| 1 | Scope p. 7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 | References p. 7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 | Definitions of terms, symbols and abbreviations p. 8
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 | Architecture considerations p. 9
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 | Network Slice-Specific Authentication and Authorization charging principles and scenarios p. 11
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 | Definition of charging information p. 26
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| $ | Change history p. 33 |