JP2022502922A - 3gppプライベートlan - Google Patents

3gppプライベートlan Download PDF

Info

Publication number
JP2022502922A
JP2022502922A JP2021516957A JP2021516957A JP2022502922A JP 2022502922 A JP2022502922 A JP 2022502922A JP 2021516957 A JP2021516957 A JP 2021516957A JP 2021516957 A JP2021516957 A JP 2021516957A JP 2022502922 A JP2022502922 A JP 2022502922A
Authority
JP
Japan
Prior art keywords
network
identifier
identification information
lan
private lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021516957A
Other languages
English (en)
Inventor
スターシニック,マイケル,エフ.
ジローラモ,ロッコ ディ
ムラディン,カタリーナ,ミハエラ
リ,ホンクン
リ,チン
リ,クァン
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2022502922A publication Critical patent/JP2022502922A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • H04W36/00224Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
    • H04W36/00226Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB] wherein the core network technologies comprise IP multimedia system [IMS], e.g. single radio voice call continuity [SRVCC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【解決手段】プライベートローカルエリアネットワーク(LAN)に安全に接続するための方法および装置が、本明細書に記載される。一実施形態によれば、装置は、装置に関連付けられた第1の識別情報がプロビジョニングされているプライベートLANから、プライベートLANに接続するための招待、および第1の識別情報を含む第1のブロードキャストメッセージを受信してもよい。装置は、第1の識別情報を含む第1のブロードキャストメッセージに基づいて、システム情報の要求および装置に関連付けられた第2の識別情報を送信してもよい。装置は、プライベートLANから、要求されたシステム情報を受信してもよい。装置は、要求されたシステム情報に基づいて、登録要求および装置に関連付けられた第3の識別情報を送信してもよい。装置は、プライベートLANから、登録要求の受け入れを受信してもよい。

Description

本出願は、2018年9月27日に出願された、米国仮特許出願第62/737,276号の利益を主張し、その全体が参照により本明細書に援用される。
無線通信機能を搭載したデバイスをパッケージ化すると、デバイスがどのネットワーク情報をプロビジョニングされる必要があるかをデバイス製造業者は知る手だてがなく、したがってこれらのデバイスは、初期購入後に設定される必要がある。さらに、プライベートネットワークの(R)ANノードがネットワーク識別子をブロードキャストすることは、セキュリティ上のリスクがあると考えられ得、この情報が(R)ANノードによって周期的にブロードキャストされる場合、不必要なオーバーヘッドが追加される。(R)ANノードは、プライベートLANおよび公衆セルラーネットワークの両方への接続性を提供し得るが、UEが同じ(R)ANノード通じて2つの非アクセス層(Non-Access Stratum:NAS)接続を有することは現在のところ不可能である。
したがって、3GPPプライベートネットワークに安全に接続するための強化された方法および装置が必要とされている。
この発明の概要は、以下の発明を実施するための形態でさらに記載される簡略化された形式で概念の選択を紹介するために提供される。この発明の概要は、請求項に記載された主題の主要な特徴または本質的な特徴を特定することを意図したものではなく、また、請求項に記載された主題の範囲を制限するために使用することを意図したものでもない。さらに、請求項に記載された主題は、本開示のいずれかの部分に記載された何らかのまたは全ての不利益を解決する制限に制約されない。
プライベートローカルエリアネットワーク(Local Area Network:LAN)に安全に接続するための方法および装置が、本明細書に記載される。一実施形態によれば、装置は、装置に関連付けられた第1の識別情報がプロビジョニングされているプライベートLANから、プライベートLANに接続するための招待、および第1の識別情報を含む第1のブロードキャストメッセージを受信してもよい。装置は、第1の識別情報を含む第1のブロードキャストメッセージに基づいて、システム情報の要求および装置に関連付けられた第2の識別情報を含む第1のメッセージを送信してもよい。装置は、プライベートLANから、要求されたシステム情報を含む第2のブロードキャストメッセージを受信してもよい。装置は、要求されたシステム情報に基づいて、登録要求および装置に関連付けられた第3の識別情報を含む第2のメッセージを送信してもよい。装置は、プライベートLANから、登録要求の受け入れを示す第3のメッセージを受信してもよい。
本出願のより強固な理解を容易にするために、添付図面を参照するが、ここで同様の要素は同様の数字で参照される。これらの図面は、用途を制限するものと解釈されるべきではなく、例示的にすぎないことが意図されている。
図1は、システム情報取得のための例示的な手順を示す図である。 図2は、一実施例に係るデバイスクレデンシャルパネルを有するLANシステムの図である。 図3は、一実施例に係るタイプbネットワークにオンボードするデバイスのための例示的な手順の図である。 図4は、一実施例に係るネットワーク検出のための例示的な手順の図である。 図5Aは、例示的な通信システムを示す。 図5Bは、例示的なRANおよびコアネットワークのシステム図である。 図5Cは、例示的なRANおよびコアネットワークのシステム図である。 図5Dは、例示的なRANおよびコアネットワークのシステム図である。 図5Eは、別の例示的な通信システムを示す。 図5Fは、無線送受信ユニット(Wireless Transmit/Receive Unit:WTRU)などの、例示的な装置またはデバイスのブロック図である。 図5Gは、例示的なコンピューティングシステムのブロック図である。
第3世代パートナーシッププロジェクト(3rd Generation Partnership Project:3GPP)ネットワークは、3GPP LANと呼ばれるネットワークを使用して、加入者にローカルエリアネットワーク(LAN)のようなサービスを提供しているが、これは本明細書においてプライベートLANと呼ばれることもある。事前にプロビジョニングされたネットワーククレデンシャルを有さないデバイスを、3GPP LANに安全に接続できるようにするための方法および装置が、本明細書に記載される。ネットワークは、プロビジョニングされた情報を使用して、選択デバイスがネットワークに接続するための招待をブロードキャストしてもよい。デバイスは、招待を受信し、デバイスが招待の意図された受け手であるか否かを判定できるように、ネットワークが追加情報をブロードキャストすることを要求してもよい。要求には、ネットワークがデバイスを識別するために使用できる情報が含まれる。デバイスは、ネットワーククレデンシャルをプロビジョニングされると、クレデンシャルを使用してLANを検出し、接続候補としてLANを識別し、ネットワークがネットワーク識別子をブロードキャストすることを要求するために使用されるクレデンシャルを、(R)ANノードに提供することができる。
例えば、無線アクセスネットワーク(Radio Access Network:RAN)ノードは、部分的な識別情報のみをブロードキャストし得る。デバイスは、関連付けたいネットワークに対応する部分的な識別情報をブロードキャストしている(R)ANノードを検出すると、(R)ANノードにネットワークに関するさらなる情報をブロードキャストするように要求を送信することを決定し得る。要求は、デバイスがネットワークとの関連付けを許可されていることを(R)ANノードに証明するのに役立つ招待タグを含み得る。
本明細書で使用される用語として、タイプaネットワークとは、公共用ではなく、公衆陸上移動体通信網(Public Land Mobile Network:PLMN)とのサービス継続性およびローミングが可能な3GPPローカルエリアネットワーク(LAN)を意味する。
本明細書で使用される用語として、タイプ−bネットワークとは、PLMNと相互作用しない孤立した3GPPネットワークを意味する。
PLMN識別子を使用して、3GPPモバイルネットワークを識別する。PLMN IDはまた、LANなどのプライベートネットワークを識別するためにも使用し得る。
本明細書に記載される実施形態は、例えばユーザ機器(User Equipment:UE)などのデバイスが実行し得る様々なアクションを意味する。本明細書では、デバイスおよびUEという用語が互換的に使用され得る。UEは、1つ以上のパケットデータネットワーク(Packet Data Network:PDN)接続を有してもよい。5Gシステムでは、PDN接続は、プロトコルデータユニット(Protocol Data Unit:PDU)セッションと呼ばれることもある。
本明細書で使用される用語として、LANまたはプライベートLANは、3GPP LANを意味する。
タイプaのネットワークまたはタイプbのネットワークは、非公衆ネットワークと呼ばれることもある。
タイプbのネットワークはまた、スタンドアロン非公衆ネットワークと呼ばれることもある。
以下の表1は、本明細書に記載された実施例で使用され得る技術に関連する略語のリストを提供する。
Figure 2022502922
本明細書に記載される実施形態は、様々なユースケースを適用し得る。1つの例示的なユースケースは、デバイス管理およびオンボーディングを含む。例えば、工場の作業員が、新しいデバイス(例えば、センサ、アクチュエータ、およびコントローラ)を工場に設置する場合がある。この例では、3GPP技術を使用したプライベートネットワークを工場が所有および展開する場合があり、ネットワークオペレータとして機能する場合がある。この例では、デバイスはネットワークに接続し、安全に通信できる必要がある。しかし、デバイスには事前にプロビジョニングされたクレデンシャルが備わっていない場合がある。本明細書に記載される実施形態は、5G LANタイプのサービスのためにオペレータが産業用IoTデバイスに3GPPクレデンシャルをプロビジョニングするための安全なメカニズムをサポートする。
別の例示的なユースケースは、デバイス検出メカニズムに関連し得る。例えば、ユーザがタブレットでインターネットをブラウズし、記事をプリントアウトしようと試みる場合がある。最初、プリンタはコンセントにつながれておらず、その結果、タブレットはプリンタを検出しない。ユーザがプリンタをコンセントにつなぐと、続いて、タブレットがプリンタを検出し、記事をプリンタに送信することができる。本明細書に記載される実施形態は、LAN検出メカニズムをサポートする。
別の例示的なユースケースは、技術者のUEが、機器の部品に組み込まれた、UE上でホストされているアプリケーションと通信するように設計されたアプリケーションを有する場合である。機器は常に到達可能なわけではないため、技術者のUE上のアプリケーションは、機器内のUEがいつ到達可能であるかを判定することができる必要がある。本明細書に記載される実施形態は、オペレータのポリシーおよびユーザの許可に基づいて、UEがローミングしているか否かに関わらず、同じ5G LANセット内の特定のUEが通信可能か否かを認識できるようにすることをサポートする。
別の例では、ローカルオペレータは、プラントに設置された多数(場合により数千)のデバイスのリストに目を通すのではなく、彼らの近くにあるデバイスを操作したいと思うことがある。本明細書に記載される実施形態は、ユーザの直近(例えば、所定の半径内)にあるプラント内のデバイスなど、所定のグループに属する5Gデバイスの自動検出をサポートし、全ての検出された5Gデバイスのリストをユーザに提供する。例えば、プラントに関する予備知識のないサービス技術者が、彼らの周辺にある所定のデバイスに接続したいと思うことがある。しかし、プラント内の障害物により、そのデバイスに直接アクセスできない場合がある。本明細書に記載される自動検出機能を使用して、簡単にデバイスを検出し得る。
別の例示的なユースケースとしては、5Gシステムがデバイスを5Gシステムに簡単に接続できるようにする、フィールドデバイス用のプラグアンドプロデュースの特徴が挙げられる。例えば、制約のあるデバイス(バッテリ駆動のフィールドデバイスなど)は、事前設定されたオーバーザトップ(Over-The-Top:OTT)アプリケーション層のセキュリティと共に配信されない場合がある。本明細書に記載される実施形態は、ネットワーク層のセキュリティを提供し、一連の認証クレデンシャルに基づいて認証を実行する。
別の例示的なユースケースの例としては、UEがPLMNからタイプaネットワークに移動するときのサービス継続性を含め、UEがPLMN上ならびにタイプaネットワーク内で同時に通信するタイプaネットワーク−PLMN相互作用が挙げられる。例えば、工場のタイプaネットワークの範囲内にあるとき、UEはPLMNから工場のタイプaネットワークにハンドオーバーされ得る。本明細書に記載される実施形態は、様々なハンドオーバーシナリオをサポートする。
本明細書に記載される実施形態は、5G LANサービスをサポートするために5Gシステムになされた様々な強化を適用し得る。これらの強化の実施例としては、第三者が機能性を使用するためのアプリケーションプログラミングインタフェース(Application Programming Interface:API)を介したサービス公開の強化(例えば、タイプa/タイプbネットワークのカバレッジエリアの地理的位置に関する情報)、タイプbネットワークのサポート、UEがタイプbネットワークに必要なクレデンシャルおよびPLMNに必要なクレデンシャルをサポートし、両方の登録を独立して維持することができる場合の、タイプbネットワークおよびPLMNの両方に登録されるUEのサポート、公衆ネットワークとタイプaネットワークとの間のタイプaネットワーク、およびインターワーキング、ローミングのサポート、ならびに、タイプaネットワークとPLMNの間の直接相互作用によるPLMNとタイプaネットワークとの間(例えば、タイプaネットワークからPLMNへのモビリティ)のローミング、モビリティ、およびサービス継続性のサポートが挙げられる。
タイプaネットワークは、PLMN識別子とタイプaネットワーク識別子(Type-A Network Identifier:TA−NID)の組み合わせによって一意に識別され得る。UEは、UEが登録を認可されているタイプaネットワークに対応するPLMN識別子およびTA−NIDからなる1つまたは複数のタプルで設定されていると仮定され得る。タイプaネットワークへのアクセスをサポートする次世代無線アクセスネットワーク(Next Generation Radio Access Network:NG−RAN)ノードは、どのタイプaネットワークがサポートされているかをUEに示すために、PLMN識別子およびTA−NIDからなる1つ以上のタプルをブロードキャストし得る。
タイプbネットワークは、タイプbネットワーク識別子(Type-B Network Identifier:TB−NID)によって識別され得る。所与の領域では、TB−NIDは中央管理されて割り当てられている場合もあり(したがって、その領域では一意であると考えられる)、または、個々のタイプbネットワークオペレータによって割り当てられている場合もある(すなわち、管理されておらず、したがって、一意ではない)。両方の割り当て戦略が同じ領域に存在し得る。UEは、UEが登録を認可されているタイプbネットワークに対応するTB−NIDで設定されていると仮定される。
type−bネットワークへのアクセスをサポートするNG−RANノードは、それらがサポートするタイプbネットワークをUEに示すために、1つ以上のTB−NIDをブロードキャストしてもよい。UEは、UEが認可され、UEが設定されているタイプaネットワークおよびタイプbネットワークを自動的に選択し、登録を試み得る。
5Gグローバル一意一時識別子(5G Globally Unique Temporary Identifier:5G−GUTI)は、以下のような構造であり得る。
<5G−GUTI>:=<GUAMI><5G−TMSI>
ここでGUAMIは、割り当てられたアクセスおよびモビリティ機能(Access and Mobility Function:AMF)を識別し、5G一時モバイル加入者識別情報(5G Temporary Mobile Subscriber Identity:5G−TMSI)は、AMF内でUEを一意に識別する。
グローバル一意AMF識別情報(Globally Unique AMF ID:GUAMI)は、以下のような構造であり得る。
<GUAMI>:=<MCC><MNC><AMF Region ID><AMF Set ID><AMF Pointer>
ここで、AMF領域IDは領域を識別し、AMFセットIDはAMF領域内のAMFセットを一意に識別し、AMFポインタはAMFセット内のAMFを一意に識別する。AMF領域IDは、異なる領域で同じAMFセットIDおよびAMFポインタをオペレータが再利用できるようにすることによって、AMFセットIDおよびAMFポインタでサポートできるAMFの数よりも多くのAMFが、ネットワーク内に存在する場合に対処する。
5G−S−TMSIは、より効率的な無線シグナリング手順(例えば、ページングおよびサービス要求中)を可能にするためのGUTIの短縮形であり得、以下のように定義され得る。
<5G−S−TMSI>:=<AMF Set ID><AMF Pointer><5G−TMSI>
UEが(R)ANノードに登録要求を送信するとき、メッセージは、AMFを選択する際の指針を助ける(R)ANノードによって使用し得るANパラメータフィールドを含み得る。ANパラメータフィールドは、暗号化した加入者識別子(Subscription Concealed Identifier:SUCI)、または5Gグローバルユニーク一時識別子(5G Globally Unique Temporary Identifier:5G−GUTI)、PLMN ID、およびネットワークスライス選択支援情報(Network Slice Selection Assistance Information:NSSAI)を含み得る。
3GPPアクセスネットワーク間のハンドオーバー手順は、UEをソース無線アクセスネットワーク(Source Radio Access Network:S−RAN)ノードからターゲットRAN(Target RAN:T−RAN)ノードにハンドオーバーするために使用される。第1のタイプは、S−RANノードとT−RANノードとの間のXnインタフェースの可用性に基づき得る。Xnインタフェースが利用できない場合、S−RANノードがソースAMFを介してターゲットネットワークにハンドオーバー要求を通信するN2ベースのハンドオーバーが実行されてもよい。3GPPアクセスネットワーク間のハンドオーバーは、RANによって開始されてもよい。
図1は、システム情報取得の例示的な手順50の図である。この例では、UE51は、NR(R)ANノード52からシステム情報を取得し得る。MasterInformationBlock(MIB)は、常に(R)ANノード52によって送信され、UE51がSIB1を取得するために使用する情報を含む(ステップ53)。SystemInformationBlockType1(SIB1)は、周期的に送信され、スケジューリング情報および他のSIBの可用性情報などの情報を含む(ステップ54)。システム情報要求(System Information Request:SI Request)は、UE51が(R)ANノード52に特定のSIBをブロードキャストすることを要求するために使用され得(ステップ55)、(R)ANノード52はその後、SystemInformationメッセージを送信する(ステップ56)。
上述したようなファクトリーオートメーションのシナリオまたはプラグアンドプロデュースのシナリオでは、デバイス(例えば、センサ、アクチュエータ、およびコントローラ)は、どのTA−NID(またはTB−NID)と関連付けるかを認識するためにプロビジョニングされる必要がある。これは、デバイスが「既製品」として購入されるシナリオにおいて問題となることがある。デバイスがパッケージ化されている場合、デバイス製造業者は、どのTA−NID(またはTB−NID)をデバイスがプロビジョニングされる必要があるのかを認識する手だてがない場合がある。そのため、ユーザインタフェースを有さないことが多いデバイスは、初期購入後にTA−NIDを設定する必要がある。さらに、デバイスは、ネットワークへのアクセスに使用されるサブスクリプションまたは証明書がプロビジョニングされる必要があり得る。
UEがTA−NIDまたはTB−NIDへの接続を決定すると、UEは識別されたネットワークへの接続性を提供できるRANノードを検出する必要がある。潜在的なソリューションは、RANノードに、アクセスを提供できるTA−NIDまたはTB−NIDをブロードキャストさせることである。しかし、このタイプのソリューションは望ましくないことがある。RANノードがTA−NIDまたはTB−NIDをブロードキャストすることは、セキュリティリスクと見なされ得るからである。さらに、RANノードによってTA−NIDまたはTB−NIDを周期的にブロードキャストすることにより、不必要なオーバーヘッドを追加し得る。
上述したように、UEは、PLMNおよびタイプaネットワークに同時に接続できる必要がある。同じRANノードを使用してPLMNおよびタイプaネットワークの両方に接続する場合、UEは2つのNAS接続を有する必要があり、各ネットワークのAMFに対して1つのNAS接続が必要である。
上述したように、ネットワークに接続すると、デバイスはLAN内の他のデバイスを検出して通信を確立することができなければならず、ネットワークは、所定のデバイスによって検出できるデバイスを制限することができるべきである。セキュリティおよびシグナリングの効率化のためには、ネットワークが、所定のデバイスによって検出可能なデバイスを効率的に制限することができることが重要である。さらに、デバイスがネットワーク内のある所定の他のデバイスを確かめることを許可することは望ましくない場合があり、デバイスが、通信セッションを確立することが許可されていないデバイスを検出することを許可する必要はない。
上述したように、PLMNとタイプaネットワークとの間でサービス継続性が必要となる場合がある。したがって、ネットワークは、PLMNとタイプaネットワークとの間でUEをリダイレクトし(またはUEがタイプaネットワークとPLMNとの間で移動する必要があると判定し)、タイプaネットワークとPLMNとの間でサービス継続性を提供する必要があり得、これには、タイプaネットワークと広域ネットワークとの間で移動する場合に、どのPDUセッションがサービス継続性をサポートする必要があるかをUEが識別できるようにすることが含まれる。
図2から図4(本明細書に後ほど記載される)は、上述のユースケースに対処するために5Gネットワークを強化する3GPPプライベートLANに関連付けられた様々な実施形態を示す。これらの図では、1つ以上のノード、装置、デバイス、サーバ、機能、もしくはネットワークによって実行される様々なステップまたは動作が示されている。例えば、装置は、本明細書に記載される方法を実現するために、単独で動作してもよく、または互いに組み合わされて動作してもよい。本明細書では、装置、ネットワーク装置、ノード、サーバ、デバイス、エンティティ、ネットワーク機能、およびネットワークノードという用語が、互換的に使用され得る。これらの図に示されているノード、デバイス、サーバ、機能、またはネットワークは、通信ネットワーク内の論理的なエンティティを表していてもよく、そのようなネットワークのノードのメモリに保存され、そのノードのプロセッサ上で実行されるソフトウェア(例えば、コンピュータ実行可能命令)の形で実装されていてもよく、これは、後述する図5Aまたは図5Bに示されているアーキテクチャの1つを構成していてもよいことが理解される。すなわち、図2から図4に示された方法は、例えば、図5Cまたは図5Dに示されたノードまたはコンピュータシステムなどのネットワークノードのメモリに保存されたソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装されてもよく、これは、ノードのプロセッサによって実行されるときに、図に示され、および本明細書に記載されたステップを実行するコンピュータ実行可能命令を保存してもよい。また、これらの図に示されている任意の送受信ステップは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、ノードの通信回路(例えば、図5Cおよび図5Dのそれぞれの回路34または97)によって実行されてもよいことが理解される。本明細書に記載されるノード、デバイス、および機能は、仮想化ネットワーク機能として実装されてもよいことがさらに理解される。
事前にプロビジョニングされたネットワーククレデンシャルを有さないデバイスを、LANに安全に接続させるための方法および装置が、本明細書に記載される。一実施形態によれば、製造時にローカルエリアネットワーククレデンシャルを有さずにプロビジョニングされたデバイスは、LANを検出(detect)または検出(discover)し得、LANへの接続の招待をレビューし得、ネットワークへの接続を要求し得、デバイスが接続することになっているネットワークであるか否かを判定し得、正しいネットワークであることを知ると、ネットワーククレデンシャルを受信し得る。LANオペレータは、ネットワーク公開機能(Network Exposure Function:NEF)によって公開されたAPIを使用して、ネットワークへの接続が許可されているデバイスに関する情報をネットワークにプロビジョニングしてもよい。ネットワークは、プロビジョニングされた情報を使用して、デバイスがネットワークに接続するための招待をブロードキャストしてもよい。デバイスは、招待を受信し、デバイスが招待の意図された受け手であるか否かを判定できるように、ネットワークが追加情報をブロードキャストすることを要求してもよい。デバイスが招待の意図された受け手であることを確認すると、デバイスはネットワークへの登録を試み得、ネットワークは、ネットワークオペレータによってプロビジョニングされたデバイス情報を使用して、デバイスを認証および認可してもよい。その後、デバイスにネットワーククレデンシャルをプロビジョニングしてもよい。
別の実施形態によれば、システムは、LANのRANノード(単数または複数)がネットワーク識別情報を継続的にブロードキャストすることを必要とせずに、LANのクレデンシャルをプロビジョニングされたデバイスがLANを検出することを許可してもよい。これにより、UEは、ブロードキャスト情報を使用して、近くのRANノードが接続したいLANへのアクセスを提供し得ることを検出することができる。(R)ANノードは、部分的な識別情報(例えば、MCC、MNC、サービス識別子、オペレータ識別子、ネットワーク識別子、番号などの組み合わせ)をブロードキャストし得る。UEは、関連付けたいネットワークに対応する部分的な識別情報をブロードキャストしているRANノードを検出すると、(R)ANノードにネットワークに関する追加情報をブロードキャストするように要求を送信することを決定し得る。要求は、UEがネットワークとの関連付けを許可されていることを(R)ANノードに証明するのに役立つ招待タグを含み得る。UEがLANへの接続を希望する可能性があると判定すると、UEは、LANに接続するように以前に招待されたことを示す識別子をRANノードに提示し得る。識別子を受信すると、RANノードは、そのネットワーク識別子などの識別情報の残りの部分をブロードキャストし得る。
別の実施形態によれば、ネットワークオペレータは、従来の5G広域セルラーネットワークおよびローカルエリアネットワークの両方を展開してもよい。ネットワークオペレータのRANノード(単数または複数)(またはRANノード(単数または複数)のサブセット)は、従来の5G広域ネットワークおよび1つ以上のLANの両方に接続性を提供してもよい。デバイスは、同じRANノードを介して、5G広域セルラーネットワークおよびローカルエリアネットワークの両方に接続してもよい。デバイスは、同じRANノードを介して、2つのAMFに接続してもよく、1つはLANに関連付けられたAMFであり、2つ目は、従来の5G広域セルラーネットワークに関連付けられたAMFである。代替的または追加的に、デバイスは、同じRANノードを介して同じAMFへの2つの別個の接続を確立するように要求を送信してもよい。UEは、UEが広域セルラーネットワークおよびLANに接続できるように、2つの別個の接続が必要であることをネットワークに示してもよい。第2の接続を確立するとき、UEは、第1の接続に関連付けられた5G−GUTIまたはSUCIをRANノードに提供してもよい。
別の実施形態によれば、デバイスは、検出することが許可され、通信し得るデバイスのタイプを認識するように、ポリシーをプロビジョニングされてもよく、これにより、検出プロセスをより効率的にすることを可能にし得る。ポリシーはまた、検出を許可されていないまたは通信を許可されていないデバイスを、デバイスが検出しようとするのを防ぐことも支援し得る。デバイスは、ユーザインタフェース上で受信した検出要求をフィルタリングすることで、ネットワークへの要求を、ポリシーが許容可能であることを示す要求に制限し得る。
別の実施形態によれば、既存のハンドオーバー手順を強化して、広域セルラーネットワークからLANへ(または逆もまた同様)のPDN接続の移動を可能にし得る。例えば、デバイスは、広域セルラーネットワークとの複数のPDN接続を有し、1つ以上のPDN接続をLANに(または逆もまた同様)移動する必要がある場合があり、これは、デバイスがLANの範囲内に移動することによってトリガされ得る。別の例では、N2ベースのハンドオーバー手順により、選択PDUセッションのハンドオーバーを可能にし得る。この手順により、デバイスは、所定のPDUセッションが所定のネットワークによってのみ提供されるべきか否かをRANに示すことが可能となり得る。RANは、この情報を使用して、どのPDUセッションをハンドオーバーすべきかを判定し、どのPDUセッションをハンドオーバーすべきかをAMFに通知し得る。
図2は、一実施例によるデバイスクレデンシャルパネルを有するLANシステム200の図であり、本明細書に記載された実施形態のいずれかと組み合わせて使用し得る。LANシステム200は、ファクトリーオートメーション、ホームオートメーション、およびホームセキュリティデバイスなどの、事前にプロビジョニングされたクレデンシャルを有しないデバイスを、LANにオンボードする場合に使用されてもよく、これは、例えばタイプbネットワークを含み得る。図2の例のLANシステム200では、製造時にLANのクレデンシャルがプロビジョニングされていない可能性があるデバイスは、LANを検出し、LANへの接続の招待をレビューし、LANへの接続を要求し、それが接続することになっているLANであるか否かを判定し、正しいネットワークであることを知ると、ネットワーククレデンシャルを受信し得る。
図2の例に示すように、UE207は、無線アクセスネットワーク((R)AN)208を介して、N1インタフェース211を介してLAN(L−AMF202)のアクセスおよびモビリティ管理機能(Access and Mobility Management Function:AMF)にアクセスする。(R)AN208は、N2インタフェース212を介して、L−AMF202にアクセスする。(R)AN208は、N3インタフェース213を介して、LANのユーザプレーン機能(User Plane Function:UPF)(L−UPF209)にアクセスする。L−UPF209は、N4インタフェース214を介して、LAN(L−SMF)203のセッション管理機能(Session Management Function:SMF)にアクセスする。L−UPF209は、N6インタフェース215を介して、データネットワーク(Data Network:DN)210にアクセスする。LANのポリシーコントロール機能(Policy Control Function:PCF)(L−PCF)201は、N15インタフェース219を介して、L−AMF202にアクセスする。L−AMF202は、N11インタフェース218を介して、L−SMF203にアクセスする。L−SMF203は、N10インタフェース217を介して、LANの統一データ管理(Unified Data Management:UDM)(L−UDM206a)にアクセスする。
LANのNEF(L−NEF204)は、アプリケーション機能(Application Function:AF)205が、LANのユーザデータリポジトリ(User Data Repository:UDR)(L−UDR206b)のデバイスクレデンシャルポータル222を介して、デバイスクレデンシャルをプロビジョニングすることを可能にするAPIを、Nnefインタフェース221を介して公開してもよい。L−UDR206bは、Nudrインタフェース220を介して、L−NEF204によってアクセスされる。このAPIは、onBoard_Device APIと呼ばれることがあり、以下でさらに記載される。
デバイス(この例では、図2のUE207を含み得る)は、識別情報でマークされるか、またはパッケージ化されてもよい。識別情報は、デバイス識別子(例えば、永続的機器識別子(Permanent Equipment Identifier:PEI))およびシークレットデバイス識別子(Secret Device Identifier:SDI)を含んでもよい。PEIおよびSDIは、周知の形式であってもよい。本明細書で述べるように、周知とは、仕様で標準化され、ネットワーククレデンシャルを取得するための接続に好適であることが知られている値を指す。識別情報はまた、PEIおよびSDIのフォーマットの表示を含んでもよい。識別情報はまた、さらに後述する招待要求タグを含んでもよい。識別情報はまた、デバイスのタイプ、サービス要件(例えば、超高信頼性低遅延通信(Ultra-Reliable Low Latency Communication:URLLC))、サブスクリプション、セキュリティ証明書、セキュリティキーなどを含んでもよい。
デバイス(例えば、UE207)が初めてオンになり、タイプbネットワークの範囲内になる前に、ネットワークオペレータは、デバイスクレデンシャルポータル222を使用して、ネットワークにデバイスの識別情報を提供してもよい。デバイス207が初めてオンになる前に、ネットワークは、デバイス情報をプロビジョニングされているという暗黙の前提があることに留意されたい。例えば、L−NEF204によって公開されるonBoard_Device APIは、デバイスクレデンシャルポータル222(AF205として動作する)が、デバイス27の識別情報、および接続までの時間パラメータをネットワークに提供することを可能にしてもよい。接続までの時間パラメータは、デバイス207がネットワークに接続するために与えられる時間の長さ、またはデバイス207が接続することが予想されるときのタイムウィンドウを示してもよい。また、onBoard_Device APIは、デバイス207がどのRANノード(単数または複数)208に最初に接続すると予想されるかを導き出す、または判定するためにネットワークによって使用される地理的情報を、ネットワークに提供するために使用されてもよい。あるいは、地理的情報は、デバイス207が最初に接続することが予想される候補RANノード208のアイデンティティを含んでもよい。また、L−NEF204によって公開されるAPIにより、所定のデバイスまたはデバイスタイプが特定の時間にLANへのアクセスを許可されていないことを、AF205が示すこともできることに留意されたい。L−NEF204は、この情報をRANノード208に直接、またはL−AMF202およびL−AMF202のN2インタフェース212を介して配信してもよい。
デバイス情報がそのAPIを介してネットワークに提供され、現在の時間が接続までの時間内にあると、ネットワークは、デバイス207がネットワークへの接続を試みるか否かに関する判定に役立つ招待情報をブロードキャストし始めてもよい。ネットワークがデバイスの地理的情報を有する場合、これを使用して、招待情報をブロードキャストすべきデバイスの予想される地理的エリア(例えばトラッキングエリア)内の特定のRANノード(単数または複数)208を判定するのに役立ち得る。ネットワークのRANノード(単数または複数)208は、以下の情報のいずれかの組み合わせで構成されるネットワークの招待情報をブロードキャストしてもよい。
(1)ネットワークが新しいデバイスを受け入れる意思があることの表示。この表示は、所定のデバイスタイプ、または、所定のサービス、所定のQoSレベルなどを必要とするデバイスを、ネットワークが受け入れる意思があることをさらに示してもよい。この表示は、予約済みPLMN識別子であってもよい。デバイスは、ネットワークがLANであることの表示(例えば、予約済みネットワーク識別子)を受信し、この表示を使用して、RANノード208がネットワークについてのさらなる情報(ネットワークが所定のデバイスタイプ、所定のサービス、所定のQoSレベルを必要とするデバイスを受け入れる意思があるか否か)をブロードキャストすることを要求するか否かを判定してもよい。
(2)ネットワークが接続を許可する意思のあるデバイスのPEI。
(3)ネットワークが、それに接続を許可する意思のあるデバイスのPEIの一部。
(4)現時点で接続が許可されていない、もしくは禁じられているPEIまたはPEIの一部。
RANノード208は、マスター情報ブロック(Master Information Block:MIB)、もしくはシステム情報ブロック1(System Information Block 1:SIB1)、またはSIB1によって示される他のシステム情報の一部として、招待情報をブロードキャストしてもよい。あるいは、招待情報は、システム情報(System Information:SI)メッセージ(単数または複数)の一部として、RANノード208によってブロードキャストされてもよい。招待情報がシステム情報メッセージ(単数または複数)の一部である場合、デバイスは、RANノード208にシステム情報要求を送信して、デバイスが受信できるようにRANノード208にシステム情報メッセージ(単数または複数)をブロードキャストさせてもよい。システム情報要求は、デバイス207が招待情報をブロードキャストしたいという表示および/または招待タグを含んでもよい。招待タグは、RANノード208が、ネットワークに接続するように招待されたデバイス207に応答していることを確実にするのを助けるために使用される値であってもよい。例えば、招待タグは、デバイス207が製造時にプロビジョニングされた識別子またはデバイスタイプであってもよい。この表示はまた、デバイス207とRAN208との間のランダムアクセスチャネル(Random Access Channel:RACH)を介して、初期ランダムアクセス手順の第2のメッセージ(すなわち、RAN208からの応答)の一部として送信されてもよい。あるいは、招待タグは、デバイス識別子(例えば、デバイス207のPEI)であってもよい。
あるいは、ネットワークがデバイス識別子およびそれらのフォーマットに基づいてデバイスをページングできるようにする、ページングチャネルが定義されてもよい。コアネットワーク(Core Network:CN)は通常、接続/登録されているデバイスのみをページングする。しかし、このシナリオでは、CNは、ポータルを介して提供された情報に基づいて、デバイス207に連絡する必要があると認識している。ネットワークがデバイス207の識別情報を提供され、現在の時間が接続までの時間内である場合、ネットワークは、地理的情報によって指定されたエリア内のデバイス207のページングを試みてもよい。ページは、デバイス207が以前にネットワークに登録していないにも関わらず、事前設定されたページングの機会、すなわち、時間周波数リソースならびに/または空間情報を介してデバイス207に送信されてもよい。以前にネットワークに登録されていないデバイス207が、接続までの時間ウィンドウの間にそのページング表示をブラインド復号し、その後、デバイス207の識別子およびデバイス識別子フォーマットを示すページングメッセージを受信する場合、デバイス207は、メッセージを接続への招待として解釈し得る。
デバイス207がオンになり、ネットワーククレデンシャルが以前にデバイス207内でプロビジョニングされていない場合、またはデバイス207がクレデンシャルをプロビジョニングしたネットワークがないことを検出した場合、デバイス207は、招待情報を求めて、マスター情報ブロック(MIB)もしくはシステム情報ブロック1(SIB1)またはSIB1で示される他のシステム情報の読み取りを開始してもよい。代替的または追加的に、デバイス207は、デバイス207が招待情報を受信できるように、招待情報を含むシステム情報メッセージをRANにブロードキャストさせるために、RANノードにシステム情報要求を送信してもよい。システム情報要求は、招待タグを含んでもよい。デバイス207が招待情報を受信し、招待にデバイス207の識別子が含まれていることを確認すると、デバイス207は、ネットワークへの接続を要求し得る。
あるいは、ページングチャネルを監視し、デバイス207のデバイス識別子が、事前設定されているページング割り当てでページングされていることを観察すると、デバイス207は、ネットワークへの登録を試み得る。
デバイス207がネットワークに接続したいと判定すると、デバイス207は、ネットワークに一般登録要求を送信し得る。一般登録要求は、PEIを含んでもよい。PEIは、招待に含まれていたものと同じ識別子であってもよい。デバイス207は、この一般登録要求において、ネットワークスライス選択支援情報(NSSAI)を示さなくてもよく、または、デバイス207は、デバイス207がネットワークに接続してネットワーククレデンシャルを取得したいことを示す、周知のスライス/サービスタイプ(Slice/Service Type:SST)またはスライス区別子(Slice Differentiator:SD)の値を含むシングルNSSAI(Single-NSSAI:S−NSSAI)を含むNSSAIを提供してもよい。デバイス207は、招待に応答して、ネットワーククレデンシャルを取得するために登録していることを示すように、一般登録要求で表示を提供してもよい。招待は、ページングチャネル、ブロードキャスト、またはシステム情報メッセージを介して受信されたものであってもよい。一般登録メッセージは、部分的に暗号化されてもよく、適用される暗号化は、部分的にSDIに基づいてもよい。例えば、一般登録メッセージは、暗号化されていないデバイス識別子を含み、次いで、一般登録メッセージの残りの部分は、暗号化された情報を含んでもよい。暗号化は、SDI内にある情報に基づいてもよい。暗号化された情報は、デバイス207の新しいデバイス識別子、デバイス207の位置および/または設定についての情報を含んでもよい。L−AMF202は、メッセージを復号し、メッセージが正常に復号されたという事実を使用して、デバイス207が認可および認証されたと見なしてもよい。また、L−AMF202からの、デバイス207に対する一般登録応答は、暗号化されていてもよく、デバイス207の新しい識別子(単数または複数)(例えば、5G−GUTI)を含んでもよい。デバイス207は、L−AMF202に向けた後続のメッセージで自身を識別するために、新しい識別子(単数または複数)を使用してもよい。
デバイス207は、例えば、制御プレーンを介して、クレデンシャルをプロビジョニングされてもよい。ネットワーク(すなわち、L−AMF202)は、登録要求を受信すると、デバイス識別子が接続するように招待されていること、および登録要求が時間ウィンドウ内に受信されていることを確認することによって、デバイス207を認可してもよい。ネットワークは、デバイス207にチャレンジ値を発行することによって、デバイス207を認証してもよい。デバイス207は、チャレンジ値をデバイス207のSDIでハッシュ化してもよく、ハッシュ演算の結果でネットワークに応答してもよい。その応答が、予想される応答と一致したときに、ネットワークは、デバイス207が認証されたと見なしてもよい。ネットワークからの認証要求は、どのハッシュ関数がデバイス207によって使用されるべきかを示してもよい。
ネットワークがデバイス207を認証および認可すると、ネットワークは、登録受け入れメッセージでデバイス207に以下の情報を提供してもよい。
(1)LANシステム200内で一意であると見なされ得る、ローカル一意一時識別子(Locally Unique Temporary Identifier:LUTI)。LUTIは、デバイス207がLANシステム200内にあるときに、デバイス207によってGUTIのように扱われ得る。しかし、デバイス207は、他のネットワークに接続するときには、LUTIを使用しなくてもよい。
(2)LANシステム200とのデバイス207のサブスクリプション識別子であり得る、ローカルサブスクリプション識別子(Local Subscription Identifier:LSI)。デバイス207がLANシステム200内にあるときに、デバイス207によってサブスクリプション永久識別子(Subscription Permanent Identifier:SUPI)のように扱われ得る。しかし、デバイス207が任意の他のネットワークに接続する場合、LSIを使用しなくてもよい。
(3)セキュリティパラメータ(単数または複数)または証明書(単数または複数)。
(4)デバイス207が登録すべきネットワーク識別子。クレデンシャルは、提供された全てのネットワーク識別子に関連付けられていると仮定される。ネットワーク識別子は、例えば、PLMN識別子、TA−NID、TB−NIDなどを含み得る。これらは、優先順位をつけて提供されてもよい。
デバイス207が、認証および認可(Authentication and Authorization:AA)サーバまたはL−UDM206aもしくはL−UDR206bからクレデンシャルを取得すると、デバイス207は登録解除してもよく、クレデンシャルを使用して新しい一般登録を実行してもよい。
図3は、本明細書に記載される実施形態のいずれかと組み合わせて使用し得る、一実施例によるタイプbネットワークへデバイスオンボーディングのための例示的な手順300の図である。図3の例示的な手順300は、タイプbネットワーククレデンシャルがプロビジョニングされるデバイスを示す。
図3を参照すると、上述したように、onBoard_Device APIを、AF307が使用して、onboard_Device_Requestを介してネットワーク内でデバイスクレデンシャルをプロビジョニングし得る(ステップ311)。APIは、1つ以上のデバイスに関する情報をL−UDR305にプロビジョニングするために使用されてもよく、これには、認識情報、接続までの時間、および地理的情報が含まれるが、これらに限定されない。
L−NEF306は、Nudr_DM_CreateサービスなどのL−UDRサービスを使用して、L−UDR305内でデバイスクレデンシャルをプロビジョニングしてもよい(ステップ312)。このとき、L−NEF306は、AMFがRANノードに、どのようなタイプのデバイス、またはどのようなデバイスのアイデンティティがネットワークへの接続を許可されているかを通知できるように、およびRANノードがどのような情報をブロードキャストすべきかを認識するように、ネットワーク内のAMFに情報を配信してもよい。
L−UDR305は、L−NEF306に対するNudr_DM_Createサービスの呼び出しに、プロビジョニングが成功したか否かを示すプロビジョニングクレデンシャル応答を返信してもよい(ステップ313)。
L−NEF306は、onBoard_Deviceサービスの呼び出しに(onboard_Device_Requestを介して)、プロビジョニングが成功したか否かを示すonboard_Device応答を返信してもよい(ステップ314)。
UE301(本明細書に記載されるデバイスのいずれかであってもよい)の開始イベントにより、UE301は、事前にプロビジョニングされたネットワーククレデンシャルなしに、ネットワークに接続する試みを開始する(ステップ315)。開始イベントの一例は、UE301の電源オン、UE301の電源オンおよびオフの所定のシーケンス、ボタンもしくはGUIなどのユーザインタフェースとの人間の相互作用、またはUE301が、ネットワーククレデンシャルをすでにプロビジョニングしたネットワークを検出しないことである。
UE301は、(R)ANノード302からブロードキャストされるMIBもしくはSIB1、またはSIB1によって示される他のシステム情報の読み取りを開始してもよい(ステップ316)。UE301は、SIBまたはMIB情報内のいくつかのデフォルト情報を検索するように、事前にプロビジョニングされてもよい。例えば、UE301は、ネットワークが所定のタイプのサービスを提供しているという表示を検索してもよい。別の例では、UE301は、ネットワークがネットワーククレデンシャルをデバイスにプロビジョニングすることができるという表示を検索してもよい。UE301はまた、ネットワークが所定のタイプのシステム情報要求(例えば、ネットワークが招待情報をブロードキャストするためのシステム情報要求)を受け入れることができるという表示を検索してもよい。UE301は、UE301のPEIまたはUE301のPEIの一部をブロードキャストしているRANノードを検索してもよい。あるいは、UE301は、UE301のPEIをページングしているRANノードを検索してもよい。
UE301は、(R)AN302を介して、ネットワークにシステム情報要求を送信してもよい(ステップ317)。システム情報要求は、UE301の識別情報または招待タグを含んでもよい。システム情報要求は、ネットワークが以下を含むがこれに限定されない情報を、ブロードキャストするための要求である。
ネットワークが所定のタイプのサービスを提供することの表示、
ネットワークがネットワーククレデンシャルをデバイスに提供することができることの表示、
接続を招待しているデバイスのPEI、または、提供された招待タグに関連付けられている任意のデバイス、および
ネットワークがページングを介してデバイスを接続に招待できることの表示。
ネットワークは、(R)AN302を介して、要求された情報をブロードキャストしてもよい(ステップ318)。
UE301は、L−AMF303に一般登録要求を送信してもよい(ステップ319)。要求は、PEIを含んでもよく、および/または、SDIを含んでもよい。
L−AMF303は、Nudm_SDM_Getサービスを呼び出して、L−UDM304およびL−UDR305を介して、onBoard_Device API(ステップ320a、320b、および320c)によってステップ311で提供されたデバイスクレデンシャルを取得してもよい。
L−AMF303は、デバイス識別子が接続するように招待され、登録要求が時間ウィンドウ内に受信されていることをチェックしてもよく、次に、L−AMF303は、UE301にチャレンジ値を発行し、応答がUE301のSDIに基づいて予想されるものと一致することをチェックすることによって、UE301を認証および認可してもよい(ステップ321)。上述したように、UE301が一般登録メッセージの一部を暗号化した場合、L−AMF303は、L−AMF303がメッセージを復号できるという事実を、UE301を認証および認可するための正当な理由として使用し得る。したがって、このステップは、UE301との相互作用を必要としなくてもよい。
UE301が認証および認可されたことを条件に、ネットワークは、登録受け入れメッセージをUE301に送信してもよい(ステップ322)。ネットワークは、以下を含むがこれに限定されない、登録受け入れメッセージ内の情報をデバイスに提供してもよい。
(1)LUTI。
(2)LSI。
(3)セキュリティパラメータ(単数または複数)および証明書(単数または複数)。
(4)ネットワーク識別子。ネットワーク識別子は、UE301がそれをMIBから取得してもよいため、登録受け入れメッセージでUE301に提供する必要がない。UE301は、ネットワーククレデンシャルを受信すると、ネットワークに接続するための将来の試みのために、ネットワーククレデンシャルおよびネットワーク識別子を保存してもよい。
(5)以下のような、UE301がLANネットワークを検出するのに支援し得る他の情報。
(a)LANネットワークの動作パラメータ。例えば、ダウンリンクの周波数、帯域幅など。
(b)LANネットワークにサービスを提供するRANノードの地理的位置。
(c)LANネットワークのアクセス制限。例えば、LANネットワークは、通常の営業時間である午前8時から午後5時までの間のみサービスを提供してもよい。
UE301は、クレデンシャルが正常にプロビジョニングされたことを示す登録完了メッセージをネットワークに送信してもよい(ステップ323)。登録完了メッセージには、UE301が登録解除し、プロビジョニングされたばかりのクレデンシャルを用いてネットワークに再登録するという表示が含まれてもよい。
あるいは、UE301は、ユーザプレーンを介してクレデンシャルがプロビジョニングされてもよい。例えば、ネットワーク(L−AMF303)は、ステップ319で登録要求を受信するとき、AAサーバへのアクセスを取得するために使用されるデフォルトのS−NSSAIのみにアクセスするように、UE301に認可してもよい。ステップ322の間に送信されるL−AMF303からの登録受け入れメッセージは、S−NSSAIをUE301に提供してもよい。その後、UE301は、AAサーバに接続して、上述したステップ322の登録受け入れメッセージで送信されたのと同じ情報(例えば、LUTI、LSI、セキュリティキー(単数または複数)、証明書(単数または複数)、およびネットワーク識別子)を取得してもよい。UE301がAAサーバからクレデンシャルを取得すると、UE301は登録解除し、クレデンシャルを使用して新しい一般登録を実行してもよい。
デバイスは、本明細書に記載される実施形態のいずれかと組み合わせて使用し得る別の例に従って、LAN検出を実行してもよい。デバイスは、プロビジョニングされたネットワーククレデンシャルおよび情報がすでに提供されているLANを検出してもよい。従来のシステムでは、デバイスは、RANノードによってブロードキャストされたネットワークID(PLMN−ID)を受信することによってネットワークを検出する。このアプローチは、必ずしもLANに好適とは限らず、LANが常にネットワーク識別子をブロードキャストすることが望ましくない場合もある。
代わりに、LANのRANノードは、自身についての部分的な識別情報をブロードキャストしてもよい。部分的な識別情報の例は、ネットワーク識別子(例えば、MCCおよびMNC)、ネットワークタイプの表示(例えば、安全性、産業用、プライベート、ホーム、車両、エッジコンピューティングなど)などを含み得る。
デバイスは、接続先のネットワークを検索しているときに、RANノードがブロードキャストしている部分的な識別情報を受信し、部分識別情報が接続を希望するネットワークに対応している場合、接続を試みるべきか否かを判定するために、さらにチェックすることを決定してもよい。部分的な識別情報の例は、MCC、MNC、サービス識別子、オペレータ識別子、ネットワーク識別子、番号などの任意の組み合わせを含み得る。
デバイスは、ネットワークの識別子をさらにチェックしたいとき、RANノードがネットワークに関する詳細を含むシステム情報メッセージをブロードキャストすることを望む表示を含むシステム情報要求を送信してもよい。追加の詳細は、完全なネットワーク識別子、またはネットワーク識別子の一部であってもよく、それらがMIBまたはSIBですでに受信された情報と組み合わされるときに、完全なネットワーク識別子を形成してもよい。UEからRANノードへの要求は、招待タグなどの、ネットワークによってUEに以前にプロビジョニングされた情報を含んでいてもよい。
図4は、本明細書に記載される実施形態のいずれかと組み合わせて使用し得る、ネットワーク検出のための例示的な手順400の図である。図4の手順は、図3のステップ315〜318がどのように実行され得るかを記載する。
図4を参照すると、デバイスは、ネットワークの検索を開始してもよい(ステップ410)。デバイスにネットワークの検索を開始させる開始イベント、またはトリガは、ユーザインタフェース(例えば、ボタンまたはGUI)からの位置変更、UEが特定位置に入ること、ネットワークとの接続性を失うことなどの表示であってもよい。
デバイスは、近くのネットワークを検出し、信号強度などの条件に基づいて、デバイスがネットワークに接続することになっているか否かを判定するプロセスを開始することを決定してもよい(ステップ411)。
デバイスは、ネットワークからブロードキャスト情報を受信し、ネットワークが、関連付けたいネットワークである可能性があると判定してもよい(ステップ412)。例えば、デバイスは、関連付けられたネットワークオペレータが、デバイスが関連付けたいネットワークオペレータであると判定してもよい。ブロードキャスト情報が、デバイスが関連付けたいネットワークオペレータを示していない場合、デバイスは次いで、ステップ411に戻る。デバイスは、さらに他のMIBまたはSIB情報をチェックして、ネットワークがどのようなサービスを提供しているか、どのようなタイプのデバイスがネットワークに接続するべきか、および/または、ネットワークが提供するサービスの詳細についてのシステム情報要求に応答する意思があるか否かを判定してもよい。
デバイスは、ネットワークにシステム情報要求を送信して、ネットワークが特定のサービス、デバイスなどをサポートしているか否かを照会してもよい(ステップ413)。この要求はまた、ネットワークがネットワークについてのより多くの識別情報をブロードキャストすべきであるという表示または要求であってもよい。要求は、RANノードが、デバイスが追加情報を受信すべきか否かを判定できるように、デバイスの招待タグまたは識別情報を含んでもよい。
ネットワークがブロードキャストを開始してもよく、デバイスがネットワークに関するより多くの情報の受信および分析を開始してもよい(ステップ414)。例えば、ネットワークは、ネットワークに関するより多くの識別情報、どのようなサービスを提供しているかに関する情報、およびどのような種類のデバイスをサポートできるかについての情報をブロードキャストしてもよい。デバイスがネットワークとの関連付けを望まないと判定した場合、デバイスはステップ411に戻る。
デバイスは、登録要求をネットワークに送信する(ステップ415)。
あるいは、デバイスが、接続したいLANと同じMCCおよびMNCを有するPLMN識別子をブロードキャストしているRANノードを検出するとき、UEは、(図3のステップ319の一般登録要求を介して)PLMNに登録してもよく、PLMNは、(図3のステップ319の一般登録要求を介して)同じRANノードを介して到達できるLANの追加の詳細をデバイスに提供してもよい。UEに提供されるLAN情報は、デバイスのサブスクリプション情報に依存する場合がある。デバイスが追加情報を取得すると、次いで、LANに登録し得る。デバイスは、LANに登録する前にPLMNに再登録することを選択してもよい。PLMNは、LANに接続する前に登録解除すべきか否かをUEに示してもよい。LANの情報は、図3のステップ322のNAS一般登録受け入れメッセージで、AMFによってデバイスに配信されてもよい。あるいは、この情報は、RRCメッセージでRANによってUEに配信されてもよい。RANノードがデバイスに情報を提供すると、AMFは、最初に、デバイスの接続が許可されているLANに関連付けられた情報を、RANノードに提供してもよい。
デバイスは、LANに登録する前に、LANが特定のサービスを提供しているか否かをチェックしたい場合がある。RANノードは、MOBまたはSIBにおいて、所定のサービスをサポートしているとの表示をブロードキャストしてもよく、または、要求された場合、特定のサービスをサポートしているとの表示をブロードキャストすることができる。デバイスは次いで、RANがネットワークを介してどのようなサービスに到達できるかを示すシステム情報メッセージをブロードキャストさせるために、RANノードにシステム情報要求を送信し得る。デバイスは、RANノードからの応答に基づいて、接続するか否かを決定することができる。
デバイスは、別の例に従って、同じRANノードを介して2つのAMFに接続してもよく、これは、本明細書に記載される実施形態のいずれかと組み合わせて使用してもよい。単一のRANノードは、3GPP広域セルラーネットワークおよび3GPP LANの両方に到達するように、デバイスによって使用されてもよい。このようなシナリオでは、広域セルラーネットワークおよびLANは、異なるAMFによって提供されてもよい。このようなシナリオでは、デバイスがLANまたはPLMNにすでに接続されており、他のネットワークに登録を試みているとき、デバイスは、登録要求が他のネットワークに対する新しい登録要求であることをRANノードに示してもよい。
デバイスが広域セルラーネットワークまたはLANの他方に登録を試みるとき、デバイスは、要求が新しいNAS接続のためのものであり、既存のNAS接続を取り外すべきではないとの表示をRANに提供してもよい。例えば、登録要求のANパラメータフィールドは、要求が新しいNAS接続のためのものであり、既存の接続を取り外すべきではないとのRANへの表示を含んでもよい。ANパラメータフィールドはまた、デバイスが登録を試みている広域セルラーネットワークまたはLANを示してもよい。ANパラメータフィールドでRANに提供される5G−GUTIまたはSUCIは、UEが接続しようと試みている広域ネットワークまたはLANに関連付けられた5G−GUTIまたはSUCIであってもよい。
LANオペレータは、各ユーザまたはグループに関連付けられた、ポリシーまたはルールを有してもよい。ポリシーは、ユーザまたはグループによって検出され得る他のデバイスを判定するために使用され得る。LANが検出要求を受信したとき、ネットワークは、デバイスが要求で示されているタイプのデバイスを検出することが許可されているか否かをチェックしてもよいが、拒否される要求を発行するのを防ぐために、デバイスが検出することが許可されているデバイスのタイプを事前に認識していれば、より効率的であろう。したがって、LANはPCFを含み得、PCFは、本明細書に記載される実施形態のいずれかと組み合わせて使用することができる別の例に従って、UEに検出ポリシーを送信し得る。検出ポリシーは、どのようなタイプのデバイスが検出されるのか、どのようなデバイスグループが検出されるのか、どのようなデバイス識別子が検出されるのかを詳述してもよい。ポリシーはさらに、所定のデバイスまたはサービスが検出可能であるが、ネットワークとの追加の要求および認可手順を実行しないと、デバイスがそれと通信することを許可されない場合があることを示してもよい。透過的なUEポリシー配信のためのUE設定更新手順を使用して、UEにポリシーを配信しもよい。
検出ポリシーがデバイスに提供されると、検出を許可されているデバイス、デバイスのタイプ、またはデバイスのグループをデバイスのユーザが閲覧できるように、デバイスは、GUI上にポリシー情報を表示してもよい。
検出ポリシーが受信されると、UEは、(例えば、GUIからの)ユーザ入力に基づいて、ポリシーの受信に基づいて、またはアプリケーション要求に基づいて、検出要求をトリガしてもよい。検出要求には、何が検出されるのか(例えば、デバイス、デバイスタイプ、デバイスのグループなど)の表示が含まれてもよい。ネットワークは、利用可能なデバイスのリストで応答してもよい。
デバイスが、通信するために検出されたデバイスを選択するとき、デバイスは、検出応答で提供された情報に基づいて、検出されたデバイスに直接連絡することによって、デバイスとの通信を開始することを試みてもよい。あるいは、デバイスは、ネットワークに制御プレーンメッセージを送信して、デバイスにトリガを送信するように要求してもよい。トリガは、検出されたデバイスがどのようにデバイスに連絡するかの情報を含んでもよい。
上述したように、PDN接続はLANからPLMNへ、またはその逆に移動する必要があり得る。例えば、デバイスが2つのPDN接続を有する場合がある。第1のPDN接続は、例えば、車内にあるセンサからのトラフィックを伝送するために使用され得、第2のPDN接続は、例えば、オーディオおよびビデオのストリーミングに使用されるトラフィックを伝送するために使用され得る。車両が工場に到着すると、センサデータに関連付けられた第1のPDN接続は、LANに移動する必要があり得る一方で、第2のPDN接続は、PLMNに接続されたままであってもよい。
いくつかのPDUセッションはハンドオーバーされ、いくつかのPDUセッションはハンドオーバーされないというこのタイプのハンドオーバーは、従来のシステムのNG−RANノード間N2ベースのハンドオーバー手順において、現在サポートされていない。従来のシステムのNG−RAN間ノードN2ベースのハンドオーバー手順では、全てのPDUセッション(すなわち、アクティブなUP接続を有する全ての既存のPDUセッション)が、ソースRAN(Source RAN:S−RAN)からターゲットRAN(Target RAN:T−RAN)にハンドオーバーされる。デバイスがLANに向かって、またはLANから離れて移動する場合、所定のPDUセッションのみを移動させるべきである。S−RANとT−RANとの間で選択されたPDUセッションのみを移動することをサポートするために、ハンドオーバー手順に対する以下の強化を、本明細書に記載する。
S−RANは、以下のいずれかに基づいて、所定のPDUセッションのみが特定のT−RANにハンドオーバーされる候補であると判定され得る。
UEがS−RANに測定値を報告し、測定値が、UEのPDUセッションの一部のみをサポートすべきT−RAN、すなわちLANに関連するとき、UEは、T−RANがLANネットワークであり、所定のPDUセッションのハンドオーバーのみをサポートする場合があることをS−RANに報告し得る。UEはさらに、どのPDUセッションがT−RANに移動されることがあり、どのPDUセッションがT−RANに移動されないことがあるかを示し得る。UEは、PCFから受信したSMポリシーに基づいて、PDUセッションがハンドオーバーされ得るLANおよびT−RANの識別子を認識し得る。
PDUセッションが確立されるとき、SMFは、N2 SM情報において、PDUセッションがLANネットワークであるT−RANにハンドオーバーされることが許可されていることを(AMFを介して)(R)ANノードに報告し得る。さらに、N2 SM情報は、PDUセッションが転送され得るLAN(単数または複数)および関連するT−RAN(単数または複数)のアイデンティティを報告し得る。
ハンドオーバー要求されたメッセージの強化についても、本明細書に記載される。S−RANからS−AMFへのハンドオーバー要求されたメッセージは、所定のPDUセッションのみが(ハンドオーバーされるべきPDUセッションIDと共に)ハンドオーバーされるべきであることを、S−AMFに示すように強化されてもよい。
UEは、PCFによって提供されたSMポリシーに基づいて、所定のPDUセッションがLANに移動され得ることを認識し得る。ポリシーはさらに、可能な場合にはPDUセッションを特定のLANにハンドオーバーすべきか、または広域ネットワーク(例えば、PLMN)には決してハンドオーバーすべきではないかを示し得る。UEは、RANがUEをターゲットRANにハンドオーバーするか否かの判定をするときに、この情報を使用できるように、関連するPDUセッションIDをRANに提供してもよい。RANはまた、この情報を使用して、所定のPDUセッションをハンドオーバーするか否かを判定し、ターゲットRANに移動するのに適格ではないPDUセッションを終了させてもよい。終了させるPDUセッションは、T−RANへのハンドオーバーメッセージで示されてもよい。UEはまた、PDUセッションが確立されるときに、PDUセッションが特定のLANにのみ関連付けられるべきであることを示してもよい。SMFは、次いで、この情報をN2 SM情報内でRANノードに提供してもよい。
第3世代パートナーシッププロジェクト(3rd Generation Partnership Project:3GPP)は、無線アクセス、コアトランスポートネットワーク、ならびに、コーデック、セキュリティ、およびサービス品質に関する作業を含むサービス能力を含む、セルラー通信ネットワーク技術の技術標準を開発している。最近の無線アクセス技術(Radio Access Technology:RAT)標準には、WCDMA(登録商標)(一般に3Gと呼ばれる)、LTE(一般に4Gと呼ばれる)、LTE−Advanced標準、および「5G」とも呼ばれる新しい無線技術(New Radio:NR)がある。3GPP NR標準の開発は今後も継続されると予想されており、次世代無線アクセス技術(新RAT)の定義が含まれる。これには、7GHz未満の新しいフレキシブル無線アクセスの提供、および7GHzを超える新しいウルトラモバイルブロードバンド無線アクセスの提供が含まれると予想されている。フレキシブル無線アクセスは、7GHz未満の新しい周波数帯での後方互換性のない新しい無線アクセスで構成され、同じ周波数帯で多重化され得る異なる動作モードを含むことで、要件が異なる幅広い3GPP NRユースケースに対処することが予想されている。ウルトラモバイルブロードバンドには、例えば、屋内用途およびホットスポットなどのウルトラモバイルブロードバンドアクセスの機会を提供するセンチ波およびミリ波の周波数帯が含まれることが予想されている。特にウルトラモバイルブロードバンドでは、センチ波およびミリ波専用の設計最適化により、7GHz未満のフレキシブル無線アクセスと共通の設計フレームワークを共有することが予想されている。
3GPPでは、NRがサポートすることが予想される様々なユースケースが特定されており、その結果、データレート、レイテンシ、およびモビリティに関する多種多様なユーザ体験の要件が生じている。ユースケースには、以下のような一般的なカテゴリ、拡張モバイルブロードバンド(Enhanced Mobile Broadband:eMBB)超高信頼性低遅延通信(Ultra-Reliable Low-Latency Communication:URLLC)、大規模マシンタイプ通信(Massive Machine Type Communications:mMTC)、ネットワーク運用(例えば、ネットワークスライシング、ルーティング、マイグレーションおよびインターワーキング、省エネ)、ならびに、高度化した車両対全て(Enhanced Vehicle-To-Everything:eV2X)通信であって、車両対車両通信(Vehicle-To-Vehicle Communication:V2V)、車両対インフラストラクチャ通信(Vehicle-To-Infrastructure Communication:V2I)、車両対ネットワーク通信(Vehicle-To-Network Communication:V2N)、車両対歩行者通信(Vehicle-To-Pedestrian Communication:V2P)、および他のエンティティとの車両通信のいずれかを含み得るものが含まれる。これらのカテゴリにおける特定のサービスおよび用途には、例えば、モニタリングおよびセンサネットワーク、デバイスの遠隔操作、双方向の遠隔操作、パーソナルクラウドコンピューティング、ビデオストリーミング、ワイヤレスクラウドベースのオフィス、ファーストレスポンダの接続性、自動車緊急通報システム、災害警報、リアルタイムゲーミング、複数人でのビデオ通話、自動運転、拡張現実、タッチインターネット、仮想現実、ホームオートメーション、ロボット、および空中ドローンが、ほんの一部の例として挙げられる。これらのユースケースの全ておよびその他のユースケースが、本明細書で意図されている。
図5Aは、本明細書で記載および請求されたシステム、方法、および装置が使用され得る例示的な通信システム100を示す。通信システム100は、無線送受信ユニット(Wireless Transmit/Receive Unit:WTRU)102a、102b、102c、102d、102e、102f、および/または102g(これらは、一般的または集合的に、WTRU102またはWTRU102と呼ばれることがある)を含んでもよい。通信システム100は、無線アクセスネットワーク(Radio Access Network:RAN)103/104/105/103b/104b/105b、コアネットワーク106/107/109、公衆交換電話網(Public Switched Telephone Network:PSTN)108、インターネット110、他のネットワーク112、およびネットワークサービス113を含んでもよい。ネットワークサービス113は、例えば、V2Xサーバ、V2X機能、ProSeサーバ、ProSe機能、IoTサービス、ビデオストリーミング、および/またはエッジコンピューティングなどを含んでもよい。
本明細書に開示された概念は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素と共に使用されてもよいことが理解されるであろう。WTRU102のそれぞれは、無線環境で動作および/もしくは通信するように構成された任意のタイプの装置またはデバイスであってもよい。図5Aの例では、WTRU102のそれぞれは、図5A〜5Eにおいて、ハンドヘルド無線通信装置として図示されている。無線通信に関して意図されている多種多様なユースケースでは、各WTRUは、ワイヤレス信号を送信および/もしくは受信するように構成された任意のタイプの装置もしくはデバイスを含んでもよく、またはそれらに含まれてもよいことが理解され、ほんの一例として、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ポケットベル、セルラー電話、パーソナルデジタルアシスタント(Personal Digital Assistant:PDA)、スマートフォン、ラップトップ、タブレット、ネットブック、ノートブックコンピュータ、パーソナルコンピュータ、無線センサ、家電製品、スマートウォッチもしくはスマートウェアなどのウェアラブルデバイス、医療もしくは電子ヘルスデバイス、ロボット、産業機器、ドローン、自動車、バスもしくはトラック、列車、または飛行機などの車両などが含まれる。
通信システム100はまた、基地局114aおよび基地局114bを含んでもよい。図5Aの例では、各基地局114aおよび114bは、単一の要素として図示されている。実際には、基地局114aおよび114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含んでもよい。基地局114aは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、および102cのうちの少なくとも1つと無線でインタフェースするように構成された任意のタイプのデバイスであってもよい。同様に、基地局114bは、コアネットワーク106/107/109、インターネット110、他のネットワーク112、および/またはネットワークサービス113などの1つ以上の通信ネットワークへのアクセスを容易にするために、遠隔無線ヘッド(Remote Radio Head:RRH)118a、118b、送受信ポイント(Transmission and Reception Point:TRP)119a、119b、または路側機(Roadside Unit:RSU)120a、120bの少なくとも1つと有線および/または無線でインタフェースするように構成された任意のタイプのデバイスであってもよい。RRH118a、118bは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102の少なくとも1つ、例えばWTRU102cと無線でインタフェースするように構成された任意のタイプのデバイスであってもよい。
TRP119a、119bは、コアネットワーク106/107/109、インターネット110、ネットワークサービス113、および/または他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102dの少なくとも1つと無線でインタフェースするように構成された任意のタイプのデバイスであってもよい。RSU120aおよび120bは、コアネットワーク106/107/109、インターネット110、他のネットワーク112、および/またはネットワークサービス113などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102eまたは102fの少なくとも1つと無線でインタフェースするように構成された任意のタイプのデバイスであってもよい。例として、基地局114a、114bは、無線基地局装置(Base Transceiver Station:BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、次世代ノードB(Next Generation Node-B:gノードB)、衛星、サイトコントローラ、アクセスポイント(Access Point:AP)、無線ルータなどであってもよい。
基地局114aは、RAN103/104/105の一部であってもよく、これはまた、基地局コントローラ(Base Station Controller:BSC)、無線ネットワークコントローラ(Radio Network Controller:RNC)、中継ノードなどの他の基地局および/またはネットワーク要素(図示せず)も含んでいてもよい。同様に、基地局114bは、RAN103b/104b/105bの一部であってもよく、これはまた、BSC、RNC、中継ノードなどの他の基地局および/またはネットワーク要素(図示せず)も含んでいてもよい。基地局114aは、セル(図示せず)と呼ばれ得る特定の地理的領域内で、無線信号を送信および/または受信するように構成されてもよい。同様に、基地局114bは、セル(図示せず)と呼ばれ得る特定の地理的領域内で、有線信号および/または無線信号を送信および/または受信するように構成されてもよい。セルは、さらに、セルセクタに分割されてもよい。例えば、基地局114aに関連付けられたセルは、3つのセクタに分割されてもよい。したがって、例えば、基地局114aは、例えば、セルの各セクタに1つずつ、3つのトランシーバを含んでもよい。基地局114aは、多入力多出力(Multiple-Input Multiple Output:MIMO)技術を採用してもよく、したがって、例えば、セルの各セクタにつき複数のトランシーバを利用してもよい。
基地局114aは、エアインタフェース115/116/117を介して、WTRU102a、102b、102c、および102gの1つ以上と通信してもよく、任意の適切な無線通信リンク(例えば、無線周波数(Radio Frequency:RF)、マイクロ波、赤外線(Infrared:IR)、紫外線(Ultraviolet:UV)、可視光、センチ波、ミリ波など)であってもよい。エアインタフェース115/116/117は、任意の適切な無線アクセス技術(RAT)を使用して確立されてもよい。
基地局114bは、有線またはエアインタフェース115b/116b/117bを介して、RRH118aおよび118b、TRP119aおよび119b、および/またはRSU120aおよび120bのうちの1つ以上と通信してもよく、これは、任意の適切な有線(例えば、ケーブル、光ファイバなど)または無線通信リンク(例えば、RF、マイクロ波、IR、UV、可視光、センチ波、ミリ波など)であってもよい。エアインタフェース115b/116b/117bは、任意の適切なRATを使用して確立されてもよい。
RRH118a、118b、TRP119a、119bおよび/またはRSU120a、120bは、エアインタフェース115c/116c/117cを介して、WTRU102c、102d、102e、102fの1つ以上と通信してもよく、これは、任意の適切な無線通信リンク(例えば、RF、マイクロ波、IR、UV、可視光、センチ波、ミリ波など)であってもよい。エアインタフェース115c/116c/117cは、任意の適切なRATを使用して確立されてもよい。
WTRU102は、サイドリンク通信などの直接的なエアインタフェース115d/116d/117dを介して互いに通信してもよく、これは、任意の適切な無線通信リンク(例えば、RF、マイクロ波、IR、UV、可視光、センチ波、ミリ波など)であってもよい。エアインタフェース115d/116d/117dは、任意の適切なRATを使用して確立されてもよい。
通信システム100は、多重アクセスシステムであってもよく、CDMA、TDMA、FDMA、OFDMA、SC−FDMAなどの1つ以上のチャネルアクセス方式を採用してもよい。例えば、RAN103/104/105における基地局114aおよびWTRU102a、102b、102c、またはRAN103b/104b/105bにおけるRRH118a、118b、TRP119a、119bおよび/またはRSU120a、120bならびにWTRU102c、102d、102e、および102fは、ユニバーサル移動体通信システム(Universal Mobile Telecommunications System:UMTS)地上無線アクセス(UMTS Terrestrial Radio Access:UTRA)などの無線技術を実装してもよく、広帯域CDMA(Wideband CDMA:WCDMA)を使用してエアインタフェース115/116/117および/または115c/116c/117cをそれぞれ確立してもよい。WCDMAは、高速パケットアクセス(High-Speed Packet Access:HSPA)および/または発展型高速パケットアクセス(Evolved HSPA:HSPA+)などの通信プロトコルを含んでいてもよい。HSPAは、高速ダウンリンクパケットアクセス(High-Speed Downlink Packet Access:HSDPA)または高速アップリンクパケットアクセス(High-Speed Uplink Packet Access:HSUPA)を含んでもよい。
RAN103/104/105の基地局114aならびにWTRU102a、102b、102c、および102g、または、RAN103b/104b/105bのRRH118aおよび118b、TRP119aおよび119b、および/またはRSU120aおよび120bならびにWTRU102c、102dは、例えば、発展型UMTS地上無線アクセス(Evolved UMTS Terrestrial Radio Access:E−UTRA)などの無線技術を実装してもよく、ロングタームエボリューション(Long Term Evolution:LTE)および/またはLTEアドバンスト(LTE-Advanced:LTE−A)を使用してエアインタフェース115/116/117または115c/116c/117cをそれぞれ確立してもよい。エアインタフェース115/116/117または115c/116c/117cは、3GPP NR技術を実装してもよい。LTEおよびLTE−A技術は、LTE D2Dおよび/またはV2X技術ならびにインタフェース(サイドリンク通信など)を含んでもよい。同様に、3GPP NR技術は、NR V2X技術およびインタフェース(サイドリンク通信など)を含んでもよい。
RAN103/104/105における基地局114aならびにWTRU102a、102b、102c、および102g、またはRAN103b/104b/105bにおけるRRH118aおよび118b、TRP119aおよび119b、および/またはRSU120aおよび120bおよびWTRU102c、102d、102e、および102fは、IEEE802.16(例えば、WiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(Interim Standard 2000:IS−2000)、暫定標準95(Interim Standard 95:IS−95)、暫定標準856(Interim Standard 856:IS−856)、GSM(登録商標)(Global System for Mobile communication)、EDGE(Enhanced Data rates for GSM Evolution)、GERAN(GSM EDGE)などの無線技術を実装していてもよい。
図5Aの基地局114cは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントであってもよく、事業所、家、車両、列車、空中、衛星、製造所、キャンパスなどの局所的なエリアで無線接続性を容易にするための任意の適切なRATを利用してもよい。基地局114cおよびWTRU102、例えば、WTRU102eは、無線ローカルエリアネットワーク(Wireless Local Area Network:WLAN)を確立するために、IEEE802.11などの無線技術を実装してもよい。同様に、基地局114cおよびWTRU102、例えば、WTRU102dは、無線パーソナルエリアネットワーク(Wireless Personal Area Network:WPAN)を確立するために、IEEE802.15などの無線技術を実装してもよい。基地局114cおよびWTRU102、例えば、WRTU102eは、ピコセルまたはフェムトセルを確立するために、セルラーベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−A、NRなど)を利用してもよい。図5Aに示すように、基地局114cは、インターネット110への直接接続を有してもよい。したがって、基地局114cは、コアネットワーク106/107/109を介してインターネット110にアクセスする必要がなくてもよい。
RAN103/104/105および/またはRAN103b/104b/105bは、コアネットワーク106/107/109と通信していてもよく、このネットワークは、音声、データ、メッセージング、認可および認証、アプリケーション、ならびに/またはボイスオーバーインターネットプロトコル(Voice Over Internet Protocol:VoIP)サービスをWTRU102の1つ以上に提供するように構成された任意のタイプのネットワークであってもよい。例えば、コアネットワーク106/107/109は、呼制御、課金サービス、モバイル位置ベースサービス、プリペイドコーリング、インターネット接続性、パケットデータネットワーク接続性、イーサネット(登録商標)接続性、ビデオ配信などを提供してもよく、および/またはユーザ認証などの高レベルのセキュリティ機能を実行してもよい。
図5Aには示されていないが、RAN103/104/105および/またはRAN103b/104b/105bおよび/またはコアネットワーク106/107/109は、RAN103/104/105および/またはRAN103b/104b/105bと同じRATまたは異なるRATを採用する他のRANと、直接的にまたは間接的に通信してもよいことが理解されるであろう。例えば、E−UTRA無線技術を利用し得るRAN103/104/105および/またはRAN103b/104b/105bに接続されていることに加えて、コアネットワーク106/107/109はまた、GSMまたはNR無線技術を採用している別のRAN(図示せず)と通信していてもよい。
コアネットワーク106/107/109はまた、WTRU102がPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイとして機能してもよい。PSTN108は、一般電話サービス(Plain Old Telephone Service:POTS)を提供する回線交換電話網を含んでもよい。インターネット110は、TCP/IPインターネットプロトコルスイートにおける伝送制御プロトコル(Transmission Control Protocol:TCP)、ユーザデータグラムプロトコル(User Datagram Protocol:UDP)、およびインターネットプロトコル(Internet Protocol:IP)などの共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含んでもよい。他のネットワーク112は、他のサービスプロバイダによって所有および/もしくは運営される有線または無線の通信ネットワークを含んでもよい。例えば、ネットワーク112は、任意のタイプのパケットデータネットワーク(例えば、IEEE802.3イーサネットネットワーク)または1つ以上のRANに接続された別のコアネットワークを含んでもよく、これは、RAN103/104/105、および/もしくはRAN103b/104b/105bと同じRATまたは異なるRATを採用してもよい。
通信システム100におけるWTRU102a、102b、102c、102d、102e、および102fの一部または全ては、マルチモード能力を含んでもよく、例えば、WTRU102a、102b、102c、102d、102e、および102fは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数のトランシーバを含んでもよい。例えば、図5Aに示すWTRU102gは、セルラーベースの無線技術を採用し得る基地局114a、および、IEEE802の無線技術を採用し得る基地局114cと通信するように構成されてもよい。
図5Aには示されていないが、ユーザ機器は、ゲートウェイに有線接続を行ってもよいことが理解されるであろう。ゲートウェイは、レジデンシャルゲートウェイ(Residential Gateway:RG)であってもよい。RGは、コアネットワーク106/107/109への接続性を提供してもよい。本明細書に含まれるアイデアの多くは、WTRUであるUE、および有線接続を使用してネットワークに接続するUEにも同様に適用され得ることが理解されるであろう。例えば、無線インタフェース115、116、117および115c/116c/117cに適用されるアイデアは、有線接続にも同様に適用され得る。
図5Bは、例示的なRAN103およびコアネットワーク106のシステム図である。上記のとおり、RAN103は、エアインタフェース115を介してWTRU102a、102b、および102cと通信するために、UTRA無線技術を採用してもよい。RAN103はまた、コアネットワーク106と通信していてもよい。図5Bに示すように、RAN103は、ノードB140a、140b、および140cを含んでもよく、これらはそれぞれ、エアインタフェース115を介してWTRU102a、102b、および102cと通信するための1つ以上のトランシーバを含んでもよい。ノードB140a、140b、および140cはそれぞれ、RAN103内の特定のセル(図示せず)に関連付けられてもよい。RAN103はまた、RNC142a、142bを含んでもよい。RAN103は、任意の数のノードBおよび無線ネットワークコントローラ(Radio Network Controller:RNC)を含んでもよいことが理解されるであろう。
図5Bに示すように、ノードB140a、140bは、RNC142aと通信してもよい。さらに、ノードB140cは、RNC142bと通信していてもよい。ノードB140a、140b、および140cは、Iubインタフェースを介して、それぞれのRNC142a、142bと通信してもよい。RNC142a、および142bは、Iurインタフェースを介して互いに通信してもよい。RNC142a、および142bのそれぞれは、それが接続されているそれぞれのノードB140a、140b、および140cを制御するように構成されてもよい。さらに、RNC142aおよび142bのそれぞれは、アウターループ電力制御、負荷制御、受付制御、パケットスケジューリング、ハンドオーバー制御、マクロダイバシティ、セキュリティ機能、データ暗号化などの、他の機能性を実行またはサポートするように構成されてもよい。
図5Bに示すコアネットワーク106は、メディアゲートウェイ(Media Gateway:MGW)144、モバイルスイッチングセンター(Mobile Switching Center:MSC)146、サービングGPRSサポートノード(Serving GPRS Support Node:SGSN)148、および/またはゲートウェイGPRSサポートノード(Gateway GPRS Support Node:GGSN)150を含んでもよい。前述の各要素は、コアネットワーク106の一部として図示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有または運営されてもよいことが理解されるであろう。
RAN103内のRNC142aは、IuCSインタフェースを介して、コアネットワーク106内のMSC146に接続されてもよい。MSC146は、MGW144に接続されてもよい。MSC146およびMGW144は、WTRU102a、102b、および102cに、PSTN108などの回線交換ネットワークへのアクセスを提供して、WTRU102a、102b、および102cと、従来の陸上線通信デバイスとの間の通信を容易にしてもよい。
RAN103内のRNC142aはまた、IuPSインタフェースを介して、コアネットワーク106内のSGSN148に接続されてもよい。SGSN148は、GGSN150に接続されてもよい。SGSN148およびGGSN150は、WTRU102a、102b、および102cに、インターネット110などのパケット交換ネットワークへのアクセスを提供して、WTRU102a、102b、および102cと、IP対応デバイスとの間の通信を容易にしてもよい。
コアネットワーク106はまた、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含み得る、他のネットワーク112に接続されてもよい。
図5Cは、例示的なRAN104およびコアネットワーク107のシステム図である。上記のとおり、RAN104は、エアインタフェース116を介してWTRU102a、102b、および102cと通信するために、E−UTRA無線技術を採用してもよい。RAN104はまた、コアネットワーク107と通信してもよい。
RAN104は、eノードB160a、160b、および160cを含んでもよいが、RAN104は任意の数のeノードBを含んでもよいことが理解されるであろう。eノードB160a、160b、および160cはそれぞれ、エアインタフェース116を介して、WTRU102a、102b、および102cと通信するための1つ以上のトランシーバを含んでもよい。例えば、eノードB160a、160b、および160cは、MIMO技術を実装してもよい。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、かつWTRU102aから無線信号を受信してもよい。
eノードB160a、160b、および160cのそれぞれは、特定のセル(図示せず)に関連付けられてもよく、無線リソース管理決定、ハンドオーバー決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成されてもよい。図5Cに示すように、eノードB160a、160b、および160cは、X2インタフェースを介して互いに通信してもよい。
図5Cに示すコアネットワーク107は、モビリティ管理ゲートウェイ(Mobility Management Gateway:MME)162、サービングゲートウェイ164、およびパケットデータネットワーク(Packet Data Network:PDN)ゲートウェイ166を含んでもよい。前述の各要素は、コアネットワーク107の一部として図示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営されてもよいことが理解されるであろう。
MME162は、S1インタフェースを介して、RAN104内のeノードB160a、160b、および160cのそれぞれに接続されてもよく、制御ノードとして機能してもよい。例えば、MME162は、WTRU102a、102b、および102cのユーザの認証、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、および102cの初期接続中の特定のサービングゲートウェイの選択などの役割を担ってもよい。MME162はまた、RAN104と、GSMまたはWCDMAなどの他の無線技術を採用した他のRAN(図示せず)とを切り替えるための、制御プレーン機能を提供してもよい。
サービングゲートウェイ164は、S1インタフェースを介して、RAN104内のeノードB160a、160b、および160cのそれぞれに接続されてもよい。サービングゲートウェイ164は、一般に、WTRU102a、102b、および102cとの間でユーザデータパケットをルーティングおよび転送してもよい。サービングゲートウェイ164はまた、eノードBハンドオーバー中にユーザプレーンをアンカリングすること、WTRU102a、102b、および102cでダウンリンクデータが利用可能な場合にページングをトリガすること、WTRU102a、102b、および102cのコンテキストを管理ならびに保存することなど、他の機能を実行してもよい。
サービングゲートウェイ164はまた、PDNゲートウェイ166に接続されてもよく、これは、WTRU102a、102b、および102cに、インターネット110などのパケット交換ネットワークへのアクセスを提供して、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にしてもよい。
コアネットワーク107は、他のネットワークとの通信を容易にしてもよい。例えば、コアネットワーク107は、WTRU102a、102b、および102cに、PSTN108などの回線交換ネットワークへのアクセスを提供して、WTRU102a、102b、および102cと、従来の陸上線通信デバイスとの間の通信を容易にしてもよい。例えば、コアネットワーク107は、コアネットワーク107とPSTN108との間のインタフェースとして機能するIPゲートウェイ(例えば、IPマルチメディアサブシステム(IP Multimedia Subsystem:IMS)サーバ)を含んでいてもよく、またはそれと通信してもよい。さらに、コアネットワーク107は、WTRU102a、102b、および102cに、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含み得るネットワーク112へのアクセスを提供してもよい。
図5Dは、例示的なRAN105およびコアネットワーク109のシステム図である。RAN105は、エアインタフェース117を介してWTRU102aおよび102bと通信するために、NR無線技術を採用してもよい。RAN105はまた、コアネットワーク109と通信してもよい。非3GPPインターワーキング機能(Non-3GPP Interworking Function:N3IWF)199は、エアインタフェース198を介してWTRU102cと通信するために、非3GPP無線技術を採用してもよい。N3IWF199はまた、コアネットワーク109と通信してもよい。
RAN105は、gノードB180aおよび180bを含んでもよい。RAN105は、任意の数のgノードBを含んでもよいことが理解されるであろう。gノードB180aおよび180bはそれぞれ、エアインタフェース117を介してWTRU102a、および102bと通信するための1つ以上のトランシーバを含んでもよい。統合されたアクセスおよびバックホール接続が使用される場合、WTRUとgノードBとの間で同じエアインタフェースが使用されてもよく、これは、1つまたは複数のgNBを介したコアネットワーク109であってもよい。gノードB180aおよび180bは、MIMO、MU−MIMO、および/またはデジタルビームフォーミング技術を実装してもよい。したがって、gノードB180aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、かつWTRU102aから無線信号を受信してもよい。RAN105は、eノードBなどの他のタイプの基地局を採用してもよいことが理解されるべきである。また、RAN105は、1つ以上のタイプの基地局を採用してもよいことが理解されるであろう。例えば、RANは、eノードBおよびgノードBを採用してもよい。
N3IWF199は、非3GPPアクセスポイント180cを含んでもよい。N3IWF199は、任意の数の非3GPPアクセスポイントを含んでもよいことが理解されるであろう。非3GPPアクセスポイント180cは、エアインタフェース198を介してWTRU102cと通信するための1つ以上のトランシーバを含んでもよい。非3GPPアクセスポイント180cは、802.11を使用して、エアインタフェース198を介してWTRU102cと通信してもよい。
gノードB180aおよび180bのそれぞれは、特定のセル(図示せず)に関連付けられてもよく、無線リソース管理決定、ハンドオーバー決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成されてもよい。図5Dに示すように、gノードB180a、および180bは、例えば、Xnインタフェースを介して互いに通信してもよい。
図5Dに示すコアネットワーク109は、5Gコアネットワーク(5G Core Network:5GC)であってもよい。コアネットワーク109は、無線アクセスネットワークによって相互に接続されている顧客に、多数の通信サービスを提供してもよい。コアネットワーク109は、コアネットワークの機能性を実行する多数のエンティティで構成される。本明細書で使用する場合、「コアネットワークエンティティ」または「ネットワーク機能」という用語は、コアネットワークの1つ以上の機能性を実行する任意のエンティティを意味する。そのようなコアネットワークエンティティは、図5Gに例示されたシステム90のなどの、無線および/またはネットワーク通信用に構成された装置またはコンピュータシステムのメモリに保存され、そのプロセッサ上で実行されるコンピュータ実行可能命令(ソフトウェア)の形態で実装される論理エンティティであってもよいことが理解される。
図5Dの例では、5Gコアネットワーク109は、アクセスおよびモビリティ管理機能(Access and Mobility Management Function:AMF)172、セッション管理機能(Session Management Function:SMF)174、ユーザプレーン機能(User Plane Function:UPF)176aおよび176b、ユーザデータ管理機能(User Data Management Function:UDM)197、認証サーバ機能(Authentication Server Function:AUSF)190、ネットワーク露出機能(Network Exposure Function:NEF)196、ポリシー制御機能(Policy Control Function:PCF)184、非3GPPインターワーキング機能(N3IWF)199、ユーザデータリポジトリ(User Data Repository:UDR)178を含んでもよい。前述の各要素は、5Gコアネットワーク109の一部として図示されているが、これらの要素のいずれか1つは、コアネットワークオペレータ以外のエンティティによって所有および/または運営されてもよいことが理解されるであろう。また、5Gコアネットワークは、これらの要素の全てで構成されていなくてもよく、追加の要素で構成されていてもよく、これらの各要素の複数のインスタンスで構成されていてもよいことも理解されるであろう。図5Dは、ネットワーク機能が互いに直接接続していることを示しているが、直径ルーティングエージェントまたはメッセージバスなどのルーティングエージェントを介して通信してもよいことが理解されるべきである。
図5Dの例では、ネットワーク機能間の接続性は、一連のインタフェースまたは基準点を介して達成されている。ネットワーク機能は、他のネットワーク機能またはサービスによって呼び出される(invoked)または呼び出される(called)サービスのセットとしてモデル化、記述、または実装され得ることが理解されるであろう。ネットワーク機能サービスの呼び出しは、ネットワーク機能間の直接接続、メッセージバスでのメッセージ交換、ソフトウェア機能の呼び出しなどを介して実現されてもよい。
AMF172は、N2インタフェースを介してRAN105に接続されてもよく、制御ノードとして機能してもよい。例えば、AMF172は、登録管理、接続管理、到達可能性管理、アクセス認証、アクセス承認の役割を担ってもよい。AMFは、ユーザプレーンのトンネル構成情報を、N2インタフェースを介してRAN105に転送する役割を担ってもよい。AMF172は、N11インタフェースを介して、SMFからユーザプレーンのトンネル構成情報を受信してもよい。AMF172は、一般的に、N1インタフェースを介してWTRU102a、102b、102cとの間でNASパケットをルーティングして転送してもよい。N1インタフェースは、図5Dには示されていない。
SMF174は、N11インタフェースを介して、AMF172に接続されてもよい。同様に、SMFは、N7インタフェースを介してPCF184に、ならびにN4インタフェースを介してUPF176aおよび176bに接続されてもよい。SMF174は、制御ノードとして機能してもよい。例えば、SMF174は、セッション管理、WTRU102a、102b、および102cに対するIPアドレスの割り当て、UPF176aおよびUPF176bにおけるトラフィックステアリングルールの管理および設定、ならびに、AMF172に対するダウンリンクデータ通知の生成の役割を担ってもよい。
UPF176aおよびUPF176bは、WTRU102a、102b、および102cに、インターネット110などのパケットデータネットワーク(PDN)へのアクセスを提供して、WTRU102a、102b、および102cと他のデバイスとの間の通信を容易にしてもよい。UPF176aおよびUPF176bはまた、WTRU102a、102b、および102cに、他のタイプのパケットデータネットワークへのアクセスを提供してもよい。例えば、他のネットワーク112は、イーサネットネットワークまたはデータのパケットを交換する任意のタイプのネットワークであってもよい。UPF176aおよびUPF176bは、N4インタフェースを介してSMF174からトラフィックステアリングルールを受信してもよい。UPF176aおよびUPF176bは、N6インタフェースでパケットデータネットワークを接続することによって、またはN9インタフェースで相互におよび他のUPFと接続することによって、パケットデータネットワークへのアクセスを提供してもよい。パケットデータネットワークへのアクセスを提供することに加えて、UPF176は、パケットのルーティングおよび転送、ポリシールールの施行、ユーザプレーンのトラフィックに対するサービス品質の処理、ダウンリンクパケットのバッファリングなどの役割を担ってもよい。
AMF172はまた、例えば、N2インタフェースを介してN3IWF199に接続されていてもよい。N3IWFは、例えば、3GPPで定義されていない無線インタフェース技術を介して、WTRU102cと5Gコアネットワーク170との間の接続を容易にする。AMFは、RAN105と相互作用するのと同じか、または類似の方法で、N3IWF199と相互作用してもよい。
PCF184は、N7インタフェースを介してSMF174に接続され、N15インタフェースを介してAMF172に接続され、N5インタフェースを介してアプリケーション機能(Application Function:AF)188に接続されてもよい。N15およびN5インタフェースは、図5Dには示されていない。PCF184は、AMF172およびSMF174などの制御プレーンノードにポリシールールを提供して、制御プレーンノードがこれらのルールを施行できるようにしてもよい。PCF184は、AMFがN1インタフェースを介してWTRU102a、102b、および102cにポリシーを配信できるように、WTRU102a、102b、および102cに対してAMF172にポリシーを送信してもよい。その後、ポリシーは、WTRU102a、102b、および102cで施行されるか、または適用されてもよい。
UDR178は、認証のクレデンシャルおよび加入情報のリポジトリとして機能してもよい。UDRは、ネットワーク機能がリポジトリ内のデータに追加し、そこから読み取り、修正することができるように、ネットワーク機能に接続してもよい。例えば、UDR178は、N36インタフェースを介してPCF184に接続してもよい。同様に、UDR178は、N37インタフェースを介してNEF196に接続してもよく、UDR178は、N35インタフェースを介してUDM197に接続してもよい。
UDM197は、UDR178と他のネットワーク機能との間のインタフェースとして機能してもよい。UDM197は、ネットワーク機能にUDR178へのアクセスを許可してもよい。例えば、UDM197は、N8インタフェースを介してAMF172に接続してもよく、UDM197は、N10インタフェースを介してSMF174に接続してもよい。同様に、UDM197は、N13インタフェースを介してAUSF190に接続してもよい。UDR178とUDM197は、緊密に統合されていてもよい。
AUSF190は、認証関連の動作を実行し、N13インタフェースを介してUDM178に接続し、N12インタフェースを介してAMF172に接続する。
NEF196は、5Gコアネットワーク109内における能力およびサービスを、アプリケーション機能(AF)188に公開する。公開は、N33 APIインタフェース上で行われてもよい。NEFは、N33インタフェースを介してAF188に接続してもよく、5Gコアネットワーク109の能力およびサービスを公開するために、他のネットワーク機能に接続してもよい。
アプリケーション機能188は、5Gコアネットワーク109のネットワーク機能と相互作用してもよい。アプリケーション機能188とネットワーク機能との間の相互作用は、直接的なインタフェースを介していてもよく、またはNEF196を介して生じてもよい。アプリケーション機能188は、5Gコアネットワーク109の一部と見なされてもよく、または5Gコアネットワーク109の外部にあって、モバイルネットワーク事業者とビジネス関係を有する企業によって展開されてもよい。
ネットワークスライシングは、モバイルネットワーク事業者が、事業者のエアインタフェースの背後にある1つ以上の「仮想」コアネットワークをサポートするために使用できるメカニズムである。これは、コアネットワークを1つ以上の仮想ネットワークに「スライスシング」して、異なるRANまたは単一のRANにわたって実行される異なるサービスタイプをサポートすることと関連する。ネットワークスライシングにより、事業者は、機能性、性能、およびアイソレーションなどの多様な要件が求められる様々な市場のシナリオに最適なソリューションを提供するようにカスタマイズされたネットワークを作成することができる。
3GPPは、ネットワークスライシングをサポートするように5Gコアネットワークを設計している。ネットワークスライシングは、ネットワーク事業者が、非常に多様でときには極端な要件が求められる5Gの多様な一連のユースケース(例えば、マッシブIoT、クリティカルコミュニケーション、V2X、および拡張モバイルブロードバンド)をサポートするために使用できる優れたツールである。ネットワークスライシング技術を使用しないと、各ユースケースに固有の一連の性能、スケーラビリティ、および可用性の要件がある場合、ネットワークアーキテクチャは、より広い範囲のユースケースを効率的にサポートするのに十分に柔軟かつスケーラブルではない可能性がある。さらに、新しいネットワークサービスの導入がより効率的に行われるべきである。
再び図5Dを参照すると、ネットワークスライシングシナリオでは、WTRU102a、102b、または102cは、N1インタフェースを介して、AMF172に接続してもよい。AMFは、論理的に1つ以上のスライスの一部であってもよい。AMFは、WTRU102a、102b、もしくは102cの接続または通信を、1つ以上のUPF176aおよび176b、SMF174、ならびに他のネットワーク機能と調和してもよい。UPF176aおよび176b、SMF174、ならびに他のネットワーク機能のそれぞれは、同じスライス、または異なるスライスの一部であってもよい。それらが異なるスライスの一部であるとき、それらは、異なるコンピューティングリソース、セキュリティクレデンシャルなどを利用することができるという意味で、互いに分離されていてもよい。
コアネットワーク109は、他のネットワークとの通信を容易にしてもよい。例えば、コアネットワーク109は、5Gコアネットワーク109とPSTN108との間のインタフェースとして機能するIPマルチメディアサブシステム(IMS)サーバなどのIPゲートウェイを含んでいてもよく、またはそれと通信してもよい。例えば、コアネットワーク109は、ショートメッセージサービスを介して通信を機能させるショートメッセージサービス(Short Message Service:SMS)サービスセンターを含んでもよく、またはそれと通信してもよい。例えば、5Gコアネットワーク109は、WTRU102a、102b、および102cと、サーバまたはアプリケーション機能188との間の非IPデータパケットの交換を容易にしてもよい。さらに、コアネットワーク170は、WTRU102a、102b、および102cに、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含み得るネットワーク112へのアクセスを提供してもよい。
本明細書に記載され、図5A、図5C、図5D、および図5Eに示されているコアネットワークエンティティは、特定の既存の3GPP仕様でそれらのエンティティに与えられた名前によって識別されているが、将来、それらのエンティティおよび機能性が他の名前で識別される可能性があり、特定のエンティティまたは機能が、将来の3GPP NR仕様を含む、3GPPによって発行される将来の仕様と組み合わされ得ることが理解される。したがって、図5A、図5B、図5C、図5D、および図5Eで説明および示されている特定のネットワークエンティティおよび機能性は、例示としてのみ提供されており、本明細書で開示および請求されている主題は、現在定義されているかまたは将来定義されるかに関わらず、任意の類似の通信システムで具体化または実装され得ることが理解される。
図5Eは、本明細書に記載されているように、システム、方法、装置が使用され得る例示的な通信システム111を示す。通信システム111は、無線送受信ユニット(WTRU)A、B、C、D、E、F、基地局gNB121、V2Xサーバ124、ならびに路側機(Road Side Unit:RSU)123a、および123bを含んでもよい。実際には、本明細書に提示される概念は、任意の数のWTRU、基地局gNB、V2Xネットワーク、および/または他のネットワーク要素に適用し得る。1つまたはいくつかまたは全てのWTRU A、B、C、D、E、およびFは、アクセスネットワークカバレッジ131の範囲外であってもよい。WTRU A、B、およびCは、V2Xグループを形成しており、そのうちWTRU Aはグループリードであり、WTRU BおよびCはグループメンバである。
WTRU A、B、C、D、E、およびFは、それらがアクセスネットワークカバレッジ131内にある場合、gNB121を介してUuインタフェース129で相互に通信してもよい。図5Eの例では、WTRU BおよびFがアクセスネットワークカバレッジ131内に示されている。WTRU A、B、C、D、E、およびFは、それらがアクセスネットワークカバレッジ131のもとにあるか、またはアクセスネットワークカバレッジ131の外にあるかに関わらず、インタフェース125a、125b、または128などのスライドリンクインタフェース(例えば、PC5またはNR PC5)を介して、互いに直接通信してもよい。例えば、図5Eの例では、アクセスネットワークカバレッジ131の外にあるWRTU Dは、カバレッジ131の中にあるWTRU Fと通信する。
WTRU A、B、C、D、E、およびFは、車両対ネットワーク通信(V2N)133またはサイドリンクインタフェース125bを介して、RSU123aまたは123bと通信してもよい。WTRU A、B、C、D、E、およびFは、車両対インフラストラクチャ通信(V2I)インタフェース127を介してV2Xサーバ124と通信してもよい。WTRU A、B、C、D、E、およびFは、車両対歩行者通信(V2P)インタフェース128を介して、別のUEに通信してもよい。
図5Fは、図5A、図5B、図5C、図5D、もしくは図5EのWTRU102など、本明細書に記載されているように、システム、方法、および装置に従って、無線通信および動作のために構成され得る、例示的な装置またはデバイスWTRU102のブロック図である。図5Fに示すように、例示的なWTRU102は、プロセッサ118、トランシーバ120、送受信素子122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド/インジケータ128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(Global Positioning System:GPS)チップセット136、および他の周辺機器138を含んでもよい。WTRU102は、前述の要素の任意のサブコンビネーションを含み得ることが理解されるであろう。また、基地局114aおよび114b、および/または基地局114aおよび114bが表し得るノード、例えば、しかしこれらに限定されない、基地局装置(BTS)、ノードB、サイトコントローラ、アクセスポイント(AP)、ホームノードB、発展型ノードB(eノードB)、ホーム発展型ノードB(HeNB)、ホーム発展型ノードBゲートウェイ、次世代ノードB(gノードB)、ならびにプロキシノードなどは、特に、図5Fに図示され、および本明細書に記載された要素の一部または全てを含んでもよい。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(Digital Signal Processor:DSP)、複数のマイクロプロセッサ、DSPコアに関連した1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array:FPGA)回路、その他のタイプの集積回路(Integrated Circuit:IC)、ステートマシンなどであってもよい。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/または、WTRU102が無線環境で動作することを可能にする任意の他の機能性を実行してもよい。プロセッサ118は、トランシーバ120に結合されてもよく、トランシーバ120は、送受信素子122に結合されてもよい。図5Fは、プロセッサ118およびトランシーバ120を別個のコンポーネントとして図示しているが、プロセッサ118およびトランシーバ120は、電子パッケージまたはチップ内に共に統合されてもよいことが理解されるであろう。
UEの送受信素子122は、エアインタフェース115/116/117を介して基地局(例えば、図5Aの基地局114a)との間で、またはエアインタフェース115d/116d/117dを介して別のUEとの間で、信号を送信および/または受信するように構成されてもよい。例えば、送受信素子122は、RF信号を送信および/または受信するように構成されたアンテナであってもよい。送受信素子122は、例えば、IR、UV、もしくは可視光信号を送信または受信するように構成されたエミッタ/検出器であってもよい。送受信素子122は、RF信号および光信号の両方を送受信するように構成されてもよい。送受信素子122は、無線もしくは有線信号の任意の組み合わせを送信およびまたは受信するように構成されていてもよいことが理解されよう。
さらに、図5Fでは送受信素子122が単一の素子として図示さているが、WTRU102は、任意の数の送受信素子122を含んでもよい。より具体的には、WTRU102は、MIMO技術を採用してもよい。したがって、WTRU102は、エアインタフェース115/116/117を介して無線信号を送受信するための2つ以上の送受信素子122(例えば、複数のアンテナ)を含んでもよい。
トランシーバ120は、送受信素子122によって送信されるべき信号を変調し、送受信素子122によって受信される信号を復調するように構成されてもよい。上記のとおり、WTRU102は、マルチモード能力を有していてもよい。したがって、トランシーバ120は、WTRU102が複数のRAT、例えば、NRとIEEE802.11もしくはNRとE−UTRAを介して通信する、または、異なるRRH、TRP、RSU、もしくはノードに複数のビームを介して同じRATで通信することを可能にするための、複数のトランシーバを含んでもよい。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド/インジケータ128(例えば、液晶ディスプレイ(Liquid Crystal Display:LCD)ディスプレイユニット、または有機発光ダイオード(Organic Light-Emitting Diode:OLED)ディスプレイユニット)に結合されていてもよく、これらからユーザ入力データを受信してもよい。プロセッサ118はまた、スピーカ/マイクロフォン124、キーパッド126、および/または、ディスプレイ/タッチパッド/インジケータ128にユーザデータを出力してもよい。さらに、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132など、任意のタイプの適切なメモリから情報にアクセスし、メモリにデータを保存してもよい。非リムーバブルメモリ130は、ランダムアクセスメモリ(Random-Access Memory:RAM)、リードオンリーメモリ(Read-Only MemoryROM)、ハードディスク、または任意の他のタイプのメモリストレージデバイスを含んでもよい。リムーバブルメモリ132は、加入者識別モジュール(Subscriber Identity Module:SIM)カード、メモリスティック、セキュアデジタル(Secure Digital:SD)メモリカードなどを含んでいてもよい。プロセッサ118は、クラウドもしくはエッジコンピューティングプラットフォームでホストされているサーバまたはホームコンピュータ(図示せず)上などで、WTRU102に物理的に配置されていないメモリから情報にアクセスし、データを保存してもよい。
プロセッサ118は、電源134から電力を受け取り、WTRU102内の他のコンポーネントに電力を分配および/または制御するように構成されてもよい。電源134は、WTRU102に電力を供給するための任意の適切なデバイスであってもよい。例えば、電源134は、1つ以上の乾電池、太陽電池、燃料電池などを含んでもよい。
また、プロセッサ118は、GPSチップセット136に結合されてもよく、GPSチップセット136は、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成されてもよい。GPSチップセット136からの情報に加えて、またはそれの代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインタフェース115/116/117を介して位置情報を受信してもよく、および/または2つ以上の近くの基地局から受信されている信号のタイミングに基づいてその位置を判定してもよい。WTRU102は、任意の適切な位置判定方法によって、位置情報を取得してもよいことが理解されるであろう。
プロセッサ118は、さらに、他の周辺機器138に結合されてもよく、これらの周辺機器138は、追加の特徴、機能性、および/または有線もしくは無線の接続性を提供する1つ以上のソフトウェアおよび/またはハードウェアモジュールを含んでもよい。例えば、周辺機器138は、加速度計などの様々なセンサ、バイオメトリクス(例えば、指紋)センサ、電子コンパス、衛星トランシーバ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(Universal Serial Bus:USB)ポートまたは他の相互接続インタフェース、振動デバイス、テレビトランシーバ、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(Frequency Modulated:FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどを含んでもよい。
WTRU102は、センサ、家電製品、スマートウォッチまたはスマートウェアなどのウェアラブルデバイス、医療または電子ヘルスデバイス、ロボット、産業機器、ドローン、自動車、トラック、電車、または飛行機などの車両など、他の装置またはデバイス内に含まれていてもよい。WTRU102は、周辺機器138の1つを構成し得る相互接続インタフェースなど、1つ以上の相互接続インタフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続してもよい。
図5Gは、例示的なコンピューティングシステム90のブロック図であり、これは、図5A、図5C、図5D、および図5Eに示される通信ネットワークの1つ以上の装置が、RAN103/104/105、コアネットワーク106/107/109、PSTN108、インターネット110、その他のネットワーク112、もしくはネットワークサービス113における特定のノードまたは機能エンティティなどで具現化され得る。コンピューティングシステム90は、コンピュータまたはサーバで構成され、主にコンピュータ可読命令によって制御されてもよく、コンピュータ可読命令は、ソフトウェアの形態であってもよく、またはそのようなソフトウェアがどこに保存されていても、もしくはどのような手段でアクセスされてもよい。このようなコンピュータ可読命令は、プロセッサ91内で実行されて、コンピューティングシステム90に動作をさせてもよい。プロセッサ91は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連した1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、その他のタイプの集積回路(IC)、ステートマシンなどであってもよい。プロセッサ91は、信号符号化、データ処理、電力制御、入出力処理、および/または、コンピューティングシステム90が電気通信ネットワークで動作することを可能にする任意の他の機能性を実行してもよい。コプロセッサ81は、メインプロセッサ91とは異なるオプションのプロセッサであり、追加の機能を実行、またはプロセッサ91を支援し得る。プロセッサ91および/またはコプロセッサ81は、本明細書に開示された方法および装置に関連するデータを受信、生成、ならびに処理してもよい。
動作時、プロセッサ91は、命令をフェッチ、復号、および実行し、コンピューティングシステムの主なデータ転送パスであるシステムバス80を介して、他のリソースとの間で情報を転送する。このようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送るためのデータライン、アドレスを送るためのアドレスライン、ならびに、割り込みを送るため、およびシステムバスを動作するための制御ラインを含む。このようなシステムバス80の一例は、ペリフェラルコンポーネントインターコネクト(Peripheral Component Interconnect:PCI)バスである。
システムバス80に結合されたメモリは、ランダムアクセスメモリ(Random Access Memory:RAM)82および読み出し専用メモリ(Read Only Memory:ROM)93を含む。このようなメモリは、情報を保存して取り出すことができる回路を含む。ROM93は、一般に、容易に変更できない保存データを含む。RAM82に保存されたデータは、プロセッサ91もしくは他のハードウェアデバイスによって読み取られ得るか、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行される際に、仮想アドレスを物理アドレスに変換するアドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離するメモリ保護機能を提供してもよい。したがって、第1のモードで実行されるプログラムは、そのプロセスの仮想アドレス空間によってマッピングされたメモリのみにアクセスし得、プロセス間のメモリ共有が設定されていない限り、他のプロセスの仮想アドレス空間内のメモリにアクセスすることはできない。
さらに、コンピューティングシステム90は、プロセッサ91からの命令をプリンタ94、キーボード84、マウス95、およびディスクドライブ85などの周辺機器に通信するための役割を担う周辺機器コントローラ83を含んでいてもよい。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成された視覚的出力を表示するために使用される。このような視覚的出力は、テキスト、グラフィックス、アニメーショングラフィックス、およびビデオを含んでもよい。視覚的出力は、グラフィカルユーザインタフェース(Graphical User Interface:GUI)の形態で提供されてもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルで実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要な電子コンポーネントを含む。
さらに、コンピューティングシステム90は、図5A、図5B、図5C、図5D、および図5Eの、RAN103/104/105、コアネットワーク106/107/109、PSTN108、インターネット110、WTRU102、またはその他のネットワーク112などの、外部通信ネットワークまたはデバイスに、コンピューティングシステム90を接続するために使用され、コンピューティングシステム90がそれらのネットワークの他のノードまたは機能エンティティと通信できるようにし得る、例えば無線または有線ネットワークアダプタ97などの通信回路を含んでいてもよい。通信回路は、単独で、またはプロセッサ91と組み合わせて、本明細書に記載されている特定の装置、ノード、または機能エンティティの送受信ステップを実行するために使用されてもよい。
本明細書に記載されている装置、システム、方法、およびプロセスのいずれかまたは全てが、コンピュータ可読記憶媒体に保存されたコンピュータ実行可能命令(例えば、プログラムコード)の形態で具現化されてもよく、この命令は、プロセッサ118または91などのプロセッサによって実行されると、プロセッサに、本明細書に記載されたシステム、方法、およびプロセスを実行および/または実施させることが理解される。具体的には、本明細書に記載されているステップ、動作、または機能のいずれかは、無線および/または有線のネットワーク通信のために構成された装置またはコンピューティングシステムのプロセッサ上で実行される、そのようなコンピュータ実行可能命令の形態で実装されてもよい。コンピュータ可読記憶媒体は、情報を保存するための任意の非一時的(例えば、有形もしくは物理的)な方法または技術で実装された揮発性および不揮発性、取り外し可能および取り外し不可能な媒体を含むが、そのようなコンピュータ可読記憶媒体には信号は含まれない。コンピュータ可読記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(Digital Versatile Disk:DVD)もしくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、所望の情報を保存するために使用され、コンピューティングシステムによってアクセスされ得る他の有形もしくは物理的媒体が含まれるが、これらに限定されない。

Claims (35)

  1. プロセッサ、メモリ、および通信回路を備える装置であって、前記装置は、その通信回路を介してネットワークに接続されており、前記装置は、前記装置の前記メモリに保存されたコンピュータ実行可能命令をさらに備え、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されるとき、前記装置に、
    前記装置に関連付けられた第1の識別情報がプロビジョニングされているプライベートローカルエリアネットワーク(Local Area Network:LAN)から、前記プライベートLANに接続するための招待、および前記第1の識別情報を含む第1のブロードキャストメッセージを受信することと、
    前記第1の識別情報を含む前記第1のブロードキャストメッセージに基づいて、システム情報の要求および前記装置に関連付けられた第2の識別情報を含む第1のメッセージを送信することと、
    前記プライベートLANから、前記要求されたシステム情報を含む第2のブロードキャストメッセージを受信することと、
    前記要求されたシステム情報に基づいて、登録要求および前記装置に関連付けられた第3の識別情報を含む第2のメッセージを送信することと、
    前記プライベートLANから、前記登録要求の受け入れを示す第3のメッセージを受信することと、
    を含む動作を実行させる、装置。
  2. 前記第1の識別情報は、デバイス識別子、デバイスタイプ、デバイス識別子の一部、永続的機器識別子(Permanent Equipment Identifier:PEI)、PEIの一部、および、シークレットデバイス識別子(Secret Device Identifier:SDI)のうちの少なくとも1つを含む、請求項1に記載の装置。
  3. 前記第2の識別情報は、前記第1の識別情報を含む、請求項2に記載の装置。
  4. 前記第2の識別情報は、招待タグを含む、請求項1に記載の装置。
  5. 前記招待タグは、前記装置内でプロビジョニングされた値を含む、請求項4に記載の装置。
  6. 前記招待タグは、前記装置に関連付けられた永続的機器識別子(PEI)、または前記装置に関連付けられたPEIの一部である、請求項5に記載の装置。
  7. 前記第3の識別情報は、前記第1の識別情報を含む、請求項2に記載の装置。
  8. 前記第3の識別情報は、永続的機器識別子(PEI)を含む、請求項1に記載の装置。
  9. 前記第3の識別情報は、シークレットデバイス識別子(SDI)を含む、請求項1に記載の装置。
  10. 前記第3の識別情報は、永続的機器識別子(PEI)およびシークレットデバイス識別子(SDI)を含む、請求項1に記載の装置。
  11. 前記招待は、前記プライベートLANが登録を受け入れること、前記ネットワークがクレデンシャルをデバイスにプロビジョニングできること、または前記ネットワークが所定のタイプのシステム情報要求を受け入れることができること示す、請求項1に記載の装置。
  12. 前記招待は、前記プライベートLANへの接続が許可されていないデバイスに関連付けられた識別情報を含む、請求項1に記載の装置。
  13. 前記招待は、前記プライベートLANへの接続が許可されていないデバイスタイプに関連付けられた識別情報を含む、請求項1に記載の装置。
  14. 前記招待は、マスター情報ブロック(Master Information Block:MIB)またはシステム情報ブロック(System Information Block:SIB)に含まれる、請求項1に記載の装置。
  15. 前記第2のメッセージは、暗号化されている、請求項1に記載の装置。
  16. 前記第3のメッセージは、ネットワーククレデンシャルを含む、請求項1に記載の装置。
  17. 前記ネットワーククレデンシャルは、ローカル一意一時識別子(Locally Unique Temporary Identifier:LUTI)、ローカルサブスクリプション識別子(Local Subscription Identifier:LSI)、セキュリティパラメータ、セキュリティ証明書、ネットワーク識別子のうちの少なくとも1つを含む、請求項16に記載の装置。
  18. 前記ネットワーク識別子は、公衆陸上移動体通信網(Public Land Mobile Network:PLMN)識別子、タイプaネットワーク識別子(Type-A Network Identifier:TA−NID)、またはタイプbネットワーク識別子(Type-B Network Identifier:TB−NID)のうちの少なくとも1つを含む、請求項17に記載の装置。
  19. 公衆陸上移動体通信網(PLMN)識別子、タイプaネットワーク識別子(TA−NID)、またはタイプbネットワーク識別子(TB−NID)のうちの前記少なくとも1つは、優先度に関連付けられている、請求項18に記載の装置。
  20. 前記第3のメッセージは、ネットワーククレデンシャルを受信可能にするための、シングルネットワークスライス選択支援情報(Single-Network Slice Selection Assistance Information:S−NSSAI)の表示を含む、請求項1に記載の装置。
  21. 前記装置のメモリに保存されたコンピュータ実行可能命令をさらに備え、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されるとき、前記装置に、
    前記S−NSSAIに関連付けられたサーバから、ネットワーククレデンシャルを受信すること、
    を含む動作をさらに実行させる、請求項20に記載の装置。
  22. 前記ネットワーククレデンシャルは、ローカル一意一時識別子(LUTI)、ローカルサブスクリプション識別子(LSI)、セキュリティパラメータ、セキュリティ証明書、ネットワーク識別子のうちの少なくとも1つを含む、請求項21に記載の装置。
  23. 前記ネットワーク識別子は、公衆陸上移動体通信網(PLMN)識別子、タイプaネットワーク識別子(TA−NID)、またはタイプbネットワーク識別子(TB−NID)のうちの少なくとも1つを含む、請求項22に記載の装置。
  24. 公衆陸上移動体通信網(PLMN)識別子、タイプaネットワーク識別子(TA−NID)、またはタイプbネットワーク識別子(TB−NID)のうちの前記少なくとも1つは、優先度に関連付けられている、請求項23に記載の装置。
  25. 前記プライベートLANは、ネットワーク公開機能(Network Exposure Function:NEF)によって公開されたアプリケーションプログラミングインタフェース(Application Programming Interface:API)を呼び出すアプリケーション機能(Application Function:AF)を介して、第1の識別情報がプロビジョニングされた、請求項1に記載の装置。
  26. 前記第1のブロードキャストメッセージまたは前記第2のブロードキャストメッセージは、ページングチャネル上で受信される、請求項1に記載の装置。
  27. 前記装置の前記メモリに保存されたコンピュータ実行可能命令をさらに備え、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されるとき、前記装置に、
    前記プライベートLANから、前記プライベートLANに関連付けられた識別情報を含む第3のブロードキャストメッセージを受信することと、
    前記プライベートLANに関連付けられた前記識別情報を含む前記第3のブロードキャストメッセージに基づいて、システム情報の第2の要求および前記第2の識別情報を含む第4のメッセージを送信することと、
    前記プライベートLANから、前記要求されたシステム情報を含む第4のブロードキャストメッセージを受信することと、
    前記要求されたシステム情報に基づいて、前記装置を前記プライベートLANに接続させるための第5のメッセージを送信することと、
    を含む動作をさらに実行させる、請求項1に記載の装置。
  28. 前記プライベートLANに関連付けられた前記識別情報は、前記プライベートLANを部分的に識別し、モバイル国コード(Mobile Country Code:MCC)、モバイルネットワークコード(Mobile Network Code:MNC)、サービス識別子、オペレータ識別子、ネットワーク識別子、または番号を含む、請求項27に記載の装置。
  29. 前記プライベートLANに関連付けられた前記識別情報は、前記第3のメッセージで前記装置に提供された、請求項27に記載の装置。
  30. 前記装置は、無線通信デバイスを含む、請求項1に記載の装置。
  31. 前記装置は、ユーザ機器(User Equipment:UE)を含む、請求項1に記載の装置。
  32. 前記装置は、コンピューティングデバイスを含む、請求項1に記載の装置。
  33. 前記装置は、スマートフォンを含む、請求項1に記載の装置。
  34. 前記装置は、ゲートウェイを含む、請求項1に記載の装置。
  35. 装置に関連付けられた第1の識別情報がプロビジョニングされているプライベートローカルエリアネットワーク(Local Area Network:LAN)から、前記プライベートLANに接続するための招待、および前記第1の識別情報を含む第1のブロードキャストメッセージを受信することと、
    前記第1の識別情報を含む前記第1のブロードキャストメッセージに基づいて、システム情報の要求および前記装置に関連付けられた第2の識別情報を含む第1のメッセージを送信することと、
    前記プライベートLANから、前記要求されたシステム情報を含む第2のブロードキャストメッセージを受信することと、
    前記要求されたシステム情報に基づいて、登録要求および前記装置に関連付けられた第3の識別情報を含む第2のメッセージを送信することと、
    前記プライベートLANから、前記登録要求の受け入れを示す第3のメッセージを受信することと、
    を含む、方法。
JP2021516957A 2018-09-27 2019-09-24 3gppプライベートlan Pending JP2022502922A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862737276P 2018-09-27 2018-09-27
US62/737,276 2018-09-27
PCT/US2019/052619 WO2020068765A1 (en) 2018-09-27 2019-09-24 3gpp private lans

Publications (1)

Publication Number Publication Date
JP2022502922A true JP2022502922A (ja) 2022-01-11

Family

ID=68172264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021516957A Pending JP2022502922A (ja) 2018-09-27 2019-09-24 3gppプライベートlan

Country Status (6)

Country Link
US (1) US20210400489A1 (ja)
EP (1) EP3847833A1 (ja)
JP (1) JP2022502922A (ja)
KR (1) KR20210066855A (ja)
CN (1) CN112753234A (ja)
WO (1) WO2020068765A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115552992A (zh) * 2020-05-07 2022-12-30 华为技术有限公司 用于在上线期间调配专用网络设备的方法和装置
US20230156464A1 (en) * 2020-05-12 2023-05-18 Qualcomm Incorporated Providing security credentials to an unmanned aerial vehicle
KR20210144211A (ko) * 2020-05-21 2021-11-30 삼성전자주식회사 단말 가입자 데이터를 프로비저닝하기 위한 네트워크를 검색하고 선택하는 방법 및 장치
WO2022066651A2 (en) * 2020-08-13 2022-03-31 Alibaba Group Holding Limited Network communication method, apparatus, electronic device, and storage medium
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
WO2022037611A1 (zh) * 2020-08-19 2022-02-24 维沃移动通信有限公司 接入网络、网络选择的方法、装置及通信设备
CN114173333A (zh) * 2020-08-19 2022-03-11 维沃移动通信有限公司 接入网络、网络选择的方法、装置及通信设备
US11924662B2 (en) * 2020-11-13 2024-03-05 At&T Intellectual Property I, L.P. Remote user plane deployment and configuration
US11812411B2 (en) * 2021-03-10 2023-11-07 Qualcomm Incorporated Systems and methods of vehicle-to-everything (V2X) security
EP4072174A1 (en) * 2021-04-06 2022-10-12 Nokia Technologies Oy Apparatus, methods, and computer programs
US12008415B2 (en) 2021-04-23 2024-06-11 Dell Products L.P. Method and system for a semi-democratic determination of stackable system roles in an information handling system environment
US11736458B2 (en) 2021-04-23 2023-08-22 Dell Products L.P. Method and system for securely applying a stackable system role to an information handling system
US11698796B2 (en) * 2021-04-23 2023-07-11 Dell Products L.P. Method and system for a semi-dictatorial determination of stackable system roles in an information handling system
US11915038B2 (en) 2021-04-23 2024-02-27 Dell Products L.P. Method and system for collectively-determining stackable system roles in an information handling system environment
WO2022268315A1 (en) * 2021-06-23 2022-12-29 Nokia Technologies Oy Method and apparatus for wireless access to ethernet network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541428A (ja) * 2007-09-28 2010-12-24 インターデイジタル パテント ホールディングス インコーポレイテッド ホームノードbサービスをサポートする方法および装置
JP2011518471A (ja) * 2008-03-21 2011-06-23 インターデイジタル パテント ホールディングス インコーポレイテッド 近接加入者グループセルを探索するための方法および装置
JP2017511649A (ja) * 2014-03-28 2017-04-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレス通信においてサービスおよびネットワークプロバイダ識別情報を分離すること
JP2018522494A (ja) * 2015-07-29 2018-08-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated サービス発見情報をブロードキャストするための技法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706340B2 (en) * 2012-02-16 2017-07-11 Lg Electronics Inc. Method and apparatus performing proximity service in wireless communication system
US9871778B1 (en) * 2014-11-14 2018-01-16 EMC IP Holding Company LLC Secure authentication to provide mobile access to shared network resources
US9998982B2 (en) * 2014-12-22 2018-06-12 Qualcomm Incorporated Enhanced access network query protocol (ANQP) signaling for radio access network (RAN) sharing
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
WO2017140341A1 (en) * 2016-02-15 2017-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for enabling communication in a communication network
WO2017173259A1 (en) * 2016-04-01 2017-10-05 Idac Holdings, Inc. Methods and next generation exposure function for service exposure with network slicing
US10042665B2 (en) * 2016-06-13 2018-08-07 Verizon Patent And Licensing Inc. Customer premises equipment (CPE) with virtual machines for different service providers
WO2018009044A1 (en) * 2016-07-07 2018-01-11 Lg Electronics Inc. Method and apparatus for transceiving a signal in a wireless communication system supporting zone-based communication
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
US10536918B2 (en) * 2017-09-28 2020-01-14 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing dual registration with multiple networks in one or more radio communication systems
US11284310B2 (en) * 2018-02-12 2022-03-22 Apple Inc. Single radio voice call continuity handover
US11343755B2 (en) * 2018-06-11 2022-05-24 Honda Motor Co., Ltd. Node selection for network sharing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541428A (ja) * 2007-09-28 2010-12-24 インターデイジタル パテント ホールディングス インコーポレイテッド ホームノードbサービスをサポートする方法および装置
JP2011518471A (ja) * 2008-03-21 2011-06-23 インターデイジタル パテント ホールディングス インコーポレイテッド 近接加入者グループセルを探索するための方法および装置
JP2017511649A (ja) * 2014-03-28 2017-04-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレス通信においてサービスおよびネットワークプロバイダ識別情報を分離すること
JP2018522494A (ja) * 2015-07-29 2018-08-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated サービス発見情報をブロードキャストするための技法

Also Published As

Publication number Publication date
WO2020068765A1 (en) 2020-04-02
KR20210066855A (ko) 2021-06-07
CN112753234A (zh) 2021-05-04
EP3847833A1 (en) 2021-07-14
US20210400489A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
JP2022502922A (ja) 3gppプライベートlan
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
CN109891832B (zh) 网络切片发现和选择
US20220286184A1 (en) Beam management for new radio vehicle communications
KR20220024607A (ko) 5g 네트워크의 네트워크 슬라이싱 및 정책 프레임워크에 대한 향상을 위한 장치, 시스템 및 방법
CN112385201A (zh) 核心网络辅助的服务发现
CN113678423A (zh) 动态网络能力配置
CN115039384A (zh) 边缘服务配置
KR20220050937A (ko) 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20230026316A1 (en) Paging remote ue using a relay
WO2022006109A1 (en) Service function chaining services in edge data network and 5g networks
US20220264503A1 (en) Performing service delivery for multi-user mobile terminals cross-reference to related application
JP2022535933A (ja) マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体
KR20220159409A (ko) Snpn 온보딩 및 plmn으로부터 snpn 서비스들의 획득
WO2021087696A1 (zh) 身份认证方法及通信装置
WO2022192638A1 (en) Small base station configuration and control in 5g networks
EP4201004A1 (en) Ue identification using its source ip address
US20240224163A1 (en) Snpn onboarding and obtaining snpn services from a plmn
US20230199863A1 (en) Methods and apparatus for c2 communications security establishment, modification and revocation
US20240236183A1 (en) Remote direct memory access (rdma) support in cellular networks
WO2023018777A1 (en) System information block (sib) for augmented computing in cellular networks
WO2023150782A1 (en) Enablement of common application programming interface framework invocation by user equipment applications
JP2024513548A (ja) 動的ユーザプレーン管理
KR20220133042A (ko) 무선 통신 시스템에서 무인 항공기의 인증을 지원하는 통신 방법 및 장치
EP4313763A1 (en) Apparatus and method of coordinating registration procedures for access to uncrewed aerial services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220916

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20221108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240416