WO2021015199A1 - ユーザ装置、コアネットワーク内装置、及び通信制御方法 - Google Patents

ユーザ装置、コアネットワーク内装置、及び通信制御方法 Download PDF

Info

Publication number
WO2021015199A1
WO2021015199A1 PCT/JP2020/028264 JP2020028264W WO2021015199A1 WO 2021015199 A1 WO2021015199 A1 WO 2021015199A1 JP 2020028264 W JP2020028264 W JP 2020028264W WO 2021015199 A1 WO2021015199 A1 WO 2021015199A1
Authority
WO
WIPO (PCT)
Prior art keywords
nssai
network
information
procedure
identification information
Prior art date
Application number
PCT/JP2020/028264
Other languages
English (en)
French (fr)
Inventor
陽子 久下
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to US17/628,539 priority Critical patent/US20220295279A1/en
Publication of WO2021015199A1 publication Critical patent/WO2021015199A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • This application relates to a user device, a device in a core network, and a communication control method.
  • This application claims the benefit of priority to Japanese Patent Application No. 2019-134402, which was filed on July 22, 2019, and by referring to it, the content of the application is claimed. All are included in this application.
  • 3GPP 3rd Generation Partnership Project
  • SAE System Architecture Evolution
  • LTE Long Term Evolution
  • 5G Next-generation mobile communication systems
  • 5GS 5th Generation
  • 5GS is a system that realizes 5G mobile communication systems.
  • 5G System is being specified (see Non-Patent Document 1 and Non-Patent Document 2).
  • 5GS extracts technical issues for connecting a wide variety of terminals to cellular networks and specifies solutions.
  • 5G Core Network 5G Core Network
  • 5G defines network slices, which are logical networks that provide specific network functions and specific network characteristics for specific service types and specific groups.
  • the network slice may be a logical network provided for a terminal having a low latency function, or may be a logical network provided for a sensor terminal used for IoT (Internet of Things). Good.
  • eNS Evolution of Network Slicing
  • eNS is being studied in order to study further functions related to network slicing.
  • eNS is studying Network Slice-specific Authentication and Authorization, which performs authentication procedures for each network slice, in addition to the conventional authentication procedure for each UE.
  • the network will be a slice that allows or rejects the network slice requested by the UE. It is being considered to respond to the UE with the notification of the decision pending.
  • the present invention has been made in view of the above circumstances, and is to provide a method for realizing a function for eNS in 5GS.
  • the user device includes a transmission / reception unit and a control unit, and the transmission / reception unit is the first one including a reason value and S-NSSAI (Single NSSAI (Network Slice Selection Assistance Information)) from the core network.
  • the control unit Upon receiving the registration acceptance message including the NSSAI, stores the S-NSSAI in the second NSSAI based on the reception of the first NSSAI, starts counting the timer, and completes the timer count. Based on, the S-NSSAI is deleted from the second NSSAI, where the first NSSAI is the information that identifies the slice that the core network rejects, and the reason value is that the S-NSSAI is specific to the network slice.
  • the device in the core network provided with the access movement management function of one embodiment of the present invention includes a transmission / reception unit and a control unit, and the transmission / reception unit provides a reason value and S-NSSAI (Single NSSAI (Network Slice Selection Assistance)) to the user device.
  • Information) is included in the first registration acceptance message including the first NSSAI
  • the control unit manages the S-NSSAI as the second NSSAI and sends and receives it based on the transmission of the first NSSAI and the reason value.
  • the part receives a second registration request message including S-NSSAI from the user device, where the first NSSAI is the information that identifies the slice that the core network rejects, and the reason value is S-NSSAI.
  • the second NSSAI is information that identifies the slice that is rejected by the user device, and is characterized by being information that does not depend on the access type.
  • the communication control method of the user device receives a registration acceptance message including a first NSSAI including a reason value and S-NSSAI (Single NSSAI (Network Slice Selection Assistance Information)) from the core network.
  • the S-NSSAI is included in the second NSSAI and stored, and the step to start counting the timer, and based on the completion of the timer count, from the second NSSAI, It comprises a step to remove S-NSSAI, where the first NSSAI is the information that identifies the slice that the core network rejects, and the reason value is the S-NSSAI, the network slice-specific authentication and authorization procedure.
  • Information indicating that acceptance is pending for, and the second NSSAI is one or more slices rejected from the core network by the pending for network slice-specific authentication and authorization procedures managed by the UE.
  • the second NSSAI is information that does not depend on the access type.
  • the communication control method of the device in the core network including the access movement management function transmits a first registration acceptance message including a reason value and a first NSSAI including S-NSSAI to the user device.
  • the first NSSAI is the information that identifies the slice that the core network rejects
  • the reason value is that S-NSSAI is pending acceptance for network slice-specific authentication and authorization procedures.
  • the second NSSAI is the information to identify the slices managed by the core network that are rejected by the user device for pending for network slice-specific authentication and authorization procedures.
  • NSSAI is characterized in that it is information that does not depend on the access type.
  • eNS can be supported in 5GS, and Network Slice-specific Authentication and Authorization can be supported. Furthermore, UEs that support Network Slice-specific Authentication and Authorization can be registered in the core network that supports Network Slice-specific Authentication and Authorization.
  • FIG. 1 is a diagram for explaining the outline of the mobile communication system 1 used in each embodiment
  • FIG. 2 is a diagram for explaining a detailed configuration of the mobile communication system 1.
  • the mobile communication system 1 is composed of UE_A10, access network_A80, core network_A90, PDN (PacketDataNetwork) _A5, access network_B120, core network_B190, and DN (DataNetwork) _A6. It is stated that
  • these devices / functions may be described by omitting symbols such as UE, access network_A, core network_A, PDN, access network_B, core network_B, DN, etc. ..
  • Fig. 2 shows the devices / functions of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, UDM150, N3IWF170, etc. An interface for connecting these devices / functions to each other is described.
  • these devices / functions are described as UE, E-UTRAN, MME, SGW, PGW-U, PGW-C, PCRF, HSS, 5GAN, AMF, UPF, SMF, PCF, UDM, N3IWF, etc. , The symbol may be omitted.
  • the EPS Evolved Packet System
  • 4G system is configured to include the access network_A and the core network_A, but may further include the UE and / or PDN.
  • 5GS which is a 5G system, is configured to include a UE, an access network_B, and a core network_B, but may further include a DN.
  • the UE is a device that can connect to network services via 3GPP access (3GPP access network, also called 3GPP AN) and / or non-3GPP access (non-3GPP access network, also called non-3GPP AN). is there.
  • the UE may be a terminal device capable of wireless communication such as a mobile phone or a smartphone, and may be a terminal device capable of connecting to EPS or 5GS.
  • the UE may be provided with UICC (Universal Integrated Circuit Card) or eUICC (Embedded UICC).
  • UICC Universal Integrated Circuit Card
  • eUICC embedded UICC
  • the UE may be expressed as a user device or a terminal device.
  • the access network_A corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network) and / or wireless LAN access network.
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • eNB evolved Node B
  • eNB45 may be described by omitting a symbol like eNB.
  • each eNB is connected to each other by, for example, an X2 interface.
  • one or more access points are arranged in the wireless LAN access network.
  • access network_B corresponds to 5G access network (5G AN).
  • 5GAN is composed of NG-RAN (NG Radio Access Network) and / or non-3GPP access network.
  • NG-RAN NG Radio Access Network
  • gNB NR Node B
  • gNB122 may be described by omitting symbols such as eNB.
  • the gNB is a node that provides the NR (New Radio) user plane and control plane to the UE, and is a node that connects to the 5GCN via an NG interface (including an N2 interface or an N3 interface).
  • gNB is a base station device newly designed for 5GS, and has a function different from that of the base station device (eNB) used in EPS, which is a 4G system.
  • eNB base station device
  • EPS base station device
  • each gNB is connected to each other by, for example, an Xn interface.
  • the non-3GPP access network may be an untrusted non-3GPP (untrusted non-3GPP) access network or a trusted non-3GPP (trusted non-3GPP) access network.
  • the unreliable non-3GPP access network may be a non-3GPP access network that does not perform security management in the access network, for example, a public wireless LAN.
  • the reliable non-3GPP access network may be an access network defined by 3GPP, and may include TNAP (trusted non-3GPP access point) and TNGF (trusted non-3GPP Gateway function).
  • E-UTRAN and NG-RAN may be referred to as 3GPP access.
  • wireless LAN access network and non-3GPP AN may be referred to as non-3GPP access.
  • the nodes arranged in the access network_B may be collectively referred to as NG-RAN nodes.
  • the devices included in the access network_A and / or the access network_B and / or the access network_A, and / or the devices included in the access network_B are the access network or the access network device. It may be called.
  • core network_A corresponds to EPC (Evolved Packet Core).
  • EPC includes, for example, MME (Mobility Management Entity), SGW (Serving Gateway), PGW (Packet Data Network Gateway) -U, PGW-C, PCRF (Policy and Charging Rules Function), HSS (Home Subscriber Server), etc. Be placed.
  • MME Mobility Management Entity
  • SGW Serving Gateway
  • PGW Packet Data Network Gateway
  • PGW-C Packet Data Network Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • core network_B corresponds to 5GCN (5G Core Network).
  • 5GCN 5G Core Network
  • AMF Access and Mobility Management Function
  • UPF User Plane Function
  • SMF Session Management Function
  • PCF Policy Control Function
  • UDM Unified Data Management
  • 5GCN may be expressed as 5GC.
  • the core network_A and / or the core network_B, the device included in the core network_A, and / or the device included in the core network_B are the core network, or the core network device or the core network. It may be called an internal device.
  • the core network is a mobile network operator (Mobile) that connects the access network (access network_A and / or access network_B) with the PDN and / or DN. It may be an IP mobile communication network operated by Network Operator; MNO), it may be a core network for a mobile communication operator that operates and manages mobile communication system 1, or it may be an MVNO (Mobile Virtual Network Operator). ), MVNE (Mobile Virtual Network Enabler), etc. may be a core network for virtual mobile communication operators and virtual mobile communication service providers.
  • MNO IP mobile communication network operated by Network Operator
  • MNO Mobile Virtual Network Operator
  • MVNE Mobile Virtual Network Enabler
  • the PDN may be a DN (Data Network) that provides a communication service to the UE.
  • the DN may be configured as a packet data service network or may be configured for each service.
  • the PDN may include a connected communication terminal. Therefore, connecting to the PDN may be connecting to a communication terminal or server device arranged in the PDN. Further, sending and receiving user data to and from the PDN may be sending and receiving user data to and from a communication terminal or server device arranged in the PDN.
  • PDN may be expressed as DN
  • DN may be expressed as PDN.
  • access network_A, core network_A, PDN, access network_B, core network_B, DN, and / or one or more devices included in these are referred to as a network or network device. It may be called. That is, the fact that the network and / or the network device sends and receives messages and / or executes the procedure means that the access network_A, core network_A, PDN, access network_B, core network_B, and DN It means that at least a part and / or one or more devices included therein send and receive messages and / or perform procedures.
  • the UE can connect to the access network.
  • the UE can also connect to the core network via the access network.
  • the UE can connect to the PDN or DN via the access network and core network. That is, the UE can send and receive (communicate) user data with the PDN or DN.
  • IP Internet Protocol
  • non-IP communication may be used.
  • IP communication is data communication using IP, and data is transmitted and received by IP packets.
  • An IP packet is composed of an IP header and a payload part.
  • the payload section may include devices / functions included in EPS and data transmitted / received by devices / functions included in 5GS.
  • non-IP communication is data communication that does not use IP, and data is transmitted and received in a format different from the structure of IP packets.
  • non-IP communication may be data communication realized by sending and receiving application data to which an IP header is not added, or a UE can add another header such as a Mac header or an Ethernet (registered trademark) frame header. User data to be sent and received may be sent and received.
  • the access network_A, core network_A, access network_B, core network_B, PDN_A, and DN_A may be configured with devices not shown in FIG.
  • the core network_A and / or the core network_B may include an AUSF (Authentication Server Function) or a AAA (Authentication, Authorization, and Accounting) server (AAA-S).
  • AUSF Authentication Server Function
  • AAA Authentication, Authorization, and Accounting
  • AUSF is a core network device equipped with an authentication function for 3GPP access and non-3GPP access. Specifically, it is a network function unit that receives an authentication request for 3GPP access and / or non-3GPP access from the UE and executes the authentication procedure.
  • the AAA server is a device that has authentication, approval, and billing functions that connects directly to AUSF or indirectly via other network devices.
  • the AAA server may be a network device in the core network.
  • the AAA server may not be included in the core network_A and / or the core network_B, but may be included in the PLMN. That is, the AAA server may be a core network device or a device outside the core network.
  • the AAA server may be a server device in PLMN managed by 3rd Party.
  • the mobile communication system 1 includes a plurality of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, and / or UDM150. And other devices and functions may be configured.
  • each device may be configured as physical hardware, may be configured as logical (virtual) hardware configured on general-purpose hardware, or may be configured as software. May be done. Further, at least a part (including all) of the functions of each device may be configured as physical hardware, logical hardware, or software.
  • each storage unit in each device / function appearing below is, for example, a semiconductor memory, SSD ( It is composed of Solid State Drive), HDD (Hard Disk Drive), etc.
  • each storage unit has not only the information originally set from the shipping stage, but also devices / functions other than its own device / function (for example, UE and / or access network device, and / or core network device, and /. Alternatively, various information transmitted / received to / from PDN and / or DN) can be stored.
  • each storage unit can store identification information, control information, flags, parameters, and the like included in control messages transmitted and received in various communication procedures described later. Further, each storage unit may store such information for each UE. In addition, each storage unit can store control messages and user data sent and received between 5GS and / or devices / functions included in EPS when interwork is performed between 5GS and EPS. it can. At this time, not only those transmitted / received via the N26 interface but also those transmitted / received without the N26 interface can be stored.
  • the UE is composed of a control unit_A300, an antenna 310, a transmission / reception unit_A320, and a storage unit_A340.
  • the control unit_A300, the transmission / reception unit_A320, and the storage unit_A340 are connected via a bus.
  • the transmitter / receiver_A320 is connected to the antenna 310.
  • Control unit_A300 is a functional unit that controls the operation and functions of the entire UE.
  • the control unit _A300 realizes various processes in the UE by reading and executing various programs stored in the storage unit _A340 as needed.
  • the transmitter / receiver_A320 is a functional unit for wireless communication with the base station device (eNB or gNB) in the access network via the antenna. That is, the UE can send and receive user data and / or control information to and from the access network device and / or the core network device and / or PDN and / or DN using the transmitter / receiver_A320. it can.
  • the base station device eNB or gNB
  • the UE can communicate with the base station device (eNB) in the E-UTRAN via the LTE-Uu interface by using the transmission / reception unit_A320.
  • the UE can communicate with the base station device (gNB) in the 5GAN by using the transmission / reception unit_A320.
  • the UE can send and receive NAS (Non-Access-Stratum) messages to and from the AMF via the N1 interface by using the transmitter / receiver _A320.
  • NAS Non-Access-Stratum
  • the storage unit_A340 is a functional unit for storing programs, user data, control information, etc. required for each operation of the UE.
  • the gNB is composed of a control unit_B500, an antenna 510, a network connection unit_B520, a transmission / reception unit_B530, and a storage unit_B540.
  • the control unit_B500, network connection unit_B520, transmission / reception unit_B530, and storage unit_B540 are connected via a bus.
  • the transmitter / receiver_B530 is connected to the antenna 510.
  • Control unit_B500 is a functional unit that controls the operation and function of the entire gNB.
  • the control unit_B500 realizes various processes in the gNB by reading and executing various programs stored in the storage unit_B540 as needed.
  • the network connection part_B520 is a functional part for gNB to communicate with AMF and / or UPF. That is, the gNB can send and receive user data and / or control information to and from the AMF and / or UPF using the network connection unit_B520.
  • the transmitter / receiver_B530 is a functional unit for wireless communication with the UE via the antenna 510. That is, the gNB can transmit / receive user data and / or control information to / from the UE by using the transmission / reception unit_B530.
  • the gNB in the 5GAN can communicate with the AMF via the N2 interface by using the network connection _B520, and the UPF via the N3 interface. Can communicate with.
  • gNB can communicate with the UE by using the transmission / reception unit_B530.
  • the storage unit_B540 is a functional unit for storing programs, user data, control information, etc. required for each operation of gNB.
  • the AMF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the AMF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire AMF.
  • the control unit_B700 realizes various processes in AMF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection unit_B720 is a functional unit for AMF to connect to the base station equipment (gNB) and / or SMF and / or PCF, and / or UDM, and / or SCEF in 5GAN. That is, the AMF uses the network connection_B720 to communicate with the base station equipment (gNB) in 5GAN and / or SMF and / or PCF, and / or UDM, and / or SCEF. Data and / or control information can be sent and received.
  • the AMF in the 5GCN can communicate with the gNB via the N2 interface by using the network connection _A620 and with the UDM via the N8 interface. It can communicate, it can communicate with the SMF via the N11 interface, and it can communicate with the PCF via the N15 interface.
  • AMF can send and receive NAS messages to and from the UE via the N1 interface by using the network connection unit_A620.
  • the N1 interface is logical, communication between the UE and AMF is actually done via 5GAN.
  • AMF supports the N26 interface it can communicate with the MME via the N26 interface by using the network connection part_A620.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of AMF.
  • AMF has a function to exchange control messages with RAN using the N2 interface, a function to exchange NAS messages with UE using the N1 interface, a function to encrypt and protect the integrity of NAS messages, and registration management.
  • the RM status for each UE is managed.
  • the RM state may be synchronized between the UE and AMF.
  • the RM state includes a non-registered state (RM-DEREGISTERED state) and a registered state (RM-REGISTERED state).
  • RM-DEREGISTERED state the UE is not registered in the network, so the UE context in the AMF does not have valid location information or routing information for the UE, so the AMF cannot reach the UE.
  • the RM-REGISTERED state the UE is registered in the network, so the UE can receive services that require registration with the network.
  • the RM state may be expressed as a 5GMM state (5GMM state).
  • the RM-DEREGISTERED state may be expressed as the 5GMM-DEREGISTERED state
  • the RM-REGISTERED state may be expressed as the 5GMM-REGISTERED state.
  • 5GMM-REGISTERED may be in a state where each device has established a 5GMM context or a PDU session context.
  • UE_A10 may start sending and receiving user data and control messages, or may respond to paging. Further, when each device is 5GMM-REGISTERED, UE_A10 may execute a registration procedure other than the registration procedure for initial registration and / or a service request procedure.
  • each device may be in a state where the 5GMM context has not been established, the position information of UE_A10 may not be known to the network, or the network reaches UE_A10. It may be in an impossible state. If each device is 5GMM-DEREGISTERED, UE_A10 may start the registration procedure or establish the 5GMM context by executing the registration procedure.
  • the CM state may be synchronized between the UE and AMF.
  • the CM state includes a non-connected state (CM-IDLE state) and a connected state (CM-CONNECTED state).
  • CM-IDLE state the UE is in the RM-REGISTERED state, but does not have a NAS signaling connection established with the AMF via the N1 interface.
  • N2 connection N2 connection
  • N3 connection N3 interface connection
  • the CM-CONNECTED state it has a NAS signaling connection established with the AMF via the N1 interface.
  • the CM-CONNECTED state it has a NAS signaling connection established with the AMF via the N1 interface.
  • the CM-CONNECTED state the UE may have an N2 interface connection (N2 connection) and / or an N3 interface connection (N3 connection).
  • the CM state in 3GPP access and the CM state in non-3GPP access may be managed separately.
  • the CM state in 3GPP access may be a non-connected state in 3GPP access (CM-IDLE state over 3GPP access) and a connected state in 3GPP access (CM-CONNECTED state over 3GPP access).
  • CM-IDLE state over 3GPP access a non-connected state in 3GPP access
  • CM-CONNECTED state over 3GPP access CM-CONNECTED state over 3GPP access
  • the disconnected state may be expressed as an idle mode
  • the connected state mode may be expressed as a connected mode.
  • the CM state may be expressed as 5GMM mode (5GMM mode).
  • the non-connected state may be expressed as 5GMM non-connected mode (5GMM-IDLE mode)
  • the connected state may be expressed as 5GMM connected mode (5GMM-CONNECTED mode).
  • the disconnected state in 3GPP access may be expressed as 5GMM non-connection mode (5GMM-IDLE mode over 3GPP access) in 3GPP access
  • the connection state in 3GPP access is 5GMM connection mode (5GMM-) in 3GPP access. It may be expressed as CONNECTED mode over 3GPP access).
  • non-connection state in non-3GPP access may be expressed as 5GMM non-connection mode (5GMM-IDLE mode over non-3GPP access) in non-3GPP access, and the connection state in non-3GPP access is non. It may be expressed as 5GMM connection mode (5GMM-CONNECTED mode over non-3GPP access) in -3GPP access.
  • the 5GMM non-connection mode may be expressed as an idle mode, and the 5GMM connection mode may be expressed as a connected mode.
  • AMF may be placed in the core network_B.
  • AMF may be an NF that manages one or more NSIs (Network Slice Instances).
  • the AMF may be a shared CP function (CCNF; Common CPNF (Control Plane Network Function)) shared among a plurality of NSIs.
  • CCNF Common CPNF (Control Plane Network Function)
  • N3IWF is a device and / or function that is placed between non-3GPP access and 5GCN when the UE connects to 5GS via non-3GPP access.
  • the SMF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the SMF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire SMF.
  • the control unit_B700 realizes various processes in the SMF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection part_B720 is a functional part for SMF to connect with AMF and / or UPF and / or PCF and / or UDM. That is, the SMF can send and receive user data and / or control information between the AMF and / or the UPF and / or the PCF and / or the UDM by using the network connection part_B720.
  • the SMF in the 5GCN can communicate with the AMF via the N11 interface by using the network connection _A620 and with the UPF via the N4 interface. It can communicate, it can communicate with PCF via N7 interface, and it can communicate with UDM via N10 interface.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of the SMF.
  • SMF has session management functions such as establishment / modification / release of PDU sessions, IP address allocation and management functions for UEs, UPF selection and control functions, and appropriate destinations (destination). ), UPF setting function for routing traffic to), function for sending and receiving SM part of NAS message, function for notifying that downlink data has arrived (Downlink Data Notification), AN via N2 interface via AMF It has a function to provide SM information specific to AN (for each AN) transmitted to, a function to determine the SSC mode (Session and Service Continuity mode) for the session, a roaming function, and the like.
  • SSC mode Session and Service Continuity mode
  • the UPF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the UPF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire UPF.
  • the control unit_B700 realizes various processes in the UPF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection part_B720 is a functional part for the UPF to connect to the base station equipment (gNB) in 5GAN and / or SMF and / or DN. That is, the UPF uses the network connection _B720 to send and receive user data and / or control information between the base station equipment (gNB) in 5GAN and / or SMF and / or DN. Can be done.
  • the UPF in the 5GCN can communicate with the gNB via the N3 interface by using the network connection_A620 and with the SMF via the N4 interface. It can communicate, it can communicate with the DN via the N6 interface, and it can communicate with other UPFs via the N9 interface.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of UPF.
  • the UPF acts as an anchor point for intra-RAT mobility or inter-RAT mobility, as an external PDU session point for interconnecting the DN (ie, as a gateway between the DN and the core network_B).
  • Data transfer function ), packet routing and transfer function, UL CL (Uplink Classifier) function that supports routing of multiple traffic flows to one DN, and multi-homed PDU session support. It has a branching point function, a QoS (Quality of Service) processing function for the user plane, a function for verifying uplink traffic, a function for buffering downlink packets, and a function for triggering downlink data notification (Downlink Data Notification).
  • QoS Quality of Service
  • the UPF may also be a gateway for IP communication and / or non-IP communication.
  • the UPF may have a function of transferring IP communication, or may have a function of converting non-IP communication and IP communication.
  • the plurality of gateways to be arranged may be a gateway connecting the core network_B and a single DN.
  • the UPF may have connectivity with other NFs, or may be connected to each device via the other NFs.
  • the user plane is user data sent and received between the UE and the network.
  • the user plane may be transmitted and received using a PDN connection or a PDU session.
  • the user plane may be transmitted and received using the LTE-Uu interface and / or the S1-U interface and / or the S5 interface and / or the S8 interface and / or the SGi interface.
  • the user plane may be transmitted and received via the interface between the UE and NG RAN and / or the N3 interface and / or the N9 interface and / or the N6 interface.
  • the user plane may be expressed as a U-Plane.
  • control plane is a control message sent and received to control the communication of the UE.
  • the control plane may be transmitted and received using a NAS (Non-Access-Stratum) signaling connection between the UE and MME.
  • NAS Non-Access-Stratum
  • the control plane may be transmitted and received using the LTE-Uu interface and the S1-MME interface.
  • the control plane may be transmitted and received using the interface between the UE and NG RAN and the N2 interface.
  • the control plane may be expressed as a control plane or a C-Plane.
  • the U-Plane (User Plane; UP) may be a communication path for transmitting and receiving user data, and may be composed of a plurality of bearers.
  • the C-Plane (Control Plane; CP) may be a communication path for transmitting and receiving control messages, and may be composed of a plurality of bearers.
  • the network refers to at least a part of the access network_B, core network_B, and DN. Further, one or more devices included in at least a part of the access network_B, core network_B, and DN may be referred to as a network or a network device. That is, the fact that the network executes the transmission / reception and / or processing of messages may mean that the devices (network devices and / or control devices) in the network execute the transmission / reception and / or processing of messages. .. Conversely, the fact that a device in the network executes message transmission / reception and / or processing may mean that the network executes message transmission / reception and / or processing.
  • SM session management
  • NAS Non-Access-Stratum
  • SM messages may be NAS messages used in procedures for SM, and are sent and received between UE_A10 and SMF_A230 via AMF_A240. It may be a control message to be executed.
  • SM messages include PDU session establishment request messages, PDU session establishment acceptance messages, PDU session completion messages, PDU session rejection messages, PDU session change request messages, PDU session change acceptance messages, PDU session change response messages, and the like. You may.
  • the procedure for SM may include a PDU session establishment procedure.
  • the MM (Mobility management) message (also referred to as NAS MM message) may be a NAS message used in the procedure for MM, and is a control message sent and received between UE_A10 and SMF_A230 via AMF_A240. You can.
  • the MM message may include a registration request message, a registration acceptance message, a registration refusal message, a registration cancellation request message, a registration cancellation acceptance message, a UE configuration update request message, a UE configuration update acceptance message, and the like.
  • the procedure for MM may include registration procedure, registration cancellation procedure, UE configuration update procedure, and authentication / approval procedure.
  • the 5GS (5G System) service may be a connection service provided using the core network_B190. Further, the 5GS service may be a service different from the EPS service or a service similar to the EPS service.
  • the PDN (Packet Data Network) type indicates the type of PDN connection, and includes IPv4, IPv6, IPv4v6, and non-IP.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • IPv4v6 When IPv6 is specified, it indicates that data is sent and received using IPv4 or IPv6.
  • non-IP it indicates that communication is performed by a communication method other than IP, not communication using IP.
  • a PDU (Protocol Data Unit / Packet Data Unit) session can be defined as the relationship between the DN that provides the PDU connectivity service and the UE, but it is established between the UE and the external gateway. It may be connectivity.
  • the UE can send and receive user data to and from the DN using the PDU session.
  • the external gateway may be UPF, SCEF, or the like.
  • the UE can use the PDU session to send and receive user data to and from devices such as application servers located in the DN.
  • each device may manage one or more identification information in association with each other for the PDU session.
  • these identification information may include one or more of DNN, QoS rule, PDU session type, application identification information, NSI identification information, access network identification information, and SSC mode, and other information. It may be further included. Further, when a plurality of PDU sessions are established, the identification information associated with the PDU session may have the same content or different contents.
  • DNN Data Network Name
  • DNN may be identification information that identifies the core network and / or the external network such as DN.
  • DNN can also be used as information for selecting a gateway such as PGW_A30 / UPF_A235 that connects the core network B190.
  • the DNN may correspond to an APN (Access Point Name).
  • the PDU (Protocol Data Unit / Packet Data Unit) session type indicates the type of PDU session, and includes IPv4, IPv6, Ethernet, and Unstructured.
  • IPv4 indicates that data is sent and received using IPv4.
  • IPv6 indicates that data is sent and received using IPv6.
  • Ethernet indicates that Ethernet frames are sent and received. Further, Ethernet may indicate that communication using IP is not performed.
  • Unstructured indicates that data is sent and received to the application server etc. in the DN by using the point-to-point (P2P) tunneling technology.
  • P2P point-to-point
  • the PDU session type may include an IP in addition to the above. IP can be specified if the UE can use both IPv4 and IPv6.
  • a network slice is a logical network that provides specific network capabilities and network characteristics.
  • UEs and / or networks can support network slices (NW slices; NS) in 5GS.
  • a network slice instance is composed of an instance (entity) of a network function (NF) and a set of necessary resources, and forms a network slice to be arranged.
  • NF is a processing function in a network and is adopted or defined in 3GPP.
  • NSI is an entity of NS that consists of one or more in core network_B.
  • NSI may be composed of a virtual NF (Network Function) generated by using NST (Network Slice Template).
  • NST Network Slice Template
  • NST Network Slice Template
  • the NSI may be an aggregate in the core network_B190 composed of a plurality of NFs.
  • NSI may be a logical network configured to divide user data delivered by services or the like.
  • One or more NFs may be configured in NS.
  • the NF configured in NS may or may not be a device shared with other NS.
  • UE and / or devices in the network are 1 or more based on NSSAI and / or S-NSSAI and / or UE usage type and / or registration information such as 1 or more NSI IDs and / or APN.
  • the UE usage type is a parameter value included in the UE registration information used to identify the NSI.
  • the UE usage type may be stored in the HSS.
  • AMF may select SMF and UPF based on UE usage type.
  • S-NSSAI Single Network Slice Selection Assistance Information
  • S-NSSAI may be composed of only SST (Slice / Service type), or may be composed of both SST and SD (Slice Differentiator).
  • SST is information indicating the operation of NS expected in terms of functions and services.
  • SD may be information for interpolating SST when selecting one NSI from a plurality of NSIs represented by SST.
  • the S-NSSAI may be information peculiar to each PLMN, or may be standard information shared among PLMNs.
  • the network may store one or more S-NSSAI in the UE registration information as the default S-NSSAI. If the S-NSSAI is the default S-NSSAI and the UE does not send a valid S-NSSAI to the network in the registration request message, the network may provide the NS related to the UE.
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Network Slice Selection Assistance Information
  • Each S-NSSAI included in NSSAI is information that assists the access network or core network in selecting NSI.
  • the UE may memorize the NSSAI permitted from the network for each PLMN.
  • NSSAI may also be the information used to select AMF.
  • requested NSSAI is NSSAI provided to the network from the UE during the registration procedure.
  • the requested NSSAI may be an allowed NSSAI or a configured NSSAI stored in the UE.
  • requested NSSAI may be information indicating a network slice that the UE wants to access.
  • S-NSSAI included in requested NSSAI may be expressed as requested S-NSSAI.
  • requested NSSAI is included in an RRC (Radio Resource Control) message that includes a NAS message or NAS (Non-Access-Stratum) message sent from the UE to the network, such as a registration request message or PDU session establishment request message. Will be done.
  • RRC Radio Resource Control
  • NAS Non-Access-Stratum
  • allowed NSSAI is information indicating one or more network slices allowed by the UE.
  • allowed NSSAI is information that identifies the network slice that the network has allowed to connect to the UE.
  • the UE and the network each store and manage allowed NSSAI as UE information for each access (3GPP access or non-3GPP access).
  • S-NSSAI included in allowed NSSAI may be expressed as allowed S-NSSAI.
  • rejected NSSAI is information indicating one or more network slices for which UE is not allowed.
  • rejected NSSAI is information that identifies network slices that the network does not allow the UE to connect to.
  • the rejected NSSAI may be information that includes one or more combinations of S-NSSAI and a reason value.
  • the reason value is information indicating the reason why the network rejects the corresponding S-NSSAI.
  • the UE and the network store and manage rejected NSSAI as UE information, respectively.
  • rejected NSSAI may be included in a NAS message transmitted from the network to the UE, such as a registration acceptance message, a setting update command, a registration refusal message, or an RRC message including a NAS message.
  • S-NSSAI included in rejected NSSAI may be expressed as rejected S-NSSAI.
  • the tracking area is a single or multiple range that can be represented by the location information of UE_A10 managed by the core network.
  • the tracking area may be composed of a plurality of cells. Further, the tracking area may be a range in which a control message such as paging is broadcast, or a range in which UE_A10 can move without performing a handover procedure. Further, the tracking area may be a routing area, a location area, or the same as these. Hereinafter, the tracking area may be TA (Tracking Area).
  • the TA list is a list that includes one or more TAs assigned to UE_A10 by the network.
  • UE_A10 may be able to move without executing the tracking area update procedure while moving within one or more TAs included in the TA list.
  • the UE_A10 may be a group of information indicating the area in which the TA list can be moved without performing the tracking area update procedure.
  • the TA list may be expressed as a TAI list composed of one or more TAIs (Tracking area identities), and hereinafter, the TAI list may refer to the TA list.
  • the UE ID is information for identifying the UE.
  • the UE ID is SUCI (SUbscription Concealed Identifier), SUPI (SUbscription Permanent Identifier), GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Subscriber Identity), or IME ISV (IMEI Software Version).
  • SUCI SUbscription Concealed Identifier
  • SUPI SUbscription Permanent Identifier
  • GUTI Globally Unique Temporary Identifier
  • IMEI International Mobile Subscriber Identity
  • IME ISV IMEI Software Version
  • the UE ID may be other information set in the application or network.
  • the UE ID may be information for identifying the user.
  • the first identification information may be information indicating that the UE supports the Network Slice-Specific Authentication and Authorization function. Alternatively, the first identification information may be information indicating whether or not the Network Slice-Specific Authentication and Authorization function is supported. The first identification information may be 5GMM capability information. The first identification information may be information indicating that the UE can store the first rejected NSSAI and / or the second rejected NSSAI.
  • the second identification information is the information that identifies the slice requested by the UE.
  • the second identification information may be requested NSSAI, and may include one or more S-NSSAI.
  • the S-NSSAI included in the second identification information may be the S-NSSAI included in the Configured NSSAI stored in the UE or the S-NSSAI included in the Allowed NSSAI. Further, the UE does not include the S-NSSAI included in the rejected NSSAI stored in the UE in the second identification information.
  • the UE when the UE stores the rejected NSSAI associated with the PLMN to which the second identification information is transmitted, the UE follows the second reason value associated with each S-NSSAI included in the rejected NSSAI. Determine whether to include the S-NSSAI in the identification information of. For example, the UE does not include the S-NSSAI associated with the reason value indicating the pending for Network Slice-Specific Authentication and Authorization in the second identification information.
  • the third identification information is information indicating the user ID and / or UE ID used for Network Slice-Specific Authentication and Authorization for the slice requested by the UE.
  • the third identification information may be a user ID and / or UE ID for Network Slice-Specific Authentication and Authorization associated with S-NSSAI, and may be GPSI.
  • the third identification information may be associated with the second identification information.
  • the eleventh identification information is information indicating that the core network and / or the core network device supports the Network Slice-Specific Authentication and Authorization function.
  • the eleventh identification information may be 5GMM NW capability information.
  • the eleventh identification information may be information notifying that the core network is in a state where the UE can execute the Network Slice-Specific Authentication and Authorization procedure based on the Network Slice-Specific Authentication and Authorization function.
  • the twelfth identification information is information for identifying slices permitted by the core network. Specifically, the twelfth identification information may be Allowed NSSAI and may include one or more S-NSSAI. The twelfth identification information may be information for each access. Further, if the core network does not store allowed NSSAI for the UE, or if there is a possibility that allowed NSSAI may be assigned to the UE in the future, the twelfth identification information may be empty information.
  • the thirteenth identification information is information that identifies slices that the core network rejects, in other words, information that identifies slices that the core network does not allow.
  • the thirteenth identification information may be one or a plurality of S-NSSAI and information including each reason value associated with each S-NSSAI.
  • the thirteenth identification information may include one or more fourteenth identification information.
  • the reason value included in the thirteenth identification information may be the information shown in the fifteenth to sixteenth. Moreover, the reason value may be other information.
  • the 14th identification information may be S-NSSAI that identifies the slice that the core network rejects, which is associated with the reason value indicating the pending for Network Slice-Specific Authentication and Authorization, or Network Slice-Specific. It may be S-NSSAI that identifies the slice that the core network rejects, which is associated with the reason value indicating the failure of Authentication and Authorization, or the core network that is associated with other reason values rejects. It may be S-NSSAI that identifies the slice.
  • the 14th identification information may be associated with the 15th identification information or the 16th identification information. Further, the 14th identification information may be included in the 13th identification information.
  • the fifteenth identification information prohibits and suspends the UE from executing the registration request procedure requesting S-NSSAI associated with the fifteenth identification information until the Network Slice-Specific Authentication and Authorization is completed.
  • the fifteenth identification information is information indicating that the associated S-NSSAI cannot be requested from the UE until the Network Slice-Specific Authentication and Authorization is completed.
  • the 15th identification information may be associated with the 14th identification information. Further, the fifteenth identification information may be included in the thirteenth identification information.
  • the 16th identification information is the information indicating the failure as a result of Network Slice-Specific Authentication and Authorization, and the identification information and / or the reason value indicating that the corresponding S-NSSAI was rejected due to the failure. Specifically, it is information for notifying the UE that the S-NSSAI associated with the 16th identification information is not permitted.
  • the 16th identification information may be associated with the 14th identification information. Further, the 16th identification information may be included in the 13th identification information.
  • the 17th identification information is the value of the timer indicating the pending time for Network Slice-Specific Authentication and Authorization.
  • the 17th identification information may be information instructing the start of timer counting using the timer value indicated by the 17th identification information.
  • the 17th identification information may be associated with the 15th identification information, or may be transmitted and received as one information in combination with the 15th identification information.
  • the 18th identification information is information indicating that the AMF of the UE registration destination has changed from the previous registration destination AMF.
  • the eighteenth identification information may be a flag or identification information.
  • the 18th identification information may be information that identifies AMF, for example, GUTI (Globally Unique Temporary Identifier), AMF Region ID included in GUTI, or AMF Set ID. , AMF Pointer may be used.
  • the 18th identification information may be the registration area.
  • the 19th identification information may be information stored in the UE indicating whether or not to delete the first rejected NSSAI. Alternatively, the 19th identification information may be information indicating that the UE deletes the 1st rejected NSSAI. And, or, the 19th identification information may be the information stored in the UE indicating whether or not to delete the second rejected NSSAI. Alternatively, the 19th identification information may be information indicating that the UE deletes the second rejected NSSAI.
  • the 19th identification may be information including one or more S-NSSAIs instructing the UE to delete from the first rejected NSSAI or the second rejected NSSAI.
  • the 19th identification information may be one or more S-NSSAIs that the NW requests the UE to delete when the UE stores it as rejected NSSAI.
  • the 19th identification information may be the same information as the 18th identification information, may be the 13th identification information, or may be the 14th identification information.
  • the 21st identification information is information that identifies the slice that the network has allowed the UE.
  • the 21st identification information may be allowed NSSAI.
  • the 21st identification information may be the newly assigned allowed NSSAI.
  • the 21st identification information may include S-NSSAI included in rejected NSSAI by pending by Network Slice-Specific Authentication and Authorization.
  • the 22nd identification information may be information that identifies slices that the network rejects, in other words, information that identifies slices that the network does not allow.
  • the 22nd identification information may be rejected NSSAI.
  • the 22nd identification information may be information including one or more S-NSSAI and each reason value associated with each S-NSSAI.
  • the 22nd identification information may include one or more 24th identification information.
  • the reason value included in the 22nd identification information may be the 24th identification information. Further, the reason value included in the 22nd identification information may be other information.
  • the 23rd identification information may be S-NSSAI that identifies the slice that the core network rejects due to the failure of Network Slice-Specific Authentication and Authorization, or the core network rejects it for other reasons. It may be S-NSSAI that identifies the slice.
  • the 23rd identification information may be associated with the 24th identification information, or may be associated with other reason values. Further, the 24th identification information may be included in the 23rd identification information.
  • the 24th identification information is the information indicating the failure as a result of Network Slice-Specific Authentication and Authorization, and the identification information and / or the reason value indicating that the corresponding S-NSSAI was rejected due to the failure. Specifically, it is information for notifying the UE that the S-NSSAI associated with the 24th identification information is not permitted.
  • the 24th identification information may be associated with the 23rd identification information. Further, the 24th identification information may be included in the 22nd identification information.
  • the 25th identification information may be information indicating that the UE is requested to start the registration procedure again.
  • the 25th identification information may be the information shown in Configuration update indication IE (information Element).
  • each device exchanges various capability information and / or various request information of each device in the notification information and / or RRC procedure and / or the registration procedure in the core network and / or the service request procedure for emergency call. / Or may be obtained.
  • each device involved in this procedure sends and receives one or more identification information included in each control message by transmitting and receiving each control message described in this procedure, and stores each transmitted and received identification information as a context. May be good.
  • the service request procedure and / or the PDU session establishment procedure and / or the IMS registration procedure and / or the IMS emergency call connection procedure may be referred to as the emergency call connection process.
  • the procedure used in each embodiment includes a registration procedure (Registration procedure), a Network Slice-Specific Authentication and Authorization procedure, and a UE setting update procedure (Generic UE configuration update procedure). Each procedure will be explained below.
  • HSS and UDM, PCF and PCRF, SMF and PGW-C, UPF and PGW-U are the same device (that is, the same physical device).
  • the case where it is configured as hardware, the same logical hardware, or the same software) will be described as an example. However, the content described in this embodiment is also applicable when they are configured as different devices (ie, different physical hardware, or different logical hardware, or different software).
  • data may be transmitted / received directly between them, data may be transmitted / received via the N26 interface between AMF and MME, or data may be transmitted / received via UE.
  • the registration procedure is a procedure for the UE to take the initiative in registering with the access network_B and / or the core network_B and / or the DN.
  • the UE can execute this procedure at any time, for example, when the power is turned on, as long as it is not registered in the network.
  • the UE can start this procedure at any time if it is in the unregistered state (RM-DEREGISTERED state).
  • each device particularly UE and AMF
  • the registration procedure updates the location registration information of the UE in the network and / or periodically notifies the network of the status of the UE from the UE and / or updates certain parameters about the UE in the network. It may be the procedure of.
  • the UE may start the registration procedure when it has mobility across TAs. In other words, the UE may initiate the registration process when it moves to a TA that is different from the TA shown in the TA list it holds. In addition, the UE may start this procedure when the running timer expires. In addition, the UE may initiate the registration process when the context of each device needs to be updated due to disconnection or invalidation of the PDU session. In addition, the UE may initiate the registration process if there is a change in the ability information and / or preferences regarding the establishment of the UE's PDU session. In addition, the UE may initiate the registration process on a regular basis.
  • the UE may be based on the completion of the UE configuration update procedure, or on the basis of the completion of the registration procedure, or on the basis of the completion of the PDU session establishment procedure, or on the basis of the completion of the PDU session management procedure, or in each procedure.
  • the registration procedure may be initiated based on the information received from the network.
  • the UE is not limited to these, and can execute the registration procedure at any timing.
  • the procedure for transitioning from the state in which the UE is not registered in the network to the state in which the UE is registered may be the initial registration procedure, and is executed in the state where the UE is registered in the network.
  • the registration procedure may be a registration procedure (Registration procedure for mobility and periodic registration update) for movement and periodic registration renewal.
  • the new AMF in Fig. 6 indicates the AMF in which the UE was registered by this procedure
  • the old AMF means the AMF in which the UE was registered by the procedure prior to this procedure. If there is no change in AMF by this procedure, the interface between old AMF and old AMF and new AMF and the procedure between old AMF and new AMF shall not occur.
  • AMF when AMF is described, it may mean new AMF, old AMF, or both.
  • the UE starts the registration procedure (S600) (S602) (S604) by sending a registration request message to new AMF.
  • the UE sends an RRC message including a registration request message to 5GAN (or gNB) (S600).
  • the registration request message is a NAS message sent and received on the N1 interface.
  • the RRC message may be a control message transmitted / received between the UE and 5GAN (or gNB).
  • NAS messages are processed at the NAS layer, and RRC messages are processed at the RRC layer.
  • the NAS layer is a higher layer than the RRC layer.
  • the UE may transmit at least one or more identification information among the first to third identification information by including it in the registration request message and / or the RRC message, but a control message different from these. For example, it may be included in a control message of a layer lower than the RRC layer (for example, MAC layer, RLC layer, PDCP layer) and transmitted.
  • the UE may indicate that the UE supports each function, may indicate a request of the UE, or may indicate both of them. ..
  • two or more identification information of these identification information may be configured as one or more identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • the UE determines whether or not to transmit the first to third identification information to the network, the UE ability information and / or the UE policy, and / or the UE status, and / or the user registration information, and /. Alternatively, selection and determination may be made based on the context held by the UE.
  • the UE has a Network Slice-Specific Authentication and Authorization function, or if it requests at least one S-NSSAI that identifies a slice that requires Network Slice-Specific Authentication and Authorization, even if it sends the first identification information. Good.
  • the UE treats the UE as a UE equipped with the Network Slice-Specific Authentication and Authorization function by transmitting the first identification information, and authenticates and authorizes the UE by the Network Slice-Specific Authentication and Authorization function in the procedure related to the UE. You may request the execution of the procedure.
  • the UE may send the second identification information when storing the allowed NSSAI and / or when holding the configured NSSAI for the requested access of the requested PLMN.
  • the UE may select one or more S-NSSAI1s from the allowed NSSAI and / or configured NSSAI to be stored and include them in the second identification information for transmission. Further, when the UE stores the rejected NSSAI, the S-NSSAI included in the rejected NSSAI may be transmitted without being included in the second identification information.
  • the S-NSSAI required by the UE is information that identifies a slice that requires Network Slice-Specific Authentication and Authorization, and / or, the Network Slice-Specific Authentication and / or Network associated with the S-NSSAI required by the UE.
  • the UE stores the identification information (for example, EAP (Extensible Authentication Protocol) ID) used for authorization, the UE may transmit the third identification information.
  • the UE may request the start of the Network Slice-Specific Authentication and Authorization procedure by transmitting the third identification information, or may request the network for the result of the Network Slice-Specific Authentication and Authorization.
  • the UE may include the registration request message and / or the RRC message containing the registration request message other than the identification information of the first to third, for example, including the UE ID and / or the PLMN ID and / or the AMF identification information.
  • the AMF identification information may be information that identifies AMF or a set of AMF, for example, 5G-S-TMSI (5G S-Temporary Mobile Subscription Identifier) or GUAMI (Globally Unique AMF Identifier). You can.
  • the UE may also include the SM message (eg, PDU session establishment request message) in the registration request message, or send the SM message (eg, PDU session establishment request message) together with the registration request message.
  • the PDU session establishment procedure may be started during the registration procedure.
  • 5GAN When 5GAN (or gNB) receives an RRC message including a registration request message, it selects the AMF to which the registration request message is forwarded (S602). Note that 5GAN (or gNB) can select AMF based on one or more identification information contained in the registration request message and / or the RRC message including the registration request message. Specifically, 5GAN (or gNB) may select new AMF to which the registration request message is sent based on at least one identification information among the first to third identification information.
  • 5GAN (or gNB) is an AMF with a Network Slice-Specific Authentication and Authorization function and / or an AMF with network connectivity with a Network Slice-Specific Authentication and Authorization function based on the first identification information. You may choose.
  • 5GAN may select AMF based on the second identification information. Specifically, 5GAN (or gNB) may select an AMF included in the network slice identified by S-NSSAI included in the second identification information or having connectivity to the network slice. ..
  • the selection method of AMF is not limited to this, and 5GAN (or gNB) may select AMF based on other conditions. 5GAN (or gNB) extracts the registration request message from the received RRC message and forwards the registration request message to the selected new AMF (S604). If at least one of the identification information 1 to 3 is not included in the registration request message but is included in the RRC message, the identification information included in the RRC message is requested to be registered in the selected AMF. It may be forwarded with the message (S604).
  • the new AMF When the new AMF receives the registration request message, it can execute the first condition determination.
  • the first conditional determination is for determining whether or not the network (or new AMF) accepts the UE request.
  • new AMF starts the procedure after S606 and executes the procedure (A) when the first condition determination is true. On the other hand, if the first condition determination is false, new AMF may execute the procedure (B) without executing the procedures S606 to S612.
  • new AMF may determine the first condition after receiving the UE context from old AMF (S608). In that case, new AMF executes the procedure (A) when the first condition determination is true. On the other hand, new AMF may execute the procedure (B) without executing the procedure (A) when the first condition determination is false.
  • the first condition determination is the reception of the registration request message, and / or each identification information contained in the registration request message, and / or the subscriber information, and / or the network capability information, and / or the operator policy, and It may be executed based on / or the state of the network and / or the user's registration information and / or the context held by AMF.
  • the first condition determination is true, and if the network does not allow the UE request, the first condition determination may be false. Also, if the network to which the UE is registered and / or the devices in the network support the functions required by the UE, the first condition determination is true and does not support the functions required by the UE. In this case, the first condition determination may be false. Further, if the transmitted / received identification information is permitted, the first conditional determination may be true, and if the transmitted / received identification information is not permitted, the first conditional determination may be false.
  • the AMF further corresponds to the UE by the S-NSSAI Slice specific Authentication.
  • the first condition determination may be true if the result of the and Authorization procedure is remembered to be successful. Alternatively, if there is no S-NSSAI allowed for the UE and there is no plan to assign Allowed NSSAI to the UE in the future, the first condition determination may be false.
  • the UE context transfer procedure (S606, S608) will be explained.
  • the new AMF sends a UE context request message to the old AMF with the AMF indicated in the AMF identification information as the old AMF (S606).
  • the old AMF sends the UE context to the new AMF based on the received UE context request message.
  • New AMF creates a UE context based on the received UE context.
  • the UE context sent from new AMF to old AMF may include UE ID and allowed NSSAI.
  • the UE context may include configured NSSAI and / or rejected NSSAI.
  • the allowed NSSAI and / or the configured AMF and / or the rejected NSSAI included in the UE context may be associated with information on whether or not the notification to the UE has been completed.
  • information on S-NSSAI that requires Network Slice-Specific Authentication and Authorization procedures may include information indicating that the Network Slice-Specific Authentication and Authorization procedure has been completed for the UE, and / / Alternatively, it may include information indicating that the authentication has failed.
  • the new AMF decides to accept the UE registration request, the new AMF sends a registration acceptance message to the UE based on the decision and / or based on the receipt of the UE context from the old AMF (S610).
  • the new AMF may send the registration acceptance message including at least one or more identification information out of the 11th to 19th identification information.
  • the AMF may indicate that the network supports each function by sending these identification information and / or the registration acceptance message, or may indicate that the UE request has been accepted. Alternatively, it may indicate that some requests from the UE are not permitted, or information that combines these may be indicated. Further, when a plurality of identification information is transmitted and received, two or more identification information of these identification information may be configured as one or more identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • the AMF identifies the 11th to 19th when it receives at least one of the 1st to 3rd identification information from the UE and / or when the UE setting information is updated from the previous registration procedure. At least one of the information may be transmitted.
  • the AMF may send the eleventh identification information when it receives the first identification information from the UE and / or when it starts the Network Slice-Specific Authentication and Authorization procedure.
  • AMF does not allow S-NSSAI to the UE, but if it plans to execute the Network Slice-Specific Authentication and Authorization procedure after completing this procedure, send an empty allowed NSSAI included in the 12th identification information. May be good.
  • the UE may recognize that the network has the Network Slice-Specific Authentication and Authorization function based on the reception of the eleventh identification information, and the UE is registered as the UE having the Network Slice-Specific Authentication and Authorization function. You may remember that.
  • the UE may identify the slice permitted to the network based on the reception of the twelfth identification information, or may store the S-NSSAI included in the twelfth identification information as allowed NSSAI.
  • the UE may store allowed NSSAI until the next time it receives the twelfth identification information.
  • the UE may memorize allowed NSSAI until it moves out of the registration area.
  • the UE may update the stored information to the allowed NSSAI shown in the twelfth identification information.
  • the UE may transition to a state in which registration is permitted but establishment of a PDU session is not permitted. Based on the receipt of the empty twelfth identification information, the UE may store the received registration area as an unauthorized area, or may transition to a state in which movement restriction is being executed.
  • the UE recognizes slices rejected from the network and reasons for rejection based on receipt of the 13th and / or 14th and / or 15th and / or 16th identifications. , And may be memorized.
  • the UE obtains the S-NSSAI shown in the fourteenth identification information based on the reception of the thirteenth identification information. It may be stored as information for identifying a slice pending for Network Slice-Specific Authentication and Authorization. At this time, the UE may store the slice pending for Network Slice-Specific Authentication and Authorization as information common to each access. Specifically, the UE may store the slice pending for Network Slice-Specific Authentication and Authorization as being denied for both 3GPP and non-3GPP access.
  • the UE when the 13th identification information includes the 14th identification information and the 16th identification information, the UE is based on the reception of the 13th identification information, and the S-NSSAI shown in the 14th identification information is shown. May be stored as information for identifying slices that have failed authentication and were rejected as a result of the Network Slice-Specific Authentication and Authorization procedure.
  • the UE may store the slice pending for Network Slice-Specific Authentication and Authorization as information common to each access. Specifically, the UE may memorize the slice that fails authentication and is rejected as a result of the Network Slice-Specific Authentication and Authorization procedure as being denied for both 3GPP access and non-3GPP access. .. Specifically, the UE may memorize the slice that fails authentication and is rejected as a result of the Network Slice-Specific Authentication and Authorization procedure as being denied for both 3GPP access and non-3GPP access. ..
  • the UE may memorize S-NSSAI associated with other reason values in the same way.
  • the method of storing rejected NSSAI by UE is not limited to this, and it may be stored in a state where S-NSSAI and the reason value are associated with each other.
  • the value of the timer may be a value stored in advance by the UE, or may be a value of the timer stored in the 17th identification information.
  • the UE While counting the timer, the UE received a configuration update command or registration acceptance message that includes allowed NSSAI and / or rejected NSSAI indicating notification of the result of Network Slice-Specific Authentication and Authorization to rejected NSSAI pending from the network. If the timer is stopped.
  • the UE is configured to include allowed NSSAI and / or rejected NSSAI indicating notification of the result of Network Slice-Specific Authentication and Authorization to rejected NSSAI pending from the network when the timer count expires, that is, within the timer count. If the update command or registration acceptance message cannot be received, the rejected NSSAI stored as a pending slice for Network Slice-Specific Authentication and Authorization may be deleted. In other words, the UE may delete the first NSSAI from memory based on the expiration of the timer.
  • the UE may recognize that the AMF change has occurred based on the receipt of the 18th identification information. If the UE remembers the first rejected NSSAI before receiving the registration acceptance message, it may delete the first rejected NSSAI and / or the second rejected NSSAI based on the receipt of the 18th identification information. Good.
  • the UE may delete the 1st rejected NSSAI and / or the 2nd rejected NSSAI due to the change of the registration area.
  • the UE may delete the first rejected NSSAI and / or the second rejected NSSAI based on the reception of the 19th identification information. Specifically, when the 19th identification information is information indicating the deletion of the first rejected NSSAI, the UE may delete the first rejected NSSAI. Further, or when the 19th identification information is information indicating the deletion of the second rejected NSSAI, the UE may delete the second rejected NSSAI.
  • each process that the UE shown above executes based on the reception of each identification information may be executed during or after the completion of this procedure, or may be executed based on the completion of this procedure after the completion of this procedure. Good.
  • AMF indicates which of the 11th to 19th identification information should be included in the registration acceptance message, each received identification information and / or subscriber information, and / or network capability information, and / Alternatively, it may be selected and determined based on the operator policy and / or the network status and / or the user's registration information and / or the context held by the AMF.
  • the AMF can send the registration acceptance message including the SM message (for example, the PDU session establishment acceptance message), or send the SM message (for example, the PDU session establishment acceptance message) together with the registration acceptance message.
  • this transmission method may be executed when the SM message (for example, the PDU session establishment request message) is included in the registration request message. Further, this transmission method may be executed when an SM message (for example, a PDU session establishment request message) is included together with the registration request message. By performing such a transmission method, AMF can indicate that the procedure for SM has been accepted in the registration procedure.
  • AMF may receive each identification information and / or subscriber information and / or network capability information and / or operator policy and / or network status and / or user registration information and / or. It may be shown that the UE request has been accepted by sending the registration acceptance message based on the context held by the AMF.
  • the UE receives the registration acceptance message via 5GAN (gNB) (S608).
  • gNB 5GAN
  • the UE can recognize that the UE request by the registration request message has been accepted and the contents of various identification information contained in the registration acceptance message.
  • the UE can also send a registration completion message to AMF via 5GAN (gNB) as a response message to the registration acceptance message (S610).
  • gNB 5GAN
  • the UE may send the registration completion message including the SM message such as the PDU session establishment completion message, or by including the SM message. , May indicate that the procedure for SM has been completed.
  • the registration completion message is a NAS message sent and received on the N1 interface, but is included in the RRC message and sent and received between the UE and 5GAN (gNB).
  • AMF receives a registration completion message via 5G AN (gNB) (S612).
  • each device completes the procedure (A) and the registration procedure in this procedure based on the transmission / reception of the registration acceptance message and / or the registration completion message.
  • AMF sends a Registration reject message to the UE via 5GAN (gNB) as a response message to the registration request message (S614).
  • the registration refusal message is a NAS message sent and received on the N1 interface, but is included in the RRC message and sent and received between the UE and 5GAN (gNB).
  • the AMF may indicate that the UE request by the registration request message has been rejected by sending the registration refusal message.
  • each process that the UE shown above executes based on the reception of each identification information may be executed during this procedure or after the completion of this procedure, or may be executed based on the completion of this procedure after the completion of this procedure.
  • Good. The UE receives the registration refusal message via 5GAN (gNB). By receiving the registration refusal message, the UE can recognize that the UE request by the registration request message has been rejected and the contents of various identification information included in the registration refusal message. In addition, the UE may recognize that the request of the UE has been rejected if the registration acceptance message or the registration refusal message is not received within a predetermined period after sending the registration request message. .. Each device may complete the registration procedure based on the transmission and reception of the registration refusal message.
  • each device may transition or maintain the state in which the UE is registered in the network (RM_REGISTERED state or 5GMM-REGISTERED state) based on the transmission / reception of the registration acceptance message and / or the registration completion message.
  • the UE may transition to or maintain a state in which it is not registered in the network (RM_DEREGISTERED state, or 5GMM-DEREGISTERED state) based on the transmission / reception of the registration refusal message.
  • the transition of each device to each state may be performed based on the completion of the registration procedure.
  • each device may perform processing based on the information sent and received in the registration procedure based on the completion of the registration procedure. For example, when sending and receiving information indicating that a part of the UE's request has been rejected, the reason why the UE's request has been rejected may be recognized. Further, each device may perform this procedure again based on the reason why the UE request is rejected, or may perform the registration procedure for the core network_A or another cell.
  • the UE may store the identification information received with the registration acceptance message and / or the registration refusal message based on the completion of the registration procedure, or may recognize the network decision.
  • each device may start the Network Slice-Specific Authentication and Authorization procedure and the UE setting update procedure based on the completion of the registration procedure.
  • the details of the Network Slice-Specific Authentication and Authorization procedure and the UE setting update procedure will be described later.
  • Network Slice-Specific Authentication and Authorization procedure Next, the Network Slice-Specific Authentication and Authorization procedure will be described with reference to FIG.
  • the Network Slice-Specific Authentication and Authorization procedure is also referred to as this procedure.
  • This procedure may be a procedure for the core network to perform an authentication and authorization procedure for a slice that requires a Network Slice-Specific Authentication and Authorization procedure for the UE.
  • This procedure may be started by AMF.
  • AMF may initiate this procedure based on the receipt of a registration request message from the UE.
  • AMF remembers that at least one S-NSSAI requested by the UE is an S-NSSAI that requires a Network Slice-Specific Authentication and Authorization procedure, and further, the result of the Network Slice-Specific Authentication and Authorization of the S-NSSAI. If you do not remember, you may start this procedure.
  • AAA-S may start this procedure based on the request from AAA-S. For example, as a result of being executed for S-NSSAI that already has Network Slice-Specific Authentication and Authorization at least once, AAA-S manages the S-NSSAI again as allowed NSSAI, and AAA-S again.
  • AMF may start this procedure based on the request from AAA-S. In this case, this procedure may be a Network Slice-Specific Authentication and Authorization procedure started from AAA-S.
  • AMF sends an EAP ID request message to the UE via 5GAN (or gNB or non-3GPP access) (S700).
  • the EAP ID request message may be included in the authentication request message (Authentication request message), which is a NAS message, and transmitted.
  • the AMF sends one or more S-NSSAIs corresponding to the requested EAPID in the EAPID request message or the authentication request message including the EAPID request message.
  • AMF uses one or more EAP IDs as UE identification information to be used to execute Network Slice-Specific Authentication and Authorization for one or more S-NSSAIs to the UE based on the transmission of the EAP ID request message. To request.
  • the UE sends an EAP ID response message based on the reception of the EAP ID request message and / or the reception of S-NSSAI (S702).
  • the EAP ID response message may be included in the authentication response message (Authentication response message), which is a NAS message, and transmitted.
  • the UE transmits the EAP ID response message or the authentication request message including the EAP ID response message including the S-NSSAI received from the AMF.
  • the UE sends the EAP ID response message including the EAP ID, which is the identification information of the UE corresponding to the S-NSSAI received from the AMF.
  • the UE may include a plurality of EAPIDs and a plurality of S-NSSAIs in the EAPID response message, and each EAPID and each S-NSSAI may be transmitted in association with each other.
  • AMF sends an authentication request message to AAA-S via AUSF based on the EAP ID response message from the UE and / or the reception of the EAP ID (S704, S706).
  • the AMF may include the EAP ID response message received from the UE in the authentication request message and send it to AUSF and / or AAA-S, or the EAP ID and / or included in the EAP ID response message received from the UE.
  • S-NSSAI may be included in the authentication request message and sent to AUSF and / or AAA-S.
  • the authentication request message sent from AMF to AUSF and the authentication request message sent from AUFF to AAA-S may be the same message or different messages. Specifically, AUSF may forward the authentication request message received from AMF to AAA-S, or use the EAP ID and / or S-NSSAI included in the authentication request message received from AMF as the authentication request message. It may be included and sent to AAA-S.
  • AAA-S may start the procedure for exchanging messages required for authentication between UE and AAA-S based on the receipt of the authentication request message (S708).
  • the message used for the message exchange procedure between AAA-S and UE may be an EAP message.
  • AAA-S executes the authentication procedure based on the reception of the authentication request message received from AMF via AUSF.
  • AAA-S sends an authentication response message to AMF via AUSF as a response to the authentication request message received from AMF (S710, S712).
  • AUSF sends the authentication response message including the authentication result and S-NSSAI.
  • the authentication result may be information indicating success or failure.
  • AMF sends an authentication result message (Authentication result message) to the UE based on the reception of the authentication response message (S714).
  • the AMF may send the authentication response message including the authentication response message or the authentication result and S-NSSAI contained in the authentication response message.
  • Each device may complete this procedure based on the transmission and reception of the authentication result message.
  • Each device may update the stored information based on the information transmitted and received in this procedure based on the completion of this procedure.
  • the AMF may store the authentication result for each S-NSSAI based on the transmission / reception of the authentication result. For example, when AMF sends and receives "success" as an authentication result, it associates it with the S-NSSAI sent and received together with the authentication result and stores it as UE information as a state in which Network Slice-Specific Authentication and Authorization is "successful". You can do it.
  • AMF sends and receives "failure" as an authentication result, it associates it with the S-NSSAI sent and received together with the authentication result, and as UE information, it is assumed that Network Slice-Specific Authentication and Authorization has "failed". You may remember.
  • the AMF may update the allowed NSSAI and / or the rejected NSSAI for the UE based on the transmission and reception of the authentication result.
  • S-NSSAI sent and received together with the authentication result may be stored as allowed NSSAI, or "allowed” may be associated with S-NSSAI. You may remember.
  • AMF sends and receives "failure” as an authentication result S-NSSAI sent and received together with the authentication result may be stored as rejected NSSAI, or S-NSSAI may be associated with "rejected” and stored. Good.
  • the UE may store the authentication result for each S-NSSAI based on the transmission / reception of the authentication result. Specifically, for example, when the UE sends and receives "success" as the authentication result, the Network Slice-Specific Authentication and Authorization "successes" as the UE information in association with the S-NSSAI sent and received together with the authentication result. You may memorize it as a state of being. Similarly, when the UE sends and receives "failure” as the authentication result, it is associated with the S-NSSAI sent and received together with the authentication result, and the Network Slice-Specific Authentication and Authorization is regarded as "failed” as the UE information. You may remember.
  • each device may perform processing based on the update of the stored information based on the completion of this procedure.
  • the AFM may start the UE setting update procedure when there is a change in the allowed NSSAI and / or the S-NSSAI included in the rejected NSSAI for the UE based on the completion of this procedure.
  • the AMF may notify the UE of the new allowed NSSAI and the new rejected NSSAI using the UE setting update procedure.
  • This procedure is a procedure for the core network to update the UE setting information.
  • This procedure may be a procedure for mobility management executed by the network for the UE registered in the network.
  • devices in the core network such as AMF may start this procedure based on the update of network settings and / or the update of operator policy.
  • the trigger of this procedure may be the detection of the mobility of the UE, the detection of the state change of the UE and / or the access network and / or the core network, or the state change of the network slice. It may be. Further, the trigger of this procedure may be the reception of a request from the DN and / or the DN application server, a change in network settings, or a change in operator policy. .. Further, the trigger of this procedure may be the expiration of the timer being executed.
  • the triggers for the devices in the core network to start this procedure are not limited to these.
  • this procedure may be executed at any time after the above-mentioned registration procedure and / or PDU session establishment procedure is completed. Further, this procedure may be executed at any timing as long as each device has established a 5GMM context and / or each device is in the 5GMM connection mode.
  • each device sends and receives a message containing identification information for changing the setting information of the UE and / or identification information for stopping or changing the function executed by the UE during this procedure. May be good. Further, each device may update the setting information to the setting instructed by the network based on the completion of this procedure, or may start the behavior instructed by the network.
  • the UE may update the UE setting information based on the control information sent and received by this procedure. Further, the UE may stop the function being executed or start a new function as the setting information of the UE is updated. In other words, the device in the core network leads this procedure, and further, by transmitting the control message and control information of this procedure to the UE, the UE setting information that can be identified using these control information can be obtained. , UE may update. Further, the device in the core network may stop the function executed by the UE or cause the UE to start a new function by updating the setting information of the UE.
  • AMF starts the UE setting update procedure by sending a configuration update command message to the UE via 5GAN (or gNB) (S800).
  • AMF may send the setting update command message including one or more of the 21st to 25th identification information.
  • the AMF may indicate the new UE setting information or request the update of the UE setting information by transmitting one or more of the 21st to 25th identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • two or more identification information of these identification information may be configured as one or more identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • AMF asks whether to include the 21st to 25th identification information in the setting update command message, each identification information received and / or subscriber information, and / or network capability information, and / or operator policy, and It may be selected and determined based on / or network status and / or user registration information and / or context held by AMF.
  • AMF may receive each identification information and / or subscriber information and / or network capability information and / or operator policy and / or network status and / or user registration information and / or.
  • a request for updating the setting information of the UE may be indicated by sending a setting update command message based on the context held by the AMF.
  • the UE receives the setting update command message via 5GAN (or gNB) (S800).
  • the UE may update the UE configuration information based on the configuration update command message and / or the identification information contained in the configuration update command message.
  • the UE may update the allowed NSSAI stored in the UE by receiving the 21st identification information. Specifically, the UE may replace the stored information with the received 21st identification information as a new allowed NSSAI.
  • the UE may update the rejected NSSAI stored in the UE by receiving at least one identification information out of the 22nd to 24th identification information. Specifically, when the UE receives the 22nd identification information, the rejected NSSAI included in the 22nd identification information may be added to the rejected NSSAI stored in the UE, or the rejected NSSAI stored in the UE may be added to the rejected NSSAI stored in the UE. It may be updated to rejected NSSAI included in 22 identification information.
  • the 22nd identification information includes at least S-NSSAI and a reason value
  • the UE does not delete the rejected NSSAI that it already remembers, but the 22nd.
  • the S-NSSAI included in the identification information of is added to the rejected NSSAI already stored in the UE and stored.
  • the UE may delete the rejected NSSAI already stored and store the S-NSSAI included in the 22nd identification information as the rejected NSSAI.
  • the UE may update the information (NSSAI storage) related to the UE's NSSAI based on the reception of the 24th identification information. Specifically, when the UE stores the first rejected NSSAI and receives the 24th identification information, the S-NSSAI associated with the 24th identification information becomes the first rejected NSSAI. If included, the UE may remove the S-NSSAI from the first rejected NSSAI and include it in the second rejected NSSAI for storage.
  • NSSAI storage information related to the UE's NSSAI based on the reception of the 24th identification information. Specifically, when the UE stores the first rejected NSSAI and receives the 24th identification information, the S-NSSAI associated with the 24th identification information becomes the first rejected NSSAI. If included, the UE may remove the S-NSSAI from the first rejected NSSAI and include it in the second rejected NSSAI for storage.
  • the UE may start the registration procedure after completing this procedure based on the receipt of the 25th identification information.
  • the registration procedure initiated by the UE may be the registration procedure described in Chapter 3.
  • each process that the UE shown above executes based on the reception of each identification information may be executed during or after the completion of this procedure, or may be executed based on the completion of this procedure after the completion of this procedure. Good.
  • the UE sends a configuration update complete message to the AMF via 5GAN (gNB) as a response message to the configuration update command message based on the identification information contained in the configuration update command message. May (S802).
  • AMF receives the setting update completion message via 5GAN (gNB) when the UE sends the setting update completion command message (S802).
  • each device completes this procedure based on the transmission / reception of the setting update command message and / or the setting update completion message.
  • each device may perform processing based on the information transmitted and received in this procedure based on the completion of this procedure. For example, when the update information for the setting information is transmitted and received, each device may update the setting information. Furthermore, if the UE sends and receives information indicating that the registration procedure needs to be performed, the UE may start the registration procedure based on the completion of this procedure.
  • the UE may store the identification information received together with the setting information command message based on the completion of this procedure, or may recognize the network decision.
  • the UE may execute each procedure based on the stored information based on the completion of this procedure.
  • the device in the core network can instruct the UE to update the setting information that the UE has already applied, and the UE is executing it. You can instruct to stop or change the function.
  • the first embodiment will be described with reference to FIG. Hereinafter, in this embodiment, it means the first embodiment.
  • the UE in the registered state in which the UE stores NSSAI for pending including at least one S-NSSAI, the UE is pending when the notification of the pending result is not received from the network within a certain period of time.
  • An embodiment of deleting the NSSAI for the purpose will be described.
  • This embodiment is composed of a first registration procedure (S900), a timer start (S902), a timer expiration (S904), and a second registration procedure (S906).
  • the registration procedure described above is used for the first registration procedure and the second registration procedure.
  • the new AMF and the AMF may be the same device.
  • the UE executes the first registration procedure by sending a registration request message (S900).
  • the UE receives a registration acceptance message from AMF and completes the first registration procedure.
  • the UE transitions to the registration state in which at least one S-NSSAI is stored as the first rejected NSSAI based on the completion of the first registration procedure.
  • the UE starts counting the timer based on the completion of the first registration procedure and / or the reception of the registration acceptance message and / or the reception of the identification information contained in the registration acceptance message (S902). Specifically, the UE starts counting the timer for limiting the memory of the first rejected NSSAI.
  • the value of this timer may be the value shown in the 17th identification information received from AMF in the first registration procedure, or may be the value of the timer managed / stored in advance by the UE. For example, the value of this timer may be the value of a timer for executing a periodic registration procedure.
  • the UE counts the timer and / or expires the timer (S904).
  • the UE deletes the information of the first rejected NSSAI stored in the UE. Specifically, the UE deletes the rejected NSSAI for pending for Network Slice Specific authentication and authorization based on the expiration of the timer.
  • the UE may start the second registration procedure based on the expiration of the timer and / or the deletion of the first rejected NSSAI.
  • the destination of the registration request message in the second registration procedure may be different from the destination of the first registration request message.
  • the UE may send a registration request message that includes the second identification information, which is included in the first rejected NSSAI that the UE deleted based on the expiration of the timer.
  • S-NSSAI may be included in the transmission.
  • the UE manages the slice notified as rejected NSSAI for pending for Network Slice Specific authentication and authorization from the network for a certain period of time without waiting for the notification from the network.
  • a registration request message requesting the corresponding S-NSSAI can be sent.
  • the present embodiment includes the first registration procedure (S1000), the start of the timer (S1002), the Network Slice-Specific Authentication and Authorization (S1004), the UE setting update procedure (S1006), and the stop of the timer. It is composed of (S1008).
  • the first registration procedure uses the above-mentioned registration procedure
  • the Network Slice-Specific Authentication and Authorization uses the above-mentioned Network Slice-Specific Authentication and Authorization
  • the UE setting update procedure uses the above-mentioned UE setting update procedure.
  • the new AMF and the AMF may be the same device.
  • the UE executes the first registration procedure by sending a registration request message (S1000).
  • the UE receives a registration acceptance message from AMF and completes the first registration procedure.
  • the UE transitions to a state in which at least one S-NSSAI is stored as the first rejected NSSAI.
  • the UE starts counting the timer based on the completion of the first registration procedure and / or the reception of the registration acceptance message and / or the reception of the identification information contained in the registration acceptance message (S1002). Specifically, the UE starts counting the timer for limiting the memory of the first rejected NSSAI.
  • the value of this timer may be the value shown in the 17th identification information received from AMF in the first registration procedure, or may be the value of the timer managed / stored in advance by the UE. For example, the value of this timer may be the value of a timer for executing a periodic registration procedure.
  • UE, AMF, and AUSF will start Network Slice-Specific Authentication and Authorization based on the completion of the first registration procedure. Specifically, in the first registration procedure, if the UE is notified of NSSAI for pending for Network Slice-Specific Authentication and Authorization, AMF will notify Network Slice-Specific Authentication for S-NSSAI included in the NSSAI. and Perform the Authorization procedure.
  • the AMF may execute the Network Slice-Specific Authentication and Authorization procedure for each S-NSSAI, or the Network Slice for the multiple S-NSSAI.
  • -Specific Authentication and Authorization procedure may be performed once.
  • the Network Slice-Specific Authentication and Authorization procedure may be started before the start of the timer, after the start of the timer, or in parallel with the start of the timer.
  • AMF may update the information related to NSSAI for the UE based on the completion of the Network Slice-Specific Authentication and Authorization procedure. Specifically, for example, if AMF succeeds in authenticating a certain S-NSSAI as a result of the Network Slice-Specific Authentication and Authorization procedure, the S-NSSAI is included in the allowed NSSAI and stored, or the S-NSSAI is stored. The allowed ”state may be associated and stored.
  • the S-NSSAI will be rejected NSSAI (second) because Network Slice-Specific Authentication and Authorization failed. It may be stored by including it in rejected NSSAI), or the "rejected" state may be stored in the S-NSSAI in association with the reason value indicating the failure of Network Slice-Specific Authentication and Authorization.
  • the UE and AMF execute the UE setting update procedure based on the completion of the Network Slice-Specific Authentication and Authorization procedure and / or based on the update of information on NSSAI for the UE.
  • AMF may execute the UE setting update procedure after completing all Network Slice-Specific Authentication and Authorization procedures, or at least before completing all Network Slice-Specific Authentication and Authorization procedures in accordance with the network policy. After the Network Slice-Specific Authentication and Authorization procedure for one S-NSSAI is completed, the UE setting update procedure may be executed. That is, in other words, the UE and AMF may execute S1004 and S1006 multiple times based on the network policy.
  • the UE may receive one or more identification information contained in a message received within the UE configuration update procedure and / or based on the completion of the UE configuration update procedure and / or the message received by the UE configuration update procedure. Based on this, the timer may be stopped.
  • the UE when the UE receives allowed NSSAI and / or rejected NSSAI from AMF, it updates the allowed NSSAI and / or rejected NSSAI information stored by the UE. The UE may stop the timer based on the updated rejected NSSAI information that does not include NSSAI for pending.
  • the UE remembers the first rejected NSSAI, and one or more S-NSSAI included in the first rejected NSSAI from AMF is for allowed NSSAI or Network Slice-Specific Authentication and Authorization.
  • the UE may stop the timer when it is included in the rejected NSSAI for pending reception.
  • a third embodiment will be described with reference to FIG. Hereinafter, in this embodiment, it means the third embodiment.
  • the UE for Network Slice-Specific Authentication and Authorization, when the UE is pending a procedure for at least one S-NSSAI, and the AMF change occurs, the UE properly stores the NSSAI. A case of managing information will be described.
  • the UE deletes the first rejected NSSAI and includes it in the deleted rejected NSSAI.
  • This section describes the case where the S-NSSAI can be requested from the network again.
  • update information based on the authentication result of S-NSSAI pending from the changed AMF. Is received, the UE updates the stored information based on the reception of the updated information, and the UE executes the registration request procedure based on the updated stored information.
  • the first registration procedure (S1100), Network Slice-Specific Authentication and Authorization (S1102), the second registration procedure (S1104), the update of NSSAI storage (S1106), and the third registration procedure (S1108). Consists of.
  • the first registration procedure uses the registration procedure explained in Chapter 3 for the second registration procedure and the third registration procedure
  • Network Slice-Specific Authentication and Authorization uses the registration procedure explained in Chapter 3. and Authorization may be used.
  • the first registration procedure is a procedure for the UE to be registered in AFM_old
  • the AMF_old in the first registration procedure may be the new AMF in FIG.
  • the second registration procedure is a procedure for the UE to be registered in AMF_new
  • the AMF_new in the second registration procedure is new AMF in Fig. 6
  • the AMF_old in the second registration procedure is in Fig. 6. It may be old AMF.
  • the UE executes the first registration procedure by sending a registration request message in order to register with AMF_old (S1100).
  • the UE receives a registration acceptance message from AMF and completes the first registration procedure.
  • the UE transitions to the registration state in which at least one S-NSSAI is stored as the first rejected NSSAI.
  • UE, AMF_old, and AUSF will start Network Slice-Specific Authentication and Authorization based on the completion of the first registration procedure. Specifically, in the first registration procedure, if the UE is notified of NSSAI for pending for Network Slice-Specific Authentication and Authorization, AMF will notify Network Slice-Specific Authentication for S-NSSAI included in the NSSAI. and Perform the Authorization procedure.
  • the AMF may execute the Network Slice-Specific Authentication and Authorization procedure for each S-NSSAI, or the Network Slice for the multiple S-NSSAI.
  • -Specific Authentication and Authorization procedure may be performed once.
  • the UE can start the second registration procedure for registering with AMF_new in parallel with the Network Slice-Specific Authentication and Authorization procedure.
  • the UE does not have to request registration with AMF_new when starting the second registration procedure.
  • the UE may send the registration request message including AMF identification information that identifies AMF_old.
  • the UE does not request S-NSSAI included in the rejected NSSAI received from AMF in the first registration procedure in the second registration procedure.
  • the registration request message does not include the S-NSSAI contained in the rejected NSSAI in the second identification information.
  • AMF_new sends a UE context request message to AMF_old according to the AMF identification information included in the registration request message based on the reception of the registration request message during the second registration procedure.
  • AMF_old sends a UE context based on the reception of the request message from AMF_new.
  • the UE context may include a UE ID such as SUPI (SUbscription Permanent Identifier) or GUTI (Globally Unique Temporary Identifier), and an allowed NSSAI for each access.
  • the UE context may include information on rejected NSSAI and / or configured NSSAI.
  • the allowed NSSAI, rejected NSSAI, and configured NSSAI included in the UE context may be associated with information on whether or not the UE has been notified.
  • AMF_new creates a UE context using the information contained in the UE context based on the reception of the UE context. AMF_new determines whether or not to accept the UE registration request, and if it accepts it, it executes the step (A) in FIG. 6, and if it rejects it, it executes the step (B) in FIG. 6, and the second registration Complete the procedure.
  • AMF_new When AMF_new receives rejected NSSAI and allowed NSSAI from AMF_old, AMF_new may include the received allowed NSSAI and rejected NSSAI in the registration acceptance message and send it.
  • the UE may update the NSSAI storage information (NSSAI storage) based on the completion of the second registration procedure (S1106). Specifically, for example, the UE receives a registration acceptance message within the second registration procedure and changes the AMF based on the receipt of the 18th identification information and / or the 19th identification information in the registration acceptance message. Detect. The UE may delete the first rejected NSSAI contained in the NSSAI's stored information with the detection of the AMF change and / or the receipt of the registration acceptance message.
  • NSSAI storage NSSAI storage information
  • the UE may execute and start the third registration request procedure based on the update of the information about NSSAI (NSSAI storage). Specifically, if the UE deletes the rejected NSSAI for pending for Network Slice-Specific Authentication and Authorization from the NSSAI storage as a result of updating the information about NSSAI, the UE is included in the deleted rejected NSSAI- A third registration procedure may be initiated by sending a registration request message requesting NSSAI. In addition, in order to request the S-NSSAI included in the deleted rejected NSSAI, the UE may send the second identification information including the S-NSSAI included in the deleted rejected NSSAI.
  • the memory for the rejected NSSAI can be deleted or updated. it can.
  • the program that operates in the apparatus according to the present invention may be a program that controls the Central Processing Unit (CPU) or the like to operate the computer so as to realize the functions of the embodiments according to the present invention.
  • the program or the information handled by the program is temporarily stored in a volatile memory such as Random Access Memory (RAM), a non-volatile memory such as a flash memory, a Hard Disk Drive (HDD), or another storage device system.
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • the program for realizing the function of the embodiment according to the present invention may be recorded on a computer-readable recording medium. It may be realized by loading the program recorded on this recording medium into a computer system and executing it.
  • the "computer system” as used herein is a computer system built into a device, and includes hardware such as an operating system and peripheral devices.
  • the "computer-readable recording medium” is a semiconductor recording medium, an optical recording medium, a magnetic recording medium, a medium that dynamically holds a program for a short time, or another recording medium that can be read by a computer. Is also good.
  • each functional block or various features of the device used in the above-described embodiment can be implemented or executed in an electric circuit, for example, an integrated circuit or a plurality of integrated circuits.
  • Electrical circuits designed to perform the functions described herein are general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or others. Programmable logic devices, discrete gate or transistor logic, discrete hardware components, or a combination thereof may be included.
  • the general purpose processor may be a microprocessor, a conventional processor, a controller, a microcontroller, or a state machine.
  • the electric circuit described above may be composed of a digital circuit or an analog circuit. Further, when an integrated circuit technology that replaces the current integrated circuit appears due to the progress of semiconductor technology, one or a plurality of aspects of the present invention can use a new integrated circuit according to the technology.
  • the invention of the present application is not limited to the above-described embodiment.
  • an example of the device has been described, but the present invention is not limited to this, and the present invention is not limited to this, and a stationary or non-movable electronic device installed indoors or outdoors, for example, an AV device or a kitchen device. , Cleaning / washing equipment, air conditioning equipment, office equipment, vending machines, and other terminal devices or communication devices such as living equipment.
  • Mobile communication system 10 UE_A 30 PGW-U 32 PGW-C 35 SGW 40 MME 45 eNB 50 HSS 60 PCRF 80 Access Network_A (E-UTRAN) 90 Core Network_A 120 Access Network_B (5G AN) 122 gNB 130 UPF 132 SMF 140 AMF 150 UDM 160 PCF 190 Core network_B

Abstract

本発明の一態様によれば、5GSにおいて、Network Slice Specific Authentication and Authorizationを実現するための、UEの初期の登録や、定期的または移動に基づく登録の手続き及び通信手段を提供する。更に、ネットワークより開始されるNetwork Slice Specific Authentication and Authorizationや、Network Slice Specific Authentication and Authorizationの完了に基づいて開始される、ネットワークにより開始されるUEの設定を変更する為の手続き、及び通信手段を提供することにより、5GSにおいて、Network Slice Specific Authentication and Authorizationに関する機能を実現するための通信手段を提供する。

Description

ユーザ装置、コアネットワーク内装置、及び通信制御方法
 本出願は、ユーザ装置、コアネットワーク内装置、及び通信制御方法に関する。本出願は、2019年7月22日に出願された日本国特許出願である特願2019-134402号に対して優先権の利益を主張するものであり、それを参照することにより、その内容の全てが本願に含まれる。
 近年の移動通信システムの標準化活動を行う3GPP(3rd Generation Partnership Project)は、LTE(Long Term Evolution)のシステムアーキテクチャであるSAE(System Architecture Evolution)の検討を行っている。
 また、近年3GPPでは、次世代移動通信システムである5G (5th Generation) 移動通信システムの次世代通信技術やシステムアーキテクチャの検討も行っており、特に、5G移動通信システムを実現するシステムとして、5GS(5G System)の仕様化を行っている(非特許文献1、及び非特許文献2参照)。5GSでは、多種多様な端末をセルラーネットワークに接続する為の技術課題を抽出し、解決策を仕様化している。
3GPP TS 23.501 V16.1.0 (2019-06); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 16) 3GPP TS 23.502 V16.1.1 (2019-06); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2 (Release 16) 3GPP TS 24.501 V16.1.0 (2019-06); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 16)
 5GS(5G System)では、多種多様なサービスを提供するために、新たなコアネットワークである5GCN(5G Core Network)が検討されている。
 さらに、5Gでは、特定のサービスタイプや、特定のグループの為に、特定のネットワーク機能や特定のネットワーク特性を提供する、論理ネットワークであるネットワークスライスが規定された。例えば、ネットワークスライスは、低遅延機能を備える端末の為に提供される論理ネットワークであってもよいし、IoT(Internet of Things)に用いられるセンサー端末の為に提供される論理ネットワークであってもよい。
 3GPPでは、ネットワークスライスに関連する更なる機能を検討するために、eNS(Enhancement of Network Slicing)の検討が行われている。さらに、eNSでは、従来のUEごとの認証手続きから更に、ネットワークスライスごとに、認証手続きを行う、Network Slice-specific Authentication and Authorizationの検討が行われている。
 Network Slice-specific Authentication and Authorizationが要されるネットワークスライスへの接続の許可をUEがregistration requestにて要求した場合、ネットワークは、UEにより要求されたネットワークスライスが許可されるスライスか拒絶されるスライスかの決定の通知をペンディングした状態でUEへ応答する事が検討されている。
 しかし、ネットワークスライスのペンディング状態の、UE及びネットワークによるペンディングされているネットワークスライスに関する情報の管理するための具体的な手段や方法が明確になっていない。
 本発明は、以上のような事情を鑑みてなされたものであり、5GSにおけるeNSのための機能の実現方法を提供することである。
 本発明の一実施形態のユーザ装置は、送受信部と制御部とを備え、送受信部は、コアネットワークから、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む登録受諾メッセージを受信し、制御部は、第1のNSSAIの受信に基づき、S-NSSAIを第2のNSSAIに含めて記憶し、更にタイマのカウントを開始し、タイマのカウントの完了に基づき、第2のNSSAIから、S-NSSAIを削除し、ここで、第1のNSSAIはコアネットワークが拒絶するスライスを識別する情報であり、理由値は、S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、第2のNSSAIは、UEが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングによりコアネットワークから拒絶された1又は複数のスライスを識別する情報であり、第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とする。
 本発明の一実施形態のアクセス移動管理機能を備えるコアネットワーク内装置は、送受信部と制御部とを備え、送受信部は、ユーザ装置に、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む第1の登録受諾メッセージを送信し、制御部は、第1のNSSAI及び理由値の送信に基づき、S-NSSAIを第2のNSSAIとして管理し、送受信部は、S-NSSAIを含める第2の登録要求メッセージをユーザ装置から受信し、ここで、第1のNSSAIはコアネットワークが拒絶するスライスを識別する情報であり、理由値は、S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、第2のNSSAIは、コアネットワークが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングの為にユーザ装置に拒絶しているスライスを識別する情報であり、第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とする。
 本発明の一実施形態のユーザ装置の通信制御方法は、コアネットワークから、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む登録受諾メッセージを受信するステップと、第1のNSSAIの受信に基づき、S-NSSAIを第2のNSSAIに含めて記憶し、更にタイマのカウントを開始するステップと、タイマのカウントの完了に基づき、第2のNSSAIから、S-NSSAIを削除するステップと、を備え、ここで、第1のNSSAIはコアネットワークが拒絶するスライスを識別する情報であり、理由値は、S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、第2のNSSAIは、UEが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングによりコアネットワークから拒絶された1又は複数のスライスを識別する情報であり、第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とする。
 本発明の一実施形態のアクセス移動管理機能を備えるコアネットワーク内装置の通信制御方法は、ユーザ装置に、理由値とS-NSSAIを含む第1のNSSAIを含む第1の登録受諾メッセージを送信するステップと、第1のNSSAI及び理由値の送信に基づき、S-NSSAIを第2のNSSAIとして管理するステップと、S-NSSAIを含める第2の登録要求メッセージをユーザ装置から受信するステップと、を備え、ここで、第1のNSSAIはコアネットワークが拒絶するスライスを識別する情報であり、理由値は、S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、第2のNSSAIは、コアネットワークが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングの為にユーザ装置に拒絶しているスライスを識別する情報であり、第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とする。
 本発明の一態様によれば、5GSにおいて、eNSのサポートが可能となり、Network Slice-specific Authentication and Authorizationのサポートが可能となる。更に、Network Slice-specific Authentication and AuthorizationをサポートするUEが、Network Slice-specific Authentication and Authorizationをサポートするコアネットワークに登録する事が可能となる。
移動通信システム(EPS/5GS)の概略を説明する図である。 移動通信システム(EPS/5GS)の詳細構成を説明する図である。 UEの装置構成を説明する図である。 5GSにおけるアクセスネットワーク装置(gNB)の構成を説明する図である。 5GSにおけるコアネットワーク装置(AMF/SMF/UPF)の構成を説明する図である。 登録手続きを説明する図である。 Network Slice specific authentication and authorization手続きを説明する図である。 UEの設定の変更/更新手続きを説明する図である。 第1の実施形態を説明する図である。 第2の実施形態を説明する図である。 第3の実施形態を説明する図である。
 以下、図面を参照して本発明を実施する為に最良の形態について説明する。尚、本実施形態では1例として、本発明を適用した場合の移動通信システムの実施形態について説明する。
 [1. システムの概要]
 まず、図1は、各実施形態で使用される移動通信システム1の概略を説明する為の図であり、図2は、その移動通信システム1の詳細構成を説明する為の図である。
 図1には、移動通信システム1は、UE_A10、アクセスネットワーク_A80、コアネットワーク_A90、PDN(Packet Data Network)_A5、アクセスネットワーク_B120、コアネットワーク_B190、DN(Data Network)_A6により構成されることが記載されている。
 以下では、これらの装置・機能について、UE、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DN等のように、記号を省略して記載する場合がある。
 また、図2には、UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等の装置・機能、及びこれらの装置・機能を互いに接続するインターフェースが記載されている。
 以下では、これらの装置・機能について、UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等のように、記号を省略して記載する場合がある。
 尚、4GシステムであるEPS(Evolved Packet System)は、アクセスネットワーク_A及びコアネットワーク_Aを含んで構成されるが、さらにUE及び/又はPDNが含まれても良い。また、5Gシステムである5GS(5G System)は、UE、アクセスネットワーク_B及びコアネットワーク_Bを含んで構成されるが、さらにDNが含まれても良い。
 UEは、3GPPアクセス(3GPPアクセスネットワーク、3GPP ANとも称する)及び/又はnon-3GPPアクセス(non-3GPPアクセスネットワーク、non-3GPP ANとも称する)を介して、ネットワークサービスに対して接続可能な装置である。UEは、携帯電話やスマートフォン等の無線通信が可能な端末装置であってよく、EPSにも5GSにも接続可能な端末装置であってよい。UEは、UICC(Universal Integrated Circuit Card)やeUICC(Embedded UICC)を備えてもよい。尚、UEのことをユーザ装置と表現してもよいし、端末装置と表現してもよい。
 また、アクセスネットワーク_Aは、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)及び/又は無線LANアクセスネットワークに対応する。E-UTRANには、1以上のeNB(evolved Node B)45が配置される。尚、以下では、eNB45は、eNBのように記号を省略して記載する場合がある。また、複数のeNBがある場合は、各eNBは、例えばX2インターフェースにより、互いに接続されている。また、無線LANアクセスネットワークには、1以上のアクセスポイントが配置される。
 また、アクセスネットワーク_Bは、5Gアクセスネットワーク(5G AN)に対応する。5G ANは、NG-RAN(NG Radio Access Network)及び/又はnon-3GPP アクセスネットワークで構成される。NG-RANには、1以上のgNB(NR NodeB)122が配置される。尚、以下では、gNB122は、eNBのように記号を省略して記載する場合がある。gNBは、NR(New Radio)ユーザプレーンと制御プレーンをUEに提供するノードであり、5GCNに対してNGインターフェース(N2インターフェース又はN3インターフェースを含む)を介して接続するノードである。すなわち、gNBは、5GSのために新たに設計された基地局装置であり、4GシステムであるEPSで使用されていた基地局装置(eNB)とは異なる機能を有する。また、複数のgNBがある場合は、各gNBは、例えばXnインターフェースにより、互いに接続している。
 また、non-3GPP アクセスネットワークは、信頼できない非3GPP(untrusted non-3GPP)アクセスネットワークであってもよいし、信頼できる非3GPP(trusted non-3GPP)アクセスネットワークであってもよい。ここで、信頼できない非3GPPアクセスネットワークは、例えば公衆無線LANなど、アクセスネットワーク内でセキュリティ管理を行わないnon-3GPPアクセスネットワークであってよい。一方で、信頼できる非3GPPアクセスネットワークは、3GPPが規定するアクセスネットワークであってよく、TNAP(trusted non-3GPP access point)とTNGF(trusted non-3GPP Gateway function)を備えていてもよい。
 また、以下では、E-UTRANやNG-RANは、3GPPアクセスと称することがある。また、無線LANアクセスネットワークやnon-3GPP ANは、non-3GPPアクセスと称することがある。また、アクセスネットワーク_Bに配置されるノードを、まとめてNG-RANノードとも称することがある。
 また、以下では、アクセスネットワーク_A、及び/又はアクセスネットワーク_B、及び/又はアクセスネットワーク_Aに含まれる装置、及び/又はアクセスネットワーク_Bに含まれる装置は、アクセスネットワーク、又はアクセスネットワーク装置と称する場合がある。
 また、コアネットワーク_Aは、EPC(Evolved Packet Core)に対応する。EPCには、例えば、MME(Mobility Management Entity)、SGW(Serving Gateway)、PGW(Packet Data Network Gateway)-U、PGW-C、PCRF(Policy and Charging Rules Function)、HSS(Home Subscriber Server)等が配置される。
 また、コアネットワーク_Bは、5GCN(5G Core Network)に対応する。5GCNには、例えば、AMF(Access and Mobility Management Function)、UPF(User Plane Function)、SMF(Session Management Function)、PCF(Policy Control Function)、UDM(Unified Data Management)等が配置される。ここで、5GCNは、5GCと表現されてもよい。
 また、以下では、コアネットワーク_A、及び/又はコアネットワーク_B、コアネットワーク_Aに含まれる装置、及び/又はコアネットワーク_Bに含まれる装置は、コアネットワーク、又はコアネットワーク装置又はコアネットワーク内装置と称する場合がある。
 コアネットワーク(コアネットワーク_A及び/又はコアネットワーク_B)は、アクセスネットワーク(アクセスネットワーク_A及び/又はアクセスネットワーク_B)と、PDN及び/又はDNとを接続した移動体通信事業者(Mobile Network Operator; MNO)が運用するIP移動通信ネットワークの事であってもよいし、移動通信システム1を運用、管理する移動体通信事業者の為のコアネットワークでもよいし、MVNO(Mobile Virtual Network Operator)、MVNE(Mobile Virtual Network Enabler)等の仮想移動通信事業者や仮想移動体通信サービス提供者の為のコアネットワークでもよい。
 また、図1では、PDNとDNが同一である場合が記載されているが、異なっていても良い。PDNは、UEに通信サービスを提供するDN(Data Network)であってよい。尚、DNは、パケットデータサービス網として構成されてもよいし、サービス毎に構成されてもよい。さらに、PDNは、接続された通信端末を含んでもよい。従って、PDNと接続する事は、PDNに配置された通信端末やサーバ装置と接続する事であってもよい。さらに、PDNとの間でユーザデータを送受信する事は、PDNに配置された通信端末やサーバ装置とユーザデータを送受信する事であってもよい。尚、PDNのことをDNと表現してもよいし、DNのことをPDNと表現してもよい。
 また、以下では、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置を、ネットワーク又はネットワーク装置と呼称する場合がある。つまり、ネットワーク及び/又はネットワーク装置が、メッセージを送受信する、及び/又は手続きを実行するということは、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置が、メッセージを送受信する、及び/又は手続きを実行することを意味する。
 また、UEは、アクセスネットワークに接続することができる。また、UEは、アクセスネットワークを介して、コアネットワークと接続する事ができる。さらに、UEは、アクセスネットワーク及びコアネットワークを介して、PDN又はDNに接続する事ができる。すなわち、UEは、PDN又はDNとの間で、ユーザデータを送受信(通信)する事ができる。ユーザデータを送受信する際は、IP(Internet Protocol)通信だけでなく、non-IP通信を用いてもよい。
 ここで、IP通信とは、IPを用いたデータ通信の事であり、IPパケットにより、データの送受信が行われる。IPパケットは、IPヘッダとペイロード部で構成される。ペイロード部には、EPSに含まれる装置・機能や、5GSに含まれる装置・機能が送受信するデータが含まれてよい。また、non-IP通信とは、IPを用いないデータ通信の事であり、IPパケットの構造とは異なる形式により、データの送受信が行われる。例えば、non-IP通信は、IPヘッダが付与されていないアプリケーションデータの送受信によって実現されるデータ通信でもよいし、マックヘッダやEthernet(登録商標)フレームヘッダ等の別のヘッダを付与してUEが送受信するユーザデータを送受信してもよい。
 また、アクセスネットワーク_A、コアネットワーク_A、アクセスネットワーク_B、コアネットワーク_B、PDN_A、DN_Aには、図2に記載されない装置が構成されていてもよい。例えば、コアネットワーク_A及び/又はコアネットワーク_Bには、AUSF(Authentication Server Function)やAAA(Authentication, Authorization, and Accounting)サーバ(AAA-S)が含まれてもよい。
 ここで、AUSFは、3GPPアクセス及びnon-3GPPアクセスに対する認証機能を備える、コアネットワーク装置である。具体的には、3GPPアクセス及び/又はnon-3GPPアクセスに対する認証の要求をUEから受信し、認証手続きを実行するネットワーク機能部である。
 また、AAAサーバは、AUSFと直接的または他のネットワーク装置を介して間接的に接続する、認証及び承認及び課金機能を備える、装置である。AAAサーバはコアネットワーク内のネットワーク装置であってもよい。なお、AAAサーバは、コアネットワーク_A及び/又はコアネットワーク_Bに含まれず、PLMNに含まれてもよい。つまり、AAAサーバはコアネットワーク装置であってもよいし、コアネットワークの外にある装置であってよい。例えば、AAAサーバは3rd Partyが管理する、PLMN内のサーバ装置であってもよい。
 なお、図2では、図の簡略化のため、各装置・機能は1つずつ記載したが、移動通信システム1には複数の同様の装置・機能が構成されてもよい。具体的には、移動通信システム1には複数のUE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、及び/又はUDM150等の装置・機能が構成されていてもよい。
 [2. 各装置の構成]
 次に、各実施形態で使用される各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)の構成について、図を用いて説明する。尚、各装置は、物理的なハードウェアとして構成されても良いし、汎用的なハードウェア上に構成された論理的な(仮想的な)ハードウェアとして構成されても良いし、ソフトウェアとして構成されても良い。また、各装置の持つ機能の少なくとも一部(全部を含む)が、物理的なハードウェア、論理的なハードウェア、ソフトウェアとして構成されても良い。
 尚、以下で登場する各装置・機能内の各記憶部(記憶部_A340、記憶部_A440、記憶部_B540、記憶部_A640、記憶部_B740)は、例えば、半導体メモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)等で構成されている。また、各記憶部は、出荷段階からもともと設定されていた情報だけでなく、自装置・機能以外の装置・機能(例えば、UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDN)との間で、送受信した各種の情報を記憶する事ができる。また、各記憶部は、後述する各種の通信手続き内で送受信する制御メッセージに含まれる識別情報、制御情報、フラグ、パラメータ等を記憶することができる。また、各記憶部は、これらの情報をUE毎に記憶してもよい。また、各記憶部は、5GSとEPSとの間のインターワークをした場合には、5GS及び/又はEPS内に含まれる装置・機能との間で送受信した制御メッセージやユーザデータを記憶することができる。このとき、N26インターフェースを介して送受信されたものだけでなく、N26インターフェースを介さずに送受信されたものも記憶することができる。
 [2.1. UEの装置構成]
 まず、UE(User Equipment)の装置構成例について、図3を用いて説明する。UEは、制御部_A300、アンテナ310、送受信部_A320、記憶部_A340で構成されている。制御部_A300、送受信部_A320、記憶部_A340は、バスを介して接続されている。送受信部_A320は、アンテナ310と接続している。
 制御部_A300は、UE全体の動作・機能を制御する機能部である。制御部_A300は、必要に応じて、記憶部_A340に記憶されている各種プログラムを読み出して実行する事により、UEにおける各種の処理を実現する。
 送受信部_A320は、アンテナを介して、アクセスネットワーク内の基地局装置(eNB又はgNB)と無線通信する為の機能部である。すなわち、UEは、送受信部_A320を用いて、アクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、UEは、送受信部_A320を用いることにより、LTE-Uuインターフェースを介して、E-UTRAN内の基地局装置(eNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、5G AN内の基地局装置(gNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、N1インターフェースを介してAMFとNAS(Non-Access-Stratum)メッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。
 記憶部_A340は、UEの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.2. gNBの装置構成]
 次に、gNBの装置構成例について、図4を用いて説明する。gNB は、制御部_B500、アンテナ510、ネットワーク接続部_B520、送受信部_B530、記憶部_B540で構成されている。制御部_B500、ネットワーク接続部_B520、送受信部_B530、記憶部_B540は、バスを介して接続されている。送受信部_B530は、アンテナ510と接続している。
 制御部_B500は、gNB全体の動作・機能を制御する機能部である。制御部_B500は、必要に応じて、記憶部_B540に記憶されている各種プログラムを読み出して実行する事により、gNBにおける各種の処理を実現する。
 ネットワーク接続部_B520は、gNBが、AMF及び/又はUPFと通信する為の機能部である。すなわち、gNBは、ネットワーク接続部_B520を用いて、AMF及び/又はUPFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 送受信部_B530は、アンテナ510を介して、UEと無線通信する為の機能部である。すなわち、gNBは、送受信部_B530を用いて、UEとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5G AN内にあるgNBは、ネットワーク接続部_B520を用いることにより、N2インターフェースを介して、AMFと通信することができ、N3インターフェースを介して、UPFと通信することができる。また、gNBは、送受信部_B530を用いることにより、UEと通信することができる。
 記憶部_B540は、gNBの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.3. AMFの装置構成]
 次に、AMFの装置構成例について、図5を用いて説明する。AMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。AMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、AMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、AMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、AMFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFと接続する為の機能部である。すなわち、AMFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるAMFは、ネットワーク接続部_A620を用いることにより、N2インターフェースを介して、gNBと通信することができ、N8インターフェースを介して、UDMと通信することができ、N11インターフェースを介して、SMFと通信することができ、N15インターフェースを介して、PCFと通信することができる。また、AMFは、ネットワーク接続部_A620を用いることにより、N1インターフェースを介して、UEとNASメッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。また、AMFは、N26インターフェースをサポートする場合、ネットワーク接続部_A620を用いることにより、N26インターフェースを介して、MMEと通信することができる。
 記憶部_B740は、AMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 尚、AMFは、N2インターフェースを用いたRANとの制御メッセージを交換する機能、N1インターフェースを用いたUEとのNASメッセージを交換する機能、NASメッセージの暗号化及び完全性保護を行う機能、登録管理(Registration management; RM)機能、接続管理(Connection management; CM)機能、到達可能性管理(Reachability management)機能、UE等の移動性管理(Mobility management)機能、UEとSMF間のSM(Session Management)メッセージを転送する機能、アクセス認証(Access Authentication、Access Authorization)機能、セキュリティアンカー機能(SEA; Security Anchor Functionality)、セキュリティコンテキスト管理(SCM; Security Context Management)機能、N3IWF(Non-3GPP Interworking Function)に対するN2インターフェースをサポートする機能、N3IWFを介したUEとのNAS信号の送受信をサポートする機能、N3IWFを介して接続するUEの認証する機能等を有する。
 また、登録管理では、UEごとのRM状態が管理される。RM状態は、UEとAMFとの間で同期がとられていてもよい。RM状態としては、非登録状態(RM-DEREGISTERED state)と、登録状態(RM-REGISTERED state)がある。RM-DEREGISTERED状態では、UEはネットワークに登録されていないため、AMFにおけるUEコンテキストが、そのUEに対する有効な位置情報やルーティング情報を持っていない為、AMFはUEに到達できない状態である。また、RM-REGISTERED状態では、UEはネットワークに登録されているため、UEはネットワークとの登録が必要なサービスを受信することができる。尚、RM状態は、5GMM状態(5GMM state)と表現されてもよい。この場合、RM-DEREGISTERED状態は、5GMM-DEREGISTERED状態と表現されてもよいし、RM-REGISTERED状態は、5GMM-REGISTERED状態と表現されてもよい。
 言い換えると、5GMM-REGISTEREDは、各装置が、5GMMコンテキストを確立した状態であってもよいし、PDUセッションコンテキストを確立した状態であってもよい。尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、ユーザデータや制御メッセージの送受信を開始してもよいし、ページングに対して応答してもよい。さらに、尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、初期登録のための登録手続き以外の登録手続き、及び/又はサービス要求手続きを実行してもよい。
 さらに、5GMM-DEREGISTEREDは、各装置が、5GMMコンテキストを確立していない状態であってもよいし、UE_A10の位置情報がネットワークに把握されていない状態であってもよいし、ネットワークがUE_A10に到達不能である状態であってもよい。尚、各装置が5GMM-DEREGISTEREDである場合、UE_A10は、登録手続きを開始してもよいし、登録手続きを実行することで5GMMコンテキストを確立してもよい。
 また、接続管理では、UEごとのCM状態が管理される。CM状態は、UEとAMFとの間で同期がとられていてもよい。CM状態としては、非接続状態(CM-IDLE state)と、接続状態(CM-CONNECTED state)がある。CM-IDLE状態では、UEはRM-REGISTERED状態にあるが、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っていない。また、CM-IDLE状態では、UEはN2インターフェースの接続(N2 connection)、及びN3インターフェースの接続(N3 connection)を持っていない。一方、CM-CONNECTED状態では、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っている。また、CM-CONNECTED状態では、UEはN2インターフェースの接続(N2 connection)、及び/又はN3インターフェースの接続(N3 connection)を持っていてもよい。
 さらに、接続管理では、3GPPアクセスにおけるCM状態と、non-3GPPアクセスにおけるCM状態とで分けて管理されてもよい。この場合、3GPPアクセスにおけるCM状態としては、3GPPアクセスにおける非接続状態(CM-IDLE state over 3GPP access)と、3GPPアクセスにおける接続状態(CM-CONNECTED state over 3GPP access)とがあってよい。さらに、non-3GPPアクセスにおけるCM状態としては、non-3GPPアクセスにおける非接続状態(CM-IDLE state over non-3GPP access)と、non-3GPPアクセスにおける接続状態(CM-CONNECTED state over non-3GPP access)とがあってよい。尚、非接続状態はアイドルモード表現されてもよく、接続状態モードはコネクテッドモードと表現されてもよい。
