(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-05-26
(45)【発行日】2025-06-03
(54)【発明の名称】AMFノード、UAV、SMFノード、方法、及びプログラム
(51)【国際特許分類】
H04W 12/06 20210101AFI20250527BHJP
H04W 76/30 20180101ALI20250527BHJP
H04W 84/06 20090101ALI20250527BHJP
H04W 60/06 20090101ALI20250527BHJP
【FI】
H04W12/06
H04W76/30
H04W84/06
H04W60/06
(21)【出願番号】P 2023551834
(86)(22)【出願日】2022-09-29
(86)【国際出願番号】 JP2022036394
(87)【国際公開番号】W WO2023054568
(87)【国際公開日】2023-04-06
【審査請求日】2024-03-08
(31)【優先権主張番号】P 2021160146
(32)【優先日】2021-09-29
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【氏名又は名称】家入 健
(72)【発明者】
【氏名】高倉 強
(72)【発明者】
【氏名】田村 利之
【審査官】永田 義仁
(56)【参考文献】
【文献】Qualcomm Incorporated,Discussion on supporting multiple round-trip of AA messages for UUAA,3GPP TSG CT WG1 #131e C1-214602,フランス,3GPP,2021年08月12日
【文献】Qualcomm Incorporated, InterDigital, Samsung, Huawei, HiSilicon,Update on Registration procedure for UUAA-MM,3GPP TSG CT WG1 #130e C1-213810,フランス,3GPP,2021年05月27日
【文献】OPPO, Huawei, HiSilicon,NW initiated de-registration upon failure of ongoing UUAA-MM,3GPP TSG CT WG1#131e C1-214779,フランス,3GPP,2021年08月25日
【文献】Ericsson,PDU Session Establishment/Modification use for authorization,3GPP TSG SA WG2#145E S2-2103869,フランス,3GPP,2021年05月10日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
Access and Mobility Management Function(AMF)ノードであって、
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手
順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
AMFノード。
【請求項2】
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手
順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
Access and Mobility Management Function(AMF)ノードにおける方法。
【請求項3】
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手
順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
プログラム。
【請求項4】
Uncrewed Aerial Vehicle(UAV)であって、
UAVの認証及び認可(UUAA-MM)手順を実行し、
前記UUAA-MM手順の実行中に、UE-initiated de-registration手順を起動するDEREGISTRATION REQUESTメッセージをAccess and Mobility Management Function(AMF)ノードに送信した場合、前記UUAA-MM手順の一部は
中止され、前記UE-initiated de-registration手順を遂行するよう構成される、
UAV。
【請求項5】
UAVの認証及び認可(UUAA-MM)手順を実行し、
前記UUAA-MM手順の実行中に、UE-initiated de-registration手順を起動するDEREGISTRATION REQUESTメッセージをAccess and Mobility Management Function(AMF)ノードに送信した場合、前記UUAA-MM手順の一部は
中止され、前記UE-initiated de-registration手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
【請求項6】
Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
UAVの認証及び認可(UUAA-MM)手順を実行し、
前記UUAA-MM手順の実行中に、UE-initiated de-registration手順を起動するDEREGISTRATION REQUESTメッセージをAccess and Mobility Management Function(AMF)ノードに送信した場合、前記UUAA-MM手順の一部は
中止され、前記UE-initiated de-registration手順を遂行する、
プログラム。
【請求項7】
Session Management Function(SMF)ノードであって、
セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
SMFノード。
【請求項8】
Session Management Function(SMF)ノードであって、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
SMFノード。
【請求項9】
Uncrewed Aerial Vehicle(UAV)であって、
UE-requested PDU session release手順を起動し、
UUAA-SM手順におけるauthentication messageを受信し、
受信した前記authentication messageを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
UAV。
【請求項10】
Uncrewed Aerial Vehicle(UAV)であって、
UE-requested PDU session release手順を起動し、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
受信した前記authentication messageを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
UAV。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、セルラーネットワークに関し、特にドローンシステムの認証及び認可に関する。
【背景技術】
【0002】
5G system(5GS)は、無線端末(user equipment(UE)又はUncrewed Aerial Vehicle(UAV))をデータネットワーク(Data Network(DN))に接続する。以降、UEとUAVとを読み替えることが可能である。UEとDNとの間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッション(sessions)によってサポートされる(例えば、非特許文献1~3を参照)。PDUセッションは、UEとDNとの間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UEとDNとの間のPDUsの交換(exchange of PDUs))を提供するために使用される。PDUセッションは、UEとDNが接続されているUser Plane Function(UPF)(i.e., PDU session anchor)との間に確立される。データ転送の観点では、PDUセッションは、5Gコアネットワーク(5G core network(5GC))内のトンネル(N9トンネル)、5GCとアクセスネットワーク(Access Network(AN))との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。
【0003】
非特許文献2及び非特許文献3は、PDUセッション確立(establishment)手順及びPDUセッション更新(modification)及びPDUセッション解放(release)手順を規定している。より具体的には、PDUセッション確立手順は、例えば、非特許文献2の第4.3.2章及び非特許文献3の第6.4.1章に記載されている。PDUセッション更新手順は、例えば、非特許文献2の第4.3.3章及び非特許文献3の第6.4.2章に記載されている。PDUセッション解放手順は、例えば、非特許文献2の第4.3.4章、並びに非特許文献3の第6.4.3章に記載されている。
【0004】
5GSは、さらに、network slicingをサポートする(例えば非特許文献1~3、特に非特許文献1の第5.15節を参照)。Network slicingは、Network Function Virtualization(NFV)技術及びsoftware-defined networking(SDN)技術を使用し、複数の仮想化された論理的なネットワークを物理的なネットワークの上に作り出すことを可能にする。各々の仮想化された論理的なネットワークは、ネットワークスライス(network slice)と呼ばれる。ネットワークスライスは、特定のネットワーク能力及びネットワーク特性(specific network capabilities and network characteristics)を提供する。ネットワークスライス・インスタンス(network slice instance(NSI))は、1つのネットワークスライスを形成するためにネットワーク機能(Network Function(NF))インスタンスと、リソース(resources)(e.g., computer processing resources、storage、及びnetworking resources)と、アクセスネットワーク(AN)(Next Generation Radio Access Network(NG-RAN)及びNon-3GPP InterWorking Function (N3IWF)の少なくともいずれか)と、のセットとして定義される。
【0005】
ネットワークスライスは、Single Network Slice Selection Assistance Information(S-NSSAI)として知られる識別子によって特定される。S-NSSAIは、Slice/Service type (SST)及びSlice Differentiator (SD)から成る。SSTは、特性及びサービス(features and services)に関して期待されるネットワークスライスの振る舞い(expected network slice behaviour)を意味する(refers to)。SDは、任意の情報(optional information)であり、同じSlice/Service typeの複数(multiple)ネットワークスライスを区別するためにSSTを補完(complements)する。
【0006】
S-NSSAIは、標準値(standard values)又は非標準値(non-standard values)を持つことができる。現時点では、Standard SST valuesの1、2、3、及び4は、enhanced Mobile Broad Band (eMBB)、Ultra Reliable and Low Latency Communication (URLLC)、Massive Internet of Things (MIoT)、及びVehicle to Everything (V2X)スライスタイプ(slice types)に関連付けられている。S-NSSAIのnon-standard valueは、特定のPublic Land Mobile Network(PLMN)内の1つのネットワークスライスを特定する。すなわち、non-standard SST valuesは、PLMN-specific valuesであり、これらをアサインしたPLMNのPLMN IDに関連付けられる。各S-NSSAIは、特定の(particular)NSIを選択する点でネットワークを支援する。同じNSIは、異なるS-NSSAIsを介して選択されてもよい。同じS-NSSAIは、異なるNSIに関連付けられてもよい。各ネットワークスライスはS-NSSAIによってユニークに特定されてもよい。
【0007】
S-NSSAIには二つの種類があり、これらはS-NSSAI及びMapped S-NSSAIとして知られている。S-NSSAIは、UEが登録されているPublic Land Mobile Network(PLMN)が提供するネットワークスライスを識別する。Mapped S-NSSAIは、UEがローミングしている際に、ローミング網のネットワークスライスを識別するS-NSSAIにマッピングされる(関連付けられる、又は該当する)Home PLMN(HPLMN)のS-NSSAIであってもよく、さらにその中でUEユーザーの加入者情報に含まれるS-NSSAIであってもよい。以降、本明細書において、S-NSSAI及びMapped S-NSSAIを総称して単にS-NSSAIと呼ぶ場合がある。
【0008】
一方、Network Slice Selection Assistance Information(NSSAI)は、S-NSSAIsのセットを意味する。したがって、1又はそれ以上のS-NSSAIsが1つのNSSAIに含まれることができる。NSSAIには複数のタイプがあり、これらはConfigured NSSAI、Requested NSSAI、Allowed NSSAI、Rejected NSSAI、及びPending NSSAIとして知られている。
【0009】
Configured NSSAIは、各々が1又はそれ以上のPLMNsに適用可能(applicable)な1又はそれ以上のS-NSSAIsを含む。Configured NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Configured NSSAIは、例えば、Serving PLMNによって設定され、当該Serving PLMNに適用される。あるいは、Configured NSSAIは、Default Configured NSSAIであってもよい。Default Configured NSSAIは、Home PLMN(HPLMN)によって設定され、特定の(specific)Configured NSSAIが提供されていない任意の(any)PLMNsに適用される。Default Configured NSSAIは、例えば、HPLMNのUnified Data Management(UDM)からAccess and Mobility Management Function(AMF)を介して無線端末(User Equipment(UE))にプロビジョンされる。
【0010】
Requested NSSAIは、例えば登録手順(registration procedure)において、UEによってネットワークにシグナルされ、当該UEのためのServing AMF、1又はそれ以上のネットワークスライス、及び1又はそれ以上のNSIsを決定することをネットワークに可能にする。Requested NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
【0011】
Allowed NSSAIは、Serving PLMNによってUEに提供され、当該Serving PLMNの現在の(current )Registration Areaにおいて当該UEが使用することができる1又はそれ以上のS-NSSAIsを示す。Allowed NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Allowed NSSAIは、Serving PLMNのAMFによって、例えば登録手順(registration procedure)の間に決定される。したがって、Allowed NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
【0012】
Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。なお、UEがローミングしている際は、Rejected NSSAIはHome PLMN(HPLMN)のS-NSSAIを含む。Rejected NSSAIは、rejected S-NSSAIsと呼ばれることもある。S-NSSAIは、現在のPLMN全体で拒絶されるか、又は現在の(current)registration areaで拒絶される。AMFは、例えばUEの登録手順(registration procedure)において、Requested NSSAIに含まれる1又はそれ以上のS-NSSAIsのうちいずれかを拒絶したなら、これらをRejected NSSAIに含める。Rejected NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
【0013】
Extended Rejected NSSAIは、現在の(current又はserving)PLMNによって拒絶された1又はそれ以上のS-NSSAIsを含む。Extended Rejected NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。
【0014】
Pending NSSAIは、ネットワークスライスに特化した認証及び認可(Network Slice-Specific Authentication and Authorization(NSSAA))が保留中である1又はそれ以上のS-NSSAIsを示す。Pending NSSAIは、S-NSSAI及びMapped S-NSSAIを含むことができる。Serving PLMNは、加入者情報(subscription information)に基づいてNSSAAを課されたHPLMNのS-NSSAIsに対してNSSAAを行わなければならない。NSSAAを行うために、AMFは、Extensible Authentication Protocol(EAP)-based authorization procedureを実施(invoke)する。EAP-based authentication procedureはその結果(outcome)を得るまでに比較的長い時間を要する。したがって、AMFは、UEの登録手順(registration procedure)において上述のようにAllowed NSSAIを決定するが、NSSAAを課されたS-NSSAIsを当該Allowed NSSAIに含めず、これらを代わりにPending NSSAIに含める。Pending NSSAIは、ネットワーク(i.e., AMF)によってUEにシグナルされ、AMF及びUEのぞれぞれの(non-volatile)メモリに格納される。
【0015】
AMFは、Registration Management (RM)-REGISTERED状態のUEのUEコンテキストを管理する。UEコンテキストは、これに限らないが、Mobility Management(MM)コンテキストと呼ばれてもよい。UEコンテキストは、上述のAllowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI、及びPending NSSAIのいずれか一つ以上を含んでよい。一方、UEは、UE NSSAI設定(configuration)を管理する。UE NSSAI設定は、上述のConfigured NSSAI、Allowed NSSAI、Rejected NSSAI、Extended Rejected NSSAI及びPending NSSAIを含む。UE NSSAI設定は、UE(Universal Subscriber Identity Module(USIM)を除くMobile Equipment(ME))内のnon-volatileメモリにストアされる。UE NSSAI設定がストアされたメモリ又はメモリ領域は、NSSAI storageと呼ばれる。
【0016】
非特許文献1の第5.15.10節及び非特許文献2の第4.2.9節は、Network Slice-Specific Authentication and Authorization(NSSAA)を規定している。より具体的には、非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.2節は、NSSAAを記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.3節は、Authentication, Authorization and Accounting(AAA)サーバ(AAA-S)によりトリガーされる再認証及び再認可(re-authentication and re-authorization)を記載している。非特許文献1の第5.15.10節及び非特許文献2の第4.2.9.4節は、AAAサーバ(AAA-S)によりトリガーされるSlice-Specific Authorizationの取り消し(revocation)を記載している。
【0017】
非特許文献4の第5.2節は、UAV Authentication and Authorization (UUAA)を規定している。より具体的には、非特許文献4の第5.2.2節及び第5.2.3節及び第5.2.4節は、UAV認証及び認可(UUAA)を記載している。非特許文献4の第5.2.5節は、C2コミュニケーションを実現する為のC2コミュニケーション認可(Authorization for C2)を記載している。以降、UAV認証及び認可(UUAA)とC2コミュニケーション認可(Authorization for C2)とを読み替えることが可能である。
【0018】
Third Generation Partnership Project (3GPP) SA2ワーキンググループは、移動通信を活用したドローンシステムを可能にするための5Gアーキテクチャ拡張(architecture enhancements for UAVs)の標準化作業を開始している(例えば、非特許文献4を参照)。当該5Gアーキテクチャ拡張では、次の拡張機能を規定している:モビリティ管理(mobility management)におけるUSS(UAS Service Supplier)によるUAVの認証及び認可機能。このUAVの認証及び認可はUUAA-MMと呼ばれる。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:セッション管理(session management)におけるUSSによるUAVの認証及び認可機能。このUAVの認証及び認可はUUAA-SMと呼ばれる。UUAA-MM及びUUAA-SMはUUAAと称されてもよい。5Gアーキテクチャ拡張はまた、次の拡張機能を規定している:C2コミュニケーションを実現する為のC2コミュニケーション認可機能。
【0019】
UAVはUAS(Uncrewed Aerial System) Serviceを利用する前に認証及び認可される必要がある。UAS Serviceとは、安全で効率的なエアスペース利用サービスを提供するUSSとのコミュニケーション、C2コミュニケーション、UAVのリモート識別、及びUAV の位置と追跡の為の接続性を意味する。
【0020】
UEは、当該認証及び認可を受ける為に、UUAA-MM手順、又はUUAA-SM手順のどちらか一方を実行する。
【0021】
UUAA-MM は、オペレータポリシーに基づいて登録手順(registration procedure)契機で実行される。AMFは、UAV のAccess and Mobility加入者データにaerial UE subscriptionが含まれており、登録要求メッセージにCAA(Civil Aviation Administration)-Level UAV ID が含まれる場合、UUAA-MM手順を実行する。CAA-Level-UAV IDは、例えば、ドローンの飛行管理等を行うUSSによって払い出され、UAVを識別する為に利用される。
【0022】
UUAA-SM は、UUAA-MMが実行されない場合、PDUセッション確立手順(PDU session establishment及びPDU session modification)契機で実行される。SMFは、PDUセッション確立のDNN及び又はS-NSSAIがUAS Service対象である場合でPDUセッション確立手順にCAA-Level UAV IDが含まれている場合、UUAA-SM手順を実行する。
【0023】
UEは、C2(Command and Control)コミュニケーションに基づいたオペレーションを可能にする場合、C2コミュニケーション認可を受ける必要がある。C2コミュニケーションとは、UAV コントローラ(UAV controller (UAV-C))又は UTM(UAS Traffic Management)からUAVへのUAV 操作コマンド及び制御の情報を含むメッセージを伝搬したり、UAVからUAVコントローラ又はUTMにテレメトリーデータをレポートしたりするためのユーザープレーンリンクを意味する。UASのUAVコントローラにより、ドローンパイロットはUAVを制御可能である。UTMとは、飛行中のUAVが他のユーザーと安全かつ効率的にエアスペースを共有できるようにサポートするシステムを意味する。
【0024】
C2コミュニケーション認可は、上述したUUAA-SM手順で実行されてもよいし、UAV認証及び認可された後に実行されてもよい。UAV認証及び認可された後に実行する場合、UEは、CAA-Level UAV ID及C2 authorization informationを含めてPDUセッション更新手順(PDU session modification)を実行する。SMFは、PDUセッション更新対象のPDUセッションのDNN及び又はS-NSSAIがUAS Service対象である場合でPDUセッション更新手順にCAA-Level UAV IDが含まれている場合、C2コミュニケーション認可手順を実行する。
【0025】
上述したUUAA-MM、UUAA-SM、及びC2コミュニケーション認可では、各手順を起動した後、USSとUE間で複数回authentication及び/又はauthorization informationの交換を実施し、認証及び認可の結果をUEに通知する。UUAA-MM手順では、AMFがUEに送信するDL NAS TRANSPORTメッセージに認証及び認可の結果を含めて通知する。UUAA-SM手順では、SMFがUEに送信するPDU session acceptメッセージに認証及び認可の結果を含めて通知する。
【先行技術文献】
【非特許文献】
【0026】
【文献】3GPP TS 23.501 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 17)”, June 2021
【文献】3GPP TS 23.502 V17.2.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System (5GS); Stage 2 (Release 17)”, June 2021
【文献】3GPP TS 24.501 V17.4.1 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 17)”, September 2021
【文献】3GPP TS 23.256 V17.0.0 (2021-09) “3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Support of Uncrewed Aerial Systems (UAS) connectivity, identification and tracking; Stage 2 (Release 17)”, September 2021
【発明の概要】
【発明が解決しようとする課題】
【0027】
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合(collision)した場合に、UE又はコアネットワークノードがこれらをどのように扱うかが明確になっていない。したがって、本明細書に開示される実施形態が達成しようとする目的の1つは、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合した場合にこれらを適切に取り扱うことができる装置、方法、及びプログラムを提供することである。なお、この目的は、ここに開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
【課題を解決するための手段】
【0028】
第1の態様では、Access and Mobility Management Function(AMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UAVの認証及び認可(UUAA-MM)手順を起動し、UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される。
【0029】
第2の態様では、Access and Mobility Management Function(AMF)ノードにおける方法は、UAVの認証及び認可(UUAA-MM)手順を起動し、UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する。
【0030】
第3の態様では、非一時的なコンピュータ可読媒体は、上述の第2の態様に係る方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体である。
【0031】
第4の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-initiated de-registration procedure手順を起動し、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、受信した前記DL NAS TRANSPORTメッセージを無視し、前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される。
【0032】
第5の態様では、Session Management Function(SMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
【0033】
第6の態様では、Session Management Function(SMF)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
【0034】
第7の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-requested PDU session release手順を起動し、UUAA-SM手順におけるauthentication messageを受信し、受信した前記authentication messageメッセージを無視し、前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
【0035】
第8の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、UE-requested PDU session release手順を起動し、C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、受信した前記authentication messageメッセージを無視し、前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される。
【0036】
第9の態様では、Uncrewed Aerial Vehicle(UAV)は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを備える。前記少なくとも1つのプロセッサは、ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信するよう構成される。
【発明の効果】
【0037】
上述の態様によれば、UUAA手順とその他モビリティ管理手順又はセッション管理手順とが競合した場合に、これらを適切に取り扱うことができる装置、方法、及びプログラムを提供できる。
【図面の簡単な説明】
【0038】
【
図1】実施形態に係るセルラーネットワークの構成例を示す図である。
【
図2】実施形態に係るAMFの動作の一例を示すフローチャートである。
【
図3】実施形態に係るUE、AMF、及びUAS NFの動作の一例を示すシーケンス図である。
【
図4】実施形態に係るUEの動作の一例を示すフローチャートである。
【
図5】実施形態に係るUE、AMFの動作の一例を示すシーケンス図である。
【
図6】実施形態に係るSMFの動作の一例を示すフローチャートである。
【
図7】実施形態に係るUE、AMF、SMF、及びUAS NFの動作の一例を示すシーケンス図である。
【
図8】実施形態に係るSMFの動作の一例を示すフローチャートである。
【
図9】実施形態に係るUE、AMF、SMF、及びUAS NFの動作の一例を示すシーケンス図である。
【
図10】実施形態に係るUEの動作の一例を示すフローチャートである。
【
図11】実施形態に係るUE及びAMFの動作の一例を示すシーケンス図である。
【
図12】実施形態に係るUEの動作の一例を示すフローチャートである。
【
図13】実施形態に係るUE及びAMFの動作の一例を示すシーケンス図である。
【
図14】実施形態に係るUE、AMF及びSMFの動作の一例を示すシーケンス図である。
【
図15】実施形態に係るUEの構成例を示すブロック図である。
【
図16】実施形態に係るAMF、SMF及びUAS-NFの構成例を示すブロック図である。
【発明を実施するための形態】
【0039】
以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
【0040】
以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
【0041】
以下に示される複数の実施形態は、3GPP第5世代移動通信システム(5G system(5GS))を主な対象として説明される。しかしながら、これらの実施形態は、5GSと類似のネットワークスライシングをサポートする他のセルラー通信システムに適用されてもよい。
【0042】
特に、以下に示される複数の実施形態を、3GPP第4世代移動通信システム(Evolved Packet System (EPS))に適用する場合の語彙の読み替えの一例を表1に示す。
【0043】
【0044】
<第1の実施形態>
図1は、本実施形態に係るセルラーネットワーク(i.e., 5GS)の構成例を示している。
図1に示された要素の各々はネットワーク機能であり、3rd Generation Partnership Project(3GPP)により定義されたインタフェースを提供する。
図1に示された各要素(ネットワーク機能)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
【0045】
図1に示されたセルラーネットワークは、Mobile Network Operator(MNO)によって提供されてもよいし、MNO以外によって提供されるNon-Public Network (NPN)であってもよい。
図1に示されたセルラーネットワークがNPNである場合、これはStand-alone Non-Public Network(SNPN)と表される独立したネットワークでもよいし、Public network integrated NPNと表されるMNOネットワークと連動したNPNであってもよい。
【0046】
無線端末(e.g. UE又はUAV)1は、5G接続(connectivity)サービスを利用し、データネットワーク(DN)7と通信する。より具体的には、UE1は、アクセスネットワーク(i.e., 5G Access Network(5GAN))5に接続され、コアネットワーク(i.e., 5G core network(5GC))内のUser Plane Function(UPF)6を介してデータネットワーク(DN)7と通信する。以降、UEは、UAVに読み替えることが可能である。
【0047】
AN5は、Next Generation Radio Access Network(NG-RAN)若しくはnon-3GPP AN又は両方を含む。Non-3GPP ANは、無線LAN(WiFi)通信を扱うネットワークであってもよいし、Wireline 5G Access Network(W-5GAN)と表される有線通信を扱うネットワークであってもよい。UPF6は、相互に接続された複数のUPFを含んでもよい。
【0048】
5Gアーキテクチャでは、UE1とDN7との間の接続(connectivity)サービスは、1又はそれ以上のProtocol Data Unit(PDU)セッションによってサポートされる。PDUセッションは、UE1とDN7との間のアソシエーション、セッション、又はコネクションである。PDUセッションは、PDU connectivity service(つまり、UE1とDN7との間のPDUsの交換(exchange of PDUs))を提供するために使用される。UE1は、UE1とDN7が接続されているUPF6(i.e., PDU session anchor)との間に1又はそれ以上のPDUセッションを確立する。データ転送の観点では、PDUセッションは、5GC内のトンネル(N9トンネル)、5GCとAN5との間のトンネル(N3トンネル)、及び1又はそれ以上の無線ベアラによって構成される。UE1は、複数のDNs7に同時に(concurrently)アクセスするために、複数のUPFs(PDU session anchors)6それぞれとの複数のPDUセッションを確立してもよい。
【0049】
AMF2は、5GC Control Plane内のネットワーク機能の1つである。AMF2は、RAN Control Plane(CP)インタフェース(i.e., N2インタフェース)の終端を提供する。AMF2は、UE1との1つの(single)シグナリングコネクション(i.e., N1 NAS signalling connection)を終端し、registration management、connection management、及びmobility managementを提供する。AMF2は、サービス・ベースド・インタフェース(i.e., Namfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. 他のAMF、Session Management Function(SMF)3、及びAuthentication Server Function(AUSF)4)に提供する。AMF2により提供されるNFサービスは、通信サービス(e.g. Namf_Communication)を含む。当該通信サービスは、NFコンシューマ(e.g., SMF3)にAMF2を介してUE1又はAN5と通信することを可能にする。
【0050】
SMF3は、5GC Control Plane内のネットワーク機能の1つである。SMF3は、PDUセッションを管理する。SMF3は、AMF2により提供される通信サービスを介して、UE1のNon-Access-Stratum (NAS) Session Management (SM)レイヤとの間でSMシグナリングメッセージ(messages)(e.g. NAS-SM messages、N1 SM messages)を送受信する。SMF3は、サービス・ベースド・インタフェース(i.e., Nsmfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、他のSMF)に提供する。SMF3により提供されるNFサービスは、PDUセッション管理サービス(e.g. Nsmf_PDUSession)を含む。当該NFサービスは、NFコンシューマ(e.g., AMF2)にPDUセッション(sessions)を操作する(handle)ことを可能にする。SMF3は、Intermediate SMF(I-SMF)であってもよい。I-SMFは、UPF6が異なるSMFサービスエリアに属しており、オリジナルSMFによる制御ができない場合に、必要に応じてAMF2とオリジナルSMF3との間に挿入される。
【0051】
AUSF4は、5GC Control Plane内のネットワーク機能の1つである。AUSF4は、サービス・ベースド・インタフェース(i.e., Nausfインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、UDM8)に提供する。AUSF4により提供されるNFサービスは、UE authentication service(e.g. Nausf_UEAuthentication及びNausf_NSSAA_Authenticate)を含む。Nausf_UEAuthenticationサービスは、UEの認証及び関係する鍵情報(keying material)をNFコンシューマ(i.e., AMF)に提供する。より具体的には、AUSF4は、UDM8及びAuthentication credential Repository and Processing Function(ARPF)と連携し、5GSでサポートされる2つの認証方法(i.e., 5G-Authentication and Key Agreement (AKA)及びEAP-based authentication)のいずれかを用いた認証を実行する。認証を実行した後に、AUSF4は、AMF2に、認証結果ともし成功ならマスターキーを返信する。マスターキーは、NAS security keys及びその他のsecurity key(s)を導出するためにAMF2により使用される。UEの認証のために、AUSF4は、UDM8と密接に連携する。Nausf_NSSAA_Authenticateサービスは、NFコンシューマ(e.g., AMF2)にAUSF4を介してUE1とAAAサーバ間のネットワークスライスに特化した認証及び認可サービスを提供する。
【0052】
UDM8は、5GC Control Plane内のネットワーク機能の1つである。UDM8は、加入者データ(加入者情報(subscription information))が格納されたデータベース(i.e., User Data Repository(UDR))へのアクセスを提供する。UDM8は、サービス・ベースド・インタフェース(i.e., Nudmインタフェース)上でNFサービス(services)をNFコンシューマ(consumers)(e.g. AMF2、AUSF4、SMF3)に提供する。UDM8により提供されるNFサービスは、加入者データ管理サービスを含む。当該NFサービスは、NFコンシューマ(e.g., AMF)に加入者データを取得(retrieve)することを可能にし、更新された加入者データをNFコンシューマに提供する。
【0053】
UAS NF9は、5GC Control Plane内のネットワーク機能の1つである。UAS NF9は、NEF(Network Exposure Function)又は SCEF(Service Capability Exposure Function)+NEFによってサポートされ、USS へのサービスの外部開示(external exposure)に使用される。SCEF+NEFノードは、UEがEPSと5GSの間のモビリティに対応している場合、サービス機能の公開(Service Capability Exposure)のためにUEに関連付けられる。UAS NF9 は、UAV 認証/許可、UAV フライト許可、UAV-UAVC ペアリング許可、及びそれらに関する取り消し、位置情報レポート、及びC2 通信の QoS/トラフィック フィルタリングの制御において、既存の NEF/SCEFによる外部開示(external exposure)を使用する。UAS NF9は、UAS NF 機能のみを実装する専用NEF の形態で実装展開されてもよい。UAS NFは、UAS-NFと表現されてもよい。
【0054】
UAS NF9は、USSによる再認証要求をサポートするために、再認証がAMF又はSMF/SMF+PGW-Cのどちらにおいての再認証か、及びサービングAMF又は SMF/SMF+PGW-C のアドレスに関する情報を保存及び保持する。SMF/PGW-Cは、5GSとEPSとのインターワーキングがサポートされる場合のPDN接続に使用されるコアネットワークノードである。さらに、UAS NF9は、UUAA-MM 手順の結果と UUAA-SM プロシージャの結果を保存及び保持する。
【0055】
NSSAAF(Network Slice-specific and SNPN Authentication and Authorization Function)10は、認証サーバであるAAAサーバ(AAA-S)に接続しネットワーク スライス特有の認証及び許可機能をサポートする。AAA-S が第三者に属している場合、NSSAAFはAAAプロキシ(AAA-P)を介して AAA-S に接続する。
【0056】
図1の構成例は、説明の便宜のために、代表的なNFsのみを示している。本実施形態に係るセルラーネットワークは、
図1に示されていない他のNFs、例えばNetwork Slice Selection Function(NSSF)、Policy Control Function(PCF)、Application Function(AF)、NEF、NRF(Network Repository Function)を含んでもよい。
【0057】
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがUUAA-MM手順を実行中にUE1がde-registration手順を実行した場合、UE1からのDEREGISTRATION REQUESTメッセージをAMF2がどのように扱うか明確になっていない。この場合、UUAA-MM手順とUE-initiated de-registration 手順とがネットワークで競合し、いずれか一方又は両方の手順が失敗するおそれがある。
【0058】
本実施形態は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合にこれらを適切に取り扱うための解決策を提供する。
【0059】
図2は、本実施形態に係るAMF2の動作の一例を示すフローチャートである。
【0060】
ステップ201では、AMF2は、モビリティ管理におけるUAV認証及び認可手順(UUAA-MM手順)を起動する。AMF2は、GPSI(Generic Public Subscription Identifier)及びCAA-Level UAV IDを含むNnef_Authentication_authenticate requestメッセージをUAS NF9へ送信することによって、UAV認証及び認可手順を起動してもよい。UUAA-MM手順では、AMF2は、Nnef_Authentication_authenticateサービスオペレーションを呼び出す。Nnef_Authentication_authenticateサービスオペレーションは、USSアドレス(e.g. FQDN(Fully Qualified Domain Name)など)、UUAA Aviation Payloadを含めることができる。UAS NF9は、CAA-Level UAV ID 又はUE1によって指定された USS アドレスに基づいて USS アドレスを特定する。AMF2は、Nnef_Authentication_authenticateサービスオペレーションにユーザー位置情報(例えばセルID)を含める事ができる。
【0061】
ステップ202では、AMF2は、UE1が起動したUE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージを受信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
【0062】
ステップ203では、AMF2は、UUAA-MM手順を中止しUE-initiated de-registration手順を遂行(progress)する。AMF2がUUAA-MM手順を中止するとは、AMF2及び関連するネットワークノード(e.g. UAS NF9)が、UE-initiated de-registration手順の遂行に先立ってUUAA-MM手順の中止に関する処理を遂行することであってもよい。他の例として、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UUAA-MM手順を中止しUE-initiated de-registration手順を遂行(progress)してもよい。具体的には、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access 及びnon-3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"及び/又は"non-3GPP access"である場合、UUAA-MM手順を中止しUE-initiated de-registrationを遂行(progress)してもよい。AMF2は、確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。具体的には、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"non 3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"non 3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。
【0063】
図2に示された動作によれば、AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UE-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUE-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
【0064】
図3は、UUAA-MM手順中のUE-initiated de-registration手順の一例を示している。
【0065】
ステップ301では、AMF2は、モビリティ管理におけるUAV認証及び認可手順(UUAA-MM手順)を起動する。AMF2は、GPSI及びCAA-Level UAV IDを含むNnef_Authentication_authenticate requestメッセージをUAS NF9へ送信することによって、UAV認証及び認可手順を起動してもよい。UUAA-MM手順では、AMF2は、Nnef_Authentication_authenticateサービスオペレーションを呼び出す。Nnef_Authentication_authenticateサービスオペレーションは、USSアドレス(e.g. FQDNなど)、UUAA Aviation Payloadを含めることができる。UAS NF9は、CAA-Level UAV ID 又はUE1によって指定された USS アドレスに基づいて USS アドレスを特定する。AMF2は、Nnef_Authentication_authenticateサービスオペレーションにユーザー位置情報(例えばセルID)を含める事ができる。
【0066】
ステップ302では、AMF2は、UE1から、UE1が起動したUE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージを受信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
【0067】
ステップ303では、AMF2は、UE1から受信するDEREGISTRATION REQUESTメッセージに応じて、UUAA-MM手順を中止(abort)する。一例として、AMF2は、UE-initiated de-registration手順の起動に基づいてUE1のRegistrationステータス変化イベントを検知し、UAS NF9に対してUE1のRegistrationステータスが"DEREGISTERED"に変化したことを通知してもよい。当該イベント通知は、Namf_EventExposure_Notifyと称されてもよい。当該イベント通知によってNamf_EventExposure_Notifyサービスオペレーションが起動されてもよい。UAS NF9は、当該イベント通知に基づいて、UUAA-MM手順を中止(abort)する。UAS NF9は、AMF2からの当該イベント通知を受信する為に、イベント通知を受ける前に、AMFサービスに登録(Subscribe)する。当該AMFサービスへの登録は、Namf_EventExposure_Subscribe又はNamf_EventExposure_Subscribeサービスオペレーションと称されてもよい。UAS NF9は、ステップ301におけるNnef_Authentication_authenticate requestメッセージの受信に応じてNamf_EventExposure_Subscribeサービスオペレーションを起動しAMFサービスに登録(Subscribe)してもよい。UAS NF9は、UUAA-MM手順が成功した後にNamf_EventExposure_Subscribeサービスオペレーションを起動しAMFサービスに登録(Subscribe)してもよい。UUAA-MM手順が成功した場合、UAS NF9は、認証及び認可が成功したことを示すUAVのUUAAコンテキストを保存し、認証及び認可が成功したことを示す情報を載せたNnef_Authentication_authenticate responseをAMF2に送信する。なお、UUAA-MM手順が成功した後にNamf_EventExposure_Subscribeサービスオペレーションを起動する場合、UAS NF9は、上述のUUAA-MM手順を中止(abort)する動作に加えて、保存している認証及び認可が成功したことを示すUAVのUUAAコンテキストを削除してもよい。他の例として、AMF2は、UE1からのDEREGISTRATION REQUESTメッセージの受信に応じて、EAP failureを示す情報を含んだrequestメッセージをUAS NF9へ送信し、Nnef_Authentication_authenticateサービスオペレーションを呼び出してもよい。UAS NF9は、当該サービスオペレーションの呼び出しに応じてUUAA-MM手順を中止(abort)する。この時、UAS NF9は、既に認証及び認可が成功したことを示すUAVのUUAAコンテキストを保存している場合、当該コンテキストを削除してもよい。他の例として、AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、AMF2は、UUAA-MM手順を中止(abort)しUE-initiated de-registration手順を遂行(progress)してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、AMF2は、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(progress)してもよい。
【0068】
ステップ304では、AMF2は、ステップ303でUUAA-MM手順を中止(abort)した後、UE-initiated de-registration手順を遂行(progress)する。AMF2は、ステップ302においてUE1から受信するDEREGISTRATION REQUESTメッセージに応じて、ステップ303のUUAA-MM手順を中止(abort)する動作とUE-initiated de-registration手順の遂行(progress)とを同時に実施してもよい。UE-initiated de-registration手順は既存のUE-initiated de-registration手順と同様である。既存のUE-initiated de-registration手順は、非特許文献2の第4.2.2.3.2-1図に規定されている。
【0069】
図3に示された動作によれば、AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UE-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUE-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
【0070】
第1の実施形態の変形例として、ステップ302の代わりに、AMF2は、UDM8よりNudm_UECM_DeregistrationNotificationを受信してもよい。この場合、AMF2は、UUAA-MM手順を中止(abort)しUDM8起動のNetwork-initiated de-registration手順を遂行(progress)する。AMF9がUAS NF9に対して実行する具体的な動作は、UE1からDEREGISTRATION REQUESTメッセージを受けた場合の動作(すなわち、ステップ303に記載の動作)と同じであってもよい。この場合、AMF2は、ステップ304の代わりに、UDM8起動のNetwork-initiated de-registration手順を遂行(progress)する。 Network-initiated de-registration手順は非特許文献2の第4.2.2.3.3-1図に定義されるように遂行されてもよい。
【0071】
第1の実施形態の変形例によれば、AMF2は、UUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止し、UDM8起動のNetwork-initiated de-registration手順を遂行する。AMF2は、UUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を中止しすることでUDM8起動のNetwork-initiated de-registration手順の遂行を優先してもよい。これにより、ネットワークにおいてUUAA-MM手順とUDM8起動のNetwork-initiated de-registration手順とが競合した場合であっても、ネットワークは両方の手順を適切に取り扱うことができる。
【0072】
<第2の実施形態>
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがUE-initiated de-registration 手順を実行中に、ネットワークがUUAA-MM手順を実行した場合、ネットワークからのUUAA-MM手順におけるDL NAS TRANSPORTメッセージをUEがどのように扱うか明確になっていない。この場合、UE-initiated de-registration 手順とUUAA-MM手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
【0073】
本実施形態は、UUAA-MM手順とUE-initiated de-registration手順とがUEで競合した場合にこれらを適切に取り扱うための解決策を提供する。
【0074】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0075】
図4は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
【0076】
ステップ401では、UE1は、UE-initiated de-registration procedure手順を起動する。UE1は、UE-initiated de-registration procedure手順におけるDEREGISTRATION REQUESTメッセージをAMF2に送信する。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
【0077】
ステップ402では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAMF2から受信する。DL NAS TRANSPORTメッセージは、authentication messageが設定されたservice-level authentication and authorization (Service-level-AA) container information element (IE) を含んでいてもよい。
【0078】
ステップ403では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)する。UE1がDL NAS TRANSPORTメッセージを無視(ignore)するとは、UE1が、DL NAS TRANSPORTメッセージの受信に応じて更なるUUAA-MM手順を実施しないことであってもよい。UE1がDL NAS TRANSPORTメッセージを無視(ignore)するとは、UE1が、DL NAS TRANSPORTメッセージの受信に応じたUUAA-MM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。具体的には、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access 及び non-3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"及び/又は"non-3GPP access"である場合、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。UE1は、確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。具体的には、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"non 3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。AMF2は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報が"non 3GPP access"と設定されており、UUAA-MM手順を実行しているアクセスタイプが"3GPP access"である場合、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。
【0079】
図4に示された動作によれば、UE1は、UUAA-MM手順とUE-initiated de-registration手順とがUE1で競合した場合、UUAA-MM手順を無視し、UE-initiated de-registration手順を遂行する。UE1は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を無視することでUE-initiated de-registration手順の遂行を優先してもよい。これにより、UE1においてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0080】
図5は、UUAA-MM手順中のUE-initiated de-registration手順の一例を示している。
【0081】
ステップ501では、UE1は、UE-initiated de-registration procedure手順を起動する。UE1は、DEREGISTRATION REQUESTメッセージをAMF2に送信することでUE-initiated de-registration procedure手順を起動してもよい。DEREGISTRATION REQUESTメッセージにはde-registration対象のアクセスを指定するアクセスタイプ情報("3GPP"及び/又は"non 3GPP")が設定されてもよい。
【0082】
ステップ502では、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAMF2から受信する。具体的には、UE1は、authentication messageが設定されたService-level-AA container IEを含むDL NAS TRANSPORTメッセージを受信する。
【0083】
ステップ503では、UE1は、AMF2から受信するUUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視しUE-initiated de-registration手順を遂行(proceed)する。他の例として、UE1は、DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしているかを確認してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしている場合、UE1は、UUAA-MM手順におけるDL NAS TRANSPORTメッセージを無視(ignore)しUE-initiated de-registration手順を遂行(proceed)してもよい。当該確認の結果DEREGISTRATION REQUESTメッセージに含まれるアクセスタイプ情報がUUAA-MM手順を実行しているアクセスタイプとマッチしない場合、UE1は、UUAA-MM手順及びUE-initiated de-registration手順の両方を遂行(proceed)してもよい。
【0084】
図5に示された動作によれば、UE1は、UUAA-MM手順とUE-initiated de-registration手順とがUE1で競合した場合、UUAA-MM手順を無視し、UE-initiated de-registration手順を遂行する。UE1は、UUAA-MM手順とUE-initiated de-registration手順とがネットワークで競合した場合、UUAA-MM手順を無視することでUE-initiated de-registration手順の遂行を優先してもよい。これにより、UE1においてUUAA-MM手順とUE-initiated de-registration手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0085】
<第3の実施形態>
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがUUAA-SM手順を実行中にUEがPDUセッション解放手順を実行した場合、UEからのPDU SESSION RELEASE REQUESTメッセージをSMFがどのように扱うか明確になっていない。この場合、UUAA-SM手順とUE-requested PDU session release手順とがネットワークで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
【0086】
本実施形態は、UE-requested PDU session release手順とUAV認証及び認可の為の手順(UUAA-SM手順)とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。本実施形態は、UE-requested PDU session release手順とUAV再認証及び再認可の為の手順(UUAA-SM手順)とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策も同様に提供する。従って、第3の実施形態では、UAV認証及び認可の為の手順(UUAA-SM手順)は、UAV再認証及び再認可の為の手順(UUAA-SM手順)に読み替えられることが可能である。
【0087】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0088】
図6は、本実施形態に係るSMF3の動作の一例を示すフローチャートである。
ステップ601では、SMF3は、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動する。UUAA-SM手順は、UAS_NF9からの認証及び認可要求(Nnef_Auth_Notification notify)メッセージの受信に応じて起動されてもよい。UUAA-SM手順では、SMF3は、Nnef_Authentication_Authenticateサービスオペレーションを呼び出す。
【0089】
ステップ602では、SMF3は、UE1からAMF2を介して、UAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信する。PDU SESSION RELEASE REQUESTメッセージは、UE-requested PDU session release 手順におけるメッセージである。
【0090】
ステップ603では、SMF3は、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)する。SMF3がUUAA-SM手順を中止するとは、SMF3及び関連するネットワークノード(e.g. UAS NF9)が、UE-initiated de-registration手順の遂行に先立ってUUAA-SM手順の中止に関する処理を遂行することであってもよい。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
【0091】
図6に示された動作によれば、SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とUUAA-SM手順とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
【0092】
図7は、UUAA-SM手順中のUE-requested PDU session release手順の一例を示している。
ステップ701では、SMF3は、セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動する。SMF3は、UAS NF9からNnef_Auth_Notification notifyメッセージを受信することによってUAV認証及び認可手順を起動してもよい。SMF3は、Nnef_Auth_Notificationサービスオペレーションを呼び出す。
【0093】
ステップ702では、SMF3は、UAS NF9からのNnef_Auth_Notification notifyメッセージの受信に基づいてUUAA-SM手順を起動する。具体的には、使用される認証方法に基づくauthentication messageをAMF2経由でUE1に対して送信する。既存のUUAA-SM手順は、非特許文献4の第5.2.4.1-1図に規定されている。
【0094】
ステップ703では、SMF3は、UE1からAMF2を介して、UAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信する。PDU SESSION RELEASE REQUESTメッセージは、UE-requested PDU session release 手順におけるメッセージである。
【0095】
ステップ704では、UE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、UUAA-SM手順を中止(abort)する。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
【0096】
ステップ705では、SMF3は、ステップ704でUUAA-SM手順を中止(abort)した後、UE-requested PDU session release手順を遂行(progress)する。SMF3は、ステップ703においてUE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、ステップ704のUUAA-SM手順を中止(abort)する動作とUE-requested PDU session release手順の遂行(progress)とを同時に実施してもよい。
【0097】
図7に示された動作によれば、SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とUUAA-SM手順とが競合した場合、UUAA-SM手順を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とUUAA-SM手順とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
【0098】
<第4の実施形態>
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、ネットワークがC2コミュニケーション認可手順を実行中にUEがPDUセッション解放手順を実行した場合、UEからのPDU SESSION RELEASE REQUESTメッセージをSMFがどのように扱うか明確になっていない。この場合、C2コミュニケーション認可手順とUE-requested PDU session release手順とがネットワークで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
【0099】
本実施形態は、UE-requested PDU session release手順とC2コミュニケーション認可手順とがネットワークで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。C2コミュニケーション認可手順は、UAVとUAV-CとをペアリングしC2コミュニケーションを実現する為の手順である。
【0100】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0101】
図8は、本実施形態に係るSMF3の動作の一例を示すフローチャートである。
【0102】
ステップ801では、SMF3は、UAVとUAV-CとをペアリングしC2コミュニケーションを実現する為のC2コミュニケーション認可(Authorization for C2)手順を起動する。SMF3は、UE1からAMF2を介してPDU SESSION MODIFICATION REQUESTメッセージを受信することによって、C2コミュニケーション認可手順を起動してもよい。C2コミュニケーション認可手順では、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。C2コミュニケーション認可手順は、Authorization of C2 communicationと称されてもよい。
【0103】
ステップ802では、SMF3は、UE1からAMF2を介してUE-requested PDU session release 手順におけるPDU SESSION RELEASE REQUESTメッセージを受信する。
【0104】
ステップ803では、SMF3は、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)する。SMF3がC2コミュニケーション認可手順を中止するとは、SMF3及び関連するネットワークノード(e.g. UAS NF9)が、UE-requested PDU session release 手順の遂行に先立ってC2コミュニケーション認可手順の中止に関する処理を遂行することであってもよい。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
【0105】
本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
【0106】
図8に示された動作によれば、SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
【0107】
図9は、C2コミュニケーション認可手順中のUE-requested PDU session release手順の一例を示している。
【0108】
ステップ901では、SMF3は、UE1からAMF2を介してPDU session modification手順におけるPDU SESSION MODIFICATION REQUESTメッセージを受信する。
【0109】
ステップ902では、SMF3は、UE1からのPDU SESSION MODIFICATION REQUESTメッセージの受信に応じて、C2コミュニケーション認可手順を起動する。具体的には、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。既存のC2コミュニケーション認可手順は、非特許文献4の第5.2.5.2.2-1図に規定されている。
【0110】
ステップ903では、SMF3は、PDU session modification手順を完了する。PDU session modification手順は、既存のPDU session modification手順と同様であってもよい。既存のPDU session modification手順は、非特許文献2の第4.3.3.2-1図に規定されている。
ステップ904では、SMF3は、UE1AMF2を介してUE-requested PDU session release 手順におけるPDU SESSION RELEASE REQUESTメッセージを受信する。
【0111】
ステップ905では、SMF3は、UE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、C2コミュニケーション認可手順を中止(abort)する。他の例として、SMF3は、PDU SESSION RELEASE REQUESTメッセージで指定されるPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順を中止しUE-requested PDU session release 手順を遂行(proceed)してもよい。
【0112】
ステップ906では、SMF3は、ステップ905でC2コミュニケーション認可手順を中止(abort)した後、UE-requested PDU session release手順を遂行(progress)する。SMF3は、ステップ904においてUE1から受信するPDU SESSION RELEASE REQUESTメッセージに応じて、ステップ905のC2コミュニケーション認可手順を中止(abort)する動作とUE-requested PDU session release手順の遂行(progress)とを同時に実施してもよい。
【0113】
本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
【0114】
図9に示された動作によれば、SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止しUE-requested PDU session release 手順を遂行する。SMF3は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を中止することでUE-requested PDU session release 手順の遂行を優先してもよい。これにより、SMF3においてUE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とが競合した場合であっても、SMF3は両方の手順を適切に取り扱うことができる。
【0115】
<第5の実施形態>
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがPDUセッション解放手順を実行中に、ネットワークがUUAA-SM手順を実行した場合、ネットワークからのUUAA-SM手順におけるauthentication/authoriation messageをUEがどのように扱うか明確になっていない。この場合、PDUセッション解放手順とUUAA-SM手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
【0116】
本実施形態は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。
【0117】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0118】
図10は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
【0119】
ステップ1001では、UE1は、UE-requested PDU session release手順を起動する。UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信することによって、UE-requested PDU session release手順を起動してもよい。
ステップ1002では、UE1は、SMF3からUUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを受信する。他の例として、UE1は、SMF3からUUAA-SM手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージを受信してもよい。
【0120】
ステップ1003では、UE1は、ステップ1002で受信したUUAA-SM手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行する。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じて更なるUUAA-SM手順を実施しないことであってもよい。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じたUUAA-SM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1002でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication/authorization resultの受信に応じて更なるUUAA-SM手順を実施しないことであってもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication messageの受信に応じたUUAA-SM手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、ステップ1002でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
【0121】
図10に示された動作によれば、UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてUUAA-SM手順とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0122】
図11は、UE-requested PDU session release手順中のUUAA-SM手順の一例を示している。
【0123】
ステップ1101では、UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信する。
【0124】
ステップ1102では、UE1は、UUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージをSMF3から受信する。他の例として、UE1は、SMF3からUUAA-SM手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージを受信してもよい。
【0125】
ステップ1103では、UE1は、AMF2から受信するUUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)する。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)してもよい。他の例として、UE1は、ステップ1102でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1102でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがUUAA-SM手順で指定されるPDUセッションである場合、UUAA-SM手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
【0126】
図11に示された動作によれば、UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とUUAA-SM手順とがUEで競合した場合、UUAA-SM手順を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてUUAA-SM手順とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0127】
<第6の実施形態>
発明者等は、UAS Serviceに関する認証及び再認可手順に関して検討し様々な課題を見出した。例えば、UEがPDUセッション解放手順を実行中に、ネットワークがC2コミュニケーション認可手順を実行した場合、ネットワークからのC2コミュニケーション認可手順におけるauthentication/authoriation messageをUEがどのように扱うか明確になっていない。この場合、PDUセッション解放手順とC2コミュニケーション認可手順とがUEで競合(collision)し、いずれか一方又は両方の手順が失敗するおそれがある。
【0128】
本実施形態は、UE-requested PDU session release手順とC2コミュニケーション認可手順とがUEでの競合(collision)した場合にこれらを適切に取り扱うための解決策を提供する。
【0129】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0130】
図12は、本実施形態に係るUE1の動作の一例を示すフローチャートである。
【0131】
ステップ1201では、UE1は、UE-requested PDU session release手順を起動する。UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信することによって、UE-requested PDU session release手順を起動してもよい。
【0132】
ステップ1202では、UE1は、SMF3からC2コミュニケーション認可(Authorization for C2)手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージ受信する。他の例として、UE1は、SMF3からC2コミュニケーション認可手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージ受信する。C2コミュニケーション認可手順は、Authorization of C2 communicationと称されてもよい。
【0133】
ステップ1203では、ステップ1202で受信したC2コミュニケーション認可手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行(proceed)する。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じて更なるC2コミュニケーション認可手順を実施しないことであってもよい。UE1がauthentication messageを無視するとは、UE1が、authentication messageの受信に応じたC2コミュニケーション認可手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication messageを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication/authorization resultの受信に応じて更なるC2コミュニケーション認可手順を実施しないことであってもよい。UE1がauthentication/authorization resultを無視するとは、UE1が、authentication messageの受信に応じたC2コミュニケーション認可手順の遂行を保留すること又は一時的に実施しないことであってもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
【0134】
本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
【0135】
図12に示された動作によれば、UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてC2コミュニケーション認可手順(又はUAV認証及び認可手順)とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0136】
図13は、UE-requested PDU session release手順中のC2コミュニケーション認可手順の一例を示している。
【0137】
ステップ1301では、UE1は、PDU SESSION RELEASE REQUEST メッセージを含むUL NAS TRANSPORTメッセージをSMF3に送信する。
【0138】
ステップ1302では、UE1は、C2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージをSMF3から受信する。他の例として、UE1は、AMF2からC2コミュニケーション認可手順におけるauthentication/authorization resultを含むDL NAS TRANSPORTメッセージ受信する。
【0139】
ステップ1303では、UE1は、AMF2から受信するC2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)する。他の例として、UE1は、UE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication messageを含むDL NAS TRANSPORTメッセージを無視しUE-requested PDU session release手順を遂行(proceed)して。他の例として、UE1は、ステップ1302でauthentication/authorization resultを受信した場合、authentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。他の例として、UE1は、ステップ1202でauthentication/authorization resultを受信した場合、かつUE-requested PDU session release手順で対象とするPDUセッションがC2コミュニケーション認可手順で指定されるPDUセッションである場合、C2コミュニケーション認可手順におけるauthentication/authorization resultを無視しUE-requested PDU session release手順を遂行してもよい。
【0140】
本実施形態において、C2コミュニケーション認可手順は、UAV認証及び認可(UUAA)手順に読み替えられてもよい。
【0141】
図13に示された動作によれば、UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視し、UE-requested PDU session release手順を遂行する。UE1は、UE-requested PDU session release手順とC2コミュニケーション認可手順(又はUAV認証及び認可手順)とがUEで競合した場合、C2コミュニケーション認可手順(又はUAV認証及び認可手順)を無視することでUE-requested PDU session release手順の遂行を優先してもよい。これにより、UE1においてC2コミュニケーション認可手順(又はUAV認証及び認可手順)とUE-requested PDU session release手順とが競合した場合であっても、UE1は両方の手順を適切に取り扱うことができる。
【0142】
<第7の実施形態>
発明者等は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)に関して検討し様々な課題を見出した。例えば、ネットワークがC2コミュニケーション認可手順を実行中にUEによるC2コミュニケーション認可手順をトリガーする新たなPDUセッション更新手順(PDU session modification)やPDUセッション確立手順(PDU session establishment)の試行をどのように制御するか明確になっていない。ネットワークではC2コミュニケーション認可手順を実行中である為、新たなC2コミュニケーション認可手順のトリガーは手順の競合を発生させてしまう。
【0143】
本実施形態は、ネットワークがService-level authentication and authorization procedure(C2コミュニケーション認可手順)を完了するまで、UEにService-level authentication and authorization procedure(C2コミュニケーション認可手順)をトリガーする新たなPDU session modification手順やPDU session establishment手順を実行させないようにする為の手順である。
【0144】
本実施形態に係るセルラーネットワークの構成例は、
図1に示された例と同様であってもよい。
【0145】
図14は、C2コミュニケーション認可手順中の一例を示している。
【0146】
ステップ1401では、SMF3は、UE1からAMF2を介してPDU session modification手順におけるPDU SESSION MODIFICATION REQUESTメッセージを受信する。
【0147】
ステップ1402では、SMF3は、UE1からのPDU SESSION MODIFICATION REQUESTメッセージの受信に応じて、C2コミュニケーション認可手順を起動する。具体的には、SMF3は、Nnef_Auth_Reauthサービスオペレーションを呼び出す。既存のC2コミュニケーション認可手順は、非特許文献4の第5.2.5.2.2-1図に規定されている。
【0148】
ステップ1403では、SMF3は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報を含めたNsmf_PDUSession_UpdateSMContext ResponseをAMF2に送信する。Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報は、Service-level authentication and authorization procedure が保留中である事を示す情報であってもよい。Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であること示す情報は、Service-level-AA pending indication IEに含まれていてもよい。
【0149】
ステップ1404では、当該Nsmf_PDUSession_UpdateSMContext Responseを受信したAMF2は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを示す情報を含めたPDU Session Modification CommandメッセージをUE1に送る。
【0150】
ステップ1405では、当該PDU Session Modification Commandメッセージを受信したUE1は、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことをPDU Session Modification Command Ack(又はPDU SESSION MODIFICATION COMPLETEメッセージ)でAMF2に応答する。
【0151】
ステップ1406では、AMF2は、UE1がService-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含めてNsmf_PDUSession_UpdateSMContextをSMF3に送信する。既存のPDU session modification手順は、非特許文献2の第4.3.3.2-1図に規定されている。
【0152】
図14に示された動作によれば、SMF3は、ネットワークがService-level authentication and authorization procedure(C2コミュニケーション認可手順)を実行中であることを示す情報をUE1に通知する。これにより、UE1に、Service-level authentication and authorization procedure が完了するまで、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)をトリガーする新たなPDU session modification手順やPDU session establishment手順を実行させないようにすることができる。
【0153】
ただし、UE1は、例外として、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であっても、UE-requested PDU session release手順を実行することは可能であってもよい。
【0154】
続いて以下では、上述の複数の実施形態に係るUE1、AMF2、及びSMF3の構成例について説明する。
【0155】
【0156】
Radio Frequency(RF)トランシーバ1501は、NG-RAN nodesと通信するためにアナログRF信号処理を行う。RFトランシーバ1501は、複数のトランシーバを含んでもよい。RFトランシーバ1501により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1501は、アンテナアレイ1502及びベースバンドプロセッサ1503と結合される。RFトランシーバ1501は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1503から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ1502に供給する。また、RFトランシーバ1501は、アンテナアレイ1502によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1503に供給する。RFトランシーバ1501は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
【0157】
ベースバンドプロセッサ1503は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
【0158】
例えば、ベースバンドプロセッサ1503によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、及びPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1503によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、及びMAC Control Elements(CEs)の処理を含んでもよい。
【0159】
ベースバンドプロセッサ1503は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
【0160】
ベースバンドプロセッサ1503は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1504と共通化されてもよい。
【0161】
アプリケーションプロセッサ1504は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1504は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1504は、メモリ1506又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
【0162】
幾つかの実装において、
図15に破線(1505)で示されているように、ベースバンドプロセッサ1503及びアプリケーションプロセッサ1504は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1503及びアプリケーションプロセッサ1504は、1つのSystem on Chip(SoC)デバイス1505として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)又はチップセットと呼ばれることもある。
【0163】
メモリ1506は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1506は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1506は、ベースバンドプロセッサ1503、アプリケーションプロセッサ1504、及びSoC1505からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1506は、ベースバンドプロセッサ1503内、アプリケーションプロセッサ1504内、又はSoC1505内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1506は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
【0164】
メモリ1506は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群及びデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1507を格納してもよい。幾つかの実装において、ベースバンドプロセッサ1503又はアプリケーションプロセッサ1504は、当該ソフトウェアモジュール1507をメモリ1506から読み出して実行することで、上述の実施形態で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
【0165】
なお、上述の実施形態で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ1501及びアンテナアレイ1502を除く他の要素、すなわちベースバンドプロセッサ1503及びアプリケーションプロセッサ1504の少なくとも一方とソフトウェアモジュール1507を格納したメモリ1506とによって実現されることができる。
【0166】
図16は、AMF2の構成例を示している。SMF3及びUAS-NF9も
図16に示されるように構成されてもよい。
図16を参照すると、AMF2は、ネットワークインターフェース1601、プロセッサ1602、及びメモリ1603を含む。ネットワークインターフェース1601は、例えば、RAN nodesと通信するため、並びに5GC内の他のネットワーク機能(NFs)又はノードと通信するために使用される。5GC内の他のNFs又はノードは、例えば、UDM、AUSF、UPF、DN、NSSAAF及びPCFを含む。ネットワークインターフェース1601は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
【0167】
プロセッサ1602は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ1602は、複数のプロセッサを含んでもよい。
【0168】
メモリ1603は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ1603は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ1603は、プロセッサ1602から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1602は、ネットワークインターフェース1601又は図示されていないI/Oインタフェースを介してメモリ1603にアクセスしてもよい。
【0169】
メモリ1603は、上述の複数の実施形態で説明されたAMF2による処理を行うための命令群及びデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1604を格納してもよい。いくつかの実装において、プロセッサ1602は、当該ソフトウェアモジュール1604をメモリ1603から読み出して実行することで、上述の実施形態で説明されたAMF2の処理を行うよう構成されてもよい。
【0170】
図15及び
図16を用いて説明したように、上述の実施形態に係るUE1、AMF2、、SMF3及びUAS-NF9が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0171】
本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
【0172】
「(3GPPで使われる単語としての)ユーザー端末(User Equipment(UE)」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
【0173】
UEは、例えば、生産設備・製造設備及び/又はエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械及び/又は器具、林業用機械及び/又は器具、漁業用機械及び/又は器具、安全及び/又は環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、及び/又は上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
【0174】
UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
【0175】
UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
【0176】
UEは、例えば、冷凍機、冷凍機応用製品及び装置、商業及びサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
【0177】
UEは、例えば、電子応用システム又は電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
【0178】
UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watch又はclock)、理化学機械、光学機械、医療用機器及び/又は医療用システム、武器、利器工匠具、又は手道具であってもよい。
【0179】
UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタント又は装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
【0180】
UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置又はその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、及び他の通信デバイスとの間で、データ収集及びデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督又は対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置及び/又は、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、又は監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御又はメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、又はマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
【0181】
UEは、1つ又は複数のIoT又はMTCアプリケーションをサポートしてもよい。
【0182】
MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
【0183】
セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
【0184】
追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
【0185】
支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
【0186】
健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
【0187】
リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
【0188】
計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)、水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
【0189】
民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
【0190】
アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信及び路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザー行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
【0191】
上述したUEのカテゴリは、本明細書に記載された技術思想及び実施形態の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
【0192】
上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は上述の実施形態に限定されるものではなく、種々の変更がこれらに対して行われることができる。
【0193】
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
Access and Mobility Management Function(AMF)ノード。
(付記1-2)
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
Access and Mobility Management Function(AMF)ノードにおける方法。
(付記1-3)
Access and Mobility Management Function(AMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
UAVの認証及び認可(UUAA-MM)手順を起動し、
UE-initiated de-registration手順におけるDEREGISTRATION REQUESTメッセージをUncrewed Aerial Vehicle(UAV)から受信し、
前記DEREGISTRATION REQUESTメッセージの受信に応じて、前記UUAA-MM手順を中止し、
前記DEREGISTRATION REQUESTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記2-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
UE-initiated de-registration procedure手順を起動し、
UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
受信した前記DL NAS TRANSPORTメッセージを無視し、
前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記2-2)
UE-initiated de-registration procedure手順を起動し、
UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
受信した前記DL NAS TRANSPORTメッセージを無視し、
前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記2-3)
Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
UE-initiated de-registration procedure手順を起動し、
UUAA-MM手順におけるDL NAS TRANSPORTメッセージをAccess and Mobility Management Function(AMF)ノードから受信し、
受信した前記DL NAS TRANSPORTメッセージを無視し、
前記DL NAS TRANSPORTメッセージを受信した場合、前記UE-initiated de-registration手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記3-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Session Management Function(SMF)ノード。
(付記3-2)
セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
Session Management Function(SMF)ノードにおける方法。
(付記3-3)
Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
セッション管理におけるUAV認証及び認可手順(UUAA-SM手順)を起動し、
UE-requested PDU session release手順におけるUAS NF9との接続を提供するPDU sessionに対してのPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記4-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Session Management Function(SMF)ノード。
(付記4-2)
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
Session Management Function(SMF)ノードにおける方法。
(付記4-3)
Session Management Function(SMF)ノードにおける方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)を起動し、
UE-requested PDU session release手順におけるPDU SESSION RELEASE REQUESTメッセージを受信し、
前記PDU SESSION RELEASE REQUESTメッセージの受信に応じて、前記C2コミュニケーション認可又は前記UUAA-SM手順を中止し、
前記PDU SESSION RELEASE REQUESTメッセージを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記5-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
UE-requested PDU session release手順を起動し、
UUAA-SM手順におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記5-2)
UE-requested PDU session release手順を起動し、
UUAA-SM手順におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記5-3)
Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
UE-requested PDU session release手順を起動し、
UUAA-SM手順におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記6-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
UE-requested PDU session release手順を起動し、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記6-2)
UE-requested PDU session release手順を起動し、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記6-3)
Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
UE-requested PDU session release手順を起動し、
C2コミュニケーション認可手順(Authorization for C2 手順)又はUAV認証及び認可手順(UUAA-SM 手順)におけるauthentication messageを受信し、
受信した前記authentication messageメッセージを無視し、
前記authentication messageを受信した場合、前記UE-requested PDU session release手順を遂行する、
非一時的なコンピュータ可読媒体。
(付記7-1)
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信するよう構成される、
Uncrewed Aerial Vehicle(UAV)。
(付記7-2)
ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
Uncrewed Aerial Vehicle(UAV)における方法。
(付記7-3)
Uncrewed Aerial Vehicle(UAV)における方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
前記方法は、
ネットワークから、C2コミュニケーション認可手順(Service-level authentication and authorization procedure)が実行中であることを示す情報を含むPDU Session Modification Commandメッセージを受信し、
前記ネットワークへ、Service-level authentication and authorization procedure(C2コミュニケーション認可手順)中であることを認識したことを示す情報を含むPDU Session Modification Command Ack又はPDU SESSION MODIFICATION COMPLETEメッセージを送信する、
非一時的なコンピュータ可読媒体。
【0194】
この出願は、2021年9月29日に出願された日本出願特願2021-160146を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【符号の説明】
【0195】
1 UE
2 AMF
3 SMF
4 AUSF
5 AN
6 UPF
7 DN
8 UDM
9 UAS NF
10 NSSAAF
1503 ベースバンドプロセッサ
1504 アプリケーションプロセッサ
1506 メモリ
1507 モジュール(modules)
1602 プロセッサ
1603 メモリ
1604 モジュール(modules)