以下では、具体的な実施態様について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
以下に説明される複数の実施態様は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施態様は、互いに異なる新規な特徴を有している。したがって、これら複数の実施態様は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
以下に示される複数の実施態様は、3GPP第5世代移動通信システム(5G system(5GS))を主な対象として説明される。しかしながら、これらの実施態様は、5GSと類似のネットワークスライシングをサポートする他の無線通信システムに適用されてもよい。
<第1の実施態様>
図1は、本実施態様に係る無線通信ネットワーク(i.e., 5GS)の構成例を示している。図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
図1に示された無線通信ネットワークは、Mobile Network Operator(MNO)によって提供されてもよいし、MNO以外によって提供されるNon-Public Network (NPN)であってもよい。図1に示された無線通信ネットワークがNPNである場合、これはStand-alone Non-Public Network(SNPN)と表される独立したネットワークでもよいし、Public network integrated NPNと表されるMNOネットワークと連動したNPNであってもよい。
無線端末(i.e., UE)1は、5G接続(connectivity)サービスを利用し、データネットワーク(DN)7と通信する。より具体的には、UE1は、アクセスネットワーク(i.e., 5G Access Network(5GAN))5に接続され、コアネットワーク(i.e., 5G core network(5GC))内のUser Plane Function(UPF)6を介してデータネットワーク(DN)7と通信する。AN5は、Next Generation Radio Access Network(NG-RAN)若しくはnon-3GPP AN又は両方を含む。Non-3GPP ANは、無線LAN(WiFi)通信を扱うネットワークであってもよいし、Wireline 5G Access Network(W-5GAN)と表される有線通信を扱うネットワークであってもよい。UPF6は、相互に接続された複数のUPFを含んでもよい。
5Gアーキテクチャでは、UE1とDN7との間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッションによってサポートされる。PDUセッションは、UE1とDN7との間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UE1とDN7との間のPDUsの交換(exchange of PDUs))を提供するために使用される。UE1は、UE1とDN7が接続されているUPF6(i.e., PDU session anchor)との間に1又はそれ以上のPDUセッションを確立する。データ転送の観点では、PDUセッションは、5GC内のトンネル(N9トンネル)、5GCとAN5との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。図1には示されていないが、UE1は、複数のDNs7に同時に(concurrently)アクセスするために、複数のUPFs(PDU session anchors)6それぞれとの複数のPDUセッションを確立してもよい。
AMF2は、5GC Control Plane内のネットワーク機能の1つである。AMF2は、RAN Control Plane(CP)インタフェース(i.e., N2インタフェース)の終端を提供する。AMF2は、UE1との1つの(single)シグナリングコネクション(i.e., N1 NAS signalling connection)を終端し、registration management、connection management、及びmobility managementを提供する。AMF2は、サービス・ベースド・インタフェース(i.e., Namfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. 他のAMF、Session Management Function(SMF)3、及びAuthentication Server Function(AUSF)4)に提供する。AMF2により提供されるNFサービスは、通信サービス(Namf_Communication)を含む。当該通信サービスは、NFコンシューマ(e.g., SMF3)にAMF2を介してUE1又はAN5と通信することを可能にする。
SMF3は、5GC Control Plane内のネットワーク機能の1つである。SMF3は、PDUセッションを管理する。SMF3は、AMF2により提供される通信サービスを介して、UE1のNon-Access-Stratum (NAS) Session Management (SM)レイヤとの間でSMシグナリングメッセージ(messages)(NAS-SM messages、N1 SM messages)を送受信する。SMF3は、サービス・ベースド・インタフェース(i.e., Nsmfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g., AMF2、他のSMF)に提供する。SMF3により提供されるNFサービスは、PDUセッション管理サービス(Nsmf_PDUSession)を含む。当該NFサービスは、NFコンシューマ(e.g., AMF2)にPDUセッション(sessions)を操作する(handle)ことを可能にする。SMF3は、Intermediate SMF(I-SMF)であってもよい。I-SMFは、UPF6が異なるSMFサービスエリアに属しており、オリジナルSMFによる制御ができない場合に、必要に応じてAMF2とオリジナルSMFの間に挿入される。
AUSF4は、5GC Control Plane内のネットワーク機能の1つである。AUSF4は、サービス・ベースド・インタフェース(i.e., Nausfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g., AMF2、UDM8)に提供する。AUSF4により提供されるNFサービスは、UE authentication service(e.g. Nausf_UEAuthentication及びNausf_NSSAA_Authenticate)を含む。Nausf_UEAuthenticationサービスは、UEの認証及び関係する鍵情報(keying material)をNFコンシューマ(i.e., AMF)に提供する。より具体的には、AUSF4は、UDM8及びAuthentication credential Repository and Processing Function(ARPF)と連携し、5GSでサポートされる2つの認証方法(i.e., 5G-Authentication and Key Agreement (AKA)及びEAP-based authentication)のいずれかを用いた認証を実行する。認証を実行した後に、AUSF4は、AMF2に、認証結果ともし成功ならマスターキーを返信する。マスターキーは、NAS security keys及びその他のsecurity key(s)を導出するためにAMF2により使用される。UEの認証のために、AUSF4は、UDM8と密接に連携する。Nausf_NSSAA_Authenticateサービスは、NFコンシューマ(e.g., AMF2)にAUSF4を介してUE1とAAAサーバ間のネットワークスライスに特化した認証及び認可サービスを提供する。
UDM8は、5GC Control Plane内のネットワーク機能の1つである。UDM8は、加入者データ(加入者情報(subscription information))が格納されたデータベース(i.e., User Data Repository(UDR))へのアクセスを提供する。UDM8は、サービス・ベースド・インタフェース(i.e., Nudmインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、AUSF4、SMF3)に提供する。UDM8により提供されるNFサービスは、加入者データ管理サービスを含む。当該NFサービスは、NFコンシューマ(e.g., AMF)に加入者データを取得(retrieve)することを可能にし、更新された加入者データをNFコンシューマに提供する。
図1の構成例は、説明の便宜のために、代表的なNFsのみを示している。本実施態様に係る無線通信ネットワークは、ローミングに特化した構成であってよく(例えば、非特許文献1の第4.2.4節を参照)、図1に示されていない他のNFs、例えばNetwork Slice Selection Function(NSSF)及びPolicy Control Function(PCF)を含んでもよい。
図2は、本実施態様に係るAMF2の動作の一例を示すフローチャートである。ステップ201では、AMF2は、Serving PLMN S-NSSAIsとMapped S-NSSAIs(又はHPLMN S-NSSAIs)の関連付けを管理する(又は記憶する)。当該関連付けにおいて、1つのServing PLMN S-NSSAIに対して1又はそれ以上のMapped S-NSSAIsが関連付けられている場合がある。これら1又はそれ以上のMapped S-NSSAIsは、AMF2が属するPLMNとは異なる他のPLMN(UE1のHPLMN)のS-NSSAIsであってもよい。以降、本明細書において、当該関連付けを第1の関連付けと呼ぶ。当該第1の関連付けでは、1つのServing PLMN S-NSSAIに対して複数のMapped S-NSSAIsが関連付けられている。これら複数のMapped S-NSSAIsの一部又は全部は、ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))を課される(subject to)。
ステップ202では、AMF2は、UE1がNSSAA機能をサポートしているかどうかを示す情報を含むRegistration RequestメッセージをUE1から受信する。AMF2は、当該情報に基づいて、Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAI(s)を特定(又は決定)する。より具体的には、AMF2は、受信したRegistration Requestメッセージに含まれるNSSAAに関する5th generation mobility management (5GMM) Capability情報に基づいて、UE1がNSSAA機能をサポートしているか否かを判別してもよい。NSSAAに関する5GMM Capability情報は、UE1がNSSAA機能をサポートしているかどうかを示す。NSSAAに関する5GMM Capability情報は、5GMM Capability情報に含まれるNetwork slice-specific authentication and authorization (NSSAA)値であってよい。NSSAA値はNSSAA機能がサポートされているかどうかを示す情報の一例である。AMF2は、当該NSSAA値が"Network slice-specific authentication and authorization supported"を示す場合に、UE1がNSSAA機能をサポートすることを認識してもよい。そして、AMF2は、Serving PLMN S-NSSAIと複数のMapped S-NSSAIsとの間の第1の関連付けを参照し、NSSAAを課されない(not subject to)少なくとも1つのMapped S-NSSAIとの関連付けを、NSSAAを課される(subject to)少なくとも1つのMapped S-NSSAIとの関連付けから区別する。
ステップ203では、AMF2は、Serving PLMN S-NSSAIとNSSAAを課されない少なくとも1つのMapped S-NSSAIの関連付け(以下、この関連付けを第2の関連付けともいう)をAllowed NSSAI情報要素(Information Element(IE))にセットする。さらに、AMF2は、Serving PLMN S-NSSAIとNSSAAを課される少なくとも1つのMapped S-NSSAIの関連付け(以下、この関連付けを第3の関連付けともいう)をPending NSSAI IEにセットする。AMF2は、これらのAllowed NSSAI IE及びPending NSSAI IEをUE1に送信する。つまり、AMF2は、Serving PLMN S-NSSAIだけでなく、当該Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAI(s)をUE1に送られるAllowed NSSAI IE及びPending NSSAI IEに含める。AMF2は、NSSAI Storage又はその他のUE設定を更新するためにAMF2からUE1に送られるメッセージを用いて、Allowed NSSAI IE及びPending NSSAI IEをUE1に送信してもよい。当該メッセージは、NASメッセージであってもよく、より具体的にはRegistration Acceptメッセージであってもよい。
図3は、図2で示されたフローチャートに関係するUE1の動作の一例を示すフローチャートである。ステップ301では、UE1は、Pending NSSAI IE及びAllowed NSSAI IEをAMF2から受信する。当該Pending NSSAI IEは、Serving PLMN S-NSSAIとNSSAAを課される1又はそれ以上のMapped S-NSSAIsとの関連付け(第3の関連付け)を含む。一方、当該Allowed NSSAI IEは、当該Serving PLMN S-NSSAIとNSSAAを課されない1又はそれ以上のMapped S-NSSAIsとの関連付け(第2の関連付け)を含む。
ステップ302では、当該Pending NSSAI IE及びAllowed NSSAI IEの受信に応答して、UE1は、UE1のメモリに格納されているNSSAI Storageを更新する。具体的には、UE1は、受信したServing PLMN S-NSSAIによってNSSAI storage内のAllowed NSSAIを置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられる1又はそれ以上のMapped S-NSSAIsを格納する(store)。また、UE1は、NSSAI storage内のPending NSSAIを受信したServing PLMN S-NSSAIで置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられる1又はそれ以上のMapped S-NSSAIsを格納する(store)。
図4は、UE1のNSSAI Storageの更新手順の一例を示す。ステップ401では、UE1のNSSAI Storage内のAllowed NSSAI及びPending NSSAIはどちらもエントリを有していない。言い換えると、Allowed NSSAI及びPending NSSAIはどちらも空(empty)である。ステップ402では、UE1は、Registration RequestメッセージをAMF2に送信する。AMF2は、Visited PLMN (VPLMN)のAMFであってもよい。UE1は、S-NSSAI#1及びS-NSSAI#2を当該Registration Requestメッセージ内のRequested mapped NSSAI IEに含める。具体的には、UE1は、図示されていないConfigured NSSAI(又はDefault Configured NSSAI)に基づいて、S-NSSAI#1及びS-NSSAI#2をRequested mapped NSSAI IEに含めてもよい。また、当該Registration Requestメッセージは、UE1がNSSAAをサポートすることを示す。具体的には、当該Registration Requestメッセージは、"Network slice-specific authentication and authorization supported"にセットされた5GMM Capability IEを含む。
ステップ403では、AMF2は、UDM8が公開するSubscriber Data Management (SDM)サービスに対してGetオペレーションを用いてUE1のSubscribed NSSAIに関連するリソース要求を行う。当該要求は、例えば、Nudm_SDM_Get Application Programming Interface (API)を介して行われてよい。ステップ404では、UDM8は、UE1のSubscribed NSSAI(ここではS-NSSAI#1, S-NSSAI#2)を、ステータスコードが200 OKのメッセージのmessage bodyに含めてAMF2に返す。なお、Subscribed NSSAIは、AdditionalSnssaiData属性(又はフィールド)を有する。当該フィールドは、各S-NSSAIがNSSAAを課されるか否かを示す。具体的には、当該フィールドは、属性(attribute)(e.g., requiredAuthnAuthz)の値のリストを含み、各値は対応するS-NSSAIがNSSAAを課されるか否かを示す。具体的には、S-NSSAI#1に関する属性値はS-NSSAI#1がNSSAAを課されないことを示し(e.g., requiredAuthnAuthz=false or absent)、S-NSSAI#2に関する属性値はS-NSSAI#2がNSSAAを課されることを示す(e.g., requiredAuthnAuthz=true)。
ステップ405では、AMF2は、AMF2がサポートしている(serveできる)特定のServing PLMN S-NSSAI(ここではS-NSSAI#3)をS-NSSAI#1及びS-NSSAI#2に関連付けている。つまり、S-NSSAI#3には2つのMapped S-NSSAIs(S-NSSAI#1, S-NSSAI#2)が関連付けられる。ここで、S-NSSAI#1及びS-NSSAI#2に関連付ける特定のServing PLMN S-NSSAIの選定を、例えば、NSSFが行ってもよい。具体的には、ステップ404の後に、AMF2は、S-NSSAI#1及びS-NSSAI#2をNSSFに送信してもよい。S-NSSAI#1及びS-NSSAI#2の受信に応じて、NSSFは、S-NSSAI#1及びS-NSSAI#2を特定のServing PLMN S-NSSAI(ここではS-NSSAI#3)に関連付け、当該関連付け(第1の関連付け)をAMF2に送信してもよい。NSSFは、当該第1の関連付けを含むConfigured NSSAIをAMF2に送信してもよい。
ステップ406では、AMF2は、UE1がNSSAAをサポートしていることを示す5GMM Capability情報のNSSAA値("Network slice-specific authentication and authorization supported")に基づいて、UE1に送信されるAllowed NSSAI IE及びPending NSSAI IEを決定する。具体的には、AMF2は、S-NSSAI#3とS-NSSAI#3に関連付けられたNSSAAを課されないMapped S-NSSAI(s)(ここではS-NSSAI#1)との関連付け(第2の関連付け)をAllowed NSSAI IEにセットする。さらに、AMF2は、UE1のNSSAI Storage内のPending NSSAIを更新するために、S-NSSAI#3とS-NSSAI#3に関連付けられたNSSAAを課されるMapped S-NSSAI(s)(ここではS-NSSAI#2)との関連付け(第3の関連付け)をPending NSSAI IEにセットする。AMF2はこれらのAllowed NSSAI IE及びPending NSSAI IEを含むNASメッセージ(e.g., Registration Acceptメッセージ)をUE1に送信する。
ステップ407では、NASメッセージの受信に応じて、UE1は、UE1のメモリに格納されているNSSAI Storageを更新する。具体的には、UE1は、受信したAllowed NSSAI IEに含まれるServing PLMN S-NSSAI(ここではS-NSSAI#3)によってNSSAI storage内のAllowed NSSAIを置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられる1又はそれ以上のMapped S-NSSAIs(ここではS-NSSAI#1)を格納する(store)。つまり、UE1は、受信したAllowed NSSAI IEに含まれる、S-NSSAI#3とNSSAAを課されないMapped S-NSSAI(s)(ここではS-NSSAI#1)との組み合わせ(または第2の関連付け)をAllowed NSSAIに格納する。また、UE1は、受信したPending NSSAI IEに含まれるServing PLMN S-NSSAI(ここではS-NSSAI#3)によってNSSAI storage内のPending NSSAIを置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられる1又はそれ以上のMapped S-NSSAIs(ここではS-NSSAI#2)を格納する(store)。つまり、UE1は、受信したPending NSSAI IEに含まれる、S-NSSAI#3とNSSAAを課されるMapped S-NSSAI(s)(ここではS-NSSAI#2)との組み合わせ(または第3の関連付け)をPending NSSAIに格納する。
図5は、本実施態様に係るUE1の動作の一例を示すフローチャートである。ステップ501では、UE1は、Allowed NSSAIとPending NSSAIを含むNSSAI Storageを管理する。
ステップ502では、UE1は、AMF2からAllowed NSSAI IE及びPending NSSAI IEを受信する。当該Allowed NSSAI IEは、S-NSSAI#3とS-NSSAI#3に関連付けられたNSSAAを課されないMapped S-NSSAI(s)(ここではS-NSSAI#1)との第2の関連付けを示す。一方、当該Pending NSSAI IEは、S-NSSAI#3とS-NSSAI#3に関連付けられたNSSAAを課されるMapped S-NSSAI(s)(ここではS-NSSAI#2)との第3の関連付けを示す。
ステップ503では、UE1は、ステップ502で受信したAllowed NSSAI及びPending NSSAIをNSSAI StorageのAllowed NSSAI及びPending NSSAIにそれぞれ格納する。その後、UE1が登録手順(Registration procedure)を行うとき、UE1は、Allowed NSSAIに含まれているS-NSSAI#3及びNSSAAを課されない関連付けられたMapped S-NSSAI(s)(ここではS-NSSAI#1)を登録手順のためのメッセージにセットすることができる。より具体的には、UE1は、S-NSSAI#3がPending NSSAIに格納されていたとしても、S-NSSAI#3が特定のMapped S-NSSAI(s)(ここではS-NSSAI#1)と関連付けてAllowed NSSAIにも格納されていた場合、UE1は、S-NSSAI#3が複数のMapped S-NSSAIsに関連付けられており、Allowed NSSAIに含まれるS-NSSAI#3と特定のMapped S-NSSAI(s)(S-NSSAI#1)との組み合わせを登録手順で利用できると判別できる。したがって、UE1は、S-NSSAI#3とこれに関連付けられたMapped S-NSSAI(s)(ここではS-NSSAI#1)とを登録手順のためのメッセージに設定し、それをネットワークに送信することができる。登録手順のためのメッセージは、NASメッセージであってよく、より具体的にはMobility Registration UpdateまたはPeriodic Registration UpdateのためのRegistration Requestメッセージであってよい。
本実施態様における手順は、ローミングシナリオにおいて、1つのServing PLMN S-NSSAIが複数のMapped S-NSSAIsに関連付けられており、且つこれら複数のMapped S-NSSAIsの一部又は全部がNSSAAを課される場合に、UE1のNSSAI storageのPending NSSAIおよびAllowed NSSAIの一方又は両方を適切に更新することをAMF2及びUE1に可能にする。これにより、スライスサービスの可用性の向上に寄与できる。
また、本実施態様における手順は、同じServing PLMN S-NSSAIがAllowed NSSAI及びPending NSSAIの両方に含まれる場合、Allowed NSSAIにより示される当該Serving PLMN S-NSSAIとMapped S-NSSAI(s)との関連付けを登録手順において使用することをUE1に可能にする。これにより、スライスサービスの可用性の向上に寄与できる。例えば、通常は、Pending NSSAIに含まれるServing PLMN S-NSSAIは、当該Serving PLMN S-NSSAIにマップされるHome PLMN S-NSSAIのNSSAAが実行中(ongoing)であるから、以降の(subsequent)登録手順のためにUE1によって利用されることができない(例えば、非特許文献1の第5.15.5.2.1節を参照)。しかしながら、本実施態様では、Allowed NSSAI内で当該Serving PLMN S-NSSAIに関連付けられた(又は組み合わせられた)各Mapped S-NSSAIがPending NSSAI内で当該Serving PLMN S-NSSAIに関連付けられたMapped S-NSSAI(s)と異なるなら、UE1は、Allowed NSSAIに含まれる当該Serving PLMN S-NSSAI及び関連付けられたMapped S-NSSAI(s)を以降の登録手順でRegistration Requestメッセージにセットすることができる。
<第2の実施態様>
本実施態様に係る無線通信ネットワークの構成例は、図1に示された例と同様であってもよい。本実施態様は、AMF2によるServing PLMN S-NSSAIとMapped S-NSSAI(s)の関連付け、及びNSSAI Storage更新の他の例を提供する。
図6は、本実施態様に係るAMF2の動作の一例を示すフローチャートである。ステップ601では、AMF2は、Serving PLMN S-NSSAIsとMapped S-NSSAIs(又はHPLMN S-NSSAIs)の関連付けを管理する(又は記憶する)。当該関連付けにおいて、1つのServing PLMN S-NSSAIに対して1又はそれ以上のMapped S-NSSAIsが関連付けられている場合がある(第1の関連付け)。これら1又はそれ以上のMapped S-NSSAIsは、AMF2が属するPLMNとは異なる他のPLMN(UE1のHPLMN)のS-NSSAIsであってもよい。当該第1の関連付けでは、1つのServing PLMN S-NSSAIに対してNSSAAを課される(subject to)少なくとも2つのMapped S-NSSAIsが関連付けられている(第3の関連付け)。
ステップ602では、AMF2は、UE1がNSSAA機能をサポートしているかどうかを示す情報を含むRegistration RequestメッセージをUE1から受信する。AMF2は、当該情報に基づいて、Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAI(s)を特定(又は決定)する。より具体的には、AMF2は、受信したRegistration Requestメッセージに含まれるNSSAAに関する5GMM Capability情報に基づいて、UE1がNSSAA機能をサポートしているか否かを判別してもよい。NSSAAに関する5GMM Capability情報は、UE1がNSSAA機能をサポートしているかどうかを示す。NSSAAに関する5GMM Capability情報は、5GMM Capability情報に含まれるNSSAA値であってよい。NSSAA値はNSSAA機能をサポートしているかどうかを示す情報の一例である。AMF2は、当該NSSAA値が"Network slice-specific authentication and authorization supported"を示す場合に、UE1がNSSAA機能をサポートすることを認識してもよい。そして、AMF2は、Serving PLMN S-NSSAIと複数のMapped S-NSSAIsとの間の第1の関連付けを参照し、NSSAAを課される(subject to)少なくとも2つのMapped S-NSSAIsとの少なくとも2つの関連付けを特定(又は選択)する。
ステップ603では、AMF2は、第1の関連付けのうちServing PLMN S-NSSAIとNSSAAを課される少なくとも2つのMapped S-NSSAIsの関連付け(第3の関連付け)をUE1のためのPending NSSAI IEにセットする。AMF2は、当該Pending NSSAI IEをUE1に送信する。つまり、AMF2は、Serving PLMN S-NSSAIだけでなく、当該Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAIsをUE1に送られるPending NSSAI IEに含める。AMF2は、NSSAI Storage又はその他のUE設定を更新するためにAMF2からUE1に送られるメッセージを用いて、Pending NSSAI IEをUE1に送信してもよい。当該メッセージは、NASメッセージであってもよく、より具体的にはRegistration Acceptメッセージであってもよい。
図7は、図6で示されたフローチャートに関係するUE1の動作の一例を示すフローチャートである。ステップ701では、UE1は、Pending NSSAI IEをAMF2から受信する。当該Pending NSSAI IEは、Serving PLMN S-NSSAIとNSSAAを課される少なくとも2つのMapped S-NSSAIsとの関連付け(第3の関連付け)を含む。
ステップ702では、当該Pending NSSAI IEの受信に応答して、UE1は、UE1のメモリに格納されているNSSAI Storageを更新する。具体的には、UE1は、受信したServing PLMN S-NSSAIでNSSAI storage内のPending NSSAIを置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられる2又はそれ以上のMapped S-NSSAIsを格納する(store)。
図8は、UE1のNSSAI Storageの更新手順の一例を示す。ステップ801では、UE1のNSSAI Storage内のPending NSSAIはエントリを有していない。言い換えるとPending NSSAIは空である。ステップ802では、UE1は、Registration RequestメッセージをAMF2に送信する。AMF2は、Visited PLMN (VPLMN)のAMFであってもよい。UE1は、S-NSSAI#1及びS-NSSAI#2を当該Registration Requestメッセージ内のRequested mapped NSSAI IEに含める。また、当該Registration Requestメッセージは、UE1がNSSAAをサポートすることを示す。具体的には、当該Registration Requestメッセージは、"Network slice-specific authentication and authorization supported"にセットされた5GMM Capability IEを含む。
ステップ803では、AMF2は、UDM8が公開するSDMサービスに対してGetオペレーションを用いてUE1のSubscribed NSSAIに関連するリソース要求を行う。当該要求は、例えば、Nudm_SDM_Get APIを介して行われてよい。ステップ804では、UDM8は、UE1のSubscribed NSSAI(ここではS-NSSAI#1, S-NSSAI#2)を、ステータスコードが200 OKのメッセージのmessage bodyに含めてAMF2に返す。なお、Subscribed NSSAIは、AdditionalSnssaiData属性(又はフィールド)を有する。当該フィールドは、各S-NSSAIがNSSAAを課されるか否かを示す。具体的には、当該フィールドは、属性(attribute)(e.g., requiredAuthnAuthz)の値のリストを含み、各値は対応するS-NSSAIがNSSAAを課されるか否かを示す。具体的には、S-NSSAI#1及びS-NSSAI#2それぞれに関する2つの属性値はこれらがNSSAAを課されることを示す(e.g., requiredAuthnAuthz=true)。
ステップ805では、AMF2は、AMF2がサポートしている(serveできる)特定のServing PLMN S-NSSAI(ここではS-NSSAI#3)をS-NSSAI#1及びS-NSSAI#2に関連付けている。つまり、S-NSSAI#3には2つのMapped S-NSSAIs(S-NSSAI#1, S-NSSAI#2)が関連付けられる。ここで、S-NSSAI#1及びS-NSSAI#2に関連付ける特定のServing PLMN S-NSSAIの選定を、例えば、NSSFが行ってもよい。具体的には、ステップ304の後に、AMF2は、S-NSSAI#1及びS-NSSAI#2をNSSFに送信してもよい。S-NSSAI#1及びS-NSSAI#2の受信に応じて、NSSFは、S-NSSAI#1及びS-NSSAI#2を特定のServing PLMN S-NSSAI(ここではS-NSSAI#3)に関連付け、当該関連付け(第1の関連付け)をAMF2に送信してもよい。NSSFは、当該第1の関連付けを含むConfigured NSSAIをAMF2に送信してもよい。
ステップ806では、AMF2は、UE1がNSSAAをサポートしていることを示す5GMM Capability情報のNSSAA値("Network slice-specific authentication and authorization supported")に基づいて、UE1に送信されるPending NSSAI IEを決定する。具体的には、AMF2は、UE1のNSSAI Storage内のPending NSSAIを更新するために、S-NSSAI#3とNSSAAを課される2つのMapped S-NSSAIs(ここではS-NSSAI#1及びS-NSSAI#2)との間の関連付け(第3の関連付け)をPending NSSAI IEにセットする。当該第3の関連付けは、S-NSSAI#3及びS-NSSAI#1の組み合わせを含み、S-NSSAI#3及びS-NSSAI#2の組み合わせをさらに含む。AMF2はこのPending NSSAI IEを含むNASメッセージ(e.g., Registration Acceptメッセージ)をUE1に送信する。
ステップ807では、NASメッセージの受信に応じて、UE1は、UE1のメモリに格納されているNSSAI Storageを更新する。具体的には、UE1は、受信したServing PLMN S-NSSAI(ここではS-NSSAI#3)によってNSSAI storage内のPending NSSAIを置換又は上書きし(replace or rewrite)、当該Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAIs(ここではS-NSSAI#1及びS-NSSAI#2)を格納する(store)。つまり、UE1は、受信したPending NSSAI IEに含まれる、S-NSSAI#3とNSSAAを課される2つ以上のMapped S-NSSAIs(ここではS-NSSAI#1及びS-NSSAI#2)それぞれとの2つ以上の組み合わせ(または第3の関連付け)をPending NSSAIに格納する。
図9は、図8の手順の後に、あるMapped S-NSSAI(ここではS-NSSAI#2)のNSSAA手順が成功完了した場合のNSSAI Storageの更新手順の一例を示す。ステップ901では、UE1は、Allowed NSSAIとPending NSSAIを含むNSSAI Storageを管理する。ここの時点のPending NSSAIは、特定のServing PLMN S-NSSAIに関連づけられ且つNSSAAを課される第1及び第2のMapped S-NSSAIs(S-NSSAI#1及びS-NSSAI#2)を格納している。
ステップ902では、UE1は、特定のServing PLMN S-NSSAIと関連付けられた第2のMapped S-NSSAI(ここではS-NSSAI#2)のと組み合わせが設定されたAllowed NSSAI IEをAMF2から受信する。ステップ903では、UE1は、ステップ902で受信した組み合わせをNSSAI storage内のPending NSSAIから削除し、当該組み合わせをAllowed NSSAIに格納する。
図10は、1つのServing PLMN S-NSSAIに関連付けられる2つのMapped S-NSSAIs(ここではS-NSSAI#1とS-NSSAI#2)についてNSSAA手順が実行され、先にS-NSSAI#2のNSSAA手順が成功完了した場合のNSSAI Storageの更新手順の一例を示す。ステップ1001では、UE1はPending NSSAIを管理している。この時点のPending NSSAIは、Serving PLMN S-NSSAI(ここではS-NSSAI#3)とMapped S-NSSAI(ここではS-NSSAI#1)の組み合わせ、及び当該Serving PLMN S-NSSAI(S-NSSAI#3)と関連付けられる他のMapped S-NSSAI(ここではS-NSSAI#2)との組み合わせを格納している。
ステップ1002では、S-NSSAI#1及びS-NSSAI#2のための認証及び認可手順が実行される。ステップ1003では、S-NSSAI#2のための認証及び認可手順が成功する。これに応じて、AMF2は、S-NSSAI#3とS-NSSAI#3に関連付けられたS-NSSAI#2をAllowed NSSAI IEにセットし、当該Allowed NSSAI IEを含むConfiguration Update CommandメッセージをUE1に送信する。これにより、AMF2は、S-NSSAI#3とS-NSSAI#3に関連付けられたS-NSSAI#2がAllowed NSSAIに含まれることをUE1に示す。
ステップ1004では、当該Allowed NSSAI IEの受信に応答して、UE1は、UE1のメモリに格納されているNSSAI Storageを更新する。具体的には、UE1は、ステップ1003で受信したAllowed NSSAI IEに含まれるS-NSSAI#3とS-NSSAI#2の組み合わせをNSSAI storage内のPending NSSAIから削除し、当該組み合わせをAllowed NSSAIに格納する。
本実施態様における手順は、ローミングシナリオにおいて、1つのServing PLMN S-NSSAIが共にNSSAAを課される2つのMapped S-NSSAIsに関連付けられている場合に対処できる。本実施態様における手順は、これら2つのMapped S-NSSAIsが同一のServing PLMN S-NSSAIにマップされることに影響されず正確にNSSAI Storageを更新することをUE1に可能にする。例えば、1つのServing PLMN S-NSSAIに第1のMapped S-NSSAIと第2のMapped S-NSSAIが関連付けられている場合、且つ第2のMapped S-NSSAIのための認証及び認可手順が成功した場合、AMF2は、NSSAI Storageの更新を引き起こすメッセージをUE1に送る。当該メッセージは、Serving PLMN S-NSSAIだけでなく、当該Serving PLMN S-NSSAIにマップされる第2のMapped S-NSSAIの情報をも含む。これにより、UE1は、NSSAI Storageに含まれる当該Serving PLMN S-NSSAIと第2のMapped S-NSSAIの組み合わせが更新されるべきであることを判別でき、当該組み合わせに関してNSSAI Storageの更新を行うことができる。
<第3の実施態様>
本実施態様は、第2の実施態様の変形(modification)を提供する。本実施態様に係る無線通信ネットワークの構成例は、図1に示された例と同様であってもよい。
図11は、本実施態様に係るAMF2の動作の一例を示すフローチャートである。ステップ1101では、第1のServing PLMN S-NSSAIに関連付けられ且つNSSAAを課される第1及び第2のMapped S-NSSAIsのための認証及び認可手順が行なわれる。その結果、第1のMapped S-NSSAIのための認証及び認可手順が成功し、第2のMapped S-NSSAIのための認証及び認可手順が失敗する。
ステップ1102では、AMF2は、第1のServing PLMN S-NSSAIと第1のServing PLMN S-NSSAIに関連付けられた第1のMapped S-NSSAIとの組み合わせをAllowed NSSAI IEにセットし、同時に第1のServing PLMN S-NSSAIをRejected NSSAIにセットする。AMF2は、これらのAllowed NSSAI及びRejected NSSAIを含むメッセージをUE1に送信する。
図12は、図11で示されたフローチャートに関係するUE1の動作の一例を示すフローチャートである。ステップ1201では、Pending NSSAIを含むNSSAI Storageを管理する。この時点のPending NSSAIは、第1のServing PLMN S-NSSAIと当該第1のServing PLMN S-NSSAIに関連付けられるNSSAAを課される2つのMapped S-NSSAIs(第1のMapped S-NSSAI及び第2のMapped S-NSSAI)との組み合わせ(又は関連付け、マッピング)を格納している。
ステップ1202では、第1のMapped S-NSSAIのための認証及び認可手順が成功し、第2のMapped S-NSSAIのための認証及び認可手順が失敗する。これに応じて、UE1は、AMF2からAllowed NSSAI IE及びRejected NSSAIを含むメッセージを受信する。当該Allowed NSSAI IEは、第1のServing PLMN S-NSSAIと第1のMapped S-NSSAIとの組み合わせを含む。一方、Rejected NSSAI IEは、第1のServing PLMN S-NSSAIを含む。
ステップ1203では、UE1は、ステップ1202で受信したAllowed NSSAI IEに含まれる第1のServing PLMN S-NSSAIと第1のMapped S-NSSAIとの組み合わせをPending NSSAIから削除し、当該組み合わせをAllowed NSSAIに格納する。さらにUE1は、第1のServing PLMN S-NSSAIと第2のMapped S-NSSAIの組み合わせをPending NSSAIから削除し、第1のServing PLMN S-NSSAIをRejected NSSAIに格納する。
図13は、1つのServing PLMN S-NSSAIに関連付けられる2つのMapped S-NSSAIsについてNSSAA手順が実行され、一方のMapped S-NSSAIのためのNSSAA手順が失敗し、他方のMapped S-NSSAIのためのNSSAA手順が成功する場合のNSSAI Storageの更新手順の一例を示す。ステップ1301では、UE1はPending NSSAIを管理している。この時点のPending NSSAIは、Serving PLMN S-NSSAI(ここではS-NSSAI#3)とMapped S-NSSAI(s)(ここではS-NSSAI#1)の組み合わせ(又は関連付け、マッピング)、及び当該Serving PLMN S-NSSAIと他のMapped S-NSSAI(s)(ここではS-NSSAI#2)の組み合わせ(又は関連付け、マッピング)を格納している。
ステップ1302では、S-NSSAI#1及びS-NSSAI#2のための認証及び認可手順が実行される。ステップ1303では、S-NSSAI#2のための認証及び認可手順が失敗し、AMF2は、S-NSSAI#3がRejected NSSAIに含まれることを示すためにConfiguration Update CommandメッセージをUE1に送信する。当該メッセージは、Rejected NSSAI IE及び拡張(Extended)Rejected NSSAI IEを含む。Rejected NSSAI IEは、Rejected NSSAIに格納される必要があるServing PLMN S-NSSAI(ここではS-NSSAI#3)を示す。拡張Rejected NSSAIは、Rejected NSSAIに格納される必要があるServing PLMN S-NSSAI(ここではS-NSSAI#3)を示し、さらにS-NSSAI#3と関連付けられるMapped S-NSSAI(s)(ここではS-NSSAI#2)を示す。拡張Rejected NSSAIは、Pending NSSAIから削除されるべきServing PLMN S-NSSAIとMapped S-NSSAI(s)との組み合わせを判別することをUE1に可能にする。また、拡張Rejected NSSAIは以下のように変形されてもよい。拡張Rejected NSSAI IEはRejected NSSAI IEとは独立した情報要素(information element)として規定されず、Rejected NSSAI IEのフォーマットを拡張することで拡張Rejected NSSAIとして規定されてもよい。この場合、Rejected NSSAI IE は後方互換性(backward compatibility)を保証し拡張されなければならない。
ステップ1303は以下のように変形されてもよい。ステップ1303のメッセージは、拡張Rejected NSSAI IEに代えて、Pending NSSAI IEを含んでもよい。より具体的には、当該メッセージは、Rejected NSSAI IE及びPending NSSAI IEを含んでもよい。当該Rejected NSSAI IEはS-NSSAI#3を含む。一方、当該Pending NSSAI IEはS-NSSAI#3とS-NSSAI#1の組み合わせを含む。言い換えると、AMF2は、複数のMapped S-NSSAIsとの組み合わせを持つServing PLMN S-NSSAIをRejected NSSAIに移す場合に、当該Serving PLMN S-NSSAIにマップされているがUE1に許可される又はNSSAAのために保留中(pending)である1又はそれ以上のMapped S-NSSAIsを明示的にUE1に示す。これにより、UE1は、複数のMapped S-NSSAIsとの組み合わせを持つ当該Serving PLMN S-NSSAIがRejected NSSAIに移されるものの、これら複数のMapped S-NSSAIsのうちの一部に関しては依然として当該Serving PLMN S-NSSAIが許可される又はNSSAAのために保留中(pending)であることを認識できる。
ステップ1304では、UE1は、S-NSSAI#3とS-NSSAI#3に関連付けられるS-NSSAI#2をPending NSSAIから削除し、S-NSSAI#3をRejected NSSAIに格納する。
ステップ1305では、S-NSSAI#1のための認証及び認可手順(図13にはS-NSSAI#1のための認証及び認可手順は省略されている。)が成功する。これに応じて、AMF2は、S-NSSAI#3及びS-NSSAI#1の組み合わせがAllowed NSSAIに含まれることを示すためにConfiguration Update CommandメッセージをUE1に送信する。当該メッセージは、S-NSSAI#3及びS-NSSAI#1の組み合わせを示すAllowed NSSAI IEを含む。
ステップ1306では、UE1は、受信したAllowed NSSAI IEに従って、S-NSSAI#3とS-NSSAI#3に関連付けられるS-NSSAI#1の組み合わせをPending NSSAIから削除し、当該組み合わせをAllowed NSSAIに格納する。
なお、図13に示されたステップの順序は一例である。例えば、ステップ1305及びステップ1306は、ステップ1303及びステップ1304と同時に発生してもよいし、これらのステップよりも先に発生してもよい。
図14及び図15を用いて、拡張Rejected NSSAI IEのフォーマットの例について説明する。図14は、拡張Rejected NSSAI IEに設定されるパラメータの一覧を示している。図14は、非特許文献3の第9.11.3.37節を参考にしている。図14の例では、拡張Rejected NSSAI IEは、NSSAI IE Identifier(IEI)フィールド1401、Length of S-NSSAI contentsフィールド1402、及び1又はそれ以上のS-NSSAI valueフィールド1403を含む。NSSAI IEIフィールド1401は、拡張Rejected NSSAI IEを示す識別子を包含する。Length of S-NSSAI contentsフィールド1402は、当該拡張Rejected NSSAI IEに含まれるコンテンツのオクテット単位の長さを示す。
図15は、図14に示されたS-NSSAI valueフィールド1403の型を示している。図15が示すように、拡張Rejected NSSAI IEに設定されるS-NSSAI valueフィールド1403は、Serving PLMN S-NSSAIを示すSST及びSDを示すフィールド1501と、当該Serving PLMN S-NSSAIに関連付けられるMapped S-NSSAIを示すSST及びSDフィールド1502を含む。図13の手順に関して説明された拡張Rejected NSSAI IEは、図14及び15に示された構成されてもよい。
本実施態様における手順は、ローミングシナリオにおいて、1つのServing PLMN S-NSSAIが共にNSSAAを課される2つのMapped S-NSSAIsに関連付けられており、これら2つのMapped S-NSSAIsのうち一方のための認証及び認可手順が成功し、他方のための認証及び認可手順が失敗した場合に対処できる。本実施態様における手順は、これら2つのMapped S-NSSAIsが同一のServing PLMN S-NSSAIにマップされることに影響されず正確にNSSAI Storageを更新することをUE1に可能にする。例えば、1つのServing PLMN S-NSSAIに第1のMapped S-NSSAIと第2のMapped S-NSSAIが関連付けられている場合、且つ第2のMapped S-NSSAIのための認証及び認可手順が失敗した場合、AMF2は、NSSAI Storageの更新を引き起こすメッセージをUE1に送る。当該メッセージは、Rejected NSSAI IEに設定されるServing PLMN S-NSSAIだけでなく、当該Serving PLMN S-NSSAIに関連付けられ且つ拒絶されるMapped S-NSSAI(s)(又は拒絶されていないMapped S-NSSAI(s))も含む。これにより、UE1は、NSSAI StorageのPending NSSAIに含まれる当該Serving PLMN S-NSSAIと関連付けられた第2のMapped S-NSSAIとの組み合わせが更新されるべきであることを判別でき、当該組み合わせに関してNSSAI Storageの更新を行うことができる。
<第4の実施態様>
本実施態様に係る無線通信ネットワークの構成例は、図1に示された例と同様であってもよい。本実施態様は、認可(authorization)の取り消し(revocation)が発生した場合のNSSAI Storage更新の例を提供する。なお、本実施態様においては図13,14,及び15を参照して説明された拡張Rejected NSSAIを用いる。
図16は、本実施態様に係るAMF2の動作の一例を示すフローチャートである。ステップ1601では、AMF2は、Serving PLMN S-NSSAIsとMapped S-NSSAIs(又はHPLMN S-NSSAIs)の関連付けを管理する(又は記憶する)。当該関連付けにおいて、1つのServing PLMN S-NSSAIがNSSAAを課される2つのMapped S-NSSAIs(第1のMapped S-NSSAIと第2のMapped S-NSSAI)に関連付けられている。加えて、これら2つのMapped S-NSSAIsのための認証及び認可手順が成功完了している。
ステップ1602では、AMF2は、第2のMapped S-NSSAIに対しての認可(authorization)の取り消し(revocation)要求をAUSF4から受信する。AMF2は、取り消し要求をAuthentication, Authorization, and Accounting (AAA) Serverから受信してもよい。これに応じて、ステップ1603では、AMF2は、第2のMapped S-NSSAIに関連付けられた第1のServing PLMN S-NSSAIと当該第2のMapped S-NSSAIとを含む拡張Rejected NSSAIを含むメッセージをUE1に送信する。当該メッセージは、NSSAI Storage又はその他のUE設定を更新するためにAMF2からUE1に送られるメッセージであってもよい。当該メッセージは、NASメッセージであってもよく、より具体的にはConfiguration Update Commandメッセージであってもよい。
図17は、1つのServing PLMN S-NSSAIに関連付けられる2つのMapped S-NSSAIsについてのNSSAA手順が共に成功完了し、その後に一方のMapped S-NSSAIに対して認可(authorization)の取り消し(revocation)要求が発生した場合のNSSAI Storageの更新手順の一例を示す。ステップ1701では、UE1は、Allowed NSSAIを管理している。この時点のAllowed NSSAIは、Serving PLMN S-NSSAI(ここではS-NSSAI#3)とMapped S-NSSAI(ここではS-NSSAI#1)との組み合わせ(又は関連付け、マッピング)、及び当該Serving PLMN S-NSSAIと他のMapped S-NSSAI(ここではS-NSSAI#2)の組み合わせ(又は関連付け、マッピング)を格納している。
ステップ1702では、S-NSSAI#2の認可(authorization)の取り消し(revocation)が実行される。AMF2は、S-NSSAI#2の認可(authorization)の取り消し(revocation)をAUSF4(又はAAAサーバ)から要求される。これに応じて、ステップ1703では、AMF2は、S-NSSAI#3がRejected NSSAIに含まれることを示すためにConfiguration Update CommandメッセージをUE1に送信する。当該メッセージは、拡張(Extended)Rejected NSSAI IEを含む。拡張Rejected NSSAIは、Rejected NSSAIに格納される必要があるServing PLMN S-NSSAI(ここではS-NSSAI#3)を示し、さらにS-NSSAI#3と関連付けられるMapped S-NSSAI(ここではS-NSSAI#2)を示す。拡張Rejected NSSAIは、Pending NSSAIから削除されるべきServing PLMN S-NSSAIとMapped S-NSSAI(s)との組み合わせを判別することをUE1に可能にする。
ステップ1703は以下のように変形されてもよい。ステップ1703のメッセージは、拡張Rejected NSSAI IEに代えて、Allowed NSSAI IEを含んでもよい。より具体的には、当該メッセージは、Rejected NSSAI IE及びAllowed NSSAI IEを含んでもよい。当該Rejected NSSAI IEはS-NSSAI#3を含む。一方、当該Allowed NSSAI IEはS-NSSAI#3とS-NSSAI#1の組み合わせを含む。言い換えると、AMF2は、複数のMapped S-NSSAIsとの組み合わせを持つServing PLMN S-NSSAIをRejected NSSAIに移す場合に、当該Serving PLMN S-NSSAIにマップされているがUE1に許可される又はNSSAAのために保留中(pending)である1又はそれ以上のMapped S-NSSAIsを明示的にUE1に示す。これにより、UE1は、複数のMapped S-NSSAIsとの組み合わせを持つ当該Serving PLMN S-NSSAIがRejected NSSAIに移されるものの、これら複数のMapped S-NSSAIsのうちの一部に関しては依然として当該Serving PLMN S-NSSAIが許可される又はNSSAAのために保留中(pending)であることを認識できる。
本実施態様の拡張Rejected NSSAIのフォーマットは、図14及び図15に示された例と同様であってもよい。
本実施態様における手順は、ローミングシナリオにおいて、同じServing PLMN S-NSSAIにマップされる2つのMapped S-NSSAIsについてのNSSAA手順が成功完了し、その後に一方のMapped S-NSSAIに対して認可(authorization)の取り消し(revocation)要求が発生した場合に対処できる。本実施態様における手順は、UE1が、これら2つのMapped S-NSSAIsが同一のServing PLMN S-NSSAIにマップされることに影響されず正確にNSSAI Storageを更新することをUE1に可能にする。例えば、1つのServing PLMN S-NSSAIに関連付けられる第1のMapped S-NSSAIと第2のMapped S-NSSAIのための認証及び認可手順が成功完了した後に、AMF2が第2のMapped S-NSSAIのための認可(authorization)の取り消し(revocation)要求を受信した場合、AMF2は、NSSAI Storageの更新のためのメッセージをUE1に送る。当該メッセージは、Rejected NSSAI IEに設定されるServing PLMN S-NSSAIだけでなく、当該Serving PLMN S-NSSAIに関連付けられ、かつ認可取り消しされるMapped S-NSSAI(または認可取り消しされていないMapped S-NSSAI)も含む。これにより、UE1は、NSSAI StorageのAllowed NSSAIに含まれる当該Serving PLMN S-NSSAIと関連付けられた第2のMapped S-NSSAIとの組み合わせが更新されるべきであることを判別でき、当該組み合わせに関してNSSAI Storageの更新を行うことができる。
<第5の実施態様>
本実施態様に係る無線通信ネットワークの構成例は、図1に示された例と同様であってもよい。本実施態様は、登録手順のためのUE1の動作を提供する。本実施態様で説明されるUE1の動作は、上述のいずれの実施態様と組み合わせて実施されてもよい。
図18は、本実施態様のUE1の動作の一例を示している。ステップ1801では、UE1は、Allowed NSSAI、Pending NSSAI、及びRejected NSSAIを含むNSSAI storageを管理する。ステップ1802では、Pending NSSAI及びRejected NSSAIのうち少なくとも一方に含まれるServing PLMN S-NSSAIがAllowed NSSAIにも同時に含まれるなら、Allowed NSSAIにおいて当該Serving PLMN S-NSSAIに関連付けられた第1のMapped (Home) PLMN S-NSSAIと当該Serving PLMN S-NSSAIとを登録要求メッセージに含める。ステップ1803では、UE1は、当該登録手順メッセージをAMF2に送信する。当該登録要求メッセージは、Mobility Registration UpdateまたはPeriodic Registration UpdateのためのRegistration Requestメッセージであってもよい。
一例では、UE1は、図4のステップ407又は図10のステップ1004に示されたのと同様のNSSAI storageを管理してもよい。より具体的には、Allowed NSSAIはServing PLMN S-NSSAI(e.g., S-NSSAI#3)及び第1のMapped (HPLMN) S-NSSAI(e.g., S-NSSAI#1)の組み合わせを格納しており、同時にPending NSSAIは当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)及び第2のMapped (HPLMN) S-NSSAI(S-NSSAI#2)の組み合わせを格納してもよい。この場合、UE1は、当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)がPending NSSAIに含まれているにも関わらず、当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)を登録要求メッセージのRequested NSSAI (IE)にセットし、第1のMapped (HPLMN) S-NSSAI(S-NSSAI#1)を同メッセージのRequested mapped NSSAI (IE)にセットすることができる。
他の例では、UE1は、図13のステップ1306に示されたのと同様のNSSAI storageを管理してもよい。より具体的には、Allowed NSSAIはServing PLMN S-NSSAI(e.g., S-NSSAI#3)及び第1のMapped (HPLMN) S-NSSAI(e.g., S-NSSAI#1)の組み合わせを格納しており、同時にRejected NSSAIは当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)を格納してもよい。この場合、UE1は、当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)がRejected NSSAIに含まれているにも関わらず、当該Serving PLMN S-NSSAI(e.g., S-NSSAI#3)を登録要求メッセージのRequested NSSAI (IE)にセットし、第1のMapped (HPLMN) S-NSSAI(S-NSSAI#1)を同メッセージのRequested mapped NSSAI (IE)にセットすることができる。
本実施態様の動作によれば、複数のMapped (PLMN) S-NSSAIsが同一のServing PLMN S-NSSAIにマップされる場合に適した登録手順のためのUE動作を提供できる。
続いて以下では、上述の複数の実施態様に係るUE1、AMF2、及びUDM8の構成例について説明する。図19は、UE1の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1901は、RAN nodesと通信するためにアナログRF信号処理を行う。RFトランシーバ1901は、複数のトランシーバを含んでもよい。RFトランシーバ1901により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1901は、アンテナアレイ1902及びベースバンドプロセッサ1903と結合される。RFトランシーバ1901は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1903から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ1902に供給する。また、RFトランシーバ1901は、アンテナアレイ1902によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1903に供給する。RFトランシーバ1901は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
ベースバンドプロセッサ1903は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
例えば、ベースバンドプロセッサ1903によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、およびPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1903によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、及びMAC Control Elements(CEs)の処理を含んでもよい。ベースバンドプロセッサ1903は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
ベースバンドプロセッサ1903は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1904と共通化されてもよい。
アプリケーションプロセッサ1904は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1904は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1904は、メモリ1906又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
幾つかの実装において、図19に破線(1905)で示されているように、ベースバンドプロセッサ1903及びアプリケーションプロセッサ1904は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1903及びアプリケーションプロセッサ1904は、1つのSystem on Chip(SoC)デバイス1905として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
メモリ1906は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1906は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1906は、ベースバンドプロセッサ1903、アプリケーションプロセッサ1904、及びSoC1905からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1906は、ベースバンドプロセッサ1903内、アプリケーションプロセッサ1904内、又はSoC1905内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1906は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
メモリ1906は、上述の複数の実施態様で説明されたUE1による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1907を格納してもよい。幾つかの実装において、ベースバンドプロセッサ1903又はアプリケーションプロセッサ1904は、当該ソフトウェアモジュール1907をメモリ1906から読み出して実行することで、上述の実施態様で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
なお、上述の実施態様で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ1901及びアンテナアレイ1902を除く他の要素、すなわちベースバンドプロセッサ1903及びアプリケーションプロセッサ1904の少なくとも一方とソフトウェアモジュール1907を格納したメモリ1906とによって実現されることができる。
図20は、AMF2の構成例を示している。UDM8も図20に示された構成を有してもよい。図20を参照すると、AMF2は、ネットワークインターフェース2001、プロセッサ2002、及びメモリ2003を含む。ネットワークインターフェース2001は、例えば、(R)AN nodesと通信するため、並びに5GC内の他のネットワーク機能(NFs)又はノードと通信するために使用される。5GC内の他のNFs又はノードは、例えば、UDM、AUSF、SMF、及びPCFを含む。ネットワークインターフェース2001は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
プロセッサ2002は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ2002は、複数のプロセッサを含んでもよい。
メモリ2003は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ2003は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ2003は、プロセッサ2002から離れて配置されたストレージを含んでもよい。この場合、プロセッサ2002は、ネットワークインターフェース2001又はI/Oインタフェースを介してメモリ2003にアクセスしてもよい。
メモリ2003は、上述の複数の態様で説明されたAMF2による処理を行うための命令群およびデータを含む少なくとも1つのソフトウェアモジュール(コンピュータプログラム)2004を格納してもよい。いくつかの実装において、プロセッサ2002は、当該ソフトウェアモジュール2004をメモリ2003から読み出して実行することで、上述の態様で説明されたAMF2の処理を行うよう構成されてもよい。
本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
「(3GPPで使われる単語としての)ユーザー端末(User Equipment(UE)」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
UEは、例えば、生産設備・製造設備および/またはエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械および/または器具、林業用機械および/または器具、漁業用機械および/または器具、安全および/または環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、および/または上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
UEは、例えば、冷凍機、冷凍機応用製品および装置、商業およびサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
UEは、例えば、電子応用システムまたは電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watchまたはclock)、理化学機械、光学機械、医療用機器および/または医療用システム、武器、利器工匠具、または手道具であってもよい。
UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタントまたは装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置またはその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、および他の通信デバイスとの間で、データ収集およびデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督または対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置および/または、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、または監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御またはメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、またはマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートしてもよい。
MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)、水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信および路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザー行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
上述したUEのカテゴリは、本明細書に記載された技術思想及び実施態様の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
上述した態様は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は上述の態様に限定されるものではなく、種々の変更がこれらに対して行われることができる。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
Allowed Network Slice Selection Assistance Information (NSSAI)、Pending NSSAI、及びRejected NSSAIを含むNSSAI storageを管理し、
前記Pending NSSAI及び前記Rejected NSSAIのうち少なくとも一方に含まれるServing Public Land Mobile Network (PLMN) Single NSSAI (S-NSSAI)が前記Allowed NSSAIにも含まれるなら、前記Allowed NSSAIにおいて前記Serving PLMN S-NSSAIに関連付けられた第1のmapped Home PLMN S-NSSAIと前記Serving PLMN S-NSSAIとを含む登録要求メッセージをコアネットワークノードに送信する、
よう構成される、
User Equipment (UE)。
(付記2)
前記少なくとも1つのプロセッサは、前記Serving PLMN S-NSSAIと前記第1のmapped Home PLMN S-NSSAIとの第1の組み合わせを前記Allowed NSSAIに格納しつつ、前記Serving PLMN S-NSSAIと第2のmapped Home PLMN S-NSSAIとの第2の組み合わせを前記Pending NSSAIに格納するよう構成される、
付記1に記載のUE。
(付記3)
前記少なくとも1つのプロセッサは、
前記Serving PLMN S-NSSAI及び前記第1のmapped Home PLMN S-NSSAIの間の関連付けを示すAllowed S-NSSAI情報要素と、前記Serving PLMN S-NSSAI及び前記第2のmapped Home PLMN S-NSSAIの間の関連付けを示すPending S-NSSAI情報要素と、を含む第1のメッセージを前記コアネットワークノードから受信し、
前記第1のメッセージに応答して、前記Serving PLMN S-NSSAIと前記第1のmapped Home PLMN S-NSSAIとの組み合わせを前記Allowed NSSAIに格納しつつ、前記Serving PLMN S-NSSAIと前記第2のmapped Home PLMN S-NSSAIとの組み合わせを前記Pending NSSAIに格納するよう構成される、
付記2に記載のUE。
(付記4)
前記少なくとも1つのプロセッサは、前記Serving PLMN S-NSSAIと前記第1のmapped Home PLMN S-NSSAIの組み合わせを前記Allowed NSSAIに格納しつつ、前記Serving PLMN S-NSSAIを前記Rejected NSSAIに格納するよう構成される、
付記1~3のいずれか1項に記載のUE。
(付記5)
前記少なくとも1つのプロセッサは、前記Serving PLMN S-NSSAI及び第3のmapped Home PLMN S-NSSAIの間の関連付けを示す拡張Rejected NSSAI情報要素を含む第2のメッセージを前記コアネットワークノードから受信するよう構成される、
付記1~4のいずれか1項に記載のUE。
(付記6)
前記少なくとも1つのプロセッサは、
前記第2のメッセージに応答して、前記Serving PLMN S-NSSAIを前記Rejected NSSAIに格納し、
もし前記Allowed S-NSSAI又は前記Pending NSSAIが前記Serving PLMN S-NSSAIと前記第3のmapped Home PLMN S-NSSAIの第3の組み合わせを含むなら、前記第3の組み合わせを前記Allowed S-NSSAI又は前記Pending NSSAIから削除する、
よう構成される、付記5に記載のUE。
(付記7)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))をサポートするUser Equipment(UE)から2以上のHome Public Land Mobile Network (PLMN) Single Network Slice Selection Assistance Information (S-NSSAIs)を示す第1のメッセージを受信し、
前記2以上のHome PLMN S-NSSAIsが1つのServing PLMN S-NSSAIに関連付けられ、且つ前記2以上のHome PLMN S-NSSAIsの一部がNSSAAを課されるなら、
前記Serving PLMN S-NSSAIと前記NSSAAを課されない少なくとも1つの第1のHome PLMN S-NSSAIとの組み合わせを含むAllowed NSSAI情報要素と、
前記Serving PLMN S-NSSAIと前記NSSAAを課される少なくとも1つの第2のHome PLMN S-NSSAIとの組み合わせを含むPending NSSAI情報要素と、
を包含する第2のメッセージを前記UEに送信する、
コアネットワークノード。
(付記8)
前記少なくとも1つのプロセッサは、
前記少なくとも1つの第2のHome PLMN S-NSSAIのそれぞれについてNSSAA手順を行い、
前記NSSAA手順が失敗したHome PLMN S-NSSAIとの関連付けに関して前記Serving PLMN S-NSSAI拒絶されることを示すRejected NSSAI情報要素を包含する第3のメッセージを前記UEに送信する、
よう構成される、
付記7に記載のコアネットワークノード。
(付記9)
前記Rejected NSSAI情報要素は、前記Serving PLMN S-NSSAIと前記NSSAA手順が失敗したHome PLMN S-NSSAIとの組み合わせを含む拡張Rejected NSSAI情報要素である、
付記8に記載のコアネットワークノード。
(付記10)
前記少なくとも1つのプロセッサは、前記Serving PLMN S-NSSAIと前記NSSAA手順が成功したHome PLMN S-NSSAIとの組み合わせを含むAllowed NSSAI情報要素を、前記第3のメッセージ又は前記第3のメッセージと異なる第4のメッセージを用いて前記UEに送信するよう構成される、
付記8又は9に記載のコアネットワークノード。
(付記11)
Allowed Network Slice Selection Assistance Information (NSSAI)、Pending NSSAI、及びRejected NSSAIを含むNSSAI storageを管理すること、及び
前記Pending NSSAI及び前記Rejected NSSAIのうち少なくとも一方に含まれるServing Public Land Mobile Network (PLMN) Single NSSAI (S-NSSAI)が前記Allowed NSSAIにも含まれるなら、前記Allowed NSSAIにおいて前記Serving PLMN S-NSSAIに関連付けられた第1のmapped Home PLMN S-NSSAIと前記Serving PLMN S-NSSAIとを含む登録要求メッセージをコアネットワークノードに送信すること、
を備える、User Equipment (UE)により行なわれる方法。
(付記12)
ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))をサポートするUser Equipment(UE)から2以上のHome Public Land Mobile Network (PLMN) Single Network Slice Selection Assistance Information (S-NSSAIs)を示す第1のメッセージを受信すること、及び
前記2以上のHome PLMN S-NSSAIsが1つのServing PLMN S-NSSAIに関連付けられ、且つ前記2以上のHome PLMN S-NSSAIsの一部がNSSAAを課されるなら、
前記Serving PLMN S-NSSAIと前記NSSAAを課されない少なくとも1つの第1のHome PLMN S-NSSAIとの組み合わせを含むAllowed NSSAI情報要素と、
前記Serving PLMN S-NSSAIと前記NSSAAを課される少なくとも1つの第2のHome PLMN S-NSSAIとの組み合わせを含むPending NSSAI情報要素と、
を包含する第2のメッセージを前記UEに送信すること、
を備える、コアネットワークノードにより行なわれる方法。
(付記A1)
Rejected Network Slice Selection Assistance Information(NSSAI)およびPending NSAAIのうち少なくとも一方を保存可能な通信端末のための方法であって、
Configuration update command message中の第1のSingle NSSAI(S-NSSAI)を受信し、
Rejected NSSAIに、前記第1のS-NSSAIを保存し、
Extended rejected NSSAI information element中の第2のS-NSSAIを受信する方法。
(付記A2)
前記Extended rejected NSSAI information element中の前記第2のS-NSSAIを受信した場合に、前記第2のS-NSSAIを、stored Pending NSSAIから削除する、付記A1に記載の方法。
(付記A3)
前記第2のS-NSSAIがRejected S-NSSAIのためのMapped S-NSSAIに含まれる場合、前記第2のS-NSSAIを、Pending NSSAIから削除する、付記A1に記載の方法。
(付記A4)
前記Extended rejected NSSAI information elementは、mapped Home PLMN (HPLMN) S-NSSAIを含む、付記A1乃至A3のいずれか1項に記載の方法。
(付記A5)
前記Rejected NSSAIは、Access and Mobility Management Function (AMF)によって送信されるS-NSSAIである、付記A1乃至A4のいずれか1項に記載の方法。
(付記A6)
前記Pending NSSAIは、ネットワークスライスに関する、認証および認可手順が保留されているS-NSSAIを示すNSSAIである、付記A1乃至A5のいずれか1項に記載の方法。
(付記A7)
Rejected Network Slice Selection Assistance Information(NSSAI)およびPending NSSAIのうち少なくとも一方を保存可能な通信端末であって、
Configuration update command message中の第1のSingle NSSAI(S-NSSAI)を受信する手段と、
Rejected NSSAIに、前記第1のS-NSSAIを保存する手段と、
Extended rejected NSSAI information element中の第2のS-NSSAIを受信する手段と、を備える通信端末。
(付記A8)
前記Extended rejected NSSAI information element中の前記第2のS-NSSAIを受信した場合に、前記第2のS-NSSAIを、保存されたPending NSSAIから削除する手段を備える、付記A7に記載の通信端末。
(付記A9)
前記第2のS-NSSAIがRejected S-NSSAIのためのMapped S-NSSAIに含まれる場合、前記第2のS-NSSAIを、Pending NSSAIから削除する手段を備える、付記A7に記載の通信端末。
(付記A10)
前記Extended rejected NSSAI information elementは、mapped Home PLMN (HPLMN) S-NSSAIを含む、付記A7乃至A9のいずれか1項に記載の通信端末。
(付記A11)
前記Rejected NSSAIは、Access and Mobility Management Function (AMF)によって送信されるS-NSSAIである、付記A7乃至A10のいずれか1項に記載の通信端末。
(付記A12)
前記Pending NSSAIは、ネットワークスライスに関する認証および認可手順が保留されているS-NSSAIを示すNSSAIである、付記A7乃至A11のいずれか1項に記載の通信端末。
この出願は、2020年10月2日に出願された日本出願特願2020-167942を基礎とする優先権を主張し、その開示の全てをここに取り込む。