CN114586396A - 用户设备ue - Google Patents
用户设备ue Download PDFInfo
- Publication number
- CN114586396A CN114586396A CN202080070964.7A CN202080070964A CN114586396A CN 114586396 A CN114586396 A CN 114586396A CN 202080070964 A CN202080070964 A CN 202080070964A CN 114586396 A CN114586396 A CN 114586396A
- Authority
- CN
- China
- Prior art keywords
- nssai
- network
- identification information
- rejected
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 claims abstract description 131
- 230000005540 biological transmission Effects 0.000 claims description 35
- 230000007704 transition Effects 0.000 claims description 21
- 238000000034 method Methods 0.000 abstract description 323
- 238000004891 communication Methods 0.000 abstract description 37
- 230000006870 function Effects 0.000 description 121
- 230000008569 process Effects 0.000 description 93
- 238000007726 management method Methods 0.000 description 26
- 230000004044 response Effects 0.000 description 23
- 238000010295 mobile communication Methods 0.000 description 17
- 230000008859 change Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000000737 periodic effect Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100038254 Cyclin-F Human genes 0.000 description 1
- 101000884183 Homo sapiens Cyclin-F Proteins 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000011522 transarterial infusion chemotherapy Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/06—De-registration or detaching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种在5GS中,用于实现网络切片特定身份验证和授权的、UE的基于初始的登录、定期的或移动的登录的过程以及通信单元。而且,提供一种基于由网络开始的网络切片特定身份验证和授权、网络切片特定身份验证和授权的完成而开始的、用于变更由网络开始的UE的设定的过程、网络所开始的非登录过程以及通信单元,由此,提供一种在5GS中,用于实现与网络切片特定身份验证和授权有关的功能的通信单元。
Description
技术领域
本申请涉及一种UE(User Equipment:用户设备)。本申请对于作为2019年10月31日提出申请的日本专利申请的日本特愿2019-198572号主张优先权的利益,并通过对其进行参照而将其全部内容包括在本申请中。
背景技术
在进行近年来的移动通信系统的标准化活动的3GPP(3rd GenerationPartnership Project:第三代合作伙伴计划)中,对作为LTE(Long Term Evolution:长期演进)的系统架构的SAE(System Architecture Evolution:系统架构演进)进行了研究。
此外,近年来在3GPP中也对作为下一代移动通信系统的5G(5th Generation:第五代)移动通信系统的下一代通信技术、系统架构进行了研究,特别是作为实现5G移动通信系统的系统,对5GS(5G System:5G系统)进行了规范化(参照非专利文献1和非专利文献2)。在5GS中,提取出用于将各种各样的终端连接至蜂窝网的技术问题,规范了解决方案。
现有技术文献
非专利文献
非专利文献1:3GPP TS 23.501V16.1.0(2019-06);3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;SystemArchitecture for the 5G System;Stage 2(Release 16)
非专利文献2:3GPP TS 23.502V16.1.1(2019-06);3rd Generation PartnershipProject;Technical Specification Group Services and System Aspects;Proceduresfor the 5G System;Stage 2(Release 16)
非专利文献3:3GPP TS 24.501V16.2.0(2019-09);3rd Generation PartnershipProject;Technical Specification Group Core Network and Terminals;Non-Access-Stratum(NAS)protocol for 5G System(5GS);Stage 3(Release 16)
发明内容
发明要解决的问题
在5GS(5G System)中,对作为新的核心网的5GCN(5G Core Network:5G核心网)进行了研究来提供各种各样的服务。
而且,在5G中,为了特定的服务类型、特定的组,规定了提供特定的网络功能、特定的网络特性的作为逻辑网络的网络切片。例如,网络切片可以是为具备低延迟功能的终端而提供的逻辑网络,也可以是为用于IoT(Internet of Things:物联网)的传感器终端而提供的逻辑网络。
在3GPP中,为了研究与网络切片关联的进一步的功能,对eNS(Enhancement ofNetwork Slicing:网络切片的增强)进行了研究。而且,在eNS中,对从现有的按每个UE的认证过程中进一步按每个网络切片进行认证过程的Network Slice-specificAuthentication and Authorization(网络切片特定身份验证和授权)进行了研究。
对以下内容进行研究:在UE在registration request(登录请求)中请求允许连接到需要网络切片特定身份验证和授权的网络切片的情况下,网络在对确定UE所请求的网络切片是被允许的切片还是被拒绝的切片的通知进行待决的状态下对UE进行响应。
但是,不明确用于管理信息的具体的方案、方法,该信息是网络切片的待决状态下的基于UE和网络的与待决的网络切片有关的信息。
本发明是鉴于上述情况而完成的,提供一种5GS中的eNS用的功能的实现方法。
技术方案
本发明的实施方式的UE(User Equipment)的特征在于,具备控制部和存储部,控制部由于网络切片特有的认证和授权的失败或取消,存储拒绝的第一拒绝NSSAI,在控制部在第一接入上针对当前的PLMN从登录状态转变至非登录状态,UE针对所述当前的PLMN在第二接入上未登录的情况下,所述存储部删除所述第一拒绝NSSAI。
本发明的实施方式的UE(User Equipment)的特征在于,具备收发部和控制部,收发部由核心网装置从核心网接收包括拒绝NSSAI和表示接入类型的信息的非登录请求消息,在拒绝NSSAI至少包括一个S-NSSAI与一个理由值的组合、接入类型是表示3GPP接入或非3GPP接入或双方的接入的信息、接入类型是表示3GPP接入或非3GPP接入的某一个的信息的情况下,进而,在针对另一方的接入类型处于非登录状态的情况下,所述控制部忽略S-NSSAI。
有益效果
根据本发明的一个方案,在5GS中,能支持eNS,能支持网络切片特定身份验证和授权。而且,支持网络切片特定身份验证和授权的UE能登录到支持网络切片特定身份验证和授权的核心网。
附图说明
图1是说明移动通信系统(EPS/5GS)的概略的图。
图2是说明移动通信系统(EPS/5GS)的详细构成的图。
图3是说明UE的装置构成的图。
图4是说明5GS中的接入网装置(gNB)的构成的图。
图5是说明5GS中的核心网装置(AMF/SMF/UPF)的构成的图。
图6是说明登录过程的图。
图7是说明网络切片特定身份验证和授权过程的图。
图8是说明UE的设定的变更/更新过程的图。
图9是说明网络所开始的非登录过程的图。
具体实施方式
以下,参照附图对用于实施本发明的最佳实施方式进行说明。需要说明的是,在本实施方式中,作为一个示例,对应用了本发明的情况下的移动通信系统的实施方式进行说明。
[1.系统的概要]
首先,图1是用于说明在各实施方式中使用的移动通信系统1的概略的图,图2是用于说明该移动通信系统1的详细构成的图。
在图1中记载有移动通信系统1由UE_A10、接入网_A80、核心网_A90、PDN(PacketData Network:分组数据网)_A5、接入网_B120、核心网_B190以及DN(Data Network:数据网)_A6构成。
以下,有时省略符号来对这些装置/功能进行记载,例如,UE、接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN等。
此外,在图2中记载有UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等装置/功能以及将这些装置/功能相互连接的接口。
以下,有时省略符号来对这些装置/功能进行记载,例如,UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等。
需要说明的是,作为4G系统的EPS(Evolved Packet System:演进分组系统)构成为包括接入网_A和核心网_A,但也可以进一步包括UE和/或PDN。此外,作为5G系统的5GS(5GSystem)构成为包括UE、接入网_B以及核心网_B,但也可以进一步包括DN。
UE是能经由3GPP接入(也称为3GPP接入网、3GPP AN)和/或非3GPP接入(non-3GPP接入,也称为non-3GPP接入网、non-3GPP AN)与网络服务连接的装置。UE可以是便携电话、智能手机等能进行无线通信的终端装置,也可以是能与EPS、5GS连接的终端装置。UE可以具备UICC(Universal Integrated Circuit Card:通用集成电路卡)、eUICC(Embedded UICC:嵌入式UICC)。需要说明的是,可以将UE表现为用户装置,也可以表现为终端装置。
此外,接入网_A对应于E-UTRAN(Evolved Universal Terrestrial Radio AccessNetwork:演进通用陆地无线接入网)和/或无线LAN接入网。在E-UTRAN中配置有一个以上的eNB(evolved Node B:演进节点B)45。需要说明的是,以下,有时省略符号对eNB45进行记载,例如eNB。此外,在存在多个eNB的情况下,各eNB例如通过X2接口相互连接。此外,在无线LAN接入网中配置有一个以上的接入点。
此外,接入网_B对应于5G接入网(5G AN)。5G AN由NG-RAN(NG Radio AccessNetwork:NG无线接入网)和/或非3GPP接入网构成。在NG-RAN中配置有一个以上的gNB(NRNodeB:NR节点B)122。需要说明的是,以下,有时省略符号对gNB122进行记载,例如eNB。gNB是向UE提供NR(New Radio:新无线)用户平面和控制平面的节点,是经由NG接口(包括N2接口或N3接口)与5GCN连接的节点。即,gNB是为5GS新设计的基站装置,具有与在作为4G系统的EPS中使用的基站装置(eNB)不同的功能。此外,在存在多个gNB的情况下,各gNB例如通过Xn接口相互连接。
此外,非3GPP接入网可以是不可信非3GPP(untrusted non-3GPP)接入网,也可以是可信非3GPP(trusted non-3GPP)接入网。在此,不可信非3GPP接入网例如可以是公共无线LAN等在接入网内不进行安全管理的非3GPP接入网。另一方面,可信非3GPP接入网可以是3GPP规定的接入网,也可以具备TNAP(trusted non-3GPP access point:可信非3GPP接入点)和TNGF(trusted non-3GPP Gateway function:可信非3GPP网关功能)。
此外,以下,将E-UTRAN、NG-RAN称为3GPP接入。此外,将无线LAN接入网、非3GPP AN(non-3GPP AN)称为非3GPP接入。此外,也将配置于接入网_B的节点统称为NG-RAN节点。
此外,以下,有时将接入网_A和/或接入网_B和/或接入网_A中所包括的装置和/或接入网_B中所包括的装置称为接入网或接入网装置。
此外,核心网_A对应于EPC(Evolved Packet Core:演进分组核心网)。在EPC中例如配置有MME(Mobility Management Entity:移动性管理实体)、SGW(Serving Gateway:服务网关)、PGW(Packet Data Network Gateway:分组数据网络网关)-U、PGW-C、PCRF(Policyand Charging Rules Function:策略与计费规则功能)、HSS(Home Subscriber Server:归属用户服务器)等。
此外,核心网_B对应于5GCN(5G Core Network)。在5GCN中例如配置有AMF(Accessand Mobility Management Function:接入移动性管理功能)、UPF(User Plane Function:用户平面功能)、SMF(Session Management Function:会话管理功能)、PCF(PolicyControl Function:策略控制功能)、UDM(Unified Data Management:统一数据管理)等。在此,5GCN可以表现为5GC。
此外,以下,有时将核心网_A和/或核心网_B、核心网_A中所包括的装置和/或核心网_B中所包括的装置称为核心网或核心网装置或核心网内装置。
核心网(核心网_A和/或核心网_B)可以是连接接入网(接入网_A和/或接入网_B)与PDN和/或DN的移动体通信运营商(Mobile Network Operator;MNO)所运营的IP移动通信网络,也可以是运营、管理移动通信系统1的移动体通信运营商用的核心网,还可以是MVNO(Mobile Virtual Network Operator:移动虚拟网络运营商)、MVNE(Mobile VirtualNetwork Enabler:移动虚拟网络使能器)等虚拟移动通信运营商、虚拟移动体通信服务提供者用的核心网。
此外,在图1中记载了PDN与DN相同的情况,但也可以不同。PDN可以是向UE提供通信服务的DN(Data Network)。需要说明的是,DN可以构成为分组数据服务网,也可以按每个服务来构成。而且,PDN可以包括所连接的通信终端。因此,与PDN连接可以是与配置给PDN的通信终端、服务器装置连接。而且,在与PDN之间收发用户数据可以是与配置给PDN的通信终端、服务器装置收发用户数据。需要说明的是,可以将PDN表现为DN,也可以将DN表现为PDN。
此外,以下,有时将接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN中的至少一部分和/或这些中所包括的一个以上的装置称为网络或网络装置。就是说,网络和/或网络装置收发消息和/或执行过程是接入网_A、核心网_A、PDN、接入网_B、核心网_B、DN中的至少一部分和/或这些中所包括的一个以上的装置收发消息和/或执行过程的意思。
此外,UE能与接入网连接。此外,UE能经由接入网与核心网连接。而且,UE能经由接入网和核心网与PDN或DN连接。即,UE能在与PDN或DN之间收发(通信)用户数据。收发用户数据时不仅可以使用IP(Internet Protocol:网络协议)通信,还可以使用非IP(non-IP)通信。