 尚、CM状態は、5GMMモード(5GMM mode)と表現されてもよい。この場合、非接続状態は、5GMM非接続モード(5GMM-IDLE mode)と表現されてもよいし、接続状態は、5GMM接続モード(5GMM-CONNECTED mode)と表現されてもよい。さらに、3GPPアクセスにおける非接続状態は、3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over 3GPP access)と表現されてもよいし、3GPPアクセスにおける接続状態は、3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over 3GPP access)と表現されてもよい。さらに、non-3GPPアクセスにおける非接続状態は、non-3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over non-3GPP access)と表現されてもよいし、non-3GPPアクセスにおける接続状態は、non-3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over non-3GPP access)と表現されてもよい。尚、5GMM非接続モードはアイドルモード表現されてもよく、5GMM接続モードはコネクテッドモードと表現されてもよい。
 また、AMFは、コアネットワーク_B内に1以上配置されてもよい。また、AMFは、1以上のNSI(Network Slice Instance)を管理するNFでもよい。また、AMFは、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。
 尚、N3IWFは、UEが5GSに対してnon-3GPPアクセスを介して接続する場合に、non-3GPPアクセスと5GCNとの間に配置される装置及び/又は機能である。
 [2.4. SMFの装置構成]
 次に、SMFの装置構成例について、図5を用いて説明する。SMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。SMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、SMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、SMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、SMFが、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMと接続する為の機能部である。すなわち、SMFは、ネットワーク接続部_B720を用いて、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるSMFは、ネットワーク接続部_A620を用いることにより、N11インターフェースを介して、AMFと通信することができ、N4インターフェースを介して、UPFと通信することができ、N7インターフェースを介して、PCFと通信することができ、N10インターフェースを介して、UDMと通信することができる。
 記憶部_B740は、SMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 SMFは、PDUセッションの確立・修正・解放等のセッション管理(Session Management)機能、UEに対するIPアドレス割り当て(IP address allocation)及びその管理機能、UPFの選択と制御機能、適切な目的地(送信先)へトラフィックをルーティングする為のUPFの設定機能、NASメッセージのSM部分を送受信する機能、下りリンクのデータが到着したことを通知する機能(Downlink Data Notification)、AMF経由でN2インターフェースを介してANに送信されるAN特有の(ANごとの)SM情報を提供する機能、セッションに対するSSCモード(Session and Service Continuity mode)を決定する機能、ローミング機能等を有する。
 [2.5. UPFの装置構成]
 次に、UPFの装置構成例について、図5を用いて説明する。UPFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。UPFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、UPF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、UPFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、UPFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNと接続する為の機能部である。すなわち、UPFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるUPFは、ネットワーク接続部_A620を用いることにより、N3インターフェースを介して、gNBと通信することができ、N4インターフェースを介して、SMFと通信することができ、N6インターフェースを介して、DNと通信することができ、N9インターフェースを介して、他のUPFと通信することができる。
 記憶部_B740は、UPFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 UPFは、intra-RAT mobility又はinter-RAT mobilityに対するアンカーポイントとしての機能、DNに相互接続するための外部PDUセッションポイントとしての機能(つまり、DNとコアネットワーク_Bとの間のゲートウェイとして、ユーザデータを転送する機能)、パケットのルーティング及び転送する機能、1つのDNに対して複数のトラフィックフローのルーティングをサポートするUL CL(Uplink Classifier)機能、マルチホーム(multi-homed)PDUセッションをサポートするBranching point機能、user planeに対するQoS (Quality of Service) 処理機能、上りリンクトラフィックの検証機能、下りリンクパケットのバッファリング、下りリンクデータ通知(Downlink Data Notification)をトリガする機能等を有する。
 また、UPFは、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。また、UPFは、IP通信を転送する機能を持ってもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。さらに複数配置されるゲートウェイは、コアネットワーク_Bと単一のDNを接続するゲートウェイでもよい。尚、UPFは、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。
 尚、ユーザプレーン(user plane)は、UEとネットワークとの間で送受信されるユーザデータ(user data)のことである。ユーザプレーンは、PDNコネクション、又はPDUセッションを用いて送受信されてもよい。さらに、EPSの場合、ユーザプレーンは、LTE-Uuインターフェース、及び/又はS1-Uインターフェース、及び/又はS5インターフェース、及び/又はS8インターフェース、及び/又はSGiインターフェースを用いて送受信されてもよい。さらに、5GSの場合、ユーザプレーンは、UEとNG RANとの間のインターフェース、及び/又はN3インターフェース、及び/又はN9インターフェース、及び/又はN6インターフェースを介して送受信されてもよい。以下、ユーザプレーンは、U-Planeと表現されてもよい。
 さらに、制御プレーン(control plane)は、UEの通信制御等を行うために送受信される制御メッセージのことである。制御プレーンは、UEとMMEとの間のNAS (Non-Access-Stratum)シグナリングコネクションを用いて送受信されてもよい。さらに、EPSの場合、制御プレーンは、LTE-Uuインターフェース、及びS1-MMEインターフェースを用いて送受信されてもよい。さらに、5GSの場合、制御プレーンは、UEとNG RANとの間のインターフェース、及びN2インターフェースを用いて送受信されてもよい。以下、制御プレーンは、コントロールプレーンと表現されてもよいし、C-Planeと表現されてもよい。
 さらに、U-Plane(User Plane; UP)は、ユーザデータを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。さらに、C-Plane(Control Plane; CP)は、制御メッセージを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。
 [2.6. その他の装置及び/又は機能の説明]
 次に、その他の装置及び/又は機能について説明を行う。
 ネットワークとは、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部を指す。また、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部に含まれる1以上の装置を、ネットワーク又はネットワーク装置と称してもよい。つまり、ネットワークがメッセージの送受信及び/又は処理を実行するということは、ネットワーク内の装置(ネットワーク装置、及び/又は制御装置)がメッセージの送受信及び/又は処理を実行することを意味してもよい。逆に、ネットワーク内の装置がメッセージの送受信及び/又は処理を実行するということは、ネットワークがメッセージの送受信及び/又は処理を実行することを意味してもよい。
 また、SM(セッションマネジメント)メッセージ(NAS (Non-Access-Stratum) SMメッセージとも称する)は、SMのための手続きで用いられるNASメッセージであってよく、AMF_A240を介してUE_A10とSMF_A230の間で送受信される制御メッセージであってよい。さらに、SMメッセージには、PDUセッション確立要求メッセージ、PDUセッション確立受諾メッセージ、PDUセッション完了メッセージ、PDUセッション拒絶メッセージ、PDUセッション変更要求メッセージ、PDUセッション変更受諾メッセージ、PDUセッション変更応答メッセージ等が含まれてもよい。また、SMのための手続きには、PDUセッション確立手続きが含まれてもよい。
 また、MM(Mobility management)メッセージ(またはNAS MMメッセージとも称する)は、MMのための手続きに用いられるNASメッセージであってよく、AMF_A240を介してUE_A10とSMF_A230の間で送受信される制御メッセージであってよい。さらに、MMメッセージには、登録要求メッセージ、登録受諾メッセージ、登録拒絶メッセージ、登録解除要求メッセージ、登録解除受諾メッセージ、UE configuration update要求メッセージ、UE configuration update受諾メッセージ等が含まれてよい。また、MMのための手続きは、登録手続き、登録解除手続き、UE configuration update手続き、認証・承認手続きが含まれてよい。
 また、5GS(5G System)サービスは、コアネットワーク_B190を用いて提供される接続サービスでよい。さらに、5GSサービスは、EPSサービスと異なるサービスでもよいし、EPSサービスと同様のサービスでもよい。
 また、PDN(Packet Data Network)タイプとは、PDNコネクションのタイプを示すものであり、IPv4、IPv6、IPv4v6、non-IPがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行う事を示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行う事を示す。IPv4v6が指定された場合は、IPv4又はIPv6を用いてデータの送受信を行う事を示す。non-IPが指定された場合は、IPを用いた通信ではなく、IP以外の通信方法によって通信する事を示す。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションとは、PDU接続性サービスを提供するDNとUEとの間の関連性として定義することができるが、UEと外部ゲートウェイとの間で確立される接続性であってもよい。UEは、5GSにおいて、アクセスネットワーク_B及びコアネットワーク_Bを介したPDUセッションを確立することにより、PDUセッションを用いて、DNとの間のユーザデータの送受信を行うことができる。ここで、この外部ゲートウェイとは、UPF、SCEF等であってよい。UEは、PDUセッションを用いて、DNに配置されるアプリケーションサーバー等の装置と、ユーザデータの送受信を実行する事ができる。
 尚、各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)は、PDUセッションに対して、1以上の識別情報を対応づけて管理してもよい。尚、これらの識別情報には、DNN、QoSルール、PDUセッションタイプ、アプリケーション識別情報、NSI識別情報、アクセスネットワーク識別情報、及びSSC modeのうち1以上が含まれてもよいし、その他の情報がさらに含まれてもよい。さらに、PDUセッションを複数確立する場合には、PDUセッションに対応づけられる各識別情報は、同じ内容でもよいし、異なる内容でもよい。
 また、DNN(Data Network Name)は、コアネットワーク及び/又はDN等の外部ネットワークを識別する識別情報でよい。さらに、DNNは、コアネットワークB190を接続するPGW_A30/UPF_A235等のゲートウェイを選択する情報として用いることもできる。さらに、DNNは、APN(Access Point Name)に相当するものでもよい。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションタイプは、PDUセッションのタイプを示すものであり、IPv4、IPv6、Ethernet、Unstructuredがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行うことを示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行うことを示す。Ethernetが指定された場合は、Ethernetフレームの送受信を行うことを示す。また、Ethernetは、IPを用いた通信を行わないことを示してもよい。Unstructuredが指定された場合は、Point-to-Point(P2P)トンネリング技術を用いて、DNにあるアプリケーションサーバー等にデータを送受信することを示す。P2Pトンネリング技術としては、例えば、UDP/IPのカプセル化技術を用いても良い。尚、PDUセッションタイプには、上記の他にIPが含まれても良い。IPは、UEがIPv4とIPv6の両方を使用可能である場合に指定する事ができる。
 また、ネットワークスライス(NS)とは、特定のネットワーク能力及びネットワーク特性を提供する論理的なネットワークである。UE及び/又はネットワークは、5GSにおいて、ネットワークスライス(NWスライス; NS)をサポートすることができる。
 また、ネットワークスライスインスタンス(NSI)とは、ネットワーク機能(NF)のインスタンス(実体)と、必要なリソースのセットで構成され、配置されるネットワークスライスを形成する。ここで、NFとは、ネットワークにおける処理機能であって、3GPPで採用又は定義されたものである。NSIはコアネットワーク_B内に1以上構成される、NSの実体である。また、NSIはNST(Network Slice Template)を用いて生成された仮想的なNF(Network Function)により構成されてもよい。ここで、NSTとは、要求される通信サービスや能力(capability)を提供する為のリソース要求に関連付けられ、1以上のNFの論理的表現である。つまり、NSIとは、複数のNFにより構成されたコアネットワーク_B190内の集合体でよい。また、NSIはサービス等によって配送されるユーザデータを分ける為に構成された論理的なネットワークでよい。NSには、1以上のNFが構成されてよい。NSに構成されるNFは、他のNSと共有される装置であってもよいし、そうでなくてもよい。UE、及び/又ネットワーク内の装置は、NSSAI、及び/又はS-NSSAI、及び/又はUE usage type、及び/又は1以上のNSI ID等の登録情報、及び/又はAPNに基づいて、1以上のNSに割り当てられることができる。尚、UE usage typeは、NSIを識別するための使用される、UEの登録情報に含まれるパラメータ値である。UE usage typeはHSSに記憶されていてよい。AMFはUE usage typeに基づきSMFとUPFを選択してもよい。
 また、S-NSSAI(Single Network Slice Selection Assistance Information)は、NSを識別するための情報である。S-NSSAIは、SST(Slice/Service type)のみで構成されてもよいし、SSTとSD(Slice Differentiator)の両方で構成されてもよい。ここで、SSTとは、機能とサービスの面で期待されるNSの動作を示す情報である。また、SDは、SSTで示される複数のNSIから1つのNSIを選択する際に、SSTを補間する情報であってもよい。S-NSSAIは、PLMNごとに特有な情報であってもよいし、PLMN間で共通化された標準の情報であってもよい。また、ネットワークは、デフォルトS-NSSAIとして、UEの登録情報に1以上のS-NSSAIを記憶してもよい。尚、S-NSSAIがデフォルトS-NSSAIである場合において、UEが登録要求メッセージにおいて有効なS-NSSAIをネットワークに送信しないときは、ネットワークは、UEに関係するNSを提供してもよい。
 また、NSSAI(Network Slice Selection Assistance Information)は、S-NSSAIの集まりである。NSSAIに含まれる、各S-NSSAIはアクセスネットワーク又はコアネットワークがNSIを選択するのをアシストする情報である。UEはPLMNごとにネットワークから許可されたNSSAIを記憶してもよい。また、NSSAIは、AMFを選択するのに用いられる情報であってよい。
 また、requested NSSAIは、登録手続き中にUEからネットワークに提供されるNSSAIである。requested NSSAIは、UEが記憶するallowed NSSAI又はconfigured NSSAIであってよい。具体的には、requested NSSAIは、UEがアクセスしたいネットワークスライスを示す情報であってよい。requested NSSAIに含まれるS-NSSAIはrequested S-NSSAIと表現されてもよい。例えば、requested NSSAIは登録要求メッセージ、又はPDUセッション確立要求メッセージ等のUEからネットワークに送信されるNASメッセージ又はNAS(Non-Access-Stratum )メッセージを含めるRRC(Radio Resource Control)メッセージに含まれて送信される。
 また、allowed NSSAIは、UEが許可された1又は複数ネットワークスライスを示す情報である。言い換えると、allowed NSSAIは、ネットワークがUEへ接続を許可した、ネットワークスライスを識別する情報である。UEとネットワークはそれぞれ、UEの情報として、アクセス(3GPPアクセス又は非3GPPアクセス)ごとに、allowed NSSAIを記憶と管理をする。allowed NSSAIに含まれるS-NSSAIはallowed S-NSSAIと表現されてもよい。
 また、rejected NSSAIは、UEが許可されない1又は複数のネットワークスライスを示す情報である。言い換えると、rejected NSSAIは、ネットワークがUEに対して接続を許可しないネットワークスライスを識別する情報である。rejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含める情報であってもよい。なお、理由値とは、ネットワークが、対応するS-NSSAIを拒絶する理由を示す情報である。UEとネットワークは、それぞれUEの情報として、rejected NSSAIを記憶と管理をする。さらに、rejected NSSAIは、登録受諾メッセージや、設定更新コマンドや、登録拒絶メッセージ等、ネットワークからUEへ送信されるNASメッセージ、又はNASメッセージが含まれるRRCメッセージに含められてもよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。
 トラッキングエリアは、コアネットワークが管理する、UE_A10の位置情報で表すことが可能な単数又は複数の範囲である。トラッキングエリアは、複数のセルで構成されもよい。さらに、トラッキングエリアは、ページング等の制御メッセージがブロードキャストされる範囲でもよいし、UE_A10がハンドオーバー手続きをせずに移動できる範囲でもよい。さらに、トラッキングエリアは、ルーティングエリアでもよいし、ロケーションエリアでもよいし、これらと同様のものであればよい。以下、トラッキングエリアはTA(Tracking Area)であってもよい。
 TAリストは、ネットワークがUE_A10に割り当てた一又は複数のTAが含まれるリストである。なお、UE_A10は、TAリストに含まれる一又は複数のTA内を移動している間は、トラッキングエリア更新手続きを実行することなく移動することができてよい。言い換えると、UE_A10は、TAリストは、UE_A10がトラッキングエリア更新手続きを実行することなく移動できるエリアを示す情報群であってよい。尚、TAリストは、一又複数のTAI (Tracking area identity) で構成されるTAIリストと表現されてもよく、以下、TAIリストは、TAリストを指してもよい。
 UE IDとは、UEを識別する為の情報である。具体的に、例えば、UE IDは、SUCI(SUbscription Concealed Identifier)、又はSUPI(SUbscription Permanent Identifier )、又はGUTI(Globally Unique Temporary Identifier)、又はIMEI(International Mobile Subscriber Identity)、又はIMEISV(IMEI Software Version)又は、TMSI(Temporary Mobile Subscriber Identity )であってもよい。又は、UE IDはアプリケーションまたはネットワーク内で設定されたその他の情報であってもよい。さらに、UE IDは、ユーザを識別する為の情報であってもよい。
 次に、本実施形態における識別情報について説明する。
 第1の識別情報は、UEがNetwork Slice-Specific Authentication and Authorization機能をサポートする事を示す情報であってよい。または、第1の識別情報は、Network Slice-Specific Authentication and Authorization機能をサポートするか否かを示す情報であってもよい。第1の識別情報は5G MM capability情報であってもよい。第1の識別情報は、UEが第1のrejected NSSAI及び/又は第2のrejected NSSAIを記憶する事ができる事を示す情報であってもよい。
 第2の識別情報は、UEが要求するスライスを識別する情報である。具体的には、第2の識別情報は、requested NSSAIであってよく、1又は複数のS-NSSAIを含み構成してもよい。第2の識別情報に含まれるS-NSSAIは、UEが記憶するConfigured NSSAIに含まれるS-NSSAI、またはAllowed NSSAIに含まれるS-NSSAIであってよい。更に、UEは、第2の識別情報にUEが記憶するrejected NSSAIに含まれるS-NSSAIを含めない。
 具体的には、UEは、第2の識別情報の送信先のPLMNに対応づけられたrejected NSSAIを記憶する場合、rejected NSSAIに含まれる各S-NSSAIと対応づけられた理由値に従い、第2の識別情報にそのS-NSSAIを含めるかを判定する。例えば、UEは、Network Slice-Specific Authentication and Authorizationの為のペンディングを示す理由値と対応付けられたS-NSSAIを、UEは第2の識別情報に含めない。
 第3の識別情報は、UEが要求するスライスの為の、Network Slice-Specific Authentication and Authorizationに使用するユーザID及び/又はUE IDを示す情報である。具体的には、第3の識別情報は、S-NSSAIに対応付けられた、Network Slice-Specific Authentication and Authorizationの為のユーザ ID及び/又はUE IDであってよく、GPSIであってよい。第3の識別情報は、第2の識別情報に紐づけられていてもよい。
 第11の識別情報は、コアネットワーク及び/又はコアネットワーク装置がNetwork Slice-Specific Authentication and Authorization機能をサポートする事を示す情報である。第11の識別情報は、5GMM NW capability情報であってよい。第11の識別情報は、コアネットワークがUEをNetwork Slice-Specific Authentication and Authorization機能に基づき、Network Slice-Specific Authentication and Authorization手続きを実行できる状態であることを通知する情報であってもよい。
 第12の識別情報は、コアネットワークが許可するスライスを識別する情報である。具体的には、第12の識別情報はAllowed NSSAIであってよく、1又は複数のS-NSSAIを含めてよい。第12の識別情報は、アクセスごとの情報であってよい。また、コアネットワークがUEに対してallowed NSSAIを記憶しない場合、更に将来的にallowed NSSAIを割り当てられる可能性がある場合に、第12の識別情報は空の情報であってもよい。
 第13の識別情報は、コアネットワークが拒絶するスライスを識別する情報であり、言い換えるとコアネットワークが許可しないスライスを識別する情報である。具体的には、第13の識別情報は1又は複数のS-NSSAIと、各S-NSSAIに紐づけられた、各理由値を含める情報であってよい。第13の識別情報は、1又は複数の第14の識別情報を含めてもよい。第13の識別情報に含まれる理由値は、第15から16に示される情報であってもよい。また、理由値はその他の情報であってもよい。
 第14の識別情報はNetwork Slice-Specific Authentication and Authorizationの為のpendingを示す理由値と対応づけられた、コアネットワークが拒絶するスライスを識別するS-NSSAIであってもよいし、Network Slice-Specific Authentication and Authorizationの失敗を示す理由値と対応付けられた、コアネットワークが拒絶するスライスを識別するS-NSSAIであってもよいし、それ以外の理由値と対応付けられた、コアネットワークが拒絶するスライスを識別するS-NSSAIであってもよい。
 第14の識別情報は、第15の識別情報、又は第16の識別情報に対応づけられていてもよい。更に、第14の識別情報は、第13の識別情報に含まれていてもよい。
 第15の識別情報は、UEに、Network Slice-Specific Authentication and Authorizationが完了するまで、第15の識別情報と対応づけられたS-NSSAIを要求する登録要求手続きを実行することの禁止及びpendingを指示する事を示す、識別情報及び/又は理由値である。具体的には第15の識別情報と対応付けられたS-NSSAIを用いた登録要求手続きを、UEから開始できない状態に遷移させるための情報である。言い換えれば、第15の識別情報は、対応づけられたS-NSSAIが、Network Slice-Specific Authentication and Authorizationが完了するまで、UEから要求することができない事を示す情報である。
 第15の識別情報は、第14の識別情報と対応づけられていて良い。更に、第15の識別情報は、第13の識別情報に含まれていてもよい。
 第16の識別情報は、Network Slice-Specific Authentication and Authorizationの結果、失敗した事を示す情報、及び失敗により対応するS-NSSAIが拒絶された事を示す、識別情報及び/又は理由値である。具体的には第16の識別情報と対応付けられたS-NSSAIを、UEに許可しない状態であることを通知する為の情報である。第16の識別情報は、第14の識別情報と対応づけられていて良い。更に、第16の識別情報は、第13の識別情報に含まれていてもよい。
 第17の識別情報は、Network Slice-Specific Authentication and Authorizationの為に、pendingする時間を示すタイマの値である。言い換えれば、第17の識別情報は、第17の識別情報が示すタイマの値を用いたタイマのカウントの開始を指示する情報であってよい。第17の識別情報は、第15の識別情報と関連付けられていてもよいし、第15の識別情報と組み合わせて1つの情報として送受信されてもよい。
 第18の識別情報は、UEの登録先のAMFが、前回の登録先のAMFから変更があったことを示す情報である。第18の識別情報は、フラグまたは識別情報であってよい。第18の識別情報は、AMFを識別する情報であってもよく、例えばGUTI(Globally Unique Temporary Identifier)であってよいし、GUTIに含まれるAMF Region IDや、AMF Set IDであってもよいし、AMF Pointerであってもよい。第18の識別情報はregistration areaであってもよい。
 第19の識別情報は、UEが記憶する、第1のrejected NSSAIを削除するか否かを示す情報であってよい。又は、第19の識別情報は、UEが第1のrejected NSSAIを削除することを示す情報であってよい。及び、又は第19の識別情報は、UEが記憶する、第2のrejected NSSAIを削除するか否かを示す情報であってよい。又は、第19の識別情報は、UEが第2のrejected NSSAIを削除することを示す情報であってよい。
 第19の識別は、UEに、第1のrejected NSSAI又は第2のrejected NSSAIから削除を指示する1又は複数S-NSSAIを含めた情報であってよい。具体的には、第19の識別情報は、UEがrejected NSSAIとして記憶している場合に、NWがUEに削除を要求する1又は複数のS-NSSAIであってよい。第19の識別情報は、第18の識別情報と同じ情報であってもよいし、第13の識別情報であってもよいし、第14の識別情報であってもよい。
 第21の識別情報は、ネットワークがUEに許可したスライスを識別する情報である。第21の識別情報は、allowed NSSAIであってよい。第21の識別情報は、新しく割り当てられたallowed NSSAIであってもよい。第21の識別情報はNetwork Slice-Specific Authentication and Authorizationによるpendingによりrejected NSSAIに含まれたS-NSSAIを含めてもよい。
 第22の識別情報は、ネットワークが拒絶するスライスを識別するじょうほうであってよく、言い換えればネットワークが許可しないスライスを識別する情報であってよい。第22の識別情報はrejected NSSAIであってよい。具体的には、第22の識別情報は1又は複数のS-NSSAIと、各S-NSSAIに紐づけられた、各理由値を含める情報であってよい。第22の識別情報は、1又は複数の第24の識別情報を含めてもよい。第22の識別情報に含まれる理由値は、第24の識別情報であってもよい。また、第22の識別情報に含まれる理由値はその他の情報であってもよい。
 第23の識別情報はNetwork Slice-Specific Authentication and Authorizationの失敗の為に、コアネットワークが拒絶するスライスを識別するS-NSSAIであってもよいし、それ以外の理由に基づき、コアネットワークが拒絶するスライスを識別するS-NSSAIであってもよい。第23の識別情報は、第24の識別情報に対応づけられていてもよいし、その他の理由値に対応づけられてよい。更に、第24の識別情報は、第23の識別情報に含まれていてもよい。
 第24の識別情報は、Network Slice-Specific Authentication and Authorizationの結果、失敗した事を示す情報、及び失敗により対応するS-NSSAIが拒絶された事を示す、識別情報及び/又は理由値である。具体的には第24の識別情報と対応付けられたS-NSSAIを、UEに許可しない状態であることを通知する為の情報である。第24の識別情報は、第23の識別情報と対応づけられていて良い。更に、第24の識別情報は、第22の識別情報に含まれていてもよい。
 第25の識別情報は、UEへ再度登録手続きの開始を要求することを示す情報であってよい。第25の識別情報は、Configuration update indication IE(information Element)に示される情報であってよい。
 尚、各装置は、報知情報及び/又はRRC手続き及び/又はコアネットワークへの登録手続き及び/又は緊急呼のためのサービス要求手続きにおいて、各装置の各種能力情報及び/又は各種要求情報を交換及び/又は取得してもよい。
 また、本手続きに関わる各装置は、本手続きで説明する各制御メッセージを送受信することにより、各制御メッセージに含まれる1以上の識別情報を送受信し、送受信した各識別情報をコンテキストとして記憶してもよい。
 尚、簡単化のために、サービス要求手続き及び/又はPDUセッション確立手続き及び/又はIMS登録手続き及び/又はIMS緊急呼接続手続きを含めて緊急呼接続処理と称することがある。
 [3.1. 各実施形態で用いられる手続きの説明]
 次に、各実施形態で用いられる手続きについて説明する。尚、各実施形態で用いられる手続きには、登録手続き(Registration procedure)、Network Slice-Specific Authentication and Authorization手続き、UE設定更新手続き(Generic UE configuration update procedure)が含まれる。以下、各手続きについて説明していく。
 尚、各実施形態では、図2に記載されているように、HSSとUDM、PCFとPCRF、SMFとPGW-C、UPFとPGW-Uが、それぞれ同一の装置(つまり、同一の物理的なハードウェア、又は同一の論理的なハードウェア、又は同一のソフトウェア)として構成されている場合を例にとって説明する。しかし、本実施形態に記載される内容は、これらが異なる装置(つまり、異なる物理的なハードウェア、又は異なる論理的なハードウェア、又は異なるソフトウェア)として構成される場合にも適用可能である。例えば、これらの間で、直接データの送受信を行ってもよいし、AMF、MME間のN26インターフェースを介してデータを送受信してもよいし、UEを介してデータを送受信してもよい。
 [3.2.登録手続き]
 まず、登録手続き (Registration procedure)について、図6を用いて説明する。以下、本手続きとは登録手続きを指す。登録手続きは、UEが主導してアクセスネットワーク_B、及び/又はコアネットワーク_B、及び/又はDNへ登録する為の手続きである。UEは、ネットワークに登録していない状態であれば、例えば、電源投入時等の任意のタイミングで本手続きを実行することができる。言い換えると、UEは、非登録状態(RM-DEREGISTERED state)であれば任意のタイミングで本手続きを開始できる。また、各装置(特にUEとAMF)は、登録手続きの完了に基づいて、登録状態(RM-REGISTERED state)に遷移することができる。
 さらに、登録手続きは、ネットワークにおけるUEの位置登録情報を更新する、及び/又は、UEからネットワークへ定期的にUEの状態を通知する、及び/又は、ネットワークにおけるUEに関する特定のパラメータを更新する為の手続きであってもよい。
 UEは、TAを跨ぐモビリティをした際に、登録手続きを開始してもよい。言い換えると、UEは、保持しているTAリストで示されるTAとは異なるTAに移動した際に、登録手続きを開始してもよい。さらに、UEは、実行しているタイマが満了した際に本手続きを開始してもよい。さらに、UEは、PDUセッションの切断や無効化が原因で各装置のコンテキストの更新が必要な際に登録手続きを開始してもよい。さらに、UEは、UEのPDUセッション確立に関する、能力情報、及び/又はプリファレンスに変化が生じた場合、登録手続きを開始してもよい。さらに、UEは、定期的に登録手続きを開始してもよい。さらに、UEは、UE設定更新手続きの完了に基づいて、又は登録手続きの完了に基づいて、又はPDUセッション確立手続きの完了に基づいて、又はPDUセッションマネジメント手続きの完了に基づいて、又は各手続きでネットワークから受信した情報に基づいて、登録手続きを開始してもよい。尚、UEは、これらに限らず、任意のタイミングで登録手続きを実行することができる。
 なお、上述したUEがネットワークに登録していない状態から登録された状態に遷移する為の手続きを、初期登録手続き(initial registration procedure)としてよいし、UEがネットワークに登録された状態で実行された登録手続きを、移動及び定期的な登録更新の為の登録手続き(Registration procedure for mobility and periodic registration update)としてよい。
 図6のnew AMFは、本手続きによりUEが登録されるAMFを示し、old AMFは本手続きより前の手続きによりUEが登録されていたAMFを意味する。本手続きにより、AMFの変更が発生しない場合、old AMF及びold AMFとnew AMF間のインターフェース及びold AMFとnew AMF間の手続きは発生しないものとする。本実施形態では、AMFと記載した場合、new AMFを意味してもよいし、old AMFを意味してもよいし、またその両方を意味してもよい。
 まず、UEは、new AMFに登録要求(Registration request)メッセージを送信することにより(S600)(S602)(S604)、登録手続きを開始する。具体的には、UEは、登録要求メッセージを含むRRCメッセージを、5G AN(又はgNB)に送信する(S600)。尚、登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージである。また、RRCメッセージは、UEと5G AN(又はgNB)との間で送受信される制御メッセージであってよい。また、NASメッセージはNASレイヤで処理され、RRCメッセージはRRCレイヤで処理される。尚、NASレイヤはRRCレイヤよりも上位のレイヤである。
 ここで、UEは、少なくとも第1から3の識別情報の内、1つ以上の識別情報を、登録要求メッセージ及び/又はRRCメッセージに含めて送信する事ができるが、これらとは異なる制御メッセージ、例えば、RRCレイヤよりも下位のレイヤ(例えば、MACレイヤ、RLCレイヤ、PDCPレイヤ)の制御メッセージに含めて送信してもよい。尚、UEは、これらの識別情報を、送信することで、UEが各機能をサポートしていることを示してもよいし、UEの要求を示してもよいし、これら両方を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 尚、UEは、第1から3の識別情報をネットワークに送信するか否かを、UEの能力情報、及び/又はUEポリシー、及び/又はUEの状態、及び/又はユーザの登録情報、及び/又はUEが保持するコンテキスト等に基づいて、選択、決定してもよい。
 UEは、Network Slice-Specific Authentication and Authorization機能を備える場合、またはNetwork Slice-Specific Authentication and Authorizationを要するスライスを識別するS-NSSAIを少なくとも1つ要求する場合、第1の識別情報を送信してもよい。UEは、第1の識別情報を送信することで、ネットワークにUEをNetwork Slice-Specific Authentication and Authorization機能を備えるUEとして扱うこと、及びUEに関する手続きにおいてNetwork Slice-Specific Authentication and Authorization機能による認証及び承認手続きの実行を要求してもよい。
 UEは、要求するPLMNの、要求するアクセスに対して、allowed NSSAIを記憶する場合、及び/又はConfigured NSSAIを保持する場合、第2の識別情報を送信してもよい。UEは、記憶するallowed NSSAI及び/又はconfigured NSSAIから、1又は複数のS-NSSAI1を選択して、第2の識別情報に含めて送信してもよい。更に、UEは、rejected NSSAIを記憶する場合、rejected NSSAIに含まれるS-NSSAIは、第2の識別情報に含めずに送信してもよい。
 UEにより要求されるS-NSSAIがNetwork Slice-Specific Authentication and Authorizationを要するスライスを識別する情報である場合、及び/又は、UEにより要求されるS-NSSAIに対応付けられたNetwork Slice-Specific Authentication and Authorizationに用いられる識別情報(例えばEAP(Extensible Authentication Protocol) ID)をUEが記憶する場合、UEは第3の識別情報を送信してもよい。UEは、第3の識別情報を送信することで、Network Slice-Specific Authentication and Authorization手続きの開始を要求してもよいし、Network Slice-Specific Authentication and Authorizationの結果をネットワークに要求してもよい。
 UEは、登録要求メッセージ及び/又は登録要求メッセージが含まれるRRCメッセージに、第1から3の識別情報以外も含めてもよく、例えばUE ID及び/又はPLMN ID及び/又はAMF識別情報を含めて送信してもよい。ここで、AMF識別情報とは、AMF、またはAMFの集合を識別する情報であってよく、例えば、5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier)やGUAMI(Globally Unique AMF Identifier)であってよい。
 また、UEは、登録要求メッセージにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を含めて送信することで、又は登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を送信することで、登録手続き中にPDUセッション確立手続きを開始してもよい。
 5G AN(又はgNB)は、登録要求メッセージを含むRRCメッセージを受信すると、登録要求メッセージを転送するAMFを選択する(S602)。尚、5G AN(又はgNB)は、登録要求メッセージ、及び/又は登録要求メッセージが含まれるRRCメッセージ、に含まれる1又は複数の識別情報に基づいて、AMFを選択することができる。具体的には、5G AN(又はgNB)は、第1から3の識別情報の内、少なくとも1つの識別情報に基づいて、登録要求メッセージの送信先のnew AMFを選択してもよい。
 例えば、5G AN(又はgNB)は、第1の識別情報に基づき、Network Slice-Specific Authentication and Authorization機能を備えるAMF及び又はNetwork Slice-Specific Authentication and Authorization機能を備えるネットワークへの接続性を備えるAMFを選択してもよい。
 更に、又は、5G AN(又はgNB)は、第2の識別情報に基づき、AMFを選択してもよい。具体的には、5G AN(又はgNB)は、第2の識別情報に含まれるS-NSSAIにより識別されるネットワークスライスに含まれる、又はネットワークスライスへの接続性を備えるAMFを選択してもよい。
 なお、AMFの選択方法はこれに限られず、5G AN(又はgNB)はこれ以外の条件に基づきAMFを選択してもよい。5G AN(又はgNB)は、受信したRRCメッセージから登録要求メッセージを取り出し、選択したnew AMFに、登録要求メッセージを転送する(S604)。なお、第1から3の識別情報の内少なくとも1つの識別情報が、登録要求メッセージには含まれずRRCメッセージに含まれた場合、RRCメッセージに含まれた識別情報を、選択したAMFに、登録要求メッセージと一緒に転送してもよい(S604)。
 new AMFは、登録要求メッセージを受信した場合、第1の条件判別を実行することができる。第1の条件判別とは、ネットワーク(又はnew AMF)がUEの要求を受諾するか否かを判別するためのものである。new AMFは、第1の条件判別が真の場合、S606以降の手続きを開始し、(A)の手続きを実行する。一方で、new AMFは、第1の条件判別が偽の場合、S606からS612の手続きを実行せず、(B)の手続きを実行してもよい。
 または、new AMFは、UEコンテキストをold AMFから受信(S608)後に第1の条件判別をしてもよい。その場合、new AMFは、第1の条件判別が真の場合、(A)の手続きを実行する。一方で、new AMFは、第1の条件判別が偽の場合、(A)の手続きを実行せず、(B)の手続きを実行してもよい。
 尚、第1の条件判別は、登録要求メッセージの受信、及び/又は登録要求メッセージに含まれる各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、実行されてもよい。
 例えば、UEの要求をネットワークが許可する場合、第1の条件判別は真であり、UEの要求をネットワークが許可しない場合、第1の条件判別は偽でよい。また、UEの登録先のネットワーク、及び/又はネットワーク内の装置が、UEの要求する機能をサポートしている場合、第1の条件判別は真であり、UEの要求する機能をサポートしていない場合、第1の条件判別は偽でよい。さらに、送受信される識別情報が許可される場合、第1の条件判別は真であり、送受信される識別情報が許可されない場合、第1の条件判別は偽でよい。
 また、AMFがUEから受信したrequested NSSAIに含まれるS-NSSAIがSlice specific Authentication and Authorization手続きを要するスライスを識別する情報である場合、更にAMFがUEに対して対応するS-NSSAIのSlice specific Authentication and Authorization手続きの結果が成功であると記憶する場合、第1の条件判別は真であってよい。または、UEに許可するS-NSSAIがなく、今後もUEに対してAllowed NSSAIを割り当てる予定がない場合、第1の条件判別は偽であってもよい。
 まず、第1の条件判別が真の場合について説明する。new AMFは、new AMFがUEから受信したメッセージに含まれるAMF識別情報に示されるAMFと異なる場合、S606、S608の手続きを実行し、new AMFがUEから受信したメッセージに含まれるAMF識別情報に示されるAMFと同じ場合、S606、S608の手続きを実行しない。言い換えると、本手続きによりAMFの変更が発生した場合、S606、S608の手続きは実行され、AMFの変更が発生しない場合は、S606、S608の手続きはスキップされる。
 UEコンテキストの転送手続き(S606、S608)について説明する。new AMFは、AMF識別情報に示されるAMFをold AMFとして、old AMFにUEコンテキストの要求メッセージを送信する(S606)。old AMFは受信したUEコンテキストの要求メッセージに基づき、new AMFへUEコンテキストを送信する。New AMFは、受信したUEコンテキストに基づき、UEコンテキストを生成する。
 ここで、new AMFからold AMFに送信されるUEコンテキストには、UE IDやallowed NSSAIが含まれていてもよい。更に、UEコンテキストには、configured NSSAI及び/又はrejected NSSAIが含まれていてもよい。また、UEコンテキストに含まれるallowed NSSAI及び/又はconfigured AMF及び/又はrejected NSSAIはUEへの通知が完了しているか否かの情報が紐づけられていてもよい。
 また、UEコンテキストには、Network Slice-Specific Authentication and Authorization手続きを要するS-NSSAIの情報、UEに対してNetwork Slice-Specific Authentication and Authorization手続きを完了した、認証が成功したことを示す情報、及び/又は認証が失敗した事を示す情報を含めてもよい。
 次に、本手続きの(A)の手続きについて説明する。new AMFは、UEの登録要求の受諾を決定した場合、決定に基づいて、及び/又old AMFからUEコンテキストの受信に基づき、new AMFは、UEへ登録受諾メッセージを送信する(S610)。
 new AMFは、登録受諾メッセージに少なくとも第11から19の識別情報の内、1つ以上の識別情報を含めて送信してもよい。尚、AMFは、これらの識別情報及び/又は登録受諾メッセージを送信することで、ネットワークが各機能をサポートしていることを示してもよいし、UEの要求が受諾されたことを示してもよいし、UEからの要求を一部許可していない事を示してもよいし、これらを組み合わせた情報を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 AMFは、UEから第1から3の識別情報のうち、少なくともいずれかを受信した場合、及び/又は、前回の登録手続きからUEの設定情報の更新があった場合に、第11から19の識別情報の内少なくとも1つを送信してよい。
 AMFは、UEから第1の識別情報の受信した場合、及び/又はNetwork Slice-Specific Authentication and Authorization手続きを開始する場合に、第11の識別情報を送信してもよい。
 AMFは、UEに許可するS-NSSAIはないが、本手続き完了後にNetwork Slice-Specific Authentication and Authorization手続きを実行する予定がある場合、空のallowed NSSAIを第12の識別情報に含めて送信してもよい。
 UEは、第11の識別情報の受信に基づき、ネットワークがNetwork Slice-Specific Authentication and Authorization機能を備えることを認識してもよいし、UEがNetwork Slice-Specific Authentication and Authorization機能を備えるUEとして登録された事を記憶してもよい。
 UEは、第12の識別情報の受信に基づき、ネットワークに許可されたスライスを識別してもよいし、第12の識別情報に含まれるS-NSSAIを、allowed NSSAIとして記憶してもよい。UEは次に第12の識別情報を受信するまでの間、allowed NSSAIを記憶していてもよい。UEは、registration areaから出る移動をするまでの間allowed NSSAIを記憶してもよい。UEは、既にallowed NSSAIを記憶する場合、第12の識別情報に示されるallowed NSSAIに記憶情報を更新してもよい。
 また、UEは空の第12の識別情報を受信したことに基づき、registrationは許可されたが、PDUセッションの確立は許可されていない状態に遷移してもよい。UEは空の第12の識別情報を受信したことに基づき、受信したregistration areaは許可されないエリアとして記憶してもよいし、移動制限を実行している状態に遷移してもよい。
 UEは第13の識別情報、及び又は第14の識別情報、及び/又は第15の識別情報、及び/又は第16の識別情報の受信に基づき、ネットワークから拒絶されたスライス及び拒絶の理由を認識、及び記憶してもよい。
 例えば、第13の識別情報に、第14の識別情報と第15の識別情報が含まれる場合、UEは第13の識別情報の受信に基づき、第14の識別情報に示されるS-NSSAIを、Network Slice-Specific Authentication and Authorizationのためにペンディングされたスライスを識別する情報として記憶してもよい。このとき、UEは、Network Slice-Specific Authentication and Authorizationのためにペンディングされたスライスは、各アクセスにて共通である情報として記憶してもよい。具体的には、UEはNetwork Slice-Specific Authentication and Authorizationのためにペンディングされたスライスは3GPPアクセスとnon-3GPPアクセスの両方に対して拒絶されている状態として記憶してもよい。
 また、例えば、第13の識別情報に、第14の識別情報と第16の識別情報が含まれる場合、UEは第13の識別情報の受信に基づき、第14の識別情報に示されるS-NSSAIを、Network Slice-Specific Authentication and Authorization手続きの結果、認証を失敗し拒絶されたスライスを識別する情報として記憶してもよい。このとき、UEは、Network Slice-Specific Authentication and Authorizationのためにペンディングされたスライスは、各アクセスにて共通である情報として記憶してもよい。具体的には、UEはNetwork Slice-Specific Authentication and Authorization手続きの結果、認証を失敗し拒絶されたスライスは3GPPアクセスとnon-3GPPアクセスの両方に対して拒絶されている状態として記憶してもよい。具体的には、UEはNetwork Slice-Specific Authentication and Authorization手続きの結果、認証を失敗し拒絶されたスライスは3GPPアクセスとnon-3GPPアクセスの両方に対して拒絶されている状態として記憶してもよい。
 UEはその他の理由値と対応づけられたS-NSSAIも同様の方法で記憶してもよい。なお、UEによるrejected NSSAIの記憶方法は、これに限定されず、S-NSSAIと理由値が対応づけられている状態で記憶されていてればよい。
 UEは、第13の識別情報、及び又は第14の識別情報、及び/又は第15の識別情報、及び/又は第17の識別情報の受信に基づき、タイマのカウント、又はタイマを開始してもよい。ここで、タイマの値は、予めUEが記憶する値であってもよいし、第17の識別情報にしめされるタイマの値であってもよい。
 UEはタイマのカウント中に、ネットワークからペンディングしていたrejected NSSAIに対するNetwork Slice-Specific Authentication and Authorizationの結果の通知を示すallowed NSSAI及び/又はrejected NSSAIを含める、設定更新コマンド又は登録受諾メッセージを受信した場合タイマを停止する。
 UEは、タイマのカウントを満了した場合、つまりタイマのカウント内にネットワークからペンディングしていたrejected NSSAIに対するNetwork Slice-Specific Authentication and Authorizationの結果の通知を示すallowed NSSAI及び/又はrejected NSSAIを含める、設定更新コマンド又は登録受諾メッセージを受信できなかった場合、Network Slice-Specific Authentication and Authorizationのためにペンディングされたスライスとして記憶したrejected NSSAIを削除してもよい。言い換えると、UEはタイマの満了に基づき、第1のNSSAIを記憶から削除してもよい。
 UEは、第18の識別情報の受信に基づき、AMFの変更が発生した事を認識してよい。UEは、登録受諾メッセージの受信前に第1のrejected NSSAIを記憶していた場合、第18の識別情報の受信に基づき、第1のrejected NSSAI及び/又は第2のrejected NSSAIを削除してもよい。
 第18の識別情報が、registration areaを示す情報である場合、UEはregistration areaの変更に伴い、第1のrejected NSSAI及び/又は第2のrejected NSSAIを削除してもよい。
 UEは、第19の識別情報の受信に基づき、第1のrejected NSSAI及び/又は第2のrejected NSSAIを削除してもよい。具体的には、第19の識別情報が、第1のrejected NSSAIの削除を示す情報である場合、UEは第1のrejected NSSAIを削除してもよい。更に、又は、第19の識別情報が第2のrejected NSSAIの削除を示す情報である場合、UEは第2のrejected NSSAIを削除してもよい。
 なお、上記に示すUEが各識別情報の受信に基づき実行する各処理は、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。
 尚、AMFは、第11から19の識別情報の内、どの識別情報を登録受諾メッセージに含めるかを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、選択、決定してもよい。
 また、AMFは、登録受諾メッセージにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を含めて送信するか、又は登録受諾メッセージとともにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を送信することができる。ただし、この送信方法は、登録要求メッセージの中にSMメッセージ(例えば、PDUセッション確立要求メッセージ)が含められていた場合に、実行されてもよい。また、この送信方法は、登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を含められていた場合に、実行されてもよい。AMFは、このような送信方法を行うことにより、登録手続きにおいて、SMのための手続きが受諾されたことを示すことができる。
 また、AMFは、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、登録受諾メッセージを送信することで、UEの要求が受諾されたことを示してもよい。
 UEは、5G AN(gNB)介して、登録受諾メッセージを受信する(S608)。UEは、登録受諾メッセージを受信することで、登録要求メッセージによるUEの要求が受諾されたこと、及び登録受諾メッセージに含まれる各種の識別情報の内容を認識することができる。
 UEは、さらに、登録受諾メッセージに対する応答メッセージとして、登録完了メッセージを、5G AN(gNB)介して、AMFに送信することができる(S610)。尚、UEは、PDUセッション確立受諾メッセージ等のSMメッセージを受信した場合は、登録完了メッセージに、PDUセッション確立完了メッセージ等のSMメッセージを含めて送信してもよいし、SMメッセージを含めることで、SMのための手続きが完了したことを示してもよい。ここで、登録完了メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと5G AN(gNB)間はRRCメッセージに含まれて送受信される。
 AMFは、5G AN(gNB)介して、登録完了メッセージを受信する(S612)。また、各装置は、登録受諾メッセージ、及び/又は登録完了メッセージの送受信に基づき、本手続き中の(A)の手続き、及び登録手続きを完了する。
 次に、第1の条件判別が偽の場合について説明する。AMFは、登録要求メッセージに対する応答メッセージとして、5G AN(gNB)を介して、UEに登録拒絶(Registration reject)メッセージを送信する(S614)。ここで、登録拒絶メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと5G AN(gNB)間はRRCメッセージに含まれて送受信される。
 尚、AMFは、登録拒絶メッセージを送信することで、登録要求メッセージによるUEの要求が拒絶されたことを示してもよい。
 なお、上記に示すUEが各識別情報の受信に基づき実行する各処理は、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。UEは、5G AN(gNB)介して、登録拒絶メッセージを受信する。UEは、登録拒絶メッセージを受信することで、登録要求メッセージによるUEの要求が拒絶されたこと、及び登録拒絶メッセージに含まれる各種の識別情報の内容を認識することができる。また、UEは、登録要求メッセージを送信した後、所定の期間が経過しても、登録受諾メッセージ又は登録拒絶メッセージを受信しない場合には、UEの要求が拒絶されたことを認識してもよい。各装置は、登録拒絶メッセージの送受信に基づいて、登録手続きを完了してもよい。
 尚、各装置は、登録受諾メッセージ及び/又は登録完了メッセージの送受に基づいて、UEがネットワークに登録された状態(RM_REGISTERED state、又は5GMM-REGISTERED state)への遷移又は維持をしてもよいし、登録拒絶メッセージの送受信に基づいて、UEがネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)への遷移又は維持をしてもよい。また、各装置の各状態への遷移は、登録手続きの完了に基づいて行われてもよい。
 さらに、各装置は、登録手続きの完了に基づいて、登録手続きで送受信した情報に基づいた処理を実施してもよい。例えば、UEの一部の要求が拒絶されたことを示す情報を送受信した場合、UEの要求が拒絶された理由を認識してもよい。さらに、各装置は、UEの要求が拒絶された理由に基づいて、再度本手続きを実施してもよいし、コアネットワーク_Aや別のセルに対して登録手続きを実施してもよい。
 さらに、UEは、登録手続きの完了に基づいて、登録受諾メッセージ、及び/又は登録拒絶メッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。
 さらに、各装置は、登録手続きの完了に基づき、Network Slice-Specific Authentication and Authorization手続き及びUE設定更新手続きを開始してもよい。なお、Network Slice-Specific Authentication and Authorization手続き及びUE設定更新手続きの詳細は後述する。
 [3.3. Network Slice-Specific Authentication and Authorization手続き]
 次に、Network Slice-Specific Authentication and Authorization手続きについて、図7を用いて説明する。以下、Network Slice-Specific Authentication and Authorization手続きは本手続きとも称する。本手続きは、コアネットワークが、UEをNetwork Slice-Specific Authentication and Authorization手続きを要するスライスに対する認証及び承認手続きを実行する為の手続きであってよい。
 本手続きは、AMFが開始してもよい。例えば、AMFはUEからの登録要求メッセージの受信に基づいて、本手続きを開始してもよい。AMFは、UEから要求された少なくとも1つのS-NSSAIが、Network Slice-Specific Authentication and Authorization手続きを要するS-NSSAIであると記憶し、更に該S-NSSAIのNetwork Slice-Specific Authentication and Authorizationの結果を記憶していない場合に、本手続きを開始してもよい。
 または、AMFは、AAA-Sからの要求に基づき本手続きを開始してもよい。例えば、既に少なくとも1回のNetwork Slice-Specific Authentication and AuthorizationがあるS-NSSAIに対して実行された結果、AMFがallowed NSSAIとして該S-NSSAIを管理している状態において、AAA-Sが再度、該S-NSSAIに対してNetwork Slice-Specific Authentication and Authorizationの実行を要求する場合に、AMFはAAA-Sからの要求に基づき、本手続きを開始してもよい。この場合、本手続きはAAA-Sより開始されたNetwork Slice-Specific Authentication and Authorization手続きとしてもよい。
 以下、本手続きについて説明する。AMFはUEへ5G AN(又は、gNB又は、non-3GPPアクセス)を介してEAP ID要求メッセージを送信する(S700)。EAP ID要求メッセージは、NASメッセージである認証要求メッセージ(Authentication request message)に含まれて送信されても良い。AMFは、EAP ID要求メッセージ又は、EAP ID要求メッセージが含まれる認証要求メッセージに、要求するEAP IDに対応するS-NSSAIを1又は複数含めて送信する。
 AMFは、EAP ID要求メッセージの送信に基づき、UEへ1又は複数のS-NSSAIに対してNetwork Slice-Specific Authentication and Authorizationを実行するために使用するUEの識別情報として、1又は複数のEAP IDを要求する。
 UEは、EAP ID要求メッセージの受信、及び又はS-NSSAIの受信に基づき、EAP ID応答メッセージを送信する(S702)。EAP ID応答メッセージは、NASメッセージである認証応答メッセージ(Authentication response message)に含まれて送信されても良い。UEは、EAP ID応答メッセージ又は、EAP ID応答メッセージが含まれる認証要求メッセージに、AMFから受信したS-NSSAIを含めて送信する。UEは、EAP ID応答メッセージに、AMFから受信したS-NSSAIに対応するUEの識別情報であるEAP IDを含めて送信する。なお、UEは、EAP ID応答メッセージに複数のEAP IDと複数のS-NSSAIを含めてもよく、各EAP IDと各S-NSSAIは関連付けられて送信されてよい。
 AMFは、UEからのEAP ID応答メッセージ、及び又はEAP IDの受信に基づき、AUSFを介しAAA-Sに、認証要求メッセージを送信する(S704,S706)。AMFは、UEから受信したEAP ID応答メッセージを認証要求メッセージに含めてAUSF及び/又はAAA-Sへ送信してもよいし、UEから受信したEAP ID応答メッセージに含まれる、EAP ID及び/又はS-NSSAIを認証要求メッセージに含めてAUSF及び/又はAAA-Sへ送信してもよい。
 なお、AMFからAUSFへ送信される認証要求メッセージと、AUSFからAAA-Sへ送信される認証要求メッセージは、同じメッセージであってもよいし、異なるメッセージであってもよい。具体的には、AUSFは、AMFから受信した認証要求メッセージをAAA-Sへ転送してもよいし、AMFから受信した認証要求メッセージに含まれるEAP ID及び/又はS-NSSAIを認証要求メッセージに含めてAAA-Sへ送信してもよい。
 AAA-Sは、認証要求メッセージの受信に基づき、UEとAAA-S間で、認証に必要なメッセージの交換の手続きを開始してよい(S708)。なお、AAA-SとUE間のメッセージの交換手続きに用いられるメッセージはEAPメッセージであってもよい。
 AAA-Sは、AUSFを介しAMFから受信した認証要求メッセージの受信に基づき、認証手続きを実行する。AAA-Sは、AMFから受信した認証要求メッセージの応答として、認証応答メッセージを、AUSFを介してAMFへ送信する(S710,S712)。AUSFは、認証応答メッセージに、認証結果とS-NSSAIを含めて送信する。ここで、認証結果は、成功又は失敗を示す情報であってよい。
 AMFは、認証応答メッセージの受信に基づき、UEへ認証結果メッセージ(Authentication result message)を送信する(S714)。AMFは認証応答メッセージに、認証応答メッセージ、又は認証応答メッセージに含まれる認証結果及びS-NSSAIを含めて送信してもよい。
 各装置は、認証結果メッセージの送受信に基づき、本手続きを完了してもよい。各装置は、本手続きの完了に基づいて、本手続きで送受信した情報に基づいて、記憶している情報を更新してもよい。具体的には、AMFは、認証結果の送受信に基づき、S-NSSAIごとの認証結果を記憶してもよい。例えば、AMFは、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、Network Slice-Specific Authentication and Authorizationが「成功」している状態として記憶してよい。同様に、AMFは、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、Network Slice-Specific Authentication and Authorizationが「失敗」している状態として記憶してよい。
 また、本手続きが、UEからの登録要求メッセージの受信に基づき開始された手続きである場合、AMFは、認証結果の送受信に基づき、UEに対するallowed NSSAI及び/又はrejected NSSAIを更新してもよい。具体的には、例えば、AMFは、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIをallowed NSSAIとして記憶してもよいし、S-NSSAIに「allowed」を関連付けて記憶してもよい。同様に、AMFは、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIをrejected NSSAIとして記憶してもよいし、S-NSSAIに「rejected」を関連付けて記憶してもよい。
 また、UEは、認証結果の送受信に基づき、S-NSSAIごとの認証結果を記憶してもよい。具体的に、例えば、UEは、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、Network Slice-Specific Authentication and Authorizationが「成功」している状態として記憶してよい。同様に、UEは、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、Network Slice-Specific Authentication and Authorizationが「失敗」している状態として記憶してよい。
 また、各装置は、本手続きの完了に基づき、記憶している情報の更新に基づいた処理を実施してよい。例えば、AFMは、本手続きの完了に基づき、UEに対するallowed NSSAI及び/又はrejected NSSAIに含まれるS-NSSAIに変更があった場合に、UE設定更新手続きを開始してもよい。AMFはUE設定更新手続きを用いて、新しいallowed NSSAI及び新しいrejected NSSAIをUEに通知してもよい。
 [3.4.UE設定更新手続き]
 次に、UE設定更新手続き (Generic UE configuration update procedure)について、図8を用いて説明する。以下、UE設定更新手続きは本手続きとも称する。本手続きは、コアネットワークが、UEの設定情報を更新するための手続きである。本手続きは、ネットワークに登録されたUEに対してネットワークが主導して実行するモビリティマネジメントのための手続きであってよい。
 さらに、AMF等のコアネットワーク内の装置は、ネットワークの設定の更新、及び/又はオペレータポリシーの更新に基づいて本手続きを開始してもよい。尚、本手続きのトリガは、UEのモビリティの検出であってもよいし、UE、及び/又はアクセスネットワーク、及び/又はコアネットワークの状態変化の検出であってもよいし、ネットワークスライスの状態変化であってもよい。さらに、本手続きのトリガは、DN、及び/又はDNのアプリケーションサーバーからの要求の受信であってもよいし、ネットワークの設定の変化であってもよいし、オペレータポリシーの変化であってもよい。さらに、本手続きのトリガは、実行しているタイマの満了であってもよい。尚、コアネットワーク内の装置が本手続きを開始するトリガはこれらに限らない。言い換えると、本手続きは、前述の登録手続き及び/又はPDUセッション確立手続きが完了した後の任意のタイミングで実行されてよい。さらに、本手続きは、各装置が5GMMコンテキストを確立した状態、及び/又は各装置が5GMM接続モードである状態であれば、任意のタイミングで実行されてよい。
 また、各装置は、本手続き中に、UEの設定情報を変更するための識別情報、及び/又はUEが実行している機能を停止又は変更するための識別情報を含んだメッセージを送受信してもよい。さらに、各装置は、本手続きの完了に基づいて、ネットワークが指示する設定に、設定情報を更新してもよいし、ネットワークが指示する挙動を開始してもよい。
 UEは、本手続きによって送受信される制御情報を基に、UEの設定情報を更新してもよい。さらに、UEは、UEの設定情報の更新に伴って、実行している機能を停止してもよいし、新たな機能を開始してもよい。言い換えると、コアネットワーク内の装置は、本手続きを主導すること、さらには本手続きの制御メッセージ及び制御情報をUEに送信することより、これらの制御情報を用いて識別可能なUEの設定情報を、UEに更新させてもよい。さらに、コアネットワーク内の装置は、UEの設定情報を更新させることで、UEが実行している機能を停止させてもよいし、UEに新たな機能を開始させてもよい。
 まず、AMFは、5G AN(又はgNB)を介してUEに、設定更新コマンド(Configuration update command)メッセージを送信することにより(S800)、UE設定更新手続きを開始する。
 AMFは、設定更新コマンドメッセージに第21から25の識別情報の内、1つ以上を含めて送信してもよい。尚、AMFは、第21から25の識別情報の内、1つ以上を送信することで、新しいUEの設定情報を示してもよいし、UEの設定情報の更新を要求してもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 尚、AMFは、第21から25の識別情報を設定更新コマンドメッセージに含めるかを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、選択、決定してもよい。
 また、AMFは、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、設定更新コマンドメッセージを送信することで、UEの設定情報の更新の要求を示してもよい。
 UEは、5G AN(又はgNB)介して、設定更新コマンドメッセージを受信する(S800)。UEは、設定更新コマンドメッセージ、及び/又は設定更新コマンドメッセージに含まれる識別情報に基づいて、UEの設定情報を更新してもよい。
 UEは、第21の識別情報を受信することで、UEが記憶するallowed NSSAIを更新してよい。具体的には、UEは受信した第21の識別情報を新しいallowed NSSAIとして、記憶情報を入れ替えてよい。
 UEは、第22から24の識別情報の内少なくとも1つの識別情報を受信することで、UEが記憶するrejected NSSAIを更新してもよい。具体的には、UEは第22の識別情報を受信した場合、第22の識別情報に含まれるrejected NSSAIを、UEが記憶するrejected NSSAIに追加してよいし、UEが記憶するrejected NSSAIを第22の識別情報に含まれるrejected NSSAIに更新してもよい。
 例えば第22の識別情報に少なくともS-NSSAIと、理由値が含まれる場合、更にUEは既にrejected NSSAIを管理している場合、UEは既に記憶しているrejected NSSAIを削除せずに、第22の識別情報に含まれるS-NSSAIをUEが既に記憶しているrejected NSSAIに追加して記憶してもよい。または、UEは既に記憶しているrejected NSSAIを削除して、第22の識別情報に含まれるS-NSSAIをrejected NSSAIとして記憶してもよい。
 UEは第24の識別情報の受信に基づき、UEのNSSAIに関する情報(NSSAI storage)の更新をしてもよい。具体的には、UEが、第1のrejected NSSAIを記憶する場合に、第24の識別情報を受信した場合、更に第24の識別情報と対応づけられたS-NSSAIが第1のrejected NSSAIに含まれる場合、UEはそのS-NSSAIを第1のrejected NSSAIから削除し、第2のrejected NSSAIに含めて記憶してもよい。
 UEは第25の識別情報の受信に基づき、本手続き完了後、登録手続きを開始してもよい。UEが開始する登録手続きは、3章記載の登録手続きであってよい。
 なお、上記に示すUEが各識別情報の受信に基づき実行する各処理は、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。さらに、UEは、設定更新コマンドメッセージに含まれる識別情報に基づいて、設定更新コマンドメッセージに対する応答メッセージとして、設定更新完了(Configuration update complete)メッセージを、5G AN(gNB)を介して、AMFに送信してもよい(S802)。
 AMFは、UEが設定更新完了コマンドメッセージを送信した場合、5G AN(gNB)を介して、設定更新完了メッセージを受信する(S802)。また、各装置は、設定更新コマンドメッセージ、及び/又は設定更新完了メッセージの送受信に基づき、本手続きを完了する。
 さらに、各装置は、本手続きの完了に基づいて、本手続きで送受信した情報に基づいた処理を実施してもよい。例えば、設定情報に対する更新情報を送受信した場合、各装置は、設定情報を更新してもよい。さらに、登録手続きの実行が必要であることを示す情報を送受信した場合、UEは、本手続きの完了に基づいて、登録手続きを開始してもよい。
 さらに、UEは、本手続きの完了に基づいて、設定情報コマンドメッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。また、UEは本手続き完了に基づき、記憶した情報に基づいて、各手続きを実行してもよい。
 以上の手続きにおいて、設定更新コマンドメッセージの送受信により、コアネットワーク内の装置は、UEに対して、UEが既に適用している設定情報の更新を指示することができるし、UEが実行している機能の停止又は変更を指示することができる。
 [4.各実施形態]
 以下に本発明における各実施形態についてそれぞれ説明する。
 [4.1.第1の実施形態]
 第1の実施形態を、図9を用いて説明する。以下、本実施形態では、第1の実施形態を意味する。本実施形態では、UEが少なくとも1つのS-NSSAIを含むペンディングの為のNSSAIを記憶した登録状態において、UEが一定期間内にペンディングの結果の通知がネットワークから受信しない場合において、UEがペンディングの為のNSSAIを削除する実施形態について説明する。
 本実施形態は、第1の登録手続き(S900)、タイマの開始(S902)、タイマの満了(S904)、第2の登録手続き(S906)、により構成される。なお、第1の登録手続きと第2の登録手続きは、前述した登録手続きを用いる。なお、本実施形態では、new AMFとAMFは同一の装置であってよい。
 まず、UEは登録要求メッセージの送信により、第1の登録手続きを実行する(S900)。第1の登録手続きにおいて、UEはAMFから、登録受諾メッセージを受信し、第1の登録手続きを完了する。このとき、UEは、第1の登録手続き完了に基づき、少なくとも1つのS-NSSAIを第1のrejected NSSAIとして記憶した、登録状態に遷移する。
 UEは、第1の登録手続きの完了、及び/又は登録受諾メッセージの受信、及び/又は登録受諾メッセージに含まれる識別情報の受信に基づき、タイマのカウントを開始する(S902)。具体的には、UEは、第1のrejected NSSAIの記憶を制限する為のタイマのカウントを開始する。なお、このタイマの値は、第1の登録手続きでAMFから受信した第17の識別情報に示される値を用いてもよいし、UEが予め管理/記憶するタイマの値であってもよい。例えば、このタイマの値は、定期的な登録手続きを実行するためのタイマの値であってもよい。
 UEは、タイマのカウント、及び/又はタイマを満了する(S904)。UEは、タイマの満了に伴い、UEが記憶する第1のrejected NSSAIの情報を削除する。具体的には、UEは、Network Slice Specific authentication and authorizationの為のペンディングの為のrejected NSSAIを、タイマの満了に基づき削除する。
 UEは、タイマの満了、及び/又は第1のrejected NSSAIの削除に基づき、第2の登録手続きを開始してもよい。なお、第2の登録手続きにおける、登録要求メッセージの送信先は、第1の登録要求メッセージの送信先と異なっていてもよい。
 UEは、第2の登録手続きにおいて、第2の識別情報を含める登録要求メッセージを送信してもよく、第2の識別情報に、UEがタイマの満了に基づき削除した第1のrejected NSSAIに含まれるS-NSSAIを含めて送信してもよい。
 つまり、本実施形態において、UEはネットワークからNetwork Slice Specific authentication and authorizationの為のペンディングのためのrejected NSSAIとして通知を受けたスライスに対して一定時間の管理後、ネットワークからの通知を待たずに、対応するS-NSSAIを要求する登録要求メッセージを送信することができる。
 [4.2.第2の実施形態]
 次に、第2の実施形態を、図10を用いて説明する。本実施形態は、第1の実施形態を意味する。本実施形態では、UEが少なくとも1つのS-NSSAIを含むペンディングの為のNSSAIを記憶した登録状態において、一定期間内に、ネットワークから、Network Slice-Specific Authentication and Authorizationの結果を通知するメッセージを受信した場合について説明する。
 第2の実施形態では、本実施形態は、第1の登録手続き(S1000)、タイマの開始(S1002)、Network Slice-Specific Authentication and Authorization(S1004)、UE設定更新手続き(S1006)、タイマの停止(S1008)により構成される。なお、第1の登録手続きは、前述した登録手続きを用い、Network Slice-Specific Authentication and Authorizationは前述したNetwork Slice-Specific Authentication and Authorizationを用い、UE設定更新手続きは前述したUE設定更新手続きを用いてよい。なお、本実施形態では、new AMFとAMFは同一の装置であってよい。
 まず、UEは登録要求メッセージの送信により、第1の登録手続きを実行する(S1000)。第1の登録手続きにおいて、UEはAMFから、登録受諾メッセージを受信し、第1の登録手続きを完了する。このとき、UEは、少なくとも1つのS-NSSAIを第1のrejected NSSAIとして記憶した状態に遷移する。
 UEは、第1の登録手続きの完了、及び/又は登録受諾メッセージの受信、及び/又は登録受諾メッセージに含まれる識別情報の受信に基づき、タイマのカウントを開始する(S1002)。具体的には、UEは、第1のrejected NSSAIの記憶を制限する為のタイマのカウントを開始する。なお、このタイマの値は、第1の登録手続きでAMFから受信した第17の識別情報に示される値を用いてもよいし、UEが予め管理/記憶するタイマの値であってもよい。例えば、このタイマの値は、定期的な登録手続きを実行するためのタイマの値であってもよい。
 UE、AMF、AUSFは、第1の登録手続きの完了に基づき、Network Slice-Specific Authentication and Authorizationを開始する。具体的には、第1の登録手続きにおいて、UEへNetwork Slice-Specific Authentication and Authorizationの為のペンディングの為のNSSAIを通知した場合、AMFはそのNSSAIに含まれるS-NSSAIに対するNetwork Slice-Specific Authentication and Authorization手続きを実行する。
 ここで、ペンディングの為のNSSAIに複数のS-NSSAIが含まれる場合、AMFはS-NSSAIごとにNetwork Slice-Specific Authentication and Authorization手続きを実行してもよいし、複数のS-NSSAIに対するNetwork Slice-Specific Authentication and Authorization手続きを1回で実施してもよい。
 なお、Network Slice-Specific Authentication and Authorization手続きは、タイマの開始の前に開始されてもよいし、タイマの開始の後に開始されてもよいし、タイマの開始と並行して開始されてもよい。
 AMFは、Network Slice-Specific Authentication and Authorization手続きの完了に基づき、UEに対するNSSAIに関る情報を更新してもよい。具体的には、例えばAMFはNetwork Slice-Specific Authentication and Authorization手続きの結果、あるS-NSSAIに対する認証が成功した場合、そのS-NSSAIをallowed NSSAIに含めて記憶する、又はそのS-NSSAIに”allowed”状態を関連付けて記憶してよい。
 また、例えばAMFはNetwork Slice-Specific Authentication and Authorization手続きの結果、あるS-NSSAIに対する認証が失敗した場合、そのS-NSSAIをNetwork Slice-Specific Authentication and Authorizationが失敗した為のrejected NSSAI(第2のrejected NSSAI)に含めて記憶する、又はそのS-NSSAIに”rejected”状態と、Network Slice-Specific Authentication and Authorizationの失敗を示す理由値と、を関連付けて記憶してよい。
 UE及びAMFは、Network Slice-Specific Authentication and Authorization手続きの完了に基づき、及び/又はUEに対するNSSAIに関する情報の更新に基づき、UE設定更新手続きを実行する。
 なお、AMFは全てのNetwork Slice-Specific Authentication and Authorization手続きの完了後に、UE設定更新手続きを実行してもよいし、ネットワークポリシーに従い、全てのNetwork Slice-Specific Authentication and Authorization手続きの完了前に、少なくとも1つのS-NSSAIに対すNetwork Slice-Specific Authentication and Authorization手続きが完了後に、UE設定更新手続きを実行してもよい。つまり、言い換えると、ネットワークポリシーに基づき、UEとAMFはS1004とS1006を複数回実行してもよい。
 UEは、UE設定更新手続きの完了に基づき、及び/又はUE設定更新手続きによるメッセージの受信に基づき、及び/又はUE設定更新手続き内で受信したメッセージに含まれる1又は複数の識別情報の受信に基づき、タイマの停止をしてもよい。
 具体的には、UEはAMFから、allowed NSSAI及び/又はrejected NSSAIを受信した場合、UEが記憶する、allowed NSSAI及び/又はrejected NSSAIの情報を更新する。UEは更新したrejected NSSAIの情報に、ペンディングの為のNSSAIが含まれないことに基づき、タイマの停止をしてもよい。
 言い換えると、UEは、第1のrejected NSSAIを記憶している状態に、AMFから第1のrejected NSSAIに含まれる1又は複数のS-NSSAIが、allowed NSSAIかNetwork Slice-Specific Authentication and Authorizationの為のペンディングの為のrejected NSSAIに含まれて受信した場合、UEはタイマを停止してもよい。
 [4.3.第3の実施形態]
 第3の実施形態を、図11を用いて説明する。以下、本実施形態では、第3の実施形態を意味する。本実施形態では、Network Slice-Specific Authentication and Authorizationの為に、少なくとも1つのS-NSSAIに対する手続きをUEがペンディングしている状態において、AMFの変更が発生した場合に、UEが適切にNSSAIの記憶情報を管理するケースについて説明する。
 具体的に、本実施形態では、UE及びネットワーク間でペンディングのNSSAIが発生している間に、AMFの変更が発生した場合、UEが第1のrejected NSSAIを削除し、削除したrejected NSSAIに含まれるS-NSSAIを再びネットワークに要求できるケースについて説明する。または、本実施形態では、UE及びネットワーク間でペンディングのNSSAIが発生している間に、AMFの変更が発生した場合、変更先のAMFからペンディングされているS-NSSAIの認証結果に基づく更新情報を受信し、更新情報の受信に基づきUEが記憶情報を更新し、UEは更新された記憶情報にもとづいた登録要求手続きを実施するケースについて説明する。
 本実施形態は、第1の登録手続き(S1100)、Network Slice-Specific Authentication and Authorization(S1102)、第2の登録手続き(S1104)、NSSAI storageの更新(S1106)、第3の登録手続き(S1108)により構成される。なお、第1の登録手続きは、第2の登録手続き、第3の登録手続き、は3章で説明した登録手続きを用い、Network Slice-Specific Authentication and Authorizationは3章で説明したNetwork Slice-Specific Authentication and Authorizationを用いてよい。
 なお、第1の登録手続きはUEがAFM_oldに登録されるための手続きであって、第1の登録手続きのAMF_oldは図6のnew AMFであってよい。更に、第2の登録手続きは、UEがAMF_newに登録されるための手続きであって、第2の登録手続きのAMF_newは図6のnew AMFであり、第2の登録手続きのAMF_oldは図6のold AMFであってよい。
 まず、UEはAMF_oldに登録する為に、登録要求メッセージの送信により、第1の登録手続きを実行する(S1100)。第1の登録手続きにおいて、UEはAMFから、登録受諾メッセージを受信し、第1の登録手続きを完了する。第1の登録手続き完了後、UEは、少なくとも1つのS-NSSAIを第1のrejected NSSAIとして記憶した登録状態に遷移する。
 UE、AMF_old、AUSFは、第1の登録手続きの完了に基づき、Network Slice-Specific Authentication and Authorizationを開始する。具体的には、第1の登録手続きにおいて、UEへNetwork Slice-Specific Authentication and Authorizationの為のペンディングの為のNSSAIを通知した場合、AMFはそのNSSAIに含まれるS-NSSAIに対するNetwork Slice-Specific Authentication and Authorization手続きを実行する。
 ここで、ペンディングの為のNSSAIに複数のS-NSSAIが含まれる場合、AMFはS-NSSAIごとにNetwork Slice-Specific Authentication and Authorization手続きを実行してもよいし、複数のS-NSSAIに対するNetwork Slice-Specific Authentication and Authorization手続きを1回で実施してもよい。
 UEは、Network Slice-Specific Authentication and Authorization手続きと並行し、AMF_newへ登録するための第2の登録手続きを開始できる。なお、UEは第2の登録手続きを開始する際に、AMF_newへの登録を要求していなくてもよい。具体的には、UEは登録要求メッセージにAMF_oldを識別するAMF識別情報を含めて送信してもよい。
 UEは、第2の登録手続きの中で、第1の登録手続きでAMFから受信したrejected NSSAIに含まれるS-NSSAIを要求しない。言い換えると、UEは第2の登録手続きにおいて、rejected NSSAIをNSSAI記憶情報(NSSAI storage)内で記憶する場合、rejected NSSAIに含まれるS-NSSAIを第2の識別情報に含めずに、登録要求メッセージを送信する。
 AMF_newは、第2の登録手続き中の、登録要求メッセージの受信に基づき、登録要求メッセージに含まれるAMF識別情報に従い、AMF_oldに対して、UE contextの要求メッセージを送信する。
 AMF_oldはAMF_newからの要求メッセージの受信に基づき、UE contextを送信する。ここで、UE contextは、SUPI(SUbscription Permanent Identifier)やGUTI(Globally Unique Temporary Identifier)などのUE ID、アクセス毎のallowed NSSAIが含まれてもよい。更に、UE contextにはrejected NSSAI及び/又はconfigured NSSAIの情報が含まれてもよい。
 さらに、UE contextに含まれるallowed NSSAI及びrejected NSSAI及びconfigured NSSAIはUEに通知済みか否かの情報が関連付けられていてもよい。
 AMF_newはUE contextの受信に基づき、UE contextに含まれる情報を用いてUE contextを作成する。AMF_newはUEの登録要求を受諾するか否かを判定し、受諾する場合図6の(A)のステップを実行し、拒絶する場合図6の(B)のステップを実行し、第2の登録手続きを完了する。
 なお、AMF_newは、AMF_oldからrejected NSSAI及び、allowed NSSAIを受信した場合、AMF_newは受信したallowed NSSAIと、rejected NSSAIを登録受諾メッセージに含めて送信してもよい。
 UEは、第2の登録手続きの完了に基づきNSSAIの記憶情報(NSSAI storage)を更新してよい(S1106)。具体的に、例えば、UEは第2の登録手続き内で、登録受諾メッセージを受信し、登録受諾メッセージに、第18の識別情報及び/又は第19の識別情報の受信に基づき、AMFの変更を検知する。UEは、AMF変更の検知伴い、及び/又は登録受諾メッセージの受信に基づき、NSSAIの記憶情報に含まれる第1のrejected NSSAIを削除してよい。
 UEは、NSSAIに関する情報(NSSAI storage)の更新に基づき、第3の登録要求手続きを実行、開始してよい。具体的には、UEはNSSAIに関する情報の更新の結果、Network Slice-Specific Authentication and Authorizationの為のペンディングの為のrejected NSSAIをNSSAI storageから削除した場合、UEは削除したrejected NSSAIに含まれるS-NSSAIを要求する登録要求メッセージを送信することで、第3の登録手続きを開始してよい。なお、削除したrejected NSSAIに含まれるS-NSSAIを要求するために、UEは第2の識別情報に、削除したrejected NSSAIに含まれるS-NSSAIを含めて送信してよい。
 以上により、各装置がNetwork Slice-Specific Authentication and Authorizationの為のペンディングの為のrejected NSSAIを記憶している間に、AMFの変更が発生した場合に、rejected NSSAIに関する記憶を削除または更新することができる。
 [5. 変形例]
 本発明に関わる装置で動作するプログラムは、本発明に関わる実施形態の機能を実現するように、Central Processing Unit(CPU)等を制御してコンピュータを機能させるプログラムであっても良い。プログラムあるいはプログラムによって取り扱われる情報は、一時的にRandom Access Memory(RAM)等の揮発性メモリあるいはフラッシュメモリ等の不揮発性メモリやHard Disk Drive(HDD)、あるいはその他の記憶装置システムに格納される。
 尚、本発明に関わる実施形態の機能を実現する為のプログラムをコンピュータが読み取り可能な記録媒体に記録しても良い。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する事によって実現しても良い。ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、オペレーティングシステムや周辺機器等のハードウェアを含むものとする。また、「コンピュータが読み取り可能な記録媒体」とは、半導体記録媒体、光記録媒体、磁気記録媒体、短時間動的にプログラムを保持する媒体、あるいはコンピュータが読み取り可能なその他の記録媒体であっても良い。
 また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、たとえば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであっても良い。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本発明の一又は複数の態様は当該技術による新たな集積回路を用いる事も可能である。
 なお、本願発明は上述の実施形態に限定されるものではない。実施形態では、装置の1例を記載したが、本願発明は、これに限定されるものではなく、屋内外に設置される据え置き型、または非可動型の電子機器、たとえば、AV機器、キッチン機器、掃除・洗濯機器、空調機器、オフィス機器、自動販売機、その他生活機器等の端末装置もしくは通信装置に適用出来る。
 以上、この発明の実施形態に関して図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。また、本発明は、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。また、上記各実施形態に記載された要素であり、同様の効果を奏する要素同士を置換した構成も含まれる。
1 移動通信システム
10 UE_A
30 PGW-U
32 PGW-C
35 SGW
40 MME
45 eNB
50 HSS
60 PCRF
80 アクセスネットワーク_A(E-UTRAN)
90 コアネットワーク_A
120 アクセスネットワーク_B(5G AN)
122 gNB
130 UPF
132 SMF
140 AMF
150 UDM
160 PCF
190 コアネットワーク_B
 

Claims (8)

  1. ユーザ装置であって、
    前記ユーザ装置は、送受信部と制御部とを備え、
     前記送受信部は、
      コアネットワークから、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む登録受諾メッセージを受信し、
      前記制御部は、
      前記第1のNSSAIの受信に基づき、前記S-NSSAIを第2のNSSAIに含めて記憶し、更にタイマのカウントを開始し、
      前記タイマのカウントの完了に基づき、前記第2のNSSAIから、前記S-NSSAIを削除し、
     ここで、
      前記第1のNSSAIは前記コアネットワークが拒絶するスライスを識別する情報であり、前記理由値は、前記S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、
      前記第2のNSSAIは、UEが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングにより前記コアネットワークから拒絶された1又は複数のスライスを識別する情報であり、
      前記第2のNSSAIは、アクセスタイプによらない情報である、
     ことを特徴とする、ユーザ装置。
  2. 前記制御部は、
     前記第2のNSSAIを記憶する間、前記第2のNSSAIに含まれる前記S-NSSAIをコアネットワークに要求しないことを特徴とする、請求項1記載のユーザ装置。
  3. 前記送受信部は、
     前記タイマのカウント中に、前記第2のNSSAIに含まれるS-NSSAIが含まれる、第3のNSSAIを含めるユーザ端末装置設定変更コマンドメッセージを受信し、前記制御部は、
     前記ユーザ端末装置設定変更コマンドメッセージの受信に基づき、前記タイマのカウントを停止し、
     前記第2のNSSAIを削除する、ことを特徴とする、請求項1と2記載のユーザ装置。
  4. アクセス移動管理機能を備えるコアネットワーク内装置であって、
     前記コアネットワーク内装置は、送受信部と制御部とを備え、
      前記送受信部は、
      ユーザ装置に、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む第1の登録受諾メッセージを送信し、
     前記制御部は、
      前記第1のNSSAI及び前記理由値の送信に基づき、前記S-NSSAIを第2のNSSAIとして管理し、前記送受信部は、前記S-NSSAIを含める第2の登録要求メッセージを前記ユーザ装置から受信し、
     ここで、
     前記第1のNSSAIは前記コアネットワークが拒絶するスライスを識別する情報であり、
     前記理由値は、前記S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、
     前記第2のNSSAIは、コアネットワークが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングの為に前記ユーザ装置に拒絶しているスライスを識別する情報であり、
     前記第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とするコアネットワーク内装置。
  5. ユーザ装置の通信制御方法であって、
     コアネットワークから、理由値とS-NSSAI(Single NSSAI(Network Slice Selection Assistance Information))を含む第1のNSSAIを含む登録受諾メッセージを受信するステップと、
     前記第1のNSSAIの受信に基づき、前記S-NSSAIを第2のNSSAIに含めて記憶し、更にタイマのカウントを開始するステップと、
     前記タイマのカウントの完了に基づき、前記第2のNSSAIから、前記S-NSSAIを削除するステップと、を備え
     ここで、
     前記第1のNSSAIは前記コアネットワークが拒絶するスライスを識別する情報であり、
     前記理由値は、前記S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、前記第2のNSSAIは、UEが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングにより前記コアネットワークから拒絶された1又は複数のスライスを識別する情報であり、前記第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とする、ユーザ装置の通信制御方法。
  6. 前記通信制御方法は、更に
     前記第2のNSSAIに含まれるS-NSSAIをコアネットワークに要求しないステップ、を備えることを特徴とする、請求項5記載のユーザ装置の通信制御方法。
  7. 前記通信制御方法は、更に
     前記タイマのカウント中に、前記第2のNSSAIに含まれるS-NSSAIが含まれる、第3のNSSAIを含めるユーザ端末装置設定変更コマンドメッセージを受信するステップと、
     前記ユーザ端末装置設定変更コマンドメッセージの受信に基づき、前記タイマのカウントを停止するステップと、
     前記第2のNSSAIを削除するステップと、
     を備えることを特徴とする、請求項5と6記載のユーザ装置の通信制御方法。
  8. アクセス移動管理機能を備えるコアネットワーク内装置の通信制御方法であって、
     ユーザ装置に、理由値とS-NSSAIを含む第1のNSSAIを含む第1の登録受諾メッセージを送信するステップと、
     前記第1のNSSAI及び前記理由値の送信に基づき、前記S-NSSAIを第2のNSSAIとして管理するステップと、
     前記S-NSSAIを含める第2の登録要求メッセージを前記ユーザ装置から受信するステップと、を備え、
     ここで、
     前記第1のNSSAIは前記コアネットワークが拒絶するスライスを識別する情報であり、
     前記理由値は、前記S-NSSAIを、ネットワークスライス特有の認証及び認可手続きのために、受諾をペンディングすることを示す情報であり、
     前記第2のNSSAIは、コアネットワークが管理する、ネットワークスライス特有の認証及び認可手続きのためのペンディングの為に前記ユーザ装置に拒絶しているスライスを識別する情報であり、
     前記第2のNSSAIは、アクセスタイプによらない情報である、ことを特徴とするコアネットワーク内装置の通信制御方法。
PCT/JP2020/028264 2019-07-22 2020-07-21 ユーザ装置、コアネットワーク内装置、及び通信制御方法 WO2021015199A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/628,539 US20220295279A1 (en) 2019-07-22 2020-07-21 User equipment, intra-core network apparatus, and communication control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019134402A JP7401989B2 (ja) 2019-07-22 2019-07-22 Ue及びueによって実行される通信制御方法
JP2019-134402 2019-07-22

Publications (1)

Publication Number Publication Date
WO2021015199A1 true WO2021015199A1 (ja) 2021-01-28

Family

ID=74194196

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/028264 WO2021015199A1 (ja) 2019-07-22 2020-07-21 ユーザ装置、コアネットワーク内装置、及び通信制御方法

Country Status (3)

Country Link
US (1) US20220295279A1 (ja)
JP (1) JP7401989B2 (ja)
WO (1) WO2021015199A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2600005A (en) * 2020-08-20 2022-04-20 Samsung Electronics Co Ltd Improvements in and relating to Network Slice-Specific Authentication and Authorization (NSSAA)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021132093A1 (ja) * 2019-12-26 2021-07-01 日本電気株式会社 Amfノード及びその方法
WO2022212063A1 (en) * 2021-03-30 2022-10-06 Innopeak Technology, Inc. Apparatus and method of coordinating registration procedures for access to uncrewed aerial services

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018231027A1 (ko) * 2017-06-17 2018-12-20 엘지전자(주) 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10142994B2 (en) * 2016-04-18 2018-11-27 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
CN113891432A (zh) * 2016-08-16 2022-01-04 Idac控股公司 Wtru以及wtru中实施的用于无线通信的方法
US20190116486A1 (en) * 2017-10-17 2019-04-18 Electronics And Telecommunications Research Institute Method and apparatus for location based service in 5g system
US11128545B2 (en) * 2018-12-13 2021-09-21 Verizon Patent And Licensing Inc. Intelligent prioritized mobility of low-latency applications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018231027A1 (ko) * 2017-06-17 2018-12-20 엘지전자(주) 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "Correction to rejected NSSAI deletion", 3GPP TSG CT WG1 #117 C1-193745, 17 May 2019 (2019-05-17), XP051726852, Retrieved from the Internet <URL:https://www.3gpp.org/ftp/tsg_ct/WG1_mm-cc-sm_ex-CN1/TSGC1_117_Reno/Docs/C1-193745.zip> [retrieved on 20201005] *
TELECOM ITALIA: "23.501 NSSAI reject issues", 3GPP TSG SA WG2 #123 S2-177890, 26 October 2017 (2017-10-26), XP051346449, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_123_Ljubljana/Docs/S2-177890.zip> [retrieved on 20201005] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2600005A (en) * 2020-08-20 2022-04-20 Samsung Electronics Co Ltd Improvements in and relating to Network Slice-Specific Authentication and Authorization (NSSAA)
GB2600005B (en) * 2020-08-20 2023-07-05 Samsung Electronics Co Ltd Improvements in and relating to Network Slice-Specific Authentication and Authorization (NSSAA)

Also Published As

Publication number Publication date
US20220295279A1 (en) 2022-09-15
JP2021019301A (ja) 2021-02-15
JP7401989B2 (ja) 2023-12-20

Similar Documents

Publication Publication Date Title
WO2020204092A1 (ja) ユーザ装置、制御装置、及び通信制御方法
WO2021205955A1 (ja) UE(User Equipment)及びUEの通信方法
WO2021132505A1 (ja) UE(User Equipment)
WO2021015199A1 (ja) ユーザ装置、コアネットワーク内装置、及び通信制御方法
WO2021015200A1 (ja) ユーザ装置、コアネットワーク内装置、及び通信制御方法
WO2021060383A1 (ja) ユーザ装置、及びコアネットワーク装置
WO2021215228A1 (ja) UE(User Equipment)及びAMF(Access and mobility Management Function)
WO2022097703A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2021132288A1 (ja) UE(User Equipment)
WO2021085568A1 (ja) UE(User Equipment)
WO2022004699A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2021132502A1 (ja) Ue、制御装置、及び通信制御方法
JP2021166360A (ja) UE(User Equipment)
WO2021085570A1 (ja) UE(User Equipment)
WO2022097701A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022097702A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022030473A1 (ja) UE(User Equipment)
WO2022215698A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2021132287A1 (ja) UE(User Equipment)
WO2022215697A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022004700A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2022071199A1 (ja) UE(User Equipment)、及び通信制御方法
WO2022071198A1 (ja) UE(User Equipment)、及び通信制御方法
WO2022071197A1 (ja) UE(User Equipment)、及び通信制御方法
WO2021215227A1 (ja) UE(User Equipment)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20844341

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20844341

Country of ref document: EP

Kind code of ref document: A1