WO2023054568A1 - Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体 - Google Patents

Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2023054568A1
WO2023054568A1 PCT/JP2022/036394 JP2022036394W WO2023054568A1 WO 2023054568 A1 WO2023054568 A1 WO 2023054568A1 JP 2022036394 W JP2022036394 W JP 2022036394W WO 2023054568 A1 WO2023054568 A1 WO 2023054568A1
Authority
WO
WIPO (PCT)
Prior art keywords
procedure
pdu session
uuaa
authorization
authentication
Prior art date
Application number
PCT/JP2022/036394
Other languages
English (en)
French (fr)
Inventor
強 高倉
利之 田村
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2023054568A1 publication Critical patent/WO2023054568A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Definitions

  • the present disclosure relates to cellular networks, and in particular to drone system authentication and authorization.
  • the 5G system connects wireless terminals (user equipment (UE) or uncrewed aerial vehicle (UAV)) to data networks (Data Network (DN)).
  • UE user equipment
  • UAV uncrewed aerial vehicle
  • Connectivity services between UE and DN are supported by one or more Protocol Data Unit (PDU) sessions (see, eg, Non-Patent Documents 1-3).
  • a PDU session is an association, session or connection between a UE and a DN.
  • a PDU session is used to provide PDU connectivity services (ie exchange of PDUs between UE and DN).
  • a PDU session is established between the UE and the User Plane Function (UPF) (i.e., PDU session anchor) to which the DN is attached.
  • UPF User Plane Function
  • a PDU session can be divided into tunnels (N9 tunnels) within the 5G core network (5GC), tunnels (N3 tunnels) between 5GC and the Access Network (AN), and one or more radio bearers.
  • Non-Patent Document 2 and Non-Patent Document 3 define a PDU session establishment procedure and a PDU session modification and PDU session release procedure. More specifically, the PDU session establishment procedure is described in Chapter 4.3.2 of Non-Patent Document 2 and Chapter 6.4.1 of Non-Patent Document 3, for example.
  • the PDU session update procedure is described, for example, in Chapter 4.3.3 of Non-Patent Document 2 and Chapter 6.4.2 of Non-Patent Document 3.
  • the PDU session release procedure is described, for example, in Chapter 4.3.4 of Non-Patent Document 2 and Chapter 6.4.3 of Non-Patent Document 3.
  • Network slicing uses Network Function Virtualization (NFV) technology and software-defined networking (SDN) technology to allow multiple virtualized logical networks to be created on top of the physical network.
  • NFV Network Function Virtualization
  • SDN software-defined networking
  • a network slice provides specific network capabilities and network characteristics.
  • a network slice instance consists of a network function (NF) instance and resources (e.g., computer processing resources, storage, and networking) to form one network slice. resources) and an access network (AN) (at least one of Next Generation Radio Access Network (NG-RAN) and Non-3GPP InterWorking Function (N3IWF)).
  • NF Network Function Virtualization
  • SDN software-defined networking
  • a network slice is identified by an identifier known as Single Network Slice Selection Assistance Information (S-NSSAI).
  • S-NSSAI consists of Slice/Service type (SST) and Slice Differentiator (SD).
  • SST refers to the expected network slice behavior with respect to features and services.
  • SD is optional information and complements SST to distinguish multiple network slices of the same Slice/Service type.
  • S-NSSAI can have standard values or non-standard values.
  • Standard SST values 1, 2, 3, and 4 are enhanced Mobile Broad Band (eMBB), Ultra Reliable and Low Latency Communication (URLLC), Massive Internet of Things (MIoT), and Vehicle to Everything (V2X) Associated with slice types.
  • eMBB enhanced Mobile Broad Band
  • URLLC Ultra Reliable and Low Latency Communication
  • MIoT Massive Internet of Things
  • V2X Vehicle to Everything
  • a non-standard value of S-NSSAI identifies one network slice within a particular Public Land Mobile Network (PLMN). That is, non-standard SST values are PLMN-specific values and are associated with the PLMN ID of the PLMN that assigned them.
  • Each S-NSSAI assists the network in selecting a particular NSI.
  • the same NSI may be selected via different S-NSSAIs.
  • the same S-NSSAI may be associated with different NSIs.
  • Each network slice may be uniquely identified by the S-NSSAI.
  • S-NSSAI There are two types of S-NSSAI, these are known as S-NSSAI and Mapped S-NSSAI.
  • the S-NSSAI identifies the network slice provided by the Public Land Mobile Network (PLMN) to which the UE is registered.
  • Mapped S-NSSAI is the S-NSSAI of the Home PLMN (HPLMN) mapped to (associated with or applicable to) the S-NSSAI that identifies the network slice of the roaming network when the UE is roaming. may also be the S-NSSAI included in the UE user's subscription information therein.
  • S-NSSAI and Mapped S-NSSAI may be collectively referred to simply as S-NSSAI.
  • NSSAI Network Slice Selection Assistance Information
  • Configured NSSAI Requested NSSAI
  • Allowed NSSAI Rejected NSSAI
  • Pending NSSAI Pending NSSAI
  • a Configured NSSAI contains one or more S-NSSAIs, each applicable to one or more PLMNs.
  • Configured NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Configured NSSAI for example, is set by a Serving PLMN and applied to that Serving PLMN.
  • the Configured NSSAI may be the Default Configured NSSAI.
  • the Default Configured NSSAI is set by the Home PLMN (HPLMN) and applies to any PLMNs for which no specific Configured NSSAI has been provided.
  • the Default Configured NSSAI is provisioned to the wireless terminal (User Equipment (UE)) via the Access and Mobility Management Function (AMF) from the HPLMN's Unified Data Management (UDM), for example.
  • UE User Equipment
  • AMF Access and Mobility Management Function
  • the Requested NSSAI is signaled by the UE to the network, e.g., in a registration procedure, to the network to determine the Serving AMF, one or more network slices, and one or more NSIs for that UE. enable.
  • Requested NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Allowed NSSAI indicates one or more S-NSSAIs that are provided to the UE by the serving PLMN and that the UE can use in the current Registration Area of the serving PLMN. Allowed NSSAI can include S-NSSAI and Mapped S-NSSAI. Allowed NSSAI is determined by the Serving PLMN's AMF, eg during a registration procedure. Therefore, Allowed NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memories of AMF and UE.
  • AMF network
  • Rejected NSSAI contains one or more S-NSSAIs that have been rejected by the current (current or serving) PLMN.
  • the Rejected NSSAI includes the S-NSSAI of the Home PLMN (HPLMN) when the UE is roaming.
  • Rejected NSSAIs are sometimes called rejected S-NSSAIs.
  • S-NSSAI is either rejected in the current PLMN as a whole or rejected in the current registration area. If the AMF rejects any of the one or more S-NSSAIs included in the Requested NSSAI, for example in the UE's registration procedure, it includes them in the Rejected NSSAI.
  • the Rejected NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memory of the AMF and UE.
  • the Extended Rejected NSSAI contains one or more S-NSSAIs that have been rejected by the current (current or serving) PLMN.
  • Extended Rejected NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • Pending NSSAI indicates one or more S-NSSAIs for which Network Slice-Specific Authentication and Authorization (NSSAA) is pending.
  • Pending NSSAI can include S-NSSAI and Mapped S-NSSAI.
  • the Serving PLMN shall perform NSSAA to the HPLMN's S-NSSAIs that have been assigned NSSAA based on subscription information.
  • AMF invokes an Extensible Authentication Protocol (EAP)-based authorization procedure. EAP-based authentication procedures take a relatively long time to get their outcomes.
  • EAP Extensible Authentication Protocol
  • the AMF determines the Allowed NSSAIs as described above in the UE's registration procedure, but does not include the S-NSSAIs with NSSAAs in the Allowed NSSAIs, instead including them in the Pending NSSAIs.
  • the Pending NSSAI is signaled to the UE by the network (i.e., AMF) and stored in the respective (non-volatile) memories of the AMF and the UE.
  • AMF manages the UE context of UEs in Registration Management (RM)-REGISTERED state.
  • a UE context may be referred to as, but not limited to, a Mobility Management (MM) context.
  • the UE context may include any one or more of Allowed NSSAI, Rejected NSSAI, Extended Rejected NSSAI, and Pending NSSAI described above.
  • the UE manages the UE NSSAI configuration.
  • UE NSSAI settings include Configured NSSAI, Allowed NSSAI, Rejected NSSAI, Extended Rejected NSSAI and Pending NSSAI described above.
  • the UE NSSAI settings are stored in non-volatile memory within the UE (Mobile Equipment (ME), excluding Universal Subscriber Identity Module (USIM)).
  • the memory or memory area where UE NSSAI configuration is stored is called NSSAI storage.
  • Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9 of Non-Patent Document 2 define Network Slice-Specific Authentication and Authorization (NSSAA). More specifically, Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.2 of Non-Patent Document 2 describe NSSAA. Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.3 of Non-Patent Document 2 describe re-authentication and re-authentication triggered by an Authentication, Authorization and Accounting (AAA) server (AAA-S). and re-authorization). Section 5.15.10 of Non-Patent Document 1 and Section 4.2.9.4 of Non-Patent Document 2 describe revocation of Slice-Specific Authorization triggered by the AAA server (AAA-S).
  • AAA Authentication, Authorization and Accounting
  • Section 5.2 of Non-Patent Document 4 defines UAV Authentication and Authorization (UUAA). More specifically, Sections 5.2.2, 5.2.3 and 5.2.4 of Non-Patent Document 4 describe UAV Authentication and Authorization (UUAA). Section 5.2.5 of Non-Patent Document 4 describes C2 communication authorization (Authorization for C2) for realizing C2 communication.
  • UAV Authentication and Authorization UUAA
  • C2 Communication Authorization Authorization for C2
  • the Third Generation Partnership Project (3GPP) SA2 Working Group has started standardization work on 5G architecture enhancements for UAVs to enable drone systems that utilize mobile communications (for example, see Non-Patent Document 4). reference).
  • the 5G architecture extension specifies the following enhancements: Authentication and authorization of UAVs by USS (UAS Service Supplier) in mobility management. This UAV certification and authorization is called UUAA-MM.
  • the 5G architecture extensions also specify the following enhancements: USS authentication and authorization of UAVs in session management. This UAV certification and authorization is called UUAA-SM.
  • UUAA-MM and UUAA-SM may be referred to as UUAA.
  • the 5G architecture extension also specifies the following extensions: C2 communication authorization function for realizing C2 communication.
  • UAVs must be authenticated and authorized before using the UAS (Uncrewed Aerial System) Service.
  • UAS Service means communications with USS, C2 communications, UAV remote identification, and connectivity for UAV location and tracking to provide safe and efficient airspace utilization services.
  • the UE executes either the UUAA-MM procedure or the UUAA-SM procedure in order to receive the relevant authentication and authorization.
  • UUAA-MM is executed with the trigger of a registration procedure based on operator policy.
  • the AMF performs the UUAA-MM procedure if the UAV's Access and Mobility subscriber data contains an aerial UE subscription and the registration request message contains a CAA (Civil Aviation Administration)-Level UAV ID.
  • the CAA-Level-UAV ID is issued by the USS, which performs drone flight management, for example, and is used to identify the UAV.
  • UUAA-SM is executed at the trigger of the PDU session establishment procedure (PDU session establishment and PDU session modification) when UUAA-MM is not executed.
  • the SMF performs the UUAA-SM procedure when the DNN and/or S-NSSAI for PDU session establishment are UAS Service targets and the CAA-Level UAV ID is included in the PDU session establishment procedure.
  • C2 communication means propagating messages containing UAV operation commands and control information from the UAV controller (UAV-C) or UTM (UAS Traffic Management) to the UAV, or telemetry from the UAV to the UAV controller or UTM.
  • UAV-C UAV controller
  • UTM UAS Traffic Management
  • UAS' UAV controller allows drone pilots to control UAVs.
  • UTM means a system that helps in-flight UAVs share airspace safely and efficiently with other users.
  • C2 communication authorization may be performed by the UUAA-SM procedure described above, or may be performed after UAV authentication and authorization.
  • the UE When running after UAV authentication and authorization, the UE performs PDU session modification including CAA-Level UAV ID and C2 authorization information. If the DNN and/or S-NSSAI of the PDU session subject to PDU session update is the target of the UAS Service and the PDU session update procedure includes the CAA-Level UAV ID, the SMF executes the C2 communication authorization procedure.
  • the USS and the UE exchange authentication and/or authorization information multiple times, and the authentication and authorization results are sent to the UE. Notice.
  • the AMF informs the UE of the DL NAS TRANSPORT message including the results of authentication and authorization.
  • the SMF notifies the UE of the PDU session accept message including the results of authentication and authorization.
  • 3GPP TS 23.501 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 17)”, June 2021 3GPP TS 23.502 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System (5GS); Stage 2 (Release 17)”, June 2021 3GPP TS 24.501 V17.4.1 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 17)”, September 2021 3GPP TS 23.256 V17.0.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Support of Uncrewed Aerial Systems (UAS) connectivity, identification and tracking; Stage 2 (Release 17)”, September 2021
  • an Access and Mobility Management Function (AMF) node comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a UAV authentication and authorization (UUAA-MM) procedure, receives a DEREGISTRATION REQUEST message in a UE-initiated de-registration procedure from an Uncrewed Aerial Vehicle (UAV), and receives the DEREGISTRATION REQUEST message.
  • UUAA-MM procedure is aborted, and the UE-initiated de-registration procedure is performed when the DEREGISTRATION REQUEST message is received.
  • a method in an Access and Mobility Management Function (AMF) node initiates a UAV Authentication and Authorization (UUAA-MM) procedure and sends a DEREGISTRATION REQUEST message in a UE-initiated de-registration procedure to an Uncrewed Aerial Vehicle ( UAV), aborts the UUAA-MM procedure upon receipt of the DEREGISTRATION REQUEST message, and performs the UE-initiated de-registration procedure upon receipt of the DEREGISTRATION REQUEST message.
  • UAV Uncrewed Aerial Vehicle
  • a non-transitory computer-readable medium is a non-transitory computer-readable medium storing a program for causing a computer to perform the method according to the above second aspect.
  • an Uncrewed Aerial Vehicle comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a UE-initiated de-registration procedure, receives a DL NAS TRANSPORT message in a UUAA-MM procedure from an Access and Mobility Management Function (AMF) node, and receives the received DL NAS TRANSPORT message It is configured to ignore and perform the UE-initiated de-registration procedure when receiving the DL NAS TRANSPORT message.
  • AMF Access and Mobility Management Function
  • a Session Management Function (SMF) node comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a UAV authentication and authorization procedure (UUAA-SM procedure) in session management and PDU SESSION RELEASE for a PDU session that provides connection with UAS NF9 in a UE-requested PDU session release procedure.
  • UUAA-SM procedure UAV authentication and authorization procedure
  • PDU SESSION RELEASE for a PDU session management and PDU SESSION RELEASE for a PDU session that provides connection with UAS NF9 in a UE-requested PDU session release procedure.
  • a Session Management Function (SMF) node comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a C2 communication authorization procedure (Authorization for C2 procedure) or a UAV authentication and authorization procedure (UUAA-SM procedure) and receives a PDU SESSION RELEASE REQUEST message in a UE-requested PDU session release procedure; configured to abort the C2 communication authorization or the UUAA-SM procedure in response to receiving the PDU SESSION RELEASE REQUEST message, and to perform the UE-requested PDU session release procedure when receiving the PDU SESSION RELEASE REQUEST message; be done.
  • C2 communication authorization procedure Authorization for C2 procedure
  • UUAA-SM procedure UAV authentication and authorization procedure
  • an Uncrewed Aerial Vehicle comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a UE-requested PDU session release procedure, receives an authentication message in a UUAA-SM procedure, ignores the received authentication message message, and receives the authentication message, the UE- Configured to perform the requested PDU session release procedure.
  • an Uncrewed Aerial Vehicle comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor initiates a UE-requested PDU session release procedure, receives an authentication message in a C2 communication authorization procedure (Authorization for C2 procedure) or a UAV authentication and authorization procedure (UUAA-SM procedure), and receives the It is configured to ignore the authentication message message and perform the UE-requested PDU session release procedure when receiving the authentication message.
  • Authorization for C2 procedure a C2 communication authorization procedure
  • UUAA-SM procedure UAV authentication and authorization procedure
  • an Uncrewed Aerial Vehicle comprises at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor receives from the network a PDU Session Modification Command message containing information indicating that a C2 communication authorization procedure (Service-level authentication and authorization procedure) is in progress, and transmits to the network a Service-level It is configured to send a PDU Session Modification Command Ack or a PDU SESSION MODIFICATION COMPLETE message containing information indicating that it has recognized that it is in the authentication and authorization procedure (C2 communication authorization procedure).
  • FIG. 1 is a diagram illustrating a configuration example of a cellular network according to an embodiment
  • FIG. 4 is a flow chart showing an example of the operation of AMF according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, and UAS NF according to the embodiment
  • 4 is a flow chart showing an example of the operation of a UE according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of operations of a UE and an AMF according to the embodiment
  • 4 is a flow chart showing an example of the operation of SMF according to the embodiment
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, SMF, and UAS NF according to the embodiment; 4 is a flow chart showing an example of the operation of SMF according to the embodiment; FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, SMF, and UAS NF according to the embodiment; 4 is a flow chart showing an example of the operation of a UE according to the embodiment; FIG. 4 is a sequence diagram showing an example of operations of a UE and an AMF according to the embodiment; 4 is a flow chart showing an example of the operation of a UE according to the embodiment; FIG. 4 is a sequence diagram showing an example of operations of a UE and an AMF according to the embodiment; FIG. 4 is a sequence diagram showing an example of operations of a UE and an AMF according to the embodiment; FIG.
  • FIG. 4 is a sequence diagram showing an example of operations of UE, AMF, and SMF according to the embodiment; 2 is a block diagram showing a configuration example of a UE according to an embodiment; FIG. FIG. 3 is a block diagram showing a configuration example of AMF, SMF and UAS-NF according to the embodiment;
  • Table 1 shows an example of vocabulary replacement when the multiple embodiments shown below are applied to the 3GPP 4th generation mobile communication system (Evolved Packet System (EPS)).
  • EPS Evolved Packet System
  • FIG. 1 shows a configuration example of a cellular network (ie, 5GS) according to this embodiment.
  • Each of the elements shown in FIG. 1 are network functions and provide interfaces defined by the 3rd Generation Partnership Project (3GPP).
  • 3GPP 3rd Generation Partnership Project
  • Each element (network function) shown in FIG. 1 can be, for example, a network element on dedicated hardware, a software instance running on dedicated hardware, or an application platform. It can be implemented as an instantiated virtualization function.
  • the cellular network shown in Fig. 1 may be provided by a Mobile Network Operator (MNO) or may be a Non-Public Network (NPN) provided by a non-MNO. If the cellular network shown in Fig. 1 is an NPN, it can be an independent network denoted as Stand-alone Non-Public Network (SNPN) or interlocked with an MNO network denoted as Public network integrated NPN. It may be NPN.
  • MNO Mobile Network Operator
  • NPN Non-Public Network
  • SNPN Stand-alone Non-Public Network
  • Public network integrated NPN It may be NPN.
  • a wireless terminal (e.g. UE or UAV) 1 uses 5G connectivity services and communicates with a data network (DN) 7. More specifically, the UE 1 is connected to the access network (i.e., 5G Access Network (5GAN)) 5, and through the User Plane Function (UPF) 6 in the core network (i.e., 5G core network (5GC)) Communicate with data network (DN) 7 .
  • DN data network
  • UE can be read as UAV.
  • AN5 includes Next Generation Radio Access Network (NG-RAN) or non-3GPP AN or both.
  • the Non-3GPP AN may be a network that handles wireless LAN (WiFi) communication, or a network that handles wired communication represented by Wireline 5G Access Network (W-5GAN).
  • UPF 6 may include multiple UPFs interconnected.
  • a PDU session is an association, session or connection between UE1 and DN7.
  • the PDU session is used to provide PDU connectivity services (ie exchange of PDUs between UE1 and DN7).
  • UE1 establishes one or more PDU sessions between UE1 and UPF 6 (i.e., PDU session anchor) to which DN7 is connected.
  • UPF 6 i.e., PDU session anchor