在此,IP通信是指使用IP的数据通信,通过IP分组进行数据的收发。IP分组由IP报头和有效载荷部构成。有效载荷部中可以包括EPS中所包括的装置/功能、5GS中所包括的装置/功能所收发的数据。此外,非IP通信是指不使用IP的数据通信,通过与IP分组的结构不同的形式进行数据的收发。例如,非IP通信可以是通过收发未被赋予IP报头的应用程序数据而实现的数据通信,也可以赋予MAC报头、以太网(Ethernet、注册商标)帧报头等其他报头来收发UE所收发的用户数据。
此外,在接入网_A、核心网_A、接入网_B、核心网_B、PDN_A、DN_A中可以配置有图2中未记载的装置。例如,核心网_A和/或核心网_B中可以包括AUSF(Authentication ServerFunction:认证服务功能)、AAA(Authentication、authorization、and accounting:认证、授权以及计费)服务器(AAA-S)。
在此,AUSF是具备针对3GPP接入和非3GPP接入的认证功能的核心网装置。具体而言,是从UE接收针对3GPP接入和/或非3GPP接入的认证的请求并执行认证过程的网络功能部。
此外,AAA服务器是与AUSF直接或经由其他的网络装置间接连接的具备认证、授权以及计费功能的装置。AAA服务器可以是核心网内的网络装置。需要说明的是,AAA服务器可以不包括在核心网_A和/或核心网_B中,而包括在PLMN(公共陆地移动网络)中。就是说,AAA服务器可以是核心网装置,也可以是处于核心网之外的装置。例如,AAA服务器可以是3rdParty所管理的PLMN内的服务器装置。
需要说明的是,在图2中,为了附图的简化,各装置/功能各记载了一个,但在移动通信系统1中可以配置有多个相同的装置/功能。具体而言,在移动通信系统1中配置有多个UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、和/或UDM150等装置/功能。
[2.各装置的构成]
接着,使用附图对在各实施方式中使用的各装置(UE和/或接入网装置和/或核心网装置)的构成进行说明。需要说明的是,各装置可以构成为物理硬件,也可以构成为在通用硬件基础上构成的逻辑(虚拟)硬件,还可以构成为软件。此外,各装置具有的功能的至少一部分(包括全部)也可以构成为物理硬件、逻辑硬件、软件。
需要说明的是,以下出现的各装置/功能内的各存储部(存储部_A340、存储部_A440、存储部_B540、存储部_A640、存储部_B740)例如由半导体存储器、SSD(Solid StateDrive:固态驱动器)、HDD(Hard Disk Drive:硬盘驱动器)等构成。此外,各存储部不仅能存储出厂阶段本来设定的信息,还能存储在与装置/功能自身以外的装置/功能(例如UE和/或接入网装置和/或核心网装置和/或PDN和/或DN)之间收发的各种的信息。此外,各存储部能存储在后文所述的各种通信过程内收发的控制消息中所包括的识别信息、控制信息、标志、参数等。此外,各存储部可以将这些信息存储于每个UE。此外,在进行了5GS与EPS之间的互通的情况下,各存储部能存储在与5GS和/或EPS内所包括的装置/功能之间收发的控制消息、用户数据。此时,不仅能存储经由N26接口收发的数据,还能存储不经由N26接口收发的数据。
[2.1.UE的装置构成]
首先,使用图3对UE(User Equipment)的装置构成例进行说明。UE由控制部_A300、天线310、收发部_A320、存储部_A340构成。控制部_A300、收发部_A320、存储部_A340经由总线连接。收发部_A320与天线310连接。
控制部_A300是控制UE整体的动作、功能的功能部。控制部_A300通过根据需要读出并执行存储于存储部_A340的各种程序来实现UE中的各种处理。
收发部_A320是用于经由天线与接入网内的基站装置(eNB或gNB)进行无线通信的功能部。即,UE能使用收发部_A320在与接入网装置和/或核心网装置和/或PDN和/或DN之间收发用户数据和/或控制信息。
参照图2进行详细说明,UE能通过使用收发部_A320,经由LTE-Uu接口与E-UTRAN内的基站装置(eNB)进行通信。此外,UE能通过使用收发部_A320与5G AN内的基站装置(gNB)进行通信。此外,UE能通过使用收发部_A320,经由N1接口与AMF进行NAS(Non-Access-Stratum:非接入层)消息的收发。不过,N1接口是逻辑性的接口,因此,实际上经由5G AN进行UE与AMF之间的通信。
存储部_A340是用于存储UE的各动作所需的程序、用户数据、控制信息等的功能部。
[2.2.gNB的装置构成]
接着,使用图4对gNB的装置构成例进行说明。gNB由控制部_B500、天线510、网络连接部_B520、收发部_B530以及存储部_B540构成。控制部_B500、网络连接部_B520、收发部_B530以及存储部_B540经由总线连接。收发部_B530与天线510连接。
控制部_B500是控制gNB整体的动作/功能的功能部。控制部_B500通过根据需要读出并执行存储于存储部_B540的各种程序来实现gNB中的各种处理。
网络连接部_B520是用于供gNB与AMF和/或UPF进行通信的功能部。即,gNB能使用网络连接部_B520在与AMF和/或UPF之间收发用户数据和/或控制信息。
收发部_B530是用于经由天线510与UE进行无线通信的功能部。即,gNB能使用收发部_B530在与UE之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5G AN内的gNB能通过使用网络连接部_B520经由N2接口与AMF进行通信,能经由N3接口与UPF进行通信。此外,gNB能通过使用收发部_B530与UE进行通信。
存储部_B540是用于存储gNB的各动作所需的程序、用户数据、控制信息等的功能部。
[2.3.AMF的装置构成]
接着,使用图5对AMF的装置构成例进行说明。AMF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。AMF可以是处理控制平面的节点。
控制部_B700是控制AMF整体的动作/功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现AMF中的各种处理。
网络连接部_B720是用于供AMF与5G AN内的基站装置(gNB)和/或SMF和/或PCF和/或UDM和/或SCEF连接的功能部。即,AMF能使用网络连接部_B720在与5G AN内的基站装置(gNB)和/或SMF和/或PCF和/或UDM和/或SCEF之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的AMF能通过使用网络连接部_A620经由N2接口与gNB进行通信,能经由N8接口与UDM进行通信,能经由N11接口与SMF进行通信,能经由N15接口与PCF进行通信。此外,AMF能通过使用网络连接部_A620,经由N1接口与UE进行NAS消息的收发。不过,N1接口是逻辑性的接口,因此,实际上经由5G AN进行UE与AMF之间的通信。此外,AMF能在支持N26接口的情况下通过使用网络连接部_A620经由N26接口与MME进行通信。
存储部_B740是用于存储AMF的各动作所需的程序、用户数据、控制信息等的功能部。
需要说明的是,AMF具有如下功能:与使用N2接口的RAN交换控制消息的功能、与使用N1接口的UE交换NAS消息的功能、进行NAS消息的加密和完整性保护的功能、登录管理(Registration management;RM)功能、连接管理(Connection management;CM)功能、到达可能性管理(Reachability management)功能、UE等的移动性管理(Mobility management)功能、在UE与SMF之间传输SM(Session Management:会话管理)消息的功能、接入认证(Access Authentication,Access Authorization)功能、安全锚功能(SEA;SecurityAnchor Functionality)、安全上下文管理(SCM;Security Context Management)功能、支持针对N3IWF(Non-3GPP Interworking Function:非3GPP互通功能)的N2接口的功能、支持经由N3IWF与UE进行NAS信号的收发的功能、对经由N3IWF连接的UE进行认证的功能等。
此外,在登录管理中管理每个UE的RM状态。RM状态可以在UE与AMF之间取得同步。作为RM状态,存在非登录状态(RM-DEREGISTERED state)和登录状态(RM-REGISTEREDstate)。在非登录状态下,UE未登录到网络,因此,AMF中的UE上下文不具有对该UE有效的位置信息、路由信息,所以AMF处于无法到达UE的状态。此外,在登录状态下,UE登录到网络,因此,UE能接收需要登录到网络的服务。需要说明的是,RM状态也可以表现为5GMM状态(5GMMstate)。在该情况下,非登录状态也可以表现为5GMM-DEREGISTERED状态,登录状态也可以表现为5GMM-REGISTERED状态。
换言之,5GMM-REGISTERED可以是各装置已建立5GMM上下文的状态,也可以是已建立PDU会话上下文的状态。需要说明的是,在各装置处于5GMM-REGISTERED的情况下,UE_A10可以开始用户数据、控制消息的收发,也可以对寻呼进行响应。而且,需要说明的是,在各装置处于5GMM-REGISTERED的情况下,UE_A10可以执行初始登录用的登录过程以外的登录过程和/或服务请求过程。
而且,5GMM-DEREGISTERED可以是各装置未建立5GMM上下文的状态,也可以是网络未掌握UE_A10的位置信息的状态,还可以是网络无法到达UE_A10的状态。需要说明的是,在各装置处于5GMM-DEREGISTERED的情况下,UE_A10可以开始登录过程,也可以通过执行登录过程来建立5GMM上下文。
此外,在连接管理中管理每个UE的CM状态。CM状态可以在UE与AMF之间取得同步。作为CM状态,存在非连接状态(CM-IDLE state)和连接状态(CM-CONNECTED state)。在非连接状态下,UE处于登录状态,但不具有经由N1接口在与AMF之间建立的NAS信令连接(NASsignaling connection)。此外,在非连接状态下,UE不具有N2接口的连接(N2 connection)和N3接口的连接(N3 connection)。另一方面,在连接状态下,具有经由N1接口在与AMF之间建立的NAS信令连接(NAS signaling connection)。此外,在连接状态下,UE也可以具有N2接口的连接(N2 connection)和/或N3接口的连接(N3 connection)。
而且,在连接管理中,也可以分为3GPP接入中的CM状态和非3GPP接入中的CM状态进行管理。在该情况下,作为3GPP接入中的CM状态,可以存在3GPP接入中的非连接状态(CM-IDLE state over 3GPP access)和3GPP接入中的连接状态(CM-CONNECTED state over3GPP access)。而且,作为非3GPP接入中的CM状态,可以存在非3GPP接入中的非连接状态(CM-IDLE state over non-3GPP access)和非3GPP接入中的连接状态(CM-CONNECTEDstate over non-3GPP access)。需要说明的是,非连接状态可以表现为空闲模式,连接状态模式可以表现为连接模式。
需要说明的是,CM状态也可以表现为5GMM模式(5GMM mode)。在该情况下,非连接状态也可以表现为5GMM非连接模式(5GMM-IDLE mode),连接状态也可以表现为5GMM连接模式(5GMM-CONNECTED mode)。而且,3GPP接入中的非连接状态也可以表现为3GPP接入中的5GMM非连接模式(5GMM-IDLE mode over 3GPP access),3GPP接入中的连接状态也可以表现为3GPP接入中的5GMM连接模式(5GMM-CONNECTED mode over 3GPP access)。而且,非3GPP接入中的非连接状态也可以表现为非3GPP接入中的5GMM非连接模式(5GMM-IDLE modeover non-3GPP access),非3GPP接入中的连接状态也可以表现为非3GPP接入中的5GMM连接模式(5GMM-CONNECTED mode over non-3GPP access)。需要说明的是,5GMM非连接模式可以表现为空闲模式,5GMM连接模式可以表现为连接模式。
此外,AMF可以在核心网_B内配置一个以上。此外,AMF可以是管理一个以上的NSI(Network Slice Instance:网络切片实例)的NF。此外,AMF也可以是在多个NSI间共享的共享CP功能(CCNF;Common CPNF(Control Plane Network Function:控制平面网络功能))。
需要说明的是,N3IWF是在UE经由非3GPP接入与5GS连接的情况下配置于非3GPP接入与5GCN之间的装置和/或功能。
[2.4.SMF的装置构成]
接着,使用图5对SMF的装置构成例进行说明。SMF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。SMF可以是处理控制平面的节点。
控制部_B700是控制SMF整体的动作/功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现SMF中的各种处理。
网络连接部_B720是用于供SMF与AMF和/或UPF和/或PCF和/或UDM连接的功能部。即,SMF能使用网络连接部_B720在与AMF和/或UPF和/或PCF和/或UDM之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的SMF能通过使用网络连接部_A620经由N11接口与AMF进行通信,能经由N4接口与UPF进行通信,能经由N7接口与PCF进行通信,能经由N10接口与UDM进行通信。
存储部_B740是用于存储SMF的各动作所需的程序、用户数据、控制信息等的功能部。
SMF具有如下功能:PDU会话的建立/修正/释放等的会话管理(SessionManagement)功能、针对UE的IP地址分配(IP address allocation)和其管理功能、UPF的选择和控制功能、用于将业务路由到适当的目的地(发送目的地)的UPF的设定功能、收发NAS消息的SM部分的功能、通知下行链路的数据已到达的功能(Downlink Data Notification:下行链路数据通知)、提供经由AMF通过N2接口发送至AN的AN特有的(每个AN的)SM信息的功能、确定针对会话的SSC模式(Session and Service Continuity mode:会话服务连续性模式)的功能以及漫游功能等。
[2.5.UPF的装置构成]
接着,使用图5对UPF的装置构成例进行说明。UPF由控制部_B700、网络连接部_B720以及存储部_B740构成。控制部_B700、网络连接部_B720以及存储部_B740经由总线连接。UPF可以是处理控制平面的节点。
控制部_B700是控制UPF整体的动作/功能的功能部。控制部_B700通过根据需要读出并执行存储于存储部_B740的各种程序来实现UPF中的各种处理。
网络连接部_B720是用于供UPF与5G AN内的基站装置(gNB)和/或SMF和/或DN连接的功能部。即,UPF能使用网络连接部_B720在与5G AN内的基站装置(gNB)和/或SMF和/或DN之间收发用户数据和/或控制信息。
参照图2进行详细说明,处于5GCN内的UPF能通过使用网络连接部_A620经由N3接口与gNB进行通信,能经由N4接口与SMF进行通信,能经由N6接口与DN进行通信,能经由N9接口与其他UPF进行通信。
存储部_B740是用于存储UPF的各动作所需的程序、用户数据、控制信息等的功能部。
UPF具有如下功能:作为针对RAT内移动性(intra-RAT mobility)或RAT间移动性(inter-RAT mobility)的锚定点的功能、作为用于与DN相互连接的外部PDU会话点的功能(就是说,作为DN与核心网_B之间的网关传输用户数据的功能)、分组进行路由和传输的功能、对一个DN支持多个业务流的路由的UL CL(Uplink Classifier:上行链路分类符)功能、支持多归属(multi-homed)PDU会话的分支点(Branching point)功能、针对用户平面(userplane)的QoS(Quality of Service:服务质量)处理功能、上行链路业务的检证功能、触发下行链路分组的缓冲、下行链路数据通知(Downlink Data Notification)的功能等。
此外,UPF可以是用于IP通信和/或非IP通信的网关。此外,UPF可以具有传输IP通信的功能,也可以具有转换非IP通信和IP通信的功能。而且,所配置的多个网关可以是连接核心网_B和单个DN的网关。需要说明的是,UPF可以具备与其他NF的连接性,也可以经由其他NF与各装置连接。
需要说明的是,用户平面(user plane)是在UE与网络之间收发的用户数据(userdata)。用户平面可以使用PDN连接或PDU会话来进行收发。而且,在EPS的情况下,用户平面也可以使用LTE-Uu接口和/或S1-U接口和/或S5接口和/或S8接口和/或SGi接口来进行收发。而且,在5GS的情况下,用户平面也可以经由UE与NG RAN之间的接口和/或N3接口和/或N9接口和/或N6接口来进行收发。以下,用户平面也可以表现为U-Plane。
而且,控制平面(control plane)是为了进行UE的通信控制等而收发的控制消息。控制平面可以使用UE与MME之间的NAS(Non-Access-Stratum)信令连接来进行收发。而且,在EPS的情况下,控制平面也可以使用LTE-Uu接口和S1-MME接口来进行收发。而且,在5GS的情况下,控制平面也可以使用UE与NG RAN之间的接口和N2接口来进行收发。以下,控制平面也可以表现为Control Plane,还可以表现为C-Plane。
而且,用户平面(U-Plane、User Plane;UP)可以是用于收发用户数据的通信路径,可以由多个承载构成。而且,控制平面(C-Plane、Control Plane;CP)可以是用于收发控制消息的通信路径,可以由多个承载构成。[2.6.其他装置和/或功能和/或本实施方式中的识别信息的说明]
接着,对其他装置和/或功能和/或识别信息进行说明。
网络是指接入网_B、核心网_B、DN中的至少一部分。此外,也可以将接入网_B、核心网_B、DN中的至少一部分中所包括的一个以上的装置称为网络或网络装置。就是说,网络执行消息的收发和/或处理可以是指网络内的装置(网络装置和/或控制装置)执行消息的收发和/或处理的意思。反之,网络内的装置执行消息的收发和/或处理可以是指网络执行消息的收发和/或处理的意思。
此外,SM(会话管理)消息(也称为NAS(Non-Access-Stratum)SM消息)可以是在SM用的过程中使用的NAS消息,也可以是经由AMF_A240在UE_A10与SMF_A230之间收发的控制消息。而且,SM消息中可以包括PDU会话建立请求消息、PDU会话建立接受消息、PDU会话完成消息、PDU会话拒绝消息、PDU会话变更请求消息、PDU会话变更接受消息、PDU会话变更响应消息等。此外,SM用的过程中可以包括PDU会话建立过程。
此外,MM(Mobility management)消息(或也称为NAS MM消息)可以是在MM用的过程中使用的NAS消息,也可以是经由AMF_A240在UE_A10与SMF_A230之间收发的控制消息。而且,MM消息中可以包括登录请求消息、登录接受消息、登录拒绝消息、登录解除请求消息、登录解除接受消息、UE配置更新(UE configuration update)请求消息、UE配置更新接受消息等。此外,MM用的过程中可以包括登录过程、登录解除过程、UE配置更新过程、认证/授权过程。
此外,5GS(5G System)服务可以是使用核心网_B190来提供的连接服务。而且,5GS服务可以是与EPS服务不同的服务,也可以是与EPS服务相同的服务。
此外,非5GS(non 5GS)服务可以是除了5GS服务以外的服务,也可以包括EPS服务和/或非EPS服务。
此外,PDN(Packet Data Network)类型表示PDN连接的类型,存在IPv4、IPv6、IPv4v6、非IP。在指定了IPv4的情况下,表示使用IPv4进行数据的收发。在指定了IPv6的情况下,表示使用IPv6进行数据的收发。在指定了IPv4v6的情况下,表示使用IPv4或IPv6进行数据的收发。在指定了非IP的情况下,表示通过IP以外的通信方法而并非使用IP的通信进行通信。
此外,PDU(Protocol Data Unit/Packet Data Unit:协议数据单元/分组数据单元)会话能定义为提供PDU连接性服务的DN与UE之间的关联性,但也可以是在UE与外部网关之间建立的连接性。UE能通过在5GS中建立经由接入网_B和核心网_B的PDU会话来使用PDU会话进行与DN之间的用户数据的收发。在此,该外部网关可以是指UPF、SCEF等。UE能使用PDU会话来执行与配置于DN的应用程序服务器等装置的用户数据的收发。
需要说明的是,各装置(UE和/或接入网装置和/或核心网装置)也可以将一个以上识别信息与PDU会话建立对应地进行管理。需要说明的是,这些识别信息中可以包括DNN、QoS规则、PDU会话类型、应用程序识别信息、NSI识别信息、接入网识别信息以及SSC模式中的一个以上,也可以进一步包括其他信息。而且,在建立多个PDU会话的情况下,与PDU会话建立对应的各识别信息可以为相同的内容,也可以为不同的内容。
此外,DNN(Data Network Name:数据网名称)可以是识别核心网和/或DN等外部网络的识别信息。而且,DNN还能用作对连接核心网B190的PGW_A30/UPF_A235等网关进行选择的信息。而且,DNN可以相当于APN(Access Point Name:接入点名称)。
此外,PDU(Protocol Data Unit/Packet Data Unit)会话类型表示PDU会话的类型,存在IPv4、IPv6、以太网、非结构化(Unstructured)。在指定了IPv4的情况下,表示使用IPv4进行数据的收发。在指定了IPv6的情况下,表示使用IPv6进行数据的收发。在指定了以太网的情况下,表示进行以太网帧的收发。此外,以太网可以表示不进行使用IP的通信。在指定了非结构化的情况下,表示使用点对点(Point-to-Point、P2P)隧道技术向处于DN的应用程序服务器等收发数据。作为P2P隧道技术,例如也可以使用UDP/IP的封装技术。需要说明的是,在PDU会话类型中可以在上述其他中包括IP。IP能在UE能使用IPv4和IPv6双方的情况下指定。
此外,网络切片(NS)是指提供特定的网络能力和网络特性的逻辑网络。UE和/或网络能在5GS中支持网络切片(NW切片;NS)。
此外,网络切片实例(NSI)是指形成由网络功能(NF)的实例(实体)和所需的资源的集合构成并配置的网络切片。在此,NF是指网络中的处理功能,在3GPP中被采用或被定义。NSI是在核心网_B内配置有一个以上的、NS的实体。此外,NSI可以由使用NST(NetworkSlice Template:网络切片模板)生成的虚拟NF(Network Function:网络功能)构成。在此,NST是指与用于提供所请求的通信服务、能力(capability)的资源请求建立关联的一个以上的NF的逻辑表达。就是说,NSI可以是指由多个NF构成的核心网_B190内的集合体。此外,NSI可以是构成为用于根据服务等来划分所发送的用户数据的逻辑网络。NS中可以配置有一个以上的NF。配置于NS的NF可以是与其他NS共享的装置,也可以不是与其他NS共享的装置。UE和/又网络内的装置能基于NSSAI和/或S-NSSAI和/或UE使用类型(UE usage type)和/或一个以上的NSI ID等登录信息和/或APN分配给一个以上的NS。需要说明的是,UE使用类型是用于识别NSI的、UE的登录信息中所包括的参数值。UE使用类型可以存储于HSS。AMF可以基于UE使用类型来选择SMF和UPF。
此外,S-NSSAI(Single Network Slice Selection Assistance information:单一网络切片选择辅助信息)是用于识别NS的信息。S-NSSAI可以仅由SST(Slice/Servicetype:切片/服务类型)构成,也可以由SST和SD(Slice Differentiator:切片微分器)双方构成。在此,SST是指表示在功能和服务方面所期待的NS的动作的信息。此外,SD可以是从SST所示的多个NSI中选择一个NSI时插补SST的信息。S-NSSAI可以是每个PLMN特有的信息,也可以是在PLMN间通用的标准的信息。此外,网络可以在UE的登录信息中存储一个以上的S-NSSAI来作为默认S-NSSAI。需要说明的是,在S-NSSAI为默认S-NSSAI的情况下,在UE不在登录请求消息中向网络发送有效的S-NSSAI时,网络可以提供与UE有关的NS。
此外,NSSAI(Network Slice Selection Assistance Information:网络切片选择辅助信息)是S-NSSAI的集合。NSSAI中所包括的各S-NSSAI是辅助接入网或核心网选择NSI的信息。UE可以按每个PLMN来存储由网络允许的NSSAI。此外,NSSAI可以是用于选择AMF的信息。
此外,配置的NSSAI(configured NSSAI、设定完成NSSAI)是向UE中供给并存储的NSSAI。UE可以按每个PLMN存储配置的NSSAI。配置的NSSAI可以是通过网络(或PLMN)设定的信息。
此外,请求的NSSAI(requested NSSAI)是在登录过程中从UE向网络提供的NSSAI。请求的NSSAI可以是UE所存储的允许的NSSAI(allowed NSSAI)或配置的NSSAI。具体而言,请求的NSSAI可以是表示UE欲接入的网络切片的信息。请求的NSSAI中所包括的S-NSSAI可以表现为请求的S-NSSAI(requested S-NSSAI)。例如,请求的NSSAI包括在登录请求消息或PDU会话建立请求消息等从UE向网络发送的NAS消息或包括NAS(Non-Access-Stratum)消息的RRC(Radio Resource Control:无线资源控制)消息中并进行发送。
此外,允许的NSSAI(allowed NSSAI、允许NSSAI)是表示UE被允许的一个或多个网络切片的信息。换言之,允许的NSSAI是识别允许网络向UE连接的网络切片的信息。UE和网络分别按每个接入(3GPP接入或非3GPP接入)对允许的NSSAI进行存储和管理,作为UE的信息。允许的NSSAI中所包括的S-NSSAI可以表现为允许的S-NSSAI(allowed S-NSSAI)。
此外,拒绝的NSSAI(rejected NSSAI、拒绝NSSAI)是表示UE不被允许的一个或多个网络切片的信息。换言之,拒绝的NSSAI是识别不允许网络与UE连接的网络切片的信息。拒绝的NSSAI可以是包括一个或多个S-NSSAI与理由值的组合的信息。需要说明的是,理由值是表示网络拒绝对应的S-NSSAI的理由的信息。UE和网络可以分别基于将各S-NSSAI建立对应的理由值,适当地对拒绝的NSSAI进行存储和管理。而且,拒绝的NSSAI可以包括在登录接受消息、设定更新命令、登录拒绝消息等从网络向UE发送的NAS消息或包括NAS消息的RRC消息中。拒绝的NSSAI中所包括的S-NSSAI可以表现为拒绝的S-NSSAI(rejected S-NSSAI)。拒绝的NSSAI可以是第一至第四拒绝的NSSAI中的任一个,也可以是第一至第四拒绝的NSSAI的组合。
在此,第一拒绝的NSSAI是作为UE包括在请求的NSSAI中的S-NSSAI中的在当前的PLMN中不可利用的一个以上S-NSSAI的集合。第一拒绝的NSSAI可以是5GS的当前的PLMN的拒绝的NSSAI(Rejected NSSAI for the current PLMN)。第一拒绝的NSSAI可以是UE或NW所存储的拒绝的NSSAI,也可以是从NW向UE发送的拒绝的NSSAI。在第一拒绝的NSSAI是从NW向UE发送的拒绝的NSSAI的情况下,第一拒绝的NSSAI可以是包括一个或多个S-NSSAI与拒绝理由值的组合的信息。此时的拒绝理由值可以是“在当前的PLMN内不可的S-NSSAI(S-NSSAI is not available in the current PLMN)”,也可以是表示与理由值建立对应的S-NSSAI在当前的PLMN内不可的信息。
第一拒绝的NSSAI在登录PLMN整体中是有效的。换言之,UE和/或NW可以将第一拒绝的NSSAI和第一拒绝的NSSAI中所包括的S-NSSAI处理为与接入类型无关的信息。就是说,第一拒绝的NSSAI可以是对3GPP接入(3GPP access)和非3GPP接入(non-3GPP access)有效的信息。
UE可以在针对当前的PLMN通过3GPP接入和非3GPP接入双方的接入转变至非登录状态的情况下,从存储中删除第一拒绝的NSSAI。换言之,在UE经由某接入针对当前的PLMN转变至非登录状态的情况或经由某某接入向新的PLMN登录成功的情况或经由某接入向新的PLMN的登录失败而转变至非登录状态的情况下,进而在UE经由另一方的接入处于未登录的状态(非登录状态)的情况下,UE删除第一拒绝的NSSAI。
第二拒绝的NSSAI是作为UE包括在请求的NSSAI中的S-NSSAI中的在当前的登录区域内不可利用的一个或多个S-NSSAI的集合。第二拒绝的NSSAI可以是5GS的RejectedNSSAI for the current registration area(当前的登录区域的拒绝的NSSAI)。第二拒绝的NSSAI可以是UE或NW所存储的拒绝的NSSAI,也可以是从NW向UE发送的拒绝的NSSAI。在第二拒绝的NSSAI是从NW向UE发送的拒绝的NSSAI的情况下,第二拒绝的NSSAI可以是包括一个或多个S-NSSAI与理由值的组合的信息。此时的理由值可以是“在当前的登录区域中不可的S-NSSAI(S-NSSAI is not available in the current registration area)”,也可以是表示与理由值建立对应的S-NSSAI在当前的登录区域内不可的信息。
第二拒绝的NSSAI在当前的登录区域内是有效的。就是说,UE和/或NW可以将第二拒绝的NSSAI和第二拒绝的NSSAI中所包括的S-NSSAI处理为每个接入类型的信息。就是说,第二拒绝的NSSAI可以是分别对3GPP接入或非3GPP接入有效的信息。就是说,一旦在针对某接入转变至非登录状态的情况下,UE可以将第二拒绝的NSSAI从存储中删除。
第三拒绝的NSSAI是网络需要网络切片特定身份验证(network slice specificauthentication)的S-NSSAI,是网络切片特定身份验证未完成的作为在当前的PLMN中不可利用的一个或多个S-NSSAI的集合。第三拒绝的NSSAI可以是5GS的Rejected NSSAI due tonetwork slice specific authentication and authorization(由于网络切片特定身份验证和授权而拒绝的NSSAI)。第三拒绝的NSSAI可以是UE或NW所存储的NSSAI,也可以是从NW向UE发送的NSSAI。需要说明的是,第三拒绝的NSSAI并不限于拒绝的NSSAI,拒绝的NSSAI可以是独立的NSSAI。在第三拒绝的NSSAI是从NW向UE发送的NSSAI的情况下,第三拒绝的NSSAI可以是包括一个或多个S-NSSAI与拒绝理由值的组合的信息。此时的拒绝理由值可以是“为网络切片特定身份验证和授权而待决的S-NSSAI(Network slice-specificauthentication and authorization is pending for the S-NSSAI)”,与拒绝理由值建立对应的S-NSSAI可以是表示直至完成针对该S-NSSAI的网络切片特定身份验证和授权为止对UE所使用的S-NSSAI进行禁止或待决的信息。
第三拒绝的NSSAI在登录PLMN整体中是有效的。换言之,UE和/或NW可以将第三拒绝的NSSAI和第三拒绝的NSSAI中所包括的S-NSSAI处理为与接入类型无关的信息。就是说,第三拒绝的NSSAI可以是对3GPP接入和非3GPP接入有效的信息。第三拒绝的NSSAI可以是第一拒绝的NSSAI。
第三拒绝的NSSAI是由供UE识别待决过程的切片的一个或多个S-NSSAI构成的NSSAI。具体而言,UE在存储第三拒绝的NSSAI期间,不开始针对第三拒绝的NSSAI中所包括的S-NSSAI的登录请求过程。换言之,UE直至针对第三拒绝的NSSAI中所包括的S-NSSAI的网络切片特定身份验证和授权完成为止,在登录过程中不使用第三拒绝的NSSAI中所包括的S-NSSAI。第三拒绝的NSSAI是包括一个或多个从核心网接收到的S-NSSAI的识别信息,该S-NSSAI与表示网络切片特定身份验证和授权用的待决的拒绝理由值建立对应。第三拒绝的NSSAI是与接入类型无关的信息。具体而言,在UE存储第三拒绝的NSSAI的情况下,UE不尝试将包括第三拒绝的NSSAI中所包括的S-NSSAI的登录请求消息发送至3GPP接入和非3GPP接入这双方。
第四拒绝的NSSAI是需要网络切片特定身份验证和授权的S-NSSAI,是针对该S-NSSAI的网络切片特定身份验证和授权失败或取消的一个或多个S-NSSAI的集合。第四拒绝的NSSAI可以是UE和/或NW所存储的NSSAI,可以从NW向UE发送。在第四拒绝的NSSAI被从NW向UE发送的情况下,第四拒绝的NSSAI可以是包括一个或多个S-NSSAI与拒绝理由值的组合的信息。此时的拒绝理由值可以是“由于网络切片特定身份验证和授权的失败或取消而不可的S-NSSAI(S-NSSAI is not available due to the failed or revoked networkslice-specific authorization and authentication)”,也可以是表示针对与拒绝理由值建立对应的S-NSSAI的网络切片特定身份验证和授权失败或取消的信息。
