(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-14
(45)【発行日】2022-03-23
(54)【発明の名称】仮想化されたモバイルコアネットワークへの接続
(51)【国際特許分類】
H04W 48/18 20090101AFI20220315BHJP
H04W 12/06 20210101ALI20220315BHJP
H04W 8/18 20090101ALI20220315BHJP
H04W 76/10 20180101ALI20220315BHJP
【FI】
H04W48/18
H04W12/06
H04W8/18
H04W76/10
【外国語出願】
(21)【出願番号】P 2020131688
(22)【出願日】2020-08-03
(62)【分割の表示】P 2018558723の分割
【原出願日】2017-05-12
【審査請求日】2020-08-03
(32)【優先日】2016-05-12
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】515222713
【氏名又は名称】コンヴィーダ ワイヤレス, エルエルシー
(74)【代理人】
【識別番号】110002147
【氏名又は名称】特許業務法人酒井国際特許事務所
(72)【発明者】
【氏名】スタンバーグ, グレゴリー エス.
(72)【発明者】
【氏名】スターシニック, マイケル エフ.
(72)【発明者】
【氏名】ムラディン, カタリーナ ミハエラ
(72)【発明者】
【氏名】ディ ジローラモ, ロッコ
(72)【発明者】
【氏名】リ, ホンクン
【審査官】玉木 宏治
(56)【参考文献】
【文献】国際公開第2016/060897(WO,A1)
【文献】国際公開第2016/010760(WO,A1)
【文献】国際公開第2014/186968(WO,A1)
【文献】米国特許出願公開第2017/0141973(US,A1)
【文献】ZTE,NextGen Core Architecture solution for sharing Network Function across multiple Network Slices,3GPP TSG-SA WG2#114 S2-161418,2016年04月01日
【文献】ITU-T Focus Group,IMT-2020 Deliverables,online,2017年,https://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-IMT-2017-2020-PDF-E.pdf
【文献】CATT, NEC, Sprint, KDDI,Group B based network slice architecture,3GPP TSG-SA WG2#114 S2-161969,2016年04月12日
【文献】Qualcomm Incorporated,Solution X for Key Issue 4 on Session Management,3GPP TSG-SA WG2#114 S2-162159,2016年04月16日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
方法であって、前記方法は、
ユーザ機器(UE)からメッセージを受信することであって、前記メッセージは、前記UEによるネットワークへのアクセスを要求し、1つ以上のサービスへのアクセスを要求し、前記メッセージは、前記UEに関連付けられた一時識別子および1つ以上のサービス記述子を含み、前記UEに関連付けられた一時識別子は、ネットワークオペレータを識別するためのモバイルネットワークコード(MNC)とモバイル国コード(MCC)を含み、前記1つ以上のサービス記述子の各サービス記述子は、前記UEがアクセスを要求するサービスのうちのそれぞれの1つを識別する、ことと、
前記一時識別子を使用して、認証サーバを決定することと、
前記認証サーバと通信し、前記ネットワークへのアクセスのために前記UEを認証することと、
ユーザデータリポジトリ(UDR)からUEサブスクリプション情報を取得することであって、前記UEサブスクリプション情報は、前記UEが使用可能な1つ以上のスライスの識別子を含むことと、
前記メッセージにおける前記1つ以上のサービス記述子および前記1つ以上のスライスの識別子に基づいて、1つ以上のネットワークスライスを介して前記UEに利用可能である前記要求されたサービスのうちのサービスを決定することと、
前記UEに応答メッセージを送信することであって、前記応答メッセージは、前記ネットワークへの接続が許可されるかどうか
、および、前記1つ以上のネットワークスライスへの接続が提供されることができるかどうかの指示、
ならびに、新しい一時識別子を含む、ことと、
前記UEサブスクリプション情報が更新された場合に、前記UEに対してプロファイル更新情報を送信することであって、前記プロファイル更新情報は、前記UEがアクセス可能なサービス情報を含むことと、
を含む、方法。
【請求項2】
前記メッセージは、UE能力をさらに含む、請求項1に記載の方法。
【請求項3】
前記1つ以上のサービス記述子に基づいて、前記UEが接続すべき前記1つ以上のネットワークスライスのうちのネットワークスライスを決定することをさらに含む、請求項1に記載の方法。
【請求項4】
ノードにクエリを行い、前記UEが接続すべき前記1つ以上のネットワークスライスのうちのネットワークスライスを決定することをさらに含む、請求項1に記載の方法。
【請求項5】
ノードにクエリを行い、前記UEが前記1つ以上のネットワークスライスのうちの少なくとも1つのネットワークスライスを使用する権限を与えられているかどうかを決定することをさらに含む、請求項1に記載の方法。
【請求項6】
前記UEがアクセスし得る前記要求されたサービスに関連するポリシに対してノードにクエリを行うことをさらに含む、請求項1に記載の方法。
【請求項7】
前記UEサブスクリプション情報は、前記UEが使用可能な前記1つ以上のスライスの識別子のうち1つ以上を、前記UEが用いるデフォルトスライスとして定義する、請求項1に記載の方法。
【請求項8】
プロセッサと、メモリとを備えている装置であって、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
ユーザ機器(UE)からメッセージを受信することであって、前記メッセージは、前記UEによるネットワークへのアクセスを要求し、1つ以上のサービスへのアクセスを要求し、前記メッセージは、前記UEに関連付けられた一時識別子および1つ以上のサービス記述子を含み、前記UEに関連付けられた一時識別子は、ネットワークオペレータを識別するためのモバイルネットワークコード(MNC)とモバイル国コード(MCC)を含み、前記1つ以上のサービス記述子の各サービス記述子は、前記UEがアクセスを要求するサービスのうちのそれぞれの1つを識別する、ことと、
前記一時識別子を使用して、認証サーバを決定することと、
前記認証サーバと通信し、前記ネットワークへのアクセスのために前記UEを認証することと、
ユーザデータリポジトリ(UDR)からUEサブスクリプション情報を取得することであって、前記UEサブスクリプション情報は、前記UEが使用可能な1つ以上のスライスの識別子を含むことと、
前記メッセージにおける前記1つ以上のサービス記述子および前記1つ以上のスライスの識別子に基づいて、1つ以上のネットワークスライスを介して前記UEに利用可能である前記要求されたサービスのうちのサービスを決定することと、
前記UEに応答メッセージを送信することであって、前記応答メッセージは、前記ネットワークへの接続が許可されるかどうか
、および、前記1つ以上のネットワークスライスへの接続が提供されることができるかどうかの指示、
ならびに、新しい一時識別子を含む、ことと、
前記UEサブスクリプション情報が更新された場合に、前記UEに対してプロファイル更新情報を送信することであって、前記プロファイル更新情報は、前記UEがアクセス可能なサービス情報を含むことと、
を前記装置に行わせる、装置。
【請求項9】
前記メッセージは、UE能力をさらに含む、請求項
8に記載の装置。
【請求項10】
前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
前記1つ以上のサービス記述子に基づいて、前記UEが接続すべき前記1つ以上のネットワークスライスのうちのネットワークスライスを決定すること
を前記装置に行わせる、請求項
8に記載の装置。
【請求項11】
前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
ノードにクエリを行い、前記UEが接続すべき前記1つ以上のネットワークスライスのうちのネットワークスライスを決定すること
を前記装置に行わせる、請求項
8に記載の装置。
【請求項12】
前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
ノードにクエリを行い、前記UEが前記1つ以上のネットワークスライスのうちの少なくとも1つのネットワークスライスを使用する権限を与えられているかどうかを決定すること
を前記装置に行わせる、請求項
8に記載の装置。
【請求項13】
前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
前記UEがアクセスし得る前記要求されたサービスに関連するポリシに対してノードにクエリを行うこと
を前記装置に行わせる、請求項
8に記載の装置。
【請求項14】
前記UEサブスクリプション情報は、前記UEが使用可能な前記1つ以上のスライスの識別子のうち1つ以上を、前記UEが用いるデフォルトスライスとして定義する、請求項
8に記載の装置。
【請求項15】
プロセッサと、メモリとを備えているユーザ機器(UE)であって、前記UEは、前記UEの前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記UEの前記プロセッサによって実行されると、
ネットワーク装置に対して、メッセージを送信することであって、前記メッセージは、前記UEによるネットワークへのアクセスを要求し、1つ以上のサービスへのアクセスを要求し、前記メッセージは、前記UEに関連付けられた一時識別子および1つ以上のサービス記述子を含み、前記UEに関連付けられた一時識別子は、ネットワークオペレータを識別するためのモバイルネットワークコード(MNC)とモバイル国コード(MCC)を含み、前記1つ以上のサービス記述子の各サービス記述子は、前記UEがアクセスを要求するサービスのうちのそれぞれの1つを識別する、ことであって、
前記一時識別子は、前記ネットワークへのアクセスのために前記UEを認証することに用いられ、
前記1つ以上のサービス記述子は、前記ネットワーク装置がユーザデータリポジトリ(UDR)から取得したUEサブスクリプション情報に含まれる前記UEが使用可能な1つ以上のスライスの識別子とともに、1つ以上のネットワークスライスを介して前記UEに利用可能である前記要求されたサービスのうちのサービスを決定することに用いられる、ことと、
前記ネットワーク装置から応答メッセージを受信することであって、前記応答メッセージは、前記ネットワークへの接続が許可されるかどうか
、および、前記1つ以上のネットワークスライスへの接続が提供されることができるかどうかの指示、
ならびに、新しい一時識別子を含む、ことと、
前記UEサブスクリプション情報が更新された場合に、前記ネットワーク装置から、プロファイル更新情報を受信することであって、前記プロファイル更新情報は、前記UEがアクセス可能なサービス情報を含むことと、
を前記UEに行わせる、UE。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の引用)
本願は、米国仮特許出願第62/335,511号(2016年5月12日出願)の利益を主張し、上記出願の開示は、その全体が記載されている場合のように参照により本明細書に引用される。
【背景技術】
【0002】
用語(S)Gi-LANは、モバイルコアネットワークのGGSNまたはP-GWとインターネットとの間に位置するパケットデータネットワークを指す。(S)Gi-LANは、モバイルネットワークオペレータ(MNO)の制御下にある。アップリンクデータパケットが(S)Gi-LANから退出するとき、それらは、もはやMNOの制御下ではなくなり、概して、公衆インターネットに行ったと見なされることができる。これは、
図1に示されている。
【0003】
(S)Gi-LANは、付加価値サービス(VAS)2052を含み得る。VAS2052の例は、NAT、ファイアウォール、ビデオ圧縮、データ圧縮、負荷バランサ、HTTPヘッダ強化機能、TCPオプティマイザ等である。概して、ディープパケットインスペクション(DPI)技法は、各VAS2052がデータフローに動作すべきかどうかを決定する。
【0004】
トラフィックは、M2Mサーバ等の公衆インターネット内で(S)Gi-LANおよびサーバに/からルーティングされ得る。また、M2Mサーバは、M2M/IoTユースケースのための付加価値サービスのセットをプロビジョニングするように、オペレータまたはサービスプロバイダによって(S)Gi-LANの内側に展開され得る。
【0005】
IETFは、VASまたは「サービス機能」を効率的に展開するためのアーキテクチャフレームワークを開発してきた。アーキテクチャフレームワークは、IETF,Service Function Chaining Working Group,Internet Draft,Service Function Chaining (SFC) Architectureで説明される。フレームワークは、全てのトラフィックが全てのサービス機能を通して順次にルーティングされることを要求するのではなく、各個々のフローに適用されるサービスのみを通して、トラフィックが「操向される」ことを可能にする。用語「サービス機能」および「付加価値サービス」は、同義的に使用されることができる。
【0006】
図2は、IETFのSFCアーキテクチャフレームワークの主要コンポーネントの略図を示す。
【0007】
サービス分類機能(SCF)は、入力パケットを受信する。従来の(S)Gi-LANでは、入力パケットは、P-GW/GGSNまたはインターネットからのIPパケットであり得る。SCFは、別のヘッダを伴って入力パケットをカプセル化し、それを通してパケットがルーティングされるべきサービス機能、パケットがサービス機能を通してルーティングされるべき順序を決定し、メタデータをパケットにアタッチし、サービス機能を支援し得る。
【0008】
サービス機能フォワーダ(SFF)は、SCFからパケットを受信し、サービス機能を通してそれらをルーティングするであろう。パケットがそのサービスパスを通してルーティングされると、SFFは、パケットを退出ノードに転送するであろう。退出ノードは、SCF、SFF、またはサービス機能によって挿入された任意の余剰ヘッダ情報を除去し、(S)Gi-LANからP-GW/GGSNまたは公衆インターネットの中へパケットを送信するであろう。
【0009】
ネットワークサービスヘッダ(NSH)は、IETFのサービス機能チェイニング(SFC)WGによって開発され、IETF,Network Working Group,Internet-Draft,Network Service Headerの中で定義されている。NSHは、メタデータと、サービスパス情報を含む。メタデータおよびサービスパス情報は、ネットワークサービスを通してトラフィックを操向するためにサービスプレーンで使用される。
【0010】
図3は、NSHがIPデータグラムに対して位置する場所を示す。
【0011】
図4は、NSHのフォーマットを示す。ベースヘッダは、以下を含む。
-バージョンフィールド
-重要なメタデータがネットワークサービスヘッダの中に存在することを示す「C」ビット
-NSHの全長を示す長さフィールド
-メタデータのフォーマットを示すメタデータタイプフィールド
-オリジナルペイロードのフォーマットを示す次のプロトコルフィールド
【0012】
サービスパスヘッダは、以下を含む。
-パケットのために選択されるべきサービスパスを示す24ビットフィールドである、サービスパスID
-サービスパスの中のパケット場所を示すために使用されるサービスインデックス
【0013】
コンテキストヘッダは全て、メタデータタイプフィールドがベースヘッダの中に設定される方法に応じて、2つのフォーマットのうちの1つの中にあることができる。コンテキストヘッダ値は全て、固定長であることができる、またはそれらは、可変長値を含み得る。可変長ヘッダの場合に関して、IETF,Network Working Group,Internet-Draft,Network Service Headerは、メタデータをフォーマットする方法およびコンテキストヘッダの中の各値の長さを示す方法を説明する。
【0014】
メタデータタイプフィールドが、メタデータが可変長であることを示すとき、これは、
図5に示されるようにフォーマットされる。
【0015】
TLVクラスフィールドは、タイプフィールドの範囲を説明する。換言すると、これは、タイプフィールドを配分したベンダまたは規格団体を識別する。
【0016】
タイプフィールドは、メタデータの中にある情報のタイプを示す。タイプフィールドのMSBは、エンティティがNSHを処理してメタデータ値を理解することが必須であるかどうかを示すために使用される。
【0017】
Rビットは、将来の使用のために保留にされる。
【0018】
Lenフィールドは、4バイトワードの中のメタデータの長さを示す。
【0019】
サービス認識ノードは、ヘッダを挿入すること、ヘッダを除去すること、サービスパスを選択すること、コンテキストヘッダを更新すること、およびヘッダコンテンツに基づくポリシ選択等のヘッダ関連アクションを実施することを可能にされる。当然ながら、サービス認識ノードはまた、NSHヘッダ以上のものを調査ならびに修正することもできる。NAT、ファイアウォール、HTTPヘッダ強化等のサービスノードは、IP、UDP/TCP/アプリケーションデータも調査および修正することができる。
【0020】
3GPP SA2 WorkingGroupは、フレキシブルモバイルサービスステアリング(FMSS)と呼ばれる作業項目を有する。本作業項目の目的は、3GPPコアネットワークが、オペレータ展開型(S)Gi-LANの要求されるサービスイネーブラを選択するために使用されるであろうトラフィックステアリングポリシを定義および修正することを可能にするサービス要件を定義することである。目標は、(S)Gi-LANにおいて効率的かつフレキシブルなサービスステアリングを実現することである。
【0021】
本作業項目の直近の出力は、3GPP TR 23.718,Architecture Enhancements for Flexible Mobile Service Steeringで捕捉されている。
【0022】
図6は、TR 23.718で提案される3GPPアーキテクチャが、IETF,Service Function Chaining Working Group,Internet Draft,Service Function Chaining (SFC) ArchitectureにおいてIETFによって提案されるアーキテクチャに適用されるであろう方法の表現である。緑の影付きのボックスは、3GPPによって標準化され、MNOによって所有される。オレンジのボックスは、3GPPによって標準化されないが、典型的には、(S)Gi-LANで展開され、MNOによって所有される。
【0023】
IETF,Service Function Chaining Working Group,Internet Draft,Service Function Chaining (SFC) Architectureは、PCRFがトラフィックステアリングポリシを(S)Gi-LAN内のSCFに提供することを可能にするSt参照点を提案する。TR 23.718はまた、TDFとのSdインターフェースがトラフィックステアリングポリシをTDFに提供するために使用され得ることも提案する。TDFは、次いで、検出されたアプリケーション、ユーザ等に基づいて、パケットマーキング(すなわち、NSH)をトラフィックに適用するために使用され得る。TR 23.718はまた、P-GWがPCRFからのポリシに基づいてパケットマーキング(すなわち、NSH)を適用することも提案する。
【0024】
ITサービスは、変動する動作環境(ハードウェアプラットフォーム、オペレーティングシステム等)上で展開されることができる。メッセージベースのミドルウェアは、通信サービスの間に「メッセージ層」を提供し、したがって、各サービスが起動する下層動作環境を抽象化する。換言すると、「メッセージ層」は、サービスの間でメッセージを交換する際に仲介者としての役割を果たす。
【0025】
図7は、メッセージベースのミドルウェアの高レベル表現を示す。本例では、4つのサービスが、共通ミドルウェアプラットフォームを介して通信する。各サービスは、変動する異なるプラットフォーム(すなわち、ハードウェアプラットフォーム、オペレーティングシステム等)上で起動し得る。ミドルウェアは、ある定義されたメッセージングプロトコルを介して通信することができるように、各サービスの下層動作環境を抽象化する。
【0026】
多くの周知のメッセージベースのミドルウェアアーキテクチャがある。以下の項は、いくつかの主要なメッセージベースのミドルウェア概念および用語の概観を挙げるであろう。
【0027】
ミドルウェア層は、
図8の例に示されるようなメッセージ待ち行列の概念に基づくことができる。本例では、メッセージをサービス1に送信するために使用されることができる、専用待ち行列がある。サービス2、3、および4は、メッセージをサービス1待ち行列に提出することができ、メッセージは、先入れ先出し(FIFO)様式でサービス1に配信されるであろう。
【0028】
各サービスは、その詳細がミドルウェアによって抽象化される、異なるトランスポート層プロトコルを介して通信し得ることに留意されたい。
【0029】
待ち行列ベースのミドルウェアアーキテクチャは、多くの異なる形態をとることができる。メッセージをすべてのサービスに送信するために使用される単一の共有待ち行列、各サービスがメッセージを受信するための専用待ち行列(
図8に示される)、各サービスがメッセージを送信するための専用待ち行列等が存在し得る。
【0030】
パブリッシュ/サブスクライブモデルでは、メッセージは、ミドルウェアの中の宛先に送信(パブリッシュ)される。宛先は、メッセージ「トピック」(時として、チャネルと呼ばれることもある)に依存する。特定のトピックに関連するメッセージを受信することを所望するサービスは、トピックに「サブスクライブ」する。
【0031】
図9は、パブリッシュ/サブスクライブシステムの例を示す。
● サービス1、2、および3は、トピック1にパブリッシュする。
● サービス2および3は、トピック2にパブリッシュする。
● サービス1は、トピック1および2にサブスクライブする。
● サービス2は、トピック2にサブスクライブする。
【0032】
トピックは、任意の数の要因に基づくことができる。トピックは、メッセージタイプ(デバッグ、アラーム、警告、タスク要求等)に関連し得る。
【0033】
用語メッセージブローカは、一般的に、
図10に示されるように、全てのメッセージを受信し、全てのメッセージを配布するエンティティを指す。ブローカは、いくつかのトピック等を伴うパブリッシュ/サブスクライブアーキテクチャとして、いくつかの待ち行列を伴って実装され得る。
【0034】
ミドルウェアブローカへ、およびそこから送信されるメッセージは、いくつかの異なる方法で特徴付けられ得る。4つの一般的なタイプのメッセージは、以下である。
● 非確認可能および非ブロッキング要求メッセージ-単純にサービスによってブローカに送信されるメッセージ。サービスがメッセージをブローカに送信すると、サービスは応答を予期せず、サービスの実行が継続する。
● 確認可能およびブロッキング要求メッセージ-ブロッキングメッセージは、サービスがメッセージを受信するまでサービスを一時停止(ブロック)させるであろうメッセージである。例えば、サービスがブローカまたは待ち行列からメッセージを読み取ろうとし、メッセージが準備できていない場合には、サービスの実行はブロックするであろう。
● 確認可能および非ブロッキングメッセージ-非ブロッキングメッセージは、サービスが準備できるまでサービスを一時停止(ブロック)させないであろうメッセージである。例えば、サービスがブローカまたは待ち行列からメッセージを読み取ろうとし、メッセージが準備できていない場合には、サービスの実行は、メッセージが準備できるまで継続する。サービスが非ブロッキング読み取りを試行するとき、メッセージが準備できているときに呼び出され得るコールバック機能をブローカに提供し得る。
● 通知-通知メッセージは、ある前の要求の結果としてブローカがサービスに送信するメッセージである。例えば、前の要求は、非ブロッキング読み取り試行またはサブスクライブ要求であった場合がある。
【0035】
アドバンストメッセージキューイングプロトコル(AMQP)[OASISアドバンストメッセージキューイングプロトコル(AMQP)]は、メッセージバスプロトコルである。メッセージバスは、あるタイプのミドルウェアである。
【0036】
図11は、AMPQ交換と待ち行列との間の関係を示す。AMQP交換は、サービスからメッセージを受信し、メッセージを1つ以上の待ち行列にルーティングする。交換は、静的規則に基づいて(すなわち、全てメッセージをこれら5つのサービスに送信する)、それら自体を交換に結び付けるあらゆる待ち行列に基づいて、メッセージトピックに基づいて、またはメッセージヘッダの中の値に基づいて、メッセージをルーティングするように設計されることができる。
【0037】
メッセージキューイングテレメトリトランスポート(MQTT)[OASIS MQTT V3.1.1 Committee Specification 01,18 May 2014]は、別のメッセージバスプロトコルである。メッセージバスは、あるタイプのミドルウェアである。
【0038】
MQTTは、1990年代後半にIBMおよびEurotechによって最初に開発された、メッセージベースのミドルウェアプロトコルである。これは、正式採用(プロセス継続中)およびさらなる開発のために、2013年にOASIS規格に提出された。MQTTは、Facebook Messengerモバイルアプリで最も有名に展開される、制約されたデバイスならびに低い帯域幅ネットワークに合わせた低オーバーヘッドメッセージキューイングおよびトランスポートプロトコルである。これは、
図12に示されるようなパブリッシュ/サブスクライブモデルを使用する。
【0039】
MQTTのコア要素は、クライアント(パブリッシャおよびサブスクライバの両方であることができる)、サーバ(ブローカとも称される)、セッション、サブスクリプション、およびトピックである。これらは、
図13に示されている。
【0040】
HTTPのように、MQTTプロトコルは、2つの異なる役割、すなわち、クライアントおよびサーバを区別するという点で非対称である。
【0041】
MQTT用語では、クライアントは、MQTTを使用するプログラムまたはデバイスである。これは、常に、サーバへのネットワーク接続を確立する。クライアントは、以下を行うことができる。
● 他のクライアントが関心を持ち得るアプリケーションメッセージをパブリッシュする。
● サブスクライブし、それが受信することに関心を持つアプリケーションメッセージを要求する。
● サブスクライブ解除し、アプリケーションメッセージの要求を除去する。
● サーバから切断する。
【0042】
MQTTサーバは、クライアントから接続を受信するエンティティである。同様のHTTPと異なり、これは、概して、いかなるアプリケーション論理も起動せず、代わりに、MQTTサーバが、アプリケーションメッセージをパブリッシュするクライアントと、それらを受信するようにサブスクライブしたクライアントとの間の仲介物としての役割を果たす。
【0043】
トピックは、MQTTの中の「Q」であり、それらは、パブリッシャをサブスクライバとリンクするためにサーバによって維持される、メッセージ待ち行列と名付けられる。MQTTクライアントは、PUBLISHメッセージをMQTTサーバに発行するときにパブリッシャの役割を担い(すなわち、不透明メッセージペイロードを供給されたトピック名にサブスクライブされた任意のクライアントに配信する命令)、SUBSCRIBEメッセージをMQTTサーバに発行するときにサブスクライバの役割を担う(すなわち、供給されたトピックフィルタに合致する任意のPUBLISHメッセージを受信する命令)。トピックフィルタは、1つ以上のトピックへの関心を示す、サブスクリプションに含まれる式である。トピックフィルタは、ワイルドカード文字を含み得る。PUBLISHメッセージは、3つのQoSレベルの保証(最大でも1回、少なくとも1回、正確に1回)のうちの1つを伴って配信される。
【0044】
セッションおよびサブスクリプションは、クライアントとサーバとの間の2つのレベルのアタッチメントを表す。セッションは、クライアントとサーバとの間のステートフル相互作用(すなわち、アクティブTCP/IPネットワーク接続)であり、一意のクライアント識別子によって識別される。セッションは、CONNECTメッセージをサーバに送信するクライアントのみによって確立されることができる。CONNECT、PUBLISH、およびSUBSCRIBEメッセージの中のフラグは、セッションが切断された場合にセッション状態が維持される方法を決定する。
【0045】
ネットワーク機能仮想化(NFV)は、データセンタ、ネットワークノード、およびエンドユーザ構内に位置し得る、業界標準大容量サーバ、スイッチ、ならびに記憶装置上に多くのネットワーク機器タイプを統合するように、標準IT仮想化技術を進化させることによって、ネットワークオペレータがネットワークを設計する方法を変換することを目指す。これは、業界標準サーバハードウェアの範囲上で起動することができ、新しい機器の設置を必要とすることなく、要求に応じて、ネットワーク内の種々の場所に移動またはインスタンス化されることができる、ソフトウェアにおけるネットワーク機能(例えば、モビリティ管理、セッション管理、QoS)の実装を伴う。ETSI GS NFV 002,Network Functions Virtualization (NFV); Architectural Frameworkから複製された例証的例が、
図14に示されている。
【0046】
NFVは、モバイルおよび固定ネットワーク内の任意のデータプレーンパケット処理ならびに制御プレーン機能に適用可能である。潜在的例は、以下を含み得る。
● 切り替え要素:BNG、CG-NAT、ルータ
● モバイルネットワークノード:HLR/HSS、MME、SGSN、GGSN/PDN-GW、RNC、eNodeB
● 仮想化ホーム環境を作成するためにホームルータおよびセットトップボックスに含まれる機能
● 集中型およびネットワーク規模の機能:AAAサーバ、ポリシ制御および課金プラットフォーム
● アプリケーションレベル最適化:CDN、キャッシュサーバ、負荷バランサ、アプリケーションアクセラレータ
● セキュリティ機能:ファイアウォール、ウイルススキャナ、侵入検出システム、スパム保護
【0047】
NFVの適用は、ネットワークオペレータに多くの利益をもたらし、電気通信業界の状況の劇的な変化に寄与する。NFVは、以下の利益をもたらし得る。
● 機器を統合し、IT業界の規模の経済を活用することを通した、機器コストの削減および電力消費量の削減
● 革新の典型的ネットワークオペレータサイクルを最小限にすることによる、製品化までの時間の速度の増加
● 同一のインフラストラクチャ上で生産、試験、および参照設備を起動する可能性が、はるかに効率的な試験ならびに統合を提供し、開発コストおよび製品化までの時間を削減する
● 地理または顧客セットに基づく標的サービス導入が、可能である。サービスは、要求に応じて急速に拡大/縮小されることができる。
● 多種多様なエコシステムを可能にし、オープン性を促す
● 実際のトラフィック/モビリティパターンならびにサービス需要に基づいて、ほぼリアルタイムでネットワーク構成および/またはトポロジを最適化する
● マルチテナント機能をサポートし、それによって、ネットワークオペレータが、全て管理ドメインの適切でセキュアな分離を伴って同一のハードウェア上に共存する、複数のユーザ、アプリケーション、または内部システム、もしくは他のネットワークオペレータのための適合サービスおよび接続性を提供することを可能にする
● 標準サーバおよび記憶装置内の電力管理特徴、ならびに作業負荷統合および場所最適化を活用することによる、エネルギー消費の削減
【0048】
European Telecommunications StandardsInstitute(ETSI)は、いくつかのホワイトペーパを公開するため、かつNFVを実装することを考慮しているベンダおよびオペレータのための参照としての役割を果たす、NFVのための標準用語定義ならびにユースケースを含む、いくつかのさらに綿密な資料を生成するために、仕様グループ「ネットワーク機能仮想化」を形成している。
【0049】
ETSI GS NFV 002,Network Functions Virtualization (NFV); Architectural Frameworkは、NFV概念をモバイルコアネットワークに適用するためのアーキテクチャのフレームワークを確立する、ETSI刊行物である。
【0050】
図15は、ETSI GS NFV 002から複製された、VNFおよびネスト化転送グラフを伴う例示的エンドツーエンドネットワークサービスである。本図は、仮想化ネットワーク機能転送グラフ(VNF-FG)の概念を図示する。VNF-GWは、VNFのセットがサービスを提供するように接続される方法を説明する。
【0051】
Next Generation Mobile Network (NGMN)Alliance,“Description of Network Slicing Concept”で説明されるようなネットワークスライシングは、バックホールおよびコアネットワークの両方である、モバイルオペレータのネットワークの固定部分を横断するエアインターフェースの背後の複数の「仮想」ネットワークをサポートするために、モバイルネットワークオペレータによって使用され得る、機構である。これは、異なるRANまたは単一のRANを横断して起動する異なるサービスタイプをサポートするように、ネットワークを複数の仮想ネットワークに「スライスすること」を伴う。ネットワークスライシングは、オペレータが、例えば、機能性、性能、および分離の分野で、多様な要件を要求する、異なる市場シナリオのための最適化されたソリューションを提供するようにカスタマイズされるネットワークを作成することを可能にする。
図16は、ネットワークスライシングの概念的アーキテクチャを示す。異なる色が、異なるネットワークスライスインスタンスまたはサブネットワークスライスインスタンスを示すために使用される。
【0052】
3GPPは、5Gネットワークを設計しており、5Gネットワークに適合するネットワークスライシング技術を組み込むことを考慮している。5Gユースケース(例えば、大量IoT、重要通信、および拡張型モバイルブロードバンド)が、非常に多様であり、ある時は極端な要件を要求するためである。現在のアーキテクチャは、スマートフォン、OTTコンテンツ、フィーチャフォン、データカード、および組み込みM2Mデバイスからのモバイルトラフィック等の種々のサービスに適応するために、比較的モノリシックなネットワークならびにトランスポートフレームワークを利用する。現在のアーキテクチャは、それぞれが性能、拡張性、および利用可能性要件のその独自の具体的セットを有するときに、より広範囲のビジネスニーズを効率的にサポートするために十分に柔軟かつ拡張可能ではないことが予想される。さらに、新しいネットワークサービスの導入は、より効率的にされるべきである。それでもなお、いくつかのユースケースが、同一のオペレータネットワーク内で同時にアクティブであることが予想され、したがって、5Gネットワークの高度な融通性および拡張性を要求する。
【0053】
ネットワークスライシングは、オペレータが、例えば、機能性、性能、および分離の分野で、多様な要件を要求する、異なる市場シナリオのための最適化されたソリューションを提供するようにカスタマイズされるネットワークを作成することを可能にする。しかしながら、将来の5Gネットワーク内でネットワークスライシングをサポートするためにいくつかの課題および問題がある。
● ネットワークスライスインスタンスの間の分離/分離を達成する方法、ならびに要求されるであろう分離/分離のレベルおよびタイプ
● リソースおよびネットワーク機能共有がネットワークスライスインスタンスの間で使用されることができる方法、ならびにリソースおよびネットワーク機能共有のタイプ
● UEが1つのオペレータの1つ以上の特定のネットワークスライスインスタンスからサービスを同時に取得することを可能にする方法
● ネットワークスライシング(例えば、ネットワークスライス作成/構成、修正、削除)に関して、3GPPの範囲内であるもの
● 特定のネットワークスライスインスタンスに含まれ得るネットワーク機能、およびネットワークスライスから独立しているネットワーク機能
● UEのための特定のネットワークスライスの選択のためのプロシージャ
● ネットワークスライシングローミングシナリオをサポートする方法
● オペレータが、類似ネットワーク特性を要求する複数の第三者(例えば、企業、サービスプロバイダ、コンテンツプロバイダ等)を効率的にサポートするために、ネットワークスライシング概念を使用することを可能にする方法
【0054】
さらなる詳細(すなわち、問題、課題、および可能な解決策)が、3GPPが5Gネットワークアーキテクチャ内でネットワークスライシングを適用する方法について、3GPP TR 23.799,Study on Architecture for Next Generation Systemで見出され得る。
【0055】
UEが1つのネットワークオペレータの複数のネットワークスライスからサービスを同時に取得することを可能にするために、制御プレーン機能の単一のセットが、
図17に示されるように、複数のコアネットワークインスタンスを横断して共有される。本図は、複数のネットワークスライスへの複数の接続のサポートのためのソリューションの最新情報である、3GPP S2-162259から複製された。
【0056】
コアネットワークインスタンスは、制御プレーン機能の単一のセットおよびユーザプレーン機能の単一のセットから成る。また、コアネットワークインスタンスは、同一のUEタイプに属しているUE専用である。UEタイプを識別することは、具体的パラメータ、例えば、UE使用タイプ、および/またはUEのサブスクリプションからの情報を使用することによって、行われる。コアネットワークインスタンス内のユーザプレーン機能のセットは、具体的サービスをUEに提供し、具体的サービスのデータをユーザプレーンにトランスポートする責任がある。例えば、コアネットワークインスタンス#1におけるユーザプレーン機能の1つのセットが、拡張型モバイルブロードバンドサービスをUEに提供する一方で、コアネットワークインスタンス#2におけるユーザプレーン機能の別のセットは、重要通信サービスをUEに提供する。UEが最初にオペレータのネットワークに接続するとき、UE使用タイプに合致するデフォルトコアネットワークインスタンスが、UEに割り当てられる。各UEは、同時に異なるコアネットワークインスタンスにおいて利用可能であるユーザプレーン機能の異なるセットへの複数のユーザプレーン接続を有することができる。制御プレーン機能は、ネットワークスライスを横断して共有され得る。
【0057】
コアネットワーク選択機能(CNSF)は、以下を行う責任がある。
● UEのサブスクリプションおよび具体的パラメータ、例えば、UE使用タイプを考慮することによって、UEに適応するコアネットワークインスタンスを選択する
● 基地局が通信すべきである、選択されたコアネットワークインスタンス内の制御プレーン機能を選択する。制御プレーン機能の本選択は、具体的パラメータ、例えば、UE使用タイプを使用することによって行われる。
● 異なるサービスのユーザプレーンデータをトランスポートするために、基地局が接続を確立すべきであるユーザプレーン機能のセットを選択する。ユーザプレーン機能の本選択は、具体的パラメータ、例えば、UE使用タイプおよびサービスタイプを使用することによって行われる。
【0058】
ネットワーク機能の相互接続を可能にするために、相互接続およびルーティング機能(IRF)2058が、3GPP TR 23.799,Study on Architecture for Next Generation Systemで提案されている。
図18および
図19は、それぞれ、非ローミングおよびローミングシナリオのためのIRF2058の参照モデルを示す。IRF2058の機能は、以下を含む。
● UEの識別と、UEのためのアクティブなセッションを有する各サービングNFのインターフェース層識別(例えば、インスタンス番号)との間のバインディングを記憶する。例えば、ローミングシナリオで、IRF2058と直接インターフェースをとらないNFに関して、IRF2058は、それを介してこれらのNFが到達可能である、遠隔PLMNのIRF2058の識別を記憶する。
● 例えば、UEモビリティ、負荷再バランシング(すなわち、仮想マシンの縮小もしくは拡大)、または復元理由に起因して、サービングNFの識別が所与のUEのために変化するときに、バインディングリポジトリを更新する。
● (メッセージが送信される)UEの識別および宛先NFを決定するために、メッセージヘッダを調査する。UEの識別に関して、宛先NFのインターフェース層識別(例えば、インスタンス番号)または遠隔IRF2058の識別を決定するために、内部バインディングリポジトリを調べる。それに応じて、メッセージをルーティングする。
● 随意に、オペレータの構成に基づいて、メッセージの認可を実施し、例えば、オペレータの構成が、NF1がNF4に向かってあるメッセージ(「UEのAPN-AMBRの変更」)を送信しないように禁止する場合には、IRF2058は、対応するメッセージを拒否する。随意に、過負荷制御、例えば、その負荷/過負荷状態に基づいて所与のNFに送信されるメッセージのペーシングを実施することによって、膨大なシグナリング中にNFを保護する。
【0059】
各NFは、その独自のPLMN内の所与の参照点を介して、IRF2058とインターフェースをとる。NFは、直接互いとインターフェースしないが、IRF2058を介して互いと通信する(すなわち、要求または応答メッセージを送信する)ことができる。したがって、要求されるとき、本モデルは、パス内にいかなる他の無関係なネットワーク機能も伴うことなく、任意のNFが任意の他のNFと直接通信することを可能にし、例えば、NF1は、NF2の関与が必要とされない場合、NF2を伴うことなく、IRF2058を介してメッセージをNF3に送信することができる。
【発明の概要】
【課題を解決するための手段】
【0060】
5Gネットワークアーキテクチャは、仮想化およびネットワークスライシングを使用する。ユーザ機器(UE)は、仮想ネットワークスライスと相互作用する、アンダーレイネットワークと相互作用する。UEは、アンダーレイネットワーク(ULN)と相互作用し、仮想ネットワークスライスへの接続を確立する。
【0061】
以下のプロシージャが、定義されることができる。
● 新しいスライスインスタンスをUEに割り当てるプロシージャ(UE開始型およびULN開始型)
● UEプロファイルを変更するプロシージャ(UE開始型およびULN開始型)
● UEの割り当てられたスライスインスタンスを変更するプロシージャ(ULN開始型)
【0062】
ネットワークスライスインスタンスが、メッセージブローカを介して仮想化されたネットワーク機能を接続することによって展開される実施形態が説明される。
【0063】
本概要は、以下の発明を実施するための形態においてさらに説明される、一連の概念簡略化された形態において導入するために提供される。本概要は、請求される主題の重要な特徴または不可欠な特徴を識別することを意図するものではなく、請求される主題の範囲を限定するために使用されることを意図するものでもない。さらに、請求される主題は、本開示の任意の部分に記載される不利点のいずれかまたは全てを解決する制限に限定されない。
【図面の簡単な説明】
【0064】
より詳細な理解が、付随の図面と併せて一例として挙げられる、以下の説明からもたらされ得る。
【0065】
【
図1】
図1は、(S)Gi-LANを図示する略図である。
【
図2】
図2は、IETFのSFCアーキテクチャフレームワークの主要コンポーネントを図示する略図である。
【
図3】
図3は、NSHカプセル化を図示する略図である。
【
図4】
図4は、NSHフォーマットを図示する略図である。
【
図5】
図5は、可変コンテキストヘッダを図示する略図である。
【
図6】
図6は、IETFによって提案されるアーキテクチャに適用される3GPPアーキテクチャを図示する略図である。
【
図7】
図7は、メッセージベースのミドルウェアの高レベル表現を図示する略図である。
【
図8】
図8は、待ち行列ベースのミドルウェアを図示する略図である。
【
図9】
図9は、パブリッシュ/サブスクライブシステムの例を図示する略図である。
【
図10】
図10は、メッセージベースのミドルウェアブローカを図示する略図である。
【
図11】
図11は、AMPQ交換と待ち行列との間の関係を図示する略図である。
【
図12】
図12は、MQTTパブリッシュ/サブスクライブモデルを図示する略図である。
【
図13】
図13は、MQTT機能モデルを図示する略図である。
【
図14】
図14は、NFVのためのビジョンを図示する略図である。
【
図15】
図15は、仮想化ネットワーク機能転送グラフ(VNF-FG)の概念を図示する略図である。
【
図16】
図16は、ネットワークスライシングの概念的アーキテクチャを図示する略図である。
【
図17】
図17は、複数のネットワークスライスインスタンスを選択することにおけるCNSFを図示する略図である。
【
図18】
図18は、ネットワーク機能の相互接続のための非ローミング参照モデルを図示する略図である。
【
図19】
図19は、ネットワーク機能の相互接続のためのローミング参照モデルを図示する略図である。
【
図21】
図21は、モバイルコアネットワークおよび各RATに関連付けられるネットワークに対するRATインターフェース機能を図示する略図である。
【
図22】
図22は、初期接続プロシージャを図示する略図である。
【
図23】
図23は、新しい一時識別子のためのGUIプロンプトを図示する略図である。
【
図24】
図24は、UE開始型ULNベースの新しいスライスインスタンス割り当てコールフローを図示する略図である。
【
図25】
図25は、ULN開始型ULNベースの新しいスライスインスタンス割り当てコールフローを図示する略図である。
【
図26】
図26は、UE開始型ULNベースのプロファイル変更を図示する略図である。
【
図27】
図27は、ULN開始型ULNベースのプロファイル変更を図示する略図である。
【
図28】
図28は、ULN開始型ULNベースのプロファイル変更を図示する略図である。
【
図29】
図29は、UE開始型の新しいスライス割り当て(代替的アプローチ)を図示する略図である。
【
図30】
図30は、ネットワーク開始型の新しいスライス割り当て(代替的アプローチ)を図示する略図である。
【
図31】
図31は、UE開始型プロファイル変更(代替的アプローチ)を図示する略図である。
【
図32】
図32は、ネットワーク開始型プロファイル変更(代替的アプローチ)を図示する略図である。
【
図33】
図33は、ネットワーク開始型スライス変更(代替的アプローチ)を図示する略図である。
【
図34】
図34は、メッセージブローカとしてIRF/IWK-IRFを実装することの例を図示する略図である。
【
図35】
図35は、一実施形態のグラフィカルユーザインターフェースの略図である。
【
図36A】
図36Aは、通信ネットワークを含むM2M/IoT/WoT通信システムの略図である。
【
図36B】
図36Bは、M2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスのためのサービス、ならびに通信ネットワークを提供する、フィールドドメイン内の図示されるM2Mサービス層の略図である。
【
図36C】
図36Cは、本明細書に説明されるネットワークノード、デバイス、または装置のうちのいずれかを実装するために使用され得る、例示的デバイスの略図である。
【
図36D】
図36Dは、本明細書に説明されるネットワークノード、デバイス、または装置のうちのいずれかを実装するために使用され得る、コンピュータシステムもしくはサーバのブロック図である。
【
図37A】
図37Aは、本明細書に説明および請求される方法ならびに装置が実施形態であり得る、例示的通信システムの一実施形態を図示する。
【
図37B】
図37Bは、本明細書に図示される実施形態による、無線通信のために構成される例示的装置またはデバイスのブロック図である。
【
図37C】
図37Cは、ある実施形態による、RANおよびコアネットワークの系統図である。
【
図37D】
図37Dは、別の実施形態による、RANおよびコアネットワークの系統図である。
【
図37E】
図37Eは、さらに別の実施形態による、RANおよびコアネットワークの系統図である。
【発明を実施するための形態】
【0066】
【0067】
3GPPのSA2ワーキングループは、新しい5Gネットワークアーキテクチャを定義している。作業は、「Study on Architecture and Security for Next Generation System」(FS_NextGEN)と呼ばれる、研究項目の下で行われている。研究の成果は、3GPP TR 23.799,Study on Architecture for Next Generation Systemにまとめられている。
【0068】
5Gネットワークアーキテクチャは、ネットワーク機能仮想化(NFV)技法に依拠するであろう。NFVは、モバイルネットワークオペレータがそれらの顧客によって必要とされる、または要求されると、サービスを動的に展開、拡大、および縮小することを可能にするであろう。サービスは、スライスを形成し、1つ以上のサービスをユーザに提供するように継合される、仮想ネットワーク機能を介して提供されるであろう。
【0069】
全ての機能が仮想化されることができるわけではない。例えば、UE2006がネットワークスライス2002に接続することができる前に、ネットワークと初期接続を形成しなければならない。したがって、ネットワークが、UE2006が接続するはずであるネットワークスライスを決定することができる前に、ネットワークとのある基本的な仮想化されていない接続が形成されなければならない。別の例は、UE2006がネットワークと初期接続を形成することができる前に、ある基地局ハードウェアと層1接続を形成しなければならないことである。
【0070】
これまで考慮されてきた提案では、UE2006が5Gネットワークと初期接続を形成する方法、およびUE2006がネットワークと初期接続を形成することができるように任意のネットワークスライス2002の外側に存在するように要求される機能について、限定された議論のみが存在している。3GPP S2-162259および3GPP S2-162260は、本問題について議論するいくつかの参考文献のうちの2つである。初期接続プロシージャがネットワークからサービスを受信するようにUEに権限を与えることを伴うため、初期接続プロシージャはまた、登録プロシージャとも呼ばれ得ることを理解されたい。
【0071】
(5Gネットワークアーキテクチャ)
図20Aは、アンダーレイネットワーク2004および仮想ネットワークスライス2002を伴う5Gネットワークアーキテクチャ2000を示す。
図20Bは、
図20Aの5Gネットワークアーキテクチャのためのアンダーレイネットワーク2004を図示する略図である。
図20Cは、
図20Aの5Gネットワークアーキテクチャのための仮想ネットワークスライス2002を図示する略図である。
【0072】
図に示されるように、種々のUE2006a-dが複数の異なる無線アクセス技術(RAT)を介して5Gネットワークに接続することが可能である。5Gネットワークを接続するために使用されるRATは、3GPPによって定義される場合もあり、されない場合もある。RATが3GPPによって定義されない場合、3GPPは、RATが5Gネットワークとインターフェースをとるためのプロシージャを定義している場合もあり、していない場合もある。3GPPが、RATが5Gネットワークとインターフェースをとるためのプロシージャを定義していない場合には、カスタマイズされたインターフェースが、コアネットワークへの3GPP定義インターフェースを介して、RATが5Gネットワークとインターフェースをとることを可能にする、専用ソリューションに基づいて構築され得る。
【0073】
NG1と名付けられた参照点が、RATを5Gコアネットワークとインターフェースをとらせるために使用される。NG1インターフェースは、ユーザプレーン参照点および制御プレーン参照点、すなわち、それぞれ、NG1-UおよびNG1-Cに分割される。NG参照点は、本インターフェース上のシグナリングおよび本インターフェース上のプロトコルが大部分はRAT非依存性であるように設計される。しかしながら、インターフェースは、インターフェースがRATタイプおよびRAT能力を5Gネットワークに知らせる能力を提供するはずであるという意味で、RATを認識していることが予期される。RAT能力のいくつかの例は、最小または最大待ち時間、最大データレート、セキュリティ能力等であり得る。
【0074】
図20Aおよび20Bは、アンダーレイネットワーク2004の一部と見なされ得る、機能を示す。アンダーレイネットワーク2004は、UE2006が接続を確立し、最小レベルのサービスを取得するために要求する、コアネットワーク機能から成る。これらの機能は、UE2006がサービスを受信するように認証され、権限を与えられ、および許可されることができる前に要求される。アンダーレイネットワーク2004はまた、仮想化されるべきではない機能から成り得る。例えば、ユーザのサブスクリプションデータは、仮想化されるべきではない。
【0075】
5Gアーキテクチャは、ネットワーク機能仮想化技法に大いに依拠することができる。仮想化されたネットワーク機能は、1つ以上のサービスをUE2006および/またはUEのグループに提供するように、IRF2058を介して、ネットワークスライスに一緒にグループ化されるであろう。UE2006は、1つを上回るネットワークスライスに同時に接続することを可能にされ得る。
【0076】
ネットワーク機能2056は、互いと直接通信しない。むしろ、それらは、上記で説明されるIRF2058を介して通信する。いくつかのネットワーク機能は、複数のネットワークスライスに共通し得る。本タイプのネットワーク機能は、1つを上回るIRFに接続し得る。ネットワークスライスを横断して共有され得るネットワーク機能の例は、ネットワークへのUEのアタッチメントの点(すなわち、RAT)を追跡する、モビリティ管理ネットワーク機能2022である。
【0077】
ネットワークスライスは、それらが直接相互作用しないであろうという意味で、相互から殆ど分離されることができる。しかしながら、それらは、同一の物理的プラットフォーム上で起動し得、アンダーレイネットワーク2004内の同一のネットワーク機能とインターフェースし得るという意味で、分離されない。
【0078】
ネットワークスライスはまた、ローミングシナリオにおいて通信し得る。例えば、いくつかのサービスは、UEのIPアンカがHPLMNの中に常駐する一方で、モビリティ管理機能性がVPLMNの中に常駐し得ることを要求し得る。そのようなシナリオでは、スライスが相互作用すること、またはスライスがオペレータを横断して存在することが必要である。そのようなシナリオでは、各スライス(またはスライスの一部)のIRFは、アンダーレイネットワーク2004内のIRFインターワーキング(IRF-IWK)機能2030を介して通信するであろう。
【0079】
オペレータ定義、企業、バーティカル、および第三者サービスが、ネットワーク機能として展開され得る。そのようなサービスは、オペレータのRF2058に直接接続し、サービスをUE2006またはオペレータに提供し得る。例えば、M2Mサーバは、IRF2058に直接接続し、サービスをUE2006に提供する、ネットワーク機能として展開され得る。また、ペアレンタルコントロールサービスが、NFとして展開され、UE2006を往復するトラフィックにポリシを適用し得る。例えば、PCFは、ペアレンタルコントロールポリシをUPFに提供し得、UPFは、ポリシを施行することができる。本書の他の場所に記述されるように、UPF等のNFは、PEFを含み得る。
【0080】
オペレータ定義、企業、バーティカル、および第三者サービスはまた、オーバーザトップ(OTT)様式で展開され得る。このようにして展開されたとき、トラフィックは、スライスの退出ノードからOTTサービス2010にルーティングされる。退出ノードの出力は、典型的には、IPデータであり得る。しかしながら、これは、SMSデータであってもよく、OTTサービスは、SMS-SCであり得る。また、トラフィックは、(IPを介して)OTTサービスにトンネリングされる非IPデータパケットであり得る。
【0081】
M2Mサーバ(IN-CSE、SCS、AS)等のOTTサービスは、OTT様式でUE2006と同時に接続および相互作用し、OTTサービスがIRF2058に接続し、スライス2002からサービスを取得することを可能にするSCEF2054を介して、UEのネットワークスライス2002と相互作用し得る。
【0082】
図20A-Cに含まれるネットワーク機能が、以下で説明される。
図20A-Cに図示される機能性は、以下で説明される
図36-37に図示されるもののうちの1つ等の無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、もしくは他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。また、
図20A-Cに図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。
【0083】
図22-33は、UE2006が5Gネットワークとの基本的接続性を確立するために要求される5Gネットワークプロシージャを説明する。
図22-28のプロシージャは、UE2006とアンダーレイネットワーク2004内の機能との間の相互作用を要求するアプローチに基づく。
図29-33のプロシージャは、新しいネットワークスライスに接続する、ネットワークスライスを変更する、プロファイルを変更する等の代替的アプローチを示す。これらのプロシージャは、UE2006が、IP接続性も提供し得る、初期アタッチメント/接続イベントにおいてそれが接続するであろうデフォルトスライスを有すると仮定する。
【0084】
5Gネットワークは、仮想化されるか、または仮想化されないかのいずれかであり得る、ネットワーク機能をサポートするであろう。全てのネットワーク機能を横断して集中および協調されるように要求される、ネットワーク機能、例えば、サブスクライバデータベースを仮想化することは、望ましくない場合がある。異なるネットワーク機能は、同一または異なる物理的プラットフォームもしくはネットワークノードにおいて果たされ得る。表3は、本書で議論されるネットワーク機能を列挙する。
【表3-1】
【表3-2】
【0085】
5Gネットワークは、1つ以上のネットワーク機能を果たすことができ、ある状況で、もしくはネットワーク機能仮想化を通してのいずれかで、自然にネットワーク機能を果たし得る、ネットワークノードをサポートするであろう。ある場合には、表3に説明される機能は、複数のネットワークノードを横断して分散され得る。例えば、セッション管理機能は、進入および退出ノードの中、RAT基地局に、ならびにUEに存在し得る。RIF、CNEP、およびMM機能が1つのNFの中で共同設置される/組み合わせられるとき、複合機能は、ネットワークへのUEのアクセスおよびモビリティ管理を取り扱い、したがって、共同設置/複合NFは、アクセスおよびモビリティ管理機能(AMF)と呼ばれ得る。MOデータをハンドリングするための単一のNFが存在し得る。この場合、MOIおよびMOEは、共同設置され得る。本NFがユーザプレーンデータを取り扱うため、本複合機能は、ユーザプレーン機能(UPF)またはMO-UPFと呼ばれ得る。MTデータをハンドリングするための単一のNFが存在し得る。この場合、MTIおよびMTEは、共同設置され得る。本NFがユーザプレーンデータを取り扱うため、本複合機能は、ユーザプレーン機能(UPF)またはMT-UPFと呼ばれ得る。MTおよびMOデータをハンドリングするための単一のNFが存在し得る。この場合、MOI、MOE、MTI、およびMTEは、共同設置され得る。本NFがユーザプレーンデータを取り扱うため、本複合機能は、ユーザプレーン機能(UPF)と呼ばれ得る。
【0086】
以下の項は、表3に説明されるネットワーク機能のうちのいくつかをさらに詳細に説明する。
【0087】
サブスクリプションサービス機能(SSF)2060は、サブスクライバデータのクエリをハンドリングする、あるタイプのNFである。サブスクライバ情報は、各UE2006、UEのグループ、またはアプリケーションサーバのためのサブスクライバ情報を保持する、サブスクライバデータベース内に記憶される。HSS、HLR、SPR、およびUDR2032は、サブスクライバデータベースのタイプである。サブスクライバデータベース自体は、典型的には、仮想化されないであろうが、代わりに、アンダーレイネットワーク2004の一部であり、ネットワークスライスを横断して共有される機能と見なされるであろう。SSF2060がスライスの一部であり得るNFであるため、これは、IRF2058を介してUDR2032とインターフェースをとってもよい。
【0088】
図20Aおよび20Bの例では、サブスクライバデータベース(UDR2032)は、アンダーレイネットワーク2004の一部であり、仮想化されない。SSF2060は、仮想化され、各ネットワークスライスインスタンスにおいてインスタンス化され得る、NFである。
【0089】
新しいネットワークスライスがインスタンス化されるとき、関連付けられるSSF2060は、スライスインスタンスによって提供されるサービスおよびスライスインスタンスに関連付けられる、または関連付けられるであろうユーザに基づいて、構成され得る。例えば、あるユーザ、ユーザのグループ、またはユーザのクラスが、スライスインスタンスを使用することを許可されない場合には、SSF2060は、クエリがこれらのユーザ、ユーザのグループ、またはユーザのクラスを参照する場合にUDR2032のクエリを可能にし得ない。
【0090】
UDR2032が集中型エンティティであり、多くのネットワークスライスを横断して共有される場合、SSF2060は、UDR2032内に記憶されるサブスクライバ情報をキャッシュおよび/または事前フェッチし、記憶し得る。ユーザまたはグループがネットワークスライスに関連付けられるとき、次いで、SSF2060は、UDR2032からユーザまたはグループのサブスクリプション情報をフェッチし、将来のUDR2032クエリが回避され得るように、SSFインスタンス2060の中にそれをローカルに記憶し得る。SSF2060は、関連付けられる情報が更新されるときおよび場合に、UDR2032がSSF2060に通知し得るように、ユーザまたはグループに関連付けられるキャッシュされた情報を有することをUDR2032に知らせてもよい。
【0091】
サブスクライバデータベースは、UE2006がスライスに接続することに先立ってアクセスされる必要があり得、例えば、UE2006を用いて認証および認可プロシージャを実施するためにアクセスされ得る。したがって、UDR2032は、AAAサーバ2028へのインターフェースを有し得る。
【0092】
ユーザデータリポジトリ(UDR2032)は、サブスクライバデータのリポジトリである。表4は、UEのUDRサブスクリプションプロファイルの中に含まれ得る情報を捕捉する。代替として、同一の情報は、UEのグループ、アプリケーションサーバ、またはアプリケーションサーバのグループに関連付けられ得る。
【0093】
UDR2032が、全てのネットワーク機能を横断して共有される中心機能として展開され、UE2006が最初に接続するはずであるスライスを決定することが要求されるため、UDR2032は、仮想化されない場合があり、アンダーレイネットワーク2004の一部と見なされ得る。
【表4】
【0094】
(UDR一時ID生成プロシージャ)
UDR2032は、UEのための一時IDを生成する要求を受信し得る。要求は、一時IDを提供するときにUE2006が使用することを所望するであろうサービスのタイプ、一時IDが使用されるときにUE2006が存在することが予期される場所、一時idが使用されるときに課金される当事者等を示し得る。
【0095】
(UE-DEVICE-TYPE)
