[go: up one dir, main page]

WO2025027698A1 - ネットワークノード、及び通信方法 - Google Patents

ネットワークノード、及び通信方法 Download PDF

Info

Publication number
WO2025027698A1
WO2025027698A1 PCT/JP2023/027812 JP2023027812W WO2025027698A1 WO 2025027698 A1 WO2025027698 A1 WO 2025027698A1 JP 2023027812 W JP2023027812 W JP 2023027812W WO 2025027698 A1 WO2025027698 A1 WO 2025027698A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
network node
base station
small base
request
Prior art date
Application number
PCT/JP2023/027812
Other languages
English (en)
French (fr)
Inventor
淳 巳之口
政宏 澤田
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to PCT/JP2023/027812 priority Critical patent/WO2025027698A1/ja
Publication of WO2025027698A1 publication Critical patent/WO2025027698A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Definitions

  • the present invention relates to a network node and a communication method in a communication system.
  • 5G Fifth Generation Partnership Project
  • 5G New Radio
  • 5G 5G
  • various wireless technologies are being studied to meet the requirements of achieving a throughput of 10 Gbps or more while keeping latency in wireless sections to 1 ms or less.
  • NR is considering a network architecture including 5GC (5G Core Network), which corresponds to EPC (Evolved Packet Core), the core network in the network architecture of LTE (Long Term Evolution), and NG-RAN (Next Generation-Radio Access Network), which corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network), the RAN (Radio Access Network) in the network architecture of LTE (for example, non-patent document 1).
  • 5GC 5G Core Network
  • EPC Evolved Packet Core
  • LTE Long Term Evolution
  • NG-RAN Next Generation-Radio Access Network
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • the RAN Radio Access Network
  • 3GPP TS 23.501 V18.1.0 (2023-03) 3GPP TS 23.401 V18.1.0 (2023-03) 3GPP TS 33.320 V17.0.0 (2022-03) 3GPP TS 33.501 V18.1.0 (2023-03) 3GPP TS 29.503 V18.1.0 (2023-03) 3GPP TS 29.505 V18.1.0 (2023-03) 3GPP TS 23.502 V18.1.1 (2023-04) 3GPP TS 24.526 V18.3.0 (2023-06) 3GPP TS 38.413 V17.4.0 (2023-03)
  • terminals communicate via a network node that integrates a small base station, HgNB (Home gNodeB), and a local gateway (Local GW) with LIPA (Local Internet Protocol Access, see Section 4.3.16 of Non-Patent Document 2) functionality.
  • HgNB Home gNodeB
  • LIPA Local Internet Protocol Access
  • Local GW local gateway
  • HgNB small base station
  • the present invention has been made in consideration of the above points, and aims to define a procedure for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • a network node includes a control unit that stores subscriber information of the owner of the small base station, including a list of users who can use the small base station; a receiving unit that includes an identifier of the owner and receives from a first network node a request to acquire the list included in the subscriber information of the owner indicated by the identifier; and a transmitting unit that transmits contact information of the owner indicated by the identifier and the list included in the subscriber information of the owner indicated by the identifier to the first network node, wherein the receiving unit receives from a third network node a message requesting an identifier of a second network node that manages a local gateway integrated into the small base station, based on a route establishment request by a terminal of a user who has been granted permission to use the small base station by the owner indicated by the identifier, the control unit determines the identifier of the second network node, and the transmitting unit transmits the determined identifier of the second network node to the
  • the disclosed technology makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • FIG. 1 is a diagram illustrating an example of a communication system.
  • FIG. 1 is a diagram illustrating an example of a communication system in a roaming environment.
  • FIG. 2 is a diagram showing an example of a first sequence diagram according to an embodiment of the present invention;
  • FIG. 11 is a diagram showing an example of a second sequence diagram according to an embodiment of the present invention.
  • FIG. 11 is a diagram showing an example of a third sequence diagram according to an embodiment of the present invention.
  • FIG. 13 is a diagram showing an example of a fourth sequence diagram in an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of a base station 10 and a network node 30 according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of a terminal 20 according to an embodiment of the present invention.
  • 2 is a diagram illustrating an example of the hardware configuration of a base station 10, a terminal 20, and a network node 30 in an embodiment of the present invention.
  • FIG. 2 is a diagram showing an example of the configuration of a vehicle 2001 according to an embodiment of the present invention.
  • LTE Long Term Evolution
  • NR Universal Terrestrial Radio Access
  • LAN Local Area Network
  • “configuring" wireless parameters and the like may mean that predetermined values are pre-configured, or that wireless parameters notified from the network node 30 or the terminal 20 are configured.
  • FIG. 1 is a diagram for explaining an example of a communication system.
  • the communication system is composed of a UE, which is a terminal 20, and multiple network nodes 30.
  • a UE which is a terminal 20
  • multiple network nodes 30 In the following, it is assumed that one network node 30 corresponds to each function, but multiple functions may be realized by one network node 30, or multiple network nodes 30 may realize one function.
  • the "connection" described below may be a logical connection or a physical connection.
  • the RAN Radio Access Network
  • the RAN is a network node 30 having a radio access function, which may include a base station 10, and is connected to a UE, an AMF (Access and Mobility Management Function), and a UPF (User plane function).
  • the AMF is a network node 30 having functions such as RAN interface termination, NAS (Non-Access Stratum) termination, registration management, connection management, reachability management, and mobility management.
  • the UPF is a network node 30 having functions such as a PDU (Protocol Data Unit) session point to the outside that interconnects with a DN (Data Network), packet routing and forwarding, and user plane QoS (Quality of Service) handling.
  • the UPF and DN constitute a network slice. In the wireless communication network in an embodiment of the present invention, multiple network slices are constructed.
  • the AMF is connected to the UE, RAN, SMF (Session Management function), NSSF (Network Slice Selection Function), NEF (Network Exposure Function), NRF (Network Repository Function), UDM (Unified Data Management), AUSF (Authentication Server Function), PCF (Policy Control Function), and AF (Application Function).
  • the AMF, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, and AF are network nodes 30 that are interconnected via interfaces based on their respective services: Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nausf, Npcf, and Naf.
  • the SMF is a network node 30 having functions such as session management, IP (Internet Protocol) address allocation and management for UEs, DHCP (Dynamic Host Configuration Protocol) function, ARP (Address Resolution Protocol) proxy, and roaming function.
  • the NEF is a network node 30 having a function of notifying other NFs (Network Functions) of capabilities and events.
  • the NSSF is a network node 30 having functions such as selecting a network slice to which the UE connects, determining an allowed NSSAI (Network Slice Selection Assistance Information), determining an NSSAI to be set, and determining an AMF set to which the UE connects.
  • the PCF is a network node 30 having a function of controlling network policies.
  • the AF is a network node 30 having a function of controlling application servers.
  • the NRF is a network node 30 having a function of discovering NF instances that provide services.
  • the UDM is a network node 30 that manages subscriber data and authentication data.
  • the UDM is connected to a User Data Repository (UDR) that holds the data.
  • the UDM may also have an Authentication credential Repository and Processing Function (ARPF) that has the function of processing and managing authentication information, and a Subscription Identifier De-concealing Function (SIDF) that has the function of decrypting encrypted identification information.
  • ARPF Authentication credential Repository and Processing Function
  • SIDF Subscription Identifier De-concealing Function
  • the UDM may perform these functions by accessing another network node that has an ARPF or SIDF.
  • FIG. 2 is a diagram for explaining an example of a communication system in a roaming environment.
  • the network is composed of a UE, which is a terminal 20, and multiple network nodes 30.
  • a UE which is a terminal 20
  • multiple network nodes 30 it is assumed that one network node 30 corresponds to each function, but multiple functions may be realized by one network node 30, or multiple network nodes 30 may realize one function.
  • the "connection" described below may be a logical connection or a physical connection.
  • the RAN is a network node 30 with radio access functionality, and is connected to the UE, AMF, and UPF.
  • the AMF is a network node 30 with functionality such as RAN interface termination, NAS termination, registration management, connection management, reachability management, and mobility management.
  • the UPF is a network node 30 with functionality such as a PDU session point to the outside that interconnects with the DN, packet routing and forwarding, and user plane QoS handling.
  • the UPF and DN constitute a network slice. In the wireless communication network in the embodiment of the present invention, multiple network slices are constructed.
  • the AMF is connected to the UE, RAN, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, AF, and SEPP (Security Edge Protection Proxy).
  • the AMF, SMF, NSSF, NEF, NRF, UDM, AUSF, PCF, and AF are network nodes 30 that are interconnected via interfaces based on their respective services: Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nausf, Npcf, and Naf.
  • the SMF is a network node 30 having functions such as session management, UE IP address allocation and management, DHCP function, ARP proxy, and roaming function.
  • the NEF is a network node 30 having a function of notifying other NFs of capabilities and events.
  • the NSSF is a network node 30 having functions such as selecting a network slice to which a UE will connect, determining an allowed NSSAI, determining an NSSAI to be configured, and determining an AMF set to which a UE will connect.
  • the PCF is a network node 30 having a function of performing network policy control.
  • the AF is a network node 30 having a function of controlling application servers.
  • the NRF is a network node 30 having a function of discovering NF instances that provide services.
  • the SEPP is a non-transparent proxy that filters control plane messages between PLMNs (Public Land Mobile Networks).
  • the vSEPP shown in Figure 2 is a SEPP in the visited network
  • the UE is in a roaming environment connected to the RAN and AMF in the VPLMN (Visited PLMN).
  • the VPLMN and the HPLMN (Home PLMN) are connected via vSEPP and hSEPP.
  • the UE can communicate with the UDM of the HPLMN, for example, via the AMF of the VPLMN.
  • the network nodes described in Figures 1 and 2 may be accessible to a network node having a CAPIF (Common API Framework) authorization function for performing user authentication based on OIDC (Open ID Connect) or OIDC CIBA (Open ID Connect Client Initiated Backchannel Authentication), a CAPIF core function, and a PPF (Privacy Preservation Function) having a privacy protection function.
  • CAPIF is a 3GPP framework that brings together common functions for providing northbound APIs.
  • the CAPIF authorization function has, for example, a function to accept an authentication request and issue an authorization code.
  • the CAPIF core function has, for example, a function to receive an authorization code and issue an ID token and an access token.
  • the authorization function may be called an authentication function.
  • the PPF has a function to act as an entity representing the end user in, for example, an OIDC authorization code acceptance flow.
  • Example 1 A first embodiment will be described.
  • a procedure for determining permission for a terminal to access a local gateway (Local GW) integrated in a small base station (HgNB) is shown.
  • the network node 30 in which the HgNB and the Local GW are integrated may be a base station 10 (HgNB) with a Local GW.
  • the HgNB has a Hosting Party Module (HPM, see section 5.1.1 of Non-Patent Document 3) that handles information about the hosting party (hp) that provides the HgNB, similar to a HeNB in LTE.
  • HPM Hosting Party Module
  • the hp is the owner of the HgNB, the Local GW integrated in the HgNB, and the HPM, and information about the owner is handled in the same way as the subscriber information of a normal UE (terminal 20). That is, the HPM held by the HgNB includes a Subscription Permanent Identifier (SUPI, see section 5.9.2 of Non-Patent Document 1), which is identification information (identifier of the hp) for identifying the owner used in the authentication procedure, and information about the key (see section 6.2.1 of Non-Patent Document 4).
  • SUPI Subscription Permanent Identifier
  • the HPM is also called a subscriber module.
  • FIG. 3 is a diagram showing an example of a first sequence diagram in an embodiment of the present invention.
  • settings related to users of the facilities provided by hp HgNB, Local GW, and HPM are executed.
  • the processing of each step in Figure 3 will be explained below.
  • Step S301 The user terminal (PC, smartphone, etc.) operated by the owner (HPM owner) of the HPM owned by the base station 10 (HgNB) that integrates the Local GW sends an Nnef_CE_Configuration_Create request, which is a message to request the configuration of the HPM user (i.e. the user who will access the Local GW), to the NEF based on the operation by the HPM owner.
  • the message includes the hp identifier, the added hp providing equipment user identifier, and the deleted hp providing equipment user identifier.
  • the hp identifier is an identifier used to identify the owner of the equipment provided by hp (HgNB, Local GW, and HPM) and may be referred to as the hp identifier.
  • the additional hp-provided equipment user identifier is the identifier of a user who is newly added to the list of users who can use the equipment provided by hp (i.e., can access the Local GW).
  • the deleted hp-provided equipment user identifier is the identifier of the user to be deleted from the list of users who can use the hp-provided equipment (i.e., can access the Local GW).
  • the user identifier may be an identifier that identifies the user's terminal.
  • Step S302 The NEF sends to the UDM a Nudm_ParameterProvision_Update request (see 5.6.2.2.2 of Non-Patent Document 5), which is a message for updating the subscriber information of the HPM owner based on the message received in step S301.
  • the message includes the hp identifier, the added hp providing equipment user identifier, and the deleted hp providing equipment user identifier.
  • the hp identifier may be, for example, a SUPI (Subscription. Permanent Identifier), a GPSI (Generic Public Subscription Identifier), or an identifier of any format (the same applies to the subsequent processes).
  • Step S303 The UDM sends the NEF a Nudm_ParameterProvision_Update response, which is a message to respond to the message received in step S302.
  • Step S304 The UDM sends to the UDR a Nudr_DataRepository request (see Non-Patent Document 6), which is a message for updating the subscriber information of the HPM owner based on the information contained in the message received in step S302.
  • the UDR updates the subscriber information of the HPM owner based on the information contained in the message received in step S302. That is, the UDR updates the list of the HPM owner's contact information (e.g., telephone number, email address, etc.), the identifier of the owned HPM, and the identifiers of users who can use the owned equipment (i.e., can access the Local GW), which correspond to the hp identifier indicating the HPM owner.
  • the list of the HPM owner's contact information e.g., telephone number, email address, etc.
  • the identifier of the owned HPM e.g., the identifier of users who can use the owned equipment
  • the identifiers of users who can use the owned equipment i.e., can access the Local GW
  • Step S305 The UDR sends a Nudr_DM_Update response to the UDM in response to the message received in step S304.
  • Step S306 The NEF sends to the UDM a message (Nudm_ParameterProvision_Update request, see section 5.6.2.2.2 of Non-Patent Document 5) to update the subscriber information of the added hp providing equipment user and the deleted hp providing equipment user contained in the message received in step S301.
  • a message (Nudm_ParameterProvision_Update request, see section 5.6.2.2.2 of Non-Patent Document 5) to update the subscriber information of the added hp providing equipment user and the deleted hp providing equipment user contained in the message received in step S301.
  • Step S307 The UDM sends a Nudm_ParameterProvision_Update response to the NEF in response to the message received in step S306.
  • Step S308 In order to update the subscriber information of the added hp providing equipment user and the deleted hp providing equipment user, the UDM sends a Nudr_DataRepository request message (see Non-Patent Document 6) to each of the UDRs, which includes the information contained in the message received in step S306.
  • the UDR updates the subscriber information of the added and deleted HP providing equipment users based on the message received in step S306.
  • the UDR updates the information about the small base stations that the user can use, which is included in the user's subscriber information.
  • Step S309 The UDR sends the UDM a Nudr_DM_Update response, which is a message to respond to the message received in step S308.
  • the UDR stores subscriber information for the owners of small base stations, including a list of users who can use the small base stations.
  • FIG. 4 is a diagram showing an example of a second sequence diagram in an embodiment of the present invention.
  • the terminal 20 transmits a PDU session establishment request (connection establishment request) to access a Local GW integrated into the HgNB via the base station 10 (HgNB or normal gNB) and connect to the local network.
  • the terminal 20 has previously executed a terminal configuration update procedure (UCU, UE Configuration Update, see section 4.2.4.3 of Non-Patent Document 7) and stored a terminal route selection policy rule (URSP (UE Route Selection Policy) rule, see section 5.2 of Non-Patent Document 8).
  • UCU terminal configuration update procedure
  • URSP UE Route Selection Policy
  • the value of the traffic descriptor component identifier in the terminal route selection policy rule is set to a lipa (local internet protocol access) type indicating a connection to the local network.
  • the hp identifier (written as ⁇ hp identifier>) indicating the owner of the HgNB that integrates the Local GW as the traffic descriptor component value for the lipa type.
  • lipa.hp ⁇ hp identifier> as the value of the DNN (Data Network Name) selection corresponding to the lipa in the route selection descriptor in the terminal route selection policy rule.
  • the value of the DNN selection may be called the DNN value or the DNN network identifier.
  • Step S310 In the terminal 20, an application in the terminal 20 requests the OS in the terminal 20 to connect to the local network.
  • the hp identifier indicating the owner of the HgNB with which the local GW is integrated is specified as information for specifying the local network.
  • Step S311 In the terminal 20, for example, the OS in the terminal 20 notifies the modem in the terminal 20 of the traffic descriptor component type identifier and the traffic descriptor component value.
  • the traffic descriptor component type identifier is set to the lipa type
  • the traffic descriptor component value is set to the hp identifier.
  • Step S312 The terminal 20, for example in the modem within the terminal 20, checks the terminal route selection policy rules stored within the terminal 20 and reads out lipa.hp ⁇ identifier of hp>, which is set as the value of the DNN corresponding to lipa in the route selection descriptor that corresponds to the traffic descriptor.
  • Step S313 The terminal 20 (e.g., a modem in the terminal 20) sends a ULInformationTransfer to the base station 10.
  • the ULInformationTransfer includes UL NAS TRANSPORT.
  • the UL NAS TRANSPORT includes the value of the DNN set in step S312 and a PDU session establishment request.
  • the PDU session establishment request may also be referred to as a route establishment request.
  • the data network name included in the route establishment request includes the small base station owner's identifier (hp identifier).
  • Step S314 The base station 10 transmits UPLINK NAS TRANSPORT to the AMF.
  • the UPLINK NAS TRANSPORT includes the UL NAS TRANSPORT included in the ULInformationTransfer received in step S313.
  • Step S315 If the value of the DNN included in the message received in step S314 is the external identifier of hp, the AMF sends a Nudm_SDM_Get request, which is a message requesting that the external identifier be converted into an internal identifier, to the UDM.
  • the request message includes the external identifier.
  • the external identifier is, for example, an identifier used outside the 5G system, and the internal identifier is an identifier used in the 5G system (for example, SUPI).
  • Step S316 The UDM converts the external identifier to an internal identifier in response to the request message received in step S315.
  • Step S317 During the registration procedures (see Section 4.2.2.2 of Non-Patent Document 7), the AMF checks whether the authorized hp identifiers in the subscriber information obtained from the UDM (i.e., a list of hp identifiers of owners whose equipment the subscriber of terminal 20 is authorized to use) include the hp identifier indicated by the DNN value included in the message received in step S314. If so, the process transitions to step S333 in FIG. 6; if not, the process executes steps S318 to S322 in FIG. 5.
  • the authorized hp identifiers in the subscriber information obtained from the UDM i.e., a list of hp identifiers of owners whose equipment the subscriber of terminal 20 is authorized to use
  • the process transitions to step S333 in FIG. 6; if not, the process executes steps S318 to S322 in FIG. 5.
  • the AMF determines that terminal 20 is authorized to access the local GW integrated into the HgNB owned by the owner indicated by the hp identifier, and if not, determines that authentication is required for authorization of the access.
  • FIG. 5 is a diagram showing an example of a third sequence diagram in an embodiment of the present invention.
  • authentication processing is performed regarding the authorization of access by terminal 20 to the local GW integrated into the HgNB.
  • user authentication based on OIDC CIBA is performed, with the AMF acting as the OIDC RP (Relaying Party), the CAPIF authorization function acting as the backchannel authentication termination point of OIDC CIBA, and the PPF acting as the Authentication Device (AD) in OIDC CIBA.
  • OIDC RP Relaying Party
  • the CAPIF authorization function acting as the backchannel authentication termination point of OIDC CIBA
  • the PPF acting as the Authentication Device (AD) in OIDC CIBA.
  • AD Authentication Device
  • Step S318 The AMF sends an authentication request message to a network node having a CAPIF authorization function (hereinafter referred to as the CAPIF authorization function) to confirm with the owner of the HgNB (i.e., the owner of the HPM owned by the HgNB) that the terminal 20 is temporarily allowed to access the local GW integrated into the HgNB.
  • the message includes login_hint, which is information that generally identifies the user's login ID.
  • the login_hint includes the identifier of the terminal 20 (SUPI) and the hp identifier corresponding to the local GW to which the terminal 20 is requesting access.
  • Step S319 The CAPIF authorization function sends an authentication request acceptance message to the AMF.
  • the message includes the authentication request identifier (auth_req_id).
  • Step S320 The CAPIF authorization function sends an Nppf_Authorization request to the PPF.
  • the message includes the authentication request received in step S318.
  • Step S321 The PPF sends an Nppf_Authorization response to the CAPIF authorization function in response to the request received in step S320.
  • Step S322 The PPF sends a Nudr_DMQuery request to the UDR.
  • the message contains the hp identifier as a query parameter to search for the hp's contact information and users of the hp-provided equipment, using the hp identifier as a key.
  • the UDR includes an identifier of the owner of the HgNB, and receives a request from the PPF to obtain a list contained in the subscriber information of the owner indicated by that identifier.
  • Step S323 The UDR sends a Nudr_DMQuery response to the PPF in response to the request received in step S322.
  • the message includes the contact information for the hp that corresponds to the hp identifier included in the request received in step S322 and the user of the hp-provided equipment.
  • the UDR sends to the PPF the contact information of the owner indicated by the hp identifier and the list contained in the subscriber information of the owner indicated by that identifier.
  • Step S324 The PPF confirms that the information indicating the hp-provided equipment user contained in the message received in step S323 does not include the SUPI in the login_hint contained in the message received in step S320.
  • Step S325 The PPF identifies the access destination of the HPM owner corresponding to the hp identifier included in the authentication request received in step S320, based on the contact information of the hp included in the message received in step S323. Furthermore, the PPF sends a consent acquisition request to the access destination of the HPM owner to obtain consent for temporary permission for terminal 20 to access the local GW integrated into the HgNB that has the HPM.
  • Step S326 The PPF receives a consent acquisition response indicating that the HPM owner has consented to the consent acquisition request sent in step S325.
  • Step S327 The PPF sends an Nppf_AuthorizationNotify request to the CAPIF authorization function.
  • the message includes an authentication response.
  • Step S328 In parallel, the AMF sends a polling request message to the CAPIF core function.
  • the message includes the authentication request identifier (auth_req_id) received in step S310.
  • Step S329 The CAPIF core function sends an authentication information acquisition request to the CAPIF authorization function.
  • the message includes an authentication request identifier (auth_req_id).
  • Step S330 The CAPIF authorization function sends an authentication information acquisition response to the CAPIF core function in response to the request received in step S329.
  • Step S331 The CAPIF core function generates an ID token and an access token based on the information contained in the message received in step S330.
  • Step S332 The CAPIF core function sends a polling response to the AMF in response to the request received in step S328.
  • the message includes an ID token and an access token.
  • the ID token includes information about the time for which the token ID is valid (this may be called the validity time or expiration time).
  • FIG. 6 is a diagram showing an example of a fourth sequence diagram in an embodiment of the present invention.
  • a connection is established between terminal 20 and the local GW accessed by terminal 20.
  • the processing of each step in FIG. 6 will be described below.
  • Step S333 The AMF sends to the UDR a Nudr_DM_Query request, which is a message requesting the identifier (NF instance ID) of the SMF that manages the Local GW that contains the LIPA DN (Data Network), which is the local network accessed by the terminal 20.
  • the message includes the hp identifier, which is the value of the DNN included in the message received in step S314 of FIG. 4.
  • the UDR receives a message from the AMF requesting the identifier of the SMF that manages the local gateway integrated into the small base station, based on a route establishment request from a user terminal 20 whose permission to use the small base station has been granted by the owner indicated by the hp identifier.
  • Step S334 In response to the request received in step S333, the UDR determines the identifier (NF instance ID) of the SMF that manages the Local GW that contains the LIPA DN, which is the local network accessed by the terminal 20.
  • the UDR sends a Nudr_DM_Query response including the determined SMF identifier (NF instance ID) to the AMF as a response to the request received in step S333.
  • Step S335 The AMF selects the SMF that manages the Local GW that accommodates the LIPA DN, which is the local network accessed by the terminal 20, based on the SMF identifier (NF instance ID) included in the response received in step S334.
  • SMF identifier NF instance ID
  • Step S336 The AMF sends an Nsmf_PDUSession_CreateSMContext request to the SMF selected in step S335, requesting the creation of a PDU session between the terminal 20 and the Local GW accommodating the LIPA DN, which is the local network accessed by the terminal 20.
  • the base station 10 accessed by the terminal 20 in step S313 of FIG. 4 is an HgNB
  • the message includes the Global RAN Node ID of the HgNB.
  • the message includes the identifier of hp, which is the value of the DNN included in the message received in step S314 of FIG. 4, and a PDU session establishment request.
  • Step S337 The SMF sends an Nsmf_PDUSession_CreateSMContext response to the AMF in response to the request received in step S336.
  • Step S338 In response to the request received in step S336, the SMF selects a Local GW that accommodates the LIPA DN, which is the local network accessed by the terminal 20.
  • the SMF selects a Local GW that has a node ID that corresponds to the value of the DNN (lipa.hp ⁇ hp identifier>) included in the request received in step S336.
  • Step S339 The SMF sends a PFCP Session Establishment request to the Local GW (Local GW integrated into the small base station (HgNB)) selected in step S338.
  • the request includes the value of the DNN included in the request received in step S336.
  • Step S340 The Local GW performs route configuration for LIPA based on the value of the DNN included in the request received in step 339.
  • Step S341 The Local GW sends a PFCP Session Establishment response to the SMF in response to the request received in step 339.
  • step S341 onwards processing according to the existing specifications (processing from 10a, 10b onwards in section 4.3.2.2.1 of non-patent document 7) is executed.
  • the above-described embodiment makes it possible to define a procedure for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • the base station 10, the network node 30, and the terminal 20 each include functions for performing the above-described embodiments. However, the base station 10, the network node 30, and the terminal 20 may each include only a part of the functions in the embodiments.
  • FIG. 7 is a diagram showing an example of the functional configuration of the base station 10 and the network node 30.
  • the base station 10 has a transmitting unit 110, a receiving unit 120, a setting unit 130, and a control unit 140.
  • the functional configuration shown in FIG. 7 is merely an example. As long as the operation according to the embodiment of the present invention can be performed, the names of the functional divisions and the functional units may be any.
  • the network node 30 may have the same functional configuration as the base station 10.
  • a network node 30 having a plurality of different functions in the system architecture may be composed of a plurality of network nodes 30 separated by function.