第四拒绝的NSSAI在登录PLMN整体中是有效的。换言之,UE和/或NW可以将第四拒绝的NSSAI和第四拒绝的NSSAI中所包括的S-NSSAI处理为与接入类型无关的信息。就是说,第四拒绝的NSSAI可以是对3GPP接入和非3GPP接入有效的信息。第四拒绝的NSSAI可以是与拒绝的NSSAI不同的NSSAI。第四拒绝的NSSAI可以是第一拒绝的NSSAI。
第四拒绝的NSSAI是供UE识别由于网络切片特定身份验证和授权失败或取消而被核心网拒绝的切片的拒绝的NSSAI。具体而言,UE在存储第四拒绝的NSSAI期间,不开始针对第四拒绝的NSSAI中所包括的S-NSSAI的登录请求过程。第四拒绝的NSSAI可以是包括一个或多个从核心网接收到的S-NSSAI的识别信息,该S-NSSAI与表示网络切片特定身份验证和授权的失败的拒绝理由值建立对应。第四拒绝的NSSAI是与接入类型无关的信息。具体而言,在UE存储第四拒绝的NSSAI的情况下,UE可以不尝试将包括第四拒绝的NSSAI中所包括的S-NSSAI的登录请求消息发送至3GPP接入和非3GPP接入这双方。或者,UE能基于UE策略,发送包括第四拒绝的NSSAI中所包括的S-NSSAI的登录请求消息。或者,UE可以基于UE策略,删除第四拒绝的NSSAI,转变至能发送包括第四拒绝的NSSAI中所包括的S-NSSAI的登录请求消息的状态。换言之,在UE基于UE策略发送包括第四拒绝的NSSAI中所包括的S-NSSAI的登录请求消息的情况下,UE可以从第四拒绝的NSSAI中删除该S-NSSAI。
跟踪区域是核心网所管理的能通过UE_A10的位置信息来表示的单个或多个范围。跟踪区域可以由多个小区构成。而且,跟踪区域可以是广播寻呼等控制消息的范围,也可以是UE_A10无需进行切换过程就能移动的范围。而且,跟踪区域可以是路由区域,也可以是位置区域,只要是与这些区域相同的区域即可。以下,跟踪区域也可以为TA(Tracking Area)。跟踪区域可以通过由TAC(Tracking area code:跟踪区域代码)和PLMN构成的TAI(Tracking Area Identity:跟踪区域标识来进行识别。
登录区域(Registration area或登录区域)是AMF分配给UE的一个或多个TA的集合。需要说明的是,UE_A10可以在登录区域中所包括的一个或多个TA内移动的期间,不收发跟踪区域更新用的信号地进行移动。换言之,登录区域可以是表示UE_A10能不执行跟踪区域更新过程地进行移动的区域的信息组。登录区域可以通过由一个或多个TAI构成的TAIlist来进行识别。
UE ID是指用于识别UE的信息。具体而言,例如,UE ID可以是SUCI(SUbscriptionConcealed Identifier:用户隐藏标识)或SUPI(Subscription Permanent Identifier:用户永久标识)或GUTI(Globally Unique Temporary Identifier:全球唯一临时标识)或IMEI(International Mobile Subscriber Identity:国际移动设备身份码)或IMEISV(IMEI Software Version:国际移动设备身份码和版本号)或TMSI(Temporary MobileSubscriber Identity:临时移动设备身份码)。或者,UE ID可以是在应用程序或网络内设定的其他信息。而且,UE ID可以是用于识别用户的信息。
网络切片特定身份验证和授权功能是用于实现网络切片特有的认证和授权的功能。在网络切片特有的认证和授权中,能在3rd Party等核心网外进行UE的认证和授权。具备网络切片特定身份验证和授权功能的PLMN和网络装置能基于UE的登录信息,针对某S-NSSAI执行网络切片特定身份验证和授权过程。而且,具备网络切片特定身份验证和授权功能的UE能对网络切片特定身份验证和授权用的待决用的拒绝的NSSAI和/或网络切片特定身份验证和授权的失败用的拒绝的NSSAI进行管理和存储。在本说明书中,有时将网络切片特定身份验证和授权称为网络切片特有的认证和授权过程、认证和授权过程。
需要网络切片特定身份验证和授权的S-NSSAI是由核心网和/或核心网装置管理的需要网络切片特定身份验证和授权的S-NSSAI。核心网和/或核心网装置可以通过将S-NSSAI与表示是否需要网络切片特定身份验证和授权的信息建立对应并进行存储,来存储需要网络切片特定身份验证和授权的S-NSSAI。而且,核心网和/或核心网装置还可以进一步将需要网络切片特定身份验证和授权的S-NSSAI与表示网络切片特定身份验证和授权是否完成的信息或表示网络切片特定身份验证和授权完成并处于允许或成功的状态的信息建立对应并进行存储。核心网和/或核心网装置可以将需要网络切片特定身份验证和授权的S-NSSAI作为与接入网无关的信息来进行管理。
接着,在本实施方式中,对通过各装置进行收发和存储管理的识别信息进行说明。第一识别信息可以是表示UE支持网络切片特定身份验证和授权功能的信息。或者,第一识别信息可以是表示是否支持网络切片特定身份验证和授权功能的信息。第一识别信息可以是5G MM能力(5G MM capability)信息。第一识别信息可以是表示UE能存储第一拒绝的NSSAI和/或第二拒绝的NSSAI的信息。
第二识别信息是识别UE所请求的切片的信息。具体而言,第二识别信息可以是请求的NSSAI,构成为包括一个或多个S-NSSAI。第二识别信息中所包括的S-NSSAI可以是UE所存储的配置的NSSAI中所包括的S-NSSAI或允许的NSSAI中所包括的S-NSSAI。而且,UE在第二识别信息中不包括UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
具体而言,UE在存储与第二识别信息的发送目的地的PLMN建立对应的拒绝的NSSAI的情况下,根据与拒绝的NSSAI中所包括的各S-NSSAI建立对应的理由值,判定在第二识别信息中是否包括该S-NSSAI。例如,UE不将与表示网络切片特定身份验证和授权用的待决的理由值建立对应的S-NSSAI包括在第二识别信息中。
第三识别信息是表示在UE所请求的切片用的网络切片特定身份验证和授权中使用的用户ID和/或UE ID的信息。具体而言,第三识别信息可以是与S-NSSAI建立对应的网络切片特定身份验证和授权用的用户ID和/或UE ID,也可以是GPSI。第三识别信息可以与第二识别信息相关联。
第十一识别信息是表示核心网和/或核心网装置支持网络切片特定身份验证和授权功能的信息。第十一识别信息可以是5GMM NW能力(5GMM NW capability)信息。第十一识别信息可以是供核心网向UE通知处于能基于网络切片特定身份验证和授权功能来执行网络切片特定身份验证和授权过程的状态的信息。
第十二识别信息是识别核心网所允许的切片的信息。具体而言,第十二识别信息可以是允许的NSSAI,可以包括一个或多个S-NSSAI。第十二识别信息可以是每个接入的信息。此外,在核心网未存储能向UE发送的允许的NSSAI的情况下,进而在将来可能分配允许的NSSAI的情况下,第十二识别信息可以是空的信息。
第十三识别信息是识别第二识别信息中所包括的S-NSSAI中的核心网所拒绝的一个或多个S-NSSAI的集合的信息,换言之,是识别核心网不允许的S-NSSAI的集合的信息。第十三识别信息可以是5GS的拒绝的NSSAI。具体而言,第十三识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各理由值的信息。第十三识别信息可以是由第一至第四拒绝的NSSAI中的至少一个构成的拒绝的NSSAI。
第十四识别信息是表示为网络切片特定身份验证和授权而待决(pending)的时间的计时器的值。换言之,第十四识别信息可以是指示使用第十四识别信息所示的计时器的值的计时器的计数的开始的信息。第十四识别信息可以与第十三识别信息建立关联,也可以与第十三识别信息组合作为一个信息来进行收发。
第十五识别信息是表示UE的登录目的地的AMF相对于前一次的登录目的地的AMF存在变更的信息。第十五识别信息可以是标志或识别信息。第十五识别信息可以是识别AMF的信息,例如,可以是GUTI(Globally Unique Temporary Identifier),也可以是GUTI中所包括的AMF区域ID(AMF Region ID)、AMF设定ID(AMF Set ID),还可以是AMF指针(AMFPointer)。第十五识别信息可以是登录区域。
第十六识别信息可以是表示是否删除UE所存储的第三拒绝的NSSAI的信息。或者,第十六识别信息可以是表示UE删除第三拒绝的NSSAI的信息。
第十六识别可以是包括向UE指示从第三拒绝的NSSAI的删除的一个或多个S-NSSAI的信息。具体而言,在NW向UE发送了第十六识别信息的情况下,UE可以从第三拒绝的NSSAI中删除第十六识别信息中所包括的一个或多个S-NSSAI。
第二十一识别信息是识别网络允许UE的切片的信息。第二十一识别信息可以是允许的NSSAI。第二十一识别信息可以是新分配的允许的NSSAI。第二十一识别信息可以包括由于切片特定身份验证(Slice specific Authentication)的待决而包括在拒绝的NSSAI中的S-NSSAI。
第二十二识别信息是识别核心网所拒绝的切片的信息,换言之,是识别核心网不允许的切片的信息。第二十二识别信息可以是5GS的拒绝的NSSAI。具体而言,第二十二识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各理由值的信息。第二十二识别信息可以是由第一至第四拒绝的NSSAI中的至少一个构成的拒绝的NSSAI。
第二十五识别信息可以是表示向UE再次请求登录过程的开始的信息。第二十五识别信息可以是配置更新指示IE(Configuration update indication IE(informationElement:信息元素))所示的信息。
第三十一识别信息是识别核心网所拒绝的切片的信息,换言之,是识别核心网不允许的切片的信息。第三十一识别信息可以是5GS的拒绝的NSSAI。具体而言,第三十一识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各拒绝理由值的信息。第三十一识别信息可以是由第一至第四拒绝的NSSAI中的至少一个构成的拒绝的NSSAI。
第三十二识别信息是表示核心网针对UE没有当前允许的NSSAI的信息。第三十二识别信息可以是5G的5GMM原因没有可用的网络切片(5GMM cause No network slicesavailable)。
需要说明的是,各装置可以在广播信息和/或RRC过程和/或向核心网的登录过程和/或紧急呼叫用的服务请求过程中交换和/或获取各装置的各种能力信息和/或各种请求信息。
此外,本过程所涉及的各装置可以通过收发在本过程中所说明的各控制消息,收发各控制消息中所包括的一个以上识别信息,并将所收发的各识别信息存储为上下文。
第四十一识别信息是识别核心网所拒绝的切片的信息,换言之,是识别核心网不允许的切片的信息。第四十一识别信息可以是5GS的拒绝的NSSAI。具体而言,第四十一识别信息可以是包括一个或多个S-NSSAI和与各S-NSSAI相关联的各拒绝理由值的信息。第四十一识别信息可以是由第一至第四拒绝的NSSAI中的至少一个构成的拒绝的NSSAI。第四十一识别信息可以与第三十一识别信息相同。第四十二识别信息是表示核心网针对UE没有当前允许的NSSAI的信息。换言之,第四十二识别信息可以是表示UE没有当前可使用的网络切片的状态的信息。第四十二识别信息可以是5G的5GMM原因值(5GMM cause value)的#62“没有可用的网络切片(No network slices available)”。第四十二识别信息可以与第三十二识别信息相同。
第四十三识别信息是表示网络通过该非登录过程使UE在哪一接入中欲转变至非登录状态的信息。具体而言,第四十三识别信息可以是表示非登录过程仅用于3GPP接入或仅用于非3GPP接入或用于3GPP接入和非3GPP接入这双方的信息。第四十三识别信息可以是3GPP的5GMM(5GS mobility management:5GS移动管理)IE(information element)的非登录类型(De-registration type)IE中所包括的接入类型。
[3.1.在各实施方式中使用的过程的说明]
接着,对在各实施方式中使用的过程进行说明。需要说明的是,在各实施方式中使用的过程中包括登录过程(Registration procedure)、网络切片特定身份验证和授权过程、UE设定更新过程(Generic UE configuration update procedure)、网络所开始的非登录过程(Network-initiated de-registration procedure)。以下,对各过程进行说明。
需要说明的是,在各实施方式中,如图2中记载的那样,以HSS与UDM、PCF与PCRF、SMF与PGW-C、UPF与PGW-U分别构成为同一装置(就是说,同一物理硬件、同一逻辑硬件或同一软件)的情况为例进行说明。但是,本实施方式中记载的内容也能应用于将它们构成为不同的装置(就是说,不同的物理硬件、不同的逻辑硬件或不同的软件)的情况。例如,可以在它们之间直接进行数据的收发,也可以经由AMF、MME间的N26接口收发数据,还可以经由UE收发数据。
[3.2.登录过程]
首先,使用图6对登录过程(Registration procedure)进行说明。以下,本过程是指登录过程。登录过程是由UE主导用于登录到接入网_B和/或核心网_B和/或DN的过程。如果处于未登录到网络的状态,则UE例如能在电源接通时等任意的定时执行本过程。换言之,如果处于非登录状态(5GMM-DEREGISTERED state),则UE能在任意的定时开始本过程。此外,各装置(特别是UE和AMF)能基于登录过程的完成转变至登录状态(5GMM-REGISTEDEDstate)。需要说明的是,各登录状态可以按每个接入通过各装置进行管理。具体而言,各装置可以对针对3GPP接入的登录的状态(登录状态或非登录状态)和针对非3GPP接入的登录的状态独立地进行管理。
而且,登录过程可以是用于更新网络中的UE的位置登录信息和/或从UE向网络定期通知UE的状态和/或更新网络中的与UE有关的特定参数的过程。
UE可以在进行跨TA的移动时开始登录过程。换言之,UE可以在移动到不同于所保持的TA列表所示的TA的TA时开始登录过程。而且,UE也可以在执行中的计时器期满时开始本过程。而且,UE也可以在由于PDU会话被切断、被禁用而需要更新各装置的上下文时开始登录过程。而且,UE也可以在与UE的PDU会话建立有关的能力信息和/或优先选择发生变化的情况下开始登录过程。而且,UE也可以定期开始登录过程。而且,UE可以基于UE设定更新过程的完成或基于登录过程的完成或基于PDU会话建立过程的完成或基于PDU会话管理过程的完成或基于在各过程中从网络接收到的信息来开始登录过程。需要说明的是,UE能在任意的定时执行登录过程,而并不限于此。
需要说明的是,可以将用于上述的UE从未登录到网络的状态转变至已登录的状态的过程设为初始登录过程(initial registration procedure)或初始登录用的登录过程(registration procedure for initial registration),也可以将在UE登录到网络的状态下所执行的登录过程设为移动和定期的登录更新用的登录过程(registrationprocedure for mobility and periodic registration update)或移动和定期的登录过程(mobility and periodic registration procedure)。
图6的新AMF(new AMF)是指表示通过本过程登录有UE的AMF,旧AMF(old AMF)是指通过本过程之前的过程已登录有UE的AMF。在本过程内,在未发生AMF的变更的情况下,不产生旧AMF与新AMF间的接口和旧AMF与新AMF间的过程,新AMF可以是与旧AMF相同的装置。在本实施方式中,在记载了AMF的情况下,可以是指新AMF,也可以是指旧AMF,此外,还可以是指这双方。
首先,UE通过向新AMF发送登录请求(Registration request)消息(S600)(S602)(S604),开始登录过程。具体而言,UE将包括登录请求消息的RRC消息发送至5G AN(或gNB)(S600)。需要说明的是,登录请求消息是在N1接口上收发的NAS消息。此外,RRC消息可以是在UE与5G AN(或gNB)之间收发的控制消息。此外,NAS消息在NAS层中处理,RRC消息在RRC层中处理。需要说明的是,NAS层是比RRC层靠上位的层。
在此,UE至少能将第一至第三识别信息中的一个以上的识别信息包括在登录请求消息和/或RRC消息中并进行发送。而且,UE可以在登录请求消息和/或RRC消息中包括表示本过程的种类的识别信息并进行发送。在此,表示本过程的种类的识别信息可以是5GS登陆类型IE(5GS registration type IE),也可以是表示本过程用于初始登录或用于伴随着移动的登录信息更新或用于定期的登录信息更新或用于紧急时的登录的登录过程的信息。
UE可以将这些识别信息包括在与这些不同的控制消息,例如,比RRC层靠下位的层(例如,MAC层、RLC层、PDCP层)的控制消息中并进行发送。需要说明的是,UE可以通过发送这些识别信息,表示UE支持各功能,也可以表示UE的请求,还可以表示这双方。而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
需要说明的是,UE可以基于UE的能力信息和/或UE策略和/或UE的状态和/或用户的登录信息和/或UE所保持的上下文等来选择、确定是否将第一至第三识别信息发送至网络。
UE可以在具备网络切片特定身份验证和授权功能的情况或请求至少一个识别需要网络切片特定身份验证和授权的切片的S-NSSAI的情况下,发送第一识别信息。UE可以通过发送第一识别信息,向网络请求将UE处理为具备网络切片特定身份验证和授权功能的UE、以及在与UE有关的过程中执行基于网络切片特定身份验证和授权功能的认证和授权过程。
UE可以在请求的PLMN的针对请求的接入存储允许的NSSAI的情况和/或保持配置的NSSAI的情况下,发送第二识别信息。UE可以从存储的允许的NSSAI和/或配置的NSSAI选择一个或多个S-NSSAI1,包括在第二识别信息中并进行发送。而且,UE在存储拒绝的NSSAI的情况下,拒绝的NSSAI中所包括的S-NSSAI可以不包括在第二识别信息中并进行发送。
在UE所请求的S-NSSAI是识别需要网络切片特定身份验证和授权的切片的信息的情况和/或UE存储在与UE所请求的S-NSSAI建立对应的网络切片特定身份验证和授权中使用的识别信息(例如EAP(Extensible Authentication Protocol:可扩展身份验证协议)ID)的情况下,UE可以发送第三识别信息。UE可以通过发送第三识别信息,请求网络切片特定身份验证和授权过程的开始,也可以向网络请求网络切片特定身份验证和授权的结果。
UE可以在登录请求消息和/或包括登录请求消息的RRC消息中包括第一至第三识别信息以外的识别信息,例如,包括UE ID和/或PLMN ID和/或AMF识别信息并进行发送。在此,AMF识别信息可以是识别AMF或AMF的集合的信息,例如,可以是5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier:5G S-临时移动用户标识)、GUAMI(Globally Unique AMF Identifier::全球唯一AMF标识)。
此外,UE可以通过在登录请求消息中包括SM消息(例如,PDU会话建立请求消息)并进行发送或与登录请求消息一同发送SM消息(例如,PDU会话建立请求消息),在登录过程中开始PDU会话建立过程。
当接收包括登录请求消息的RRC消息时,5G AN(或gNB)选择传输登录请求消息的AMF(S602)。需要说明的是,5G AN(或gNB)能基于登录请求消息和/或包括登录请求消息的RRC消息中所包括的一个或多个识别信息,选择AMF。具体而言,5G AN(或gNB)可以基于第一至第三识别信息中的至少一个识别信息,选择登录请求消息的发送目的地的新AMF。
例如,5G AN(或gNB)可以基于第一识别信息,选择具备网络切片特定身份验证和授权功能的AMF和或具备向具备网络切片特定身份验证和授权功能的网络的连接性的AMF。
而且,或者,5G AN(或gNB)可以基于第二识别信息,选择AMF。具体而言,5G AN(或gNB)可以选择第二识别信息中所包括的S-NSSAI所识别的网络切片中所包括的或具备向网络切片的连接性的AMF。
需要说明的是,AMF的选择方法并不限于此,5G AN(或gNB)可以基于除此以外的条件来选择AMF。5G AN(或gNB)从接收到的RRC消息中提取登录请求消息,向选择的新AMF传输登录请求消息(S604)。需要说明的是,在第一至第三识别信息中的至少一个的识别信息不包括在登录请求消息中而包括在RRC消息中的情况下,可以将RRC消息中所包括的识别信息与登录请求消息一起传输至选择的AMF(S604)。
新AMF能在接收到登录请求消息的情况下,执行第一条件判别。第一条件判别用于判别网络(或新AMF)是否接受UE的请求。新AMF在第一条件判别为真的情况下,开始S606以后的过程,执行(A)的过程。另一方面,新AMF可以在第一条件判别为假的情况下,不执行S606至S612的过程,而执行(B)的过程。
或者,新AMF可以在从旧AMF接收到UE上下文(S608)后进行第一条件判别。在该情况下,新AMF在第一条件判别为真的情况下,执行(A)的过程。另一方面,新AMF可以在第一条件判别为假的情况下,不执行(A)的过程,而执行(B)的过程。
需要说明的是,第一条件判别可以基于登录请求消息的接收和/或登录请求消息中所包括的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来执行。
例如,可以是,在网络允许UE的请求的情况下,第一条件判别为真,在网络不允许UE的请求的情况下,第一条件判别为假。此外,也可以是,在UE的登录目的地的网络和/或网络内的装置支持UE所请求的功能的情况下,第一条件判别为真,在不支持UE所请求的功能的情况下,第一条件判别为假。而且,也可以是,在允许收发的识别信息的情况下,第一条件判别为真,在不允许收发的识别信息的情况下,第一条件判别为假。
此外,可以是,在AMF从UE接收到的请求的NSSAI中所包括的S-NSSAI是识别需要切片特定身份验证和授权(Slice specific Authentication and Authorization)过程的切片的信息的情况下,进而在AMF存储为与UE对应的S-NSSAI的切片特定身份验证和授权过程的结果是成功的情况下,第一条件判别为真。或者可以是,没有允许UE的S-NSSAI并且今后也没有对UE分配允许的NSSAI的预定的情况下,第一条件判别为假。
首先,对第一条件判别为真的情况进行说明。新AMF在新AMF与从UE接收到的消息中所包括的AMF识别信息所示的AMF不同的情况下,执行S606、S608的过程,在新AMF与从UE接收到的消息中所包括的AMF识别信息所示的AMF相同的情况下,不执行S606、S608的过程。换言之,在由于本过程而发生AMF的变更的情况下,执行S606、S608的过程,在未发生AMF的变更的情况下,跳过S606、S608的过程。
对UE上下文的传输过程(S606、S608)进行说明。新AMF将AMF识别信息所示的AMF作为旧AMF,向旧AMF发送UE上下文的请求消息(S606)。旧AMF基于接收到的UE上下文的请求消息,向新AMF发送UE上下文。新AMF基于接收到的UE上下文,生成UE上下文。
在此,在从新AMF向旧AMF发送的UE上下文中可以包括UE ID、允许的NSSAI。而且,UE上下文中可以包括配置的NSSAI和/或拒绝的NSSAI。此外,UE上下文中所包括的允许的NSSAI和/或配置的AMF(configured AMF)和/或拒绝的NSSAI可以与向UE的通知是否完成的信息相关联。
此外,UE上下文中可以包括需要网络切片特定身份验证和授权过程的S-NSSAI的信息、表示对UE完成了网络切片特定身份验证和授权过程的认证成功的信息和/或表示认证失败的信息。
接着,对本过程的(A)的过程进行说明。在新AMF确定接受UE的登录请求的情况下,基于确定和/又基于从旧AMF接收UE上下文,新AMF向UE发送登录接受(Registrationaccept)消息(S610)。
新AMF可以在登录接受消息中至少包括第十一至第十六识别信息中的一个以上识别信息并进行发送。需要说明的是,AMF可以通过发送这些识别信息和/或登录接受消息,表示网络支持各功能,也可以表示UE的请求被接受,还可以表示不允许来自UE的请求中的一部分,还可以表示这些信息的组合。而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
AMF可以在从UE接收到第一至第三识别信息中的至少任一个的情况和/或与前一次的登录过程相比存在UE的设定信息的更新的情况下,发送第十一至第十六识别信息中的至少一个。
AMF可以在从UE接收到第一识别信息的情况和/或开始网络切片特定身份验证和授权过程的情况和/或网络支持网络切片特定身份验证和授权的情况下,发送第十一识别信息。
AMF可以在发送登录接受消息时,没有在UE允许的S-NSSAI(允许的NSSAI),但在本过程完成后或与本过程并行地有执行网络切片特定身份验证和授权过程的预定的情况下,可以将空的值包括在第十二识别信息中并进行发送。
UE可以基于第十一识别信息的接收,识别网络具备网络切片特定身份验证和授权功能,可以存储UE登录为具备网络切片特定身份验证和授权功能的UE。
UE可以基于第十二识别信息的接收,识别网络所允许的切片,可以将第十二识别信息中所包括的S-NSSAI存储为允许的NSSAI。接着,UE可以在直至接收第十二识别信息为止的期间,存储允许的NSSAI。UE可以在直至进行从登录区域出来的移动为止的期间,存储允许的NSSAI。UE可以在已经存储允许的NSSAI的情况下,将存储信息更新为第十二识别信息所示的允许的NSSAI。而且,UE可以在新的允许的NSSAI中包括UE所存储的拒绝的S-NSSAI的情况下,从拒绝的NSSAI中删除该S-NSSAI。
此外,UE可以基于接收到空的第十二识别信息,转变至登录被允许但PDU会话的建立不被允许的状态。具体而言,UE可以基于接收到空的第十二识别信息,将接收到的登录区域存储为不被允许的区域,也可以转变至执行移动限制的状态。
UE可以基于第十三识别信息的接收,识别并存储由网络拒绝的切片和拒绝的理由。
例如,UE可以在接收到第十三识别信息的情况下,基于与第十三识别信息中所包括的S-NSSAI建立对应的理由值,适当地在拒绝的NSSAI中存储第十三识别信息中所包括的S-NSSAI。而且,可以在所存储的拒绝的NSSAI中所包括的S-NSSAI包括在允许的NSSAI中的情况下,从允许的NSSAI中删除该S-NSSAI。
而且,例如,在第十三识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第十三识别信息中构成有至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第一拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
而且,例如,在第十三识别信息中包括第二拒绝的NSSAI的情况下,换言之,在第十三识别信息中构成有至少一组S-NSSAI和表示在当前的登录区域内不可使用的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第二拒绝的NSSAI中并进行存储。
而且,例如,在第十三识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第十三识别信息中构成有至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第三拒绝的NSSAI中并进行存储。
而且,例如,在第十三识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第十三识别信息中构成有至少一组S-NSSAI和表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI从第三拒绝的NSSAI中删除,而且,可以将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储。
而且,在UE接收到包括至少一个S-NSSAI的第十三识别信息的情况下,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
UE可以将与其他理由值建立对应的S-NSSAI也通过同样的方法进行存储。需要说明的是,由UE实现的拒绝的NSSAI的存储方法并不限定于此,只要是在S-NSSAI与理由值建立对应的状态下进行存储即可。
UE可以基于包括第三拒绝的NSSAI的第十三识别信息和/或十三识别信息中所包括的拒绝理由值和/或第十四识别信息的接收,开始计时器的计数或计时器。在此,计时器的值可以是UE预先存储的值,也可以是第十四识别信息所示的计时器的值。
UE在计时器的计数中,在接收到包括表示针对由网络待决的拒绝的NSSAI的网络切片特定身份验证和授权的结果的通知的允许的NSSAI和/或拒绝的NSSAI的设定更新命令或登录接受消息的情况或在网络切片特定身份验证和授权中接收到结果的情况下,停止计时器。
在计时器的计数期满的情况下,就是说,在计时器的计数中未接收到包括表示针对由网络待决的拒绝的NSSAI的网络切片特定身份验证和授权的结果的通知的允许的NSSAI和/或拒绝的NSSAI的设定更新命令或登录接受消息或登录拒绝消息或非登录请求消息的情况或在网络切片特定身份验证和授权中未接收到结果的情况下,UE可以删除第三拒绝的NSSAI,或也可以从第三拒绝的NSSAI中删除对应的拒绝的S-NSSAI。
UE可以基于第十五识别信息的接收,识别发生了AMF的变更。UE可以在接收登录接受消息前存储了第三拒绝的NSSAI的情况下,基于第十六识别信息的接收,删除第三拒绝的NSSAI。
在第十五识别信息是表示登录区域的信息的情况下,UE可以伴随着登录区域的变更,删除第三拒绝的NSSAI。
UE可以基于第十六识别信息的接收,删除第三拒绝的NSSAI。具体而言,在第十六识别信息是表示第三拒绝的NSSAI的删除的信息的情况下,UE可以删除第三拒绝的NSSAI。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。
需要说明的是,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定将第十一至第十六识别信息中的哪一个识别信息包括在登录接受消息中。
此外,AMF能在登录接受消息中包括SM消息(例如,PDU会话建立接受消息)并进行发送或与登录接受消息一同发送SM消息(例如,PDU会话建立接受消息)。不过,该发送方法可以在登录请求消息中包括SM消息(例如,PDU会话建立请求消息)的情况下执行。此外,该发送方法也可以在与登录请求消息一同包括SM消息(例如,PDU会话建立请求消息)的情况下执行。AMF能通过进行这样的发送方法来表示在登录过程中SM用的过程被接受。
此外,AMF可以通过基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等发送登录接受消息来表示UE的请求被接受。
UE经由5G AN(gNB)接收登录接受消息(S610)。UE能通过接收登录接受消息,识别基于登录请求消息的UE的请求被接受和登录接受消息中所包括的各种的识别信息的内容。
而且,UE能经由5G AN(gNB)将登录完成消息发送至AMF来作为针对登录接受消息的响应消息(S610)。需要说明的是,UE可以在接收到PDU会话建立接受消息等SM消息的情况下将PDU会话建立完成消息等SM消息包括在登录完成消息中并进行发送,也可以通过包括SM消息来表示SM用的过程完成。在此,登录完成消息是在N1接口上收发的NAS消息,但在UE与5G AN(gNB)之间包括在RRC消息中进行收发。
AMF经由5G AN(gNB)接收登录完成消息(S612)。此外,各装置基于登录接受消息和/或登录完成消息的收发,完成本过程中的(A)的过程和登录过程。
接着,对第一条件判别为假的情况进行说明。AMF经由5G AN(gNB)向UE发送登录拒绝(Registration reject)消息来作为针对登录请求消息的响应消息(S614)。在此,登录拒绝消息是在N1接口上收发的NAS消息,但在UE与5G AN(gNB)之间包括在RRC消息中进行收发。
新AMF可以在登录拒绝消息中包括第三十一至第三十二识别信息中的至少一个并进行发送。新AMF可以在登录拒绝消息中进一步包括理由值并进行发送。在此,理由值可以是5GMM原因(5GMM cause)。需要说明的是,AMF可以通过发送这些识别信息和/或登录拒绝消息,表示网络不支持各功能,也可以表示UE的请求被拒绝或不被接受,还可以表示不允许来自UE的请求的理由,还可以表示这些信息的组合。而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
AMF可以在从UE接收到第一至第三识别信息中的至少任一个的情况和/或与前一次的登录过程相比存在UE的设定信息的更新的情况下,发送第三十一至第三十二识别信息中的至少一个。
AMF可以在没有在UE允许的S-NSSAI并且今后没有通过其他过程(例如网络切片特定身份验证和授权过程)向允许的NSSAI追加S-NSSAI的预定的情况下,发送第三十二识别信息和登录拒绝消息。
UE可以基于第三十一识别信息的接收和/或本过程的种类(registration type),和/或UE的状态,适当地识别并存储拒绝的S-NSSAI和拒绝的理由。
首先,对本过程是初始登录用的登录过程的情况进行说明。具体而言,对UE在登录请求消息中包括表示本过程是初始登录用的登录过程的信息的情况进行说明。
例如,UE可以在接收到初始登录用的登录过程中的登录拒绝消息中所包括的第三十一识别信息的情况下,基于与第三十一识别信息中所包括的S-NSSAI建立对应的拒绝理由值和/或UE的状态,将该S-NSSAI包括在适当的拒绝的NSSAI中并进行存储,也可以忽略该S-NSSAI。
具体而言,在第三十一识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,进而在处于登录到与UE针对当前的PLMN所请求的接入不同的接入上的状态的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第一拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
此外,在第三十一识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,进而在处于未登录到与UE所请求的接入不同的接入的状态的情况下,UE可以忽略该S-NSSAI。
而且,例如,在第三十一识别信息中包括第二拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示在当前的登录区域内不可使用的拒绝理由值的情况下,UE可以忽略该S-NSSAI。
此外,在第三十一识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,进而在处于登录到与UE所请求的接入不同的接入的状态的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第三拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
此外,在第三十一识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,进而在处于未登录到与UE所请求的接入不同的接入的状态的情况下,UE可以忽略该S-NSSAI。
此外,在第三十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,进而在处于登录到与UE所请求的接入不同的接入的状态的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储,而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
或者,在第三十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,进而在处于登录到与UE所请求的接入不同的接入的状态的情况下,UE可以基于拒绝理由值,从第三拒绝的NSSAI中删除该S-NSSAI。
此外,在第三十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第三十一识别信息中构成有至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,进而在处于未登录到与UE所请求的接入不同的接入的状态的情况下,UE可以忽略该S-NSSAI。
接着,对本过程是移动和定期的登录更新用的登录过程的情况进行说明。
例如,UE可以在移动和定期的登录更新用的登录过程中接收到第三十一识别信息的情况下,基于与第三十一识别信息中所包括的S-NSSAI建立对应的理由值,在适当的拒绝的NSSAI中存储第三十一识别信息中所包括的S-NSSAI。而且,可以在所存储的拒绝的NSSAI中所包括的S-NSSAI包括在允许的NSSAI中的情况下,从允许的NSSAI中删除该S-NSSAI。
而且,例如,在第三十一识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第一拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
而且,例如,在第三十一识别信息中包括第二拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示在当前的登录区域内不可使用的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第二拒绝的NSSAI中并进行存储。
而且,例如,在第三十一识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,UE可以基于拒绝理由值,将该S-NSSAI包括在第三拒绝的NSSAI中并进行存储。
而且,例如,在第三十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第三十一识别信息中包括至少一组S-NSSAI和表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,UE可以基于拒绝理由值,从第三拒绝的NSSAI中删除该S-NSSAI,而且,可以将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储。
而且,在UE接收到包括至少一个S-NSSAI的第三十一识别信息的情况下,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
就是说,在初始登录用的登录过程中从核心网接收到包括第三十一识别信息的登录拒绝消息的情况下,进而在第三十一识别信息中包括S-NSSAI和表示在当前的登录区域内不可利用的拒绝理由值的情况下,UE可以忽略该S-NSSAI。
而且,在UE在针对某接入的初始登录用的登录过程中从核心网接收到包括第三十一识别信息的登录拒绝消息的情况下,进而在UE针对另一方的接入处于非登录状态的情况下,进而在第三十一识别信息中包括S-NSSAI和表示建立关联的S-NSSAI在当前的PLMN内不可利用和/或表示为网络切片特定身份验证和授权而待决的S-NSSAI和/或表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,UE可以忽略该S-NSSAI。
而且,在初始登录用的登录过程中,在其他情况下,UE可以基于拒绝理由,向对应的拒绝的NSSAI追加并进行存储,如果存在,则可以从UE所存储的允许的NSSAI中删除UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
此外,在UE在移动和定期的登录更新用的登录过程中接收到第三十一识别信息的情况下,和与第三十一识别信息中所包括的S-NSSAI建立对应的拒绝理由值、UE的状态无关,UE可以基于建立关联的拒绝理由,向适当的拒绝的NSSAI追加第三十一识别信息中所包括的S-NSSAI并进行存储,如果存在,则可以从UE所存储的允许的NSSAI中删除UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
在UE接收到第三十二识别信息的情况下,UE可以删除针对UE所请求的接入(3GPP接入或非3GPP接入)的允许的NSSAI。
UE可以将与其他理由值建立对应的S-NSSAI也通过同样的方法进行存储。需要说明的是,由UE实现的拒绝的NSSAI的存储方法并不限定于此,只要是在S-NSSAI与理由值建立对应的状态下进行存储即可。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。
需要说明的是,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定是否将第三十一至第三十二识别信息中的至少一个包括在登录拒绝消息中。
具体而言,AMF可以在初始登录用的登录过程中,不发送具有包括表示在当前的登录区域中不可利用的拒绝理由值的第三十一识别信息的登录拒绝消息,也可以像那样进行控制。
而且,AMF可以在针对某接入的初始登录用的登录过程中,在UE未登录到另一方的接入的情况下,不经由某接入发送具有包括表示在当前的PLMN内不可利用的拒绝理由值和/或表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值和/或表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的第三十一识别信息的登录拒绝消息,也可以像那样进行控制。
UE经由5G AN(gNB)接收登录拒绝消息。UE能通过接收登录拒绝消息,识别基于登录请求消息的UE的请求被拒绝和登录拒绝消息中所包括的各种的识别信息的内容。此外,UE也可以在发送登录请求消息后,经过规定的期间仍未接收到登录接受消息或登录拒绝消息的情况下,识别UE的请求被拒绝。各装置可以基于登录拒绝消息的收发,完成登录过程。
需要说明的是,各装置可以基于登录接受消息和/或登录完成消息的收发,进行向UE登录到网络的状态(RM_REGISTERED state或5GMM-REGISTERED state)的转变或维持,也可以基于登录拒绝消息的收发,进行向UE针对当前的PLMN在接收到登录拒绝消息的接入上未登录到网络的状态(RM_DEREGISTERED state或5GMM-DEREGISTERED state)的转变或维持。此外,各装置向各状态的转变可以基于登录完成消息的收发或登录过程的完成来进行。
而且,各装置可以基于登录过程的完成来实施基于在登录过程中收发的信息的处理。例如,可以在收发表示UE的一部分的请求被拒绝的信息的情况下识别UE的请求被拒绝的理由。而且,各装置可以基于UE的请求被拒绝的理由来再次实施本过程,也可以对核心网_A、其他小区实施登录过程。
而且,UE可以基于登录过程的完成来存储与登录接受消息和/或登录拒绝消息一同接收到的识别信息,也可以识别网络的确定。
而且,各装置可以基于登录过程的完成,开始网络切片特定身份验证和授权过程以及UE设定更新过程。需要说明的是,网络切片特定身份验证和授权过程以及UE设定更新过程的详情在后文叙述。
[3.3.网络切片特定身份验证和授权过程]
接着,使用图7对网络切片特定身份验证和授权过程进行说明。以下,网络切片特定身份验证和授权过程也称为本过程。本过程可以是用于核心网使UE执行针对需要网络切片特定身份验证和授权过程的切片的认证和授权过程的过程。
本过程可以由AMF开始。例如,AMF可以基于来自UE的登录请求消息的接收,开始本过程。AMF可以存储为UE所请求的至少一个S-NSSAI是需要网络切片特定身份验证和授权过程的S-NSSAI,进而在未存储该S-NSSAI的网络切片特定身份验证和授权的结果的情况下,开始本过程。
或者,AMF可以基于来自AAA-S的请求,开始本过程。例如,针对已经有至少一次网络切片特定身份验证和授权的S-NSSAI所执行的结果,在AMF作为允许的NSSAI管理该S-NSSAI的状态下,在AAA-S再次针对该S-NSSAI请求网络切片特定身份验证和授权的执行的情况下,AMF可以基于来自AAA-S的请求,开始本过程。在该情况下,本过程可以作为由AAA-S开始的网络切片特定身份验证和授权过程。
以下,对本过程进行说明。AMF经由5G AN(或gNB或非3GPP接入)向UE发送EAP ID请求消息(S700)。EAP ID请求消息可以包括在作为NAS消息的认证请求消息(Authenticationrequest message)中并进行发送。AMF在EAP ID请求消息或包括EAP ID请求消息的认证请求消息中包括一个或多个与请求的EAP ID对应的S-NSSAI并进行发送。
AMF基于EAP ID请求消息的发送,向UE请求一个或多个EAP ID来作为针对一个或多个S-NSSAI执行网络切片特定身份验证和授权中使用的UE的识别信息。
UE基于EAP ID请求消息的接收和或S-NSSAI的接收,发送EAP ID响应消息(S702)。EAP ID响应消息可以包括在作为NAS消息的认证响应消息(Authentication responsemessage)中并进行发送。UE在EAP ID响应消息或包括EAP ID响应消息的认证请求消息中包括从AMF接收到的S-NSSAI并进行发送。UE在EAP ID响应消息中包括作为与从AMF接收到的S-NSSAI对应的UE的识别信息的EAP ID并进行发送。需要说明的是,UE可以在EAP ID响应消息中包括多个EAP ID和多个S-NSSAI,各EAP ID与各S-NSSAI可以建立关联并进行发送。
AMF基于来自UE的EAP ID响应消息和或EAP ID的接收,经由AUSF向AAA-S发送认证请求消息(S704、S706)。AMF可以将从UE接收到的EAP ID响应消息包括在认证请求消息中并向AUSF和/或AAA-S发送,可以将从UE接收到的EAP ID响应消息中所包括的EAP ID和/或S-NSSAI包括在认证请求消息中并向AUSF和/或AAA-S发送。
需要说明的是,从AMF向AUSF发送的认证请求消息与从AUSF向AAA-S发送的认证请求消息可以是相同的消息,也可以是不同的消息。具体而言,AUSF可以将从AMF接收到的认证请求消息传输至AAA-S,也可以将从AMF接收到的认证请求消息中所包括的EAP ID和/或S-NSSAI包括在认证请求消息中并向AAA-S发送。
AAA-S可以基于认证请求消息的接收,在UE与AAA-S之间开始认证所需的消息的交换的过程(S708)。需要说明的是,用于AAA-S与UE之间的消息的交换过程的消息可以是EAP消息。
AAA-S基于经由AUSF从AMF接收到的认证请求消息的接收,执行认证过程。AAA-S经由AUSF向AMF发送认证响应消息来作为从AMF接收到的认证请求消息的响应(S710、S712)。AUSF在认证响应消息中包括认证结果和S-NSSAI并进行发送。在此,认证结果可以是表示成功或失败的信息。
AMF基于认证响应消息的接收,向UE发送认证结果消息(Authentication resultmessage)(S714)。AMF可以在认证响应消息中包括认证响应消息或认证响应消息中所包括的认证结果和S-NSSAI并进行发送。
各装置可以基于认证结果消息的收发,完成本过程。各装置可以基于本过程的完成,基于在本过程中收发的信息,更新所存储的信息。具体而言,AMF可以基于认证结果的收发,存储每个S-NSSAI的认证结果。例如,AMF可以在收发“成功”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,存储为网络切片特定身份验证和授权“成功”的状态,作为UE的信息。同样地,AMF可以在收发“失败”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,存储为网络切片特定身份验证和授权“失败”的状态,作为UE的信息。
此外,在本过程是基于来自UE的登录请求消息的接收而开始的过程的情况下,AMF可以基于认证结果的收发,更新针对UE的允许的NSSAI和/或拒绝的NSSAI。具体而言,例如,AMF可以在收发“成功”作为认证结果的情况下,将与认证结果一同收发的S-NSSAI存储为允许的NSSAI,将“allowed(允许)”与S-NSSAI建立关联并进行存储。同样地,AMF可以在收发“失败”作为认证结果的情况下,将与认证结果一同收发的S-NSSAI存储为拒绝的NSSAI,将“rejected(拒绝)”与S-NSSAI建立关联并进行存储。而且,在AMF收发“失败”作为认证结果的情况下,进而在UE将与认证结果一同收发的S-NSSAI包括在第三拒绝的NSSAI中并进行存储的情况下,UE可以从第三拒绝的NSSAI中删除该S-NSSAI。
此外,UE可以基于认证结果的收发,存储每个S-NSSAI的认证结果。具体而言,例如,UE可以在收发“成功”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,存储为网络切片特定身份验证和授权“成功”的状态,作为UE的信息。同样地,UE可以在收发“失败”作为认证结果的情况下,和与认证结果一同收发的S-NSSAI建立关联,存储为网络切片特定身份验证和授权“失败”的状态,作为UE的信息。
此外,各装置可以基于本过程的完成来实施基于所存储的信息的更新的处理。例如,AFM可以基于本过程的完成,在针对UE的允许的NSSAI和/或拒绝的NSSAI中所包括的S-NSSAI有变更的情况下,开始UE设定更新过程。AMF可以使用UE设定更新过程,向UE通知新的允许的NSSAI和新的拒绝的NSSAI。
[3.4.UE设定更新过程]
接着,使用图8对UE设定更新过程(Generic UE configuration updateprocedure)进行说明。以下,UE设定更新过程也称为本过程。本过程是用于供核心网更新UE的设定信息的过程。本过程可以是用于对登录到网络的UE进行网络主导执行的移动性管理的过程。
