp framework using single core network
US10749796B2 (en) * 2017-04-27 2020-08-18 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a software defined network
US10820185B2 (en) 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
WO2018206636A1 (en) 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of ip version
US10264506B2 (en) * 2017-05-13 2019-04-16 Qualcomm Incorporated Enable a network-trigger change of network slices
CN108323245B (zh) 2017-06-19 2021-02-12 华为技术有限公司 一种注册及会话建立的方法、终端和amf实体
CN109391669B (zh) * 2017-08-11 2020-12-08 华为技术有限公司 一种业务管理的方法、装置及存储介质
CN109560952B (zh) * 2017-09-27 2021-04-09 华为技术有限公司 一种网络切片管理方法及设备
CN109560955B (zh) * 2017-09-27 2021-10-01 华为技术有限公司 网络的部署信息确定方法及设备
WO2019073977A1 (en) * 2017-10-11 2019-04-18 Nec Corporation CONFIGURING AND UPDATING UE WITH A NETWORK WAFER SELECTION POLICY
KR101985266B1 (ko) 2017-10-18 2019-06-03 에스케이 텔레콤주식회사 패킷 처리 기능 선택방법 및 그를 위한 장치
US10660016B2 (en) * 2017-11-08 2020-05-19 Ofinno, Llc Location based coexistence rules for network slices in a telecommunication network
CN107888425B (zh) * 2017-11-27 2019-12-06 北京邮电大学 移动通信系统的网络切片部署方法和装置
US11044773B2 (en) * 2017-11-30 2021-06-22 At&T Intellectual Property I, L.P. Dual session packet data network connection
US11382163B2 (en) 2017-12-19 2022-07-05 At&T Intellectual Property I, L.P. Instantiating intelligent service delivery parameters within protected hardware
US10797894B2 (en) * 2017-12-28 2020-10-06 Ofinno, Llc Service type and device type-based policy and charging control
WO2019134754A1 (en) * 2018-01-08 2019-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for selecting a session management entity for serving a wireless communication device
WO2019192692A1 (en) * 2018-04-04 2019-10-10 Lenovo (Singapore) Pte. Ltd. Selecting a network connection based on a media type
US11304049B2 (en) 2018-04-06 2022-04-12 Lenovo (Singapore) Pte. Ltd. Determining remote unit behavior parameters
CN110602802B (zh) * 2018-06-12 2021-04-23 中国电信股份有限公司 数据传输方法、系统、装置及计算机可读存储介质
US10986010B2 (en) 2018-08-09 2021-04-20 At&T Intellectual Property I, L.P. Mobility network slice selection
US11539699B2 (en) 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication
US20220039002A1 (en) * 2018-09-27 2022-02-03 British Telecommunications Public Limited Company Network slice management
US11665635B2 (en) 2018-09-27 2023-05-30 British Telecommunications Public Limited Company Network slice management
US10863556B2 (en) * 2018-10-11 2020-12-08 Verizon Patent And Licensing Inc. Method and system for network slice identification and selection
CN112997579B (zh) 2018-11-02 2024-07-23 苹果公司 支持下一代蜂窝网络中的以信息为中心的联网
EP3903511A4 (en) * 2018-12-29 2022-07-13 Telefonaktiebolaget LM Ericsson (publ) METHOD AND DEVICE FOR LOCATION-BASED GROUP MESSAGING
CN111464324A (zh) * 2019-01-18 2020-07-28 中兴通讯股份有限公司 一种安全通信方法、装置和系统
WO2020168275A1 (en) * 2019-02-14 2020-08-20 Apple Inc. Registration management in information centric networking for next generation cellular networks
CN111865597B (zh) * 2019-04-29 2022-05-17 华为技术有限公司 通信方法和通信设备
US10834618B1 (en) * 2019-08-05 2020-11-10 Sprint Communications Company L.P. Wireless communication network access using different functionality splits for different communication services
US10785652B1 (en) * 2019-09-11 2020-09-22 Cisco Technology, Inc. Secure remote access to a 5G private network through a private network slice
KR20210031297A (ko) * 2019-09-11 2021-03-19 삼성전자주식회사 무선 통신 시스템에서 트래픽을 처리하기 위한 장치 및 방법
CN110519783B (zh) * 2019-09-26 2021-11-16 东华大学 基于增强学习的5g网络切片资源分配方法
US11108636B2 (en) 2019-10-23 2021-08-31 Cisco Technology, Inc. Integrity verification for managing network configurations
US11197154B2 (en) 2019-12-02 2021-12-07 At&T Intellectual Property I, L.P. Secure provisioning for wireless local area network technologies
JP2021106348A (ja) * 2019-12-26 2021-07-26 ソニーグループ株式会社 端末装置、管理装置及び通信方法
US11523283B2 (en) * 2020-02-14 2022-12-06 Cisco Technology, Inc. GPS-attack prevention system and method for fine timing measurement (FTM) in 802.11AZ
US11277790B2 (en) 2020-06-15 2022-03-15 Sprint Communications Company L.P. Wireless network slice selection in wireless user equipment (UE)
CN111787587B (zh) * 2020-06-22 2022-07-29 维沃移动通信有限公司 数据传输方法、装置和电子设备
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information
US20230042409A1 (en) * 2021-08-04 2023-02-09 Change Healthcare Holdings Llc METHODS, SYSTEMS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING RESOURCE CAPACITY USING QUALITY OF SERVICE (QoS) BANDS BASED ON TRANSACTION REQUEST MODELING AND DESTINATION CAPACITY MODELING
CN116319334A (zh) * 2021-12-03 2023-06-23 中兴通讯股份有限公司 基于应用的切片选择方法、网关、终端和存储介质
CN114301789B (zh) * 2021-12-29 2024-05-10 中国电信股份有限公司 数据传输方法及装置、存储介质、电子设备
US20240031803A1 (en) * 2022-07-20 2024-01-25 Cisco Technology, Inc. Device authentication and network function registration and discovery for 5g vertical networks
JP7442708B1 (ja) 2023-03-09 2024-03-04 Kddi株式会社 制御装置、制御方法及びプログラム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
US10368340B2 (en) * 2010-04-01 2019-07-30 Hon Hai Precision Industry Co., Ltd. Network service exposure method and apparatus utilizing the same
US8982838B2 (en) * 2011-02-11 2015-03-17 Lg Electronics Inc. Method for processing data associated with handover in a wireless network
JP5824154B2 (ja) 2011-08-11 2015-11-25 インターデイジタル パテント ホールディングス インコーポレイテッド マシンタイプコミュニケーション接続性共有
US9532185B2 (en) * 2012-05-02 2016-12-27 Qualcomm Incorporated Achieving fast EMBMS channel switching and adding in LTE
WO2013170045A2 (en) 2012-05-09 2013-11-14 Interdigital Patent Holdings, Inc. Flexible network sharing
JP5954783B2 (ja) 2012-08-27 2016-07-20 国立研究開発法人情報通信研究機構 モバイルネットワーク
CN104685935B (zh) * 2012-09-27 2019-01-15 交互数字专利控股公司 虚拟化网络中的端到端架构、api框架、发现以及接入
CN104919829B (zh) * 2012-11-02 2019-06-11 Lg电子株式会社 用于发送mtc设备的数据的方法
US20140226531A1 (en) * 2013-02-14 2014-08-14 Telefonaktiebolaget L M Ericsson (Publ) Multicast support for EVPN-SPBM based on the mLDP signaling protocol
WO2014129783A1 (en) * 2013-02-22 2014-08-28 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment
US9386511B2 (en) * 2013-02-25 2016-07-05 Lg Electronics Inc. Method and an apparatus for access network selection in visited network in a wireless communication system
US9781632B2 (en) 2013-04-22 2017-10-03 Nokia Solutions And Networks Management International Gmbh Interaction and migration of EPC towards virtualized mobile backhaul/sharing of RAT (eNB, RNC, BSC)
CN103237342B (zh) 2013-04-28 2016-04-20 哈尔滨工业大学 基于td-lte的公网集群同组用户的交叉身份注册方法
US9860834B2 (en) 2013-09-13 2018-01-02 Lg Electronics Inc. Method for reselecting network node in charge of control plane
EP3018963B1 (en) * 2014-11-07 2020-09-16 Ericsson-LG Co., Ltd. Method and apparatus for controlling of ddn message, and computer readable medium for the same
EP3281454B1 (en) 2015-04-08 2019-03-27 Telefonaktiebolaget LM Ericsson (publ) Methods and network nodes for network partition preservation at inter-access handovers
EP3281453B1 (en) 2015-04-08 2022-06-08 Telefonaktiebolaget LM Ericsson (publ) Method and control node for selection of a network partition and corresponding routing of a received message
US10111163B2 (en) * 2015-06-01 2018-10-23 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
US20180242161A1 (en) * 2015-08-05 2018-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Distributed management of network slices using a gossip protocol
US20180249317A1 (en) * 2015-08-28 2018-08-30 Nec Corporation Terminal, network node, communication control method and non-transitory medium
US9775045B2 (en) * 2015-09-11 2017-09-26 Intel IP Corporation Slicing architecture for wireless communication
CN108141751B (zh) * 2015-09-24 2021-11-02 三星电子株式会社 用于在网络中支持对远程邻近服务ue的合法监听的方法
US10129108B2 (en) * 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
EP3398305B1 (en) * 2015-12-29 2021-10-27 Telefonaktiebolaget LM Ericsson (PUBL) Method and architecture for virtualized network service provision
US11026165B2 (en) * 2016-01-11 2021-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node, database, configuration control node, and methods performed thereby
US10512109B2 (en) * 2016-01-15 2019-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Transmitting communication device, receiving communication device and methods performed thereby
WO2017123277A1 (en) * 2016-01-15 2017-07-20 Intel IP Corporation Network slice selection in network systems
EP3412048B1 (en) * 2016-02-05 2019-09-25 Telefonaktiebolaget LM Ericsson (publ) Network nodes and methods performed therein for enabling communication in a communication network
US9961713B2 (en) * 2016-02-23 2018-05-01 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
CN110572838B (zh) * 2016-03-03 2020-08-07 华为技术有限公司 通信方法、终端设备和网络侧设备
CN108781447B (zh) * 2016-03-23 2022-09-06 日本电气株式会社 基站、用户设备和其中的方法
US11134487B2 (en) * 2016-03-31 2021-09-28 Nec Corporation SDN-based methods and apparatuses for providing TDD radio access network services
CN106210042B (zh) 2016-07-11 2019-06-18 清华大学 一种基于端到端网络切片的用户服务请求选择方法

Also Published As

Publication number Publication date
US20190124508A1 (en) 2019-04-25
EP4075846A1 (en) 2022-10-19
KR102320063B1 (ko) 2021-11-03
US20220256342A1 (en) 2022-08-11
KR102401792B1 (ko) 2022-05-26
US11350274B2 (en) 2022-05-31
KR20190002462A (ko) 2019-01-08
EP3437352A1 (en) 2019-02-06
JP2019511882A (ja) 2019-04-25
KR20210134056A (ko) 2021-11-08
EP3437352B1 (en) 2022-07-27
WO2017173404A1 (en) 2017-10-05
US20240073687A1 (en) 2024-02-29
CN109196898B (zh) 2021-08-20
CN109196898A (zh) 2019-01-11
KR20220074979A (ko) 2022-06-03
KR102588488B1 (ko) 2023-10-12
US11877151B2 (en) 2024-01-16
CN113810905A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
JP6679751B2 (ja) サービススライス選択および分離のための方法
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
CN110268690B (zh) 保护物联网中的设备通信
CN109076347B (zh) 网络切片操作
KR101614999B1 (ko) M2m 디바이스에 대하여 다운링크 데이터에 대한 페이징을 수행하는 방법
US20230199632A1 (en) Access to Second Network
TWI701954B (zh) 使用增強專用核心網路(dcn)選擇方法、裝置及系統
US20210385283A1 (en) Multimedia Priority Service
US20240305980A1 (en) Authentication and authorization associated with layer 3 wireless-transmit/receive -unit-to-network
US20240314534A1 (en) Discovery of internet of things network
WO2018064479A1 (en) Switching a ran connection with a core network slice
US20230061284A1 (en) Security and privacy support for direct wireless communications
JP2022535933A (ja) マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体
WO2017123938A1 (en) Integration of non-3gpp access in a 5g system user plane framework
US20240292219A1 (en) Method and device for operating terminal in wireless communication system
US20220345894A1 (en) Registration and security enhancements for a wtru with multiple usims
US20220061118A1 (en) Methods for supporting session continuity on per-session basis
EP4413695A1 (en) Customer premises network access control
WO2024044186A1 (en) Roaming wireless transmit/receive unit authorization for edge applications

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20181018

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200318

R150 Certificate of patent or registration of utility model

Ref document number: 6679751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250