  • the transmitting unit 110 has a function of generating a signal to be transmitted to the terminal 20 or another network node 30, and transmitting the signal by wire or wirelessly.
  • the receiving unit 120 has a function of receiving various signals transmitted from the terminal 20 or another network node 30, and acquiring, for example, information of a higher layer from the received signal.
  • a communication unit including the transmitting unit 110 and the receiving unit 120 may be configured.
  • the setting unit 130 stores pre-set setting information and various setting information to be sent to the terminal 20 in a storage device, and reads it from the storage device as needed.
  • control unit 140 performs processing related to determining whether or not a terminal is permitted to access the local gateway integrated into the small base station.
  • the control unit 140 also performs processing related to communication with the terminal 20.
  • the functional unit in the control unit 140 related to signal transmission may be included in the transmitting unit 110, and the functional unit in the control unit 140 related to signal reception may be included in the receiving unit 120.
  • Fig. 8 is a diagram showing an example of the functional configuration of the terminal 20.
  • the terminal 20 has a transmitting unit 210, a receiving unit 220, a setting unit 230, and a control unit 240.
  • the functional configuration shown in Fig. 8 is merely an example. As long as the operation related to the embodiment of the present invention can be performed, the names of the functional divisions and functional units may be any.
  • the communication device that becomes the resource holder 20 may have the same functional configuration as the terminal 20.
  • the transmitting unit 210 creates a transmission signal from the transmission data and transmits the transmission signal wirelessly.
  • the receiving unit 220 wirelessly receives various signals and obtains higher layer signals from the received physical layer signals.
  • the receiving unit 220 also has a function of receiving control signals or reference signals, etc. transmitted from the network node 30.
  • a communication unit including the transmitting unit 210 and the receiving unit 220 may be configured.
  • the setting unit 230 stores various setting information received from the network node 30 by the receiving unit 220 in a storage device, and reads it from the storage device as necessary.
  • the setting unit 230 also stores setting information that is set in advance.
  • control unit 240 performs processing related to determining whether or not a terminal is permitted to access the local gateway integrated into the small base station.
  • the functional unit related to signal transmission in the control unit 240 may be included in the transmitting unit 210, and the functional unit related to signal reception in the control unit 240 may be included in the receiving unit 220.
  • each functional block may be realized using one device that is physically or logically coupled, or may be realized using two or more devices that are physically or logically separated and directly or indirectly connected (for example, using wires, wirelessly, etc.) and these multiple devices.
  • the functional block may be realized by combining the one device or the multiple devices with software.
  • Functions include, but are not limited to, judgement, determination, judgment, calculation, computation, processing, derivation, investigation, search, confirmation, reception, transmission, output, access, resolution, selection, election, establishment, comparison, assumption, expectation, regarding, broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, and assignment.
  • a functional block (component) that performs the transmission function is called a transmitting unit or transmitter.
  • the base station 10, network node 30, terminal 20, etc. in one embodiment of the present disclosure may function as a computer that performs processing of the wireless communication method of the present disclosure.
  • FIG. 9 is a diagram showing an example of the hardware configuration of the base station 10 and terminal 20 in one embodiment of the present disclosure.
  • the network node 30 may have the same hardware configuration as the base station 10.
  • the above-mentioned base station 10 and terminal 20 may be physically configured as a computer device including a processor 1001, a memory device 1002, an auxiliary memory device 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, etc.
  • the term "apparatus" can be interpreted as a circuit, device, unit, etc.
  • the hardware configuration of the base station 10 and the terminal 20 may be configured to include one or more of the devices shown in the figure, or may be configured to exclude some of the devices.
  • the functions of the base station 10 and the terminal 20 are realized by loading specific software (programs) onto hardware such as the processor 1001 and the storage device 1002, causing the processor 1001 to perform calculations, control communications by the communication device 1004, and control at least one of the reading and writing of data in the storage device 1002 and the auxiliary storage device 1003.
  • the processor 1001 for example, operates an operating system to control the entire computer.
  • the processor 1001 may be configured as a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic unit, registers, etc.
  • CPU central processing unit
  • control unit 140, control unit 240, etc. may be realized by the processor 1001.
  • the processor 1001 reads out a program (program code), software module, data, etc. from at least one of the auxiliary storage device 1003 and the communication device 1004 to the storage device 1002, and executes various processes according to the program.
  • the program is a program that causes a computer to execute at least a part of the operations described in the above-mentioned embodiment.
  • the control unit 140 of the base station 10 shown in FIG. 7 may be stored in the storage device 1002 and realized by a control program that runs on the processor 1001.
  • the control unit 240 of the terminal 20 shown in FIG. 8 may be stored in the storage device 1002 and realized by a control program that runs on the processor 1001.
  • the processor 1001 may be implemented by one or more chips.
  • the program may be transmitted from a network via a telecommunication line.
  • the storage device 1002 is a computer-readable recording medium and may be composed of, for example, at least one of a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an EEPROM (Electrically Erasable Programmable ROM), a RAM (Random Access Memory), etc.
  • the storage device 1002 may also be called a register, a cache, a main memory, etc.
  • the storage device 1002 can store executable programs (program codes), software modules, etc. for implementing a communication method relating to one embodiment of the present disclosure.
  • the auxiliary storage device 1003 is a computer-readable recording medium, and may be, for example, at least one of an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (e.g., a compact disk, a digital versatile disk, a Blu-ray (registered trademark) disk), a smart card, a flash memory (e.g., a card, a stick, a key drive), a floppy (registered trademark) disk, a magnetic strip, etc.
  • the above-mentioned storage medium may be, for example, a database, a server, or other suitable medium that includes at least one of the storage device 1002 and the auxiliary storage device 1003.
  • the communication device 1004 is hardware (transmitting/receiving device) for communicating between computers via at least one of a wired network and a wireless network, and is also referred to as, for example, a network device, a network controller, a network card, a communication module, etc.
  • the communication device 1004 may be configured to include a high-frequency switch, a duplexer, a filter, a frequency synthesizer, etc., to realize at least one of, for example, Frequency Division Duplex (FDD) and Time Division Duplex (TDD).
  • FDD Frequency Division Duplex
  • TDD Time Division Duplex
  • the transmitting/receiving antenna, an amplifier unit, a transmitting/receiving unit, a transmission path interface, etc. may be realized by the communication device 1004.
  • the transmitting/receiving unit may be implemented as a transmitting unit or a receiving unit that is physically or logically separated.
  • the input device 1005 is an input device (e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, etc.) that accepts input from the outside.
  • the output device 1006 is an output device (e.g., a display, a speaker, an LED lamp, etc.) that performs output to the outside. Note that the input device 1005 and the output device 1006 may be integrated into one structure (e.g., a touch panel).
  • each device such as the processor 1001 and the storage device 1002 is connected by a bus 1007 for communicating information.
  • the bus 1007 may be configured using a single bus, or may be configured using different buses between each device.
  • the base station 10 and the terminal 20 may be configured to include hardware such as a microprocessor, a digital signal processor (DSP), an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA), and some or all of the functional blocks may be realized by the hardware.
  • the processor 1001 may be implemented using at least one of these pieces of hardware.
  • FIG. 10 shows an example configuration of a vehicle 2001.
  • the vehicle 2001 includes a drive unit 2002, a steering unit 2003, an accelerator pedal 2004, a brake pedal 2005, a shift lever 2006, front wheels 2007, rear wheels 2008, an axle 2009, an electronic control unit 2010, various sensors 2021-2029, an information service unit 2012, and a communication module 2013.
  • a communication device mounted on the vehicle 2001 may be applied to the communication module 2013, for example.
  • the drive unit 2002 is composed of, for example, an engine, a motor, or a hybrid of an engine and a motor.
  • the steering unit 2003 includes at least a steering wheel (also called a handlebar), and is configured to steer at least one of the front wheels and the rear wheels based on the operation of the steering wheel operated by the user.
  • the electronic control unit 2010 is composed of a microprocessor 2031, memory (ROM, RAM) 2032, and a communication port (IO port) 2033. Signals are input to the electronic control unit 2010 from various sensors 2021 to 2029 provided in the vehicle 2001.
  • the electronic control unit 2010 may also be called an ECU (Electronic Control Unit).
  • Signals from the various sensors 2021-2029 include a current signal from a current sensor 2021 that senses the motor current, a front and rear wheel rotation speed signal obtained by a rotation speed sensor 2022, a front and rear wheel air pressure signal obtained by an air pressure sensor 2023, a vehicle speed signal obtained by a vehicle speed sensor 2024, an acceleration signal obtained by an acceleration sensor 2025, an accelerator pedal depression amount signal obtained by an accelerator pedal sensor 2029, a brake pedal depression amount signal obtained by a brake pedal sensor 2026, a shift lever operation signal obtained by a shift lever sensor 2027, and a detection signal for detecting obstacles, vehicles, pedestrians, etc. obtained by an object detection sensor 2028.
  • the information service unit 2012 is composed of various devices, such as a car navigation system, an audio system, speakers, a television, and a radio, for providing (outputting) various information such as driving information, traffic information, and entertainment information, and one or more ECUs for controlling these devices.
  • the information service unit 2012 uses information acquired from an external device via the communication module 2013 or the like to provide various multimedia information and multimedia services to the occupants of the vehicle 2001.
  • the information service unit 2012 may include input devices (e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.) that accept input from the outside, and may also include output devices (e.g., a display, a speaker, an LED lamp, a touch panel, etc.) that perform output to the outside.
  • input devices e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.
  • output devices e.g., a display, a speaker, an LED lamp, a touch panel, etc.
  • the driving assistance system unit 2030 is composed of various devices that provide functions for preventing accidents and reducing the driving burden on the driver, such as a millimeter wave radar, LiDAR (Light Detection and Ranging), a camera, a positioning locator (e.g., GNSS, etc.), map information (e.g., high definition (HD) maps, autonomous vehicle (AV) maps, etc.), a gyro system (e.g., IMU (Inertial Measurement Unit), INS (Inertial Navigation System), etc.), AI (Artificial Intelligence) chip, and AI processor, as well as one or more ECUs that control these devices.
  • the driving assistance system unit 2030 transmits and receives various information via the communication module 2013 to realize driving assistance functions or autonomous driving functions.
  • the communication module 2013 can communicate with the microprocessor 2031 and components of the vehicle 2001 via the communication port.
  • the communication module 2013 transmits and receives data via the communication port 2033 between the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axle 2009, microprocessor 2031 and memory (ROM, RAM) 2032 in the electronic control unit 2010, and sensors 2021 to 29, which are provided in the vehicle 2001.
  • the communication module 2013 is a communication device that can be controlled by the microprocessor 2031 of the electronic control unit 2010 and can communicate with an external device. For example, it transmits and receives various information to and from the external device via wireless communication.
  • the communication module 2013 may be located either inside or outside the electronic control unit 2010.
  • the external device may be, for example, a base station, a mobile station, etc.
  • the communication module 2013 may transmit at least one of the signals from the various sensors 2021-2028 described above input to the electronic control unit 2010, information obtained based on the signals, and information based on input from the outside (user) obtained via the information service unit 2012 to an external device via wireless communication.
  • the electronic control unit 2010, the various sensors 2021-2028, the information service unit 2012, etc. may be referred to as input units that accept input.
  • the PUSCH transmitted by the communication module 2013 may include information based on the above input.
  • the communication module 2013 receives various information (traffic information, signal information, vehicle distance information, etc.) transmitted from an external device, and displays it on the information service unit 2012 provided in the vehicle 2001.
  • the information service unit 2012 may be called an output unit that outputs information (for example, outputs information to a device such as a display or speaker based on the PDSCH (or data/information decoded from the PDSCH) received by the communication module 2013).
  • the communication module 2013 also stores various information received from an external device in a memory 2032 that can be used by the microprocessor 2031.
  • the microprocessor 2031 may control the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axles 2009, sensors 2021 to 2029, etc. provided in the vehicle 2001.
  • a network node which has: a control unit which stores subscriber information of an owner of a small base station, including a list of users who can use the small base station; a receiving unit which receives from a first network node a request to obtain the list included in the subscriber information of the owner indicated by the identifier, including an identifier of the owner; and a transmitting unit which transmits contact information of the owner indicated by the identifier and the list included in the subscriber information of the owner indicated by the identifier to the first network node, wherein the receiving unit receives from a third network node a message requesting an identifier of a second network node that manages a local gateway integrated into the small base station, based on a route establishment request by a terminal of a user who has been granted permission to use the small base station by the owner indicated by the identifier, the control unit determines the identifier of the second network node, and the