而且,AMF等核心网内的装置可以基于网络的设定的更新和/或运营商策略的更新来开始本过程。需要说明的是,本过程的触发可以是UE的移动性的检测,也可以是UE和/或接入网和/或核心网的状态变化的检测,还可以是网络切片的状态变化。而且,本过程的触发可以是来自DN和/或DN的应用程序服务器的请求的接收,也可以是网络的设定的变化,还可以是运营商策略的变化。而且,本过程的触发也可以是执行中的计时器期满。需要说明的是,核心网内的装置开始本过程的触发并不限于这些。换言之,可以在上述登录过程和/或PDU会话建立过程完成后的任意定时执行本过程。而且,如果各装置处于已建立5GMM上下文的状态和/或各装置处于作为5GMM连接模式的状态,则可以在任意的定时执行本过程。
此外,各装置可以在本过程中收发包括用于变更UE的设定信息的识别信息和/或用于停止或变更UE执行中的功能的识别信息的消息。而且,各装置可以基于本过程的完成而对网络所指示的设定更新设定信息,也可以开始网络所指示的行为。
UE可以基于通过本过程收发的控制信息来更新UE的设定信息。而且,UE可以随着UE的设定信息的更新来停止执行中的功能,也可以开始新的功能。换言之,核心网内的装置可以通过主导本过程,进而将本过程的控制消息和控制信息发送至UE来使用这些控制信息,使UE更新能识别的UE的设定信息。而且,核心网内的装置可以通过更新UE的设定信息来使UE执行中的功能停止,也可以使UE开始新的功能。
首先,AMF通过经由5G AN(或gNB)向UE发送设定更新命令(Configuration updatecommand)消息(S800),开始UE设定更新过程。
AMF可以在设定更新命令消息中包括第二十一至第二十五识别信息中的一个以上并进行发送。需要说明的是,AMF可以通过发送第二十一至第二十五识别信息中的一个以上,表示新的UE的设定信息,也可以请求UE的设定信息的更新。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
需要说明的是,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定是否将第二十一至第二十五识别信息包括在设定更新命令消息中。
此外,AMF可以基于接收到的各识别信息和/或订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等发送设定更新命令消息,由此表示UE的设定信息的更新的请求。
UE经由5G AN(或gNB)接收设定更新命令消息(S800)。UE可以基于设定更新命令消息和/或设定更新命令消息中所包括的识别信息,更新UE的设定信息。
UE可以通过接收第二十一识别信息,更新UE所存储的允许的NSSAI。具体而言,UE可以将接收到的第二十一识别信息作为新的允许的NSSAI,调换存储信息。
UE可以通过接收第二十二识别信息,更新UE所存储的拒绝的NSSAI。具体而言,UE可以在接收到第二十二识别信息的情况下,将第二十二识别信息中所包括的拒绝的NSSAI追加至UE所存储的拒绝的NSSAI,也可以将UE所存储的拒绝的NSSAI更新为第二十二识别信息中所包括的拒绝的NSSAI。
例如,在第二十二识别信息中至少包括S-NSSAI和理由值的情况下,进而在UE已经管理拒绝的NSSAI的情况下,UE可以不删除已经存储的拒绝的NSSAI,将第二十二识别信息中所包括的S-NSSAI追加至UE已经存储的拒绝的NSSAI并进行存储。或者,UE可以删除已经存储的拒绝的NSSAI,将第二十二识别信息中所包括的S-NSSAI存储为拒绝的NSSAI。
UE可以基于第二十五识别信息的接收,在本过程完成后,开始登录过程。UE所开始的登录过程可以是第3章记载的登录过程。
需要说明的是,如上所述的UE基于各识别信息的接收而执行的各处理可以在本过程中或本过程完成后执行,也可以在本过程完成后基于本过程的完成来执行。而且,UE可以基于设定更新命令消息中所包括的识别信息,经由5G AN(gNB)向AMF发送设定更新完成(Configuration update complete)消息来作为针对设定更新命令消息的响应消息(S802)。
AMF在UE发送了设定更新完成命令消息的情况下,经由5G AN(gNB)接收设定更新完成消息(S802)。此外,各装置基于设定更新命令消息和/或设定更新完成消息的收发,完成本过程。
而且,各装置可以基于本过程的完成来实施基于在本过程中收发的信息的处理。例如,在收发针对设定信息的更新信息的情况下,各装置可以更新设定信息。而且,在收发表示需要执行登录过程的信息的情况下,UE可以基于本过程的完成来开始登录过程。
而且,UE可以基于本过程的完成,存储与设定信息命令消息一同接收到的识别信息,也可以识别网络的确定。此外,UE可以基于本过程完成,基于所存储的信息来执行各过程。
在以上的过程中,核心网内的装置能通过设定更新命令消息的收发来对UE指示UE已经应用的设定信息的更新,能指示UE执行中的功能的停止或变更。
[3.5.网络所开始的非登录过程]
接着,使用图9对网络所开始的非登录过程(Network-initiated de-registration procedure)进行说明。以下,本过程是指网络所开始的非登录过程。网络所开始的非登录过程是用于网络手动解除登录到接入网_A和/或核心网_A、接入网_B和/或核心网_B和/或DN和/或PDN的过程。本过程可以是用于对登录到网络的UE进行网络主导执行的移动性管理的过程。
如果UE处于登录到网络的状态(RM-REGISTERED state或5GMM-REGISTEDEDstate),则AMF能在任意的定时执行本过程。例如,AMF可以随着UE的登录信息的更新,开始本过程。而且,具体而言,AMF可以基于网络切片特定身份验证和授权过程的完成,在UE的登录信息中没有允许的NSSAI的情况下,开始本过程。换言之,AMF可以在没有允许UE的S-NSSAI并且今后没有通过其他过程(例如网络切片特定身份验证和授权过程)向允许的NSSAI追加S-NSSAI的预定的情况下,开始本过程。
需要说明的是,作为初始状态,可以是UE和各装置存储第一至第四拒绝的NSSAI中的至少一个的状态。
首先,AMF可以通过将非登录请求(De-registration request)消息发送至UE(S900),开始本过程。在此,非登录请求消息是在N1接口上收发的NAS消息,但在UE与5G AN(gNB)之间包括在RRC消息中进行收发。
AMF可以在非登录请求消息中包括第四十一至四十三识别信息中的至少一个识别信息并进行发送。AMF可以在非登录请求消息中进而包括理由值和/或表示解除登录的接入类型的信息并进行发送。在此,理由值可以是5GMM原因(5GMM cause)。
需要说明的是,AMF可以通过发送这些识别信息和/或非登录消息,表示网络不支持各功能,也可以请求向非登录状态的转变,还可以通知AMF的变更,还可以继续指示登录过程的开始,还可以表示这些信息的组合。而且,在收发多个识别信息的情况下,这些识别信息的两个以上的识别信息可以构成为一个以上的识别信息。需要说明的是,表示支持各功能的信息和表示请求各功能的使用的信息可以作为相同的识别信息来进行收发,也可以作为不同的识别信息来进行收发。
UE可以基于第四十一至四十三识别信息中的至少一个的接收和/或UE的状态,识别并存储拒绝的S-NSSAI和拒绝的理由。
在UE接收到非登录请求消息中所包括的第四十一识别信息的情况下,UE可以基于与第四十一识别信息中所包括的S-NSSAI建立对应的理由值和/或UE的状态,将该S-NSSAI包括在适当的拒绝的NSSAI中并进行存储,也可以忽略该S-NSSAI,还可以将UE所存储的NSSAI适当地删除或者更新。
具体而言,在UE在3GPP接入和非3GPP接入双方的接入上针对当前的PLMN转变至非登录状态的情况下,UE可以针对第一拒绝的NSSAI、第三拒绝的NSSAI以及第四拒绝的NSSAI,如果存在则进行删除。
需要说明的是,UE可以基于针对3GPP接入和非3GPP接入双方的接入的非登录过程的完成或该非登录过程中的消息的收发,在双方的接入上,针对当前的PLMN转变至非登录状态,也可以忽略非登录请求消息中所包括的第一至第四拒绝的NSSAI(如果存在)中所包括的S-NSSAI。
或者,UE可以在已经在只有3GPP接入或非3GPP接入中的某一个的接入(A)上针对当前的PLMN处于非登录状态的情况下,基于另一方的接入(B)用的非登录过程的完成或该非登录过程中的消息的收发,在接入(B)上针对当前的PLMN转变至非登录状态,也可以忽略非登录请求消息中所包括的第一至第四拒绝的NSSAI(如果存在)中所包括的S-NSSAI。
此外,在UE在非登录过程中,接收包括第四十一识别信息的非登录请求消息,是3GPP接入或非3GPP接入中的某一个的接入(B)用的非登录过程的情况下,进而,在另一方的接入(A)上针对当前的PLMN处于登录中的状态的情况下,UE可以基于对应的拒绝理由值,将第四十一识别信息中所包括的S-NSSAI存储为适当的NSSAI。不过,在对应的拒绝理由值是表示在当前的登录区域中不可的S-NSSAI的信息的情况下,与针对其他接入是否处于登录状态或非登录状态无关,UE可以忽略接收到的S-NSSAI,删除所存储的第二拒绝的NSSAI。
而且,具体而言,在第四十一识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,进而在第四十三识别信息是表示3GPP接入或非3GPP接入的信息的情况下,进而在针对另一方的接入处于登录状态的情况下,UE可以将该S-NSSAI包括在第一拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
此外,在第四十一识别信息中包括第一拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示在当前的PLMN中不可使用的拒绝理由值的情况下,进而在UE基于非登录请求消息的接收而针对所有的接入转变至非登录状态的情况下,UE可以忽略该S-NSSAI。
需要说明的是,UE基于非登录请求消息的接收而针对所有的接入转变至非登录状态的情况可以是指,在非登录请求消息中作为表示解除登录的接入类型的信息包括表示双方的接入的信息的情况,或者在非登录请求消息中作为表示解除登录的接入类型的信息包括表示3GPP接入或非3GPP接入的信息,UE针对另一方的接入处于非登录状态的情况。
而且,例如,在第四十一识别信息中包括第二拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示在当前的登录区域内不可使用的拒绝理由值的情况下,UE可以忽略该S-NSSAI。
此外,在第四十一识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,在第四十三识别信息是表示3GPP接入或非3GPP接入的信息的情况下,进而在针对另一方的接入处于登录状态的情况下,UE可以将该S-NSSAI包括在第三拒绝的NSSAI中并进行存储。而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
此外,在第四十一识别信息中包括第三拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示为网络切片特定身份验证和授权而待决的S-NSSAI的拒绝理由值的情况下,进而在UE基于非登录请求消息的接收而针对所有的接入转变至非登录状态的情况下,UE可以忽略该S-NSSAI。
此外,在第四十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI和表示由于网络切片特定身份验证和授权的失败或取消而不可使用的S-NSSAI的拒绝理由值的情况下,进而在第四十三识别信息是表示3GPP接入或非3GPP接入的信息的情况下,进而在UE针对相同的PLMN在另一方的接入上处于登录状态的情况下,UE可以将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储,而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
换言之,在第四十一识别信息中包括第四拒绝的NSSAI的情况下,进而在第四十三识别信息是表示3GPP接入又的信息的情况下,进而在UE针对相同的PLMN在非3GPP接入上处于登录状态的情况下,UE可以将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储,而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。或者,在第四十一识别信息中包括第四拒绝的NSSAI的情况下,进而在第四十三识别信息是表示非3GPP接入又的信息的情况下,进而在UE针对相同的PLMN在3GPP接入上处于登录状态的情况下,UE可以将该S-NSSAI包括在第四拒绝的NSSAI中并进行存储,而且,在新的拒绝的NSSAI中所包括的S-NSSAI包括在UE所存储的允许的NSSAI中的情况下,UE可以从允许的NSSAI中删除该拒绝的NSSAI。
此外,在第四十一识别信息中包括第四拒绝的NSSAI的情况下,换言之,在第四十一识别信息中构成有至少一组S-NSSAI、S-NSSAI和表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,进而在非登录过程针对3GPP接入和非3GPP接入双方的接入的情况下,UE可以忽略该拒绝S-NSSAI。
在由网络开始的非登录过程中,在从核心网接收到包括第四十一识别信息的非登录请求消息的情况下,进而在第四十一识别信息中包括S-NSSAI和表示在当前的登录区域内不可利用的拒绝理由值的情况下,与第四十三识别信息所示的接入类型无关,可以忽略该拒绝S-NSSAI。
而且,在由网络开始的非登录过程中,在从核心网接收到包括第四十一识别信息的非登录请求消息的情况下,进而在非登录过程针对3GPP接入和非3GPP接入双方的接入的情况下,进而在第四十一识别信息中包括S-NSSAI和表示建立关联的S-NSSAI在当前的PLMN内不可利用和/或表示为网络切片特定身份验证和授权而待决的S-NSSAI和/或表示网络切片特定身份验证和授权失败的S-NSSAI的拒绝理由值的情况下,UE可以忽略该S-NSSAI。
而且,在由网络开始的非登录过程中,在其他情况下,UE可以基于第四十一识别信息中所包括的拒绝理由,向适当的拒绝的NSSAI追加对应的S-NSSAI并进行存储,如果存在,则可以从UE所存储的允许的NSSAI中删除UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
换言之,在由网络开始的非登录过程中,在该非登录请求过程是仅针对5GS的3GPP接入的过程的情况下,进而在UE在非3GPP接入上针对当前的PLMN处于非登录状态的情况下,UE可以基于与S-NSSAI对应的拒绝理由值,将第四十一识别信息中所包括的S-NSSAI追加至适当的拒绝的NSSAI或NSSAI并进行存储。
需要说明的是,在此,以下对适当的拒绝的NSSAI的确定方法的具体示例进行说明。例如,在拒绝理由值是表示“在当前的PLMN内不可的S-NSSAI”的信息的情况下,适当的拒绝的NSSAI可以是第一拒绝的NSSAI。例如,在拒绝理由值是表示“在当前的登录区域中不可的S-NSSAI”的信息的情况下,适当的拒绝的NSSAI可以是第二拒绝的NSSAI。
例如,在拒绝理由值是表示“为网络切片特定身份验证和授权而待决的S-NSSAI”的信息的情况下,适当的拒绝的NSSAI可以是第三拒绝的NSSAI。例如,在拒绝理由值是表示“由于网络切片特定身份验证和授权的失败或取消而不可的S-NSSAI”的信息的情况下,适当的拒绝的NSSAI可以是第四拒绝的NSSAI。
此外,在UE在由网络开始的非登录过程中,接收到第四十一识别信息的情况下,在基于非登录请求消息的接收而针对所有的接入未转变至非登录状态的情况下,和与第四十一识别信息中所包括的S-NSSAI建立对应的拒绝理由值无关,UE可以基于建立关联的拒绝理由,向适当的拒绝的NSSAI追加第四十一识别信息中所包括的S-NSSAI并进行存储,如果存在,则可以从UE所存储的允许的NSSAI中删除UE所存储的拒绝的NSSAI中所包括的S-NSSAI。
在UE接收到第四十二识别信息的情况下,UE可以删除针对转变至非登录状态的接入的允许的NSSAI。具体而言,在UE将第四十二识别信息和表示3GPP接入的信息包括在非登录请求消息中并进行接收的情况下,UE可以从存储中删除针对3GPP接入的允许的NSSAI。在UE将第四十二识别信息和表示非3GPP接入的信息包括在非登录请求消息中并进行接收的情况下,UE可以从存储中删除针对非3GPP接入的允许的NSSAI。在UE将第四十二识别信息和表示双方的接入的信息包括在非登录请求消息中并进行接收的情况下,UE可以从存储中删除所存储的允许的NSSAI。
UE可以将其他与理由值建立对应的S-NSSAI也通过同样的方法进行存储。需要说明的是,基于UE的拒绝的NSSAI的存储方法并不限定于此,只要是在S-NSSAI与理由值建立对应的状态下进行存储即可。
需要说明的是,AMF可以基于订户信息和/或网络的能力信息和/或运营商策略和/或网络的状态和/或用户的登录信息和/或AMF所保持的上下文等来选择、确定是否将第四十一至四十三识别信息中的至少一个包括在非登录请求消息中。
具体而言,AMF可以不将包括表示在当前的登录区域中不可利用的拒绝理由值的第四十一识别信息包括在非登录请求消息中,也可以像那样进行控制。
AMF可以在作为表示解除登录的接入类型的识别信息将表示双方的接入的第四十三识别信息包括在非登录请求消息中的情况下,不包括第四十一识别信息。
在AMF作为表示解除登录的接入类型的信息将表示3GPP接入或非3GPP接入的第四十三识别信息包括在非登录请求消息中的情况下,进而在登录状态针对另一方的接入处于非登录状态的情况下,AMF可以不在非登录请求消息中包括第四十一识别信息。
换言之,在AMF作为表示解除登录的接入类型的信息将表示3GPP接入的第四十三识别信息包括在非登录请求消息中的情况下,进而在登录状态在非3GPP接入上处于非登录状态的情况下,AMF可以不在非登录请求消息中包括第四十一识别信息。或者,在AMF作为表示解除登录的接入类型的信息将表示非3GPP接入的第四十三识别信息包括在非登录请求消息中的情况下,进而在登录状态在3GPP接入上处于非登录状态的情况下,AMF可以不在非登录请求消息中包括第四十一识别信息。
UE经由5G AN(gNB)接收非登录请求消息。UE能通过接收非登录请求消息,识别非登录请求消息中所包括的各种的识别信息的内容。
UE可以随着非登录请求消息的接收,经由5G AN(或gNB)向AMF发送非登录接受消息(DEREGISTRAION ACCEPT message)。需要说明的是,非登录接受消息是在N1接口上收发的NAS消息。此外,RRC消息可以是在UE与5G AN(或gNB)之间收发的控制消息。
各装置可以基于登录接受消息的收发,进行向UE未登录到网络的状态(RM_DEREGISTERED state或5GMM-DEREGISTERED state)的转变。此外,各装置向各状态的转变可以基于本过程的完成来进行。
而且,各装置可以基于非登录过程的完成来实施基于在本过程中收发的信息的处理。例如,UE可以基于非登录过程的完成,开始登录过程。
[4.本发明中的实施方式]
本发明中的实施方式可以是一个以上的在第3章中说明的过程的组合。就是说,在本发明的实施方式中,在第3章中说明的各过程可以与其他过程独立地执行,也可以在各过程的完成后,各装置开始适当的其他过程。
具体而言,例如,在登录过程的完成后,各装置可以执行网络切片特定身份验证和授权过程。例如,在网络切片特定身份验证和授权过程完成后,各装置可以执行UE设定更新过程,还可以执行网络所开始的非登录过程。
此外,各装置可以基于各过程的状态转变,删除所存储的信息。具体而言,UE可以在3GPP接入上针对当前的PLMN转变至非登录状态的情况下,在非3GPP上针对当前的PLMN未登录的情况下,删除第一拒绝的NSSAI、第三拒绝的NSSAI以及第四拒绝的NSSAI。
此外,UE可以在3GPP接入上针对当前的PLMN转变至非登录状态的情况下,无论在非3GPP上针对当前的PLMN是处于登录状态还是处于非登录状态都删除3GPP接入用的第二拒绝的NSSAI。
反之,UE可以在非3GPP接入上针对当前的PLMN转变至非登录状态的情况下,在3GPP上针对当前的PLMN未登录的情况下,删除第一拒绝的NSSAI、第三拒绝的NSSAI以及第四拒绝的NSSAI。此外,UE可以在非3GPP接入上针对当前的PLMN转变至非登录状态的情况下,无论在3GPP上针对当前的PLMN是处于登录状态还是处于非登录状态都删除非3GPP用的第二拒绝的NSSAI。
而且,UE可以在3GPP接入和非3GPP接入这双方的接入上针对当前的PLMN转变至非登录状态的情况下,删除第一拒绝的NSSAI、第三拒绝的NSSAI以及第四拒绝的NSSAI,也可以删除3GPP用的第二拒绝的NSSAI和非3GPP用的第二拒绝的NSSAI。
需要说明的是,UE在3GPP接入上或非3GPP接入上针对当前的PLMN转变至非登录状态的方法存在基于显式的消息的收发隐式地或在本地转变至非登录状态的方法。在此,显式消息可以是登录拒绝消息和/或非登录请求消息和/或非登录完成消息。
[5.改进例]
在本发明所涉及的装置中工作的程序可以是为了实现本发明所涉及的实施方式的功能而控制中央处理器(Central Processing Unit:CPU)等使计算机发挥功能的程序。程序或由程序处理的信息被临时存储于随机存取存储器(Random Access Memory:RAM)等易失性存储器或闪存等非易失性存储器、硬盘驱动器(Hard Disk Drive:HDD)或者其他存储装置系统。
需要说明的是,也可以将用于实现本发明所涉及的实施方式的功能的程序记录在计算机可读记录介质中。可以通过将记录在该记录介质中的程序读取到计算机系统中并执行来实现。这里所说的“计算机系统”是指,内置在装置中的计算机系统,并且包括操作系统、外设等硬件的计算机系统。此外,“计算机可读记录介质”可以是半导体记录介质、光记录介质、磁记录介质、短时间动态保存程序的介质或者计算机可读的其他记录介质。
此外,上述实施方式中使用的装置的各功能块或者各特征可以通过电子电路例如集成电路或者多个集成电路来安装或执行。以执行本说明书所述的功能的方式设计的电路可以包括:通用用途处理器、数字信号处理器(DSP)、面向特定用途的集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑元件、离散门或者晶体管逻辑、离散硬件零件或者它们的组合。通用用途处理器可以是微处理器,也可以是以往类型的处理器、控制器、微控制器或者状态机。上述电子电路可以由数字电路构成,也可以由模拟电路构成。此外,在由于半导体技术的进步而出现代替当前的集成电路的集成电路化技术的情况下,本发明的一个或多个方案也可以使用基于该技术的新的集成电路。
需要说明的是,本申请发明并不限定于上述的实施方式。在实施方式中,记载了装置的一个示例,但本申请发明并不限定于此,可以应用于设置在室内外的固定式或非可动式电子设备,例如AV设备、厨房设备、扫除/洗涤设备、空调设备、办公设备、自动售卖机、其他生活设备等终端装置或通信装置。
以上,参照附图对本发明的实施方式进行了详细说明,但具体构成并不限于本实施方式,也包括不脱离本发明的主旨的范围的设计变更等。此外,本发明能在技术方案所示的范围内进行各种变更,将分别在不同的实施方式中公开的技术方案适当地组合而得到的实施方式也包括在本发明的技术范围内。此外,还包括将作为上述各实施方式中记载的要素的起到同样效果的要素彼此替换而得到的构成。
附图标记说明
1 移动通信系统
10 UE_A
30 PGW-U
32 PGW-C
35 SGW
40 MME
45 eNB
50 HSS
60 PCRF
80 接入网_A(E-UTRAN)
90 核心网_A
120 接入网_B(5G AN)
122 gNB
130 UPF
132 SMF
140 AMF
150 UDM
160 PCF
190 核心网_B
Claims (4)
1.一种用户设备UE,其特征在于,
具备收发部、控制部以及存储部,
在所述收发部接收到登录接受消息中所包括的拒绝的NSSAI中所包括的S-NSSAI时,
所述存储部基于表示S-NSSAI由于网络切片特定身份验证和授权的失败或取消而无法利用的理由值,将所述拒绝的NSSAI中所包括的所述S-NSSAI存储于网络切片特定身份验证和授权的失败或取消用的拒绝的NSSAI,
在所述控制部针对3GPP接入和非3GPP接入在当前的PLMN中处于非登录时,所述存储部删除所述拒绝的NSSAI,
在所述收发部接收到所述登录请求消息中所包括的为网络切片特定身份验证和授权而待决的S-NSSAI时,所述存储部将所述S-NSSAI存储为待决的S-NSSAI,
所述收发部发送包括请求的NSSAI的登录请求消息,
其中,在所述请求的NSSAI中不包括所述S-NSSAI。
2.一种用户设备UE,其特征在于,
具备收发部、控制部以及存储部,
在所述收发部接收到登录拒绝消息中所包括的拒绝的NSSAI中所包括的S-NSSAI时,所述存储部基于表示S-NSSAI由于网络切片特定身份验证和授权的失败或取消而无法利用的理由值,将所述拒绝的NSSAI中所包括的所述S-NSSAI存储于网络切片特定身份验证和授权的失败或取消用的拒绝的NSSAI,
在所述控制部针对3GPP接入和非3GPP接入在当前的PLMN中处于非登录时,所述存储部删除所述拒绝的NSSAI。
3.一种用户设备UE,其特征在于,
具备收发部、控制部以及存储部,
在所述收发部接收到非登录请求消息中所包括的拒绝的NSSAI中所包括的S-NSSAI时,所述存储部基于表示S-NSSAI由于网络切片特定身份验证和授权的失败或取消而无法利用的理由值,将所述拒绝的NSSAI中所包括的所述S-NSSAI存储于网络切片特定身份验证和授权的失败或取消用的拒绝的NSSAI,
在所述控制部针对3GPP接入和非3GPP接入,在当前的PLMN中处于非登录时,所述存储部删除所述拒绝的NSSAI。
4.根据权利要求1至3中任一项所述的UE,其特征在于,
在所述收发部从核心网接收非登录请求消息,所述非登录请求消息中所包括的接入类型表示3GPP接入和非3GPP接入的情况下,所述控制部针对3GPP接入和非3GPP接入转变至非登录状态。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019198572A JP2023002849A (ja) | 2019-10-31 | 2019-10-31 | UE(User Equipment) |
JP2019-198572 | 2019-10-31 | ||
PCT/JP2020/040717 WO2021085570A1 (ja) | 2019-10-31 | 2020-10-29 | UE(User Equipment) |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114586396A true CN114586396A (zh) | 2022-06-03 |
Family
ID=75715208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080070964.7A Pending CN114586396A (zh) | 2019-10-31 | 2020-10-29 | 用户设备ue |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220369220A1 (zh) |
EP (1) | EP4054281A4 (zh) |
JP (1) | JP2023002849A (zh) |
CN (1) | CN114586396A (zh) |
WO (1) | WO2021085570A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024150440A1 (ja) * | 2023-01-13 | 2024-07-18 | 株式会社Nttドコモ | ネットワークノード及び通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110383867A (zh) * | 2017-03-17 | 2019-10-25 | 夏普株式会社 | 终端装置、核心网装置以及通信控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019198572A (ja) | 2018-05-18 | 2019-11-21 | グローリー株式会社 | 賞品交換システム |
EP3881584A1 (en) * | 2018-11-16 | 2021-09-22 | Lenovo (Singapore) Pte. Ltd. | Accessing a denied network resource |
-
2019
- 2019-10-31 JP JP2019198572A patent/JP2023002849A/ja active Pending
-
2020
- 2020-10-29 EP EP20883648.6A patent/EP4054281A4/en active Pending
- 2020-10-29 US US17/772,028 patent/US20220369220A1/en active Pending
- 2020-10-29 WO PCT/JP2020/040717 patent/WO2021085570A1/ja unknown
- 2020-10-29 CN CN202080070964.7A patent/CN114586396A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110383867A (zh) * | 2017-03-17 | 2019-10-25 | 夏普株式会社 | 终端装置、核心网装置以及通信控制方法 |
Non-Patent Citations (2)
Title |
---|
ERICSSON: "NW slice authentication and authorization failure and revocation", 3GPP TSG-CT WG1 MEETING #120 C1-196187, 11 October 2019 (2019-10-11), pages 1 - 12 * |
VIVO, MOTOROLA MOBILITY, LENOVO: "Deregistration due to the failed network Slice-Specific Authentication and Authorization", 3GPP TSG-CT WG1 MEETING #120 C1-196568, 11 October 2019 (2019-10-11), pages 1 - 12 * |
Also Published As
Publication number | Publication date |
---|---|
JP2023002849A (ja) | 2023-01-11 |
US20220369220A1 (en) | 2022-11-17 |
EP4054281A1 (en) | 2022-09-07 |
WO2021085570A1 (ja) | 2021-05-06 |
EP4054281A4 (en) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7401989B2 (ja) | Ue及びueによって実行される通信制御方法 | |
CN114342434B (zh) | 用户装置、核心网内装置以及通信控制方法 | |
WO2021205955A1 (ja) | UE(User Equipment)及びUEの通信方法 | |
CN114830708A (zh) | 用户设备ue | |
WO2022004699A1 (ja) | UE(User Equipment)及びUEの通信制御方法 | |
WO2021060383A1 (ja) | ユーザ装置、及びコアネットワーク装置 | |
WO2022097703A1 (ja) | UE(User Equipment)及びUEによって実行される通信制御方法 | |
WO2022097702A1 (ja) | UE(User Equipment)及びUEによって実行される通信制御方法 | |
CN114830811A (zh) | Ue(用户设备) | |
CN114586396A (zh) | 用户设备ue | |
WO2021085568A1 (ja) | UE(User Equipment) | |
CN114830709A (zh) | 用户设备ue | |
CN114698413A (zh) | 用户设备 | |
EP4322689A1 (en) | User equipment (ue) and communication control method executed by ue | |
EP4322690A1 (en) | User equipment (ue) and communication control method executed by ue | |
WO2022030473A1 (ja) | UE(User Equipment) | |
WO2022097701A1 (ja) | UE(User Equipment)及びUEによって実行される通信制御方法 | |
WO2022004700A1 (ja) | UE(User Equipment)及びUEの通信制御方法 | |
CN114793490A (zh) | Ue(用户设备) | |
JP2024033023A (ja) | UE(User Equipment) | |
JP2024033022A (ja) | UE(User Equipment) | |
JP2024125449A (ja) | UE(User Equipment) | |
CN118369952A (zh) | 用户设备ue |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |