omusubi techblog

This website is my technical memo (Mobile/Wireless)

5Gの物理層まとめ① ~フレーム構成とリソースブロックとSSB~

この記事は、5Gにおけるフレームやスロットといった物理層の基礎的な部分をまとめたメモです。

筆者の勘違い等が含まれている可能性もありますので、あいまいな点はぜひ原典を調査願います。

 

(2023/08/10 10:30 追記)

5Gのリソースブロックについて、時間領域は曖昧であると記載しましたが、

正しくは周波数領域のみで定義されます。LTEでは2次元の格子として表わされていたリソースブロックですが、5Gでは1次元となります。

TS38.211に書いてあった

原典:TS38.211 Physical channels and modulation 

https://www.etsi.org/deliver/etsi_ts/138200_138299/138211/16.02.00_60/ts_138211v160200p.pdf

 

フレーム構造

TCP/IPでいうパケットの構造みたいな基礎の部分です。

粒度が荒い順から、フレーム、サブフレーム、スロット、シンボルとなります。

ここで覚えておきたいのが、

フレーム:10ms

サブフレーム:1ms  (→サブフレーム×10=1フレーム)

は常に固定で不変であることです。これに対し、サブフレーム配下は若干複雑です。

OFDMで用いられるサブキャリア間隔(SCS)の値により、スロットの個数・長さ及びシンボルの長さが変化します(ただし、1スロット=14シンボルは不変なので注意)

5G無線の基礎の基礎

例えば、上図はいわゆる現在のSub6帯の5Gで主に使われている、SCS:30kHzの場合を表しています。このとき、1スロット長は0.5msとなるため、1サブフレームには計2スロットが含まれます。従って、1フレーム当たりのスロット数は20スロットとなります。

LTEではSCSは15kHz固定でしたが、5Gではこのように変化するため、注意が必要です。

ただし、スロット数が増える=シンボル数が増えたとしても、フレーム長は10msで不変であるため、スロット数が増えれば増えるほどシンボル長が短くなり、より低遅延になることが期待されています。

若干話が変わりますが、ローカル5Gでよくいわれる準同期は、上記のSCS:30kHzで20スロットが1フレームの場合に、各スロットのUL/DL割り当てを、全国MNOと異なるパターンにし、ULを多めにしようという試みのことを指しています。

ローカル5Gの準同期にでてくる図
引用元:https://www.soumu.go.jp/main_content/000676472.pdf

リソースブロック

フレーム構造のほか、無線リソースを割り当てる単位としてよく使われるのがリソースブロックという単位です。

リソースブロック自体は、『12個の連続するサブキャリア(周波数)』で構成されます。
私も当初勘違いしていたのですが、LTEでは12個の連続するサブキャリア(周波数)×7個のOFDMシンボル(時間)の84格子をリソースブロックとしていたのですが、5Gにおいては時間領域は定義されず、周波数領域のみの単位となりました。

この周波数 - 時間を格子状のグラフにしたものが、下図(SCS:30kHZの場合)でリソースグリッドと呼ばれます。

リソースグリッド




上記の赤い部分1列がリソースブロックと呼ばれ、リソースエレメント(格子1個)から構成されます。

また、縦軸の周波数については、実際は帯域幅(例えば、sub6だと100MHzなど)近くまで伸びています。360kHzでひとつのリソースブロックが帯域幅までぎっしり埋め尽くされてるようなイメージです。

帯域幅とRBのイメージ

実際に帯域幅:100MHzでSCS:30kHzの場合の最大RB数はガードバンド等も考慮し、273と規定されています。したがって、下記のように赤い部分のリソースブロックが273個縦に並んでいると考えられます。

帯域幅分しきつめる
(実際は明示した赤い部分以外もすべてリソースブロックが詰まってます)


SS/PBCH block (SSB)

以降、なじみの深いローカル5Gで用いられる下記周波数構成を前提に見ていきます。

周波数 4.7GHz
帯域幅 100MHz
サブキャリア間隔(SCS) 30kHZ
RB最大数 273
1フレームあたりスロット数 20
1フレームあたりのシンボル数 280

 

上記をもとに1フレーム(10サブフレーム=20スロット)のリソースグリッドを描いたのが数です。

ローカル5G Sub6のリソースグリッド


縦軸をサブキャリア数からリソースブロック数に置き換えました。縦軸をサブキャリア数にするには×12すればよいので、その場合は273×12=3276個のサブキャリアとなります。

本題のSS/PBCHブロックですが、これはSSBと呼ばれることも多く、いわゆる同期信号・報知情報となります。

  • PSS/SSS:端末がセルサーチやRSRP(電界強度)測定のために用いる同期信号
  • PBCH:MIBという基地局情報を含み、端末が基地局に接続するためのさらに詳細な情報であるSIBを取得するためのパラメータを含む

※正確にはPBCH-DMRSという、PBCHを復調する際に用いる参照信号もSSBに含まれています


SSBはリソースグリッド上のどこにおいても良く、中心数周波数付近に置かれたり、

特に決まりはありません。ただし、1フレームや1スロットに送ることのできる回数が規定されており、そもそも20RB分の帯域を占有してしまうので注意が必要です。

 

 

 

 

 

 

3GPP Workshop (RAN) メモ

 

 

この記事は、2023/6/15-16@Taipeiで行われるRAN-Release 19 workshopに関する個人的メモです。

https://portal.3gpp.org/Home.aspx#/meeting?MtgId=60517

[2023/6/2 追記修正]

 

 

Workshopって?

定期開催のPlenaryやWGとは別に、アドホックで行われるミーティングであり、前回のRel-18 Workshopは2021年に開催されました。その前は2016年にもWorkshopという名前ではありませんが、5Gに向けたアドホックミーティングが行われていたようです。

RANのアドホック開催履歴
どういう位置づけなの?

下記はSAのRelease Planningなので、厳密にはRANと異なるかもしれませんが、

次のReleaseの議論を開始するにあたり、おおよそ1クォーターを3ヶ月として

1Q → Workshopで各社の展望を語りつつ、テーマを絞り込む

2Q → Releaseのテーマを決定する

3Q → テーマをWI/SIに落とし込んで決定

4Q→ WI/SI 議論開始

のようにすすめていくようです。

SAのPlanning Timeline [SP-220965]

ちなみに、最新のRAN Plenary #99 (2023/3)で提案されているTimelineに今回のRel-19 Workshopをプロットしたのが下記となります。2Q終わりに開催し、翌年の1Qおよび2QにはRel-19の議論開始とされているので、おおよそ上記でみたSAのPlanningと一致しているように見えます。

RAN Planning [RP-230050]
何を議論するの?

次のReleaseや世代に期待すること、キーワードを各社が思い思いに語ります。

ただし、Rel-18 Workshopの際は、5G-Adcancedという冠詞もあったことから、下記3つの大枠のテーマは予め決められていました。

  1. eMBB driven : さらにスループット向上するぞ!の検討
  2. non-eMBB driven : VR,ドローン,産業用ネットワークへの5G適用だ!の検討
  3. Cross-Functionality : AI/MLを無線制御に適用したり、省電力化の検討

これらのテーマ毎に検討項目が議論され、最終的なアウトプットとしては下記のような

リストが作成され、これをもとにしたRel-18のSI/WIがその後議論されています。

 

 

項目

概要

1

Evolution for downlink MIMO

参照信号の拡張、ビームフォーミングのマルチ化、CPE向け強化

2

Uplink enhancements

4送信(MIMO)以上への拡張、カバレッジの拡張

3

Mobility enhancements

L1/L2レベルでのセル間ハンドオーバー、FR2利用促進に向けた仕様拡張

4

Additional topological improvements

IAB(Integrated Access Backhaul)拡張 、スマートレピータ実現

5

Enhancements for XR (eXtended Reality)

XRへの適用に向けたKPI/QoSの定義

6

Sidelink enhancements

車車間通信拡張、リレー通信への拡張、LTEとNR共存下でのV2X

7

RedCap evolution

新たなユースケースやあらたな帯域幅検討(5MHz幅)

8

NTN (Non-Terrestrial Networks) evolution

NRとIoT観点の両方をさらに検討

9

Evolution for broadcast and multicast services

LTEをベースとした5GブロードキャストおよびNRのみの両方をさらに検討

10

Expanded and improved Positioning

車車間での測位範囲・精度・電力効率の改善 Redcapでの測位検討

11

Evolution of duplex operation

周波数分割方法のシナリオ検討、干渉管理

12

AI /ML (Machine Learning),

RAN領域への適用検討

13

Network energy savings

KPIや評価基準の検討やフォーカス範囲・解決案の検討

 

Rel-19 はどうなんだ!?

6/15-16の開催に向け、下記に寄書がアップロードされています。

https://www.3gpp.org/ftp/tsg_ran/TSG_RAN/TSGR_AHs/2023_06_RAN_Rel19_WS/Docs

今回は、Rel-18のときほど規模は大きくはなさそうですが、それでも400以上の寄書が予定されています(Rel-18は約600程度)

以下、すでにアップロードされている寄書の中からいくつか抜粋していきます。

 

Overview of ITU-R 6G Timeline 

こちらは、Rel-19の全体的な位置づけと6Gに向けた今後の見通しに関してです。

6GがIMT-2030で2030年頃に勧告されると想定すると、Rel-19ではまだ検討はされないものの、Rel-20では6GのSI検討を開始すべき、としています

RWS-230091:H3C

RWS-230012:NOKIA

ちなみに、Rel-18 Workshopでも同じような今後の見通しは議論されていました。

こちらでもRel-20から6G のSI検討とされているので、おおよそこのようなスケジュールを各社検討しているのかもしれません。

RWS-210329:Ericsson

 

Rel-19 Key Topic

各社がRel-19としてKey Topic/Itemとして考えている一覧を列挙していきます。

RWS-230070:KDDI

RWS-230282:ZTE

RWS-230012:NOKIA

 

Regenerative NTN gNB DU payload 

こちらは、下記記事でも取り扱いましたが、gNBの全部もしくは一部が衛星に搭載された、再生中継型に関する議論となります。

TR38.821 Solutions for NR to support NTNを読む (8.3章 Mobility) - omusubi techblog

 

下記寄書では、Rel-17,18では透過型が主に議論されており再生中継型についても、Rel-19から議論を開始すべきとしています。また、TNとNTNのマルチコネクティビティや、CUPS/MECによるNTNに適したような機能分離/配置の実現に向けた、F1/E1プロトコルの拡張が必要であるとしています。

RWS-230045:Lockheed Martin他

その他、衛星間通信を含めた場合に、IABライクな再生中継型の実現についても提案されています。

RWS-230050:VERANA
UE UL physical aggregation

こちらは、各送電鉄塔の両端に設置される送電線保護リレー用通信回線(電圧を常に監視し、以上があれば瞬時に切り離す)に用いる複数本の光ファイバーを、コスト削減のために無線に置き換えられるよう、複数端末で同じULリソース/データを共有するような仕組みを提案しています。これにより、複数の光ファイバーを敷設するのと同等の信頼性を実現しようとしているようです。

RWS-230096:H3C
TDD full duplex enhancement

こちらは、Rel-18で検討されているFull Duplex関連の寄書となります。

特にTDDにおいてULの送信待ち時間を減らすため、すべてのSlotにUL/DLをそれぞれ配置し、基地局は全2重、端末は半二重とするSBFD(Sub-Band Full Duplex)について、実現に向けたシグナリングや手順のさらなる検討を提案しています。

RWS-230092:H3C

SBFDのイメージ
(https://www.microwavejournal.com/articles/37607-boosting-5g-network-performance-using-self-interference-cancellation)

また、上記の実現に向けては、特に基地局側の高い自己干渉除去機能(送信部→受信部への干渉)が必須となります。

RAN Slicing

下記記事でも何度か取り上げたのことのあるRAN Slicingに関する拡張です。

TR38.832 Study on enhancement of RAN slicing を読む [前編] - omusubi techblog

スライスに基づくRACH partitioningがRel-17で仕様化されましたが、こちらは端末から発生するトラフィック(=Mobile Oriented/Originated)のみがサポート対象となっていました。

こちらを、端末に向けたトラフィック(=Mobile Terminated)にも適用しようという、割と単純な拡張提案です。併せてpagingに関する適用も提案されています。

また、キャンプオンしているセルがRANスライシングに対応していない場合に、どのように対応セルに移行するか手順の検討が必要であると提案しています。

RWS-230089:Xiaomi

 

 

 

Home gNB /Network Controlled Access Point

ミリ波の普及に向けた、いわゆるミリ波フェムトセルの提案です。

さらに、UPFをローカルに搭載するなどして、U-planeはブレークアウトするPrivate 5G的な構成も発展形として提案されています(NC-AP)

RWS-230252:NTT docomo

ちなみに、こちらに関連したものとして、SA2#157(2023/5)でもHome gNB with LocalGWという寄書が出されていました。CAGを用いることについても触れられており、NPN関連の技術も活用されそうな雰囲気があります。
NPN/CAGについては、Private 5G動向 ~2023春~ - omusubi techblog でも紹介しています。

 

S2-2306832:NTT docomo
Rate Splitting Multiple Access

次に期待されている多元接続といえばNOMAが有名ですが、RSMAは個人的に初見でした。NOMAと同じく基地局から干渉前提で出力された電波を、端末側で干渉を一部除去して復元するようなイメージのようです。

超大作の解説動画がありました。

Tutorial on Rate-Splitting (Multiple Access) for 6G - YouTube

 

RWS-230414:Viavi solutions

 

Private 5G動向 ~2023春~

この記事では、今をときめくローカル5G、プライベート5G、NPN、PNI-NPNといった

専用網的な意味合いが強いノンパブリックなネットワークについて、標準化動向や市場動向をもとに、個人的に整理していきます。

2023/05/09追記:

イギリスの戴冠式での中継放送のためにPrivate5Gが活用されたようです。

Using a private 5G network to support coverage of the King's Coronation - BBC R&D

 

 

Private 5G とLocal 5G

まず、Private 5GとLocal 5Gの日本と海外の捉え方の違いを見ていきます。

Local5Gについては、5GMF(第5世代モバイル推進フォーラム)のWebサイトやその他様々な事業者により紹介記事が上がっているので、そちらを参照ください。

「ローカル5G早わかり」(資料紹介) – 第5世代モバイル推進フォーラム

Private 5GとLocal 5Gの捉え方

日本国内では、ソフトバンクが当初より、プライベート5Gとは、"ソフトバンクの周波数を活用したお客さま専用のプライベートな5Gネットワークのこと"としていました。

ローカル5Gとプライベート5Gの違いとは? | 法人向け | ソフトバンク

 

そのせいか、国内他社のプライベート5Gとローカル5Gの比較説明を見ても、大抵が上記のように、”プライベート5Gとは、キャリアの周波数を用いたプライベートネットワーク”とされています。

プライベート5Gとは?ローカル5Gとの違いやメリットとは?|パナソニックEWネットワークス株式会社|Panasonic

5Gのサービス「ローカル5G」と「プライベート5G」どんな違いがある?

ローカル5Gの必要性。仕組みや特徴、プライベート5Gとの違いは? | ELECOM GROUP BUSINESS SOLUTION WEB

 

これに対して、海外、特にアメリカでは、Citizens Broadband Radio Service (CBRS) を用いた事例が多いようです。CBRSは既存免許人である政府(海軍レーダー)等が使用している3.5GHz帯(3.55-3.7GHz)を商業利用と共用可能な帯域として新たに配分したもので、企業等はこれをプライベートLTE/5G網の構築に利用することができます

CBRSは、Tier1⇒2⇒3の順に、使われていなければ利用可能

米国の全周波数帯5G戦略の一角担うCBRS、クアルコムが力こぶ | 日経クロステック(xTECH)

 

特に、免許不要かつ無料で利用可能なGeneral Authorized Accessでの利用が企業向けに用いられています。

有名なところでは、AWSAWS Private5GをCBRSを用いて提供しています。

Private 5G Mobile Networks – AWS Private 5G – Amazon Web Services

 

一方で、CBRS以外にもFirstNetと呼ばれる公共機関(警察・消防・救急)向けの専用網もアメリカには存在しています。

4G/5Gを「官民で相互運用」、米FirstNetが示す可能性|BUSINESS NETWORK

 

FirstNetの構成概要
[ 2/3 ] エリクソンモビリティレポートで読み解く5Gの現状(2.2億契約)と今後の進展 | 情報通信(ICT) | スマートグリッドフォーラムより

こちらは、既存のAT&Tの公衆網を共用しつつ、FirstNet向けの専用周波数とコアを用いることで、幅広いエリアかつ優先通信を可能としています。

 

ここまでをまとめると、下記のようなイメージです。

  • 日本のプライベート5G ⇒ MNOの商用網を用いた専用網
  • 日本のローカル5G ⇒ 専用周波数を用いて、MNO以外が構築運用する専用網
  • アメリカのプライベート5G ⇒ 基本はCBRSを用いてMNO以外が構築運用する専用網であり、WiFiのようにアンライセンス帯での利用が基本の考えにある。
    ただし、FirstNetのようにMNOの商用網と専用周波数を併用した専用網も存在している (が、こちらはPrivate5Gと呼ばれることは少ない)

日本のローカル5GもFirstNetのような併用型になれば、コスト・カバーエリア・使い勝手が向上して流行りそうな気がしますが、電波法や電気通信事業法等の問題で中々簡単には行かない気もします。ただ、公共安全用途であればその辺りもクリアできそうな気はしますが、それでもハードルは高そうです。

 

その他、よく言われるPrivate5GとPublic 5G(MNOによる公衆5G)、WiFiとの違いといった類の話は下記記事が分かりやすいです。(以下抜粋+一部補足)

What is private 5G?

□Private 5GとPublic 5Gの違いは?

  • 公衆5Gは接続するデバイスの数だけ、月額/年額のコストが増大化するため、大規模なユースケースほどPrivate 5Gの方がコストメリットがある
  • 組織がRANを完全に社内で保有・運用可能であるため、QoS制御の強化やセキュリティー・データプライバシーの観点での運用が容易になる

□Private 5GとWiFiの違いは?

  • Private 5GのAP(基地局)の方がWiFiよりも約5~10倍近いパワーで送信可能なため、同じエリアをカバーするために必要なAP(基地局)数が少なくて済む
  • 端末のモビリティに関して、WiFiローミングに比べ、基地局間のハンドオーバーの方がデータ損失が少ない
  • アンライセンス帯のWiFiは、CBRSよりも外部干渉を受けやすい
  • Private 5GはSIMを用いた高セキュリティ性を担保できる

 

NPN (Non Public Network) 概要

3GPP上ではPrivate 5Gのような用語は存在せず、ほぼ同義の概念として
NPN (Non Public Network)がRel-16で規定されています。

NPNには大きく2つの形態が存在し、特にPNI-NPNは共用する部分によって様々な構成パターンが検討されています。

  • SNPN (Standalone NPN) ⇒ 独立した専用網。日本のローカル5Gイメージに近い
  • PNI-NPN (Public Network Integrated Non Public Network) ⇒ MNOの公衆網を利用した専用網。日本のプライベート5Gや米国FirstNetのイメージに近い

SNPNとPNI-NPNの構成パターン例

https://www.sharetechnote.com/html/5G/5G_PrivateNetwork.html より

PNI-NPNについて、上図の例だと下記のような分け方をしています。

  • [B] 基地局⇒共有   , 周波数、トランスポート、コア ⇒別
  • [C] 基地局,トランスポート, コアのC-plane ⇒ 共有 , 周波数,UPF(U-plane)⇒ 別
  • [D] 全て共有し、DNN(UPFのN6の先)のみ別

共用という意味では、下記のインフラシェアリングの文脈にも通じるところがあるようにも感じられます。

インフラシェアリングの整理

https://www.tepco.co.jp/pg/company/press-information/information/2022/pdf/220204a.pdf

将来の5G基地局の在り方に向けた意見交換会公開用最終取り纏め より

以下、SNPNとPNI-NPNの動作について詳しく見ていきます。

 

SNPN (Standalone NPN)

SNPNのイメージは完全独立
What are non-public networks in 3GPP parlance? より

SNPNは、現在日本国内で推進されているローカル5Gの形態に近いイメージです。

要するに、MNOとは関係なく、完全に独立した5Gシステム(RAN~TN~5GC)を個別に構築し、運用するものです。

但し、日本のローカル5Gのほとんどは、SNPN対応というわけではなく、単にMNOで利用されている製品を小規模にパッケージングしたものが大多数と思われます。

というのも、SNPN対応セルでは、PLMNに加えてNID(Network ID)という識別子を報知情報として用いることで、該当のSNPN対応端末のみが接続できるようになっています。

SNPN対応端末はSNPNアクセスモードと呼ばれる、通常のPLMN選択とは異なるモードが存在し、接続するSNPNセルを選択することが可能になるといった専用網ならでは機能が存在します。

 

PNI-NPN (Public Network Integrated NPN)

PNI-NPNのイメージはMNOと設備共用

What are non-public networks in 3GPP parlance? より

PNI-NPNは、現在日本国内でのプライベート5GやアメリカのFirstNetの形態に近いイメージです。要するに、MNOが運用する5Gシステムの一部を共用しつつ、ある企業や組織のための専用網を構築し、運用するものです。

但し、SNPN同様に、こちらもPNI-NPN対応セルでは、PLMNに加えてCAG(Closed Access Group)-IDという識別子を報知情報として用いることで、該当のPNI-NPN対応端末のみが接続できるようになっています。(ちなみに、CAG-ID非対応端末からは、PNI-NPNセルはBarred状態に見え接続対象外となる)また、CAG-IDを報知していない、通常の公衆網への接続も許容可能となっています。

ちなみに、CAGと似た概念として、CSG (Closed Subscriber Group)がLTEの頃から存在しています。こちらは、家庭用フェムトセルに対し、その家庭のユーザー端末のみが接続できるような用途を目的に検討されたようですが、対応基地局/コア/端末の少なさから普及には至らなかったようです。

https://www.sharetechnote.com/html/Handbook_LTE_CSG_OAM.html

CAGの前世的なCSGもあったらしい
https://certification.iptpc.com/seminar2019_02.pdf より

その他、PNI-NPNでは専用網の論理的/物理的な分割のため、ネットワークスライシング技術の適用も同時に言われることが多いです。
(スライシングの話は下記で色々と妄想しています)

ネットワークスライシングとQoS (3GPP TS23.501 5.7 QoS model/5.15 Network Slicing他) - omusubi techblog

 

ここまでをまとめると、下記となります。

  • SNPNはローカル5Gっぽいけど、標準上はPLMN+NIDで識別するのがSNPN
  • PNI-NPNはPLMN+CAG-IDで識別する。通常の公衆網の接続も可能
  • いずれも端末が各IDに対応してないと機能しない

つぎに、各ReleaseでのNPN機能拡張についてみていきます。

 

Rel-16~18 での機能拡張

これまでの変遷

 

まず、各ReleaseのTS23.501目次からざっくりとNPNの機能拡張の変遷を見ていきます。

TS23.501目次から読み取くNPNの変遷

赤枠が前のReleaseから増えた部分です。PNI-NPNはほとんど増えてませんね。

CAG-IDを規定したし、あとは各MNO/ベンダーにお任せ!な感じなのでしょうか…

(S-NSSAIにも似た雰囲気を感じますが)


さて、Rel-18はまだ途中と思われるので後述するとして、一番大きな機能拡張はRel-17の認証周りのようです。私のざっくり理解は下記です。

  • SNPN以外の外部の企業体・認証機関(CH:Credential Holder)による認証メカニズムを規定(企業がAAAサーバを配備し、EAPサーバとして機能する)
  • ON(Onboarding)-SNPNとSO(Subscription Owner)-SNPNを新たに規定し、ON-SNPNで認証情報をネットワーク内のPVS(ProVisioning Server)から取得したのち、UEはSO-SNPNへアクセス可能となる≒このメカニズムではUDMが登場しないので、SIMが不要となる?

詳しくはドコモ先生が解説頂いていますので、下記を参照ください。

https://www.docomo.ne.jp/binary/pdf/corporate/technology/rd/technical_journal/bn/vol30_3/vol30_3_004jp.pdf

 

Rel-18どんな感じ

NPN関連のWIとしては、eNPN_Ph2(Enhanced support of Non-Public Networks)@SA2が最新のようです。

eNPN_Ph2

内容としては、TR 23.700-08 Study on enhanced support of Non-Public Networks;Phase 2 (Release 18)の仕様化が検討されています。

とりあえずKey Issues

TR内では、SNPN間の接続、non-3GPPアクセスのサポート、ホスティングNPNなる新たなNPNが登場するなど、これまたてんこ盛りのため、また別途ご紹介できればと思います。

 

 

 

 

 

5GSA対応SIMの調査メモ

はじめに

2023/4/13からめでたくau 5GSAサービスが開始され、5GSA対応SIMと端末を手に入れたので、SIMの中身を色々調べてみたメモです。

SIMの中身って何、っていうのは下記記事をご覧ください。

esim.me(物理eSIMカード)を試してみた&中身を覗いてみた - omusubi techblog

SIMの中身を規定したTS31.102の最新版(v18.0.0 2023/03)は下記からどうぞ

https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=1803

 

また、調査に当たっては毎度おなじみIIJさんの資料も参考にさせていただきました。

IIJmio meeting 32 / IIJ、SIMを作るの巻 - Speaker Deck

 

 

EF_UST

UST=USIM Service Tableのことで、各種サービスの有効/無効のフラグを格納するフィールドです。ここで有効のフラグが立っていないと、そのサービス用のフィールドも存在しません。

サービス番号122以降がRelease 15 の5G向けに新たに追加になったサービスと思われます。確かに、URSP、CAG、Satellite access、SNPNな5Gっぽいワードが登場しています。

今回、au5GSA対応SIMではNo.122-126が有効とされており、フィールド自体はNo.136まで準備されていました(LTEのSIMではそもそもフィールド自体存在せず)

ということで、5GSA対応SIMかどうか、はまずここを見ると判別できそうです。
(但し、5GSA対応SIMだからといって必ず存在するわけではないので注意です)

USTのサービス一覧(No.122以降)

そして、このNo.122以降のUSTが有効になっているとDF_5GSなる階層が作成され、その配下に各々に対応したEFが存在します。下図が分かりやすいです。

DF_5GSの中身

https://www.tech-invite.com/3m31/toc/tinv-3gpp-31-102_za.html

EF_5GS3GPPLOCI

No.122  5GS Mobility Management Information が有効の場合に存在し、位置情報として下記を格納する。

  • 5G-GUTI(Registration後、SUPIの代わりに利用する識別子)

  • 最後にRegistrationしたTAI(Ttracking Area Identity)
  • 5GS Update (UPDATE,NOT UPDATE, ROAMING NOT ALLOWED

au5GSA SIMでは、何らかデータが格納されていましたが、内容を見ることができませんでした。

EF_5GSN3GPPLOCI

No.122  5GS Mobility Management Information が有効の場合に存在する。

non-3gppアクセス向けのため割愛。

 

EF_5GS3GPPNSC

No.122  5GS Mobility Management Information が有効の場合に存在し、下記のNASセキュリティコンテキストを格納する。No.136 Support for multiple records of NAS security context storage for multiple registrationが有効の場合は異なるPLMN向けに、複数のレコードが存在してもよいとされている。

NAS Security Context

au5GSA SIMでも、KAMF(Key for AMF)とNAS暗号化アルゴリズムが格納されていました。鍵や暗号化周りのフィールドのようです。

 

EF_5GSN3GPPNSC

No.122  5GS Mobility Management Information が有効の場合に存在する。

non-3gppアクセス向けのため割愛

 

EF_5GAUTHKEYS

No.123 5G Security Parametersが有効の場合に存在する。

KAUSF,KSEAF及び、KAUSFに関連づけられたカウンターであり、SoRカウンターとUPU(UE parameter Update)カウンターを格納する。

 

au5GSA SIMでは、いずれも確認することができました。こちらも鍵関係のフィールドのようです。

 

EF_UAC_AIC(UAC Access Identities Configulation)

No.126 UAC Access Identities supportが有効な場合に存在し、優先度の高いサービス向けのIDを設定する。

現状では、下記2種類のID(b1,b2)が存在し、設定が可能とされています。

b1:マルチメディア優先サービス対応有無

b2:ミッションクリティカルサービス対応有無

UAC_AICのID

au5GSA SIMはいずれも0に設定され、非対応となっていました。

 

EF_SUCI_Calc_Info

SUCIの計算を端末が実施する場合、つまりNo.124 Subscription identifier privacy supportが有効かつ、No.125 SUCI calculation by the USIMが無効である場合に存在する。

但し、SUCIの計算をSIMが実施する場合は、このフィールドは端末から見えません。

また、No.124 Subscription identifier privacy supportが無効の場合も、端末からはこのフィールドはみえません。

※"端末から見えない"の実現は実装依存でありファイルが無効・読み込めないなど様々です

 

SUCIの計算情報を格納するファイルとされていますが、au5GA SIMではオール1という意味の無いデータしか読み取れませんでした。これは、端末から見えないようにしているということなのかもしれません。

(au5GSA SIM自体はNo.124/125ともに有効だったため、本来はSIMがSUCI計算するはず?)

 

EF_OPL5G(5GS Operator PLMN List)

No.129 5GS Operator PLMN List が有効な場合に存在し、TAIを格納。

EF_PNN(登録済PLMN)に含まれる特定のオペレーターを、TAIに関連付けるために用いられます。

au5GSA SIMでは、データなし(Empty)とされていました。

 

EF_SUPI_NAI(SUPI as Network Access Identifier)

No.130 Support for SUPI of type NSI or GLI or GCIが有効な場合に存在する。

NAIフォーマットのSUPIを格納する。IMSI形式での格納は不可。

※NAI(Network Access Identifier)はRFC7542で規定

RFC 7542: The Network Access Identifier

 

au5GSA SIMでは、ちゃんとしたNAI形式ではなく、ほぼ内容の無いデータが入っていました。

 

EF_Routing_Indicator

No.124 Subscription identifier privacy support が有効な場合に存在し、SUCI計算のために、端末またはSIMが必要とするRouting Indicatorを格納する。

Routing Indicatorは、SUPIを暗号化でSUCIにしたうえで、どこのAUSF/UDMへルーティングするのかを指定しています。

そんなにたくさんAUSF/UDMがあるかいな、とも思いますが、現在のフルMVNOがHSS/HLRを独自で持つように、今後MVNOUDM/AUSFを保有している場合、こちらの値を用いてルーティングすることが可能になると考えらえています。

5G Subscriber Identifiers – SUCI & SUPI – Nick vs Networking

じゃあ現状のフルMVNOはどうやってHSS/HLRにルーティングしてるの?という疑問が湧いてきますが、これはMNOのMMEがIMSIをもとにルーティングしていると思われます(これまたIIJ先生さんの資料より)

IIJmio meeting 16 スマートフォンがつながる仕組み

この辺りはおそらく標準というより実装依存な部分も多いかと思いますが、5G以降では標準に則ってRoutingIndicatorによるルーティングが主流になるかもしれません。

(そもそも5GSAのMVNOがどのような形態になるか未知数ですが)

au5GSA SIMでは値は1となっており、これだけでは利用されているのか不明でした。

おまけ:EF_FPLMN

EF_FPLMN(ForbiddenPLMN)に記載されたPLMNに対しては、基本的に端末はRegistrationを行わないため、他事業者のPLMNが記載されているのが一般的です。

au5GSA SIMにも、もちろん他事業者のPLMNが記載されていたのですが、驚くべきことに自社のLTEで利用している440-50や440-51も記載されていました。

これは、au5GSAが440-54のみで展開されていることから、まずは5GSAに優先的に接続するためにこのような使い方をしているのかもしれません。

esim.me(物理eSIMカード)を試してみた&中身を覗いてみた

はじめに

本記事は、巷で話題のeSIM.meを購入して遊んでみたレポートとなります。eSIMの技術的な仕組みについては、本記事では触れませんので、IIJさんの素晴らしい解説記事を御覧ください。

 

 

ent.iij.ad.jp

IIJmio meeting 18 eSIMとMVNO

 

eSIM.meって何だ

SNSを徘徊していると、下記記事に遭遇しました。

androplus.org

eSIMといえば、昨今のiPhoneやPixelといった対応端末に限定した機能で、

物理SIMが無くとも、QRコードを読み取ると即回線開通できちゃう優れた代物という理解でしたが、上記製品を使えば、eSIM非対応端末でも、このSIMカードにeSIMプロファイルを好きにDLして、あたかもeSIM対応端末かのように利用できるようになるようです。

使うかどうかは別として、どういうカラクリなんだ...という好奇心のもと、買ってみることにしました。

 

早速買ってみた

eSIM.meの公式サイト

https://esim.me/

ちょうどクリスマスセールをしていたので、一番安いプラン(プロファイル保存数2)を購入してみました。

#2023/1/20現在は、一番安いプランでもプロファイル保存数が5になったようです。

4,000円ちょっとでした。円安つらい

普通郵便にしたので、到着まで一ヶ月ぐらいかかるかも?と思ってましたが、案外早く2週間程度で届きました。クリスマスセールなので、頑張ってくれたのかもしれません。

 

2022/12/10:発注

2022/12/12:発送連絡

2022/12/18:ドイツ出発

2022/12/24:日本到着

2022/12/26:手元に到着

ドイツからやってきた

開封

届いたのはこれだけ 中にSIMカードが入っていた

名刺サイズじゃなくて、ちょっと特殊な形

Manufacturerとして、Telcovillageという記載があります。
ドイツの電気通信事業者のようで、eSIM.meの他にもIOTソリューションや電話のクラウド管理ソリューションを提供しているようです。

https://www.telcovillage.com/

また、GSMAのTest Certificates – Company listにも記載がありますね。

GSMA | GSMA Certificate Issuer (CI) - eSIM

# Issuerではなく、Test Certificatesの方で記載されてる意味がイマイチ理解できてませんが…

 

端末にいれてみる

SIMを挿入しつつ、Playストアからアプリをインストールしました。

ちょっとこわい日本語

ユーザー登録的なのを済ませると、管理画面が現れます。

SIM1/SIM2のタブが表示されてるのはこの端末がDualSIM端末のためと思われます。

SIM1がeSIM.meの物理SIMカードを挿入したスロットになります。

右下の+マークを押下すると、eSIMのQRコード読み取り画面に遷移するので、今回はKDDIのpovoのeSIMを適用してみました。

管理画面

プロファイルのDLが終わると、有効化可能になります。
日本_-Other-Other-Povoは、単に自分で設定する表示名なので、自動で設定されたとかではありません。
左下にICCIDが表示されてますが、こちらは今回適用するpovoのICCIDとなります。

有効化してみる

有効化するとすぐにつながりました。表示名もKDDI-povoとなっており、

どこからどうみてもpovoです。ありがとうございました。

また、SIMを取り出して、アプリの入っていないiPhoneや他の端末に挿入しても

povoの物理SIMカードと同じように認識しました。

無事にKDDI-povo としてつながった

#一部事業者はうまくつながらないなど、全てのeSIMですぐに繋がるというわけではないようです。

eSIM.me は商用かつ汎用の Removable eUICC カード - クマは森で用を足しますか?

 

中身はどうなっているのか

いわゆるSIMエディタと呼ばれるソフトウェアを用いて、中身を見てみました。
https://www.comprion.com/products-solutions/products-solutions-a-z/file-tree-express/

試験用SIMなら書き込みもできる

上記ソフトを使わなくても、EFの値はATコマンドでも確認できます。

Android端末なら、   

 adb shell atcli AT+CRSM=176,28539 

でEF(FPLMN)が出力されます。 但し、出力はエンコードされてるので、読み替えが必要です。気になる方は下記を参照ください

4G | ShareTechnote

PLMN coding in SIM – Xiong Hui Lin's Personal page

 


ちなみに、現在広く使われているSIM(UICC)のファイル構造はETSI TS 102 221 及び 3GPP TS31.101 UICC-terminal interface; Physical and logical characteristics にて下記のように記載されています。

SIMの中身

各略称は下記のとおりです。

MF: Master File

DF: Dedicated File

ADF: Application Dedicated File

EF: Elementary File

SIMの沼は深いので、MFという大きな構造体の中に、DF,ADF,EFといったいろんな属性が含まれていると理解すればOKです。

具体的にどのような種類があり、それぞれ何を意味しているか、は

TS 31.102 Characteristics of the Universal Subscriber Identity Module (USIM) applicationに定義されています。

沢山あるEFたち

例えば、よく聞くIMSIであれば、EF(IMSI)として下記のように定義され、書き込まれています。

EF(IMSI)

物理eSIMカードにプロファイルを適用する前に、EF(IMSI)を確認したところ、下記のようになっていました。

  • 26224XXXXXXXXXX

先頭の262-24はMCC/MNCを表しており、これを検索すると、先程も登場した

Telcovillageが保有する番号であることがわかりました。

 

TelcovillageのMCC/MNCになっている

Updated MCC and MNC list and Roaming Simulator | MCC MNC

その他、不要なRegistrationを実施しないためのEF(FPLMN)はデータが書き込まれていないなど、必須かつデフォルト値が設定されているもの以外はほぼ何も書き込まれていませんでした。

 

つぎに、eSIMプロファイルを有効化後、再度確認したところ、下記のように書き換わっていました。

ちなみにその他の属性も、povoの物理SIMカード版と同様の値であることが確認でき、端末からも完全にpovoの物理SIMカードとして見えるのも納得な結果でした。

 

EFに関しては、各EFによりREADやUPDATE権限が定められており、IMSIのようにユーザで勝手に書き換えられるとオペレータの運用に支障がでるようなものについては、ADMキーという鍵がないと変更出来ません。これは試験用SIMを除き、SIM発行ベンダ以外は基本的に入手不可と思われます。

ただし、FPLMNのように一部のEFはPINコードでの変更が可能となっています。

ADM権限のEFは基本的にユーザでいじったり出来ない

したがって、SIMエディタで物理SIMを見た限り、eSIM.meは、アプリを用いて、DLしたeSIMプロファイルの値をもとに、あたかもADMキーを用いて全てのEFを書き換えたように見てとることができます(実際にどのように書き換えているかは不明ですが…)

似たようなのがあった

eSIM.meが革命を起こす唯一無二のソリューションかと思いきや、似たような製品として、SoftBankのeSIMカードというものもありました。

www.itmedia.co.jp

こちらは、eSIMプロファイルを有効化するための端末が限定されるようですが、有効化したあとは同じように物理SIM化するので、他端末に挿しても使えるようです。

eSIM.meで利用したアプリが、端末に組み込まれているイメージでしょうか。

まとめ

物理eSIMカードは便利そうな反面、書き換える部分で何らか悪用されたりしないのか、セキュリティ的な部分が気になりました。認証を受けた事業者以外が模倣品を製造したときの対策なんかを今後は調査したり、考えてみたいと思います。

 

おまけ:必須のEF

大量のEFが存在していますが、必須はそこまで多くありません。

https://trustedconnectivityalliance.org/wp-content/uploads/2021/05/Profile-interoperability-technical-specification_V3.0-Final.pdf

mandatoryなEFたち

 

ネットワークスライシングとQoS (3GPP TS23.501 5.7 QoS model/5.15 Network Slicing他)

この記事は 3GPP TS23.501(V17.6.0)を読んでいく Advent Calendar 2022

の最終日の記事として執筆したものです。
その他の記事はQiitaのアドベントカレンダーページからどうぞ!

Calendar for 3GPP TS23.501(V17.6.0)を読んでいく | Advent Calendar 2022 - Qiita
賛同して記事を執筆して頂いた皆様、ありがとうございました!

3GPP仕様書の日本語解説ナレッジとして、今後も重宝されること間違いなしですので、ぜひ他シリーズも今後検討できればと思っています。

 

はじめに

今回は、下記の記事の総まとめとして、ネットワークスライシングとQoSについて個人的な理解を図解してみました。

3GPP TS23.501 5.7 Qos model を読んでいく - omusubi techblog

3GPP TS23.501 5.15 Network Slicing を読んでいく - omusubi techblog

簡略のため省略している部分もありますが、そもそも全然違うよ!といった指摘がございましたら、ぜひぜひお待ちしております。

 

基本構成図

これからの議論に用いる基本構成図

ネットワークスライシングとQoSを理解するには、まず基本的な5Gアーキテクチャを理解しておく必要があります。本記事では、必要な構成要素のみを抜粋した上図を今後用いていきます。用語の意味はざっくり下記です。

  • UE:スマートフォン等、端末のこと
  • gNB:CU,DU,RUをまとめて総称したもの。基地局と言ったほうがわかりやすい。
  • 5GC:コア機能のこと。AMF,SMF,UDM,PCF,UPFはすべてコア機能の一部
  • N1/N2:UE,gNB~AMF間のインタフェース
  • N3:gNB~UPF間のインタフェース ,N4:UPF~SMF間のインタフェース
  • N6:UPF~DN間のインタフェース
  • Transport NW:各インタフェース間をつなぐNW(≒IPv4/IPv6 NW)
  • DN:DataNetworkの略。インターネットとかアプリケーションサーバのこと。
  • C-plane:制御信号 ,U-plane:ユーザデータ

PDU Session とQoS Flow

PDU SessionとQoS Flow

5Gにおいて、ユーザデータ(上図でいう、電話やWebブラウジング、ゲーム等の通信)はUE~DNの間に作られた、2つのトンネルのようなものの中を通ります。それが、PDU SessionQoS Flowです。イメージとしては、PDU Sesionという大きなトンネルの中に、QoS Flowという小さなトンネルがいくつも作られています。この2つは必ず一つずつ存在します。

また、PDU Sessionが無いけれどQoS Flowだけが単独で存在する、もしくはその逆や、PDU Session(QoS Flow)の中にPDU Session(QoS Flow)が存在する、といったことはありません。

PDU SessionとQoS Flowはそれぞれ様々な属性を持ちますが、ここでは今回の記事に関連するもののみを紹介します。

  • PDU Session
    • PDU Session id:PDU Session を区別するためのID
    • S-NSSAI:スライシング識別子 (SST+SDから構成される)
  • QoS Flow
    • QFI:QoS flow の識別子
    • 5QI:QoS flowのQoS特性を表す識別子。但し、QFI=5QIとみなす場合もある。
    • GBR/non-GBR:QoS Flowが帯域保証されるべきか、否か。
      何らかのパラメータがあるわけではなく、5QIで区別する。

QoS Flowを5QI,GBR/non-GBR,QoS特性毎にマッピングして標準化された一覧表は、

TS 23.501Table 5.7.4-1: Standardized 5QI to QoS characteristics mapping

に記載されています。

https://www.tech-invite.com/3m23/toc/tinv-3gpp-23-501_zb.html

 

モバイルネットワークの大きな特徴として、UE〜DNに至るまでに、下記の異なる区間を経由していることが挙げられます。

  • 無線区間(UE〜gNB)
    • NR-Uu,DRB(DataRadioBearer)と呼ばれたりもします。
  • N3(gNB〜UPF)のトランスポート区間
  • N6(UPF〜DN)のトランスポート区間

5GにおけるネットワークスライシングとQoSの大きな目的の一つは、これらの異なる区間をまたいで、PDUsessionとQoS Flowというユーザデータの流れるトンネルに対して、スライシング識別子やQoS識別子を用いて、帯域制限や優先制御を実施することで、アプリケーション毎のように細かな粒度でトラフィックを制御すること、と思われます。

 

その実現のためには、各区間QoS制御を行いつつ、それらすべてを協調させて動作させる必要があります。

"協調させて"、の部分はこれまた今をときめくEnd-to-Endオーケストレーションという概念となり、深いテーマとなっていますので、今回は取り扱いません。

そのため以下では、各区間におけるQoS制御の例について見ていきます。

(あくまで例としているのは、標準化されている部分もあれば、実装マターとされている部分もあるためです)

 

RAN(UE~gNB)区間でのQoS制御

ここでいうRAN区間は、いわゆるUE〜gNBの無線区間のことを指しています。

はじめに述べておきますが、この区間のスライシング情報に基づいたリソース管理などは、基本的には実装依存とされています。
TS38.300 NG-RAN overall description (V17.2.0)の16.3.1  General Principles and Requirements の記載を下記に引用します。

RAN awareness of slices

-    NG-RAN supports a differentiated handling of traffic for different network slices which have been pre-configured. How NG-RAN supports the slice enabling in terms of NG-RAN functions (i.e. the set of network functions that comprise each slice) is implementation dependent.

Resource isolation between slices

-    The NG-RAN supports resource isolation between slices. NG-RAN resource isolation may be achieved by means of RRM policies and protection mechanisms that should avoid that shortage of shared resources in one slice breaks the service level agreement for another slice. It should be possible to fully dedicate NG-RAN resources to a certain slice. Some RACH resources can be associated to specific NSAG(s). Other aspects how NG-RAN supports resource isolation is implementation dependent.

RAN Slicingというキーワードで、Rel-17で標準化された部分もありますが、これはユーザデータのQoS制御というよりも、RACH手順やセル選択といったUEがgNBと無線通信を開始する手順において、S-NSSAIを意識した制御を可能とする、といったものでした。詳細は過去の下記記事を参照ください。

TR38.832 Study on enhancement of RAN slicing を読む [前編] - omusubi techblog

 

したがって、ここではSamsungのホワイトペーパーで記載されている、S-NSSAIによるRBパーティションという事例をもとに見ていきます。

(RB=リソースブロック。無線リソースをブロック単位で表したもの。正式にはPRB

ですが、以下ではRBと記載しています。)

Samsung Network Slicing p.15より引用 

https://images.samsung.com/is/content/samsung/p5/global/business/networks/insights/white-paper/network-slicing/200420_Samsung_Network_Slicing_Final.pdf

上記例では、S-NSSAI毎にRBの割当比率の下限・上限を定めることで、無線区間の帯域保証を実現しようとしています。

この例を参考に、gNBはS-NSSAIをもとにして、PDUsession毎にRBの割当比率を保証しつつ、PDUsession内の各QoS Flow同士は、5QIを比較して優先制御を行うとします。

RAN区間QoS制御例

これにより、従来は、複数のUEや各UE内の各アプリケーションの通信はいずれも無線リソースという観点では、区別されること無く、按分されてしまっていましたが、

S-NSSAIや5QIといった識別子を用いて、割当優先度に差をつけることができるようになります。

つまり、従来はベストフォートでしか提供できなかったモバイル回線が、固定回線のような帯域保証(ギャランティ)型に近い形として提供可能になると考えられます。

これで一番の恩恵を受けるのは、遅延や帯域保証に拘る、TV中継やeSPORTSあたりでしょうか。

 

N3(gNB~UPF)区間でのQoS制御

N3区間でのQoS制御例

つづいて、ユーザデータが無線通信から、IP通信になった後のQoS制御をみていきます。

まず、標準が存在しているQoSFlowの方から見ていきます。 

QoS Flowには、5QIというQoS識別子が付与されています。これはIP-NWで用いられる優先度である、DSCPとの推奨マッピングが下記のようにIETFでも検討されています。

datatracker.ietf.org

#QCIはLTEでいうところの5QIに該当するものですが、ほぼ同じ概念です

したがって、QoS Flowについては、トランスポートネットワークがIP-NWであれば、

5QI⇔DSCPと読み替えることで、優先制御することができます。

(もちろん、推奨マッピングであって、必ずこのように読み替える必要はありません)

このようなマッピングを行うことは、TS29.244 5.4.13 Transport Level Marking でも下記のように言及されています。

For 5GC, transport level marking is performed on a per QoS flow basis. Transport level marking refers to the process of marking traffic at the UPF with a DSCP value based on the mapping from the 5QI, the Priority Level (if explicitly signalled) and optionally the ARP priority level configured at the SMF.

※UPFはマーキングを実施するけど、gNBも実施するの?みたいな部分はReflective QoSという新しいルールも含めて、別途解説したいとおもいます。ここでは、gNBも同じくマーキングするものとします。

 

つぎに、PDU SessionのQoS制御について考えます。

こちらについては、標準は存在しないのですが、実装として考えられる方法の1つとして、S-NSSAI毎にVLANを分けるという案が考えられます。

つまり、gNB⇔UPF間はS-NSSAIの数だけVLANトランクが存在し、VLAN単位でQoS制御を行います。

 

これらをまとめると、下記になります。

  • PDU SessionはS-NSSAI毎にVLANに変換して分割
  • QoS FlowはQFI(5QI)⇔DSCPの変換を実施

いずれも、Transpor NWでは、5Gでしか登場しない識別子は理解できないので、

gNBやUPFがこれらの変換処理を実施する必要があります。

 

また、N3区間については、ユーザデータはGTP-Uというプロトコルによりカプセル化されてTransport NWを運ばれます。

GTPのヘッダには、拡張ヘッダが定義されており、その中にPDU session informationが存在しています。この中にはQoS Flow Identifier(QFI)は存在しますが、5QIは存在しません。

今までQFI=5QIとして扱う場合がある、としてきましたが、そもそもユーザデータのヘッダの中に5QIが含まれておらず、QFIしか無いので、仕方なくQFI=5QIとみなして、

これをDSCPと相互変換している、のかもしれません。

GTPヘッダの中のU-plane情報

N6(UPF~DN)区間でのQoS制御

N6区間でのQoS制御例

5Gシステムを抜けて、インターネット等のIP-NWに抜けるのがこの区間になります。基本的には、N3区間と実施することは変わらず、UPF(もしくは5Gシステムを終端する機能部)がPDU SessionをS-NSSAI毎にVLANで分割、QoS FlowをQFI(5QI)をもとにDSCPに変換します。

N3区間と違って、GTP-Uによるカプセル化はされていないのですが、先につながるインターネットやアプリケーションサーバが、Transport NWのときと同じように、S-NSSAIや5QIを理解できないため、何らかの変換を行う必要があります。ここでは、UPFがその役割を実施するものとしています。

 

ここまでのおさらいとまとめ

E2Eでみるとこんな感じ DSCP以外は、ほぼ実装依存

いままで、UE~DNまでのE2Eを下記3つの区間に分けて、スライシング識別子やQoS識別子を用いたQoS制御の方法について見てきました。

  • 無線区間(UE〜gNB)
  • N3(gNB〜UPF)のトランスポート区間
  • N6(UPF〜DN)のトランスポート区間

区間で、S-NSSAIをRB保証比率やVLAN、5QI(QFI)をRB優先比率やDSCPにマッピングしてきましたが、各区間でそれぞれの制御方法や優先度の重み付けが同一ではなくバラバラになってしまうことが想定されます。

すべての構成要素が単一であれば、そこまで各区間同士でバランスが取れていなくても、ある程度は望む制御が行えるかもしれませんが、gNBが何万という単位で存在し、その間のTransport NWも大規模なNWとなるキャリア網で望むようなE2EでのQoS制御を実現するには、かなりのチューニングが必須と考えられます。

この難解なチューニングを、AI/ML等を用いたオーケストレーターによって最適化したい!、というのが昨今のE2Eオーケストレーションブームのモチベーションのように思います。

※ N3,N6区間は従来の固定回線のQoS制御ノウハウにより、比較的に容易な気もしますが、RANについては、無線リソースのスライシング識別子による分割の実現だけでなく、モビリティという要素も含めると、まだまだ課題山積のように感じられます(Rel-17でのRAN Slicingは、ハンドオーバーのようなサービス継続観点についてはスコープ外となっている)

個人的には、ぜひRANも含めたE2Eでのスライシング及びQoS制御ができるようになって、様々な業界でのイノベーションやブレークスルーに寄与できればと思っています。

参考1:どうやって帯域制限する?

 

3つAMBRがある

トラフィックを制限する方法として、5Gシステム内では下記3つの方法があります。

  • Session-AMBR:各PDUセッションにUL/DLの帯域制限を行う
    • UPFで実施
    • non-GBR Flowのみに適用
  • UE-AMBR:各UE(PDUセッションの合計)にUL/DLの帯域制限を行う
    • gNBで実施
    • non-GBR Flowのみに適用
  • UE-Slice-AMBR:同一S-NSSAIの全てのPDUセッションにUL/DLの帯域制限を行う
    • gNBで実施
    • non-GBR/GBR Flowの両方に適用

新たにRel-17で追加されたUE-Slice-MBRにより、S-NSSAIをもとに、従来は適用範囲外だったGBR Flowも含めて、帯域制限を行うことができるようになりました。

 

参考2:どうやってS-NSSAIをアプリケーション毎に変える?

URSP

各構成要素に予めS-NSSAIを設定しておけば、今まで見た来たようなアプリケーションごとにS-NSSAIを変えてPDUセッションを確立することは可能です。

但し、実際の運用においてはUEはそのような設定を意識せずとも利用することが求められ、そのためにURSP (User equipment Route Selection Policy)という機能があります。

最近、下記のようなプレスリリース内でも出てきたワードになります。

ソニーとKDDI、5G SA構成で複数ネットワークスライスの同時通信に成功 | 2022年 | KDDI株式会社

 

これは、簡潔に言うと、UEが通信を開始する際(Registaration)に、5GC側から各アプリケーションで利用するS-NSSAIをUEへ通知する仕組みです。

URSPで受け取った情報を元に、Registrationを完了したUEは、各アプリケーション毎にPDUセッションを確立します。これにより、UE側への事前設定等は不要かつ、あらたなアプリケーションが増えても、UE側での設定が不要となります。

※ただし、これらはUEが複数のPDUセッションを同時に確立できる必要があり、現状の市販の端末はほぼ未対応です

 

 

 

 

 

3GPP TS23.501 5.15 Network Slicing を読んでいく

この記事は 3GPP TS23.501(V17.6.0)を読んでいく Advent Calendar 2022

の22日目の記事として執筆したものです。
その他の記事はQiitaのアドベントカレンダーページからどうぞ!

Calendar for 3GPP TS23.501(V17.6.0)を読んでいく | Advent Calendar 2022 - Qiita

 

はじめに

今回は、今をときめくネットワークスライシングについて、3GPPアーキテクチャとしてはどのように標準化されているか、Rel-17で追加された部分を中心に読み解いていきます。QoSに関わる観点も多いので、下記の1日目の記事も併せて見ていただくと、より理解が深まるかと思います。

omusubi5g.hatenablog.com

また、今回も例のごとく訳文を中心とした記事となるため、中々理解しがたい部分もあるかと思います。

そこで、最終日である12/25には5.7 QoS modelと5.15 Network Slicingを併せた応用編として、より噛み砕いた解説ができればと考えていますので、そちらも併せてご覧ください!

 

 

サマリ

本記事では、本文を日本語訳しつつ重要な箇所をハイライト・解説していきますが、かなりの分量なので、以下のサマリを読むだけでもOKです。

また、下記の解説記事も参考になります。

3GPP Release 17における5GCの高度化技術概要─システムアーキテクチャ | NTT技術ジャーナル

 

  • ネットワークスライシングといえば、S-NSSAI(スライシング識別子)の出番
    • S-NSSAI=SST(サービスタイプ)+SD(SST内での識別子) から構成される
      • SSTは1~5まで標準化済。ただし、必ずしも従う必要はない
      • SDはSSTの中で更にグルーピングを行いたいときに利用する
    • 1つのPDUセッションには、1つのS-NSSAIが紐づく
      • DNNが同一で、S-NSSAIが異なる複数のPDU SessionはOK
      • DNNが別で、S-NSSAIが同じ複数のPDU SessionもOK
  • スライシング識別子を用いて、スライス毎に可能な嬉しいこと
    • 認証 NSSAA (Network Slice-Specific Authentication and Authorization)
    • 受付制御 NSAC (Network Slice Admission Control )
    • 同時利用スライス数制御 NSSRG (Network Slice Simultaneous Registration Group)
    • レート制御 UE-Slice MBR
  • S-NSSAIの集合体がNSSAI。いろんなNSSAIがある
    • Configured NSSAI:UEに予め設定しておくNSSAI
    • Requested NSSAI:UEがRegistration時にAMFに要求するNSSAI
    • Allowed NSSAI:AMFがサービス提供するNSSAI
    • Rejected NSSAI:AMFがサービスを許可しないNSSAI
  • NSSAIとはまた別に、NSAGなるS-NSSAIの集合体がある
    • セル・TA毎に対応するS-NSSAIが異なっている場合に、UEとgNB間での
      S-NSSAI情報のやりとりを簡素化&隠蔽するため
      • 主にRAN Slicing検討の中で必要性が議論された結果導入された

5.15 Network Slicing

5.15.1 概要


ネットワーク スライスは、サポートされる機能とネットワーク機能の最適化によって異なる場合があります。その場合、そのようなネットワーク スライスには、たとえば、異なるスライス/サービス タイプを持つ異なる S-NSSAI が含まれる場合があります 。

 

オペレーターは、まったく同じ機能を提供する複数のネットワーク スライスを展開でき、異なるUE のグループを形成することが出来ます。たとえば、UE ごとにサービスを提供したり、顧客ごとに、スライス/サービス タイプが同じであるが、スライスの差別化を行うことが出来ます。

※S-NSSAI=SST(サービスタイプ)、SD(SST内での識別子)から構成され、

ひとつのサービスタイプの中でも、SDを用いてさらにグルーピングが可能になります。

5.15.2でも詳細が述べられています。


PDU セッションは PLMN ごとに、単一の特定のネットワーク スライス のみに属します。

異なるネットワークスライスはPDU セッションを共有しませんが、異なるネットワーク スライスは同じ DNN を使用して、スライス固有の PDU セッションを持つ場合があります。

NSSAA (Network Slice-Specific Authentication and Authorization)はネットワーク スライス固有の認証を可能にします。
NSAC (Network Slice Admission Control ) は、ネットワーク スライスごとの登録済み UE の数とネットワーク スライスごとの PDU セッションの数を制御します。

NSSRG (Network Slice Simultaneous Registration Group)は、UE が同時に登録できるネットワーク スライスを制御できるようにします。
UE のネットワーク スライスごとのデータ レート制限のサポートにより、ネットワーク スライスごとの最大ビット レートの実施が可能になります

※UE-Slice-MBRのこと。5.7 QoS modelでも出てきました

 

5.15.2    Identification and selection of a Network Slice: the S-NSSAI and the NSSAI

S-NSSAI は、ネットワーク スライスを識別します。
S-NSSAI は次の要素で構成されます。
- 機能とサービスに関して想定されるネットワーク スライスの動作を指すスライス/サービス タイプ (SST)。


- 同じスライス/サービス タイプの複数のネットワーク スライスを区別するために、スライス/サービス タイプを補完するオプションの情報であるスライス識別子(SD)

 

S-NSSAI は、標準値 または非標準値を持ち、非標準値を持つ S-NSSAI は、S-NSSAI が関連付けられている PLMN 以外では、 UE によって使用されないものとします。
URSP ルールの NSSP (Network Slice Selection Policy)の S-NSSAI には、HPLMN S-NSSAI 値のみが含まれます。

PDU Session Establishment内の S-NSSAI には、1 つの Serving PLMN S-NSSAI 値が含まれます。
NSSAIは、S-NSSAI の集まりです。 NSSAI は、Allowed NSSAI、Requested NSSAI、 Configured NSSAI のいずれかです。

UE とネットワーク間のシグナリング メッセージで送信されるNSSAI には、最大で 8 つの S-NSSAI が存在する可能です

UE によってネットワークにシグナリングされた Requested NSSAI により、ネットワークは、この UE に対するAMF、ネットワーク スライスを選択できます。
オペレーターの運用または展開のニーズに基づいて、ネットワーク スライス を 1 つ以上の S-NSSAI に関連付けることができ、同じ S-NSSAI に関連付けられた複数のネットワーク スライス は、同じトラッキング エリアまたは異なるトラッキング エリアに展開できます。

同じ S-NSSAI に関連付けられた複数のネットワーク スライスが同じトラッキング エリアに展開される場合、UE にサービスを提供する AMF は、この S-NSSAI に関連付けられた複数のネットワーク スライス に論理的に属する (つまり、共通である) 場合があります。


Requested NSSAIとサブスクリプション情報に基づいて、5GC はこのネットワーク スライスに対応する 5GC コントロール プレーンおよびユーザープレーン ネットワーク機能を含む、UE にサービスを提供するネットワーク スライスの選択を担当します。サブスクリプション情報には、ネットワーク スライスの同時登録に対する制限が
含まれている場合があります。これは、ネットワーク スライス同時登録グループ (NSSRG) 情報の形式で、UE サブスクリプションの一部としてAMF に提供されます。

RANは、5GCがRANにAllowed NSSAIを通知する前に、シグナリングでRequested NSSAI を使用して、UE コントロール プレーン接続を処理することができます。 Requested NSSAI は、AMF 選択のために RAN によって使用されます。

5.15.2.2 Standardised SST values


標準化された SST 値は、スライスのグローバルな相互運用性を確立する方法を提供します。

標準化されたSST

※従来はeMBB,URLLC,MIoTの3つを言及することが多かったですが、最新ではV2XとHMTCが新たに追加されています

 

注 1: PLMN では、すべての標準化された SST 値のサポートは必要ありません。各 SST 値についてこの表に示されているサービスは、他の SST によってもサポートできます。
注 2: GSMA 定義のネットワーク スライス タイプ (NEST) から標準 SST 値へのマッピングは、GSMA NG.116で定義されています。

https://www.gsma.com/newsroom/wp-content/uploads//NG.116-v7.0.pdf

SST=2 URLLCはNESTだとこんな感じ

 

5.15.13    Support of data rate limitation per Network Slice for a UE(UE-Slice-MBR)

UE サブスクリプション情報には、Subscribed UE-Slice-MBRが含まれる場合があり、これは3GPPアクセスタイプのみに適用されます。

Subscribed UE-Slice-MBR には、UL 値と DL 値が含まれます。 Subscribed UE-Slice-MBRサブスクリプション情報で S-NSSAI に関連付けられている場合、AMF が UE へAllowed NSSAI を UE-Slice-MBR QoS パラメータとして RAN に提供するときに併せて提供されます。

UE の Subscribed UE-Slice-MBR が変更された場合、AMF はそれに応じて RAN 内の UE-Slice-MBR を更新します。

PCFは、UE のネットワーク スライスごとのデータ レートを監視し、それに応じて個々の PDU セッションまたは PCC ルールのトラフィック制限を強化または緩和するように構成できます。

 

5.15.14    Network Slice AS Groups support 

RAN は、NetworkSlice AS Group (NSAG) をサポートします。

NSAGは、関連付けられているネットワーク スライスのグループ識別子です。

NSAGが導入された経緯については、下記を読むと少し理解できます。

Summary for WI Enhancement of RAN slicing for NR

https://www.3gpp.org/ftp/Meetings_3GPP_SYNC/RAN/Docs/RP-221376.zip

 

上記では、

『セキュリティとオーバーヘッドの理由からUE~gNB間(Uu)でS-NSSAIを公開しないようにするため』

NSAGを導入する、とされています。

具体的には、下図のようなセルやトラッキングエリアが構成されている場合、今まで述べてきたようなS-NSSAIをそれぞれに関連付けると、かなり煩雑になることが予想されます。

NSAGをつかなわない場合。セルごとにサポートする-NSSAIを報知する
S2-2203920 Discussion on Slice list and priority information for cell reselection

そこで、TA-3のNSAG=5 (S-NSSAI=1,S-NSSAI=4,S-NSSAI=5)のようにOAM設定を行い、S-NSSAIではなく、NSAGを報知することで、S-NSSAIのオーバーヘッドを低減しつつ、隠蔽可能であるとしています。

 

S-NSSAI は、ランダムアクセスの最大 1 つの NSAG 値と、トラッキング エリア内のセル再選択の最大 1 つの NSAG 値に関連付けることができます。 S-NSSAIは、異なるトラッキングエリアの異なる NSAG 値に関連付けることができます。


RAN は、NGSetupおよび RANConfigurationUpdateを使用して、トラッキングエリアで S-NSSAI が関連付けられている NSAG の値を AMF に提供 (および更新) します。

PLMN 対して一度に UE に設定できる NSAG は最大 32です。

NSAG 情報は、電源オフ後または UE が Deregistered になった場合に消去されます。