CN114342434A - 用户装置、核心网内装置以及通信控制方法 - Google Patents
用户装置、核心网内装置以及通信控制方法 Download PDFInfo
- Publication number
- CN114342434A CN114342434A CN202080061659.1A CN202080061659A CN114342434A CN 114342434 A CN114342434 A CN 114342434A CN 202080061659 A CN202080061659 A CN 202080061659A CN 114342434 A CN114342434 A CN 114342434A
- Authority
- CN
- China
- Prior art keywords
- nssai
- network
- information
- identification information
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 339
- 238000004891 communication Methods 0.000 title claims abstract description 46
- 230000008569 process Effects 0.000 claims description 89
- 230000005540 biological transmission Effects 0.000 claims description 41
- 238000013475 authorization Methods 0.000 abstract description 115
- 230000000737 periodic effect Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 114
- 238000007726 management method Methods 0.000 description 34
- 230000004044 response Effects 0.000 description 23
- 238000010295 mobile communication Methods 0.000 description 17
- 230000008859 change Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 10
- 230000011664 signaling Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100038254 Cyclin-F Human genes 0.000 description 1
- 101000884183 Homo sapiens Cyclin-F Proteins 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
根据本发明的一个方案,提供一种在5GS中,用于实现网络切片特定身份验证和授权的UE的初始的登录、基于定期或移动的登录的过程和通信单元。而且,提供基于通过网络开始的网络切片特定身份验证和授权、网络切片特定身份验证和授权的完成而开始的用于变更通过网络开始的UE的设定的过程和通信单元,由此,提供一种用于实现5GS中与网络切片特定身份验证和授权有关的功能的通信单元。
Description
技术领域
本申请涉及一种用户装置、核心网内装置以及通信控制方法。本申请对于作为2019年7月22日提出申请的日本专利申请的日本特愿2019-134403号主张优先权的利益,并通过对其进行参照,将其全部内容包括在本申请中。
背景技术
在进行近年来的移动通信系统的标准化活动的3GPP(3rd GenerationPartnership Project:第三代合作伙伴计划)中,对作为LTE(Long Term Evolution:长期演进)的系统架构的SAE(System Architecture Evolution:系统架构演进)进行了研究。
此外,近年来在3GPP中也对作为下一代移动通信系统的5G(5th Generation:第五代)移动通信系统的下一代通信技术、系统架构进行了研究,特别是作为实现5G移动通信系统的系统,对5GS(5G System:5G系统)进行了规范化(参照非专利文献1和非专利文献2)。在5GS中,提取出用于将各种各样的终端连接至蜂窝网的技术问题,规范了解决方案。
现有技术文献
非专利文献
非专利文献1:3GPP TS 23.501V16.1.0(2019-06);3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;SystemArchitecture for the 5G System;Stage 2(Release 16)
非专利文献2:3GPP TS 23.502V16.1.1(2019-06);3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;Proceduresfor the 5G System;Stage 2(Release 16)
非专利文献3:3GPP TS 24.501 V16.1.0(2019-06);3rd GenerationPartnership Project;Technical Specification Group Core Network and Terminals;Non-Access-Stratum(NAS)protocol for 5G System(5GS);Stage 3(Release 16)
发明内容
发明要解决的问题
在5GS(5G System)中,对作为新的核心网的5GCN(5G Core Network:5G核心网)进行了研究来提供各种各样的服务。
而且,在5G中,为了特定的服务类型、特定的组,规定了提供特定的网络功能、特定的网络特性的作为逻辑网络的网络切片。例如,网络切片可以是为具备低延迟功能的终端而提供的逻辑网络,也可以是为用于IoT(Internet of Things:物联网)的传感器终端而提供的逻辑网络。
在3GPP中,为了研究与网络切片关联的进一步的功能,对eNS(Enhancement ofNetwork Slicing:网络切片的增强)进行了研究。而且,在eNS中,对从现有的按每个UE的认证过程中进一步按每个网络切片进行认证过程的Network Slice-specificAuthentication and Authorization(网络切片特定身份验证和授权)进行了研究。
对以下内容进行研究:在UE在registration request(登录请求)中请求允许连接到需要网络切片特定身份验证和授权的网络切片的情况下,网络在对确定UE所请求的网络切片是被允许的切片还是被拒绝的切片的通知进行待决的状态下对UE进行响应。
但是,不明确用于管理网络切片的待决状态下的与UE和基于网络的待决的网络切片有关的信息的具体的方案、方法。
本发明是鉴于上述情况而完成的,提供一种用于5GS中的eNS的功能的实现方法。
技术方案
本发明的一个实施方式的用户装置,其特征在于,具备收发部和控制部,收发部从核心网内的第一位置管理装置接收包括具备S-NSSAI(Single NSSAI:单一NSSAI(NetworkSlice Selection Assistance Information:网络切片选择辅助信息))和理由值的第一NSSAI的第一登录接受消息,控制部基于第一NSSAI和理由值的接收,将S-NSSAI包括在第二NSSAI中并进行存储,收发部从核心网内的第二位置管理装置接收第二登录接受消息,控制部基于第二登录接受消息的接收来删除第二NSSAI,其中,第一NSSAI是识别第一位置管理装置所拒绝的切片的信息,理由值是表示为了网络切片特有的认证和认可过程而对S-NSSAI的接受进行待决的信息,第二NSSAI是识别通过UE所管理的网络切片特有的认证和认可过程用的待决而从核心网拒绝的一个或多个切片的信息,第二NSSAI是与接入类型无关的信息。
本发明的一个实施方式的具备接入移动管理功能的第一核心网内装置,其特征在于,具备收发部和控制部,收发部向用户装置发送包括具备理由值和S-NSSAI(SingleNSSAI(Network Slice Selection Assistance Information))的第一NSSAI的登录接受消息,控制部基于第一NSSAI和理由值的发送,将S-NSSAI存储为第二NSSAI,从具备接入移动管理功能的第二核心网内装置接收用户装置信息的请求消息,向第二核心网内装置发送用户装置信息,其中,第一NSSAI是识别核心网所拒绝的切片的信息,理由值是表示为了网络切片特有的认证和认可过程而对S-NSSAI的接受进行待决的信息,第二NSSAI是识别核心网所管理的为了网络切片特有的认证和认可过程用的待决而在用户装置中拒绝的切片的信息,第二NSSAI是与接入类型无关的信息,用户装置信息包括第二NSSAI。
本发明的一个实施方式的用户装置的通信控制方法,其特征在于,具备以下步骤:从核心网内的第一位置管理装置接收包括具备S-NSSAI(Single NSSAI(Network SliceSelection Assistance Information))和理由值的第一NSSAI的第一登录接受消息;基于第一NSSAI和理由值的接收,将S-NSSAI包括在第二NSSAI中并进行存储;从核心网内的第二位置管理装置接收第二登录接受消息;以及基于第二登录接受消息的接收来删除第二NSSAI,其中,第一NSSAI是识别第一位置管理装置所拒绝的切片的信息,理由值是表示为了网络切片特有的认证和认可过程而对S-NSSAI的接受进行待决的信息,第二NSSAI是识别通过UE所管理的网络切片特有的认证和认可过程用的待决而从核心网拒绝的一个或多个切片的信息,第二NSSAI是与接入类型无关的信息。
本发明的一个实施方式的具备接入移动管理功能的第一核心网内装置的通信控制方法,其特征在于,具备以下步骤:向用户装置发送包括具备理由值和S-NSSAI(SingleNSSAI(Network Slice Selection Assistance Information))的第一NSSAI的登录接受消息;基于第一NSSAI和理由值的发送,将S-NSSAI存储为第二NSSAI;从具备接入移动管理功能的第二核心网内装置接收用户装置信息的请求消息;以及向第二核心网内装置发送用户装置信息,其中,第一NSSAI是识别核心网所拒绝的切片的信息,理由值是表示为了网络切片特有的认证和认可过程而对S-NSSAI的接受进行待决的信息,第二NSSAI是识别核心网所管理的为了网络切片特有的认证和认可过程用的待决而在用户装置中拒绝的切片的信息,第二NSSAI是与接入类型无关的信息,用户装置信息包括第二NSSAI。
有益效果
根据本发明的一个方案,在5GS中,能支持eNS,能支持网络切片特定身份验证和授权。而且,支持网络切片特定身份验证和授权的UE能登录到支持网络切片特定身份验证和授权的核心网。
附图说明
图1是说明移动通信系统(EPS/5GS)的概略的图。
图2是说明移动通信系统(EPS/5GS)的详细构成的图。
图3是说明UE的装置构成的图。
图4是说明5GS中的接入网装置(gNB)的构成的图。
图5是说明5GS中的核心网装置(AMF/SMF/UPF)的构成的图。
图6是说明登录过程的图。
图7是说明网络切片特定身份验证和授权过程的图。
图8是说明UE的设定的变更/更新过程的图。
图9是说明第一实施方式的图。
图10是说明第二实施方式的图。
图11是说明第三实施方式的图。
具体实施方式
以下,参照附图对用于实施本发明的最佳实施方式进行说明。需要说明的是,在本实施方式中,作为一个示例,对应用了本发明的情况下的移动通信系统的实施方式进行说明。
[1.系统的概要]
首先,图1是用于说明在各实施方式中使用的移动通信系统1的概略的图,图2是用于说明该移动通信系统1的详细构成的图。
在图1中记载有移动通信系统1由UE_A10、接入网_A80、核心网_A90、PDN(PacketData Network:分组数据网)_A5、接入网_B120、核心网_B190以及DN(Data Network:数据网)_A6构成。
以下,有时省略符号来对这些装置、功能进行记载,例如UE、接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN等。
此外,在图2中记载有UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等装置、功能以及将这些装置、功能相互连接的接口。
以下,有时省略符号来对这些装置、功能进行记载,例如,UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等。
需要说明的是,作为4G系统的EPS(Evolved Packet System:演进分组系统)构成为包括接入网_A和核心网_A,但也可以进一步包括UE和/或PDN。此外,作为5G系统的5GS(5GSystem)构成为包括UE、接入网_B以及核心网_B,但也可以进一步包括DN。
UE是能经由3GPP接入(也称为3GPP接入网、3GPP AN)和/或非3GPP接入(non-3GPP接入,也称为non-3GPP接入网、non-3GPP AN)与网络服务连接的装置。UE可以是便携电话、智能手机等能进行无线通信的终端装置,也可以是能与EPS、5GS连接的终端装置。UE可以具备UICC(Universal Integrated Circuit Card:通用集成电路卡)、eUICC(Embedded UICC:嵌入式UICC)。需要说明的是,可以将UE表现为用户装置,也可以表现为终端装置。
此外,接入网_A对应于E-UTRAN(Evolved Universal Terrestrial Radio AccessNetwork:演进通用陆地无线接入网)和/或无线LAN接入网。在E-UTRAN中配置有一个以上的eNB(evolved Node B:演进节点B)45。需要说明的是,以下,有时省略符号对eNB45进行记载,例如eNB。此外,在存在多个eNB的情况下,各eNB例如通过X2接口相互连接。此外,在无线LAN接入网中配置有一个以上的接入点。
此外,接入网_B对应于5G接入网(5G AN)。5G AN由NG-RAN(NG Radio AccessNetwork:NG无线接入网)和/或非3GPP接入网构成。在NG-RAN中配置有一个以上的gNB(NRNodeB:NR节点B)122。需要说明的是,以下,有时对gNB122省略符号来进行记载,例如eNB。gNB是向UE提供NR(New Radio:新无线)用户平面和控制平面的节点,是经由NG接口(包括N2接口或N3接口)与5GCN连接的节点。即,gNB是为5GS新设计的基站装置,具有与在作为4G系统的EPS中使用的基站装置(eNB)不同的功能。此外,在存在多个gNB的情况下,各gNB例如通过Xn接口相互连接。
此外,非3GPP接入网可以是不可信非3GPP(untrusted non-3GPP)接入网,可以是可信非3GPP(trusted non-3GPP)接入网。在此,不可信非3GPP接入网例如,可以是公共无线LAN等在接入网内不进行安全管理的非3GPP接入网。另一方面,可信非3GPP接入网可以是3GPP规定的接入网,也可以具备TNAP(trusted non-3GPP access point:可信非3GPP接入点)和TNGF(trusted non-3GPP Gateway function:可信非3GPP网关功能)。
此外,以下,将E-UTRAN、NG-RAN称为3GPP接入。此外,将无线LAN接入网、非3GPP AN(non-3GPP AN)称为非3GPP接入。此外,也将配置于接入网_B的节点统称为NG-RAN节点。
此外,以下,有时将接入网_A和/或接入网_B和/或接入网_A中所包括的装置和/或接入网_B中所包括的装置称为接入网或接入网装置。
此外,核心网_A对应于EPC(Evolved Packet Core:演进分组核心网)。在EPC中例如配置有MME(Mobility Management Entity:移动性管理实体)、SGW(Serving Gateway:服务网关)、PGW(Packet Data Network Gateway:分组数据网络网关)-U、PGW-C、PCRF(Policyand Charging Rules Function:策略与计费规则功能)、HSS(Home Subscriber Server:归属用户服务器)等。
此外,核心网_B对应于5GCN(5G Core Network)。在5GCN中例如配置有AMF(Accessand Mobility Management Function:接入移动性管理功能)、UPF(User Plane Function:用户平面功能)、SMF(Session Management Function:会话管理功能)、PCF(PolicyControl Function:策略控制功能)、UDM(Unified Data Management:统一数据管理)等。在此,5GCN可以表现为5GC。
此外,以下,有时将核心网_A、和/或核心网_B、核心网_A中所包括的装置、和/或核心网_B中所包括的装置称为核心网、或核心网装置或核心网内装置。
核心网(核心网_A和/或核心网_B)可以是连接接入网(接入网_A和/或接入网_B)和PDN和/或DN的移动体通信运营商(Mobile Network Operator;MNO)所运营的IP移动通信网络,也可以是运营、管理移动通信系统1的移动体通信运营商用的核心网,还可以是MVNO(Mobile Virtual Network Operator:移动虚拟网络运营商)、MVNE(Mobile VirtualNetwork Enabler:移动虚拟网络使能器)等虚拟移动通信运营商、虚拟移动体通信服务提供者用的核心网。
此外,在图1中记载了PDN与DN相同的情况,但也可以不同。PDN可以是向UE提供通信服务的DN(Data Network)。需要说明的是,DN可以构成为分组数据服务网,也可以按每个服务来构成。而且,PDN可以包括所连接的通信终端。因此,与PDN连接可以是与配置给PDN的通信终端、服务器装置连接。而且,在与PDN之间收发用户数据可以是与配置给PDN的通信终端、服务器装置收发用户数据。需要说明的是,可以将PDN表现为DN,也可以将DN表现为PDN。
此外,以下,有时将接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN中的至少一部分和/或这些中所包括的一个以上的装置称为网络或网络装置。就是说,网络和/或网络装置收发消息和/或执行过程是接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN中的至少一部分和/或这些中所包括的一个以上的装置收发消息和/或执行过程的意思。
此外,UE能与接入网连接。此外,UE能经由接入网与核心网连接。而且,UE能经由接入网和核心网与PDN或DN连接。即,UE能在与PDN或DN之间收发(通信)用户数据。收发用户数据时不仅可以使用IP(Internet Protocol:网络协议)通信,还可以使用非IP(non-IP)通信。
在此,IP通信是指使用IP的数据通信,通过IP分组进行数据的收发。IP分组由IP报头和有效载荷部构成。有效载荷部中可以包括EPS中所包括的装置、功能、5GS中所包括的装置、功能所收发的数据。此外,非IP通信是指不使用IP的数据通信,通过与IP分组的结构不同的形式进行数据的收发。例如,非IP通信可以是通过收发未被赋予IP报头的应用程序数据而实现的数据通信,也可以赋予MAC报头、以太网(Ethernet、注册商标)帧报头等其他报头来收发UE所收发的用户数据。
此外,在接入网_A、核心网_A、接入网_B、核心网_B、PDN_A、DN_A中可以构成有图2中未记载的装置。例如,核心网_A和/或核心网_B中可以包括AUSF(Authentication ServerFunction:认证服务功能)、AAA(Authentication、Authorization、and Accounting:认证、授权以及计费)服务器(AAA-S)。
在此,AUSF是具备针对3GPP接入和非3GPP接入的认证功能的核心网装置。具体而言,是从UE接收针对3GPP接入和/或非3GPP接入的认证的请求并执行认证过程的网络功能部。
此外,AAA服务器是与AUSF直接或经由其他的网络装置间接连接的具备认证、授权以及计费功能的装置。AAA服务器可以是核心网内的网络装置。需要说明的是,AAA服务器可以包括在PLMN(公共陆地移动网络)中,而不包括在核心网_A和/或核心网_B中。就是说,AAA服务器可以是核心网装置,也可以是处于核心网之外的装置。例如,AAA服务器可以是3rdParty所管理的PLMN内的服务器装置。
需要说明的是,在图2中,为了附图的简化,各装置、功能各记载了一个,但在移动通信系统1中可以构成有多个同样的装置、功能。具体而言,在移动通信系统1中可以构成有多个UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、和/或UDM150等装置、功能。
[2.各装置的构成]
接着,使用附图对在各实施方式中使用的各装置(UE和/或接入网装置和/或核心网装置)的构成进行说明。需要说明的是,各装置可以构成为物理硬件,也可以构成为在通用硬件上构成的逻辑(虚拟)硬件,还可以构成为软件。此外,各装置具有的功能的至少一部分(包括全部)也可以构成为物理硬件、逻辑硬件、软件。
需要说明的是,以下出现的各装置、功能内的各存储部(存储部_A340、存储部_A440、存储部_B540、存储部_A640、存储部_B740)例如由半导体存储器、SSD(Solid StateDrive:固态驱动器)、HDD(Hard Disk Drive:硬盘驱动器)等构成。此外,各存储部不仅能存储出厂阶段本来设定的信息,还能存储在与装置自身、功能以外的装置、功能(例如UE和/或接入网装置和/或核心网装置和/或PDN和/或DN)之间收发的各种的信息。此外,各存储部能存储在后文所述的各种通信过程内收发的控制消息中所包括的识别信息、控制信息、标志、参数等。此外,各存储部可以将这些信息存储于每个UE。此外,在进行了5GS与EPS之间的互通的情况下,各存储部能存储在与5GS和/或EPS内所包括的装置、功能之间收发的控制消息、用户数据。此时,不仅能存储经由N26接口收发的数据,还能存储不经由N26接口收发的数据。
[2.1.UE的装置构成]
首先,使用图3对UE(User Equipment:用户设备)的装置构成例进行说明。UE由控制部_A300、天线310、收发部_A320、存储部_A340构成。控制部_A300、收发部_A320、存储部_A340经由总线连接。收发部_A320与天线310连接。
控制部_A300是控制UE整体的动作、功能的功能部。控制部_A300通过根据需要读出并执行存储于存储部_A340的各种程序来实现UE中的各种处理。
收发部_A320是用于经由天线与接入网内的基站装置(eNB或gNB)进行无线通信的功能部。即,UE能使用收发部_A320在与接入网装置和/或核心网装置和/或PDN和/或DN之间收发用户数据和/或控制信息。
参照图2进行详细说明,UE能通过使用收发部_A320,经由LTE-Uu接口与E-UTRAN内的基站装置(eNB)进行通信。此外,UE能通过使用收发部_A320与5G AN内的基站装置(gNB)进行通信。此外,UE能通过使用收发部_A320,经由N1接口与AMF进行NAS(Non-Access-Stratum:非接入层)消息的收发。不过,N1接口是逻辑性的接口,因此,实际上经由5G AN进行UE与AMF之间的通信。
存储部_A340是用于存储UE的各动作所需的程序、用户数据、控制信息等的功能部。
[2.2.gNB的装置构成]
接着,使用图4对gNB的装置构成例进行说明。gNB由控制部_B500、天线510、网络连接部_B520、收发部_B530以及存储部_B540构成。控制部_B500、网络连接部_B520、收发部_B530以及存储部_B540经由总线连接。收发部_B530与天线510连接。
控制部_B500是控制gNB整体的动作、功能的功能部。控制部_B500通过根据需要读出并执行存储于存储部_B540的各种程序来实现gNB中的各种处理。
网络连接部_B520是用于供gNB与AMF和/或UPF进行通信的功能部。即,gNB能使用网络连接部_B520在与AMF和/或UPF之间收发用户数据和/或控制信息。
收发部_B530是用于经由天线510与UE进行无线通信的功能部。即,gNB能使用收发部_B530在与UE之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5G AN内的gNB能通过使用网络连接部_B520经由N2接口与AMF进行通信,能经由N3接口与UPF进行通信。此外,gNB能通过使用收发部_B530与UE进行通信。
存储部_B540是用于存储gNB的各动作所需的程序、用户数据、控制信息等的功能部。
[2.3.AMF的装置构成]
接着,使用图5对AMF的装置构成例进行说明。AMF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。AMF可以是处理控制平面的节点。
控制部_B700是控制AMF整体的动作、功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现AMF中的各种处理。
网络连接部_B720是用于供AMF与5G AN内的基站装置(gNB)和/或SMF和/或PCF和/或UDM和/或SCEF连接的功能部。即,AMF能使用网络连接部_B720在与5G AN内的基站装置(gNB)和/或SMF和/或PCF和/或UDM和/或SCEF之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的AMF能通过使用网络连接部_A620经由N2接口与gNB进行通信,能经由N8接口与UDM进行通信,能经由N11接口与SMF进行通信,能经由N15接口与PCF进行通信。此外,AMF能通过使用网络连接部_A620,经由N1接口与UE进行NAS消息的收发。不过,N1接口是逻辑性的接口,因此,实际上经由5GAN进行UE与AMF之间的通信。此外,AMF能在支持N26接口的情况下通过使用网络连接部_A620经由N26接口与MME进行通信。
存储部_B740是用于存储AMF的各动作所需的程序、用户数据、控制信息等的功能部。
需要说明的是,AMF具有如下功能:与使用N2接口的RAN交换控制消息的功能、与使用N1接口的UE交换NAS消息的功能、进行NAS消息的加密和完整性保护的功能、登录管理(Registration management;RM)功能、连接管理(Connection management;CM)功能、到达可能性管理(Reachability management)功能、UE等的移动性管理(Mobility management)功能、在UE与SMF之间传输SM(Session Management:会话管理)消息的功能、接入认证(Access Authentication,Access Authorization)功能、安全锚功能(SEA;SecurityAnchor Functionality)、安全上下文管理(SCM;Security Context Management)功能、支持针对N3IWF(Non-3GPP Interworking Function:非3GPP互通功能)的N2接口的功能、支持经由N3IWF与UE进行NAS信号的收发的功能、对经由N3IWF连接的UE进行认证的功能等。
此外,在登录管理中管理每个UE的RM状态。RM状态可以在UE与AMF之间取得同步。作为RM状态,存在非登录状态(RM-DEREGISTERED state)和登录状态(RM-REGISTEREDstate)。在非登录状态下,UE未登录到网络,因此,AMF中的UE上下文不具有对该UE有效的位置信息、路由信息,因此,AMF处于无法到达UE的状态。此外,在登录状态下,UE登录到网络,因此,UE能接收需要登录到网络的服务。需要说明的是,RM状态也可以表现为5GMM状态(5GMM state)。在该情况下,非登录状态也可以表现为5GMM-DEREGISTERED状态,登录状态也可以表现为5GMM-REGISTERED状态。
换言之,5GMM-REGISTERED可以是各装置已建立5GMM上下文的状态,也可以是已建立PDU会话上下文的状态。需要说明的是,在各装置处于5GMM-REGISTERED的情况下,UE_A10可以开始用户数据、控制消息的收发,也可以对寻呼进行响应。而且,需要说明的是,在各装置处于5GMM-REGISTERED的情况下,UE_A10可以执行用于初始登录的登录过程以外的登录过程和/或服务请求过程。
而且,5GMM-DEREGISTERED可以是各装置未建立5GMM上下文的状态,也可以是网络未掌握UE_A10的位置信息的状态,还可以是网络不能到达UE_A10的状态。需要说明的是,在各装置处于5GMM-DEREGISTERED的情况下,UE_A10可以开始登录过程,也可以通过执行登录过程来建立5GMM上下文。
此外,在连接管理中管理每个UE的CM状态。CM状态可以在UE与AMF之间取得同步。作为CM状态,存在非连接状态(CM-IDLE state)和连接状态(CM-CONNECTED state)。在非连接状态下,UE处于登录状态,但不具有经由N1接口在与AMF之间建立的NAS信令连接(NASsignaling connection)。此外,在非连接状态下,UE不具有N2接口的连接(N2 connection)和N3接口的连接(N3 connection)。另一方面,在连接状态下,具有经由N1接口在与AMF之间建立的NAS信令连接(NAS signaling connection)。此外,在连接状态下,UE也可以具有N2接口的连接(N2 connection)和/或N3接口的连接(N3 connection)。
而且,在连接管理中,也可以分为3GPP接入中的CM状态和非3GPP接入中的CM状态进行管理。在该情况下,作为3GPP接入中的CM状态,可以存在3GPP接入中的非连接状态(CM-IDLE state over 3GPP access)和3GPP接入中的连接状态(CM-CONNECTED state over3GPP access)。而且,作为非3GPP接入中的CM状态,可以存在非3GPP接入中的非连接状态(CM-IDLE state over non-3GPP access)和非3GPP接入中的连接状态(CM-CONNECTEDstate over non-3GPP access)。需要说明的是,非连接状态可以表现为空闲模式,连接状态模式可以表现为连接模式。
需要说明的是,CM状态也可以表现为5GMM模式(5GMM mode)。在该情况下,非连接状态也可以表现为5GMM非连接模式(5GMM-IDLE mode),连接状态也可以表现为5GMM连接模式(5GMM-CONNECTED mode)。而且,3GPP接入中的非连接状态也可以表现为3GPP接入中的5GMM非连接模式(5GMM-IDLE mode over 3GPP access),3GPP接入中的连接状态也可以表现为3GPP接入中的5GMM连接模式(5GMM-CONNECTED mode over 3GPP access)。而且,非3GPP接入中的非连接状态也可以表现为非3GPP接入中的5GMM非连接模式(5GMM-IDLE modeover non-3GPP access),非3GPP接入中的连接状态也可以表现为非3GPP接入中的5GMM连接模式(5GMM-CONNECTED mode over non-3GPP access)。需要说明的是,5GMM非连接模式可以表现为空闲模式,5GMM连接模式可以表现为连接模式。
此外,AMF可以在核心网_B内配置一个以上。此外,AMF可以是管理一个以上的NSI(Network Slice Instance:网络切片实例)的NF。此外,AMF也可以是在多个NSI间共享的共享CP功能(CCNF;Common CPNF(Control Plane Network Function:控制平面网络功能))。
需要说明的是,N3IWF是在UE经由非3GPP接入与5GS连接的情况下配置于非3GPP接入与5GCN之间的装置和/或功能。
[2.4.SMF的装置构成]
接着,使用图5对SMF的装置构成例进行说明。SMF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。SMF可以是处理控制平面的节点。
控制部_B700是控制SMF整体的动作、功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现SMF中的各种处理。
网络连接部_B720是用于供SMF与AMF和/或UPF和/或PCF和/或UDM连接的功能部。即,SMF能使用网络连接部_B720在与AMF和/或UPF和/或PCF和/或UDM之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的SMF能通过使用网络连接部_A620经由N11接口与AMF进行通信,能经由N4接口与UPF进行通信,能经由N7接口与PCF进行通信,能经由N10接口与UDM进行通信。
存储部_B740是用于存储SMF的各动作所需的程序、用户数据、控制信息等的功能部。
SMF具有如下功能:PDU会话的建立、修正、释放等的会话管理(SessionManagement)功能、针对UE的IP地址分配(IP address allocation)和其管理功能、UPF的选择和控制功能、用于将业务路由到适当的目的地(发送目的地)的UPF的设定功能、收发NAS消息的SM部分的功能、通知下行链路的数据已到达的功能(Downlink Data Notification:下行链路数据通知)、提供经由AMF通过N2接口发送至AN的AN特有的(每个AN的)SM信息的功能、确定针对会话的SSC模式(Session and Service Continuity mode:会话服务连续性模式)的功能以及漫游功能等。
[2.5.UPF的装置构成]
接着,使用图5对UPF的装置构成例进行说明。UPF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。UPF可以是处理控制平面的节点。
控制部_B700是控制UPF整体的动作、功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现UPF中的各种处理。
网络连接部_B720是用于供UPF与5G AN内的基站装置(gNB)和/或SMF和/或DN连接的功能部。即,UPF能使用网络连接部_B720在与5G AN内的基站装置(gNB)和/或SMF和/或DN之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的UPF能通过使用网络连接部_A620经由N3接口与gNB进行通信,能经由N4接口与SMF进行通信,能经由N6接口与DN进行通信,能经由N9接口与其他UPF进行通信。
存储部_B740是用于存储UPF的各动作所需的程序、用户数据、控制信息等的功能部。
UPF具有如下功能:作为针对RAT内移动性(intra-RAT mobility)或RAT间移动性(inter-RAT mobility)的锚定点的功能、作为用于与DN相互连接的外部PDU会话点的功能(就是说,作为DN与核心网_B之间的网关传输用户数据的功能)、分组进行路由和传输的功能、对一个DN支持多个业务流的路由的UL CL(Uplink Classifier:上行链路分类符)功能、支持多归属(multi-homed)PDU会话的分支点(Branching point)功能、针对用户平面(userplane)的QoS(Quality of Service:服务质量)处理功能、上行链路业务的检证功能、触发下行链路分组的缓冲、下行链路数据通知(Downlink Data Notification)的功能等。
此外,UPF可以是用于IP通信和/或非IP通信的网关。此外,UPF可以具有传输IP通信的功能,也可以具有转换非IP通信和IP通信的功能。而且,所配置的多个网关可以是连接核心网_B和单个DN的网关。需要说明的是,UPF可以具备与其他NF的连接性,也可以经由其他NF与各装置连接。
需要说明的是,用户平面(user plane)是在UE与网络之间收发的用户数据(userdata)。用户平面可以使用PDN连接或PDU会话来进行收发。而且,在EPS的情况下,用户平面也可以使用LTE-Uu接口和/或S1-U接口和/或S5接口和/或S8接口和/或SGi接口来进行收发。而且,在5GS的情况下,用户平面也可以经由UE与NG RAN之间的接口和/或N3接口和/或N9接口和/或N6接口来进行收发。以下,用户平面也可以表现为U-Plane。
而且,控制平面(control plane)是为了进行UE的通信控制等而收发的控制消息。控制平面可以使用UE与MME之间的NAS(Non-Access-Stratum)信令连接来进行收发。而且,在EPS的情况下,控制平面也可以使用LTE-Uu接口和S1-MME接口来进行收发。而且,在5GS的情况下,控制平面也可以使用UE与NG RAN之间的接口和N2接口来进行收发。以下,控制平面也可以表现为Control Plane,还可以表现为C-Plane。
而且,用户平面(U-Plane、User Plane;UP)可以是用于收发用户数据的通信路径,可以由多个承载构成。而且,控制平面(C-Plane、Control Plane;CP)可以是用于收发控制消息的通信路径,可以由多个承载构成。
[2.6.其他装置和/或功能的说明]
接着,对其他装置和/或功能进行说明。
网络是指接入网_B、核心网_B、DN中的至少一部分。此外,也可以将接入网_B、核心网_B、DN中的至少一部分中所包括的一个以上的装置称为网络或网络装置。就是说,网络执行消息的收发和/或处理可以是指网络内的装置(网络装置和/或控制装置)执行消息的收发和/或处理的意思。反之,网络内的装置执行消息的收发和/或处理可以是指网络执行消息的收发和/或处理的意思。
此外,SM(会话管理)消息(也称为NAS(Non-Access-Stratum)SM消息)可以是在SM用的过程中使用的NAS消息,也可以是经由AMF_A240在UE_A10与SMF_A230之间收发的控制消息。而且,SM消息中可以包括PDU会话建立请求消息、PDU会话建立接受消息、PDU会话完成消息、PDU会话拒绝消息、PDU会话变更请求消息、PDU会话变更接受消息、PDU会话变更响应消息等。此外,SM用的过程中可以包括PDU会话建立过程。
此外,MM(Mobility management)消息(或也称为NAS MM消息)可以是在MM用的过程中使用的NAS消息,也可以是经由AMF_A240在UE_A10与SMF_A230之间收发的控制消息。而且,MM消息中可以包括登录请求消息、登录接受消息、登录拒绝消息、登录解除请求消息、登录解除接受消息、UE配置更新(UE configuration update)请求消息、UE配置更新接受消息等。此外,MM用的过程中可以包括登录过程、登录解除过程、UE配置更新过程、认证、授权过程。
此外,5GS(5G System)服务可以是使用核心网_B190来提供的连接服务。而且,5GS服务可以是与EPS服务不同的服务,也可以是与EPS服务相同的服务。
此外,PDN(Packet Data Network)类型表示PDN连接的类型,存在IPv4、IPv6、IPv4v6、非IP。在指定了IPv4的情况下,表示使用IPv4进行数据的收发。在指定了IPv6的情况下,表示使用IPv6进行数据的收发。在指定了IPv4v6的情况下,表示使用IPv4或IPv6进行数据的收发。在指定了非IP的情况下,表示并非使用IP的通信,而是通过IP以外的通信方法进行通信。
此外,PDU(Protocol Data Unit/Packet Data Unit:协议数据单元/分组数据单元)会话能定义为提供PDU连接性服务的DN与UE之间的关联性,但也可以是在UE与外部网关之间建立的连接性。UE能通过在5GS中建立经由接入网_B和核心网_B的PDU会话来使用PDU会话进行与DN之间的用户数据的收发。在此,该外部网关可以是指UPF、SCEF等。UE能使用PDU会话来执行与配置于DN的应用程序服务器等装置的用户数据的收发。
需要说明的是,各装置(UE和/或接入网装置和/或核心网装置)也可以将一个以上识别信息与PDU会话建立对应地进行管理。需要说明的是,这些识别信息中可以包括DNN、QoS规则、PDU会话类型、应用程序识别信息、NSI识别信息、接入网识别信息以及SSC模式中的一个以上,还可以包括其他信息。而且,在建立多个PDU会话的情况下,与PDU会话建立对应的各识别信息可以为相同的内容,也可以为不同的内容。
此外,DNN(Data Network Name:数据网名称)可以是识别核心网和/或DN等外部网络的识别信息。而且,DNN还能用作对连接核心网B190的PGW_A30/UPF_A235等网关进行选择的信息。而且,DNN可以相当于APN(Access Point Name:接入点名称)。
此外,PDU(Protocol Data Unit/Packet Data Unit)会话类型表示PDU会话的类型,存在IPv4、IPv6、以太网、非结构化(Unstructured)。在指定了IPv4的情况下,表示使用IPv4进行数据的收发。在指定了IPv6的情况下,表示使用IPv6进行数据的收发。在指定了以太网的情况下,表示进行以太网帧的收发。此外,以太网可以表示不进行使用IP的通信。在指定了非结构化的情况下,表示使用点对点(Point-to-Point、P2P)隧道技术向处于DN的应用程序服务器等收发数据。作为P2P隧道技术,例如也可以使用UDP/IP的封装技术。需要说明的是,在PDU会话类型中可以在上述其他中包括IP。IP能在UE能使用IPv4和IPv6双方的情况下指定。
此外,网络切片(NS)是指提供特定的网络能力和网络特性的逻辑网络。UE和/或网络能在5GS中支持网络切片(NW切片;NS)。
此外,网络切片实例(NSI)是指形成由网络功能(NF)的实例(实体)和所需的资源的集合构成并配置的网络切片。在此,NF是指网络中的处理功能,在3GPP中被采用或被定义。NSI是在核心网_B内构成有一个以上的NS的实体。此外,NSI可以由使用NST(NetworkSlice Template:网络切片模板)生成的虚拟NF(Network Function:网络功能)构成。在此,NST是指与用于提供所请求的通信服务、能力(capability)的资源请求建立关联的一个以上的NF的逻辑表达。就是说,NSI可以是指由多个NF构成的核心网_B190内的集合体。此外,NSI可以是构成为用于根据服务等来划分所发送的用户数据的逻辑网络。NS中可以构成有一个以上的NF。构成于NS的NF可以是与其他NS共享的装置,也可以不是与其他NS共享的装置。UE和/或网络内的装置能基于NSSAI和/或S-NSSAI和/或UE使用类型(UE usage type)和/或一个以上的NSI ID等登录信息和/或APN分配给一个以上的NS。需要说明的是,UE使用类型是用于识别NSI的UE的登录信息中所包括的参数值。UE使用类型可以存储于HSS。AMF可以基于UE使用类型来选择SMF和UPF。
此外,S-NSSAI(Single Network Slice Selection Assistance information:单一网络切片选择辅助信息)是用于识别NS的信息。S-NSSAI可以仅由SST(Slice/Servicetype:切片/服务类型)构成,也可以由SST和SD(Slice Differentiator:切片微分器)双方构成。在此,SST是指表示在功能和服务方面所期待的NS的动作的信息。此外,SD可以是从SST所示的多个NSI中选择一个NSI时插补SST的信息。S-NSSAI可以是每个PLMN特有的信息,也可以是在PLMN间通用的标准的信息。此外,网络可以在UE的登录信息中存储一个以上的S-NSSAI来作为默认S-NSSAI。需要说明的是,在S-NSSAI为默认S-NSSAI的情况下,在UE不在登录请求消息中向网络发送有效的S-NSSAI时,网络可以提供与UE有关的NS。
此外,NSSAI(Network Slice Selection Assistance Information:网络切片选择辅助信息)是S-NSSAI的集合。NSSAI中所包括的各S-NSSAI是辅助接入网或核心网选择NSI的信息。UE可以按每个PLMN来存储由网络允许的NSSAI。此外,NSSAI可以是用于选择AMF的信息。
此外,请求的NSSAI(requested NSSAI)是在登录过程中从UE向网络提供的NSSAI。请求的NSSAI可以是UE所存储的允许的NSSAI(allowed NSSAI)或配置的NSSAI(configuredNSSAI)。具体而言,请求的NSSAI可以是表示UE欲接入的网络切片的信息。请求的NSSAI中所包括的S-NSSAI可以表现为请求的S-NSSAI(requested S-NSSAI)。例如,请求的NSSAI被包括在登录请求消息或PDU会话建立请求消息等从UE向网络发送的NAS消息或包括NAS(Non-Access-Stratum)消息的RRC(Radio Resource Control:无线资源控制)消息中而被发送。
此外,允许的NSSAI是表示UE被允许的一个或多个网络切片的信息。换言之,允许的NSSAI是识别允许网络向UE连接的网络切片的信息。UE和网络分别作为UE的信息,按每个接入(3GPP接入或非3GPP接入),对允许的NSSAI进行存储和管理。允许的NSSAI中所包括的S-NSSAI也可以表现为允许的S-NSSAI(allowed S-NSSAI)。
此外,拒绝的NSSAI(rejected NSSAI)是表示UE不被允许的一个或多个网络切片的信息。换言之,拒绝的NSSAI是识别不允许网络与UE连接的网络切片的信息。拒绝的NSSAI可以是包括一个或多个S-NSSAI与理由值的组合的信息。需要说明的是,理由值是指表示网络拒绝对应的S-NSSAI的理由的信息。UE和网络分别作为UE的信息,对拒绝的NSSAI进行存储和管理。而且,拒绝的NSSAI可以包括在登录接受消息、设定更新命令、登录拒绝消息等从网络向UE发送的NAS消息、或包括NAS消息的RRC消息中。拒绝的NSSAI中所包括的S-NSSAI可以表现为拒绝的S-NSSAI(rejected S-NSSAI)。
跟踪区域是核心网所管理的能通过UE_A10的位置信息来表示的单个或多个范围。跟踪区域可以由多个小区构成。而且,跟踪区域可以是广播寻呼等控制消息的范围,也可以是UE_A10无需进行切换过程就能移动的范围。而且,跟踪区域可以是路由区域,也可以是位置区域,只要是与这些区域相同的区域即可。以下,跟踪区域也可以为TA(Tracking Area)。
TA列表是包括网络分配给UE_A10的一个或多个TA的列表。需要说明的是,UE_A10能在TA列表中所包括的一个或多个TA内移动期间不执行跟踪区域更新过程地进行移动。换言之,在UE_A10中,TA列表可以是表示UE_A10能不执行跟踪区域更新过程地进行移动的区域的信息组。需要说明的是,TA列表也可以表现为由一个或多个TAI(Tracking areaidentity:跟踪区域标识)构成的TAI列表,以下,TAI列表也可以指TA列表。
UE ID是指用于识别UE的信息。具体而言,例如,UE ID可以是SUCI(SUbscriptionConcealed Identifier:用户隐藏标识)或SUPI(SUbscription Permanent Identifier:用户永久标识)或GUTI(Globally Unique Temporary Identifier:全球唯一临时标识)或IMEI(International Mobile Subscriber Identity:国际移动设备身份码)或IMEISV(IMEI Software Version:国际移动设备身份码和版本号)或TMSI(Temporary MobileSubscriber Identity:临时移动设备身份码)。或UE ID可以是在应用程序或网络内设定的其他信息。而且,UE ID也可以是用于识别用户的信息。
接着,对本实施方式的识别信息进行说明。
第一识别信息可以是表示UE支持网络切片特定身份验证和授权功能的信息。或者第一识别信息可以是表示是否支持网络切片特定身份验证和授权功能的信息。第一识别信息可以是5G MM能力(5G MM capability)信息。第一识别信息可以是表示UE能存储第一拒绝的NSSAI和/或第二拒绝的NSSAI的信息。
第二识别信息可以是识别UE所请求的切片的信息。具体而言,第二识别信息可以是请求的NSSAI,可以构成为包括一个或多个S-NSSAI。第二识别信息中所包括的S-NSSAI可以是UE所存储的配置的NSSAI中所包括的S-NSSAI或允许的NSSAI中所包括的S-NSSAI。而且,UE可以在第二识别信息中不包括UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
具体而言,UE在存储与第二识别信息的发送目的地的PLMN建立对应的拒绝的NSSAI的情况下,根据拒绝的NSSAI中所包括的与各S-NSSAI建立对应的理由值,判定第二识别信息中是否包括该S-NSSAI。例如,UE不将与表示网络切片特定身份验证和授权用的待决的理由值建立对应的S-NSSAI包括在第二识别信息中。
第三识别信息是表示UE所请求的切片用的网络切片特定身份验证和授权中使用的用户ID和/或UE ID的信息。具体而言,第三识别信息可以是与S-NSSAI建立对应的网络切片特定身份验证和授权用的用户ID和/或UE ID,也可以是GPSI。第三识别信息可以与第二识别信息相关联。
第十一识别信息是表示核心网和/或核心网装置支持网络切片特定身份验证和授权功能的信息。第十一识别信息可以是5GMM NW能力(5GMM NW capability)信息。第十一识别信息可以是通知核心网使UE处于能基于网络切片特定身份验证和授权功能来执行网络切片特定身份验证和授权过程的状态的信息。
第十二识别信息是识别核心网所允许的切片的信息。具体而言,第十二识别信息可以是允许的NSSAI,可以包括一个或多个S-NSSAI。第十二识别信息可以是按每个接入的信息。此外,在核心网不对UE存储允许的NSSAI的情况下,进一步地,在将来有可能分配允许的NSSAI的情况下,第十二识别信息可以是空的信息。
第十三识别信息是识别核心网所拒绝的切片的信息,换言之,是识别核心网不允许的切片的信息。具体而言,第十三识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各理由值的信息。第十三识别信息可以包括一个或多个第十四识别信息。第十三识别信息中所包括的理由值可以是第十五至十六所示的信息。此外,理由值也可以是其他信息。
第十四识别信息可以是识别与表示网络切片特定身份验证和授权用的待决(pending)的理由值建立对应的核心网所拒绝的切片的S-NSSAI,也可以是识别与表示网络切片特定身份验证和授权的失败的理由值建立对应的核心网所拒绝的切片的S-NSSAI,还可以是识别与除此之外的理由值建立对应的核心网所拒绝的切片的S-NSSAI。
第十四识别信息可以与第十五识别信息、或第十六识别信息建立对应。而且,第十四识别信息可以包括在第十三识别信息中。
第十五识别信息是表示向UE指示对执行请求与第十五识别信息建立对应的S-NSSAI的登录请求过程直至网络切片特定身份验证和授权完成为止进行禁止和待决的识别信息和/或理由值。具体而言,是用于将使用与第十五识别信息建立对应的S-NSSAI的登录请求过程转变至无法从UE开始的状态的信息。换言之,第十五识别信息是表示已建立对应的S-NSSAI直至网络切片特定身份验证和授权完成为止无法从UE请求的信息。
第十五识别信息可以与第十四识别信息建立对应。而且,第十五识别信息可以包括在第十三识别信息中。
第十六识别信息是表示网络切片特定身份验证和授权的结果是失败的信息、以及是表示由于失败对应的S-NSSAI被拒绝的识别信息和/或理由值。具体而言,是用于通知处于在UE中不允许与第十六识别信息建立对应的S-NSSAI的状态的信息。第十六识别信息可以与第十四识别信息建立对应。而且,第十六识别信息可以包括在第十三识别信息中。
第十七识别信息是表示为了网络切片特定身份验证和授权而进行待决的时间的计时器的值。换言之,第十七识别信息可以是指示使用第十七识别信息所示的计时器的值的计时器的计数开始的信息。第十七识别信息可以与第十五识别信息建立关联,也可以与第十五识别信息组合而作为一个信息进行收发。
第十八识别信息是表示UE的登录目的地的AMF从前次的登录目的地的AMF有变更的信息。第十八识别信息可以是标志或识别信息。第十八识别信息可以是识别AMF的信息,例如,可以是GUTI(Globally Unique Temporary Identifier),也可以是GUTI中所包括的AMF Region ID、AMF Set ID,还可以是AMF Pointer。第十八识别信息可以是登录区域(registration area)。
第十九识别信息可以是表示是否删除UE所存储的第一拒绝的NSSAI的信息。或第十九识别信息可以是表示UE删除第一拒绝的NSSAI的信息。和、或第十九识别信息可以是表示是否删除UE所存储的第二拒绝的NSSAI的信息。或第十九识别信息可以是表示UE删除第二拒绝的NSSAI的信息。
第十九识别可以是在UE中包括一个或多个指示从第一拒绝的NSSAI或第二拒绝的NSSAI中删除的S-NSSAI的信息。具体而言,在UE存储为拒绝的NSSAI的情况下,第十九识别信息可以是NW向UE请求删除的一个或多个S-NSSAI。第十九识别信息可以是与第十八识别信息相同的信息,也可以是第十三识别信息,还可以是第十四识别信息。
第二十一识别信息是识别网络对UE允许的切片的信息。第二十一识别信息可以是允许的NSSAI。第二十一识别信息可以是新分配的允许的NSSAI。第二十一识别信息可以包括由于基于网络切片特定身份验证和授权的待决而包括在拒绝的NSSAI中的S-NSSAI。
第二十二识别信息可以是识别网络所拒绝的切片的信息,换言之,可以是识别网络不允许的切片的信息。第二十二识别信息可以是拒绝的NSSAI。具体而言,第二十二识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各理由值的信息。第二十二识别信息可以包括一个或多个第二十四识别信息。第二十二识别信息中所包括的理由值可以是第二十四识别信息。此外,第二十二识别信息中所包括的理由值也可以是其他信息。
第二十三识别信息可以是识别由于网络切片特定身份验证和授权的失败而核心网所拒绝的切片的S-NSSAI,也可以是识别基于除此之外的理由而核心网所拒绝的切片的S-NSSAI。第二十三识别信息可以与第二十四识别信息建立对应,也可以与其他理由值建立对应。而且,第二十四识别信息可以包括在第二十三识别信息中。
第二十四识别信息是表示网络切片特定身份验证和授权的结果是失败的信息、以及是表示由于失败对应的S-NSSAI被拒绝的识别信息和/或理由值。具体而言,是用于通知处于在UE中不允许与第二十四识别信息建立对应的S-NSSAI的状态的信息。第二十四识别信息可以与第二十三识别信息建立对应。而且,第二十四识别信息可以包括在第二十二识别信息中。
第二十五识别信息可以是表示向UE请求再次登录过程的开始的信息。第二十五识别信息可以是配置更新指示IE(Configuration update indication IE(informationElement:信息元素))所示的信息。
需要说明的是,各装置可以在广播信息和/或RRC过程和/或向核心网的登录过程和/或紧急呼叫用的服务请求过程中交换和/或获取各装置的各种能力信息和/或各种请求信息。
此外,本过程所涉及的各装置可以通过收发在本过程中所说明的各控制消息,收发各控制消息中所包括的一个以上识别信息,并将所收发的各识别信息存储为上下文。
需要说明的是,为了简化,将服务请求过程和/或PDU会话建立过程和/或IMS登录过程和/或IMS紧急呼叫连接过程统称为紧急呼叫连接处理。
[3.1.在各实施方式中使用的过程的说明]
接着,对在各实施方式中使用的过程进行说明。需要说明的是,在各实施方式中使用的过程中包括登录过程(Registration procedure)、网络切片特定身份验证和授权过程、UE设定更新过程(Generic UE configuration update procedure:通用UE配置更新过程)。以下,对各过程进行说明。
需要说明的是,在各实施方式中,如图2中记载的那样,以HSS与UDM、PCF与PCRF、SMF与PGW-C、UPF与PGW-U分别构成为同一装置(就是说,同一物理硬件、或同一逻辑硬件或同一软件)的情况为例进行说明。但是,本实施方式中记载的内容也能应用于将它们构成为不同的装置(就是说,不同的物理硬件、或不同的逻辑硬件或不同的软件)的情况。例如,可以在它们之间直接进行数据的收发,也可以经由AMF、MME间的N26接口收发数据,还可以经由UE收发数据。
[3.2.登录过程]
首先,使用图6对登录过程(Registration procedure)进行说明。以下,本过程是指登录过程。登录过程是用于由UE主导登录到接入网_B和/或核心网_B和/或DN的过程。UE如果处于未登录到网络的状态,则例如,能在电源接通时等任意的定时执行本过程。换言之,UE如果处于非登录状态(RM-DEREGISTERED state),则能在任意的定时开始本过程。此外,各装置(特别是UE和AMF)能基于登录过程的完成来转变至登录状态(RM-REGISTEREDstate)。
而且,登录过程可以是用于更新网络中的UE的位置登录信息和/或从UE向网络定期通知UE的状态和/或更新网络中的与UE有关的特定参数的过程。
UE可以在进行跨TA的移动性时,开始登录过程。换言之,UE可以在移动至与由保持中的TA列表所示的TA不同的TA时,开始登录过程。而且,UE也可以在执行中的计时器期满时开始本过程。而且,UE也可以在由于PDU会话被切断、被禁用而需要更新各装置的上下文时开始登录过程。而且,UE也可以在与UE的PDU会话建立有关的能力信息和/或优先选择发生变化的情况下开始登录过程。而且,UE也可以定期开始登录过程。而且,UE可以基于UE设定更新过程的完成或基于登录过程的完成或基于PDU会话建立过程的完成或基于PDU会话管理过程的完成或基于在各过程中从网络接收到的信息,开始登录过程。需要说明的是,UE能在任意的定时执行登录过程,而并不限于此。
需要说明的是,可以将用于从上述的UE未登录到网络的状态转变至已登录的状态的过程设为初始登录过程(initial registration procedure),可以将在UE已登录到网络的状态下执行的登录过程设为移动和定期的登录更新用的登录过程(Registrationprocedure for mobility and periodic registration update)。
图6的新AMF(new AMF)是指表示通过本过程登录有UE的AMF,旧AMF(old AMF)是指通过本过程由于之前的过程已登录有UE的AMF。在通过本过程不发生AMF的变更的情况下,设为不发生旧AMF、旧AMF与新AMF之间的接口以及旧AMF与新AMF之间的过程。在本实施方式中,在记载了AMF的情况下,可以是指新AMF,也可以是指旧AMF,此外,还可以是指这双方。
首先,UE通过向新AMF发送登录请求(Registration request)消息(S600)(S602)(S604),开始登录过程。具体而言,UE将包括登录请求消息的RRC消息发送至5G AN(或gNB)(S600)。需要说明的是,登录请求消息是在N1接口上收发的NAS消息。此外,RRC消息可以是在UE与5G AN(或gNB)之间收发的控制消息。此外,NAS消息在NAS层中处理,RRC消息在RRC层中处理。需要说明的是,NAS层是比RRC层靠上位的层。
在此,UE能至少将第一至第三识别信息中的一个以上的识别信息包括在登录请求消息和/或RRC消息中并进行发送,但也可以包括在与它们不同的控制消息,例如,可以包括在比RRC层靠下位的层(例如,MAC层、RLC层、PDCP层)的控制消息中并进行发送。需要说明的是,UE可以通过发送这些识别信息来表示UE支持各功能,也可以表示UE的请求,还可以表示这双方。而且,在收发多个识别信息的情况下,这些识别信息中的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息进行收发,也可以作为不同的识别信息进行收发。
需要说明的是,UE可以基于UE的能力信息和/或UE策略和/或UE的状态和/或用户的登录信息和/或UE所保持的上下文等来选择、确定是否将第一至第三识别信息发送至网络。
UE可以在具备网络切片特定身份验证和授权功能的情况下、或在请求至少一个识别需要网络切片特定身份验证和授权的切片的S-NSSAI的情况下,发送第一识别信息。UE通过发送第一识别信息,请求网络将UE处理为具备网络切片特定身份验证和授权功能的UE、以及请求执行在与UE有关的过程中基于网络切片特定身份验证和授权功能的认证和授权过程。
UE可以在请求的PLMN相对于请求的接入存储允许的NSSAI的情况下和/或保持配置的NSSAI的情况下,发送第二识别信息。UE可以从存储的允许的NSSAI和/或配置的NSSAI中选择一个或多个S-NSSAI1,包括在第二识别信息中并进行发送。而且,UE可以在存储拒绝的NSSAI的情况下,拒绝的NSSAI中所包括的S-NSSAI可以不包括在第二识别信息中而进行发送。
在UE所请求的S-NSSAI是识别需要网络切片特定身份验证和授权的切片的信息的情况下和/或在UE存储与UE所请求的S-NSSAI建立对应的网络切片特定身份验证和授权中使用的识别信息(例如EAP(Extensible Authentication Protocol:可扩展身份验证协议)ID)的情况下,UE可以发送第三识别信息。UE可以通过发送第三识别信息来请求开始网络切片特定身份验证和授权过程,也可以向网络请求网络切片特定身份验证和授权的结果。
UE可以在登录请求消息和/或包括登录请求消息的RRC消息中包括第一至第三识别信息以外的识别信息,例如包括UE ID和/或PLMN ID和/或AMF识别信息并进行发送。在此,AMF识别信息可以是指识别AMF或AMF的集合的信息,例如,可以是5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier:5G S-临时移动用户标识)、GUAMI(Globally Unique AMF Identifier:全球唯一AMF标识)。
此外,UE可以通过在登录请求消息中包括SM消息(例如,PDU会话建立请求消息)并进行发送、或通过与登录请求消息一同发送SM消息(例如,PDU会话建立请求消息)来在登录过程中开始PDU会话建立过程。
5G AN(或gNB)当接收包括登录请求消息的RRC消息时,选择传输登录请求消息的AMF(S602)。需要说明的是,5G AN(或gNB)能基于登录请求消息和/或包括登录请求消息的RRC消息中所包括的一个或多个识别信息来选择AMF。具体而言,5G AN(或gNB)可以基于第一至第三识别信息中的至少一个识别信息来选择登录请求消息的发送目的地的新AMF。
例如,5G AN(或gNB)可以基于第一识别信息,选择具备网络切片特定身份验证和授权功能的AMF和或具备向具备网络切片特定身份验证和授权功能的网络的连接性的AMF。
而且,或5G AN(或gNB)可以基于第二识别信息,选择AMF。具体而言,5G AN(或gNB)可以选择由第二识别信息中所包括的S-NSSAI识别的网络切片中所包括的AMF或具备向网络切片的连接性的AMF。
需要说明的是,AMF的选择方法不限于此,5G AN(或gNB)可以基于除此之外的条件,选择AMF。5G AN(或gNB)从接收到的RRC消息中提取登录请求消息,向选择的新AMF传输登录请求消息(S604)。需要说明的是,在第一至第三识别信息中的至少一个识别信息不包括在登录请求消息中而是包括在RRC消息中的情况下,可以将包括在RRC消息中的识别信息与登录请求消息一起传输给所选择的AMF(S604)。
新AMF能在接收到登录请求消息的情况下,执行第一条件判别。第一条件判别可以用于判别网络(或新AMF)是否接受UE的请求。新AMF在第一条件判别为真的情况下,开始S606以后的过程,执行(A)的过程。另一方面,新AMF可以在第一条件判别为假的情况下,不执行S606至S612的过程,而执行(B)的过程。
或新AMF可以在从旧AMF接收UE上下文(S608)后进行第一条件判别。在该情况下,新AMF在第一条件判别为真的情况下,执行(A)的过程。另一方面,新AMF可以在第一条件判别为假的情况下,不执行(A)的过程,而执行(B)的过程。
需要说明的是,第一条件判别可以基于登录请求消息的接收和/或登录请求消息中所包括的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来执行。
例如,可以是,在网络允许UE的请求的情况下,第一条件判别为真,在网络不允许UE的请求的情况下,第一条件判别为假。此外,也可以是,在UE的登录目的地的网络和/或网络内的装置支持UE所请求的功能的情况下,第一条件判别为真,在不支持UE所请求的功能的情况下,第一条件判别为假。而且,还可以是,在允许收发的识别信息的情况下,第一条件判别为真,在不允许收发的识别信息的情况下,第一条件判别为假。
此外,在AMF从UE接收到的请求的NSSAI中所包括的S-NSSAI是识别需要切片特定身份验证和授权(Slice specific Authentication and Authorization)过程的切片的信息的情况下,进一步地,在存储为AMF与UE对应的S-NSSAI的切片特定身份验证和授权过程的结果是成功的情况下,第一条件判别为真。或在没有允许UE的S-NSSAI,今后也没有对UE分配允许的NSSAI的预定的情况下,第一条件判别为假。
首先,对第一条件判别为真的情况进行说明。新AMF在新AMF与从UE接收到的消息中所包括的AMF识别信息所示的AMF不同的情况下,执行S606、S608的过程,在新AMF与从UE接收到的消息中所包括的AMF识别信息所示的AMF相同的情况下,不执行S606、S608的过程。换言之,在通过本过程发生AMF的变更的情况下,执行S606、S608的过程,在不发生AMF的变更的情况下,跳过S606、S608的过程。
对UE上下文的传输过程(S606、S608)进行说明。新AMF将AMF识别信息所示的AMF作为旧AMF,向旧AMF发送UE上下文的请求消息(S606)。旧AMF基于接收到的UE上下文的请求消息,向新AMF发送UE上下文。新AMF基于接收到的UE上下文,生成UE上下文。
在此,从新AMF发送至旧AMF的UE上下文中可以包括UE ID、允许的NSSAI。而且,UE上下文中可以包括配置的NSSAI和/或拒绝的NSSAI。此外,UE上下文中所包括的允许的NSSAI和/或配置的AMF(configured AMF)和/或拒绝的NSSAI可以与向UE的通知是否完成的信息相关联。
此外,UE上下文中可以包括需要网络切片特定身份验证和授权过程的S-NSSAI的信息、表示对UE完成网络切片特定身份验证和授权过程的认证成功的信息和/或表示认证失败的信息。
接着,对本过程的(A)的过程进行说明。在新AMF确定接受UE的登录请求的情况下,基于确定和/又基于从旧AMF接收UE上下文,新AMF向UE发送登录接受消息(S610)。
新AMF在登录接受消息中至少包括第十一至第十九识别信息中的一个以上的识别信息并进行发送。需要说明的是,AMF可以通过发送这些识别信息和/或登录接受消息来表示网络支持各功能,也可以表示接受了UE的请求,也可以表示部分地不允许来自UE的请求,还可以表示将这些组合的信息。而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息进行收发,也可以作为不同的识别信息进行收发。
AMF可以在从UE接收到第一至第三识别信息中的至少任一个的情况下和/或在根据前次的登录过程有UE的设定信息的更新的情况下,发送第十一至第十九识别信息中的至少一个。
AMF可以在从UE接收到第一识别信息的情况下和/或在开始网络切片特定身份验证和授权过程的情况下,发送第十一识别信息。
AMF在没有允许UE的S-NSSAI,但在本过程完成后有执行网络切片特定身份验证和授权过程的预定的情况下,可以将空的允许的NSSAI包括在第十二识别信息中并进行发送。
UE可以基于第十一识别信息的接收,识别网络具备网络切片特定身份验证和授权功能,UE对登录为具备网络切片特定身份验证和授权功能的UE进行存储。
UE可以基于第十二识别信息的接收,识别网络所允许的切片,可以将第十二识别信息中所包括的S-NSSAI存储为允许的NSSAI。接着,UE可以在直至接收第十二识别信息为止的期间,存储允许的NSSAI。UE可以在直至从登录区域出来的移动为止的期间存储允许的NSSAI。UE可以在已经存储允许的NSSAI的情况下,将存储信息更新至第十二识别信息所示的允许的NSSAI。
此外,UE可以基于接收到空的第十二识别信息,转变至允许登录(registration)但不允许PDU会话的建立的状态。UE可以基于接收到空的第十二识别信息,存储为不允许接收到的登录区域的区域,可以转变至执行移动限制的状态。
UE可以基于第十三识别信息和或第十四识别信息和/或第十五识别信息和/或第十六识别信息的接收,从网络中识别拒绝的切片和拒绝的理由并进行存储。
例如,在第十三识别信息中包括第十四识别信息和第十五识别信息的情况下,UE可以基于第十三识别信息的接收,将第十四识别信息所示的S-NSSAI存储为识别为了网络切片特定身份验证和授权而待决的切片的信息。此时,UE可以将为了网络切片特定身份验证和授权而待决的切片存储为在各接入中为共同的信息。具体而言,UE可以将为了网络切片特定身份验证和授权而待决的切片存储为拒绝3GPP接入和非3GPP接入双方的状态。
此外,例如,在第十三识别信息中包括第十四识别信息和第十六识别信息的情况下,UE可以基于第十三识别信息的接收,将第十四识别信息所示的S-NSSAI存储为识别网络切片特定身份验证和授权过程的结果是认证失败而被拒绝的切片的信息。此时,UE可以将为了网络切片特定身份验证和授权而待决的切片存储为在各接入中为共同的信息。具体而言,UE可以将网络切片特定身份验证和授权过程的结果是认证失败而被拒绝的切片存储为拒绝3GPP接入和非3GPP接入双方的状态。具体而言,UE可以将网络切片特定身份验证和授权过程的结果是认证失败而被拒绝的切片存储为拒绝3GPP接入和非3GPP接入双方的状态。
UE可以将与其他理由值建立对应的S-NSSAI以同样的方法进行存储。需要说明的是,基于UE的拒绝的NSSAI的存储方法并不限定于此,只要是在S-NSSAI和理由值建立对应的状态下进行存储即可。
UE可以基于第十三识别信息和或第十四识别信息和/或第十五识别信息和/或第十七识别信息的接收,开始计时器的计数或计时器。在此,计时器的值可以是UE预先存储的值,也可以是第十七识别信息所示的计时器的值。
UE在计时器的计数中接收到包括表示通知针对从网络待决的拒绝的NSSAI的网络切片特定身份验证和授权的结果的允许的NSSAI和/或拒绝的NSSAI的设定更新命令或登录接受消息的情况下,停止计时器。
UE可以在计时器的计数期满的情况下,就是说,在计时器的计数中未接收包括表示通知针对从网络待决的拒绝的NSSAI的网络切片特定身份验证和授权的结果的允许的NSSAI和/或拒绝的NSSAI的设定更新命令或登录接受消息的情况下,删除存储为为了网络切片特定身份验证和授权而待决的切片的拒绝的NSSAI。换言之,UE可以基于计时器期满,将第一NSSAI从存储中删除。
UE可以基于第十八识别信息的接收,识别发生了AMF的变更。UE可以在登录接受消息的接收前在存储了第一拒绝的NSSAI的情况下,基于第十八识别信息的接收,删除第一拒绝的NSSAI和/或第二拒绝的NSSAI。
在第十八识别信息是表示登录区域的信息的情况下,UE可以伴随登录区域的变更,删除第一拒绝的NSSAI和/或第二拒绝的NSSAI。
UE可以基于第十九识别信息的接收,删除第一拒绝的NSSAI和/或第二拒绝的NSSAI。具体而言,在第十九识别信息是表示第一拒绝的NSSAI的删除的信息的情况下,UE可以删除第一拒绝的NSSAI。而且,或在第十九识别信息是表示第二拒绝的NSSAI的删除的信息的情况下,UE可以删除第二拒绝的NSSAI。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。
需要说明的是,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定在登录接受消息中包括第十一至第十九识别信息中的哪一个识别信息。
此外,AMF能在登录接受消息中包括SM消息(例如,PDU会话建立接受消息)并进行发送、或与登录接受消息一同发送SM消息(例如,PDU会话建立接受消息)。不过,该发送方法可以在登录请求消息中包括SM消息(例如,PDU会话建立请求消息)的情况下执行。此外,该发送方法可以在与登录请求消息一同包括SM消息(例如,PDU会话建立请求消息)的情况下执行。AMF能通过进行这样的发送方法来表示在登录过程中SM用的过程被接受。
此外,AMF可以通过基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等发送登录接受消息来表示UE的请求被接受。
