WO2021132287A1 - UE(User Equipment) - Google Patents

UE(User Equipment) Download PDF

Info

Publication number
WO2021132287A1
WO2021132287A1 PCT/JP2020/048052 JP2020048052W WO2021132287A1 WO 2021132287 A1 WO2021132287 A1 WO 2021132287A1 JP 2020048052 W JP2020048052 W JP 2020048052W WO 2021132287 A1 WO2021132287 A1 WO 2021132287A1
Authority
WO
WIPO (PCT)
Prior art keywords
nssai
information
network
identification information
message
Prior art date
Application number
PCT/JP2020/048052
Other languages
English (en)
French (fr)
Inventor
陽子 久下
雄大 河崎
真史 新本
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to CN202080080291.3A priority Critical patent/CN114793490A/zh
Priority to US17/788,648 priority patent/US20230045124A1/en
Publication of WO2021132287A1 publication Critical patent/WO2021132287A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Definitions

  • 3GPP 3rd Generation Partnership Project
  • SAE System Architecture Evolution
  • LTE Long Term Evolution
  • 5G Next-generation mobile communication systems
  • 5GS 5th Generation
  • 5GS is a system that realizes 5G mobile communication systems.
  • 5G System is being specified (see Non-Patent Document 1 and Non-Patent Document 2).
  • 5GS extracts technical issues for connecting a wide variety of terminals to cellular networks and specifies solutions.
  • 5G Core Network 5G Core Network
  • 5G defines network slices, which are logical networks that provide specific network functions and specific network characteristics for specific service types and specific groups.
  • the network slice may be a logical network provided for a terminal having a low latency function, or may be a logical network provided for a sensor terminal used for IoT (Internet of Things). Good.
  • eNS Evolution of Network Slicing
  • 3GPP is considering adding a function to manage the number of UEs allowed for each slice as a consideration of Phase 2 of eNS.
  • the implementation method for satisfying the above requirements has not been clarified.
  • the present invention has been made in view of the above circumstances, and is to provide a method for realizing a function for eNS in 5GS.
  • the UE (User Equipment; terminal device) of the embodiment of the present invention includes a transmission / reception unit and a control unit that receive a control message from the control device, and the control message includes one or more first pieces of information.
  • the first information includes S-NSSAI (Single Network Slice Selection Assistance information), the second information, the third information, and the fourth information, and the second information is the S. -Information indicating the reason why NSSAI was rejected, the third information is information indicating the value of the backoff timer, and the fourth information is the information indicating that the backoff timer is the current PLMN (Public Land Mobile).
  • S-NSSAI Single Network Slice Selection Assistance information
  • the third information is information indicating the value of the backoff timer
  • the fourth information is the information indicating that the backoff timer is the current PLMN (Public Land Mobile).
  • the control unit receives the response message, and for each of the first information, the second information and the second information.
  • the S-NSSAI is added to the NSSAI (Network Slice Selection Assistance information) associated with the fourth information, and the value indicated by the third information is the backoff timer associated with the S-NSSAI. Is started, and the backoff timer is applied to the range indicated by the fourth information.
  • NSSAI Network Slice Selection Assistance information
  • eNS can be supported in 5GS, and the number of UEs permitted for each slice can be managed.
  • FIG. 1 is a diagram for explaining the outline of the mobile communication system 1 used in each embodiment
  • FIG. 2 is a diagram for explaining a detailed configuration of the mobile communication system 1.
  • the mobile communication system 1 is composed of UE_A10, access network_A80, core network_A90, PDN (PacketDataNetwork) _A5, access network_B120, core network_B190, and DN (DataNetwork) _A6. It is stated that
  • these devices / functions may be described by omitting symbols such as UE, access network_A, core network_A, PDN, access network_B, core network_B, DN, etc. ..
  • Fig. 2 shows the devices / functions of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, UDM150, N3IWF170, etc. An interface for connecting these devices / functions to each other is described.
  • these devices / functions are described as UE, E-UTRAN, MME, SGW, PGW-U, PGW-C, PCRF, HSS, 5GAN, AMF, UPF, SMF, PCF, UDM, N3IWF, etc. , The symbol may be omitted.
  • the EPS Evolved Packet System
  • 4G system is configured to include the access network_A and the core network_A, but may further include the UE and / or PDN.
  • 5GS which is a 5G system, is configured to include a UE, an access network_B, and a core network_B, but may further include a DN.
  • the UE is a device that can connect to network services via 3GPP access (3GPP access network, also called 3GPP AN) and / or non-3GPP access (non-3GPP access network, also called non-3GPP AN). is there.
  • the UE may be a terminal device capable of wireless communication such as a mobile phone or a smartphone, and may be a terminal device capable of connecting to both EPS and 5GS.
  • the UE may be provided with a UICC (Universal Integrated Circuit Card) or an eUICC (Embedded UICC).
  • the UE may be expressed as a user device or a terminal device.
  • the access network_A corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network) and / or wireless LAN access network.
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • eNB evolved Node B
  • eNB45 may be described by omitting a symbol like eNB.
  • each eNB is connected to each other by, for example, an X2 interface.
  • one or more access points are arranged in the wireless LAN access network.
  • access network_B corresponds to 5G access network (5G AN).
  • 5GAN is composed of NG-RAN (NG Radio Access Network) and / or non-3GPP access network.
  • NG-RAN NG Radio Access Network
  • gNB NR Node B
  • gNB122 may be described by omitting symbols such as eNB.
  • the gNB is a node that provides the NR (New Radio) user plane and control plane to the UE, and is a node that connects to the 5GCN via an NG interface (including an N2 interface or an N3 interface).
  • gNB is a base station device newly designed for 5GS, and has a function different from that of the base station device (eNB) used in EPS, which is a 4G system.
  • eNB base station device
  • EPS base station device
  • each gNB is connected to each other by, for example, an Xn interface.
  • the non-3GPP access network may be an untrusted non-3GPP (untrusted non-3GPP) access network or a trusted non-3GPP (trusted non-3GPP) access network.
  • the unreliable non-3GPP access network may be a non-3GPP access network that does not perform security management in the access network, for example, a public wireless LAN.
  • the reliable non-3GPP access network may be an access network defined by 3GPP, and may include TNAP (trusted non-3GPP access point) and TNGF (trusted non-3GPP Gateway function).
  • E-UTRAN and NG-RAN may be referred to as 3GPP access.
  • wireless LAN access network and non-3GPP AN may be referred to as non-3GPP access.
  • the nodes arranged in the access network_B may be collectively referred to as NG-RAN nodes.
  • the devices included in the access network_A and / or the access network_B and / or the access network_A, and / or the devices included in the access network_B are the access network or the access network device. It may be called.
  • EPC Evolved Packet Core
  • EPC includes, for example, MME (Mobility Management Entity), SGW (Serving Gateway), PGW (Packet Data Network Gateway) -U, PGW-C, PCRF (Policy and Charging Rules Function), HSS (Home Subscriber Server), etc. Be placed.
  • MME Mobility Management Entity
  • SGW Serving Gateway
  • PGW Packet Data Network Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • core network_B corresponds to 5GCN (5G Core Network).
  • 5GCN 5G Core Network
  • AMF Access and Mobility Management Function
  • UPF User Plane Function
  • SMF Session Management Function
  • PCF Policy Control Function
  • UDM Unified Data Management
  • 5GCN may be expressed as 5GC.
  • the core network_A and / or the core network_B, the device included in the core network_A, and / or the device included in the core network_B are the core network, or the core network device or the core network. It may be called an internal device.
  • the core network is a mobile network operator (Mobile) that connects the access network (access network_A and / or access network_B) with the PDN and / or DN. It may be an IP mobile communication network operated by Network Operator; MNO), it may be a core network for a mobile communication operator that operates and manages mobile communication system 1, or it may be an MVNO (Mobile Virtual Network Operator). ), A core network for virtual mobile communication operators such as MVNE (Mobile Virtual Network Enabler), and virtual mobile communication service providers.
  • MNO IP mobile communication network operated by Network Operator
  • MNO Mobile Virtual Network Operator
  • MVNE Mobile Virtual Network Enabler
  • the PDN may be a DN (Data Network) that provides a communication service to the UE.
  • the DN may be configured as a packet data service network or may be configured for each service.
  • the PDN may include a connected communication terminal. Therefore, connecting to the PDN may be connecting to a communication terminal or server device arranged in the PDN. Further, sending and receiving user data to and from the PDN may be sending and receiving user data to and from a communication terminal or server device arranged in the PDN.
  • PDN may be expressed as DN
  • DN may be expressed as PDN.
  • access network_A, core network_A, PDN, access network_B, core network_B, at least a part of DN, and / or one or more devices included in these are referred to as a network or network device. It may be called. That is, the fact that the network and / or the network device sends and receives messages and / or executes the procedure means that the access network_A, core network_A, PDN, access network_B, core network_B, and DN It means that at least a part and / or one or more devices included therein send and receive messages and / or perform procedures.
  • the UE can connect to the access network.
  • the UE can also connect to the core network via the access network.
  • the UE can connect to the PDN or DN via the access network and core network. That is, the UE can send / receive (communicate) user data with the PDN or DN.
  • IP Internet Protocol
  • non-IP communication may be used.
  • IP communication is data communication using IP, and data is transmitted and received by IP packets.
  • An IP packet is composed of an IP header and a payload part.
  • the payload section may include devices / functions included in EPS and data transmitted / received by devices / functions included in 5GS.
  • non-IP communication is data communication that does not use IP, and data is transmitted and received in a format different from the structure of IP packets.
  • non-IP communication may be data communication realized by sending and receiving application data to which an IP header is not added, or a UE can add another header such as a Mac header or an Ethernet (registered trademark) frame header. User data to be sent and received may be sent and received.
  • the access network_A, the core network_A, the access network_B, the core network_B, the PDN_A, and the DN_A may be configured with devices not shown in FIG.
  • the core network_A and / or the core network_B may include an AUSF (Authentication Server Function) or a AAA (Authentication, authorization, and accounting) server (AAA-S).
  • AUSF Authentication Server Function
  • AAA Authentication, authorization, and accounting server
  • AUSF is a core network device equipped with an authentication function for 3GPP access and non-3GPP access. Specifically, it is a network function unit that receives an authentication request for 3GPP access and / or non-3GPP access from the UE and executes the authentication procedure.
  • the AAA server is a device that has authentication, approval, and billing functions that connects directly to AUSF or indirectly via other network devices.
  • the AAA server may be a network device in the core network.
  • the AAA server may not be included in the core network_A and / or the core network_B, but may be included in the PLMN. That is, the AAA server may be a core network device or a device outside the core network.
  • the AAA server may be a server device in PLMN managed by the 3rd Party.
  • the mobile communication system 1 includes a plurality of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, and / or UDM150. Etc. may be configured.
  • each device may be configured as physical hardware, may be configured as logical (virtual) hardware configured on general-purpose hardware, or may be configured as software. May be done. Further, at least a part (including all) of the functions of each device may be configured as physical hardware, logical hardware, or software.
  • each storage unit in each device / function appearing below is, for example, a semiconductor memory, SSD ( It consists of Solid State Drive), HDD (Hard Disk Drive), etc.
  • each storage unit has not only the information originally set from the shipping stage, but also devices / functions other than its own device / function (for example, UE and / or access network device, and / or core network device, and /. Or PDN and / or DN) can store various information sent and received.
  • each storage unit can store identification information, control information, flags, parameters, and the like included in control messages transmitted and received in various communication procedures described later.
  • each storage unit may store such information for each UE.
  • each storage unit can store control messages and user data sent and received between 5GS and / or devices / functions included in EPS when interwork is performed between 5GS and EPS. it can. At this time, not only those transmitted / received via the N26 interface but also those transmitted / received without the N26 interface can be stored.
  • the UE is composed of a control unit_A300, an antenna 310, a transmission / reception unit_A320, and a storage unit_A340.
  • the control unit_A300, the transmission / reception unit_A320, and the storage unit_A340 are connected via a bus.
  • the transmitter / receiver_A320 is connected to the antenna 310.
  • Control unit_A300 is a functional unit that controls the operation and functions of the entire UE.
  • the control unit_A300 realizes various processes in the UE by reading and executing various programs stored in the storage unit_A340 as needed.
  • the transmission / reception unit_A320 is a functional unit for wireless communication with a base station device (eNB or gNB) in the access network via an antenna. That is, the UE can send and receive user data and / or control information between the access network device and / or the core network device and / or PDN and / or DN using the transmitter / receiver_A320. it can.
  • a base station device eNB or gNB
  • the UE can communicate with the base station device (eNB) in the E-UTRAN via the LTE-Uu interface by using the transmission / reception unit_A320.
  • the UE can communicate with the base station device (gNB) in the 5GAN by using the transmission / reception unit_A320.
  • the UE can send and receive NAS (Non-Access-Stratum) messages to and from the AMF via the N1 interface by using the transmitter / receiver _A320.
  • NAS Non-Access-Stratum
  • the storage unit_A340 is a functional unit for storing programs, user data, control information, etc. required for each operation of the UE.
  • the gNB is composed of a control unit_B500, an antenna 510, a network connection unit_B520, a transmission / reception unit_B530, and a storage unit_B540.
  • the control unit_B500, network connection unit_B520, transmission / reception unit_B530, and storage unit_B540 are connected via a bus.
  • the transmitter / receiver_B530 is connected to the antenna 510.
  • Control unit_B500 is a functional unit that controls the operation and function of the entire gNB.
  • the control unit_B500 realizes various processes in the gNB by reading and executing various programs stored in the storage unit_B540 as needed.
  • the network connection part_B520 is a functional part for gNB to communicate with AMF and / or UPF. That is, the gNB can send and receive user data and / or control information between the AMF and / or the UPF by using the network connection unit_B520.
  • the transmitter / receiver_B530 is a functional unit for wireless communication with the UE via the antenna 510. That is, the gNB can transmit / receive user data and / or control information to / from the UE by using the transmission / reception unit_B530.
  • the gNB in the 5GAN can communicate with the AMF via the N2 interface by using the network connection _B520, and the UPF via the N3 interface. Can communicate with.
  • gNB can communicate with the UE by using the transmission / reception unit_B530.
  • the storage unit_B540 is a functional unit for storing programs, user data, control information, etc. required for each operation of gNB.
  • the AMF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the AMF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire AMF.
  • the control unit_B700 realizes various processes in AMF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection part_B720 is a functional part for AMF to connect to the base station equipment (gNB) in 5GAN and / or SMF, and / or PCF, and / or UDM, and / or SCEF. That is, the AMF uses the network connection_B720 to communicate with the base station equipment (gNB) in 5GAN and / or SMF, and / or PCF, and / or UDM, and / or SCEF. Data and / or control information can be sent and received.
  • the AMF within the 5GCN can communicate with the gNB via the N2 interface by using the network connection _A620 and with the UDM via the N8 interface. It can communicate, it can communicate with the SMF via the N11 interface, and it can communicate with the PCF via the N15 interface.
  • AMF can send and receive NAS messages to and from the UE via the N1 interface by using the network connection unit_A620.
  • the N1 interface is logical, communication between the UE and AMF is actually done via 5GAN. If the AMF supports the N26 interface, it can communicate with the MME via the N26 interface by using the network connection _A620.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of AMF.
  • AMF has a function to exchange control messages with RAN using N2 interface, a function to exchange NAS messages with UE using N1 interface, a function to encrypt and protect the integrity of NAS messages, and registration management.
  • the RM status for each UE is managed.
  • the RM state may be synchronized between the UE and AMF.
  • the RM state includes a non-registered state (RM-DEREGISTERED state) and a registered state (RM-REGISTERED state).
  • RM-DEREGISTERED state the UE is not registered in the network, and the UE context in the AMF does not have valid location information or routing information for the UE, so the AMF cannot reach the UE.
  • the RM-REGISTERED state the UE is registered in the network, so the UE can receive services that require registration with the network.
  • the RM state may be expressed as a 5GMM state.
  • the RM-DEREGISTERED state may be expressed as the 5GMM-DEREGISTERED state
  • the RM-REGISTERED state may be expressed as the 5GMM-REGISTERED state.
  • 5GMM-REGISTERED may be in a state where each device has established a 5GMM context or a PDU session context.
  • UE_A10 may start sending and receiving user data and control messages, or may respond to paging. Further, when each device is 5GMM-REGISTERED, UE_A10 may execute a registration procedure other than the registration procedure for initial registration and / or a service request procedure.
  • each device may be in a state where the 5GMM context has not been established, the position information of UE_A10 may not be known to the network, or the network reaches UE_A10. It may be in an impossible state.
  • UE_A10 may start the registration procedure or establish the 5GMM context by executing the registration procedure.
  • the CM state may be synchronized between the UE and AMF.
  • the CM state includes a non-connected state (CM-IDLE state) and a connected state (CM-CONNECTED state).
  • CM-IDLE state the UE is in the RM-REGISTERED state, but does not have a NAS signaling connection established with the AMF via the N1 interface.
  • N2 connection N2 connection
  • N3 connection N3 interface connection
  • the CM-CONNECTED state it has a NAS signaling connection established with AMF via the N1 interface.
  • the CM-CONNECTED state it has a NAS signaling connection established with AMF via the N1 interface.
  • the CM-CONNECTED state the UE may have an N2 interface connection (N2 connection) and / or an N3 interface connection (N3 connection).
  • the CM state in 3GPP access and the CM state in non-3GPP access may be managed separately.
  • the CM state in 3GPP access may be a non-connected state in 3GPP access (CM-IDLE state over 3GPP access) and a connected state in 3GPP access (CM-CONNECTED state over 3GPP access).
  • the CM state in non-3GPP access includes the non-connected state (CM-IDLE state over non-3GPP access) in non-3GPP access and the connection state (CM-CONNECTED state over non-3GPP access) in non-3GPP access. ) May be there.
  • the disconnected state may be expressed as an idle mode
  • the connected state mode may be expressed as a connected mode.
  • the CM state may be expressed as 5GMM mode (5GMM mode).
  • the non-connected state may be expressed as 5GMM non-connected mode (5GMM-IDLE mode)
  • the connected state may be expressed as 5GMM connected mode (5GMM-CONNECTED mode).
  • the disconnected state in 3GPP access may be expressed as 5GMM non-connection mode (5GMM-IDLE mode over 3GPP access) in 3GPP access
  • the connection state in 3GPP access is 5GMM connection mode (5GMM-) in 3GPP access. It may be expressed as CONNECTED mode over 3GPP access).
  • non-connection state in non-3GPP access may be expressed as 5GMM non-connection mode (5GMM-IDLE mode over non-3GPP access) in non-3GPP access, and the connection state in non-3GPP access is non. It may be expressed as 5GMM connection mode (5GMM-CONNECTED mode over non-3GPP access) in -3GPP access.
  • the 5GMM non-connection mode may be expressed as an idle mode, and the 5GMM connection mode may be expressed as a connected mode.
  • AMF may be placed in the core network_B.
  • AMF may be an NF that manages one or more NSIs (Network Slice Instances).
  • the AMF may be a shared CP function (CCNF; Common CPNF (Control Plane Network Function)) shared among a plurality of NSIs.
  • CCNF Common CPNF (Control Plane Network Function)
  • N3IWF is a device and / or function that is placed between non-3GPP access and 5GCN when the UE connects to 5GS via non-3GPP access.
  • the SMF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the SMF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire SMF.
  • the control unit_B700 realizes various processes in the SMF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection part_B720 is a functional part for SMF to connect with AMF and / or UPF and / or PCF and / or UDM. That is, the SMF can send and receive user data and / or control information between the AMF and / or the UPF and / or the PCF and / or the UDM by using the network connection part_B720.
  • the SMF in the 5GCN can communicate with the AMF via the N11 interface by using the network connection _A620 and with the UPF via the N4 interface. It can communicate, it can communicate with the PCF via the N7 interface, and it can communicate with the UDM via the N10 interface.
  • Storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of SMF.
  • SMF has session management functions such as establishment, modification, and release of PDU sessions, IP address allocation and management functions for UEs, UPF selection and control functions, and appropriate destinations (destination). ), UPF setting function for routing traffic to), function to send and receive SM part of NAS message, function to notify that downlink data has arrived (Downlink Data Notification), AN via N2 interface via AMF It has a function to provide SM information peculiar to AN (for each AN) transmitted to, a function to determine the SSC mode (Session and Service Continuity mode) for the session, a roaming function, and the like.
  • SSC mode Session and Service Continuity mode
  • the UPF consists of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the UPF may be a node that handles the control plane.
  • Control unit_B700 is a functional unit that controls the operation and functions of the entire UPF.
  • the control unit_B700 realizes various processes in the UPF by reading and executing various programs stored in the storage unit_B740 as needed.
  • the network connection unit_B720 is a functional unit for the UPF to connect to the base station equipment (gNB) and / or SMF and / or DN in 5GAN. That is, the UPF uses the network connection _B720 to send and receive user data and / or control information between the base station equipment (gNB) in 5GAN and / or SMF and / or DN. Can be done.
  • the UPF in the 5GCN can communicate with the gNB via the N3 interface by using the network connection _A620, and with the SMF via the N4 interface. It can communicate, it can communicate with the DN via the N6 interface, and it can communicate with other UPFs via the N9 interface.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of UPF.
  • the UPF acts as an anchor point for intra-RAT mobility or inter-RAT mobility, as an external PDU session point for interconnecting the DN (ie, as a gateway between the DN and the core network_B).
  • Data transfer function ), packet routing and transfer function, UL CL (Uplink Classifier) function that supports routing of multiple traffic flows to one DN, and multi-homed PDU session support.
  • It has a branching point function, a QoS (Quality of Service) processing function for userplane, a function for verifying uplink traffic, a function for buffering downlink packets, and a function for triggering downlink data notification (Downlink Data Notification).
  • QoS Quality of Service
  • the UPF may also be a gateway for IP communication and / or non-IP communication.
  • the UPF may have a function of transferring IP communication, or may have a function of converting between non-IP communication and IP communication.
  • the plurality of gateways to be arranged may be a gateway connecting the core network_B and a single DN.
  • the UPF may have connectivity with other NFs, or may be connected to each device via the other NFs.
  • the user plane is user data transmitted and received between the UE and the network.
  • the user plane may be transmitted and received using a PDN connection or a PDU session.
  • the user plane may be transmitted and received using the LTE-Uu interface and / or the S1-U interface and / or the S5 interface and / or the S8 interface and / or the SGi interface.
  • the user plane may be transmitted and received via the interface between the UE and NG RAN and / or the N3 interface and / or the N9 interface and / or the N6 interface.
  • the user plane may be expressed as a U-Plane.
  • control plane is a control message sent and received to control the communication of the UE.
  • the control plane may be transmitted and received using a NAS (Non-Access-Stratum) signaling connection between the UE and MME.
  • NAS Non-Access-Stratum
  • the control plane may be transmitted and received using the LTE-Uu interface and the S1-MME interface.
  • the control plane may be transmitted and received using the interface between the UE and NG RAN and the N2 interface.
  • the control plane may be expressed as a control plane or a C-Plane.
  • the U-Plane (User Plane; UP) may be a communication path for transmitting and receiving user data, and may be composed of a plurality of bearers.
  • the C-Plane (Control Plane; CP) may be a communication path for transmitting and receiving control messages, and may be composed of a plurality of bearers.
  • the network refers to at least a part of the access network_B, core network_B, and DN. Further, one or more devices included in at least a part of the access network_B, core network_B, and DN may be referred to as a network or a network device. That is, the fact that the network executes the transmission / reception and / or processing of messages may mean that the devices (network devices and / or control devices) in the network execute the transmission / reception and / or processing of messages. .. Conversely, the fact that a device in the network executes message transmission / reception and / or processing may mean that the network executes message transmission / reception and / or processing.
  • SM session management
  • NAS Non-Access-Stratum
  • PDU session modification PDU session modification
  • the procedure for SM or SM procedure includes PDU session establishment procedure (PDU session establishment procedure), PDU session modification procedure (PDU session modification procedure), and PDU session release procedure (UE-requested PDU session release procedure). It may be.
  • Each procedure may be a procedure started from the UE or a procedure started from the NW.
  • the MM (Mobility management) message (also referred to as NAS MM message) may be a NAS message used for the procedure for MM, and may be a control message sent and received between UE_A10 and AMF_A240.
  • the MM message includes a registration request message, a registration accept message, a registration reject message, a de-registration request message, and a de-registration accept message.
  • Message, configuration update command message, configuration update complete message, service request message, service accept message, service reject message, notification ) Messages, Notification response messages, etc. may be included.
  • the procedure for MM or MM procedure is registration procedure (Registration procedure), deregistration procedure (De-registration procedure), generic UE configuration update procedure, authentication / approval procedure, service request procedure ( Service request procedure), paging procedure (Paging procedure), notification procedure (Notification procedure) may be included.
  • the 5GS (5G System) service may be a connection service provided using the core network_B190. Further, the 5GS service may be a service different from the EPS service or a service similar to the EPS service.
  • non 5GS service may be a service other than the 5GS service, and may include an EPS service and / or a non EPS service.
  • the PDN (Packet Data Network) type indicates the type of PDN connection, and includes IPv4, IPv6, IPv4v6, and non-IP.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • IPv4v6 When IPv6 is specified, it indicates that data is sent and received using IPv4 or IPv6.
  • non-IP it indicates that communication is performed by a communication method other than IP, not communication using IP.
  • a PDU (Protocol Data Unit / Packet Data Unit) session can be defined as the relationship between the DN that provides the PDU connectivity service and the UE, but it is established between the UE and the external gateway. It may be connectivity.
  • the UE can send and receive user data to and from the DN using the PDU session.
  • the external gateway may be UPF, SCEF, or the like.
  • the UE can use the PDU session to send and receive user data to and from devices such as application servers located in the DN.
  • each device may manage one or more identification information in association with each other for the PDU session.
  • these identification information may include one or more of DNN, QoS rule, PDU session type, application identification information, NSI identification information, access network identification information, and SSC mode, and other information. It may be further included. Further, when a plurality of PDU sessions are established, the identification information associated with the PDU session may have the same content or different contents.
  • DNN Data Network Name
  • DNN may be identification information that identifies the core network and / or the external network such as DN.
  • DNN can also be used as information for selecting a gateway such as PGW_A30 / UPF_A235 that connects the core network B190.
  • the DNN may correspond to an APN (Access Point Name).
  • the PDU (Protocol Data Unit / Packet Data Unit) session type indicates the type of PDU session, and includes IPv4, IPv6, Ethernet, and Unstructured.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • Ethernet When Ethernet is specified, it indicates that Ethernet frames are sent and received. Further, Ethernet may indicate that communication using IP is not performed.
  • Unstructured it indicates that data is sent and received to the application server etc. in the DN by using the point-to-point (P2P) tunneling technology.
  • P2P point-to-point
  • the PDU session type may include an IP in addition to the above. IP can be specified if the UE can use both IPv4 and IPv6.
  • PLMN Public land mobile network
  • PLMN is a communication network that provides mobile wireless communication services.
  • PLMN is a network managed by an operator who is a telecommunications carrier, and the operator can be identified by the PLMN ID.
  • the PLMN that matches the MCC (Mobile Country Code) and MNC (Mobile Network Code) of the IMSI (International Mobile Subscriber Identity) of the UE may be Home PLMN (HPLMN).
  • the UE may have an Equivalent HPLMN list for identifying one or more EPLMNs (Equivalent HPLMNs) in the USIM.
  • the PLMN different from HPLMN and / or EPLMN may be VPLMN (Visited PLMN).
  • the PLMN that the UE has successfully registered may be an RPLMN (Registered PLMN).
  • a network slice is a logical network that provides specific network capabilities and network characteristics.
  • UEs and / or networks can support network slices (NW slices; NS) in 5GS.
  • Network slices are sometimes referred to simply as slices.
  • a network slice instance is composed of an instance (entity) of a network function (NF) and a set of necessary resources, and forms a network slice to be arranged.
  • NF is a processing function in a network and is adopted or defined in 3GPP.
  • NSI is an entity of NS that consists of one or more in core network_B.
  • NSI may be composed of a virtual NF (Network Function) generated by using NST (Network Slice Template).
  • NST Network Slice Template
  • NST Network Slice Template
  • NSI may be a logical network configured to separate user data delivered by services and the like.
  • One or more NFs may be configured in NS.
  • the NF configured in NS may or may not be a device shared with other NS.
  • UE and / or devices in the network are 1 or more based on NSSAI and / or S-NSSAI and / or UE usage type and / or registration information such as 1 or more NSI IDs and / or APN. Can be assigned to NS.
  • the UE usage type is a parameter value included in the UE registration information used to identify the NSI.
  • the UE usage type may be stored in the HSS.
  • AMF may select SMF and UPF based on UE usage type.
  • S-NSSAI Single Network Slice Selection Assistance Information
  • S-NSSAI may be composed of only SST (Slice / Service type), or may be composed of both SST and SD (Slice Differentiator).
  • SST is information indicating the operation of NS expected in terms of functions and services.
  • SD may be information for interpolating SST when selecting one NSI from a plurality of NSIs represented by SST.
  • the S-NSSAI may be information peculiar to each PLMN, or may be standard information shared among PLMNs.
  • the network may store one or more S-NSSAI in the UE registration information as the default S-NSSAI. If the S-NSSAI is the default S-NSSAI and the UE does not send a valid S-NSSAI to the network in the registration request message, the network may provide the NS related to the UE.
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Network Slice Selection Assistance Information
  • the UE may memorize the NSSAI permitted from the network for each PLMN. Also, NSSAI may be the information used to select AMF.
  • configured NSSAI (configured NSSAI) is NSSAI supplied and stored in the UE.
  • the UE may store the configured NSSAI for each PLMN.
  • configured NSSAI may be information set by the network (or PLMN).
  • S-NSSAI included in configured NSSAI may be expressed as configured S-NSSAI.
  • configured S-NSSAI may be configured to include S-NSSAI and mapped S-NSSAI.
  • requested NSSAI is NSSAI provided from the UE to the network during the registration procedure.
  • the requested NSSAI may be an allowed NSSAI or a configured NSSAI stored in the UE.
  • requested NSSAI may be information indicating a network slice that the UE wants to access.
  • the S-NSSAI included in the requested NSSAI may be expressed as the requested S-NSSAI.
  • requested NSSAI is included in an RRC (Radio Resource Control) message that includes a NAS message or NAS (Non-Access-Stratum) message sent from the UE to the network, such as a registration request message or PDU session establishment request message. Will be done.
  • RRC Radio Resource Control
  • NAS Non-Access-Stratum
  • allowed NSSAI is information indicating one or more network slices allowed by the UE.
  • allowed NSSAI is information that identifies the network slice that the network has allowed to connect to the UE.
  • the UE and the network store and manage allowed NSSAI for each access (3GPP access or non-3GPP access) as UE information, respectively.
  • S-NSSAI included in allowed NSSAI may be expressed as allowed S-NSSAI.
  • the allowed S-NSSAI may be configured to include the S-NSSAI and the mapped S-NSSAI.
  • Mapped S-NSSAI is an HPLMN S-NSSAI mapped to the registered PLMN S-NSSAI in a roaming scenario.
  • the UE may store one or more mapped S-NSSAIs mapped to the configured NSSAIs and the S-NSSAIs included in the Allowed NSSAIs of each access type. Further, the UE may store one or more mapped S-NSSAI of the first NSSAI and / or the S-NSSAI included in the rejected NSSAI.
  • rejected NSSAI is information indicating one or more network slices for which the UE is not allowed.
  • rejected NSSAI is information that identifies network slices that the network does not allow the UE to connect to.
  • the rejected NSSAI may be information that includes one or more combinations of the S-NSSAI and the reason for rejection value.
  • the reason for refusal value is information indicating the reason why the network rejects the corresponding S-NSSAI.
  • the UE and the network may appropriately store and manage the rejected NSSAI based on the rejection reason value associated with each S-NSSAI.
  • the rejected NSSAI may be included in the NAS message transmitted from the network to the UE, such as the registration acceptance message, the setting update command, the registration refusal message, or the RRC message including the NAS message.
  • S-NSSAI included in rejected NSSAI may be expressed as rejected S-NSSAI.
  • the rejected NSSAI may be any of the first to third rejected NSSAI, the pending NSSAI, and the first NSSAI, or may be a combination thereof.
  • S-NSSAI included in rejected NSSAI may be expressed as rejected S-NSSAI.
  • the rejected S-NSSAI may be configured to include the S-NSSAI and the mapped S-NSSAI.
  • the first rejected NSSAI is a set of one or more S-NSSAIs that are not available in the current PLMN among the S-NSSAIs included in the requested NSSAIs by the UE.
  • the first rejected NSSAI may be a 5GS Rejected NSSAI for the current PLMN, a Rejected S-NSSAI for the current PLMN, or an S-NSSAI included in the Rejected NSSAI for the current PLMN. There may be.
  • the first rejected NSSAI may be a rejected NSSAI stored in the UE or NW, or may be a rejected NSSAI transmitted from the NW to the UE.
  • the first rejected NSSAI When the first rejected NSSAI is a rejected NSSAI transmitted from the NW to the UE, the first rejected NSSAI may be information that includes one or more combinations of the S-NSSAI and the reason value.
  • the reason for refusal value at this time may be "S-NSSAI (S-NSSAI is not available in the current PLMN) which is not possible in the current PLMN", and the S-NSSAI associated with the reason for refusal value is It may be information indicating that it is not possible in the current PLMN.
  • the first rejected NSSAI is valid for the entire registered PLMN.
  • the UE and / or NW may treat the S-NSSAI contained in the first rejected NSSAI and the first rejected NSSAI as information that does not depend on the access type. That is, the first rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the UE may delete the first rejected NSSAI from the memory when it transitions to the unregistered state with both 3GPP access and non-3GPP access to the current PLMN.
  • the UE transitions to the unregistered state for the current PLMN via an access, or successfully registers with a new PLMN via an access, or registers with a new PLMN via an access. If the UE fails and transitions to the unregistered state, and the UE is not registered via the other access (unregistered state), the UE deletes the first rejected NSSAI.
  • the second rejected NSSAI is a set of one or more S-NSSAIs that are not available in the current registration area among the S-NSSAIs that the UE has included in the requested NSSAIs.
  • the second rejected NSSAI may be a 5GS Rejected NSSAI for the current registration area.
  • the second rejected NSSAI may be a rejected NSSAI stored in the UE or NW, or may be a rejected NSSAI transmitted from the NW to the UE.
  • the second rejected NSSAI may be information that includes one or more combinations of the S-NSSAI and the reason value.
  • the reason value at this time may be "S-NSSAI (S-NSSAI is not available in the current registration area), which is not possible in the current registration area", and the S-NSSAI associated with the reason value is It may be information indicating that it is not possible in the current registration area.
  • the second rejected NSSAI is valid within the current registration area. That is, the UE and / or NW may treat the S-NSSAI included in the second rejected NSSAI and the second rejected NSSAI as information for each access type. That is, the second rejected NSSAI may be valid information for each of 3GPP access and non-3GPP access. That is, the UE may delete the second rejected NSSAI from the memory once it has transitioned to the unregistered state for a certain access.
  • the third rejected NSSAI is an S-NSSAI that requires Network Slice-Specific Authentication and Authorization, and one or more S-NSSAI that have failed or canceled Network Slice-Specific Authentication and Authorization for that S-NSSAI. It is a set.
  • the third rejected NSSAI may be an NSSAI stored in the UE and / or the NW, or may be transmitted from the NW to the UE.
  • the third rejected NSSAI may be information that includes one or more combinations of the S-NSSAI and the reason for refusal value.
  • the reason for refusal value at this time is "S-NSSAI (S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authorization), which is impossible due to the failure or cancellation of Network slice-specific authentication and authorization. It may be information indicating that the Network slice-specific authentication and authorization for S-NSSAI associated with the reason for refusal value has failed or has been cancelled.
  • the third rejected NSSAI is valid for the entire registered PLMN.
  • the UE and / or NW may treat the S-NSSAI contained in the third rejected NSSAI and the third rejected NSSAI as information that does not depend on the access type. That is, the third rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the third rejected NSSAI may be an NSSAI different from the rejected NSSAI.
  • the third rejected NSSAI may be the first rejected NSSAI.
  • the third rejected NSSAI is a rejected NSSAI in which the UE identifies slices rejected due to the failure or cancellation of Network Slice-Specific Authentication and Authorization from the core network. Specifically, the UE does not start the registration request procedure for the S-NSSAI included in the third rejected NSSAI while storing the third rejected NSSAI.
  • the third rejected NSSAI may be identification information including one or more S-NSSAI received from the core network in association with the rejection reason value indicating the failure of Network Slice-Specific Authentication and Authorization.
  • the third rejected NSSAI is information that does not depend on the access type.
  • the UE attempts to send a registration request message containing the S-NSSAI contained in the third rejected NSSAI to both 3GPP and non-3GPP access. It does not have to be.
  • the UE can send a registration request message including S-NSSAI included in the third rejected NSSAI based on the UE policy.
  • the UE may delete the third rejected NSSAI based on the UE policy and transition to a state in which a registration request message including the S-NSSAI included in the third rejected NSSAI can be transmitted.
  • the UE may delete the S-NSSAI from the third rejected NSSAI. Good.
  • the first NSSAI is information including one or more S-NSSAIs that have reached the maximum number of UEs for each network slice.
  • the first NSSAI may be rejected NSSAI, Allowed NSSAI, or Pending NSSAI.
  • the first NSSAI may be an NSSAI stored in the UE and / or the NW, or may be an NSSAI transmitted from the NW to the UE.
  • the first NSSAI When the first NSSAI is sent from the NW to the UE, the first NSSAI is the S-NSSAI and the mapped S-NSSAI, the reason value, the backoff timer value, and the valid period range of the backoff timer value.
  • the information may include one or a plurality of information indicating the above and at least one of the information.
  • the reason value at this time may be "S-NSSAI that has reached the maximum number of UEs for each network slice", and indicates that the maximum number of UEs that can be allowed for S-NSSAI associated with the reason for rejection value has been reached. It may be information.
  • the reason value may be the rejection reason value included in Rejected NSSAI, or may be flag information.
  • the value of the backoff timer is the period during which the UE is prohibited from transmitting the MM message and the SM message using the corresponding S-NSSAI or S-NSSAI related to the mapped S-NSSAI. It may be information indicating.
  • the information indicating the valid period range of the value of the backoff timer is whether the value of the backoff timer is applied to the current PLMN (Public Land Mobile Network), all PLMNs, or the current registration. It may be information indicating whether the area is valid.
  • PLMN Public Land Mobile Network
  • the first NSSAI may be valid for the entire registered PLMN, may be valid for all PLMNs, or may be valid within the registered area. If the first NSSAI is valid for the entire registered PLMN or for all PLMNs, the UE and / or NW will use the S-NSSAI contained in the first NSSAI and the first NSSAI as information that does not depend on the access type. You may handle it. If the first NSSAI is valid within the registration area, the UE and / or NW may treat the first NSSAI and the S-NSSAI contained in the first NSSAI as information for each access type.
  • the first NSSAI may be allowed NSSAI, rejected NSSAI, pending NSSAI, or information different from these.
  • Pending NSSAI is an S-NSSAI whose network requires network slice specific authentication, network slice specific authentication has not been completed, and one or more S-NSSAI cannot be used in the current PLMN. Is a set of.
  • the pending NSSAI may be 5GS Rejected NSSAI due to network slice specific authentication and authorization or pending NSSAI.
  • the pending NSSAI may be an NSSAI stored in the UE or NW, or may be an NSSAI transmitted from the NW to the UE.
  • the pending NSSAI is not limited to the rejected NSSAI, and may be an NSSAI independent of the rejected NSSAI.
  • the pending NSSAI When the pending NSSAI is an NSSAI transmitted from the NW to the UE, the pending NSSAI may be information that includes one or more combinations of the S-NSSAI and the reason for refusal value.
  • the reason for refusal value at this time may be "S-NSSAI (Network slice-specific authentication and authorization is pending for the S-NSSAI) pending for Network slice-specific authentication and authorization". It may be information indicating that the associated S-NSSAI is prohibited or pending from being used by the UE until it completes Network slice-specific authentication and authorization for that S-NSSAI.
  • Pending NSSAI is valid for the entire registered PLMN.
  • the UE and / or NW may treat the S-NSSAI contained in the third rejected NSSAI and pending NSSAI as information that does not depend on the access type. That is, pending NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the pending NSSAI may be an NSSAI different from the rejected NSSAI.
  • the pending NSSAI may be the first rejected NSSAI.
  • Pending NSSAI is an NSSAI composed of one or more S-NSSAIs in which the UE identifies the slice that is pending the procedure. Specifically, the UE does not start the registration request procedure for the S-NSSAI included in the pending NSSAI while storing the pending NSSAI. In other words, the UE does not use the S-NSSAI included in the pending NSSAI during the registration procedure until the Network Slice-Specific Authentication and Authorization for the S-NSSAI included in the pending NSSAI is completed.
  • pending NSSAI is identification information including one or more S-NSSAI received from the core network in association with a rejection reason value indicating pending for Network Slice-Specific Authentication and Authorization.
  • pending NSSAI is information that does not depend on the access type. Specifically, when the UE remembers the pending NSSAI, the UE does not attempt to send a registration request message containing the S-NSSAI included in the pending NSSAI to both 3GPP access and non-3GPP access.
  • the tracking area is a single or multiple range that can be represented by the location information of UE_A10 managed by the core network.
  • the tracking area may be composed of a plurality of cells. Further, the tracking area may be a range in which a control message such as paging is broadcast, or a range in which UE_A10 can move without performing a handover procedure. Further, the tracking area may be a routing area, a location area, or the same as these.
  • the tracking area may be TA (Tracking Area).
  • the tracking area may be identified by a TAI (Tracking Area Identity) composed of TAC (Tracking area code) and PLMN.
  • the registration area (Registration area or registration area) is a set of one or more TAs assigned to the UE by AMF.
  • UE_A10 may be able to move without transmitting and receiving a signal for updating the tracking area while moving within one or a plurality of TAs included in the registration area.
  • the registration area may be a group of information indicating an area in which UE_A10 can move without executing the tracking area update procedure.
  • the registration area may be identified by a TAI list consisting of one or more TAIs.
  • the UE ID is information for identifying the UE.
  • the UE ID is SUCI (SUbscription Concealed Identifier), SUPI (Subscription Permanent Identifier), GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Subscriber Identity), or IME ISV (IMEI Software Version).
  • SUCI SUbscription Concealed Identifier
  • SUPI Subscribe Permanent Identifier
  • GUTI Globally Unique Temporary Identifier
  • IMEI International Mobile Subscriber Identity
  • IME ISV IMEI Software Version
  • the UE ID may be other information set in the application or network.
  • the UE ID may be information for identifying the user.
  • the Network Slice-Specific Authentication and Authorization function is a function for realizing authentication and authorization peculiar to network slices. With network slice-specific authentication and authorization, UE authentication and authorization can be performed outside the core network such as 3rd Party. PLMN and network devices equipped with the Network Slice-Specific Authentication and Authorization function can execute the Network Slice-Specific Authentication and Authorization procedure for a certain S-NSSAI based on the registration information of the UE. In addition, UEs with the Network Slice-Specific Authentication and Authorization function manage rejected NSSAI for pending for Network Slice-Specific Authentication and Authorization and / or rejected NSSAI for failure of Network Slice-Specific Authentication and Authorization. , And can be memorized. In this paper, Network Slice-Specific Authentication and Authorization may be referred to as network slice-specific authentication and authorization procedures and authentication and authorization procedures.
  • the S-NSSAI that requires Network Slice-Specific Authentication and Authorization is an S-NSSAI that requires Network Slice-Specific Authentication and Authorization, which is managed by the core network and / or the core network device.
  • the core network and / or the core network device requires Network Slice-Specific Authentication and Authorization by storing information indicating whether or not S-NSSAI and Network Slice-Specific Authentication and Authorization are required in association with each other. You may memorize NSSAI.
  • the core network and / or the core network device further includes S-NSSAI that requires Network Slice-Specific Authentication and Authorization, information indicating whether Network Slice-Specific Authentication and Authorization is completed, or Network Slice-Specific.
  • the core network and / or the core network device may manage S-NSSAI that requires Network Slice-Specific Authentication and Authorization as information not related to the access network.
  • Management of the maximum number of UEs connected to a slice is to manage the maximum number of UEs that can be registered in the network slice or S-NSSAI at the same time.
  • the UE registered in the network slice or S-NSSAI may mean that the S-NSSAI indicating the network slice is included in the Allowed NSSAI and stored.
  • Supports the function of managing the maximum number of UEs connected to a slice The device in the network can memorize whether or not the maximum number of UEs connected to a slice needs to be managed for each S-NSSAI, and the registered UEs It can be confirmed during the registration procedure whether or not the maximum number of constants has been reached.
  • each device that supports the function of managing the maximum number of UEs connected to a slice may be able to store the first NSSAI.
  • the maximum number of UEs connected to a slice may be expressed as the maximum number of UEs connected for each slice, the maximum number of UEs that can be registered in a network slice or S-NSSAI, the maximum number of UEs, or a constant. ..
  • the backoff timer is a timer for prohibiting the transmission of MM messages by the UE and / or the start of procedures by SM messages.
  • the backoff timer is managed and executed by the UE.
  • the backoff timer may be associated with S-NSSAI.
  • the UE prohibits, restricts, or restricts the transmission of MM messages and / or the transmission of SM messages using the S-NSSAI while the backoff timer associated with the S-NSSAI is valid. It may be in the state of being done.
  • These regulations may be regulations based on 5GS congestion management, or may be regulations including regulations based on 5GS congestion management.
  • the backoff timer may be a timer that is started and / or stopped in units of S-NSSAI and / or PLMN.
  • the backoff timer may be associated with S-NSSAI, and may be a timer for prohibiting the transmission of MM messages and / or SM messages using a specific S-NSSAI.
  • the UE may be configured not to send MM and / or SM messages using that particular S-NSSAI while this timer is counting.
  • the UE will allow the new PLMN to send MM and / or SM messages that were prohibited by the PLMN before the change, based on certain conditions described below, during the counting of this timer. It may be set. If it is expressed that the transmission of MM message and / or SM message, which was prohibited by PLMN before the change, is allowed, the same S-NSSAI and / as S-NSSAI associated with the backoff timer. Or it is permissible to send MM messages and / or SM messages using S-NSSAI related to the same S-NSSAI and / or S-NSSAI related to the same S-NSSAI mapped S-NSSAI. It may mean.
  • the backoff timer may be a timer for prohibiting the transmission of MM messages using a specific NSSAI.
  • the UE may be configured not to send MM messages using that particular NSSAI and / or NSSAI containing a particular S-NSSAI while this timer is counting.
  • the UE may be set to allow the transmission of MM messages prohibited by the PLMN before the change in the new PLMN based on the specific conditions described later during the counting of this timer. If it is expressed that the transmission of MM messages, which was prohibited by the PLMN before the change, is allowed, the same NSSAI as the NSSAI associated with the backoff timer and / or the S associated with the backoff timer. -It may mean that the transmission of MM messages using NSSAI containing the same S-NSSAI as NSSAI is allowed.
  • NSSAI including S-NSSAI related to S-NSSAI associated with the backoff timer may mean that the transmission of MM messages using NSSAI including S-NSSAI related to the mapped S-NSSAI of S-NSSAI associated with the off-timer is allowed.
  • the backoff timer may be a timer associated with noNSSAI and prohibiting the transmission of the MM message using noNSSAI.
  • UE_A10 may be set not to send MM messages using noNSSAI during the counting of this timer.
  • UE_A10 may be set to allow the new PLMN to send MM messages that were prohibited by the PLMN before the change, based on certain conditions described below, during the counting of this timer.
  • it when it is expressed that the transmission of the MM message prohibited by the PLMN before the change is permitted, it may mean that the MM message using no NSSAI is permitted.
  • the backoff timer may be a 5 GMM timer and / or an EMM (EPS mobility management) timer. Further, the backoff timer may be a timer T3448 or a timer equivalent to the timer T3448. In other words, the backoff timer may be the same timer as the timer for regulating the communication of user data via the control plane, or may be the same timer.
  • EMM EPS mobility management
  • the first identification information is information indicating the network slice that the UE wants to register.
  • the first identification information may be information including one or more S-NSSAI associated with the network slice that the UE wants to register.
  • the S-NSSAI included in the first identification information may be the S-NSSAI included in the configured NSSAI associated with the current PLMN, or the S included in the allowed NSSAI associated with the current PLMN. - May be NSSAI.
  • the first identification information is included in the S-NSSAI associated with the configured NSSAI associated with one or more current PLMNs, or the allowed NSSAI associated with one or more current PLMNs. It may be S-NSSAI or a combination of the above two. More specifically, the allowed NSSAI associated with the current PLMN may be an allowed NSSAI associated with the current PLMN and the current access type. Further, the first identification information may be 5GS Requested NSSAI.
  • the S-NSSAI included in the first identification information may be rejected NSSAI and / or pending NSSAI, and / or S-NSSAI not included in the first NSSAI. Further, the S-NSSAI included in the first identification information may be the S-NSSAI or an S-NSSAI in which the backoff timer associated with the mapped S-NSSAI of the S-NSSAI has not been executed.
  • the second identification information may be information indicating that the UE supports a function for managing the maximum number of UEs connected to the slice.
  • the second identification information may be information indicating whether or not the UE supports a function for managing the maximum number of UEs connected to the slice.
  • the second identification information may be 5GMM capability information.
  • the second identification information may be information indicating that the UE can store it.
  • the tenth identification information may be information indicating S-NSSAI that has reached the maximum number of UEs that can be registered in the network slice or S-NSSAI.
  • the tenth identification information may be included in the Allowed NSSAI transmitted from the network, may be included in the Rejected NSSAI transmitted from the network, or may be included in the Pending NSSAI transmitted from the network. However, information different from these may be transmitted from the network.
  • the tenth identification information may be NSSAI. Further, the tenth identification information may be Allowed NSSAI or Rejected NSSAI. Further, the tenth identification information may be Pending NSSAI or may be a different NSSAI.
  • the tenth identification information may be the first NSSAI or the S-NSSAI included in the first NSSAI.
  • the tenth identification information may be configured to include at least one of the eleventh to fifteenth identification information.
  • the tenth identification information includes the S-NSSAI that has reached the maximum number of UEs that can be registered in the network slice or S-NSSAI, the mapped S-NSSAI of the S-NSSAI, and the network slice or S-NSSAI.
  • the reason value indicating that the maximum number of UEs that can be registered has been reached, the value of the backoff timer indicating the period during which the UE is prohibited from sending the registration request message using the S-NSSAI, and the backoff timer. It may be configured to include at least one or more information indicating the effective range of the above.
  • the tenth identification information is a reason value indicating that the maximum number of UEs that can be registered for the network slice has been reached, and a backoff timer indicating the period during which the transmission of the registration request message using noNSSAI is prohibited. It may be configured to include at least one or more pieces of information indicating a value and the effective range of the backoff timer.
  • the information indicating the effective range of is not included in the tenth identification information, and may be transmitted and received separately.
  • the reason value included in the tenth identification information may be a rejection reason value.
  • the eleventh identification information may be information indicating that the network has reached the maximum number of UEs that can be registered in the network slice or S-NSSAI for the UE, and / or a reason value.
  • the eleventh identification information may be information indicating that the use of S-NSSAI is rejected or restricted because the maximum number of UEs to be connected for each slice has been reached, and / or a reason value.
  • the eleventh identification information is information and a reason value indicating that the use of S-NSSAI is rejected or restricted because the UE has reached the maximum number of UEs to be connected per slice from the network.
  • the eleventh identification information may be included in the tenth identification information, and is shown in the S-NSSAI shown in the fourteenth identification information contained in the same tenth identification information, and / or in the fifteenth identification information. It may be associated with mapped S-NSSAI. The eleventh identification information may be associated with each identification information contained in the same tenth identification information. When the eleventh identification information is included in the rejected NSSAI, the eleventh identification information may be a refusal reason value. The eleventh identification information may be flag information.
  • the eleventh identification information may be a reason value indicating that the connection to the slice is restricted and / or not permitted. Further, the eleventh identification information may be a reason value indicating that registration in the slice is restricted and / or not permitted.
  • the eleventh identification information may be 5GMM (5G Mobility Management) cause. Further, the eleventh identification information may be the 22nd 5GMM cause.
  • the 22nd 5GMM cause may be a reason value indicating congestion. Furthermore, the 22nd 5GMM cause may be information transmitted to the UE due to network congestion.
  • the eleventh identification information may be a 5GMM cause other than the 22nd 5GMM cause.
  • the eleventh identification information may be information transmitted to the UE due to congestion of the network slice. Further, the eleventh identification information may be information transmitted to the UE due to lack of resources in the network slice. Further, the eleventh identification information may be a reason value indicating that the requested service cannot be provided due to insufficient resources for a specific slice.
  • the twelfth identification information may be the value of the backoff timer. Specifically, the twelfth identification information transmits an MM message using the S-NSSAI shown in the fourteenth identification information and / or the fifteenth identification information contained in the ten identification informations in which the UE is the same. It may be information indicating the period during which the network prohibits sending SM messages other than the PDU connection release request message. In other words, the twelfth identification information sends a registration request message using the S-NSSAI shown in the fourteenth identification information and / or the fifteenth identification information contained in the ten identification informations in which the UE is the same. That may be information indicating the period prohibited by the network.
  • the twelfth identification information may be included in the tenth identification information, and is shown in the S-NSSAI shown in the fourteenth identification information contained in the same tenth identification information, and / or in the fifteenth identification information. It may be associated with mapped S-NSSAI.
  • the twelfth identification information may be associated with each identification information contained in the same tenth identification information.
  • the thirteenth identification information is information indicating the effective range of the backoff timer.
  • the thirteenth identification information may be information indicating the effective range of the backoff timer counted by the UE, using the value of the corresponding backoff timer. More specifically, the thirteenth identification information may be information indicating that the corresponding backoff timer is applied to the current PLMN or is applied to all PLMNs. Further or, the thirteenth identification information may be information indicating that it is applied to the current registration area.
  • the thirteenth identification information may be information indicating the scope of regulation or information indicating the scope to which the regulation is applied.
  • the regulation may be a regulation based on congestion management. More specifically, the regulation may limit the sending of UE MM messages. Further, the regulation may be realized by a back-off timer.
  • the thirteenth identification information may be included in the tenth identification information, in which case the value of the corresponding backoff timer is the value indicated by the twelfth identification information contained in the same tenth identification information. good. Further, in that case, the thirteenth identification information may be associated with each identification information contained in the same tenth identification information.
  • the 14th identification information is information indicating S-NSSAI that has reached the maximum number of UEs that can be registered for each S-NSSAI.
  • the 14th identification information may be the S-NSSAI included in the 10th identification information, and is associated with the mapped S-NSSAI shown in the 15th identification information included in the same 10th identification information. Good.
  • the fourteenth identification information may be associated with each identification information contained in the same tenth identification information. Further, the 14th identification information may be S-NSSAI.
  • the fifteenth identification information is the HPLMN S-NSSAI associated with the corresponding S-NSSAI. Specifically, if the current PLMN is not an HPLMN, the fifteenth identification information may be information indicating the HPLMN's S-NSSAI mapped to the current PLMN's S-NSSAI.
  • the fifteenth identification information may be the mapped S-NSSAI included in the tenth identification information, and is associated with the S-NSSAI shown in the fourteenth identification information included in the same tenth identification information. Often, in that case, it may be the mapped S-NSSAI of S-NSSAI shown in the 14th identification information. The fifteenth identification information may be associated with each identification information contained in the same tenth identification information. Further, the fifteenth identification information may be the mapped S-NSSAI of the S-NSSAI indicated by the fourteenth identification information.
  • HSS and UDM, PCF and PCRF, SMF and PGW-C, UPF and PGW-U are the same device (that is, the same physical device).
  • the case where it is configured as hardware, the same logical hardware, or the same software) will be described as an example. However, the content described in this embodiment is also applicable when they are configured as different devices (ie, different physical hardware, or different logical hardware, or different software).
  • data may be transmitted / received directly between them, data may be transmitted / received via the N26 interface between AMF and MME, or data may be transmitted / received via UE.
  • the registration procedure is a procedure for the UE to take the initiative in registering with the access network_B and / or the core network_B and / or the DN.
  • the UE can execute this procedure at any time, for example, when the power is turned on, as long as it is not registered in the network. In other words, the UE can start this procedure at any time if it is in the unregistered state (5GMM-DEREGISTERED state).
  • each device can transition to the registration state (5GMM-REGISTEDED state) based on the completion of the registration procedure.
  • Each registration state may be managed by each device for each access. Specifically, each device may independently manage the registered status (registered or unregistered status) for 3GPP access and the registered status for non-3GPP access.
  • the registration procedure is to update the UE location registration information in the network and / or to periodically notify the network of the UE status from the UE and / or to update certain parameters about the UE in the network. It may be the procedure of.
  • the UE may start the registration procedure when it has mobility across TAs. In other words, the UE may start the registration process when it moves to a TA that is different from the TA shown in the TA list it holds. In addition, the UE may initiate this procedure when the running backoff timer, or other timer, has expired. In addition, the UE may initiate the registration process when the context of each device needs to be updated due to disconnection or invalidation of the PDU session. In addition, the UE may initiate the registration process if there is a change in the ability information and / or preferences regarding the establishment of the UE's PDU session. In addition, the UE may initiate the registration process on a regular basis.
  • the UE may be based on the completion of the UE configuration update procedure, or on the basis of the completion of the registration procedure, or on the basis of the completion of the PDU session establishment procedure, or on the basis of the completion of the PDU session management procedure, or in each procedure.
  • the registration procedure may be initiated based on the information received from the network or based on the expiration or suspension of the backoff timer.
  • the UE is not limited to these, and can execute the registration procedure at any timing.
  • the procedure for transitioning from the state in which the UE is not registered in the network to the state in which it is registered as described above is referred to as an initial registration procedure (initial registration procedure) or a registration procedure for initial registration (registration procedure for initial registration).
  • initial registration procedure initial registration procedure
  • registration procedure for initial registration registration procedure for initial registration
  • the registration procedure executed while the UE is registered in the network can be changed to the registration procedure (registration procedure for mobility and periodic registration update) or the transfer and regular registration procedure (registration procedure for mobility and periodic registration update). Mobility and periodic registration procedure) may be used.
  • the new AMF in Fig. 6 indicates the AMF in which the UE was registered by this procedure
  • the old AMF means the AMF in which the UE was registered by the procedure prior to this procedure. If the AMF is not changed in this procedure, the interface between the old AMF and the new AMF and the procedure between the old AMF and the new AMF do not occur, and the new AMF may be the same device as the old AMF. In the present embodiment, when AMF is described, it may mean new AMF, old AMF, or both.
  • the UE starts the registration procedure by sending a registration request message to new AMF (S600) (S602) (S604). Specifically, the UE sends an RRC message including a registration request message to 5GAN (or gNB) (S600).
  • the registration request message is a NAS message sent and received on the N1 interface. Further, the RRC message may be a control message transmitted / received between the UE and 5GAN (or gNB).
  • NAS messages are processed at the NAS layer, and RRC messages are processed at the RRC layer.
  • the NAS layer is a higher layer than the RRC layer.
  • the UE can send at least one or more identification information out of the first and second identification information by including it in the registration request message and / or the RRC message.
  • the UE may send the registration request message and / or the RRC message with identification information indicating the type of this procedure.
  • the identification information indicating the type of this procedure may be 5GS registration type IE, and this procedure is for initial registration, for updating registration information due to movement, or for periodical update of registration information. Alternatively, it may be information indicating that the registration procedure is for emergency registration.
  • the UE may include the UE capability information in the registration request message in order to notify the network of the functions supported by the UE.
  • the capability information of the UE may be 5G MM capability of 5GS.
  • the UE may send these identification information by including it in a control message different from these, for example, a control message of a layer lower than the RRC layer (for example, MAC layer, RLC layer, PDCP layer).
  • a control message of a layer lower than the RRC layer for example, MAC layer, RLC layer, PDCP layer.
  • the UE may indicate that the UE supports each function, may indicate a request of the UE, or may indicate both of them. ..
  • two or more identification information of these identification information may be configured as one or more identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • the UE determines whether or not to transmit the first and second identification information to the network, the UE ability information and / or the UE policy, and / or the UE status, and / or the user registration information, and /. Alternatively, it may be selected and decided based on the context held by the UE.
  • the UE may notify the network that it has a function of storing the first NSSAI by transmitting the second identification information.
  • the UE may treat the UE as a UE with the NSSAA function by transmitting the capability information, and may request the network to perform the authentication and approval procedure by the NSSAA function in the procedure related to the UE.
  • NSSAA Network Slice-Specific Authentication and Authorization
  • the UE may store allowed NSSAI and / or configured NSSAI and rejected NSSAI for the requested PLMN for the requested access of the requested PLMN. Furthermore, the UE may also store the mapped S-NSSAI of S-NSSAI included in each NSSAI.
  • the UE may send the second identification information when storing the allowed NSSAI and / or when holding the configured NSSAI for the requested access of the requested PLMN.
  • the UE may select one or more S-NSSAI from the allowed NSSAI and / or configured NSSAI to be stored and include them in the first identification information for transmission. Further, when the UE stores the rejected NSSAI, the S-NSSAI included in the rejected NSSAI may be transmitted without being included in the first identification information.
  • the UE can use the S-NSSAI, if the backoff timer associated with an S-NSSAI is enabled, in other words, if the backoff timer is running, or until the backoff timer is stopped.
  • the S-NSSAI related to the S-NSSAI may be transmitted without being included in the first identification information. Specifically, if the S-NSSAI to which the backoff timer is associated is the required PLMN S-NSSAI, and if the backoff timer is valid, the S-NSSAI is identified as the first identification. You may send it without including it in the information.
  • the UE may include the registration request message and / or the RRC message containing the registration request message other than the identification information of the first and second items, for example, including the UE ID and / or the PLMN ID and / or the AMF identification information. You may send it.
  • the AMF identification information may be information for identifying AMF or a set of AMF, for example, 5G-S-TMSI (5G S-Temporary Mobile Subscription Identifier) or GUAMI (Globally Unique AMF Identifier). You can.
  • the UE may also include the SM message (eg, PDU session establishment request message) in the registration request message, or send the SM message (eg, PDU session establishment request message) together with the registration request message.
  • the PDU session establishment procedure may be started during the registration procedure.
  • 5GAN When 5GAN (or gNB) receives an RRC message including a registration request message, it selects the AMF to which the registration request message is forwarded (S602). Note that 5GAN (or gNB) can select AMF based on one or more identification information contained in the registration request message and / or the RRC message including the registration request message. Specifically, the 5GAN (or gNB) may select the new AMF to which the registration request message is sent based on at least one of the first and second identification information.
  • 5GAN may select AMF based on the first identification information.
  • 5GAN may select an AMF included in the network slice identified by S-NSSAI included in the first identification information or having connectivity to the network slice. ..
  • 5GAN (or gNB) has a function for managing the maximum number of UEs connected to the slice and / or a function for managing the maximum number of UEs connected to the slice based on the second identification information.
  • AMF with connectivity to the provided network may be selected.
  • the selection method of AMF is not limited to this, and 5GAN (or gNB) may select AMF based on other conditions. 5GAN (or gNB) extracts the registration request message from the received RRC message and forwards the registration request message to the selected new AMF (S604). If at least one of the first and second identification information is not included in the registration request message but is included in the RRC message, the identification information included in the RRC message is requested to be registered in the selected AMF. It may be forwarded with the message (S604).
  • the new AMF When the new AMF receives the registration request message, it can execute the first condition determination.
  • the first conditional determination is for determining whether or not the network (or new AMF) accepts the UE request.
  • new AMF executes the procedure from S606 to S612 when the first condition determination is true.
  • new AMF may execute the procedure of S610 without executing the procedure of S606 to S608 when the first condition determination is false.
  • the new AMF may request the UE context from the old AMF and determine the first condition after receiving the UE context from the old AMF (S606, S608). In that case, new AMF executes S610 and S612 if the first condition determination is true. On the other hand, new AMF may execute S610 when the first condition determination is false.
  • the control message transmitted and received by the S610 may be a registration acceptance message, and when the first condition determination is false, it may be a registration acceptance message.
  • the control message transmitted and received by the S610 may be a Registration reject message.
  • the first condition determination is the reception of the registration request message and / or each identification information contained in the registration request message, and / or the subscriber information, and / or the network capability information, and / or the operator policy, and It may be executed based on / or the state of the network and / or the user's registration information and / or the context held by AMF.
  • the first condition determination is true, and if the network does not allow the UE request, the first condition determination may be false. Also, if the network to which the UE is registered and / or the devices in the network support the functions required by the UE, the first condition determination is true and does not support the functions required by the UE. In this case, the first condition determination may be false. Further, if the transmitted / received identification information is permitted, the first conditional determination may be true, and if the transmitted / received identification information is not permitted, the first conditional determination may be false.
  • the AMF further corresponds to the UE by the S-NSSAI Network Slice.
  • the first condition determination may be true if the result of the specificAuthentication and Authorization procedure is remembered to be successful. Alternatively, if there is no S-NSSAI allowed for the UE and there is no plan to assign Allowed NSSAI to the UE in the future, the first condition determination may be false.
  • the first condition determination may be true if it can be expected that Allowed NSSAI will be assigned to the UE in the future.
  • AMF does not have S-NSSAI allowed for UE, and when assigning the first NSSAI to UE, the first condition determination may be true or false.
  • the procedure of S606 and S608 is executed, and the new AMF is added to the AMF identification information included in the message received from the UE. If it is the same as the indicated AMF, the procedure of S606 and S608 is not executed. In other words, if there is a change in AMF due to this procedure, the procedure for S606 and S608 will be executed, and if there is no change in AMF, the procedure for S606 and S608 will be skipped.
  • the UE context transfer procedure (S606, S608) will be explained.
  • the new AMF sends a UE context request message to the old AMF with the AMF indicated in the AMF identification information as the old AMF (S606).
  • the old AMF sends the UE context to the new AMF based on the received UE context request message.
  • New AMF creates a UE context based on the received UE context.
  • the UE context sent from new AMF to old AMF may include UE ID and allowed NSSAI.
  • the UE context may include configured NSSAI and / or rejected NSSAI, NSSAI and / or pending NSSAI, and / or a first NSSAI.
  • allowed NSSAI and / or configured NSSAI and / or rejected NSSAI and / or pending NSSAI and / or the first NSSAI and / or S-NSSAI included in each NSSAI included in the UE context are to the UE.
  • Information on whether or not the notification has been completed may be linked.
  • information on S-NSSAI that requires the Network Slice-Specific Authentication and Authorization procedure, and / or information indicating that the Network Slice-Specific Authentication and Authorization procedure has been completed for the UE and that the authentication has been successful. , And / or information indicating that the authentication has failed may be included.
  • the information of S-NSSAI that requires management of the maximum number of UEs connected to the slice, and / or the information indicating that the maximum number of UEs has been reached, and / or the maximum number of UEs connected to the slice have been reached.
  • Information indicating whether or not it may be included.
  • Information on the characteristics of these S-NSSAIs may be managed as one piece of information. Specifically, whether or not the network requires NSSAA for each S-NSSAI and whether or not NSSAA is successful. , Information indicating whether or not the maximum number of UEs connected to the slice needs to be managed and whether or not the maximum number of UEs connected to the slice has been reached may be stored in association with each other.
  • the new AMF sends a control message to the UE based on the determination of the first condition determination and / or the reception of the UE context from the old AMF (S610).
  • the control message may be a registration acceptance message or a registration refusal message.
  • the new AMF may include one or more tenth identification information in the control message and send it. Alternatively, the new AMF may send the control message including at least one of the 10th to 15th identification information.
  • the AMF may indicate that the network supports each function by transmitting these identification information and / or control messages, or may indicate that the UE request has been accepted. However, it may indicate that the request from the UE is not permitted, or it may indicate information that combines these. Further, when a plurality of identification information is transmitted and received, two or more identification information of these identification information may be configured as one or more identification information.
  • the information indicating the support of each function and the information indicating the request for using each function may be transmitted / received as the same identification information or may be transmitted / received as different identification information.
  • the AMF identifies the 10th to 15th when it receives at least one of the 1st to 2nd identification information from the UE and / or when the UE setting information has been updated since the previous registration procedure. At least one of the information may be transmitted.
  • the AMF may send at least one of the tenth to fifteenth identification information by including it in the control message.
  • AMF may further include configured NSSAI and / or allowed NSSAI, and / or rejected NSSAI, and / or pending NSSAI in the control message.
  • the tenth to fifteenth identification information may be included in the allowed NSSAI and / or rejected NSSAI and / or pending NSSAI and transmitted, or may be transmitted as information different from these.
  • AMF does not allow the UE to perform S-NSSAI (allowed NSSAI) when sending control messages, but if it plans to perform the NSSAA procedure after completing this procedure or in parallel with this procedure, or if the UE and network If the NSSAA procedure is being executed between the two, or if the pending NSSAI is included in the control message and sent, an empty value may be included in the allowed NSSAI and sent.
  • S-NSSAI allowed NSSAI
  • AMF does not allow S-NSSAI (allowed NSSAI) to the UE when sending a control message, but if the 10th identification information is included in the control message, and before this procedure, the 1st NSSAI is notified to the UE. If so, an empty value may be included in Allowed NSSAI and sent.
  • the fifteenth identification information may be included in the control message together.
  • the UE receives a control message and / or one or more of the 10th to 15th identification information from the network. More specifically, the UE receives a control message and / or one or more of the 10th to 15th identification information from the new AMF.
  • the UE may recognize the received information based on the reception of at least one of the 10th to 15th identification information. Specifically, since the UE has reached the maximum number of UEs to be connected per slice, the S-NSSAI indicated by the tenth identification information and / or the S-NSSAI indicated by the fourteenth identification information, and / or It may be recognized that the transmission of the MM message and / or the transmission of the SM message using the S-NSSAI related to the mapped S-NSSAI indicated by the fifteenth identification information is temporarily prohibited.
  • the MM procedure may be a registration request message
  • the SM message may be a PDU session establishment request message.
  • the UE may perform the following operations for each of the tenth identification information based on the reception of at least one or more of the tenth to fifteenth identification information and / or the reception of the control message.
  • the UE is the S-NSSAI associated with the S-NSSAI indicated by the 10th identification information and / or the S-NSSAI indicated by the 14th identification information and / or the mapped S-NSSAI indicated by the 15th identification information. May be included and stored in the appropriate first NSSAI. Specifically, the UE transfers the received S-NSSAI indicated by the 14th identification information to the 1st NSSAI associated with the information indicated by the 11th identification information and / or the 13th identification information. You may add it.
  • the UE may add the mapped S-NSSAI indicated by the received 15th identification information to the first NSSAI, or the S-NSSAI regarding the mapped S-NSSAI indicated by the received 15th identification information. May be added to the first NSSAI associated with the current PLMN, may be added to the first NSSAI associated with the current PLMN and the current access type, or with the current PLMN. It may be added to the first NSSAI (s) associated with all access types.
  • Allowed NSSAI may be deleted from the S-NSSAI.
  • the UE may store the S-NSSAI indicated by the 15th identification information as the mapped S-NSSAI of the S-NSSAI indicated by the 14th identification information.
  • the UE When the received 13th identification information is information indicating that it is applied to all PLMNs, the UE is mapped from the allowed NSSAI corresponding to the PLMN other than the current PLMN, which is indicated by the 15th identification information. S-NSSAI related to S-NSSAI may be deleted.
  • the UE is the maximum number of UEs to which the S-NSSAI shown in the 10th identification information is connected for each slice based on the reception of the 10th identification information and / or the 11th identification information and / or the reception of the control message. You may recognize that you have reached.
  • the S-NSSAI shown in the tenth identification information may be the S-NSSAI shown in the fourteenth identification information and / or the mapped S-NSSAI shown in the fifteenth identification information.
  • the UE was associated with S-NSSAI using the value of the backoff timer received based on the reception of at least one or more of the 10th to 15th identifications and / or the reception of the control message.
  • the backoff timer may be counted, the backoff timer may be started, or the backoff timer may be managed.
  • the value of the backoff timer may be the value of the timer shown in the tenth identification information and / or the twelfth identification information
  • the S-NSSAI is the first identification information and / or. It may be the S-NSSAI shown in the tenth identification information and / or the fourteenth identification information, and / or the mapped S-NSSAI shown in the fifteenth identification information.
  • the UE While the backoff timer is running, the UE is either S-NSSAI associated with the backoff timer, mapped S-NSSAI associated with the backoff timer, or mapped S-NSSAI associated with the backoff timer.
  • the transmission of MM messages and SM messages using S-NSSAI related to the above may be prohibited.
  • the UE may adapt the backoff timer according to the effective range shown in the thirteenth identification information.
  • the UE may apply the backoff timer in the current PLMN. Specifically, with the PLMN change, the UE does not have to stop the backoff timer count or the backoff timer, but it is regulated by the backoff timer associated with the PLMN before the move. May be released. In other words, if the PLMN is changed, the UE will maintain the backoff timer, but the restrictions on the PLMN before the move may be lifted.
  • the UE may stop the count of the backoff timer associated with the current PLMN or the backoff timer due to the change of the PLMN.
  • the UE may stop the backoff timer when the PLMN is changed, and the restriction on the PLMN before the move may be lifted.
  • the UE may apply the backoff timer to all PLMNs. In other words, the UE may not stop and maintain the backoff timer in the event of a PLMN change. If a PLMN change occurs while the backoff timer is running, the UE will see the S-NSSAI of the destination PLMN associated with the mapped S-NSSAI of the S-NSSAI to which the backoff timer was associated. , Or the S-NSSAI of the destination PLMN related to the mapped S-NSSAI, or the MM message and SM message using the mapped S-NSSAI may be maintained in a prohibited state.
  • the UE may apply the backoff timer in the current registration area. In other words, as the UE leaves the registration area, the UE may stop the count of the backoff timer or the backoff timer.
  • the UE may manage and / or store the eleventh identification information and / or the first NSSAI associated with the thirteenth identification information.
  • the restriction is lifted, and the UE is S-NSSAI to which the backoff timer is associated and / or mapped S-NSSAI to which the backoff timer is associated.
  • You may transition to the state where you can send MM messages and SM messages using S-NSSAI and / or mapped S-NSSAI to which the backoff timer is associated.
  • the UE upon stopping or expiring the backoff timer, the UE will see S-NSSAI with which the backoff timer was associated and / or S-NSSAI with respect to mapped S-NSSAI with which the backoff timer was associated.
  • / or the mapped S-NSSAI to which the backoff timer is associated may be used for the Requested NSSAI to transition to a state in which the MM message can be transmitted.
  • the UE may transition to a state in which it is possible to send an MM message using NSSAI associated with the backoff timer when the backoff timer is stopped or expires.
  • the UE may transition to a state in which the NSSAI associated with the backoff timer can be used as the Requested NSSAI to send an MM message when the backoff timer is stopped or expired.
  • the UE starts from the first NSSAI, S-NSSAI to which the backoff timer is associated, or mapped S-NSSAI to which the backoff timer is associated, or The S-NSSAI related to the mapped S-NSSAI to which the backoff timer is associated may be deleted.
  • each process that the UE shown above executes based on the reception of each identification information may be executed during or after the completion of this procedure, or may be executed based on the completion of this procedure after the completion of this procedure. Good.
  • the AMF determines which of the 10th to 15th identification information is included in the control message, each of the received identification information and / or the subscriber information, and / or the network capability information, and / or. Selections and decisions may be made based on operator policy and / or network status and / or user registration information and / or context held by AMF.
  • the AMF either sends the registration acceptance message with the SM message (eg, PDU session establishment acceptance message), or sends the SM message along with the registration acceptance message (eg, PDU session establishment). Acceptance message) can be sent.
  • this transmission method may be executed when the SM message (for example, the PDU session establishment request message) is included in the registration request message. Further, this transmission method may be executed when an SM message (for example, a PDU session establishment request message) is transmitted together with the registration request message. By performing such a transmission method, AMF can indicate that the procedure for SM has been accepted in the registration procedure.
  • AMF also receives each identification information and / or subscriber information and / or network capability information and / or operator policy and / or network status and / or user registration information and / or It may be shown that the UE request has been accepted by sending the registration acceptance message based on the context held by the AMF, or the UE request has been rejected by sending the registration refusal message. May be indicated.
  • the UE receives the control message via 5GAN (gNB) (S608).
  • the control message is a registration acceptance message
  • the UE recognizes that the UE request by the registration request message has been accepted and the contents of various identification information contained in the registration acceptance message by receiving the registration acceptance message. can do.
  • the control message is a registration refusal message
  • the UE receives the registration refusal message, so that the UE's request by the registration request message is rejected, and the contents of various identification information included in the registration refusal message. Can be recognized.
  • the UE may recognize that the request of the UE has been rejected if the control message is not received even after a predetermined period of time has elapsed after transmitting the registration request message.
  • the UE can further send a registration completion message to AMF via 5GAN (gNB) as a response message to the registration acceptance message when the control message is a registration acceptance message (S610).
  • gNB 5GAN
  • the UE may send the registration completion message including the SM message such as the PDU session establishment completion message, or by including the SM message. , May indicate that the procedure for SM has been completed.
  • the registration completion message is a NAS message sent and received on the N1 interface, but is included in the RRC message and sent and received between the UE and 5GAN (gNB).
  • AMF receives a registration completion message via 5GAN (gNB) (S612).
  • gNB 5GAN
  • each device completes this procedure based on the transmission / reception of the registration acceptance message and / or the registration completion message.
  • each device may complete the registration procedure based on the transmission and reception of the registration refusal message.
  • each device may transition or maintain the state in which the UE is registered in the network (RM_REGISTERED state or 5GMM-REGISTERED state) based on the transmission / reception of the registration acceptance message and / or the registration completion message.
  • Transition or maintain the state (RM_DEREGISTERED state, or 5GMM-DEREGISTERED state) where the UE is not registered in the network on the access that received the registration refusal message to the current PLMN based on the transmission and reception of the registration refusal message You may.
  • the transition of each device to each state may be performed based on the transmission / reception of the registration completion message or the completion of the registration procedure.
  • each device may perform processing based on the information sent and received in the registration procedure based on the completion of the registration procedure. For example, when sending and receiving information indicating that a part of the UE's request has been rejected, the reason why the UE's request has been rejected may be recognized. Further, each device may perform this procedure again based on the reason why the UE request is rejected, or may perform the registration procedure for the core network_A or another cell.
  • the UE may store the identification information received with the registration acceptance message and / or the registration refusal message based on the completion of the registration procedure, or may recognize the network decision.
  • each device may start the registration procedure again based on the expiration or stop of the backoff timer.
  • Embodiment in the present invention may be a combination of procedures described in one or more chapters three.
  • one or more transfer and periodic registration procedures may be performed after the completion of the initial registration procedure.
  • the UE may send an MM message or SM message using S-NSSAI associated with the backoff timer based on the expiration or stop of the backoff timer.
  • One or more MM procedures and SM procedures may be executed before and after the completion of the initial registration procedure and in parallel.
  • the program that operates in the apparatus according to the present invention may be a program that controls the Central Processing Unit (CPU) or the like to operate the computer so as to realize the functions of the embodiments according to the present invention.
  • the program or information handled by the program is temporarily stored in volatile memory such as Random Access Memory (RAM), non-volatile memory such as flash memory, Hard Disk Drive (HDD), or other storage device system.
  • volatile memory such as Random Access Memory (RAM), non-volatile memory such as flash memory, Hard Disk Drive (HDD), or other storage device system.
  • the program for realizing the function of the embodiment according to the present invention may be recorded on a computer-readable recording medium. It may be realized by loading the program recorded on this recording medium into a computer system and executing it.
  • the "computer system” as used herein is a computer system built into a device, and includes hardware such as an operating system and peripheral devices.
  • the "computer-readable recording medium” is a semiconductor recording medium, an optical recording medium, a magnetic recording medium, a medium that dynamically holds a program for a short time, or another recording medium that can be read by a computer. Is also good.
  • each functional block or various features of the device used in the above-described embodiment can be implemented or executed in an electric circuit, for example, an integrated circuit or a plurality of integrated circuits.
  • Electrical circuits designed to perform the functions described herein are general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or others. Programmable logic devices, discrete gate or transistor logic, discrete hardware components, or a combination thereof.
  • the general purpose processor may be a microprocessor, a conventional processor, a controller, a microcontroller, or a state machine.
  • the electric circuit described above may be composed of a digital circuit or an analog circuit. Further, when an integrated circuit technology that replaces the current integrated circuit appears due to the progress of semiconductor technology, one or a plurality of aspects of the present invention can use a new integrated circuit according to the technology.
  • the invention of the present application is not limited to the above-described embodiment.
  • an example of the device has been described, but the present invention is not limited to this, and the present invention is not limited to this, and a stationary or non-movable electronic device installed indoors or outdoors, for example, an AV device or a kitchen device. It can be applied to terminal devices or communication devices such as cleaning / washing equipment, air conditioning equipment, office equipment, vending machines, and other living equipment.
  • Mobile communication system 10 UE_A 30 PGW-U 32 PGW-C 35 SGW 40 MME 45 eNB 50 HSS 60 PCRF 80 Access Network_A (E-UTRAN) 90 Core Network_A 120 Access Network_B (5G AN) 122 gNB 130 UPF 132 SMF 140 AMF 150 UDM 160 PCF 190 Core network_B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

5GSにおいて、スライス毎の接続する最大UE数の管理を実現するための、UEの初期の登録や、定期的または移動に基づく登録の手続き及び通信手段を提供する。さらに、登録手続き完了後に実行されているタイマの管理方法、タイマ実行中、及びタイマが実行されていないUEの登録手続き方法及び通信手段を提供することにより、5GSにおいて、スライス毎の接続する最大UE数の管理に関する機能を実現するための通信手段を提供する。

Description

UE(User Equipment)
 本出願は、UE(User Equipment)に関する。本出願は、2019年12月26日に出願された日本国特許出願である特願2019-236465号に対して優先権の利益を主張するものであり、それを参照することにより、その内容の全てが本願に含まれる。
 近年の移動通信システムの標準化活動を行う3GPP(3rd Generation Partnership Project)は、LTE(Long Term Evolution)のシステムアーキテクチャであるSAE(System Architecture Evolution)の検討を行っている。
 また、近年3GPPでは、次世代移動通信システムである5G (5th Generation) 移動通信システムの次世代通信技術やシステムアーキテクチャの検討も行っており、特に、5G移動通信システムを実現するシステムとして、5GS(5G System)の仕様化を行っている(非特許文献1、及び非特許文献2参照)。5GSでは、多種多様な端末をセルラーネットワークに接続する為の技術課題を抽出し、解決策を仕様化している。
3GPP TS 23.501 V16.3.0 (2019-12); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 16) 3GPP TS 23.502 V16.3.0 (2019-12); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2 (Release 16) 3GPP TS 24.501 V16.3.0 (2019-12); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 16) 3GPP TR 23.700-40 V0.2.0 (2019-11); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on Enhancement of Network Slicing Phase 2 (Release 17)
 5GS(5G System)では、多種多様なサービスを提供するために、新たなコアネットワークである5GCN(5G Core Network)が検討されている。
 さらに、5Gでは、特定のサービスタイプや、特定のグループの為に、特定のネットワーク機能や特定のネットワーク特性を提供する、論理ネットワークであるネットワークスライスが規定された。例えば、ネットワークスライスは、低遅延機能を備える端末の為に提供される論理ネットワークであってもよいし、IoT(Internet of Things)に用いられるセンサー端末の為に提供される論理ネットワークであってもよい。
 3GPPでは、ネットワークスライスに関連する更なる機能を検討するために、eNS(Enhancement of Network Slicing)の検討が行われている。さらに、3GPPでは、eNSのフェーズ2の検討として、スライスごとに許可するUE数の管理を行うための機能の追加を検討している。しかし、上記の要求を満たすための実現方法が明確になっていない。
 本発明は、以上のような事情を鑑みてなされたものであり、5GSにおけるeNSのための機能の実現方法を提供することである。
 本発明の、実施形態のUE(User Equipment;端末装置)は、制御装置から、制御メッセージを受信する送受信部と制御部とを備え、前記制御メッセージは、一又は複数の第1の情報を含み、前記第1の情報は、S-NSSAI(Single Network Slice Selection Assistance information)と、第2の情報と、第3の情報と、第4の情報とを含み、前記第2の情報は、前記S-NSSAIが拒絶された理由を示す情報であり、前記第3の情報は、バックオフタイマの値を示す情報であり、前記第4の情報は、バックオフタイマが、現在のPLMN(Public Land Mobile Network)に適応されるか、全てのPLMNに適応されるかを示す情報であり、前記制御部は、前記応答メッセージの受信に基づいて、前記第1の情報毎に、前記第2の情報と、前記第4の情報とに関連付けられたNSSAI(Network Slice Selection Assistance information)に、前記S-NSSAIを追加し、前記第3の情報が示す値で、前記S-NSSAIに関連付けられたバックオフタイマを開始し、前記第4の情報が示す範囲に、前記バックオフタイマを適応する、ことを特徴とする。
 本発明の一態様によれば、5GSにおいて、eNSのサポートが可能となり、スライスごとに許可するUE数の管理が可能となる。
移動通信システム(EPS/5GS)の概略を説明する図である。 移動通信システム(EPS/5GS)の詳細構成を説明する図である。 UEの装置構成を説明する図である。 5GSにおけるアクセスネットワーク装置(gNB)の構成を説明する図である。 5GSにおけるコアネットワーク装置(AMF/SMF/UPF)の構成を説明する図である。 登録手続きを説明する図である。
 以下、図面を参照して本発明を実施する為に最良の形態について説明する。尚、本実施形態では1例として、本発明を適用した場合の移動通信システムの実施形態について説明する。
 [1. システムの概要]
 まず、図1は、各実施形態で使用される移動通信システム1の概略を説明する為の図であり、図2は、その移動通信システム1の詳細構成を説明する為の図である。
 図1には、移動通信システム1は、UE_A10、アクセスネットワーク_A80、コアネットワーク_A90、PDN(Packet Data Network)_A5、アクセスネットワーク_B120、コアネットワーク_B190、DN(Data Network)_A6により構成されることが記載されている。
 以下では、これらの装置・機能について、UE、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DN等のように、記号を省略して記載する場合がある。
 また、図2には、UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等の装置・機能、及びこれらの装置・機能を互いに接続するインターフェースが記載されている。
 以下では、これらの装置・機能について、UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等のように、記号を省略して記載する場合がある。
 尚、4GシステムであるEPS(Evolved Packet System)は、アクセスネットワーク_A及びコアネットワーク_Aを含んで構成されるが、さらにUE及び/又はPDNが含まれても良い。また、5Gシステムである5GS(5G System)は、UE、アクセスネットワーク_B及びコアネットワーク_Bを含んで構成されるが、さらにDNが含まれても良い。
 UEは、3GPPアクセス(3GPPアクセスネットワーク、3GPP ANとも称する)及び/又はnon-3GPPアクセス(non-3GPPアクセスネットワーク、non-3GPP ANとも称する)を介して、ネットワークサービスに対して接続可能な装置である。UEは、携帯電話やスマートフォン等の無線通信が可能な端末装置であってよく、EPSにも5GSにも接続可能な端末装置であってよい。UEは、UICC(Universal Integrated Circuit Card)やeUICC(Embedded UICC)を備えてもよい。尚、UEのことをユーザ装置と表現してもよいし、端末装置と表現してもよい。
 また、アクセスネットワーク_Aは、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)及び/又は無線LANアクセスネットワークに対応する。E-UTRANには、1以上のeNB(evolved Node B)45が配置される。尚、以下では、eNB45は、eNBのように記号を省略して記載する場合がある。また、複数のeNBがある場合は、各eNBは、例えばX2インターフェースにより、互いに接続されている。また、無線LANアクセスネットワークには、1以上のアクセスポイントが配置される。
 また、アクセスネットワーク_Bは、5Gアクセスネットワーク(5G AN)に対応する。5G ANは、NG-RAN(NG Radio Access Network)及び/又はnon-3GPP アクセスネットワークで構成される。NG-RANには、1以上のgNB(NR NodeB)122が配置される。尚、以下では、gNB122は、eNBのように記号を省略して記載する場合がある。gNBは、NR(New Radio)ユーザプレーンと制御プレーンをUEに提供するノードであり、5GCNに対してNGインターフェース(N2インターフェース又はN3インターフェースを含む)を介して接続するノードである。すなわち、gNBは、5GSのために新たに設計された基地局装置であり、4GシステムであるEPSで使用されていた基地局装置(eNB)とは異なる機能を有する。また、複数のgNBがある場合は、各gNBは、例えばXnインターフェースにより、互いに接続している。
 また、non-3GPP アクセスネットワークは、信頼できない非3GPP(untrusted non-3GPP)アクセスネットワークであってもよいし、信頼できる非3GPP(trusted non-3GPP)アクセスネットワークであってもよい。ここで、信頼できない非3GPPアクセスネットワークは、例えば公衆無線LANなど、アクセスネットワーク内でセキュリティ管理を行わないnon-3GPPアクセスネットワークであってよい。一方で、信頼できる非3GPPアクセスネットワークは、3GPPが規定するアクセスネットワークであってよく、TNAP(trusted non-3GPP access point)とTNGF(trusted non-3GPP Gateway function)を備えていてもよい。
 また、以下では、E-UTRANやNG-RANは、3GPPアクセスと称することがある。また、無線LANアクセスネットワークやnon-3GPP ANは、non-3GPPアクセスと称することがある。また、アクセスネットワーク_Bに配置されるノードを、まとめてNG-RANノードとも称することがある。
 また、以下では、アクセスネットワーク_A、及び/又はアクセスネットワーク_B、及び/又はアクセスネットワーク_Aに含まれる装置、及び/又はアクセスネットワーク_Bに含まれる装置は、アクセスネットワーク、又はアクセスネットワーク装置と称する場合がある。
 また、コアネットワーク_Aは、EPC(Evolved Packet Core)に対応する。EPCには、例えば、MME(Mobility Management Entity)、SGW(Serving Gateway)、PGW(Packet Data Network Gateway)-U、PGW-C、PCRF(Policy and Charging Rules Function)、HSS(Home Subscriber Server)等が配置される。
 また、コアネットワーク_Bは、5GCN(5G Core Network)に対応する。5GCNには、例えば、AMF(Access and Mobility Management Function)、UPF(User Plane Function)、SMF(Session Management Function)、PCF(Policy Control Function)、UDM(Unified Data Management)等が配置される。ここで、5GCNは、5GCと表現されてもよい。
 また、以下では、コアネットワーク_A、及び/又はコアネットワーク_B、コアネットワーク_Aに含まれる装置、及び/又はコアネットワーク_Bに含まれる装置は、コアネットワーク、又はコアネットワーク装置又はコアネットワーク内装置と称する場合がある。
 コアネットワーク(コアネットワーク_A及び/又はコアネットワーク_B)は、アクセスネットワーク(アクセスネットワーク_A及び/又はアクセスネットワーク_B)と、PDN及び/又はDNとを接続した移動体通信事業者(Mobile Network Operator; MNO)が運用するIP移動通信ネットワークの事であってもよいし、移動通信システム1を運用、管理する移動体通信事業者の為のコアネットワークでもよいし、MVNO(Mobile Virtual Network Operator)や、MVNE(Mobile Virtual Network Enabler)等の仮想移動通信事業者や仮想移動体通信サービス提供者の為のコアネットワークでもよい。
 また、図1では、PDNとDNが同一である場合が記載されているが、異なっていても良い。PDNは、UEに通信サービスを提供するDN(Data Network)であってよい。尚、DNは、パケットデータサービス網として構成されてもよいし、サービス毎に構成されてもよい。さらに、PDNは、接続された通信端末を含んでもよい。従って、PDNと接続する事は、PDNに配置された通信端末やサーバ装置と接続する事であってもよい。さらに、PDNとの間でユーザデータを送受信する事は、PDNに配置された通信端末やサーバ装置とユーザデータを送受信する事であってもよい。尚、PDNのことをDNと表現してもよいし、DNのことをPDNと表現してもよい。
 また、以下では、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置を、ネットワーク又はネットワーク装置と呼称する場合がある。つまり、ネットワーク及び/又はネットワーク装置が、メッセージを送受信する、及び/又は手続きを実行するということは、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置が、メッセージを送受信する、及び/又は手続きを実行することを意味する。
 また、UEは、アクセスネットワークに接続することができる。また、UEは、アクセスネットワークを介して、コアネットワークと接続する事ができる。さらに、UEは、アクセスネットワーク及びコアネットワークを介して、PDN又はDNに接続する事ができる。すなわち、UEは、PDN又はDNとの間で、ユーザデータを送受信(通信)する事ができる。ユーザデータを送受信する際は、IP(Internet Protocol)通信だけでなく、non-IP通信を用いてもよい。
 ここで、IP通信とは、IPを用いたデータ通信の事であり、IPパケットにより、データの送受信が行われる。IPパケットは、IPヘッダとペイロード部で構成される。ペイロード部には、EPSに含まれる装置・機能や、5GSに含まれる装置・機能が送受信するデータが含まれてよい。また、non-IP通信とは、IPを用いないデータ通信の事であり、IPパケットの構造とは異なる形式により、データの送受信が行われる。例えば、non-IP通信は、IPヘッダが付与されていないアプリケーションデータの送受信によって実現されるデータ通信でもよいし、マックヘッダやEthernet(登録商標)フレームヘッダ等の別のヘッダを付与してUEが送受信するユーザデータを送受信してもよい。
 また、アクセスネットワーク_A、コアネットワーク_A、アクセスネットワーク_B、コアネットワーク_B、PDN_A、DN_Aには、図2に記載されない装置が構成されていてもよい。例えば、コアネットワーク_A及び/又はコアネットワーク_Bには、AUSF(Authentication Server Function)やAAA(Authentication, authorization, and accounting)サーバ(AAA-S)が含まれてもよい。
 ここで、AUSFは、3GPPアクセス及びnon-3GPPアクセスに対する認証機能を備える、コアネットワーク装置である。具体的には、3GPPアクセス及び/又はnon-3GPPアクセスに対する認証の要求をUEから受信し、認証手続きを実行するネットワーク機能部である。
 また、AAAサーバは、AUSFと直接的または他のネットワーク装置を介して間接的に接続する、認証及び承認及び課金機能を備える、装置である。AAAサーバはコアネットワーク内のネットワーク装置であってもよい。なお、AAAサーバは、コアネットワーク_A及び/又はコアネットワーク_Bに含まれず、PLMNに含まれてもよい。つまり、AAAサーバはコアネットワーク装置であってもよいし、コアネットワークの外にある装置であってよい。例えば、AAAサーバは3rd Partyが管理する、PLMN内のサーバ装置であってもよい。
 なお、図2では、図の簡略化のため、各装置・機能は1つずつ記載したが、移動通信システム1には複数の同様の装置・機能が構成されてもよい。具体的には、移動通信システム1には複数のUE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、及び/又はUDM150等の装置・機能が構成されていてもよい。
 [2. 各装置の構成]
 次に、各実施形態で使用される各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)の構成について、図を用いて説明する。尚、各装置は、物理的なハードウェアとして構成されても良いし、汎用的なハードウェア上に構成された論理的な(仮想的な)ハードウェアとして構成されても良いし、ソフトウェアとして構成されても良い。また、各装置の持つ機能の少なくとも一部(全部を含む)が、物理的なハードウェア、論理的なハードウェア、ソフトウェアとして構成されても良い。
 尚、以下で登場する各装置・機能内の各記憶部(記憶部_A340、記憶部_A440、記憶部_B540、記憶部_A640、記憶部_B740)は、例えば、半導体メモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)等で構成されている。また、各記憶部は、出荷段階からもともと設定されていた情報だけでなく、自装置・機能以外の装置・機能(例えば、UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDN)との間で、送受信した各種の情報を記憶する事ができる。また、各記憶部は、後述する各種の通信手続き内で送受信する制御メッセージに含まれる識別情報、制御情報、フラグ、パラメータ等を記憶することができる。また、各記憶部は、これらの情報をUE毎に記憶してもよい。また、各記憶部は、5GSとEPSとの間のインターワークをした場合には、5GS及び/又はEPS内に含まれる装置・機能との間で送受信した制御メッセージやユーザデータを記憶することができる。このとき、N26インターフェースを介して送受信されたものだけでなく、N26インターフェースを介さずに送受信されたものも記憶することができる。
 [2.1. UEの装置構成]
 まず、UE(User Equipment)の装置構成例について、図3を用いて説明する。UEは、制御部_A300、アンテナ310、送受信部_A320、記憶部_A340で構成されている。制御部_A300、送受信部_A320、記憶部_A340は、バスを介して接続されている。送受信部_A320は、アンテナ310と接続している。
 制御部_A300は、UE全体の動作・機能を制御する機能部である。制御部_A300は、必要に応じて、記憶部_A340に記憶されている各種プログラムを読み出して実行する事により、UEにおける各種の処理を実現する。
 送受信部_A320は、アンテナを介して、アクセスネットワーク内の基地局装置(eNB又はgNB)と無線通信する為の機能部である。すなわち、UEは、送受信部_A320を用いて、アクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、UEは、送受信部_A320を用いることにより、LTE-Uuインターフェースを介して、E-UTRAN内の基地局装置(eNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、5G AN内の基地局装置(gNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、N1インターフェースを介してAMFとNAS(Non-Access-Stratum)メッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。
 記憶部_A340は、UEの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.2. gNBの装置構成]
 次に、gNBの装置構成例について、図4を用いて説明する。gNB は、制御部_B500、アンテナ510、ネットワーク接続部_B520、送受信部_B530、記憶部_B540で構成されている。制御部_B500、ネットワーク接続部_B520、送受信部_B530、記憶部_B540は、バスを介して接続されている。送受信部_B530は、アンテナ510と接続している。
 制御部_B500は、gNB全体の動作・機能を制御する機能部である。制御部_B500は、必要に応じて、記憶部_B540に記憶されている各種プログラムを読み出して実行する事により、gNBにおける各種の処理を実現する。
 ネットワーク接続部_B520は、gNBが、AMF及び/又はUPFと通信する為の機能部である。すなわち、gNBは、ネットワーク接続部_B520を用いて、AMF及び/又はUPFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 送受信部_B530は、アンテナ510を介して、UEと無線通信する為の機能部である。すなわち、gNBは、送受信部_B530を用いて、UEとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5G AN内にあるgNBは、ネットワーク接続部_B520を用いることにより、N2インターフェースを介して、AMFと通信することができ、N3インターフェースを介して、UPFと通信することができる。また、gNBは、送受信部_B530を用いることにより、UEと通信することができる。
 記憶部_B540は、gNBの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.3. AMFの装置構成]
 次に、AMFの装置構成例について、図5を用いて説明する。AMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。AMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、AMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、AMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、AMFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFと接続する為の機能部である。すなわち、AMFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるAMFは、ネットワーク接続部_A620を用いることにより、N2インターフェースを介して、gNBと通信することができ、N8インターフェースを介して、UDMと通信することができ、N11インターフェースを介して、SMFと通信することができ、N15インターフェースを介して、PCFと通信することができる。また、AMFは、ネットワーク接続部_A620を用いることにより、N1インターフェースを介して、UEとNASメッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。また、AMFは、N26インターフェースをサポートする場合、ネットワーク接続部_A620を用いることにより、N26インターフェースを介して、MMEと通信することができる。
 記憶部_B740は、AMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 尚、AMFは、N2インターフェースを用いたRANとの制御メッセージを交換する機能、N1インターフェースを用いたUEとのNASメッセージを交換する機能、NASメッセージの暗号化及び完全性保護を行う機能、登録管理(Registration management; RM)機能、接続管理(Connection management; CM)機能、到達可能性管理(Reachability management)機能、UE等の移動性管理(Mobility management)機能、UEとSMF間のSM(Session Management)メッセージを転送する機能、アクセス認証(Access Authentication、Access Authorization)機能、セキュリティアンカー機能(SEA; Security Anchor Functionality)、セキュリティコンテキスト管理(SCM; Security Context Management)機能、N3IWF(Non-3GPP Interworking Function)に対するN2インターフェースをサポートする機能、N3IWFを介したUEとのNAS信号の送受信をサポートする機能、N3IWFを介して接続するUEの認証する機能等を有する。
 また、登録管理では、UEごとのRM状態が管理される。RM状態は、UEとAMFとの間で同期がとられていてもよい。RM状態としては、非登録状態(RM-DEREGISTERED state)と、登録状態(RM-REGISTERED state)がある。RM-DEREGISTERED状態では、UEはネットワークに登録されていないため、AMFにおけるUEコンテキストが、そのUEに対する有効な位置情報やルーティング情報を持っていない為、AMFはUEに到達できない状態である。また、RM-REGISTERED状態では、UEはネットワークに登録されているため、UEはネットワークとの登録が必要なサービスを受信することができる。尚、RM状態は、5GMM状態(5GMM state)と表現されてもよい。この場合、RM-DEREGISTERED状態は、5GMM-DEREGISTERED状態と表現されてもよいし、RM-REGISTERED状態は、5GMM-REGISTERED状態と表現されてもよい。
 言い換えると、5GMM-REGISTEREDは、各装置が、5GMMコンテキストを確立した状態であってもよいし、PDUセッションコンテキストを確立した状態であってもよい。尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、ユーザデータや制御メッセージの送受信を開始してもよいし、ページングに対して応答してもよい。さらに、尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、初期登録のための登録手続き以外の登録手続き、及び/又はサービス要求手続きを実行してもよい。
 さらに、5GMM-DEREGISTEREDは、各装置が、5GMMコンテキストを確立していない状態であってもよいし、UE_A10の位置情報がネットワークに把握されていない状態であってもよいし、ネットワークがUE_A10に到達不能である状態であってもよい。尚、各装置が5GMM-DEREGISTEREDである場合、UE_A10は、登録手続きを開始してもよいし、登録手続きを実行することで5GMMコンテキストを確立してもよい。
 また、接続管理では、UEごとのCM状態が管理される。CM状態は、UEとAMFとの間で同期がとられていてもよい。CM状態としては、非接続状態(CM-IDLE state)と、接続状態(CM-CONNECTED state)がある。CM-IDLE状態では、UEはRM-REGISTERED状態にあるが、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っていない。また、CM-IDLE状態では、UEはN2インターフェースの接続(N2 connection)、及びN3インターフェースの接続(N3 connection)を持っていない。一方、CM-CONNECTED状態では、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っている。また、CM-CONNECTED状態では、UEはN2インターフェースの接続(N2 connection)、及び/又はN3インターフェースの接続(N3 connection)を持っていてもよい。
 さらに、接続管理では、3GPPアクセスにおけるCM状態と、non-3GPPアクセスにおけるCM状態とで分けて管理されてもよい。この場合、3GPPアクセスにおけるCM状態としては、3GPPアクセスにおける非接続状態(CM-IDLE state over 3GPP access)と、3GPPアクセスにおける接続状態(CM-CONNECTED state over 3GPP access)とがあってよい。さらに、non-3GPPアクセスにおけるCM状態としては、non-3GPPアクセスにおける非接続状態(CM-IDLE state over non-3GPP access)と、non-3GPPアクセスにおける接続状態(CM-CONNECTED state over non-3GPP access)とがあってよい。尚、非接続状態はアイドルモード表現されてもよく、接続状態モードはコネクテッドモードと表現されてもよい。
 尚、CM状態は、5GMMモード(5GMM mode)と表現されてもよい。この場合、非接続状態は、5GMM非接続モード(5GMM-IDLE mode)と表現されてもよいし、接続状態は、5GMM接続モード(5GMM-CONNECTED mode)と表現されてもよい。さらに、3GPPアクセスにおける非接続状態は、3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over 3GPP access)と表現されてもよいし、3GPPアクセスにおける接続状態は、3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over 3GPP access)と表現されてもよい。さらに、non-3GPPアクセスにおける非接続状態は、non-3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over non-3GPP access)と表現されてもよいし、non-3GPPアクセスにおける接続状態は、non-3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over non-3GPP access)と表現されてもよい。尚、5GMM非接続モードはアイドルモード表現されてもよく、5GMM接続モードはコネクテッドモードと表現されてもよい。
 また、AMFは、コアネットワーク_B内に1以上配置されてもよい。また、AMFは、1以上のNSI(Network Slice Instance)を管理するNFでもよい。また、AMFは、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。
 尚、N3IWFは、UEが5GSに対してnon-3GPPアクセスを介して接続する場合に、non-3GPPアクセスと5GCNとの間に配置される装置及び/又は機能である。
 [2.4. SMFの装置構成]
 次に、SMFの装置構成例について、図5を用いて説明する。SMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。SMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、SMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、SMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、SMFが、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMと接続する為の機能部である。すなわち、SMFは、ネットワーク接続部_B720を用いて、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるSMFは、ネットワーク接続部_A620を用いることにより、N11インターフェースを介して、AMFと通信することができ、N4インターフェースを介して、UPFと通信することができ、N7インターフェースを介して、PCFと通信することができ、N10インターフェースを介して、UDMと通信することができる。
 記憶部_B740は、SMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 SMFは、PDUセッションの確立・修正・解放等のセッション管理(Session Management)機能、UEに対するIPアドレス割り当て(IP address allocation)及びその管理機能、UPFの選択と制御機能、適切な目的地(送信先)へトラフィックをルーティングする為のUPFの設定機能、NASメッセージのSM部分を送受信する機能、下りリンクのデータが到着したことを通知(Downlink Data Notification)する機能、AMF経由でN2インターフェースを介してANに送信されるAN特有の(ANごとの)SM情報を提供する機能、セッションに対するSSCモード(Session and Service Continuity mode)を決定する機能、ローミング機能等を有する。
 [2.5. UPFの装置構成]
 次に、UPFの装置構成例について、図5を用いて説明する。UPFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。UPFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、UPF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、UPFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、UPFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNと接続する為の機能部である。すなわち、UPFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるUPFは、ネットワーク接続部_A620を用いることにより、N3インターフェースを介して、gNBと通信することができ、N4インターフェースを介して、SMFと通信することができ、N6インターフェースを介して、DNと通信することができ、N9インターフェースを介して、他のUPFと通信することができる。
 記憶部_B740は、UPFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 UPFは、intra-RAT mobility又はinter-RAT mobilityに対するアンカーポイントとしての機能、DNに相互接続するための外部PDUセッションポイントとしての機能(つまり、DNとコアネットワーク_Bとの間のゲートウェイとして、ユーザデータを転送する機能)、パケットのルーティング及び転送する機能、1つのDNに対して複数のトラフィックフローのルーティングをサポートするUL CL(Uplink Classifier)機能、マルチホーム(multi-homed)PDUセッションをサポートするBranching point機能、user planeに対するQoS (Quality of Service) 処理機能、上りリンクトラフィックの検証機能、下りリンクパケットのバッファリング、下りリンクデータ通知(Downlink Data Notification)をトリガする機能等を有する。
 また、UPFは、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。また、UPFは、IP通信を転送する機能を持ってもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。さらに複数配置されるゲートウェイは、コアネットワーク_Bと単一のDNを接続するゲートウェイでもよい。尚、UPFは、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。
 尚、ユーザプレーン(user plane)は、UEとネットワークとの間で送受信されるユーザデータ(user data)のことである。ユーザプレーンは、PDNコネクション、又はPDUセッションを用いて送受信されてもよい。さらに、EPSの場合、ユーザプレーンは、LTE-Uuインターフェース、及び/又はS1-Uインターフェース、及び/又はS5インターフェース、及び/又はS8インターフェース、及び/又はSGiインターフェースを用いて送受信されてもよい。さらに、5GSの場合、ユーザプレーンは、UEとNG RANとの間のインターフェース、及び/又はN3インターフェース、及び/又はN9インターフェース、及び/又はN6インターフェースを介して送受信されてもよい。以下、ユーザプレーンは、U-Planeと表現されてもよい。
 さらに、制御プレーン(control plane)は、UEの通信制御等を行うために送受信される制御メッセージのことである。制御プレーンは、UEとMMEとの間のNAS (Non-Access-Stratum)シグナリングコネクションを用いて送受信されてもよい。さらに、EPSの場合、制御プレーンは、LTE-Uuインターフェース、及びS1-MMEインターフェースを用いて送受信されてもよい。さらに、5GSの場合、制御プレーンは、UEとNG RANとの間のインターフェース、及びN2インターフェースを用いて送受信されてもよい。以下、制御プレーンは、コントロールプレーンと表現されてもよいし、C-Planeと表現されてもよい。
 さらに、U-Plane(User Plane; UP)は、ユーザデータを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。さらに、C-Plane(Control Plane; CP)は、制御メッセージを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。
 [2.6. その他の装置及び/又は機能及び/又は本実施形態における識別情報の説明]
 次に、その他の装置及び/又は機能及び/又は識別情報について説明を行う。
 ネットワークとは、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部を指す。また、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部に含まれる1以上の装置を、ネットワーク又はネットワーク装置と称してもよい。つまり、ネットワークがメッセージの送受信及び/又は処理を実行するということは、ネットワーク内の装置(ネットワーク装置、及び/又は制御装置)がメッセージの送受信及び/又は処理を実行することを意味してもよい。逆に、ネットワーク内の装置がメッセージの送受信及び/又は処理を実行するということは、ネットワークがメッセージの送受信及び/又は処理を実行することを意味してもよい。
 また、SM(セッションマネジメント)メッセージ(NAS (Non-Access-Stratum) SMメッセージとも称する)は、SMのための手続きで用いられるNASメッセージであってよく、AMF_A240を介してUE_A10とSMF_A230の間で送受信される制御メッセージであってよい。さらに、SMメッセージには、PDUセッション確立要求(PDU session establishment request)メッセージ、PDUセッション確立受諾(PDU session establishment accept)メッセージ、PDUセッション拒絶(PDU session establishment reject)メッセージ、PDUセッション変更要求(PDU session modification request)メッセージ、PDUセッション変更コマンド(PDU session modification command)メッセージ、PDUセッション変更完了メッセージ(PDU session modification complete)、PDUセッション変更コマンド拒絶(PDU session modification command reject)メッセージ、PDUセッション変更拒絶(PDU session modification reject)メッセージ、PDUセッション解放要求(PDU session release request)メッセージ、PDUセッション解放拒絶(PDU session release reject)メッセージ、PDUセッション解放コマンド(PDU session release command)メッセージ、PDUセッション解放完了(PDU session release complete)メッセージ等が含まれてもよい。また、SMのための手続きまたはSM手続きには、PDUセッション確立手続き(PDU session establishment procedure)、PDUセッション変更手続き(PDU session modification procedure)、PDUセッション解放手続き(UE-requested PDU session release procedure)が含まれてもよい。なお、各手続きは、UEから開始される手続きであってもよいし、NWから開始される手続きであってもよい。
 また、MM(Mobility management)メッセージ(またはNAS MMメッセージとも称する)は、MMのための手続きに用いられるNASメッセージであってよく、UE_A10とAMF_A240の間で送受信される制御メッセージであってよい。さらに、MMメッセージには、登録要求(Registration request)メッセージ、登録受諾(Registration accept)メッセージ、登録拒絶(Registration reject)メッセージ、登録解除要求(De-registration request)メッセージ、登録解除受諾(De-registration accept)メッセージ、configuration updateコマンド(configuration update command)メッセージ、設定更新受諾(configuration update complete)メッセージ、サービス要求(Service request)メッセージ、サービス受諾(Service accept)メッセージ、サービス拒絶(Service reject)メッセージ、通知(Notification)メッセージ、通知応答(Notification response)メッセージ等が含まれてよい。また、MMのための手続きまたはMM手続きは、登録手続き(Registration procedure)、登録解除手続き(De-registration procedure)、ジェネリックUE設定更新(Generic UE configuration update)手続き、認証・承認手続き、サービス要求手続き(Service request procedure)、ページング手続き(Paging procedure)、通知手続き(Notification procedure)が含まれてよい。
 また、5GS(5G System)サービスは、コアネットワーク_B190を用いて提供される接続サービスでよい。さらに、5GSサービスは、EPSサービスと異なるサービスでもよいし、EPSサービスと同様のサービスでもよい。
 また、non 5GSサービスは、5GSサービス以外のサービスでよく、EPSサービス、及び/又はnon EPSサービスが含まれてもよい。
 また、PDN(Packet Data Network)タイプとは、PDNコネクションのタイプを示すものであり、IPv4、IPv6、IPv4v6、non-IPがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行う事を示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行う事を示す。IPv4v6が指定された場合は、IPv4又はIPv6を用いてデータの送受信を行う事を示す。non-IPが指定された場合は、IPを用いた通信ではなく、IP以外の通信方法によって通信する事を示す。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションとは、PDU接続性サービスを提供するDNとUEとの間の関連性として定義することができるが、UEと外部ゲートウェイとの間で確立される接続性であってもよい。UEは、5GSにおいて、アクセスネットワーク_B及びコアネットワーク_Bを介したPDUセッションを確立することにより、PDUセッションを用いて、DNとの間のユーザデータの送受信を行うことができる。ここで、この外部ゲートウェイとは、UPF、SCEF等であってよい。UEは、PDUセッションを用いて、DNに配置されるアプリケーションサーバー等の装置と、ユーザデータの送受信を実行する事ができる。
 尚、各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)は、PDUセッションに対して、1以上の識別情報を対応づけて管理してもよい。尚、これらの識別情報には、DNN、QoSルール、PDUセッションタイプ、アプリケーション識別情報、NSI識別情報、アクセスネットワーク識別情報、及びSSC modeのうち1以上が含まれてもよいし、その他の情報がさらに含まれてもよい。さらに、PDUセッションを複数確立する場合には、PDUセッションに対応づけられる各識別情報は、同じ内容でもよいし、異なる内容でもよい。
 また、DNN(Data Network Name)は、コアネットワーク及び/又はDN等の外部ネットワークを識別する識別情報でよい。さらに、DNNは、コアネットワークB190を接続するPGW_A30/UPF_A235等のゲートウェイを選択する情報として用いることもできる。さらに、DNNは、APN(Access Point Name)に相当するものでもよい。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションタイプは、PDUセッションのタイプを示すものであり、IPv4、IPv6、Ethernet、Unstructuredがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行うことを示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行うことを示す。Ethernetが指定された場合は、Ethernetフレームの送受信を行うことを示す。また、Ethernetは、IPを用いた通信を行わないことを示してもよい。Unstructuredが指定された場合は、Point-to-Point(P2P)トンネリング技術を用いて、DNにあるアプリケーションサーバー等にデータを送受信することを示す。P2Pトンネリング技術としては、例えば、UDP/IPのカプセル化技術を用いても良い。尚、PDUセッションタイプには、上記の他にIPが含まれても良い。IPは、UEがIPv4とIPv6の両方を使用可能である場合に指定する事ができる。
 また、PLMN(Public land mobile network)は、移動無線通信サービスを提供する通信ネットワークである。PLMNは、通信事業者であるオペレータが管理するネットワークであり、PLMN IDにより、オペレータを識別することができる。UEのIMSI(International Mobile Subscriber Identity)のMCC(Mobile Country Code)とMNC(Mobile Network Code)と一致するPLMNはHome PLMN(HPLMN)であってよい。さらに、UEは、USIMに1又は複数のEPLMN(Equivalent HPLMN)を識別するための、Equivalent HPLMN listを保持していてもよい。HPLMN、及び/又はEPLMNと異なるPLMNはVPLMN(Visited PLMN)であってよい。UEが登録を成功したPLMNはRPLMN(Registered PLMN)であってよい。
 また、ネットワークスライス(NS)とは、特定のネットワーク能力及びネットワーク特性を提供する論理的なネットワークである。UE及び/又はネットワークは、5GSにおいて、ネットワークスライス(NWスライス; NS)をサポートすることができる。ネットワークスライスのことを、単にスライスとも呼称する場合がある。
 また、ネットワークスライスインスタンス(NSI)とは、ネットワーク機能(NF)のインスタンス(実体)と、必要なリソースのセットで構成され、配置されるネットワークスライスを形成する。ここで、NFとは、ネットワークにおける処理機能であって、3GPPで採用又は定義されたものである。NSIはコアネットワーク_B内に1以上構成される、NSの実体である。また、NSIはNST(Network Slice Template)を用いて生成された仮想的なNF(Network Function)により構成されてもよい。ここで、NSTとは、要求される通信サービスや能力(capability)を提供する為のリソース要求に関連付けられ、1以上のNFの論理的表現である。つまり、NSIとは、複数のNFにより構成されたコアネットワーク_B190内の集合体でよい。また、NSIはサービス等によって配送されるユーザデータを分ける為に構成された論理的なネットワークでよい。NSには、1以上のNFが構成されてよい。NSに構成されるNFは、他のNSと共有される装置であってもよいし、そうでなくてもよい。UE、及び/又ネットワーク内の装置は、NSSAI、及び/又はS-NSSAI、及び/又はUE usage type、及び/又は1以上のNSI ID等の登録情報、及び/又はAPNに基づいて、1以上のNSに割り当てられることができる。尚、UE usage typeは、NSIを識別するための使用される、UEの登録情報に含まれるパラメータ値である。UE usage typeはHSSに記憶されていてよい。AMFはUE usage typeに基づきSMFとUPFを選択してもよい。
 また、S-NSSAI(Single Network Slice Selection Assistance Information)は、NSを識別するための情報である。S-NSSAIは、SST(Slice/Service type)のみで構成されてもよいし、SSTとSD(Slice Differentiator)の両方で構成されてもよい。ここで、SSTとは、機能とサービスの面で期待されるNSの動作を示す情報である。また、SDは、SSTで示される複数のNSIから1つのNSIを選択する際に、SSTを補間する情報であってもよい。S-NSSAIは、PLMNごとに特有な情報であってもよいし、PLMN間で共通化された標準の情報であってもよい。また、ネットワークは、デフォルトS-NSSAIとして、UEの登録情報に1以上のS-NSSAIを記憶してもよい。尚、S-NSSAIがデフォルトS-NSSAIである場合において、UEが登録要求メッセージにおいて有効なS-NSSAIをネットワークに送信しないときは、ネットワークは、UEに関係するNSを提供してもよい。
 また、NSSAI(Network Slice Selection Assistance Information)は、S-NSSAIの集まりである。NSSAIに含まれる、各S-NSSAIはアクセスネットワーク又はコアネットワークがNSIを選択するのをアシストする情報である。UEはPLMNごとにネットワークから許可されたNSSAIを記憶してもよい。また、NSSAIは、AMFを選択するのに用いられる情報であってよい。
 また、configured NSSAI(設定NSSAI)は、UEの中に供給され、記憶されているNSSAIである。UEは、PLMNごとにconfigured NSSAIを記憶してもよい。configured NSSAIは、ネットワーク(又はPLMN)により設定された情報であってよい。configured NSSAIに含まれるS-NSSAIはconfigured S-NSSAIと表現されてもよい。configured S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 また、requested NSSAI(要求NSSAI)は、登録手続き中にUEからネットワークに提供されるNSSAIである。requested NSSAIは、UEが記憶するallowed NSSAI又はconfigured NSSAIであってよい。具体的には、requested NSSAIは、UEがアクセスしたいネットワークスライスを示す情報であってよい。requested NSSAIに含まれるS-NSSAIはrequested S-NSSAIと表現されてもよい。例えば、requested NSSAIは登録要求メッセージ、又はPDUセッション確立要求メッセージ等のUEからネットワークに送信されるNASメッセージ又はNAS(Non-Access-Stratum )メッセージを含めるRRC(Radio Resource Control)メッセージに含まれて送信される。
 また、allowed NSSAI(許可NSSAI)は、UEが許可された1又は複数ネットワークスライスを示す情報である。言い換えると、allowed NSSAIは、ネットワークがUEへ接続を許可した、ネットワークスライスを識別する情報である。UEとネットワークはそれぞれ、UEの情報として、アクセス(3GPPアクセス又は非3GPPアクセス)ごとに、allowed NSSAIを記憶と管理をする。allowed NSSAIに含まれるS-NSSAIはallowed S-NSSAIと表現されてもよい。allowed S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 mapped S-NSSAI(マップドS-NSSAI)は、ローミングシナリオにおいて、登録PLMNのS-NSSAIにマッピングされたHPLMNのS-NSSAIである。UEは、configured NSSAIと各アクセスタイプのAllowed NSSAIに含まれるS-NSSAIにマップされたmapped S-NSSAIを1または複数記憶してよい。さらに、UEは、第1のNSSAI、及び/またはrejected NSSAIに含まれるS-NSSAIの、mapped S-NSSAIを1または複数記憶してもよい。
 また、rejected NSSAI(拒絶NSSAI)は、UEが許可されない1又は複数のネットワークスライスを示す情報である。言い換えると、rejected NSSAIは、ネットワークがUEに対して接続を許可しないネットワークスライスを識別する情報である。rejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。ここで、拒絶理由値とは、ネットワークが、対応するS-NSSAIを拒絶する理由を示す情報である。UEとネットワークは、各S-NSSAIを対応づけられた拒絶理由値に基づき、それぞれ適切に、rejected NSSAIを記憶と管理してよい。さらに、rejected NSSAIは、登録受諾メッセージや、設定更新コマンドや、登録拒絶メッセージ等、ネットワークからUEへ送信されるNASメッセージ、又はNASメッセージが含まれるRRCメッセージに含められてもよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。rejected NSSAIは、第1から第3のrejected NSSAIと、pending NSSAIと、第1のNSSAIの何れかであってもよいし、これらの組み合わせであってよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。rejected S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 ここで、第1のrejected NSSAIは、UEがrequested NSSAIに含めたS-NSSAIのうち、現在のPLMNで利用不可である、1以上のS-NSSAIの集合である。第1のrejected NSSAIは、5GSのRejected NSSAI for the current PLMNであってもよいし、Rejected S-NSSAI for the current PLMNであってもよいし、Rejected NSSAI for the current PLMNに含まれるS-NSSAIであってもよい。第1のrejected NSSAIは、UEまたはNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってよい。第1のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第1のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「現在のPLMN内で不可であるS-NSSAI(S-NSSAI is not available in the current PLMN)」であってよく、拒絶理由値と対応付けられたS-NSSAIが現在のPLMN内で不可であることを示す情報であってよい。
 第1のrejected NSSAIは、登録PLMN全体で有効である。言い換えると、UE及び/又はNWは、第1のrejected NSSAI及び第1のrejected NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第1のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。
 UEは、現在のPLMNに対して3GPP accessとnon-3GPP accessの両方のアクセスで非登録状態に遷移した場合、第1のrejected NSSAIを記憶から削除してよい。言い換えると、UEが、あるアクセス経由で現在のPLMNに対して非登録状態に遷移した場合、又はあるあるアクセス経由で新しいPLMNに登録が成功した場合、又はあるアクセス経由で新しいPLMNへの登録を失敗し非登録状態に遷移した場合に、さらにUEがもう一方のアクセス経由で登録されていない状態(非登録状態)である場合には、UEは第1のrejected NSSAIを削除する。
 第2のrejected NSSAIは、UEがrequested NSSAIに含めたS-NSSAIのうち、現在のレジストレーションエリア内で利用不可である、1又は複数のS-NSSAIの集合である。第2のrejected NSSAIは、5GSのRejected NSSAI for the current registration areaであってよい。第2のrejected NSSAIは、UEまたはNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってよい。第2のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第2のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含める情報であってもよい。この時の理由値は、「現在のレジストレーションエリアで不可であるS-NSSAI(S-NSSAI is not available in the current registration area)」であってよく、理由値と対応付けられたS-NSSAIが現在のレジストレーションエリア内で不可であることを示す情報であってよい。
 第2のrejected NSSAIは、現在のレジストレーションエリア内で有効である。つまり、UE及び/又はNWは、第2のrejected NSSAI及び第2のrejected NSSAIに含まれるS-NSSAIをアクセスタイプごとの情報として扱ってよい。つまり、第2のrejected NSSAIは、3GPP accessまたはnon-3GPP accessのそれぞれに対して有効な情報であってよい。つまり、UEは、一旦あるアクセスに対して非登録状態に遷移した場合は、第2のrejected NSSAIを記憶から削除してよい。
 第3のrejected NSSAIは、Network Slice-Specific Authentication and Authorizationを要するS-NSSAIであり、そのS-NSSAIに対するNetwork Slice-Specific Authentication and Authorizationを失敗したまたは取り消された、1又は複数のS-NSSAIの集合である。第3のrejected NSSAIは、UE及び/またはNWが記憶するNSSAIであってもよいし、NWからUEへ送信されてもよい。第3のrejected NSSAIがNWからUEへ送信される場合、第3のrejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「Network slice-specific authentication and authorizationの失敗または取り消しのために不可であるS-NSSAI(S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authentication)」であってよく、拒絶理由値と対応付けられたS-NSSAIに対するNetwork slice-specific authentication and authorizationが失敗したことまたは取り消されたことを示す情報であってよい。
 第3のrejected NSSAIは、登録PLMN全体で有効である。言い換えると、UE及び/又はNWは、第3のrejected NSSAI及び第3のrejected NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第3のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。第3のrejected NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。第3のrejected NSSAIは第1のrejected NSSAIであってもよい。
 第3のrejected NSSAIは、UEが、コアネットワークからNetwork Slice-Specific Authentication and Authorizationが失敗したこと、または取り消されたことにより拒絶されたスライスを識別するrejected NSSAIである。具体的には、UEは第3のrejected NSSAIを記憶する間、第3のrejected NSSAIに含まれるS-NSSAIに対する登録要求手続きを開始しない。第3のrejected NSSAIは、Network Slice-Specific Authentication and Authorizationの失敗を示す拒絶理由値と対応づけられてコアネットワークから受信したS-NSSAIを1又は複数含む識別情報であってよい。第3のrejected NSSAIは、アクセスタイプによらない情報である。具体的には、UEが第3のrejected NSSAIを記憶する場合、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みなくてもよい。または、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する事ができる。または、UEは第3のrejected NSSAIを、UEポリシーに基づき削除し、第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを送信できる状態に遷移してもよい。言い換えれば、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する場合には、UEは第3のrejected NSSAIからそのS-NSSAIを削除してもよい。
 第1のNSSAIは、ネットワークスライス毎の最大UE数に達したS-NSSAIを一又は複数含む情報である。第1のNSSAIは、rejected NSSAIであってもよいし、Allowed NSSAIであってもよいし、Pending NSSAIであってもよい。第1の NSSAIは、UE及び/またはNWが記憶するNSSAIであってもよいし、NWからUEへ送信されるNSSAIであってよい。
 第1のNSSAIがNWからUEへ送信される場合、第1のNSSAIは、S-NSSAIとマップドS-NSSAIと、理由値と、バックオフタイマの値と、バックオフタイマの値の有効期範囲を示す情報と、を少なくとも1つ含む情報を、1又は複数含める情報であってもよい。この時の理由値は、「ネットワークスライス毎の最大UE数に達したS-NSSAI」であってよく、拒絶理由値と対応付けられたS-NSSAIに許可できる最大UE数に達したことを示す情報であってよい。ここで、理由値は、Rejected NSSAIに含まれる拒絶理由値であってもよいし、フラグ情報であってもよい。さらに、この時、バックオフタイマの値は、UEが対応するS-NSSAIまたはマップドS-NSSAIに関するS-NSSAIを用いた、MMメッセージを送信すること、及びSMメッセージを送信することを禁止する期間を示す情報であってよい。
 さらに、バックオフタイマの値の有効期範囲を示す情報は、バックオフタイマの値が、現在のPLMN(Public Land Mobile Network)に適応されるか、全てのPLMNに適応されるか、現在のregistration areaで有効かを示す情報であってよい。
 第1のNSSAIは、登録PLMN全体で有効であってもよいし、すべてのPLMNで有効であってもよいし、登録エリア内で有効であってもよい。第1のNSSAIが、登録PLMN全体、またはすべてのPLMNで有効である場合、UE及び/又はNWは、第1のNSSAI及び第1のNSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。第1のNSSAIが、登録エリア内で有効である場合、UE及び/又はNWは、第1のNSSAI及び第1のNSSAIに含まれるS-NSSAIをアクセスタイプごとの情報として扱ってよい。
 第1のNSSAIは、allowed NSSAIであってもよいし、rejected NSSAIであってもよいし、pending NSSAIであってもよいし、これらとは異なる情報であってもよい。
 pending NSSAI(ペンディングNSSAI)は、ネットワークがnetwork slice specific authenticationを要するS-NSSAIであり、network slice specific authenticationが完了しておらず、現在のPLMNで利用が不可である、1又は複数のS-NSSAIの集合である。pending NSSAIは、5GSのRejected NSSAI due to network slice specific authentication and authorizationまたはpending NSSAIであってよい。pending NSSAIは、UEまたはNWが記憶するNSSAIであってもよいし、NWからUEへ送信されるNSSAIであってよい。なお、pending NSSAIは、rejected NSSAIに限らず、rejected NSSAIとは独立したNSSAIであってもよい。pending NSSAIがNWからUEへ送信されるNSSAIである場合、pending NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「Network slice-specific authentication and authorizationのためにペンディングするS-NSSAI(Network slice-specific authentication and authorization is pending for the S-NSSAI)」であってよく、拒絶理由値と対応付けられたS-NSSAIが、そのS-NSSAIに対するNetwork slice-specific authentication and authorizationを完了するまでUEが使用するのを禁止またはペンディングすることを示す情報であってよい。
 pending NSSAIは、登録PLMN全体で有効である。言い換えると、UE及び/又はNWは、第3のrejected NSSAI及びpending NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、pending NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。pending NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。pending NSSAIは第1のrejected NSSAIであってもよい。
 pending NSSAIは、UEが、手続きをペンディングしているスライスを識別する1又は複数のS-NSSAIで構成されるNSSAIである。具体的には、UEは、pending NSSAIを記憶する間、pending NSSAIに含まれるS-NSSAIに対する登録要求手続きを開始しない。言い換えれば、UEは、pending NSSAIに含まれるS-NSSAIに対するNetwork Slice-Specific Authentication and Authorizationが完了するまで、pending NSSAIに含まれるS-NSSAIを登録手続き中に使用しない。pending NSSAIは、Network Slice-Specific Authentication and Authorizationの為のペンディングを示す拒絶理由値と対応づけられてコアネットワークから受信したS-NSSAIを1又は複数含む識別情報である。pending NSSAIは、アクセスタイプによらない情報である。具体的には、UEがpending NSSAIを記憶する場合、UEはpending NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みない。
 トラッキングエリアは、コアネットワークが管理する、UE_A10の位置情報で表すことが可能な単数又は複数の範囲である。トラッキングエリアは、複数のセルで構成されもよい。さらに、トラッキングエリアは、ページング等の制御メッセージがブロードキャストされる範囲でもよいし、UE_A10がハンドオーバー手続きをせずに移動できる範囲でもよい。さらに、トラッキングエリアは、ルーティングエリアでもよいし、ロケーションエリアでもよいし、これらと同様のものであればよい。以下、トラッキングエリアはTA(Tracking Area)であってもよい。トラッキングエリアは、TAC(Tracking area code)とPLMNで構成されるTAI(Tracking Area Identityにより識別されてよい。
 レジストレーションエリア(Registration area又は登録エリア)は、AMFがUEに割り当てる1又は複数のTAの集合である。なお、UE_A10は、レジストレーションエリアに含まれる一又は複数のTA内を移動している間は、トラッキングエリア更新のための信号を送受信することなく移動することができてよい。言い換えると、レジストレーションエリアは、UE_A10がトラッキングエリア更新手続きを実行することなく移動できるエリアを示す情報群であってよい。レジストレーションエリアは、1または複数のTAIにより構成されるTAI listにより識別されてよい。
 UE IDとは、UEを識別する為の情報である。具体的に、例えば、UE IDは、SUCI(SUbscription Concealed Identifier)、又はSUPI(Subscription Permanent Identifier )、又はGUTI(Globally Unique Temporary Identifier)、又はIMEI(International Mobile Subscriber Identity)、又はIMEISV(IMEI Software Version)又は、TMSI(Temporary Mobile Subscriber Identity )であってもよい。又は、UE IDはアプリケーションまたはネットワーク内で設定されたその他の情報であってもよい。さらに、UE IDは、ユーザを識別する為の情報であってもよい。
 Network Slice-Specific Authentication and Authorization機能とは、ネットワークスライス特有の認証及び認可を実現する為の機能である。ネットワークスライス特有の認証及び認可では、3rd Partyなどコアネットワーク外でUEの認証及び認可を行うことが出来る。Network Slice-Specific Authentication and Authorization機能を備える、PLMN及びネットワーク装置は、UEの登録情報に基づき、あるS-NSSAIに対してNetwork Slice-Specific Authentication and Authorization手続きを実行する事ができる。更に、Network Slice-Specific Authentication and Authorization機能を備えるUEは、Network Slice-Specific Authentication and Authorizationの為のペンディングのためのrejected NSSAI及び/又はNetwork Slice-Specific Authentication and Authorizationの失敗のためのrejected NSSAIを管理、及び記憶する事ができる。本稿では、Network Slice-Specific Authentication and Authorizationをネットワークスライス特有の認証及び認可手続きや、認証及び認可手続き、として称する場合がある。
 Network Slice-Specific Authentication and Authorizationを要するS-NSSAIは、コアネットワーク、及び/又はコアネットワーク装置により管理される、Network Slice-Specific Authentication and Authorizationを要するS-NSSAIである。コアネットワーク、及び/又はコアネットワーク装置は、S-NSSAIとNetwork Slice-Specific Authentication and Authorizationを要するか否かを示す情報を対応付けて記憶することにより、Network Slice-Specific Authentication and Authorizationを要するS-NSSAIを記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、更に、Network Slice-Specific Authentication and Authorizationを要するS-NSSAIと、Network Slice-Specific Authentication and Authorizationが完了しているか否かを示す情報、又はNetwork Slice-Specific Authentication and Authorizationが完了し許可又は成功している状態であることを示す情報と、を対応づけて記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、Network Slice-Specific Authentication and Authorizationを要するS-NSSAIをアクセスネットワークに関わらない情報として管理してよい。
 スライスに接続する最大UE数管理とは、同時にネットワークスライスまたはS-NSSAIに登録できる最大UE数を管理することである。ここで、ネットワークスライスまたはS-NSSAIに登録するUEとは、ネットワークスライスを示すS-NSSAIがAllowed NSSAIに含まれて記憶することであってもよい。スライスに接続する最大UE数管理の機能をサポートネットワーク内の装置は、S-NSSAIごとに、スライスに接続する最大UE数管理を要するか否かを記憶することができ、さらに登録されたUEが最大数である定数に達しているか否かを登録手続き中に確認することができる。さらに、スライスに接続する最大UE数管理の機能をサポートする各装置は、第1のNSSAIを記憶することができてよい。本稿では、スライスに接続する最大UE数は、スライス毎に接続する最大UE数、またはネットワークスライスまたはS-NSSAIに登録できる最大UE数、または最大UE数、または定数、と表現される場合がある。
 バックオフタイマは、UEによるMMメッセージの送信、及び/又はSMメッセージによる手続きの開始を禁止するためのタイマであり。バックオフタイマは、UEにより管理、実行される。バックオフタイマはS-NSSAIに対応づけられていてもよい。UEは、S-NSSAIに対応付けられたバックオフタイマが有効である間は、そのS-NSSAIを用いた、MMメッセージの送信、及び/又はSMメッセージの送信、が禁止、又は規制、又は制限された状態であってよい。これらの規制は5GSの輻輳管理による規制であってもよいし、5GSの輻輳管理による規制を含めた規制であってもよい。
 バックオフタイマは、S-NSSAI、及び/又はPLMN単位で、開始、及び/又は停止されるタイマであってよい。
 具体的には、バックオフタイマは、S-NSSAIに対応付けられてよく、特定のS-NSSAIを用いた、MMメッセージ、及び/又はSMメッセージの送信を禁止するためのタイマであってよい。言い換えると、UEは、このタイマのカウント中は、その特定のS-NSSAIを用いたMMメッセージ、及び/又はSMメッセージを送信しないよう設定してもよい。
 さらに、UEは、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージ、及び/又はSMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていた、MMメッセージ、及び/又はSMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたS-NSSAIと同じS-NSSAI、及び/又は同じS-NSSAIに関連するS-NSSAI、及び/又は同じS-NSSAIのマップドS-NSSAIに関連するS-NSSAI、を用いたMMメッセージ、及び/又はSMメッセージの送信が許容されることを意味してもよい。
 さらに、バックオフタイマは、特定のNSSAIを用いた、MMメッセージの送信を禁止するためのタイマであってよい。言い換えると、UEは、このタイマのカウント中は、その特定のNSSAI、及び/又は特定のS-NSSAIを含むNSSAIを用いたMMメッセージを送信しないよう設定してもよい。
 さらに、UEは、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていた、MMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたNSSAIと同じNSSAI、及び/又はバックオフタイマに対応付けられたS-NSSAIと同じS-NSSAIを含むNSSAIを用いたMMメッセージの送信が許容されることを意味してもよい。さらに、変更前のPLMNで禁止されていた、MMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたS-NSSAIに関連するS-NSSAIを含むNSSAI、及び/又はバックオフタイマに対応付けられたS-NSSAIのマップドS-NSSAIに関連するS-NSSAIを含むNSSAIを用いたMMメッセージの送信が許容されることを意味してもよい。
 また、バックオフタイマは、no NSSAIに対応付けられ、no NSSAIを用いたMMメッセージの送信を禁止するためのタイマであってもよい。言い換えると、UE_A10は、このタイマのカウント中は、no NSSAIを用いたMMメッセージを送信しないよう設定してもよい。さらに、UE_A10は、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていたMMメッセージの送信が許容されると表現した場合、no NSSAIを用いたMMメッセージが許容されることを意味してもよい。
 さらに、バックオフタイマは、5GMMのタイマ、及び/又はEMM(EPS mobility management)のタイマであってもよい。さらに、バックオフタイマは、タイマT3448であってもよいし、タイマT3448と同等のタイマであってもよい。言い換えると、バックオフタイマは、コントロールプレーンを介したユーザデータの通信を規制するためのタイマと、同じタイマであってもよいし、同様のタイマであってもよい。
 次に、本実施形態において、各装置により送受信、及び記憶管理される識別情報について説明する。
 第1の識別情報は、UEが登録したいネットワークスライスを示す情報である。第1の識別情報は、UEが登録したいネットワークスライスと対応づけられたS-NSSAIを1以上含む情報であってよい。第1の識別情報に含まれるS-NSSAIは、現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAIであってもよいし、現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAIであってもよい。言い換えると、第1の識別情報には、1つ以上の現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAI、又は1つ以上の現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAI、又は、上記2つの組み合わせであってよい。さらに具体的には、現在のPLMNに対応付けられたallowed NSSAIとは、現在のPLMNと現在のアクセスタイプに対応づけられたallowed NSSAIであってもよい。さらに、第1の識別情報は、5GSのRequested NSSAIであってもよい。
 なお、第1の識別情報に含まれるS-NSSAIは、rejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIに含まれていないS-NSSAIであってよい。さらに、第1の識別情報に含まれるS-NSSAIは、そのS-NSSAI、またはそのS-NSSAIのmapped S-NSSAIに関連付けられたバックオフタイマが実行されていないS-NSSAIであってよい。
 第2の識別情報は、UEがスライスに接続する最大UE数管理のための機能をサポートする事を示す情報であってよい。または、第2の識別情報は、UEがスライスに接続する最大UE数管理のための機能をサポートするか否かを示す情報であってもよい。第2の識別情報は5G MM capability情報であってもよい。第2の識別情報は、UEが記憶する事ができる事を示す情報であってもよい。
 第10の識別情報は、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したS-NSSAIを示す情報であってよい。第10の識別情報は、ネットワークから送信されるAllowed NSSAIに含まれてもよいし、ネットワークから送信されるRejected NSSAIに含まれてもよいし、ネットワークから送信されるPending NSSAIに含まれてもよいし、これらとは異なる情報として、ネットワークから送信されてもよい。
 さらに、第10の識別情報は、NSSAIであってもよい。さらに、第10の識別情報は、Allowed NSSAIであってもよいし、Rejected NSSAIであってもよい。さらに、第10の識別情報は、Pending NSSAIであってよいし、これらとは異なるNSSAIであってよい。
 第10の識別情報は、第1の NSSAIまたは第1のNSSAIに含まれるS-NSSAIであってよい。第10の識別情報は、第11から15の識別情報のうち、少なくとも1つを含み構成されてもよい。具体的には、第10の識別情報は、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したS-NSSAIと、そのS-NSSAIのmapped S-NSSAIと、そのネットワークスライスまたはS-NSSAIに対して登録できる最大UE数に達したことを示す理由値と、UEがそのS-NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報と、のうち少なくとも1つ以上の情報を含み構成されてよい。
 さらに、第10の識別情報は、ネットワークスライスに対して登録できる最大UE数に達したことを示す理由値と、no NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報のうち、少なくとも1つ以上の情報を含み構成されてよい。尚、ネットワークスライスに対して登録できる最大UE数に達したことを示す理由値と、no NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報とは、第10の識別情報には含まれず、別途、送受信されてもよい。ここで、第10の識別情報が、rejected NSSAIに含まれる場合、第10の識別情報に含まれる理由値は、拒絶理由値であってよい。
 第11の識別情報は、ネットワークがUEに対して、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したことを示す情報、及び/又は理由値であってよい。第11の識別情報は、スライス毎に接続する最大UE数に達したためS-NSSAIの使用を拒絶または制限することを示す情報、及び/又は理由値であってよい。言い換えれば、第11の識別情報は、UEがネットワークから、スライス毎に接続する最大UE数に達したためS-NSSAIの使用を拒絶または制限されたことを示す情報、理由値である。第11の識別情報は、第10の識別情報に含まれてよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAI、および/又は第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第11の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。第11の識別情報が、rejected NSSAIに含まれる場合、第11の識別情報は、拒絶理由値であってもよい。第11の識別情報はフラグ情報であってもよい。
 さらに、第11の識別情報は、スライスへの接続が、制限されている、及び/又は許可されていないことを示す理由値であってもよい。さらに、第11の識別情報は、スライスへの登録が、制限されている、及び/又は許可されていないことを示す理由値であってもよい。
 さらに、第11の識別情報は、5GMM (5G Mobility Management) causeであってもよい。さらに、第11の識別情報は、第22の5GMM causeであってもよい。ここで、第22の5GMM causeは、混雑(Congestion)を示す理由値であってもよい。さらに、第22の5GMM causeは、ネットワークの混雑が原因で、UEに送信される情報であってもよい。
 さらに、第11の識別情報は、第22の5GMM cause以外の5GMM causeであってもよい。例えば、第11の識別情報は、ネットワークスライスの混雑が原因で、UEに送信される情報であってもよい。さらに、第11の識別情報は、ネットワークスライスのリソース不足が原因で、UEに送信される情報であってもよい。さらに、第11の識別情報は、特定のスライスに対してのリソースが不十分なことが原因で、要求されたサービスを提供することができないことを示す理由値であってもよい。
 第12の識別情報は、バックオフタイマの値であってよい。具体的には、第12の識別情報は、UEが同じ10の識別情報に含まれる、第14の識別情報、及び/又は第15の識別情報に示されるS-NSSAIを用いたMMメッセージを送信すること、またはPDU接続解放要求メッセージ以外のSMメッセージを送信することをネットワークが禁止する期間を示す情報であってよい。言い換えると、第12の識別情報は、UEが同じ10の識別情報に含まれる、第14の識別情報、及び/又は第15の識別情報に示されるS-NSSAIを用いた登録要求メッセージを送信すること、がネットワークにより禁止される期間を示す情報であってよい。
 第12の識別情報は、第10の識別情報に含まれてよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAI、および/又は第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第12の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。
 第13の識別情報は、バックオフタイマの有効範囲を示す情報である。具体的には、第13の識別情報は、対応するバックオフタイマの値を用いた、UEによりカウントされるバックオフタイマの有効範囲を示す情報であってよい。さらに具体的には、第13の識別情報は、対応するバックオフタイマが、現在のPLMNに対して適応されること、又は全てのPLMNに適応されることを示す情報であってよい。さらに、又は、第13の識別情報は、現在の登録エリアに対して適応されることを示す情報であってよい。
 さらに、第13の識別情報は、規制の範囲を示す情報であってもよいし、規制が適応される範囲を示す情報であってもよい。尚、前記規制は、輻輳管理による規制であってよい。より詳細には、前記規制は、UEのMMメッセージの送信を制限するものであってもよい。さらに、前記規制は、バックオフタイマによって実現されるものであってもよい。
 第13の識別情報は、第10の識別情報に含まれてよく、その場合、対応するバックオフタイマの値は同じ第10の識別情報に含まれる第12の識別情報により示される値であって良い。さらに、その場合、第13の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。
 第14の識別情報は、S-NSSAI毎に登録できる最大UE数に達したS-NSSAIを示す情報である。第14の識別情報は、第10の識別情報に含まれるS-NSSAIであってもよく、同じ第10の識別情報に含まれる第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第14の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。さらに、第14の識別情報は、S-NSSAIであってもよい。
 第15の識別情報は、対応する S-NSSAIに関連付けられたHPLMNのS-NSSAIである。具体的には、現在のPLMNがHPLMNでない場合、第15の識別情報は、現在のPLMNのS-NSSAIにマップされたHPLMNのS-NSSAIを示す情報であって良い。
 第15の識別情報は、第10の識別情報に含まれるmapped S-NSSAIであってもよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAIに関連付けられていてよく、その場合第14の識別情報に示されるS-NSSAIのmapped S-NSSAIであってよい。第15の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。さらに、第15の識別情報は、第14の識別情報が示すS-NSSAIのマップドS-NSSAIであってもよい。
 [3.1. 各実施形態で用いられる手続きの説明]
 次に、各実施形態で用いられる手続きについて説明する。尚、各実施形態で用いられる手続きには、登録手続き(Registration procedure)、が含まれる。以下、各手続きについて説明していく。
 尚、各実施形態では、図2に記載されているように、HSSとUDM、PCFとPCRF、SMFとPGW-C、UPFとPGW-Uが、それぞれ同一の装置(つまり、同一の物理的なハードウェア、又は同一の論理的なハードウェア、又は同一のソフトウェア)として構成されている場合を例にとって説明する。しかし、本実施形態に記載される内容は、これらが異なる装置(つまり、異なる物理的なハードウェア、又は異なる論理的なハードウェア、又は異なるソフトウェア)として構成される場合にも適用可能である。例えば、これらの間で、直接データの送受信を行ってもよいし、AMF、MME間のN26インターフェースを介してデータを送受信してもよいし、UEを介してデータを送受信してもよい。
 [3.2. 登録手続き]
 まず、登録手続き (Registration procedure)について、図6を用いて説明する。以下、本手続きとは登録手続きを指す。登録手続きは、UEが主導してアクセスネットワーク_B、及び/又はコアネットワーク_B、及び/又はDNへ登録する為の手続きである。UEは、ネットワークに登録していない状態であれば、例えば、電源投入時等の任意のタイミングで本手続きを実行することができる。言い換えると、UEは、非登録状態(5GMM-DEREGISTERED state)であれば任意のタイミングで本手続きを開始できる。また、各装置(特にUEとAMF)は、登録手続きの完了に基づいて、登録状態(5GMM-REGISTEDED state)に遷移することができる。尚、各登録状態は、アクセス毎に各装置で管理されてよい。具体的には、各装置は3GPPアクセスに対する登録の状態(登録状態又は非登録状態)と、non-3GPPアクセスに対する登録の状態を独立して管理してよい。
 さらに、登録手続きは、ネットワークにおけるUEの位置登録情報を更新する、及び/又は、UEからネットワークへ定期的にUEの状態を通知する、及び/又は、ネットワークにおけるUEに関する特定のパラメータを更新する為の手続きであってもよい。
 UEは、TAを跨ぐモビリティをした際に、登録手続きを開始してもよい。言い換えると、UEは、保持しているTAリストで示されるTAとは異なるTAに移動した際に、登録手続きを開始してもよい。さらに、UEは、実行しているバックオフタイマ、またはその他のタイマが満了した際に本手続きを開始してもよい。さらに、UEは、PDUセッションの切断や無効化が原因で各装置のコンテキストの更新が必要な際に登録手続きを開始してもよい。さらに、UEは、UEのPDUセッション確立に関する、能力情報、及び/又はプリファレンスに変化が生じた場合、登録手続きを開始してもよい。さらに、UEは、定期的に登録手続きを開始してもよい。さらに、UEは、UE設定更新手続きの完了に基づいて、又は登録手続きの完了に基づいて、又はPDUセッション確立手続きの完了に基づいて、又はPDUセッションマネジメント手続きの完了に基づいて、又は各手続きでネットワークから受信した情報に基づいて、又はバックオフタイマの満了、または停止に基づいて、登録手続きを開始してもよい。尚、UEは、これらに限らず、任意のタイミングで登録手続きを実行することができる。
 なお、上述したUEがネットワークに登録していない状態から登録された状態に遷移する為の手続きを、初期登録手続き(initial registration procedure)または初期登録のための登録手続き(registration procedure for initial registration)としてよいし、UEがネットワークに登録された状態で実行された登録手続きを、移動及び定期的な登録更新の為の登録手続き(registration procedure for mobility and periodic registration update)または移動及び定期的な登録手続き(mobility and periodic registration procedure)としてよい。
 図6のnew AMFは、本手続きによりUEが登録されるAMFを示し、old AMFは本手続きより前の手続きによりUEが登録されていたAMFを意味する。本手続き内で、AMFの変更が発生しない場合、old AMFとnew AMF間のインターフェース、及びold AMFとnew AMF間の手続きは発生せず、new AMFはold AMFと同じ装置であってよい。本実施形態では、AMFと記載した場合、new AMFを意味してもよいし、old AMFを意味してもよいし、またその両方を意味してもよい。
 まず、UEは、new AMFに登録要求(Registration request)メッセージを送信することにより(S600)(S602)(S604)、登録手続きを開始する。具体的には、UEは、登録要求メッセージを含むRRCメッセージを、5G AN(又はgNB)に送信する(S600)。尚、登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージである。また、RRCメッセージは、UEと5G AN(又はgNB)との間で送受信される制御メッセージであってよい。また、NASメッセージはNASレイヤで処理され、RRCメッセージはRRCレイヤで処理される。尚、NASレイヤはRRCレイヤよりも上位のレイヤである。
 ここで、UEは、少なくとも第1から2の識別情報の内、1つ以上の識別情報を、登録要求メッセージ及び/又はRRCメッセージに含めて送信する事ができる。さらに、UEは登録要求メッセージ及び/又はRRCメッセージに、本手続きの種類を示す識別情報を含めて送信してよい。ここで、本手続きの種類を示す識別情報は、5GS registration type IEであってよく、本手続きが初期登録の為、又は移動に伴う登録情報更新の為、又は定期的な登録情報更新の為、又は緊急時の登録の為、の登録手続きであることを示す情報であってよい。
 UEは、UEがサポートする機能をネットワークに通知するために、UEの能力情報を登録要求メッセージ含めてもよい。ここで、UEの能力情報は、5GSの5G MM capabilityであってよい。
 UEはこれらの識別情報が、これらとは異なる制御メッセージ、例えば、RRCレイヤよりも下位のレイヤ(例えば、MACレイヤ、RLCレイヤ、PDCPレイヤ)の制御メッセージに含めて送信してもよい。尚、UEは、これらの識別情報を、送信することで、UEが各機能をサポートしていることを示してもよいし、UEの要求を示してもよいし、これら両方を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 尚、UEは、第1から2の識別情報をネットワークに送信するか否かを、UEの能力情報、及び/又はUEポリシー、及び/又はUEの状態、及び/又はユーザの登録情報、及び/又はUEが保持するコンテキスト等に基づいて、選択、決定してもよい。
 UEは、スライスに接続する最大UE数管理のための機能を備える場合、またはスライスに接続する最大UE数管理のための管理を要するS-NSSAIを少なくとも1つ要求する場合、第2の識別情報を送信してもよい。UEは、第2の識別情報を送信することで、第1のNSSAIを記憶する機能を備えることを、ネットワークに通知してもよい。
 さらに、UEは、Network Slice-Specific Authentication and Authorization(NSSAA)機能を備える場合、またはNSSAAを要するスライスを識別するS-NSSAIを少なくとも1つ要求する場合、能力情報として登録要求メッセージに含めて送信してもよい。UEは、能力情報を送信することで、ネットワークにこのUEを、NSSAA機能を備えるUEとして扱うこと、及びUEに関する手続きにおいてNSSAA機能による認証及び承認手続きの実行を要求してもよい。
 UEは、要求するPLMNの、要求するアクセスに対して、allowed NSSAI、及び/又は、要求するPLMNに対してconfigured NSSAI、rejected NSSAIを記憶してよい。さらに、UEは、各NSSAIに含まれる、S-NSSAIのmapped S-NSSAIも記憶していてもよい。
 UEは、要求するPLMNの、要求するアクセスに対して、allowed NSSAIを記憶する場合、及び/又はconfigured NSSAIを保持する場合、第2の識別情報を送信してもよい。UEは、記憶するallowed NSSAI及び/又はconfigured NSSAIから、1又は複数のS-NSSAIを選択して、第1の識別情報に含めて送信してもよい。更に、UEは、rejected NSSAIを記憶する場合、rejected NSSAIに含まれるS-NSSAIは、第1の識別情報に含めずに送信してもよい。さらに、UEは、あるS-NSSAIに対応づけられたバックオフタイマが有効である場合、いいかえるとバックオフタイマが実行中の場合、またはバックオフタイマが停止されるまでは、そのS-NSSAI、またはそのS-NSSAIに関するS-NSSAIを第1の識別情報に含めずに送信してよい。具体的には、バックオフタイマが対応づけられているS-NSSAIが、要求するPLMNのS-NSSAIである場合は、バックオフタイマが有効である場合は、そのS-NSSAIを第1の識別情報に含めずに送信してよい。
 UEは、登録要求メッセージ及び/又は登録要求メッセージが含まれるRRCメッセージに、第1から2の識別情報以外も含めてもよく、例えばUE ID及び/又はPLMN ID及び/又はAMF識別情報を含めて送信してもよい。ここで、AMF識別情報とは、AMF、またはAMFの集合を識別する情報であってよく、例えば、5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier)やGUAMI(Globally Unique AMF Identifier)であってよい。
 また、UEは、登録要求メッセージにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を含めて送信することで、又は登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を送信することで、登録手続き中にPDUセッション確立手続きを開始してもよい。
 5G AN(又はgNB)は、登録要求メッセージを含むRRCメッセージを受信すると、登録要求メッセージを転送するAMFを選択する(S602)。尚、5G AN(又はgNB)は、登録要求メッセージ、及び/又は登録要求メッセージが含まれるRRCメッセージ、に含まれる1又は複数の識別情報に基づいて、AMFを選択することができる。具体的には、5G AN(又はgNB)は、第1から2の識別情報の内、少なくとも1つの識別情報に基づいて、登録要求メッセージの送信先のnew AMFを選択してもよい。
 例えば、5G AN(又はgNB)は、第1の識別情報に基づき、AMFを選択してもよい。具体的には、5G AN(又はgNB)は、第1の識別情報に含まれるS-NSSAIにより識別されるネットワークスライスに含まれる、又はネットワークスライスへの接続性を備えるAMFを選択してもよい。
 さらに、例えば、5G AN(又はgNB)は、第2の識別情報に基づき、スライスに接続する最大UE数管理のための機能を備えるAMF及び又はスライスに接続する最大UE数管理のための機能を備えるネットワークへの接続性を備えるAMFを選択してもよい。
 なお、AMFの選択方法はこれに限らず、5G AN(又はgNB)はこれ以外の条件に基づきAMFを選択してもよい。5G AN(又はgNB)は、受信したRRCメッセージから登録要求メッセージを取り出し、選択したnew AMFに、登録要求メッセージを転送する(S604)。なお、第1から2の識別情報の内少なくとも1つの識別情報が、登録要求メッセージには含まれずRRCメッセージに含まれた場合、RRCメッセージに含まれた識別情報を、選択したAMFに、登録要求メッセージと一緒に転送してもよい(S604)。
 new AMFは、登録要求メッセージを受信した場合、第1の条件判別を実行することができる。第1の条件判別とは、ネットワーク(又はnew AMF)がUEの要求を受諾するか否かを判別するためのものである。new AMFは、第1の条件判別が真の場合、S606からS612 の手続きを実行する。一方で、new AMFは、第1の条件判別が偽の場合、S606からS608の手続きを実行せず、S610の手続きを実行してもよい。
 または、new AMFは、UEコンテキストをold AMFに要求、及びUEコンテキストをold AMFから受信(S606、S608)後に第1の条件判別をしてもよい。その場合、new AMFは、第1の条件判別が真の場合、S610及びS612を実行する。一方で、new AMFは、第1の条件判別が偽の場合、S610を実行してもよい。
 なお、ここで、第1の条件判別が真の場合、S610で送信及び受信される制御メッセージは、登録受諾(Registration accept)メッセージであって良いし、第1の条件判別が偽である場合、S610で送信及び受信される制御メッセージは、登録拒絶(Registration reject)メッセージであってよい。
 尚、第1の条件判別は、登録要求メッセージの受信、及び/又は登録要求メッセージに含まれる各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、実行されてもよい。
 例えば、UEの要求をネットワークが許可する場合、第1の条件判別は真であり、UEの要求をネットワークが許可しない場合、第1の条件判別は偽でよい。また、UEの登録先のネットワーク、及び/又はネットワーク内の装置が、UEの要求する機能をサポートしている場合、第1の条件判別は真であり、UEの要求する機能をサポートしていない場合、第1の条件判別は偽でよい。さらに、送受信される識別情報が許可される場合、第1の条件判別は真であり、送受信される識別情報が許可されない場合、第1の条件判別は偽でよい。
 また、AMFがUEから受信したrequested NSSAIに含まれるS-NSSAIがNetwork Slice specific Authentication and Authorization手続きを要するスライスを識別する情報である場合、更にAMFがUEに対して対応するS-NSSAIのNetwork Slice specific Authentication and Authorization手続きの結果が成功であると記憶する場合、第1の条件判別は真であってよい。または、UEに許可するS-NSSAIがなく、今後もUEに対してAllowed NSSAIを割り当てる予定がない場合、第1の条件判別は偽であってもよい。
 また、AMFがUEから受信したrequested NSSAIに含まれるS-NSSAIがスライスに接続する最大UE数管理を要するスライスを識別する情報である場合、さらに最大UE数に達していなかった場合、第1の条件判別は真であってよい。または、UEに許可するS-NSSAIがない場合も、今後もUEに対してAllowed NSSAIを割り当てることが期待できる場合には、第1の条件判別は真であってもよい。
 AMFは、UEに許可するS-NSSAIがない場合で、第1のNSSAIをUEに割り当てる場合に、第1の条件判別は真であってよいし、偽であってもよい。
 new AMFは、new AMFがUEから受信したメッセージに含まれるAMF識別情報に示されるAMFと異なる場合、S606、S608の手続きを実行し、new AMFがUEから受信したメッセージに含まれるAMF識別情報に示されるAMFと同じ場合、S606、S608の手続きを実行しない。言い換えると、本手続きによりAMFの変更が発生した場合、S606、S608の手続きは実行され、AMFの変更が発生しない場合は、S606、S608の手続きはスキップされる。
 UEコンテキストの転送手続き(S606、S608)について説明する。new AMFは、AMF識別情報に示されるAMFをold AMFとして、old AMFにUEコンテキストの要求メッセージを送信する(S606)。old AMFは受信したUEコンテキストの要求メッセージに基づき、new AMFへUEコンテキストを送信する。New AMFは、受信したUEコンテキストに基づき、UEコンテキストを生成する。
 ここで、new AMFからold AMFに送信されるUEコンテキストには、UE IDやallowed NSSAIが含まれていてもよい。更に、UEコンテキストには、configured NSSAI及び/又はrejected NSSAI、NSSAI及び/又はpending NSSAI、及び/又は第1のNSSAI、が含まれていてもよい。また、UEコンテキストに含まれるallowed NSSAI、及び/又はconfigured NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAI、 及び各NSSAIに含まれるS-NSSAI、はUEへの通知が完了しているか否かの情報が紐づけられていてもよい。
 また、UEコンテキストには、Network Slice-Specific Authentication and Authorization手続きを要するS-NSSAIの情報、及び/又はUEに対してNetwork Slice-Specific Authentication and Authorization手続きを完了した、認証が成功したことを示す情報、及び/又は認証が失敗した事を示す情報を含めてもよい。
 また、UEコンテキストには、スライスに接続する最大UE数管理を要するS-NSSAIの情報、及び/又は最大UE数に達したことを示す情報、及び/又はスライスに接続する最大UE数に達したか否かを示す情報を含めてもよい。
 なお、これらS-NSSAIの特性に関する情報は、1つの情報として管理されてよく、具体的には、ネットワークは、各S-NSSAIごとに、NSSAAを要するか否か、NSSAAが成功したか否か、スライスに接続する最大UE数の管理を要するか否か、スライスに接続する最大UE数に達したか否か、を示す情報を関連付けて記憶してもよい。
 new AMFは、第1の条件判別の決定に基づいて、及び/又old AMFからUEコンテキストの受信に基づき、UEへ制御メッセージを送信する(S610)。制御メッセージは登録受諾メッセージであってもよいし、登録拒絶メッセージであってもよい。
 new AMFは、1又は複数の第10の識別情報を、制御メッセージに含めて送信してよい。または、new AMFは、制御メッセージに少なくとも第10から15の識別情報の内、1つ以上の識別情報を含めて送信してもよい。尚、AMFは、これらの識別情報及び/又は制御メッセージを送信することで、ネットワークが各機能をサポートしていることを示してもよいし、UEの要求が受諾されたことを示してもよいし、UEからの要求を許可していない事を示してもよいし、これらを組み合わせた情報を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 AMFは、UEから第1から2の識別情報のうち、少なくともいずれかを受信した場合、及び/又は、前回の登録手続きからUEの設定情報の更新があった場合に、第10から15の識別情報の内少なくとも1つを送信してよい。
 AMFは、UEから第1の識別情報及び/又は第2の識別情報を受信した場合、第10から15の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してよい。
 AMFは、さらに、configured NSSAI、及び/又はallowed NSSAI、及び/又はrejected NSSAI、及び/またはpending NSSAIを制御メッセージに含めて送信してよい。なお、第10から15の識別情報は、allowed NSSAI、及び/又はrejected NSSAI、及び/またはpending NSSAIに含まれて、送信されてもよいし、これらとは異なる情報として送信されてもよい。
 AMFは、制御メッセージの送信時に、UEに許可するS-NSSAI(allowed NSSAI)はないが、本手続き完了後または本手続きと並行して、NSSAA手続きを実行する予定がある場合、またはUEとネットワーク間でNSSAA手続きを実行中である場合、またはpending NSSAIを制御メッセージに含めて送信した場合、空の値をallowed NSSAIに含めて送信してもよい。
 AMFは、制御メッセージの送信時に、UEに許可するS-NSSAI(allowed NSSAI)はないが、第10の識別情報を制御メッセージに含める場合、また本手続きより前に第1のNSSAIをUEへ通知している場合には、空の値をAllowed NSSAIに含めて送信してもよい。
 AMFは、全てのPLMNに適応されることを示す、第13の識別情報を制御メッセージに含める場合、第15の識別情報をともに制御メッセージに含めてもよい。
 UEは、制御メッセージ、及び/又は第10から15の識別情報の内の1つ以上の情報を、ネットワークから受信する。より詳細には、UEは、制御メッセージ、及び/又は第10から15の識別情報の内の1つ以上の情報を、new AMFから受信する。
 UEは、第10から15の識別情報のうち、少なくとも1つの情報の受信に基づき、受信した情報を認識してよい。具体的には、UEは、スライス毎に接続する最大UE数に達したために、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第15の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを用いたMMメッセージの送信、及び/又はSMメッセージの送信一時的に禁止されている状態であることを認識してよい。なお、ここでMM手続きは登録要求メッセージであってもよいし、SMメッセージはPDUセッション確立要求メッセージであってもよい。
 UEは、第10から15の識別情報のうち少なくとも1つ以上の情報の受信、及び/又は制御メッセージの受信に基づき、第10の識別情報ごとに、以下の作業を実行してよい。
 UEは、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第15の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを、適切な第1のNSSAIに含めて記憶してもよい。具体的には、UEは受信した第14の識別情報で示されるS-NSSAIを、第11の識別情報、及び/または第13の識別情報に示される情報と関連付けられた、第1のNSSAIに追加してもよい。
 または、UEは、受信した第15の識別情報で示されるmapped S-NSSAIを第1のNSSAIに追加してもよいし、受信した第15の識別情報で示されるmapped S-NSSAIに関するS-NSSAIを現在のPLMNに対応付けられた第1のNSSAIに追加してもよいし、現在のPLMNと現在のアクセスタイプに対応付けられた第1のNSSAIに追加してもよいし、現在のPLMNと全てのアクセスタイプに対応づけられた第1のNSSAI(s)に追加してもよい。
 さらに、UEが記憶する第1のNSSAIに含まれるS-NSSAIが、UEが記憶し、本手続きでUEが要求したPLMNとアクセスタイプ及び他のアクセスタイプに対応づけられたallowed NSSAIに含まれる場合、allowed NSSAIから、そのS-NSSAIを削除してよい。
 さらに、UEは、第15の識別情報を受信した場合、第15の識別情報で示されるS-NSSAIを第14の識別情報で示されるS-NSSAIのmapped S-NSSAIとして記憶してもよい。
 UEは、受信した第13の識別情報が、全てのPLMNに適応されることを示す情報である場合、現在のPLMN以外のPLMNに対応するallowed NSSAIから、第15の識別情報で示されたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 UEは、第10の識別情報及び/又は第11の識別情報の受信、及び/又は制御メッセージの受信に基づき、第10の識別情報に示されるS-NSSAIが、スライス毎に接続する最大UE数に達していることを認識してよい。ここで、第10の識別情報に示されるS-NSSAIは、第14の識別情報に示されるS-NSSAIおよび/又は第15の識別情報に示されるmapped S-NSSAIであってもよい。
 UEは、第10から15の識別情報のうち、すくなくとも1つ以上の情報の受信、及び/又は制御メッセージの受信に基づき、受信したバックオフタイマの値を用いて、S-NSSAIに関連づけられたバックオフタイマのカウント、またはバックオフタイマを開始してよいし、バックオフタイマを管理してよい。ここで、バックオフタイマの値は、第10の識別情報、及び/又は第12の識別情報に示されるタイマの値であってよいし、S-NSSAIは、第1の識別情報、及び/又は第10の識別情報、及び/又は第14の識別情報に示されるS-NSSAI、及び/又は第15の識別情報に示されるmapped S-NSSAIであってもよい。
 バックオフタイマが実行中は、UEは、バックオフタイマに対応づけられたS-NSSAI、またはバックオフタイマが対応づけられたmapped S-NSSAI、またはバックオフタイマが対応づけられたmapped S-NSSAIに関連するS-NSSAIを用いたMMメッセージの送信、SMメッセージの送信が禁止された状態であってよい。
 さらに、UEは第13の識別情報を受信した場合、第13の識別情報に示される有効範囲に従い、バックオフタイマを適応させてよい。
 具体的には、第13の識別情報が、現在のPLMN内で適応されることを示す情報である場合、UEはバックオフタイマを現在のPLMN内で適応してよい。具体的には、PLMNの変更(PLMN change)に伴い、UEは、バックオフタイマのカウント、又はバックオフタイマを停止しなくてもよいが、移動前のPLMNに関連付けられたバックオフタイマによる規制は、解除されてもよい。言い換えれば、PLMNが変更された場合、UEは、バックオフタイマを維持するが、移動前のPLMNに対する規制は、解除されてもよい。
 または、UEは、PLMNの変更に伴い、現在のPLMNに関連付けられたバックオフタイマのカウント、又はバックオフタイマを停止してもよい。言い換えれば、UEは、PLMNが変更された場合、バックオフタイマを停止してもよいし、移動前のPLMNに対する規制は、解除されてもよい。
 または、第13の識別情報が、全てのPLMNに適応されることを示す情報である場合、UEはバックオフタイマを全てのPLMNで適応してよい。言い換えると、UEはPLMNの変更が発生しても、バックオフタイマを停止せず、維持してよい。バックオフタイマが実行されている間に、PLMNの変更が発生した場合、UEは、バックオフタイマが対応づけられていたS-NSSAIのmapped S-NSSAIに関連付けられた移動先PLMNのS-NSSAI、またはmapped S-NSSAIに関連する移動先PLMNのS-NSSAI、またはmapped S-NSSAIを用いた、MMメッセージ、SMメッセージが禁止された状態を維持してよい。
 または、第13の識別情報が、現在の登録エリアで適応されることを示す情報である場合、UEはバックオフタイマを現在の登録エリアで適応してよい。言い換えると、UEが登録エリアから出たことに伴い、UEはバックオフタイマのカウント、又はバックオフタイマを停止してよい。
 さらに、UEは、第11の識別情報、及び/又は第13の識別情報と関連付けられた第1のNSSAIを、管理、及び/又は記憶してよい。
 ここで、バックオフタイマの停止または満了に伴い、制限が解除され、UEは、バックオフタイマが対応づけられていたS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIに関するS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIを用いたMMメッセージ、SMメッセージの送信できる状態に遷移してもよい。言い換えると、バックオフタイマの停止または満了に伴い、UEは、バックオフタイマが対応づけられていたS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIに関するS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIをRequested NSSAIに用いた、MMメッセージの送信ができる状態に遷移してもよい。
 さらに、UEは、バックオフタイマの停止または満了に伴い、バックオフタイマに関連付けられていたNSSAIを用いたMMメッセージの送信ができる状態に遷移してもよい。言い換えると、UEは、バックオフタイマの停止または満了に伴い、バックオフタイマに関連付けられていたNSSAIを、Requested NSSAIとして用いたMMメッセージの送信ができる状態に遷移してもよい。
 さらに、バックオフタイマの停止または満了に伴い、UEは、第1のNSSAIから、バックオフタイマが対応づけられていたS-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 なお、上記に示すUEが各識別情報の受信に基づき実行する各処理は、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。
 尚、AMFは、第10から15の識別情報の内、どの識別情報を制御メッセージに含めるかを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、選択、決定してもよい。
 また、AMFは、制御メッセージが登録受諾メッセージである場合、登録受諾メッセージにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を含めて送信するか、又は登録受諾メッセージとともにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を送信することができる。ただし、この送信方法は、登録要求メッセージの中にSMメッセージ(例えば、PDUセッション確立要求メッセージ)が含められていた場合に、実行されてもよい。また、この送信方法は、登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)が送信された場合に、実行されてもよい。AMFは、このような送信方法を行うことにより、登録手続きにおいて、SMのための手続きが受諾されたことを示すことができる。
 また、AMFは、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、登録受諾メッセージを送信することで、UEの要求が受諾されたことを示してもよいし、登録拒絶メッセージを送信することでUEの要求が拒絶されたことを示してもよい。
 UEは、5G AN(gNB)介して、制御メッセージを受信する(S608)。制御メッセージが登録受諾メッセージである場合、UEは、登録受諾メッセージを受信することで、登録要求メッセージによるUEの要求が受諾されたこと、及び登録受諾メッセージに含まれる各種の識別情報の内容を認識することができる。または、制御メッセージが登録拒絶メッセージである場合、UEは、登録拒絶メッセージを受信することで、登録要求メッセージによるUEの要求が拒絶されたこと、及び登録拒絶メッセージに含まれる各種の識別情報の内容を認識することができる。また、UEは、登録要求メッセージを送信した後、所定の期間が経過しても、制御メッセージを受信しない場合には、UEの要求が拒絶されたことを認識してもよい。
 UEは、さらに、制御メッセージが登録受諾メッセージである場合、登録受諾メッセージに対する応答メッセージとして、登録完了メッセージを、5G AN(gNB)介して、AMFに送信することができる(S610)。尚、UEは、PDUセッション確立受諾メッセージ等のSMメッセージを受信した場合は、登録完了メッセージに、PDUセッション確立完了メッセージ等のSMメッセージを含めて送信してもよいし、SMメッセージを含めることで、SMのための手続きが完了したことを示してもよい。ここで、登録完了メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと5G AN(gNB)間はRRCメッセージに含まれて送受信される。
 AMFは、5G AN(gNB)介して、登録完了メッセージを受信する(S612)。また、各装置は、登録受諾メッセージ、及び/又は登録完了メッセージの送受信に基づき、本手続きを完了する。
 または、各装置は、登録拒絶メッセージの送受信に基づいて、登録手続きを完了してもよい。
 尚、各装置は、登録受諾メッセージ及び/又は登録完了メッセージの送受に基づいて、UEがネットワークに登録された状態(RM_REGISTERED state、又は5GMM-REGISTERED state)への遷移又は維持をしてもよいし、登録拒絶メッセージの送受信に基づいて、UEが現在のPLMNに対して登録拒絶メッセージを受信したアクセス上でネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)への遷移又は維持をしてもよい。また、各装置の各状態への遷移は、登録完了メッセージの送受信または登録手続きの完了に基づいて行われてもよい。
 さらに、各装置は、登録手続きの完了に基づいて、登録手続きで送受信した情報に基づいた処理を実施してもよい。例えば、UEの一部の要求が拒絶されたことを示す情報を送受信した場合、UEの要求が拒絶された理由を認識してもよい。さらに、各装置は、UEの要求が拒絶された理由に基づいて、再度本手続きを実施してもよいし、コアネットワーク_Aや別のセルに対して登録手続きを実施してもよい。
 さらに、UEは、登録手続きの完了に基づいて、登録受諾メッセージ、及び/又は登録拒絶メッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。
 さらに、各装置は、バックオフタイマの満了、または停止に基づき、再度登録手続きを開始してもよい。
 [4.本発明における実施形態]
 本発明における実施形態は、1以上の3章で説明した手続きの組み合わせであってよい。例えば、3章で説明した、本実施形態では、初期登録手続きの完了後に、移動及び定期的な登録手続きを1以上が実行されてよい。
 具体的には、初期手続き完了後、バックオフタイマの満了または停止に基づき、バックオフタイマに対応付けられたS-NSSAIを用いたMMメッセージまたはSMメッセージがUEにより送信されてもよい。なお、初期登録手続き完了の前後、及び並行して、1または複数のMM手続き、SM手続きが実行されてもよい。
 [5. 変形例]
 本発明に関わる装置で動作するプログラムは、本発明に関わる実施形態の機能を実現するように、Central Processing Unit(CPU)等を制御してコンピュータを機能させるプログラムであっても良い。プログラムあるいはプログラムによって取り扱われる情報は、一時的にRandom Access Memory(RAM)等の揮発性メモリあるいはフラッシュメモリ等の不揮発性メモリやHard Disk Drive(HDD)、あるいはその他の記憶装置システムに格納される。
 尚、本発明に関わる実施形態の機能を実現する為のプログラムをコンピュータが読み取り可能な記録媒体に記録しても良い。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する事によって実現しても良い。ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、オペレーティングシステムや周辺機器等のハードウェアを含むものとする。また、「コンピュータが読み取り可能な記録媒体」とは、半導体記録媒体、光記録媒体、磁気記録媒体、短時間動的にプログラムを保持する媒体、あるいはコンピュータが読み取り可能なその他の記録媒体であっても良い。
 また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、たとえば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであっても良い。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本発明の一又は複数の態様は当該技術による新たな集積回路を用いる事も可能である。
 なお、本願発明は上述の実施形態に限定されるものではない。実施形態では、装置の1例を記載したが、本願発明は、これに限定されるものではなく、屋内外に設置される据え置き型、または非可動型の電子機器、たとえば、AV機器、キッチン機器、掃除・洗濯機器、空調機器、オフィス機器、自動販売機、その他生活機器等の端末装置もしくは通信装置に適用出来る。
 以上、この発明の実施形態に関して図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。また、本発明は、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。また、上記各実施形態に記載された要素であり、同様の効果を奏する要素同士を置換した構成も含まれる。
1 移動通信システム
10 UE_A
30 PGW-U
32 PGW-C
35 SGW
40 MME
45 eNB
50 HSS
60 PCRF
80 アクセスネットワーク_A(E-UTRAN)
90 コアネットワーク_A
120 アクセスネットワーク_B(5G AN)
122 gNB
130 UPF
132 SMF
140 AMF
150 UDM
160 PCF
190 コアネットワーク_B

Claims (3)

  1.  UE(User Equipment;端末装置)であって、
      制御装置から制御メッセージを受信する送受信部と、
      制御部と、を備え、
     前記制御メッセージは、一又は複数の第1の情報を含み、
     前記第1の情報は、S-NSSAI(Single Network Slice Selection Assistance information)と、第2の情報と、第3の情報と、第4の情報とを含み、
     前記第2の情報は、前記S-NSSAIが拒絶された理由を示す情報であり、
     前記第3の情報は、バックオフタイマの値を示す情報であり、
     前記第4の情報は、バックオフタイマが、現在のPLMN(Public Land Mobile Network)に適応されるか、全てのPLMNに適応されるかを示す情報であり、
     前記制御部は、前記制御メッセージの受信に基づいて、前記第1の情報毎に、
      前記第2の情報と、前記第4の情報とに関連付けられたNSSAI(Network Slice Selection Assistance information)に、前記S-NSSAIを追加し、
      前記第3の情報が示す値で、前記S-NSSAIに関連付けられたバックオフタイマを開始し、
      前記第4の情報が示す範囲に、前記バックオフタイマを適応する、
     ことを特徴とするUE。
  2.  前記制御メッセージは、登録受諾メッセージ、又は登録拒絶メッセージである、
     ことを特徴とする請求項1に記載のUE。
  3.  前記第4の情報が、全てのPLMNに適応されることを示す情報である場合、
     前記制御メッセージに、前記S-NSSAIにマップされたHPLMNのS-NSSAIを示すマップドS-NSSAIが含まれ、
    前記制御部は
     前記バックオフタイマを、前記マップドS-NSSAIに関連付けて管理する
     ことを特徴とする、請求項1と2に記載のUE。
PCT/JP2020/048052 2019-12-26 2020-12-22 UE(User Equipment) WO2021132287A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202080080291.3A CN114793490A (zh) 2019-12-26 2020-12-22 Ue(用户设备)
US17/788,648 US20230045124A1 (en) 2019-12-26 2020-12-22 User equipment (ue)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-236465 2019-12-26
JP2019236465A JP2023018162A (ja) 2019-12-26 2019-12-26 UE(User Equipment)

Publications (1)

Publication Number Publication Date
WO2021132287A1 true WO2021132287A1 (ja) 2021-07-01

Family

ID=76573293

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/048052 WO2021132287A1 (ja) 2019-12-26 2020-12-22 UE(User Equipment)

Country Status (4)

Country Link
US (1) US20230045124A1 (ja)
JP (1) JP2023018162A (ja)
CN (1) CN114793490A (ja)
WO (1) WO2021132287A1 (ja)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TS 24.501 V16.3.0, 20 December 2019 (2019-12-20) *
MEDIATEK INC; HUAWEI; HISILICON: "Correction of S-NSSAI based congestion control", 3GPP TSG CT WG1 #121 C1-198427, vol. CT WG1, 4 November 2019 (2019-11-04), pages 1, XP051812331 *
NOKIA; NOKIA SHANGHAI BELL; TELECOM ITALIA; SPRINT; KDDI: "Solution on KI#1: AMF/NSSF based counting of UEs in a Network Sli e", 3GPP TSG SA WG2 #136 S2-1912736, vol. SA WG2, 22 November 2019 (2019-11-22), XP051828594 *

Also Published As

Publication number Publication date
JP2023018162A (ja) 2023-02-08
US20230045124A1 (en) 2023-02-09
CN114793490A (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
WO2021132505A1 (ja) UE(User Equipment)
WO2021205955A1 (ja) UE(User Equipment)及びUEの通信方法
WO2021215228A1 (ja) UE(User Equipment)及びAMF(Access and mobility Management Function)
WO2021241114A1 (ja) UE(User Equipment)、コアネットワーク装置、AMF(Access and Mobility Management Function)、及びSMF(Session Management Function)
WO2021060383A1 (ja) ユーザ装置、及びコアネットワーク装置
WO2021015200A1 (ja) ユーザ装置、コアネットワーク内装置、及び通信制御方法
WO2022097703A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2021132288A1 (ja) UE(User Equipment)
WO2022097702A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2021132502A1 (ja) Ue、制御装置、及び通信制御方法
WO2022004699A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2021193937A1 (ja) UE(User Equipment)
WO2021085568A1 (ja) UE(User Equipment)
JP2021166360A (ja) UE(User Equipment)
WO2021132287A1 (ja) UE(User Equipment)
WO2022004700A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2021132506A1 (ja) UE(User Equipment)
WO2022030473A1 (ja) UE(User Equipment)
WO2021215227A1 (ja) UE(User Equipment)
WO2022097701A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2023248883A1 (ja) UE(User Equipment)
WO2024024689A1 (ja) UE(User Equipment)
WO2023210479A1 (ja) UE(User Equipment)
WO2023210480A1 (ja) コアネットワーク及びUE(User Equipment)
WO2022030474A1 (ja) UE(User Equipment)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20905071

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20905071

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP