WO2018168966A1 - 端末装置、コアネットワーク装置、及び通信制御方法 - Google Patents

端末装置、コアネットワーク装置、及び通信制御方法 Download PDF

Info

Publication number
WO2018168966A1
WO2018168966A1 PCT/JP2018/010076 JP2018010076W WO2018168966A1 WO 2018168966 A1 WO2018168966 A1 WO 2018168966A1 JP 2018010076 W JP2018010076 W JP 2018010076W WO 2018168966 A1 WO2018168966 A1 WO 2018168966A1
Authority
WO
WIPO (PCT)
Prior art keywords
state
registration
information
network
terminal device
Prior art date
Application number
PCT/JP2018/010076
Other languages
English (en)
French (fr)
Inventor
雄大 河崎
陽子 久下
周一郎 千葉
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to EP22165592.1A priority Critical patent/EP4044701A1/en
Priority to US16/494,698 priority patent/US10785632B2/en
Priority to AU2018234135A priority patent/AU2018234135B2/en
Priority to JP2019506239A priority patent/JP6727403B2/ja
Priority to RU2019132797A priority patent/RU2746603C1/ru
Priority to MX2019011049A priority patent/MX2019011049A/es
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to CN202211065166.2A priority patent/CN115426701A/zh
Priority to EP18767732.3A priority patent/EP3598783B1/en
Priority to CN201880015320.0A priority patent/CN110383867B/zh
Publication of WO2018168966A1 publication Critical patent/WO2018168966A1/ja
Priority to CONC2019/0011435A priority patent/CO2019011435A2/es
Priority to US17/006,520 priority patent/US11153743B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • the present invention has been made in view of such circumstances, and its purpose is to provide a means for registration management based on the state of a terminal device and a network device, a means for determining behavior after registration, and the like. It is.
  • IP communication is data communication using IP, and is data communication realized by transmission / reception of IP packets with an IP header.
  • the payload part which comprises an IP packet may contain user data which UE_A10 transmits / receives.
  • the non-IP communication is data communication that does not use IP, and is data communication that is realized by transmission / reception of data without an IP header.
  • non-IP communication may be data communication realized by transmission / reception of application data to which no IP packet is attached, or another header such as a Mac header or an Ethernet (registered trademark) frame header is attached to UE_A10.
  • User data to be transmitted / received may be transmitted / received.
  • the core network is an IP mobile communication network operated by a mobile network operator (Mobile Network Operator) connected to the access network and / or PDN_A5.
  • the core network may be a core network for mobile communication operators that operate and manage the mobile communication system 1, or virtual mobile communication operators such as MVNO (Mobile Virtual Network Operator) and MVNE (Mobile Virtual Network Enabler) It may be a core network for a mobile communication service provider.
  • MVNO Mobile Virtual Network Operator
  • MVNE Mobile Virtual Network Enabler
  • the MME_A40 may be a management device configured in one or a plurality of core networks or DCN or NSI, or one or a plurality of core networks or A management device connected to DCN or NSI may be used.
  • a plurality of DCNs or NSIs may be operated by a single communication carrier, or may be operated by different communication carriers.
  • IMSI International Mobile Subscriber Identity
  • MME_A40 / CPF_A140 / AMF_A2400 and SGW_A35 may be equal to the IMSI stored in HSS_A50.
  • the DN ID may be identification information for identifying such a gateway, or identification information for identifying an external network such as a DN.
  • a plurality of gateways that connect the core network_B190 and the DN there may be a plurality of gateways that can be selected by the DN ID. Further, one gateway may be selected from the plurality of gateways by another method using identification information other than the DN ID.
  • the RB identification information may be associated with the EPS bearer identification information on a one-to-one basis, or may be the same identification information.
  • RB may be SRB and / or CRB or DRB.
  • Default Bearer may be information that UE_A10 and / or SGW_A35 and / or PGW_A30 / UPGW_A130 / SMF_A230 / UPF_A235 acquire from the core network when a PDU session is established.
  • the default bearer is an EPS bearer that is first established during a PDN connection / PDU session, and is an EPS bearer that can be established only during one PDN connection / PDU session.
  • FIG. 5 (b) shows information elements included in the UE context stored for each UE.
  • the UE context stored for each UE includes IMSI, EMM State, GUTI, and ME Identity.
  • FIG. 5 (c) shows a UE context for each PDU session or PDN connection stored for each PDU session or PDN connection.
  • the UE context for each PDU session includes APN in Use, Assigned Session Type, IP Address (es), and Default Bearer.
  • Control unit_B600 is a functional unit for controlling eNB_A45.
  • the control unit_B600 implements various processes by reading and executing various programs stored in the storage unit_B640.
  • Storage unit_B640 is a functional unit that stores programs, data, and the like necessary for each operation of eNB_A45, NR node_A122, and WAG_A126.
  • the storage unit_B640 is configured by, for example, a semiconductor memory, an HDD, or the like.
  • the storage unit_B640 may store at least identification information and / or control information and / or flags and / or parameters included in a control message transmitted and received in a communication procedure described later.
  • the storage unit_B640 may store these pieces of information as contexts for each UE_A10.
  • the network connection unit _C720 is configured such that the CPF_140 is a base station in the access network, and / or an access point in the access network, and / or SCEF_A46, and / or HSS_A50 and / or UPGW_A130, and / or UPF_A235, and / or Or it is a functional part for connecting with SMF_A230.
  • Fig. 9 (c) shows the MME context for each PDU session or PDN connection stored for each PDU session or PDN connection.
  • the MME context for each PDU session includes APN Use, Assigned Session Type, IP Address (es), PGW F-TEID, SCEF ID, and Default bearer.
  • Control unit_D1000 is a functional unit for controlling SGW_A35.
  • the control unit_D1000 implements various processes by reading and executing various programs stored in the storage unit_D1040.
  • the network connection unit_D1020 is a functional unit for the SGW_A35 to connect to a base station and / or access point in the access network, and / or MME_A40, and / or PGW_A30, and / or SGSN_A42. Further, in the network connection unit _D1020, the SGW_A35 transmits and receives user data and / or control information from the base station and / or access point in the access network, and / or the MME_A40, and / or the PGW_A30, and / or the SGSN_A42. It is a transmission / reception unit.
  • the network connection unit_D1020 is a functional unit for the UPF_A235 to connect to the NR node_A122 and / or SMF_A230 and / or PDN_A5 and / or DN_B105.
  • the network connection unit_D1020 is a transmission / reception unit in which the UPF_A235 transmits / receives user data and / or control information to / from the NR / node_A122, and / or SMF_A230, and / or PDN_A5, and / or DN_B105.
  • S-NSSAI in this embodiment is an abbreviation for Single Network Slice Selection Assistant information, and is information for identifying a network slice.
  • S-NSSAI may be composed of SST (Slice / Service type) and SD (Slice Differentiator). In S-NSSAI, only SST may be configured, or both SST and SD may be configured.
  • the deployment option 7 may be an NGS deployment option using the access network_B190 including the anchor node eNB_A45 and the secondary node NR node_A122.
  • the RAT used in the access network_B190 may be E-UTRA and NR.
  • E-UTRA may be Evolved E-UTRA
  • eNB_A45 may be Evolved eNB.
  • UE_A10 may manage registration attempt counter (update) and registration attempt counter (initial) separately. Specifically, UE_A10 that transmitted the initial registration request message may increment or reset registrationregattempt counter (initial). Or UE_A10 which transmitted the registration request message again in the state where UE_A10 was once registered in the network may increment or reset registration ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ attemptregcounter (update).
  • UE_A 10 may store the received 14th identification information as mobility restriction based on the reception of the 14th identification information. Further, when UE_A10 has already stored mobilitystrictrestriction, UE_A10 may update the information indicated by the 14th information that has received mobility restriction based on the reception of the 14th identification information. Note that mobility restriction may be stored in the UE context, and in that case, mobility restriction may be stored or updated as the sixth behavior.
  • the 22nd identification information is information indicating that the requested NSSAI is not permitted.
  • the 22nd identification information may be information indicating that use of the requested NSSAI is prohibited.
  • the 22nd information may be information indicating that the requested NSSAI is not found from a list managed by the network.
  • the 22nd identification information may be information indicating that the use of the service provided by the requested NSSAI is not permitted.
  • the requested NSSAI may be the NSSAI indicated by the third identification information. Note that the 22nd identification information may be transmitted including the meaning of the 27th identification information.
  • the 23rd identification information is information indicating that the requested NSSAI is not permitted in the PLMN to which the UE_A 10 is connected.
  • the 23rd identification information may be information indicating that the use of the requested NSSAI is prohibited in the PLMN to which the UE_A 10 is connected. Further, the 23rd information may be information indicating that the requested NSSAI is not found from the list for each PLMN managed in the network. Further, the 23rd identification information may be information indicating that the use of the service provided by the requested NSSAI is not permitted in the PLMN to which the UE_A 10 is connected.
  • deployment options may include deployment option 2, deployment option 3, deployment option 4, deployment option 5, and deployment option 7. Note that the types of deployment options are not limited to these.
  • the initial registration procedure may be a registration procedure that UE_A 10 starts when each device is in the first state.
  • the registration update procedure may be a registration procedure started by UE_A10 when each device is in the second state, or may be a registration procedure other than the initial registration procedure. Details of each procedure will be described later.
  • each device involved in this procedure transmits / receives one or more identification information included in each control message by transmitting / receiving each control message described in this procedure, and stores each transmitted / received identification information as a context. May be. Furthermore, each device may transition to either the first or second state based on the completion of each procedure.
  • the AMF_A240 may transmit the registration acceptance message including an SM message such as a PDU session establishment acceptance message, or by including the SM message, May indicate that the procedure has been accepted.
  • an SM message such as a PDU session establishment acceptance message
  • AMF_A240 may indicate that UE_A10 has rejected this procedure based on Mobility restriction and / or RAT restriction by transmitting the 28th identification information, and UE_A10 is currently connected It may indicate that transmission / reception of control messages and / or user data in the RAT is prohibited.
  • the type of deployment option of the system to which UE_A 10 is currently connected may be indicated. Specifically, the deployment option type of the system that UE_A10 is currently connected to is deployment option 2, deployment option 3, deployment option 4, deployment option 5, deployment option 7 may be indicated.
  • the UE_A 10 may receive the thirteenth identification information and / or the fifteenth identification information and / or the sixteenth identification information and / or the seventeenth identification information indicating permission and / or the eighteenth identification.
  • a fourth behavior may be performed based on receiving the information.

Abstract

移動通信サービスにおける登録管理や、登録情報管理に用いるプロトコルが共通化されている通信システムにおいて、通信システムに含まれる制御装置や端末装置を含む各種装置の状態に基づいて、端末装置の情報を各種装置への登録するための通信手段や、各種装置に登録された端末装置の情報を更新するための通信制御手段を提供する。これにより、移動通信サービスにおける登録管理や、登録情報管理に用いるプロトコルが共通化されている通信システムにおいて、通信システムに含まれる制御装置や端末装置を含む各種装置の状態に基づいた登録管理の手段や、登録後の挙動を決定するための実現手段を提供することとなる。

Description

端末装置、コアネットワーク装置、及び通信制御方法
 本発明は、端末装置、コアネットワーク装置、及び通信制御方法に関する。本出願は、2017年 3月17日に日本国において出願された特願2017-52492に対して、優先権の利益を主張するものであり、それを参照することにより、その内容の全てが本出願に含まれるものである。
 近年の移動通信システムの標準化活動を行う3GPP(3rd Generation Partnership Project)は、LTE(Long Term Evolution)のシステムアーキテクチャであるSAE(System Architecture Evolution)の検討を行っている。3GPPは、オールIP(Internet Protocol)化を実現する通信システムとしてEPS(Evolved Packet System)の仕様化を行っている。なお、EPSを構成するコアネットワークはEPC(Evolved Packet Core)と呼ばれる。
 また、近年3GPPでは、次世代移動通信システムである5G(5th Generation)移動通信システムの次世代通信技術やシステムアーキテクチャの検討も行っており、次世代通信技術として、NextGen(Architecture and Security for Next Generation System)の検討を行っている。さらに、3GPPでは、5G移動通信システムを実現するシステムとして、5GS(5G System)の仕様化を行っている。5GSでは、多種多様な端末をセルラーネットワークに接続する為の技術課題を抽出し、解決策を仕様化している。
 例えば、多種多様な端末をセルラーネットワークに接続する際の、端末の情報を登録するための通信手続きの最適化及び多様化や、端末の情報管理のための通信手続きの最適化及び最適化や、通信手続きの最適化及び多様化に合わせたシステムアーキテクチャの最適化等も要求条件として挙げられている。
3GPP TR 23.799; Technical Specification Group Services and System Aspects; Study on Architecture for Next Generation System; (Release 14) 3GPP TS 23.501; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2; (Release 15) 3GPP TS 23.502; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2; (Release 15)
 5GSでは、端末装置、ネットワーク装置間の移動通信サービスにおける登録管理の共通化のための検討が行われている。より具体的には、端末装置の登録先であるコアネットワークに含まれる装置への端末装置情報の初期登録や、端末装置のモビリティに伴う登録情報の更新や、定期的な登録情報の更新を含む、端末装置のコアネットワークに含まれる装置への登録情報管理に用いるプロトコルを共通化することで、登録管理を簡素化するための検討が行われている。
 しかし、端末装置、ネットワーク装置の状態に基づく登録管理の手段や、登録後の挙動を決定するための手段等が明らかになっていない。
 本発明は、このような事情を鑑みてなされたもので、その目的は、端末装置、ネットワーク装置の状態に基づく登録管理の手段や、登録後の挙動を決定するための手段等を提供することである。
 本発明の端末装置は、レジストレーション手続きにおいて、NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージをコアネットワークに含まれる装置に送信し、前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記コアネットワークに含まれる装置から受信する送受信部と、前記情報Aに基づいて、前記NSSAIを禁止リストに入れる制御部とを備え、前記禁止リストは、一又複数の禁止されたNSSAIが格納されたリストである事を特徴とする。
 本発明のコアネットワークに含まれる装置は、レジストレーション手続きにおいて、NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージを端末装置から受信し、前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記端末装置に送信する送受信部と、制御部とを備える事を特徴とする。
 本発明の端末装置の通信制御方法は、レジストレーション手続きにおいて、NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージをコアネットワークに含まれる装置に送信するステップと、前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記コアネットワークに含まれる装置から受信するステップと、前記情報Aに基づいて、前記NSSAIを禁止リストに入れるステップとを有し、前記禁止リストは、一又複数の禁止されたNSSAIが格納されたリストである事を特徴とする。
 本発明のコアネットワークに含まれる装置の通信制御方法は、レジストレーション手続きにおいて、NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージを端末装置から受信するステップと、前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記端末装置に送信するステップとをさらに有す事を特徴とする。
 本発明によれば、端末装置及びコアネットワーク内の各装置は、移動通信サービスにおける登録管理や、登録情報管理に用いるプロトコルが共通化されている通信システムにおいて、通信システムに含まれる制御装置や端末装置を含む各種装置の状態に基づいて、各種装置へ端末装置の情報を登録することができ、さらに、各種装置に登録された端末装置の情報を更新することができる。
移動通信システムの概略を説明する為の図である。 5Gシステムのデプロイメントオプションを説明する為の図である。 移動通信システムにおけるコアネットワーク及びアクセスネットワークの構成等の1例を説明する為の図である。 UEの装置構成を説明する為の図である。 UEの記憶部を説明する為の図である。 eNB/NR node/WAGの装置構成を説明する為の図である。 MME/CPF/AMFの装置構成を説明する為の図である。 MME/CPF/AMFの記憶部を説明する為の図である。 MME/CPF/AMFの記憶部を説明する為の図である。 SGW/PGW/UPGW/SCEF/SMF/UPFの装置構成を説明する為の図である。 SGWの記憶部を説明する為の図である。 PGW/UPGW/SMF/UPFの記憶部を説明する為の図である。 SCEFの記憶部を説明する為の図である。 初期手続き及び/又は更新手続きを説明する為の図である。 レジストレーション手続きを説明する為の図である。
 以下、図面を参照して本発明を実施する為に最良の形態について説明する。なお、本実施形態では1例として、本発明を適用した場合の移動通信システムの実施形態について説明する。
 [1.実施形態]
 [1.1.システム概要]
 図1は、本実施形態における移動通信システムの概略を説明する為の図である。本図に示すように、移動通信システム1は、移動端末装置UE_A10とアクセスネットワーク_Bとコアネットワーク_B190とPDN(Packet Data Network)_A5により構成されている。ここで、UE_A10は無線接続可能な端末装置であればよく、UE(User Equipment)、ME(Mobile Equipment)、MS(Mobile Station)、又はCIoT(Cellular Internet of Things)端末(CIoT UE)等でもよい。さらに、コアネットワークは、コアネットワーク_B190であってもよく、アクセスネットワークは、アクセスネットワーク_Bであってもよい。さらに、コアネットワークは、コアネットワーク装置であってもよい。もしくは、本実施形態において、コアネットワーク装置とは、コアネットワーク_B190に含まれる各装置及び/又は各装置の処理又は機能の一部又は全てを実行する装置であってよい。アクセスネットワーク_Bは、5G移動通信システムにおけるアクセスネットワークであってよいし、NextGen RAN_A120及び/又は、E-UTRAN_A80及び/又は、WLAN ANc125であってよい。さらに、アクセスネットワーク_Aは、4G移動通信システムにおけるアクセスネットワークであってよいし、E-UTRAN_A80であってもよい。
 また、UE_A10は、アクセスネットワーク及び/又はコアネットワークと接続する事ができる。さらに、UE_A10は、アクセスネットワーク及び/又はコアネットワークを介してPDN_A5と接続する事ができ、さらにPDN_A5との間でユーザデータを送受信する。なお、ユーザデータとは、UE_A10とPDN_A5との間で送受信するデータでよい。さらに、ユーザデータの送受信(通信)はPDU(Protocol Data Unit、又はPacket Data Unit)セッションを用いて実施されてもよいし、PDNコネクション(Packet Data Network Connection)を用いて実施されてもよい。さらに、ユーザデータの通信は、IP(Internet Protocol)通信に限らず、non-IP通信でもよい。
 ここで、PDUセッション又はPDNコネクション(以下、PDN接続とも称する)は、UE_A10とPDN_A5との間のユーザデータの送受信等を行うPDU接続サービスを提供する為、UE_A10とPDN_A5との間で確立される接続性である。より具体的には、PDUセッション又はPDNコネクションは、UE_A10と外部ゲートウェイとの間で確立する接続性でよい。ここで、外部ゲートウェイは、PGW(Packet Data Network Gateway)_A30やUPGW(User Plane Gateway)_A130やSCEF(Service Capability Exposure Function)_A46等のコアネットワークとPDN_A5を接続する装置でよい。
 また、PDUセッション又はPDNコネクションは、UE_A10と、コアネットワーク及び/又はPDN_A5との間でユーザデータを送受信する為に確立される通信路でもよく、PDUを送受信する為の通信路でもよい。さらに、PDUセッション又はPDNコネクションは、UE_A10と、コアネットワーク及び/又はPDN_A5との間で確立されるセッションでもよく、移動通信システム1内の各装置間の1又は複数のベアラ等の転送路で構成される論理的な通信路でもよい。より具体的には、PDUセッションは、UE_A10が、コアネットワーク_B190、及び/又は外部ゲートウェイとの間に確立するコネクションでもよく、UE_A10と、UPGW_A130又はUPF_A235との間に確立するコネクションでもよいし、PDNコネクション(Packet Data Network Connection)等のコネクションでもよい。
 なお、PDNコネクションは、eNB(evolved Node B)_A45及び/又はSGW(Serving Gateway)_A35を介したUE_A10とPGW_A30との間の接続性及び/又はコネクションでもよいし、eNB_A45及び/又はMME(Mobility Management Entity)_A40を介したUE_A10とSCEF_A46との間の接続性及び/又はコネクションでもよい。さらに、PDUセッションは、NR node_A122を介したUE_A10とUPGW_A130又はUPF_A235との間の接続性及び/又はコネクションでもよい。さらに、PDNコネクションはPDNコネクションIDで識別されてよく、PDUセッションはPDUセッションIDで識別されてもよい。さらに、PDNコネクション及びPDUセッションは、EPSベアラIDで識別されてもよい。
 なお、UE_A10は、PDN_A5に配置するアプリケーションサーバー等の装置と、PDUセッション又はPDNコネクションを用いてユーザデータの送受信を実行する事ができる。言い換えると、PDUセッション又はPDNコネクションは、UE_A10とPDN_A5に配置するアプリケーションサーバー等の装置との間で送受信されるユーザデータを転送する事ができる。さらに、各装置(UE_A10、アクセスネットワーク内の装置、及び/又はコアネットワーク内の装置)は、PDUセッション又はPDNコネクションに対して、1又は複数の識別情報を対応づけて管理してもよい。なお、これらの識別情報には、APN(Access Point Name)、TFT(Traffic Flow Template)、セッションタイプ、アプリケーション識別情報、PDN_A5の識別情報、NSI(Network Slice Instance)識別情報、及びDCN(Dedicated Core Network)識別情報、及びアクセスネットワーク識別情報のうち、少なくとも1つが含まれてもよいし、その他の情報がさらに含まれてもよい。さらに、PDUセッション又はPDNコネクションを複数確立する場合には、PDUセッション又はPDNコネクションに対応づけられる各識別情報は、同じ内容でもよいし、異なる内容でもよい。さらに、NSI識別情報は、NSIを識別する情報であり、以下NSI ID又はSlice Instance IDであってもよい。
 また、IP通信とは、IPを用いたデータの通信の事であり、IPヘッダが付与されたIPパケットの送受信によって実現されるデータ通信の事である。なお、IPパケットを構成するペイロード部にはUE_A10が送受信するユーザデータが含まれてよい。また、non-IP通信とは、IPを用いないデータの通信の事であり、IPヘッダが付与されていないデータの送受信によって実現されるデータ通信の事である。例えば、non-IP通信は、IPパケットが付与されていないアプリケーションデータの送受信によって実現されるデータ通信でもよいし、マックヘッダやEthernet(登録商標)フレームヘッダ等の別のヘッダを付与してUE_A10が送受信するユーザデータを送受信してもよい。
 さらに、PDN_A5は、UE_A10に通信サービスを提供するDN(Data Network;データネットワーク)であってよい。なお、DNは、パケットデータサービス網として構成されてもよいし、サービス毎に構成されてもよい。さらに、PDN_A5は、接続された通信端末を含んでもよい。従って、PDN_A5と接続する事は、PDN_A5に配置された通信端末やサーバ装置と接続する事であってもよい。さらに、PDN_A5との間でユーザデータを送受信する事は、PDN_A5に配置された通信端末やサーバ装置とユーザデータを送受信する事であってもよい。なお、PDN_A5のことをDNと表現してもよいし、DNのことをPDN_A5と表現してもよい。
 さらに、アクセスネットワークは、UE_A10及び/又はコアネットワークと接続した無線ネットワークの事である。アクセスネットワークは、3GPPアクセスネットワークでもよく、non-3GPPアクセスネットワークでもよい。なお、3GPPアクセスネットワークは、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)_A80、NextGen RAN(Next Generation Radio Access Network)_A120でもよく、non-3GPPアクセスネットワークは、WLAN ANc125でもよい。なお、UE_A10はコアネットワークに接続する為に、アクセスネットワークに接続してもよく、アクセスネットワークを介してコアネットワークに接続してもよい。
 さらに、コアネットワークは、アクセスネットワーク及び/又はPDN_A5と接続した移動体通信事業者(Mobile Network Operator)が運用するIP移動通信ネットワークの事である。コアネットワークは、移動通信システム1を運用、管理する移動通信事業者の為のコアネットワークでもよいし、MVNO(Mobile Virtual Network Operator)、MVNE(Mobile Virtual Network Enabler)等の仮想移動通信事業者や仮想移動体通信サービス提供者の為のコアネットワークでもよい。なお、コアネットワーク_B190は、EPS(Evolved Packet System)を構成するEPC(Evolved Packet Core)でもよく、NGS(NextGen System(Next Generation System)を構成するNGC(Next Generation(NextGen) Core)でもよく、5GS(5G System)を構成する5GC(5G Core Network)でもよい。さらに、コアネットワーク_B190は、5G通信サービスを提供するシステムのコアネットワークでもよい。なお、コアネットワーク_B190は、これに限らず、モバイル通信サービスを提供するためのネットワークでもよい。なお、EPSは、4G移動通信システムを実現するシステムであってよい。さらに、5GS、及び/又はNGSは、5G移動通信システムを実現するシステムであってよい。
 次に、コアネットワーク_B190の構成例を説明する。コアネットワーク_B190の構成の1例を説明する。図3にコアネットワーク_B190の構成の1例を示す。図3(a)のコアネットワーク_B190は、HSS_A50、PCRF_A60、SMF(Session Management Function)_A230、UPF(User Plane Function)_A235、AMF(Access and Mobility Management Function)_A240、SCEF_A46により構成される。
 なお、SMF_A230、及び/又はAMF_A240は、CPF(Control Plane Function)_A140であってもよく、UPF_A235は、PGW(User Plane Gateway)_A130であってもよい。従って、SMF_A230、及び/又はAMF_A240のことをCPF_A140と表現してもよいし、CPF_A140のことをSMF_A230、及び/又はAMF_A240と表現してもよい。さらに、UPF_A235のことをUPGW_A130と表現してもよいし、UPGW_A130のことをUPF_A235と表現してもよい。また、コアネットワーク_B190は、複数の無線アクセスネットワーク(E-UTRAN_A80、NextGen RAN_A120、WLAN ANc125)に接続する事ができる。無線アクセスネットワークは、複数の異なるアクセスネットワークに接続した構成でもよいし、いずれか1つのアクセスネットワークに接続した構成でもよい。さらに、UE_A10は無線アクセスネットワークに無線接続する事ができる。
 さらに、3GPPアクセスシステムで接続可能なアクセスネットワークは、E-UTRAN_A80とNextGen RAN_A120とが構成可能である。さらに、WLANアクセスシステムで接続可能なアクセスネットワークは、CPF_A140又はAMF_A240とUPGW_A130又はUPF_A235とに接続するWLANアクセスネットワークc(WLAN ANc125)とが構成可能である。以下、各装置の簡単な説明をする。
 UPGW_A130又はUPF_A235は、PDN_A5とCPF_A140又はSMF_A230とE-UTRAN80とNextGen RAN_A120とWLAN ANc125とに接続される装置であり、PDN_A5及び/又はDNとコアネットワーク_B190とのゲートウェイとしてユーザデータの転送を行う中継装置である。なお、UPGW_A130又はUPF_A235は、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。さらに、UPGW_A130又はUPF_A235は、IP通信を転送する機能を持っていてもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。なお、こうしたゲートウェイはコアネットワーク_B190に複数配置されてよい。さらに複数配置されるゲートウェイは、コアネットワーク_B190と単一のDNを接続するゲートウェイでもよい。なお、UPGW_A130又はUPF_A235は、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。なお、UPGW_A130又はUPF_A235は、はSGW_A35及び/又はPGW_A30であってもよい。
 PGW_A30は、PDN_A5とSGW_A35とPCRF_A60とに接続されており、PDN_A5及び/又はDNとコアネットワーク_B190とのゲートウェイとしてユーザデータの転送を行う中継装置である。なお、PGW_A30は、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。
 さらに、PGW_A30は、IP通信を転送する機能を持っていてもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。なお、こうしたゲートウェイはコアネットワーク_B190に複数配置されてよい。さらに複数配置されるゲートウェイは、コアネットワーク_B190と単一のDNを接続するゲートウェイでもよい。
 なお、U-Plane(User Plane)とは、ユーザデータを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。さらに、C-Plane(Control Plane)とは、制御メッセージを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。
 さらに、PGW_A30は、UPファンクションとPolicyファンクションとに接続されてもよいし、U-Planeを介してUE_A10と接続されてもよい。さらに、PGW_A30は、UPGW_A130又はUPF_A235と一緒に構成されてもよい。
 SGW_A35は、PGW_A30とMME_A40とE-UTRAN_A80とに接続されており、コアネットワーク_B190と3GPPのアクセスネットワーク(E-UTRAN_A80、NextGen RAN_A120)とのゲートウェイとしてユーザデータの転送を行う中継装置である。
 さらに、SGW_A35は、アクセスネットワークとの接点を持ったユーザデータの転送を行うUPファンクションでもよく、アクセスネットワークとコアネットワークとの間でユーザデータを転送する為のゲートウェイであるUPGW(User Plane Gateway)_A130でもよい。
 さらに、CPF_A140は、UPGW_A130又はUPF_A235とE-UTRAN_A80とNextGen RAN_A120とWLAN ANc125とHSS_A50とSCEF_A46に接続される装置である。CPF_A140は、UE_A10等のモビリティ管理の役割を担うNFでもよく、PDUセッション等のセッション管理の役割を担うNFでもよく、1又は複数のNSIを管理するNFでもよい。また、CPF_140は、これらの1又は複数の役割を担うNFでよい。なお、NFは、コアネットワーク_B190内に1又は複数配置される装置でもよく、制御情報及び/又は制御メッセージの為のCPファンクション(Control Plane Function、又はControl Plane Network Function)でもよく、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。なお、CPF_A140は、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。なお、CPF_A140は、MME_A40であってもよいし、AMF_A240とSMF_A230との機能をもつNFであってもよい。
 さらに、AMF_A240は、SMF_A230とE-UTRAN_A80とNextGen RAN_A120とWLAN ANc125とHSS_A50とSCEF_A46に接続される装置である。AMF_A240は、UE_A10等のモビリティ管理の役割を担うNFでもよく、1又は複数のNSIを管理するNFでもよい。また、AMF_A240は、これらの1又は複数の役割を担うNFでよい。なお、NFは、コアネットワーク_B190内に1又は複数配置される装置でもよく、制御情報及び/又は制御メッセージの為のCPファンクション(Control Plane Function、又はControl Plane Network Function)でもよく、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。なお、AMF_A240は、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。なお、AMF_A240は、CPF_A140の機能の内、一部の機能をもつNFであってもよい。
 さらに、SMF_A230は、AMF_A240とUPF_A235とHSS_A50とPCRF_A60に接続される装置である。SMF_A230は、PDUセッション等のセッション管理の役割を担うNFでもよい。なお、NFは、コアネットワーク_B190内に1又は複数配置される装置でもよく、制御情報及び/又は制御メッセージの為のCPファンクション(Control Plane Function、又はControl Plane Network Function)でもよく、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。なお、SMF_A230は、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。なお、SMF_A230はCPF_A140の機能の内、一部の機能をもつNFであってもよい。
 MME_A40は、SGW_A35とアクセスネットワークとHSS_A50とSCEF_A46とに接続されており、アクセスネットワークを経由してUE_A10のモビリティ管理を含む位置情報管理と、アクセス制御を行う制御装置である。さらに、MME_A40は、UE_A10が確立するセッションを管理するセッション管理装置としての機能を含んでもよい。
 また、コアネットワーク_B190には、こうした制御装置を複数配置してもよく、例えば、MME_A40とは異なる位置管理装置が構成されてもよい。MME_A40とは異なる位置管理装置は、MME_A40と同様に、SGW_A35とアクセスネットワークとSCEF_A46とHSS_A50と接続されてよい。
 また、コアネットワーク_B190内に複数のMMEが含まれている場合、MME同士が接続されてもよい。これにより、MME間で、UE_A10のコンテキストの送受信が行われてもよい。このように、MME_A40は、UE_A10とモビリティ管理やセッション管理に関連する制御情報を送受信する管理装置であり、言い換えるとコントロールプレーン(Control Plane;C-Plane;CP)の制御装置であればよい。
 さらに、MME_A40はコアネットワーク_B190に含まれて構成される例を説明したが、MME_A40は1又は複数のコアネットワーク又はDCN又はNSIに構成される管理装置でもよいし、1又は複数のコアネットワーク又はDCN又はNSIに接続される管理装置でもよい。ここで、複数のDCN又はNSIは単一の通信事業者によって運用されてもよいし、それぞれ異なる通信事業者によって運用されてもよい。
 また、MME_A40は、コアネットワーク_B190とアクセスネットワークとの間のゲートウェイとしてユーザデータの転送を行う中継装置でもよい。なお、MME_A40がゲートウェイとなって送受信されるユーザデータは、スモールデータでもよい。
 さらに、MME_A40は、UE_A10等のモビリティ管理の役割を担うNFでもよく、PDUセッション等のセッション管理の役割を担うNFでもよく、1又は複数のNSIを管理するNFでもよい。また、MME_A40は、これらの1又は複数の役割を担うNFでよい。なお、NFは、コアネットワーク_B190内に1又は複数配置される装置でもよく、制御情報及び/又は制御メッセージの為のCPファンクション(以下、CPF(Control Plane Function)、又はControl Plane Network Functionとも称される)でもよく、複数のNSI間で共有される共有CPファンクションでもよい。
 ここで、NFとは、ネットワーク内に構成される処理機能である。つまり、NFは、MMEやSGWやPGWやCPFやUPGW等の機能装置でもよいし、MM(Mobility Management)やSM(Session Management)等の機能や能力capability情報でもよい。また、NFは、単一の機能を実現する為の機能装置でもよいし、複数の機能を実現する為の機能装置でもよい。例えば、MM機能を実現する為のNFと、SM機能を実現する為のNFとが別々に存在してもよいし、MM機能とSM機能との両方の機能を実現する為のNFが存在してもよい。
 SCEF_A46は、PDN_A5とCPF_A140又はAMF_A240又はMME_A40とHSS_A50とに接続されており、PDN_A5及び/又はDNとコアネットワーク_B190とを繋ぐゲートウェイとしてユーザデータの転送を行う中継装置である。なお、SCEF_A46は、non-IP通信の為のゲートウェイでもよい。さらに、SCEF_A46は、non-IP通信とIP通信を変換する機能を持っていてもよい。また、こうしたゲートウェイはコアネットワーク_B190に複数配置されてよい。さらに、コアネットワーク_B190と単一のPDN_A5及び/又はDNを接続するゲートウェイも複数配置されてよい。なお、SCEF_A46はコアネットワークの外側に構成されてもよいし、内側に構成されてもよい。
 HSS_A50は、MME_A40又はAMF_A240又はSMF_A230とSCEF_A46とに接続されており、加入者情報の管理を行う管理ノードである。HSS_A50の加入者情報は、例えばMME_A40のアクセス制御の際に参照される。さらに、HSS_A50は、MME_A40とは異なる位置管理装置と接続されていてもよい。例えば、HSS_A50は、CPF_A140又はAMF_A240又はSMF_A230と接続されていてもよい。HSS_A50は、UDM(Unified Data Management)であってもよい。
 PCRF_A60は、UPGW_A130又はSMF_A230又はPGW_A30とPDN_A5とに接続されており、データ配送に対するQoS管理を行う。例えば、UE_A10とPDN_A5間の通信路のQoSの管理を行う。さらに、PCRF_A60は、各装置がユーザデータを送受信する際に用いるPCC(Policy and Charging Control)ルール、及び/又はルーティングルールを作成、及び/又は管理する装置でもよい。
 また、PCRF_A60は、ポリシーを作成及び/又は管理するPolicyファンクションでもよい。より詳細には、PCRF_A60は、UPファンクションに接続されていてもよい。PCRF_A60は、PCF(Policy function)であってもよい。
 また、図3(b)に示すように、各無線アクセスネットワークには、UE_A10が実際に接続される装置(例えば、基地局装置やアクセスポイント装置)等が含まれている。接続に用いられる装置は、無線アクセスネットワークに適応した装置が考えられる。
 本実施形態においては、E-UTRAN_A80は、LTE(Long Term Evolution)のアクセスネットワークであり、eNB_A45を含んで構成される。eNB_A45はE-UTRA(Evolved Universal Terrestrial Radio Access)でUE_A10が接続する無線基地局であり、E-UTRAN_A80には1又は複数のeNB_A45が含まれて構成されてよい。また、複数のeNBは互いに接続してよい。
 さらに、NextGen RAN_A120は、5Gのアクセスネットワークであり、NR node(New Radio Access Technology node)_A122を含んで構成される。NR node_A122はNextGen RA(Next Generation Radio Access)でUE_A10が接続する無線基地局であり、NextGen RAN_A120には1又は複数のNR node_A122が含まれて構成されてよい。なお、NextGen RAN_A120に複数のNR node_A122が含まれる場合、NextGen RAN_A120には、NR node_A122とNR node_B123とが含まれてもよい。この場合、NR node_B123はNR node_A122と同じ構成であってよい。
 さらに、NextGen RAN_A120は、E-UTRA及び/又はNextGen RAで構成されるアクセスネットワークでもよい。言い換えると、NextGen RAN_A120には、eNB_A45が含まれてもよいし、NR node_A122が含まれてもよいし、その両方が含まれてもよい。この場合、eNB_A45とNR node_A122とは同様の装置であってもよい。従って、NR node_A122は、eNB_A45と置き換えことができる。
 なお、NextGen RAN_A120は、5G-RAN(5G Radio Access Network)であってもよいし、5G-AN(5G Access Network)であってもよい。言い換えると、NextGen RAN_A120のことを5G-RAN及び/又は5G-ANと表現してもよいし、5G-RAN及び/又は5GN-ANのことをNextGen RAN_A120と表現してもよい。
 また、NR node_A122は、gNBであってもよい。言い換えると、NR node_A122は、gNBと表現してもよいし、gNBをNR node_A122と表現してもよい。
 WLAN ANc125は、無線LANアクセスネットワークであり、WAG_A126が含まれて構成される。WAG(WLAN Access Gateway)_A126は、無線LANアクセスでUE_A10が接続する無線基地局であり、WLAN ANc125には1又は複数のWAG_A126が含まれて構成されてよい。さらに、WAG_A126はコアネットワーク_B190とWLAN ANc125のゲートウェイでもよい。また、WAG_A126は、無線基地局の機能部とゲートウェイの機能部とが別の装置で構成されてもよい。
 なお、本明細書において、UE_A10が各無線アクセスネットワークに接続されるという事は、各無線アクセスネットワークに含まれる基地局装置やアクセスポイント等に接続される事であり、送受信されるデータや信号等も、基地局装置やアクセスポイントを経由するという事である。なお、UE_A10とコアネットワーク_B190間で送受信する制御メッセージは、アクセスネットワークの種類によらず、同じ制御メッセージでもよい。従って、UE_A10とコアネットワーク_B190とがNR node_A122を介してメッセージを送受信するということは、UE_A10とコアネットワーク_B190とがeNB_A45、及び/又はWAG_A126を介してメッセージを送信することと同じであってよい。
 [1.2.装置の構成]
 まず、各装置で記憶される識別情報について説明する。IMSI(International Mobile Subscriber Identity)は、加入者(ユーザ)の永久的な識別情報であり、UEを使用するユーザに割り当てられる識別情報である。UE_A10及びMME_A40/CPF_A140/AMF_A2400及びSGW_A35が記憶するIMSIは、HSS_A50が記憶するIMSIと等しくてよい。
 EMM State/MM Stateは、UE_A10又はMME_A40/CPF_A140/AMF_A240の移動管理(Mobility management)状態を示す。例えば、EMM State/MM Stateは、UE_A10がネットワークに登録されているEMM-REGISTERED状態(登録状態)、及び/又はUE_A10がネットワークに登録されていないEMM-DEREGISTERD状態(非登録状態)でもよい。また、EMM State/MM Stateは、UE_A10とコアネットワーク間の接続が維持されているECM-CONNECTED状態、及び/又は接続が解放されているECM-IDLE状態でもよい。なお、EMM State/MM Stateは、UE_A10がEPCに登録されている状態と、NGC又は5GCに登録されている状態とを、区別できる情報であってもよい。
 GUTI(Globally Unique Temporary Identity)は、UE_A10の一時的な識別情報である。GUTIは、MME_A40/CPF_A140/AMF_A240の識別情報(GUMMEI(Globally Unique MME Identifier))と特定MME_A40/CPF_A140/AMF_A240内でのUE_A10の識別情報(M-TMSI(M-Temporary Mobile Subscriber Identity))とにより構成される。ME Identityは、UE_A10又はMEのIDであり、例えば、IMEI(International Mobile Equipment Identity)やIMEISV(IMEI Software Version)でもよい。MSISDNは、UE_A10の基本的な電話番号を表す。MME_A40/CPF_A140/AMF_A240が記憶するMSISDNはHSS_A50の記憶部により示された情報でよい。なお、GUTIには、CPF_140を識別する情報が含まれてもよい。
 MME F-TEIDは、MME_A40/CPF_A140/AMF_A240を識別する情報である。MME F-TEIDには、MME_A40/CPF_A140/AMF_A240のIPアドレスが含まれてもよいし、MME_A40/CPF_A140/AMF_A240のTEID(Tunnel Endpoint Identifier)が含まれてもよいし、これらの両方が含まれてもよい。また、MME_A40/CPF_A140/AMF_A240のIPアドレスとMME_A40/CPF_A140/AMF_A240のTEIDは独立して記憶されてもよい。また、MME F-TEIDは、ユーザデータ用の識別情報でもよいし、制御情報用の識別情報でもよい。
 SGW F-TEIDは、SGW_A35を識別する情報である。SGW F-TEIDには、SGW_A35のIPアドレスが含まれてもよいし、SGW_A35のTEIDが含まれてもよいし、これら両方が含まれてもよい。また、SGW_A35のIPアドレスとSGW_A35のTEIDとは、独立して記憶されてもよい。また、SGW F-TEIDは、ユーザデータ用の識別情報でもよいし、制御情報用の識別情報でもよい。
 PGW F-TEIDは、PGW_A30/UPGW_A130/SMF_A230/UPF_A235を識別する情報である。PGW F-TEIDには、PGW_A30/UPGW_A130/SMF_A230/UPF_A235のIPアドレスが含まれてもよいし、PGW_A30/UPGW_A130/SMF_A230/UPF_A235のTEIDが含まれてもよいし、これらの両方が含まれてもよい。また、PGW_A30/UPGW_A130/SMF_A230/UPF_A235のIPアドレスとPGW_A30/UPGW_A130/SMF_A230/UPF_A235のTEIDは独立して記憶されてもよい。また、PGW F-TEIDは、ユーザデータ用の識別情報でもよいし、制御情報用の識別情報でもよい。
 eNB F-TEIDはeNB_A45を識別する情報である。eNB F-TEIDには、eNB_A45のIPアドレスが含まれてもよいし、eNB_A45のTEIDが含まれてもよいし、これら両方が含まれてもよい。また、eNB_A45のIPアドレスとSGW_A35のTEIDとは、独立して記憶されてもよい。また、eNB F-TEIDは、ユーザデータ用の識別情報でもよいし、制御情報用の識別情報でもよい。
 また、APNは、コアネットワークとDN等の外部ネットワークとを識別する識別情報でよい。さらに、APNは、コアネットワークA_90を接続するPGW_A30/UPGW_A130/UPF_A235等のゲートウェイを選択する情報として用いる事もできる。なお、APNは、DNN(Data Network Name)であってもよい。従って、APNのことをDNNと表現してもよいし、DNNのことをAPNと表現してもよい。
 なお、APNは、こうしたゲートウェイを識別する識別情報でもよいし、DN等の外部ネットワークを識別する識別情報でもよい。なお、コアネットワークとDNとを接続するゲートウェイが複数配置される場合には、APNによって選択可能なゲートウェイは複数あってもよい。さらに、APN以外の識別情報を用いた別の手法によって、こうした複数のゲートウェイの中から1つのゲートウェイを選択してもよい。
 UE Radio Access Capabilityは、UE_A10の無線アクセス能力を示す識別情報である。UE Network Capabilityは、UE_A10にサポートされるセキュリティーのアルゴリズムと鍵派生関数を含める。MS Network Capabilityは、GERAN_A25及び/又はUTRAN_A20機能をもつUE_A10に対して、SGSN_A42に必要な1又は複数の情報を含める情報である。Access Restrictionは、アクセス制限の登録情報である。eNB Addressは、eNB_A45のIPアドレスである。MME UE S1AP IDは、MME_A40/CPF_A140/AMF_A240内でUE_A10を識別する情報である。eNB UE S1AP IDは、eNB_A45内でUE_A10を識別する情報である。
 APN in Useは、最近使用されたAPNである。APN in UseはData Network Identifierでもよい。このAPNは、ネットワークの識別情報と、デフォルトのオペレータの識別情報とで構成されてよい。さらに、APN in Useは、PDUセッションの確立先のDNを識別する情報でもよい。
 Assigned Session Typeは、PDUセッションのタイプを示す情報である。Assigned Session TypeはAssigned PDN Typeでもよい。PDUセッションのタイプは、IPでもよいし、non-IPでもよい。さらに、PDUセッションのタイプがIPである場合、ネットワークから割り当てられたPDNのタイプを示す情報をさらに含んでもよい。なお、Assigned Session Typeは、IPv4、IPv6、又はIPv4v6でよい。
 また、特に記載がない場合には、IP Addressは、UEに割り当てられたIPアドレスである。IPアドレスは、IPv4アドレスでもよいし、IPv6アドレスでもよいし、IPv6プレフィックスでもよい。なお、Assigned Session Typeがnon-IPを示す場合、IP Addressの要素を含まなくてもよい。
 DN IDは、コアネットワーク_B190とDN等の外部ネットワークとを識別する識別情報である。さらに、DN IDは、コアネットワーク_B190を接続するUPGW_A130又はPF_A235等のゲートウェイを選択する情報として用いる事もできる。
 なお、DN IDは、こうしたゲートウェイを識別する識別情報でもよいし、DN等の外部ネットワークを識別する識別情報でもよい。なお、コアネットワーク_B190とDNとを接続するゲートウェイが複数配置される場合には、DN IDによって選択可能なゲートウェイは複数あってもよい。さらに、DN ID以外の識別情報を用いた別の手法によって、こうした複数のゲートウェイの中から1つのゲートウェイを選択してもよい。
 さらに、DN IDは、APNと等しい情報でもよいし、APNとは異なる情報でもよい。なお、DN IDとAPNが異なる情報である場合、各装置は、DN IDとAPNとの対応関係を示す情報を管理してもよいし、DN IDを用いてAPNを問い合わせる手続きを実施してもよいし、APNを用いてDN IDを問い合わせる手続きを実施してもよい。
 SCEF IDは、PDUセッションで用いられているSCEF_A46のIPアドレスである。Default Bearerは、PDUセッション確立時に取得及び/又は生成する情報であり、PDUセッションに対応づけられたデフォルトベアラ(default bearer)を識別する為のEPSベアラ識別情報である。
 EPS Bearer IDは、EPSベアラの識別情報である。また、EPS Bearer IDは、SRB(Signalling Radio Bearer)及び/又はCRB(Control-plane Radio bearer)を識別する識別情報でもよいし、DRB(Data Radio Bearer)を識別する識別情報でもよい。TI(Transaction Identifier)は、双方向のメッセージフロー(Transaction)を識別する識別情報である。なお、EPS Bearer IDは、デディケイテッドベアラ(dedicated bearer)を識別するEPSベアラ識別情報でよい。したがって、デフォルトベアラとは異なるEPSベアラを識別する識別情報でよい。TFTは、EPSベアラと関連づけられた全てのパケットフィルターを示す。TFTは送受信するユーザデータの一部を識別する情報であり、UE_A10は、TFTによって識別されたユーザデータを、TFTに関連付けたEPSベアラを用いて送受信する。さらに言い換えると、UE_A10は、TFTによって識別されたユーザデータを、TFTに関連づけたRB(Radio Bearer)を用いて送受信する。また、TFTは、送受信するアプリケーションデータ等のユーザデータを適切な転送路に対応づけるものでもよく、アプリケーションデータを識別する識別情報でもよい。また、UE_A10は、TFTで識別できないユーザデータを、デフォルトベアラを用いて送受信してもよい。また、UE_A10は、デフォルトベアラに関連付けられたTFTを予め記憶しておいてもよい。
 Default Bearerは、PDUセッションに対応づけられたデフォルトベアラを識別するEPSベアラ識別情報である。なお、EPSベアラとは、UE_A10とPGW_A30/UPGW_A130/UPF_A235との間で確立する論理的な通信路でもよく、PDNコネクション/PDUセッションを構成する通信路でもよい。さらに、EPSベアラは、デフォルトベアラでもよく、デディケイテッドベアラでもよい。さらに、EPSベアラは、UE_A10とアクセスネットワーク内の基地局及び/又はアクセスポイントとの間で確立するRBを含んで構成されてよい。さらに、RBとEPSベアラとは1対1に対応づけられてよい。その為、RBの識別情報は、EPSベアラの識別情報と1対1に対応づけられてもよいし、同じ識別情報でもよい。なお、RBは、SRB及び/又はCRBでもよいし、DRBでもよい。また、Default Bearerは、PDUセッション確立時にUE_A10及び/又はSGW_A35及び/又はPGW_A30/UPGW_A130/SMF_A230/UPF_A235がコアネットワークから取得する情報でよい。なお、デフォルトベアラとは、PDNコネクション/PDUセッション中で最初に確立されるEPSベアラであり、1つのPDNコネクション/PDUセッション中に、1つしか確立することができないEPSベアラである。デフォルトベアラは、TFTに対応付けられていないユーザデータの通信に用いることができるEPSベアラであってもよい。また、デディケイテッドベアラとは、PDNコネクション/PDUセッション中でデフォルトベアラが確立された後に確立されるEPSベアラであり、1つのPDNコネクション/PDUセッション中に、複数確立することができるEPSベアラである。デディケイテッドベアラは、TFTに対応付けられたユーザデータの通信に用いることができるEPSベアラである。
 User Identityは、加入者を識別する情報である。User Identityは、IMSIでもよいし、MSISDNでもよい。さらに、User Identityは、IMSI、MSISDN以外の識別情報でもよい。Serving Node Informationは、PDUセッションで用いられているMME_A40/CPF_A140/AMF_A240を識別する情報であり、MME_A40/CPF_A140/AMF_A240のIPアドレスでよい。
 eNB Addressは、eNB_A45のIPアドレスである。eNB IDは、eNB_A45内でUEを識別する情報である。MME Addressは、MME_A40/CPF_A140/AMF_A240のIPアドレスである。MME IDは、MME_A40/CPF_A140/AMF_A240を識別する情報である。NR node Addressは、NR node_A122のIPアドレスである。NR node IDは、NR node_A122を識別する情報である。WAG Addressは、WAG_A126のIPアドレスである。WAG IDは、WAG_A126を識別する情報である。
 以下、各装置の構成について説明する。なお、下記各装置及び各装置の各部の機能の一部又は全部は、物理的なハードウェアの上で動作するものでもよいし、仮想的に汎用的なハードウェア上に構成された論理的なハードウェア上動作するものでもよい。
 [1.2.1.UEの構成]
 図4にUE_A10の装置構成を示す。図に示すように、UE_A10は、送受信部_A420と制御部_A400と記憶部_A440とで構成されている。送受信部_A420と記憶部_A440は、制御部_A400とバスを介して接続されている。制御部_A400はUE_A10を制御する為の機能部である。制御部_A400は、記憶部_A440に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。
 送受信部_A420は、UE_A10がアクセスネットワーク内の基地局及び/又はアクセスポイントに接続し、アクセスネットワークへ接続する為の機能部である。また、送受信部_A420には、外部アンテナ_A410が接続されている。言い換えると、送受信部_A420は、UE_A10がアクセスネットワーク内の基地局及び/又はアクセスポイントと接続する為の機能部である。さらに、送受信部_A420は、UE_A10が、アクセスネットワーク内の基地局及び/又はアクセスポイントから、ユーザデータ及び/又は制御情報を送受信する送受信機能部である。
 記憶部_A440は、UE_A10の各動作に必要なプログラムやデータ等を記憶する機能部である。記憶部_A440は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。記憶部_A440は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報、及び/又は制御情報、及び/又はフラグ、及び/又はパラメータを記憶してもよい。記憶部_A440は、図に示すように、UEコンテキスト442を記憶する。以下、記憶部_A440で記憶される情報要素について説明する。なお、UEコンテキスト442は、コアネットワーク_B190に接続する際に用いるUEコンテキストと、コアネットワーク_B190に接続する際に用いるUEコンテキストとがあってもよい。さらに、コアネットワーク_B190に接続する際に用いるUEコンテキストと、コアネットワーク_B190に接続する際に用いるUEコンテキストとは、一緒に記憶されてもよいし、別々に記憶されてもよい。
 まず、図5(b)にUEごとに記憶されるUEコンテキストに含まれる情報要素を示す。図に示すように、UEごとに記憶されるUEコンテキストは、IMSI、EMM State、GUTI、ME Identityを含む。次に、図5(c)にPDUセッション又はPDNコネクションごとに記憶されるPDUセッション又はPDNコネクションごとのUEコンテキストを示す。図に示すように、PDUセッションごとのUEコンテキストは、APN in Use、Assigned Session Type、IP Address(es)、Default Bearerを含む。
 図5(d)は、UEの記憶部で記憶されるベアラごとのUEコンテキストを示す。図に示すように、ベアラごとのUEコンテキストは、EPS Bearer ID、TI、TFTを含む。
 [1.2.2.eNB/NR node/WAGの構成]
 以下、eNB_A45、NR node_A122、及びWAG_A126の構成について説明する。図6にeNB_A45、NR node_A122、及びWAG_A126の装置構成を示す。図に示すように、eNB_A45、NR node_A122、及びWAG_A126は、ネットワーク接続部_B620と送受信部_B630と制御部_B600と記憶部_B640で構成されている。ネットワーク接続部_B620と送受信部_B630と記憶部_B640は、制御部_B600とバスを介して接続されている。
 制御部_B600はeNB_A45を制御する為の機能部である。制御部_B600は、記憶部_B640に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。
 ネットワーク接続部_B620は、eNB_A45、NR node_A122、及びWAG_A126が、MME_A40及び/又はSGW_A35と接続する為の機能部である。さらに、ネットワーク接続部_B620は、eNB_A45、NR node_A122、及びWAG_A126が、MME_A40及び/又はSGW_A35から、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 送受信部_B630は、eNB_A45、NR node_A122、及びWAG_A126がUE_A10と接続する為の機能部である。さらに、送受信部_B630は、UE_A10からユーザデータ及び/又は制御情報を送受信する送受信機能部である。また、送受信部_B630には、外部アンテナ_B610が接続されている。
 記憶部_B640は、eNB_A45、NR node_A122、及びWAG_A126の各動作に必要なプログラムやデータ等を記憶する機能部である。記憶部_B640は、例えば、半導体メモリや、HDD等により構成されている。記憶部_B640は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報及び/又は制御情報及び/又はフラグ及び/又はパラメータを記憶してもよい。記憶部_B640は、これらの情報をコンテキストとしてUE_A10毎に記憶してもよい。
 [1.2.3.MME/CPF/AMFの構成]
 以下、MME_A40及びCPF_140及びAMF_A240の構成について説明する。図7にMME_A40及びCPF_140及びAMF_A240の装置構成を示す。図に示すように、MME_A40及びCPF_140及びAMF_A240は、ネットワーク接続部_C720と制御部_C700と記憶部_C740で構成されている。ネットワーク接続部_C720と記憶部_C740は、制御部_C700とバスを介して接続されている。なお、これらの各部の機能は、物理的なハードウェア上で動作するものでもよいし、仮想的に汎用的なハードウェア上に構成された論理的なハードウェア上で動作するものでもよい。
 制御部_C700はMME_A40及びCPF_140及びAMF_A240を制御する為の機能部である。制御部_C700は、記憶部_C740に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。
 ネットワーク接続部_C720は、MME_A40が、アクセスネットワーク内の基地局、及び/又はアクセスネットワーク内のアクセスポイント、及び/又はSCEF_A46、及び/又はHSS_A50及び/又はSGW_A35と接続する為の機能部である。さらに、ネットワーク接続部_C720は、MME_A40が、アクセスネットワーク内の基地局、及び/又はアクセスネットワーク内のアクセスポイント、及び/又はSCEF_A46、及び/又はHSS_A50、及び/又はSGW_A35と、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 さらに、ネットワーク接続部_C720は、CPF_140が、アクセスネットワーク内の基地局、及び/又はアクセスネットワーク内のアクセスポイント、及び/又はSCEF_A46、及び/又はHSS_A50及び/又はUPGW_A130、及び/又はUPF_A235、及び/又はSMF_A230と接続する為の機能部である。さらに、ネットワーク接続部_C720は、MME_A40が、アクセスネットワーク内の基地局、及び/又はアクセスネットワーク内のアクセスポイント、及び/又はSCEF_A46、及び/又はHSS_A50、及び/又はUPGW_A130、及び/又はUPF_A235と、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 記憶部_C740は、MME_A40及びCPF_140及びAMF_A240の各動作に必要なプログラムや、データ等を記憶する機能部である。記憶部_C740は、例えば、半導体メモリやHDD等により構成されている。記憶部_C740は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報、及び/又は制御情報、及び/又はフラグ、及び/又はパラメータを記憶してもよい。
 記憶部_C740は、図に示すように、MMEコンテキスト742を記憶する。以下、記憶部_C740で記憶される情報要素について説明する。なお、MMEコンテキストは、CPF_140が記憶コンテキストでもよい。まず、図8(b)にUEごとに記憶されるUEコンテキストに含まれる情報要素を示す。図に示すように、UEごとに記憶されるMMEコンテキストは、IMSI、MSISDN、MM State、GUTI、ME Identity、UE Radio Access Capability、UE Network Capability、MS Network Capability、Access Restriction、MME F-TEID、SGW F-TEID、eNB Address、MME UE S1AP ID、eNB UE S1AP ID、NR node Address、NR node ID、WAG Address、WAG IDのうち1又は複数を含む。
 次に、図9(c)にPDUセッション又はPDNコネクションごとに記憶されるPDUセッション又はPDNコネクションごとのMMEコンテキストを示す。図に示すように、PDUセッションごとのMMEコンテキストは、APN in Use、Assigned Session Type、IP Address(es)、PGW F-TEID、SCEF ID、Default bearerを含む。
 図9(d)は、ベアラごとに記憶されるベアラごとのMMEコンテキストを示す。図が示すように、ベアラごとに記憶されるMMEコンテキストは、EPS Bearer ID、TI、TFT、SGW F-TEID、PGW F-TEID、MME F-TEID、eNB Address、NR node Address、WAG Address、eNB ID、NR node ID、WAG IDのうち1又は複数を含む。ここで、図8と図9に示すMMEコンテキストに含まれる情報要素は、MMコンテキスト又はEPSベアラコンテキストのいずれかに含まれ、記憶されてもよい。
 [1.2.4.SGWの構成]
 図10にSGW_A35の装置構成を示す。図に示すように、SGW_A35はネットワーク接続部_D1020と制御部_D1000と記憶部_D1040とで構成されている。ネットワーク接続部_D1020と記憶部_D1040は、制御部_D1000とバスを介して接続されている。
 制御部_D1000はSGW_A35を制御する為の機能部である。制御部_D1000は、記憶部_D1040に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。
 ネットワーク接続部_D1020は、SGW_A35が、アクセスネットワーク内の基地局及び/又はアクセスポイント、及び/又はMME_A40、及び/又はPGW_A30、及び/又はSGSN_A42と接続する為の機能部である。さらに、ネットワーク接続部_D1020は、SGW_A35が、アクセスネットワーク内の基地局及び/又はアクセスポイント、及び/又はMME_A40、及び/又はPGW_A30、及び/又はSGSN_A42から、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 記憶部_D1040は、SGW_A35の各動作に必要なプログラムや、データ等を記憶する機能部である。記憶部_D1040は、例えば、半導体メモリやHDD等により構成されている。記憶部_D1040は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報、及び/又は制御情報、及び/又はフラグ、及び/又はパラメータを記憶してもよい。
 記憶部_D1040は、図に示すように、EPSベアラコンテキスト1042を記憶する。なお、EPSベアラコンテキスト1042の中には、UEごとに記憶されるものと、PDUセッションごとに記憶されるものと、ベアラごとに記憶されるものが含まれる。
 まず、図11(b)にUEごとに記憶されるEPSベアラコンテキストの情報要素を示す。図に示すように、UEごとに記憶されるEPSベアラコンテキストは、IMSI、ME Identity、MSISDN、MME F-TEID、SGW F-TEIDを含む。
 さらに、EPSベアラコンテキストには、PDUセッションごとに記憶されるPDUセッションごとのEPSベアラコンテキストが含まれる。図11(c)に、PDUセッションごとのEPSベアラコンテキストを示す。図に示すように、PDUセッションごとのEPSベアラコンテキストは、APN in Use、Assigned Session Type、SGW F-TEID、PGW F-TEID、Default Bearer、IP Address(es)を含む。
 さらに、EPSベアラコンテキストには、ベアラごとのEPSベアラコンテキストが含まれる。図11(d)は、ベアラごとのEPSベアラコンテキストを示す。図に示すように、ベアラごとのEPSベアラコンテキストは、EPS Bearer ID、TFT、PGW F-TEID、SGW F-TEID、eNB F-TEID、MME Address、NR node Address、WAG Address、MME ID、NR node ID、WAG IDのうち1又は複数を含む。
 [1.2.5.PGW/UPGW/SMF/UPFの構成]
 図10にPGW_A30及びUPGW_A130及びSMF_A230及びUPF_A235の装置構成を示す。図に示すように、PGW_A30及びUPGW_A130及びSMF_A230及びUPF_A235はネットワーク接続部_D1020と制御部_D1000と記憶部_D1040とで構成されている。ネットワーク接続部_D1020と記憶部_D1040は、制御部_D1000とバスを介して接続されている。なお、これらの各部の機能は、物理的なハードウェア上で動作するものでもよいし、仮想的に汎用的なハードウェア上に構成された論理的なハードウェア上で動作するものでもよい。
 制御部_D1000はPGW_A30を制御する為の機能部である。制御部_D1000は、記憶部_D1040に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。
 ネットワーク接続部_D1020は、PGW_A30が、SGW_A35、及び/又はPCRF_A60、及び/又はePDG_A65、及び/又はAAA_A55、及び/又はTWAG_A74、及び/又はPDN_A5と接続する為の機能部である。また、ネットワーク接続部_D1020は、PGW_A30が、SGW_A35、及び/又はPCRF_A60、及び/又はePDG_A65、及び/又はAAA_A55、及び/又はTWAG_A74、及び/又はPDN_A5から、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 さらに、ネットワーク接続部_D1020は、UPGW_A130が、PCRF_A60、及び/又はNR node_A122、及び/又はPDN_A5と接続する為の機能部である。また、ネットワーク接続部_D1020は、PGW_A30が、SGW_A35、及び/又はPCRF_A60、及び/又はePDG_A65、及び/又はAAA_A55、及び/又はTWAG_A74、及び/又はPDN_A5から、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 また、ネットワーク接続部_D1020は、SMF_A230が、AMF_A240、及び/又はUPF_A235、及び/又はHSS_A50、及び/又はPCRF_A60と接続する為の機能部である。また、ネットワーク接続部_D1020は、SMF_A230が、AMF_A240、及び/又はUPF_A235、及び/又はHSS_A50に対して、制御情報を送受信する送受信部である。
 また、ネットワーク接続部_D1020は、UPF_A235が、NR node_A122、及び/又はSMF_A230、及び/又はPDN_A5、及び/又はDN_B105と接続する為の機能部である。また、ネットワーク接続部_D1020は、UPF_A235が、NR node_A122、及び/又はSMF_A230、及び/又はPDN_A5、及び/又はDN_B105に対して、ユーザデータ及び/又は制御情報を送受信する送受信部である。
 記憶部_D1040は、PGW_A30の各動作に必要なプログラムやデータ等を記憶する機能部である。記憶部_D1040は、例えば、半導体メモリやHDD等により構成されている。記憶部_D1040は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報、及び/又は制御情報、及び/又はフラグ、及び/又はパラメータを記憶してもよい。
 記憶部_D1040は、図に示すように、EPSベアラコンテキスト1042を記憶する。なお、EPSベアラコンテキスト1042の中には、UEごとに記憶されるものと、APNごとに記憶されるものと、PDUセッション又はPDNコネクションごとに記憶されるものと、ベアラごとに記憶されるものとが分かれて記憶されてもよい。さらに、EPSベアラコンテキストは、UPGW_A130、及び/又はSMF_A230、及び/又はUPF_A235に記憶されるコンテキストであってもよい。
 図12(b)は、UEごとに記憶されるEPSベアラコンテキストに含まれる情報要素を示す。図に示すように、UEごとに記憶されるEPSベアラコンテキストは、IMSI、ME Identity、MSISDN、RAT typeを含む。
 次に、図12(c)にAPNごとに記憶されるEPSベアラコンテキストを示す。図に示すように、PGW記憶部のAPNごとに記憶されるEPSベアラコンテキストは、APN in useを含む。なお、APNごとに記憶されるEPSベアラコンテキストは、Data Network Identifierごとに記憶されてもよい。
 また、図12(d)にPDUセッション又はPDNコネクションごとに記憶されるPDUセッション又はPDNコネクションごとのEPSベアラコンテキストを示す。図に示すように、PDUセッション又はPDNコネクションごとのEPSベアラコンテキストは、Assigned Session Type、IP Address(es)、SGW F-TEID、PGW F-TEID、Default Bearerを含む。
 さらに、図12(e)に、EPSベアラごとに記憶されるEPSベアラコンテキストを示す。図に示すように、EPSベアラコンテキストは、EPS Bearer ID、TFT、SGW F-TEID、PGW F-TEIDを含む。
 [1.2.6.SCEFの構成]
 図10にSCEF_A46の装置構成を示す。図に示すように、SCEF_A46は、ネットワーク接続部_D1020と制御部_D1000と記憶部_D1040で構成されている。ネットワーク接続部_D1020と記憶部_D1040は、制御部_D1000とバスを介して接続されている。
 制御部_D1000はSCEF_A46を制御する為の機能部である。制御部_D1000は、記憶部_D1040に記憶されている各種プログラムを読みだして実行する事により各種処理を実現する。ネットワーク接続部_D1020は、SCEF_A46がコアネットワーク_B190へ接続する為の機能部である。言い換えると、ネットワーク接続部_D1020は、SCEF_A46がMME_A40と接続する為の機能部である。さらに、ネットワーク接続部_D1020は、SCEF_A46が、MME_A40からユーザデータ及び/又は制御情報を送受信する送受信部である。
 記憶部_D1040は、SCEF_A46の各動作に必要なプログラムやデータ等を記憶する機能部である。記憶部_D1040は、例えば、半導体メモリやHDD等により構成されている。記憶部_D1040は、少なくとも、後述する通信手続き内で送受信する制御メッセージに含まれる識別情報、及び/又は制御情報、及び/又はフラグ、及び/又はパラメータを記憶してもよい。
 記憶部_D1040は、図に示すように、EPSベアラコンテキスト1042を記憶する。以下、記憶部_D1040で記憶される情報要素について説明する。図13(b)にEPSベアラコンテキストに含まれる情報要素を示す。図に示すように、EPSベアラコンテキストは、User Identity、APN in Use、EPS Bearer ID、Serving Node Informationを含む。
 [1.3.初期手続き及び/又は更新手続きの説明]
 次に、本実施形態における初期手続き及び/又は更新手続きの詳細手順を説明する前に、重複説明を避ける為、本実施形態特有の用語や、各手続きに用いる主要な識別情報を予め説明する。
 本実施形態において、ネットワークは、アクセスネットワーク、及び/又は、コアネットワーク_B190、及び/又はPDN_A5のことである。また、ネットワークは、アクセスネットワーク、及び/又は、コアネットワーク_B190、及び/又はPDN_A5に含まれる、いずれかの装置を示してもよい。つまり、ネットワークが、メッセージの送受信及び/又は手続きを実行するということは、ネットワーク内の装置がメッセージの送受信及び/又は手続きを実行することを意味する。
 本実施形態における第1のDNは、一般的なDNである。MEC(Mobile Edge Computing)のためのDNではないDNであってよい。さらに、第1のDNは、ローカルDNではないDNであってもよいし、UE_A10がアクセスしている地点から遠い場所にある3rdパーティのサービスが運用されているDNであってもよい。なお、第1のDNのことをPDN_A5又はDNと表現してもよいし、PDN_A5のことを第1のDN又はDNと表現してもよい。
 本実施形態における第2のタイマーは、レジストレーション手続きの開始、及び/又はレジストレーション要求メッセージの送信の禁止を示すバックオフタイマーである。第2のタイマーが実行されている間は、各装置の、レジストレーション手続きの開始、及び/又はレジストレーション要求メッセージの送受信は禁止されていてもよい。なお、第2のタイマーが実行される時間は、レジストレーション受諾メッセージ、及び/又はレジストレーション拒絶メッセージで送受信されるタイマーの値が示す時間であってもよいし、preconfigの時間であってもよい。
 本実施形態における第1の状態とは、UE_A10がネットワークに登録されていない状態である。また、第1の状態とは、AMF_A240内のUEコンテキストに有効な位置情報やルーティング情報が含まれない状態であってもよい。第1の状態において、UE_A10とコアネットワーク内の装置はUEコンテキストを持っていてもよいし、持っていなくてもよい。なお、UEコンテキストは、UE_A10、及び/又はコアネットワーク内の装置がコンテキストを生成、及び/又は保持するコンテキストであってよい。さらに、コアネットワーク内の装置は、AMF_A240であってよいし、SMF_A230であってもよい。また、第1の状態とは、UE_A10が初期のレジストレーション手続きを実行できる状態であってよい。
 本実施形態における第2の状態とは、UE_A10がネットワークに登録されている状態である。また、第2の状態とは、UE_A10は登録を要求するサービスをネットワークから受信できる状態であってよい。さらに、第2の状態とは、UE_A10が Mobility Registrationを更新するための手続きを実行できる状態であってよい。さらに、第2の状態とは、UEが一度ネットワークに登録されている状態で、再びレジストレーション手続きを開始できる状態であってよい。さらに、第2の状態とは、UE_A10、及び/又はコアネットワーク内のコンテキストが確立、及び/又は生成された状態であってもよいし、UE_A10、及び/又はコアネットワーク内の装置がコンテキストを保持している状態であってよい。
 ここで、UE_A10が一度ネットワークに登録されている状態で、再びレジストレーション手続きを開始するということは、具体的にはUE_A10が定期的、または、UE_A10の移動(モビリティ)により、または能力情報(capability)の更新のため、またはprotocol parameterを再交渉するために発生するレジストレーション手続きを実行することであってよい。
 本実施形態における第3の状態とは、UE_A10が初期のレジストレーション手続きを開始した後である。さらに、第3の状態は、UE_A10がネットワーク及び/又はAMF_A240からの応答を待っている状態であってもよい。さらに、第3の状態は、初期手続きが開始された後であることを示す状態であってもよい。言い換えると、第3の状態は、UE_A10、及び/又はコアネットワーク内の装置が第1の状態で、レジストレーション手続きを開始した際に遷移する状態であってもよいし、初期のレジストレーションが開始されたことを示す状態であってもよい。
 本実施形態における第4の状態とは、UE_A10が一度ネットワークに登録されている状態で、再びレジストレーション手続きを開始した後である。さらに、第4の状態は、UE_A10がネットワーク及び/又はAMF_A240からの応答を待っている状態であってもよい。さらに、第4の状態は、初期手続き以外の手続きが開始された後であることを示す状態であってもよい。言い換えると、第4の状態は、UE_A10、及び/又はコアネットワーク内の装置が第2の状態で、再びレジストレーション手続きを開始した際に遷移する状態であってもよいし、再びレジストレーションが開始されたことを示す状態であってもよい。
 本実施形態におけるmobility restrictionとは、UE_A10の移動(モビリティ)又はサービスへのアクセスを制限する情報である。mobility restrictionは、 RAT restrictionとforbidden areaとservice area restrictionのうち、少なくとも1つの情報を含めてよい。または、これら全ての情報を含めてもよい。
 ここで、RAT restrictionとは、UE_A10が接続できない1または複数のRAT (Radio Access Technology)を示す情報である。なお、UE_A10は、RAT restrictionで示されたRATにおいて、ネットワークとのいかなる通信が禁止された状態であってもよいし、特定の通信以外の通信が制限された状態であってよい。ここで、特定の通信とは、例えば緊急に関わる通信であってもよいし、初期レジストレーション手続きに含まれる制御情報の送受信であってもよい。
 また、forbidden areaとは、特定のRATにおいて、UE_A10がネットワークといかなる通信ができない範囲を示す情報である。forbidden areaは、特定のRATにおいて、UE_A10が又は特定の通信以外の通信が制限される範囲を示す情報であってよい。ここで、特定の通信とは、例えば緊急に関わる通信であってもよいし、初期レジストレーション手続きに含まれる制御情報の送受信であってもよい。
 また、Service area restrictionは、Allowed areaとNon-allowed areaで構成される情報である。なお、Allowed areaは、特定のRATにおいて、UE_A10とネットワークとの通信が可能な範囲を示す情報であってよい。さらに、Non-allowed areaは、UE_A10とネットワークとのユーザデータの通信を可能とするための手続きが禁止された範囲を示す情報であってよい。具体的には、Non-allowed area内において、UE_A10はサービス要求(Service Request)手続きの開始が禁止されていてもよい。
 本実施形態におけるregistration area/cellは、UE_A10に割り当てられた1または複数のトラッキングエリア、またはセルを示す情報である。registration area/cellはAMF_A240により、割り当てられた情報であってよい。registration area/cellは、UEの移動パターンやservice area restrictionを考慮して割り当てられた情報であってよい。さらに、registration area/cellは、UE_A10が現在接続しているセルを示す情報であってもよいし、UE_A10が現在属しているトラッキングエリアを示す情報であってもよい。さらに、registration areaはアクセスタイプごとに記憶されていてもよく、例えば、3GPP接続用のregistration areaとnon-3GPP接続用のregistration areaが異なる情報であってよい。さらに、registration area/cellはトラッキングエリアであってもよい。
 本実施形態におけるトラッキングエリアは、コアネットワークが管理する、UE_A10の位置情報で表すことが可能な単数又は複数の範囲である。トラッキングエリアは、複数のセルで構成されもよい。さらに、トラッキングエリアは、ページング等の制御メッセージがブロードキャストされる範囲でもよいし、UE_A10がハンドオーバー手続きをせずに移動できる範囲でもよい。さらに、トラッキングエリアは、ルーティングエリアでもよいし、ロケーションエリアでもよいし、これらと同様のものであればよい。以下、トラッキングエリアはTA(Tracking Area)であってもよい。
 本実施形態におけるTAリストは、ネットワークがUE_A10に割り当てた一又は複数のTAが含まれるリストである。なお、UE_A10は、TAリストに含まれる一又は複数のTA内を移動している間は、トラッキングエリア更新手続きを実行することなく移動することができてよい。言い換えると、UE_A10は、TAリストは、UE_A10がトラッキングエリア更新手続きを実行することなく移動できるエリアを示す情報群であってよい。
 本実施形態におけるNSI (Network Slice Instance)とは、コアネットワーク_B190内に1又は複数構成される、ネットワークスライス(Network Slice)の実体である。また、本実施形態におけるNSIはNST(Network Slice Template)を用いて生成された仮想的なNF(Network Function)により構成されてもよい。ここで、NSTとは、要求される通信サービスや能力(capability)を提供する為のリソース要求に関連付けられ、1又は複数のNF(Network Function)の論理的表現である。
 つまり、NSIとは、複数のNFにより構成されたコアネットワーク_B190内の集合体でよい。また、NSIはサービス等によって配送されるユーザデータを分ける為に構成された論理的なネットワークでよい。ネットワークスライスには、少なくとも1つ以上のNFが構成されてよい。ネットワークスライスに構成されるNFは、他のネットワークスライスと共有される装置であってもよいし、そうでなくてもよい。
 UE_A10、及び/又ネットワーク内の装置は、NSSAI及び/又は、S-NSSAI及び/又は、UE usage type及び/又は、1又は複数のネットワークスライスタイプID及び/又は、1又は複数のNS ID等の登録情報及び/又はAPNに基づいて、1または複数のネットワークスライスに割り当てられることができる。
 本実施形態におけるS-NSSAIは、Single Network Slice Selection Assistance informationの略であり、ネットワークスライスを識別するための情報である。S-NSSAIは、SST (Slice/Service type)とSD (Slice Differentiator)で構成されていてよい。S-NSSAIはSSTのみが構成されてもよいし、SSTとSDの両方で構成されてもよい。
 ここで、SSTとは、機能とサービスの面で期待されるネットワークスライスの動作を示す情報である。また、SDは、SSTで示される複数のNSIから1つのNSIを選択する際に、SSTを補完する情報であってもよい。
 S-NSSAIは、PLMNごとに特有な情報であってもよいし、PLMN間で共通化された標準の情報であってもよい。また、ネットワークは、デフォルトのS-NSSAIとして、UE_A10の登録情報に1つまたは複数のS-NSSAIを記憶してもよい。
 本実施形態におけるNSSAI (Single Network Slice Selection Assistance information)はS-NSSAIの集まりである。NSSAIに含まれる、各S-NSSAIはアクセスネットワークまたはコアネットワークがNSIを選択するのをアシストする情報である。UE_A10はPLMNごとにネットワークから許可されたNSSAIを記憶してもよい。また、NSSAIはAMF_A240を選択するのに用いられる情報であってよい。
 本実施形態におけるforbidden S-NSSAI listとは、ネットワークにより使用が禁止されたS-NSSAIが格納された禁止リストである。forbidden S-NSSAI listは1または複数のS-NSSAIで構成されていてよい。さらに、UE_A10は、forbidden S-NSSAI listをPLMNごとに管理してもよいし、registration area/cellごとに管理してもよい。言い換えれば、forbidden S-NSSAI listはPLMNに対応づけられていてもよいし、registration area/cellに対応づけられていてもよい。
 本実施形態におけるforbidden NSSAI listとは、ネットワークにより使用が禁止されたNSSAIが格納された禁止リストである。forbidden NSSAI listは1または複数のNSSAIで構成されていてよい。さらに、UE_A10は、forbidden NSSAI listをPLMNごとに管理してもよいし、registration area/cellごとに管理してもよい。言い換えれば、forbidden NSSAI listはPLMNに対応づけられていてもよいし、registration area/cellに対応づけられていてもよい。
 本実施形態におけるregistration attempt counterとは、UE_A10がレジストレーション手続きを試みた回数を示す情報である。registration attempt counterは、UE_A10がレジストレーション手続きを試みて失敗した回数を示す情報であってもよい。なお、registration attempt counterはPLMNごとに管理されてもよい。さらに、registration attempt counterは、registration attempt counter (update)とregistration attempt counter (initial)とで別に管理されてもよいし、共通の値として管理されてもよい。なお、registration attempt counterはUE_A10によって管理されてよい。
 本実施形態におけるregistration attempt counter (initial)とは、UE_A10が初期のレジストレーション手続きを試みた回数を示す情報である。registration attempt counter (initial)は、UE_A10が初期のレジストレーション手続きを試みて失敗した回数を示す情報であってもよい。言い換える、registration attempt counter (initial)は、第1の状態のUE_A10が、レジストレーション手続きを試みた回数を示す情報であってもよいし、レジストレーション手続きを試みて失敗した回数を示す情報であってもよい。
 本実施形態におけるregistration attempt counter (update)とは、UE_A10が一度ネットワークに登録されている状態で、再びレジストレーション手続きを試みた回数を示す情報である。registration attempt counter (update)は、UE_A10が再びレジストレーション手続きを試みて失敗した回数を示す情報であってもよい。言い換える、registration attempt counter (update)は、第2の状態のUE_A10が、レジストレーション手続きを試みた回数を示す情報であってもよいし、レジストレーション手続きを試みて失敗した回数を示す情報であってもよい。
 本実施形態におけるデプロイメントオプション2 (Deployment Option 2)の構成を図2(a)に示す。本実施形態におけるデプロイメントオプション2は、スタンドアロン構成であるNGS (NextGen System)のデプロイメントオプションであり、NR (New Rat)に基づいた無線アクセスを用いたアクセスネットワーク_Bによるデプロイメントオプションである。
 言い換えると、デプロイメントオプション2は、NR node_A122で構成されるアクセスネットワーク_B190を用いた、NGSのデプロイメントオプションであってよい。ここで、デプロイメントオプション2の場合、アクセスネットワーク_B190で用いられるRATは、NRであってよい。
 なお、NR (New Rat)は5G(5thGeneration)システムで用いられるRATであってよい。さらに、NRはNextGen RAであってもよく、5G RA(5th Generation Radio Access)であってもよい。
 本実施形態におけるデプロイメントオプション3 (Deployment Option 3)の構成を図2(b)に示す。本実施形態におけるデプロイメントオプション3は、スタンドアロン構成ではないEPSのデプロイメントオプションであり、アンカーRATであるE-UTRAとセカンダリーRATであるNRからなるデュアルコネクティビティを用いたアクセスネットワーク_A90によるデプロイメントオプションである。
 言い換えると、デプロイメントオプション3は、アンカーノードであるeNB_A45とセカンダリーノードであるNR node_A122からなるアクセスネットワーク_A90を用いた、EPSのデプロイメントオプションであってよい。ここで、デプロイメントオプション3の場合、アクセスネットワーク_A90で用いられるRATは、E-UTRAであってよい。
 本実施形態におけるデプロイメントオプション4 (Deployment Option 4)の構成を図2(c)に示す。本実施形態におけるデプロイメントオプション4は、スタンドアロン構成ではないNGSのデプロイメントオプションであり、アンカーRATであるNRとセカンダリーRATであるE-UTRAからなるデュアルコネクティビティを用いたアクセスネットワーク_B190によるデプロイメントオプションである。
 言い換えると、デプロイメントオプション4は、アンカーノードであるNR node_A122とセカンダリーノードであるeNB_A45からなるアクセスネットワーク_B190を用いた、NGSのデプロイメントオプションであってよい。ここで、デプロイメントオプション4の場合、アクセスネットワーク_B190で用いられるRATは、E-UTRAとNRであってよい。さらに、デプロイメントオプション4の場合、E-UTRAはEvolved E-UTRAであってもよいし、eNB_A45はEvolved eNBであってもよい。
 本実施形態におけるデプロイメントオプション5 (Deployment Option 5)の構成を図2(d)に示す。本実施形態におけるデプロイメントオプション5は、スタンドアロン構成であるNGSのデプロイメントオプションであり、E-UTRAに基づいた無線アクセスを用いたアクセスネットワーク_B190によるデプロイメントオプションである。
 言い換えると、デプロイメントオプション5は、eNB_A45で構成されるアクセスネットワーク_B190を用いた、NGSのデプロイメントオプションであってよい。ここで、デプロイメントオプション5の場合、アクセスネットワーク_B190で用いられるRATは、E-UTRAであってよい。さらに、デプロイメントオプション5の場合、E-UTRAはEvolved E-UTRAであってもよいし、eNB_A45はEvolved eNBであってもよい。
 本実施形態におけるデプロイメントオプション7 (Deployment Option 7)の構成を図2(e)に示す。本実施形態におけるデプロイメントオプション7は、スタンドアロン構成ではないNGSのデプロイメントオプションであり、アンカーRATであるE-UTRAとセカンダリーRATであるNRからなるデュアルコネクティビティを用いたアクセスネットワーク_B190によるデプロイメントオプションである。
 言い換えると、デプロイメントオプション7は、アンカーノードであるeNB_A45とセカンダリーノードであるNR node_A122からなるアクセスネットワーク_B190を用いた、NGSのデプロイメントオプションであってよい。ここで、デプロイメントオプション7の場合、アクセスネットワーク_B190で用いられるRATは、E-UTRAとNRであってよい。さらに、デプロイメントオプション7の場合、E-UTRAはEvolved E-UTRAであってもよいし、eNB_A45はEvolved eNBであってもよい。
 本実施形態における第1の挙動とは、UE_A10が、前回のレジストレーション手続きで送信したNSSAIを含まないレジストレーション要求メッセージを送信する挙動である。具体的には、UE_A10は、前回のレジストレーション手続きで送信したNSSAIとは異なるNSSAIを含むレジストレーション要求メッセージを送信してもよいし、またはNSSAIを含まないレジストレーション要求メッセージを送信してもよい、空のNSSAIを含むレジストレーション要求メッセージを送信してもよい。この時、UE_A10は、既に第2のタイマーやpreconfigのバックオフタイマーが開始している場合は、これらのタイマーの満了後に、レジストレーション要求メッセージを送信してもよい。
 本実施形態における第2の挙動とは、UE_A10が、前回のレジストレーション手続きで送信したレジストレーション要求メッセージを、同じPLMN(Public Land Mobile Network)に送信しない挙動である。具体的には、UE_A10は、前回のレジストレーション手続きで送信したNSSAIと同じNSSAIを含めたレジストレーション要求メッセージを異なるPLMNに対して送信してもよいし、前回のレジストレーション手続きで送信したNSSAIと異なるNSSAIを含めたレジストレーション要求メッセージを同じPLMNに対して送信してもよい。さらに、UE_A10は、NSSAIを含まない、又は空のNSSAIを含むレジストレーション要求メッセージを同じPLMNに対して送信してもよい。この時、UE_A10は、既に第2のタイマーやpreconfigのバックオフタイマーが開始している場合は、これらのタイマーの満了後に、レジストレーション要求メッセージを送信してもよい。
 本実施形態における第3の挙動とは、UE_A10が、前回のレジストレーション手続きで送信したレジストレーション要求メッセージを、同じレジストレーションエリアやセル(registration area/cell)で送信しない挙動である。具体的には、UE_A10は、前回のレジストレーション手続きで送信したNSSAIと同じNSSAIを含めたレジストレーション要求メッセージを異なるregistration area/cellに送信してもよいし、異なるNSSAIを含めたレジストレーション要求メッセージを同じregistration area/cellで送信してもよい。さらに、UE_A10は、NSSAIを含まない、又は空のNSSAIを含むレジストレーション要求メッセージを同じregistration area/cellで送信してもよい。なお、UE_A10は、mobility restrictionを記憶している場合、更にmobility restrictionを考慮してレジストレーション要求メッセージを送信してもよい。この時、UE_A10は、既に第2のタイマーやpreconfigのバックオフタイマーが開始している場合は、これらのタイマーが満了後に、レジストレーション要求メッセージを送信してもよい。
 本実施形態における第4の挙動とは、UE_A10が、一定時間経過後、前回のレジストレーション手続きで送信したレジストレーション要求メッセージを、同じPLMN、及び/又は同じregistration area/cellに送信する挙動である。具体的には、UE_A10は、前回のレジストレーション手続きで送信したNSSAIと同じNSSAIを含めたレジストレーション要求メッセージを、一定時間経過後に、同じPLMN、及び/又は同じregistration area/cellに送信してもよい。この時、UE_A10は、既に第2のタイマーやpreconfigのバックオフタイマーが開始している場合は、これらのタイマーが満了後に、レジストレーション要求メッセージを送信してもよい。なお、一定時間経過後とは、第2のタイマーの実行が満了するまでの時間であってよい。なお、一定時間経過後は、これに限らない。
 本実施形態における第5の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が第1の状態に遷移する挙動である。具体的には、第2から4の状態のうちいずれかのUE_A10、及び/又はコアネットワーク内の装置が、第1の状態に遷移してよい。第1の状態に遷移したUE_A10、及び/又はコアネットワーク内の装置は、UEコンテキストを、直ちに削除してもよいし、一時的に維持してもよいし、一定時間経過後に削除してもよい。
 本実施形態における第6の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が第2の状態に遷移する挙動である。具体的には、第3、4の状態のうちいずれかのUE_A10、及び/又はコアネットワーク内の装置が、第2の状態に遷移してよい。第2の状態に遷移したUE_A10、及び/又はコアネットワーク内の装置は、UEコンテキストを、生成又は更新してよいし、生成又は更新したUEコンテキストを保持し続けてもよい。
 例えば、第3の状態から第2の状態に遷移したUE_A10、及び/又はコアネットワーク内の装置はUEコンテキストを生成してもよいし、第4の状態から第2の状態に遷移したUE_A10、及び/又はコアネットワーク内の装置はUEコンテキストを更新してよい。
 本実施形態における第7の挙動とは、UE_A10が記憶するforbidden NSSAI list又はforbidden S-NSSAI listを更新する挙動である。具体的には、UE_A10、及び/又はコアネットワーク内の装置は、UE_A10がネットワークに送信したNSSAI又はNSSAIに含まれるS-NSSAIを、forbidden NSSAI list又はforbidden S-NSSAI listに追加してもよい。
 本実施形態における第8の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が記憶するforbidden NSSAI list又はforbidden S-NSSAI listをリセットする挙動である。また、第8の挙動は、UE_A10、及び/又はコアネットワーク内の装置が、保持しているUEコンテキストを削除する挙動であってよい。なお、UE_A10、及び/又はコアネットワーク内の装置がUEコンテキストを削除するタイミングは、第8の挙動を実行した後直ぐであってもよいし、一定時間経過後した後であってもよい。
 本実施形態における第9の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が、第2のタイマーを開始する挙動である。なお、UE_A10、及び/又はコアネットワーク内の装置が第2のタイマーの開始する際に用いるタイマーの値は、送受信した第2のタイマーの値であってもよいし、preconfigの第2のタイマーの値であってもよい。
 本実施形態における第10の挙動とは、UE_A10が記憶するregistration attempt counterをインクリメント又はリセットする挙動である。具体的には、UE_A10は、registration attempt counterを増やすことで更新してもよいし、registration attempt counterが一定値に達した場合には、registration attempt counterをリセットしてもよい。
 ここで、UE_A10は、registration attempt counter (update)とregistration attempt counter (initial)とを別に管理してもよい。具体的には、初期のレジストレーション要求メッセージを送信したUE_A10、は、registration attempt counter (initial)をインクリメント又はリセットしてもよい。または、UE_A10が一度ネットワークに登録されている状態で、再びレジストレーション要求メッセージを送信したUE_A10は、registration attempt counter (update)をインクリメント又はリセットしてもよい。
 言い換えると、第3の状態のUE_A10は、registration attempt counter (initial)をインクリメント又はリセットしてもよい。または、第4の状態のUE_A10は、registration attempt counter (update)をインクリメント又はリセットしてもよい。
 本実施形態における第11の挙動とは、UE_A10がデレジストレーション要求(De-registration request)メッセージをネットワークに送信する挙動である。UE_A10は、デレジストレーション要求メッセージを送信することにより、第5の挙動を実行してもよい。なお、UE_A10がデレジストレーション要求は、UE_A10が第1の状態に遷移するため、及び/又はUE_A10がネットワークに登録されない状態に遷移するために送信するメッセージであってよい。
 本実施形態における第12の挙動とは、UE_A10が記憶するforbidden RAT listを更新する挙動である。具体的には、第12の挙動を実行する場合、UE_A10は、現在接続しているRATをforbidden RAT listに追加してもよい。さらに、第12の挙動は、UE_A10が保持しているRATに関する能力情報(RAT capability)を無効化にする挙動であってもよい。具体的には、第12の挙動を実行する場合、UE_A10は、E-UTRA に関する能力情報(E-UTRA Capability)を無効化してもよいし、NRに関する能力(NR Capability)を無効化してもよい。
 本実施形態における第30の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が第3の状態に遷移する挙動である。具体的には、第1の状態のUE_A10、及び/又はコアネットワーク内の装置が、第3の状態に遷移してよい。第3の状態に遷移したUE_A10は、ネットワークからの応答を一定時間待っていてもよい。一定時間はタイマーにより管理されてもよい。なお、一定時間が経過してもネットワークの応答がない場合、UE_A10は、第1の挙動を実行してもよい。
 本実施形態における第31の挙動とは、UE_A10、及び/又はコアネットワーク内の装置が第4の状態に遷移する挙動である。具体的には、第1の状態のUE_A10、及び/又はコアネットワーク内の装置が、第4の状態に遷移してよい。第4の状態に遷移したUE_A10は、ネットワークからの応答を一定時間待っていてもよい。一定時間はタイマーにより管理されてもよい。なお、一定時間が経過してもネットワークの応答がない場合、UE_A10は、第1の挙動又は第2の挙動を実行してもよい。
 次に、本実施形態における識別情報について説明する。本実施形態における、第3の識別情報は、UE_A10が要求するNSSAIを示す情報である。第3の情報は、HPLMNから設定されたNSSAIであってもよいし、レジストレーション手続きでAMF_A240から取得したNSSAIであってもよいし、ネットワークから許可されたNSSAIであってもよい。さらに、第3の識別情報は、PLMNごとに記憶されたNSSAIであってよい。
 本実施形態における、第5の識別情報は、UE_A10が要求するNSSAI以外のNSSAIがネットワークから割り当てられることを許可するか否かを示す情報である。第5の識別情報は、UE_A10が要求するNSSAIを構成する1または複数のS-NSSAI以外のS-NSSAIによって構成されるNSSAIがネットワークから割り当てられることを許可するか否かを示す情報であってよい。さらに、第5の識別情報は、UE_A10が要求するNSSAIを構成する1または複数のS-NSSAIの一部によって構成されるNSSAIをネットワークから割り当てられることを許可するか否かを示す情報であってよい。
 本実施形態における、第6の識別情報は、レジストレーションタイプ(Registration type)を示す情報である。Registration typeは、UE_A10が要求するレジストレーション手続きが、初期手続きであるか、初期手続き以外の手続きであるかを示す情報であってもよい。より詳細には、Registration typeは、UE_A10が要求するレジストレーション手続きが、初期レジストレーション(Initial Registration)手続きなのか、定期的に発生するレジストレーション(Periodic Registration update)手続きなのか、または、UE_A10の移動により発生するレジストレーション(Mobility Registration update)手続きなのか、または能力情報(capability)を更新する、及び/又はprotocol parameterを再交渉するために発生するレジストレーション手続きなのかを示す情報であってよい。なお、初期レジストレーション以外のレジストレーション手続きをレジストレーション更新手続きと表現してもよい。逆に、レジストレーション更新手続きは、初期レジストレーション手続き以外のレジストレーション手続きを指してもよい。
 なお、第6の識別情報が初期レジストレーション手続きを示す場合、及び/又は第1の状態のUE_A10がレジストレーション要求メッセージを送信した場合、及び/又は第1の状態のコアネットワーク内の装置がレジストレーション要求メッセージを受信した場合、UE_A10、及び/又はコアネットワーク内の装置は、レジストレーション要求メッセージの送受信に基づいて、第30の挙動を実行してよい。一方、第6の識別情報が初期レジストレーション手続き以外を示す場合、及び/又は第2の状態のUE_A10がレジストレーション要求メッセージを送信した場合、及び/又は第2の状態のコアネットワーク内の装置がレジストレーション要求メッセージを受信した場合、UE_A10は、レジストレーション要求メッセージの送受信に基づいて、第31の挙動を実行してよい。
 本実施形態における、第13の識別情報は、ネットワークがUE_A10に許可したNSSAIである。第13の識別情報は、第3の識別情報と同じ情報であってもよいし、異なる情報であってもよい。レジストレーション要求メッセージに第5の識別情報が含まれていた場合、第13の識別情報は第3の識別情報と同じであってよい。より詳細には、レジストレーション要求メッセージに含まれる第5の識別情報に基づいて、UE_A10が要求するNSSAI以外のNSSAIをネットワークが割り当てることが許可されている場合、第13の識別情報は第3の識別情報と異なるNSSAIであってもよい。一方で、レジストレーション要求メッセージに含まれる第5の識別情報に基づいて、UE_A10が要求するNSSAI以外のNSSAIをネットワークが割り当てることが許可されていない場合、第13の識別情報は第3の識別情報と異なるNSSAIであってよい。
 なお、UE_A10、及び/又はコアネットワーク内の装置は第13の識別情報、及び/又はレジストレーション受諾メッセージの送受信に基づき、第6の挙動、及び/又は第10の挙動を実行してよいし、registration attempt counterをリセットしてもよいし、両方の挙動を実行してもよい。また、第10の挙動を実行する場合、UE_A10は、UE_A10が第3の状態の場合、registration attempt counterの代わりに、registration attempt counter(initial)をリセットしてよい。または、UE_A10が第4の状態の場合、registration attempt counterの代わりにregistration attempt counter(update)をリセットしてよい。
 本実施形態における、第14の識別情報は、コアネットワークによりUEに割り当てられたmobility restrictionである。第14の識別情報は、UE_A10がネットワークとの通信を実行する際に考慮する情報である。
 UE_A10、及び/又はコアネットワーク内の装置は第14の識別情報、及び/又はレジストレーション受諾メッセージの受信に基づき、第6の挙動、及び/又は第10の挙動を実行してもよいし、registration attempt counterをリセットしてもよいし、両方の挙動を実行してもよい。また、UE_A10が第3の状態の場合、registration attempt counterの代わりに、registration attempt counter(initial)をリセットしてよい。または、UE_A10が第4の状態の場合、registration attempt counterの代わりにregistration attempt counter(update)をリセットしてよい。
 更に、UE_A10は、第14の識別情報の受信に基づき、受信した第14の識別情報をmobility restrictionとして記憶してもよい。また、既にUE_A10がmobility restrictionを記憶している場合、UE_A10は第14の識別情報の受信に基づき、mobility restrictionを受信した第14の情報が示す情報に更新してもよい。なお、mobility restrictionは、UEコンテキスト内で記憶されてよく、その場合、第6の挙動としてmobility restrictionを記憶、又は更新してよい。
 本実施形態における、第15の識別情報は、UE_A10による要求が一部許可されない、及び/又はUE_A10の要求の一部が拒絶された理由を示す理由値(cause)である。具体的には、第15の識別情報は、UEが要求するNSSAIと異なるNSSAIがUEに割り当てられたこと、及び/又はその理由を示す情報であってよい。
 第15の識別情報は、第16から17の識別情報の意味を含み送信されてよい。UE_A10は、第15の識別情報の受信に基づき、第16から17の識別情報の受信に伴い実行する挙動のうち、1つ以上の挙動を実行してもよい。
 本実施形態における、第16の識別情報は、UE_A10が要求するNSSAIと異なるNSSAIがUEに割り当てられたことを示す情報である。第16の識別情報は、UE_A10が再びレジストレーション手続きを実行するか否かを決定する為に用いる情報であってもよい。
 UE_A10は、第16の識別情報の受信に基づき、再びレジストレーション手続きを開始することを決定し、レジストレーション要求メッセージを送信してもよい。この時、既に第2のタイマーやpreconfigの第2のタイマーが開始している場合は、これらのタイマーが満了後に、レジストレーション要求メッセージを送信してもよい。または、定期的なレジストレーション手続きが予定されている場合、UE_A10は定期的なレジストレーション手続きを管理するタイマーの満了後に、定期的なレジストレーション要求メッセージとして、レジストレーション要求メッセージを送信してもよい。
 UE_A10は第16の識別情報の受信に基づき、第7の挙動、第9の挙動、第10の挙動、第11の挙動のうち、1つ以上の挙動を実行してもよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第18の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における、第17の識別情報は、レジストレーション要求メッセージで送受信した第3の識別情報と同じNSSAIを含めたレジストレーション要求メッセージを再送する事を許可するか否かを示す情報である。第17の識別情報は、レジストレーション要求メッセージで送受信した第3の識別情報と同じNSSAIを含めたレジストレーション要求メッセージを再送する事を許可する事を示す情報(allowed)であってもよいし、許可しないことを示す情報(not allowed)であってもよい。ネットワークは、第17の識別情報をネットワークポリシーに従い決定してもよい。
 UE_A10は第17の識別情報の受信に基づき、再びレジストレーション手続きを開始することを決定し、レジストレーション要求メッセージを送信してもよい。この時、既に第2のタイマーやpreconfigの第2のタイマーが開始している場合は、これらのタイマーが満了後に、レジストレーション要求メッセージを送信してもよい。または、定期的なレジストレーション手続きが予定されている場合、UE_A10は定期的なレジストレーション手続きを管理するタイマーの満了後に、定期的なレジストレーション要求メッセージとして、レジストレーション要求メッセージを送信してもよい。
 UE_A10がレジストレーション手続きを開始するためにレジストレーション要求メッセージを送信する場合、第17の識別情報がallowedの場合、前回送信したNSSAIを含めて、同じPLMNに対して、レジストレーション要求メッセージを送信してよい。また、この時、registration area/cellも前回の手続きと同様であってもよい。
 または、UE_A10がレジストレーション手続きを開始するためにレジストレーション要求メッセージを送信する場合、第17の識別情報がnot allowedの場合、第1から4の挙動の内いずれかの挙動により、レジストレーション要求メッセージを送信してよい。
 UE_A10は第17の識別情報の受信に基づき、第7の挙動、第9の挙動、第10の挙動、第11の挙動、第12の挙動のうち、1つ以上の挙動を実行してもよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第18の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における、第18の識別情報は、UE_A10が次にレジストレーション手続きを開始できるまでの時間を示す情報である。第18の情報は、第2のタイマーの値であってよい。UE_A10は第18の識別情報の受信に基づき、第9の挙動、及び/又は第10の挙動を実行してよい。さらに、コアネットワーク内の装置は、第18の識別情報の送信に基づいて、第9の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第18の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における、第21の識別情報は、要求が拒絶されたことを示す理由値(cause)を示す情報である。第21の識別情報は、一部の要求が拒絶されたことを示す情報であってもよい。
 第21の情報は、第22から28の識別情報のうち、1または複数の識別情報で示される意味を含めて送信されてもよい。UE_A10は、第21の識別情報の受信に基づき、第22から28の識別情報の受信に伴い実行する挙動のうち、1つ以上の挙動を実行してもよい。
 本実施形態における、第22の識別情報は、要求されたNSSAIが許可されないことを示す情報である。第22の識別情報は、要求されたNSSAIの使用が禁止されていることを示す情報であってもよい。さらに、第22の情報は、要求されたNSSAIがネットワークで管理するリストから見つからないことを示す情報であってよい。第22の識別情報は、要求されたNSSAIが提供するサービスの使用が許可されない事を示す情報であってよい。ここで、要求されたNSSAIとは、第3の識別情報で示されるNSSAIであってもよい。なお、第22の識別情報は、第27の識別情報の意味を含み送信されてもよい。
 UE_A10は、第22の識別情報の受信に基づいて、第1の挙動、第5の挙動、第7の挙動、第8の挙動、第9の挙動、第10の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第22の識別情報の送信に基づいて、第5の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における、第23の識別情報は、UE_A10が接続しているPLMN内で、要求されたNSSAIが許可されないことを示す情報である。第23の識別情報は、UE_A10が接続しているPLMNにおいて、要求されたNSSAIの使用が禁止されていることを示す情報であってもよい。さらに、第23の情報は、要求されたNSSAIがネットワークで管理するPLMNごとのリストから見つからないことを示す情報であってよい。さらに、第23の識別情報は、UE_A10が接続しているPLMN内で、要求されたNSSAIが提供するサービスの使用が許可されない事を示す情報であってよい。
 UE_A10は、第23の識別情報の受信に基づいて、第2の挙動、第5の挙動、第7の挙動、第8の挙動、第9の挙動、第10の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第23の識別情報の送信に基づいて、第5の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。さらに、UE_A10は、forbidden S-NSSAI list又はforbidden NSSAI listをPLMNごとに管理している場合に、第7の挙動を実行してよい。
 本実施形態における、第24の識別情報は、UE_A10が接続しているregistration area/cellで、要求されたNSSAIが許可されないことを示す情報である。第24の識別情報は、UE_A10が接続しているregistration area/cellにおいて、要求されたNSSAIの使用が禁止されていることを示す情報であってもよい。さらに、第24の情報は、要求されたNSSAIがネットワークで管理するregistration area/cellごとのリストから見つからないことを示す情報であってよい。さらに、第24の識別情報は、UE_A10が接続しているregistration area/cellで、要求されたNSSAIが提供するサービスの使用が許可されない事を示す情報であってよい。
 UE_A10は、第24の識別情報の受信に基づいて、第3の挙動、第5の挙動、第7の挙動、第8の挙動、第9の挙動、第10の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第24の識別情報の送信に基づいて、第5の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。さらに、UE_A10は、forbidden S-NSSAI list又はforbidden NSSAI listを registration area/cellごとに管理している場合に、第7の挙動を実行してよい。
 本実施形態における、第25の識別情報は、要求されたNSSAIが一時的に許可されない事を示す情報である。第25の識別情報は、一時的に要求されたNSSAIの使用が禁止されていることを示す情報であってもよい。さらに、第25の識別情報は、要求されたNSSAIが提供するサービスが一時的に許可されない事を示す情報であってよい。第25の識別情報が、レジストレーション拒絶メッセージに含まれる場合、第29の識別情報もレジストレーション拒絶メッセージに含まれていて良い。
 UE_A10は、第25の識別情報の受信に基づいて、第1の挙動、第4の挙動、第5の挙動、第6の挙動、第8の挙動、第9の挙動、第10の挙動、第11の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第25の識別情報の送信に基づいて、第5の挙動、第6の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。
 具体的には、UE_A10、及び/又はコアネットワーク内の装置が第3の状態の場合、第25の識別情報の送受信に基づいて、UE_A10、及び/又はコアネットワーク内の装置は第5の挙動を実行してよい。一方、UE_A10、及び/又はコアネットワーク内の装置が第4の状態の場合、第25の識別情報の送受信に基づいて、UE_A10、及び/又はコアネットワーク内の装置は第6の挙動を実行してよい。さらに、UE_A10、及び/又はコアネットワーク内の装置が第6の挙動を実行した場合、第25の識別情報の受信に基づいて、UE_A10は第11の挙動の実行を決定し、実行してよい。UE_A10はUEポリシーに基づき、第11の挙動の実行を決定してよい。
 本実施形態における、第26の識別情報は、ネットワークが混雑している事を示す、混雑情報(Congestion)であってよい。
 UE_A10は、第26の識別情報の受信に基づいて、第1の挙動、第4の挙動、第5の挙動、第6の挙動、第8の挙動、第9の挙動、第10の挙動、第11の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第26の識別情報の送信に基づいて、第5の挙動、第6の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。
 UE_A10、及び/又はコアネットワーク内の装置が第3の状態の場合、第26の識別情報の送受信に基づいて、UE_A10、及び/又はコアネットワーク内の装置は第5の挙動を実行してよい。一方、UE_A10、及び/又はコアネットワーク内の装置が第4の状態の場合、第26の識別情報の送受信に基づいて、UE_A10、及び/又はコアネットワーク内の装置は第6の挙動を実行してよい。さらに、UE_A10、及び/又はコアネットワーク内の装置が第6の挙動を実行した場合、第26の識別情報の受信に基づいて、UE_A10は第11の挙動の実行を決定し、実行してよい。UE_A10はUEポリシーに基づき、第11の挙動の実行を決定してよい。更に第11の挙動に基づき、UE_A10は第5の挙動を実行してもよいし、第11の挙動に基づき、ネットワークからの応答を待つ状態に遷移してもよい。
 本実施形態における第27の識別情報は、要求が認められない事を示す情報である。第27の情報は、要求されたNSSAI又はDNN等が認められない事を示す情報であってよい。
 UE_A10は、第27の識別情報の受信に基づいて、第1の挙動、第2の挙動、第3の挙動、第5の挙動、第7の挙動、第9の挙動、第10の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第27の識別情報の送信に基づいて、第5の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における第28の識別情報は、Mobility restrictionに基づいて要求が拒絶されたことを示す情報である。第28の識別情報は、RAT restrictionに基づいて要求が拒絶されたことを示す情報であってもよい。
 さらに、第28の識別情報は、現在UE_A10が接続しているRATにおいて、UE_A10の制御メッセージの送受信が禁止されていることを示す情報であってもよい。さらに、第28の識別情報は、現在UE_A10が接続しているRATにおいて、UE_A10の制御メッセージの送受信及びユーザデータの送受信が禁止されていることを示す情報であってもよい。
 言い換えると、第28の識別情報は、現在UE_A10が接続しているRATにおいて、UE_A10、及び/又はコアネットワーク_A10のC-Plane、及び/又はU-Planeのメッセージの送受信が禁止されていることを示す情報であってもよいし、現在UE_A10が接続しているRATが、C-Plane、及び/又はU-Planeのメッセージの送受信が禁止されたRATであること示してもよい。
 さらに、第28の識別情報は、現在UE_A10が接続しているシステムのデプロイメントオプションの種類を示す情報であってもよい。さらに、第28の識別情報は、デプロイメントオプションの種類が原因で、現在UE_A10が接続しているRATにおいて、UE_A10、及び/又はコアネットワーク_A10のC-Plane、及び/又はU-Planeのメッセージの送受信が禁止されていること示す情報であってもよい。さらに、第28の識別情報は、現在UE_A10が接続しているRATが、システムのデプロイメントオプションの種類に合わないことを示してもよい。
 ここで、デプロイメントオプションの種類には、デプロイメントオプション2、デプロイメントオプション3、デプロイメントオプション4、デプロイメントオプション5、デプロイメントオプション7があってもよい。なお、デプロイメントオプションの種類はこれらに限らない。
 UE_A10は、第28の識別情報の受信に基づいて、第5の挙動、第8の挙動、第9の挙動、第10の挙動、第12の挙動のうち、1つ以上の挙動を実行してよい。さらに、コアネットワーク内の装置は、第28の識別情報の送信に基づいて、第5の挙動、第8の挙動、第9の挙動のうち、1つ以上の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値であってもよい。