  • a PDU session consists of a tunnel within the 5GC (N9 tunnel), a tunnel between the 5GC and AN5 (N3 tunnel), and one or more radio bearers.
  • the UE 1 may establish multiple PDU sessions with multiple UPFs (PDU session anchors) 6 respectively in order to concurrently access multiple DNs 7 .
  • AMF2 is one of the network functions within the 5GC Control Plane.
  • AMF2 provides termination of the RAN Control Plane (CP) interface (i.e., N2 interface).
  • AMF2 terminates a single signaling connection (i.e., N1 NAS signaling connection) with UE1 and provides registration management, connection management and mobility management.
  • AMF 2 provides NF services to NF consumers (e.g. other AMFs, Session Management Function (SMF) 3, and Authentication Server Function (AUSF) 4) over a service-based interface (i.e., Namf interface).
  • NF services provided by AMF2 include communication services (e.g. Namf_Communication).
  • the communication service allows NF consumers (e.g., SMF3) to communicate with UE1 or AN5 via AMF2.
  • SMF3 is one of the network functions within the 5GC Control Plane. SMF3 manages PDU sessions. SMF3 communicates SM signaling messages (e.g. NAS-SM messages, N1 SM messages) with the Non-Access-Stratum (NAS) Session Management (SM) layer of UE1 via communication services provided by AMF2. ) are sent and received. SMF3 provides NF services to NF consumers (e.g. AMF2, other SMFs) over a service-based interface (i.e., Nsmf interface). NF services provided by SMF3 include PDU session management services (e.g. Nsmf_PDUSession). The NF service allows NF consumers (e.g., AMF2) to handle PDU sessions. SMF3 may be Intermediate SMF (I-SMF). I-SMF is inserted between AMF2 and original SMF3 as needed when UPF6 belongs to a different SMF service area and cannot be controlled by the original SMF.
  • I-SMF Intermediate SMF
  • AUSF4 is one of the network functions within the 5GC Control Plane.
  • AUSF4 provides NF services to NF consumers (e.g. AMF2, UDM8) over a service-based interface (i.e., Nausf interface).
  • NF services provided by AUSF 4 include UE authentication services (e.g. Nausf_UEAuthentication and Nausf_NSSAA_Authenticate).
  • the Nausf_UEAuthentication service provides UE authentication and related keying material to NF Consumers (i.e., AMF). More specifically, AUSF4 works with UDM8 and the Authentication credential Repository and Processing Function (ARPF) to support two authentication methods supported by 5GS (i.e., 5G-Authentication and Key Agreement (AKA) and EAP-based authentication ).
  • AKA Authentication credential Repository and Processing Function
  • AUSF4 After performing authentication, AUSF4 returns to AMF2 the authentication result and, if successful, the master key.
  • the master key is used by AMF2 to derive NAS security keys and other security key(s).
  • AUSF4 works closely with UDM8.
  • the Nausf_NSSAA_Authenticate service provides NF consumers (e.g., AMF2) with network slice-specific authentication and authorization services between UE1 and AAA servers via AUSF4.
  • UDM8 is one of the network functions within the 5GC Control Plane.
  • the UDM 8 provides access to a database (i.e., User Data Repository (UDR)) where subscriber data (subscription information) is stored.
  • UDM 8 provides NF services to NF consumers (e.g. AMF2, AUSF4, SMF3) over service-based interfaces (i.e., Nudm interfaces).
  • NF services provided by UDM 8 include subscriber data management services.
  • the NF service enables NF Consumers (e.g., AMF) to retrieve subscriber data and provides updated subscriber data to NF Consumers.
  • UAS NF9 is one of the network functions within the 5GC Control Plane.
  • UAS NF9 is supported by NEF (Network Exposure Function) or SCEF (Service Capability Exposure Function)+NEF and is used for external exposure of services to USS.
  • a SCEF+NEF node is associated with a UE for Service Capability Exposure if the UE supports mobility between EPS and 5GS.
  • UAS NF9 supports existing NEF/SCEF external disclosure ( using external exposure).
  • UAS NF9 may be deployed in the form of a dedicated NEF that implements UAS NF functionality only.
  • UAS NF may be expressed as UAS-NF.
  • UAS NF9 shall provide information on whether the re-authentication is in AMF or SMF/SMF+PGW-C and the address of the serving AMF or SMF/SMF+PGW-C to support re-authentication requests by USS. store and retain SMF/PGW-C is the core network node used for PDN connectivity when interworking between 5GS and EPS is supported. In addition, UAS NF9 stores and retains the results of UUAA-MM procedures and the results of UUAA-SM procedures.
  • the NSSAAF Network Slice-specific and SNPN Authentication and Authorization Function 10 connects to the AAA server (AAA-S), which is an authentication server, and supports network slice-specific authentication and authorization functions. If AAA-S belongs to a third party, NSSAAF connects to AAA-S through AAA proxy (AAA-P).
  • AAA server AAA server
  • AAA proxy AAA proxy
  • the configuration example in Figure 1 shows only representative NFs for the sake of convenience of explanation.
  • the cellular network according to the present embodiment includes other NFs not shown in FIG. 1, such as Network Slice Selection Function (NSSF), Policy Control Function (PCF), Application Function (AF), NEF, NRF (Network Repository Function) may include
  • NSSF Network Slice Selection Function
  • PCF Policy Control Function
  • AF Application Function
  • NEF Network Repository Function
  • NRF Network Repository Function
  • AMF2 handles the DEREGISTRATION REQUEST message from UE1 when UE1 performs the de-registration procedure while the network is performing the UUAA-MM procedure.
  • the UUAA-MM procedure and the UE-initiated de-registration procedure may conflict in the network and one or both procedures may fail.
  • This embodiment provides a solution for appropriately handling UUAA-MM procedures and UE-initiated de-registration procedures when they conflict in the network.
  • FIG. 2 is a flow chart showing an example of the operation of the AMF 2 according to this embodiment.
  • AMF2 activates the UAV authentication and authorization procedure (UUAA-MM procedure) in mobility management.
  • AMF2 may initiate the UAV authentication and authorization procedure by sending a Nnef_Authentication_authenticate request message containing GPSI (Generic Public Subscription Identifier) and CAA-Level UAV ID to UAS NF9.
  • AMF2 calls the Nnef_Authentication_authenticate service operation.
  • the Nnef_Authentication_authenticate service operation MAY include a USS address (e.g. FQDN (Fully Qualified Domain Name), etc.), UUAA Aviation Payload.
  • UAS NF9 identifies the USS address based on the CAA-Level UAV ID or USS address specified by UE1.
  • AMF2 may include user location information (eg cell ID) in the Nnef_Authentication_authenticate service operation.
  • AMF2 receives the DEREGISTRATION REQUEST message in the UE-initiated de-registration procedure initiated by UE1.
  • Access type information (“3GPP” and/or “non 3GPP”) specifying de-registration target access may be set in the DEREGISTRATION REQUEST message.
  • AMF2 aborts the UUAA-MM procedure and progresses the UE-initiated de-registration procedure.
  • AMF2 aborting the UUAA-MM procedure means that AMF2 and associated network nodes (e.g. UAS NF9) perform processing related to aborting the UUAA-MM procedure prior to performing the UE-initiated de-registration procedure.
  • AMF 2 may check if the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure.
  • the AMF 2 sets the access type information included in the DEREGISTRATION REQUEST message as "3GPP access and non-3GPP access”, and the access type executing the UUAA-MM procedure is "3GPP access” and / Or if "non-3GPP access", the UUAA-MM procedure may be aborted and UE-initiated de-registration may progress.
  • AMF 2 performs both the UUAA-MM procedure and the UE-initiated de-registration procedure (progress ). Specifically, if the access type information included in the DEREGISTRATION REQUEST message is set to "3GPP access" and the access type executing the UUAA-MM procedure is "non 3GPP access", AMF2 - It may progress both the MM procedure and the UE-initiated de-registration procedure.
  • AMF2 performs the UUAA-MM procedure and the UE Both -initiated de-registration procedures may be progressed.
  • the AMF 2 if the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in the network, the AMF 2 aborts the UUAA-MM procedure and performs the UE-initiated de-registration procedure. carry out If the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in the network, the AMF 2 may give priority to performing the UE-initiated de-registration procedure by aborting the UUAA-MM procedure. This allows the network to properly handle both the UUAA-MM procedure and the UE-initiated de-registration procedure even if they conflict in the network.
  • Figure 3 shows an example of the UE-initiated de-registration procedure in the UUAA-MM procedure.
  • AMF2 activates the UAV authentication and authorization procedure (UUAA-MM procedure) in mobility management.
  • AMF2 may initiate UAV authentication and authorization procedures by sending a Nnef_Authentication_authenticate request message containing GPSI and CAA-Level UAV ID to UAS NF9.
  • AMF2 calls the Nnef_Authentication_authenticate service operation.
  • the Nnef_Authentication_authenticate service operation can include a USS address (e.g. FQDN, etc.), UUAA Aviation Payload.
  • UAS NF9 identifies the USS address based on the CAA-Level UAV ID or USS address specified by UE1.
  • AMF2 may include user location information (eg cell ID) in the Nnef_Authentication_authenticate service operation.
  • AMF2 receives from UE1 a DEREGISTRATION REQUEST message in the UE-initiated de-registration procedure initiated by UE1.
  • Access type information (“3GPP” and/or “non 3GPP”) specifying de-registration target access may be set in the DEREGISTRATION REQUEST message.
  • AMF2 aborts the UUAA-MM procedure in response to the DEREGISTRATION REQUEST message received from UE1.
  • AMF2 detects a Registration status change event of UE1 based on the activation of the UE-initiated de-registration procedure, and notifies UAS NF9 that the Registration status of UE1 has changed to "DEREGISTERED". good.
  • Such event notification may be referred to as Namf_EventExposure_Notify.
  • the event notification may invoke the Namf_EventExposure_Notify service operation.
  • UAS NF9 aborts the UUAA-MM procedure based on the event notification.
  • UAS NF9 subscribes to the AMF service before receiving the event notification in order to receive the event notification from AMF2. Subscribing to such AMF services may be referred to as Namf_EventExposure_Subscribe or Namf_EventExposure_Subscribe service operations.
  • the UAS NF 9 may invoke the Namf_EventExposure_Subscribe service operation in response to receiving the Nnef_Authentication_authenticate request message in step 301 to subscribe to the AMF service.
  • the UAS NF 9 may subscribe to the AMF service by invoking the Namf_EventExposure_Subscribe service operation after the UUAA-MM procedure succeeds.
  • UAS NF9 saves the UAV's UUAA context indicating successful authentication and authorization and sends Nnef_Authentication_authenticate response to AMF2 with information indicating successful authentication and authorization.
  • the UAS NF9 in addition to aborting the UUAA-MM procedure described above, confirms that the stored authentication and authorization have succeeded.
  • AMF2 may send a request message including information indicating EAP failure to UAS NF9 in response to receiving the DEREGISTRATION REQUEST message from UE1, and call the Nnef_Authentication_authenticate service operation.
  • UAS NF9 aborts the UUAA-MM procedure upon invocation of the relevant service operation.
  • AMF 2 may check if the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure.
  • AMF2 aborts the UUAA-MM procedure and UE-initiated de- A registration procedure may be progressed. If the access type information included in the DEREGISTRATION REQUEST message does not match the access type for which the UUAA-MM procedure is being performed as a result of the confirmation, AMF2 performs both the UUAA-MM procedure and the UE-initiated de-registration procedure ( progress).
  • the AMF 2 progresses the UE-initiated de-registration procedure after aborting the UUAA-MM procedure at step 303.
  • AMF2 simultaneously performs the operation of aborting the UUAA-MM procedure in step 303 and the progress of the UE-initiated de-registration procedure. good too.
  • the UE-initiated de-registration procedure is similar to the existing UE-initiated de-registration procedure.
  • the existing UE-initiated de-registration procedure is defined in Figure 4.2.2.3.2-1 of Non-Patent Document 2.
  • the AMF 2 if the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in the network, the AMF 2 aborts the UUAA-MM procedure and performs the UE-initiated de-registration procedure. carry out If the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in the network, the AMF 2 may give priority to performing the UE-initiated de-registration procedure by aborting the UUAA-MM procedure. This allows the network to properly handle both the UUAA-MM procedure and the UE-initiated de-registration procedure even if they conflict in the network.
  • AMF 2 may receive Nudm_UECM_DeregistrationNotification from UDM 8.
  • the AMF 2 aborts the UUAA-MM procedure and progresses the Network-initiated de-registration procedure initiated by the UDM 8 .
  • the specific operation performed by AMF 9 for UAS NF 9 may be the same as the operation when receiving the DEREGISTRATION REQUEST message from UE 1 (that is, the operation described in step 303).
  • the AMF 2 progresses the UDM 8-initiated Network-initiated de-registration procedure instead of step 304 .
  • the Network-initiated de-registration procedure may be performed as defined in Figure 4.2.2.3.3-1 of Non-Patent Document 2.
  • the AMF 2 cancels the UUAA-MM procedure and -Perform the initiated de-registration procedure. If the UUAA-MM procedure and the Network-initiated de-registration procedure initiated by UDM8 conflict in the network, AMF2 gives priority to the execution of the Network-initiated de-registration procedure initiated by UDM8 by canceling the UUAA-MM procedure. You may This allows the network to properly handle both UUAA-MM procedures and UDM8-initiated Network-initiated de-registration procedures, even if they conflict in the network.
  • ⁇ Second embodiment> The inventors investigated the authentication and reauthorization procedures for UAS Service and found various problems. For example, if the network performs the UUAA-MM procedure while the UE is performing the UE-initiated de-registration procedure, it will be clarified how the UE handles DL NAS TRANSPORT messages in the UUAA-MM procedure from the network. not In this case, the UE-initiated de-registration procedure and the UUAA-MM procedure may collide in the UE and one or both procedures may fail.
  • This embodiment provides a solution for appropriately handling the UUAA-MM procedure and the UE-initiated de-registration procedure when they conflict in the UE.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 4 is a flowchart showing an example of the operation of UE1 according to this embodiment.
  • UE1 initiates a UE-initiated de-registration procedure.
  • UE1 sends a DEREGISTRATION REQUEST message in the UE-initiated de-registration procedure procedure to AMF2.
  • Access type information (“3GPP” and/or “non 3GPP”) specifying de-registration target access may be set in the DEREGISTRATION REQUEST message.
  • UE1 receives a DL NAS TRANSPORT message in the UUAA-MM procedure from AMF2.
  • the DL NAS TRANSPORT message MAY contain a service-level authentication and authorization (Service-level-AA) container information element (IE) with the authentication message set.
  • Service-level-AA service-level authentication and authorization
  • UE1 ignores the DL NAS TRANSPORT message in the UUAA-MM procedure and proceeds with the UE-initiated de-registration procedure.
  • UE1 ignoring the DL NAS TRANSPORT message may mean that UE1 does not perform any further UUAA-MM procedures in response to receiving the DL NAS TRANSPORT message.
  • UE1 ignoring the DL NAS TRANSPORT message may mean that UE1 suspends or temporarily does not perform the UUAA-MM procedure in response to receiving the DL NAS TRANSPORT message.
  • UE1 may check whether the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure.
  • the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure as a result of the confirmation, UE1 ignores the DL NAS TRANSPORT message in the UUAA-MM procedure.
  • a UE-initiated de-registration procedure may be proceeded.
  • the access type information included in the DEREGISTRATION REQUEST message of UE1 is set as "3GPP access and non-3GPP access”, and the access type executing the UUAA-MM procedure is "3GPP access" and / Or if it is "non-3GPP access", it may ignore the DL NAS TRANSPORT message in the UUAA-MM procedure and proceed with the UE-initiated de-registration procedure.
  • UE1 proceeds with both the UUAA-MM procedure and the UE-initiated de-registration procedure. ). Specifically, when the access type information included in the DEREGISTRATION REQUEST message is set to "3GPP access" and the access type executing the UUAA-MM procedure is "non 3GPP access", the UUAA Both the -MM procedure and the UE-initiated de-registration procedure may proceed.
  • AMF2 performs the UUAA-MM procedure and the UE Both -initiated de-registration procedures may proceed.
  • UE1 ignores the UUAA-MM procedure and performs the UE-initiated de-registration procedure when the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in UE1.
  • UE1 may prioritize performance of the UE-initiated de-registration procedure by ignoring the UUAA-MM procedure. Thereby, even if the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • Figure 5 shows an example of the UE-initiated de-registration procedure in the UUAA-MM procedure.
  • UE1 initiates a UE-initiated de-registration procedure.
  • UE1 may initiate the UE-initiated de-registration procedure by sending a DEREGISTRATION REQUEST message to AMF2.
  • Access type information (“3GPP” and/or “non 3GPP”) specifying de-registration target access may be set in the DEREGISTRATION REQUEST message.
  • UE1 receives a DL NAS TRANSPORT message in the UUAA-MM procedure from AMF2. Specifically, UE1 receives a DL NAS TRANSPORT message including Service-level-AA container IE with authentication message set.
  • UE1 ignores the DL NAS TRANSPORT message in the UUAA-MM procedure received from AMF2 and proceeds with the UE-initiated de-registration procedure.
  • UE1 may check whether the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure. If the access type information included in the DEREGISTRATION REQUEST message matches the access type performing the UUAA-MM procedure as a result of the confirmation, UE1 ignores the DL NAS TRANSPORT message in the UUAA-MM procedure. A UE-initiated de-registration procedure may be proceeded.
  • UE1 performs both the UUAA-MM procedure and the UE-initiated de-registration procedure ( proceed).
  • UE1 ignores the UUAA-MM procedure and performs the UE-initiated de-registration procedure when the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in UE1.
  • UE1 may prioritize performance of the UE-initiated de-registration procedure by ignoring the UUAA-MM procedure. Thereby, even if the UUAA-MM procedure and the UE-initiated de-registration procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • This embodiment provides a solution for properly handling collisions in the network between the UE-requested PDU session release procedure and the procedure for UAV authentication and authorization (UUAA-SM procedure). .
  • This embodiment also provides a solution for properly handling collisions in the network between the UE-requested PDU session release procedure and the procedure for UAV re-authentication and re-authorization (UUAA-SM procedure). provide as well. Therefore, in the third embodiment, the procedure for UAV authentication and authorization (UUAA-SM procedure) can be read as the procedure for UAV re-authentication and re-authorization (UUAA-SM procedure).
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 6 is a flow chart showing an example of the operation of the SMF 3 according to this embodiment.
  • SMF 3 initiates the UAV authentication and authorization procedure (UUAA-SM procedure) in session management.
  • the UUAA-SM procedure may be invoked upon receipt of an Authentication and Authorization Request (Nnef_Auth_Notification notify) message from UAS_NF9.
  • Nnef_Authentication_Authenticate service operation In the UUAA-SM procedure, SMF 3 calls the Nnef_Authentication_Authenticate service operation.
  • step 602 SMF3 receives a PDU SESSION RELEASE REQUEST message for the PDU session that provides connection with UAS NF9 from UE1 via AMF2.
  • the PDU SESSION RELEASE REQUEST message is a message in the UE-requested PDU session release procedure.
  • SMF 3 aborts the UUAA-SM procedure and proceeds with the UE-requested PDU session release procedure.
  • SMF 3 aborting UUAA-SM procedures means that SMF 3 and associated network nodes (e.g. UAS NF9) perform processing related to aborting UUAA-SM procedures prior to performing UE-initiated de-registration procedures. may As another example, if the PDU session specified in the PDU SESSION RELEASE REQUEST message is the PDU session specified in the UUAA-SM procedure, SMF 3 aborts the UUAA-SM procedure and performs the UE-requested PDU session release procedure. may (proceed).
  • the SMF 3 when the UE-requested PDU session release procedure and the UUAA-SM procedure conflict, the SMF 3 aborts the UUAA-SM procedure and performs the UE-requested PDU session release procedure. If the UE-requested PDU session release procedure and the UUAA-SM procedure conflict, SMF 3 may give priority to performing the UE-requested PDU session release procedure by aborting the UUAA-SM procedure. As a result, even if the UE-requested PDU session release procedure and the UUAA-SM procedure conflict in SMF3, SMF3 can properly handle both procedures.
  • FIG. 7 shows an example of a UE-requested PDU session release procedure during the UUAA-SM procedure.
  • SMF 3 initiates the UAV authentication and authorization procedure (UUAA-SM procedure) in session management.
  • SMF3 may initiate UAV authentication and authorization procedures by receiving Nnef_Auth_Notification notify message from UAS NF9.
  • SMF3 calls the Nnef_Auth_Notification service operation.
  • SMF3 initiates the UUAA-SM procedure based on receipt of the Nnef_Auth_Notification notify message from UAS NF9. Specifically, it transmits an authentication message based on the authentication method used to UE1 via AMF2.
  • the existing UUAA-SM procedure is specified in Figure 5.2.4.1-1 of Non-Patent Document 4.
  • SMF3 receives a PDU SESSION RELEASE REQUEST message for the PDU session that provides connection with UAS NF9 from UE1 via AMF2.
  • the PDU SESSION RELEASE REQUEST message is a message in the UE-requested PDU session release procedure.
  • step 704 the UUAA-SM procedure is aborted in response to the PDU SESSION RELEASE REQUEST message received from UE1.
  • the PDU session specified in the PDU SESSION RELEASE REQUEST message is the PDU session specified in the UUAA-SM procedure
  • SMF 3 aborts the UUAA-SM procedure and performs the UE-requested PDU session release procedure. may (proceed).
  • step 705 the SMF 3 progresses the UE-requested PDU session release procedure after aborting the UUAA-SM procedure in step 704.
  • SMF 3 In response to the PDU SESSION RELEASE REQUEST message received from UE 1 in step 703, SMF 3 simultaneously performs the operation of aborting the UUAA-SM procedure in step 704 and progress of the UE-requested PDU session release procedure. You may
  • the SMF 3 when the UE-requested PDU session release procedure and the UUAA-SM procedure conflict, the SMF 3 aborts the UUAA-SM procedure and performs the UE-requested PDU session release procedure. If the UE-requested PDU session release procedure and the UUAA-SM procedure conflict, SMF 3 may give priority to performing the UE-requested PDU session release procedure by aborting the UUAA-SM procedure. As a result, even if the UE-requested PDU session release procedure and the UUAA-SM procedure conflict in SMF3, SMF3 can properly handle both procedures.
  • the C2 communication authorization procedure is a procedure for pairing UAV and UAV-C to realize C2 communication.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 8 is a flow chart showing an example of the operation of the SMF 3 according to this embodiment.
  • SMF 3 activates the C2 communication authorization (Authorization for C2) procedure for pairing the UAV and UAV-C and realizing C2 communication.
  • SMF3 may initiate the C2 communication authorization procedure by receiving a PDU SESSION MODIFICATION REQUEST message from UE1 via AMF2.
  • SMF3 calls the Nnef_Auth_Reauth service operation.
  • the C2 communication authorization procedure may be referred to as Authorization of C2 communication.
  • step 802 SMF3 receives a PDU SESSION RELEASE REQUEST message in the UE-requested PDU session release procedure from UE1 via AMF2.
  • SMF 3 aborts the C2 communication authorization procedure and proceeds with the UE-requested PDU session release procedure.
  • SMF3 aborting the C2 communication authorization procedure means that SMF3 and the associated network node (e.g. UAS NF9) perform processing related to aborting the C2 communication authorization procedure prior to performing the UE-requested PDU session release procedure.
  • SMF3 aborts the C2 communication authorization procedure and performs the UE-requested PDU session release procedure if the PDU session specified in the PDU SESSION RELEASE REQUEST message is the PDU session specified in the C2 communication authorization procedure. may (proceed).
  • the C2 communication authorization procedure may be read as UAV authentication and authorization (UUAA) procedure.
  • UUAA UAV authentication and authorization
  • SMF 3 if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict, the C2 communication authorization procedure (or UAV authentication and authorization procedure) procedure) and perform the UE-requested PDU session release procedure. If the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict, SMF3 cancels the C2 communication authorization procedure (or UAV authentication and authorization procedure) to release the UE-requested PDU. Performance of the session release procedure may be prioritized. As a result, even if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in SMF3, SMF3 can properly handle both procedures.
  • Figure 9 shows an example of the UE-requested PDU session release procedure during the C2 communication authorization procedure.
  • step 901 SMF3 receives a PDU SESSION MODIFICATION REQUEST message in the PDU session modification procedure from UE1 via AMF2.
  • SMF3 activates the C2 communication authorization procedure in response to receiving the PDU SESSION MODIFICATION REQUEST message from UE1. Specifically, SMF 3 calls the Nnef_Auth_Reauth service operation.
  • the existing C2 communication authorization procedure is defined in Figure 5.2.5.2.2-1 of Non-Patent Document 4.
  • step 903 SMF 3 completes the PDU session modification procedure.
  • the PDU session modification procedure may be the same as the existing PDU session modification procedure.
  • the existing PDU session modification procedure is defined in Figure 4.3.3.2-1 of Non-Patent Document 2.
  • SMF3 receives the PDU SESSION RELEASE REQUEST message in the UE-requested PDU session release procedure via UE1AMF2.
  • step 905 SMF3 aborts the C2 communication authorization procedure in response to the PDU SESSION RELEASE REQUEST message received from UE1.
  • SMF3 aborts the C2 communication authorization procedure and performs the UE-requested PDU session release procedure if the PDU session specified in the PDU SESSION RELEASE REQUEST message is the PDU session specified in the C2 communication authorization procedure. may (proceed).
  • the SMF 3 progresses the UE-requested PDU session release procedure after aborting the C2 communication authorization procedure at step 905.
  • SMF3 in response to the PDU SESSION RELEASE REQUEST message received from UE1 in step 904, simultaneously performs the operation of aborting the C2 communication authorization procedure in step 905 and progressing the UE-requested PDU session release procedure. You may
  • the C2 communication authorization procedure may be read as UAV authentication and authorization (UUAA) procedure.
  • UUAA UAV authentication and authorization
  • SMF 3 if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict, the C2 communication authorization procedure (or UAV authentication and authorization procedure) procedure) and perform the UE-requested PDU session release procedure. If the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict, SMF3 cancels the C2 communication authorization procedure (or UAV authentication and authorization procedure) to release the UE-requested PDU. Performance of the session release procedure may be prioritized. As a result, even if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in SMF3, SMF3 can properly handle both procedures.
  • the inventors investigated the authentication and reauthorization procedures for UAS Service and found various problems. For example, if the network performs the UUAA-SM procedure while the UE is performing the PDU session release procedure, it is not clear how the UE handles the authentication/authorization message in the UUAA-SM procedure from the network. In this case, the PDU session release procedure and the UUAA-SM procedure may collide in the UE and either or both procedures may fail.
  • This embodiment provides a solution for properly handling the UE-requested PDU session release procedure and the UUAA-SM procedure when they collide in the UE.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 10 is a flowchart showing an example of the operation of UE1 according to this embodiment.
  • UE1 initiates a UE-requested PDU session release procedure.
  • UE1 may initiate the UE-requested PDU session release procedure by sending a UL NAS TRANSPORT message containing a PDU SESSION RELEASE REQUEST message to SMF3.
  • UE1 receives a DL NAS TRANSPORT message including an authentication message in the UUAA-SM procedure from SMF3.
  • UE1 may receive a DL NAS TRANSPORT message including the authentication/authorization result in the UUAA-SM procedure from SMF3.
  • UE1 ignores the authentication message in the UUAA-SM procedure received in step 1002 and performs the UE-requested PDU session release procedure.
  • the UE1 ignoring the authentication message may mean that the UE1 does not perform any further UUAA-SM procedures in response to receiving the authentication message.
  • the UE1 ignoring the authentication message may mean that the UE1 suspends or temporarily does not perform the UUAA-SM procedure in response to receiving the authentication message.
  • the PDU session targeted in the UE-requested PDU session release procedure is the PDU session specified in the UUAA-SM procedure
  • UE1 ignores the authentication message in the UUAA-SM procedure and releases the UE-requested PDU A session release procedure may be performed.
  • UE1 may ignore the authentication/authorization result and perform the UE-requested PDU session release procedure.
  • the UE1 ignoring the authentication/authorization result may mean that the UE1 does not perform further UUAA-SM procedures upon receiving the authentication/authorization result.
  • the UE1 ignoring the authentication/authorization result may mean that the UE1 suspends or temporarily does not perform the UUAA-SM procedure in response to receiving the authentication message.
  • UE1 when UE1 receives the authentication/authorization result in step 1002 and the PDU session targeted by the UE-requested PDU session release procedure is the PDU session specified by the UUAA-SM procedure, UUAA - MAY ignore the authentication/authorization result in the SM procedure and perform the UE-requested PDU session release procedure.
  • UE1 ignores the UUAA-SM procedure and uses the UE-requested PDU session release procedure.
  • UE1 may prioritize performance of the UE-requested PDU session release procedure by ignoring the UUAA-SM procedure. Thereby, even if the UUAA-SM procedure and the UE-requested PDU session release procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • FIG. 11 shows an example of the UUAA-SM procedure in the UE-requested PDU session release procedure.
  • UE1 sends a UL NAS TRANSPORT message containing a PDU SESSION RELEASE REQUEST message to SMF3.
  • UE1 receives from SMF3 a DL NAS TRANSPORT message containing an authentication message in the UUAA-SM procedure.
  • UE1 may receive a DL NAS TRANSPORT message containing the authentication/authorization result in the UUAA-SM procedure from SMF3.
  • UE1 ignores the DL NAS TRANSPORT message containing the authentication message in the UUAA-SM procedure received from AMF2 and proceeds with the UE-requested PDU session release procedure.
  • the PDU session targeted in the UE-requested PDU session release procedure is the PDU session specified in the UUAA-SM procedure
  • UE1 sends a DL NAS TRANSPORT message including the authentication message in the UUAA-SM procedure. MAY be ignored and proceed with the UE-requested PDU session release procedure.
  • UE1 receives the authentication/authorization result in step 1102, it may ignore the authentication/authorization result and perform the UE-requested PDU session release procedure.
  • UE1 when UE1 receives the authentication/authorization result in step 1102 and the PDU session targeted by the UE-requested PDU session release procedure is the PDU session specified by the UUAA-SM procedure, UUAA - MAY ignore the authentication/authorization result in the SM procedure and perform the UE-requested PDU session release procedure.
  • UE1 ignores the UUAA-SM procedure and uses the UE-requested PDU session release procedure.
  • UE1 may prioritize performance of the UE-requested PDU session release procedure by ignoring the UUAA-SM procedure. Thereby, even if the UUAA-SM procedure and the UE-requested PDU session release procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • the inventors investigated the authentication and reauthorization procedures for UAS Service and found various problems. For example, if the network performs the C2 communication authorization procedure while the UE is performing the PDU session release procedure, it is not clear how the UE handles the authentication/authorization message in the C2 communication authorization procedure from the network. In this case, the PDU session release procedure and the C2 communication authorization procedure may collide in the UE and one or both procedures may fail.
  • This embodiment provides a solution for appropriately handling the UE-requested PDU session release procedure and the C2 communication authorization procedure when they collide in the UE.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • FIG. 12 is a flowchart showing an example of the operation of UE1 according to this embodiment.
  • UE1 initiates a UE-requested PDU session release procedure.
  • UE1 may initiate the UE-requested PDU session release procedure by sending a UL NAS TRANSPORT message containing a PDU SESSION RELEASE REQUEST message to SMF3.
  • UE1 receives a DL NAS TRANSPORT message including an authentication message in the C2 communication authorization (Authorization for C2) procedure from SMF3.
  • UE1 receives a DL NAS TRANSPORT message containing the authentication/authorization result in the C2 communication authorization procedure from SMF3.
  • the C2 communication authorization procedure may be referred to as Authorization of C2 communication.
  • step 1203 ignore the authentication message in the C2 communication authorization procedure received in step 1202 and proceed with the UE-requested PDU session release procedure.
  • the UE1 ignoring the authentication message may mean that the UE1 does not perform further C2 communication authorization procedures in response to receiving the authentication message.
  • the UE1 ignoring the authentication message may mean that the UE1 suspends or temporarily does not perform the C2 communication authorization procedure in response to receiving the authentication message.
  • the PDU session targeted in the UE-requested PDU session release procedure is the PDU session specified in the C2 communication authorization procedure
  • UE1 ignores the authentication message in the C2 communication authorization procedure and releases the UE-requested PDU A session release procedure may be performed.
  • UE1 when UE1 receives the authentication/authorization result in step 1202, it may ignore the authentication/authorization result and perform the UE-requested PDU session release procedure.
  • the UE1 ignoring the authentication/authorization result may mean that the UE1 does not perform further C2 communication authorization procedures upon receiving the authentication/authorization result.
  • the UE1 ignoring the authentication/authorization result may mean that the UE1 suspends or temporarily does not perform the C2 communication authorization procedure in response to receiving the authentication message.
  • C2 MAY ignore the authentication/authorization result in the communication authorization procedure and perform the UE-requested PDU session release procedure.
  • the C2 communication authorization procedure may be read as UAV authentication and authorization (UUAA) procedure.
  • UUAA UAV authentication and authorization
  • UE1 if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in the UE, the C2 communication authorization procedure (or UAV authentication and authorization procedure) and perform the UE-requested PDU session release procedure.
  • UE1 ignores the C2 communication authorization procedure (or UAV authentication and authorization procedure) if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in the UE. Performance of the requested PDU session release procedure MAY be prioritized. As a result, even if the C2 communication authorization procedure (or UAV authentication and authorization procedure) and the UE-requested PDU session release procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • Fig. 13 shows an example of the C2 communication authorization procedure during the UE-requested PDU session release procedure.
  • UE1 sends a UL NAS TRANSPORT message containing a PDU SESSION RELEASE REQUEST message to SMF3.
  • UE1 receives from SMF3 a DL NAS TRANSPORT message containing an authentication message in the C2 communication authorization procedure.
  • UE1 receives a DL NAS TRANSPORT message containing the authentication/authorization result in the C2 communication authorization procedure from AMF2.
  • UE1 ignores the DL NAS TRANSPORT message containing the authentication message in the C2 communication authorization procedure received from AMF2 and proceeds with the UE-requested PDU session release procedure.
  • the PDU session targeted in the UE-requested PDU session release procedure is the PDU session specified in the C2 communication authorization procedure
  • UE1 sends a DL NAS TRANSPORT message including the authentication message in the C2 communication authorization procedure. Ignore and proceed with the UE-requested PDU session release procedure.
  • UE1 receives the authentication/authorization result in step 1302, it may ignore the authentication/authorization result and perform the UE-requested PDU session release procedure.
  • C2 MAY ignore the authentication/authorization result in the communication authorization procedure and perform the UE-requested PDU session release procedure.
  • the C2 communication authorization procedure may be read as UAV authentication and authorization (UUAA) procedure.
  • UUAA UAV authentication and authorization
  • UE1 if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in the UE, the C2 communication authorization procedure (or UAV authentication and authorization procedure) and perform the UE-requested PDU session release procedure.
  • UE1 ignores the C2 communication authorization procedure (or UAV authentication and authorization procedure) if the UE-requested PDU session release procedure and the C2 communication authorization procedure (or UAV authentication and authorization procedure) conflict in the UE. Performance of the requested PDU session release procedure MAY be prioritized. As a result, even if the C2 communication authorization procedure (or UAV authentication and authorization procedure) and the UE-requested PDU session release procedure conflict in UE1, UE1 can handle both procedures appropriately.
  • C2 communication authorization procedure Service-level authentication and authorization procedure
  • problems For example, how the network controls new PDU session modification or PDU session establishment attempts that trigger the C2 communication authorization procedure by the UE during the C2 communication authorization procedure. is not clear. Since the network is in the process of executing a C2 communication authorization procedure, triggering a new C2 communication authorization procedure will cause a procedure conflict.
  • This embodiment introduces a new PDU session modification procedure or This is a procedure to prevent execution of the PDU session establishment procedure.
  • a configuration example of the cellular network according to this embodiment may be the same as the example shown in FIG.
  • Fig. 14 shows an example of the C2 communication authorization procedure.
  • step 1401 SMF3 receives a PDU SESSION MODIFICATION REQUEST message in the PDU session modification procedure from UE1 via AMF2.
  • SMF3 activates the C2 communication authorization procedure in response to receiving the PDU SESSION MODIFICATION REQUEST message from UE1. Specifically, SMF 3 calls the Nnef_Auth_Reauth service operation.
  • the existing C2 communication authorization procedure is defined in Figure 5.2.5.2.2-1 of Non-Patent Document 4.
  • SMF3 sends to AMF2 an Nsmf_PDUSession_UpdateSMContextResponse containing information indicating that the Service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress.
  • the information indicating that the Service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress may be information indicating that the Service-level authentication and authorization procedure is pending.
  • Information indicating that the Service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress may be included in the Service-level-AA pending indication IE.
  • step 1404 AMF2, which has received the Nsmf_PDUSession_UpdateSMContextResponse, sends a PDUSessionModificationCommand message including information indicating that the Service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress to UE1.
  • C2 communication authorization procedure Service-level authentication and authorization procedure
  • step 1405 the UE1 that received the PDU Session Modification Command message recognizes that the Service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress with the PDU Session Modification Command Ack (or the PDU SESSION MODIFICATION COMPLETE message ) to AMF2.
  • C2 communication authorization procedure the Service-level authentication and authorization procedure
  • PDU Session Modification Command Ack or the PDU SESSION MODIFICATION COMPLETE message
  • AMF2 sends Nsmf_PDUSession_UpdateSMContext to SMF3, including information indicating that UE1 has recognized that it is in the Service-level authentication and authorization procedure (C2 communication authorization procedure).
  • the existing PDU session modification procedure is specified in Figure 4.3.3.2-1 of Non-Patent Document 2.
  • SMF3 notifies UE1 of information indicating that the network is executing the Service-level authentication and authorization procedure (C2 communication authorization procedure). This prevents UE1 from executing any new PDU session modification or PDU session establishment procedures that trigger the Service-level authentication and authorization procedure (C2 communication authorization procedure) until the Service-level authentication and authorization procedure is complete. can do.
  • UE1 may be able to execute the UE-requested PDU session release procedure even during the Service-level authentication and authorization procedure (C2 communication authorization procedure).
  • C2 communication authorization procedure Service-level authentication and authorization procedure
  • FIG. 15 is a block diagram showing a configuration example of UE1.
  • a Radio Frequency (RF) transceiver 1501 performs analog RF signal processing to communicate with NG-RAN nodes.
  • RF transceiver 1501 may include multiple transceivers. Analog RF signal processing performed by RF transceiver 1501 includes frequency upconversion, frequency downconversion, and amplification.
  • RF transceiver 1501 is coupled with antenna array 1502 and baseband processor 1503 .
  • RF transceiver 1501 receives modulation symbol data (or OFDM symbol data) from baseband processor 1503 , generates transmit RF signals, and provides the transmit RF signals to antenna array 1502 .
  • RF transceiver 1501 also generates baseband received signals based on the received RF signals received by antenna array 1502 and provides them to baseband processor 1503 .
  • RF transceiver 1501 may include analog beamformer circuitry for beamforming. The analog beamformer circuit includes, for example, multiple phase shifters and multiple power amplifiers.
  • the baseband processor 1503 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
  • Digital baseband signal processing consists of (a) data compression/decompression, (b) data segmentation/concatenation, (c) transmission format (transmission frame) generation/decomposition, and (d) channel coding/decoding. , (e) modulation (symbol mapping)/demodulation, and (f) generation of OFDM symbol data (baseband OFDM signal) by Inverse Fast Fourier Transform (IFFT).
  • control plane processing consists of layer 1 (e.g., transmit power control), layer 2 (e.g., radio resource management and hybrid automatic repeat request (HARQ) processing), and layer 3 (e.g., attach, mobility and call management). related signaling) communication management.
  • layer 1 e.g., transmit power control
  • layer 2 e.g., radio resource management and hybrid automatic repeat request (HARQ) processing
  • layer 3 e.g., attach, mobility and call management
  • digital baseband signal processing by the baseband processor 1503 includes a Service Data Adaptation Protocol (SDAP) layer, a Packet Data Convergence Protocol (PDCP) layer, a Radio Link Control (RLC) layer, a Medium Access Control (MAC) layer, and a Physical (PHY) layer signal processing may be included.
  • SDAP Service Data Adaptation Protocol
  • PDCP Packet Data Convergence Protocol
  • RLC Radio Link Control
  • MAC Medium Access Control
  • PHY Physical
  • Control plane processing by the baseband processor 1503 may also include processing of Non-Access Stratum (NAS) protocols, Radio Resource Control (RRC) protocols, and MAC Control Elements (CEs).
  • NAS Non-Access Stratum
  • RRC Radio Resource Control
  • CEs MAC Control Elements
  • the baseband processor 1503 may perform Multiple Input Multiple Output (MIMO) encoding and precoding for beamforming.
  • MIMO Multiple Input Multiple Output
  • the baseband processor 1503 includes a modem processor (e.g., Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)).
  • DSP Digital Signal Processor
  • a protocol stack processor e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)
  • the protocol stack processor that performs control plane processing may be shared with the application processor 1504, which will be described later.
  • the application processor 1504 is also called CPU, MPU, microprocessor, or processor core.
  • the application processor 1504 may include multiple processors (multiple processor cores).
  • the application processor 1504 includes a system software program (Operating System (OS)) read from the memory 1506 or a memory (not shown) and various application programs (e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.).
  • OS Operating System
  • application programs e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.
  • Various functions of the UE 1 are realized by executing the application).
  • the baseband processor 1503 and application processor 1504 may be integrated on one chip, as indicated by the dashed line (1505) in FIG.
  • baseband processor 1503 and application processor 1504 may be implemented as one System on Chip (SoC) device 1505 .
  • SoC devices are sometimes referred to as system Large Scale Integration (LSI) or chipsets.
  • the memory 1506 is volatile memory, non-volatile memory, or a combination thereof.
  • Memory 1506 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • memory 1506 may include external memory devices accessible from baseband processor 1503 , application processor 1504 , and SoC 1505 .
  • Memory 1506 may include embedded memory devices integrated within baseband processor 1503 , within application processor 1504 , or within SoC 1505 . Additionally, memory 1506 may include memory within a Universal Integrated Circuit Card (UICC).
  • UICC Universal Integrated Circuit Card
  • the memory 1506 may store one or more software modules (computer programs) 1507 containing instructions and data for processing by the UE 1 as described in the multiple embodiments above.
  • the baseband processor 1503 or the application processor 1504 is configured to read and execute the software module 1507 from the memory 1506 to perform the processing of the UE1 described with reference to the drawings in the above embodiments. may be
  • control plane processing and operations performed by UE 1 as described in the above embodiments are performed by other elements apart from RF transceiver 1501 and antenna array 1502 : baseband processor 1503 and/or application processor 1504 and software module 1507 . can be realized by a memory 1506 that stores the
  • FIG. 16 shows a configuration example of AMF2.
  • SMF3 and UAS-NF9 may also be configured as shown in FIG.
  • AMF2 includes network interface 1601, processor 1602, and memory 1603.
  • FIG. Network interface 1601 is used, for example, to communicate with RAN nodes, as well as other network functions (NFs) or nodes within the 5GC.
  • Other NFs or nodes within the 5GC include, for example, UDM, AUSF, UPF, DN, NSSAAF and PCF.
  • Network interface 1601 may include, for example, an IEEE 802.3 series compliant network interface card (NIC).
  • NIC network interface card
  • the processor 1602 may be, for example, a microprocessor, Micro Processing Unit (MPU), or Central Processing Unit (CPU). Processor 1602 may include multiple processors.
  • MPU Micro Processing Unit
  • CPU Central Processing Unit
  • the memory 1603 is composed of a volatile memory and a nonvolatile memory.
  • Memory 1603 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • SRAM Static Random Access Memory
  • DRAM Dynamic RAM
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • Memory 1603 may include storage remotely located from processor 1602 . In this case, processor 1602 may access memory 1603 via network interface 1601 or an I/O interface (not shown).
  • the memory 1603 may store one or more software modules (computer programs) 1604 containing instructions and data for performing the processing by AMF2 described in the multiple embodiments above.
  • the processor 1602 may be configured to read and execute the software module 1604 from the memory 1603 to perform the AMF2 processing described in the above embodiments.
  • each of the processors of UE1, AMF2, SMF3 and UAS-NF9 has a executes one or more programs containing the instructions of The program can be stored and delivered to computers using various types of non-transitory computer readable media.
  • Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (e.g. floppy disks, magnetic tapes, hard disk drives), magneto-optical recording media (e.g. magneto-optical discs), Compact Disc Read Only Memory (CD-ROM), CD-ROM Includes R, CD-R/W, semiconductor memory (e.g.
  • the program may also be delivered to the computer on various types of transitory computer readable medium.
  • Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves.
  • Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
  • a wireless terminal in this specification is an entity connected to a network via a wireless interface.
  • a wireless terminal (UE) herein is not limited to a dedicated communication device, and may be any device having the communication capabilities of the wireless terminal (UE) described herein, such as: may
  • UE User Equipment
  • mobile station mobile terminal
  • mobile device mobile device
  • wireless device wireless device
  • UE wireless device
  • UE is a stand-alone mobile station such as a terminal, mobile phone, smartphone, tablet, cellular IoT terminal, IoT device, etc.
  • UE and wireless terminal also encompass devices that are stationary for extended periods of time.
  • UE for example, production equipment / manufacturing equipment and / or energy-related machinery (examples include boilers, engines, turbines, solar panels, wind power generators, hydraulic power generators, thermal power generators, nuclear power generators, storage batteries, nuclear power systems, Nuclear equipment, heavy electrical equipment, pumps including vacuum pumps, compressors, fans, blowers, hydraulic equipment, pneumatic equipment, metal processing machines, manipulators, robots, robot application systems, tools, dies, rolls, transfer equipment, Lifting equipment, cargo handling equipment, textile machinery, sewing machinery, printing machinery, printing-related machinery, paper processing machinery, chemical machinery, mining machinery, mining-related machinery, construction machinery, construction-related machinery, agricultural machinery and/or implements, forestry Machinery and/or equipment, fishing machinery and/or equipment, safety and/or environmental protection equipment, tractors, bearings, precision bearings, chains, gears, power transmissions, lubricating devices, valves, pipe joints and/or or any of the equipment or machine application systems described above).
  • UE is, for example, a transportation device (for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.). There may be.
  • a transportation device for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.
  • a UE may be, for example, an information communication device (eg, a computer and related devices, a communication device and related devices, electronic components, etc.).
  • an information communication device eg, a computer and related devices, a communication device and related devices, electronic components, etc.
  • UE includes, for example, refrigeration machines, refrigeration-applied products and equipment, commercial and service equipment, vending machines, automatic service machines, office machinery and equipment, consumer electrical and electronic equipment (such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.).
  • consumer electrical and electronic equipment such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.
  • the UE may be, for example, an electronic application system or an electronic application device (for example, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.).
  • an electronic application system for example, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.
  • UE includes, for example, light bulbs, lighting, weighing machines, analytical instruments, testing machines and measuring machines (for example, smoke alarms, human alarm sensors, motion sensors, wireless tags, etc.), watches (or clocks), physics and chemistry machines, It may be an optical machine, a medical instrument and/or medical system, a weapon, a handcraft tool, or a hand tool.
  • UE is, for example, a personal digital assistant or device with wireless communication capabilities (for example, an electronic device (for example, a personal computer, an electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted) ).
  • a personal digital assistant or device with wireless communication capabilities for example, an electronic device (for example, a personal computer, an electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted) ).
  • a UE may be, for example, a device or part thereof that provides the following applications, services, and solutions in the "Internet of Things (IoT)" using wired or wireless communication technology.
  • IoT devices include appropriate electronics, software, sensors, network connections, etc. that allow devices to collect and exchange data with each other and with other communicating devices.
  • IoT devices may be automated equipment following software instructions stored in internal memory. IoT devices may operate without the need for human supervision or interaction.
  • An IoT device may be a device that is installed for an extended period of time and/or remains inactive for an extended period of time. IoT devices may be implemented as part of stationary equipment.
  • IoT devices can be embedded in non-stationary devices (eg, vehicles, etc.) or attached to animals or people to be monitored/tracked. IoT technology can be implemented on any communication device that can be connected to a communication network that sends and receives data regardless of control by human input or software instructions stored in memory. IoT devices are also called Machine Type Communication (MTC) devices, Machine to Machine (M2M) communication devices, Narrow Band-IoT (NB-IoT) UE.
  • MTC Machine Type Communication
  • M2M Machine to Machine
  • NB-IoT Narrow Band-IoT
  • a UE may support one or more IoT or MTC applications.
  • MTC applications Some examples of MTC applications are listed in 3GPP TS22.368 V13.2.0(2017-01-13) Annex B (the contents of which are incorporated herein by reference). This list is not exhaustive and shows MTC applications as an example. In this list, the Service Areas for MTC applications are Security, Tracking & Tracing, Payment, Health, Remote Maintenance/Control, Includes Metering and Consumer Devices.
  • MTC applications for security are Surveillance systems, Backup for landline, Control of physical access (e.g. to buildings), and Vehicle / Including Car/driver security.
  • MTC applications for track and trace are Fleet Management, Order Management, Telematics Insurance: Pay as you drive (PAYD), Asset Tracking, Navigation (Navigation), Traffic information, Road tolling, and Road traffic optimization/steering.
  • MTC applications related to payments include Point of Sales (POS), Vending Machines, and Gaming Machines.
  • POS Point of Sales
  • Vending Machines Vending Machines
  • Gaming Machines Gaming Machines.
  • Examples of health-related MTC applications are Monitoring vital signs, Supporting the aged or handicapped, Web Access Telemedicine points, and Remote diagnostics. including.
  • MTC applications for remote maintenance/control are Sensors, Lighting, Pumps, Valves, Elevator control, Vending machine control, and Vehicles Includes Vehicle diagnostics.
  • MTC applications for metering include Power, Gas, Water, Heating, Grid control, and Industrial metering.
  • MTC applications for consumer devices include digital photo frames, digital cameras, and electronic books (ebooks).
  • MVNO Mobile Virtual Network Operator
  • PBX Private Branch eXchange
  • POS Point of sales
  • MBMS Multimedia Broadcast and Multicast Service
  • V2X Vehicle to Everything: vehicle-to-vehicle communication
  • IoT Internet of Things
  • (Appendix 1-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor Initiate UAV Authentication and Authorization (UUAA-MM) procedures; receiving a DEREGISTRATION REQUEST message in a UE-initiated de-registration procedure from an Uncrewed Aerial Vehicle (UAV); aborting the UUAA-MM procedure upon receipt of the DEREGISTRATION REQUEST message; configured to perform the UE-initiated de-registration procedure when receiving the DEREGISTRATION REQUEST message; Access and Mobility Management Function (AMF) node.
  • UUAA-MM Uncrewed Aerial Vehicle
  • UUAA-MM UAV Authentication and Authorization
  • UAV Uncrewed Aerial Vehicle
  • AMF Access and Mobility Management Function
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in an Access and Mobility Management Function (AMF) node, comprising: The method includes: Initiate UAV Authentication and Authorization (UUAA-MM) procedures; receiving a DEREGISTRATION REQUEST message in a UE-initiated de-registration procedure from an Uncrewed Aerial Vehicle (UAV); aborting the UUAA-MM procedure upon receipt of the DEREGISTRATION REQUEST message; If the DEREGISTRATION REQUEST message is received, perform the UE-initiated de-registration procedure; A non-transitory computer-readable medium.
  • UUAA-MM Initiate UAV Authentication and Authorization
  • UAV Uncrewed Aerial Vehicle
  • (Appendix 2-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor Initiate the UE-initiated de-registration procedure, receiving a DL NAS TRANSPORT message in the UUAA-MM procedure from an Access and Mobility Management Function (AMF) node; ignoring said received DL NAS TRANSPORT message; configured to perform the UE-initiated de-registration procedure when receiving the DL NAS TRANSPORT message; Uncrewed Aerial Vehicles (UAVs).
  • AMF Access and Mobility Management Function
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in an Uncrewed Aerial Vehicle (UAV),
  • the method includes: Initiate the UE-initiated de-registration procedure, receiving a DL NAS TRANSPORT message in the UUAA-MM procedure from an Access and Mobility Management Function (AMF) node; ignoring said received DL NAS TRANSPORT message; If the DL NAS TRANSPORT message is received, perform the UE-initiated de-registration procedure; A non-transitory computer-readable medium.
  • AMF Access and Mobility Management Function
  • (Appendix 3-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor Initiate the UAV authentication and authorization procedure in session management (UUAA-SM procedure), Receive a PDU SESSION RELEASE REQUEST message for the PDU session that provides connection with UAS NF9 in the UE-requested PDU session release procedure, aborting the UUAA-SM procedure upon receipt of the PDU SESSION RELEASE REQUEST message; configured to perform the UE-requested PDU session release procedure when receiving the PDU SESSION RELEASE REQUEST message; Session Management Function (SMF) node.
  • UUAA-SM procedure Receive a PDU SESSION RELEASE REQUEST message for the PDU session that provides connection with UAS NF9 in the UE-requested PDU session release procedure, aborting the UUAA-SM procedure upon receipt of the PDU SESSION RELEASE REQUEST message; configured to perform the UE-requested PDU
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in a Session Management Function (SMF) node, The method includes: Initiate the UAV authentication and authorization procedure in session management (UUAA-SM procedure), Receive a PDU SESSION RELEASE REQUEST message for the PDU session that provides connection with UAS NF9 in the UE-requested PDU session release procedure, aborting the UUAA-SM procedure upon receipt of the PDU SESSION RELEASE REQUEST message; If the PDU SESSION RELEASE REQUEST message is received, perform the UE-requested PDU session release procedure; A non-transitory computer-readable medium.
  • UUAA-SM procedure Initiate the UAV authentication and authorization procedure in session management
  • (Appendix 4-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor initiate C2 communication authorization procedures (Authorization for C2 procedures) or UAV authentication and authorization procedures (UUAA-SM procedures); receiving a PDU SESSION RELEASE REQUEST message in the UE-requested PDU session release procedure; suspending the C2 communication authorization or the UUAA-SM procedure upon receipt of the PDU SESSION RELEASE REQUEST message; configured to perform the UE-requested PDU session release procedure when receiving the PDU SESSION RELEASE REQUEST message; Session Management Function (SMF) node.
  • C2 communication authorization procedures Authorization for C2 procedures
  • UAV authentication and authorization procedures UUAA-SM procedures
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in a Session Management Function (SMF) node,
  • the method includes: initiate C2 communication authorization procedures (Authorization for C2 procedures) or UAV authentication and authorization procedures (UUAA-SM procedures); receiving a PDU SESSION RELEASE REQUEST message in the UE-requested PDU session release procedure; suspending the C2 communication authorization or the UUAA-SM procedure upon receipt of the PDU SESSION RELEASE REQUEST message; If the PDU SESSION RELEASE REQUEST message is received, perform the UE-requested PDU session release procedure; A non-transitory computer-readable medium.
  • (Appendix 5-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor initiate the UE-requested PDU session release procedure; receiving an authentication message in the UUAA-SM procedure, ignoring the received authentication message message; configured to perform the UE-requested PDU session release procedure when receiving the authentication message; Uncrewed Aerial Vehicles (UAVs).
  • (Appendix 5-2) initiate the UE-requested PDU session release procedure; receiving an authentication message in the UUAA-SM procedure, ignoring the received authentication message message; If the authentication message is received, performing the UE-requested PDU session release procedure; Methods in Uncrewed Aerial Vehicles (UAVs).
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in an Uncrewed Aerial Vehicle (UAV), The method includes: initiate the UE-requested PDU session release procedure; receiving an authentication message in the UUAA-SM procedure, ignoring the received authentication message message; If the authentication message is received, performing the UE-requested PDU session release procedure; A non-transitory computer-readable medium.
  • UAV Uncrewed Aerial Vehicle
  • (Appendix 6-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor initiate the UE-requested PDU session release procedure; receive an authentication message in the C2 communication authorization procedure (Authorization for C2 procedure) or UAV authentication and authorization procedure (UUAA-SM procedure); ignoring the received authentication message message; configured to perform the UE-requested PDU session release procedure when receiving the authentication message; Uncrewed Aerial Vehicles (UAVs).
  • C2 communication authorization procedure Authorization for C2 procedure
  • UUAA-SM procedure UAV authentication and authorization procedure
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in an Uncrewed Aerial Vehicle (UAV), The method includes: initiate the UE-requested PDU session release procedure; receive an authentication message in the C2 communication authorization procedure (Authorization for C2 procedure) or UAV authentication and authorization procedure (UUAA-SM procedure); ignoring the received authentication message message; If the authentication message is received, performing the UE-requested PDU session release procedure; A non-transitory computer-readable medium.
  • UAV Uncrewed Aerial Vehicle
  • (Appendix 7-1) at least one memory; at least one processor coupled to the at least one memory; with The at least one processor receiving from the network a PDU Session Modification Command message containing information indicating that a C2 communication authorization procedure (Service-level authentication and authorization procedure) is in progress; configured to send to the network a PDU Session Modification Command Ack or a PDU SESSION MODIFICATION COMPLETE message containing information indicating that the service-level authentication and authorization procedure (C2 communication authorization procedure) is in progress; Uncrewed Aerial Vehicles (UAVs).
  • UAVs Uncrewed Aerial Vehicles
  • a non-transitory computer-readable medium storing a program for causing a computer to perform a method in an Uncrewed Aerial Vehicle (UAV), The method includes receiving from the network a PDU Session Modification Command message containing information indicating that a C2 communication authorization procedure (Service-level authentication and authorization procedure) is in progress; Sending a PDU Session Modification Command Ack or a PDU SESSION MODIFICATION COMPLETE message to the network, including information indicating that the service-level authentication and authorization procedure (C2 communication authorization procedure) is in process.
  • UAV Uncrewed Aerial Vehicle

Abstract

UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合した場合にこれらを適切に取り扱うことができる装置を提供することを目的とする。Access and Mobility Management Function(AMF)ノードは、UAVの認証及び認可(UUAA-MM)手順を起動し、UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する。これは、例えば、UUAA手順とその他モビリティ管理手順とが競合した場合にこれらを適切に取り扱うことをAMFに可能にする。

Description

AMFノード、UAV、SMFノード、方法、及び非一時的なコンピュータ可読媒体
 本開示は、セルラーネットワークに関し、特にドローンシステムの認証及び認可に関する。
 5G system(5GS)は、無線端末(user equipment(UE)又はUncrewed Aerial Vehicle(UAV))をデータネットワーク(Data Network(DN))に接続する。以降、UEとUAVとを読み替えることが可能である。UEとDNとの間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッション(sessions)によってサポートされる(例えば、非特許文献1~3を参照)。PDUセッションは、UEとDNとの間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UEとDNとの間のPDUsの交換(exchange of PDUs))を提供するために使用される。PDUセッションは、UEとDNが接続されているUser Plane Function(UPF)(i.e., PDU session anchor)との間に確立される。データ転送の観点では、PDUセッションは、5Gコアネットワーク(5G core network(5GC))内のトンネル(N9トンネル)、5GCとアクセスネットワーク(Access Network(AN))との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。
 非特許文献2及び非特許文献3は、PDUセッション確立(establishment)手順及びPDUセッション更新(modification)及びPDUセッション解放(release)手順を規定している。より具体的には、PDUセッション確立手順は、例えば、非特許文献2の第4.3.2章及び非特許文献3の第6.4.1章に記載されている。PDUセッション更新手順は、例えば、非特許文献2の第4.3.3章及び非特許文献3の第6.4.2章に記載されている。PDUセッション解放手順は、例えば、非特許文献2の第4.3.4章、並びに非特許文献3の第6.4.3章に記載されている。
 5GSは、さらに、network slicingをサポートする(例えば非特許文献1~3、特に非特許文献1の第5.15節を参照)。Network slicingは、Network Function Virtualization(NFV)技術及びsoftware-defined networking(SDN)技術を使用し、複数の仮想化された論理的なネットワークを物理的なネットワークの上に作り出すことを可能にする。各々の仮想化された論理的なネットワークは、ネットワークスライス(network slice)と呼ばれる。ネットワークスライスは、特定のネットワーク能力及びネットワーク特性(specific network capabilities and network characteristics)を提供する。ネットワークスライス・インスタンス(network slice instance(NSI))は、1つのネットワークスライスを形成するためにネットワーク機能(Network Function(NF))インスタンスと、リソース(resources)(e.g., computer processing resources、storage、及びnetworking resources)と、アクセスネットワーク(AN)(Next Generation Radio Access Network(NG-RAN)及びNon-3GPP InterWorking Function (N3IWF)の少なくともいずれか)と、のセットとして定義される。
 ネットワークスライスは、Single Network Slice Selection Assistance Information(S-NSSAI)として知られる識別子によって特定される。S-NSSAIは、Slice/Service type (SST)及びSlice Differentiator (SD)から成る。SSTは、特性及びサービス(features and services)に関して期待されるネットワークスライスの振る舞い(expected network slice behaviour)を意味する(refers to)。SDは、任意の情報(optional information)であり、同じSlice/Service typeの複数(multiple)ネットワークスライスを区別するためにSSTを補完(complements)する。
 S-NSSAIは、標準値(standard values)又は非標準値(non-standard values)を持つことができる。現時点では、Standard SST valuesの1、2、3、及び4は、enhanced Mobile Broad Band (eMBB)、Ultra Reliable and Low Latency Communication (URLLC)、Massive Internet of Things (MIoT)、及びVehicle to Everything (V2X)スライスタイプ(slice types)に関連付けられている。S-NSSAIのnon-standard valueは、特定のPublic Land Mobile Network(PLMN)内の1つのネットワークスライスを特定する。すなわち、non-standard SST valuesは、PLMN-specific valuesであり、これらをアサインしたPLMNのPLMN IDに関連付けられる。各S-NSSAIは、特定の(particular)NSIを選択する点でネットワークを支援する。同じNSIは、異なるS-NSSAIsを介して選択されてもよい。同じS-NSSAIは、異なるNSIに関連付けられてもよい。各ネットワークスライスはS-NSSAIによってユニークに特定されてもよい。
 S-NSSAIには二つの種類があり、これらはS-NSSAI及びMapped S-NSSAIとして知られている。S-NSSAIは、UEが登録されているPublic Land Mobile Network(PLMN)が提供するネットワークスライスを識別する。Mapped S-NSSAIは、UEがローミングしている際に、ローミング網のネットワークスライスを識別するS-NSSAIにマッピングされる(関連付けられる、又は該当する)Home PLMN(HPLMN)のS-NSSAIであってもよく、さらにその中でUEユーザーの加入者情報に含まれるS-NSSAIであってもよい。以降、本明細書において、S-NSSAI及びMapped S-NSSAIを総称して単にS-NSSAIと呼ぶ場合がある。
 一方、Network Slice Selection Assistance Information(NSSAI)は、S-NSSAIsのセットを意味する。したがって、1又はそれ以上のS-NSSAIsが1つのNSSAIに含まれることができる。NSSAIには複数のタイプがあり、これらはConfigured NSSAI、Requested NSSAI、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIとして知られている。
 Configured NSSAIは、各々が1又はそれ以上のPLMNsに適用可能(applicable)な1又はそれ以上のS-NSSAIsを含む。Configured NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Configured NSSAIは、例えば、Serving PLMNによって設定され、当該Serving PLMNに適用される。あるいは、Configured NSSAIは、Default Configured NSSAIであってもよい。Default Configured NSSAIは、Home PLMN(HPLMN)によって設定され、特定の(specific)Configured NSSAIが提供されていない任意の(any)PLMNsに適用される。Default Configured NSSAIは、例えば、HPLMNのUnified Data Management(UDM)からAccess and Mobility Management Function(AMF)を介して無線端末(User Equipment(UE))にプロビジョンされる。
 Requested NSSAIは、例えば登録手順(registration procedure)において、UEによってネットワークにシグナルされ、当該UEのためのServing AMF、1又はそれ以上のネットワークスライス、及び1又はそれ以上のNSIsを決定することをネットワークに可能にする。Requested NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
 Allowed NSSAIは、Serving PLMNによってUEに提供され、当該Serving PLMNの現在の(current )Registration Areaにおいて当該UEが使用することができる1又はそれ以上のS-NSSAIsを示す。Allowed NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Allowed NSSAIは、Serving PLMNのAMFによって、例えば登録手順(registration procedure)の間に決定される。したがって、Allowed NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。なお、UEがローミングしている際は、Rejected NSSAIはHome PLMN(HPLMN)のS-NSSAIを含む。Rejected NSSAIは、rejected S-NSSAIsと呼ばれることもある。S-NSSAIは、現在のPLMN全体で拒絶されるか、又は現在の(current)registration areaで拒絶される。AMFは、例えばUEの登録手順(registration procedure)において、Requested NSSAIに含まれる1又はそれ以上のS-NSSAIsのうちいずれかを拒絶したなら、これらをRejected NSSAIに含める。Rejected NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 Extended Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。Extended Rejected NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
 Pending NSSAIは、ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))が保留中である1又はそれ以上のS-NSSAIsを示す。Pending NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Serving PLMNは、加入者情報(subscription information)に基づいてNSSAAを課されたHPLMNのS-NSSAIsに対してNSSAAを行わなければならない。NSSAAを行うために、AMFは、Extensible Authentication Protocol(EAP)-based authorization procedureを実施(invoke)する。EAP-based authentication procedureはその結果(outcome)を得るまでに比較的長い時間を要する。したがって、AMFは、UEの登録手順(registration procedure)において上述のようにAllowed NSSAIを決定するが、NSSAAを課されたS-NSSAIsを当該Allowed NSSAIに含めず、これらを代わりにPending NSSAIに含める。Pending NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
 AMFは、Registration Management (RM)-REGISTERED状態のUEのUEコンテキストを管理する。UEコンテキストは、これに限らないが、Mobility Management(MM)コンテキストと呼ばれてもよい。UEコンテキストは、上述のAllowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI、及びPending NSSAIのいずれか一つ以上を含んでよい。一方、UEは、UE NSSAI設定(configuration)を管理する。UE NSSAI設定は、上述のConfigured NSSAI、Allowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI及びPending NSSAIを含む。UE NSSAI設定は、UE(Universal Subscriber Identity Module(USIM)を除くMobile Equipment(ME))内のnon-volatileメモリにストアされる。UE NSSAI設定がストアされたメモリ又はメモリ領域は、NSSAI storageと呼ばれる。
 非特許文献1の第5.15.10節及び非特許文献2の第4.2.9節は、Network Slice-Specific Authentication and Authorization(NSSAA)を規定している。より具体的には、非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.2節は、NSSAAを記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.3節は、Authentication, Authorization and Accounting(AAA)サーバ(AAA-S)によりトリガーされる再認証及び再認可(re-authentication and re-authorization)を記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.4節は、AAAサーバ(AAA-S)によりトリガーされるSlice-Specific Authorizationの取り消し(revocation)を記載している。
 非特許文献4の第5.2節は、UAV Authentication and Authorization (UUAA)を規定している。より具体的には、非特許文献4の第5.2.2節及び第5.2.3節及び第5.2.4節は、UAV認証及び認可(UUAA)を記載している。非特許文献4の第5.2.5節は、C2コミュニケーションを実現する為のC2コミュニケーション認可(Authorization for C2)を記載している。以降、UAV認証及び認可(UUAA)とC2コミュニケーション認可(Authorization for C2)とを読み替えることが可能である。
 Third Generation Partnership Project (3GPP) SA2ワーキンググループは、移動通信を活用したドローンシステムを可能にするための5Gアーキテクチャ拡張(architecture enhancements for UAVs)の標準化作業を開始している(例えば、非特許文献4を参照)。当該5Gアーキテクチャ拡張では、次の拡張機能を規定している:モビリティ管理(mobility management)におけるUSS(UAS Service Supplier)によるUAVの認証及び認可機能。このUAVの認証及び認可はUUAA-MMと呼ばれる。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:セッション管理(session management)におけるUSSによるUAVの認証及び認可機能。このUAVの認証及び認可はUUAA-SMと呼ばれる。UUAA-MM及びUUAA-SMはUUAAと称されてもよい。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:C2コミュニケーションを実現する為のC2コミュニケーション認可機能。
 UAVはUAS(Uncrewed Aerial System) Serviceを利用する前に認証及び認可される必要がある。UAS Serviceとは、安全で効率的なエアスペース利用サービスを提供するUSSとのコミュニケーション、C2コミュニケーション、UAVのリモート識別、及びUAV の位置と追跡の為の接続性を意味する。
 UEは、当該認証及び認可を受ける為に、UUAA-MM手順、又はUUAA-SM手順のどちらか一方を実行する。
 UUAA-MM は、オペレータポリシーに基づいて登録手順(registration procedure)契機で実行される。AMFは、UAV のAccess and Mobility加入者データにaerial UE subscriptionが含まれており、登録要求メッセージにCAA(Civil Aviation Administration)-Level UAV ID が含まれる場合、UUAA-MM手順を実行する。CAA-Level-UAV IDは、例えば、ドローンの飛行管理等を行うUSSによって払い出され、UAVを識別する為に利用される。
 UUAA-SM は、UUAA-MMが実行されない場合、PDUセッション確立手順(PDU session establishment及びPDU session modification)契機で実行される。SMFは、PDUセッション確立のDNN及び又はS-NSSAIがUAS Service対象である場合でPDUセッション確立手順にCAA-Level UAV IDが含まれている場合、UUAA-SM手順を実行する。
 UEは、C2(Command and Control)コミュニケーションに基づいたオペレーションを可能にする場合、C2コミュニケーション認可を受ける必要がある。C2コミュニケーションとは、UAV コントローラ(UAV controller (UAV-C))又は UTM(UAS Traffic Management)からUAVへのUAV 操作コマンド及び制御の情報を含むメッセージを伝搬したり、UAVからUAVコントローラ又はUTMにテレメトリーデータをレポートしたりするためのユーザープレーンリンクを意味する。UASのUAVコントローラにより、ドローンパイロットはUAVを制御可能である。UTMとは、飛行中のUAVが他のユーザーと安全かつ効率的にエアスペースを共有できるようにサポートするシステムを意味する。
 C2コミュニケーション認可は、上述したUUAA-SM手順で実行されてもよいし、UAV認証及び認可された後に実行されてもよい。UAV認証及び認可された後に実行する場合、UEは、CAA-Level UAV ID及C2 authorization informationを含めてPDUセッション更新手順(PDU session modification)を実行する。SMFは、PDUセッション更新対象のPDUセッションのDNN及び又はS-NSSAIがUAS Service対象である場合でPDUセッション更新手順にCAA-Level UAV IDが含まれている場合、C2コミュニケーション認可手順を実行する。
 上述したUUAA-MM、UUAA-SM、及びC2コミュニケーション認可では、各手順を起動した後、USSとUE間で複数回authentication及び/又はauthorization informationの交換を実施し、認証及び認可の結果をUEに通知する。UUAA-MM手順では、AMFがUEに送信するDL NAS TRANSPORTメッセージに認証及び認可の結果を含めて通知する。UUAA-SM手順では、SMFがUEに送信するPDU session acceptメッセージに認証及び認可の結果を含めて通知する。
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合(collision)した場合に、UE又はコアネットワークノードがこれらをどのように扱うかが明確になっていない。したがって、本明細書に開示される実施形態が達成しようとする目的の1つは、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合した場合にこれらを適切に取り扱うことができる装置、方法、及びプログラムを提供することである。なお、この目的は、ここに開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
 第1の態様では、Access and Mobility Management Function(AMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UAVの認証及び認可(UUAA-MM)手順を起動し、UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される。
 第2の態様では、Access and Mobility Management Function(AMF)ノードにおける方法は、UAVの認証及び認可(UUAA-MM)手順を起動し、UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する。
 第3の態様では、非一時的なコンピュータ可読媒体は、上述の第2の態様に係る方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体である。
 第4の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-initiated de-registration procedure手順を起動し、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、受信した前記DL NAS TRANSPORTメッセージを無視し、前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される。
 第5の態様では、Session Management Function(SMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
 第6の態様では、Session Management Function(SMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
 第7の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-requested PDU session release手順を起動し、UUAA-SM手順におけるauthentication messageを受信し、受信した前記authentication messageメッセージを無視し、前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
 第8の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-requested PDU session release手順を起動し、C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、受信した前記authentication messageメッセージを無視し、前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
 第9の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信するよう構成される。
 上述の態様によれば、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合した場合に、これらを適切に取り扱うことができる装置、方法、及びプログラムを提供できる。
実施形態に係るセルラーネットワークの構成例を示す図である。 実施形態に係るAMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、及びUAS NFの動作の一例を示すシーケンス図である。 実施形態に係るUEの動作の一例を示すフローチャートである。 実施形態に係るUE、AMFの動作の一例を示すシーケンス図である。 実施形態に係るSMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、SMF、及びUAS NFの動作の一例を示すシーケンス図である。 実施形態に係るSMFの動作の一例を示すフローチャートである。 実施形態に係るUE、AMF、SMF、及びUAS NFの動作の一例を示すシーケンス図である。 実施形態に係るUEの動作の一例を示すフローチャートである。 実施形態に係るUE及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るUEの動作の一例を示すフローチャートである。 実施形態に係るUE及びAMFの動作の一例を示すシーケンス図である。 実施形態に係るUE、AMF及びSMFの動作の一例を示すシーケンス図である。 実施形態に係るUEの構成例を示すブロック図である。 実施形態に係るAMF、SMF及びUAS-NFの構成例を示すブロック図である。
 以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
 以下に示される複数の実施形態は、3GPP第5世代移動通信システム(5G system(5GS))を主な対象として説明される。しかしながら、これらの実施形態は、5GSと類似のネットワークスライシングをサポートする他のセルラー通信システムに適用されてもよい。
 特に、以下に示される複数の実施形態を、3GPP第4世代移動通信システム(Evolved Packet System (EPS))に適用する場合の語彙の読み替えの一例を表1に示す。
Figure JPOXMLDOC01-appb-T000001
<第1の実施形態>
 図1は、本実施形態に係るセルラーネットワーク(i.e., 5GS)の構成例を示している。図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
 図1に示されたセルラーネットワークは、Mobile Network Operator(MNO)によって提供されてもよいし、MNO以外によって提供されるNon-Public Network (NPN)であってもよい。図1に示されたセルラーネットワークがNPNである場合、これはStand-alone Non-Public Network(SNPN)と表される独立したネットワークでもよいし、Public network integrated NPNと表されるMNOネットワークと連動したNPNであってもよい。
 無線端末(e.g. UE又はUAV)1は、5G接続(connectivity)サービスを利用し、データネットワーク(DN)7と通信する。より具体的には、UE1は、アクセスネットワーク(i.e., 5G Access Network(5GAN))5に接続され、コアネットワーク(i.e., 5G core network(5GC))内のUser Plane Function(UPF)6を介してデータネットワーク(DN)7と通信する。以降、UEは、UAVに読み替えることが可能である。
 AN5は、Next Generation Radio Access Network(NG-RAN)若しくはnon-3GPP AN又は両方を含む。Non-3GPP ANは、無線LAN(WiFi)通信を扱うネットワークであってもよいし、Wireline 5G Access Network(W-5GAN)と表される有線通信を扱うネットワークであってもよい。UPF6は、相互に接続された複数のUPFを含んでもよい。
 5Gアーキテクチャでは、UE1とDN7との間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッションによってサポートされる。PDUセッションは、UE1とDN7との間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UE1とDN7との間のPDUsの交換(exchange of PDUs))を提供するために使用される。UE1は、UE1とDN7が接続されているUPF6(i.e., PDU session anchor)との間に1又はそれ以上のPDUセッションを確立する。データ転送の観点では、PDUセッションは、5GC内のトンネル(N9トンネル)、5GCとAN5との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。UE1は、複数のDNs7に同時に(concurrently)アクセスするために、複数のUPFs(PDU session anchors)6それぞれとの複数のPDUセッションを確立してもよい。
 AMF2は、5GC Control Plane内のネットワーク機能の1つである。AMF2は、RAN Control Plane(CP)インタフェース(i.e., N2インタフェース)の終端を提供する。AMF2は、UE1との1つの(single)シグナリングコネクション(i.e., N1 NAS signalling connection)を終端し、registration management、connection management、及びmobility managementを提供する。AMF2は、サービス・ベースド・インタフェース(i.e., Namfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. 他のAMF、Session Management Function(SMF)3、及びAuthentication Server Function(AUSF)4)に提供する。AMF2により提供されるNFサービスは、通信サービス(e.g. Namf_Communication)を含む。当該通信サービスは、NFコンシューマ(e.g., SMF3)にAMF2を介してUE1又はAN5と通信することを可能にする。
 SMF3は、5GC Control Plane内のネットワーク機能の1つである。SMF3は、PDUセッションを管理する。SMF3は、AMF2により提供される通信サービスを介して、UE1のNon-Access-Stratum (NAS) Session Management (SM)レイヤとの間でSMシグナリングメッセージ(messages)(e.g. NAS-SM messages、N1 SM messages)を送受信する。SMF3は、サービス・ベースド・インタフェース(i.e., Nsmfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、他のSMF)に提供する。SMF3により提供されるNFサービスは、PDUセッション管理サービス(e.g. Nsmf_PDUSession)を含む。当該NFサービスは、NFコンシューマ(e.g., AMF2)にPDUセッション(sessions)を操作する(handle)ことを可能にする。SMF3は、Intermediate SMF(I-SMF)であってもよい。I-SMFは、UPF6が異なるSMFサービスエリアに属しており、オリジナルSMFによる制御ができない場合に、必要に応じてAMF2とオリジナルSMF3との間に挿入される。
 AUSF4は、5GC Control Plane内のネットワーク機能の1つである。AUSF4は、サービス・ベースド・インタフェース(i.e., Nausfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、UDM8)に提供する。AUSF4により提供されるNFサービスは、UE authentication service(e.g. Nausf_UEAuthentication及びNausf_NSSAA_Authenticate)を含む。Nausf_UEAuthenticationサービスは、UEの認証及び関係する鍵情報(keying material)をNFコンシューマ(i.e., AMF)に提供する。より具体的には、AUSF4は、UDM8及びAuthentication credential Repository and Processing Function(ARPF)と連携し、5GSでサポートされる2つの認証方法(i.e., 5G-Authentication and Key Agreement (AKA)及びEAP-based authentication)のいずれかを用いた認証を実行する。認証を実行した後に、AUSF4は、AMF2に、認証結果ともし成功ならマスターキーを返信する。マスターキーは、NAS security keys及びその他のsecurity key(s)を導出するためにAMF2により使用される。UEの認証のために、AUSF4は、UDM8と密接に連携する。Nausf_NSSAA_Authenticateサービスは、NFコンシューマ(e.g., AMF2)にAUSF4を介してUE1とAAAサーバ間のネットワークスライスに特化した認証及び認可サービスを提供する。
 UDM8は、5GC Control Plane内のネットワーク機能の1つである。UDM8は、加入者データ(加入者情報(subscription information))が格納されたデータベース(i.e., User Data Repository(UDR))へのアクセスを提供する。UDM8は、サービス・ベースド・インタフェース(i.e., Nudmインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、AUSF4、SMF3)に提供する。UDM8により提供されるNFサービスは、加入者データ管理サービスを含む。当該NFサービスは、NFコンシューマ(e.g., AMF)に加入者データを取得(retrieve)することを可能にし、更新された加入者データをNFコンシューマに提供する。
 UAS NF9は、5GC Control Plane内のネットワーク機能の1つである。UAS NF9は、NEF(Network Exposure Function)又は SCEF(Service Capability Exposure Function)+NEFによってサポートされ、USS へのサービスの外部開示(external exposure)に使用される。SCEF+NEFノードは、UEがEPSと5GSの間のモビリティに対応している場合、サービス機能の公開(Service Capability Exposure)のためにUEに関連付けられる。UAS NF9 は、UAV 認証/許可、UAV フライト許可、UAV-UAVC ペアリング許可、及びそれらに関する取り消し、位置情報レポート、及びC2 通信の QoS/トラフィック フィルタリングの制御において、既存の NEF/SCEFによる外部開示(external exposure)を使用する。UAS NF9は、UAS NF 機能のみを実装する専用NEF の形態で実装展開されてもよい。UAS NFは、UAS-NFと表現されてもよい。
UAS NF9は、USSによる再認証要求をサポートするために、再認証がAMF又はSMF/SMF+PGW-Cのどちらにおいての再認証か、及びサービングAMF又は SMF/SMF+PGW-C のアドレスに関する情報を保存及び保持する。SMF/PGW-Cは、5GSとEPSとのインターワーキングがサポートされる場合のPDN接続に使用されるコアネットワークノードである。さらに、UAS NF9は、UUAA-MM 手順の結果と UUAA-SM プロシージャの結果を保存及び保持する。
 NSSAAF(Network Slice-specific and SNPN Authentication and Authorization Function)10は、認証サーバであるAAAサーバ(AAA-S)に接続しネットワーク スライス特有の認証及び許可機能をサポートする。AAA-S が第三者に属している場合、NSSAAFはAAAプロキシ(AAA-P)を介して AAA-S に接続する。
 図1の構成例は、説明の便宜のために、代表的なNFsのみを示している。本実施形態に係るセルラーネットワークは、図1に示されていない他のNFs、例えばNetwork Slice Selection Function(NSSF)、Policy Control Function(PCF)、Application Function(AF)、NEF、NRF(Network Repository Function)を含んでもよい。
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがUUAA-MM手順を実行中にUE1がde-registration手順を実行した場合、UE1からのDEREGISTRATION REQUESTメッセージをAMF2がどのように扱うか明確になっていない。この場合、UUAA-MM手順とUE-initiated de-registration 手順とがネットワークで競合し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合にこれらを適切に取り扱うための解決策を提供する。
 図2は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。
 ステップ201では、AMF2は、モビリティ管理におけるUAV認証及び認可手順(UUAA-MM手順)を起動する。AMF2は、GPSI(Generic Public Subscription Identifier)及びCAA-Level UAV IDを含むNnef_Authentication_authenticate requestメッセージをUAS NF9へ送信することによって、UAV認証及び認可手順を起動してもよい。UUAA-MM手順では、AMF2は、Nnef_Authentication_authenticateサービスオペレーションを呼び出す。Nnef_Authentication_authenticateサービスオペレーションは、USSアドレス(e.g. FQDN(Fully Qualified Domain Name)など)、UUAA Aviation Payloadを含めることができる。UAS NF9は、CAA-Level UAV ID 又はUE1によって指定された USS アドレスに基づいて USS アドレスを特定する。AMF2は、Nnef_Authentication_authenticateサービスオペレーションにユーザー位置情報(例えばセルID)を含める事ができる。
 ステップ202では、AMF2は、UE1が起動したUE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージを受信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
 ステップ203では、AMF2は、UUAA-MM手順を中止しUE-initiated de-registration手順を遂行(progress)する。AMF2がUUAA-MM手順を中止するとは、AMF2及び関連するネットワークノード(e.g. UAS NF9)が、UE-initiated de-registration手順の遂行に先立ってUUAA-MM手順の中止に関する処理を遂行することであってもよい。他の例として、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UUAA-MM手順を中止しUE-initiated de-registration手順を遂行(progress)してもよい。具体的には、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access 及びnon-3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"及び/又は"non-3GPP access"である場合、UUAA-MM手順を中止しUE-initiated de-registrationを遂行(progress)してもよい。AMF2は、確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。具体的には、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"non 3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"non 3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。
 図2に示された動作によれば、AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UE-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUE-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
 図3は、UUAA-MM手順中のUE-initiated de-registration手順の一例を示している。
 ステップ301では、AMF2は、モビリティ管理におけるUAV認証及び認可手順(UUAA-MM手順)を起動する。AMF2は、GPSI及びCAA-Level UAV IDを含むNnef_Authentication_authenticate requestメッセージをUAS NF9へ送信することによって、UAV認証及び認可手順を起動してもよい。UUAA-MM手順では、AMF2は、Nnef_Authentication_authenticateサービスオペレーションを呼び出す。Nnef_Authentication_authenticateサービスオペレーションは、USSアドレス(e.g. FQDNなど)、UUAA Aviation Payloadを含めることができる。UAS NF9は、CAA-Level UAV ID 又はUE1によって指定された USS アドレスに基づいて USS アドレスを特定する。AMF2は、Nnef_Authentication_authenticateサービスオペレーションにユーザー位置情報(例えばセルID)を含める事ができる。
 ステップ302では、AMF2は、UE1から、UE1が起動したUE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージを受信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
 ステップ303では、AMF2は、UE1から受信するDEREGISTRATION REQUESTメッセージに応じて、UUAA-MM手順を中止(abort)する。一例として、AMF2は、UE-initiated de-registration手順の起動に基づいてUE1のRegistrationステータス変化イベントを検知し、UAS NF9に対してUE1のRegistrationステータスが"DEREGISTERED"に変化したことを通知してもよい。当該イベント通知は、Namf_EventExposure_Notifyと称されてもよい。当該イベント通知によってNamf_EventExposure_Notifyサービスオペレーションが起動されてもよい。UAS NF9は、当該イベント通知に基づいて、UUAA-MM手順を中止(abort)する。UAS NF9は、AMF2からの当該イベント通知を受信する為に、イベント通知を受ける前に、AMFサービスに登録(Subscribe)する。当該AMFサービスへの登録は、Namf_EventExposure_Subscribe又はNamf_EventExposure_Subscribeサービスオペレーションと称されてもよい。UAS NF9は、ステップ301におけるNnef_Authentication_authenticate requestメッセージの受信に応じてNamf_EventExposure_Subscribeサービスオペレーションを起動しAMFサービスに登録(Subscribe)してもよい。UAS NF9は、UUAA-MM手順が成功した後にNamf_EventExposure_Subscribeサービスオペレーションを起動しAMFサービスに登録(Subscribe)してもよい。UUAA-MM手順が成功した場合、UAS NF9は、認証及び認可が成功したことを示すUAVのUUAAコンテキストを保存し、認証及び認可が成功したことを示す情報を載せたNnef_Authentication_authenticate responseをAMF2に送信する。なお、UUAA-MM手順が成功した後にNamf_EventExposure_Subscribeサービスオペレーションを起動する場合、UAS NF9は、上述のUUAA-MM手順を中止(abort)する動作に加えて、保存している認証及び認可が成功したことを示すUAVのUUAAコンテキストを削除してもよい。他の例として、AMF2は、UE1からのDEREGISTRATION REQUESTメッセージの受信に応じて、EAP failureを示す情報を含んだrequestメッセージをUAS NF9へ送信し、Nnef_Authentication_authenticateサービスオペレーションを呼び出してもよい。UAS NF9は、当該サービスオペレーションの呼び出しに応じてUUAA-MM手順を中止(abort)する。この時、UAS NF9は、既に認証及び認可が成功したことを示すUAVのUUAAコンテキストを保存している場合、当該コンテキストを削除してもよい。他の例として、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、AMF2は、UUAA-MM手順を中止(abort)しUE-initiated de-registration手順を遂行(progress)してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、AMF2は、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。
 ステップ304では、AMF2は、ステップ303でUUAA-MM手順を中止(abort)した後、UE-initiated de-registration手順を遂行(progress)する。AMF2は、ステップ302においてUE1から受信するDEREGISTRATION REQUESTメッセージに応じて、ステップ303のUUAA-MM手順を中止(abort)する動作とUE-initiated de-registration手順の遂行(progress)とを同時に実施してもよい。UE-initiated de-registration手順は既存のUE-initiated de-registration手順と同様である。既存のUE-initiated de-registration手順は、非特許文献2の第4.2.2.3.2-1図に規定されている。
 図3に示された動作によれば、AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UE-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUE-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
 第1の実施形態の変形例として、ステップ302の代わりに、AMF2は、UDM8よりNudm_UECM_DeregistrationNotificationを受信してもよい。この場合、AMF2は、UUAA-MM手順を中止(abort)しUDM8起動のNetwork-initiated de-registration手順を遂行(progress)する。AMF9がUAS NF9に対して実行する具体的な動作は、UE1からDEREGISTRATION REQUESTメッセージを受けた場合の動作(すなわち、ステップ303に記載の動作)と同じであってもよい。この場合、AMF2は、ステップ304の代わりに、UDM8起動のNetwork-initiated de-registration手順を遂行(progress)する。 Network-initiated de-registration手順は非特許文献2の第4.2.2.3.3-1図に定義されるように遂行されてもよい。
 第1の実施形態の変形例によれば、AMF2は、UUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UDM8起動のNetwork-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUDM8起動のNetwork-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
<第2の実施形態>
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがUE-initiated de-registration 手順を実行中に、ネットワークがUUAA-MM手順を実行した場合、ネットワークからのUUAA-MM手順におけるDL NAS TRANSPORTメッセージをUEがどのように扱うか明確になっていない。この場合、UE-initiated de-registration 手順とUUAA-MM手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UUAA-MM手順とUE-initiated de-registration手順とがUEで競合した場合にこれらを適切に取り扱うための解決策を提供する。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図4は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
 ステップ401では、UE1は、UE-initiated de-registration procedure手順を起動する。UE1は、UE-initiated de-registration procedure手順におけるDEREGISTRATION REQUESTメッセージをAMF2に送信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
 ステップ402では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAMF2から受信する。DL NAS TRANSPORTメッセージは、authentication messageが設定されたservice-level authentication and authorization (Service-level-AA) container information element (IE) を含んでいてもよい。
 ステップ403では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)する。UE1がDL NAS TRANSPORTメッセージを無視(ignore)するとは、UE1が、DL NAS TRANSPORTメッセージの受信に応じて更なるUUAA-MM手順を実施しないことであってもよい。UE1がDL NAS TRANSPORTメッセージを無視(ignore)するとは、UE1が、DL NAS TRANSPORTメッセージの受信に応じたUUAA-MM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。具体的には、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access 及び non-3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"及び/又は"non-3GPP access"である場合、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。UE1は、確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。具体的には、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"non 3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"non 3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。
 図4に示された動作によれば、UE1は、UUAA-MM手順とUE-initiated de-registration手順とがUE1で競合した場合、UUAA-MM手順を無視し、UE-initiated de-registration手順を遂行する。UE1は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を無視することでUE-initiated de-registration手順の遂行を優先してもよい。これにより、UE1においてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
 図5は、UUAA-MM手順中のUE-initiated de-registration手順の一例を示している。
 ステップ501では、UE1は、UE-initiated de-registration procedure手順を起動する。UE1は、DEREGISTRATION REQUESTメッセージをAMF2に送信することでUE-initiated de-registration procedure手順を起動してもよい。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
 ステップ502では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAMF2から受信する。具体的には、UE1は、authentication messageが設定されたService-level-AA container IEを含むDL NAS TRANSPORTメッセージを受信する。
 ステップ503では、UE1は、AMF2から受信するUUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視しUE-initiated de-registration手順を遂行(proceed)する。他の例として、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UE1は、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。
 図5に示された動作によれば、UE1は、UUAA-MM手順とUE-initiated de-registration手順とがUE1で競合した場合、UUAA-MM手順を無視し、UE-initiated de-registration手順を遂行する。UE1は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を無視することでUE-initiated de-registration手順の遂行を優先してもよい。これにより、UE1においてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
<第3の実施形態>
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがUUAA-SM手順を実行中にUEがPDUセッション解放手順を実行した場合、UEからのPDU SESSION RELEASE REQUESTメッセージをSMFがどのように扱うか明確になっていない。この場合、UUAA-SM手順とUE-requested PDU session release手順とがネットワークで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UE-requested PDU session release手順とUAV認証及び認可の為の手順(UUAA-SM手順)とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。本実施形態は、UE-requested PDU session release手順とUAV再認証及び再認可の為の手順(UUAA-SM手順)とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策も同様に提供する。従って、第3の実施形態では、UAV認証及び認可の為の手順(UUAA-SM手順)は、UAV再認証及び再認可の為の手順(UUAA-SM手順)に読み替えられることが可能である。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図6は、本実施形態に係るSMF3の動作の一例を示すフローチャートである。
 ステップ601では、SMF3は、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動する。UUAA-SM手順は、UAS_NF9からの認証及び認可要求(Nnef_Auth_Notification notify)メッセージの受信に応じて起動されてもよい。UUAA-SM手順では、SMF3は、Nnef_Authentication_Authenticateサービスオペレーションを呼び出す。
 ステップ602では、SMF3は、UE1からAMF2を介して、UAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信する。PDU SESSION RELEASE REQUESTメッセージは、UE-requested PDU session release 手順におけるメッセージである。
 ステップ603では、SMF3は、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)する。SMF3がUUAA-SM手順を中止するとは、SMF3及び関連するネットワークノード(e.g. UAS NF9)が、UE-initiated de-registration手順の遂行に先立ってUUAA-SM手順の中止に関する処理を遂行することであってもよい。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
 図6に示された動作によれば、SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とUUAA-SM手順とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
 図7は、UUAA-SM手順中のUE-requested PDU session release手順の一例を示している。
 ステップ701では、SMF3は、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動する。SMF3は、UAS NF9からNnef_Auth_Notification notifyメッセージを受信することによってUAV認証及び認可手順を起動してもよい。SMF3は、Nnef_Auth_Notificationサービスオペレーションを呼び出す。
 ステップ702では、SMF3は、UAS NF9からのNnef_Auth_Notification notifyメッセージの受信に基づいてUUAA-SM手順を起動する。具体的には、使用される認証方法に基づくauthentication messageをAMF2経由でUE1に対して送信する。既存のUUAA-SM手順は、非特許文献4の第5.2.4.1-1図に規定されている。
 ステップ703では、SMF3は、UE1からAMF2を介して、UAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信する。PDU SESSION RELEASE REQUESTメッセージは、UE-requested PDU session release 手順におけるメッセージである。
 ステップ704では、UE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、UUAA-SM手順を中止(abort)する。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
 ステップ705では、SMF3は、ステップ704でUUAA-SM手順を中止(abort)した後、UE-requested PDU session release手順を遂行(progress)する。SMF3は、ステップ703においてUE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、ステップ704のUUAA-SM手順を中止(abort)する動作とUE-requested PDU session release手順の遂行(progress)とを同時に実施してもよい。
 図7に示された動作によれば、SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とUUAA-SM手順とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
<第4の実施形態>
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがC2コミュニケーション認可手順を実行中にUEがPDUセッション解放手順を実行した場合、UEからのPDU SESSION RELEASE REQUESTメッセージをSMFがどのように扱うか明確になっていない。この場合、C2コミュニケーション認可手順とUE-requested PDU session release手順とがネットワークで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UE-requested PDU session release手順とC2コミュニケーション認可手順とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。C2コミュニケーション認可手順は、UAVとUAV-CとをペアリングしC2コミュニケーションを実現する為の手順である。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図8は、本実施形態に係るSMF3の動作の一例を示すフローチャートである。
 ステップ801では、SMF3は、UAVとUAV-CとをペアリングしC2コミュニケーションを実現する為のC2コミュニケーション認可(Authorization for C2)手順を起動する。SMF3は、UE1からAMF2を介してPDU SESSION MODIFICATION REQUESTメッセージを受信することによって、C2コミュニケーション認可手順を起動してもよい。C2コミュニケーション認可手順では、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。C2コミュニケーション認可手順は、Authorization of C2 communicationと称されてもよい。
 ステップ802では、SMF3は、UE1からAMF2を介してUE-requested PDU session release 手順におけるPDU SESSION RELEASE REQUESTメッセージを受信する。
 ステップ803では、SMF3は、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)する。SMF3がC2コミュニケーション認可手順を中止するとは、SMF3及び関連するネットワークノード(e.g. UAS NF9)が、UE-requested PDU session release 手順の遂行に先立ってC2コミュニケーション認可手順の中止に関する処理を遂行することであってもよい。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
 本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
 図8に示された動作によれば、SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
 図9は、C2コミュニケーション認可手順中のUE-requested PDU session release手順の一例を示している。
 ステップ901では、SMF3は、UE1からAMF2を介してPDU session modification手順におけるPDU SESSION MODIFICATION REQUESTメッセージを受信する。
 ステップ902では、SMF3は、UE1からのPDU SESSION MODIFICATION REQUESTメッセージの受信に応じて、C2コミュニケーション認可手順を起動する。具体的には、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。既存のC2コミュニケーション認可手順は、非特許文献4の第5.2.5.2.2-1図に規定されている。
 ステップ903では、SMF3は、PDU session modification手順を完了する。PDU session modification手順は、既存のPDU session modification手順と同様であってもよい。既存のPDU session modification手順は、非特許文献2の第4.3.3.2-1図に規定されている。
 ステップ904では、SMF3は、UE1AMF2を介してUE-requested PDU session release 手順におけるPDU SESSION RELEASE REQUESTメッセージを受信する。
 ステップ905では、SMF3は、UE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、C2コミュニケーション認可手順を中止(abort)する。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
 ステップ906では、SMF3は、ステップ905でC2コミュニケーション認可手順を中止(abort)した後、UE-requested PDU session release手順を遂行(progress)する。SMF3は、ステップ904においてUE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、ステップ905のC2コミュニケーション認可手順を中止(abort)する動作とUE-requested PDU session release手順の遂行(progress)とを同時に実施してもよい。
 本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
 図9に示された動作によれば、SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
<第5の実施形態>
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがPDUセッション解放手順を実行中に、ネットワークがUUAA-SM手順を実行した場合、ネットワークからのUUAA-SM手順におけるauthentication/authoriation messageをUEがどのように扱うか明確になっていない。この場合、PDUセッション解放手順とUUAA-SM手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図10は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
 ステップ1001では、UE1は、UE-requested PDU session release手順を起動する。UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信することによって、UE-requested PDU session release手順を起動してもよい。
 ステップ1002では、UE1は、SMF3からUUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを受信する。他の例として、UE1は、SMF3からUUAA-SM手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージを受信してもよい。
 ステップ1003では、UE1は、ステップ1002で受信したUUAA-SM手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行する。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じて更なるUUAA-SM手順を実施しないことであってもよい。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じたUUAA-SM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1002でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication/authorization resultの受信に応じて更なるUUAA-SM手順を実施しないことであってもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication messageの受信に応じたUUAA-SM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、ステップ1002でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