UE-DEVICE-TYPEは、デバイスまたはデバイス能力のタイプを識別する。例えば、これは、それがPS専用デバイス、制御プレーン専用デバイス、少量データデバイス、緊急/第一対応デバイス等であることを示し得る。
【0096】
制御プレーン専用デバイスは、ネットワークまたはネットワークスライスへの制御プレーン接続のみを維持するデバイスである。
【0097】
PS専用デバイスは、PSサービスのみにアクセスし、CSサービスにアクセスしないデバイスである。
【0098】
少量データデバイスは、小さいデータパケットを送信するためにネットワークまたはネットワークスライスのみにアクセスするデバイスである。異なるタイプの少量データデバイス(すなわち、非IP少量データ、SMS等)が存在し得る。
【0099】
緊急/第一対応デバイスタイプは、デバイスが重要な通信に使用されており、ネットワーク輻輳または部分的ネットワーク停止の時間の間に優先されるべきことを示す。
【0100】
低モビリティデバイスタイプは、UE2006がモバイルである可能性が低い、または低頻度で移動するのみであろうことを示し得る。加えて、静止指示または最大速度等の情報が提供され得る。
【0101】
UE-DEVICE-TYPEは、サブスクライバデータベースの中の恒久サブスクリプションデータであり得る。
【0102】
UE-DEVICE-TYPEは、サブスクライバデータベースの中の一時サブスクリプションデータであり得る。UE-DEVICE-TYPEが、一時サブスクライバデータであるとき、これは、新しいサービスがアクセスされるとき、または初期接続を確立するときに、UE2006によって提供され得る。
【0103】
UE-DEVICE-TYPEは、デバイスが同時に複数のタイプと見なされることができるように、いくつかの識別子から成り得る。例えば、放射線検出器は、低モビリティおよび緊急デバイスの両方であり得る。
【0104】
デバイスタイプは、UE2006がネットワークにアクセスすることを可能にされる、または可能にされない時間を示し得る。
【0105】
デバイスタイプは、UE2006がネットワークにアクセスすることを可能にされる、または可能にされない場所を示し得る。デバイスタイプがコアネットワーク特徴を使用するUEの能力を説明するため、これは、UE5Gコアネットワーク(5GCN)能力と呼ばれ得る。
【0106】
(UE-SLICE-DESCRIPTOR)
UE-SLICE-DESCRIPTORは、1つ以上のタイプのスライスを完全に説明する。これは、スライステンプレートに関連付けられるスライステンプレートまたは識別子と見なされ得る。UEのサブスクリプション情報は、UE2006が接続し得るスライスのタイプを示す、UE-SLICE-DESCRIPTORを含み得る。
【0107】
UE-SLICE-DESCRIPTORは、それがUEのデフォルトであり、その場合、UE2006が、デフォルトで本タイプのスライスに接続するであろうという指示を含み得る。
【0108】
UE-SLICE-DESCRIPTORは、それが要求され、その場合、UE2006が、常に、ネットワークに接続されたときに本タイプのスライスに接続するように要求されるという指示を含み得る。
【0109】
UE-SLICE-DESCRIPTORは、それが随意であり、その場合、UE2006が、随意に、本タイプのスライスに接続することを要求し得るという指示を含み得る。
【0110】
UE-SLICE-DESCRIPTORは、恒久サブスクリプションデータであり得る、またはそれらは、一時サブスクライバデータであり得る。これが一時サブスクライバデータである場合には、UE-SLICE-DESCRIPTORは、初期接続プロシージャ中に、または所望のサービスもしくはサービスのセットが要求されるときに、UE2006によって提供され得る。
【0111】
(UE-SERVICE-DESCRIPTOR)
UE-SERVICE-DESCRIPTORは、UEによって所望される1つ以上のサービスを説明する。UEのサブスクリプション情報は、UE2006がアクセスし得るサービスのタイプを示す、UE-SERVICE-DESCRIPTORを含み得る。
【0112】
UE-SERVICE-DESCRIPTORは、それがUEのデフォルトであり、その場合、UE2006がデフォルトで本タイプのサービスに接続するであろうという指示を含み得る。
【0113】
UE-SERVICE-DESCRIPTORは、それが要求され、その場合、UE2006が、常に、ネットワークに接続されたときに本タイプのサービスに接続するように要求されるという指示を含み得る。
【0114】
UE-SERVICE-DESCRIPTORは、それが随意であり(または可能にされ)、その場合、UE2006が、随意に、本タイプのサービスに接続することを要求し得るという指示を含み得る。
【0115】
UE-SERVICE-DESCRIPTORは、恒久サブスクリプションデータであり得る、またはそれらは、一時サブスクライバデータであり得る。これが一時サブスクライバデータである場合には、UE-SERVICE-DESCRIPTORは、初期接続プロシージャ中に、または所望のサービスもしくはサービスのセットが要求されるときに、UE2006によって提供され得る。
【0116】
UE-SERVICE-DESCRIPTORは、UE能力プロファイルおよび/またはUEセッションプロファイルを含み得る。UE能力プロファイルのいくつかの例は、以下である。
● UE2006がウェブブラウジングアプリケーションを使用し、あるアップロードおよびダウンロード速度へのアクセスを有することを予期することを示す、「ウェブブラウジング」サービス記述子。
● UE2006がSMSメッセージを送信するアプリケーションを使用することを予期することを示す、「SMSメッセージング」サービス記述子。サービス記述子は、UE2006が単位時間あたりX個のメッセージを送信または受信することを可能にされることを示し得る。
● 例えば、多かれ少なかれ連続的基準で比較的高いデータレートを要求する、ビデオストリーミングアプリケーションによって使用されるであろう、「ビデオストリーミング」サービス記述子。
● 例えば、完全IPスタックを要求しない、ホームオートメーションアプライアンスによって使用されるであろう、「非IPデータ」サービス記述子。
● 例えば、工業オートメーションアプリケーションによって使用するための「超低遅延」サービス記述子。
● 例えば、低周波数短データバーストを生成するスマートメータによって使用するための「短データバースト」サービス記述子。
● 不可欠な用途、例えば、公共の安全または政府使用によって使用するための「重要通信」サービス記述子。
● 第三者提供サービス(例えば、通知サーバ、M2Mサーバ等)
● スポンサ(例えば、サービスを後援するであろう第三者サービス)
【0117】
サービス記述子は、UE2006がサービスにアクセスすることを可能にされる、または可能にされない時間を示し得る。
【0118】
サービス記述子は、UE2006がサービスにアクセスすることを可能にされる、または可能にされない場所を示し得る。
【0119】
(ポリシ維持機能)
ポリシ維持機能(PMF)2050は、5Gネットワークならびに第三者によって提供されるサービスに適用可能である、ポリシを記憶し、その読出を可能にする責任がある。PMF2050は、施行措置を講じる前に、種々のネットワーク機能によってクエリを行われるであろう。PMF2050は、例えば、ネットワークポリシまたは第三者ポリシの変更に応答して、サービスプロバイダによって更新されるであろう。
【0120】
PMF2050は、アンダーレイネットワーク2004内に存在する集中型エンティティであり得る。各ネットワークスライスは、PMF2050へのフロントエンドとしての役割を果たすNFを有し得る。PMFフロントエンド(PMF-FE)は、ポリシを読み出すためにスライス内の他のNFによって使用され得る。PMF-FEは、スライス内の他のNFに送信されるポリシをフィルタ処理し得る。フィルタ処理は、スライスの構成、スライスの能力、またはポリシを読み出しているNFの能力もしくは許可レベルに基づき得る。
【0121】
代替として、PMF2050は、集中されず、代わりに、各スライス内のNFとして展開され得る、またはいくつかスライスを横断して共有され得る。各ネットワークスライスは、PMF2050としての役割を果たすNFを有し得る。PMF2050は、ポリシを読み出すためにスライス内の他のNFによって使用され得る。PMF2050は、スライス内の他のNFに送信されるポリシをフィルタ処理し得る。フィルタ処理は、スライスの構成、スライスの能力、またはポリシを読み出しているNFの能力もしくは許可レベルに基づき得る。
【0122】
PMF2050は、外部エンティティがPMF2050において新しいサービスをプロビジョニングすることを可能にする、インターフェースを提供し得る。本インターフェースは、IRF2058を介して、またはO&M方法を介してアクセス可能であり得る。
【0123】
(ポリシ施行機能)
ポリシ施行機能(PEF)は、独立型機能として展開され得る、またはいくつかのNFを横断して分散され得る。換言すると、これは、多くの異なるNFによって講じられる措置と見なされ得る。例えば、分散型展開では、PEFは、進入および/または退出機能の一部となり、コアネットワークに進入/退出するフローにQoS制約を施行する責任があろう。PEFはまた、PMF2050によって規定されるように、あるコンテンツをフィルタ処理することを要求する、ペアレンタルコントロール等の第三者サービスの一部であり得る。PEFは、IRF2058の一部であり、アクセスされることを可能にされるNFまたはサービスに関連するポリシを施行し得る。したがって、分散型PEF機能は、提供されているサービスに関して現在のポリシを取得するために、周期的に(またはあるイベントによってトリガされると)PMF2050にクエリを行うであろう。
【0124】
(AAA機能2028)
AAA機能2028は、UEの初期接続プロシージャ中に要求され得る。したがって、
図20Aおよび20Bに示されるように、これは、仮想化されない場合があり、アンダーレイネットワーク2004の一部と見なされ得る。
【0125】
AAAサーバ2028は、UE2006のための認証および認可情報を取得するために使用され得る。これはまた、他のエンティティ(例えば、RIF2102)がUEサブスクリプション情報を取得し、UE2006のための新しい一時識別子を取得し、新しい場所および状態情報でUEのサブスクリプション情報を更新するために、セキュアなインターフェースとして使用され得る。
【0126】
UE2006は、RAT(小型セル、アクセスポイント、eNodeB、基地局等)を介して初期接続を確立し、AAAサービス2028を利用しようとすることができる。
【0127】
AAAサーバ機能2028もまた、仮想化され、類似機能性を提供するようにネットワークスライスの一部として含まれてもよい。5Gネットワークアーキテクチャ2000では、これらのタイプの機能は、SSF2060によってスライス内で提供される。
【0128】
UE2006がAAAサーバ2028を用いて正常に認証するとき、AAAサーバ2028は、RIF2102への成功した認証応答の中に表4からの情報等のUEサブスクリプション情報を含み得る。
【0129】
AAA機能2028は、UDR機能2032と統合され得る。
【0130】
(RATインターフェース機能(RIF)2102)
コアネットワークは、コアネットワークにアクセスするために使用されているRATに依存しない、インターフェースをエクスポーズする。RATインターフェース機能(RIF)2102は、コアネットワークとコアネットワークにアクセスするために使用されるRATとの間でインターフェースをとるために使用される。
図21は、モバイルコアネットワークおよび各RATに関連付けられるネットワークに対するRATインターフェース機能2102の設置を示す。本アーキテクチャでは、RIF2102は、コアネットワーク機能と見なされないが、しかしながら、それがコアネットワークに比較的近く設置され、コアネットワーク機能と見なされ得る、またはCNEP等のコアネットワーク機能と統合もしくは共同設置され得る方法を理解することができる。
【0131】
図21に図示される機能性は、以下で説明される
図36-37に図示されるもののうちの1つ等の無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、もしくは他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。また、
図21に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。
【0132】
RATは、概して、3つのカテゴリに分類されることができる。
● 3GPP定義RAT
● 3GPP適合RAT-3GPP適合RATは、3GPPによって定義されていないRATであるが、3GPPは、これらのRATを3GPPコアネットワークとインターワークさせるプロシージャを定義している。4Gでは、これらのRATは、非3GPP RATと呼ばれ、非3GPP RATの例は、Wi-FiおよびCDMA2000である。
● 異質RAT-異質RATは、3GPPがインターワーキングプロシージャを定義していないRATである。しかしながら、カスタマイズされた、または実装特有の無線インターフェースモジュールが、これらのRATをコアネットワークとインターワークさせるように設計され得る。
【0133】
RIF2102は、1つ以上のネットワークをコアネットワークに接続することができ、各ネットワークは、異なるまたは同一のRATに関連付けられ得ることに留意されたい。RIF2102は、各ネットワークのアクセスポイント(すなわち、基地局またはeNodeB)とインターフェースをとる。
【0134】
RIF2102は、コアネットワークエントリポイント(CNEP)2010を通してコアネットワーク機能にアクセスするであろう。RIF2102は、例えば、RATを選択し、アンダーレイネットワークに接続する際にUE2006を支援するように、RANによってブロードキャスト/アドバタイズされ得る、任意のコアネットワーク情報をRANに提供するであろう。
【0135】
RIF2102は、表5に列挙されるプロシージャをサポートする。
【表5】
【0136】
(RATブロードキャスト/アドバタイズメント)
初期接続プロシージャに先立って、UE2006は、ブロードキャストされる情報を受信する。ブロードキャストの中の情報は、コアネットワークまたはネットワークスライスとの接続を確立するため、かつ所望のサービスを取得するために、RATがUE2006によって使用され得ることを決定するために、UE2006によって使用される。RIF2102は、ブロードキャストされる情報を下層RATに提供するであろう。
【0137】
以下の情報が、ブロードキャストの中に含まれてもよい。
● RATを介して到達されることができるRIF2102毎に:
○ RATインターフェース識別子:RIF ID(接続のためにUEによって参照され得る一意の識別子)
○ RIF2102に関連付けられるネットワークオペレータの識別:PLMN IDまたはMNO ID
○ サービングSISFのアドレス:SISFのID、IPアドレス、またはFQDN
○ サービングCNEPのアドレス:CNEPのID、IPアドレス、またはFQDN
○ サービスID-本RATまたはRIF2102を介して到達されることができるサービスの識別子もしくは名称。これらのサービスIDは、具体的タイプのサービスプロファイルにマップし得る。
○ RATタイプ(例えば、低モビリティのみ、低データレートのみ等)
○ 共同設置RAT情報(該当する場合)
【0138】
単一のAP/基地局が、UEによって要求され得る複数のRIF/RATについての情報をブロードキャストし得る。例えば、AP/基地局は、複数のRIF識別子をブロードキャストすることができ、上記で列挙される情報の別個のセットが、各識別子に関連付けられ得る。
【0139】
UE2006は、ユーザが上記の情報のうちのいずれかを入力することを可能にする、GUIまたはAPIを提供し得る。情報は、次いで、UE2006がRANを接続すべきかどうかを決定するためにUE2006によって基準として使用されるであろう。加えて、オペレーティングシステムは、インストールされたアプリケーションのプロファイルを維持し、要求されるRATタイプに直接マップするか、またはアプリケーション要件を満たすために必要とされるRATタイプに対する制約を提供するかのいずれかである、プロファイル情報を提供し得る。オペレーティングシステムは、アンダーレイネットワークに伝送するためにプロファイルをモデムに提供し得る。モデムは、APIをエクスポーズし、本オペレーティングシステムがプロファイルをモデムに提供することを可能にし得る。
【0140】
(Initial-Connection)
初期接続プロシージャは、UE2006がコアネットワークに初期接続を行おうとしているときに、RIF2102とUE2006との間で実行される。
【0141】
Initial-Connection-Reqメッセージは、UE2006によってRIF2102に送信される。要求は、以下の情報を含む。
● UE-T-ID:RIF2102がHPLM-IDまたはMNO-IDを解決し得る一時識別子。本識別子のフォーマットは、一時IMSI等の2進値であり得る、または本識別子のフォーマットは、URIであることができる。例示的URIは、alpha-numeric-string@network-operator-identifer.netであり得る。ネットワークオペレータを識別する識別子の部分は、モバイルネットワークコード(MNC)およびモバイル国コード(MCC)を含み得る。
● UE-AAA-SERVER-POC:UEを認可および認証するために使用されることができる、AAAサーバ2028のポイントオブコンタクト、識別、またはアドレス。本値がUEによって提供されない場合、RANは、UE-T-IDからそれを導出し得る。例えば、RIF2102は、UE-T-IDについてDNS検索を実施し、ポイントオブコンタクトを得てもよい、またはRIF2102は、UE-T-IDが特定のオペレータに関連付けられることを認識し、そのオペレータのための事前プロビジョニングされたポイントオブコンタクトを有し得る。
● UE-DEVICE-TYPE(これは、恒久サブスクリプションデータとしてUEのサブスクリプション情報の一部であり得る、またはUEによって提供され得る。UE2006によって提供された場合、これは、一時サブスクリプションデータとしてUEのサブスクリプションデータに追加され得る。)
● UE-SISF-ID(これは、恒久サブスクリプションデータとしてUEのサブスクリプション情報の一部であり得る、またはUE2006によって提供され得る。UE2006によって提供された場合、これは、一時サブスクリプションデータとしてUEのサブスクリプションデータに追加され得る。)
● UE-SLICE-DESCRIPTORS(これは、恒久サブスクリプションデータとしてUEのサブスクリプション情報の一部であり得る、またはUEによって提供され得る。UE2006によって提供された場合、これは、一時サブスクリプションデータとしてUEのサブスクリプションデータに追加され得る。)
● UE-SERVICE-DESCRIPTORS(これは、恒久サブスクリプションデータとしてUEのサブスクリプション情報の一部であり得る、またはUEによって提供され得る。UE2006によって提供された場合、これは、一時サブスクリプションデータとしてUEのサブスクリプションデータに追加され得る。)
● HANDOVER-FLAG-これは、UE2006が別のアクセスポイントまたは別のRIF2102を介してコアネットワークにすでに接続されているというUE2006からの指示である。本指示がUEによって設定される、またはUEによって提供されるとき、これは、RIF2102がUEを認証および認可し、SSIFからのUE2006から関連サブスクリプション情報を取得し、それが現在接続されているコアネットワークおよびネットワークスライスとのUEの接続を維持するはずであるという指示である。
● RIF-ID-本識別子は、ブロードキャスト情報に基づいて、UE2006が具体的RIF2102を一意に参照することを可能にする。これは、たとえブロードキャスト情報が異なるRATを介して提供されている場合があっても、UE2006が特定のRATへの初期接続を要求することを可能にする。
【0142】
Initial-Connection-Respメッセージは、RIF2102によってUE2に送信される。要求は、以下の情報を含む。
● 接続が許可されるかどうかの指示。
● 全ての要求されるサービスまたはスライスへの接続が提供されることができるかどうかの指示。
● UE-T-ID-NEW-新しい一時識別子。本識別子が提供される場合には、前のUE-T-IDは、無効と見なされるべき。
● UE-SERVICE-DESCRIPTORS(これは、恒久サブスクリプションデータとしてUEのサブスクリプション情報の一部であり得る、またはUEによって提供され得る。UE2006によって提供された場合、これは、一時サブスクリプションデータとしてUEのサブスクリプションデータに追加され得る。)
【0143】
(コアネットワークから認証および認可ベクトルを取得する)
このプロシージャは、コアネットワークへの接続を確立しようとしているUE2006のための認証および認可情報を取得するために、RIF2102とAAAサーバ2028との間で使用される。AAAサーバ2028は、UE2006が接続を確立しようとしているコアネットワークの中に常駐する。RIF2102は、UEのHPLMN内のAAAサーバ2028にコンタクトする方法を決定するために、UEのUE-T-IDを使用する。例えば、UE-T-IDについてのDNS検索は、AAAサーバ2028アドレス、HPLMN、またはCNEP2020アドレスを解決し得る。代替として、UE2006は、Initial-Connection-Reqメッセージの中でネットワークオペレータ、HPLMN、CNEP、またはAAAサーバIDを明示的に提供している場合がある。AAAサーバ2028にコンタクトする代わりに、ポイントオブコンタクトは、HSS、HLR、またはUDR2032等のサブスクライバデータベースであり得る。
【0144】
RIF2102は、AA-Vector-ReqメッセージをAAAサーバ2028に送信する。メッセージは、UE-T-IDを含む。
【0145】
AAAサーバ2028は、AA-Vector-RespメッセージでRIF2102に応答する。成功した応答は、AAAサーバ2028が、UE-T-IDに関連付けられるUE2006がRATへの接続を確立することを可能にされるべきことを認識するというRIF2102への指示である。本応答は、以下の情報を含み得る。
● UEを認証するために使用されることができる、1つ以上のチャレンジベクトル。AKAプロシージャは、EPSで定義されるものに類似し得るが、異なるエンティティおよび関係のために要求に応じて、潜在的に異なるキー導出を伴う。AKA機構は、ユニバーサルモバイル電気通信システム(UMTS)ネットワーク内で認証およびセッションキー配布を実施する。AKAは、対称暗号化を使用する、チャレンジ応答ベースの機構である。AKAは、典型的には、共有秘密の不正使用防止記憶装置も提供する、スマートカード様デバイス上に常駐するサブスクライバモジュール(例えば、USIM)の中で起動される。
● 1つ以上のトークンが、ネットワーク認証を実施するためにUE2006によって使用され得る。
【0146】
(UE認証)
UE2006がRIF2102への接続を確立するとき、RIF2102は、UEを認証する。UE2006が1つのRATから別のRATまで、または1つのAP/基地局から別のAP/基地局まで移動するとき、UE2006は、RIF2102が変化しない場合に必ずしも再認証する必要はない。
【0147】
本認証プロセス中に、RIF2102は、チャレンジメッセージをUE2006に送信し、UE2006が予期される応答を提供することをチェックするであろう。予期される応答が提供される場合、UE2006は、認証されると仮定される。本節は、RIF2102とUEとの間で交換されるチャレンジおよび応答メッセージを説明する。
【0148】
RIF2102は、Auth-Challenge-ReqメッセージをUEに送信する。認証チャレンジメッセージは、AAAサーバ2028によって提供されたチャレンジベクトルのうちの1つ以上のものを含む。メッセージはまた、以下の情報を含み得る。
● 一時識別子が認識されない、または一時識別子が盗難デバイスに関連付けられるという指示。これは、UEのプラットフォームに、「本デバイスの識別がネットワークによって認識されません。サービスプロバイダにコンタクトし、識別を取得してください」等のメッセージを表示させ得る。UE2006はさらに、ユーザが新しい一時識別を入力し、「接続する」オプションを選択することを可能にする、GUIを提供し得る。「接続する」オプションを選択することは、UE2006に、ネットワークに再び接続し、新しいInitial-Connection要求を開始しようとさせるであろう。
【0149】
UE2006は、Auth-Challenge-RespメッセージをRANに送信する。本チャレンジ応答は、Auth-Challenge-Reqメッセージの中で提供されたチャレンジベクトルおよびUEのプライベート識別に基づく。
【0150】
(コアネットワークを用いて認証および認可ベクトルをチェックする)
このプロシージャは、UEの認証応答をチェックするためにRIF2102とAAAサーバ2028との間で使用される。RIF2102は、UEの応答をAAAサーバ2028に転送し、AAAサーバ2028は、応答が正しいかどうか、およびUE2006が認証されると見なされ得るかどうかの指示で応答する。
【0151】
RIF2102は、AA-Challenge-Check-ReqメッセージをAAAサーバ2028に送信する。このメッセージは、UE2006からAAAサーバ2028にチャレンジ応答を転送するために使用される。このメッセージはまた、以下の情報を含み得る。
● Auth-Challenge-Reqの中でUE2006に送信されたチャレンジベクトル
● UEに関連付けられるUE-T-ID
【0152】
AAAサーバは、応答が適切であり、UE-T-IDに関連付けられるUE2006によって提供されたことを確認するために、チャレンジベクトル、UE-T-ID、およびUEのチャレンジ応答を使用する。AAAサーバ2028は、認証が成功したかどうかの指示を含む、AA-Challenge-Check-Respメッセージで応答する。UE2006がここで認証されているため、AAAサーバ2028は、UE2006に関連するサブスクリプション情報をRIF2102に送信することを選定し得る。例えば、応答は、以下の情報を含み得る。
● UE-T-IDおよびUE-T-ID-NEW。認証が成功した場合には、AAAサーバ2028は、新しいUE-T-ID、すなわち、UEに割り当てられるはずであるUE-T-ID-NEWを提供し得る。オリジナルUE-T-IDは、ここで無効と見なされ得る。
● UE-DEVICE-TYPE
● UE-SISF-ID
● UE-SLICE-DESCRIPTORS
● UE-SERVICE-DESCRIPTORS
● CONNECTION-REFERENCE-ID
● CHARGING-REFERENCE-ID
【0153】
(スライスインスタンス選択機能(SISF))
SISF2024は、以下の機能性を有する。
1)例えば、UE2006が最初にコアネットワークに接続するとき、またはUEサービスプロファイル変更もしくはUE場所があるときに、スライスインスタンスをUEに配分する、またはUEに割り当てられたネットワークスライスインスタンスのセット内で追加/削除/修正を実施する。
2)UE2006を選択されたネットワークスライスインスタンスに接続し、UEのための必要とされるNFを構成/設定するようにセッション管理機能に通知する。これは、UE2006からの新しいスライス要求の結果としてあり得る。
3)SIMF2026からの入力に基づいて、ネットワークスライスインスタンス配分を変更する。
4)ネットワークスライスインスタンスニーズ/使用法をスライスインスタンス管理機能(SIMF)2026に報告する。
5)コンテキスト変更(例えば、UE場所変更)を監視し、それに応答する。
6)ネットワーク開始型接続要求を管理する。
7)トラフィックを適切なネットワークスライスインスタンスにルーティングするためにCNEP2020を構成する。
【0154】
いくつかのアクションが、上記の機能性のうちの1つ以上のものをトリガするであろう。これらは、以下の節で説明される。
【0155】
SISF2024は、特定のサービスまたはサービスのセットのためにUE2006に割り当てられるスライスIDを提供する。SISFがネットワークスライスを選択するため、これはまた、ネットワークスライス選択機能(NSSF)と呼ばれ得る。SISFがネットワークスライスのリストまたはリポジトリからネットワークスライスを選択するため、これはまた、ネットワークスライスリポジトリ機能(NSRF)と呼ばれ得る。SISF2024は、加えて、スライスのための構成を提供し得る。例えば、2つのUEは、同一のスライスにアクセスし、サービスを取得し得る。しかしながら、スライスは、UE毎に異なる方法で構成され得る。構成は、各UE2006からのトラフィックを処理するスライスおよびNFが各UEからのトラフィックを処理する順序を伴う具体的NFを指し得る。現在、ネットワークスライスとネットワークスライスインスタンスとの間に区別はない。しかしながら、本タイプの実装では、ネットワークスライスとネットワークスライスインスタンスとの間の区別は、ネットワークスライスが展開されたNFの具体的セットを指す一方で、ネットワークスライスインスタンスがサービスを提供するスライス内のNFの具体的チェイニングまたは順序付けを指すことであり得る。
【0156】
(アンダーレイネットワーク2004に接続する新しいUE2006に基づいて、ネットワークスライスインスタンスを配分する)
UEを認証および認可した後、RIF2102は、SISF2024にクエリを行い、UE2006が接続し得るネットワークスライスインスタンスを決定するであろう。SISF2024にクエリを行うために使用されるメッセージは、SISF-Reqと呼ばれ得る。クエリは、以下の情報に基づき得る。
● UE-SLICE-DESCRIPTORS-1つ以上のスライス記述子は、UEに関連付けられ得る。スライス記述子は、単純に、スライスの要件を記述し得る。スライス記述子はまた、スライステンプレートと呼ばれ得る。
● UE-SERVICE-DESCRIPTORS-1つ以上のサービス記述子は、UEに関連付けられ得る。サービス記述子は、UE2006がアクセスすることを予期するサービスのタイプを記述する。
● UE-DEVICE-TYPE-デバイスタイプは、UE2006が使用されるであろう一般的様式を記述し得る。例えば、MTCデバイスタイプは、UE2006が低いデータレートのみを要求することを含意し得る。デバイスタイプは、UE2006がある数またはタイプのネットワークスライスインスタンスにアクセスすることに限定されることを示し得る。デバイスタイプは、それが緊急サービスに使用され、緊急事態中に無効にされることの低い確率を有するスライスに割り当てられるはずであることを示し得る。
● LOCATION-INFORMATION-割り当てられたスライスは、UEの場所に依存し得る。例えば、あるエリア(すなわち、学校)内のUEは、あるコンテンツを視聴しないように制約され得る、またはあるコンテンツは、あるエリア(すなわち、競技場もしくはライブイベント)内のUEに限定され得る。UEの場所はまた、SISF2024が、例えば、低遅延拡張現実アプリケーションを促進するように、UE2006に地理的に近い計算リソースを伴うスライスを割り当てることを所望し得るという意味で、スライス選択に影響を及ぼし得る。UEの場所は、UE2006自体によって(すなわち、GPSフォーマットで)提供され得る、または場所は、UE2006が接続している無線局の識別によって推測され得る。したがって、LOCATION-INFORMATIONは、UE2006が接続されるRAT/RANまたは無線局の識別であり得る。
● UE-HPLMN-ID-UEのホームネットワーク識別子は、UE2006が接続するように告げられるはずであるスライスを決定するために使用され得る。例えば、SISF2024は、それが各オペレータと結ぶローミング合意に応じて、異なるスライスを割り当ててもよい。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● RAT-TYPE-INDICATOR-RIF2102がインターフェースをとっているRATのタイプを示す。これは、RATによって提供されるサービスのタイプを示し得る。例えば、RAT-TYPE-INDICATORは、RIF2102が、拡張型モバイルブロードバンドではなく、IoTアプリケーションのために好適であろう、低スループット、低モビリティRATとインターフェースをとることを示し得る。これは、本RATを介してネットワークにアクセスするUEのために選択されるべきスライスインスタンスについての追加の情報をSISF2024に提供するであろう。RATが本インジケータを提供しない場合、SISF2024は、具体的RATタイプのために最適化されるサブセットではなく、全ての利用可能なスライスインスタンスから選択を行うことができる。RAT-TYPE-INDICATORは、Ratタイプと一致するはずである。● 第三者サービス合意-例えば、UEのサブスクリプション情報は、第三者がその接続を後援するであろうことを示す情報を伴って、すでに構成されていてもよい。
【0157】
上記の情報がRIF2102を通してRATによってSISF2024に提供されるとき、RATは、例えば、UE2006がその初期接続または認証/認可要求を行ったときに、UE2006自体からあるフィールドを取得している場合がある。RAT(もしくはRIF2102)はまた、サブスクライバデータベースからあるフィールドを取得している場合がある、例えば、UEのホームネットワークオペレータは、UE2006が認証および認可されると、情報をRAT(もしくはRIF2102)に提供している場合がある、またはRAT(もしくはRIF2102)は、UE2006が認証および認可された後に、情報に関してUEのホームネットワークオペレータにクエリを行っている場合がある。
【0158】
SISF2024は、RATの中に位置し得る、またはRATから遠隔であるが、VPLMNの中に位置し得る(すなわち、RATの同一の所有者によって所有される)。SISF2024は、以下に列挙される情報でRATのクエリに応答し得る、またはSISF2024は、代わりにクエリを行われるはずである、別の遠隔に位置するSISF2024の識別でRAT(もしくはRIF2102)に応答し得る。例えば、SISF2024は、UEの識別に基づいて、UEのホームネットワーク内のSISF2024がクエリを行われるはずであることを決定し得る。本タイプのシナリオでは、RAT(またはRIF2102)の中の機能は、「SISF解決機能」であってもよく、SISF2024は、UEのホームネットワーク内にあり得る。代替として、RAT(またはRIF2102)の中のSISFは、適切なSISF機能を解決し、RATと適切なSISF機能との間のプロキシとしての役割を果たし得る。SISF2024はまた、RATインターフェース機能の中に常駐し得る。
【0159】
SISF2024は、UEのホームネットワークの中に位置し得る。UEの識別子は、適切なSISFの場所を特定するためにRANによって使用され得る。例えば、UEの識別は、UEのホームネットワークオペレータを識別し得、RAN(もしくはRIF2102)は、ホームネットワーク識別子を使用し、SISFアドレスを調べてもよい、またはUEの識別子についてのDNSクエリは、SISF識別を解決し得る。非3GPP RATに関して、SISF2024は、RATインターフェース機能と共同設置されるであろうか、またはULN2004内に存在するであろうかのいずれかである。非3GPP RATに関して、SISF2024がそれ自体をUE2006に提示し得る1つの方法は、DHCPサーバとしてである。
【0160】
SISF2024からの応答メッセージは、SISF-Respと呼ばれ得る。応答は、以下の情報を含み得る。
● 配分されたネットワークスライスインスタンス識別および関連付けられるスライス記述のリスト。各識別は、以下の情報を含み得る。
○ NSI-ID:ネットワークスライスインスタンス識別子
○ スライスによってサポートされる通信タイプ(例えば、SMS、IP、非IP)
○ IPOC-初期ポイントオブコンタクト。これは、DHCPサーバであり得る。
○ UE-SLICE-DESCRIPTOR-INDEX-クエリメッセージの中で提供された、関連付けられるUE-SLICE-DESCRIPTORまたはUE-SERVICE-DESCRIPTORS。代替として、これは、クエリからのスライスまたはサービス記述に関連付けられるインデックスであることができる。例えば、3の値は、本スライスがクエリの中に記述された第三者サービスまたはスライスによって要求されるサービスもしくは機能性を履行するであろうことを示し得る。
○ ネットワークスライス記述またはテンプレートのリスト(SLICE_DESCRIPTORと称される)。各記述またはテンプレートは、所望のインスタンスを動的にインスタンス化するために使用され得る、以下の情報を含み得る。
・ 提供されるサービス:スライスによって提供されるサービスのタイプの指示。例えば、重要通信、大量IoT、拡張型モバイルブロードバンド等。
・待ち時間:これは、スライスに関連付けられる待ち時間の指示を含む。例えば、初期接続、ハンドオーバ等のための典型的制御プレーン待ち時間、および典型的ユーザプレーン待ち時間。
・提供される付加価値サービス:スライスによって提供される付加価値サービスのリスト。例えば、ペアレンタルコントロール、ユーザプレーンコンテンツのキャッシング等。
・ モビリティサポート:スライスがサポートするモビリティのタイプの指示。いくつかのスライスは、いかなるモビリティもサポートしない。例えば、モビリティをサポートしないスライスに関連付けられるUE2006は、コアネットワークによって追跡されないであろう。
○ UE-SLICE-AVAILIBILITY-スライスがこのUEに利用可能であるときの時間(または時間のリスト)。これは、初期接続時間をUEに示すために使用され得る。これはまた、スライスの間のUE2006による自動切り替えを作成するように、複数のスライスが同一のUE2006に割り当てられるときに使用され得る。
【0161】
SISF2024は、「コアネットワーク機能」と見なされ得、したがって、仮想化されない場合がある。いくつかの機能は、接続プロシージャが開始する前にUE2006が接続するためのスライスを選択しなければならないため、SISF2024は、UE2006がスライスに接続することに先立ってアクセスされる必要があり得る。UE2006がスライスに接続されると、UE2006に関連付けられる全てのスライスは、SISFとインターフェースをとってもよい。ネットワークスライスは、SISFフロントエンド(SISF-FE)NFを介してSISF2024とインターフェースをとってもよい。
【0162】
SLICE_DESCRIPTORおよびRAT-TYPE-INDICATORの組み合わせは、ネットワーク退出を通してRATから提供されることができる、サービスの特性をSISF2024に提供するであろう。SISF2024は、したがって、ユーザのサービスプロファイルのために必要なサービスが、いかなるライスインスタンスによっても満たされることができないと決定し得、したがって、ユーザが代替的RATを探し求めることを推奨し得る。本推奨は、OMAデバイス管理APIを介してUE2006にシグナリングされ得、異なるRATのためのサポートをそれらのサブスクリプションに追加することを所望し得ることを示す、ユーザインターフェースメッセージをユーザに表示するようにUE2006をトリガし得る。デバイス管理シグナリングは、UEに割り当てられた代替的スライスインスタンス、デフォルトスライスインスタンスを経由して、またはアンダーレイネットワーク2004を介して、搬送され得る。
【0163】
(UEプロファイル変更に基づいて、配分されたネットワークスライスインスタンス割り当てを修正する)
UE2006がその能力またはセッションプロファイルを変更する場合、SISF2024は、新しいネットワークスライスインスタンスをUEに配分し得るように知らされる。RIF2102は、SS_Profile_Change_ReqをSISF2024に送信し得る。クエリは、以下の情報を含み得る。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● UE-SLICE-DESCRIPTORS-1つ以上のスライス記述子は、UEに関連付けられ得る。スライス記述子は、単純に、スライスの要件を記述し得る。スライス記述子はまた、スライステンプレートと呼ばれ得る。
● UE-SERVICE-DESCRIPTORS-1つ以上のサービス記述子は、UEに関連付けられ得る。サービス記述子は、UE2006がアクセスすることを予期するサービスのタイプを記述する。
● RAT-TYPE-INDICATOR-RIF2102がインターフェースをとっているRATのタイプを示す。
【0164】
プロファイル変更に応答して、SISF2024は、SISF-Respメッセージの中で列挙されたパラメータと、以下に列挙されるパラメータとを含み得る、SS_Profile_Change_Respを通して、UE2006に配分されるネットワークスライスインスタンスを変更し得る。
● 配分されたネットワークスライスインスタンス識別および関連付けられるスライス記述のリスト。
● これらのネットワークスライスインスタンス識別毎のSLICE_DESCRIPTOR。これは、ネットワークスライス記述またはテンプレートを含む。各記述またはテンプレートは、所望のインスタンスを動的にインスタンス化するために使用され得る、以下の情報を含み得る。
● RAT-TYPE-INDICATOR-RIF2102がインターフェースをとっているRATのタイプを示す。
【0165】
再び、SISF2024は、ユーザのサービスプロファイルのために必要なサービスが、現在使用されているRATを介して、いかなるライスインスタンスによっても満たされることができないと決定し得、したがって、ユーザが代替的RATを探し求めることを推奨し得る。
【0166】
(UE2006をネットワークスライスインスタンスに接続する)
RIF2102は、SISF2024がUE2006をネットワークスライスインスタンスに接続することを要求し得る。これは、以下を含み得る、SS_Slice_Reqを通して達成される。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● NSI_ID-(例えば、初期接続後またはプロファイル変更後に)SISF2024によって提供されるスライスのうちの1つ。
● UE-SERVICE-DESCRIPTORS-1つ以上のサービス記述子は、UEに関連付けられ得る。サービス記述子は、UE2006がアクセスすることを予期するサービスのタイプを記述する。これは、UE-SERVICE-DESCRIPTORSのサブセットであり得、スライスに接続するように本要求をトリガしている接続の指示として、SISF2024によって使用される。UE2006は、随意に、UE-SERVICE-DESCRIPTORSを提供しなくてもよく、その場合において、SISF2024は、UE2006が基本的デフォルト接続を所望するという指示としてこれを受け取り得る。この情報が特定のネットワークスライスインスタンスを選択する際にネットワークを支援するため、UE-SERVICE-DESCRIPTORSは、ネットワークスライス選択支援情報(NSSAI)と呼ばれ得る。
● CONNECTION_ID:クエリに関連付けられる接続の識別子
● RAT-TYPE-INDICATOR-RIF2102がインターフェースをとっているRATのタイプを示す。
SISF2024は、SSF2060にクエリを行い、UE2006がスライスへのアクセスを有することを検証し得、UE2006を要求されるスライスに接続し得る、または代替として、UE2006を代替的スライスに接続し得る。SISF2024がUE2006を代替的スライスに接続し得る1つの理由は、RAT-TYPE-INDICATORと要求されるスライスとの間の非適合である。SISF2024は、以下を含み得る、UEへの応答(SS_Slice_Resp)を発行する。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● NSI_ID-UEに割り当てられたネットワークスライスインスタンスのID
● CONNECTION_ID:クエリに関連付けられる接続の識別子
● Slice_Connect_Cause-UE2006を本スライスに割り当てるための理由。これは、サブスクリプション、要求されるスライス上のリソースの欠如等のためであり得る。
● Slice_Operating_Parameters-スライスに関連付けられる任意の制限、例えば、これは、接続がスライスを使用するはずであるときのスケジュールを含み得る。
● Connection_Parameters:-接続に関連するコアネットワークパラメータ。例えば、UE2006に割り当てられたIPアドレス(該当する場合)、スリープパラメータ、SMパラメータ、またはスライスがUEに利用可能である時間、UE2006がスライスにアクセスし得る場所、スライスにアクセスするときに施行されるべき帯域幅およびデータレート制限等の他のスライス関連パラメータ。
【0167】
(UEネットワークスライスインスタンスを自律的に変更する)
SISF2024は、UE2006が接続されるネットワークスライスインスタンスを変更することを自律的に決定し得、例えば、既存のスライスが削除され得る、SIMF2026による新しく作成されたスライスが、UE2006接続により好適であり得る等である。SISF2024は、以下を含み得る、SS_New_SliceメッセージをUE2006に(RIF2102を介して)送信し得る。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● スライスのリスト
○ NSI_ID-UE2006が接続されているネットワークスライスインスタンスのID
○ SLICE_DESCRIPTOR-スライスの記述
○ CONNECTION_ID:クエリに関連付けられる接続の識別子。含まれる場合、これは、提供されたスライスとの新しいPDU接続を開始するようにUE2006に告げる。
○ Slice_Operating_Parameters
○ Connection_Parameters
SS_New_Slice_Ackの受信は、UE2006が要求を受信したことを確認する。
【0168】
(ネットワークスライスインスタンス構成を変更する)
SISF2024は、UEに割り当てられたネットワークスライスインスタンスの構成を変更し得る。SISF2024は、変更されているネットワークスライスインスタンスのNSI_IDならびに新しいネットワークスライスインスタンスに関連する情報を提供する。UE2006が変更されているネットワークスライスインスタンスにすでに接続されている場合、SISF2024は、Slice_Operating_ParametersおよびConnection_ParametersをUEに提供し得る。UE2006が変更されているスライスにまだ接続されていない場合には、UE2006は、配分されたスライスのそのリストを更新するのみである(古いスライス情報を新しいスライス情報と交換する)。SISF2024は、SS_Change_Slice要求メッセージを使用し、スライスを変更し得る。メッセージは、以下を含み得る。
● UE-ID-UE-IDは、クエリに関連付けられる特定のUE2006を識別する。
● スライスへの変更のリスト:
○ OLD_NSI_ID-変更されているネットワークスライスインスタンスのID
○ NEW_NSI_ID-追加されているネットワークスライスインスタンスのID(NEW_NSI_IDがNULLであるか、またはUEにすでに割り当てられているスライスインスタンスに関連付けられるかのいずれかである場合には、ネットワークスライスインスタンス変更は、効果的に、ネットワークスライスインスタンス削除である。)
○ SLICE_DESCRIPTOR-スライスの記述
○ Slice_Operating_Parameters(UE2006がOLD_NSI_IDにすでに接続している場合)
○ Connection_Parameters(UE2006がOLD_NSI_IDにすでに接続している場合)
○ HARD/SOFT_TRANSITION_IND-スライスの間の遷移が「メイクビフォアブレーク」接続とともに実施されるべきかどうかを示す
○ Services_per_slice-1つを上回るスライスが遷移後に配分される場合、これは、いずれのサービスがいずれのスライスに転送されるべきであるかを示す。
【0169】
(配分されたスライスについてSIMF2026を更新する)
SISF2024は、ステータス情報をSIMF2026に定期的に提供し、ネットワークスライスインスタンスを管理する際にSIMF2026を支援し得る。SISF2024は、Slice_Usage_Updateメッセージを通してSIMF2026を更新する。このメッセージは、以下を含み得る。
● UE-ID-UE-IDは、更新をトリガした特定のUE2006を識別する。
● UE-SERVICE-DESCRIPTORS-1つ以上のサービス記述子は、UEに関連付けられ得る。サービス記述子は、UE2006がアクセスすることを予期するサービスのタイプを記述する。
● NSI_ID-UEに現在割り当てられているネットワークスライスインスタンスのID
【0170】
(UE場所の変更を管理する)
UE2006がその場所を変更するとき、これは、UEに配分されるスライスインスタンスを修正するように、またはUE2006が接続されるスライスインスタンスを変更するように、SISF2024をトリガし得る。SISF2024は、モビリティ管理機能、またはUE場所情報を維持する任意の類似機能から通知される。SISF2024は、SISF2024に以下を提供する、SS_Location_Change_Reqメッセージを通して通知され得る。
● UE-ID-UE-IDは、更新をトリガした特定のUE2006を識別する。
● LOCATION-INFORMATION-UE場所(例えば、GPSフォーマット)。
● MOBILITY_STATUS-UE2006は、その関連付けられるモビリティ(低モビリティ、静止、高速移動等)の指示を提供し得る。例えば、いくつかのスライスインスタンスは、低モビリティUEに標的化され得る。UE2006は、この情報を事前構成させてもよい、またはGPS、基地局変更等に基づいて、これを動的に決定し得る。
【0171】
(PMF2050から新しい接続要求を管理する)
ネットワーク開始型接続がUEに要求されるとき、PMF2050は、スライスインスタンスを接続に割り当てるようにSISF2024をトリガし得る。SISF2024は、SISF2024に以下を提供する、SS_Connection_Reqメッセージを通して通知され得る。
● UE-ID-UE-IDは、標的化される特定のUE2006を識別する。
● UE-SERVICE-DESCRIPTORS-接続要求の詳細を示す、1つ以上のサービス記述子。
● REQUESTOR-ID-要求を開始したアプリケーションサーバまたはネットワーク機能。
【0172】
(ルーティングのためにCNEP2020を構成する)
UE2006をスライスに接続した後、SISF2024は、UE接続のためのルーティング情報をCNEP2020に提供し得る。これは、CNEP2020が適切なネットワークスライスインスタンスへの接続をルーティングすることを可能にする。SISF2024は、以下を含み得る、Connection_Config_Reqメッセージを使用し得る。
● UE-ID-UE-IDは、要求をトリガした特定のUE2006を識別する。
● CONNECTION_ID:UEに関連付けられる接続の識別子
● NSI_ID-UEに現在割り当てられているネットワークスライスインスタンスのID。これは、代替として、ネットワークスライスインスタンス上のCN進入機能への識別子であり得る。
【0173】
(スライスインスタンス管理機能(SIMF))
SIMF2026は、ULN2004が相互作用する場所が従来、仮想化層またはハイパーバイザと見なされ得る点である。SIMF2026は、ネットワークスライスが追加、修正、または削除されることを要求するためのULNのインターフェースである。
【0174】
(スライスインスタンスを追加/削除/修正する)
SIMF2026は、ネットワークスライスインスタンスを管理する責任がある。SIMF2026は、以下を行う管理およびネットワーク編成(MANO)機能性に基づいて、その決定を行ってもよい。
● スライスインスタンス自体からステータス情報(例えば、使用法、負荷、遅延等)を定期的に取得する。
● 接続を要求している、またはそのプロファイルが変化した、新しいUEに関するステータス情報をSISF2024から取得する。
【0175】
加えて、SIMF2026は、オペレータが新しいスライスを作成すること、または既存のスライスインスタンスを修正/削除することを可能にする、グラフィカルユーザインターフェース(GUI)を通して、ネットワークスライスインスタンスを構成するようにダイレクトされ得る。スライスインスタンスの任意の変更がある場合(既存のスライスインスタンスが削除もしくは修正される、または新しいスライスインスタンスが作成される場合)、SIMF2026は、スライスインスタンス選択中にこれらの更新を考慮し得るように、SISFに通知するはずである。SIMF2026は、New_Slice_Req、Modify_Slice_Req、およびDelete_Slice_Reqメッセージを通して、SISF2024に通知する。これらのメッセージのコンテンツのうちのいくつかが、以下に説明される。
● New_Slice_Req
○ NSI_ID-追加されているネットワークスライスインスタンスのID
○ SLICE_DESCRIPTOR-スライスの記述
● Modify_Slice_Req:
○ NSI_ID-追加されているネットワークスライスインスタンスのID
○ SLICE_DESCRIPTOR-スライスの記述
● Delete_Slice_Req
○ NSI_ID-追加されているネットワークスライスインスタンスのID
【0176】
新しいスライス、スライス修正、およびスライス削除要求は、管理またはO&M手段によって開始され得る。例えば、オペレータが、署名から1ヶ月で発効するであろう大規模スマートグリッドオペレータとの商業協定に署名すると仮定されたい。オペレータは、SISF2024がそのスマートグリッド顧客のためにトリガされる前に、ある量のネットワーク容量(すなわち、多数のスライスインスタンス)を事前留保することを所望し得る。
【0177】
(コアネットワークエントリポイント(CNEP)2020)
CNEP2020は、以下を提供し得る。
● 割り当てられたスライスインスタンス内の正しいネットワーク機能まで流れることができるようなパケットのマーキング。例えば、CNEPは、それが正しいスライスに送信されるように、特定のUE2006からのトラフィックをマークし得る。マーキングはまた、トラフィックまたはサービスタイプを示すようにUE2006によって挿入された情報に基づき得る。
● SISFからの構成に基づく、正しいネットワークスライスインスタンス(すなわち、正しいIRF)へのパケットのルーティング。これは、UE_ID、CONNECTION_IDに基づき得る、またはある他の識別子に基づき得る。
● ULN2004内の適切な制御プレーンネットワーク機能への制御プレーンパケットのルーティング
● RATの間の協調および潜在的なマルチRAT動作(UE接続が2つ以上のRATにわたって同時に分割される)を可能にする、RIFの間のインターワーキング
【0178】
(相互接続およびルーティング機能(IRF))
IRF2058の機能は、以下を含む。
● UEの識別と、UE2006のためのアクティブなセッションを有する各サービングNFのインターフェース層識別(例えば、インスタンス番号)との間のバインディングを記憶する。例えば、ローミングシナリオで、IRF2058と直接インターフェースをとらないNFに関して、IRF2058は、それを介してこれらのNFが到達可能である、遠隔PLMNのIRF2058の識別を記憶する。
● 例えば、UEモビリティ、負荷再バランシング(すなわち、仮想マシンの縮小もしくは拡大)、または復元理由に起因して、サービングNFの識別が所与のUEのために変化するときに、バインディングリポジトリを更新する。
● (メッセージが送信される)UE2006の識別および宛先NFを決定するために、メッセージヘッダを調査する。UEの識別に関して、宛先NFのインターフェース層識別(例えば、インスタンス番号)または遠隔IRF2058の識別を決定するために、内部バインディングリポジトリを調べる。それに応じて、メッセージをルーティングする。
● 随意に、オペレータの構成に基づいて、メッセージの認可を実施し、例えば、オペレータの構成が、NF1がNF2に向けたあるメッセージ(「UEのAPN-AMBRの変更」)を呼び出さないように禁止する場合には、IRF2058は、対応するメッセージを拒否する。随意に、過負荷制御、例えば、その負荷/過負荷状態に基づいて所与のNFに送信されるメッセージのペーシングを実施することによって、膨大なシグナリング中にNFを保護する。
【0179】
(モバイル発信進入機能)
モバイル発信進入(MOI)機能は、アンダーレイネットワーク2004がMOユーザプレーン通信のためにネットワークスライスに接続する点である。CNEP2020は、UE2006からPDUを受信し、PDUを送信するネットワークスライスを決定する。PDUは、次いで、適切な選択されたネットワークスライスのMOI2040に送信される。PDUの受信に応じて、MOI2040は、PDUが、PDUをネットワークスライスに送信する権限を与えられているUE/アンダーレイネットワークの組み合わせに由来することを確認し得る。MOI2040は、PDUが認可されたUE/アンダーレイネットワークの組み合わせに由来しない場合に、拒否応答をCNEP2020に送信し得る。待ち時間を最小限にするために、CNEPは、基地局またはアクセスポイントにより近いRIFの中に常駐し得る。
【0180】
PDUが認可され、適切にフォーマットされていると仮定して、MOI2040は、新しいヘッダでPDUを包んでもよい。新しいヘッダは、転送されるべきNFのPDUについての情報を含み得る。
【0181】
例えば、UE2006がPDUにアタッチしたヘッダ情報に基づいて、MOI2040は、PDUがSMSメッセージであることを決定し、PDUが、SMS-SC、IW-MSC、またはレガシーIW-MSCもしくはSMS-SCへのインターフェースとしての役割を果たす、特定のNFにルーティングされるべきことを示す情報をアタッチし得る。MOI2040が、PDUが別のオペレータのネットワークに向けられたSMS PDUであることを決定する場合、MOI2040は、PDUが他のオペレータのネットワークにルーティングされるべきことを示す情報をアタッチし得、具体的には、パケットが、次いで、標的ネットワークのIRF-IWK2030に転送されることができるように、パケットは、アンダーレイネットワーク2004内のIRF-IWK2030に送信され得る。
【0182】
別の例では、UE2006がPDUにアタッチしたヘッダ情報に基づいて、MOI2040は、PDUがIPパケットであることを決定し、PDUがIPアンカポイントとしての役割を果たす特定のNFに送信されるべきことを示す情報をアタッチし得る。MOI2040は、ヘッダ情報に基づいて、IPアンカが別のネットワークスライス内または別のオペレータのネットワーク内に常駐することを検出し、次いで、適切な宛先ネットワークに転送されることができるように、PDUがIRF-IWK2030に送信されるべきことを示す情報をアタッチし得る。
【0183】
別の例では、UE2006がPDUにアタッチしたヘッダ情報に基づいて、MOI2040は、PDUが構造化されていない非IPパケットであることを決定し、PDUがパケットを宛先に転送するために使用されることができる特定のNFに送信されるべきことを示す情報をアタッチし得る。MOI2040は、ヘッダ情報に基づいて、パケットが別のネットワークスライス内または別のオペレータのネットワーク内に常駐するNFに送信される必要があることを検出し、次いで、適切な宛先ネットワークに転送されることができるように、PDUがIRF-IWK2030に送信されるべきことを示す情報をアタッチし得る。
【0184】
MOI2040は、ヘッダ情報をPDUにアタッチし、PDUを処理するはずである他のネットワーク機能、およびNFがデータを処理するはずである順序を示し得る。例えば、ヘッダは、NSHと同様にフォーマットされ得る。MOI2040はまた、メタデータをヘッダに追加し得る。メタデータは、PDUを処理することに役立つために他のNFによって使用され得る。例えば、メタデータは、パケットがある優先順位を有すること、特定の場所に由来したこと等を示し得る。
【0185】
(モバイル発信退出機能)
モバイル発信退出(MOE)機能2046は、ネットワークスライスから退出する前にユーザプレーンパケットを処理する最後のNFである。MOE2046は、スライスを通して、かつスライス内のNFの間でパケットをルーティングするために使用された、NSH等のヘッダ情報を除去する。
【0186】
PDUタイプに基づく、複数のタイプのMOEが存在し得る。例えば、MOE2046は、SMS PDUのために規定され得、MOE2046は、PDUをSMS-SCに送信し得る。本例では、MOE2046は、SMS-SCへのそのインターフェース上でIW-MSCとして作用し得る。別の例では、MOE2046は、IPパケットを処理し得る。MOE2046は、スライス内の処理に特有であるヘッダ情報を除去し、IPパケットをIPネットワークに送信し得る。別の例では、MOE2046は、パケットが構造化されていない非IPパケットであることを検出し、パケットをM2Mサーバ、アプリケーションサーバ等のサーバに直接送信し得る。MOE2046は、UE2006、SM NF2048、MOI、または別のNFによってアタッチされたPDUのヘッダの中の識別子に基づいて、非IPパケットの宛先を把握し得る。SM NF2048、MOI2040、または他のNFは、セッション確立中にUE2006によって提供された情報に基づいて、またはプロビジョニングされたサブスクリプション情報に基づいて、非IPデータの宛先を把握し得る。非IPパケットは、MOE2046から宛先サーバにトンネリングされ得る。
【0187】
(モバイル終端進入機能)
モバイル終端進入(MTI)機能2044は、ネットワークスライスがPDNに、またはユーザプレーン通信のためのサーバに直接接続する点である。PDN(またはサーバ)は、IPパケット、SMSメッセージ、または構造化されていない非IPデータをMTI2044に送信する。
【0188】
PDUタイプがIPであるとき、MTI2044は、UE2006のIPアンカポイントであり得る。MTI2044がネットワークスライスの一部と見なされない場合には、MTI2044は、宛先およびソースIPアドレスならびにポート番号に基づいて、データを送信する適切なネットワークスライスを決定するであろう。データを送信するネットワークスライスの決定はまた、トラフィックを調査し、PDUに関連付けられるアプリケーションのタイプを決定したDPIエンジンからの情報に基づき得る。
【0189】
PDUタイプがSMSであるとき、MTI2044は、SMS-SCからSMSデータを受信するSMS-GMSCとしての役割を果たし得る。MTI2044は、次いで、宛先MSISDN、アプリケーションポートID、データコーディング方式、およびプロトコル識別子SMSヘッダフィールドに基づいて、PDUを適切な宛先スライスまたはNFに転送し得る。
【0190】
PDUタイプが構造化されていない非IPであるとき、MTI2044は、ヘッダの中の情報を使用し、データを転送するNFまたはネットワークスライスを決定し得る。決定はまた、非IPデータのソースアドレスまたは識別子に基づき得る。非IPデータが(例えば、IPトンネル内で)MTI2044にトンネリングされるとき、MTI2044は、さらにネットワークスライスの中へパケットを転送する前に、IPトンネルからヘッダを除去するであろう。
【0191】
セッション設定中にプロビジョニングされた情報に基づいて、MTI2044は、それをネットワークスライスの中へパケットを転送する前に、パケットマーキングをPDUにアタッチし得る。パケットマーキングは、要求されるQoS処置(すなわち、優先順位、待ち時間要件等)を示し得る。
【0192】
(モバイル終端退出機能2042)
モバイル終端退出(MTE)機能2042は、ネットワークスライスから退出する前にユーザプレーンパケットを処理し、UE2006に伝送するためにアンダーレイネットワーク2004に送信される、最後のNFである。MTE2042は、スライスを通して、かつスライス内のNFの間でパケットをルーティングするために使用された、NSH等のヘッダ情報を除去する。