 本実施形態における、第29の識別情報は、第18の識別情報と同じであってよい。UE_A10は第29の識別情報の受信に基づき、第9の挙動、及び/又は第10の挙動を実行してよい。さらに、コアネットワーク内の装置は、第29の識別情報の送信に基づいて、第9の挙動を実行してよい。なお、UE_A10、及び/又はコアネットワーク内の装置は、第9の挙動で開始する第2のタイマーの値として、送受信した第29の識別情報を用いてもよいし、preconfigの値を用いてもよい。
 次に、本実施形態における、初期手続き及び/又は更新手続きについて図14を用いて説明する。本実施形態では、各装置は初期手続き及び/又は更新手続きを実行することで、第1または2のいずれかの状態に遷移してもよい。更に、各装置は第2の状態に遷移した場合、UE_A10はコアネットワーク_B190を介したセッションを確立してもよい。以下、本手続きは初期手続き及び/又は更新手続きを指し、各手続きには、レジストレーション手続き、PDUセッション確立手続きがある。ここで、レジストレーション手続きは、初期レジストレーション手続き(S1400)及び/又はレジストレーション更新手続き(S1408)を含んでいてもよい。なお、初期レジストレーション手続きは、初期のレジストレーション手続きと表現されていてもよい。同様に、レジストレーション更新手続きは、再びレジストレーション手続きと表現されてもよい。言い換えると、初期レジストレーション手続きは、各装置が第1の状態の場合に、UE_A10が開始するレジストレーション手続きであってよい。さらに、レジストレーション更新手続きは、各装置が第2の状態の場合に、UE_A10が開始するレジストレーション手続きであってよく、初期レジストレーション手続き以外のレジストレーション手続きであってもよい。各手続きの詳細は、後述する。
 本手続きにおいて、第1の状態(S1412)の各装置は、まず、初期レジストレーション手続き(S1400)を実行し、UE_A10がネットワークに登録された状態、すなわち第2の状態、又はUE_A10がネットワークに登録されない状態、すなわち第1の状態に遷移する。次に、第2の状態に遷移した各装置は、PDUセッションを確立するための手続きであるPDUセッション確立手続き(S1402)を実行し、第1又は2のいずれかの状態に遷移する(S1404)。次に、第2の状態の各装置は、レジストレーション更新手続きを実施し、レジストレーション更新手続きの完了に基づき、第1又は2のいずれかの状態に遷移する。なお、各装置は、レジストレーション手続き及び/又はPDUセッション確立手続きにおいて、各装置の各種能力情報及び/又は各種要求情報を交換してもよいし、レジストレーション手続きの開始に基づき、第3又は4の状態に遷移してもよい。
 なお、各装置は、各種情報の交換及び/又は各種要求の交渉をレジストレーション手続きで実施した場合、各種情報の交換及び/又は各種要求の交渉をPDUセッション確立手続きで実施しなくてもよい。逆に、各装置は、各種情報の交換及び/又は各種要求の交渉をレジストレーション手続きで実施しなかった場合、各種情報の交換及び/又は各種要求の交渉をPDUセッション確立手続きで実施してもよい。これに限らず、各装置は、各種情報の交換及び/又は各種要求の交渉をレジストレーション手続きで実施した場合でも、各種情報の交換及び/又は各種要求の交渉をPDUセッション確立手続きで実施してもよい。
 また、各装置は、PDUセッション確立手続きを、レジストレーション手続きの中で実行してもよく、レジストレーション手続きの完了後に実行してもよい。PDUセッション確立手続きがレジストレーション手続きの中で実行される場合、PDUセッション確立要求メッセージはレジストレーション要求メッセージに含まれて送受信されてよく、PDUセッション確立受諾メッセージはレジストレーション受諾メッセージに含まれて送受信されてよく、PDUセッション確立完了メッセージはレジストレーション完了メッセージに含まれて送受信されてよく、PDUセッション確立拒絶メッセージはレジストレーション拒絶メッセージに含まれて送受信されてよい。さらに、PDUセッション確立手続きがレジストレーション手続きの中で実行された場合、各装置は、レジストレーション手続きの完了に基づいてPDUセッションを確立してもよいし、第1又は2のいずれかの状態へ遷移してもよい。
 以上の手続きにより、各装置は、本手続きを完了する。なお、本手続きに関わる各装置は、本手続きで説明する各制御メッセージを送受信する事により、各制御メッセージに含まれる1又は複数の識別情報を送受信し、送受信した各識別情報をコンテキストとして記憶してもよい。さらに、各装置は、各手続きの完了に基づいて、第1又は2のいずれかの状態へ遷移してもよい。
 [1.3.1.レジストレーション手続きの概要]
 まず、レジストレーション手続きの概要について説明する。レジストレーション手続きは、UE_A10が主導してネットワーク(アクセスネットワーク、及び/又はコアネットワーク_B190、及び/又はPDN_A5)へ接続する為の手続きである。また、本手続きは、初期レジストレーション(Initial Registration)手続き及び/又は、レジストレーション更新(Registration update)手続きを含んでいてもよい。さらに、レジストレーション更新手続きは、定期的なレジストレーション更新(Periodic Registration update)及び/又はUE_A10のモビリティに基づくレジストレーション更新(Mobility Registration update)、各種能力情報の更新、またはプロトコルに関するパラメータ(protocol parameter)の再交渉の為のレジストレーション更新を含んでいてもよい。
 UE_A10は、ネットワークに接続していない状態であれば、端末電源投入時等の任意のタイミングで初期レジストレーション手続きを実行する事ができる。言い換えると、UE_A10は、ネットワークに登録されていない状態(RM-DEREGISTERED)、すなわち第1の状態であれば任意のタイミングで本手続きを開始してもよい。また、各装置は、初期レジストレーション手続きの開始に基づいて、第3の状態に遷移してもよいし、初期レジストレーション手続きの完了に基づいて、第1又は2の状態に遷移してもよい。
 さらに、レジストレーション更新手続きは、UE_A10がネットワークに接続している状態、言い換えるとネットワークに登録状態(RM-REGISTERED)、すなわち第2の状態で、ネットワークにおけるUE_A10の位置登録情報を更新する、及び/又は、UE_A10からネットワークへ定期的にUE_A10の状態を通知する、及び/又は、ネットワークにおけるUE_A10に関する能力情報及び/又は、プロトコルに関する特定のパラメータを更新する為の手続きであってもよい。
 また、UE_A10は、ネットワークに接続している状態で、TAを跨ぐモビリティに伴い、本手続きを開始してもよい。言い換えると、UE_A10は、保持しているTAリストで示されるTAとは異なるTAに侵入した際に、本手続きを開始してもよい。さらに、UE_A10は、実行しているタイマーが満了した際に本手続きを開始してもよい。さらに、UE_A10は、PDUセッション、及び/又はEPSベアラの切断や無効化が原因で各装置のコンテキストの更新が必要な際に本手続きを開始してもよい。さらに、UE_A10は、UE_A10のPDUセッション確立に関する、能力情報、及び/又はプリファレンスに変化が生じた場合、本手続きを開始してもよい。さらに、UE_A10は、定期的に本手続きを開始してもよい。なお、UE_A10は、これらに限らず、第2の状態であれば、任意のタイミングでレジストレーション更新手続きを実行する事ができる。また、各装置は、レジストレーション更新手続きの開始に基づいて、第4の状態に遷移してもよいし、レジストレーション更新手続きの完了に基づいて、第1又は2の状態に遷移してもよい。
 さらに、本手続きは、3GPPアクセス及び/又はnon 3GPP アクセスネットワークで、開始及び/又は実行してもよい。
 [1.3.1.1.レジストレーション手続き例]
 図15を用いて、レジストレーション手続きを実行する手順の例を説明する。以下、本手続きとはレジストレーション手続きを指す。また、本手続きは、初期レジストレーション手続き及び/又はレジストレーション更新手続きを含んでいてもよく、これらの手続きは、本手続きと同様であってもよい。言い換えると、初期レジストレーション手続き及び/又はレジストレーション更新手続きをレジストレーション手続きとして実行してもよいし、初期レジストレーション手続き及び/又はレジストレーション更新手続きをレジストレーション手続きと表現してもよい。
 以下、本手続きの各ステップについて説明する。まず、UE_A10は、NR node_A122を介してAMF_A240にレジストレーション要求(Registration request)メッセージを送信し(S1500) (S1502) (S1504)、レジストレーション手続きを開始する。UE_A10は、レジストレーション要求メッセージに、SM(Session Management)メッセージを含めて送信してもよいし、SMメッセージを含める事で、レジストレーション手続き中でPDUセッション確立手続き等のセッションマネジメントのための手続きを実施する事を要求してもよい。
 また、UE_A10及び/又は各装置は、初期レジストレーション手続きにおける要求メッセージの送信に基づき、第3の状態に遷移してもよいし、レジストレーション更新手続きにおける要求メッセージの送信に基づいて、第4の状態に遷移してもよい。
 具体的には、UE_A10は、レジストレーション要求メッセージを含むRRCメッセージをNR node_A122に送信し(S1500)、レジストレーション要求メッセージを含むRRCメッセージを受信したNR node_A122が、レジストレーション要求メッセージのルーティング先のNF又は共有CPファンクションとしてAMF_A240を選択し(S1502)、選択したAMF_A240にレジストレーション要求メッセージを送信する(S1504)。ここで、NR node_A122は、RRCメッセージに含まれる情報に基づき、ルーティング先のAMF_A240を選択してもよい。また、レジストレーション要求メッセージは、N1インターフェース上で送受信されるNAS (Non-Access-Stratum)メッセージであってよい。さらに、RRCメッセージは、UE_A10とNR node_A122との間で送受信される制御メッセージであってよい。
 ここで、UE_A10は、レジストレーション要求メッセージ及び/又はRRCメッセージに、少なくとも第3、5、6の識別情報のうち1つ以上の識別情報を含めてもよいし、これらの識別情報を含める事で、UE_A10の要求を示してもよい。
 さらに、UE_A10は、第3の識別情報を送信する事で、UE_A10が要求するNSSAIを示してもよい。つまり、UE_A10は、第3の識別情報を送信しない事で、ネットワークがUE_A10の要求によらずNSSAIを選択または割り当てる事を許可することを示してもよい。ネットワークがUE_A10に割り当てるNSSAIはデフォルトのNSSAIであってもよい。
 さらに、UE_A10は、第5の識別情報を送信する事で、第3の識別情報で要求したNSSAI以外のNSSAIをUE_A10が許可するか否かを示してもよいし、第3の識別情報で要求したNSSAIを構成するS-NSSAIを含む異なるNSSAIを割り当てられることを許可するか否かを示してもよい。UE_A10は、第3の識別情報を送信した場合に第5の識別情報を送信してもよい。
 さらに、UE_A10は、第6の識別情報を送信する事で、実行しようとするレジストレーション手続きの種類を示してもよい。例えば、UE_A10は、第6の識別情報を送信することで、初期レジストレーションを実行することを示してもよいし、レジストレーション更新手続きを実行することを示してもよい。また、UE_A10は、第6の識別情報を送信することで、UE_A10及び/又は各装置が第1の状態の場合、初期レジストレーション手続きを実行することを決定し、示してもよいし、UE_A10及び/又は各装置が第2の状態の場合、レジストレーション更新手続きを実行することを決定し、示してもよい。
 なお、UE_A10は、第3及び/又は5及び/又は6の識別情報をレジストレーション要求メッセージに入れるか否かを、UE_A10の能力情報、及び/又はUEポリシー等のポリシー、及び/又はUE_A10のプリファレンスに基づいて決定してもよい。なお、第3及び/又は5及び/又は6の識別情報をレジストレーション要求メッセージに入れるか否かのUE_A10による決定はこれに限らない。
 また、UE_A10は、これらの識別情報を、レジストレーション要求メッセージとは異なる制御メッセージに含めて送信してもよい。例えば、UE_A10は、ESM(EPS Session Management)情報要求メッセージへの応答メッセージであるESM情報応答メッセージ(S1506)に、これらの識別情報を含めて送信してもよい。
 AMF_A240は、レジストレーション要求メッセージ及び/又はレジストレーション要求メッセージとは異なる制御メッセージを受信し、第1の条件判別を実行する。第1の条件判別は、ネットワークがUE_A10の要求を受諾するか否かを判別するためのものである。AMF_A240は、第1の条件判別が真の場合、本手続き中の(A)の手続きを開始し、第1の条件判別が偽の場合、本手続き中の(B)の手続きを開始する。
 以下、本手続き中の(A)の手続きの各ステップを説明する。AMF_A240は、第4の条件判別を実行し、本手続き中の(A)の手続きを開始する。第4の条件判別は、AMF_A240がSMF_A230との間で実施するSMメッセージの送受信を実施するか否かを判別するためのものである。AMF_A240は、SMF_A230の選択及び選択したSMF_A230との間で実施するSMメッセージの送受信を、第4の条件判別が真の場合には実行し、第4の条件判別が偽の場合には省略する(S1508)。さらに、AMF_A240は、レジストレーション要求メッセージの受信、及び/又はSMF_A230との間で実施するSMメッセージの送受信の完了に基づいて、NR node_A122介してUE_A10にレジストレーション受諾(Registration accept)メッセージを送信する(S1510)。ここでレジストレーション受諾メッセージは、レジストレーション更新手続きとして本手続きを実行している場合、レジストレーション更新受諾メッセージあってもよい。なお、AMF_A240は、拒絶を示すSMメッセージを受信した場合、本手続き中の(A)の手続きを続けず、本手続き中の(B)の手続きを開始してもよい。ここで、レジストレーション受諾メッセージは、N2インターフェースの制御メッセージ及びRRCメッセージに含まれて送受信されてもよい。さらに、レジストレーション受諾メッセージはN1インターフェース上で送受信されるNASメッセージであってよい。また、レジストレーション受諾メッセージは、レジストレーション要求メッセージに対する応答メッセージであってよい。
 さらに、UE_A10は、レジストレーション受諾メッセージに含まれる識別情報に基づき、本手続き完了後に遷移する状態を決定してもよいし、本手続き完了後の挙動を決定してもよい。さらに、UE_A10は、レジストレーション受諾メッセージ、及び/又はレジストレーション受諾メッセージに含まれる1または複数の識別情報の受信に基づき、第6、及び/又は10の挙動を実行してもよい。
 さらに、第4の条件判別が真の場合、AMF_A240は、レジストレーション受諾メッセージに、PDUセッション確立受諾メッセージ等のSMメッセージを含めて送信してもよいし、SMメッセージを含める事で、セッションマネジメントのための手続きが受諾された事を示してもよい。
 ここで、AMF_A240は、レジストレーション受諾メッセージに、少なくとも第13から18の識別情報のうち1つ以上の識別情報を含めてもよいし、これらの識別情報を含める事で、UE_A10の要求が受諾された事を示してしてもよい。
 さらに、AMF_A240は、第13の識別情報を送信することで、ネットワークがUE_A10に許可する、及び/又は割り当てるNSSAIを示す。更に、AMF_A240は、第13の識別情報を送信することで、ネットワークが、UE_A10が要求するNSSAIへの接続をサポート及び/又は許可することを示してもよい。
 さらに、AMF_A240は、第14の識別情報を送信することで、ネットワークが、UE_A10に割り当てたmobility restrictionを示してもよい。さらに、AMF_A240は、第14の識別情報を送信することで、ネットワークが、UE_A10に割り当てたService area restrictionsの種類を示してもよい。例えば、AMF_A240が第14の識別情報を送信することで、UE_A10が現在接続しているレジストレーションエリアが、許可エリア(Allowed area)であるか、又は不許可エリア(Non-allowed area)であるかを示してもよく、UE_A10が第14の識別情報に基づきサービス接続の制限を実行する事を示してもよく、mobility restrictionの記憶、または更新を示してもよいし、第12の挙動を実行することを示してもよい。
 さらに、AMF_A240は、第15の識別情報を送信することで、UE_A10の要求の一部が拒絶又は許可されていない理由を示してもよい。例えば、AMF_A240が、第15の識別情報を送信することで、UE_A10が要求するNSSAIと異なるNSSAIがUE_A10に割り当てられたことを示してもよいし、その理由を示してもよい。
 さらに、AMF_A240は、第16の識別情報を送信することで、UE_A10が要求するNSSAIが許可されず、UE_A10が要求するNSSAIと異なるNSSAIがUE_A10に割り当てられたことを示してもよい。さらに、AMF_A240は、第17の識別情報を送信することで、UE_A10が要求したNSSAIを含むレジストレーション要求メッセージの再送を許可するか否かをしめしてもよい。例えば、AMF_A240は、第17の識別情報を送信することで、UE_A10が要求するNSSAIを含むレジストレーション要求メッセージの再送を許可することを示してもよいし、許可しないことを示してもよい。
 さらに、AMF_A240は、第18の識別情報を送信することで、UE_A10が次にレジストレーション手続きを開始することができるまでの時間であるタイマー値を示してもよいし、UE_A10が第9の挙動を実行することを示してもよい。さらに、AMF_A240は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は第17の識別情報及び/又は第18の識別情報を送信することで、UE_A10が要求したNSSAIが許可されなかったことを示してもよいし、第13の識別情報が示すNSSAIが、UE_A10が要求したNSSAIと異なることを示してもよい。また、第17の識別情報が許可しないことを示す情報を含む場合、UE_A10は第1及び/又は11の挙動を実行することを示してもよい。また、第17の識別情報が許可することを示す情報を含む場合、UE_A10は第4の挙動を実行することを示してもよい。
 なお、AMF_A240は、第13から18の識別情報のうち、どの識別情報をレジストレーション受諾メッセージに入れるかを、受信した識別情報、及び/又は、ネットワークの能力情報、及び/又はオペレータポリシー等のポリシー、及び/又はネットワークの状態に基づいて決定してもよい。なお、どの識別情報をレジストレーション受諾メッセージに入れるかのAMF_A240による決定はこれに限らない。
 UE_A10は、レジストレーション受諾メッセージを受信し、さらに、レジストレーション完了(Registration complete)メッセージをAMF_A240に送信する(S1512)。なお、UE_A10は、PDUセッション確立受諾メッセージ等のSMメッセージを受信した場合、レジストレーション完了メッセージに、PDUセッション確立完了メッセージ等のSMメッセージを含めて送信してもよいし、SMメッセージを含める事で、セッションマネジメントのための手続きを完了する事を示してもよい。ここで、レジストレーション完了メッセージはN1インターフェース上で送受信されるNASメッセージであってよい。また、レジストレーション完了メッセージは、レジストレーション受諾メッセージに対する応答メッセージであってよい。さらに、レジストレーション完了メッセージは、RRCメッセージ及びN2インターフェースの制御メッセージに含まれて送受信されてもよい。
 AMF_A240は、レジストレーション完了メッセージを受信する。各装置は、レジストレーション受諾メッセージ、及び/又はレジストレーション完了メッセージの送受信に基づき、本手続き中の(A)の手続きを完了する。
 さらに、UE_A10及び/又は各装置は、本手続き中の(A)の手続きの完了に基づき、第2の状態に遷移してもよい。
 次に、本手続き中の(B)の手続きの各ステップを説明する。AMF_A240は、NR node_A122を介してUE_A10にレジストレーション拒絶(Registration reject)メッセージを送信し(S1514)、本手続き中の(B)の手続きを開始する。ここでレジストレーション拒絶メッセージは、レジストレーション更新手続きとして本手続きを実行している場合、レジストレーション更新拒絶メッセージあってもよい。さらに、UE_A10は、レジストレーション拒絶メッセージを受信し、UE_A10の要求が拒絶された事を認識する。各装置は、レジストレーション拒絶メッセージの送受信に基づき、本手続き中の(B)の手続きを完了する。
 さらに、UE_A10及び/又は各装置は、本手続き中の(B)の手続きの完了に基づき、第1又は2の状態に遷移してもよい。さらに、UE_A10は、レジストレーション拒絶メッセージに含まれる識別情報に基づき、本手続き完了後に遷移する状態を決定してもよいし、本手続き完了後の挙動を決定してもよい。さらに、UE_A10は、レジストレーション拒絶メッセージ、及び/又はレジストレーション拒絶メッセージに含まれる1または複数の識別情報の受信に基づき、第6、及び/又は10の挙動を実行してもよい。さらに、UE_A10が第3の状態でレジストレーション拒絶メッセージを受信した場合、レジストレーション拒絶メッセージに含まれる1または複数の識別情報の受信UE_A10は第5の挙動を実行してもよい。
 なお、第4の条件判別が真の場合、AMF_A240は、レジストレーション拒絶メッセージに、PDUセッション確立拒絶メッセージ等の拒絶を意味するSMメッセージを含めて送信してもよいし、拒絶を意味するSMメッセージを含める事で、セッションマネジメントのための手続きが拒絶された事を示してもよい。その場合、UE_A10は、さらに、PDUセッション確立拒絶メッセージ等の拒絶を意味するSMメッセージを受信してもよいし、セッションマネジメントのための手続きが拒絶された事を認証してもよい。
 さらに、レジストレーション拒絶メッセージは、N1インターフェース上で送受信されるNASメッセージであってよい。また、レジストレーション拒絶メッセージは、レジストレーション要求メッセージに対する応答メッセージであればよく、これに限らず、UE_A10の要求を拒絶するメッセージであればよい。さらに、レジストレーション拒絶メッセージは、N2インターフェースの制御メッセージ及びRRCメッセージに含まれて送受信されてもよい。
 また、AMF_A240は、レジストレーション拒絶メッセージに、少なくとも第21から29の識別情報のうち1つ以上の識別情報を含めてもよいし、これらの識別情報を含める事で、UE_A10の要求が拒絶された事を示してしてもよい。
 さらに、AMF_A240は、第21の識別情報を送信することで、本手続きが拒絶された理由を示してもよいし、UE_A10の要求の一部が拒絶されたことを示してもよい。
 さらに、AMF_A240は、第22の識別情報を送信することで、UE_A10が要求したNSSAIが許可されないことを示してもよいし、UE_A10が要求したNSSAIが、ネットワークが管理するリストで発見できないことを示してもよいし、UE_A10が要求したNSSAIが提供するサービスの利用が許可されないことを示してもよい。
 さらに、AMF_A240は、第23の識別情報を送信することで、UE_A10が要求したNSSAIがPLMN内で許可されないことを示してもよいし、UE_A10が要求したNSSAIが、ネットワークが管理するPLMNごとのリストで発見できないことを示してもよいし、UE_A10が要求するNSSAIが提供するサービスの利用がPLMN内で許可されないことを示してもよい。
 さらに、AMF_A240は、第24の識別情報を送信することで、UE_A10が要求したNSSAIがregistration area/cellで許可されないことを示してもよいし、UE_A10が要求したNSSAIが、ネットワークが管理するリストで発見できないことを示してもよいし、UE_A10が要求するNSSAIが提供するサービスの利用がregistration area/cellで許可されないことを示してもよい。
 さらに、AMF_A240は、第25の識別情報を送信することで、UE_A10が要求したNSSAIが一時的に許可されないことを示してもよいし、UE_A10が要求するNSSAIが提供するサービスの利用が一時的に許可されないことを示してもよい。さらに、AMF_A240は、第26の識別情報を送信することで、ネットワークが混雑していることを示してもよい。さらに、AMF_A240は、第27の識別情報を送信することで、UE_A10の要求が認められないことを示してもよいし、UE_A10が要求するNSSAI及び/又はDNN等が認められないことを示してもよい。
 さらに、AMF_A240は、第28の識別情報を送信することで、UE_A10がMobility restriction、及び/又はRAT restrictionに基づいて本手続きが拒絶されたことを示してもよいし、UE_A10が現在接続しているRATでの制御メッセージ、及び/又はユーザデータの送受信が禁止されていることを示してもよい。さらに、UE_A10が現在接続しているシステムのデプロイメントオプションの種類を示してもよい。具体的には、UE_A10が現在接続しているシステムのデプロイメントオプションの種類が、デプロイメントオプション2であるか、デプロイメントオプション3であるか、デプロイメントオプション4であるか、デプロイメントオプション5であるか、デプロイメントオプション7であるかを示してもよい。
 さらに、AMF_A240は、第29の識別情報を送信することで、UE_A10が次にレジストレーション手続きを開始することができるまでの時間であるタイマー値を示してもよいし、UE_A10が第9の挙動を実行することを示してもよい。
 さらに、AMF_A240は、第21から27の識別情報のうち、ひとつ以上の識別情報を送信することで、UE_A10が要求するNSSAIが許可されないことを示してもよいし、UE_A10が要求するNSSAIが許可されない理由を示してもよい。
 さらに、AMF_A240は、第21及び/又は22の識別情報を送信することで、UE_A10が第1の挙動を実行することを示してもよい。さらに、AMF_A240は、第21、及び/又は23、及び/又は27の識別情報を送信することで、UE_A10が第2の挙動を実行することを示してもよい。さらに、AMF_A240は、第21及び/又は24の識別情報を送信することで、UE_A10が第3の挙動を実行することを示してもよい。さらに、AMF_A240は、第21及び/又は25の識別情報を送信することで、UE_A10が第4の挙動を実行することを示してもよい。
 さらに、AMF_A240は、第27及び/又は29の識別情報を送信することで、UE_A10が第4の挙動を実行することを示してもよい。さらに、AMF_A240は、第21及び/又は22及び/又は23及び/又は24及び/又は27及び/又は28の識別情報を第4の状態のUE_A10に送信することで、UE_A10が第5の挙動を実行することを示してもよい。さらに、AMF_A240は、第21及び/又は25及び/又は26の識別情報を第4の状態のUE_A10に送信することで、UE_A10が第6の挙動を実行することを示してもよい。さらに、AMF_A240は、第21、及び/又は22、及び/又は23、及び/又は24、及び/又は27、及び/又は28の識別情報を送信することで、UE_A10が第7、及び/又は8の挙動を実行することを示してもよい。さらに、AMF_A240は、第21、及び/又は28の識別情報を送信することで、UE_A10が第12の挙動を実行することを示してもよい。
 なお、AMF_A240は、第21から29の識別情報のうち、どの識別情報をレジストレーション拒絶メッセージに入れるかを、受信した識別情報、及び/又は、ネットワークの能力情報、及び/又はオペレータポリシー等のポリシー、及び/又はネットワークの状態に基づいて決定してもよい。なお、どの識別情報をレジストレーション拒絶メッセージに入れるかのAMF_A240による決定はこれに限らない。
 各装置は、本手続き中の(A)又は(B)の手続きの完了に基づいて、本手続きを完了する。なお、各装置は、本手続き中の(A)の手続きの完了に基づいて、UE_A10は第2の状態に遷移してもよいし、本手続き中の(B)の手続きの完了に基づいて、本手続きが拒絶された事を認識してもよいし、初期レジストレーション手続きの場合は、第1の状態に遷移してもよいし、レジストレーション更新手続きの場合は、第1又は2の状態に遷移してもよい。また、各装置の各状態への遷移は、本手続きの完了に基づいて行われてもよいし、本手続きの開始に基づいて行われてもよいし、PDUセッションの確立に基づいて行われてもよい。
 さらに、各装置は、本手続きの完了に基づいて、本手続きで送受信した識別情報に基づいた処理を実施してもよい。例えば、UE_A10は、第13の識別情報に基づいて、UE_A10が要求したNSSAIが許可された事を認識してもよいし、第13の識別情報が示すNSSAIが、UE_A10が要求したNSSAIと同じであることを認識してよい。
 または、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は第17の識別情報に基づいて、UE_A10が要求したNSSAIが許可されなかったことを認識してもよいし、第13の識別情報が示すNSSAIが、UE_A10が要求したNSSAIと異なることを認識してよい。さらに、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は許可しないことを示す第17の識別情報の受信に基づいて、第1の挙動を実行してよいし、第11の挙動を実行してもよい。または、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は許可することを示す第17の識別情報、及び/又は第18の識別情報の受信に基づいて、第4の挙動を実行してよい。
 さらに、UE_A10は、第14の識別情報の受信に基づいて、UE_A10が現在接続しているレジストレーションエリアのサービングエリアレストリクション(Service area restrictions)の種類を認識してもよい。具体的には、UE_A10は、第14の識別情報の受信に基づいて、UE_A10が現在接続しているレジストレーションエリアが、許可エリア(Allowed area)であるか、不許可エリア(Non-allowed area)であるかを認識してもよい。
 さらに、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は許可しない事を示す第17の識別情報の受信に基づき、第1の挙動を実行してよい。
 さらに、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は許可する事を示す第17の識別情報、及び/又は第18の識別情報の受信に基づき、第4の挙動を実行してよい。
 さらに、UE_A10は、レジストレーション受諾メッセージの受信に基づき、第6の挙動を実行してよい。さらに、UE_A10は、第18の識別情報の受信に基づき、第9の挙動を実行してよい。さらに、UE_A10はレジストレーション受諾メッセージの受信に基づき、第10の挙動を実行してよい。
 さらに、UE_A10は、第13の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報、及び/又は許可しない事を示す第17の識別情報に基づき、第11の挙動を実行してよい。さらに、UE_A10は、第14の識別情報の受信に基づき、第12の挙動を実行してよい。
 さらに、UE_A10は、第21から第27の識別情報の内、1つ以上の識別情報の受信に基づいて、UE_A10が要求したNSSAIが許可されなかったことを認識してもよいし、UE_A10が要求したNSSAIが許可されなかった理由を認識してもよい。
 さらに、UE_A10は、第28の識別情報の受信に基づいて、UE_A10が現在接続しているRATでの、制御メッセージ、及び/又はユーザデータの送受信が禁止されていることを認識してもよいし、UE_A10が現在接続しているシステムのデプロイメントオプションの種類を認識してもよい。具体的には、UE_A10は、第28の識別情報の受信に基づいて、UE_A10が現在接続しているシステムのデプロイメントオプションの種類が、デプロイメントオプション2であるか、デプロイメントオプション3であるか、デプロイメントオプション4であるか、デプロイメントオプション5であるか、デプロイメントオプション7であるかを認識してもよい。
 さらに、UE_A10は、第21の識別情報、及び/又は第22の識別情報の受信に基づき、第1の挙動を実行してよい。さらに、UE_A10は第21の識別情報、及び/又は第23の識別情報、及び/又は第27の識別情報の受信に基づいて、第2の挙動を実行してよい。
 さらに、UE_A10は、第21の識別情報、及び/又は第24の識別情報の受信に基づいて、第3の挙動を実行してよい。UE_A10は、第21の識別情報、及び/又は第25の識別情報、及び/又は第27の識別情報、及び/又は第29の識別情報の受信に基づいて、第4の挙動を実行してよい。
 さらに、UE_A10は、各装置が第3の状態の場合、レジストレーション拒絶メッセージの受信に基づいて、第5の挙動を実行してよい。さらに、UE_A10は、各装置が第4の状態の場合、第21の識別情報、及び/又は第22の識別情報、及び/又は第23の識別情報、及び/又は第24の識別情報、及び/又は第27の識別情報、及び/又は第28の識別情報の受信に基づいて、第5の挙動を実行してよい。
 さらに、UE_A10は、各装置が第4の状態の場合、第21の識別情報、及び/又は第25の識別情報、及び/又は第26の識別情報の受信に基づいて、第6の挙動を実行してもよい。さらに、UE_A10は、第21の識別情報、及び/又は第22の識別情報、及び/又は第23の識別情報、及び/又は第24の識別情報、及び/又は第27の識別情報、及び/又は第28の識別情報の受信に基づいて、第7の挙動を実行してよい。
 さらに、UE_A10は、第21の識別情報、及び/又は第22の識別情報、及び/又は第23の識別情報、及び/又は第24の識別情報、及び/又は第27の識別情報、及び/又は第28の識別情報の受信に基づき、第8の挙動を実行してよい。さらに、UE_A10は、第29の識別情報の受信に基づいて、第9の挙動を実行してよい。
 さらに、UE_A10は、レジストレーション拒絶メッセージの受信に基づいて、第10の挙動を実行してよい。さらに、UE_A10は、第21の識別情報、及び/又は第28の識別情報の受信に基づいて、第12の挙動を実行してよい。
 さらに、各装置が第2の状態に遷移した場合、各装置はPDUセッション確立手続きを実行してもよい。具体的には、例えば、UE_A10はネットワークから割り当てられたNSSAIに基づくPDUセッション確立手続きを実行してもよい。または、各装置が第2の状態に遷移した場合、各装置はデレジストレーション手続きを実行してもよい。または、各装置が第2の状態に遷移した場合、レジストレーション更新手続きを実行してもよい。
 また、第1の条件判別は、レジストレーション要求メッセージに含まれる識別情報、及び/又は加入者情報、及び/又はオペレータポリシーに基づいて実行されてもよい。例えば、第1の条件判別は、UE_A10の要求をネットワークが許可する場合、真でよい。また、第1の条件判別は、UE_A10の要求をネットワークが許可しない場合、偽でよい。さらに、第1の条件判別は、UE_A10の接続先のネットワーク、及び/又はネットワーク内の装置が、UE_A10が要求する機能を、サポートしている場合は真でよく、サポートしていない場合は偽でよい。なお、第1の条件判別の真偽が決まる条件は前述した条件に限らなくてもよい。
 また、第4の条件判別は、AMF_A240がSMメッセージを受信したか否かに基づいて実行されてよく、レジストレーション要求にSMメッセージが含まれているかに基づいて実行されてもよい。例えば、第4の条件判別は、AMF_A240がSMメッセージを受信した場合、及び/又はレジストレーション要求にSMメッセージが含まれていた場合は真であってよく、AMF_A240がSMメッセージを受信しなかった場合、及び/又はレジストレーション要求にSMメッセージが含まれていなかった場合は偽であってよい。なお、第4の条件判別の真偽が決まる条件は前述した条件に限らなくてもよい。
 [2.変形例]
 本発明に関わる装置で動作するプログラムは、本発明に関わる実施形態の機能を実現するように、Central Processing Unit(CPU)等を制御してコンピュータを機能させるプログラムであっても良い。プログラムあるいはプログラムによって取り扱われる情報は、一時的にRandom Access Memory(RAM)等の揮発性メモリあるいはフラッシュメモリ等の不揮発性メモリやHard Disk Drive(HDD)、あるいはその他の記憶装置システムに格納される。
 尚、本発明に関わる実施形態の機能を実現する為のプログラムをコンピュータが読み取り可能な記録媒体に記録しても良い。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する事によって実現しても良い。ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、オペレーティングシステムや周辺機器等のハードウェアを含むものとする。また、「コンピュータが読み取り可能な記録媒体」とは、半導体記録媒体、光記録媒体、磁気記録媒体、短時間動的にプログラムを保持する媒体、あるいはコンピュータが読み取り可能なその他の記録媒体であっても良い。
 また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、たとえば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであっても良い。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本発明の一又は複数の態様は当該技術による新たな集積回路を用いる事も可能である。
 なお、本願発明は上述の実施形態に限定されるものではない。実施形態では、装置の1例を記載したが、本願発明は、これに限定されるものではなく、屋内外に設置される据え置き型、または非可動型の電子機器、たとえば、AV機器、キッチン機器、掃除・洗濯機器、空調機器、オフィス機器、自動販売機、その他生活機器等の端末装置もしくは通信装置に適用出来る。
 以上、この発明の実施形態に関して図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。また、本発明は、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。また、上記各実施形態に記載された要素であり、同様の効果を奏する要素同士を置換した構成も含まれる。
1 移動通信システム
5 PDN_A
10 UE_A
30 PGW_A
35 SGW_A
40 MME_A
42 SGSN_A
45 eNB_A
46 SCEF_A
50 HSS_A
60 PCRF_A
80 E-UTRAN_A
105 DN_B
120 NextGen RAN_A
122 NR node_A
123 NR node_B
125 WLAN ANc
126 WAG_A
130 UPGW_A
140 CPF_A
190 コアネットワーク_B
230 SMF_A
235 UPF_A
240 AMF_A
 

Claims (20)

  1.  端末装置であって、
     前記端末装置は、レジストレーション手続きにおいて、
      NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージをコアネットワークに含まれる装置に送信し、
      前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記コアネットワークに含まれる装置から受信する
     送受信部と、
      前記情報Aに基づいて、前記NSSAIを禁止リストに入れる
     制御部とを備え、
     前記禁止リストは、一又複数の禁止されたNSSAIが格納されたリストである
     事を特徴とする端末装置。
  2.  前記レジストレーション要求メッセージは、さらに、レジストレーションタイプを示す情報を含み、
     前記制御部は、
      前記レジストレーションタイプが初期レジストレーション手続きを示す場合は、前記レジストレーション要求メッセージの送信後に状態Aへ遷移し、
      前記レジストレーションタイプがレジストレーション更新手続きを示す場合は、前記レジストレーション要求メッセージの送信後に状態Bへ遷移し、
     前記状態Aは、初期レジストレーション手続きの開始後であることを示す状態であり、
     前記状態Bは、レジストレーション更新手続きの開始後であることを示す状態である
     事を特徴とする請求項1に記載の端末装置。
  3.  前記情報Aは、さらに、前記端末装置が現在接続しているPLMN(Public Land Mobile Network)、及び/又はレジストレーションエリアにおいて、前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記制御部は、前記情報Aに基づいて、前記レジストレーション拒絶メッセージの受信後に状態Cに遷移し、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態である
     事を特徴とする請求項2に記載の端末装置。
  4.  前記情報Aは、さらに、一時的に前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記制御部は、前記情報Aに基づいて、
      現在の状態が前記状態Aの場合、前記レジストレーション拒絶メッセージの受信後に状態Cに遷移し、
      現在の状態が前記状態Bの場合、前記レジストレーション拒絶メッセージの受信後に状態Dに遷移し、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態であり、
     前記状態Dは、前記端末装置がネットワークに登録されている状態である
     事を特徴とする請求項2に記載の端末装置。
  5.  前記レジストレーション拒絶メッセージは、さらに、タイマーの値を含み、
     前記制御部は、前記タイマーの値に基づいて、バックオフタイマーを実行し、
     前記送受信部は、前記バックオフタイマーの満了に基づいて、前記レジストレーション要求メッセージを前記コアネットワークに含まれる装置に送信する
     事を特徴とする請求項4に記載の端末装置。
  6.  コアネットワークに含まれる装置であって、
     前記コアネットワークに含まれる装置は、レジストレーション手続きにおいて、
      NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージを端末装置から受信し、
      前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記端末装置に送信する 送受信部と、制御部とを備える
     事を特徴とするコアネットワークに含まれる装置。
  7.  前記レジストレーション要求メッセージは、さらに、レジストレーションタイプを示す情報を含み、
     前記制御部は、
      前記レジストレーションタイプが初期レジストレーション手続きを示す場合は、前記レジストレーション要求メッセージの受信後に状態Aへ遷移し、
      前記レジストレーションタイプがレジストレーション更新手続きを示す場合は、前記レジストレーション要求メッセージの受信後に状態Bへ遷移し、
     前記状態Aは、初期レジストレーション手続きの開始後であることを示す状態であり、
     前記状態Bは、レジストレーション更新手続きの開始後であることを示す状態である
     事を特徴とする請求項6に記載のコアネットワークに含まれる装置。
  8.  前記情報Aは、さらに、前記端末装置が現在接続しているPLMN(Public Land Mobile Network)、及び/又はレジストレーションエリアにおいて、前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記制御部は、前記情報Aに基づいて、前記レジストレーション拒絶メッセージの送信後に状態Cに遷移し、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態である
     事を特徴とする請求項7に記載のコアネットワークに含まれる装置。
  9.  前記情報Aは、さらに、一時的に前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記制御部は、前記情報Aに基づいて、
      現在の状態が前記状態Aの場合、前記レジストレーション拒絶メッセージの送信後に状態Cに遷移し、
      現在の状態が前記状態Bの場合、前記レジストレーション拒絶メッセージの送信後に状態Dに遷移し、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態であり、
     前記状態Dは、前記端末装置がネットワークに登録されている状態である
     事を特徴とする請求項7に記載のコアネットワークに含まれる装置。
  10.  前記レジストレーション拒絶メッセージは、さらに、タイマーの値を含み、
     前記制御部は、前記タイマーの値に基づいて、バックオフタイマーを実行し、
     前記送受信部は、前記バックオフタイマーの満了後に、前記レジストレーション要求メッセージを前記端末装置から受信する
     事を特徴とする請求項9に記載のコアネットワークに含まれる装置。
  11.  端末装置の通信制御方法であって、
     前記端末装置の通信制御方法は、レジストレーション手続きにおいて、
      NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージをコアネットワークに含まれる装置に送信するステップと、
      前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記コアネットワークに含まれる装置から受信するステップと、
     前記情報Aに基づいて、前記NSSAIを禁止リストに入れるステップとを有し、
     前記禁止リストは、一又複数の禁止されたNSSAIが格納されたリストである
     事を特徴とする端末装置の通信制御方法。
  12.  前記端末装置の通信制御方法は、
      前記レジストレーション要求メッセージに含まれて送信されるレジストレーションタイプが初期レジストレーション手続きを示す場合は、前記レジストレーション要求メッセージの送信後に状態Aへ遷移し、
      前記レジストレーションタイプがレジストレーション更新手続きを示す場合は、前記レジストレーション要求メッセージの送信後に状態Bへ遷移するステップをさらに有し、
     前記状態Aは、初期レジストレーション手続きの開始後であることを示す状態であり、
     前記状態Bは、レジストレーション更新手続きの開始後であることを示す状態である
     事を特徴とする請求項11に記載の端末装置の通信制御方法。
  13.  前記端末装置の通信制御方法は、前記情報Aに基づいて、前記レジストレーション拒絶メッセージの受信後に状態Cに遷移するステップをさらに有し、
     前記情報Aは、さらに、前記端末装置が現在接続しているPLMN(Public Land Mobile Network)、及び/又はレジストレーションエリアにおいて、前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態である
     事を特徴とする請求項12に記載の端末装置の通信制御方法。
  14.  前記端末装置の通信制御方法は、前記情報Aに基づいて、
      現在の状態が前記状態Aの場合、前記レジストレーション拒絶メッセージの受信後に状態Cに遷移し、
      現在の状態が前記状態Bの場合、前記レジストレーション拒絶メッセージの受信後に状態Dに遷移するステップをさらに有し、
     前記情報Aは、さらに、一時的に前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態であり、
     前記状態Dは、前記端末装置がネットワークに登録されている状態である
     事を特徴とする請求項12に記載の端末装置の通信制御方法。
  15.  前記端末装置の通信制御方法は、
      前記レジストレーション拒絶メッセージに含まれて送信されるタイマーの値に基づいて、バックオフタイマーを実行するステップと、
      前記バックオフタイマーの満了に基づいて、前記レジストレーション要求メッセージを前記コアネットワークに含まれる装置に送信するステップとをさらに有す
     事を特徴とする請求項14に記載の端末装置の通信制御方法。
  16.  コアネットワークに含まれる装置の通信制御方法であって、
     前記コアネットワークに含まれる装置の通信制御方法は、レジストレーション手続きにおいて、
      NSSAI(Single Network Slice Selection Assistance information)を含むレジストレーション要求メッセージを端末装置から受信するステップと、
      前記NSSAIの使用が禁止されていることを示す情報である情報Aを含むレジストレーション拒絶メッセージを前記端末装置に送信するステップと
     をさらに有する事を特徴とするコアネットワークに含まれる装置の通信制御方法。
  17.  前記コアネットワークに含まれる装置の通信制御方法は、
      前記レジストレーション要求メッセージに含まれて送信されるレジストレーションタイプが初期レジストレーション手続きを示す場合は、前記レジストレーション要求メッセージの受信後に状態Aへ遷移し、
      前記レジストレーションタイプがレジストレーション更新手続きを示す場合は、前記レジストレーション要求メッセージの受信後に状態Bへ遷移するステップをさらに有し、
     前記状態Aは、初期レジストレーション手続きの開始後であることを示す状態であり、
     前記状態Bは、レジストレーション更新手続きの開始後であることを示す状態である
     事を特徴とする請求項16に記載のコアネットワークに含まれる装置の通信制御方法。
  18.  前記コアネットワークに含まれる装置の通信制御方法は、前記情報Aに基づいて、前記レジストレーション拒絶メッセージの送信後に状態Cに遷移するステップをさらに有し、
     前記情報Aは、さらに、前記端末装置が現在接続しているPLMN(Public Land Mobile Network)、及び/又はレジストレーションエリアにおいて、前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態である
     事を特徴とする請求項17に記載のコアネットワークに含まれる装置の通信制御方法。
  19.  前記コアネットワークに含まれる装置の通信制御方法は、前記情報Aに基づいて、
      現在の状態が前記状態Aの場合、前記レジストレーション拒絶メッセージの送信後に状態Cに遷移し、
      現在の状態が前記状態Bの場合、前記レジストレーション拒絶メッセージの送信後に状態Dに遷移するステップをさらに有し、
     前記情報Aは、さらに、一時的に前記NSSAIの使用が禁止されていることを示す情報を含み、
     前記状態Cは、前記端末装置がネットワークに登録されていない状態であり、
     前記状態Dは、前記端末装置がネットワークに登録されている状態である
     事を特徴とする請求項17に記載のコアネットワークに含まれる装置の通信制御方法。
  20.  前記コアネットワークに含まれる装置の通信制御方法は、
      前記レジストレーション拒絶メッセージに含まれて送信されるタイマーの値に基づいて、バックオフタイマーを実行するステップと、
      前記バックオフタイマーの満了後に、前記レジストレーション要求メッセージを前記端末装置から受信するステップと
     をさらに有することを特徴とする請求項19に記載のコアネットワークに含まれる装置の通信制御方法。 
     
PCT/JP2018/010076 2017-03-17 2018-03-14 端末装置、コアネットワーク装置、及び通信制御方法 WO2018168966A1 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
US16/494,698 US10785632B2 (en) 2017-03-17 2018-03-14 Terminal apparatus, core network apparatus, and communication control method
AU2018234135A AU2018234135B2 (en) 2017-03-17 2018-03-14 Terminal apparatus, core network apparatus, and communication control method
JP2019506239A JP6727403B2 (ja) 2017-03-17 2018-03-14 Ue及びueの通信制御方法
RU2019132797A RU2746603C1 (ru) 2017-03-17 2018-03-14 Терминальное устройство, устройство опорной сети и способ управления связью
MX2019011049A MX2019011049A (es) 2017-03-17 2018-03-14 Aparato terminal, aparato de red central y metodo de control de comunicacion.
EP22165592.1A EP4044701A1 (en) 2017-03-17 2018-03-14 User equipment and communication control method for a user equipment
CN202211065166.2A CN115426701A (zh) 2017-03-17 2018-03-14 终端装置、核心网装置以及通信控制方法
EP18767732.3A EP3598783B1 (en) 2017-03-17 2018-03-14 Terminal device and communication control method
CN201880015320.0A CN110383867B (zh) 2017-03-17 2018-03-14 终端装置、核心网装置以及通信控制方法
CONC2019/0011435A CO2019011435A2 (es) 2017-03-17 2019-10-16 Aparato terminal, aparato de red central y método de control de comunicación
US17/006,520 US11153743B2 (en) 2017-03-17 2020-08-28 Terminal apparatus, core network apparatus, and communication control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-052492 2017-03-17
JP2017052492 2017-03-17

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/494,698 A-371-Of-International US10785632B2 (en) 2017-03-17 2018-03-14 Terminal apparatus, core network apparatus, and communication control method
US17/006,520 Continuation US11153743B2 (en) 2017-03-17 2020-08-28 Terminal apparatus, core network apparatus, and communication control method

Publications (1)

Publication Number Publication Date
WO2018168966A1 true WO2018168966A1 (ja) 2018-09-20

Family

ID=63523133

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/010076 WO2018168966A1 (ja) 2017-03-17 2018-03-14 端末装置、コアネットワーク装置、及び通信制御方法

Country Status (10)

Country Link
US (2) US10785632B2 (ja)
EP (2) EP3598783B1 (ja)
JP (1) JP6727403B2 (ja)
CN (2) CN115426701A (ja)
AU (1) AU2018234135B2 (ja)
CL (1) CL2019002655A1 (ja)
CO (1) CO2019011435A2 (ja)
MX (1) MX2019011049A (ja)
RU (1) RU2746603C1 (ja)
WO (1) WO2018168966A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462885A (zh) * 2018-12-14 2019-03-12 维沃移动通信有限公司 一种网络切片注册方法及终端
CN110719571A (zh) * 2019-09-29 2020-01-21 中国联合网络通信集团有限公司 5g网络通信管制方法及装置、平台及系统
WO2020098760A1 (zh) * 2018-11-16 2020-05-22 电信科学技术研究院有限公司 消息发送及其控制方法及装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645665A (zh) * 2017-03-20 2021-11-12 中兴通讯股份有限公司 网络切片服务功能
EP3592093B1 (en) * 2017-04-01 2021-08-11 Huawei Technologies Co., Ltd. Communication method and core network device
CN110999431B (zh) 2017-06-17 2022-04-05 Lg电子株式会社 用于在无线通信系统中注册终端的方法及其设备
CN110167102B (zh) * 2018-02-14 2021-01-15 华为技术有限公司 一种网络接入的方法及相关装置
US11076347B2 (en) * 2018-10-01 2021-07-27 Zte Corporation Coexistent slicing group support in network slicing
US10945120B2 (en) 2019-02-27 2021-03-09 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning and using public land mobile network (PLMN) location mappings in service capability exposure function (SCEF) or network exposure function (NEF)
WO2020191767A1 (zh) * 2019-03-28 2020-10-01 Oppo广东移动通信有限公司 分配能力标识的方法和设备
US10972368B2 (en) * 2019-05-17 2021-04-06 Oracle International Corporation Methods, systems, and computer readable media for providing reduced signaling internet of things (IoT) device monitoring
JP2023002850A (ja) * 2019-11-01 2023-01-11 シャープ株式会社 ユーザ装置、及び通信制御方法
US11510138B2 (en) * 2020-01-03 2022-11-22 Apple Inc. Network slice quota management
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US11895080B2 (en) 2021-06-23 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for resolution of inter-network domain names

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287551A (en) * 1990-11-13 1994-02-15 Motorola, Inc. Radio communication apparatus and method for voice channel busy call back
JP2017052492A (ja) 2015-09-11 2017-03-16 トヨタ自動車株式会社 ファーサイドエアバッグ装置及び車両用シート

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931981B (zh) * 2009-06-18 2013-08-28 华为技术有限公司 一种最小化路测日志测量方法及装置
US20120202492A1 (en) * 2011-02-03 2012-08-09 Renesas Mobile Corporation Method and apparatus for enabling identification of a rejecting network in connection with registration area updating
US10111274B2 (en) * 2015-10-27 2018-10-23 Mediatek Singapore Pte. Ltd. Handling of registration reject in mobile communications
CN105530699B (zh) * 2016-01-15 2020-01-17 华为技术有限公司 跟踪区禁用方法和用户设备
US10251145B2 (en) * 2016-07-15 2019-04-02 Qualcomm Incorporated Registration rejection due to cellular internet of things feature incompatibility
WO2018093168A1 (ko) * 2016-11-18 2018-05-24 엘지전자(주) 무선 통신 시스템에서의 네트워크 노드 선택 방법 및 이를 위한 장치
US10716083B2 (en) * 2016-12-15 2020-07-14 Lg Electronics Inc. Tracking area assignment method in wireless communication system and device therefor
EP3563610B1 (en) * 2016-12-30 2020-03-04 Telefonaktiebolaget LM Ericsson (publ) Network slice selection
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
CN113645665A (zh) * 2017-03-20 2021-11-12 中兴通讯股份有限公司 网络切片服务功能
CN110999431B (zh) * 2017-06-17 2022-04-05 Lg电子株式会社 用于在无线通信系统中注册终端的方法及其设备
KR102425675B1 (ko) * 2017-08-14 2022-07-28 삼성전자 주식회사 5g 시스템에서 네트워크와 단말 간 제공 기능 협상 및 슬라이스 정보 맵핑 방법
US11026128B2 (en) * 2017-10-19 2021-06-01 Qualcomm Incorporated Mechanism to enable interworking between network slicing and evolved packet core connectivity
BR112020012253A2 (pt) * 2017-12-22 2020-11-24 Lenovo (Singapore) Pte. Ltd. configuração de informação de assistência de seleção de fatia de rede
US10986506B2 (en) * 2018-02-16 2021-04-20 Lenovo (Singapore) Pte. Ltd. Network slice selection assistance information configuration

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287551A (en) * 1990-11-13 1994-02-15 Motorola, Inc. Radio communication apparatus and method for voice channel busy call back
JP2017052492A (ja) 2015-09-11 2017-03-16 トヨタ自動車株式会社 ファーサイドエアバッグ装置及び車両用シート

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2 (Release 15)", 3GPP STANDARD; 3GPP TS 23.502, no. V0.2.0, 24 February 2017 (2017-02-24), pages 1 - 12, XP051230766 *
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system (Release 14)", 3GPP STANDARD ; TECHNICAL REPORT ; 3GPP TR 33.899,, no. V1.0.0, 9 March 2017 (2017-03-09), XP051290424 *
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 15)", 3GPP TS 23.501, no. V0.3.0, 28 February 2017 (2017-02-28), pages 1 - 5 , 59-61, XP051450193 *
"Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2", 3GPP TS 23.502
"Technical Specification Group Services and System Aspects; Study on Architecture for Next Generation System", 3GPP TR 23.799
"Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2", 3GPP TS 23.501
HUAWEI ET AL.: "Way forward w/NSSAI", 3GPP SA WG2 MEETING #119, S2-170812, 7 February 2017 (2017-02-07), pages 1 - 10, XP051228103 *
LG ELECTRONICS INC: "Discussion on the handling of NSSAI", 3GPP SA WG2 MEETING #119, S2-171049, 7 February 2017 (2017-02-07), pages 1 - 6, XP051228314 *
See also references of EP3598783A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020098760A1 (zh) * 2018-11-16 2020-05-22 电信科学技术研究院有限公司 消息发送及其控制方法及装置
CN109462885A (zh) * 2018-12-14 2019-03-12 维沃移动通信有限公司 一种网络切片注册方法及终端
CN109462885B (zh) * 2018-12-14 2021-09-24 维沃移动通信有限公司 一种网络切片注册方法及终端
CN110719571A (zh) * 2019-09-29 2020-01-21 中国联合网络通信集团有限公司 5g网络通信管制方法及装置、平台及系统

Also Published As

Publication number Publication date
AU2018234135A1 (en) 2019-10-31
US20200092706A1 (en) 2020-03-19
RU2746603C1 (ru) 2021-04-16
CL2019002655A1 (es) 2019-12-27
US10785632B2 (en) 2020-09-22
EP4044701A1 (en) 2022-08-17
CO2019011435A2 (es) 2020-02-28
US11153743B2 (en) 2021-10-19
EP3598783B1 (en) 2022-05-04
CN110383867B (zh) 2022-09-16
CN115426701A (zh) 2022-12-02
AU2018234135B2 (en) 2021-09-09
CN110383867A (zh) 2019-10-25
EP3598783A4 (en) 2020-07-29
EP3598783A1 (en) 2020-01-22
JP6727403B2 (ja) 2020-07-22
JPWO2018168966A1 (ja) 2020-01-16
US20200396586A1 (en) 2020-12-17
MX2019011049A (es) 2019-10-17

Similar Documents

Publication Publication Date Title
JP6727403B2 (ja) Ue及びueの通信制御方法
WO2020071502A1 (ja) Ue
WO2018147220A1 (ja) 端末装置、コアネットワーク装置、及び通信制御方法
JP6748220B2 (ja) Ue、コアネットワーク装置、ueの通信方法及びコアネットワークの通信方法
JP6869908B2 (ja) Ue及びueの通信制御方法
JP6884731B2 (ja) Ue通信制御方法
CN110249663B (zh) 终端装置、核心网装置、通信系统、以及通信控制方法
WO2018147219A1 (ja) 端末装置、コアネットワーク装置、及び通信制御方法
WO2018128127A1 (ja) 端末装置、コアネットワーク装置、及び通信制御方法
WO2020204096A1 (ja) Ue、及び通信制御方法
WO2020204097A1 (ja) Ue、及び通信制御方法
US11844015B2 (en) UE and communication control method for establishing a PDU session in a public land mobile network
WO2019245001A1 (ja) Ue、及びその通信方法
WO2020204094A1 (ja) Ue、及び通信制御方法
JP7216553B2 (ja) Ue、コアネットワーク装置、及び通信制御方法
WO2019216391A1 (ja) Ue、及びその通信方法
WO2021029383A1 (ja) Ue、及び通信制御方法
WO2021132452A1 (ja) Ue、及び通信制御方法
JP7336239B2 (ja) Ue、及び通信制御方法
WO2021132451A1 (ja) Ue、及び通信制御方法
JP2019186718A (ja) Ue、制御装置、及び通信制御方法
JP2019145935A (ja) Ue、及び通信制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18767732

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019506239

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2018767732

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2018767732

Country of ref document: EP

Effective date: 20191017

ENP Entry into the national phase

Ref document number: 2018234135

Country of ref document: AU

Date of ref document: 20180314

Kind code of ref document: A