WO2023054194A1 - 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法 - Google Patents

第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法 Download PDF

Info

Publication number
WO2023054194A1
WO2023054194A1 PCT/JP2022/035493 JP2022035493W WO2023054194A1 WO 2023054194 A1 WO2023054194 A1 WO 2023054194A1 JP 2022035493 W JP2022035493 W JP 2022035493W WO 2023054194 A1 WO2023054194 A1 WO 2023054194A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
node
uav
authentication
authorization
Prior art date
Application number
PCT/JP2022/035493
Other languages
English (en)
French (fr)
Inventor
強 高倉
利之 田村
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2023551428A priority Critical patent/JPWO2023054194A1/ja
Publication of WO2023054194A1 publication Critical patent/WO2023054194A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/14Interfaces between hierarchically different network devices between access point controllers and backbone network device

Definitions

  • the present disclosure relates to cellular networks, and in particular to drone system authentication and authorization.
  • the 5G system connects wireless terminals (user equipment (UE) or Uncrewed Aerial Vehicle (UAV)) to a data network (Data Network (DN)) (UE and UAV can be read interchangeably hereafter).
  • Connectivity services between UE and DN are supported by one or more Protocol Data Unit (PDU) sessions (see, eg, Non-Patent Documents 1-3).
  • a PDU session is an association, session or connection between a UE and a DN.
  • a PDU session is used to provide PDU connectivity services (ie exchange of PDUs between UE and DN).
  • a PDU session is established between the UE and the User Plane Function (UPF) (i.e., PDU session anchor) to which the DN is attached.
  • UPF User Plane Function
  • a PDU session can be divided into tunnels (N9 tunnels) within the 5G core network (5GC), tunnels (N3 tunnels) between 5GC and the Access Network (AN), and one or more radio bearers.
  • Non-Patent Document 2 and Non-Patent Document 3 define a PDU session establishment procedure, a PDU session modification procedure, and a PDU session release procedure. More specifically, the PDU session establishment procedure is described in Chapter 4.3.2 of Non-Patent Document 2 and Chapter 6.4.1 of Non-Patent Document 3, for example.
  • the PDU session update procedure is described, for example, in Chapter 4.3.3 of Non-Patent Document 2 and Chapter 6.4.2 of Non-Patent Document 3.
  • the PDU session release procedure is described, for example, in Chapter 4.3.4 of Non-Patent Document 2 and Chapter 6.4.3 of Non-Patent Document 3.
  • Network slicing uses Network Function Virtualization (NFV) technology and software-defined networking (SDN) technology to allow multiple virtualized logical networks to be created on top of the physical network.
  • NFV Network Function Virtualization
  • SDN software-defined networking
  • a network slice provides specific network capabilities and network characteristics.
  • a network slice instance consists of a network function (NF) instance and resources (e.g., computer processing resources, storage, and networking) to form one network slice. resources) and an access network (AN) (at least one of Next Generation Radio Access Network (NG-RAN) and Non-3GPP InterWorking Function (N3IWF)).
  • NF Network Function Virtualization
  • SDN software-defined networking
  • a network slice is identified by an identifier known as Single Network Slice Selection Assistance Information (S-NSSAI).
  • S-NSSAI consists of Slice/Service type (SST) and Slice Differentiator (SD).
  • SST refers to the expected network slice behavior with respect to features and services.
  • SD is optional information and complements SST to distinguish multiple network slices of the same Slice/Service type.
  • S-NSSAI can have standard values or non-standard values.
  • Standard SST values 1, 2, 3, and 4 are enhanced Mobile Broad Band (eMBB), Ultra Reliable and Low Latency Communication (URLLC), Massive Internet of Things (MIoT), and Vehicle to Everything (V2X) Associated with slice types.
  • eMBB enhanced Mobile Broad Band
  • URLLC Ultra Reliable and Low Latency Communication
  • MIoT Massive Internet of Things
  • V2X Vehicle to Everything
  • a non-standard value of S-NSSAI identifies one network slice within a particular Public Land Mobile Network (PLMN). That is, non-standard SST values are PLMN-specific values and are associated with the PLMN ID of the PLMN that assigned them.
  • Each S-NSSAI assists the network in selecting a particular NSI.
  • the same NSI may be selected via different S-NSSAIs.
  • the same S-NSSAI may be associated with different NSIs.
  • Each network slice may be uniquely identified by the S-NSSAI.
  • S-NSSAI There are two types of S-NSSAI, these are known as S-NSSAI and Mapped S-NSSAI.
  • the S-NSSAI identifies the network slice provided by the Public Land Mobile Network (PLMN) to which the UE is registered.
  • Mapped S-NSSAI is the S-NSSAI of the Home PLMN (HPLMN) mapped to (associated with or applicable to) the S-NSSAI that identifies the network slice of the roaming network when the UE is roaming. may also be the S-NSSAI included in the UE user's subscription information therein.
  • S-NSSAI and Mapped S-NSSAI may be collectively referred to simply as S-NSSAI.
  • NSSAI Network Slice Selection Assistance Information
  • Configured NSSAI Requested NSSAI
  • Allowed NSSAI Rejected NSSAI
  • Pending NSSAI Pending NSSAI
  • a Configured NSSAI contains one or more S-NSSAIs, each applicable to one or more PLMNs.
  • Configured NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Configured NSSAI for example, is set by a Serving PLMN and applied to that Serving PLMN.
  • the Configured NSSAI may be the Default Configured NSSAI.
  • the Default Configured NSSAI is set by the Home PLMN (HPLMN) and applies to any PLMNs for which no specific Configured NSSAI has been provided.
  • the Default Configured NSSAI is provisioned to the wireless terminal (User Equipment (UE)) via the Access and Mobility Management Function (AMF) from the HPLMN's Unified Data Management (UDM), for example.
  • UE User Equipment
  • AMF Access and Mobility Management Function
  • the Requested NSSAI is signaled by the UE to the network, e.g., in a registration procedure, to the network to determine the Serving AMF, one or more network slices, and one or more NSIs for that UE. enable.
  • Requested NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Allowed NSSAI indicates one or more S-NSSAIs that are provided to the UE by the serving PLMN and that the UE can use in the current Registration Area of the serving PLMN. Allowed NSSAI can include S-NSSAI and Mapped S-NSSAI. Allowed NSSAI is determined by the Serving PLMN's AMF, eg during a registration procedure. Therefore, Allowed NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memories of AMF and UE.
  • AMF network
  • Rejected NSSAI contains one or more S-NSSAIs that have been rejected by the current (current or serving) PLMN.
  • the Rejected NSSAI includes the S-NSSAI of the Home PLMN (HPLMN) when the UE is roaming.
  • Rejected NSSAIs are sometimes called rejected S-NSSAIs.
  • S-NSSAI is either rejected in the current PLMN as a whole or rejected in the current registration area. If the AMF rejects any of the one or more S-NSSAIs included in the Requested NSSAI, for example in the UE's registration procedure, it includes them in the Rejected NSSAI.
  • the Rejected NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memory of the AMF and UE.
  • the Extended Rejected NSSAI contains one or more S-NSSAIs that have been rejected by the current (current or serving) PLMN.
  • Extended Rejected NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Pending NSSAI indicates one or more S-NSSAIs for which Network Slice-Specific Authentication and Authorization (NSSAA) is pending.
  • Pending NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • the Serving PLMN shall perform NSSAA to the HPLMN's S-NSSAIs that have been assigned NSSAA based on subscription information.
  • AMF invokes an Extensible Authentication Protocol (EAP)-based authorization procedure. EAP-based authentication procedures take a relatively long time to get their outcomes.
  • EAP Extensible Authentication Protocol
  • the AMF determines the Allowed NSSAIs as described above in the UE's registration procedure, but does not include the S-NSSAIs with NSSAAs in the Allowed NSSAIs, instead including them in the Pending NSSAIs.
  • the Pending NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memories of the AMF and the UE.
  • AMF manages the UE context of UEs in Registration Management (RM)-REGISTERED state.
  • a UE context may be referred to as, but not limited to, a Mobility Management (MM) context.
  • the UE context may include any one or more of Allowed NSSAI, Rejected NSSAI, Extended Rejected NSSAI, and Pending NSSAI described above.
  • the UE manages the UE NSSAI configuration.
  • UE NSSAI settings include Configured NSSAI, Allowed NSSAI, Rejected NSSAI, Extended Rejected NSSAI and Pending NSSAI described above.
  • the UE NSSAI settings are stored in non-volatile memory within the UE (Mobile Equipment (ME), excluding Universal Subscriber Identity Module (USIM)).
  • the memory or memory area where UE NSSAI configuration is stored is called NSSAI storage.
  • Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9 of Non-Patent Document 2 define Network Slice-Specific Authentication and Authorization (NSSAA). More specifically, Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.2 of Non-Patent Document 2 describe NSSAA. Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.3 of Non-Patent Document 2 describe re-authentication and re-authentication triggered by an Authentication, Authorization and Accounting (AAA) server (AAA-S). and re-authorization). Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.4 of Non-Patent Document 2 describe revocation of Slice-Specific Authorization triggered by the AAA server (AAA-S).
  • AAA Authentication, Authorization and Accounting
  • Section 5.2 of Non-Patent Document 4 defines UAV Authentication and Authorization (UUAA). More specifically, Sections 5.2.2, 5.2.3 and 5.2.4 of Non-Patent Document 4 describe UAV Authentication and Authorization (UUAA). Section 5.2.5 of Non-Patent Document 4 describes C2 communication authorization (Authorization for C2) for realizing Command and Control (C2) Communication (C2 communication) (hereinafter referred to as UAV authentication and authorization (UUAA ) and C2 communication authorization (Authorization for C2)).
  • the Third Generation Partnership Project (3GPP) SA2 Working Group has started standardization work on 5G architecture enhancements for UAVs to enable drone systems that utilize mobile communications (for example, see Non-Patent Document 4 reference).
  • the 5G architecture extensions specify the following enhancements: Authentication and authorization of UAVs by USS (Uncrewed Aerial System (UAS) Service Supplier) in mobility management. This UAV certification and authorization is called UUAA-MM.
  • the 5G architecture extensions also specify the following enhancements: USS authentication and authorization of UAVs in session management. This UAV certification and authorization is called UUAA-SM.
  • UUAA-MM and UUAA-SM may be referred to as UUAA.
  • the 5G architecture extension also specifies the following extensions: C2 communication authorization function for realizing C2 communication.
  • UAVs must be authenticated and authorized before using the UAS (Uncrewed Aerial System) Service.
  • UAS Service means communications with USS, C2 communications, UAV remote identification, and connectivity for UAV location and tracking to provide safe and efficient airspace utilization services.
  • the UE performs either the UUAA-MM procedure or the UUAA-SM procedure in order to receive the authentication and authorization.
  • UUAA-MM is executed with the trigger of a registration procedure based on operator policy.
  • AMF uses UUAA-MM if UAV Access and Mobility subscriber data includes aerial UE subscription and registration request message includes CAA (Civil Aviation Administration)-Level UAV Identity (CAA-Level UAV ID) perform the steps;
  • CAA-Level UAV ID is issued by the USS, which performs drone flight management, for example, and is used to identify the UAV.
  • UUAA-SM is executed at the trigger of the PDU session establishment procedure (PDU session establishment and PDU session modification) when UUAA-MM is not executed.
  • SMF executes UUAA-SM procedure when CAA-Level UAV ID is included in PDU session establishment procedure when DNN (Data Network Name) of PDU session establishment and/or S-NSSAI is the target of UAS Service. .
  • the UE must receive C2 communication authorization to enable operations based on C2 (Command and Control) communication.
  • C2 communication is by propagating messages containing UAV operational command and control information from the UAV controller or UTM (UAS Traffic Management) to the UAV, and reporting telemetry data from the UAV to the UAV controller or UTM.
  • UTM means a system that helps in-flight UAVs share airspace safely and efficiently with other users.
  • C2 communication authorization may be performed by the UUAA-SM procedure described above, or may be performed after UAV authentication and authorization.
  • the UE When running after UAV authentication and authorization, the UE performs PDU session modification including CAA-Level UAV ID and C2 authorization information. If the DNN and/or S-NSSAI of the PDU session subject to PDU session update is the target of the UAS Service and the PDU session update procedure includes the CAA-Level UAV ID, the SMF executes the C2 communication authorization procedure.
  • the USS and the UE exchange authentication and/or authorization information multiple times, and the authentication and authorization results are sent to the UE. Notice.
  • the AMF informs the UE of the DL NAS TRANSPORT message including the results of authentication and authorization.
  • the SMF notifies the UE of the PDU session accept message including the results of authentication and authorization.
  • 3GPP TS 23.501 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 17)”, September 2021 3GPP TS 23.502 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System (5GS); Stage 2 (Release 17)”, September 2021 3GPP TS 24.501 V17.4.1 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 17)”, September 2021 3GPP TS 23.256 V17.0.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Support of Uncrewed Aerial Systems (UAS) connectivity, identification and tracking; Stage 2 (Release 17)”, September 2021
  • One of these issues is the uncertainty of how the AN will select the AMF in the UUAA-MM procedure.
  • One of the objectives that the embodiments disclosed herein seek to achieve is to provide an apparatus, method, and program that contribute to the AN selecting an AMF that supports the UUAA-MM function in the UUAA-MM procedure. is. It should be noted that this objective is only one of the objectives that the embodiments disclosed herein seek to achieve. Other objects or problems and novel features will become apparent from the description of the specification or the accompanying drawings.
  • an access network node comprises a memory and at least one processor coupled to said memory.
  • the at least one processor transmits first information indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management to at least one core network node.
  • UUAA-MM procedures authentication and authorization procedures
  • UAVs Uncrewed Aerial Vehicles
  • the at least one processor is configured to receive second information from User Equipment (UE) indicating a request to activate the UUAA-MM procedure after receiving the first information.
  • UE User Equipment
  • the at least one processor sends a message requesting activation of the UUAA-MM procedure to the at least one core network node that supports the UUAA-MM procedure in response to receiving the second information. 1 core network node.
  • a method in an access network node includes first information indicating whether or not an authentication and authorization procedure (UUAA-MM procedure) for Uncrewed Aerial Vehicles (UAVs) in mobility management is supported; After receiving from at least one core network node and receiving the first information, receiving second information indicating a request to start the UUAA-MM procedure from User Equipment (UE), to a first core network node among the at least one core network node that supports the UUAA-MM procedure, in response to receiving the information of.
  • UUAA-MM procedure an authentication and authorization procedure for Uncrewed Aerial Vehicles (UAVs) in mobility management is supported
  • a core network node comprises a memory and at least one processor coupled to said memory.
  • the at least one processor transmits first information to the access network node indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management. configured as follows.
  • the at least one processor is configured to receive a message from the access network node requesting activation of the UUAA-MM procedure.
  • the at least one processor is configured to initiate the UUAA-MM procedure to a User Equipment (UE) based on the message.
  • UE User Equipment
  • the access network node After transmitting the first information from the core network node to the access network node, the access network node receives second information from the UE indicating a request to initiate a UUAA-MM procedure. is sent from the access network node to the core network node in response.
  • the method in the core network node provides first information indicating whether to support an authentication and authorization procedure (UUAA-MM procedure) for Uncrewed Aerial Vehicle (UAV) in mobility management, receive a message from the access network node to request activation of the UUAA-MM procedure, and activate the UUAA-MM procedure for User Equipment (UE) based on the message; do.
  • the access network node receives second information from the UE indicating a request to initiate a UUAA-MM procedure. is sent from the access network node to the core network node in response.
  • UE User Equipment
  • the at least one processor is configured to send second information to the access network node indicating a request to activate authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management.
  • UUAA-MM procedures authentication and authorization procedures
  • UAVs Uncrewed Aerial Vehicles
  • the at least one processor is configured to perform the UUAA-MM procedure with a core network node supporting the UUAA-MM procedure.
  • the access network node that has received the second information transmits a message requesting activation of the UUAA-MM procedure to the core network node, and the core network node receives from the core network node the access network node The selection is based on the received first information indicating whether the UUAA-MM procedure is supported.
  • a method in User Equipment accesses second information that indicates a request to activate an authentication and authorization procedure (UUAA-MM procedure) for Uncrewed Aerial Vehicle (UAV) in mobility management.
  • UUAA-MM procedure an authentication and authorization procedure
  • UAV Uncrewed Aerial Vehicle
  • the access network node that has received the second information transmits a message requesting activation of the UUAA-MM procedure to the core network node, and the core network node receives from the core network node the access network node The selection is based on the received first information indicating whether the UUAA-MM procedure is supported.
  • the first core network node comprises a memory and at least one processor coupled to said memory.
  • the at least one processor is configured to receive from a User Equipment (UE) a first NAS message including an address of an Uncrewed Aerial System (UAS) Service Supplier (USS).
  • the at least one processor is configured to send a Network Exposure Function (NEF) Authentication Service Invocation message including an address of the USS to a second core network node providing UAS service.
  • the at least one processor is configured to receive a response message to the paging message from the second core network node.
  • the at least one processor transmits to the UE information indicating service failure for the USS corresponding to the address of the USS, if a failure cause for the USS corresponding to the address of the USS is included in the response message. configured as follows.
  • a method in a first core network node receives from User Equipment (UE) a first NAS message including an address of an Uncrewed Aerial System (UAS) Service Supplier (USS), and sending a Network Exposure Function (NEF) authentication service call message including an address to a second core network node providing UAS services, and receiving a response message to the call message from the second core network node; If a failure cause for the USS corresponding to the USS address is included in the response message, sending information indicating service failure for the USS corresponding to the USS address to the UE.
  • UE User Equipment
  • UAS Uncrewed Aerial System
  • NEF Network Exposure Function
  • UE User Equipment
  • the at least one processor is configured to send a first NAS message including an Uncrewed Aerial System (UAS) Service Supplier (USS) address to a first core network node.
  • the at least one processor responds to a Network Exposure Function (NEF) Authentication Service Invocation message containing the address of the USS received by the first core network node from a second core network node providing UAS service.
  • NEF Network Exposure Function
  • a method in a User Equipment sends a first NAS message including an address of an Uncrewed Aerial System (UAS) Service Supplier (USS) to a first core network node to provide a UAS service corresponding to the address of the USS in a response message to a Network Exposure Function (NEF) authentication service invocation message containing the address of the USS received by the first core network node from the serving second core network node;
  • NEF Network Exposure Function
  • a second core network node providing Uncrewed Aerial System (UAS) services comprises a memory and at least one processor coupled to said memory.
  • the at least one processor is configured to receive from the first core network node a Network Exposure Function (NEF) Authentication Service Invocation message including a UAS Service Supplier (USS) address.
  • the at least one processor is configured to send a response message to the paging message to the first core network node.
  • the first core transmits to the UE information indicating service failure of the USS corresponding to the address of the USS by including a failure cause of the USS corresponding to the address of the USS in the response message.
  • Cause network nodes causes network nodes.
  • a method in a second core network node that provides an Uncrewed Aerial System (UAS) service sends a Network Exposure Function (NEF) authentication service call message including an address of a UAS Service Supplier (USS) to a 1 core network node, and transmits a response message to the paging message to the first core network node.
  • the first core transmits to the UE information indicating service failure of the USS corresponding to the address of the USS by including a failure cause of the USS corresponding to the address of the USS in the response message.
  • the program is a group of instructions (software code) for causing a computer to perform the method according to the second, fourth, sixth, eighth, tenth, or twelfth aspect when read into a computer. including.
  • FIG. 1 is a diagram illustrating a configuration example of a cellular network according to an embodiment
  • FIG. 4 is a flowchart showing an example of AN operation according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of AN and AMF operations according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of AN and AMF operations according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AN, and AMF according to the embodiment
  • 4 is a flow chart showing an example of the operation of AMF according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, and UAS-NF according to the embodiment
  • 4 is a flow chart showing an example of the operation of AMF according to the embodiment
  • FIG. 4 is a flowchart showing an example of AN operation according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of AN and AMF operations according to the embodiment
  • FIG. 4 is a sequence diagram showing an example
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, and UAS-NF according to the embodiment; 2 is a block diagram showing a configuration example of a UE according to an embodiment; FIG. 1 is a block diagram showing a configuration example of an AMF according to an embodiment; FIG.
  • the multiple embodiments shown below may be applied to the 3GPP 4th generation mobile communication system (Evolved Packet System (EPS)) as per the vocabulary shown in Table 1 as an example.
  • EPS Evolved Packet System
  • FIG. 1 shows a configuration example of a cellular network (ie, 5GS) according to this embodiment.
  • Each of the elements shown in FIG. 1 are network functions and provide interfaces defined by the 3rd Generation Partnership Project (3GPP).
  • 3GPP 3rd Generation Partnership Project
  • Each element (network function) shown in FIG. 1 can be, for example, a network element on dedicated hardware, a software instance running on dedicated hardware, or an application platform. It can be implemented as an instantiated virtualization function.
  • the cellular network shown in Fig. 1 may be provided by a Mobile Network Operator (MNO) or may be a Non-Public Network (NPN) provided by a non-MNO. If the cellular network shown in Fig. 1 is an NPN, it can be an independent network denoted as Stand-alone Non-Public Network (SNPN) or interlocked with an MNO network denoted as Public network integrated NPN. It may be NPN.
  • MNO Mobile Network Operator
  • NPN Non-Public Network
  • SNPN Stand-alone Non-Public Network
  • Public network integrated NPN It may be NPN.
  • a wireless terminal (i.e., UE or UAV) 1 uses 5G connectivity services and communicates with a data network (DN) 7. More specifically, the UE 1 is connected to the access network (i.e., 5G Access Network (5GAN)) 5, and through the User Plane Function (UPF) 6 in the core network (i.e., 5G core network (5GC)) Communicate with data network (DN) 7 .
  • AN5 includes Next Generation Radio Access Network (NG-RAN) or non-3GPP AN or both.
  • the Non-3GPP AN may be a network that handles wireless LAN (WiFi) communication, or a network that handles wired communication represented by Wireline 5G Access Network (W-5GAN).
  • UPF 6 may include multiple UPFs interconnected. Henceforth, UE can be read as UAV.
  • a PDU session is an association, session or connection between UE1 and DN7.
  • the PDU session is used to provide PDU connectivity services (ie exchange of PDUs between UE1 and DN7).
  • UE1 establishes one or more PDU sessions between UE1 and UPF 6 (i.e., PDU session anchor) to which DN7 is connected.
  • UPF 6 i.e., PDU session anchor
  • a PDU session consists of a tunnel within the 5GC (N9 tunnel), a tunnel between the 5GC and AN5 (N3 tunnel), and one or more radio bearers.
  • the UE 1 may establish multiple PDU sessions with multiple UPFs (PDU session anchors) 6 respectively in order to concurrently access multiple DNs 7 .
  • AMF2 is one of the network functions within the 5GC Control Plane.
  • AMF2 provides termination of the RAN Control Plane (CP) interface (i.e., N2 interface).
  • AMF2 terminates a single signaling connection (i.e., N1 NAS signaling connection) with UE1 and provides registration management, connection management and mobility management.
  • AMF 2 provides NF services to NF consumers (e.g. other AMFs, Session Management Function (SMF) 3, and Authentication Server Function (AUSF) 4) over a service-based interface (i.e., Namf interface).
  • NF services provided by AMF 2 include a communication service (Namf_Communication).
  • the communication service allows NF consumers (e.g., SMF3) to communicate with UE1 or AN5 via AMF2.
  • SMF3 is one of the network functions within the 5GC Control Plane. SMF3 manages PDU sessions. SMF3 sends SM signaling messages (NAS-SM messages, N1 SM messages) to and from the Non-Access-Stratum (NAS) Session Management (SM) layer of UE1 via the communication service provided by AMF2. send and receive SMF3 provides NF services to NF consumers (e.g. AMF2, other SMFs) over a service-based interface (i.e., Nsmf interface). NF services provided by SMF 3 include PDU session management service (Nsmf_PDUSession). The NF service allows NF consumers (e.g., AMF2) to handle PDU sessions. SMF3 may be Intermediate SMF (I-SMF). I-SMF is inserted between AMF2 and original SMF3 as needed when UPF6 belongs to a different SMF service area and cannot be controlled by the original SMF.
  • I-SMF Intermediate SMF
  • AUSF4 is one of the network functions within the 5GC Control Plane.
  • AUSF4 provides NF services to NF consumers (e.g. AMF2, UDM8) over a service-based interface (i.e., Nausf interface).
  • NF services provided by AUSF 4 include UE authentication services (e.g. Nausf_UEAuthentication and Nausf_NSSAA_Authenticate).
  • the Nausf_UEAuthentication service provides UE authentication and related keying material to NF Consumers (i.e., AMF). More specifically, AUSF4 works with UDM8 and the Authentication credential Repository and Processing Function (ARPF) to support two authentication methods supported by 5GS (i.e., 5G-Authentication and Key Agreement (AKA) and EAP-based authentication ).
  • AKA Authentication credential Repository and Processing Function
  • AUSF4 After performing authentication, AUSF4 returns to AMF2 the authentication result and, if successful, the master key.
  • the master key is used by AMF2 to derive NAS security keys and other security key(s).
  • AUSF4 works closely with UDM8.
  • the Nausf_NSSAA_Authenticate service provides NF consumers (e.g., AMF2) with network slice-specific authentication and authorization services between UE1 and AAA servers via AUSF4.
  • UDM8 is one of the network functions within the 5GC Control Plane.
  • the UDM 8 provides access to a database (i.e., User Data Repository (UDR)) where subscriber data (subscription information) is stored.
  • UDM 8 provides NF services to NF consumers (e.g. AMF2, AUSF4, SMF3) over service-based interfaces (i.e., Nudm interfaces).
  • NF services provided by UDM 8 include subscriber data management services.
  • the NF service enables NF Consumers (e.g., AMF) to retrieve subscriber data and provides updated subscriber data to NF Consumers.
  • UAS NF9 is one of the network functions within the 5GC Control Plane.
  • UAS NF9 is supported by NEF (Network Exposure Function) or SCEF (Service Capability Exposure Function)+NEF and is used for external exposure of services to USS.
  • NEF Network Exposure Function
  • SCEF Service Capability Exposure Function
  • UAS NF9 supports existing NEF/SCEF external exposure in controlling UAV authentication/authorization, UAV flight authorization, UAV-UAVC pairing authorization, and their revocation, location reporting, and QoS/traffic filtering for C2 communications. ).
  • it may be implemented and deployed in the form of a dedicated NEF that implements only the UAS NF functionality.
  • SCEF+NEF is a node that integrates SCEF, which is a 4G logical node, and NEF, which is a 5G logical node, in order to perform smooth interworking between 4G and 5G.
  • a SCEF+NEF node is associated with a UE for Service Capability Exposure if the UE supports mobility between EPS and 5GS.
  • UAS NF9 To support reauthentication requests by USS, UAS NF9 must provide information about whether the reauthentication is in AMF or SMF/SMF+PGW-C and the address of the serving AMF or SMF/SMF+PGW-C. save and hold. Additionally, the UAS NF retains the results of the UUAA-MM procedure and the results of the UUAA-SM procedure.
  • SMF+PGW-C is a node that integrates PGW-C, which is a 4G logical node, and SMF, which is a 5G logical node, in order to perform smooth interworking between 4G and 5G.
  • SMF/PGW-C is the core network node used for PDN connectivity when interworking between 5GS and EPS is supported.
  • NSSAAF Network Slice-specific and SNPN Authentication and Authorization Function 10 connects to an authentication server, AAA server (AAA-S), and supports network slice-specific authentication and authorization functions. If AAA-S belongs to a third party, NSSAAF connects to AAA-S through AAA proxy (AAA-P).
  • AAA server AAA server
  • AAA proxy AAA proxy
  • the configuration example in FIG. 1 shows only representative NFs for convenience of explanation.
  • the cellular network according to the present embodiment includes other NFs not shown in FIG. 1, such as Network Slice Selection Function (NSSF), Policy Control Function (PCF), Application Function (AF), NEF (Network Exposure Function), NRF (Network Repository Function).
  • NSSF Network Slice Selection Function
  • PCF Policy Control Function
  • AF Application Function
  • NEF Network Exposure Function
  • NRF Network Repository Function
  • This embodiment provides a solution for selecting an AMF with UUAA-MM functionality in the registration procedure.
  • FIG. 2 is a flowchart showing an example of the operation of AN5 according to this embodiment.
  • AN5 receives information from AMF2 as to whether the capability of AMF2 is to support the UUAA-MM procedure. This step may be received at AN5 start-up, or at periodic configuration updates. For example, it may be received in an NG SETUP RESPONSE message or an AMF CONFIGURATION UPDATE message.
  • AN5 sets a dedicated NAS Message parameter in which a Registration request message containing information indicating a request to activate the UUAA-MM procedure is set, a parameter indicating the request to activate the UUAA-MM procedure, and information indicating the USS. receive from UE1 an RRC message including at least one of the parameters set to
  • the information indicating the request to activate the UUAA-MM procedure may be a CAA-Level UAV ID, or may be a function type (type) that UE1 expects from the network.
  • the function type expected by UE1 is not limited to this, but may be, for example, one or a combination of "uav”, “uuaa”, “uuaa-mm", “uuaa-sm”, and "c2".
  • the information indicating the activation request of the UUAA-MM procedure is the service type (SST) in the Single Network Slice Selection Assistance Information (S-NSSAI) corresponding to the UUAA-MM procedure, or UUAA-MM as the value of the network slice. May be indicated by a Slice Differentiator (SD) corresponding to the procedure.
  • SD Slice Differentiator
  • Information indicating a request to activate the UUAA-MM procedure is set in the NAS message and the AS message (RRC message), and may be indicated in the same information format or in a unique information format.
  • the parameter instructing the activation of the UUAA-MM procedure may be a parameter requesting AN5 to select an AMF2 that supports the UUAA-MM procedure.
  • the information indicating the USS may be the CAA-Level UAV ID, USS address, or other information indicating the USS. Also, if the information indicating the USS is indicated by the network slice value, the Service type (SST) corresponding to the USS in the Single Network Slice Selection Assistance Information (S-NSSAI), or the Slice Differentiator (SD ).
  • the information indicating the USS may be a message requesting AN5 to consider whether there is connectivity between the USS and AMF2 when selecting AMF2.
  • AN5 selects AMF2 based on at least one of the information indicating the activation request for the UUAA-MM procedure received in the AS message (RRC message) or the information indicating USS. Specifically, in step 201, AN5 uses the information indicating the activation request of the UUAA-MM procedure, the information indicating the USS, or the information indicating the activation request of the UUAA-MM procedure and the information indicating the USS.
  • An appropriate AMF2 supporting the UUAA-MM procedure may be selected considering the capabilities of the received AMF2. Specifically, AMF2 that supports the UUAA-MM procedure may be selected.
  • AN5 may select AMF2 based on the Local configuration information held by AN5 in addition to the information indicating the activation request for the UUAA-MM procedure received in the AS message (RRC message) and the information indicating USS. good. Also, AN5 may select AMF2 that is connectable with USS.
  • AN5 may select AMF2 by considering the congestion information of each AMF2. AN5 may receive congestion information of AMF2 when AN5 starts up or periodically updates its settings.
  • AN5 sends a message requesting activation of the UUAA-MM procedure to the selected AMF2.
  • the message requesting activation of the UUAA-MM procedure is, for example, information indicating a request to activate the UUAA-MM procedure, information indicating the USS, or information indicating the request to activate the UUAA-MM procedure and the USS. It may be an NGAP (NG-RAN Application Protocol) message containing information.
  • the NGAP message may include the Registration request message sent from UE1.
  • the message requesting activation of the UUAA-MM procedure is, for example, information indicating a request to activate the UUAA-MM procedure, information indicating a USS, or information indicating a request to activate the UUAA-MM procedure and instructing the USS. It may be an NGAP message containing information to The NGAP message may be the Initial UE message.
  • the AMF 2 determines whether UUAA is necessary for the UAV, performs registration processing, and then activates the UUAA-MM procedure.
  • AN5 indicates information indicating a request to activate the UUAA-MM procedure, information indicating the USS, or a request to activate the UUAA-MM procedure in the RRC Connection Establishment procedure.
  • the AMF is selected based on the information and the information indicating the USS, and the NAS signal is routed between UE1 and the selected AMF2. This can prevent selection of AMF2 that does not support the functions expected by UE1.
  • FIG. 3 shows an example of the management procedure for the NGAP interface.
  • AN 5 if AN 5 supports the UUAA-MM procedure, AN 5 sends an NG SETUP REQUEST message to AMF 2 containing support information for the UUAA-MM procedure.
  • AMF2 which has received the UUAA-MM procedure support information of AN4 from AN5
  • AMF2 which has received the UUAA-MM procedure support information of AN4 from AN5
  • AMF2's UUAA-MM procedure support information and connectable USS Send an NG SETUP RESPONSE message containing the information to AN5.
  • AMF 2 may set support information for UUAA-MM procedure in the NG SETUP RESPONSE message only if AN 5 supports UUAA-MM procedure in step 301. Also, when AN5 receives an NG SETUP REQUEST message that does not include AN5's UUAA-MM procedure support information, AMF2 sends AMF2's UUAA-MM procedure support information and connectable USS information to AN5. It doesn't have to be.
  • the NGAP messages in steps 301 and 302 may be other NGAP messages.
  • Step 301 may be a RAN CONFIGURATION UPDATE message.
  • Step 302 may be a RAN CONFIGURATION UPDATE ACKNOWLEDGE message.
  • Fig. 4 shows an example of the management procedure for the NGAP interface by AMF2 activation.
  • AMF2 if AMF2 supports the UUAA-MM procedure, AMF2 sends an AMF CONFIGURATION UPDATE message to AN5, which includes AMF2's UUAA-MM procedure support information and connectable USS information.
  • AN5 that has received step 401 sends an AMF CONFIGURATION UPDATE ACKNOWLEDGE message containing AN5's UUAA-MM procedure support information to AMF2 if AN5 supports the UUAA-MM procedure.
  • Step 402 As an example, only if AMF2 supports the UUAA-MM procedure in step 401, AN5 may set AN5's UUAA-MM procedure support information in the AMF CONFIGURATION UPDATE ACKNOWLEDGE message. good. Also, if AN5 receives from AMF2 an AMF CONFIGURATION UPDATE ACKNOWLEDGE message that does not include AMF2's UUAA-MM procedure support information, AN5 may not send AN5's UUAA-MM procedure support information to AMF2.
  • the NGAP messages in steps 401 and 402 may be other NGAP messages.
  • Fig. 5 shows an example of the Registration procedure.
  • UE1 sends a dedicated NAS Message parameter set with a Registration request message containing information indicating a request to activate the UUAA-MM procedure, a parameter indicating information indicating a request to activate the UUAA-MM procedure, and a USS.
  • An RRC message including at least one of the parameters that set the instructing information is sent to AN5.
  • UE1 may provide AN5 with information indicating a request to activate the UUAA-MM procedure only when a specific condition is satisfied.
  • the Serving PLMN (Home PLMN or Visited PLMN) can manage information that UE1 can provide to AN5.
  • the Serving PLMN specifies that the information indicating the activation request of the UUAA-MM procedure corresponds to privacy information
  • UE1 does not provide the information indicating the activation request of the UUAA-MM procedure to AN5 according to the instruction of the Serving PLMN.
  • the Serving PLMN permits UE1 to transmit information indicating a request to activate the UUAA-MM procedure to AN5
  • UE1 may transmit information indicating a request to activate the UUAA-MM procedure to AN5.
  • UE 1 may make a decision based on system information broadcasted by AN 5 indicating whether or not activation of the UUAA-MM procedure is supported.
  • AN5 may broadcast information as to whether or not activation of the UUAA-MM procedure is supported for each PLMN, each cell supporting a specific frequency band, or each network slice (for each S-NSSAI).
  • AN5 may notify UE1 of information on whether or not activation of the UUAA-MM procedure is supported by an RRC message.
  • the RRC message in this case may be an RRC Setup message or any other RRC message. If the RRC message includes information indicating support for activation of the UUAA-MM procedure, UE1 may transmit information indicating a request to activate the UUAA-MM procedure to AN5.
  • AN5 determines whether to support activation of the UUAA-MM procedure, the support status of AMF2's UUAA-MM procedure obtained using the management procedure for the NGAP interface disclosed in FIGS. (whether or not it is supported) may be taken into consideration when making a decision. For example, if AMF2 supports UUAA-MM procedures, AN5 may support activation of UUAA-MM procedures. A determination as to whether to support activation of the UUAA-MM procedure by AN5 may be made when information indicating a request to activate the UUAA-MM procedure is received from the UE. Also, the determination of whether or not to support activation of the UUAA-MM procedure by AN5 may be made before the information of connectable USS is broadcast in system information or transmitted to the UE in an RRC message.
  • UE1 may determine a connectable USS based on the USS information received from AN5.
  • AN5 may broadcast information on USS to which AMF2 can connect, for each PLMN, for each cell supporting a specific frequency band, or for each network slice (for each S-NSSAI).
  • AN5 may notify UE1 of information on USS to which AMF2 can connect using an RRC message.
  • the RRC message in this case may be an RRC Setup message or any other RRC message.
  • AN5 may consider the status of connectable USS information of AMF2 obtained using the management procedure for the NGAP interface disclosed in FIGS. 3 and 4.
  • UE1 may determine whether to transmit a request to activate the UUAA-MM procedure based on the information of connectable USS. For example, when there is information on a connectable USS, a request to activate the UUAA-MM procedure may be sent. Also, if there is no information on USS that can be connected, the information on USS that can be connected to AN5 may be requested without transmitting the activation request for the UUAA-MM procedure.
  • the RRC message in step 501 may be an RRC Setup Request message, an RRC Setup Complete message, or any other RRC message.
  • AN5 performs the UUAA-MM procedure based on the information indicating the activation request of the UUAA-MM procedure, the information indicating the USS, or the information indicating the activation request of the UUAA-MM procedure and the information indicating the USS. Select AMF2 to support.
  • AN5 sends an NGAP message including a Registration request message to the selected AMF2.
  • the NGAP message may be the Initial UE message.
  • This embodiment provides an example of the operation of AMF2 in the UUAA-MM procedure.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 6 is a flow chart showing an example of the operation of the AMF 2 according to this embodiment.
  • a REGISTRATION REQUEST message containing a USS address e.g. FQDN (Fully Qualified Domain Name)
  • USS address is set to Service-level-AA container IE.
  • AMF2 may perform the processing specified in step 9 in Figure 4.2.2.2.2-1 of TS 23.502.
  • AMF2 may determine whether UUAA-MM for UAV is required. The determination is that the UE has valid Aerial UE subscription information, that UUAA is required to be performed during Registration according to local operator policy, and that a previous UUAA-MM procedure was successful.
  • AMF 2 may include a pending UUAA-MM indication in the REGISTRATION ACCEPT message for the REGISTRATION REQUEST message received in step 601 and send it to UE 1 .
  • UE1 manages the pending UUAA-MM indication as a UE context and waits until the UUAA-MM procedure is completed without trying to register for UAS services or establish U-Plane connectivity with USS or UAV-C. You may Note that the message containing the USS address in step 601 may be a NAS message.
  • AMF2 calls the Nnef_Authentication_authenticate service operation of UAS-NF9.
  • the service operation includes a USS address (e.g. FQDN).
  • Step 602 may be invoked when AMF2 determines that UUAA-MM for UAV is needed.
  • Step 602 may also be performed if the S-NSSAI associated with the UAS service is part of an authorized NSSAI.
  • Calling the Nnef_Authentication_authenticate service operation may be sending a nef_Auth_Req message.
  • the Nnef_Authentication_authenticate response is received from UAS-NF9 in response to the Nnef_Authentication_authenticate service operation call.
  • the Nnef_Authentication_authenticate response may be an Nnef_Auth_Resp message.
  • Nnef_Authentication_authenticate response in step 603 contains a failure cause (YES in step 604)
  • the procedure proceeds to step 605.
  • PEER_NOT_RESPONDING may be set in Nnef_Authentication_authenticate_response as a failure cause (Application Error), although not limited to this.
  • UAS-NF9 attempted to call the Naf_Authentication_authenticate service operation, but since there was no response from USS (DN7), UAS-NF9 returned the HTTP status code 504 Gateway Timeout may be detected and PEER_NOT_RESPONDING may be set as the cause of failure (Application Error).
  • AMF2 sends a CONFIGURATION UPDATE COMMAND message to UE1, including the failure cause.
  • a failure cause may indicate that the USS cannot be determined based on the specified USS address or that there is no response from the USS based on the specified USS address. For example, the value indicating the cause of failure may be, but is not limited to, "USS not available".
  • the failure cause is set to Service-level-AA response IE.
  • UE1 which has received the CONFIGURATION UPDATE COMMAND message containing the cause of failure, sends a message requesting information on a USS different from the USS corresponding to the USS address transmitted in step 601 to AN5 or AMF2 based on the cause of failure.
  • the UE 1 may repeat the process from step 601 up to a predetermined number of times using the same USS address. If the failure cause indicates no response from the USS based on the specified USS address, the AMF2 may repeat the process from step 602 up to a predetermined number of times using the same USS address.
  • the procedure proceeds to step 606.
  • the Nnef_Authentication_authenticate response may include information indicating that the USS was identified and connected. For example, without limitation, "USS available" may be set to Service-level-AA response IE.
  • AMF2 continues the UUAA-MM procedure. Specifically, AMF 2 includes the authenticaiton message from USS received via UAS-NF 9 in step 603 in a DL NAS TRANSPORT message and transmits the DL NAS TRANSPORT message to UE 1 . AMF2 may include information in the DL NAS TRANSPORT message indicating that the USS has been identified and connected.
  • AMF2 can notify UE1 of the USS-specific failure cause.
  • FIG. 7 shows an example of the UUAA-MM procedure.
  • AMF2 calls the Nnef_Authentication_authenticate service operation.
  • the service operation includes a USS address (e.g. FQDN).
  • UAS-NF9 attempts to identify and connect to USS based on the specified USS address. Specifically, UAS-NF 9 identifies the USS using the designated USS address. Identifying the USS may be USS address resolution. If USS identification is successful, UAS-NF 9 calls the Naf_Authentication_authenticate service operation.
  • step 703 UAS-NF9 notifies AMF2 of the USS identification and connection attempt results shown in step 702, including them in Nnef_Authentication_authenticate response. For example, if the USS cannot be identified or there is no response from the USS, the UAS-NF9 may notify the AMF2 including the cause of failure.
  • step 704 when AMF 2 receives Nnef_Authentication_authenticate response including failure cause, and USS address is set in Service-level-AA container IE included in REGISTRAION REQUEST message from UE 1, AMF 2 sends CONFIGURATION UPDATE COMMAND including failure cause. Send a message to UE1. UE1, which received the CONFIGURATION UPDATE COMMAND message containing the cause of failure, notifies the upper layer of the cause of failure when sending a REGISTRATION REQUEST message with USS address set in Service-level-AA container IE. good too.
  • This embodiment provides a variant of the operation of AMF2 in the UUAA-MM procedure.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 8 is a flow chart showing an example of the operation of the AMF 2 according to this embodiment. Steps 801-804 are similar to steps 601-604 of FIG. If the Nnef_Authentication_authenticate response of step 803 contains a failure cause (YES in step 804), the procedure proceeds to step 805; At this time, PEER_NOT_RESPONDING may be set in Nnef_Authentication_authenticate_response as a failure cause (Application Error), although not limited to this.
  • UAS-NF9 attempted to call the Naf_Authentication_authenticate service operation, but since there was no response from USS (DN7), UAS-NF9 returned the HTTP status code 504 Gateway Timeout may be detected and PEER_NOT_RESPONDING may be set as the cause of failure (Application Error).
  • AMF2 sends a DEREGISTRATION REQUEST message containing the failure cause to UE1.
  • a failure cause may indicate that the USS cannot be determined based on the specified USS address or that there is no response from the USS based on the specified USS address.
  • the value indicating the cause of failure is not limited to this, but may be indicated by the 5GMM cause value and may be "Cause #xx - USS not available".
  • step 803 determines whether the Nnef_Authentication_authenticate response in step 803 does not include a failure cause (NO in step 804). If the Nnef_Authentication_authenticate response in step 803 does not include a failure cause (NO in step 804), the procedure proceeds to step 806, which is the same as step 606 in FIG.
  • AMF2 can notify UE1 of the USS-specific failure cause.
  • FIG. 9 shows an example of the UUAA-MM procedure. Steps 901-903 are similar to steps 701-703 of FIG.
  • step 904 when AMF 2 receives Nnef_Authentication_authenticate response including failure cause with USS address set in Service-level-AA container IE included in REGISTRATION REQUEST message from UE 1, DEREGISTRATION REQUEST message including failure reason. to UE1.
  • UE1 which received the DEREGISTRATION REQUEST message containing the cause of failure, sends a REGISTRATION REQUEST message with USS address set in Service-level-AA container IE, even if the cause of failure is notified to the upper layer. good.
  • FIG. 10 is a block diagram showing a configuration example of UE1.
  • a Radio Frequency (RF) transceiver 1401 performs analog RF signal processing to communicate with NG-RAN nodes.
  • RF transceiver 1401 may include multiple transceivers.
  • Analog RF signal processing performed by RF transceiver 1401 includes frequency upconversion, frequency downconversion, and amplification.
  • RF transceiver 1401 is coupled to antenna array 1402 and baseband processor 1403 .
  • RF transceiver 1401 receives modulation symbol data (or OFDM symbol data) from baseband processor 1403 , generates transmit RF signals, and provides transmit RF signals to antenna array 1402 .
  • RF transceiver 1401 also generates baseband received signals based on the received RF signals received by antenna array 1402 and provides them to baseband processor 1403 .
  • RF transceiver 1401 may include analog beamformer circuitry for beamforming.
  • the analog beamformer circuit includes, for example, multiple phase shifters and multiple power amplifiers.
  • the baseband processor 1403 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
  • Digital baseband signal processing consists of (a) data compression/decompression, (b) data segmentation/concatenation, (c) transmission format (transmission frame) generation/decomposition, and (d) channel coding/decoding. , (e) modulation (symbol mapping)/demodulation, and (f) generation of OFDM symbol data (baseband OFDM signal) by Inverse Fast Fourier Transform (IFFT).
  • control plane processing consists of layer 1 (e.g., transmit power control), layer 2 (e.g., radio resource management and hybrid automatic repeat request (HARQ) processing), and layer 3 (e.g., attach, mobility and call management). related signaling) communication management.
  • layer 1 e.g., transmit power control
  • layer 2 e.g., radio resource management and hybrid automatic repeat request (HARQ) processing
  • layer 3 e.g., attach, mobility and call management
  • digital baseband signal processing by the baseband processor 1403 includes a Service Data Adaptation Protocol (SDAP) layer, a Packet Data Convergence Protocol (PDCP) layer, a Radio Link Control (RLC) layer, a Medium Access Control (MAC) layer, and a Physical (PHY) layer signal processing may be included.
  • SDAP Service Data Adaptation Protocol
  • PDCP Packet Data Convergence Protocol
  • RLC Radio Link Control
  • MAC Medium Access Control
  • PHY Physical
  • Control plane processing by the baseband processor 1403 may also include processing of Non-Access Stratum (NAS) protocols, Radio Resource Control (RRC) protocols, and MAC Control Elements (CEs).
  • NAS Non-Access Stratum
  • RRC Radio Resource Control
  • CEs MAC Control Elements
  • the baseband processor 1403 may perform Multiple Input Multiple Output (MIMO) encoding and precoding for beamforming.
  • MIMO Multiple Input Multiple Output
  • the baseband processor 1403 includes a modem processor (e.g., Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)).
  • DSP Digital Signal Processor
  • a protocol stack processor e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)
  • the protocol stack processor that performs control plane processing may be shared with the application processor 1404, which will be described later.
  • the application processor 1404 is also called CPU, MPU, microprocessor, or processor core.
  • the application processor 1404 may include multiple processors (multiple processor cores).
  • the application processor 1404 includes a system software program (Operating System (OS)) read from the memory 1406 or a memory (not shown) and various application programs (e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.).
  • OS Operating System
  • application programs e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.
  • Various functions of the UE 1 are realized by executing the application).
  • the baseband processor 1403 and application processor 1404 may be integrated on one chip, as indicated by the dashed line (1405) in FIG.
  • baseband processor 1403 and application processor 1404 may be implemented as one System on Chip (SoC) device 1405 .
  • SoC devices are sometimes called system Large Scale Integration (LSI) or chipsets.
  • the memory 1406 is volatile memory, non-volatile memory, or a combination thereof.
  • Memory 1406 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • memory 1406 may include external memory devices accessible from baseband processor 1403 , application processor 1404 , and SoC 1405 .
  • Memory 1406 may include embedded memory devices integrated within baseband processor 1403 , within application processor 1404 , or within SoC 1405 .
  • memory 1406 may include memory within a Universal Integrated Circuit Card (UICC).
  • UICC Universal Integrated Circuit Card
  • the memory 1406 may store one or more software modules (computer programs) 1407 containing instructions and data for processing by the UE 1 as described in multiple embodiments above.
  • the baseband processor 1403 or the application processor 1404 is configured to read and execute the software module 1407 from the memory 1406 to perform the processing of UE1 illustrated in the above embodiments. may be
  • control plane processing and operations performed by UE 1 as described in the above embodiments are performed by other elements besides RF transceiver 1401 and antenna array 1402, namely baseband processor 1403 and/or application processor 1404 and software module 1407. and a memory 1406 that stores the
  • FIG. 11 shows a configuration example of AMF2.
  • SMF3, AUSF4, AN5, UPF6, UDM8, UAS-NF9 and NSSAAF10 may also be configured as shown in FIG.
  • AMF2 includes network interface 1501, processor 1502, and memory 1503.
  • FIG. Network interface 1501 is used, for example, to communicate with RAN nodes, as well as other network functions (NFs) or nodes within the 5GC.
  • Other NFs or nodes within the 5GC include, for example, UDM, AUSF, SMF, and PCF.
  • Network interface 1501 may include, for example, an IEEE 802.3 series compliant network interface card (NIC).
  • NIC network interface card
  • the processor 1502 may be, for example, a microprocessor, Micro Processing Unit (MPU), or Central Processing Unit (CPU). Processor 1502 may include multiple processors.
  • MPU Micro Processing Unit
  • CPU Central Processing Unit
  • the memory 1503 is composed of a volatile memory and a nonvolatile memory.
  • Memory 1503 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • SRAM Static Random Access Memory
  • DRAM Dynamic RAM
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • Memory 1503 may include storage remotely located from processor 1502 . In this case, processor 1502 may access memory 1503 via network interface 1501 or an I/O interface (not shown).
  • the memory 1503 may store one or more software modules (computer programs) 1504 containing instructions and data for performing processing by the AMF2 described in multiple embodiments above.
  • the processor 1502 may be configured to read and execute the software module 1504 from the memory 1503 to perform the AMF2 processing described in the above embodiments.
  • Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (e.g. floppy disks, magnetic tapes, hard disk drives), magneto-optical recording media (e.g.
  • CD-ROM Compact Disc Read Only Memory
  • CD-ROM Includes R, CD-R/W, semiconductor memory (e.g. mask ROM, programmable ROM (PROM), erasable PROM (EPROM), flash ROM, random access memory (RAM)).
  • the program may also be delivered to the computer on various types of transitory computer readable medium. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves. Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
  • a wireless terminal in this specification is an entity connected to a network via a wireless interface.
  • a wireless terminal (UE) herein is not limited to a dedicated communication device, and may be any device having the communication capabilities of the wireless terminal (UE) described herein, such as: may
  • UE User Equipment
  • mobile station mobile terminal
  • mobile device mobile device
  • wireless device The terms “wireless device” are intended to be generally synonymous with each other.
  • a UE may be a standalone mobile station such as a terminal, mobile phone, smart phone, tablet, cellular IoT terminal, IoT device, and so on.
  • UE and wireless terminal also encompass devices that are stationary for extended periods of time.
  • UE for example, production equipment / manufacturing equipment and / or energy-related machinery (examples include boilers, engines, turbines, solar panels, wind power generators, hydraulic power generators, thermal power generators, nuclear power generators, storage batteries, nuclear power systems, Nuclear equipment, heavy electrical equipment, pumps including vacuum pumps, compressors, fans, blowers, hydraulic equipment, pneumatic equipment, metal processing machines, manipulators, robots, robot application systems, tools, dies, rolls, transfer equipment, Lifting equipment, cargo handling equipment, textile machinery, sewing machinery, printing machinery, printing-related machinery, paper processing machinery, chemical machinery, mining machinery, mining-related machinery, construction machinery, construction-related machinery, agricultural machinery and/or implements, forestry Machinery and/or equipment, fishing machinery and/or equipment, safety and/or environmental protection equipment, tractors, bearings, precision bearings, chains, gears, power transmissions, lubrication systems, valves, pipe fittings and/or or any of the equipment or machine application systems described above).
  • UE is, for example, a transportation device (for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.). There may be.
  • a transportation device for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.
  • a UE may be, for example, an information communication device (eg, a computer and related devices, a communication device and related devices, electronic components, etc.).
  • an information communication device eg, a computer and related devices, a communication device and related devices, electronic components, etc.
  • UE includes, for example, refrigeration machines, refrigeration-applied products and equipment, commercial and service equipment, vending machines, automatic service machines, office machinery and equipment, consumer electrical and electronic equipment (such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.).
  • consumer electrical and electronic equipment such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.
  • the UE may be, for example, an electronic application system or an electronic application device (eg, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.).
  • an electronic application device eg, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.
  • UE includes, for example, light bulbs, lighting, weighing machines, analytical instruments, testing machines and measuring machines (examples include smoke alarms, human alarm sensors, motion sensors, wireless tags, etc.), watches (or clocks), physics and chemistry machines, It may be an optical machine, a medical instrument and/or medical system, a weapon, a handicraft tool, or a hand tool.
  • UE is, for example, a personal digital assistant or device with wireless communication capabilities (eg, an electronic device (eg, personal computer, electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted). ).
  • a personal digital assistant or device with wireless communication capabilities eg, an electronic device (eg, personal computer, electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted).
  • a UE may be, for example, a device or part thereof that provides the following applications, services, and solutions in the "Internet of Things (IoT)" using wired or wireless communication technology.
  • IoT devices (or things) comprise appropriate electronics, software, sensors, network connections, etc. that allow devices to collect and exchange data with each other and with other communicating devices.
  • IoT devices may be automated equipment following software instructions stored in internal memory. IoT devices may operate without the need for human supervision or interaction.
  • An IoT device may be a device that is installed for an extended period of time and/or remains inactive for an extended period of time. IoT devices may be implemented as part of stationary equipment.
  • IoT devices can be embedded in non-stationary devices (eg, vehicles, etc.) or attached to animals or people to be monitored/tracked. IoT technology can be implemented on any communication device that can be connected to a communication network that sends and receives data regardless of control by human input or software instructions stored in memory. IoT devices are sometimes called Machine Type Communication (MTC) devices, Machine to Machine (M2M) communication devices, Narrow Band-IoT (NB-IoT) UE.
  • MTC Machine Type Communication
  • M2M Machine to Machine
  • NB-IoT Narrow Band-IoT
  • a UE may support one or more IoT or MTC applications.
  • MTC applications Some examples of MTC applications are listed in 3GPP TS22.368 V13.2.0(2017-01-13) Annex B (the contents of which are incorporated herein by reference). This list is not exhaustive and shows MTC applications as an example. In this list, the Service Areas for MTC applications are Security, Tracking & Tracing, Payment, Health, Remote Maintenance/Control, Includes Metering and Consumer Devices.
  • MTC applications for security are Surveillance systems, Backup for landline, Control of physical access (e.g. to buildings), and Vehicle / Including Car/driver security.
  • MTC applications for track and trace are Fleet Management, Order Management, Telematics Insurance: Pay as you drive (PAYD), Asset Tracking, Navigation (Navigation), Traffic information, Road tolling, and Road traffic optimization/steering.
  • MTC applications related to payments include Point of Sales (POS), Vending Machines, and Gaming Machines.
  • POS Point of Sales
  • Vending Machines Vending Machines
  • Gaming Machines Gaming Machines.
  • Examples of health-related MTC applications are Monitoring vital signs, Supporting the aged or handicapped, Web Access Telemedicine points, and Remote diagnostics. including.
  • MTC applications for remote maintenance/control are Sensors, Lighting, Pumps, Valves, Elevator control, Vending machine control, and Vehicles Includes Vehicle diagnostics.
  • MTC applications for metering include Power, Gas, Water, Heating, Grid control, and Industrial metering.
  • MTC applications for consumer devices include digital photo frames, digital cameras, and electronic books (ebooks).
  • MVNO Mobile Virtual Network Operator
  • PBX Private Branch eXchange
  • POS Point of sales
  • MBMS Multimedia Broadcast and Multicast Service
  • V2X Vehicle to Everything: vehicle-to-vehicle communication
  • IoT Internet of Things
  • (Appendix 1-1) an access network node, memory; at least one processor coupled to the memory; with The at least one processor transmits first information indicating whether or not an authentication and authorization procedure (UUAA-MM procedure) for an Uncrewed Aerial Vehicle (UAV) in mobility management is supported, to at least one core network node.
  • UUAA-MM procedure an authentication and authorization procedure for an Uncrewed Aerial Vehicle (UAV) in mobility management is supported
  • the at least one processor configured to receive from The at least one processor is configured to receive second information from User Equipment (UE) indicating a request to initiate the UUAA-MM procedure after receiving the first information, The at least one processor sends a message requesting activation of the UUAA-MM procedure to the at least one core network node that supports the UUAA-MM procedure in response to receiving the second information. configured to transmit to one core network node, access network node. (Appendix 1-2) The at least one processor selects the first core network node supporting the UUAA-MM procedure from the at least one core network node based on the first information and the second information. configured as The access network node according to Appendix 1-1.
  • UE User Equipment
  • the second information is the CAA-Level UAV ID, the function type related to the UAV that the UE expects from the network, the Service type (SST) corresponding to the UUAA-MM procedure in Single Network Slice Selection Assistance Information (S-NSSAI), At least one of the Slice Differentiator (SD) corresponding to the UUAA-MM procedure in S-NSSAI, An access network node according to Appendix 1-1 or 1-2.
  • SST Service type
  • S-NSSAI Single Network Slice Selection Assistance Information
  • SD Slice Differentiator
  • the at least one processor is configured to receive third information regarding an Uncrewed Aerial System Service Supplier (USS) from the UE along with the second information;
  • the at least one processor supports the UUAA-MM procedure from the at least one core network node based on the first information, the second information, and the third information; configured to select the first core network node connectable with USS;
  • the access network node according to any one of appendices 1-1 to 1-3.
  • the third information includes CAA-Level UAV ID, USS address, information indicating USS, Service type (SST) corresponding to USS in Single Network Slice Selection Assistance Information (S-NSSAI), USS in S-NSSAI is at least one of the Slice Differentiators (SD) corresponding to An access network node according to appendices 1-4.
  • SST Service type
  • S-NSSAI Single Network Slice Selection Assistance Information
  • SD Slice Differentiators
  • the at least one processor can select the plurality of the first core network nodes supporting the UUAA-MM procedure from the at least one core network node based on the first information, the plurality of the first configured to select a first core network node based on congestion information of the core network nodes of The access network node according to any one of Appendices 1-1 to 1-5.
  • the second information is - if transmission by said UE is permitted by said UE's serving Public Land Mobile Network (PLMN), - if the UE receives system information broadcasted by the access network node indicating support for activation of the UUAA-MM procedure, - if the UE receives an RRC message from the access network node containing information indicating support for activation of UUAA-MM procedures, transmitted from the UE to the access network node in at least one of the cases of The access network node according to any one of appendices 1-1 to 1-6.
  • PLMN Public Land Mobile Network
  • the message requesting activation of the UUAA-MM procedure is a message containing the second information;
  • the access network node according to any one of appendices 1-1 to 1-7.
  • the at least one processor is configured to receive fourth information from the at least one core network node indicating an Uncrewed Aerial System Service Supplier (USS) to which the at least one core network node is connectable; the at least one processor configured to transmit the fourth information to the UE;
  • the access network node according to any one of appendices 1-1 to 1-8.
  • USS Uncrewed Aerial System Service Supplier
  • a core network node memory; at least one processor coupled to the memory; with The at least one processor transmits first information to the access network node indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management.
  • UUAA-MM procedures authentication and authorization procedures
  • UAVs Uncrewed Aerial Vehicles
  • the at least one processor is configured to initiate the UUAA-MM procedure for User Equipment (UE) based on the message;
  • UE User Equipment
  • UE User Equipment
  • UUAA-MM procedures Uncrewed Aerial Vehicles
  • the at least one processor configured to perform the UUAA-MM procedure with a core network node supporting the UUAA-MM procedure; the access network node that has received the second information sends a message requesting activation of the UUAA-MM procedure to the core network node; the core network node is selected based on first information received by the access network node from the core network node indicating whether the UUAA-MM procedure is supported; U.E.
  • a method in an access network node comprising: receiving first information from at least one core network node indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management; After receiving the first information, receiving second information indicating a request to activate the UUAA-MM procedure from User Equipment (UE); sending a message requesting activation of the UUAA-MM procedure to a first core network node among the at least one core network nodes that supports the UUAA-MM procedure in response to receiving the second information; to send How to prepare.
  • UUAA-MM procedures authentication and authorization procedures
  • UAVs Uncrewed Aerial Vehicles
  • a method in a core network node comprising: transmitting first information to the access network node indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management; receiving a message from the access network node requesting activation of the UUAA-MM procedure; activating the UUAA-MM procedure for User Equipment (UE) based on the message; In the message, after transmitting the first information from the core network node to the access network node, the access network node receives second information from the UE indicating a request to initiate a UUAA-MM procedure. transmitted from the access network node to the core network node in response to Method.
  • UUAA-MM procedures authentication and authorization procedures
  • UAVs Uncrewed Aerial Vehicles
  • a method in User Equipment comprising: sending second information to the access network node indicating a request to activate an authentication and authorization procedure (UUAA-MM procedure) for an Uncrewed Aerial Vehicle (UAV) in mobility management; performing the UUAA-MM procedure with a core network node supporting the UUAA-MM procedure; the access network node that has received the second information sends a message requesting activation of the UUAA-MM procedure to the core network node; the core network node is selected based on first information received by the access network node from the core network node indicating whether the UUAA-MM procedure is supported; Method.
  • UUAA-MM procedure an authentication and authorization procedure
  • UAV Uncrewed Aerial Vehicle
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method at an access network node The method includes: receiving first information from at least one core network node indicating whether it supports authentication and authorization procedures (UUAA-MM procedures) for Uncrewed Aerial Vehicles (UAVs) in mobility management; After receiving the first information, receiving second information indicating a request to activate the UUAA-MM procedure from User Equipment (UE); sending a message requesting activation of the UUAA-MM procedure to a first core network node among the at least one core network nodes that supports the UUAA-MM procedure in response to receiving the second information; to send A non-transitory computer-readable medium comprising: (Appendix 1-16) A non-transitory computer-readable medium storing a program for causing a computer to perform a method in a core network node, The method includes: transmitting first information to the access network node indicating whether it supports authentication and authorization procedures (UUAA-MM
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in User Equipment (UE), The method includes: sending second information to the access network node indicating a request to activate an authentication and authorization procedure (UUAA-MM procedure) for an Uncrewed Aerial Vehicle (UAV) in mobility management; performing the UUAA-MM procedure with a core network node supporting the UUAA-MM procedure; the access network node that has received the second information sends a message requesting activation of the UUAA-MM procedure to the core network node; wherein said core network node is non-transitory computer readable based on first information received by said access network node from said core network node indicating whether said UUAA-MM procedure is supported; medium.
  • UUAA-MM procedure an authentication and authorization procedure
  • UAV Uncrewed Aerial Vehicle
  • a first core network node memory; at least one processor coupled to the memory; with The at least one processor is configured to receive a first NAS message from User Equipment (UE) that includes an address of an Uncrewed Aerial System (UAS) Service Supplier (USS); The at least one processor is configured to send a Network Exposure Function (NEF) authentication service invocation message including an address of the USS to a second core network node providing UAS services; the at least one processor configured to receive a response message to the page message from the second core network node; The at least one processor transmits to the UE information indicating service failure for the USS corresponding to the address of the USS, if a failure cause for the USS corresponding to the address of the USS is included in the response message.
  • UE User Equipment
  • UAS Uncrewed Aerial System
  • USS Uncrewed Aerial System
  • NEF Network Exposure Function
  • the cause of the failure is indicating no response from the USS to an authentication request message sent by the second core network node to the USS corresponding to the address of the USS in response to the paging message, or based on the address of the USS indicating that the USS cannot be identified by The first core network node according to Appendix 2-1.
  • the at least one processor is configured to send information indicating service failure for the USS corresponding to the address of the USS in a CONFIGURATION UPDATE COMMAND message or a DEREGISTRATION REQUEST message to the UE.
  • the first core network node according to Appendix 2-1 or 2-2.
  • UE User Equipment
  • memory at least one processor coupled to the memory; with The at least one processor is configured to send a first NAS message including an Uncrewed Aerial System (UAS) Service Supplier (USS) address to a first core network node; The at least one processor responds to a Network Exposure Function (NEF) Authentication Service Invocation message, which includes an address of the USS, received by the first core network node from a second core network node providing UAS services. configured to receive, from the first core network node, information indicating service failure for the USS corresponding to the address of the USS when the message includes a failure cause for the USS corresponding to the address of the USS; Ru U.E.
  • UAS Uncrewed Aerial System
  • USS Uncrewed Aerial System
  • USS Uncrewed Aerial System
  • USS Uncrewed Aerial System
  • NEF Network Exposure Function
  • NEF Network Exposure Function
  • USS UAS Service Supplier
  • a method in a first core network node comprising: receiving a first NAS message from a User Equipment (UE) that includes an address of an Uncrewed Aerial System (UAS) Service Supplier (USS); sending a Network Exposure Function (NEF) authentication service call message containing the address of said USS to a second core network node providing UAS services; receiving a response message to the paging message from the second core network node; sending to the UE information indicating service failure for the USS corresponding to the USS address if the response message includes a failure cause for the USS corresponding to the USS address; How to prepare.
  • UE User Equipment
  • UAS Uncrewed Aerial System
  • NEF Network Exposure Function
  • a method in User Equipment comprising: sending a first NAS message including an Uncrewed Aerial System (UAS) Service Supplier (USS) address to a first core network node; address of the USS in a response message to a Network Exposure Function (NEF) authentication service invocation message containing the address of the USS received by the first core network node from a second core network node providing UAS service receiving from the first core network node information indicating service failure for the USS corresponding to the address of the USS if the failure cause for the USS corresponding to is included; How to prepare.
  • UAS Uncrewed Aerial System
  • USS Uncrewed Aerial System
  • NEF Network Exposure Function
  • a method in a second core network node providing Uncrewed Aerial System (UAS) services comprising: receiving from the first core network node a Network Exposure Function (NEF) authentication service invocation message containing the address of a UAS Service Supplier (USS); sending a response message to the paging message to the first core network node;
  • the first core transmits to the UE information indicating service failure of the USS corresponding to the address of the USS by including a failure cause of the USS corresponding to the address of the USS in the response message. causes network nodes to Method.
  • NEF Network Exposure Function
  • a non-transitory computer-readable medium storing a program for causing a computer to perform the method in the first core network node The method includes receiving a first NAS message from a User Equipment (UE) that includes an address of an Uncrewed Aerial System (UAS) Service Supplier (USS); sending a Network Exposure Function (NEF) authentication service call message containing the address of said USS to a second core network node providing UAS services; receiving a response message to the paging message from the second core network node; sending to the UE information indicating service failure for the USS corresponding to the USS address if the response message includes a failure cause for the USS corresponding to the USS address;
  • a non-transitory computer-readable medium comprising: (Appendix 2-10) A non-transitory computer-readable medium storing a program for causing a computer to perform a method in User Equipment (UE), The method includes sending a first NAS message including an Uncrewed Aerial System (UAS) Service
  • UAS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UUAA-MM手順においてANがUUAA-MM機能をサポートするAMFを選択することに寄与する装置、方法、及びプログラムを提供することを目的とする。アクセスネットワークノードは、コアネットワークノードから、モビリティ管理におけるUAVの認証及び認可手順(UUAA-MM手順)をサポートするか否かを示す情報を受信し、UUAA-MM手順の起動要求を指示する情報をUEから受信し、UUAA-MM手順の起動を要求するメッセージを、コアネットワークノードの内UUAA-MM手順をサポートするコアネットワークノードへ、送信する。これは、アクセスネットワークノードによるUUAA-MM手順をサポートするコアネットワークノードの適切な選択を可能にする。

Description

第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法
 本開示は、セルラーネットワークに関し、特にドローンシステムの認証及び認可に関する。
 5G system(5GS)は、無線端末(user equipment(UE)またはUncrewed Aerial Vehicle(UAV))をデータネットワーク(Data Network(DN))に接続する(以降、UEとUAVを読み替える事が可能である)。UEとDNとの間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッション(sessions)によってサポートされる(例えば、非特許文献1~3を参照)。PDUセッションは、UEとDNとの間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UEとDNとの間のPDUsの交換(exchange of PDUs))を提供するために使用される。PDUセッションは、UEとDNが接続されているUser Plane Function(UPF)(i.e., PDU session anchor)との間に確立される。データ転送の観点では、PDUセッションは、5Gコアネットワーク(5G core network(5GC))内のトンネル(N9トンネル)、5GCとアクセスネットワーク(Access Network(AN))との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。
 非特許文献2及び非特許文献3は、PDUセッション確立(establishment)手順及びPDUセッション更新(modification)手順及びPDUセッション解放(release)手順を規定している。より具体的には、PDUセッション確立手順は、例えば、非特許文献2の第4.3.2章及び非特許文献3の第6.4.1章に記載されている。PDUセッション更新手順は、例えば、非特許文献2の第4.3.3章及び非特許文献3の第6.4.2章に記載されている。PDUセッション解放手順は、例えば、非特許文献2の第4.3.4章、並びに非特許文献3の第6.4.3章に記載されている。
 5GSは、さらに、network slicingをサポートする(例えば非特許文献1~3、特に非特許文献1の第5.15節を参照)。Network slicingは、Network Function Virtualization(NFV)技術及びsoftware-defined networking(SDN)技術を使用し、複数の仮想化された論理的なネットワークを物理的なネットワークの上に作り出すことを可能にする。各々の仮想化された論理的なネットワークは、ネットワークスライス(network slice)と呼ばれる。ネットワークスライスは、特定のネットワーク能力及びネットワーク特性(specific network capabilities and network characteristics)を提供する。ネットワークスライス・インスタンス(network slice instance(NSI))は、1つのネットワークスライスを形成するためにネットワーク機能(Network Function(NF))インスタンスと、リソース(resources)(e.g., computer processing resources、storage、及びnetworking resources)と、アクセスネットワーク(AN)(Next Generation Radio Access Network(NG-RAN)及びNon-3GPP InterWorking Function (N3IWF)の少なくともいずれか)と、のセットとして定義される。
 ネットワークスライスは、Single Network Slice Selection Assistance Information(S-NSSAI)として知られる識別子によって特定される。S-NSSAIは、Slice/Service type (SST)及びSlice Differentiator (SD)から成る。SSTは、特性及びサービス(features and services)に関して期待されるネットワークスライスの振る舞い(expected network slice behaviour)を意味する(refers to)。SDは、任意の情報(optional information)であり、同じSlice/Service typeの複数(multiple)ネットワークスライスを区別するためにSSTを補完(complements)する。
 S-NSSAIは、標準値(standard values)又は非標準値(non-standard values)を持つことができる。現時点では、Standard SST valuesの1、2、3、及び4は、enhanced Mobile Broad Band (eMBB)、Ultra Reliable and Low Latency Communication (URLLC)、Massive Internet of Things (MIoT)、及びVehicle to Everything (V2X)スライスタイプ(slice types)に関連付けられている。S-NSSAIのnon-standard valueは、特定のPublic Land Mobile Network(PLMN)内の1つのネットワークスライスを特定する。すなわち、non-standard SST valuesは、PLMN-specific valuesであり、これらをアサインしたPLMNのPLMN IDに関連付けられる。各S-NSSAIは、特定の(particular)NSIを選択する点でネットワークを支援する。同じNSIは、異なるS-NSSAIsを介して選択されてもよい。同じS-NSSAIは、異なるNSIに関連付けられてもよい。各ネットワークスライスはS-NSSAIによってユニークに特定されてもよい。
 S-NSSAIには二つの種類があり、これらはS-NSSAI及びMapped S-NSSAIとして知られている。S-NSSAIは、UEが登録されているPublic Land Mobile Network(PLMN)が提供するネットワークスライスを識別する。Mapped S-NSSAIは、UEがローミングしている際に、ローミング網のネットワークスライスを識別するS-NSSAIにマッピングされる(関連付けられる、または該当する)Home PLMN(HPLMN)のS-NSSAIであってもよく、さらにその中でUEユーザーの加入者情報に含まれるS-NSSAIであってもよい。以降、本明細書において、S-NSSAI及びMapped S-NSSAIを総称して単にS-NSSAIと呼ぶ場合がある。
 一方、Network Slice Selection Assistance Information(NSSAI)は、S-NSSAIsのセットを意味する。したがって、1又はそれ以上のS-NSSAIsが1つのNSSAIに含まれることができる。NSSAIには複数のタイプがあり、これらはConfigured NSSAI、Requested NSSAI、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIとして知られている。
 Configured NSSAIは、各々が1又はそれ以上のPLMNsに適用可能(applicable)な1又はそれ以上のS-NSSAIsを含む。Configured NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Configured NSSAIは、例えば、Serving PLMNによって設定され、当該Serving PLMNに適用される。あるいは、Configured NSSAIは、Default Configured NSSAIであってもよい。Default Configured NSSAIは、Home PLMN(HPLMN)によって設定され、特定の(specific)Configured NSSAIが提供されていない任意の(any)PLMNsに適用される。Default Configured NSSAIは、例えば、HPLMNのUnified Data Management(UDM)からAccess and Mobility Management Function(AMF)を介して無線端末(User Equipment(UE))にプロビジョンされる。
 Requested NSSAIは、例えば登録手順(registration procedure)において、UEによってネットワークにシグナルされ、当該UEのためのServing AMF、1又はそれ以上のネットワークスライス、及び1又はそれ以上のNSIsを決定することをネットワークに可能にする。Requested NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
 Allowed NSSAIは、Serving PLMNによってUEに提供され、当該Serving PLMNの現在の(current )Registration Areaにおいて当該UEが使用することができる1又はそれ以上のS-NSSAIsを示す。Allowed NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Allowed NSSAIは、Serving PLMNのAMFによって、例えば登録手順(registration procedure)の間に決定される。したがって、Allowed NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。なお、UEがローミングしている際は、Rejected NSSAIはHome PLMN(HPLMN)のS-NSSAIを含む。Rejected NSSAIは、rejected S-NSSAIsと呼ばれることもある。S-NSSAIは、現在のPLMN全体で拒絶されるか、又は現在の(current)registration areaで拒絶される。AMFは、例えばUEの登録手順(registration procedure)において、Requested NSSAIに含まれる1又はそれ以上のS-NSSAIsのうちいずれかを拒絶したなら、これらをRejected NSSAIに含める。Rejected NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 Extended Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。Extended Rejected NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
 Pending NSSAIは、ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))が保留中である1又はそれ以上のS-NSSAIsを示す。Pending NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Serving PLMNは、加入者情報(subscription information)に基づいてNSSAAを課されたHPLMNのS-NSSAIsに対してNSSAAを行わなければならない。NSSAAを行うために、AMFは、Extensible Authentication Protocol(EAP)-based authorization procedureを実施(invoke)する。EAP-based authentication procedureはその結果(outcome)を得るまでに比較的長い時間を要する。したがって、AMFは、UEの登録手順(registration procedure)において上述のようにAllowed NSSAIを決定するが、NSSAAを課されたS-NSSAIsを当該Allowed NSSAIに含めず、これらを代わりにPending NSSAIに含める。Pending NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 AMFは、Registration Management (RM)-REGISTERED状態のUEのUEコンテキストを管理する。UEコンテキストは、これに限らないが、Mobility Management(MM)コンテキストと呼ばれてもよい。UEコンテキストは、上述のAllowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI、及びPending NSSAIのいずれか一つ以上を含んでよい。一方、UEは、UE NSSAI設定(configuration)を管理する。UE NSSAI設定は、上述のConfigured NSSAI、Allowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI及びPending NSSAIを含む。UE NSSAI設定は、UE(Universal Subscriber Identity Module(USIM)を除くMobile Equipment(ME))内のnon-volatileメモリにストアされる。UE NSSAI設定がストアされたメモリ又はメモリ領域は、NSSAI storageと呼ばれる。
 非特許文献1の第5.15.10節及び非特許文献2の第4.2.9節は、Network Slice-Specific Authentication and Authorization(NSSAA)を規定している。より具体的には、非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.2節は、NSSAAを記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.3節は、Authentication, Authorization and Accounting(AAA)サーバ(AAA-S)によりトリガーされる再認証及び再認可(re-authentication and re-authorization)を記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.4節は、AAAサーバ(AAA-S)によりトリガーされるSlice-Specific Authorizationの取り消し(revocation)を記載している。
 非特許文献4の第5.2節は、UAV Authentication and Authorization (UUAA)を規定している。より具体的には、非特許文献4の第5.2.2節及び第5.2.3節及び第5.2.4節は、UAV認証及び認可(UUAA)を記載している。非特許文献4の第5.2.5節は、Command and Control (C2) Communication (C2コミュニケーション)を実現する為のC2コミュニケーション認可(Authorization for C2)を記載している(以降、UAV認証及び認可(UUAA)とC2コミュニケーション認可(Authorization for C2)を読み替える事が可能である)。
 Third Generation Partnership Project (3GPP) SA2ワーキンググループは、移動通信を活用したドローンシステムを可能にするための5Gアーキテクチャ拡張(architecture enhancements for UAVs)の標準化作業を開始している(例えば、非特許文献4を参照)。当該5Gアーキテクチャ拡張では、次の拡張機能を規定している:モビリティ管理(mobility management)におけるUSS(UAS(Uncrewed Aerial System) Service Supplier)によるUAVの認証及び認可機能。このUAVの認証及び認可は、UUAA-MMと呼ばれる。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:セッション管理(session management)におけるUSSによるUAVの認証及び認可機能。このUAVの認証及び認可は、UUAA-SMと呼ばれる。UUAA-MM及びUUAA-SMはUUAAと称されてもよい。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:C2コミュニケーションを実現する為のC2コミュニケーション認可機能。
 UAVは、UAS(Uncrewed Aerial System) Serviceを利用する前に認証及び認可される必要がある。UAS Serviceとは、安全で効率的なエアスペース利用サービスを提供するUSSとのコミュニケーション、C2コミュニケーション、UAVのリモート識別、及びUAV の位置と追跡の為の接続性を意味する。
 UEは、当該認証及び認可を受ける為に、UUAA-MM手順、またはUUAA-SM手順のどちらか一方を実行する。
 UUAA-MM は、オペレータポリシーに基づいて登録手順(registration procedure)契機で実行される。AMFは、UAV のAccess and Mobility加入者データにaerial UE subscriptionが含まれており、登録要求メッセージにCAA (Civil Aviation Administration)-Level UAV Identity (CAA-Level UAV ID) が含まれる場合、UUAA-MM手順を実行する。CAA-Level-UAV IDは、例えば、ドローンの飛行管理等を行うUSSによって払い出され、UAVを識別する為に利用される。
 UUAA-SM は、UUAA-MMが実行されない場合、PDUセッション確立手順(PDU session establishment及びPDU session modification)契機で実行される。SMFは、PDUセッション確立のDNN(Data Network Name)及び又はS-NSSAIがUAS Service対象である場合でPDUセッション確立手順にCAA-Level UAV IDが含まれている場合、UUAA-SM手順を実行する。
 UEは、C2(Command and Control)コミュニケーションに基づいたオペレーションを可能にする場合、C2コミュニケーション認可を受ける必要がある。C2コミュニケーションとは、を用いた、UAV コントローラまたは UTM(UAS Traffic Management)からUAVへのUAV 操作コマンドおよび制御の情報を含むメッセージを伝搬や、UAVからUAVコントローラまたはUTMにテレメトリーデータをレポートすることである。UTMとは、飛行中のUAVが他のユーザーと安全かつ効率的にエアスペースを共有できるようにサポートするシステムを意味する。
 C2コミュニケーション認可は、上述したUUAA-SM手順で実行されてもよいし、UAV認証及び認可された後に実行されてもよい。UAV認証及び認可された後に実行する場合、UEは、CAA-Level UAV ID及C2 authorization informationを含めてPDUセッション更新手順(PDU session modification)を実行する。SMFは、PDUセッション更新対象のPDUセッションのDNN及び又はS-NSSAIがUAS Service対象である場合でPDUセッション更新手順にCAA-Level UAV IDが含まれている場合、C2コミュニケーション認可手順を実行する。
 上述したUUAA-MM、UUAA-SM、及びC2コミュニケーション認可では、各手順を起動した後、USSとUE間で複数回authentication及び/又はauthorization informationの交換を実施し、認証及び認可の結果をUEに通知する。UUAA-MM手順では、AMFがUEに送信するDL NAS TRANSPORTメッセージに認証及び認可の結果を含めて通知する。UUAA-SM手順では、SMFがUEに送信するPDU session acceptメッセージに認証及び認可の結果を含めて通知する。
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。これらの課題の1つは、UUAA-MM手順においてANがどのようにAMFを選択するのかが不明確である。
 課題の他の1つは、UUAA-MM手順においてUSSが見つからない場合のAMF及びUEの動作が不明確である。
 ここに開示される実施形態が達成しようとする目的の1つは、UUAA-MM手順においてANがUUAA-MM機能をサポートするAMFを選択することに寄与する装置、方法、及びプログラムを提供することである。なお、この目的は、ここに開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
 第1の態様では、アクセスネットワークノードは、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、少なくとも1つのコアネットワークノードから受信するよう構成される。前記少なくとも1つのプロセッサは、前記第1の情報を受信したあとに、前記UUAA-MM手順の起動要求を指示する第2の情報を、User Equipment(UE)から受信するよう構成される。前記少なくとも1つのプロセッサは、前記第2の情報の受信に応じて、前記UUAA-MM手順の起動を要求するメッセージを、前記少なくとも1つのコアネットワークノードの内、前記UUAA-MM手順をサポートする第1のコアネットワークノードへ、送信するよう構成される。
 第2の態様では、アクセスネットワークノードにおける方法は、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、少なくとも1つのコアネットワークノードから受信し、前記第1の情報を受信したあとに、前記UUAA-MM手順の起動要求を指示する第2の情報を、User Equipment(UE)から受信し、前記第2の情報の受信に応じて、前記UUAA-MM手順の起動を要求するメッセージを、前記少なくとも1つのコアネットワークノードの内、前記UUAA-MM手順をサポートする第1のコアネットワークノードへ、送信する。
 第3の態様では、コアネットワークノードは、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、アクセスネットワークノードに送信するよう構成される。前記少なくとも1つのプロセッサは、前記UUAA-MM手順の起動を要求するメッセージを、前記アクセスネットワークノードから受信するよう構成される。前記少なくとも1つのプロセッサは、前記メッセージに基づいて、User Equipment(UE)に対して、前記UUAA-MM手順を起動するよう構成される。前記メッセージは、前記第1の情報を前記コアネットワークノードから前記アクセスネットワークノードに送信したあとに、UUAA-MM手順の起動要求を指示する第2の情報を、前記UEから前記アクセスネットワークノードが受信したことに応じて、前記アクセスネットワークノードから前記コアネットワークノードに送信される。
 第4の態様では、コアネットワークノードにおける方法は、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、アクセスネットワークノードに送信し、前記UUAA-MM手順の起動を要求するメッセージを、前記アクセスネットワークノードから受信し、前記メッセージに基づいて、User Equipment(UE)に対して、前記UUAA-MM手順を起動する。前記メッセージは、前記第1の情報を前記コアネットワークノードから前記アクセスネットワークノードに送信したあとに、UUAA-MM手順の起動要求を指示する第2の情報を、前記UEから前記アクセスネットワークノードが受信したことに応じて、前記アクセスネットワークノードから前記コアネットワークノードに送信される。
 第5の態様では、User Equipment(UE)は、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)の起動要求を指示する第2の情報を、アクセスネットワークノードに送信するよう構成される。前記少なくとも1つのプロセッサは、前記UUAA-MM手順を、前記UUAA-MM手順をサポートするコアネットワークノードと実行するよう構成される。前記第2の情報を受信した前記アクセスネットワークノードは、前記UUAA-MM手順の起動を要求するメッセージを前記コアネットワークノードに送信し、前記コアネットワークノードは、前記コアネットワークノードから前記アクセスネットワークノードが受信した、前記UUAA-MM手順をサポートしているか否かを示す第1の情報に基づいて選択される。
 第6の態様では、User Equipment(UE)における方法は、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)の起動要求を指示する第2の情報を、アクセスネットワークノードに送信し、前記UUAA-MM手順を、前記UUAA-MM手順をサポートするコアネットワークノードと実行する。前記第2の情報を受信した前記アクセスネットワークノードは、前記UUAA-MM手順の起動を要求するメッセージを前記コアネットワークノードに送信し、前記コアネットワークノードは、前記コアネットワークノードから前記アクセスネットワークノードが受信した、前記UUAA-MM手順をサポートしているか否かを示す第1の情報に基づいて選択される。
 第7の態様では、第1のコアネットワークノードは、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、User Equipment(UE)から受信するよう構成される。前記少なくとも1つのプロセッサは、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、UASサービスを提供する第2のコアネットワークノードに送信するよう構成される。前記少なくとも1つのプロセッサは、前記呼び出しメッセージに対する応答メッセージを、前記第2のコアネットワークノードから受信するよう構成される。前記少なくとも1つのプロセッサは、前記USSのアドレスに対応するUSSに関する失敗原因が前記応答メッセージに含まれる場合、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、前記UEに送信するよう構成される。
 第8の態様では、第1のコアネットワークノードにおける方法は、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、User Equipment(UE)から受信し、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、UASサービスを提供する第2のコアネットワークノードに送信し、前記呼び出しメッセージに対する応答メッセージを、前記第2のコアネットワークノードから受信し、前記USSのアドレスに対応するUSSに関する失敗原因が前記応答メッセージに含まれる場合、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、前記UEに送信する。
 第9の態様では、User Equipment(UE)は、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、第1のコアネットワークノードに送信するよう構成される。前記少なくとも1つのプロセッサは、UASサービスを提供する第2のコアネットワークノードから前記第1のコアネットワークノードが受信した、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージへの応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因が含まれる場合に、前記USSのアドレスに対応するUSSに関するサービスの失敗を示す情報を、前記第1のコアネットワークノードから受信するよう構成される。
 第10の態様では、User Equipment(UE)における方法は、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、第1のコアネットワークノードに送信し、UASサービスを提供する第2のコアネットワークノードから前記第1のコアネットワークノードが受信した、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージへの応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因が含まれる場合に、前記USSのアドレスに対応するUSSに関するサービスの失敗を示す情報を、前記第1のコアネットワークノードから受信する。
 第11の態様では、Uncrewed Aerial System(UAS)サービスを提供する第2のコアネットワークノードは、メモリと、前記メモリに結合された少なくとも1つのプロセッサと、を備える。前記少なくとも1つのプロセッサは、UAS Service Supplier(USS)のアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、第1のコアネットワークノードから受信するよう構成される。前記少なくとも1つのプロセッサは、前記呼び出しメッセージに対する応答メッセージを、前記第1のコアネットワークノードに送信するよう構成される。前記応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因を含める事で、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を前記UEに送信することを前記第1のコアネットワークノードに引き起こす。
 第12の態様では、Uncrewed Aerial System(UAS)サービスを提供する第2のコアネットワークノードにおける方法は、UAS Service Supplier(USS)のアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、第1のコアネットワークノードから受信し、前記呼び出しメッセージに対する応答メッセージを、前記第1のコアネットワークノードに送信する。前記応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因を含める事で、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を前記UEに送信することを前記第1のコアネットワークノードに引き起こす。
 第13の態様では、プログラムは、コンピュータに読み込まれた場合に、上述の第2、4、6、8、10又は第12の態様に係る方法をコンピュータに行わせるための命令群(ソフトウェアコード)を含む。
 上述の態様によれば、UUAA-MM手順において、ANが適切なAMFの選択をすることができる装置、方法、及びプログラムを提供できる。
実施形態に係るセルラーネットワークの構成例を示す図である。 実施形態に係るANの動作の一例を示すフローチャートである。 実施形態に係るAN、及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るAN、及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るUE、AN、及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びUAS-NFの動作の一例を示すシーケンス図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びUAS-NFの動作の一例を示すシーケンス図である。 実施形態に係るUEの構成例を示すブロック図である。 実施形態に係るAMFの構成例を示すブロック図である。
 以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
 以下に示される複数の実施形態は、3GPP第5世代移動通信システム(5G system(5GS))を主な対象として説明される。しかしながら、これらの実施形態は、他のセルラー通信システムに適用されてもよい。
 特に、以下に示される複数の実施形態は、一例として表1に示す語彙の通り、3GPP第4世代移動通信システム(Evolved Packet System (EPS))に適用されてもよい。
Figure JPOXMLDOC01-appb-T000001
<第1の実施形態>
 図1は、本実施形態に係るセルラーネットワーク(i.e., 5GS)の構成例を示している。図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
 図1に示されたセルラーネットワークは、Mobile Network Operator(MNO)によって提供されてもよいし、MNO以外によって提供されるNon-Public Network (NPN)であってもよい。図1に示されたセルラーネットワークがNPNである場合、これはStand-alone Non-Public Network(SNPN)と表される独立したネットワークでもよいし、Public network integrated NPNと表されるMNOネットワークと連動したNPNであってもよい。
 無線端末(i.e., UE又はUAV)1は、5G接続(connectivity)サービスを利用し、データネットワーク(DN)7と通信する。より具体的には、UE1は、アクセスネットワーク(i.e., 5G Access Network(5GAN))5に接続され、コアネットワーク(i.e., 5G core network(5GC))内のUser Plane Function(UPF)6を介してデータネットワーク(DN)7と通信する。AN5は、Next Generation Radio Access Network(NG-RAN)若しくはnon-3GPP AN又は両方を含む。Non-3GPP ANは、無線LAN(WiFi)通信を扱うネットワークであってもよいし、Wireline 5G Access Network(W-5GAN)と表される有線通信を扱うネットワークであってもよい。UPF6は、相互に接続された複数のUPFを含んでもよい。以降、UEは、UAVに読み替えることが可能である。
 5Gアーキテクチャでは、UE1とDN7との間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッションによってサポートされる。PDUセッションは、UE1とDN7との間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UE1とDN7との間のPDUsの交換(exchange of PDUs))を提供するために使用される。UE1は、UE1とDN7が接続されているUPF6(i.e., PDU session anchor)との間に1又はそれ以上のPDUセッションを確立する。データ転送の観点では、PDUセッションは、5GC内のトンネル(N9トンネル)、5GCとAN5との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。UE1は、複数のDNs7に同時に(concurrently)アクセスするために、複数のUPFs(PDU session anchors)6それぞれとの複数のPDUセッションを確立してもよい。
 AMF2は、5GC Control Plane内のネットワーク機能の1つである。AMF2は、RAN Control Plane(CP)インタフェース(i.e., N2インタフェース)の終端を提供する。AMF2は、UE1との1つの(single)シグナリングコネクション(i.e., N1 NAS signalling connection)を終端し、registration management、connection management、及びmobility managementを提供する。AMF2は、サービス・ベースド・インタフェース(i.e., Namfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. 他のAMF、Session Management Function(SMF)3、及びAuthentication Server Function(AUSF)4)に提供する。AMF2により提供されるNFサービスは、通信サービス(Namf_Communication)を含む。当該通信サービスは、NFコンシューマ(e.g., SMF3)にAMF2を介してUE1又はAN5と通信することを可能にする。
 SMF3は、5GC Control Plane内のネットワーク機能の1つである。SMF3は、PDUセッションを管理する。SMF3は、AMF2により提供される通信サービスを介して、UE1のNon-Access-Stratum (NAS) Session Management (SM)レイヤとの間でSMシグナリングメッセージ(messages)(NAS-SM messages、N1 SM messages)を送受信する。SMF3は、サービス・ベースド・インタフェース(i.e., Nsmfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、他のSMF)に提供する。SMF3により提供されるNFサービスは、PDUセッション管理サービス(Nsmf_PDUSession)を含む。当該NFサービスは、NFコンシューマ(e.g., AMF2)にPDUセッション(sessions)を操作する(handle)ことを可能にする。SMF3は、Intermediate SMF(I-SMF)であってもよい。I-SMFは、UPF6が異なるSMFサービスエリアに属しており、オリジナルSMFによる制御ができない場合に、必要に応じてAMF2とオリジナルSMF3の間に挿入される。
 AUSF4は、5GC Control Plane内のネットワーク機能の1つである。AUSF4は、サービス・ベースド・インタフェース(i.e., Nausfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、UDM8)に提供する。AUSF4により提供されるNFサービスは、UE authentication service(e.g. Nausf_UEAuthentication及びNausf_NSSAA_Authenticate)を含む。Nausf_UEAuthenticationサービスは、UEの認証及び関係する鍵情報(keying material)をNFコンシューマ(i.e., AMF)に提供する。より具体的には、AUSF4は、UDM8及びAuthentication credential Repository and Processing Function(ARPF)と連携し、5GSでサポートされる2つの認証方法(i.e., 5G-Authentication and Key Agreement (AKA)及びEAP-based authentication)のいずれかを用いた認証を実行する。認証を実行した後に、AUSF4は、AMF2に、認証結果ともし成功ならマスターキーを返信する。マスターキーは、NAS security keys及びその他のsecurity key(s)を導出するためにAMF2により使用される。UEの認証のために、AUSF4は、UDM8と密接に連携する。Nausf_NSSAA_Authenticateサービスは、NFコンシューマ(e.g., AMF2)にAUSF4を介してUE1とAAAサーバ間のネットワークスライスに特化した認証及び認可サービスを提供する。
 UDM8は、5GC Control Plane内のネットワーク機能の1つである。UDM8は、加入者データ(加入者情報(subscription information))が格納されたデータベース(i.e., User Data Repository(UDR))へのアクセスを提供する。UDM8は、サービス・ベースド・インタフェース(i.e., Nudmインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、AUSF4、SMF3)に提供する。UDM8により提供されるNFサービスは、加入者データ管理サービスを含む。当該NFサービスは、NFコンシューマ(e.g., AMF)に加入者データを取得(retrieve)することを可能にし、更新された加入者データをNFコンシューマに提供する。
 UAS NF9は、5GC Control Plane内のネットワーク機能の1つである。UAS NF9は、NEF (Network Exposure Function)または SCEF(Service Capability Exposure Function)+NEFによってサポートされ、USS へのサービスの外部開示(external exposure)に使用される。UAS NF9 は、UAV 認証/許可、UAV フライト許可、UAV-UAVC ペアリング許可、およびそれらに関する取り消し、位置情報レポート、及びC2 通信の QoS/トラフィック フィルタリングの制御において既存の NEF/SCEF外部開示(external exposure)を使用する。または、UAS NF 機能のみを実装する専用NEF の形態で実装展開されてもよい。なおSCEF+NEFは、4Gと5GのInterworkingをスムーズに行うため、4Gの論理ノードであるSCEFと、5Gの論理ノードであるNEFを一体化したノードである。SCEF+NEFノードは、UEがEPSと5GSの間のモビリティに対応している場合、サービス機能の公開(Service Capability Exposure)のためにUEに関連付けられる。
 UAS NF9は、USSによる再認証要求をサポートするために、再認証がAMFまたはSMF/SMF+PGW-Cのどちらにおいての再認証か、およびサービングAMFまたは SMF/SMF+PGW-C のアドレスに関する情報を保存保持する。さらに、UAS NF は、UUAA-MM 手順の結果と UUAA-SM プロシージャの結果を保存保持する。SMF+PGW-Cは、4Gと5GのInterworkingをスムーズに行うため、4Gの論理ノードであるPGW-Cと、5Gの論理ノードであるSMFを一体化したノードである。SMF/PGW-Cは、5GSとEPSとのインターワーキングがサポートされる場合のPDN接続に使用されるコアネットワークノードである。
 NSSAAF(Network Slice-specific and SNPN Authentication and Authorization Function)10は、認証サーバであるAAAサーバ(AAA-S)に接続しネットワーク スライス特有の認証および許可機能をサポートする。AAA-S が第三者に属している場合、NSSAAFはAAAプロキシ(AAA-P)を介して AAA-S に接続する。
 図1の構成例は、説明の便宜のために、代表的なNFsのみを示している。本実施形態に係るセルラーネットワークは、図1に示されていない他のNFs、例えばNetwork Slice Selection Function(NSSF)、Policy Control Function(PCF)、Application Function(AF)、NEF(Network Exposure Function)、NRF(Network Repository Function)を含んでもよい。
 発明者等は、UUAA-MM手順に関して検討し様々な課題を見出した。例えば、AN5がUUAA-MM手順をサポートするAMF2をどのように選択するのか不明確である。
 本実施形態は、登録手順(registration procedure)において、UUAA-MM機能を備えたAMFを選択するための解決策を提供する。
 図2は、本実施形態に係るAN5の動作の一例を示すフローチャートである。ステップ201では、AN5は、AMF2の能力としてUUAA-MM手順をサポートしているか否かの情報をAMF2から受信する。このステップは、AN5の起動時や、周期的な設定の更新時に受信されてもよい。例えば、NG SETUP RESPONSEメッセージや、AMF CONFIGURATION UPDATEメッセージなどで受信されてもよい。
 ステップ202では、AN5は、UUAA-MM手順の起動要求を示す情報を含んだRegistration requestメッセージが設定されたdedicated NAS Messageパラメータ、UUAA-MM手順の起動要求を指示するパラメータ、およびUSSを指示する情報を設定したパラメータの少なくとも1つを含むRRCメッセージをUE1から受信する。UUAA-MM手順の起動要求を示す情報は、CAA-Level UAV IDであってもよいし、UE1がネットワークに期待する機能種別(type)であってもよい。UE1が期待する機能種別は、これに限らないが、例えば、"uav"、"uuaa"、"uuaa-mm"、"uuaa-sm"、及び"c2"のいずれか又は組み合わせであってよい。また、UUAA-MM手順の起動要求を示す情報が、ネットワークスライスの値として、UUAA-MM手順に対応するSingle Network Slice Selection Assistance Information(S-NSSAI)内のService type (SST)、あるいはUUAA-MM手順に対応するSlice Differentiator (SD)で示されてもよい。UUAA-MM手順の起動要求を示す情報は、NASメッセージとASメッセージ(RRCメッセージ)に設定されるが、それぞれ同一の情報形態で示されても良いし固有の情報形態で示されてもよい。
 UUAA-MM手順の起動を指示するパラメータは、AN5が、UUAA-MM手順をサポートするAMF2を選択することを要求するパラメータであってもよい。
 USSを指示する情報は、CAA-Level UAV ID、USS address、あるいは、USSを示すその他の情報であってもよい。また、USSを指示する情報が、ネットワークスライスの値で示される場合、Single Network Slice Selection Assistance Information(S-NSSAI)内のUSSに対応するService type (SST)、あるいはUSSに対応するSlice Differentiator (SD)で示されてもよい。USSを指示する情報は、AN5が、AMF2を選択する際に、当該USSとAMF2の接続性があるか否かを考慮することを要求するメッセージであってもよい。
 ステップ203では、AN5は、ASメッセージ(RRCメッセージ)で受信したUUAA-MM手順の起動要求を示す情報、またはUSSを指示する情報の少なくとも一方に基づいてAMF2を選択する。具体的には、AN5は、UUAA-MM手順の起動要求を示す情報、USSを指示する情報、または、UUAA-MM手順の起動要求を示す情報およびUSSを指示する情報を用いて、ステップ201で受信したAMF2の能力を考慮してUUAA-MM手順をサポートしている適切なAMF2を選択してよい。具体的には、UUAA-MM手順をサポートしているAMF2を選択してもよい。また、AN5は、ASメッセージ(RRCメッセージ)で受信したUUAA-MM手順の起動要求を示す情報、およびUSSを指示する情報に加え、AN5が保有するLocal configuration情報に基づいてAMF2を選択してもよい。また、AN5は、USSと接続可能なAMF2を選択してもよい。
 さらに、AN5は、UUAA-MM手順をサポートしている適切なAMF2が複数選択可能な場合、それぞれのAMF2の輻輳情報を加味してAMF2を選択してよい。AN5は、AN5の起動時や、周期的な設定の更新時に、AMF2の輻輳情報を受信してもよい。
 ステップ204では、AN5は、選択したAMF2に対して、UUAA-MM手順の起動を要求するメッセージを送信する。UUAA-MM手順の起動を要求するメッセージは、例えば、UUAA-MM手順の起動要求を示す情報、または、USSを指示する情報、または、UUAA-MM手順の起動要求を示す情報およびUSSを指示する情報を含む含むNGAP(NG-RAN Application Protocol)メッセージであってもよい。当該NGAPメッセージは、UE1から送信されたRegistration requestメッセージを含んでもよい。またUUAA-MM手順の起動を要求するメッセージは、例えば、UUAA-MM手順の起動要求を示す情報、または、USSを指示する情報、または、UUAA-MM手順の起動要求を示す情報およびUSSを指示する情報を含むNGAPメッセージであってもよい。NGAPメッセージは、Initial UE messageであってもよい。UUAA-MM手順の起動を要求するメッセージを受信したAMF2は、UUAAがUAVに対して必要か否かを決定し、Registration処理を行った後、UUAA-MM手順を起動する。
 図2に示された動作によれば、AN5は、RRC Connection Establishment手順において、 UUAA-MM手順の起動要求を示す情報、または、USSを指示する情報、または、UUAA-MM手順の起動要求を示す情報およびUSSを指示する情報に基づきAMFを選択し、UE1と選択したAMF2間のNAS信号の伝搬(route)を行う。これによって、UE1が期待する機能をサポートしていないAMF2の選択を防ぐことができる。
 図3は、NGAPインタフェースに関するマネージメント手順の一例を示している。ステップ301では、AN5がUUAA-MM手順をサポートしている場合、AN5は、UUAA-MM手順のサポート情報を含んだNG SETUP REQUESTメッセージをAMF2に送信する。ステップ301で、AN5からAN4のUUAA-MM手順のサポート情報を受信したAMF2は、AMF2がUUAA-MM手順をサポートしている場合、AMF2のUUAA-MM手順のサポート情報、および接続可能なUSSの情報を含んだNG SETUP RESPONSEメッセージをAN5に送信する。(ステップ302)一例として、ステップ301でAN5がUUAA-MM手順をサポートしているとした場合にのみ、AMF2は、UUAA-MM手順のサポート情報をNG SETUP RESPONSEメッセージに設定してもよい。またAN5から、AN5のUUAA-MM手順のサポート情報が含まれないNG SETUP REQUESTメッセージを受信した場合、AMF2はAMF2のUUAA-MM手順のサポート情報、接続可能なUSSの情報を、AN5に送信しなくてもよい。
 ステップ301、およびステップ302のNGAPメッセージは、他のNGAPメッセージでもよい。ステップ301は、RAN CONFIGURATION UPDATEメッセージでもよい。ステップ302は、RAN CONFIGURATION UPDATE ACKNOWLEDGEメッセージでもよい。
 これによれば、AN5がUUAA-MM手順をサポートしていない場合は、AMF2からAN5へUUAA-MM手順やUSSに関する情報を送信する必要がなくなるため、メッセージの情報量を削減することができる。
 図4は、AMF2起動によるNGAPインタフェースに関するマネージメント手順の一例を示している。ステップ401では、AMF2がUUAA-MM手順をサポートしている場合、AMF2は、AMF2のUUAA-MM手順のサポート情報、および接続可能なUSSの情報を含んだAMF CONFIGURATION UPDATEメッセージをAN5に送信する。ステップ401を受信したAN5は、AN5がUUAA-MM手順をサポートしている場合、AN5のUUAA-MM手順のサポート情報を含んだAMF CONFIGURATION UPDATE ACKNOWLEDGEメッセージをAMF2に送信する。(ステップ402)一例として、ステップ401でAMF2がUUAA-MM手順をサポートしているとした場合にのみ、AN5は、AN5のUUAA-MM手順のサポート情報をAMF CONFIGURATION UPDATE ACKNOWLEDGEメッセージに設定してもよい。またAMF2から、AMF2のUUAA-MM手順のサポート情報が含まれないAMF CONFIGURATION UPDATE ACKNOWLEDGEメッセージを受信した場合、AN5はAN5のUUAA-MM手順のサポート情報を、AMF2に送信しなくてもよい。
 ステップ401、およびステップ402のNGAPメッセージは、他のNGAPメッセージでもよい。
 これによれば、AMF2がUUAA-MM手順をサポートしていない場合は、AN5からAMF2へUUAA-MM手順に関する情報を送信する必要がなくなるため、メッセージの情報量を削減することができる。
 図5は、Registration手順の一例を示している。ステップ501では、UE1は、UUAA-MM手順の起動要求を示す情報を含んだRegistration requestメッセージが設定されたdedicated NAS Messageパラメータ、UUAA-MM手順の起動要求を示す情報を指示するパラメータ、およびUSSを指示する情報を設定したパラメータの少なくとも1つを含むRRCメッセージをAN5に送信する。UE1は、特定の条件を満たしている場合のみUUAA-MM手順の起動要求を示す情報をAN5に提供してもよい。具体的には、Serving PLMN(Home PLMN又はVisited PLMN)は、UE1がAN5に提供できる情報を管理できる。例えば、UUAA-MM手順の起動要求を示す情報がプライバシー情報に該当するとServing PLMNが指定する場合、Serving PLMNの指示により、UE1は、UUAA-MM手順の起動要求を示す情報をAN5に提供をしない。Serving PLMNがUUAA-MM手順の起動要求を示す情報を、UE1がAN5に送信することを許可する場合、UE1はUUAA-MM手順の起動要求を示す情報を、AN5に送信してもよい。
 UE1は、AN5が報知する、UUAA-MM手順の起動をサポートするか否かを示すシステム情報に基づいて判断してもよい。AN5は、UUAA-MM手順の起動をサポートするか否かの情報として、PLMN毎、特定の周波数帯をサポートするセル毎、あるいはネットワークスライス毎(S-NSSAI毎)に報知してもよい。
 AN5は、UUAA-MM手順の起動をサポートするか否かの情報をRRCメッセージでUE1に通知してもよい。この場合のRRCメッセージは、RRC Setupメッセージ、あるいはその他のRRCメッセージでもよい。UE1は、RRCメッセージにUUAA-MM手順の起動をサポートすることを示す情報が含まれる場合、UUAA-MM手順の起動を要求を示す情報を、AN5に送信してもよい。
 AN5は、UUAA-MM手順の起動をサポートするか否かの判断を行う際、図3、および図4で開示されるNGAPインタフェースに関するマネージメント手順を用いて得られるAMF2のUUAA-MM手順のサポート状況(サポートしているか否か)を考慮して判断してもよい。例えば、AMF2がUUAA-MM手順をサポートしている場合、AN5はUUAA-MM手順の起動をサポートしてもよい。AN5によるUUAA-MM手順の起動をサポートするか否かの判断は、UEからUUAA-MM手順の起動要求を示す情報を受信した場合に行われてもよい。またAN5によるUUAA-MM手順の起動をサポートするか否かの判断は、接続可能なUSSの情報をシステム情報で報知または、RRCメッセージでUEに送信する前に行われてもよい。
 また、UE1は、接続可能なUSSをAN5から受信したUSSの情報により判断してもよい。AN5は、AMF2の接続可能なUSSの情報として、PLMN毎、特定の周波数帯をサポートするセル毎、あるいはネットワークスライス毎(S-NSSAI毎)に報知してもよい。
 AN5は、AMF2の接続可能なUSSの情報をRRCメッセージでUE1に通知してもよい。この場合のRRCメッセージは、RRC Setupメッセージ、あるいはその他のRRCメッセージでもよい。
 AN5は、接続可能なUSSの情報を図3、および図4で開示されるNGAPインタフェースに関するマネージメント手順を用いて得られるAMF2の接続可能なUSSの情報の状況を考慮してもよい。
 UE1は、接続可能なUSSの情報に基づいてUUAA-MM手順の起動要求を送信するか判断してもよい。例えば、接続可能なUSSの情報がある場合に、UUAA-MM手順の起動要求を送信してもよい。また接続可能なUSSの情報がない場合、UUAA-MM手順の起動要求は送信せず、AN5に接続可能なUSSの情報を要求してもよい。
 ステップ501のRRCメッセージは、RRC Setup Requestメッセージ、RRC Setup Completeメッセージ、あるいはその他のRRCメッセージでもよい。
 ステップ502では、AN5は、UUAA-MM手順の起動要求を示す情報、USSを指示する情報、または、UUAA-MM手順の起動要求を示す情報およびUSSを指示する情報に基づき、UUAA-MM手順をサポートするAMF2を選択する。
 ステップ503では、AN5は、選択したAMF2に対して、Registration requestメッセージ含むNGAPメッセージを送信する。NGAPメッセージは、Initial UE messageでもよい。
<第2の実施形態>
 本実施形態は、UUAA-MM手順におけるAMF2の動作の例を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図6は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ601では、UE1からUSS address(e.g. FQDN(Fully Qualified Domain Name))を含むREGISTRAION REQUESTメッセージを受信する。なお、USS addressは、Service-level-AA container IEに設定されている。initial Registrationの場合など、primary authenticationが必要な場合、AMF2はTS 23.502のFigure 4.2.2.2.2-1におけるstep 9で規定される処理を実行してもよい。AMF2は、UAVのためのUUAA-MMが必要か否かを判断してもよい。当該判断は、UEが有効なAerial UEサブスクリプション情報を保有していること、ローカルオペレータポリシーにしたがってRegistrationの間にUUAAの実行が必要とされていること、以前のUUAA-MM手続きでUUAAが成功していないこと、UEがCAA-Level UAV IDを提供していること、などに基づいてもよい。AMF2は、UUAA-MMが必要と判断した場合、ステップ601で受信したREGISTRAION REQUESTメッセージに対するREGISTRATION ACCEPTメッセージに、pending UUAA-MM indicationを含めてUE1に送信してもよい。UE1は当該pending UUAA-MM indicationをUE contextとして管理し、UUAA-MM手続きが完了するまで、UASサービスへの登録や、USSまたはUAV-CとのU-Planeコネクティビティのestablishを試行せずに待機してもよい。なおステップ601のUSS addressを含むメッセージは、NASメッセージであってもよい。
 ステップ602では、AMF2は、UAS-NF9のNnef_Authentication_authenticateサービスオペレーションを呼び出す。当該サービスオペレーションには、USS address(e.g. FQDN)が含まれている。ステップ602は、AMF2が、UAVのためのUUAA-MMが必要と判断した場合に起動されてもよい。またステップ602は、UASサービスに関連付けられているS-NSSAIが許可されたNSSAIの一部である場合に実行されてもよい。Nnef_Authentication_authenticateサービスオペレーションを呼び出しは、nef_Auth_Reqメッセージの送信であってもよい。
 ステップ603では、Nnef_Authentication_authenticateサービスオペレーションの呼び出しに対して、Nnef_Authentication_authenticate responseをUAS-NF9から受信する。Nnef_Authentication_authenticate responseはNnef_Auth_Respメッセージであってもよい。
 ステップ603のNnef_Authentication_authenticate responseが失敗原因を含む場合(ステップ604でYES)、手順はステップ605に進む。なお、このとき、Nnef_Authentication_authenticate responseには、失敗原因(Application Error)として、これに限らないが、PEER_NOT_RESPONDINGが設定されいてもよい。具体的には、ステップ602のNnef_Authentication_authenticateサービスオペレーション呼び出しに応じて、UAS-NF9は、Naf_Authentication_authenticateサービスオペレーションの呼び出しを試行したが、USS(DN7)から応答がない為に、UAS-NF9は、HTTPステータスコード504 Gateway Timeoutが発生したと検知し、失敗原因(Application Error)として、PEER_NOT_RESPONDINGを設定してもよい。ステップ605では、AMF2は、失敗原因を含むCONFIGURATION UPDATE COMMANDメッセージをUE1に送信する。失敗原因は、指定したUSS addressに基づいてUSSを特定できない場合や指定したUSS addressに基づいてUSSからの応答がない場合を示してよい。例えば、失敗原因を示す値は、これに限らないが、"USS not available"であってよい。なお、失敗原因は、Service-level-AA response IEに設定されている。ステップ605で、失敗原因を含むCONFIGURATION UPDATE COMMANDメッセージを受信したUE1は、失敗原因に基づいて、ステップ601で送信したUSS addressに対応するUSSとは異なるUSSの情報を要求するメッセージをAN5やAMF2に送信してもよい。また、失敗原因が指定したUSS addressに基づいてUSSからの応答がない場合を示す場合、UE1は、同じUSS addressを用いて所定の回数までステップ601からの処理を繰り返してもよい。失敗原因が指定したUSS addressに基づいてUSSからの応答がない場合を示す場合、AMF2は、同じUSS addressを用いて所定の回数までステップ602からの処理を繰り返してもよい。
 これに対して、ステップ603のNnef_Authentication_authenticate responseが失敗原因を含まない場合(ステップ604でNO)、手順はステップ606に進む。ここで、Nnef_Authentication_authenticate responseが失敗原因を含まない場合、Nnef_Authentication_authenticate responseにUSSの特定及び接続ができたことを示す情報が含まれていても良い。例えば、これに限らないが、"USS available"がService-level-AA response IEに設定されていてよい。ステップ606では、AMF2は、UUAA-MM手順を継続遂行する。具体的には、AMF2は、ステップ603においてUAS-NF9経由で受信したUSSからのauthenticaiton messageをDL NAS TRANSPORTメッセージに含めてUE1に送信する。AMF2はDL NAS TRANSPORTメッセージに、USSの特定及び接続ができたことを示す情報を含めてもよい。
 図6に示された動作によれば、AMF2は、USSに特化した失敗原因をUE1に通知することができる。
 図7は、UUAA-MM手順の一例を示している。ステップ701では、AMF2は、Nnef_Authentication_authenticateサービスオペレーションを呼び出す。当該サービスオペレーションには、USS address(e.g. FQDN)が含まれている。
 ステップ702では、UAS-NF9は、指定されたUSS addressに基づいてUSSの特定及び接続を試行する。具体的には、UAS-NF9は、指定されたUSS addressを用いてUSSを特定する。USSを特定するとは、USSアドレス解決であってもよい。USSの特定が成功した場合、UAS-NF9は、Naf_Authentication_authenticateサービスオペレーションを呼び出す。
 ステップ703では、UAS-NF9は、ステップ702で示したUSSの特定及び接続試行結果をNnef_Authentication_authenticate responseに含めてAMF2に通知する。例えば、USSを特定できない場合やUSSからの応答がない場合、UAS-NF9は、失敗原因が含めてAMF2に通知してもよい。
 ステップ704では、AMF2は、UE1からのREGISTRAION REQUESTメッセージに含まれるService-level-AA container IEにUSS addressが設定されており、失敗原因を含むNnef_Authentication_authenticate responseを受信した場合、失敗要因を含むCONFIGURATION UPDATE COMMANDメッセージをUE1に送信する。失敗要因を含むCONFIGURATION UPDATE COMMANDメッセージを受信したUE1は、Service-level-AA container IEにUSS addressを設定したREGISTRAION REQUESTメッセージを送信していた場合、失敗原因を上位層(upper layer)に通知してもよい。
<第3の実施形態>
 本実施形態は、UUAA-MM手順におけるAMF2の動作の変形例を提供する。本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図8は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。ステップ801~804は、図6のステップ601~604と同様である。ステップ803のNnef_Authentication_authenticate responseが失敗原因を含む場合(ステップ804でYES)、手順はステップ805に進む。なお、このとき、Nnef_Authentication_authenticate responseには、失敗原因(Application Error)として、これに限らないが、PEER_NOT_RESPONDINGが設定されいてもよい。具体的には、ステップ802のNnef_Authentication_authenticateサービスオペレーション呼び出しに応じて、UAS-NF9は、Naf_Authentication_authenticateサービスオペレーションの呼び出しを試行したが、USS(DN7)から応答がない為に、UAS-NF9は、HTTPステータスコード504 Gateway Timeoutが発生したと検知し、失敗原因(Application Error)として、PEER_NOT_RESPONDINGを設定してもよい。ステップ805では、AMF2は、失敗要因を含むDEREGISTRATION REQUESTメッセージをUE1に送信する。失敗原因は、指定したUSS addressに基づいてUSSを特定できない場合や指定したUSS addressに基づいてUSSからの応答がない場合を示してよい。例えば、失敗原因を示す値は、これに限らないが、5GMM cause値で示され""Cause #xx - USS not available "であってよい。
 これに対して、ステップ803のNnef_Authentication_authenticate responseが失敗原因を含まない場合(ステップ804でNO)、手順はステップ806に進み、図6のステップ606と同様である。
 図8に示された動作によれば、AMF2は、USSに特化した失敗原因をUE1に通知することができる。
 図9は、UUAA-MM手順の一例を示している。ステップ901~903は、図7のステップ701~703と同様である。ステップ904では、AMF2は、UE1からのREGISTRAION REQUESTメッセージに含まれるService-level-AA container IEにUSS addressが設定されており、失敗原因を含むNnef_Authentication_authenticate responseを受信した場合、失敗要因を含むDEREGISTRATION REQUESTメッセージをUE1に送信する。失敗要因を含むDEREGISTRATION REQUESTメッセージを受信したUE1は、Service-level-AA container IEにUSS addressを設定したREGISTRAION REQUESTメッセージを送信していた場合、失敗原因を上位層(upper layer)に通知してもよい。
 続いて以下では、上述の複数の実施形態に係るUE1、AMF2、SMF3、AUSF4、AN5、UPF6、UDM8、UAS-NF9及びNSSAAF10の構成例について説明する。図10は、UE1の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1401は、NG-RAN nodesと通信するためにアナログRF信号処理を行う。RFトランシーバ1401は、複数のトランシーバを含んでもよい。RFトランシーバ1401により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1401は、アンテナアレイ1402及びベースバンドプロセッサ1403と結合される。RFトランシーバ1401は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1403から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ1402に供給する。また、RFトランシーバ1401は、アンテナアレイ1402によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1403に供給する。RFトランシーバ1401は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
 ベースバンドプロセッサ1403は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
 例えば、ベースバンドプロセッサ1403によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、およびPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1403によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、及びMAC Control Elements(CEs)の処理を含んでもよい。
 ベースバンドプロセッサ1403は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
 ベースバンドプロセッサ1403は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1404と共通化されてもよい。
 アプリケーションプロセッサ1404は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1404は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1404は、メモリ1406又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
 幾つかの実装において、図10に破線(1405)で示されているように、ベースバンドプロセッサ1403及びアプリケーションプロセッサ1404は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1403及びアプリケーションプロセッサ1404は、1つのSystem on Chip(SoC)デバイス1405として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
 メモリ1406は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1406は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1406は、ベースバンドプロセッサ1403、アプリケーションプロセッサ1404、及びSoC1405からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1406は、ベースバンドプロセッサ1403内、アプリケーションプロセッサ1404内、又はSoC1405内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1406は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
 メモリ1406は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1407を格納してもよい。幾つかの実装において、ベースバンドプロセッサ1403又はアプリケーションプロセッサ1404は、当該ソフトウェアモジュール1407をメモリ1406から読み出して実行することで、上述の実施形態で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
 なお、上述の実施形態で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ1401及びアンテナアレイ1402を除く他の要素、すなわちベースバンドプロセッサ1403及びアプリケーションプロセッサ1404の少なくとも一方とソフトウェアモジュール1407を格納したメモリ1406とによって実現されることができる。
 図11は、AMF2の構成例を示している。SMF3、AUSF4、AN5、UPF6、UDM8、UAS-NF9及びNSSAAF10も図11に示されるように構成されてもよい。図11を参照すると、AMF2は、ネットワークインタフェース1501、プロセッサ1502、及びメモリ1503を含む。ネットワークインタフェース1501は、例えば、RAN nodesと通信するため、並びに5GC内の他のネットワーク機能(NFs)又はノードと通信するために使用される。5GC内の他のNFs又はノードは、例えば、UDM、AUSF、SMF、及びPCFを含む。ネットワークインタフェース1501は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
 プロセッサ1502は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ1502は、複数のプロセッサを含んでもよい。
 メモリ1503は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ1503は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ1503は、プロセッサ1502から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1502は、ネットワークインタフェース1501又は図示されていないI/Oインタフェースを介してメモリ1503にアクセスしてもよい。
 メモリ1503は、上述の複数の実施形態で説明されたAMF2による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1504を格納してもよい。いくつかの実装において、プロセッサ1502は、当該ソフトウェアモジュール1504をメモリ1503から読み出して実行することで、上述の実施形態で説明されたAMF2の処理を行うよう構成されてもよい。
 図10及び図11を用いて説明したように、上述の実施形態に係るUE1、AMF2、SMF3、AUSF4、AN5、UPF6、UDM8、UAS-NF9及びNSSAAF10が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
 「(3GPPで使われる単語としての)ユーザー端末(User Equipment(UE))」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
 UEは、例えば、生産設備・製造設備および/またはエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械および/または器具、林業用機械および/または器具、漁業用機械および/または器具、安全および/または環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、および/または上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
 UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
 UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
 UEは、例えば、冷凍機、冷凍機応用製品および装置、商業およびサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
 UEは、例えば、電子応用システムまたは電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
 UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watchまたはclock)、理化学機械、光学機械、医療用機器および/または医療用システム、武器、利器工匠具、または手道具であってもよい。
 UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタントまたは装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
 UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置またはその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、および他の通信デバイスとの間で、データ収集およびデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督または対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置および/または、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、または監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御またはメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、またはマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
 UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートしてもよい。
 MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
 セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
 追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
 支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
 健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
 リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
 計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)、水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
 民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
 アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信および路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザー行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
 上述したUEのカテゴリは、本明細書に記載された技術思想及び実施形態の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
 上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は上述の実施形態に限定されるものではなく、種々の変更がこれらに対して行われることができる。
 例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1-1)
 アクセスネットワークノードであって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、少なくとも1つのコアネットワークノードから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記第1の情報を受信したあとに、前記UUAA-MM手順の起動要求を指示する第2の情報を、User Equipment(UE)から受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記第2の情報の受信に応じて、前記UUAA-MM手順の起動を要求するメッセージを、前記少なくとも1つのコアネットワークノードの内、前記UUAA-MM手順をサポートする第1のコアネットワークノードへ、送信するよう構成される、
アクセスネットワークノード。
(付記1-2)
 前記少なくとも1つのプロセッサは、前記第1の情報と前記第2の情報とに基づいて、前記少なくとも1つのコアネットワークノードから、前記UUAA-MM手順をサポートする前記第1のコアネットワークノードを選択するよう構成される、
付記1-1に記載のアクセスネットワークノード。
(付記1-3)
 前記第2の情報は、CAA-Level UAV ID、UEがネットワークに期待するUAVに関する機能種別、Single Network Slice Selection Assistance Information(S-NSSAI)内のUUAA-MM手順に対応するService type (SST)、S-NSSAI内のUUAA-MM手順に対応するSlice Differentiator (SD)、の少なくともいずれか1つである、
付記1-1又は1-2に記載のアクセスネットワークノード。
(付記1-4)
 前記少なくとも1つのプロセッサは、前記第2の情報とともに、Uncrewed Aerial System Service Supplier(USS)に関する第3の情報を、前記UEから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記第1の情報と、前記第2の情報と、前記第3の情報とに基づいて、前記少なくとも1つのコアネットワークノードから、前記UUAA-MM手順をサポートし、前記USSとの接続可能な前記第1のコアネットワークノードを選択するよう構成される、
付記1-1~1-3のいずれか1項に記載のアクセスネットワークノード。
(付記1-5)
 前記第3の情報は、CAA-Level UAV ID、USS address、USSを示す情報、Single Network Slice Selection Assistance Information(S-NSSAI)内のUSSに対応するService type (SST)、S-NSSAI内のUSSに対応するSlice Differentiator (SD)の少なくともいずれか1つである、
付記1-4に記載のアクセスネットワークノード。
(付記1-6)
 前記少なくとも1つのプロセッサは、前記第1の情報に基づき前記少なくとも1つのコアネットワークノードから前記UUAA-MM手順をサポートする複数の前記第1のコアネットワークノードを選択可能な場合、複数の前記第1のコアネットワークノードの輻輳情報に基づいて1つの第1のコアネットワークノードを選択するよう構成される、
付記1―1~1-5のいずれか1項に記載のアクセスネットワークノード。
(付記1-7)
 前記第2の情報は、
・前記UEのサービングPublic Land Mobile Network(PLMN)によって前記UEによる送信が許可される場合、
・前記アクセスネットワークノードから報知された、UUAA-MM手順の起動をサポートすることを示すシステム情報を、前記UEが受信した場合、
・UUAA-MM手順の起動をサポートすることを示す情報が含まれるRRCメッセージを前記アクセスネットワークノードから前記UEが受信した場合、
の少なくともいずれか1つの場合に、前記UEから前記アクセスネットワークノードに送信される、
付記1-1~1-6のいずれか1項に記載のアクセスネットワークノード。
(付記1-8)
 前記UUAA-MM手順の起動を要求する前記メッセージは、前記第2の情報を含むメッセージである、
付記1-1~1-7のいずれか1項に記載のアクセスネットワークノード。
(付記1-9)
 前記少なくとも1つのプロセッサは、前記少なくとも1つのコアネットワークノードが接続可能なUncrewed Aerial System Service Supplier(USS)を示す第4の情報を、前記少なくとも1つのコアネットワークノードから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記第4のの情報を前記UEに送信するよう構成される、
付記1-1~1-8のいずれか1項に記載のアクセスネットワークノード。
(付記1-10)
 コアネットワークノードであって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、アクセスネットワークノードに送信するよう構成され、
 前記少なくとも1つのプロセッサは、前記UUAA-MM手順の起動を要求するメッセージを、前記アクセスネットワークノードから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記メッセージに基づいて、User Equipment(UE)に対して、前記UUAA-MM手順を起動するよう構成され、
 前記メッセージは、前記第1の情報を前記コアネットワークノードから前記アクセスネットワークノードに送信したあとに、UUAA-MM手順の起動要求を指示する第2の情報を、前記UEから前記アクセスネットワークノードが受信したことに応じて、前記アクセスネットワークノードから前記コアネットワークノードに送信される、
コアネットワークノード。
(付記1-11)
 User Equipment(UE)であって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)の起動要求を指示する第2の情報を、アクセスネットワークノードに送信するよう構成され、
 前記少なくとも1つのプロセッサは、前記UUAA-MM手順を、前記UUAA-MM手順をサポートするコアネットワークノードと実行するよう構成され、
 前記第2の情報を受信した前記アクセスネットワークノードは、前記UUAA-MM手順の起動を要求するメッセージを前記コアネットワークノードに送信し、
 前記コアネットワークノードは、前記コアネットワークノードから前記アクセスネットワークノードが受信した、前記UUAA-MM手順をサポートしているか否かを示す第1の情報に基づいて選択される、
UE。
(付記1-12)
アクセスネットワークノードにおける方法であって、
 モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、少なくとも1つのコアネットワークノードから受信すること、
 前記第1の情報を受信したあとに、前記UUAA-MM手順の起動要求を指示する第2の情報を、User Equipment(UE)から受信すること、
 前記第2の情報の受信に応じて、前記UUAA-MM手順の起動を要求するメッセージを、前記少なくとも1つのコアネットワークノードの内、前記UUAA-MM手順をサポートする第1のコアネットワークノードへ、送信すること、
を備える方法。
(付記1-13)
コアネットワークノードにおける方法であって、
 モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、アクセスネットワークノードに送信すること、
 前記UUAA-MM手順の起動を要求するメッセージを、前記アクセスネットワークノードから受信すること、
 前記メッセージに基づいて、User Equipment(UE)に対して、前記UUAA-MM手順を起動すること、を備え、
 前記メッセージは、前記第1の情報を前記コアネットワークノードから前記アクセスネットワークノードに送信したあとに、UUAA-MM手順の起動要求を指示する第2の情報を、前記UEから前記アクセスネットワークノードが受信したことに応じて、前記アクセスネットワークノードから前記コアネットワークノードに送信される、
方法。
(付記1-14)
User Equipment(UE)における方法であって、
 モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)の起動要求を指示する第2の情報を、アクセスネットワークノードに送信すること、
 前記UUAA-MM手順を、前記UUAA-MM手順をサポートするコアネットワークノードと実行すること、を備え、
 前記第2の情報を受信した前記アクセスネットワークノードは、前記UUAA-MM手順の起動を要求するメッセージを前記コアネットワークノードに送信し、
 前記コアネットワークノードは、前記コアネットワークノードから前記アクセスネットワークノードが受信した、前記UUAA-MM手順をサポートしているか否かを示す第1の情報に基づいて選択される、
方法。
(付記1-15)
 アクセスネットワークノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、少なくとも1つのコアネットワークノードから受信すること、
 前記第1の情報を受信したあとに、前記UUAA-MM手順の起動要求を指示する第2の情報を、User Equipment(UE)から受信すること、
 前記第2の情報の受信に応じて、前記UUAA-MM手順の起動を要求するメッセージを、前記少なくとも1つのコアネットワークノードの内、前記UUAA-MM手順をサポートする第1のコアネットワークノードへ、送信すること、
を備える非一時的なコンピュータ可読媒体。
(付記1-16)
 コアネットワークノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)をサポートしているか否かを示す第1の情報を、アクセスネットワークノードに送信すること、
 前記UUAA-MM手順の起動を要求するメッセージを、前記アクセスネットワークノードから受信すること、
 前記メッセージに基づいて、User Equipment(UE)に対して、前記UUAA-MM手順を起動すること、を備え、
 前記メッセージは、前記第1の情報を前記コアネットワークノードから前記アクセスネットワークノードに送信したあとに、UUAA-MM手順の起動要求を指示する第2の情報を、前記UEから前記アクセスネットワークノードが受信したことに応じて、前記アクセスネットワークノードから前記コアネットワークノードに送信される、
非一時的なコンピュータ可読媒体。
(付記1-17)
 User Equipment(UE)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 モビリティ管理におけるUncrewed Aerial Vehicle(UAV)のための認証及び認可手順(UUAA-MM手順)の起動要求を指示する第2の情報を、アクセスネットワークノードに送信すること、
 前記UUAA-MM手順を、前記UUAA-MM手順をサポートするコアネットワークノードと実行すること、を備え、
 前記第2の情報を受信した前記アクセスネットワークノードは、前記UUAA-MM手順の起動を要求するメッセージを前記コアネットワークノードに送信し、
 前記コアネットワークノードは、前記コアネットワークノードから前記アクセスネットワークノードが受信した、前記UUAA-MM手順をサポートしているか否かを示す第1の情報に基づいて選択される、非一時的なコンピュータ可読媒体。
(付記2-1)
第1のコアネットワークノードであって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、User Equipment(UE)から受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、UASサービスを提供する第2のコアネットワークノードに送信するよう構成され、
 前記少なくとも1つのプロセッサは、前記呼び出しメッセージに対する応答メッセージを、前記第2のコアネットワークノードから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記USSのアドレスに対応するUSSに関する失敗原因が前記応答メッセージに含まれる場合、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、前記UEに送信するよう構成される、
第1のコアネットワークノード。
(付記2-2)
 前記失敗原因は、
 前記呼び出しメッセージに応じて前記第2のコアネットワークノードが前記USSのアドレスに対応する前記USSへ送信した認証要求メッセージに対して、前記USSから応答がないことを示す、または
 前記USSのアドレスに基づいて前記USSを特定できないことを示す、
付記2-1に記載の第1のコアネットワークノード。
(付記2-3)
 前記少なくとも1つのプロセッサは、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、CONFIGURATION UPDATE COMMANDメッセージまたは、DEREGISTRATION REQUESTメッセージに含めて、前記UEに送信するよう構成される、
付記2-1又は2-2に記載の第1のコアネットワークノード。
(付記2-4)
 User Equipment(UE)であって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、第1のコアネットワークノードに送信するよう構成され、
 前記少なくとも1つのプロセッサは、UASサービスを提供する第2のコアネットワークノードから前記第1のコアネットワークノードが受信した、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージへの応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因が含まれる場合に、前記USSのアドレスに対応するUSSに関するサービスの失敗を示す情報を、前記第1のコアネットワークノードから受信するよう構成される、
UE。
(付記2-5)
 Uncrewed Aerial System(UAS)サービスを提供する第2のコアネットワークノードであって、
 メモリと、
 前記メモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、UAS Service Supplier(USS)のアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、第1のコアネットワークノードから受信するよう構成され、
 前記少なくとも1つのプロセッサは、前記呼び出しメッセージに対する応答メッセージを、前記第1のコアネットワークノードに送信するよう構成され、
 前記応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因を含める事で、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を前記UEに送信することを前記第1のコアネットワークノードに引き起こす、
第2のコアネットワークノード。
(付記2-6)
 第1のコアネットワークノードにおける方法であって、
 Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、User Equipment(UE)から受信すること、
 前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、UASサービスを提供する第2のコアネットワークノードに送信すること、
 前記呼び出しメッセージに対する応答メッセージを、前記第2のコアネットワークノードから受信すること、
 前記USSのアドレスに対応するUSSに関する失敗原因が前記応答メッセージに含まれる場合、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、前記UEに送信すること、
を備える方法。
(付記2-7)
 User Equipment(UE)における方法であって、
 Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、第1のコアネットワークノードに送信すること、
 UASサービスを提供する第2のコアネットワークノードから前記第1のコアネットワークノードが受信した、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージへの応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因が含まれる場合に、前記USSのアドレスに対応するUSSに関するサービスの失敗を示す情報を、前記第1のコアネットワークノードから受信すること、
を備える方法。
(付記2-8)
 Uncrewed Aerial System(UAS)サービスを提供する第2のコアネットワークノードにおける方法であって、
 UAS Service Supplier(USS)のアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、第1のコアネットワークノードから受信すること、
 前記呼び出しメッセージに対する応答メッセージを、前記第1のコアネットワークノードに送信すること、を備え、
 前記応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因を含める事で、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を前記UEに送信することを前記第1のコアネットワークノードに引き起こす、
方法。
(付記2-9)
 第1のコアネットワークノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、User Equipment(UE)から受信すること、
 前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、UASサービスを提供する第2のコアネットワークノードに送信すること、
 前記呼び出しメッセージに対する応答メッセージを、前記第2のコアネットワークノードから受信すること、
 前記USSのアドレスに対応するUSSに関する失敗原因が前記応答メッセージに含まれる場合、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を、前記UEに送信すること、
を備える非一時的なコンピュータ可読媒体。
(付記2-10)
 User Equipment(UE)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 Uncrewed Aerial System(UAS) Service Supplier(USS)のアドレスを含む第1のNASメッセージを、第1のコアネットワークノードに送信すること、
 UASサービスを提供する第2のコアネットワークノードから前記第1のコアネットワークノードが受信した、前記USSのアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージへの応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因が含まれる場合に、前記USSのアドレスに対応するUSSに関するサービスの失敗を示す情報を、前記第1のコアネットワークノードから受信すること、
を備える非一時的なコンピュータ可読媒体。
(付記2-11)
 Uncrewed Aerial System(UAS)サービスを提供する第2のコアネットワークノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 UAS Service Supplier(USS)のアドレスを含むNetwork Exposure Function(NEF)認証サービスの呼び出しメッセージを、第1のコアネットワークノードから受信すること、
 前記呼び出しメッセージに対する応答メッセージを、前記第1のコアネットワークノードに送信すること、を備え、
 前記応答メッセージに、前記USSのアドレスに対応するUSSに関する失敗原因を含める事で、前記USSのアドレスに対応する前記USSに関するサービスの失敗を示す情報を前記UEに送信することを前記第1のコアネットワークノードに引き起こす、
非一時的なコンピュータ可読媒体。
 この出願は、2021年9月29日に出願された日本出願特願2021-160147を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 UE
2 AMF
3 SMF
4 AUSF
5 AN
6 UPF
7 DN
8 UDM
9 UAS-NF
10 NSSAAF
1403 ベースバンドプロセッサ
1404 アプリケーションプロセッサ
1406 メモリ
1407 モジュール(modules)
1502 プロセッサ
1503 メモリ
1504 モジュール(modules)

Claims (28)

  1.  コアネットワークにおける、移動管理のための第1のノードであって、
     前記コアネットワークにおけるUncrewed Aerial Vehicle(UAV)の認証及び認可のための第2のノードへ、第1のメッセージを送信する送信手段と、
     前記第1のメッセージは、Uncrewed Aerial System (UAS) Service Supplier (USS)に関する第3のノードに向けて、前記UAVの認証及び認可のためのサービスオペレーションを呼び出すことを前記第2のノードに要求し、
     前記第3のノードから所定時間の間に前記サービスオペレーションの呼び出しに対するレスポンスを受信しなかった場合、前記第2のノードから、前記第1のメッセージへの第1のレスポンスメッセージを受信する受信手段と、を備え、
     前記第1のレスポンスメッセージは、PEER NOT RESPONDINGに設定された原因値を含む、第1のノード。
  2.  前記第1のレスポンスメッセージは、HTTPステータスコード504 Gateway Timeoutである、請求項1に記載の第1のノード。
  3.  User Equipment (UE)から、UASサービスを要求するRegistration Requestメッセージを受信する受信手段と、
     前記Registration Requestメッセージは、前記第3のノードのアドレスを含み、
     前記第1のメッセージを送信する前に、前記UEへ、Registration Acceptメッセージを送信する送信手段と、
     前記Registration Acceptメッセージは、前記UAVの認証及び認可が保留であることを示すPending indicationを含み、
     前記第1のレスポンスメッセージを受信した後に、前記UEへ、前記UAVの認証及び認可が失敗したことを示す第2のメッセージを送信する送信手段と、を備える請求項1に記載の第1のノード。
  4.  前記第2のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Configuration Update Commandメッセージである、請求項3に記載の第1のノード。
  5.  前記第2のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Deregistration Requestメッセージである、請求項3に記載の第1のノード。
  6.  前記Registration Requestメッセージを受信した場合、前記UAVの認証及び認可が必要か否かを判断する判断手段と、を備え、
     前記判断は、
     前記UEが有効なAerial UEサブスクリプション情報を保有していること、
     ローカルオペレータポリシーにしたがってRegistrationの間に前記UAVの認証及び認可の実行が必要とされていること、
     前記UAVの認証及び認可の以前の手続きで成功していないこと、
     前記UEがCivil Aviation Administration(CAA)-Level UAV Identity (CAA-Level UAV ID)を提供していること、
     の少なくともいずれかに基づき、
     前記UAVの認証及び認可が必要な場合に、前記Registration Acceptメッセージに前記Pending indicationを含める、請求項3に記載の第1のノード。
  7.  前記第1のノードは、Access and Mobility Management Function(AMF)であり、
     前記第2のノードは、Uncrewed Aerial System Network Function(UAS-NF)であり、
     前記第3のノードは、USSである、請求項1に記載の第1のノード。
  8.  コアネットワークにおける、Uncrewed Aerial Vehicle(UAV)の認証及び認可のための第2のノードであって、
     前記コアネットワークにおける移動管理のための第1のノードから、UAVの認証を要求する第1のメッセージを受信する受信手段と、
     前記第1のメッセージを受信したあとに、Uncrewed Aerial System (UAS) Service Supplier (USS)に関する第3のノードに向けて、UAVの認証及び認可のためのサービスオペレーションを要求する第2のメッセージを送信する送信手段と、
     前記第3のノードから所定時間の間に前記第2のメッセージに対する応答を受信しなかった場合、前記第1のノードへ、前記第1のメッセージへの第1のレスポンスメッセージを送信する送信手段と、を備え、
     前記第1のレスポンスメッセージは、PEER NOT RESPONDINGに設定された原因値を含む、第2のノード。
  9.  前記第1のレスポンスメッセージは、HTTPステータスコード504 Gateway Timeoutである、請求項8に記載の第2のノード。
  10.  前記第1のレスポンスメッセージは、前記第1のノードにUser Equipment(UE)へ、前記UAVの認証及び認可が失敗したことを示す第3のメッセージを送信させる、請求項8に記載の第2のノード。
  11.  前記第3のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Configuration Update Commandメッセージである、請求項10に記載の第2のノード。
  12.  前記第3のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Deregistration Requestメッセージである、請求項10に記載の第2のノード。
  13.  前記受信手段は、前記第1のノードによって、前記UAVの認証及び認可が必要と判断された場合に、前記第1のメッセージを前記第1のノードから受信するよう構成され、
     前記判断は、
     User Equipment (UE)が有効なAerial UEサブスクリプション情報を保有していること、
     ローカルオペレータポリシーにしたがってRegistrationの間に前記UAVの認証及び認可の実行が必要とされていること、
     前記UAVの認証及び認可の以前の手続きで成功していないこと、
     前記UEがCivil Aviation Administration(CAA)-Level UAV Identity (CAA-Level UAV ID)を提供していること、
     の少なくともいずれかに基づく、請求項8に記載の第2のノード。
  14.  前記第1のノードは、Access and Mobility Management Function(AMF)であり、
     前記第2のノードは、Uncrewed Aerial System Network Function(UAS-NF)であり、
     前記第3のノードは、USSである、請求項8に記載の第2のノード。
  15.  コアネットワークにおける、移動管理のための第1のノードによる方法であって、
     前記コアネットワークにおけるUncrewed Aerial Vehicle(UAV)の認証及び認可のための第2のノードへ、第1のメッセージを送信し、
     前記第1のメッセージは、Uncrewed Aerial System (UAS) Service Supplier (USS)に関する第3のノードに向けて、前記UAVの認証及び認可のためのサービスオペレーションを呼び出すことを前記第2のノードに要求し、
     前記第3のノードから所定時間の間に前記サービスオペレーションの呼び出しに対するレスポンスを受信しなかった場合、前記第2のノードから、前記第1のメッセージへの第1のレスポンスメッセージを受信し、
     前記第1のレスポンスメッセージは、PEER NOT RESPONDINGに設定された原因値を含む、方法。
  16.  前記第1のレスポンスメッセージは、HTTPステータスコード504 Gateway Timeoutである、請求項15に記載の方法。
  17.  User Equipment (UE)から、UAVサービスを要求するRegistration Requestメッセージを受信し、
     前記Registration Requestメッセージは、前記第3のノードのアドレスを含み、
     前記第1のメッセージを送信する前に、前記UEへ、Registration Acceptメッセージを送信し、
     前記Registration Acceptメッセージは、前記UAVの認証及び認可が保留であることを示すPending indicationを含み、
     前記第1のレスポンスメッセージを受信した後に、前記UEへ、前記UAVの認証及び認可が失敗したことを示す第2のメッセージを送信する、請求項15に記載の方法。
  18.  前記第2のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Configuration Update Commandメッセージである、請求項17に記載の方法。
  19.  前記第2のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Deregistration Requestメッセージである、請求項17に記載の方法。
  20.  前記Registration Requestメッセージを受信した場合、前記UAVの認証及び認可が必要か否かを判断し、
     前記判断は、
     前記UEが有効なAerial UEサブスクリプション情報を保有していること、
     ローカルオペレータポリシーにしたがってRegistrationの間に前記UAVの認証及び認可の実行が必要とされていること、
     前記UAVの認証及び認可の以前の手続きで成功していないこと、
     前記UEがCivil Aviation Administration(CAA)-Level UAV Identity (CAA-Level UAV ID)を提供していること、
     の少なくともいずれかに基づき、
     前記UAVの認証及び認可が必要な場合に、前記Registration Acceptメッセージに前記Pending indicationを含める、請求項17に記載の方法。
  21.  前記第1のノードは、Access and Mobility Management Function(AMF)であり、
     前記第2のノードは、Uncrewed Aerial System Network Function(UAS-NF)であり、
     前記第3のノードは、USSである、請求項15に記載の方法。
  22.  コアネットワークにおける、Uncrewed Aerial Vehicle(UAV)の認証及び認可のための第2のノードによる方法であって、
     前記コアネットワークにおける移動管理のための第1のノードから、UAVの認証を要求する第1のメッセージを受信し、
     前記第1のメッセージを受信したあとに、Uncrewed Aerial System (UAS) Service Supplier (USS)に関する第3のノードに向けて、UAVの認証及び認可のためのサービスオペレーションを要求する第2のメッセージを送信し、
     前記第3のノードから所定時間の間に前記第2のメッセージに対する応答を受信しなかった場合、前記第1のノードへ、前記第1のメッセージへの第1のレスポンスメッセージを送信し、
     前記第1のレスポンスメッセージは、PEER NOT RESPONDINGに設定された原因値を含む、方法。
  23.  前記第1のレスポンスメッセージは、HTTPステータスコード504 Gateway Timeoutである、請求項22に記載の方法。
  24.  前記第1のレスポンスメッセージは、前記第1のノードにUser Equipment (UE)へ、前記UAVの認証及び認可が失敗したことを示す第3のメッセージを送信させる、請求項22に記載の方法。
  25.  前記第3のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Configuration Update Commandメッセージである、請求項24に記載の方法。
  26.  前記第3のメッセージは、前記UAVの認証及び認可が失敗したことを示す失敗原因を含む、Deregistration Requestメッセージである、請求項24に記載の方法。
  27.  前記第1のノードによって、前記UAVの認証及び認可が必要と判断された場合に、前記第1のメッセージを前記第1のノードから受信し、
     前記判断は、
     User Equipment (UE)が有効なAerial UEサブスクリプション情報を保有していること、
     ローカルオペレータポリシーにしたがってRegistrationの間に前記UAVの認証及び認可の実行が必要とされていること、
     前記UAVの認証及び認可の以前の手続きで成功していないこと、
     前記UEがCivil Aviation Administration(CAA)-Level UAV Identity (CAA-Level UAV ID)を提供していること、
     の少なくともいずれかに基づく、請求項22に記載の方法。
  28.  前記第1のノードは、Access and Mobility Management Function(AMF)であり、
     前記第2のノードは、Uncrewed Aerial System Network Function(UAS-NF)であり、
     前記第3のノードは、USSである、請求項22に記載の方法。
PCT/JP2022/035493 2021-09-29 2022-09-22 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法 WO2023054194A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023551428A JPWO2023054194A1 (ja) 2021-09-29 2022-09-22

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-160147 2021-09-29
JP2021160147 2021-09-29

Publications (1)

Publication Number Publication Date
WO2023054194A1 true WO2023054194A1 (ja) 2023-04-06

Family

ID=85782605

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/035493 WO2023054194A1 (ja) 2021-09-29 2022-09-22 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法

Country Status (2)

Country Link
JP (1) JPWO2023054194A1 (ja)
WO (1) WO2023054194A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021160147A (ja) 2020-03-31 2021-10-11 三菱電機株式会社 サンドイッチパネル及びその製造方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021160147A (ja) 2020-03-31 2021-10-11 三菱電機株式会社 サンドイッチパネル及びその製造方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 17", 3GPP TS 24.501, September 2021 (2021-09-01)
"3RD GENERATION PARTNERSHIP PROJECT; Technical Specification Group Core Network and Terminals; Uncrewed Aerial Systems Network Function (UAS-NF); Aerial Management Services; Stage 3 (Release 17)", 5 September 2021 (2021-09-05) *
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System (5GS); Stage 2 (Release 17", 3GPP TS 23.502, September 2021 (2021-09-01)
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Support of Uncrewed Aerial Systems (UAS) connectivity, identification and tracking; Stage 2 (Release 17", 3GPP TS 23.256, September 2021 (2021-09-01)
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 17", 3GPP TS 23.501, September 2021 (2021-09-01)
3GPP TS 22.368, 13 January 2017 (2017-01-13)
CATT, ERICSSON: "Add Local Location", 3GPP TSG CT WG4 #104E, C4-213454, 26 May 2021 (2021-05-26), XP052014247 *
SAMSUNG: "Support for AKMA Key Refresh Service Operation", 3GPP TSG CT WG4 #102E, C4-211227, 15 February 2021 (2021-02-15), XP051977332 *
SAMSUNG: "TS 23.256: Clarifications to UUAA-MM procedure", 3GPP TSG SA WG2 #146E, S2-2106873, 27 August 2021 (2021-08-27), XP052059391 *

Also Published As

Publication number Publication date
JPWO2023054194A1 (ja) 2023-04-06

Similar Documents

Publication Publication Date Title
JP7264284B2 (ja) ネットワークノード、User Equipment、及びこれらの方法
JP7484970B2 (ja) コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
WO2021132096A1 (ja) Amfノード及びその方法
JP7272468B2 (ja) Amfノード及びamfノードにおける方法
US20210051477A1 (en) Apparatus and method for access control, management, and protection in wireless communication system
EP3849228A1 (en) Core network device, access network device, communication terminal, communication system, and communication method
JP7428265B2 (ja) 通信端末及びその方法
WO2023054194A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法
WO2023054198A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法
WO2023054568A1 (ja) Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体
JP7211503B2 (ja) 通信方法、及び基地局
JP7131721B2 (ja) Amfノード及びその方法
WO2022070546A1 (ja) コアネットワークノード、User Equipment、及びこれらの方法
WO2022176425A1 (ja) サーバ、要求エンティティ、及びこれらの方法
WO2023065778A1 (zh) 中继通信的方法和装置
EP4142377A1 (en) Method and apparatus retrieving and selecting server for terminal authentication and subscriber data transmission
WO2022239349A1 (ja) サーバ、要求エンティティ、及びこれらの方法
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
CN116996985A (zh) 一种基于边缘网络的通信方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22876061

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023551428

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022876061

Country of ref document: EP

Effective date: 20240429