【0193】
PDUタイプに基づく、複数のタイプのMTEが存在し得る。例えば、MTE2042は、SMS PDUのために規定され得、MTE2042は、IPデータのために規定され、MTE2042は、構造化されていない非IPデータのために規定され得る。
【0194】
MTE2042は、UE2006がPDUを処理する方法を決定し得るように、新しいヘッダをPDUにアタッチし得る。例えば、MTE2042は、UE2006がPDUをUE2006内の適切なアプリケーションにルーティングすることができるように、ベアラ識別子、トンネル識別子、トラフィックタイプ識別子、宛先アプリケーション識別子、またはSMSヘッダを含む、ヘッダを追加し得る。MTE2042は、SM NF2048から、UE2006自体から、またはサブスクリプション情報から、セッション設定中にこの情報を取得している場合がある。
【0195】
(セッション管理(SM)機能)
セッション管理機能は、ネットワークスライスインスタンス内でUEのPDUセッションを管理する責任がある。これらのセッションは、IPベース、非IPベース、ならびにコネクションレスであり得る。セッション管理機能は、以下の責任を有する。
● PDUセッションのユーザプレーントラフィックの制御/管理。これは、特定のPDUセッションのパケットが辿るはずであるパスの指示を提供する、PDUセッション「フロー情報」を準備することを伴い得る。例えば、SM機能2048は、種々のユーザプレーンネットワーク機能において、PDUセッションに関連付けられるPDU転送規則およびPDUスクリーニング規則を設定し得る。代替として、SM機能2048は、ユーザプレーンパケットをマークする責任があるNF(例えば、CNEP2020、MO進入機能、またはMT進入機能)にフロー情報を提供し得る。
● (IPベースのPDUセッションのために)IPアドレスをUE2006に割り当てる
● 複数のアクセスネットワークパスを横断して、PDUセッションの分離または集約を管理する。例えば、UE2006は、3GPP RATおよびWi-Fi RATに同時に接続し得る。PDUセッションは、両方のアクセスネットワーク接続を横断して分割され得る。SM機能2048は、PDUセッションを適切に分割/集約するために必要とされる情報を伴ってセパレータ/アグリゲータネットワーク機能を構成する。これは、ポリシまたは規則を通し得る。例えば、
○ アクセスネットワークの間のPDUパケットの交互伝送
○ 異なるアクセスネットワークにわたるPDUセッションパケット伝送の公平な分割
○ アクセスネットワークにわたってパケットを送信し、例えば、あるチャネル品質インジケータ等に基づいて、最高瞬間伝送レートを提供する
(モビリティ管理(MM)機能)
【0196】
モビリティ管理機能は、ネットワーク内の全てのUEのためのモビリティコンテキストを維持する。これは、以下に責任がある。
● UE2006の場所を追跡する。例えば、UE2006が1つのアクセスネットワーク基地局から別のものまで、または1つのRATから別のものまで移動する。
● UEモビリティプロファイルを評価する。例えば、MM機能2022は、UE2006が静止、高速移動、携帯用等であるかどうかを決定し得る。これはまた、決定されたモビリティプロファイルがUEサブスクリプション内に記憶されたプロファイルに対応するかどうかを決定し得る。対応しない場合、これは、積極的措置を講じることができる。例えば、MM機能2022は、割り当てられたネットワークスライスインスタンスからUE2006を削除するようにSISF2024に通知し得る。MM機能は、RIFまたはCNEP等の別のネットワーク機能と共同設置もしくは統合され得ることを理解されたい。● モビリティ情報を他のネットワーク機能に提供する。これは、要求に基づいてもよく、例えば、NFは、具体的にはMM2022にクエリを行い、1つのUEまたはUEのグループの場所を決定し得る。代替として、これは、サブスクリプションモデルに基づいてもよく、それによって、ネットワーク機能は、UE2006がそのモビリティコンテキストを変更するときに通知されるようにサブスクライブする。代替として、MM機能2022は、モビリティイベントが起こるとき、または周期的のいずれかで、場所情報をあるNFにプッシュ配信し得る。例えば、MM機能2022は、これがサブスクリプションデータベースの中で更新されることができるように、UE場所の変更についてSSF2060に通知し得る。
● UEページングを提供し、モバイル終端通信をサポートする
【0197】
(5Gネットワークプロシージャ(アンダーレイネットワークベース))
本節で説明される5Gネットワークプロシージャは、UE2006がRAT、コアネットワーク、およびネットワークスライスに初期接続を行う方法に関する。それらは全て、UE2006が仮想化されていないRANおよび/またはコアネットワーク内の機能へのある制御プレーン接続を要求するという仮定に基づく。これらの「常に存在する」/「仮想化されていない」機能をアンダーレイネットワーク2004と称する。アンダーレイネットワーク2004は、UE2006がRAN、コアネットワーク、およびネットワークスライスに初期接続を行うために使用する機能性である。表6は、本節で説明されるプロシージャを要約する。
【表6】
【0198】
(初期接続プロシージャ)
初期接続プロシージャでは:
● UE2006は、RATへの接続を確立する。
● RIF2102がHPLMN識別子を解決する、一時識別子(UE-T-ID)をRIF2102に提供する。
● RIF2102は、一時識別子を使用し、HPLMにコンタクトして、UE2006が認可および認証されるプロセスを開始する。
● RIF2102は、SISF2024と通信し、UE2006が接続するはずであるネットワークスライスを決定する。
● UE2006は、接続するスライスを告げられる。
【0199】
初期接続プロシージャ後、UE2006は、ネットワークスライスに接続し始める。本プロセスは、
図24および25に関して説明される。初期接続プロシージャがネットワークからサービスを受信するようにUEに権限を与えるステップを伴うため、初期接続プロシージャはまた、登録プロシージャとも呼ばれ得ることを理解されたい。
【0200】
一般的原理として、UE2006は、そのプライベートサブスクリプション識別子をRIF2102に決して提供すべきではない。UE2006は、一時識別子のみをRIF2102に提供するはずである。新しい一時識別子は、周期的にUE2006に提供されるであろう、または一時識別子は、UE2006がネットワークに初めて接続している場合のために事前プロビジョニングされ得る。UE2006は、ユーザが、次にシステムに接続するときにUE2006によって使用され得る一時識別子を入力することを可能にする、GUIを提供し得る。ユーザがその一時識別子を構成することを可能にするGUIの例は、
図23に示されている。ユーザは、それらのアカウントのアクティブ化の一部として一時識別子を提供され得る。加えて、デバイス管理プロシージャは、新しいTIDをUE2006にプッシュ配信するために使用され得る。
【0201】
図22は、初期接続プロシージャを図示する略図である。
【0202】
図22のステップ0では、UE2006は、利用可能であるネットワークをチェックするようにプロビジョニングされるであろう。UE2006は、あるRATタイプおよびある周波数のアクセスポイントが利用可能であるかどうかをチェックするようにプロビジョニングされるであろう。容認可能なRATおよび周波数の組み合わせが存在すると検出することに応じて、UEは、関連付けられるアクセスポイントのそれぞれによってブロードキャストされる情報をリッスンし、接続するRATに関して決定を行うであろう。いくつかのアクセスポイントは、別のRATタイプのアクセスポイントに関連付けられる情報をブロードキャストし得る。例えば、5Gセルラー基地局は、近傍の非3GPP(例えば、Wi-Fi)アクセスポイント、その動作周波数、そのSSID等についての情報をブロードキャストし得る。
図20Aに示されるように、RIF2102は、1つ以上のアクセスポイントに接続し、ブロードキャストされるべき情報をそれに提供し得る。RIF2102によってブロードキャストされる情報およびUE2006が情報を使用して接続要求をRIF2102に送信することを決定する方法が、上記で説明される。代替として、アクセスポイントは、O&Mプロシージャを介してブロードキャスト情報をプロビジョニングされ得る。
【0203】
図22のステップ1では、観察されたブロードキャスト情報に基づいて、特定のアクセスポイントに接続することを所望すると決定した後、UE2006は、Initial-Connection-ReqメッセージをRIF2102に送信する。
【0204】
図22のステップ2では、RIF2102は、AA-Vector-ReqメッセージをUEのHPLMN内のAAAサーバ2028に送信する。このメッセージは、UE2006のための認証および認可(AA)AAベクトルを取得するために使用される。
【0205】
図22のステップ3では、AAAサーバ2028は、AA-Vecto-RespメッセージをRIF2102に送信する。本ステップの部分3a)および3b)に示されるように、AAAサーバ2028は、SSF2060からAAベクトルを取得し得る。
【0206】
図22のステップ4では、RIF2102は、認証チャレンジをUE2006に送信する。
【0207】
図22のステップ5では、UE2006は、認証チャレンジ応答をRIF2102に送信する。
【0208】
図22のステップ6では、RIF2102は、要求をAAAサーバ2028に送信し、UE2006によって提供される応答が正しいことを検証する。
【0209】
図22のステップ7では、随意に、AAAサーバ2028がサブスクリプション情報またはスライス識別子を有していない場合、UE2006が現在、認証および認可されていることをAAAサーバ2028が把握しているため、RIF2102に提供されることができるように、サブスクライバデータベース(すなわち、HLR、HSS、またはUDR2032)からUEサブスクリプション情報を取得することを選定し得る。本クエリの一部として、サブスクライバデータベースは、UE2006によって使用されることができるSISF2024からスライス識別子を取得し得る。スライス識別子が本ステップで取得される場合には、RIF2102が、ステップ12に示されるように、単純にスライス識別子をUE2006に転送し得るため、ステップ10-12は、必要とされない場合がある。
【0210】
図22のステップ8では、AAAサーバ2028は、UEの応答が正しかったかどうか、およびUE2006が認証されたと見なされることができるかどうかの指示でIF2102に応答する。本応答はまた、ステップ7でRIF2102に提供されたサブスクライブデータを含み得る。
【0211】
図22のステップ9では、RIF2102は、SISF2024にクエリを行い、UE2006に割り当てるネットワークスライスを決定する。
図22のステップ10では、随意に、SISF2024は、UE2006のニーズを満たすであろうSIMF2026によるスライスインスタンスの作成をトリガし得る。SISF2024は、スライスIDをRIF2102に提供し、スライスが利用可能であろう時間を示し得る。SISF2024はまた、別のNF、アプリケーションサーバ、またはサーバにクエリを行い、それが自発的にUEの接続を後援するかどうかを確認し得る。SISFのクエリは、フローが後援されるであろうというUEの要求またはサブスクリプション情報の中の指示に基づき得る。
【0212】
図22のステップ11では、SISF2024は、ネットワークスライス識別子のリストでRIF2102に応答する。
【0213】
図22のステップ12では、RIF2102は、Initial-Connection-RespメッセージでUEの接続要求に応答する。UE2006が、Initial-Connection-Respの中でこれがハンドオーバ動作であることを示した場合には、このメッセージは、UEの既存のスライス接続が維持されていることを示し得る、またはこのメッセージは、UE2006がすでに関連付けられているスライス識別子をUE2006に提供し得る。このメッセージが、UE2006が接続するはずであるスライス識別子を含む場合には、UE2006(またはRIF/SISF)は、続いて、識別されたスライスに向けてスライス接続プロシージャを開始し得る。
【0214】
図22に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図22に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図22に図示されるステップを実施する。また、
図22に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図22に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0215】
(新しいスライスインスタンスをUE2006に割り当てる(ULNベース))
新しいスライスインスタンスをUEに割り当てるプロシージャは、UEのサービスプロファイルまたは場所が変化するときに開始され得る。
【0216】
UEのサービスプロファイル変更は、UE2006によって開始されている場合がある。これは、新しいアプリがインストールされる、または初めて起動されるときに起こり得る。
【0217】
UEのサービスプロファイル変更は、ネットワークで開始されている場合がある。これは、サブスクリプションデータの変更、SCEF2054を介してOTTサービスからサービスをアクティブ化する要求、またはあるタイプのダウンリンクもしくはアップリンクトラフィックがUE2006のために検出されているというNFからの指示があるときに起こり得る。
【0218】
以下の節は、ULNベースのシナリオに関する新しいスライス割り当ての詳細を説明する。
【0219】
(新しいスライスインスタンスをUEに割り当てる-UE開始型)
UE開始型でULNベースの新しいスライスインスタンスをUEに割り当てるプロシージャでは、UE2006は、SISF2024によってネットワークスライスインスタンスIDに解決され得る情報をすでに有していると仮定される。この情報は、サービスプロファイル、スライスFQDN、またはある他のスライス識別子であり得る。
【0220】
UE2006は、RIF2102を介してこの情報をSISF2024に提供し、SISF2024は、UE2006に提供され、続いて、ネットワークスライスを接続するためにUE2006によって使用されるであろうネットワークスライスインスタンスIDのセットに情報を解決するであろう。UE2006に提供されるスライスインスタンスIDは、特定のスライスに接続するためにUE2006またはUEのグループによって使用されるのみであり得る、一時識別子であってもよく、したがって、UE2006から内部スライス識別子を隠す。
【0221】
このプロシージャ後に、UE2006は、それに割り当てられた少なくとも1つの新しいネットワークスライスを有するであろうが、UE2006はまだスライスに接続されていない場合がある。UE2006は、後続のプロシージャの一部としてスライスに接続し得る。代替として、このプロシージャはまた、スライス接続プロセスを開始するために使用され得る。
【0222】
図24は、UE開始型ULNベースの新しいスライスインスタンス割り当てコールフローを図示する略図である。
【0223】
図24のステップ0では、UE2006は、それがアクセスすることを所望するサービスについての情報をすでに有していると仮定される。例えば、これは、初期RAT接続プロシージャにおいてサービスプロファイルを受信している場合があり(
図22参照)、ユーザは、新しいサービスプロファイルをUE2006に手動で入力している場合がある、またはUE2006上のアプリケーションレベルイベントが、UEのOSにUEのサービスプロファイルを修正させている、もしくは新しいサービスプロファイルを作成させている場合がある。これはまた、
図26および27のプロシージャにおいてサービスプロファイルでプロビジョニングされている、またはネットワークからサービスプロファイルを受信している場合がある。
【0224】
図24のステップ1では、UE2006は、New-Slice-ReqメッセージをRIF2102に送信する。このメッセージは、UE2006が割り当てられることを所望するサービスのリストを含み、SS-Slice-Reqと同じであり得る。
【0225】
図24のステップ2では、RIF2102は、SS-Slice-ReqメッセージをSISF2024に送信し、UE2006への1つ以上のスライスインスタンスの割り当てを要求する。SISF2024は、随意に、要求されたスライスインスタンスがユーザのサブスクリプションの一部であるかどうかを示して応答するであろう、サブスクリプションサービス機能に要求を転送し得る。
【0226】
図24のステップ3では、SISF2024は、新しいスライスインスタンスがUE2006に正常に割り当てられていること、または異なるスライスインスタンスがUE2006に割り当てられる(ネットワークがUE要求をオーバーライドする)ことを示す、SS-Slice-RespメッセージでRIF2102に応答する。UE要求が参照IDを用いて行われた場合、ネットワークは、UE2006が認識することなくUE要求をオーバーライドし得る。
【0227】
図24のステップ4では、SISF2024は、UE2006が割り当てられているネットワークスライスインスタンスをセッションインスタンス管理機能に通知し、最低でもUE識別子を含むであろうSlice-Notifyメッセージを送信することによって、それが現在、追加の割り当てを有していることを知らせるであろう。
【0228】
図24のステップ5では、RIF2102は、New-Slice-Respメッセージを送信することによって、UE2006がネットワークスライスインスタンスに割り当てられていることを確認する。割り当てられたネットワークスライスインスタンスがIP接続性を提供する場合において、本ステップは、IPアドレスをUE2006に割り当てる、またはそれを通してIPアドレス割り当てプロシージャが完了され得る(通常のブロードキャストクエリを回避する)DHCPサーバにUE2006をダイレクトするために、使用され得る。
【0229】
図24に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図24に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図24に図示されるステップを実施する。また、
図24に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図24に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0230】
(新しいスライスインスタンスをUEに割り当てる-ULN開始型)
ULNベースでULN開始型の新しいスライスインスタンスをUEに割り当てるプロシージャでは、UE2006は、ULN2004内のアクションの結果として新しいスライスインスタンスを提供される。本開始の例示的原因は、ユーザのプロファイル、サブスクリプション、またはオンライン課金の変更であり得る。ネットワークスライスインスタンスがIP接続性を提供する場合において、UE2006は、IPアドレスを割り当てられているか、またはそれを通してIPアドレス割り当てプロシージャが完了され得る(通常のブロードキャストクエリを回避する)DHCPサーバにダイレクトされているかのいずれかであろう。
【0231】
図25は、ULN開始型ULNベースの新しいスライスインスタンス割り当てコールフローを図示する略図である。
【0232】
図25のステップ0では、UEプロファイルおよび/またはサブスクリプションは、随意に、ULN2004開始型の新しいスライスインスタンスプロシージャに先立って変更されている場合がある。このプロシージャは、
図26および27に関して説明される。
【0233】
図25のステップ1では、例えば、プロファイルまたはサブスクリプション変更の結果として、SISF2024は、UE2006に割り当てられるスライスインスタンスIDを含むであろう、SS-New-SliceメッセージをRIF2102に送信するであろう。
【0234】
図25のステップ2では、RIF2102は、1つ以上のスライスインスタンスIDを含むであろう、New-Slice-AssignメッセージをUE2006に送信するであろう。
【0235】
図25のステップ3では、UE2006は、New-Slice-Assignメッセージの中でそれに提供される新しいスライスインスタンスへの割り当てを現在確認していることを示す、New-Slice-RespメッセージでRIF2102に応答するであろう。
【0236】
図25のステップ4では、RIF2102は、UE2006が新しいネットワークスライスインスタンスに割り当てられていることを確認する、SS-New-Slice-RespメッセージをSISF2024に送信するであろう。
【0237】
図25のステップ5では、SISF2024は、UE2006が割り当てられているネットワークスライスインスタンスをセッションインスタンス管理機能に通知し、最低でもUE識別子を含むであろうSlice-Notifyメッセージを送信することによって、それが現在、追加の割り当てを有していることを知らせるであろう。
【0238】
図25に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図25に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図25に図示されるステップを実施する。また、
図25に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図25に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0239】
(プロファイル変更)
ネットワークの中(例えば、サブスクリプションサービス機能の中および/またはSISFの中)に記憶されたサービスプロファイルは、種々の理由により更新され得る。プロファイル変更は、UE2006、ULN2004、またはネットワークによって開始され得る。プロファイルは、管理措置に起因して、またはUE場所変更に起因して変化している場合がある。プロファイル変更は、既存のIP接続(存在する場合)を経由して、またはULN2004を使用して実施され得る。以下の節は、ULNベースのシナリオに関するプロファイル変更プロシージャの詳細を説明する。
【0240】
(プロファイル変更-ULNベース-UE開始型)
UE開始型ULNベースのプロファイル変更プロシージャでは、UE2006は、例えば、新しいアプリケーションがインストールされること、または初めて起動されることに応答して、プロファイルの変更を要求するであろう。プロファイル変更の完了時に、UE2006は、1つ以上のネットワークスライスインスタンスID(もしくはネットワークによってネットワークスライスインスタンスIDに一意に解決可能であり得る他の識別子)を提供され得る。
【0241】
図26は、UE開始型ULNベースのプロファイル変更を図示する略図である。
【0242】
図26のステップ0では、UE2006開始型プロファイル変更に先立って、ULN2004との接続性をそれに提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。
【0243】
図26のステップ1では、例えば、新しいアプリケーションのインストールまたはアプリケーションを初めて起動することの結果として、UE2006は、Profile-Change-ReqメッセージをRIF2102に送信する。Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0244】
図26のステップ2では、RIF2102は、随意に、メッセージをサブスクリプションサービス機能に転送し得る、SISF2024にSS-Profile-Change-Reqメッセージを送信するであろう。SS-Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0245】
図26のステップ3では、サブスクリプションサービス機能がステップ2でSS-Profile-Change-Reqを送信された場合、これは、UEサブスクリプションを考慮してプロファイル変更が容認可能であることを確認し、SISF2024に応答し得る。代替として、SISF2024は、UEプロファイルが更新されているという確認を示すであろう、SS-Profile-Change-RespメッセージでSS-Profile-Change-Reqに独立して応答し得る。SISF2024は、随意に、SS-Profile-Change-Respメッセージとともに、1つ以上のネットワークスライスID(もしくはネットワークによってネットワークスライスインスタンスIDに一意に解決され得る他の識別子)を含み得る。
【0246】
図26のステップ4では、RIF2102は、UEプロファイル変更プロシージャがULN2004によって完了されたことを示す、Profile-Change-RespメッセージをUE2006に送信するであろう。このメッセージは、前のステップで送信されたSS-Profile-Change-Respメッセージと同一であり得る。
【0247】
図26に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図26に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図26に図示されるステップを実施する。また、
図26に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図26に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0248】
(プロファイル変更-ULNベース-ULN開始型)
ULN開始型ULNベースのプロファイル変更では、ULN2004は、例えば、サブスクリプション変更またはOMAデバイス管理コマンドに応答して、プロファイルの変更を要求するであろう。プロファイル変更の完了時に、UE2006は、ネットワークによって割り当てられる新しいプロファイルに基づいて、そのSIMカードOS構成を更新し得る。加えて、UE2006は、1つ以上のネットワークスライスインスタンスID(もしくはネットワークによってネットワークスライスインスタンスIDに一意に解決可能であり得る他の識別子)を提供され得る。
【0249】
図27は、ULN開始型ULNベースのプロファイル変更を図示する略図である。
【0250】
図27のステップ0では、UE2006開始型プロファイル変更に先立って、ULN2004との接続性をそれに提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。
【0251】
図27のステップ1では、随意に、サブスクリプションサービス機能は、ユーザサブスクリプションの変更の結果として、またはOMAデバイス管理コマンドの結果として、SS-Profile-Change-ReqメッセージをSISF2024に送信する。サブスクリプションサービス機能は、SS-Profile-Change-Reqメッセージを転送するSISF2024にSS-Profile-Change-Reqメッセージを送信し、随意に、RIF2102への1つ以上のネットワークスライスインスタンスID(もしくはネットワークスライスインスタンスIDに一意に解決可能であり得る他の識別子)を含み得る。
【0252】
図27のステップ2では、RIF2102は、Profile-Change-ReqメッセージをUE2006に送信するであろう。Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0253】
図27のステップ3では、UE2006は、SIM、OS構成、または他のデバイス構成メモリのうちの1つ以上のものの中のProfile-Change-Reqメッセージに基づいて、そのプロファイルを更新したことを示す、Profile-Change-Respメッセージで応答する。
【0254】
図27のステップ4では、UE2006は、Profile-Change-Reqメッセージに基づいて、そのプロファイルの更新を確認したことを示す、Profile-Change-Respメッセージで応答する。随意に、SISF2024は、Profile-Change-Respをサブスクリプションサービス機能に転送し得る。
【0255】
図27に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図27に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図27に図示されるステップを実施する。また、
図27に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図27に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0256】
(スライスインスタンスを変更する)
ネットワークは、ユーザのサブスクリプション、負荷バランシング等の変更等の種々の理由により、UE2006が割り当てられるスライスインスタンスを変更し得る。スライスインスタンス変更は、既存のIP接続(存在する場合)を経由して、またはULN2004を経由して実施され得る。以下の節は、ULNベースの更新の場合に関するスライスインスタンス変更プロシージャの詳細を説明する。
【0257】
(スライスインスタンスを変更する-ULNベース-ULN開始型)
ULN2004によって開始され、ULN2004を経由して実施されたとき、スライスインスタンスを変更するプロシージャは、1つ以上のネットワークスライスID(もしくはネットワークスライスIDに一意に解決可能である他の識別子)をUE2006に提供するであろう。このプロシージャ後に、ネットワークスライスインスタンスを前もって割り当てられたUEのうちの1つ以上のものは、もはや割り当てられないであろうが、異なるネットワークスライスインスタンスによって置換されるであろう。
【0258】
図28は、ULN開始型ULNベースのプロファイル変更を図示する略図である。
【0259】
図28のステップ0では、随意に、サブスクリプションサービス機能は、ユーザに現在割り当てられているスライスのうちの1つ以上のものに影響を及ぼし得る、ユーザサブスクリプションの変更をSISF2024に通知し得る。
【0260】
図28のステップ1では、SISF2024は、更新されたサブスクリプション情報に基づいて、またはOMAデバイス管理コマンド等により、SS-Change-SliceメッセージをRIF2102に送信するであろう。SS-Change-Sliceメッセージは、ユーザに現在配分されている1つ以上のネットワークスライスID、ならびにUE2006が現在の割り当てと置換するはずである1つ以上のネットワークスライスIDを含むであろう。
【0261】
図28のステップ2では、RIF2102は、少なくとも、それが受信したSS-Change-Sliceメッセージの中に含まれたものと同一の情報を含むであろう、Change-Slice-AssignメッセージをUE2006に送信するであろう。
【0262】
図28のステップ3では、UE2006は、それが受信したChange-Slice-Assignメッセージに基づいて、それがネットワークスライスインスタンスの変更を確認することを示す、Change-Slice-Respメッセージで応答するであろう。
【0263】
図28のステップ4では、RIF2102は、SS-Change-Slice-Respメッセージの中でUE2006からの応答を転送するであろう。このメッセージは、UE2006からのChange-Slice-Respメッセージの中に含まれた、少なくとも同一の情報を含むであろう。
【0264】
図28に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図28に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図28に図示されるステップを実施する。また、
図28に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図28に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0265】