 図10に示された動作によれば、UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてUUAA-SM手順とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
 図11は、UE-requested PDU session release手順中のUUAA-SM手順の一例を示している。
 ステップ1101では、UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信する。
 ステップ1102では、UE1は、UUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージをSMF3から受信する。他の例として、UE1は、SMF3からUUAA-SM手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージを受信してもよい。
 ステップ1103では、UE1は、AMF2から受信するUUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)する。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)してもよい。他の例として、UE1は、ステップ1102でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1102でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
 図11に示された動作によれば、UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてUUAA-SM手順とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
<第6の実施形態>
 発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがPDUセッション解放手順を実行中に、ネットワークがC2コミュニケーション認可手順を実行した場合、ネットワークからのC2コミュニケーション認可手順におけるauthentication/authoriation messageをUEがどのように扱うか明確になっていない。この場合、PDUセッション解放手順とC2コミュニケーション認可手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
 本実施形態は、UE-requested PDU session release手順とC2コミュニケーション認可手順とがUEでの競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図12は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
 ステップ1201では、UE1は、UE-requested PDU session release手順を起動する。UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信することによって、UE-requested PDU session release手順を起動してもよい。
 ステップ1202では、UE1は、SMF3からC2コミュニケーション認可(Authorization for C2)手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージ受信する。他の例として、UE1は、SMF3からC2コミュニケーション認可手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージ受信する。C2コミュニケーション認可手順は、Authorization of C2 communicationと称されてもよい。
 ステップ1203では、ステップ1202で受信したC2コミュニケーション認可手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行(proceed)する。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じて更なるC2コミュニケーション認可手順を実施しないことであってもよい。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じたC2コミュニケーション認可手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication/authorization resultの受信に応じて更なるC2コミュニケーション認可手順を実施しないことであってもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication messageの受信に応じたC2コミュニケーション認可手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
 本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
 図12に示された動作によれば、UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてC2コミュニケーション認可手順(又はUAV認証及び認可手順)とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
 図13は、UE-requested PDU session release手順中のC2コミュニケーション認可手順の一例を示している。
 ステップ1301では、UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信する。
 ステップ1302では、UE1は、C2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージをSMF3から受信する。他の例として、UE1は、AMF2からC2コミュニケーション認可手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージ受信する。
 ステップ1303では、UE1は、AMF2から受信するC2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)する。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)して。他の例として、UE1は、ステップ1302でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
 本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
 図13に示された動作によれば、UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてC2コミュニケーション認可手順(又はUAV認証及び認可手順)とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
<第7の実施形態>
 発明者等は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)に関して検討し様々な課題を見出した。例えば、ネットワークがC2コミュニケーション認可手順を実行中にUEによるC2コミュニケーション認可手順をトリガーする新たなPDUセッション更新手順(PDU session modification)やPDUセッション確立手順(PDU session establishment)の試行をどのように制御するか明確になっていない。ネットワークではC2コミュニケーション認可手順を実行中である為、新たなC2コミュニケーション認可手順のトリガーは手順の競合を発生させてしまう。
 本実施形態は、ネットワークがService-level authentication and authorization procedure(C2コミュニケーション認可手順)を完了するまで、UEにService-level authentication and authorization procedure(C2コミュニケーション認可手順)をトリガーする新たなPDU session modification手順やPDU session establishment手順を実行させないようにする為の手順である。
 本実施形態に係るセルラーネットワークの構成例は、図1に示された例と同様であってもよい。
 図14は、C2コミュニケーション認可手順中の一例を示している。
 ステップ1401では、SMF3は、UE1からAMF2を介してPDU session modification手順におけるPDU SESSION MODIFICATION REQUESTメッセージを受信する。
 ステップ1402では、SMF3は、UE1からのPDU SESSION MODIFICATION REQUESTメッセージの受信に応じて、C2コミュニケーション認可手順を起動する。具体的には、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。既存のC2コミュニケーション認可手順は、非特許文献4の第5.2.5.2.2-1図に規定されている。
 ステップ1403では、SMF3は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報を含めたNsmf_PDUSession_UpdateSMContext ResponseをAMF2に送信する。Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報は、Service-level authentication and authorization procedure が保留中である事を示す情報であってもよい。Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報は、Service-level-AA pending indication IEに含まれていてもよい。
 ステップ1404では、当該Nsmf_PDUSession_UpdateSMContext Responseを受信したAMF2は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを示す情報を含めたPDU Session Modification CommandメッセージをUE1に送る。
 ステップ1405では、当該PDU Session Modification Commandメッセージを受信したUE1は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことをPDU Session Modification Command Ack(又はPDU SESSION MODIFICATION COMPLETEメッセージ)でAMF2に応答する。
 ステップ1406では、AMF2は、UE1がService-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含めてNsmf_PDUSession_UpdateSMContextをSMF3に送信する。既存のPDU session modification手順は、非特許文献2の第4.3.3.2-1図に規定されている。
 図14に示された動作によれば、SMF3は、ネットワークがService-level authentication and authorization procedure(C2コミュニケーション認可手順)を実行中であることを示す情報をUE1に通知する。これにより、UE1に、Service-level authentication and authorization procedure が完了するまで、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)をトリガーする新たなPDU session modification手順やPDU session establishment手順を実行させないようにすることができる。
 ただし、UE1は、例外として、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であっても、UE-requested PDU session release手順を実行することは可能であってもよい。
 続いて以下では、上述の複数の実施形態に係るUE1、AMF2、及びSMF3の構成例について説明する。
 図15は、UE1の構成例を示すブロック図である。
 Radio Frequency(RF)トランシーバ1501は、NG-RAN nodesと通信するためにアナログRF信号処理を行う。RFトランシーバ1501は、複数のトランシーバを含んでもよい。RFトランシーバ1501により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1501は、アンテナアレイ1502及びベースバンドプロセッサ1503と結合される。RFトランシーバ1501は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1503から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ1502に供給する。また、RFトランシーバ1501は、アンテナアレイ1502によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1503に供給する。RFトランシーバ1501は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
 ベースバンドプロセッサ1503は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
 例えば、ベースバンドプロセッサ1503によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、及びPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1503によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、及びMAC Control Elements(CEs)の処理を含んでもよい。
 ベースバンドプロセッサ1503は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
 ベースバンドプロセッサ1503は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1504と共通化されてもよい。
 アプリケーションプロセッサ1504は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1504は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1504は、メモリ1506又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
 幾つかの実装において、図15に破線(1505)で示されているように、ベースバンドプロセッサ1503及びアプリケーションプロセッサ1504は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1503及びアプリケーションプロセッサ1504は、1つのSystem on Chip(SoC)デバイス1505として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)又はチップセットと呼ばれることもある。
 メモリ1506は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1506は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1506は、ベースバンドプロセッサ1503、アプリケーションプロセッサ1504、及びSoC1505からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1506は、ベースバンドプロセッサ1503内、アプリケーションプロセッサ1504内、又はSoC1505内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1506は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
 メモリ1506は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群及びデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1507を格納してもよい。幾つかの実装において、ベースバンドプロセッサ1503又はアプリケーションプロセッサ1504は、当該ソフトウェアモジュール1507をメモリ1506から読み出して実行することで、上述の実施形態で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
 なお、上述の実施形態で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ1501及びアンテナアレイ1502を除く他の要素、すなわちベースバンドプロセッサ1503及びアプリケーションプロセッサ1504の少なくとも一方とソフトウェアモジュール1507を格納したメモリ1506とによって実現されることができる。
 図16は、AMF2の構成例を示している。SMF3及びUAS-NF9も図16に示されるように構成されてもよい。図16を参照すると、AMF2は、ネットワークインターフェース1601、プロセッサ1602、及びメモリ1603を含む。ネットワークインターフェース1601は、例えば、RAN nodesと通信するため、並びに5GC内の他のネットワーク機能(NFs)又はノードと通信するために使用される。5GC内の他のNFs又はノードは、例えば、UDM、AUSF、UPF、DN、NSSAAF及びPCFを含む。ネットワークインターフェース1601は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
 プロセッサ1602は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ1602は、複数のプロセッサを含んでもよい。
 メモリ1603は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ1603は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ1603は、プロセッサ1602から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1602は、ネットワークインターフェース1601又は図示されていないI/Oインタフェースを介してメモリ1603にアクセスしてもよい。
 メモリ1603は、上述の複数の実施形態で説明されたAMF2による処理を行うための命令群及びデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1604を格納してもよい。いくつかの実装において、プロセッサ1602は、当該ソフトウェアモジュール1604をメモリ1603から読み出して実行することで、上述の実施形態で説明されたAMF2の処理を行うよう構成されてもよい。
 図15及び図16を用いて説明したように、上述の実施形態に係るUE1、AMF2、、SMF3及びUAS-NF9が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
 「(3GPPで使われる単語としての)ユーザー端末(User Equipment(UE)」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
 UEは、例えば、生産設備・製造設備及び/又はエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械及び/又は器具、林業用機械及び/又は器具、漁業用機械及び/又は器具、安全及び/又は環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、及び/又は上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
 UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
 UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
 UEは、例えば、冷凍機、冷凍機応用製品及び装置、商業及びサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
 UEは、例えば、電子応用システム又は電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
 UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watch又はclock)、理化学機械、光学機械、医療用機器及び/又は医療用システム、武器、利器工匠具、又は手道具であってもよい。
 UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタント又は装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
 UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置又はその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、及び他の通信デバイスとの間で、データ収集及びデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督又は対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置及び/又は、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、又は監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御又はメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、又はマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
 UEは、1つ又は複数のIoT又はMTCアプリケーションをサポートしてもよい。
 MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
 セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
 追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
 支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
 健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
 リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
 計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)、水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
 民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
 アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信及び路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザー行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
 上述したUEのカテゴリは、本明細書に記載された技術思想及び実施形態の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
 上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は上述の実施形態に限定されるものではなく、種々の変更がこれらに対して行われることができる。
 例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 UAVの認証及び認可(UUAA-MM)手順を起動し、
 UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
 前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
 前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記1-2)
 UAVの認証及び認可(UUAA-MM)手順を起動し、
 UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
 前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
 前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
Access and Mobility Management Function(AMF)ノードにおける方法。
(付記1-3)
 Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 UAVの認証及び認可(UUAA-MM)手順を起動し、
 UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
 前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
 前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記2-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 UE-initiated de-registration procedure手順を起動し、
 UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
 受信した前記DL NAS TRANSPORTメッセージを無視し、
 前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記2-2)
 UE-initiated de-registration procedure手順を起動し、
 UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
 受信した前記DL NAS TRANSPORTメッセージを無視し、
 前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記2-3)
 Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 UE-initiated de-registration procedure手順を起動し、
 UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
 受信した前記DL NAS TRANSPORTメッセージを無視し、
 前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記3-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
 UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Session Management Function(SMF)ノード。
(付記3-2)
 セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
 UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
Session Management Function(SMF)ノードにおける方法。
(付記3-3)
 Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
 UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記4-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
 UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Session Management Function(SMF)ノード。
(付記4-2)
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
 UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
Session Management Function(SMF)ノードにおける方法。
(付記4-3)
 Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
 UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
 前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
 前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記5-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 UE-requested PDU session release手順を起動し、
 UUAA-SM手順におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記5-2)
 UE-requested PDU session release手順を起動し、
 UUAA-SM手順におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記5-3)
 Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 UE-requested PDU session release手順を起動し、
 UUAA-SM手順におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記6-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 UE-requested PDU session release手順を起動し、
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記6-2)
 UE-requested PDU session release手順を起動し、
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記6-3)
 Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 UE-requested PDU session release手順を起動し、
 C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
 受信した前記authentication messageメッセージを無視し、
 前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記7-1)
 少なくとも1つのメモリと、
 前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つのプロセッサは、
 ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
 前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記7-2)
 ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
 前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記7-3)
 Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
 前記方法は、
 ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
 前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
非一時的なコンピュータ可読媒体。
 この出願は、2021年9月29日に出願された日本出願特願2021-160146を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 UE
2 AMF
3 SMF
4 AUSF
5 AN
6 UPF
7 DN
8 UDM
9 UAS NF
10 NSSAAF
1503 ベースバンドプロセッサ
1504 アプリケーションプロセッサ
1506 メモリ
1507 モジュール(modules)
1602 プロセッサ
1603 メモリ
1604 モジュール(modules)