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • the receiving unit may receive a request to update the list, the request including an identifier of a user to be added to or deleted from the list, and the control unit may update the list based on the update request.
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • the receiving unit may receive a request to update subscriber information including an identifier of a user to be added to or deleted from the list, and the control unit may update information regarding a small base station that is available to the user and is included in the subscriber information of the user based on the update request.
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • a network node has a receiving unit that receives from a terminal a route establishment request with a local gateway integrated into a small base station, a control unit that checks whether or not use of the small base station is permitted in the subscriber information of the terminal, and a transmitting unit that transmits an authentication request to a first network node to obtain consent to permit use of the small base station from the owner of the small base station if use of the small base station is not permitted, in which the receiving unit receives from a third network node an identifier of a second network node that manages the local gateway integrated into the small base station, the control unit selects the second network node based on the received identifier of the second network node, and the transmitting unit transmits the route establishment request to the selected second network node.
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • the data network name included in the route establishment request may include an identifier of the owner of the small base station.
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • a communication method executed by a network node comprising the steps of: storing subscriber information of the owner of the small base station, including a list of users who can use the small base station; receiving from a first network node a request to acquire the list, including an identifier of the owner, and included in the subscriber information of the owner indicated by the identifier; transmitting to the first network node contact information of the owner indicated by the identifier and the list included in the subscriber information of the owner indicated by the identifier; receiving from a third network node a message requesting an identifier of a second network node that manages a local gateway integrated into the small base station, based on a route establishment request by a terminal of a user who has been granted permission to use the small base station by the owner indicated by the identifier; determining an identifier of the second network node; and transmitting the determined identifier of the second network node to the third network node.
  • the above configuration makes it possible to define procedures for determining permission for a terminal to access a local gateway integrated into a small base station in a communication system.
  • the operations of multiple functional units may be physically performed by one part, or the operations of one functional unit may be physically performed by multiple parts.
  • the order of the processing procedures described in the embodiment may be changed as long as there is no contradiction.
  • the base station 10 and the terminal 20 have been described using functional block diagrams, but such devices may be realized by hardware, software, or a combination thereof.
  • the software operated by the processor possessed by the base station 10 in accordance with an embodiment of the present invention and the software operated by the processor possessed by the terminal 20 in accordance with an embodiment of the present invention may each be stored in random access memory (RAM), flash memory, read only memory (ROM), EPROM, EEPROM, register, hard disk (HDD), removable disk, CD-ROM, database, server or any other suitable storage medium.
  • the notification of information is not limited to the aspects/embodiments described in the present disclosure and may be performed using other methods.
  • the notification of information may be performed by physical layer signaling (e.g., Downlink Control Information (DCI), Uplink Control Information (UCI)), higher layer signaling (e.g., Radio Resource Control (RRC) signaling, Medium Access Control (MAC) signaling), broadcast information (Master Information Block (MIB), System Information Block (SIB)), other signals, or a combination of these.
  • RRC signaling may be referred to as an RRC message, and may be, for example, an RRC Connection Setup message, an RRC Connection Reconfiguration message, etc.
  • Each aspect/embodiment described in this disclosure is a mobile communication system that is compatible with LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system), 6th generation mobile communication system (6G), xth generation mobile communication system (xG) (xG (x is, for example, an integer or decimal number)), FRA (Future Ra).
  • the present invention may be applied to at least one of systems using IEEE 802.11 (Wi-Fi (registered trademark)), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other appropriate systems, and next-generation systems that are expanded, modified, created, or defined based on these. It may also be applied to a combination of multiple systems (for example, a combination of at least one of LTE and LTE-A with 5G, etc.).
  • certain operations that are described as being performed by the base station 10 may in some cases be performed by its upper node.
  • various operations performed for communication with a terminal 20 may be performed by at least one of the base station 10 and other network nodes other than the base station 10 (such as, but not limited to, an MME or S-GW).
  • the base station 10 may be a combination of multiple other network nodes (such as an MME and an S-GW).
  • the information or signals described in this disclosure may be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). They may be input and output via multiple network nodes.
  • the input and output information may be stored in a specific location (e.g., memory) or may be managed using a management table.
  • the input and output information may be overwritten, updated, or added to.
  • the output information may be deleted.
  • the input information may be sent to another device.
  • the determination in this disclosure may be based on a value represented by one bit (0 or 1), a Boolean (true or false) value, or a comparison of numerical values (e.g., a comparison with a predetermined value).
  • Software shall be construed broadly to mean instructions, instruction sets, code, code segments, program code, programs, subprograms, software modules, applications, software applications, software packages, routines, subroutines, objects, executable files, threads of execution, procedures, functions, etc., whether referred to as software, firmware, middleware, microcode, hardware description language, or otherwise.
  • Software, instructions, information, etc. may also be transmitted and received via a transmission medium.
  • a transmission medium For example, if the software is transmitted from a website, server, or other remote source using at least one of wired technologies (such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)), and/or wireless technologies (such as infrared, microwave), then at least one of these wired and wireless technologies is included within the definition of a transmission medium.
  • wired technologies such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)
  • wireless technologies such as infrared, microwave
  • the information, signals, etc. described in this disclosure may be represented using any of a variety of different technologies.
  • the data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description may be represented by voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical fields or photons, or any combination thereof.
  • At least one of the channel and the symbol may be a signal (signaling).
  • the signal may be a message.
  • a component carrier (CC) may be called a carrier frequency, a cell, a frequency carrier, etc.
  • system and “network” are used interchangeably.
  • radio resources may be indicated by an index.
  • the names used for the above-mentioned parameters are not limiting in any respect. Furthermore, the formulas etc. using these parameters may differ from those explicitly disclosed in this disclosure.
  • the various channels (e.g., PUCCH, PDCCH, etc.) and information elements may be identified by any suitable names, and therefore the various names assigned to these various channels and information elements are not limiting in any respect.
  • base station BS
  • wireless base station base station
  • base station device fixed station
  • NodeB nodeB
  • eNodeB eNodeB
  • gNodeB gNodeB
  • access point e.g., "transmission point”
  • gNodeB gNodeB
  • a base station may also be referred to by terms such as macrocell, small cell, femtocell, and picocell.
  • a base station can accommodate one or more (e.g., three) cells.
  • a base station accommodates multiple cells, the entire coverage area of the base station can be divided into multiple smaller areas, and each smaller area can also provide communication services by a base station subsystem (e.g., a small indoor base station (RRH: Remote Radio Head)).
  • RRH Remote Radio Head
  • the term "cell” or “sector” refers to a part or the entire coverage area of at least one of the base station and base station subsystems that provide communication services in this coverage.
  • a base station transmitting information to a terminal may be interpreted as the base station instructing the terminal to control or operate based on the information.
  • MS Mobile Station
  • UE User Equipment
  • a mobile station may also be referred to by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable terminology.
  • At least one of the base station and the mobile station may be called a transmitting device, a receiving device, a communication device, etc.
  • At least one of the base station and the mobile station may be a device mounted on a moving object, the moving object itself, etc.
  • the moving object is a movable object, and the moving speed is arbitrary. It also includes the case where the moving object is stopped.
  • the moving object includes, but is not limited to, for example, a vehicle, a transport vehicle, an automobile, a motorcycle, a bicycle, a connected car, an excavator, a bulldozer, a wheel loader, a dump truck, a forklift, a train, a bus, a handcar, a rickshaw, a ship and other watercraft, an airplane, a rocket, an artificial satellite, a drone (registered trademark), a multicopter, a quadcopter, a balloon, and objects mounted thereon.
  • the moving object may also be a moving object that travels autonomously based on an operation command.
  • At least one of the base station and the mobile station may be a device that does not necessarily move during communication operations.
  • at least one of the base station and the mobile station may be an IoT (Internet of Things) device such as a sensor.
  • IoT Internet of Things
  • the base station in the present disclosure may be read as a user terminal.
  • each aspect/embodiment of the present disclosure may be applied to a configuration in which communication between a base station and a user terminal is replaced with communication between multiple terminals 20 (which may be called, for example, D2D (Device-to-Device) or V2X (Vehicle-to-Everything)).
  • the terminal 20 may be configured to have the functions of the base station 10 described above.
  • terms such as "uplink” and "downlink” may be read as terms corresponding to terminal-to-terminal communication (for example, "side").
  • the uplink channel, downlink channel, etc. may be read as a side channel.
  • the user terminal in this disclosure may be interpreted as a base station.
  • the base station may be configured to have the functions of the user terminal described above.
  • determining may encompass a wide variety of actions.
  • Determining and “determining” may include, for example, judging, calculating, computing, processing, deriving, investigating, looking up, search, inquiry (e.g., searching in a table, database, or other data structure), and considering ascertaining as “judging” or “determining.”
  • determining and “determining” may include receiving (e.g., receiving information), transmitting (e.g., sending information), input, output, accessing (e.g., accessing data in memory), and considering ascertaining as “judging” or “determining.”
  • judgment” and “decision” can include considering resolving, selecting, choosing, establishing, comparing, etc., to have been “judged” or “decided.” In other words, “judgment” and “decision” can include considering some action to have been “judged” or “decided.” Additionally, “judgment (decision)” can be interpreted as “assuming,” “ex
  • connection refers to any direct or indirect connection or coupling between two or more elements, and may include the presence of one or more intermediate elements between two elements that are “connected” or “coupled” to each other.
  • the coupling or connection between elements may be physical, logical, or a combination thereof.
  • “connected” may be read as "access.”
  • two elements may be considered to be “connected” or “coupled” to each other using at least one of one or more wires, cables, and printed electrical connections, as well as electromagnetic energy having wavelengths in the radio frequency range, microwave range, and optical (both visible and invisible) range, as some non-limiting and non-exhaustive examples.
  • the reference signal may also be abbreviated as RS (Reference Signal) or may be called a pilot depending on the applicable standard.
  • the phrase “based on” does not mean “based only on,” unless expressly stated otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”
  • any reference to an element using a designation such as "first,” “second,” etc., used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, a reference to a first and a second element does not imply that only two elements may be employed or that the first element must precede the second element in some way.
  • a and B are different may mean “A and B are different from each other.”
  • the term may also mean “A and B are each different from C.”
  • Terms such as “separate” and “combined” may also be interpreted in the same way as “different.”
  • notification of specific information is not limited to being done explicitly, but may be done implicitly (e.g., not notifying the specific information).
  • Base station 110 Transmitter 120 Receiver 130 Setting unit 140 Control unit 20 Terminal 210 Transmitter 220 Receiver 230 Setting unit 240 Control unit 30 Network node 1001 Processor 1002 Memory device 1003 Auxiliary memory device 1004 Communication device 1005 Input device 1006 Output device 2001 Vehicle 2002 Drive unit 2003 Steering unit 2004 Accelerator pedal 2005 Brake pedal 2006 Shift lever 2007 Front wheel 2008 Rear wheel 2009 Axle 2010 Electronic control unit 2012 Information service unit 2013 Communication module 2021 Current sensor 2022 Rotational speed sensor 2023 Air pressure sensor 2024 Vehicle speed sensor 2025 Acceleration sensor 2026 Brake pedal sensor 2027 Shift lever sensor 2028 Object detection sensor 2029 Accelerator pedal sensor 2030 Driving support system unit 2031 Microprocessor 2032 Memory (ROM, RAM) 2033 Communication port (IO port)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークノードは、小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶する制御部と、前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信する受信部と、前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信する送信部と、を有し、前記受信部は、前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信し、前記制御部は、前記第2ネットワークノードの識別子を決定し、前記送信部は、決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信する。

Description

ネットワークノード、及び通信方法
 本発明は、通信システムにおけるネットワークノード、及び通信方法に関する。
 3GPP(登録商標)(3rd Generation Partnership Project)では、システム容量の更なる大容量化、データ伝送速度の更なる高速化、無線区間における更なる低遅延化等を実現するために、5GあるいはNR(New Radio)と呼ばれる無線通信方式(以下、当該無線通信方式を「5G」あるいは「NR」という。)の検討が進んでいる。5Gでは、10Gbps以上のスループットを実現しつつ無線区間の遅延を1ms以下にするという要求条件を満たすために、様々な無線技術の検討が行われている。
 NRでは、LTE(Long Term Evolution)のネットワークアーキテクチャにおけるコアネットワークであるEPC(Evolved Packet Core)に対応する5GC(5G Core Network)及びLTEのネットワークアーキテクチャにおけるRAN(Radio Access Network)であるE-UTRAN(Evolved Universal Terrestrial Radio Access Network)に対応するNG-RAN(Next Generation - Radio Access Network)を含むネットワークアーキテクチャが検討されている(例えば非特許文献1)。
3GPP TS 23.501 V18.1.0(2023-03) 3GPP TS 23.401 V18.1.0(2023-03) 3GPP TS 33.320 V17.0.0(2022-03) 3GPP TS 33.501 V18.1.0(2023-03) 3GPP TS 29.503 V18.1.0(2023-03) 3GPP TS 29.505 V18.1.0(2023-03) 3GPP TS 23.502 V18.1.1(2023-04) 3GPP TS 24.526 V18.3.0(2023-06) 3GPP TS 38.413 V17.4.0(2023-03)
 5GあるいはNRによる通信システム(5Gシステム)において、小型基地局であるHgNB(Home gNodeB)とLIPA(Local Internet Protocol Access、非特許文献2の4.3.16節を参照可能)機能を有するローカルゲートウェイ(Local GW)を統合したネットワークノードを介して端末が通信を行う幾つかのユースケースを想定することができる。
 しかしながら、5Gシステムにおける、小型基地局(HgNB)に統合されたローカルゲートウェイ(Local GW)に端末がアクセスする許可の判定に関する手順が規定されていない。
 本発明は上記の点に鑑みてなされたものであり、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することを目的とする。
 開示の技術によれば、小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶する制御部と、前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信する受信部と、前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信する送信部と、を有し、前記受信部は、前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信し、前記制御部は、前記第2ネットワークノードの識別子を決定し、前記送信部は、決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信するネットワークノードが提供される。
 開示の技術によれば、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
通信システムの例を説明するための図である。 ローミング環境下の通信システムの例を説明するための図である。 本発明の実施の形態における第1のシーケンス図の一例を示す図である。 本発明の実施の形態における第2のシーケンス図の一例を示す図である。 本発明の実施の形態における第3のシーケンス図の一例を示す図である。 本発明の実施の形態における第4のシーケンス図の一例を示す図である。 本発明の実施の形態における基地局10及びネットワークノード30の機能構成の一例を示す図である。 本発明の実施の形態における端末20の機能構成の一例を示す図である。 本発明の実施の形態における基地局10、端末20、及びネットワークノード30のハードウェア構成の一例を示す図である。 本発明の実施の形態における車両2001の構成の一例を示す図である。
 以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例であり、本発明が適用される実施の形態は、以下の実施の形態に限られない。
 本発明の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用される。ただし、当該既存技術は、例えば既存のLTEであるが、既存のLTEに限られない。また、本明細書で使用する用語「LTE」は、特に断らない限り、LTE-Advanced、及び、LTE-Advanced以降の方式(例:NR)、又は無線LAN(Local Area Network)を含む広い意味を有するものとする。
 また、本発明の実施の形態において、無線パラメータ等が「設定される(Configure)」とは、所定の値が予め設定(Pre-configure)されることであってもよいし、ネットワークノード30又は端末20から通知される無線パラメータが設定されることであってもよい。
 図1は、通信システムの例を説明するための図である。図1に示されるように、通信システムは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
 RAN(Radio Access Network)は、無線アクセス機能を有するネットワークノード30であり、基地局10を含んでもよく、UE、AMF(Access and Mobility Management Function)及びUPF(User plane function)と接続される。AMFは、RANインタフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DN(Data Network)と相互接続する外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
 AMFは、UE、RAN、SMF(Session Management function)、NSSF(Network Slice Selection Function)、NEF(Network Exposure Function)、NRF(Network Repository Function)、UDM(Unified Data Management)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、AF(Application Function)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
 SMFは、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNF(Network Function)に能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。UDMは、加入者データ及び認証データを管理するネットワークノード30である。UDMは、当該データを保持するUDR(User Data Repository)と接続される。また、UDMは、認証情報の処理及び管理を実行する機能を有するARPF (Authentication credential Repository and Processing Function)、及び暗号化された識別情報を復号する機能を有するSIDF (Subscription Identifier De-concealing Function)を有してもよい。あるいは、UDMは、ARPF又はSIDFを有する他のネットワークノードにアクセスすることにより、これらの機能を実行してもよい。
 図2は、ローミング環境下の通信システムの例を説明するための図である。図2に示されるように、ネットワークは、端末20であるUE、複数のネットワークノード30から構成される。以下、機能ごとに1つのネットワークノード30が対応するものとするが、複数の機能を1つのネットワークノード30が実現してもよいし、複数のネットワークノード30が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
 RANは、無線アクセス機能を有するネットワークノード30であり、UE、AMF及びUPFと接続される。AMFは、RANインタフェースの終端、NASの終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード30である。UPFは、DNと相互接続する外部に対するPDUセッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoSハンドリング等の機能を有するネットワークノード30である。UPF及びDNは、ネットワークスライスを構成する。本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。
 AMFは、UE、RAN、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AF、SEPP(Security Edge Protection Proxy)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、AUSF、PCF、AFは、各々のサービスに基づくインタフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード30である。
 SMFは、セッション管理、UEのIPアドレス割り当て及び管理、DHCP機能、ARPプロキシ、ローミング機能等の機能を有するネットワークノード30である。NEFは、他のNFに能力及びイベントを通知する機能を有するネットワークノード30である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAIの決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード30である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード30である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード30である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード30である。SEPPは、非透過的なプロキシであり、PLMN(Public Land Mobile Network)間のコントロールプレーンのメッセージをフィルタリングする。図2に示されるvSEPPは、visitedネットワークにおけるSEPPであり、hSEPPは、homeネットワークにおけるSEPPである。
 図2に示されるように、UEは、VPLMN(Visited PLMN)においてRAN及びAMFと接続されているローミング環境にある。VPLMN及びHPLMN(Home PLMN)は、vSEPP及びhSEPPを経由して接続されている。UEは、例えば、VPLMNのAMFを介してHPLMNのUDMと通信が可能である。
 また、図1及び図2で説明したネットワークノードは、例えば、OIDC (Open ID Connect)、あるいは、OIDC CIBA (Open ID Connect Client Initiated Backchannel Authentication)に基づくユーザ認証を行うためのCAPIF(Common API Framework)認可機能、CAPIFコア機能、及びプライバシー保護機能を有するPPF(Privacy Preservation Function)を有するネットワークノードにアクセス可能であってもよい。CAPIFは、ノースバウンドAPIを提供するための共通的な機能をまとめた3GPPのフレームワークである。CAPIF認可機能は、例えば、認証要求を受け付けて認可コードを発行する機能などを有する。CAPIFコア機能は、例えば、認可コードを受信してIDトークンとアクセストークンを発行する機能などを有する。認可機能を認証機能と呼んでもよい。PPFは、例えば、OIDC認可コード許諾フローにおいて、エンドユーザを代表する主体として動作する機能を有する。
 (実施例1)
 実施例1について説明する。実施例1では、小型基地局(HgNB)に統合されたローカルゲートウェイ(Local GW)に端末がアクセスする許可の判定に関する手順を示す。ここで、HgNBとLocal GWを統合したネットワークノード30は、Local GW付きの基地局10(HgNB)であってもよい。HgNBは、LTEにおけるHeNBと同様に、HgNBを提供するhosting party(hp)に関する情報を扱うHPM(Hosting Party Module、非特許文献3の5.1.1節を参照可能)を有する。hpは、HgNB、HgNBに統合されたLocal GW、及びHPMの所有者であり、所有者に関する情報は、通常のUE(端末20)の加入者情報と同様に扱われる。即ち、HgNBが有するHPMには、認証手順において用いられる、所有者を識別するための識別情報(hpの識別子)であるSUPI(Subscription Permanent Identifier、非特許文献1の5.9.2節を参照可能)、及び鍵に関する情報(非特許文献4の6.2.1節を参照可能)などが含まれる。また、HPMは、加入者モジュールとも呼ばれる。
 また、実施例1で説明する手順において、基地局10、端末20、及びネットワークノード30の間で送受信される要求や応答などに関する情報をメッセージと呼んでもよい。図3は、本発明の実施の形態における第1のシーケンス図の一例を示す図である。本シーケンス図の処理において、hpが提供する設備(HgNB、Local GW、及びHPM)の使用者に関する設定が実行される。以下、図3の各ステップの処理について説明する。
 ステップS301:Local GWを統合する基地局10(HgNB)が有するHPMの所有者(HPM所有者)が操作する利用端末(パソコン、スマートフォンなど)は、HPM所有者による操作に基づいて、NEFに、HPMの使用者(即ちLocal GWにアクセスする使用者)の設定を要求するためのメッセージであるNnef_CE_Configuration_Create要求を送信する。当該メッセージは、hpの識別子、追加hp提供設備使用者識別子、及び削除hp提供設備使用者識別子を含む。
 hpの識別子は、hpが提供する設備(HgNB、Local GW、及びHPM)の所有者を識別するための識別子であり、hp識別子と呼んでもよい。
 追加hp提供設備使用者識別子は、hpが提供する設備を使用可能(即ち、Local GWにアクセス可能)な使用者のリストに新たに追加される使用者の識別子である。
 削除hp提供設備使用者識別子は、hpが提供する設備を使用可能(即ち、Local GWにアクセス可能)な使用者のリストから削除される使用者の識別子である。
 使用者の識別子は、使用者の端末を識別する識別子であってもよい。
 ステップS302:NEFは、UDMに、ステップS301で受信したメッセージに基づいて、HPM所有者の加入者情報を更新するためのメッセージであるNudm_ParameterProvision_Update要求(非特許文献5の5.6.2.2.2を参照可能)を送信する。当該メッセージは、hpの識別子、追加hp提供設備使用者識別子、削除hp提供設備使用者識別子を含む。ここで、hpの識別子として、例えば、SUPI(Subscription. Permanent Identifier)やGPSI (Generic Public Subscription Identifier)、又は任意の形式の識別子を用いてもよい(以降の処理についても同様)。
 ステップS303:UDMは、NEFに、ステップS302で受信したメッセージに応答するためのメッセージであるNudm_ParameterProvision_Update応答を送信する。
 ステップS304:UDMは、UDRに、ステップS302で受信したメッセージに含まれる情報に基づいて、HPM所有者の加入者情報を更新するためのメッセージであるNudr_DataRepository要求(非特許文献6を参照可能)を送信する。
 UDRは、ステップS302で受信したメッセージに含まれる情報に基づいて、HPM所有者の加入者情報を更新する。即ち、UDRは、HPM所有者を示すhpの識別子に対応する、HPM所有者の連絡先(例えば、電話番号、メールアドレスなど)、所有するHPMの識別子、及び所有する設備を使用可能(即ち、Local GWにアクセス可能)な使用者の識別子のリストを更新する。
 ステップS305:UDRは、UDMに、ステップS304で受信したメッセージに対する応答として、Nudr_DM_Update応答を送信する。
 ステップS306:NEFは、UDMに、ステップS301で受信したメッセージに含まれる追加hp提供設備使用者と削除hp提供設備使用者の加入者情報を更新するための各々のメッセージ(Nudm_ParameterProvision_Update要求、非特許文献5の5.6.2.2.2節を参照可能)を送信する。
 ステップS307:UDMは、NEFに、ステップS306で受信したメッセージに対する応答として、Nudm_ParameterProvision_Update応答を送信する。
 ステップS308:UDMは、追加hp提供設備使用者と削除hp提供設備使用者の加入者情報を更新するために、UDR上の各々に、ステップS306で受信したメッセージに含まれる情報を含む、メッセージであるNudr_DataRepository要求(非特許文献6を参照可能)を送信する。
 UDRは、ステップS306で受信したメッセージに基づいて、追加hp提供設備使用者と削除hp提供設備使用者の加入者情報を更新する。
 即ち、UDRは、受信したメッセージに基づいて、当該使用者の加入者情報に含まれる、当該使用者が使用可能な小型基地局に関する情報を更新する。
 ステップS309:UDRは、UDMに、ステップS308で受信したメッセージに応答するためのメッセージであるNudr_DM_Update応答を送信する。
 以上の処理により、UDRは、小型基地局を使用可能な使用者のリストを含む、小型基地局の所有者の加入者情報を記憶する。
 続いて、実施例1におけるステップS309に続く処理を説明する。図4は、本発明の実施の形態における第2のシーケンス図の一例を示す図である。本シーケンス図において、端末20は、基地局10(HgNB又は通常のgNB)を経由して、HgNBに統合されたLocal GWにアクセスしてローカル網に接続するためのPDUセッション確立要求(接続確立要求)を送信する。ここで、端末20は、事前に、端末設定更新手順(UCU、UE Configuration Update、非特許文献7の4.2.4.3節を参照可能)を実行して、端末経路選択ポリシ規則(URSP(UE Route Selection Policy) rule、非特許文献8の5.2節を参照可能)を記憶しているものとする。端末経路選択ポリシ規則におけるトラヒック記述子構成要素識別子の値として、ローカル網への接続を示すlipa(local internet protocol access)種別を設定する。また、当該lipa種別のトラヒック記述子構成要素値として、Local GWを統合したHgNBの所有者を示すhpの識別子(<hpの識別子>の様に表記する)を設定することが可能である。また、端末経路選択ポリシ規則におけるルート選択記述子のlipaに対応するDNN(Data Network Name)選択の値として、lipa.hp<hpの識別子>を設定することが可能である。DNN選択の値は、DNNの値、又はDNNの網識別子と呼んでもよい。以下、図4の各ステップの処理について説明する。
 ステップS310:端末20内において、端末20内のアプリケーションが、端末20内のOSに、ローカル網への接続を要求する。当該要求において、ローカル網を指定するための情報として、local GWが統合されたHgNBの所有者を示すhpの識別子を指定する。
 ステップS311:端末20は、端末20内において、例えば、端末20内のOSが、端末20内のモデムに、トラヒック記述子構成要素種別識別子とトラヒック記述子構成要素値を通知する。ここで、トラヒック記述子構成要素種別識別子は、lipa種別に設定されており、トラヒック記述子構成要素値は、hpの識別子が設定されている。
 ステップS312:端末20は、例えば、端末20内のモデムにおいて、端末20内に記憶された端末経路選択ポリシ規則を確認して、トラヒック記述子に対応する、ルート選択記述子のlipaに対応するDNNの値として設定されているlipa.hp<hpの識別子>を読み出す。
 ステップS313:端末20(例えば、端末20内のモデム)は、基地局10に、ULInformationTransferを送信する。ULInformationTransferは、UL NAS TRANSPORTを含む。UL NAS TRANSPORTは、ステップS312で設定されたDNNの値と、PDUセッション確立要求を含む。PDUセッション確立要求を経路確立要求と呼んでもよい。
 即ち、経路確立要求に含まれるデータネットワーク名は、小型基地局の所有者の識別子(hpの識別子)を含む。
 ステップS314:基地局10は、AMFに、UPLINK NAS TRANSPORTを送信する。UPLINK NAS TRANSPORTは、ステップS313で受信したULInformationTransferに含まれるUL NAS TRANSPORTを含む。
 ステップS315:ステップS314で受信したメッセージに含まれるDNNの値がhpの外部識別子である場合、AMFは、UDMに、当該外部識別子を内部識別子に変換することを要求するメッセージであるNudm_SDM_Get要求を送信する。当該要求メッセージは、当該外部識別子を含む。外部識別子は、例えば、5Gシステム外で利用される識別子であり、内部識別子は、5Gシステムにおいて利用される識別子(例えば、SUPI)である。
 ステップS316:UDMは、ステップS315で受信した要求メッセージに応じて、外部識別子を内部識別子に変換する。
 ステップS317:AMFは、登録手順(Registration procedures、非特許文献7の4.2.2.2節を参照可能)時に、UDMから取得している加入者情報における許可hp識別子(即ち、端末20の加入者が使用を許可された設備を有する所有者のhp識別子のリスト)に、ステップS314で受信したメッセージに含まれるDNNの値が示すhpの識別子が含まれるかを確認し、含まれる場合は、処理を図6のステップS333に遷移させ、含まれない場合は、図5のステップS318~S322の処理を実行する。即ち、AMFは、当該メッセージが示すhpの識別子が許可hp識別子に含まれる場合、当該hpの識別子が示す所有者が有するHgNBに統合されたlocal GWへの端末20によるアクセスが許可されていると判定し、そうでない場合は、当該アクセスの許可に関する認証が必要であると判定する。
 図5は、本発明の実施の形態における第3のシーケンス図の一例を示す図である。本シーケンス図の処理において、HgNBに統合されたlocal GWへの端末20によるアクセスの許可に関する認証処理が実行される。また、本シーケンスでは、OIDC CIBAに基づいたユーザ認証が実行され、AMFがOIDCのRP (Relaying Party)、CAPIF認可機能がOIDC CIBAのバックチャネル認証終端点、PPFがOIDC CIBAにおける認証デバイス(Authentication Device、AD)として動作する。以下、図5の各ステップの処理について説明する。
 ステップS318:AMFは、端末20に対してHgNBに統合されたlocal GWへのアクセスを一時的に許可させることをHgNBの所有者(即ち、HgNBが有するHPMの所有者)に確認するために、CAPIF認可機能を有するネットワークノード(以降、CAPIF認可機能と呼ぶ)に、認証要求のメッセージを送信する。当該メッセージは、一般にユーザのログインIDを特定するため情報であるlogin_hintを含む。login_ hintは、端末20の識別子(SUPI)と、端末20がアクセスを要求するlocal GWに対応するhpの識別子を含む。
 ステップS319:CAPIF認可機能は、AMFに、認証要求受諾のメッセージを送信する。当該メッセージは、認証要求の識別子(auth_req_id)を含む。
 ステップS320:CAPIF認可機能は、PPFに、Nppf_Authorization要求を送信する。当該メッセージは、ステップS318で受信した認証要求を含む。
 ステップS321:PPFは、CAPIF認可機能に、ステップS320で受信した要求に対する応答として、Nppf_Authorization応答を送信する。
 ステップS322:PPFは、UDRに、Nudr_DMQuery要求を送信する。当該メッセージは、hpの識別子をキーとして、hpの連絡先とhp提供設備使用者を検索するためのクエリパラメータとして、hpの識別子を含む。
 即ち、UDRは、HgNBの所有者の識別子を含み、当該識別子が示す所有者の加入者情報に含まれるリストの取得要求をPPFから受信する。
 ステップS323:UDRは、PPFに、ステップS322で受信した要求に対する応答として、Nudr_DMQuery応答を送信する。当該メッセージは、ステップS322で受信した要求に含まれるhpの識別子に対応するhpの連絡先とhp提供設備使用者を含む。
 即ち、UDRは、hpの識別子が示す所有者の連絡先と、当該識別子が示す所有者の加入者情報に含まれるリストをPPFに送信する。
 ステップS324:PPFは、ステップS323で受信したメッセージに含まれるhp提供設備使用者を示す情報が、ステップS320で受信したメッセージに含まれるlogin_hint内のSUPIを含まないことを確認する。
 ステップS325:PPFは、ステップS323で受信したメッセージに含まれるhpの連絡先に基づいて、ステップS320で受信した認証要求に含まれるhpの識別子に対応するHPM所有者のアクセス先を特定する。更に、PPFは、当該HPM所有者のアクセス先に、当該HPMを有するHgNBに統合されたlocal GWへの端末20によるアクセスの一時的な許可に対する同意を取得するための同意取得要求を送信する。
 ステップS326:PPFは、ステップS325で送信した同意取得要求に対して、HPM所有者が同意したことを示す同意取得応答を受信する。
 ステップS327:PPFは、CAPIF認可機能に、Nppf_AuthorizationNotify要求を送信する。当該メッセージは、認証応答を含む。
 ステップS328:AMFは、並行して、CAPIFコア機能に、ポーリング要求のメッセージを送信する。当該メッセージは、ステップS310で受信した認証要求の識別子(auth_req_id)を含む。
 ステップS329:CAPIFコア機能は、CAPIF認可機能に、認証情報取得要求を送信する。当該メッセージは、認証要求の識別子(auth_req_id)を含む。
 ステップS330: CAPIF認可機能は、CAPIFコア機能に、ステップS329で受信した要求に対する応答として、認証情報取得応答を送信する。
 ステップS331:CAPIFコア機能は、ステップS330で受信したメッセージに含まれる情報に基づいて、IDトークンとアクセストークンを生成する。
 ステップS332:CAPIFコア機能は、AMFに、ステップS328で受信した要求に対する応答として、ポーリング応答を送信する。当該メッセージは、IDトークンとアクセストークンを含む。当該IDトークンは、当該トークンIDが有効である時間(有効時間、または満了時間とよんでもよい)に関する情報を含む。
 続いて、ステップS332に続く処理について説明する。図6は、本発明の実施の形態における第4のシーケンス図の一例を示す図である。本シーケンス図の処理において、端末20と端末20がアクセスするlocal GWの間における接続が確立される。以下、図6の各ステップの処理について説明する。
 ステップS333:AMFは、UDRに、端末20がアクセスするローカル網であるLIPA DN(Data Network)を収容するLocal GWを管理するSMFの識別子(NFインスタンスID)を要求するメッセージであるNudr_DM_Query要求を送信する。当該メッセージは、図4のステップS314で受信したメッセージに含まれるDNNの値であるhpの識別子を含む。
 即ち、UDRは、hpの識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末20による経路確立要求に基づいた、当該小型基地局に統合されたローカルゲートウェイを管理するSMFの識別子を要求するメッセージをAMFから受信する。
 ステップS334:UDRは、ステップS333で受信した要求に応じて、端末20がアクセスするローカル網であるLIPA DNを収容するLocal GWを管理するSMFの識別子(NFインスタンスID)を決定する。
 更に、UDRは、AMFに、ステップS333で受信した要求に対する応答として、決定したSMFの識別子(NFインスタンスID)を含むNudr_DM_Query応答を送信する。
 ステップS335:AMFは、ステップS334で受信した応答に含まれるSMFの識別子(NFインスタンスID)に基づいて、端末20がアクセスするローカル網であるLIPA DNを収容するLocal GWを管理するSMFを選択する。
 ステップS336:AMFは、ステップS335で選択されたSMFに、端末20と端末20がアクセスするローカル網であるLIPA DNを収容するLocal GWとの間のPDUセッションの生成を要求するNsmf_PDUSession_CreateSMContext要求を送信する。当該メッセージは、図4のステップS313で端末20がアクセスした基地局10がHgNBである場合、HgNBのGlobal RAN Node IDを含む。更に、当該メッセージは、図4のステップS314で受信したメッセージに含まれるDNNの値であるhpの識別子と、PDUセッション確立要求を含む。
 ステップS337:SMFは、AMFに、ステップS336で受信した要求に対する応答として、Nsmf_PDUSession_CreateSMContext応答を送信する。
 ステップS338:SMFは、ステップS336で受信した要求に応じて、端末20がアクセスするローカル網であるLIPA DNを収容するLocal GWを選択する。SMFは、ステップS336で受信した要求に含まれるDNNの値(lipa.hp<hpの識別子>)に対応するノードIDを持つLocal GWを選択する。
 ステップS339:SMFは、ステップS338で選択されたLocal GW(小型基地局(HgNB)に統合されたLocal GW)に、PFCP Session Establishment要求を送信する。当該要求は、ステップS336で受信した要求に含まれるDNNの値を含む。
 ステップS340:Local GWは、ステップ339で受信した要求に含まれるDNNの値に基づいて、LIPA向けに経路設定を実行する。
 ステップS341:Local GWは、SMFに、ステップ339で受信した要求に対する応答として、PFCP Session Establishment応答を送信する。
 ステップS341以降は、既存仕様における処理(非特許文献7の4.3.2.2.1節10a,10b以降の処理)を実行する。
 上述の実施例により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 (装置構成)
 次に、これまでに説明した処理及び動作を実施する基地局10、ネットワークノード30及び端末20の機能構成例を説明する。基地局10、ネットワークノード30及び端末20は上述した実施例を実施する機能を含む。ただし、基地局10、ネットワークノード30及び端末20はそれぞれ、実施例の中の一部の機能のみを備えることとしてもよい。
 <基地局10及びネットワークノード30>
 図7は、基地局10及びネットワークノード30の機能構成の一例を示す図である。図7に示されるように、基地局10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図7に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。なお、ネットワークノード30は、基地局10と同様の機能構成を有してもよい。また、システムアーキテクチャ上で複数の異なる機能を有するネットワークノード30は、機能ごとに分離された複数のネットワークノード30から構成されてもよい。
 送信部110は、端末20又は他のネットワークノード30に送信する信号を生成し、当該信号を有線又は無線で送信する機能を含む。受信部120は、端末20又は他のネットワークノード30から送信された各種の信号を受信し、受信した信号から、例えばより上位のレイヤの情報を取得する機能を含む。送信部110及び受信部120を含む通信部が構成されてもよい。
 設定部130は、予め設定される設定情報、及び、端末20に送信する各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。
 制御部140は、実施例において説明したように、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する処理を行う。また、制御部140は、端末20との通信に係る処理を行う。制御部140における信号送信に関する機能部を送信部110に含め、制御部140における信号受信に関する機能部を受信部120に含めてもよい。
 <端末20>
 図8は、端末20の機能構成の一例を示す図である。図8に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図8に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。また、リソース保持者20となる通信装置は、端末20と同様の機能構成を有してもよい。
 送信部210は、送信データから送信信号を作成し、当該送信信号を無線で送信する。受信部220は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部220は、ネットワークノード30から送信される制御信号又は参照信号等を受信する機能を有する。送信部210及び受信部220を含む通信部が構成されてもよい。
 設定部230は、受信部220によりネットワークノード30から受信した各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。また、設定部230は、予め設定される設定情報も格納する。
 制御部240は、実施例において説明したように、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する処理を行う。制御部240における信号送信に関する機能部を送信部210に含め、制御部240における信号受信に関する機能部を受信部220に含めてもよい。
 (ハードウェア構成)
 上記実施形態の説明に用いたブロック図(図7及び図8)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
 機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
 例えば、本開示の一実施の形態における基地局10、ネットワークノード30、端末20等は、本開示の無線通信方法の処理を行うコンピュータとして機能してもよい。図9は、本開示の一実施の形態に係る基地局10及び端末20のハードウェア構成の一例を示す図である。ネットワークノード30は、基地局10と同様のハードウェア構成を有してもよい。上述の基地局10及び端末20は、物理的には、プロセッサ1001、記憶装置1002、補助記憶装置1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
 なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニット等に読み替えることができる。基地局10及び端末20のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
 基地局10及び端末20における各機能は、プロセッサ1001、記憶装置1002等のハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、記憶装置1002及び補助記憶装置1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
 プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインタフェース、制御装置、演算装置、レジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述の制御部140、制御部240等は、プロセッサ1001によって実現されてもよい。
 また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータ等を、補助記憶装置1003及び通信装置1004の少なくとも一方から記憶装置1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、図7に示した基地局10の制御部140は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。また、例えば、図8に示した端末20の制御部240は、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されてもよい。
 記憶装置1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の少なくとも1つによって構成されてもよい。記憶装置1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)等と呼ばれてもよい。記憶装置1002は、本開示の一実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュール等を保存することができる。
 補助記憶装置1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)等の光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップ等の少なくとも1つによって構成されてもよい。上述の記憶媒体は、例えば、記憶装置1002及び補助記憶装置1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
 通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インタフェース等は、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
 入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ等)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ等)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
 また、プロセッサ1001及び記憶装置1002等の各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
 また、基地局10及び端末20は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
 図10に車両2001の構成例を示す。図10に示すように、車両2001は駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010、各種センサ2021~2029、情報サービス部2012と通信モジュール2013を備える。本開示において説明した各態様/実施形態は、車両2001に搭載される通信装置に適用されてもよく、例えば、通信モジュール2013に適用されてもよい。
 駆動部2002は例えば、エンジン、モータ、エンジンとモータのハイブリッドで構成される。操舵部2003は、少なくともステアリングホイール(ハンドルとも呼ぶ)を含み、ユーザによって操作されるステアリングホイールの操作に基づいて前輪及び後輪の少なくとも一方を操舵するように構成される。
 電子制御部2010は、マイクロプロセッサ2031、メモリ(ROM、RAM)2032、通信ポート(IOポート)2033で構成される。電子制御部2010には、車両2001に備えられた各種センサ2021~2029からの信号が入力される。電子制御部2010は、ECU(Electronic Control Unit)と呼んでも良い。
 各種センサ2021~2029からの信号としては、モータの電流をセンシングする電流センサ2021からの電流信号、回転数センサ2022によって取得された前輪や後輪の回転数信号、空気圧センサ2023によって取得された前輪や後輪の空気圧信号、車速センサ2024によって取得された車速信号、加速度センサ2025によって取得された加速度信号、アクセルペダルセンサ2029によって取得されたアクセルペダルの踏み込み量信号、ブレーキペダルセンサ2026によって取得されたブレーキペダルの踏み込み量信号、シフトレバーセンサ2027によって取得されたシフトレバーの操作信号、物体検知センサ2028によって取得された障害物、車両、歩行者等を検出するための検出信号等がある。
 情報サービス部2012は、カーナビゲーションシステム、オーディオシステム、スピーカ、テレビ、ラジオといった、運転情報、交通情報、エンターテイメント情報等の各種情報を提供(出力)するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。情報サービス部2012は、外部装置から通信モジュール2013等を介して取得した情報を利用して、車両2001の乗員に各種マルチメディア情報及びマルチメディアサービスを提供する。情報サービス部2012は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ、タッチパネルなど)を含んでもよいし、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ、タッチパネルなど)を含んでもよい。
 運転支援システム部2030は、ミリ波レーダ、LiDAR(Light Detection and Ranging)、カメラ、測位ロケータ(例えば、GNSS等)、地図情報(例えば、高精細(HD)マップ、自動運転車(AV)マップ等)、ジャイロシステム(例えば、IMU(Inertial Measurement Unit)、INS(Inertial Navigation System)等)、AI(Artificial Intelligence)チップ、AIプロセッサといった、事故を未然に防止したりドライバの運転負荷を軽減したりするための機能を提供するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。また、運転支援システム部2030は、通信モジュール2013を介して各種情報を送受信し、運転支援機能又は自動運転機能を実現する。
 通信モジュール2013は通信ポートを介して、マイクロプロセッサ2031および車両2001の構成要素と通信することができる。例えば、通信モジュール2013は通信ポート2033を介して、車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010内のマイクロプロセッサ2031及びメモリ(ROM、RAM)2032、センサ2021~29との間でデータを送受信する。
 通信モジュール2013は、電子制御部2010のマイクロプロセッサ2031によって制御可能であり、外部装置と通信を行うことが可能な通信デバイスである。例えば、外部装置との間で無線通信を介して各種情報の送受信を行う。通信モジュール2013は、電子制御部2010の内部と外部のどちらにあってもよい。外部装置は、例えば、基地局、移動局等であってもよい。
 通信モジュール2013は、電子制御部2010に入力された上述の各種センサ2021-2028からの信号、当該信号に基づいて得られる情報、及び情報サービス部2012を介して得られる外部(ユーザ)からの入力に基づく情報、の少なくとも1つを、無線通信を介して外部装置へ送信してもよい。電子制御部2010、各種センサ2021-2028、情報サービス部2012などは、入力を受け付ける入力部と呼ばれてもよい。例えば、通信モジュール2013によって送信されるPUSCHは、上記入力に基づく情報を含んでもよい。
 通信モジュール2013は、外部装置から送信されてきた種々の情報(交通情報、信号情報、車間情報等)を受信し、車両2001に備えられた情報サービス部2012へ表示する。情報サービス部2012は、情報を出力する(例えば、通信モジュール2013によって受信されるPDSCH(又は当該PDSCHから復号されるデータ/情報)に基づいてディスプレイ、スピーカーなどの機器に情報を出力する)出力部と呼ばれてもよい。また、通信モジュール2013は、外部装置から受信した種々の情報をマイクロプロセッサ2031によって利用可能なメモリ2032へ記憶する。メモリ2032に記憶された情報に基づいて、マイクロプロセッサ2031が車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、センサ2021~2029等の制御を行ってもよい。
 (実施の形態のまとめ)
 以上、説明したように、本発明の実施の形態によれば、小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶する制御部と、前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信する受信部と、前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信する送信部と、を有し、前記受信部は、前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信し、前記制御部は、前記第2ネットワークノードの識別子を決定し、前記送信部は、決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信する、ネットワークノードが提供される。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 前記受信部は、前記リストに追加または削除する使用者の識別子を含む前記リストの更新要求を受信し、前記制御部は、前記更新要求に基づいて、前記リストを更新してもよい。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 前記受信部は、前記リストに追加または削除する使用者の識別子を含む加入者情報の更新要求を受信し、前記制御部は、前記更新要求に基づいて、前記使用者の加入者情報に含まれる、前記使用者が使用可能な小型基地局に関する情報を更新してもよい。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 また、本発明の実施の形態によれば、小型基地局に統合されたローカルゲートウェイとの経路確立要求を端末から受信する受信部と、前記端末の加入者情報において、前記小型基地局の使用が許可されているか否かを確認する制御部と、前記小型基地局の使用が許可されていない場合、前記小型基地局の使用を許可する同意を前記小型基地局の所有者から取得するための認証要求を第1ネットワークノードに送信する送信部と、を有し、前記受信部は、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を第3ネットワークノードから受信し、前記制御部は、受信した前記第2ネットワークノードの識別子に基づいて、前記第2ネットワークノードを選択し、前記送信部は、選択された前記第2ネットワークノードに前記経路確立要求を送信する、ネットワークノードが提供される。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 前記経路確立要求に含まれるデータネットワーク名は、前記小型基地局の所有者の識別子を含んでもよい。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 また、本発明の実施の形態によれば、小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶するステップと、前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信するステップと、前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信するステップと、前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信するステップと、前記第2ネットワークノードの識別子を決定するステップと、決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信するステップと、を有するネットワークノードが実行する通信方法が提供される。
 上記の構成により、通信システムにおける、小型基地局に統合されたローカルゲートウェイに端末がアクセスする許可の判定に関する手順を規定することができる。
 (実施形態の補足)
 以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、基地局10及び端末20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って基地局10が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
 また、情報の通知は、本開示で説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング)、報知情報(MIB(Master Information Block)、SIB(System Information Block))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージ等であってもよい。
 本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、6th generation mobile communication system(6G)、xth generation mobile communication system(xG)(xG(xは、例えば整数、小数))、FRA(Future Radio Access)、NR(new Radio)、New radio access(NX)、Future generation radio access(FX)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張、修正、作成、規定された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
 本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャート等は、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
 本明細書において基地局10によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局10を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末20との通信のために行われる様々な動作は、基地局10及び基地局10以外の他のネットワークノード(例えば、MME又はS-GW等が考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記において基地局10以外の他のネットワークノードが1つである場合を例示したが、他のネットワークノードは、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
 本開示において説明した情報又は信号等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
 入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
 本開示における判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
 ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
 また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
 本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
 なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。
 本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
 また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。
 上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。
 本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「基地局装置」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)」、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。
 基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head))によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。
 本開示において、基地局が端末に情報を送信することは、基地局が端末に対して、情報に基づく制御・動作を指示することと読み替えられてもよい。
 本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。
 移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
 基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。当該移動体は、例えば、車両、輸送車両、自動車、自動二輪車、自転車、コネクテッドカー、ショベルカー、ブルドーザー、ホイールローダー、ダンプトラック、フォークリフト、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン(登録商標)、マルチコプター、クアッドコプター、気球、およびこれらに搭載される物を含み、またこれらに限らない。また、当該移動体は、運行指令に基づいて自律走行する移動体であってもよい。乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。
 また、本開示における基地局は、ユーザ端末で読み替えてもよい。例えば、基地局及びユーザ端末間の通信を、複数の端末20間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述の基地局10が有する機能を端末20が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。
 同様に、本開示におけるユーザ端末は、基地局で読み替えてもよい。この場合、上述のユーザ端末が有する機能を基地局が有する構成としてもよい。
 本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。
 「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。
 参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。
 本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
 本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
 上記の各装置の構成における「手段」を、「部」、「回路」、「デバイス」等に置き換えてもよい。
 本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
 本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
 本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
 本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
 以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
10    基地局
110   送信部
120   受信部
130   設定部
140   制御部
20    端末
210   送信部
220   受信部
230   設定部
240   制御部
30    ネットワークノード
1001  プロセッサ
1002  記憶装置
1003  補助記憶装置
1004  通信装置
1005  入力装置
1006  出力装置
2001  車両
2002  駆動部
2003  操舵部
2004  アクセルペダル
2005  ブレーキペダル
2006  シフトレバー
2007  前輪
2008  後輪
2009  車軸
2010  電子制御部
2012  情報サービス部
2013  通信モジュール
2021  電流センサ
2022  回転数センサ
2023  空気圧センサ
2024  車速センサ
2025  加速度センサ
2026  ブレーキペダルセンサ
2027  シフトレバーセンサ
2028  物体検出センサ
2029  アクセルペダルセンサ
2030  運転支援システム部
2031  マイクロプロセッサ
2032  メモリ(ROM,RAM)
2033  通信ポート(IOポート)

Claims (6)

  1.  小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶する制御部と、
     前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信する受信部と、
     前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信する送信部と、
     を有し、
     前記受信部は、前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信し、
     前記制御部は、前記第2ネットワークノードの識別子を決定し、
     前記送信部は、決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信する、ネットワークノード。
  2.  前記受信部は、前記リストに追加または削除する使用者の識別子を含む前記リストの更新要求を受信し、
     前記制御部は、前記更新要求に基づいて、前記リストを更新する、請求項1に記載のネットワークノード。
  3.  前記受信部は、前記リストに追加または削除する使用者の識別子を含む加入者情報の更新要求を受信し、
     前記制御部は、前記更新要求に基づいて、前記使用者の加入者情報に含まれる、前記使用者が使用可能な小型基地局に関する情報を更新する、請求項1に記載のネットワークノード。
  4.  小型基地局に統合されたローカルゲートウェイとの経路確立要求を端末から受信する受信部と、
     前記端末の加入者情報において、前記小型基地局の使用が許可されているか否かを確認する制御部と、
     前記小型基地局の使用が許可されていない場合、前記小型基地局の使用を許可する同意を前記小型基地局の所有者から取得するための認証要求を第1ネットワークノードに送信する送信部と、
     を有し、
     前記受信部は、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を第3ネットワークノードから受信し、
     前記制御部は、受信した前記第2ネットワークノードの識別子に基づいて、前記第2ネットワークノードを選択し、
     前記送信部は、選択された前記第2ネットワークノードに前記経路確立要求を送信する、ネットワークノード。
  5.  前記経路確立要求に含まれるデータネットワーク名は、前記小型基地局の所有者の識別子を含む、請求項4に記載のネットワークノード。
  6.  小型基地局を使用可能な使用者のリストを含む、前記小型基地局の所有者の加入者情報を記憶するステップと、
     前記所有者の識別子を含み、前記識別子が示す所有者の加入者情報に含まれる前記リストの取得要求を第1ネットワークノードから受信するステップと、
     前記識別子が示す所有者の連絡先と、前記識別子が示す所有者の加入者情報に含まれる前記リストを前記第1ネットワークノードに送信するステップと、
     前記識別子が示す所有者により小型基地局を使用する許可の同意が得られた使用者の端末による経路確立要求に基づいた、前記小型基地局に統合されたローカルゲートウェイを管理する第2ネットワークノードの識別子を要求するメッセージを第3ネットワークノードから受信するステップと、
     前記第2ネットワークノードの識別子を決定するステップと、
     決定された前記第2ネットワークノードの識別子を前記第3ネットワークノードに送信するステップと、
     を有するネットワークノードが実行する通信方法。
PCT/JP2023/027812 2023-07-28 2023-07-28 ネットワークノード、及び通信方法 WO2025027698A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2023/027812 WO2025027698A1 (ja) 2023-07-28 2023-07-28 ネットワークノード、及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2023/027812 WO2025027698A1 (ja) 2023-07-28 2023-07-28 ネットワークノード、及び通信方法

Publications (1)

Publication Number Publication Date
WO2025027698A1 true WO2025027698A1 (ja) 2025-02-06

Family

ID=94394615

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/027812 WO2025027698A1 (ja) 2023-07-28 2023-07-28 ネットワークノード、及び通信方法

Country Status (1)

Country Link
WO (1) WO2025027698A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012525064A (ja) * 2009-04-23 2012-10-18 クゥアルコム・インコーポレイテッド ローカル・インターネット・プロトコル・アクセス・トラフィックのためにパケット・データ・ネットワーク接続を確立すること
JP2014506747A (ja) * 2011-01-21 2014-03-17 ブラックベリー リミテッド (ローカル)オフロードのために用いられる接続のための接続コンテンツを決定するネットワーク装置およびプロセス

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012525064A (ja) * 2009-04-23 2012-10-18 クゥアルコム・インコーポレイテッド ローカル・インターネット・プロトコル・アクセス・トラフィックのためにパケット・データ・ネットワーク接続を確立すること
JP2014506747A (ja) * 2011-01-21 2014-03-17 ブラックベリー リミテッド (ローカル)オフロードのために用いられる接続のための接続コンテンツを決定するネットワーク装置およびプロセス

Similar Documents

Publication Publication Date Title
WO2025027698A1 (ja) ネットワークノード、及び通信方法
WO2024247223A1 (ja) ネットワークノード、及び通信方法
WO2025027697A1 (ja) ネットワークノード、及び通信方法
WO2024134850A1 (ja) ネットワークノード及び通信方法
WO2024150282A1 (ja) ネットワークノード及び制御方法
WO2025027696A1 (ja) 端末、ネットワークノード、及び通信方法
WO2025004345A1 (ja) ネットワークノード、基地局、及び通信方法
WO2024171361A1 (ja) ネットワークノード及び通信方法
WO2025004342A1 (ja) ネットワークノード及び制御方法
WO2024171360A1 (ja) ネットワークノード及び端末
WO2024171467A1 (ja) ネットワークノード及び制御方法
WO2025004374A1 (ja) ネットワークノード及び制御方法
EP4422346A1 (en) Network node and communication method
WO2025074605A1 (ja) ネットワークノード及び通信方法
WO2024166188A1 (ja) ネットワークノード及び制御方法
WO2025074606A1 (ja) ネットワークノード、基地局、及び通信方法
WO2025052593A1 (ja) ネットワークノード、端末、及び通信方法
WO2025004341A1 (ja) ネットワークノード及び制御方法
WO2025032659A1 (ja) 端末及び通信方法
WO2025004346A1 (ja) ネットワークノード及び制御方法
WO2024209655A1 (ja) ネットワークノード及び認証方法
WO2025052594A1 (ja) 端末、基地局、及び通信方法
WO2025032806A1 (ja) ネットワークノード、及び通信方法
WO2025037373A1 (ja) ネットワークノード、端末、及び通信方法
WO2024261865A1 (ja) ネットワークノード及び端末

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23947497

Country of ref document: EP

Kind code of ref document: A1