(5Gネットワークプロシージャ(代替的アプローチ))
本節の中のプロシージャは、新しいネットワークスライスに接続する、ネットワークスライスを変更する、プロファイルを変更する等の代替的アプローチを示す。
【0266】
本節で説明される5Gネットワークプロシージャは、UE2006が、IP接続も提供し得る、初期アタッチメント/接続イベントにおいてそれが接続するであろうデフォルトスライスを有すると仮定する。プロシージャは、表7で要約されるように、UEサービスプロファイル更新と、ネットワークスライスインスタンス割り当ておよび更新とを含む。本節は、初期接続プロシージャ(ブロードキャストを含む)が
図22に関して説明されるように実施されると仮定する。
【表7】
【0267】
(新しいスライスインスタンスをUE2006に割り当てる(代替的アプローチ))
新しいスライスインスタンスをUEに割り当てるプロシージャは、UE2006によって開始され得る(例えば、新しいアプリがインストールされる、もしくは初めて起動される)、またはネットワークが、ユーザサブスクリプションの変更等の種々の理由により、それを開始し得る。以下の節は、種々の可能なシナリオに関する新しいスライス割り当ての詳細を説明する。
【0268】
(新しいスライスインスタンスをUEに割り当てる-UE開始型(代替的アプローチ))
新しいスライスインスタンス(代替的アプローチ)割り当てプロシージャは、1つ以上の新しいネットワークスライスを要求するように、UE2006によって開始され得る。UE2006は、このプロシージャ後に、UE2006がそれに割り当てられたこれらの新しいネットワークスライスを有するように、ネットワークスライスインスタンスID(またはSISF2024によってネットワークスライスインスタンスIDに一意に解決され得る他の識別子)をすでに提供されていると仮定される。
【0269】
図29は、UE開始型新しいスライス割り当て(代替的アプローチ)を図示する略図である。
【0270】
図29のステップ0では、ネットワーク開始型プロファイル変更に先立って、接続性をUE2006に提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。IP接続もまた、確立されている場合がある。
【0271】
図29のステップ1では、UE2006は、New-Slice-ReqメッセージをRIF2102に送信する。このメッセージは、UE2006が接続することを所望する、1つ以上のスライスインスタンスID(もしくはSISF2024によってスライスインスタンスIDに一意に解決され得るID)を含む。
【0272】
図29のステップ2では、RIF2102は、SS-Slice-ReqメッセージをSISF2024に送信し、UE2006への1つ以上のスライスインスタンスの割り当てを要求する。
【0273】
ステップ2aおよび2bでは、SISF2024は、UEサブスクリプションを考慮して、プロファイル変更が容認可能であることをチェックし得、したがって、メッセージのサブスクリプション要求/応答ペアが、サブスクリプションサービス機能と交換され得る。
【0274】
図29のステップ3では、SISF2024は、現在の割り当てに加えて、UE2006が使用するはずであるネットワークスライスIDとともにSS-New-Sliceメッセージを送信するであろう。SISF2024によって提供されるリストは、UE2006によって要求されるリストと同一、そのサブセット、または異なるスライスが割り当てられたものであり得る。
【0275】
SISF2024が、ある機能性が新しいスライスに転送されることを要求する場合、転送および/または可能にされた機能のリスト、ならびに新しいスライスのための接続確立についての情報が提供される。HARD/SOFT-TRANSITIONインジケータが、それをサポートし得る機能のための「メイクビフォアブレーク」遷移を示すように送信される。
【0276】
図29のステップ4では、RIF2102は、少なくとも、それが受信したSS-New-Sliceメッセージの中に含まれたものと同一の情報を含むであろう、New-Slice-AssignメッセージをUE2006に送信するであろう。
【0277】
図29のステップ5では、SISF2024は、Slice-Notifyメッセージをサブスクリプションサービス機能2060(SSF、5a)およびスライスインスタンス管理機能2026(SIMF、5b)に送信し、UE2006に割り当てられる更新されたネットワークスライスIDを示し得る。他のSlice-Notify指示メッセージが、関与するネットワークスライスのそれぞれの中のセッション管理(SM)機能2048を含む、他のネットワーク機能に送信され得る(5c)。
【0278】
図29のステップ6(随意)では、IPセッションは、新しいスライス割り当てに基づいて修正され得る。
【0279】
図29に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図29に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図29に図示されるステップを実施する。また、
図29に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図29に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0280】
(新しいスライスインスタンスをUEに割り当てる-ネットワーク開始型(代替的アプローチ))
新しいスライスインスタンス割り当て(代替的アプローチ)プロシージャは、ネットワークによって開始され、1つ以上の新しいネットワークスライスID(もしくはネットワークスライスIDに一意に解決可能である他の識別子)をUE2006に提供する。このプロシージャ後に、UE2006は、それに割り当てられた少なくとも1つの新しいネットワークスライスを有するであろう。SISF2024または他のネットワーク機能のいずれかが、新しいスライス割り当てを開始し得る。
【0281】
図30は、ネットワーク開始型の新しいスライス割り当て(代替的アプローチ)を図示する略図である。
【0282】
図30のステップ0では、ネットワーク開始型プロファイル変更に先立って、接続性をUE2006に提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。IP接続もまた、確立されている場合がある。
【0283】
図30のステップ1では、SISF2024は、内部処理に基づいて、または別のネットワーク機能からの具体的要求に基づいて、新しいスライスが1つ以上のUEのために要求されることを決定する。これは、サブスクリプションの変更を含み得る。
【0284】
新しいスライス割り当てがサブスクリプション変更によってトリガされる場合、本ステップは、
図24および25のプロファイル変更プロシージャを含み得る、または以下の全プロシージャは、
図24および25のプロファイル変更プロシージャと合併され得る。
【0285】
図30のステップ2では、新しいスライス割り当てがサブスクリプションサービスに由来しなかった場合、SISF2024は、サブスクリプションサービス機能を用いて、UE2006サブスクリプションが新しいスライスと適合性があることをチェックする。
【0286】
図30のステップ2aおよび2bでは、メッセージのサブスクリプション要求/応答ペアは、本理由により、サブスクリプションサービス機能と交換され得る。
【0287】
図30のステップ3では、SISF2024は、現在の割り当てに加えて、UE2006が使用するはずである、1つ以上のネットワークスライスIDを含む、SS-New-Sliceメッセージを送信するであろう。
【0288】
SISF2024が、ある機能性が新しいスライスに転送されることを要求する場合、転送および/または可能にされた機能のリスト、ならびに新しいスライスのための接続確立についての情報が提供される。HARD/SOFT-TRANSITIONインジケータが、それをサポートし得る機能のための「メイクビフォアブレーク」遷移を示すように送信される。
【0289】
図30のステップ4では、RIF2102は、少なくとも、それが受信したSS-New-Sliceメッセージの中に含まれたものと同一の情報を含むであろう、New-Slice-AssignメッセージをUE2006に送信するであろう。
【0290】
図30のステップ5では、UE2006は、それが新しいネットワークスライスインスタンスの割り当てを確認することを示す、New-Slice-Respメッセージで応答するであろう。
【0291】
図30のステップ6では、RIF2102は、SS-New-Slice-Respメッセージの中でUE2006からの応答を転送するであろう。このメッセージは、UE2006からのNew-Slice-Respメッセージの中に含まれた、少なくとも同一の情報を含むであろう。
【0292】
図30のステップ7では、SISF2024は、New-Slice-Notifyメッセージを送信し、スライス割り当てプロシージャの完了を示すであろう。
【0293】
図30のステップ7aでは、イニシエータがSISF以外のネットワーク機能であった場合、発信側は、プロシージャ完了を通知される。
【0294】
図30のステップ7bでは、スライスインスタンス管理機能(SIMF)は、新しいスライス割り当てを通知される。
【0295】
図30のステップ7c(随意)では、サブスクリプションサービス機能はまた、UE2006に割り当てられる更新されたネットワークスライスIDを示すように、新しいスライス割り当てを通知され得る。
【0296】
図30のステップ7d(随意)では、他のSlice-Notify指示メッセージが、関与するネットワークスライスのそれぞれの中のセッション管理(SM)機能を含む、他のネットワーク機能に送信され得る。
【0297】
図30のステップ8(随意)では、IPセッションは、新しいスライス割り当てに基づいて修正され得る。
【0298】
図30に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図30に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図30に図示されるステップを実施する。また、
図30に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図30に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0299】
(プロファイル変更)
ネットワークの中(例えば、サブスクリプションサービス機能の中および/またはSISFの中)に記憶されたサービスプロファイルは、種々の理由により更新され得る。プロファイル変更は、UE2006またはネットワークによって開始され得る。
【0300】
(プロファイル変更-UE開始型(代替的アプローチ))
UE開始型(代替的アプローチ)プロファイル変更では、UE2006は、アプリケーション要件を変更すること、例えば、ブラウザがビデオストリーミングに使用され始めることに応答して、プロファイルの変更を要求するであろう。UE2006は、退出機能を通してIP接続を有すると仮定される。
【0301】
プロファイル変更の完了時に、既存のセッションが、修正され得る、またはUE2006は、1つ以上の新しいネットワークスライスインスタンスIDを提供され得る。
【0302】
図31は、UE開始型プロファイル変更(代替的アプローチ)を図示する略図である。
【0303】
図31のステップ0では、UE2006開始型プロファイル変更に先立って、ULN2004との接続性をそれに提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。IP接続もまた、確立されている場合がある。
【0304】
図31のステップ1では、サービス機能性が変化する(例えば、ブラウジングからビデオストリーミングになる)とき、UE2006は、Profile-Change-ReqメッセージをRIF2102に送信するであろう。Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0305】
図31のステップ2では、RIF2102は、SS-Profile-Change-ReqメッセージをSISFに送信するであろう。SS-Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0306】
図31のステップ2aおよび2bでは、SISF2024は、UEサブスクリプションを考慮して、プロファイル変更が容認可能であることをチェックし得、したがって、メッセージのサブスクリプション要求/応答ペアが、サブスクリプションサービス機能と交換され得る。
【0307】
図31のステップ3では、SISF2024は、Profile-Change-RespメッセージでRIF2102に応答し、随意に、1つ以上のネットワークスライスID(もしくはネットワークによってネットワークスライスIDに一意に解決され得る他の識別子)を含み得る。
【0308】
図31のステップ4では、RIF2102は、SISFから受信される情報を含む、Profile-Change-RespメッセージをUE2006に送信するであろう。
【0309】
図31のステップ5(随意)では、SISF2024は、UEプロファイル変更プロシージャが完了したことを示す、Profile-Change-Notifyメッセージをサブスクリプションサービス機能(SSF)2060に送信するであろう。他のネットワーク機能も、同様に通知され得る。
【0310】
図31のステップ6(随意)では、IPセッションは、UEプロファイル変更に基づいて修正され得る。
【0311】
図31に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図31に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図31に図示されるステップを実施する。また、
図31に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図31に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0312】
(プロファイル変更-ネットワーク開始型(代替的アプローチ))
ネットワーク開始型(代替的アプローチ)プロファイル変更では、プロファイルの変更の要求が、サブスクリプション変更またはOMAデバイス管理コマンドに応答して、ネットワーク機能によって発行される。UE2006は、IP接続を有し得る。
【0313】
プロファイル変更の完了時に、既存のセッションが、修正され得る、またはUE2006は、1つ以上の新しいネットワークスライスインスタンスIDを提供され得る。
【0314】
図32は、ネットワーク開始型プロファイル変更(代替的アプローチ)を図示する略図である。
【0315】
図32のステップ0では、ネットワーク開始型プロファイル変更に先立って、接続性をUE2006に提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。IP接続もまた、確立されている場合がある。
【0316】
図32のステップ1では、サブスクリプションサービスまたは別のネットワーク機能は、SISFへのProfile-Change-Reqメッセージを使用することによって、プロファイル変更を要求するであろう。Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0317】
図32のステップ1aおよび1bでは、SISF2024は、UEサブスクリプションを考慮して、プロファイル変更が容認可能であることをチェックし得、したがって、(この機能がプロファイル変更リクエスタではない限り)メッセージのサブスクリプション要求/応答ペアが、サブスクリプションサービス機能と交換され得る。
【0318】
図32のステップ2では、SISF2024は、新しいプロファイル情報とともに、SS-Profile-Change-ReqをRIF2102に送信することによって、プロファイル変更を開始する。SS-Profile-Change-Reqメッセージは、最低でも、UE2006がアクセスすることを予期するサービスのタイプを記述する、1つ以上のUE-SERVICE-DESCRIPTORSを含むであろう。
【0319】
メッセージは、UE2006とネットワークとの間のプロファイルの同期化変更を可能にする、「アクティブ時間」等の追加のパラメータを含み得る。また、メッセージは、UE2006ならびにネットワークによって自動的に適用され/切り替えられ得る、異なる条件で、および/または異なる時間に使用される、代替的プロファイルを提供し得る。
【0320】
図32のステップ3では、RIF2102は、新しいプロファイル情報とともにProfile-Change-ReqメッセージをUE2006に送信するであろう。
【0321】
図32のステップ4では、ローカルに記憶されたプロファイルを変更した後、UE2006は、新しいプロファイルを確認するProfile-Change-RespメッセージをRIF2102に送信するであろう。
【0322】
図32のステップ5では、RIF2102は、SS-Profile-change-RespメッセージをISFに送信するであろう。
【0323】
図32のステップ6では、SISF2024は、Profile-Change-Respメッセージでイニシエータ(SSF2060または他のネットワーク機能)に応答する。
【0324】
図32のステップ7(随意)では、イニシエータがサブスクリプションサービス機能(SSF)2060以外のネットワーク機能であった場合、SISF2024は、UEプロファイル変更プロシージャが完了したことを示す、Profile-Change-NotifyをSSF2060に送信し得る。
【0325】
図32のステップ8(随意)では、IPセッションは、UEプロファイル変更に基づいて修正され得る。
【0326】
図32に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図32に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図32に図示されるステップを実施する。また、
図32に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図32に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0327】
(スライスインスタンスを変更する)
ネットワークは、とりわけ、負荷バランシングまたはユーザのサブスクリプションの変更等の種々の理由により、UE2006が割り当てられるスライスインスタンスを変更し得る。
【0328】
(変更スライスインスタンス-ネットワーク開始型(代替的アプローチ))
スライスインスタンスを変更するプロシージャ(代替的アプローチ)は、ネットワークによって開始され、UE2006に割り当てられたネットワークスライスを変更する。このプロシージャ後に、UE2006は、異なるネットワークスライスインスタンスに割り当てられるであろう。
【0329】
図33は、ネットワーク開始型スライス変更(代替的アプローチ)を図示する略図である。
【0330】
図33のステップ0では、ネットワーク開始型プロファイル変更に先立って、接続性をUE2006に提供した初期RIF接続プロシージャは、完了しているはずである(
図22参照)。IP接続もまた、確立されている場合がある。
【0331】
図33のステップ1では、SISF2024は、内部処理に基づいて、または別のネットワーク機能からの具体的要求に基づいて、1つ以上のUEに割り当てられたスライスが変更される必要があることを決定する。これは、サブスクリプションの変更を含み得る。
【0332】
新しいスライス割り当てがサブスクリプション変更によってトリガされる場合、本ステップは、
図24および25のプロファイル変更プロシージャを含み得る、または以下の全プロシージャは、
図24および25のプロファイル変更プロシージャと合併され得る。
【0333】
図33のステップ2では、新しいスライス割り当てがサブスクリプションサービスに由来しなかった場合、SISF2024は、サブスクリプションサービス機能を用いて、UE2006サブスクリプションが新しいスライスと適合性があることをチェックする。
【0334】
図33のステップ2aおよび2bでは、メッセージのサブスクリプション要求/応答ペアは、本理由により、サブスクリプションサービス機能と交換され得る。
【0335】
図33のステップ3では、SISF2024は、UE2006に現在配分されている(1つ以上の)ネットワークスライスID、ならびに現在の割り当てを置換するはずである(1つ以上の)ネットワークスライスIDを含む、SS-Change-Sliceメッセージを送信するであろう。メッセージは、新しいスライスについての情報(例えば、NEW_NSI_ID-ID、SLICE_DESCRIPTOR、Slice_Operating_Parameters、Connection_Parameters)を含むであろう。
【0336】
SISF2024が、スライスあたりの転送される機能および/または可能にされた機能のリスト、ならびに新しいスライスのための接続確立についての情報を提供し得る。HARD/SOFT-TRANSITIONインジケータが、それをサポートし得る機能のための「メイクビフォアブレーク」遷移を示すように送信される。
【0337】
図33のステップ4では、RIF2102は、少なくとも、それが受信したSS-Change-Sliceメッセージの中に含まれたものと同一の情報を含むであろう、Change-Slice-AssignメッセージをUE2006に送信するであろう。
【0338】
図33のステップ5では、UE2006は、それが受信したChange-Slice-Assignメッセージに基づいて、それがネットワークスライスインスタンスの変更を確認することを示す、Change-Slice-Respメッセージで応答するであろう。
【0339】
図33のステップ6では、RIF2102は、SS-Change-Slice-Respメッセージの中でUE2006からの応答を転送するであろう。このメッセージは、UE2006からのChange-Slice-Respメッセージの中に含まれた、少なくとも同一の情報を含むであろう。
【0340】
図33のステップ7では、イニシエータが別のネットワークであった場合、SISF2024は、Slice-Change-Respを個別の機能に送信し、スライス変更プロシージャの完了を示す。
【0341】
図33のステップ8では、SISF2024は、Slice-Change-Notify指示をセッション管理(SM)機能に送信して、UE2006に割り当てられる更新されたネットワークスライスIDを示し、必要なセッション転送プロシージャをトリガする。8aおよび8bは、プロシージャ実行前ならびに後に割り当てられたスライス内のSM機能に送信されたインジケータを示す。
【0342】
図33のステップ9では、スライスへのUE2006接続は、割り当てられたスライスに基づいて修正される。コンテキストは、プロシージャに関与するスライスの間で交換され得る。
【0343】
スライス変更通知は、スライス変更による影響を受けた他のネットワーク機能に送信され得、変更が行われるはずであるときについてのタイミング情報を含み得る。他のコンテキスト転送プロシージャが、2つのスライスの中の同等の機能の間で起こり得る。
【0344】
図33に図示されるステップを実施するエンティティは、
図36-37に図示されるもの等の無線および/またはネットワーク通信もしくはコンピュータシステムのために構成される装置のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、
図33に図示される方法は、
図36-37に図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、
図33に図示されるステップを実施する。また、
図33に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。また、
図33に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
【0345】
(実施形態(実装側面))
図34は、メッセージブローカとしてIRF/IWK-IRFを実装することの例を示す。以下の点が留意される。
● IRF2058および/またはIWK-IRFは、IRF2058に登録する全ての他のNFならびにVASがネットワークスライスインスタンスに関与し得るように、メッセージブローカとして実装される。ネットワークスライスインスタンスは、コアネットワークオペレータまたは第三者オペレータのいずれかによってプロビジョニングされるNFおよびVASから成り得る。
● コアネットワークオペレータは、以下を提供する。
○ SISF、SIMF、およびモビリティ管理等の機能性をCNで実装するNFならびにVAS。
○ IRF2058に登録する利用可能なNFならびにVASの便宜的な発見を可能にする、NFおよびVASディレクトリ
● IRF/IWK-IRFが、本質的にメッセージングベースのミドルウェアであるメッセージブローカとして実装されるため、NFは、IRF2058において、それらが関心を持つある情報/イベントにサブスクライブし得る。例えば、モビリティ管理機能およびセッション管理機能は、対応する場所更新で通知されるように、IRF2058においてUE2006またはUEのグループのための場所レポート/更新情報にサブスクライブし得る。
● 異なる第三者オペレータが、それらの独自のNFおよびVASをIRF2058に登録し、これらの機能/サービスをユーザに提供し得る。
●
図34は、単一のネットワークスライスを表し得る、またはIRF2058が複数のネットワークスライスによって共有され、IRF2058に接続されるNFが異なるネットワークスライスに属する、いくつかのネットワークスライスを表し得る。
【0346】
図34に図示される機能性は、以下で説明される
図36-37に図示されるもののうちの1つ等の無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、もしくは他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。また、
図34に図示される機能性は、仮想化されたネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信するわけではない場合があり、むしろ、転送またはルーティング機能を介して通信し得る。
【0347】
グラフィカルユーザインターフェース(GUI)等のインターフェースが、仮想化されたモバイルコアネットワークに接続することに関連する機能性を制御および/または構成するユーザを支援するために使用されることができる。
図35は、ユーザが新しいスライスを作成する、または既存のスライスインスタンスを修正/削除することを可能にする、インターフェース3502を図示する略図である。インターフェース3502は、
図35に示されるもの等のディスプレイを使用して生成され得ることを理解されたい。
【0348】
(例示的M2M/IoT/WoT通信システム)
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装され得る。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐し得る。本装置は、本明細書に説明される方法を達成するように、単独で、または互いと組み合わせて動作し得る。本明細書で使用されるように、「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」という用語は、同義的に使用され得る。
【0349】
サービス層は、ネットワークサービスアーキテクチャ内の機能層であり得る。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層はまた、例えば、制御層およびトランスポート/アクセス層等の下位リソース層におけるコアネットワークへのインターフェースも提供する。サービス層は、サービス定義、サービス実行時間有効化、ポリシ管理、アクセス制御、およびサービスクラスタ化を含む、(サービス)能力または機能性の複数のカテゴリをサポートする。近年、いくつかの業界規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合に関連付けられる課題に対処するように、M2Mサービス層を開発している。M2Mサービス層は、CSEまたはSCLと称され得る、サービス層によってサポートされる上記の能力もしくは機能性の集合またはセットへのアクセスをアプリケーションおよび/または種々のデバイスに提供することができる。いくつかの例は、種々のアプリケーションによって一般に使用されることができる、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理を含むが、それらに限定されない。これらの能力または機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能にされる。CSEまたはSCLは、ハードウェアおよび/またはソフトウェアによって実装され得、それらがそのような能力または機能を使用するために、種々のアプリケーションならびに/もしくはデバイス(すなわち、そのような機能エンティティ間の機能インターフェース)にエクスポーズされる(サービス)能力または機能性を提供する、機能エンティティである。
【0350】
図36Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等であり得る。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の機能性および論理エンティティを含むことができる。
【0351】
図36Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)もしくは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、多重アクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC-FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
【0352】
図36Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインとは、通常は、M2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス等)を備えてもよい。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることを理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18のそれぞれは、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20または他のM2M端末デバイス18に送信し得る。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
【0353】
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および気象モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、保健および健康モニタ、照明、サーモスタット、電化製品、ガレージドア、および他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
【0354】
図36Bを参照すると、フィールドドメイン内の図示されたM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。通信システムネットワーク12は、開示される実施形態の機能性を実装するために使用されることができ、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の機能性および論理エンティティを含むことができる。M2Mサービス層22は、例えば、以下で説明される
図36Cおよび36Dで図示されるデバイスを含む、1つ以上のサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)、もしくは同等物によって実装され得る。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることを理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、ネットワークの1つ以上のノードによって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイ14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
【0355】
図示されたM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイ14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることを理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
【0356】
また、
図36Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができる、サービス配信能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、ネットワーク12を通して通信することも可能にする。
【0357】
本願の方法は、サービス層22および22’の一部として実装され得る。サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mは両方とも、本願の接続方法を含み得る、サービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
【0358】
いくつかの実施形態では、M2Mアプリケーション20および20’は、開示されるシステムおよび方法と併せて使用され得る。M2Mアプリケーション20および20’は、UEまたはゲートウェイと相互作用するアプリケーションを含んでもよく、また、他の開示されるシステムおよび方法と併せて使用され得る。
【0359】
一実施形態では、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティは、
図36Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされ得る。例えば、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備えてもよい。
【0360】
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、本システムのデバイス、ゲートウェイ、サーバ、および他のノードを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
【0361】
概して、サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFまたはCSEで、もしくはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピュータデバイスまたはノードを含む、ネットワーク内の1つ以上の独立型ノード上で、または1つ以上の既存のノードの一部としてのいずれかで実行する、論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される
図36Cまたは
図36Dに図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で起動するソフトウェアの形態で実装され得る。
【0362】
さらに、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
【0363】
図36Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティを実行する、または含むことができる。デバイス30は、
図36A-Bに示されるようなM2Mネットワークの一部または非M2Mネットワークの一部であることができる。
図36Cに示されるように、M2Mノード30は、プロセッサ32と、非取り外し可能メモリ44と、取り外し可能メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含み得る。M2Mノード30は、実施形態と一致したままで、前述の要素の任意の副次的組み合わせを含み得ることを理解されるであろう。本ノードは、本明細書に説明されるSMSF機能性を実装するノードであり得る。
【0364】
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを起動し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を実施し得る。
【0365】
図36Cに示されるように、プロセッサ23は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ23は、コンピュータ実行可能命令の実行を通して、それが接続されるネットワークを介してノード30を他のノードと通信させるために、通信回路を制御し得る。具体的には、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。
図36Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップ内にともに統合され得ることを理解されるであろう。
【0366】
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む、他のM2Mノードに信号を伝送する、またはそこから信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることを理解されるであろう。
【0367】
加えて、伝送/受信要素36は、単一の要素として
図36Cで描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mノード30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
【0368】
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mノード30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE 802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
【0369】
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶し得る。例えば、プロセッサ32は、上記で説明されるように、セッションコンテキストをそのメモリの中に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたは自宅コンピュータ上等のM2Mノード30上に物理的に位置しないメモリから情報にアクセスし、その中にデータを記憶し得る。プロセッサ32は、ディスプレイ上の視覚的指示を制御し、システムのステータスを決定させる、または入力をユーザから得る、もしくは能力または設定についての情報をユーザに表示するように構成され得る。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、ユーザが本明細書に説明される機能性を双方向に行うことを可能にするように、APIの上で層化され得る。
【0370】
プロセッサ32は、電源48から電力を受電し得、M2Mノード30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、M2Mノード30に給電するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li-ion)等)、太陽電池、燃料電池等を含み得る。
【0371】
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に結合され得る。M2Mノード30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることを理解されるであろう。
【0372】
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続性を提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る、他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、バイオメトリック(例えば、指紋)センサ等の種々のセンサ、e-コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
【0373】
ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe-ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置もしくはデバイスで具現化され得る。ノード30は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続し得る。代替として、ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe-ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の装置もしくはデバイスを備えてもよい。
【0374】
図36Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る、例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備えてもよく、主に、そのようなソフトウェアが記憶またはアクセスされる場所もしくは手段にかかわらず、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得る。コンピューティングシステム90は、サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティを実行する、または含むことができる。コンピューティングシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、UE/GW、または、例えば、モバイルコアネットワーク、サービス層ネットワークアプリケーションプロバイダ、端末デバイス18、もしくはM2Mゲートウェイデバイス14のノードを含む、任意の他のノードであることができる。そのようなコンピュータ読み取り可能な命令は、コンピューティングシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの公知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、追加の機能を果たす、またはCPU91を支援する、主要CPU91とは異なる、随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等のE2E M2Mサービス層セッションのための開示されたシステムおよび方法に関連するデータを受信、生成、ならびに処理し得る。
【0375】
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、ならびにそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、インタラプトを送信するため、およびシステムバスを動作させるための制御ラインとを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
【0376】
システムバス80に結合されるメモリは、ランダムアクセスメモリ(RAM)82と、読み取り専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない、記憶されたデータを含む。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られる、もしくは変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離する、メモリ保護機能を提供し得る。したがって、第1のモードで起動するプログラムは、その独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
【0377】
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を通信する責任がある、周辺機器コントローラ83を含み得る。
【0378】
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される、電子コンポーネントを含む。
【0379】
さらに、コンピューティングシステム90は、コンピューティングシステム90がネットワークの他のノードと通信することを可能にするように、
図36Aおよび
図36Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含み得る。
【0380】
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであることができる。これは、ハンドヘルド電話、モバイルブロードバンドアダプタを装備するラップトップコンピュータ、または任意の他のデバイスであることができる。例えば、UEは、
図36A-BのM2M端末デバイス18または
図36Cのデバイス30として実装されることができる。
【0381】
第3世代パートナーシッププロジェクト(3GPP)は、コーデック、セキュリティ、およびサービス品質に関する作業を含む、無線アクセス、コアトランスポートネットワーク、およびサービス能力を含む、セルラー電気通信ネットワーク技術のための技術的規格を開発している。最近の無線アクセス技術(RAT)規格は、WCDMA(登録商標)(一般に、3Gと称される)、LTE(一般に、4Gと称される)、およびLTE-アドバンスト規格を含む。3GPPは、「5G」とも称される、新しい無線(NR)と呼ばれる、次世代セルラー技術の標準化に関する作業を開始している。3GPP NR規格開発は、次世代無線アクセス技術(新しいRAT)の定義を含むことが予期され、これは、6GHzを下回る新しいフレキシブルな無線アクセスの提供と、6GHzを上回る新しいウルトラモバイルブロードバンド無線アクセスの提供とを含むことが予期される。フレキシブルな無線アクセスは、6GHzを下回る新しいスペクトルにおける新しい非後方適合無線アクセスから成ることが予期され、同一スペクトル内でともに多重化され、多様な要件を伴う広範な3GPP NRユースケースのセットに対処し得る、異なる動作モードを含むことが予期される。ウルトラモバイルブロードバンドは、ウルトラモバイルブロードバンドアクセス、例えば、屋内用途およびホットスポットの機会を提供するであろう、cm波およびmm波スペクトルを含むことが予期される。特に、ウルトラモバイルブロードバンドは、cm波およびmm波特有の設計最適化を伴って、6GHzを下回るフレキシブル無線アクセスと共通設計フレームワークを共有することが予期される。
【0382】
3GPPは、データレート、待ち時間、およびモビリティのための多種多様なユーザ体験要件をもたらす、NRがサポートすることが予期される、種々のユースケースを識別している。ユースケースは、以下の一般的カテゴリ、すなわち、拡張モバイルブロードバンド(例えば、高密度エリアにおけるブロードバンドアクセス、屋内超高ブロードバンドアクセス、群集の中のブロードバンドアクセス、あらゆる場所における50+Mbps、超低コストブロードバンドアクセス、車両内のモバイルブロードバンド)、重要通信、大量マシンタイプ通信、ネットワーク動作(例えば、ネットワークスライシング、ルーティング、移行およびインターワーキング、エネルギー節約)、および拡張された車両とあらゆるもの(eV2X)間の通信を含む。これらのカテゴリにおける具体的サービスおよび用途は、いくつか挙げると、例えば、監視およびセンサネットワーク、デバイス遠隔制御、双方向遠隔制御、パーソナルクラウドコンピューティング、ビデオストリーミング、無線クラウドベースのオフィス、緊急対応者接続性、自動車eコール、災害アラート、リアルタイムゲーム、多人数ビデオコール、自律運転、拡張現実、触知インターネット、および仮想現実を含む。これらのユースケースおよびその他は全て、本明細書で考慮される。
【0383】
図37Aは、本明細書で説明および請求される方法ならびに装置が具現化され得る、例示的通信システム200の一実施形態を図示する。示されるように、例示的通信システム200は、無線伝送/受信ユニット(WTRU)202a、202b、202c、および/または202d(概して、もしくは集合的に、WTRU202と称され得る)と、無線アクセスネットワーク(RAN)203/204/205/203b/204b/205bと、コアネットワーク206/207/209と、公衆交換電話ネットワーク(PSTN)208と、インターネット210と、他のネットワーク212とを含み得るが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を考慮することを理解されるであろう。WTRU202a、202b、202c、202d、202eはそれぞれ、無線環境で動作および/または通信するように構成される、任意のタイプの装置もしくはデバイスであり得る。各WTRU202a、202b、202c、202d、202eは、ハンドヘルド無線通信装置として
図37A-37Eに描写されるが、5G無線通信のために考慮される多種多様なユースケースを用いると、各WTRUは、一例のみとして、ユーザ機器(UE)、移動局、固定またはモバイルサブスクライバユニット、ポケベル、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、タブレット、ネットブック、ノートブックコンピュータ、パーソナルコンピュータ、無線センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe-ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、もしくは飛行機等の車両等を含む、無線信号を伝送および/または受信するように構成される任意のタイプの装置もしくはデバイスを備える、またはそのように具現化され得ることを理解される。
【0384】
通信システム200はまた、基地局214aと、基地局214bとを含み得る。基地局214aは、WTRU202a、202b、202cのうちの少なくとも1つと無線でインターフェースをとり、コアネットワーク206/207/209、インターネット210、および/または他のネットワーク212等の1つ以上の通信ネットワークへのアクセスを促進するように構成される、任意のタイプのデバイスであり得る。基地局214bは、RRH(遠隔無線ヘッド)218a、218bおよび/またはTRP(伝送および受信点)219a、219bのうちの少なくとも1つと有線ならびに/もしくは無線でインターフェースをとり、コアネットワーク206/207/209、インターネット210、および/または他のネットワーク212等の1つ以上の通信ネットワークへのアクセスを促進するように構成される、任意のタイプのデバイスであり得る。RRH218a、218bは、WTRU202cのうちの少なくとも1つと無線でインターフェースをとり、コアネットワーク206/207/209、インターネット210、および/または他のネットワーク212等の1つ以上の通信ネットワークへのアクセスを促進するように構成される、任意のタイプのデバイスであり得る。TRP219a、219bは、WTRU202dのうちの少なくとも1つと無線でインターフェースをとり、コアネットワーク206/207/209、インターネット210、および/または他のネットワーク212等の1つ以上の通信ネットワークへのアクセスを促進するように構成される、任意のタイプのデバイスであり得る。一例として、基地局214a、214bは、送受信機基地局(BTS)、Node-B、eNode B、ホームNode B、ホームeNode B、サービス拠点コントローラ、アクセスポイント(AP)、無線ルータ等であり得る。基地局214a、214bはそれぞれ、単一要素として描写されるが、基地局214a、214bは、任意の数の相互接続された基地局および/またはネットワーク要素を含み得ることを理解されたい。
【0385】
基地局214aは、RAN203/204/205の一部であってもよく、これはまた、基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノード等の他の基地局および/またはネットワーク要素(図示せず)を含み得る。基地局214bは、RAN203b/204b/205bの一部であってもよく、これはまた、基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノード等の他の基地局および/またはネットワーク要素(図示せず)を含み得る。基地局214aは、セル(図示せず)と称され得る、特定の地理的領域内で無線信号を伝送および/または受信するように構成され得る。基地局214bは、セル(図示せず)と称され得る、特定の地理的領域内で有線および/または無線信号を伝送ならびに/もしくは受信するように構成され得る。セルはさらに、セルセクタに分割され得る。例えば、基地局214aに関連付けられるセルは、3つのセクタに分割され得る。したがって、ある実施形態では、基地局214aは、例えば、セルのセクタ毎に1つ、3つの送受信機を含み得る。ある実施形態では、基地局214aは、多入力多出力(MIMO)技術を採用し得、したがって、セルのセクタ毎に複数の送受信機を利用し得る。
【0386】
基地局214aは、任意の好適な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光、cm波、mm波等)であり得る、エアインターフェース215/216/217を経由して、WTRU202a、202b、202cのうちの1つ以上のものと通信し得る。エアインターフェース215/216/217は、任意の好適な無線アクセス技術(RAT)を使用して確立され得る。
【0387】
基地局214bは、任意の好適な有線(例えば、ケーブル、光ファイバ等)または無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光、cm波、mm波等)であり得る、有線もしくはエアインターフェース215b/216b/217bを経由して、RRH218a、218bおよび/またはTRP219a、219bのうちの1つ以上のものと通信し得る。エアインターフェース215b/216b/217bは、任意の好適な無線アクセス技術(RAT)を使用して確立され得る。
【0388】
RRH218a、218bおよび/またはTRP219a、219bは、任意の好適な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光、cm波、mm波等)であり得る、エアインターフェース215c/216c/217cを経由して、WTRU202c、202dのうちの1つ以上のものと通信し得る。エアインターフェース215c/216c/217cは、任意の好適な無線アクセス技術(RAT)を使用して確立され得る。
【0389】
より具体的には、上記のように、通信システム200は、複数のアクセスシステムであってもよく、CDMA、TDMA、FDMA、OFDMA、SC-FDMA等の1つ以上のチャネルアクセス方式を採用し得る。例えば、RAN203/204/205およびWTRU202a、202b、202c内の基地局214a、またはRAN203b/204b/205bおよびWTRU202c、202d内のRRH218a、218bならびにTRP219a、219bは、それぞれ、広帯域CDMA(WCDMA(登録商標))を使用して、エアインターフェース215/216/217または215c/216c/217cを確立し得る、ユニバーサルモバイル電気通信システム(UMTS)地上無線アクセス(UTRA)等の無線技術を実装し得る。WCDMA(登録商標)は、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)等の通信プロトコルを含み得る。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含み得る。
【0390】
ある実施形態では、基地局214aおよびWTRU202a、202b、202c、またはRAN203b/204b/205bならびにWTRU202c、202d内のRRH218a、218bおよびTRP219a、219bは、それぞれ、ロングタームエボリューション(LTE)ならびに/もしくはLTE-アドバンスト(LTE-A)を使用して、エアインターフェース215/216/217または215c/216c/217cを確立し得る、進化型UMTS地上無線アクセス(E-UTRA)等の無線技術を実装し得る。将来、エアインターフェース215/216/217は、3GPP NR技術を実装し得る。
【0391】
ある実施形態では、RAN203/204/205およびWTRU202a、202b、202c内の基地局214a、またはRAN203b/204b/205bおよびWTRU202c、202d内のRRH218a、218bならびにTRP219a、219bは、IEEE802.16(例えば、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫定規格2000(IS-2000)、暫定規格95(IS-95)、暫定規格856(IS-856)、モバイル通信用グローバルシステム(GSM(登録商標))、GSM(登録商標)進化型高速データレート(EDGE)、GSM(登録商標) EDGE(GERAN)等の無線技術を実装し得る。
【0392】
図37Aにおける基地局214cは、例えば、無線ルータ、ホームNode B、ホームeNode B、またはアクセスポイントであってもよく、会社、自宅、車両、キャンパス等の場所等の局所的エリア内の無線接続性を促進するための任意の好適なRATを利用し得る。ある実施形態では、基地局214cおよびWTRU202eは、IEEE802.11等の無線技術を実装して、無線ローカルエリアネットワーク(WLAN)を確立し得る。ある実施形態では、基地局214cおよびWTRU202dは、IEEE802.15等の無線技術を実装して、無線パーソナルエリアネットワーク(WPAN)を確立し得る。さらに別の実施形態では、基地局214cおよびWTRU202eは、セルラーベースのRAT(例えば、WCDMA(登録商標)、CDMA2000、GSM(登録商標)、LTE、LTE-A等)を利用して、ピコセルまたはフェムトセルを確立し得る。
図37Aに示されるように、基地局214bは、インターネット210への直接接続を有し得る。したがって、基地局214cは、コアネットワーク206/207/209を介してインターネット210にアクセスするように要求されなくてもよい。
【0393】
RAN203/204/205および/またはRAN203b/204b/205bは、音声、データ、アプリケーション、ならびに/もしくはボイスオーバーインターネットプロトコル(VoIP)サービスを、WTRU202a、202b、202c、202dのうちの1つ以上のものに提供するように構成される、任意のタイプのネットワークであり得る、コアネットワーク206/207/209と通信し得る。例えば、コアネットワーク206/207/209は、コール制御、請求サービス、モバイル場所ベースのサービス、プリペイドコール、インターネット接続性、ビデオ配布等を提供し、および/またユーザ認証等の高レベルセキュリティ機能を果たし得る。
【0394】
図37Aに示されていないが、RAN203/204/205および/またはRAN203b/204b/205bならびに/もしくはコアネットワーク206/207/209は、RAN203/204/205および/またはRAN203b/204b/205bと同一のRATもしくは異なるRATを採用する、他のRANと直接または間接通信し得ることを理解されるであろう。例えば、E-UTRA無線技術を利用し得る、RAN203/204/205および/またはRAN203b/204b/205bに接続されることに加え、コアネットワーク206/207/209はまた、GSM(登録商標)無線技術を採用する別のRAN(図示せず)と通信し得る。
【0395】
コアネットワーク206/207/209はまた、WTRU202a、202b、202c、202d、202eのためのゲートウェイとしての役割を果たし、PSTN208、インターネット210、および/または他のネットワーク212にアクセスし得る。PSTN208は、従来のアナログ電話回線サービス(POTS)を提供する、回路交換電話ネットワークを含み得る。インターネット210は、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびTCP/IPインターネットプロトコルスイート内のインターネットプロトコル(IP)等の共通通信プロトコルを使用する、相互接続されたコンピュータネットワークならびにデバイスのグローバルシステムを含み得る。ネットワーク212は、他のサービスプロバイダによって所有および/または運営される、有線もしくは無線通信ネットワークを含み得る。例えば、ネットワーク212は、RAN203/204/205および/またはRAN203b/204b/205bと同一のRATもしくは異なるRATを採用し得る、1つ以上のRANに接続される別のコアネットワークを含み得る。
【0396】
通信システム200内のWTRU202a、202b、202c、202dのうちのいくつかまたは全部は、マルチモード能力を含み得る、例えば、WTRU202a、202b、202c、202d、および202eは、異なる無線リンクを経由して異なる無線ネットワークと通信するための複数の送受信機を含み得る。例えば、
図37Aに示されるWTRU202eは、セルラーベースの無線技術を採用し得る、基地局214aと、IEEE802無線技術を採用し得る、基地局214cと通信するように構成され得る。
【0397】
図37Bは、例えば、WTRU202等の本明細書に図示される実施形態に従って無線通信のために構成される、例示的装置またはデバイスのブロック図である。
図37Bに示されるように、例示的WTRU202は、プロセッサ218と、送受信機220と、伝送/受信要素222と、スピーカ/マイクロホン224と、キーパッド226と、ディスプレイ/タッチパッド/インジケータ228と、非取り外し可能メモリ230と、取り外し可能メモリ232と、電源234と、全地球測位システム(GPS)チップセット236と、他の周辺機器238とを含み得る。WTRU202は、実施形態と一致したままで、前述の要素の任意の副次的組み合わせを含み得ることを理解されるであろう。また、実施形態は、基地局214aならびに214b、および/または限定ではないが、とりわけ、送受信機ステーション(BTS)、Node-B、サービス拠点コントローラ、アクセスポイント(AP)、ホームNode-B、進化型ホームNode-B(eNodeB)、ホーム進化型Node-B(HeNB)、ホーム進化型Node-Bゲートウェイ、およびプロキシノード等の基地局214aならびに214bが表し得るノードが、
図37Bに描写され、本明細書に説明される要素のうちのいくつかまたは全部を含み得ることを考慮する。
【0398】
プロセッサ218は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。プロセッサ218は、信号コーディング、データ処理、電力制御、入力/出力処理、および/またはWTRU202が無線環境内で動作することを可能にする任意の他の機能性を実施し得る。プロセッサ218は、伝送/受信要素222に結合され得る、送受信機220に結合され得る。
図37Bは、プロセッサ218および送受信機220を別個のコンポーネントとして描写するが、プロセッサ218および送受信機220は、電子パッケージまたはチップにともに統合され得ることを理解されるであろう。
【0399】
伝送/受信要素222は、エアインターフェース215/216/217を経由して、基地局(例えば、基地局214a)へ信号を伝送する、またはそこから信号を受信するように構成され得る。例えば、ある実施形態では、伝送/受信要素222は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。
図37Aに示されていないが、RAN203/204/205および/またはコアネットワーク206/207/209は、RAN203/204/205と同一のRATまたは異なるRATを採用する、他のRANと直接もしくは間接通信し得ることを理解されるであろう。例えば、E-UTRA無線技術を利用し得る、RAN203/204/205に接続されることに加え、コアネットワーク206/207/209はまた、GSM(登録商標)無線技術を採用する別のRAN(図示せず)と通信し得る。
【0400】
コアネットワーク206/207/209はまた、WTRU202a、202b、202c、202dのためのゲートウェイとしての役割を果たし、PSTN208、インターネット210、および/または他のネットワーク212にアクセスし得る。PSTN208は、従来のアナログ電話回線サービス(POTS)を提供する、回路交換電話ネットワークを含み得る。インターネット210は、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびTCP/IPインターネットプロトコルスイート内のインターネットプロトコル(IP)等の共通通信プロトコルを使用する、相互接続されたコンピュータネットワークならびにデバイスのグローバルシステムを含み得る。ネットワーク212は、他のサービスプロバイダによって所有および/または運営される、有線もしくは無線通信ネットワークを含み得る。例えば、ネットワーク212は、RAN203/204/205と同一のRATまたは異なるRATを採用し得る、1つ以上のRANに接続される、別のコアネットワークを含み得る。
【0401】
通信システム200内のWTRU202a、202b、202c、202dのうちのいくつかまたは全ては、マルチモード能力を含み得る、例えば、WTRU202a、202b、202c、および202dは、異なる無線リンクを経由して異なる無線ネットワークと通信するための複数の送受信機を含み得る。例えば、
図37Aに示されるWTRU202cは、セルラーベースの無線技術を採用し得る、基地局214aと、IEEE802無線技術を採用し得る、基地局214bと通信するように構成され得る。
【0402】
図37Bは、例えば、WTRU202等の本明細書に図示される実施形態に従って無線通信のために構成される例示的装置またはデバイスのブロック図である。
図37Bに示されるように、例示的WTRU202は、プロセッサ218と、送受信機220と、伝送/受信要素222と、スピーカ/マイクロホン224と、キーパッド226と、ディスプレイ/タッチパッド/インジケータ228と、非取り外し可能メモリ230と、取り外し可能メモリ232と、電源234と、全地球測位システム(GPS)チップセット236と、他の周辺機器238とを含み得る。WTRU202は、実施形態と一致したままで、前述の要素の任意の副次的組み合わせを含み得ることを理解されるであろう。また、実施形態は、基地局214aならびに214b、および/または限定ではないが、とりわけ、送受信機ステーション(BTS)、Node-B、サービス拠点コントローラ、アクセスポイント(AP)、ホームNode-B、進化型ホームNode-B(eNodeB)、ホーム進化型Node-B(HeNB)、ホーム進化型Node-Bゲートウェイ、およびプロキシノード等の基地局214aならびに214bが表し得るノードが、
図37Bに描写され、本明細書に説明される要素のうちのいくつかまたは全部を含み得ることを考慮する。
【0403】
プロセッサ218は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。プロセッサ218は、信号コーディング、データ処理、電力制御、入力/出力処理、および/またはWTRU202が無線環境内で動作することを可能にする任意の他の機能性を実施し得る。プロセッサ218は、伝送/受信要素222に結合され得る、送受信機220に結合され得る。
図37Bは、プロセッサ218および送受信機220を別個のコンポーネントとして描写するが、プロセッサ218および送受信機220は、電子パッケージまたはチップにともに統合され得ることを理解されるであろう。
【0404】
伝送/受信要素222は、エアインターフェース215/216/217を経由して、基地局(例えば、基地局214a)へ信号を伝送する、またはそこから信号を受信するように構成され得る。例えば、ある実施形態では、伝送/受信要素222は、RF信号を伝送および/または受信するように構成される、アンテナであり得る。ある実施形態では、伝送/受信要素222は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらなる実施形態では、伝送/受信要素222は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素222は、無線信号の任意の組み合わせを伝送および/または受信するように構成され得ることを理解されるであろう。
【0405】
加えて、伝送/受信要素222は、単一の要素として
図37Bで描写されているが、WTRU202は、任意の数の伝送/受信要素222を含み得る。より具体的には、WTRU202は、MIMO技術を採用し得る。したがって、実施形態では、WTRU202は、エアインターフェース215/216/217を経由して無線信号を伝送および受信するための2つ以上の伝送/受信要素222(例えば、複数のアンテナ)を含み得る。
【0406】
送受信機220は、伝送/受信要素222によって伝送される信号を変調するように、かつ伝送/受信要素222によって受信される信号を復調するように構成され得る。上記のように、WTRU202は、マルチモード能力を有し得る。したがって、送受信機220は、WTRU202が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
【0407】
WTRU202のプロセッサ218は、スピーカ/マイクロホン224、キーパッド226、および/またはディスプレイ/タッチパッド/インジケータ228(例えば、液晶ディスプレイ(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合され得、かつそこからユーザ入力データを受信し得る。プロセッサ218はまた、ユーザデータをスピーカ/マイクロホン224、キーパッド226、および/またはディスプレイ/タッチパッド/インジケータ228に出力し得る。加えて、プロセッサ218は、非取り外し可能メモリ230および/または取り外し可能メモリ232等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶し得る。非取り外し可能メモリ230は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ232は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。ある実施形態では、プロセッサ218は、サーバまたはホームコンピュータ(図示せず)上等のWTRU202上に物理的に位置しないメモリから情報にアクセスし、その中にデータを記憶し得る。
【0408】
プロセッサ218は、電源234から電力を受電し得、WTRU202内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源234は、WTRU202に給電するための任意の好適なデバイスであり得る。例えば、電源234は、1つ以上の乾電池、太陽電池、燃料電池等を含み得る。
【0409】
プロセッサ218はまた、WTRU202の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成され得る、GPSチップセット236に結合され得る。GPSチップセット236からの情報に加えて、またはその代わりに、WTRU202は、エアインターフェース215/216/217を経由して、基地局(例えば、基地局214a、214b)から場所情報を受信し、および/または2つ以上の近傍基地局から受信されている信号のタイミングに基づいて、その場所を決定し得る。WTRU202は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることを理解されるであろう。
【0410】
プロセッサ218はさらに、追加の特徴、機能性、および/または有線もしくは無線接続性を提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る、他の周辺機器238に結合され得る。例えば、周辺機器238は、加速度計、バイオメトリック(例えば、指紋)センサ等の種々のセンサ、e-コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
【0411】
WTRU202は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe-ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置もしくはデバイスで具現化され得る。WTRU202は、周辺機器238のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続し得る。
【0412】
図37Cは、ある実施形態による、RAN203およびコアネットワーク206の系統図である。上記のように、RAN203は、UTRA無線技術を採用し、エアインターフェース215を経由して、WTRU202a、202b、および202cと通信し得る。RAN203はまた、コアネットワーク206と通信し得る。
図37Cに示されるように、RAN203は、それぞれ、エアインターフェース215を経由して、WTRU202a、202b、202cと通信するための1つ以上の送受信機を含み得る、Node-B240a、240b、240cを含み得る。Node-B240a、240b、240cはそれぞれ、RAN203内の特定のセル(図示せず)に関連付けられ得る。RAN203はまた、RNC242a、242bを含み得る。RAN203は、実施形態と一致したままで、任意の数のNode-BおよびRNCを含み得ることを理解されるであろう。
【0413】
図37Cに示されるように、Node-B240a、240bは、RNC242aと通信し得る。加えて、Node-B240cは、RNC242bと通信し得る。Node-B240a、240b、240cは、Iubインターフェースを介して、個別のRNC242a、242bと通信し得る。RNC242a、242bは、Iurインターフェースを介して、互いと通信し得る。RNC242a、242bはそれぞれ、それが接続される個別のNode-B240a、240b、240cを制御するように構成され得る。加えて、RNC242a、242bはそれぞれ、外部ループ電力制御、負荷制御、受付制御、パケットスケジューリング、ハンドオーバ制御、マクロ多様性、セキュリティ機能、データ暗号化等の他の機能性を実施またはサポートするように構成され得る。
【0414】
図37Cに示されるコアネットワーク206は、メディアゲートウェイ(MGW)244、モバイル切り替えセンタ(MSC)246、サービングGPRSサポートノード(SGSN)248、および/またはゲートウェイGPRSサポートノード(GGSN)250を含み得る。前述の要素はそれぞれ、コアネットワーク206の一部として描写されるが、これらの要素のうちのいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営され得ることを理解されるであろう。
【0415】
RAN203内のRNC242aは、IuCSインターフェースを介して、コアネットワーク206内のMSC246に接続され得る。MSC246は、MGW244に接続され得る。MSC246およびMGW244は、WTRU202a、202b、202cに、PSTN208等の回路交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cと従来の地上通信デバイスとの間の通信を促進し得る。
【0416】
RAN203内のRNC242aはまた、IuPSインターフェースを介して、コアネットワーク206内のSGSN248に接続され得る。SGSN248は、GGSN250に接続され得る。SGSN248およびGGSN250は、WTRU202a、202b、202cに、インターネット210等のパケット交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cとIP対応デバイスとの間の通信を促進し得る。
【0417】
上記のように、コアネットワーク206はまた、他のサービスプロバイダによって所有および/または運営される他の有線もしくは無線ネットワークを含み得る、ネットワーク212に接続され得る。
【0418】
図37Dは、ある実施形態による、RAN204およびコアネットワーク207の系統図である。上記ように、RAN204は、E-UTRA無線技術を採用し、エアインターフェース216を経由して、WTRU202a、202b、および202cと通信し得る。RAN204はまた、コアネットワーク207と通信し得る。
【0419】
RAN204は、eNode-B260a、260b、260cを含み得るが、RAN204は、実施形態と一致したままで、任意の数のNode-Bを含み得ることを理解されるであろう。eNode-B260a、260b、260cはそれぞれ、エアインターフェース216を経由して、WTRU202a、202b、202cと通信するための1つ以上の送受信機を含み得る。ある実施形態では、eNode-B260a、260b、260cは、MIMO技術を実装し得る。したがって、eNode-B260aは、例えば、複数のアンテナを使用して、WTRU202aに無線信号を伝送し、そこから無線信号を受信し得る。
【0420】
eNode-B260a、260b、および260cはそれぞれ、特定のセル(図示せず)に関連付けられ得、無線リソース管理決定、ハンドオーバ決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリング等をハンドリングするように構成され得る。
図37Dに示されるように、eNode-B260a、260b、260cは、X2インターフェースを経由して、互いと通信し得る。
【0421】
図37Dに示されるコアネットワーク207は、モビリティ管理ゲートウェイ(MME)262と、サービングゲートウェイ264と、パケットデータネットワーク(PDN)ゲートウェイ266とを含み得る。前述の要素はそれぞれ、コアネットワーク207の一部として描写されるが、これらの要素のうちのいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営され得ることを理解されるであろう。
【0422】
MME262は、S1インターフェースを介して、RAN204内のeNode-B260a、260b、および260cのそれぞれに接続され得、制御ノードとしての役割を果たし得る。例えば、MME262は、WTRU202a、202b、202cのユーザの認証、ベアラアクティブ化/非アクティブ化、WTRU202a、202b、202cの初期アタッチ中の特定のサービングゲートウェイの選択等に責任があり得る。MME262はまた、RAN204とGSM(登録商標)またはWCDMA(登録商標)等の他の無線技術を採用する他のRAN(図示せず)との間の切り替えのための制御プレーン機能を提供し得る。
【0423】
サービングゲートウェイ264は、S1インターフェースを介して、RAN204内のeNode-B260a、260b、および260cのそれぞれに接続され得る。サービングゲートウェイ264は、概して、ユーザデータパケットをWTRU202a、202b、202cへ/からルーティングおよび転送し得る。サービングゲートウェイ264はまた、eNode B間ハンドオーバ中のユーザプレーンのアンカ、ダウンリンクデータがWTRU202a、202b、202cのために利用可能であるときのページングのトリガ、WTRU202a、202b、202cのコンテキストの管理および記憶等の他の機能を果たし得る。
【0424】
サービングゲートウェイ264はまた、WTRU202a、202b、202cに、インターネット210等のパケット交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cとIP対応デバイスとの間の通信を促進し得る、PDNゲートウェイ266に接続され得る。
【0425】
コアネットワーク207は、他のネットワークとの通信を促進し得る。例えば、コアネットワーク207は、WTRU202a、202b、202cに、PSTN208等の回路交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cと従来の地上通信デバイスとの間の通信を促進し得る。例えば、コアネットワーク207は、コアネットワーク207とPSTN208との間のインターフェースとしての役割を果たす、IPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含み得る、またはそれと通信し得る。加えて、コアネットワーク207は、WTRU202a、202b、202cに、他のサービスプロバイダによって所有および/または運営される他の有線もしくは無線ネットワークを含み得る、ネットワーク212へのアクセスを提供し得る。
【0426】
図37Eは、ある実施形態による、RAN205およびコアネットワーク209の系統図である。RAN205は、IEEE802.16無線技術を採用し、エアインターフェース217を経由して、WTRU202a、202b、および202cと通信する、アクセスサービスネットワーク(ASN)であり得る。以下でさらに議論されるであろうように、WTRU202a、202b、202c、RAN205の異なる機能エンティティとコアネットワーク209との間の通信リンクは、参照点として定義され得る。
【0427】
図37Eに示されるように、RAN205は、基地局280a、280b、280cと、ASNゲートウェイ282とを含み得るが、RAN205は、実施形態と一致したままで、任意の数の基地局およびASNゲートウェイを含み得ることを理解されるであろう。基地局280a、280b、280cはそれぞれ、RAN205内の特定のセルに関連付けられ得、エアインターフェース217を経由してWTRU202a、202b、202cと通信するための1つ以上の送受信機を含み得る。ある実施形態では、基地局280a、280b、280cは、MIMO技術を実装し得る。したがって、基地局280aは、例えば、複数のアンテナを使用して、WTRU202aに無線信号を伝送し、そこから無線信号を受信し得る。基地局202a、202b、202cはまた、ハンドオフトリガ、トンネル確立、無線リソース管理、トラフィック分類、サービス品質(QoS)ポリシ強制等のモビリティ管理機能を提供し得る。ASNゲートウェイ282は、トラフィック集約点としての役割を果たし得、ページング、サブスクライバプロファイルのキャッシング、コアネットワーク209へのルーティング等に責任があり得る。
【0428】
WTRU202a、202b、202cとRAN205との間のエアインターフェース217は、IEEE802.16仕様を実装する、R1参照点として定義され得る。加えて、WTRU202a、202b、および202cはそれぞれ、コアネットワーク209と論理インターフェース(図示せず)を確立し得る。WTRU202a、202b、202cとコアネットワーク209との間の論理インターフェースは、認証、認可、IPホスト構成管理、および/またはモビリティ管理のために使用され得る、R2参照点として定義され得る。
【0429】
基地局280a、280b、および280cのそれぞれ間の通信リンクは、WTRUハンドオーバならびに基地局の間のデータの転送を促進するためのプロトコルを含む、R8参照点として定義され得る。基地局280a、280b、280cとASNゲートウェイ282との間の通信リンクは、R6参照点として定義され得る。R6参照点は、WTRU202a、202b、202cのそれぞれに関連付けられるモビリティイベントに基づいてモビリティ管理を促進するためのプロトコルを含み得る。
【0430】
図37Eに示されるように、RAN205は、コアネットワーク209に接続され得る。RAN205とコアネットワーク209との間の通信リンクは、例えば、データ転送およびモビリティ管理能力を促進するためのプロトコルを含む、R3参照点として定義され得る。コアネットワーク209は、モバイルIPホームエージェント(MIP-HA)284と、認証、認可、会計(AAA)サーバ286と、ゲートウェイ288とを含み得る。前述の要素はそれぞれ、コアネットワーク209の一部として描写されるが、これらの要素のうちのいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営され得ることを理解されるであろう。
【0431】
MIP-HAは、IPアドレス管理に責任があり得、WTRU202a、202b、および202cが、異なるASNおよび/または異なるコアネットワークの間でローミングすることを可能にし得る。MIP-HA284は、WTRU202a、202b、202cに、インターネット210等のパケット交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cとIP対応デバイスとの間の通信を促進し得る。AAAサーバ286は、ユーザ認証およびユーザサービスをサポートすることに責任があり得る。ゲートウェイ288は、他のネットワークとのインターワーキングを促進し得る。例えば、ゲートウェイ288は、WTRU202a、202b、202cに、PSTN208等の回路交換ネットワークへのアクセスを提供し、WTRU202a、202b、202cと従来の地上通信デバイスとの間の通信を促進し得る。加えて、ゲートウェイ288は、WTRU202a、202b、202cに、他のサービスプロバイダによって所有および/または運営される他の有線もしくは無線ネットワークを含み得る、ネットワーク212へのアクセスを提供し得る。
【0432】
図37Eに示されていないが、RAN205は、他のASNに接続され得、コアネットワーク209は、他のコアネットワークに接続され得ることを理解されるであろう。RAN205と他のASNとの間の通信リンクは、RAN205と他のASNとの間のWTRU202a、202b、202cのモビリティを協調するためのプロトコルを含み得る、R4参照点として定義され得る。コアネットワーク209と他のコアネットワークとの間の通信リンクは、ホームコアネットワークと訪問したコアネットワークとの間のインターワーキングを促進するためのプロトコルを含み得る、R5参照点として定義され得る。
【0433】
本明細書に説明され、
図37A、37C、37D、および37Eに図示される、コアネットワークエンティティは、ある既存の3GPP仕様におけるそれらのエンティティに与えられる名称によって識別されるが、将来において、それらのエンティティおよび機能性は、他の名称によって識別され得、あるエンティティまたは機能は、将来の3GPP NR仕様を含む、3GPPによって公開される将来の仕様の中で組み合わせられ得ることを理解されたい。したがって、
図37A、37C、37D、および37Eに説明および図示される特定のネットワークエンティティならびに機能性は、一例としてのみ提供され、本明細書で開示および請求される主題は、現在定義されているか、または将来的に定義されるかどうかにかかわらず、任意の類似通信システムにおいて具現化もしくは実装され得ることを理解される。
【0434】
図37Fに示される5Gコアネットワーク270は、アクセスおよびモビリティ管理機能(AMF)272と、セッション管理機能(SMF)274と、ユーザプレーン機能(UPF)276と、ユーザデータ管理機能(UDM)278と、認証サーバ機能(AUSF)280と、ネットワークエクスポージャ機能(NEF)と、ポリシ制御機能(PCF)284と、非3GPPインターワーキング機能(N3IWF)292と、アプリケーション機能(AF)288とを含み得る。前述の要素はそれぞれ、5Gコアネットワーク270の一部として描写されるが、これらの要素のうちのいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営され得ることを理解されるであろう。また、5Gコアネットワークは、これらの要素の全てから成らなくてもよい、追加の要素から成り得る、およびこれらの要素のそれぞれの複数のインスタンスから成り得ることも理解されたい。
図37Fは、ネットワーク機能が相互に直接接続することを示すが、しかしながら、それらは、diameterルーティングエジェント等のルーティングエジェントまたはメッセージバスを介して通信し得ることを理解されたい。
【0435】
AMF272は、N2インターフェースを介してRAN203/204/205/203b/204b/205bのそれぞれに接続され得、制御ノードとしての役割を果たし得る。例えば、AMF272は、登録管理、接続管理、到達可能性管理、アクセス認証、アクセス認可に責任があり得る。AMF272は、概して、WTRU202a、202b、202cへ/からNASパケットをルーティングおよび転送し得る。
【0436】
SMF274は、N11インターフェースを介してAMF272に接続され得、N7インターフェースを介してPCF284に接続され得、N4インターフェースを介してUPF276に接続され得る。SMF274は、制御ノードとしての役割を果たし得る。例えば、SMF274は、セッション管理、WTRU202a、202b、202cIPアドレス配分およびUPF276内のトラフィックステアリング規則の管理ならびに構成、およびダウンリンクデータ通知の生成に責任があり得る。
【0437】
SMF274はまた、WTRU202a、202b、202cに、インターネット210等のデータネットワーク(DN)290へのアクセスを提供し、WTRU202a、202b、202cとIP対応デバイスとの間の通信を促進し得る、UPF276に接続され得る。SMF274は、N4インターフェースを介してUPF276内のトラフィックステアリング規則を管理および構成し得る。UPF276は、パケットデータ単位(PDU)セッションをデータネットワークと相互接続すること、パケットルーティングおよび転送、ポリシ規則施行、ユーザプレーントラフィックのためのサービス品質ハンドリング、ならびにダウンリンクパケットバッファリングに責任があり得る。
【0438】
AMF272はまた、N2インターフェースを介してN3IWF292に接続され得る。N3IWFは、3GPPによって定義されていない無線インターフェース技術を介して、WTRU202a、202b、202cと5Gコアネットワーク270との間の接続を促進する。
【0439】
PCF284は、N7インターフェースを介してSMF274に接続され、N15インターフェースを介してAMF272に接続され、N5インターフェースを介してアプリケーション機能(AF)288に接続され得る。PCF284は、ポリシ規則をAMF272およびSMF274等の制御プレーンノードに提供し得、制御プレーンノードがこれらの規則を施行することを可能にする。
【0440】
UDM278は、認証証明書およびサブスクリプション情報のためのリポジトリとしての役割を果たす。UDMは、AMF272、SMF274、およびAUSF280等の他の機能に接続し得る。
【0441】
AUSF280は、認証関連動作を実施し、N13インターフェースを介してUDM278に、およびN12インターフェースを介してAMF272に接続する。
【0442】
NEFは、5Gコアネットワーク270内の能力およびサービスをエクスポーズする。NEFは、インターフェースを介してAF288に接続し得、これは、5Gコアネットワーク270の能力およびサービスをエクスポーズするために、他の制御プレーンおよびユーザプレーン機能(280、278、272、272、284、276、およびN3IWF)に接続し得る。
【0443】
5Gコアネットワーク270は、他のネットワークとの通信を促進し得る。例えば、コアネットワーク270は、5Gコアネットワーク270とPSTN208との間のインターフェースとしての役割を果たす、IPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含み得る、またはそれと通信し得る。例えば、コアネットワーク270は、ショートメッセージサービスを介した通信を促進する、ショートメッセージサービス(SMS)サービスセンタを含み得る、またはそれと通信し得る。例えば、5Gコアネットワーク270は、WTRU202a、202b、202cとサーバとの間の非IPデータパケットの交換を促進し得る。加えて、コアネットワーク270は、WTRU202a、202b、202cに、他のサービスプロバイダによって所有および/または運営される他の有線もしくは無線ネットワークを含み得る、ネットワーク212へのアクセスを提供し得る。
【0444】
上記で議論されるように、
図36Dは、RAN203/204/205、コアネットワーク206/207/209、PSTN208、インターネット210、または他のネットワーク212内のあるノードもしくは機能エンティティ等の
図36A-C、36E、37A、37C、37D、37E、および37Fに図示される通信ネットワークの1つ以上の装置が具現化され得る、例示的コンピューティングシステム90のブロック図である。さらに、コンピューティングシステム90は、
図37A、37B、37C、37D、37E、および37FのRAN203/204/205、コアネットワーク206/207/209、PSTN208、インターネット210、または他のネットワーク212等の外部通信ネットワークにコンピューティングシステム90を接続し、コンピューティングシステム90がそれらのネットワークの他のノードもしくは機能エンティティと通信することを可能にするために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含み得る。
【0445】
本明細書に説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス等を含む、M2Mネットワークのノード等のマシンによって(またはプロセッサ32、118、218、もしくは91等のプロセッサによって)実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することを理解される。具体的には、ゲートウェイ、UE、UE/GW、またはモバイルコアネットワーク、サービス層、もしくはネットワークアプリケーションプロバイダのノードのうちのいずれかの動作を含む、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。サブスクリプションサービス機能(SSF)2060、ユーザデータリポジトリ2032、ポリシ維持機能(PMF)2050、ポリシ施行機能(PEF)、認可認証会計(AAA)機能2028、RATインターフェース機能(RIF)2102、スライスインスタンス選択機能(SISF)2024、スライスインスタンス管理機能(SIMF)2026、コアネットワークエントリポイント(CNEP)2020、相互接続およびルーティング機能(IRF)2058、モバイル発信進入機能(MOI)2040、モバイル発信退出機能(MOE)2046、モバイル終端進入機能(MTI)2044、モバイル終端退出機能(MTE)2042、セッション管理(SM)機能2048、ならびにモビリティ管理(MM)機能2022等の論理エンティティは、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令の形態で具現化され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法もしくは技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を記憶するために使用されることができ、かつコンピュータによってアクセスされることができる、任意の他の有形もしくは物理的媒体を含むが、それらに限定されない。
【0446】
図に図示されるような本開示の主題の好ましい実施形態を説明する際に、具体的用語が、明確にするために採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図せず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
【0447】
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の例を含み得る。そのような他の例は、請求項の文字通りの言葉とは異ならない要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。