Claims (21)

  1.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     UAVの認証及び認可(UUAA-MM)手順を起動し、
     UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
     前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
     前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
    Access and Mobility Management Function(AMF)ノード。
  2.  UAVの認証及び認可(UUAA-MM)手順を起動し、
     UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
     前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
     前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
    Access and Mobility Management Function(AMF)ノードにおける方法。
  3.  Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     UAVの認証及び認可(UUAA-MM)手順を起動し、
     UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
     前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
     前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
    非一時的なコンピュータ可読媒体。
  4.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     UE-initiated de-registration手順を起動し、
     UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
     受信した前記DL NAS TRANSPORTメッセージを無視し、
     前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
    Uncrewed Aerial Vehicle(UAV)。
  5.  UE-initiated de-registration手順を起動し、
     UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
     受信した前記DL NAS TRANSPORTメッセージを無視し、
     前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
    Uncrewed Aerial Vehicle(UAV)における方法。
  6.  Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     UE-initiated de-registration手順を起動し、
     UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
     受信した前記DL NAS TRANSPORTメッセージを無視し、
     前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
    非一時的なコンピュータ可読媒体。
  7.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
    Session Management Function(SMF)ノード。
  8.  セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
    Session Management Function(SMF)ノードにおける方法。
  9.  Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
    非一時的なコンピュータ可読媒体。
  10.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可手順又は前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
    Session Management Function(SMF)ノード。
  11.  C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可手順又は前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
    Session Management Function(SMF)ノードにおける方法。
  12.  Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM手順)を起動し、
     UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
     前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可手順又は前記UUAA-SM手順を中止し、
     前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
    非一時的なコンピュータ可読媒体。
  13.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     UE-requested PDU session release手順を起動し、
     UUAA-SM手順におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
    Uncrewed Aerial Vehicle(UAV)。
  14.  UE-requested PDU session release手順を起動し、
     UUAA-SM手順におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
    Uncrewed Aerial Vehicle(UAV)における方法。
  15.  Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     UE-requested PDU session release手順を起動し、
     UUAA-SM手順におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
    非一時的なコンピュータ可読媒体。
  16.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     UE-requested PDU session release手順を起動し、
     C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
    Uncrewed Aerial Vehicle(UAV)。
  17.  UE-requested PDU session release手順を起動し、
     C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
    Uncrewed Aerial Vehicle(UAV)における方法。
  18.  Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     UE-requested PDU session release手順を起動し、
     C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
     受信した前記authentication messageを無視し、
     前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
    非一時的なコンピュータ可読媒体。
  19.  少なくとも1つのメモリと、
     前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つのプロセッサは、
     ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
     前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信するよう構成される、
    Uncrewed Aerial Vehicle(UAV)。
  20.  ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
     前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
    Uncrewed Aerial Vehicle(UAV)における方法。
  21.  Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
     前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
    非一時的なコンピュータ可読媒体。
PCT/JP2022/036394 2021-09-29 2022-09-29 Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体 WO2023054568A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-160146 2021-09-29
JP2021160146 2021-09-29

Publications (1)

Publication Number Publication Date
WO2023054568A1 true WO2023054568A1 (ja) 2023-04-06

Family

ID=85782887

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/036394 WO2023054568A1 (ja) 2021-09-29 2022-09-29 Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体

Country Status (1)

Country Link
WO (1) WO2023054568A1 (ja)

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "PDU Session Establishment/Modification use for authorization", 3GPP TSG SA WG2#145E, S2-2103869, 10 May 2021 (2021-05-10), XP052004213 *
OPPO, HUAWEI, HISILICON: "NW initiated de-registration upon failure of ongoing UUAA-MM", 3GPP TSG CT WG1#131E, C1-214779, 25 August 2021 (2021-08-25), XP052041789 *
QUALCOMM INCORPORATED, INTERDIGITAL, SAMSUNG, HUAWEI, HISILICON: "Update on Registration procedure for UUAA-MM", 3GPP TSG CT WG1#130E, C1-213810, 27 May 2021 (2021-05-27), XP052015383 *
QUALCOMM INCORPORATED: "Discussion on supporting multiple round-trip of AA messages for UUAA", 3GPP TSG CT WG1#131E, C1-214602, 12 August 2021 (2021-08-12), XP052040577 *

Similar Documents

Publication Publication Date Title
JP7447931B2 (ja) Ueによって実行される方法及びamfによって実行される方法
WO2021132096A1 (ja) Amfノード及びその方法
TW201204105A (en) Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
JP7272468B2 (ja) Amfノード及びamfノードにおける方法
JP2022502962A (ja) 統合型アクセスコントロールに関連するパラメータの更新手順
JP7264284B2 (ja) ネットワークノード、User Equipment、及びこれらの方法
US20210329452A1 (en) Core network device, access network device, communication terminal, communication system, and communication method
JP7099536B2 (ja) コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
US20210051477A1 (en) Apparatus and method for access control, management, and protection in wireless communication system
JP2023040195A (ja) 通信方法、及びユーザ装置
WO2023054568A1 (ja) Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体
WO2023054198A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法
WO2023054194A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法
JP7131721B2 (ja) Amfノード及びその方法
JP7428265B2 (ja) 通信端末及びその方法
WO2022070546A1 (ja) コアネットワークノード、User Equipment、及びこれらの方法
WO2023002991A1 (en) Access and mobility management function (amf) device, user equipment (ue), method of amf device and method of ue
WO2023065778A1 (zh) 中继通信的方法和装置
WO2022176426A1 (ja) サーバ、要求エンティティ、及びこれらの方法
EP4142377A1 (en) Method and apparatus retrieving and selecting server for terminal authentication and subscriber data transmission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22876432

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023551834

Country of ref document: JP