UE经由5G AN(gNB)接收登录接受消息(S608)。UE能通过接收登录接受消息来识别接受基于登录请求消息的UE的请求和识别登录接受消息中所包括的各种的识别信息的内容。
UE能进一步将登录完成消息经由5G AN(gNB)发送至AMF作为针对登录接受消息的响应消息(S610)。需要说明的是,UE可以在接收到PDU会话建立接受消息等SM消息的情况下,在登录完成消息中包括PDU会话建立完成消息等SM消息并进行发送,也可以通过包括SM消息来表示SM用的过程完成。在此,登录完成消息是在N1接口上收发的NAS消息,但在UE与5G AN(gNB)之间包括在RRC消息中并进行收发。
AMF经由5G AN(gNB)接收登录完成消息(S612)。此外,各装置基于登录接受消息和/或登录完成消息的收发来完成本过程中的(A)的过程和登录过程。
接着,对第一条件判别为假的情况进行说明。AMF经由5G AN(gNB)向UE发送登录拒绝(Registration reject)消息作为针对登录请求消息的响应消息(S614)。在此,登录拒绝消息是在N1接口上收发的NAS消息,但在UE与5G AN(gNB)之间包括在RRC消息中并进行收发。
需要说明的是,AMF可以通过发送登录拒绝消息来表示拒绝基于登录请求消息的UE的请求。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。UE经由5G AN(gNB)接收登录拒绝消息。UE能通过接收登录拒绝消息,来识别拒绝基于登录请求消息的UE的请求和识别登录拒绝消息中所包括的各种的识别信息的内容。此外,UE可以在发送登录请求消息后经过规定的期间仍未接收到登录接受消息或登录拒绝消息的情况下,识别拒绝UE的请求。各装置可以基于登录拒绝消息的收发来完成登录过程。
需要说明的是,各装置可以基于登录接受消息和/或登录完成消息的收发,进行UE向登录到网络的状态(RM_REGISTERED state或5GMM-REGISTERED state)的转变或维持,也可以基于登录拒绝消息的收发,进行UE向未登录到网络的状态(RM_DEREGISTERED state或5GMM-DEREGISTERED state)的转变或维持。此外,各装置向各状态的转变也可以基于登录过程的完成来进行。
而且,各装置可以基于登录过程的完成,实施基于在登录过程中收发的信息的处理。例如,可以在收发表示拒绝UE的一部分的请求的信息的情况下,识别拒绝UE的请求的理由。而且,各装置可以基于拒绝UE的请求的理由,再次实施本过程,也可以对核心网_A、其他小区实施登录过程。
而且,UE可以基于登录过程的完成,存储与登录接受消息和/或登录拒绝消息一同接收到的识别信息,也可以识别网络的确定。
而且,各装置可以基于登录过程的完成,开始网络切片特定身份验证和授权过程和UE设定更新过程。需要说明的是,网络切片特定身份验证和授权过程和UE设定更新过程的详情在后文进行叙述。
[3.3.网络切片特定身份验证和授权过程]
接着,使用图7对网络切片特定身份验证和授权过程进行说明。以下,也将网络切片特定身份验证和授权过程称为本过程。本过程可以是用于核心网使UE执行针对需要网络切片特定身份验证和授权过程的切片的认证和授权过程的过程。
本过程也可以由AMF开始。例如,AMF可以基于来自UE的登录请求消息的接收,开始本过程。AMF可以在存储为从UE请求的至少一个S-NSSAI是需要网络切片特定身份验证和授权过程的S-NSSAI,而且未存储该S-NSSAI的网络切片特定身份验证和授权的结果的情况下,开始本过程。
或AMF可以基于来自AAA-S的请求来开始本过程。例如,针对已经有至少一次网络切片特定身份验证和授权的S-NSSAI所执行的结果是在AMF作为允许的NSSAI管理该S-NSSAI的状态下,在AAA-S再次针对该S-NSSAI请求网络切片特定身份验证和授权的执行的情况下,AMF可以基于来自AAA-S的请求来开始本过程。在该情况下,本过程可以设为由AAA-S开始的网络切片特定身份验证和授权过程。
以下,对本过程进行说明。AMF经由5G AN(或gNB或非3GPP接入)向UE发送EAP ID请求消息(S700)。EAP ID请求消息可以包括在作为NAS消息的认证请求消息(Authenticationrequest message)中并进行发送。AMF可以在EAP ID请求消息或包括EAP ID请求消息的认证请求消息中包括一个或多个与所请求的EAP ID对应的S-NSSAI并进行发送。
AMF可以基于EAP ID请求消息的发送,向UE请求一个或多个EAP ID作为用于针对一个或多个S-NSSAI执行网络切片特定身份验证和授权的UE的识别信息。
UE可以基于EAP ID请求消息的接收和或S-NSSAI的接收来发送EAP ID响应消息(S702)。EAP ID响应消息可以包括在作为NAS消息的认证响应消息(Authenticationresponse message)中并进行发送。UE可以在EAP ID响应消息或包括EAP ID响应消息的认证请求消息中包括从AMF接收到的S-NSSAI并进行发送。UE可以在EAP ID响应消息中包括作为与从AMF接收到的S-NSSAI对应的UE的识别信息的EAP ID并进行发送。需要说明的是,UE可以在EAP ID响应消息中包括多个EAP ID和多个S-NSSAI,各EAP ID和各S-NSSAI也可以建立关联并发送。
AMF可以基于来自UE的EAP ID响应消息和或EAP ID的接收,经由AUSF向AAA-S发送认证请求消息(S704、S706)。AMF可以将从UE接收到的EAP ID响应消息包括在认证请求消息中并向AUSF和/或AAA-S发送,也可以将从UE接收到的EAP ID响应消息中所包括的EAP ID和/或S-NSSAI包括在认证请求消息中并向AUSF和/或AAA-S发送。
需要说明的是,从AMF向AUSF发送的认证请求消息和从AUSF向AAA-S发送的认证请求消息可以是相同的消息,也可以是不同的消息。具体而言,AUSF可以将从AMF接收到的认证请求消息向AAA-S传输,也可以将从AMF接收到的认证请求消息中所包括的EAP ID和/或S-NSSAI包括在认证请求消息中并向AAA-S发送。
AAA-S可以基于认证请求消息的接收,在UE与AAA-S之间开始认证所需的消息的交换的过程(S708)。需要说明的是,用于AAA-S与UE之间的消息的交换过程的消息可以是EAP消息。
AAA-S基于经由AUSF从AMF接收到的认证请求消息的接收,执行认证过程。AAA-S将认证响应消息经由AUSF向AMF发送作为从AMF接收到的认证请求消息的响应(S710、S712)。AUSF在认证响应消息中包括认证结果和S-NSSAI并进行发送。在此,认证结果可以是表示成功或失败的信息。
AMF基于认证响应消息的接收来向UE发送认证结果消息(Authentication resultmessage)(S714)。AMF可以在认证响应消息中包括认证响应消息或认证响应消息中所包括的认证结果和S-NSSAI并进行发送。
各装置可以基于认证结果消息的收发,完成本过程。各装置可以基于本过程的完成,基于在本过程中收发的信息,更新所存储的信息。具体而言,AMF可以基于认证结果的收发,存储每个S-NSSAI的认证结果。例如,AMF可以在收发“成功”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,作为UE的信息,存储为网络切片特定身份验证和授权“成功”的状态。同样地,AMF可以在收发“失败”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,作为UE的信息,存储为网络切片特定身份验证和授权“失败”的状态。
此外,在本过程是基于来自UE的登录请求消息的接收而开始的过程的情况下,AMF可以基于认证结果的收发,更新针对UE的允许的NSSAI和/或拒绝的NSSAI。具体而言,例如,AMF可以在收发“成功”作为认证结果的情况下,将与认证结果一同收发的S-NSSAI存储为允许的NSSAI,也可以将“允许(allowed)”与S-NSSAI建立关联并进行存储。同样地,AMF可以在收发“失败”作为认证结果的情况下,将与认证结果一同收发的S-NSSAI存储为拒绝的NSSAI,也可以将“拒绝(rejected)”与S-NSSAI建立关联并进行存储。
此外,UE可以基于认证结果的收发,存储每个S-NSSAI的认证结果。具体而言,例如,UE可以在收发“成功”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,作为UE的信息,存储为网络切片特定身份验证和授权“成功”的状态。同样地,UE可以在收发“失败”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,作为UE的信息,存储为网络切片特定身份验证和授权“失败”的状态。
此外,各装置可以基于本过程的完成,实施基于更新所存储的信息的处理。例如,AFM可以基于本过程的完成,在针对UE的允许的NSSAI和/或拒绝的NSSAI中所包括的S-NSSAI有变更的情况下,开始UE设定更新过程。AMF可以使用UE设定更新过程,将新的允许的NSSAI和新的拒绝的NSSAI通知给UE。
[3.4.UE设定更新过程]
接着,使用图8对UE设定更新过程(Generic UE configuration updateprocedure)进行说明。以下,UE设定更新过程也称为本过程。本过程是用于供核心网更新UE的设定信息的过程。本过程可以是用于对登录到网络的UE进行网络主导执行的移动性管理的过程。
而且,AMF等核心网内的装置可以基于网络的设定的更新和/或运营商策略的更新来开始本过程。需要说明的是,本过程的触发可以是UE的移动性的检测,也可以是UE和/或接入网和/或核心网的状态变化的检测,还可以是网络切片的状态变化。而且,本过程的触发可以是来自DN和/或DN的应用程序服务器的请求的接收,也可以是网络的设定的变化,还可以是运营商策略的变化。而且,本过程的触发也可以是执行中的计时器期满。需要说明的是,核心网内的装置开始本过程的触发并不限于这些。换言之,可以在上述登录过程和/或PDU会话建立过程完成后的任意的定时执行本过程。而且,如果各装置处于已建立5GMM上下文的状态和/或各装置处于作为5GMM连接模式的状态,则可以在任意的定时执行本过程。
此外,各装置可以在本过程中收发包括用于变更UE的设定信息的识别信息和/或用于停止或变更UE所执行的功能的识别信息的消息。而且,各装置可以基于本过程的完成而对网络所指示的设定更新设定信息,也可以开始网络所指示的行为。
UE可以基于通过本过程收发的控制信息来更新UE的设定信息。而且,UE可以随着UE的设定信息的更新来停止执行中的功能,也可以开始新的功能。换言之,核心网内的装置可以通过主导本过程,进而将本过程的控制消息和控制信息发送至UE来使用这些控制信息,使UE更新能识别的UE的设定信息。而且,核心网内的装置可以通过更新UE的设定信息来使UE执行中的功能停止,也可以使UE开始新的功能。
首先,AMF可以通过经由5G AN(或gNB)向UE发送设定更新命令(Configurationupdate command)消息(S800)来开始UE设定更新过程。
AMF可以在设定更新命令消息中包括第二十一至二十五识别信息中的一个以上并进行发送。需要说明的是,AMF可以通过发送第二十一至二十五识别信息中的一个以上,来表示新的UE的设定信息,也可以请求UE的设定信息的更新。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息进行收发,也可以作为不同的识别信息进行收发。
而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息进行收发,也可以作为不同的识别信息进行收发。
需要说明的是,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定是否将第二十一至二十五识别信息包括在设定更新命令消息中。
此外,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等发送设定更新命令消息,由此表示UE的设定信息的更新的请求。
UE经由5G AN(或gNB)接收设定更新命令消息(S800)。UE可以基于设定更新命令消息和/或设定更新命令消息中所包括的识别信息来更新UE的设定信息。
UE可以通过接收第二十一识别信息,更新UE所存储的允许的NSSAI。具体而言,UE可以将接收到的第二十一识别信息作为新的允许的NSSAI,调换存储信息。
UE可以通过接收第二十二至二十四识别信息中的至少一个识别信息,更新UE所存储的拒绝的NSSAI。具体而言,UE可以在接收到第二十二识别信息的情况下,将第二十二识别信息中所包括的拒绝的NSSAI追加至UE所存储的拒绝的NSSAI,也可以将UE所存储的拒绝的NSSAI更新为第二十二识别信息中所包括的拒绝的NSSAI。
例如,在第二十二识别信息中至少包括S-NSSAI和理由值的情况下,可以进一步在UE已经管理拒绝的NSSAI的情况下,UE不删除已经存储的拒绝的NSSAI,而是将第二十二识别信息中所包括的S-NSSAI追加至UE已经存储的拒绝的NSSAI来进行存储。或UE删除已经存储的拒绝的NSSAI,并将第二十二识别信息中所包括的S-NSSAI存储为拒绝的NSSAI。
UE可以基于第二十四识别信息的接收,进行UE的与NSSAI有关的信息(NSSAIstorage:NSSAI存储)的更新。具体而言,在UE存储第一拒绝的NSSAI的情况下,在接收到第二十四识别信息的情况下,进一步在与第二十四识别信息建立对应的S-NSSAI包括在第一拒绝的NSSAI中的情况下,UE可以将该S-NSSAI从第一拒绝的NSSAI中删除,包括在第二拒绝的NSSAI中并进行存储。
UE可以基于第二十五识别信息的接收,在本过程完成后开始登录过程。UE所开始的登录过程可以是第3章记载的登录过程。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。而且,UE可以基于设定更新命令消息中所包括的识别信息,将设定更新完成(Configuration updatecomplete)消息经由5G AN(gNB)发送至AMF作为针对设定更新命令消息的响应消息(S802)。
AMF在UE发送设定更新完成命令消息的情况下,经由5G AN(gNB)接收设定更新完成消息(S802)。此外,各装置基于设定更新命令消息和/或设定更新完成消息的收发,完成本过程。
而且,各装置可以基于本过程的完成,实施基于在本过程中收发的信息的处理。例如,在收发针对设定信息的更新信息的情况下,各装置可以更新设定信息。而且,在收发表示需要执行登录过程的信息的情况下,UE可以基于本过程的完成,开始登录过程。
而且,UE可以基于本过程的完成,存储与设定信息命令消息一同接收到的识别信息,也可以识别网络的确定。此外,UE可以基于本过程的完成,基于存储的信息,执行各过程。
在以上的过程中,核心网内的装置能通过设定更新命令消息的收发来对UE指示UE已应用的设定信息的更新,能指示UE执行中的功能的停止或变更。
[4.各实施方式]
以下分别对本发明中的各实施方式进行说明。
[4.1.第一实施方式]
使用图9对第一实施方式进行说明。以下,在本实施方式中,是指第一实施方式。在本实施方式中,对在UE存储包括至少一个S-NSSAI的待决用的NSSAI的登录状态下,在UE在一定期间内未从网络接收到待决的结果的通知的情况下,UE删除待决用的NSSAI的实施方式进行说明。
本实施方式由第一登录过程(S900)、计时器的开始(S902)、计时器期满(S904)、第二登录过程(S906)构成。需要说明的是,第一登录过程和第二登录过程使用上述的登录过程。需要说明的是,在本实施方式中,新AMF和AMF可以是相同的装置。
首先,UE通过登录请求消息的发送,执行第一登录过程(S900)。在第一登录过程中,UE从AMF接收登录接受消息,完成第一登录过程。此时,UE基于第一登录过程的完成,转变至将至少一个S-NSSAI存储为第一拒绝的NSSAI的登录状态。
UE基于第一登录过程的完成和/或登录接受消息的接收和/或登录接受消息中所包括的识别信息的接收,开始计时器的计数(S902)。具体而言,UE开始用于限制第一拒绝的NSSAI的存储的计时器的计数。需要说明的是,该计时器的值可以使用在第一登录过程中从AMF接收到的第十七识别信息所示的值,也可以是UE所预先管理/存储的计时器的值。例如,该计时器的值可以是用于执行定期的登录过程的计时器的值。
UE的计时器的计数和/或计时器期满(S904)。UE伴随计时器期满,删除UE所存储的第一拒绝的NSSAI的信息。具体而言,UE基于计时器期满,删除网络切片特定身份验证和授权用的待决用的拒绝的NSSAI。
UE可以基于计时器期满和/或第一拒绝的NSSAI的删除,开始第二登录过程。需要说明的是,第二登录过程中的登录请求消息的发送目的地可以与第一登录请求消息的发送目的地不同。
UE可以在第二登录过程中,发送包括第二识别信息的登录请求消息,也可以在第二识别信息中包括UE基于计时器期满而删除的第一拒绝的NSSAI中所包括的S-NSSAI并进行发送。
就是说,在本实施方式中,UE能对从网络作为网络切片特定身份验证和授权用的待决用的拒绝的NSSAI而接受通知的切片进行一定时间的管理后,不等待来自网络的通知,而发送请求对应的S-NSSAI的登录请求消息。
[4.2.第二实施方式]
接着,使用图10对第二实施方式进行说明。本实施方式是指第一实施方式。在本实施方式中,对在UE存储包括至少一个S-NSSAI的待决用的NSSAI的登录状态下,在一定期间内从网络接收到通知网络切片特定身份验证和授权的结果的消息的情况进行说明。
在第二实施方式中,本实施方式由第一登录过程(S1000)、计时器的开始(S1002)、网络切片特定身份验证和授权(S1004)、UE设定更新过程(S1006)、计时器的停止(S1008)构成。需要说明的是,可以是,第一登录过程使用上述的登录过程,网络切片特定身份验证和授权使用上述的网络切片特定身份验证和授权,UE设定更新过程使用上述的UE设定更新过程。需要说明的是,在本实施方式中,新AMF和AMF可以是相同的装置。
首先,UE通过登录请求消息的发送,执行第一登录过程(S1000)。在第一登录过程中,UE从AMF接收登录接受消息,完成第一登录过程。此时,UE转变至将至少一个S-NSSAI存储为第一拒绝的NSSAI的状态。
UE基于第一登录过程的完成和/或登录接受消息的接收和/或登录接受消息中所包括的识别信息的接收,开始计时器的计数(S1002)。具体而言,UE开始用于限制第一拒绝的NSSAI的存储的计时器的计数。需要说明的是,该计时器的值可以使用在第一登录过程中从AMF接收到的第十七识别信息所示的值,也可以是UE所预先管理/存储的计时器的值。例如,该计时器的值可以是用于执行定期的登录过程的计时器的值。
UE、AMF、AUSF基于第一登录过程的完成,开始网络切片特定身份验证和授权。具体而言,在第一登录过程中,在向UE通知网络切片特定身份验证和授权用的待决用的NSSAI的情况下,AMF执行针对该NSSAI中所包括的S-NSSAI的网络切片特定身份验证和授权过程。
在此,在待决用的NSSAI包括多个S-NSSAI的情况下,AMF可以按每个S-NSSAI执行网络切片特定身份验证和授权过程,也可以实施一次针对多个S-NSSAI的网络切片特定身份验证和授权过程。
需要说明的是,网络切片特定身份验证和授权过程可以在计时器的开始前开始,也可以在计时器的开始后开始,还可以与计时器的开始并行地开始。
AMF可以基于网络切片特定身份验证和授权过程的完成,更新与针对UE的NSSAI有关的信息。具体而言,例如,AMF可以在网络切片特定身份验证和授权过程的结果是针对某个S-NSSAI的认证成功的情况下,将该S-NSSAI包括在允许的NSSAI中并进行存储或将“允许”状态与该S-NSSAI建立关联并进行存储。
此外,例如,AMF可以在网络切片特定身份验证和授权过程的结果是针对某个S-NSSAI的认证失败的情况下,将该S-NSSAI包括在用于网络切片特定身份验证和授权失败的拒绝的NSSAI(第二拒绝的NSSAI)中并进行存储或将“拒绝”状态和表示网络切片特定身份验证和授权的失败的理由值与该S-NSSAI建立关联并进行存储。
UE和AMF基于网络切片特定身份验证和授权过程的完成和/或基于与针对UE的NSSAI有关的信息的更新,执行UE设定更新过程。
需要说明的是,AMF可以在所有的网络切片特定身份验证和授权过程完成后,执行UE设定更新过程,也可以根据网络策略,在所有的网络切片特定身份验证和授权过程完成前,在针对至少一个S-NSSAI的网络切片特定身份验证和授权过程完成后,执行UE设定更新过程。就是说,换言之,UE和AMF可以基于网络策略,多次执行S1004和S1006。
UE可以基于UE设定更新过程的完成和/或基于UE设定更新过程的消息的接收和/或基于在UE设定更新过程中接收到的消息中所包括的一个或多个识别信息的接收,停止计时器。
具体而言,UE在从AMF接收到允许的NSSAI和/或拒绝的NSSAI的情况下,更新UE所存储的允许的NSSAI和/或拒绝的NSSAI的信息。UE可以基于在更新的拒绝的NSSAI的信息中不包括待决用的NSSAI,停止计时器。
换言之,在UE存储第一拒绝的NSSAI的状态下,在从AMF接收将第一拒绝的NSSAI中所包括的一个或多个S-NSSAI包括在允许的NSSAI中还是网络切片特定身份验证和授权用的待决用的拒绝的NSSAI中的情况下,UE可以停止计时器。
[4.3.第三实施方式]
使用图11对第三实施方式进行说明。以下,在本实施方式中是指第三实施方式。在本实施方式中,对在为了网络切片特定身份验证和授权而UE待决针对至少一个S-NSSAI的过程的状态下,在发生AMF的变更的情况下,UE适当地管理NSSAI的存储信息的案例进行说明。
具体而言,在本实施方式中,对在UE与网络之间发生待决的NSSAI的期间,在发生AMF的变更的情况下,UE能删除第一拒绝的NSSAI,再次向网络请求删除的拒绝的NSSAI中所包括的S-NSSAI的案例进行说明。或在本实施方式中,对在UE与网络间发生待决的NSSAI的期间,在发生AMF的变更的情况下,从变更目的地的AMF接收基于所待决的S-NSSAI的认证结果的更新信息,基于更新信息的接收,UE更新存储信息,UE实施基于更新的存储信息的登录请求过程的案例进行说明。
本实施方式由第一登录过程(S1100)、网络切片特定身份验证和授权(S1102)、第二登录过程(S1104)、NSSAI存储的更新(S1106)、第三登录过程(S1108)构成。需要说明的是,可以是,第一登录过程、第二登录过程、第三登录过程使用在第3章中说明的登录过程,网络切片特定身份验证和授权使用在第3章中说明的网络切片特定身份验证和授权。
需要说明的是,第一登录过程可以是用于UE登录到AFM_旧(AFM_old)的过程,第一登录过程的AFM_旧可以是图6的新AMF。而且,第二登录过程可以是用于UE登录到AMF_新(AMF_new)的过程,第二登录过程的AMF_新可以是图6的新AMF,第二登录过程的AFM_旧可以是图6的旧AMF。
首先,UE为了登录到AFM_旧,通过登录请求消息的发送,执行第一登录过程(S1100)。在第一登录过程中,UE从AMF接收登录接受消息,完成第一登录过程。第一登录过程完成后,UE转变至将至少一个S-NSSAI存储为第一拒绝的NSSAI的登录状态。
UE、AFM_旧、AUSF基于第一登录过程的完成,开始网络切片特定身份验证和授权。具体而言,在第一登录过程中,在向UE通知网络切片特定身份验证和授权用的待决用的NSSAI的情况下,AMF执行针对该NSSAI中所包括的S-NSSAI的网络切片特定身份验证和授权过程。
在此,在待决用的NSSAI包括多个S-NSSAI的情况下,AMF可以按每个S-NSSAI执行网络切片特定身份验证和授权过程,也可以实施一次针对多个S-NSSAI的网络切片特定身份验证和授权过程。
UE能与网络切片特定身份验证和授权过程并行并开始用于向AMF_新登录的第二登录过程。需要说明的是,UE可以在开始第二登录过程时,不请求向AMF_新的登录。具体而言,UE可以在登录请求消息中包括识别AFM_旧的AMF识别信息并进行发送。
UE在第二登录过程中,不请求在第一登录过程中从AMF接收到的拒绝的NSSAI中所包括的S-NSSAI。换言之,UE在第二登录过程中,在NSSAI存储信息(NSSAI storage)中存储拒绝的NSSAI的情况下,不将拒绝的NSSAI中所包括的S-NSSAI包括在第二识别信息中,发送登录请求消息。
AMF_新基于第二登录过程中的登录请求消息的接收,根据登录请求消息中所包括的AMF识别信息,对AFM_旧发送UE上下文(UE context)的请求消息。
AFM_旧基于来自AMF_新的请求消息的接收,发送UE上下文。在此,UE上下文可以包括SUPI(SUbscription Permanent Identifier)、GUTI(Globally Unique TemporaryIdentifier)等UE ID、按每个接入的允许的NSSAI。而且,在UE上下文中可以包括拒绝的NSSAI和/或配置的NSSAI的信息。
而且,UE上下文中所包括的允许的NSSAI、拒绝的NSSAI以及配置的NSSAI可以与是否完成向UE的通知的信息建立关联。
AMF_新基于UE上下文的接收,使用UE上下文中所包括的信息来生成UE上下文。AMF_新判定是否接受UE的登录请求,在接受的情况下,执行图6的(A)的步骤,在拒绝的情况下,执行图6的(B)的步骤,完成第二登录过程。
需要说明的是,AMF_新在从AFM_旧接收拒绝的NSSAI和允许的NSSAI的情况下,AMF_新可以将接收到的允许的NSSAI和拒绝的NSSAI包括在登录接受消息中并进行发送。
UE可以基于第二登录过程的完成,更新NSSAI的存储信息(NSSAI storage)(S1106)。具体而言,例如,UE在第二登录过程中,接收登录接受消息,在登录接受消息中,基于第十八识别信息和/或第十九识别信息的接收,感测AMF的变更。UE可以随着AMF变更的感测和/或基于登录接受消息的接收,删除NSSAI的存储信息中所包括的第一拒绝的NSSAI。
UE可以基于与NSSAI有关的信息(NSSAI存储)的更新,执行、开始第三登录请求过程。具体而言,在UE将与NSSAI有关的信息的更新的结果是将网络切片特定身份验证和授权用的待决用的拒绝的NSSAI从NSSAI存储中删除的情况下,UE可以通过发送请求删除的拒绝的NSSAI中所包括的S-NSSAI的登录请求消息,开始第三登录过程。需要说明的是,为了请求删除的拒绝的NSSAI中所包括的S-NSSAI,UE可以在第二识别信息中包括删除的拒绝的NSSAI中所包括的S-NSSAI并进行发送。
通过以上,在各装置存储网络切片特定身份验证和授权用的待决用的拒绝的NSSAI的期间,在发生AMF的变更的情况下,能删除或更新与拒绝的NSSAI有关的存储。
[5.改进例]
在本发明所涉及的装置中工作的程序可以是为了实现本发明所涉及的实施方式的功能而控制中央处理器(Central Processing Unit:CPU)等使计算机发挥功能的程序。程序或由程序处理的信息被临时存储于随机存取存储器(Random Access Memory:RAM)等易失性存储器或闪存等非易失性存储器、硬盘驱动器(Hard Disk Drive:HDD)或者其他存储装置系统。
需要说明的是,也可以将用于实现本发明所涉及的实施方式的功能的程序记录在计算机可读记录介质中。可以通过将记录在该记录介质中的程序读取到计算机系统中并执行来实现。这里所说的“计算机系统”是指内置在装置中的计算机系统,并且包括操作系统、外围设备等硬件的计算机系统。此外,“计算机可读记录介质”可以是半导体记录介质、光记录介质、磁记录介质、短时间动态保存程序的介质或者计算机可读的其他记录介质。
此外,上述实施方式中使用的装置的各功能块或者各特征可以通过电子电路例如集成电路或者多个集成电路来安装或执行。以执行本说明书所述的功能的方式设计的电路可以包括:通用用途处理器、数字信号处理器(DSP)、面向特定用途的集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑元件、离散门或者晶体管逻辑、离散硬件零件或者它们的组合。通用用途处理器可以是微处理器,也可以是以往类型的处理器、控制器、微控制器或者状态机。上述电子电路可以由数字电路构成,也可以由模拟电路构成。此外,在由于半导体技术的进步而出现代替当前的集成电路的集成电路化技术的情况下,本发明的一个或多个方案也可以使用基于该技术的新的集成电路。
需要说明的是,本申请发明并不限定于上述的实施方式。在实施方式中,记载了装置的一个示例,但本申请发明并不限定于此,可以应用于设置在室内外的固定式或非可动式电子设备,例如AV设备、厨房设备、扫除/洗涤设备、空调设备、办公设备、自动售卖机、其他生活设备等终端装置或通信装置。
以上,参照附图对本发明的实施方式进行了详细说明,但具体构成并不限于本实施方式,也包括不脱离本发明的主旨的范围的设计变更等。此外,本发明能在技术方案所示的范围内进行各种变更,将分别在不同的实施方式中公开的技术方案适当地组合而得到的实施方式也包括在本发明的技术范围内。此外,还包括将作为上述各实施方式中记载的要素的起到同样效果的要素彼此替换而得到的构成。
附图标记说明
1 移动通信系统
10 UE_A
30 PGW-U
32 PGW-C
35 SGW
40 MME
45 eNB
50 HSS
60 PCRF
80 接入网_A(E-UTRAN)
90 核心网_A
120 接入网_B(5G AN)
122 gNB
130 UPF
132 SMF
140 AMF
150 UDM
160 PCF
190 核心网_B
Claims (6)
1.一种用户装置,其特征在于,
所述用户装置具备收发部和控制部,
所述收发部从核心网内的第一位置管理装置接收包括具备单一网络切片选择辅助信息S-NSSAI和理由值的第一NSSAI的第一登录接受消息,
所述控制部基于所述第一NSSAI和所述理由值的接收,将所述S-NSSAI包括在第二NSSAI中并进行存储,
所述收发部从所述核心网内的第二位置管理装置接收第二登录接受消息,
所述控制部基于所述第二登录接受消息的接收,删除所述第二NSSAI,
其中,
所述第一NSSAI是识别所述第一位置管理装置所拒绝的切片的信息,
所述理由值是表示为了网络切片特有的认证和认可过程而对所述S-NSSAI的接受进行待决的信息,
所述第二NSSAI是识别通过UE所管理的网络切片特有的认证和认可过程用的待决而从所述核心网拒绝的一个或多个切片的信息,
所述第二NSSAI是与接入类型无关的信息。
2.根据权利要求1所述的用户装置,其特征在于,
所述控制部在存储所述第二NSSAI的期间,不向所述核心网请求所述第二NSSAI中所包括的所述S-NSSAI。
3.一种第一核心网内装置,具备接入移动管理功能,其特征在于,
所述第一核心网内装置具备收发部和控制部,
所述收发部向用户装置发送包括具备理由值和单一网络切片选择辅助信息S-NSSAI的第一NSSAI的登录接受消息,
所述控制部基于所述第一NSSAI和所述理由值的发送,将所述S-NSSAI存储为第二NSSAI,
从具备接入移动管理功能的第二核心网内装置接收用户装置信息的请求消息,
向所述第二核心网内装置发送用户装置信息,
其中,
所述第一NSSAI是识别所述核心网所拒绝的切片的信息,
所述理由值是表示为了网络切片特有的认证和认可过程而对所述S-NSSAI的接受进行待决的信息,
所述第二NSSAI是识别核心网所管理的为了网络切片特有的认证和认可过程用的待决而在所述用户装置中拒绝的切片的信息,
所述第二NSSAI是与接入类型无关的信息,
所述用户装置信息包括所述第二NSSAI。
4.一种用户装置的通信控制方法,其特征在于,具备以下步骤:
从核心网内的第一位置管理装置接收包括具备单一网络切片选择辅助信息S-NSSAI和理由值的第一NSSAI的第一登录接受消息;
基于所述第一NSSAI和所述理由值的接收,将所述S-NSSAI包括在第二NSSAI中并进行存储;
从所述核心网内的第二位置管理装置接收第二登录接受消息;以及
基于所述第二登录接受消息的接收来删除所述第二NSSAI,
其中,
所述第一NSSAI是识别所述第一位置管理装置所拒绝的切片的信息,
所述理由值是表示为了网络切片特有的认证和认可过程而对所述S-NSSAI的接受进行待决的信息,
所述第二NSSAI是识别通过UE所管理的网络切片特有的认证和认可过程用的待决而从所述核心网拒绝的一个或多个切片的信息,
所述第二NSSAI是与接入类型无关的信息。
5.根据权利要求4所述的用户装置的通信控制方法,其特征在于,
所述通信控制方法还具备以下步骤:
在存储所述第二NSSAI期间,不向所述核心网请求所述第二NSSAI中所包括的所述S-NSSAI。
6.一种第一核心网内装置的通信控制方法,具备接入移动管理功能,其特征在于,具备以下步骤:
向用户装置发送包括具备理由值和单一网络切片选择辅助信息S-NSSAI的第一NSSAI的登录接受消息;
基于所述第一NSSAI和所述理由值的发送,将所述S-NSSAI存储为第二NSSAI;
从具备接入移动管理功能的第二核心网内装置接收用户装置信息的请求消息;以及
向所述第二核心网内装置发送用户装置信息,
其中,
所述第一NSSAI是识别所述核心网所拒绝的切片的信息,
所述理由值是表示为了网络切片特有的认证和认可过程而对所述S-NSSAI的接受进行待决的信息,
所述第二NSSAI是识别核心网所管理的为了网络切片特有的认证和认可过程用的待决而在所述用户装置中拒绝的切片的信息,
所述第二NSSAI是与接入类型无关的信息,
所述用户装置信息包括所述第二NSSAI。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019134403A JP7527084B2 (ja) | 2019-07-22 | 2019-07-22 | Ue及びueによって実行される通信制御方法 |
JP2019-134403 | 2019-07-22 | ||
PCT/JP2020/028265 WO2021015200A1 (ja) | 2019-07-22 | 2020-07-21 | ユーザ装置、コアネットワーク内装置、及び通信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114342434A true CN114342434A (zh) | 2022-04-12 |
CN114342434B CN114342434B (zh) | 2024-08-06 |
Family
ID=74192972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080061659.1A Active CN114342434B (zh) | 2019-07-22 | 2020-07-21 | 用户装置、核心网内装置以及通信控制方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220256450A1 (zh) |
JP (1) | JP7527084B2 (zh) |
CN (1) | CN114342434B (zh) |
WO (1) | WO2021015200A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220264503A1 (en) * | 2019-06-07 | 2022-08-18 | Interdigital Patent Holdings, Inc. | Performing service delivery for multi-user mobile terminals cross-reference to related application |
US11026166B2 (en) * | 2019-06-07 | 2021-06-01 | Verizon Patent And Licensing Inc. | Application driven dynamic network slice selection |
CN114303404B (zh) * | 2019-09-25 | 2023-05-16 | 日本电气株式会社 | 核心网络节点及通信方法 |
WO2024036462A1 (en) * | 2022-08-16 | 2024-02-22 | Nokia Shanghai Bell Co., Ltd. | Registration enhancement for multi-access |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108886757A (zh) * | 2016-04-05 | 2018-11-23 | 夏普株式会社 | 终端装置、基站装置、移动性管理实体mme以及通信控制方法 |
WO2019078964A1 (en) * | 2017-10-19 | 2019-04-25 | Qualcomm Incorporated | MECHANISM FOR INTERWORKING BETWEEN NETWORK CUTTING AND EVOLVED PACKET BASED NETWORK CONNECTIVITY |
US20190141606A1 (en) * | 2017-11-08 | 2019-05-09 | Weihua QIAO | Location Based Coexistence Rules for Network Slices |
CN109951877A (zh) * | 2017-12-20 | 2019-06-28 | 华为技术有限公司 | 一种切片信息更新方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110999431B (zh) * | 2017-06-17 | 2022-04-05 | Lg电子株式会社 | 用于在无线通信系统中注册终端的方法及其设备 |
WO2020099931A1 (en) * | 2018-11-16 | 2020-05-22 | Lenovo (Singapore) Pte. Ltd. | Accessing a denied network resource |
-
2019
- 2019-07-22 JP JP2019134403A patent/JP7527084B2/ja active Active
-
2020
- 2020-07-21 WO PCT/JP2020/028265 patent/WO2021015200A1/ja active Application Filing
- 2020-07-21 US US17/628,654 patent/US20220256450A1/en active Pending
- 2020-07-21 CN CN202080061659.1A patent/CN114342434B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108886757A (zh) * | 2016-04-05 | 2018-11-23 | 夏普株式会社 | 终端装置、基站装置、移动性管理实体mme以及通信控制方法 |
WO2019078964A1 (en) * | 2017-10-19 | 2019-04-25 | Qualcomm Incorporated | MECHANISM FOR INTERWORKING BETWEEN NETWORK CUTTING AND EVOLVED PACKET BASED NETWORK CONNECTIVITY |
US20190141606A1 (en) * | 2017-11-08 | 2019-05-09 | Weihua QIAO | Location Based Coexistence Rules for Network Slices |
CN109951877A (zh) * | 2017-12-20 | 2019-06-28 | 华为技术有限公司 | 一种切片信息更新方法及装置 |
Non-Patent Citations (3)
Title |
---|
3GPP: "Study on Security Aspects of Enhanced Network Slicing (Release 16)", 《3GPP TR 33.813 V0.5.0》 * |
HUAWEI等: "Correction to rejected NSSAI deletion", 《3GPP TSG-CT WG1 MEETING #117:C1-193745》, pages 1 - 3 * |
TELECOM ITALIA: "23.501 NSSAI reject issues", 《SA WG2 MEETING #123:S2-177890》, pages 5 * |
Also Published As
Publication number | Publication date |
---|---|
JP2021019302A (ja) | 2021-02-15 |
WO2021015200A1 (ja) | 2021-01-28 |
JP7527084B2 (ja) | 2024-08-02 |
US20220256450A1 (en) | 2022-08-11 |
CN114342434B (zh) | 2024-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7401989B2 (ja) | Ue及びueによって実行される通信制御方法 | |
CN112567882B (zh) | 用户装置以及通信控制方法 | |
CN114342434B (zh) | 用户装置、核心网内装置以及通信控制方法 | |
CN114830708A (zh) | 用户设备ue | |
CN112586081A (zh) | 用户装置、控制装置以及通信控制方法 | |
WO2020204092A1 (ja) | ユーザ装置、制御装置、及び通信制御方法 | |
CN115362722A (zh) | 用户设备ue以及ue的通信方法 | |
CN115735404A (zh) | 用户设备ue以及ue的通信控制方法 | |
CN113056902A (zh) | 用户装置、控制装置以及通信控制方法 | |
CN114521336A (zh) | 用户装置以及核心网装置 | |
US20240040528A1 (en) | User equipment (ue) and communication control method performed by ue | |
US20220377656A1 (en) | User equipment (ue) | |
CN115280851A (zh) | 用户设备ue | |
CN114586392A (zh) | 用户设备ue以及通信控制方法 | |
CN114586396A (zh) | 用户设备ue | |
CN114586395A (zh) | 用户设备ue | |
CN114830709A (zh) | 用户设备ue | |
CN114698413A (zh) | 用户设备 | |
CN112806093A (zh) | 用户装置、控制装置以及通信控制方法 | |
EP4322689A1 (en) | User equipment (ue) and communication control method executed by ue | |
EP4322690A1 (en) | User equipment (ue) and communication control method executed by ue | |
WO2023248884A1 (ja) | UE(User Equipment) | |
WO2023248883A1 (ja) | UE(User Equipment) | |
CN115735384A (zh) | 用户设备ue以及ue的通信控制方法 | |
CN114793490A (zh) | Ue(用户设备) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |