WO2022215698A1 - UE(User Equipment)及びUEによって実行される通信制御方法 - Google Patents

UE(User Equipment)及びUEによって実行される通信制御方法 Download PDF

Info

Publication number
WO2022215698A1
WO2022215698A1 PCT/JP2022/017138 JP2022017138W WO2022215698A1 WO 2022215698 A1 WO2022215698 A1 WO 2022215698A1 JP 2022017138 W JP2022017138 W JP 2022017138W WO 2022215698 A1 WO2022215698 A1 WO 2022215698A1
Authority
WO
WIPO (PCT)
Prior art keywords
nssai
rejected
mapped
identification information
nssais
Prior art date
Application number
PCT/JP2022/017138
Other languages
English (en)
French (fr)
Inventor
陽子 久下
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to EP22784680.5A priority Critical patent/EP4322690A1/en
Publication of WO2022215698A1 publication Critical patent/WO2022215698A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Definitions

  • the present invention relates to UE (User Equipment).
  • UE User Equipment
  • 3GPP 3rd Generation Partnership Project
  • SAE System Architecture Evolution
  • LTE Long Term Evolution
  • 5G Next-generation mobile communication system
  • 5G System 5th Generation
  • Non-Patent Document 1 and Non-Patent Document 2 5th Generation
  • 5G Core Network 5G Core Network
  • network slices which are logical networks that provide specific network functions and specific network characteristics for specific service types and specific groups, have been defined.
  • a network slice may be a logical network provided for terminals with low-latency functions, or a logical network provided for sensor terminals used in IoT (Internet of Things). good.
  • 3GPP is also studying eNS (Enhancement of Network Slicing) in order to consider additional functions related to network slicing. 3GPP is considering adding a function for managing the number of UEs allowed per slice or the number of sessions to be connected, as a phase 2 study of eNS.
  • eNS Evolution of Network Slicing
  • 3GPP is also considering a control function that uses mapped S-NSSAI of rejected NSSAI.
  • One aspect of the present invention has been made in view of the above circumstances, and is to provide a method for realizing functions for eNS in 5GS.
  • One aspect of the present invention is a UE (User Equipment), comprising a storage unit and a control unit, wherein the storage unit includes one or more of rejected NSSAI (Network Slice Selection Assistance Information) mapped S-NSSAI (Single Network Slice Selection Assistance Information), and a first mapped S-NSSAI included in one or more mapped S-NSSAIs of the configured NSSAI stored in the storage unit corresponds to the one or more mapped S-NSSAIs of the rejected NSSAI -If not included in the NSSAI, the control unit includes the S-NSSAI associated with the first mapped S-NSSAI in the requested NSSAI.
  • rejected NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Single Network Slice Selection Assistance Information
  • One aspect of the present invention is a communication control method executed by a UE (User Equipment), wherein the UE controls one or more of rejected NSSAI (Network Slice Selection Assistance Information) and mapped S-NSSAI (Single Network Slice Selection Assistance Information). information), and a first mapped S-NSSAI included in one or more mapped S-NSSAI of the configured NSSAI stored in the UE is included in the one or more mapped S-NSSAI of the rejected NSSAI If not, include the S-NSSAI associated with the first mapped S-NSSAI in the requested NSSAI.
  • rejected NSSAI Network Slice Selection Assistance Information
  • mapped S-NSSAI Single Network Slice Selection Assistance Information
  • FIG. 1 is a diagram explaining an outline of a mobile communication system (EPS/5GS);
  • FIG. 2 is a diagram illustrating a detailed configuration of a mobile communication system (EPS/5GS); It is a figure explaining the apparatus structure of UE.
  • FIG. 2 is a diagram explaining the configuration of an access network device (gNB) in 5GS;
  • FIG. 2 is a diagram illustrating the configuration of core network equipment (AMF/SMF/UPF) in 5GS; It is a figure explaining a registration procedure.
  • FIG. 10 is a diagram illustrating a Network Slice specific authentication and authorization procedure;
  • FIG. 10 is a diagram illustrating a procedure for changing/updating settings of a UE;
  • FIG. 3 illustrates a network-initiated deregistration procedure;
  • FIG. 1 is a diagram for explaining an outline of a mobile communication system 1 used in each embodiment
  • FIG. 2 is a diagram for explaining a detailed configuration of the mobile communication system 1. As shown in FIG.
  • a mobile communication system 1 is composed of UE_A10, access network_A80, core network_A90, PDN (Packet Data Network)_A5, access network_B120, core network_B190, and DN (Data Network)_A6. It is stated that
  • Fig. 2 shows devices and functions such as UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, UDM150, N3IWF170, etc.
  • the interfaces that connect these devices/functions together are described.
  • these devices/functions are described as UE, E-UTRAN, MME, SGW, PGW-U, PGW-C, PCRF, HSS, 5G AN, AMF, UPF, SMF, PCF, UDM, N3IWF, etc. , symbols may be omitted.
  • the EPS Evolved Packet System
  • 4G system includes access network_A and core network_A, but may also include UE and/or PDN.
  • 5GS 5G System
  • 5G System which is a 5G system, includes UE, access network_B, and core network_B, but may also include DN.
  • a UE is a device capable of connecting to network services via a 3GPP access (also called a 3GPP access network, 3GPP AN) and/or a non-3GPP access (also called a non-3GPP access network, non-3GPP AN).
  • the UE may be a terminal device capable of wireless communication, such as a mobile phone or a smartphone, and may be a terminal device connectable to both EPS and 5GS.
  • a UE may comprise a UICC (Universal Integrated Circuit Card) or an eUICC (Embedded UICC). Note that the UE may be expressed as a user equipment, or may be expressed as a terminal equipment.
  • access network_A corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network) and/or wireless LAN access network.
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • eNBs evolved Node Bs
  • eNB45 may be described by abbreviate
  • each eNB is connected to each other, for example, by an X2 interface.
  • one or more access points are arranged in the wireless LAN access network.
  • access network_B corresponds to a 5G access network (5G AN).
  • 5G AN consists of NG-RAN (NG Radio Access Network) and/or non-3GPP access network.
  • NG-RAN NG Radio Access Network
  • gNBs NR NodeBs
  • gNB NR NodeBs
  • the gNB 122 may be described by omitting the symbol, such as eNB.
  • gNB is a node that provides NR (New Radio) user plane and control plane to UE, and is a node that connects to 5GCN via NG interface (including N2 interface or N3 interface).
  • the gNB is a base station apparatus newly designed for 5GS, and has functions different from those of the base station apparatus (eNB) used in EPS, which is a 4G system. Also, if there are multiple gNBs, each gNB is connected to each other, for example, by an Xn interface.
  • the non-3GPP access network may be an untrusted non-3GPP access network or a trusted non-3GPP access network.
  • the untrusted non-3GPP access network may be a non-3GPP access network that does not perform security management within the access network, such as public wireless LAN.
  • a trusted non-3GPP access network may be a 3GPP-specified access network and may comprise a trusted non-3GPP access point (TNAP) and a trusted non-3GPP Gateway function (TNGF).
  • TNAP trusted non-3GPP access point
  • TNGF trusted non-3GPP Gateway function
  • E-UTRAN and NG-RAN may be referred to as 3GPP access.
  • Wireless LAN access networks and non-3GPP ANs are sometimes referred to as non-3GPP access.
  • the nodes arranged in access network_B may also be collectively referred to as NG-RAN nodes.
  • access network_A and/or access network_B and/or devices included in access network_A and/or devices included in access network_B are access networks or access network devices sometimes referred to as
  • Core Network_A supports EPC (Evolved Packet Core).
  • EPC includes MME (Mobility Management Entity), SGW (Serving Gateway), PGW (Packet Data Network Gateway)-U, PGW-C, PCRF (Policy and Charging Rules Function), HSS (Home Subscriber Server), etc. placed.
  • MME Mobility Management Entity
  • SGW Serving Gateway
  • PGW Packet Data Network Gateway
  • PGW-C Packet Data Network Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • Core Network_B supports 5GCN (5G Core Network).
  • 5GCN for example, AMF (Access and Mobility Management Function), UPF (User Plane Function), SMF (Session Management Function), PCF (Policy Control Function), UDM (Unified Data Management), etc. are arranged.
  • 5GCN may be expressed as 5GC.
  • core network_A and/or core network_B, devices included in core network_A, and/or devices included in core network_B are the core network, or the core network device or the core network It may be called an internal device.
  • the core network (core network_A and/or core network_B) is a mobile communication carrier (Mobile It may be an IP mobile communication network operated by a network operator; ), MVNE (Mobile Virtual Network Enabler), and other core networks for virtual mobile communication operators and virtual mobile communication service providers.
  • Mobile Mobile It may be an IP mobile communication network operated by a network operator; ), MVNE (Mobile Virtual Network Enabler), and other core networks for virtual mobile communication operators and virtual mobile communication service providers.
  • the core network (core network_A and/or core network_B) and the access network (access network_A and/or access network_B) may be different for each mobile communication carrier.
  • the PDN may be a DN (Data Network) that provides communication services to the UE.
  • the DN may be configured as a packet data service network, or may be configured for each service.
  • the PDN may include connected communication terminals. Therefore, connecting to a PDN may be connecting to a communication terminal or a server device located in the PDN.
  • transmitting/receiving user data to/from the PDN may be transmitting/receiving user data to/from a communication terminal or a server apparatus arranged in the PDN.
  • PDN may be expressed as DN
  • DN may be expressed as PDN.
  • access network_A, core network_A, PDN, access network_B, core network_B, at least a part of DN, and/or one or more devices included therein are referred to as network or network device is sometimes called. That is, the fact that the network and/or network devices send/receive messages and/or perform procedures means that Access Network_A, Core Network_A, PDN, Access Network_B, Core Network_B, DN It means that at least some and/or one or more devices included therein send and receive messages and/or perform procedures.
  • the UE can connect to the access network. Also, the UE can connect to the core network via the access network. Furthermore, the UE can connect to the PDN or DN via the access network and core network. That is, the UE can transmit/receive (communicate) user data with the PDN or DN. When sending and receiving user data, not only IP (Internet Protocol) communication but also non-IP communication may be used.
  • IP Internet Protocol
  • IP communication is data communication using IP, and data is sent and received using IP packets.
  • An IP packet consists of an IP header and a payload.
  • the payload part may include data transmitted and received by devices/functions included in EPS and devices/functions included in 5GS.
  • Non-IP communication is data communication that does not use IP, and data is transmitted and received in a format different from the structure of IP packets.
  • non-IP communication may be data communication realized by sending and receiving application data to which no IP header is attached, or may be data communication realized by attaching another header such as a MAC header or Ethernet (registered trademark) frame header to the UE.
  • User data to be transmitted and received may be transmitted and received.
  • devices not shown in FIG. 2 may be configured in access network_A, core network_A, access network_B, core network_B, PDN_A, and DN_A.
  • Core Network_A and/or Core Network_B and/or PDN_A and/or DN_A include an AUSF (Authentication Server Function) or an AAA (Authentication, authorization, and accounting) server (AAA-S). good too.
  • AAA servers may be located outside the core network.
  • AUSF is a core network device that has an authentication function for 3GPP access and non-3GPP access. Specifically, it is a network function unit that receives a request for authentication for 3GPP access and/or non-3GPP access from the UE and performs an authentication procedure.
  • the AAA server is a device with authentication and authorization and billing functions that connects directly with AUSF or indirectly via other network devices.
  • the AAA server may be a network device within the core network.
  • the AAA server may be included in the PLMN instead of being included in Core Network_A and/or Core Network_B. That is, the AAA server may be a core network device or a device outside the core network.
  • the AAA server may be a server device within the PLMN managed by the 3rd Party.
  • each device/function is described one by one for the sake of simplification of the drawing, but the mobile communication system 1 may be configured with a plurality of similar devices/functions.
  • the mobile communication system 1 includes a plurality of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, and/or UDM150.
  • Such devices and functions may be configured.
  • each device may be configured as physical hardware, may be configured as logical (virtual) hardware configured on general-purpose hardware, or may be configured as software. May be. Also, at least part (including all) of the functions of each device may be configured as physical hardware, logical hardware, or software.
  • each storage unit in each device/function that appears below is, for example, a semiconductor memory, SSD ( Solid State Drive), HDD (Hard Disk Drive), etc.
  • each storage unit stores not only information originally set from the shipping stage, but also devices/functions other than the own device/function (for example, UE, and/or access network device, and/or core network device, and/or or PDN and/or DN), and can store various types of information sent and received.
  • each storage unit can store identification information, control information, flags, parameters, etc. included in control messages transmitted and received in various communication procedures to be described later.
  • each storage unit may store these pieces of information for each UE.
  • each storage unit can store control messages and user data sent and received between devices and functions included in 5GS and/or EPS. can. At this time, not only data sent and received via the N26 interface but also data sent and received without the N26 interface can be stored.
  • the UE is composed of a control unit_A300, an antenna 310, a transmission/reception unit_A320, and a storage unit_A340.
  • the control unit_A300, transmission/reception unit_A320, and storage unit_A340 are connected via a bus.
  • Transceiver_A 320 is connected to antenna 310 .
  • the control unit_A300 is a functional unit that controls the operation and functions of the entire UE.
  • the control unit _A300 realizes various processes in the UE by reading and executing various programs stored in the storage unit _A340 as necessary.
  • the transmitting/receiving unit_A320 is a functional unit for wirelessly communicating with the base station device (eNB or gNB) in the access network via an antenna. That is, the UE can transmit/receive user data and/or control information to/from an access network device and/or a core network device and/or a PDN and/or a DN using the transmitting/receiving unit_A320. can.
  • the base station device eNB or gNB
  • the UE can communicate with the base station apparatus (eNB) in E-UTRAN via the LTE-Uu interface by using the transceiver _A320. Also, the UE can communicate with the base station apparatus (gNB) within the 5G AN by using the transceiver _A320. Also, the UE can transmit and receive AMF and NAS (Non-Access-Stratum) messages via the N1 interface by using the transmitting/receiving unit_A320. However, since the N1 interface is a logical one, in practice the communication between the UE and the AMF will take place over the 5G AN.
  • NAS Non-Access-Stratum
  • the storage unit_A340 is a functional unit for storing programs, user data, control information, etc. required for each operation of the UE.
  • the gNB consists of a control unit_B500, an antenna 510, a network connection unit_B520, a transmission/reception unit_B530, and a storage unit_B540.
  • the control unit_B500, network connection unit_B520, transmission/reception unit_B530, and storage unit_B540 are connected via a bus.
  • Transceiver_B 530 is connected to antenna 510 .
  • the control unit_B500 is a functional unit that controls the operation and functions of the entire gNB.
  • the control unit_B500 realizes various processes in the gNB by reading and executing various programs stored in the storage unit_B540 as necessary.
  • Network connection part_B520 is a functional part for gNB to communicate with AMF and/or UPF. That is, the gNB can transmit and receive user data and/or control information to/from AMF and/or UPF using Network Connection Unit_B520.
  • the transmitting/receiving unit_B530 is a functional unit for wireless communication with the UE via the antenna 510. That is, the gNB can transmit/receive user data and/or control information to/from the UE using the transmitting/receiving unit_B530.
  • a gNB in a 5G AN can communicate with AMF through N2 interface by using Network Connection Part_B520, and can communicate with UPF through N3 interface. can communicate with Also, the gNB can communicate with the UE by using the transceiver_B530.
  • the storage unit_B540 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of the gNB.
  • the AMF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • AMF may be a node that handles the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire AMF.
  • the control unit_B700 implements various processes in the AMF by reading and executing various programs stored in the storage unit_B740 as necessary.
  • the network connection unit_B720 is a functional unit for AMF to connect with the base station equipment (gNB) in the 5G AN, and/or SMF, and/or PCF, and/or UDM, and/or SCEF. That is, AMF uses the network connection unit _B720 to use the user Data and/or control information can be sent and received.
  • gNB base station equipment
  • AMF in 5GCN can communicate with gNB through N2 interface by using network connection part_A620, and with UDM through N8 interface. It can communicate with SMF via the N11 interface and with PCF via the N15 interface. Also, the AMF can transmit and receive NAS messages with the UE via the N1 interface by using the network connection unit_A620. However, since the N1 interface is a logical one, in practice the communication between the UE and the AMF will take place over the 5G AN. Also, if the AMF supports the N26 interface, it can communicate with the MME via the N26 interface by using the network connection unit_A620.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of AMF.
  • the AMF has functions to exchange control messages with the RAN using the N2 interface, functions to exchange NAS messages with the UE using the N1 interface, encryption and integrity protection functions for NAS messages, and registration management.
  • RM state may be synchronized between the UE and AMF.
  • RM states include a non-registered state (RM-DEREGISTERED state) and a registered state (RM-REGISTERED state).
  • RM-DEREGISTERED state the UE is not registered with the network, so the UE context in the AMF does not have valid location and routing information for the UE, so the AMF cannot reach the UE.
  • the UE is registered with the network so that the UE can receive services that require registration with the network.
  • the RM state may be expressed as a 5GMM state.
  • the RM-DEREGISTERED state may be expressed as a 5GMM-DEREGISTERED state
  • the RM-REGISTERED state may be expressed as a 5GMM-REGISTERED state.
  • 5GMM-REGISTERED may be a state in which each device has established a 5GMM context or a state in which a PDU session context has been established. Note that if each device is 5GMM-REGISTERED, UE_A 10 may start sending and receiving user data and control messages, and may respond to paging. Furthermore, it should be noted that if each device is 5GMM-REGISTERED, UE_A 10 may perform registration procedures other than those for initial registration and/or service request procedures.
  • 5GMM-DEREGISTERED may be a state where each device has not established a 5GMM context, a state where the location information of UE_A10 is not grasped by the network, or a state where the network reaches UE_A10. It may be in a state of being disabled. Note that if each device is 5GMM-DEREGISTERED, UE_A 10 may initiate a registration procedure or establish a 5GMM context by performing the registration procedure.
  • connection management manages the CM state for each UE.
  • CM states may be synchronized between the UE and the AMF.
  • CM states include a non-connected state (CM-IDLE state) and a connected state (CM-CONNECTED state).
  • CM-IDLE state the UE is in RM-REGISTERED state but does not have a NAS signaling connection established with AMF over the N1 interface.
  • N2 connection N2 connection
  • N3 connection connection of the N3 interface
  • the CM-CONNECTED state it has a NAS signaling connection established with the AMF via the N1 interface.
  • the CM-CONNECTED state the UE may have a connection on the N2 interface (N2 connection) and/or a connection on the N3 interface (N3 connection).
  • CM states in 3GPP access may include a non-connected state (CM-IDLE state over 3GPP access) in 3GPP access and a connected state (CM-CONNECTED state over 3GPP access) in 3GPP access.
  • CM states for non-3GPP access are the disconnected state (CM-IDLE state over non-3GPP access) for non-3GPP access and the connected state (CM-CONNECTED state over non-3GPP access) for non-3GPP access. ).
  • the non-connected state may be expressed as an idle mode
  • the connected state mode may be expressed as a connected mode.
  • the CM state may be expressed as 5GMM mode.
  • the disconnected state may be expressed as 5GMM-IDLE mode
  • the connected state may be expressed as 5GMM-CONNECTED mode.
  • the disconnected state in 3GPP access may be expressed as 5GMM-IDLE mode over 3GPP access
  • the connected state in 3GPP access may be expressed as 5GMM-IDLE mode over 3GPP access. CONNECTED mode over 3GPP access).
  • the non-connected state in non-3GPP access may be expressed as 5GMM-IDLE mode over non-3GPP access
  • the connected state in non-3GPP access may be expressed as non-3GPP access.
  • the 5GMM non-connected mode may be expressed as an idle mode
  • the 5GMM connected mode may be expressed as a connected mode.
  • one or more AMFs may be placed in core network_B.
  • the AMF may be an NF that manages one or more NSIs (Network Slice Instances).
  • the AMF may also be a shared CP function (CCNF; Common CPNF (Control Plane Network Function)) shared among multiple NSIs.
  • CCNF Common CPNF (Control Plane Network Function)
  • N3IWF is a device and/or function placed between non-3GPP access and 5GCN when UE connects to 5GS via non-3GPP access.
  • the SMF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the SMF may be a node handling the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire SMF.
  • the control unit_B700 realizes various processes in the SMF by reading out and executing various programs stored in the storage unit_B740 as necessary.
  • the network connection part_B720 is a functional part for SMF to connect with AMF and/or UPF and/or PCF and/or UDM. That is, the SMF can send and receive user data and/or control information to/from AMF and/or UPF and/or PCF and/or UDM using network connection part_B720.
  • SMF in 5GCN can communicate with AMF through N11 interface by using network connection part_A620, and with UPF through N4 interface.
  • N7 interface it can communicate with the PCF, and through the N10 interface, it can communicate with the UDM.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of SMF.
  • the SMF has session management functions such as establishment, modification, and release of PDU sessions, IP address allocation for UEs and their management functions, UPF selection and control functions, appropriate destinations (destination ), a function to send and receive the SM part of NAS messages, a function to notify that downlink data has arrived (Downlink Data Notification), AN via the N2 interface via AMF It has a function to provide AN-specific (for each AN) SM information sent to the network, a function to determine the SSC mode (Session and Service Continuity mode) for the session, a roaming function, etc.
  • session management functions such as establishment, modification, and release of PDU sessions, IP address allocation for UEs and their management functions, UPF selection and control functions, appropriate destinations (destination ), a function to send and receive the SM part of NAS messages, a function to notify that downlink data has arrived (Downlink Data Notification), AN via the N2 interface via AMF It has a function to provide AN-specific (for each
  • the UPF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • a UPF may be a node that handles the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire UPF.
  • the control unit_B700 implements various processes in the UPF by reading and executing various programs stored in the storage unit_B740 as necessary.
  • the network connection unit_B720 is a functional unit for UPF to connect with base station equipment (gNB) in 5G AN, and/or SMF, and/or DN. That is, the UPF uses the network connection unit _B720 to transmit and receive user data and/or control information between the base station device (gNB) in the 5G AN, and/or SMF, and/or DN. can be done.
  • gNB base station equipment
  • UPF in 5GCN can communicate with gNB through N3 interface by using network connection part_A620, and with SMF through N4 interface. It can communicate, through the N6 interface it can communicate with DNs, and it can communicate with other UPFs through the N9 interface.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of the UPF.
  • the UPF functions as an anchor point for intra-RAT mobility or inter-RAT mobility, as an external PDU session point for interconnecting DNs (i.e. as a gateway between DNs and Core Network_B, allowing users data forwarding function), packet routing and forwarding function, UL CL (Uplink Classifier) function that supports routing of multiple traffic flows for one DN, multi-homed PDU session support It has branching point function, QoS (Quality of Service) processing function for user plane, uplink traffic verification function, downlink packet buffering, downlink data notification trigger function, etc.
  • DNs i.e. as a gateway between DNs and Core Network_B, allowing users data forwarding function
  • UL CL Uplink Classifier
  • QoS Quality of Service
  • the UPF may be a gateway for IP communication and/or non-IP communication. Also, the UPF may have the function of transferring IP communication, or the function of converting between non-IP communication and IP communication. Furthermore, multiple gateways may be gateways that connect core network_B and a single DN. Note that the UPF may have connectivity with other NFs, and may be connected to each device via other NFs.
  • the user plane is user data transmitted and received between the UE and the network.
  • User plane may be transmitted and received using a PDN connection or a PDU session.
  • the user plane may be transmitted and received using the LTE-Uu interface and/or the S1-U interface and/or the S5 interface and/or the S8 interface and/or the SGi interface.
  • the user plane may be transmitted and received via the interface between the UE and the NG RAN, and/or the N3 interface, and/or the N9 interface, and/or the N6 interface.
  • the user plane may be expressed as U-Plane.
  • control plane is a control message that is sent and received to control the communication of the UE.
  • the control plane may be transmitted and received using a NAS (Non-Access-Stratum) signaling connection between the UE and the MME.
  • NAS Non-Access-Stratum
  • the control plane may be transmitted and received using the LTE-Uu interface and the S1-MME interface.
  • the control plane may be transmitted and received using the interface between the UE and the NG RAN and the N2 interface.
  • the control plane may be expressed as a control plane or as a C-Plane.
  • the U-Plane (User Plane; UP) may be a communication channel for transmitting and receiving user data, and may be composed of multiple bearers.
  • the C-Plane (Control Plane; CP) may be a communication path for transmitting and receiving control messages, and may be composed of multiple bearers.
  • Network refers to at least part of Access Network_B, Core Network_B, and DN.
  • one or more devices included in at least part of access network_B, core network_B, and DN may be referred to as a network or a network device.
  • the fact that a network performs message transmission/reception and/or processing may mean that a device in the network (a network device and/or a control device) performs message transmission/reception and/or processing.
  • a device in the network performing message transmission/reception and/or processing may mean that the network performs message transmission/reception and/or processing.
  • SM (Session Management) messages may be NAS messages used in procedures for SM, and are transmitted and received between UE_A10 and SMF_A230 via AMF_A240. may be a control message that
  • SM messages include a PDU session establishment request message, a PDU session establishment accept message, a PDU session establishment reject message, a PDU session modification request message, and a PDU session establishment request message. request) message, PDU session modification command message, PDU session modification complete message, PDU session modification command reject message, PDU session modification reject message.
  • PDU session release request message, PDU session release reject message, PDU session release command message, PDU session release complete A message or the like may be included.
  • the procedure for SM or SM procedure includes PDU session establishment procedure, PDU session modification procedure, PDU session release procedure (UE-requested PDU session release procedure).
  • PDU session establishment procedure PDU session modification procedure
  • PDU session release procedure UE-requested PDU session release procedure.
  • NW NW
  • MM (Mobility management) messages may be NAS messages used in procedures for MM, and may be control messages transmitted and received between UE_A10 and AMF_A240.
  • MM messages include a Registration request message, a Registration accept message, a Registration reject message, a De-registration request message, a De-registration accept message. ) message, configuration update command message, configuration update complete message, Service request message, Service accept message, Service reject message, Notification ) message, Notification response message, etc.
  • procedures for MM or MM procedures include Registration procedure, De-registration procedure, Generic UE configuration update procedure, Authentication/Authorization procedure, Service request procedure ( Service request procedure), Paging procedure, Notification procedure.
  • the 5GS (5G System) service may be a connection service provided using the core network_B190.
  • the 5GS service may be a service different from the EPS service or a service similar to the EPS service.
  • non-5GS services may be services other than 5GS services, and may include EPS services and/or non-EPS services.
  • the PDN (Packet Data Network) type indicates the type of PDN connection, including IPv4, IPv6, IPv4v6, and non-IP.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • IPv4v6 When IPv6 is specified, it indicates that data is sent and received using IPv4 or IPv6.
  • non-IP it indicates that communication is to be performed by a communication method other than IP, rather than using IP.
  • a PDU (Protocol Data Unit/Packet Data Unit) session can also be defined as an association between a DN that provides PDU connectivity services and a UE, but is established between the UE and an external gateway. connectivity.
  • the UE can transmit and receive user data to and from the DN using the PDU session.
  • the external gateway may be UPF, SCEF, or the like.
  • a UE can transmit and receive user data to and from a device such as an application server located in a DN using a PDU session.
  • Each device may associate and manage one or more pieces of identification information with respect to a PDU session.
  • identities may include one or more of DNN, QoS rules, PDU session type, application identities, NSI identities, access network identities, and SSC mode, and other information. Further may be included.
  • each piece of identification information associated with a PDU session may have the same content or different content.
  • DNN Data Network Name
  • DNN may be identification information that identifies the core network and/or the external network such as DN.
  • DNN can also be used as information for selecting a gateway such as PGW_A30/UPF_A235 that connects core network_B190.
  • DNN may correspond to APN (Access Point Name).
  • the PDU (Protocol Data Unit/Packet Data Unit) session type indicates the type of PDU session, and includes IPv4, IPv6, Ethernet, and Unstructured.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • Ethernet If Ethernet is specified, it indicates that Ethernet frames will be sent and received. Also, Ethernet may indicate that communication using IP is not performed.
  • Unstructured it indicates that data is sent and received to the application server, etc. in the DN using Point-to-Point (P2P) tunneling technology.
  • P2P Point-to-Point
  • UDP/IP encapsulation technology may be used as the P2P tunneling technology.
  • the PDU session type may include IP in addition to the above. IP can be specified if the UE is capable of using both IPv4 and IPv6.
  • PLMN Public Land Mobile Network
  • a PLMN is a network managed by an operator who is a (mobile) telecommunications carrier, and the operator can be identified by the PLMN ID.
  • PLMN may mean PLMN ID.
  • the PLMN that matches the MCC (Mobile Country Code) and MNC (Mobile Network Code) of the IMSI (International Mobile Subscriber Identity) of the UE may be the Home PLMN (HPLMN).
  • PLMN may mean core network.
  • the UE may hold an Equivalent HPLMN list for identifying one or more EHPLMNs (Equivalent HPLMN) in USIM.
  • EHPLMN Equivalent HPLMN
  • a PLMN different from HPLMN and/or EHPLMN may be VPLMN (Visited PLMN).
  • a PLMN that the UE has successfully registered may be an RPLMN (Registered PLMN).
  • Each device receives and/or holds and/or stores an Equivalent PLMN list for identifying one or more EPLMNs (Equivalent PLMN, Equivalent PLMN) that can be used equivalently to the RPLMNs in the UE's PLMN selection. You may
  • the current PLMN is defined as the PLMN requested by the UE and/or the PLMN selected by the UE and/or the RPLMN and/or the PLMN allowed by the network and/or the core network device sending and receiving the message. It may be the PLMN to which it belongs.
  • the requested PLMN means the destination network of the message when the UE sends the message. Specifically, it may be the PLMN selected by the UE when the UE sends the message.
  • the requested PLMN is the PLMN requested by the UE and may be the current PLMN. Also, when the UE is in the registered state, the requested PLMN may be the registered PLMN.
  • SNPN Single-alone Non-Public Network
  • PLMN ID a combination of PLMN ID and NID (Network identifier)
  • SNPN may stand for core network.
  • a UE permitted to connect to SNPN may be an SNPN enabled UE.
  • the UE may hold an Equivalent SNPN list for identifying one or more ESNPNs (Equivalent SNPNs) in USIM.
  • ESNPNs Equivalent SNPNs
  • a SNPN different from HSNPN and/or ESNPN may be VPLMN (Visited PLMN).
  • the SNPN that the UE has successfully registered may be RSNPN (Registered SNPN, registered SNPN).
  • RSNPN Registered SNPN, registered SNPN.
  • Each device receives and/or maintains an Equivalent SNPN list from the RSNPN for identifying one or more ESNPNs (Equivalent PLMN, Equivalent PLMN) that can be used equivalently to the RSNPN in the UE's PLMN selection or SNPN selection, and / or may be stored.
  • a network slice is a logical network that provides specific network capabilities and network characteristics.
  • the UE and/or network may support network slices (NW slices; NS) in 5GS.
  • NW slices; NS network slices
  • a network slice may also simply be called a slice.
  • a network slice instance forms a network slice that is configured and arranged by a set of network function (NF) instances (entities) and necessary resources.
  • NF is a processing function in a network, which is adopted or defined by 3GPP.
  • One or more NSIs are entities of NSs configured in core network_B.
  • the NSI may be composed of a virtual NF (Network Function) generated using an NST (Network Slice Template).
  • an NST is a logical representation of one or more NFs that are associated with resource requirements for providing required communication services and capabilities.
  • the NSI may be an aggregate within the core network_B 190 composed of multiple NFs.
  • the NSI may be a logical network configured to separate user data delivered by services or the like.
  • One or more NFs may be configured in the NS.
  • the NFs configured in the NS may or may not be devices shared with other NSs.
  • a UE and/or a device in the network may, based on NSSAI and/or S-NSSAI and/or UE usage type and/or registration information such as one or more NSI IDs and/or APN can be assigned to the NS of Note that the UE usage type is a parameter value included in the registration information of the UE used to identify the NSI.
  • UE usage type may be stored in HSS.
  • AMF may choose between SMF and UPF based on UE usage type.
  • S-NSSAI Single NetworkSlice Selection Assistance Information
  • S-NSSAI Single NetworkSlice Selection Assistance Information
  • S-NSSAI may consist of only SST (Slice/Service type), or may consist of both SST and SD (Slice Differentiator).
  • the SST is information indicating the expected behavior of the NS in terms of functions and services.
  • SD may be information for interpolating SST when selecting one NSI from a plurality of NSIs indicated by SST.
  • the S-NSSAI may be information unique to each PLMN, or may be standard information shared among PLMNs.
  • the network may store one or more S-NSSAIs in the UE's registration information as default S-NSSAIs. Note that if the S-NSSAI is the default S-NSSAI and the UE does not send a valid S-NSSAI to the network in the registration request message, the network may provide the NS associated with the UE.
  • the S-NSSAI sent and received between the UE and the NW may be expressed as an S-NSSAI IE (Information element).
  • the S-NSSAI IE sent and received between the UE and the NW indicates the S-NSSAI composed of the SST and/or SD of the registered PLMN and/or the S-NSSAI of the HPLMN to which the S-NSSAI is mapped.
  • SST and/or SD may be configured.
  • One or more S-NSSAI stored by the UE and/or NW may be configured with SST and/or SD, or S-NSSAI configured with SST and/or SD and/or the S-NSSAI SST and/or SD indicating the S-NSSAI of the mapped HPLMN may be configured.
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Network Slice Selection Assistance Information
  • Each S-NSSAI included in the NSSAI is information that assists the access network or core network in selecting the NSI.
  • the UE may store the NSSAI granted from the network per PLMN.
  • the NSSAI may be information used to select the AMF.
  • the UE may apply each NSSAI (allowed NSSAI and/or configured NSSAI and/or rejected NSSAI and/or pending NSSAI and/or primary NSSAI) to PLMN and EPLMN.
  • a mapped S-NSSAI is an HPLMN's S-NSSAI mapped to a registered PLMN's S-NSSAI in a roaming scenario.
  • the UE may store one or more mapped S-NSSAIs mapped to S-NSSAIs included in the configured NSSAI and allowed NSSAI for each access type. Furthermore, the UE may store one or more mapped S-NSSAIs of the S-NSSAIs included in the first NSSAI and/or the rejected NSSAI and/or the pending NSSAI.
  • the Network Slice-Specific Authentication and Authorization (NSSAA) function is a function for realizing network slice-specific authentication and authorization.
  • Network slice specific authentication and authorization allows UE authentication and authorization outside the core network, such as a 3rd party.
  • PLMNs and network devices with NSSAA capability can perform NSSAA procedures for a certain S-NSSAI based on the UE's registration information.
  • a UE with NSSAA capability can manage, store, and transmit/receive pending NSSAI and a third rejected NSSAI.
  • NSSAA may be referred to as network slice-specific authentication and authorization procedures or as authentication and authorization procedures.
  • An S-NSSAI that requires NSSAA is an S-NSSAI that requires NSSAA and is managed by the core network and/or core network equipment. Furthermore, when roaming, the S-NSSAI that requires NSSAA is managed by the core network and/or the core network device, the S-NSSAI of HPLMN or HSNPN that requires NSSAA becomes the mapped S-NSSAI, S other than HPLMN or HSNPN -may be NSSAI.
  • the core network and/or core network device may store S-NSSAI that requires NSSAA by associating and storing information indicating whether S-NSSAI and NSSAA are required.
  • the core network and/or the core network device further includes S-NSSAI that requires NSSAA and information indicating whether NSSAA has been completed, or indicates that NSSAA has been completed and permitted or succeeded. and information may be stored in association with each other.
  • the core network and/or core network device may manage S-NSSAI that requires NSSAA as information not related to access networks.
  • a configured NSSAI is an NSSAI that is provided and stored in the UE.
  • the UE may store the configured NSSAI per PLMN.
  • the UE may store the configured NSSAI in association with the PLMN.
  • the configured NSSAI associated with the PLMN may be expressed as the configured NSSAI for the PLMN, the configured NSSAI for the PLMN, the configured NSSAI for the PLMN, or the configured NSSAI associated with the PLMN.
  • the UE may store a configured NSSAI that is not associated with any PLMN and is valid for all PLMNs, and may set such a configured NSSAI as a "default configured NSSAI".
  • a configured NSSAI may be associated with multiple PLMNs, and these multiple PLMNs may be EPLMNs.
  • the configured NSSAI may be information configured by the network (or PLMN).
  • An S-NSSAI included in a configured NSSAI may be expressed as a configured S-NSSAI.
  • a configured S-NSSAI may be configured including an S-NSSAI and a mapped S-NSSAI.
  • the PLMN's S-NSSAI may be expressed as "configured S-NSSAI", and the S-NSSAI mapped to the HPLMN as "mapped S-NSSAI to the configured NSSAI for the PLMN".
  • the UE may store the configured NSSAI in which the S-NSSAI of the current PLMN is configured and the list of mapped S-NSSAIs of the configured NSSAI.
  • the list of mapped S-NSSAI of configured NSSAI may be 3GPP mapped S-NSSAI(s) for the configured NSSAI.
  • the NW may update the configured NSSAI at any timing, and the NW may transmit the updated configured NSSAI to the UE based on the update.
  • the requested NSSAI is the NSSAI provided by the UE to the network during the registration procedure.
  • the S-NSSAI included in the requested NSSAI sent by the UE may be the S-NSSAI included in the allowed NSSAI or configured NSSAI stored by the UE.
  • the S-NSSAI included in the requested NSSAI sent by the UE may be the S-NSSAI included in the allowed NSSAI stored by the UE.
  • the requested NSSAI may be information indicating the network slice requested by the UE.
  • An S-NSSAI included in a requested NSSAI may be expressed as a requested S-NSSAI.
  • the requested NSSAI is included in an RRC (Radio Resource Control) message including a NAS message or NAS (Non-Access-Stratum) message sent from the UE to the network, such as a registration request message or a PDU session establishment request message. be done.
  • the requested NSSAI may include the VPLMN's S-NSSAI and the mapped HPLMN's S-NSSAI.
  • the S-NSSAI included in the requested NSSAI may consist of the S-NSSAI and the mapped S-NSSAI.
  • Allowed NSSAI is information indicating one or more network slices for which the UE is permitted.
  • the allowed NSSAI is information identifying network slices that the network has allowed to connect to the UE.
  • the allowed NSSAI may be the allowed NSSAI stored by the UE and/or the NW, or the allowed NSSAI transmitted from the NW to the UE. In that case, allowed NSSAI may imply the 3GPP allowed NSSAI IE.
  • the allowed NSSAI IE sent from the NW to the UE may contain a list of S-NSSAIs for the current PLMN or SNPN that are valid for the current PLMN or SNPN when non-roaming.
  • the allowed NSSAI IE sent from the NW to the UE contains the list of S-NSSAIs of the current PLMN or SNPN that are valid for the current PLMN or SNPN, plus a map of the S-NSSAIs of the current PLMN or SNPN. and a list of mapped S-NSSAIs that are the S-NSSAIs of the mapped HPLMN or HSNPN.
  • the list of S-NSSAIs of the current PLMN or SNPN that are valid for the current PLMN or SNPN, included in the allowed NSSAI IE are listed in the A list of mapped S-NSSAIs that are S-NSSAIs may be referred to as a list of mapped S-NSSAIs of Allowed NSSAIs.
  • the list of mapped S-NSSAI of Allowed NSSAI may be 3GPP's mapped S-NSSAI(s) for the allowed NSSAI for a PLMN.
  • Allowed NSSAI may refer to 3GPP's allowed NSSAI for a PLMN or an SNPN.
  • the UE and/or NW may store and manage allowed NSSAI for each access (3GPP access or non-3GPP access) as UE information.
  • the UE and/or NW may also manage allowed NSSAIs in association with registration areas.
  • the UE and/or NW may store and manage the allowed NSSAI as UE information in association with the PLMN.
  • An allowed NSSAI may be associated with multiple PLMNs, and these multiple PLMNs may be EPLMNs.
  • allowed NSSAI associated with PLMN and access type may be expressed as allowed NSSAI for PLMN and access type, or allowed NSSAI for PLMN access type.
  • An S-NSSAI included in an allowed NSSAI may be expressed as an allowed S-NSSAI.
  • allowed S-NSSAI may be configured to include S-NSSAI and mapped S-NSSAI.
  • rejected NSSAI is information indicating one or more network slices that the UE is not permitted to use or request.
  • the rejected NSSAI is information identifying network slices that the network does not allow the UE to connect to.
  • the rejected NSSAI sent from the NW to the UE may be included in the rejected NSSAI IE or the Extended rejected NSSAI IE.
  • the rejected NSSAI sent and received using the rejected NSSAI IE may be information including one or more combinations of the S-NSSAI and the reason for rejection value.
  • the rejected NSSAI sent and received using the Extended rejected NSSAI IE may be information that includes one or more combinations of S-NSSAI, mapped S-NSSAI, and refusal reason values during roaming.
  • the S-NSSAI included in the rejected NSSAI may be associated with the PLMN ID or SNPN ID.
  • the PLMN or SNPN indicated by the PLMN ID or SNPN ID associated with the S-NSSAI included in the rejected NSSAI may be the current PLMN or current SNPN.
  • the PLMN ID or SNPN ID associated with the S-NSSAI included in the rejected NSSAI may be information indicating HPLMN or HSNPN regardless of the current PLMN or SNPN.
  • the refusal reason value is information indicating the reason why the network rejects the corresponding S-NSSAI or the combination of the corresponding S-NSSAI and the mapped S-NSSAI (if any).
  • the UE and/or the network may send each S-NSSAI and/or mapped S-NSSAI (if any) to the reason for rejection associated with each S-NSSA or combination of the corresponding S-NSSAI and mapped S-NSSAI. Based on the value, it may be stored and managed as an appropriate rejected NSSAI and/or mapped S-NSSAI of the rejected NSSAI.
  • the rejected NSSAI may be included in NAS messages sent from the network to the UE, such as registration acceptance messages, configuration update commands, and registration rejection messages, or RRC messages containing NAS messages.
  • An S-NSSAI included in a rejected NSSAI may be expressed as a rejected S-NSSAI.
  • the rejected NSSAI may be sent using the Rejected NSSAI IE or the Extended rejected NSSAI IE when the UE is roaming.
  • the Extended rejected NSSAI IE may contain one or more rejected S-NSSAI IEs consisting of the S-NSSAI of the current PLMN or SNPN, the mapped S-NSSAI and the rejection value, and the UE may requesting the PLMN or SNPN's S-NSSAI from the NW with the received mapped S-NSSAI may be understood as rejected.
  • the Rejected NSSAI IE may contain the rejected S-NSSAI IE according to the S-NSSAI of the current PLMN or SNPN and the reason for rejection value, the UE receives the S-NSSAI of the current PLMN or SNPN, Requesting NW may be understood as being rejected.
  • the rejected NSSAI is a list (set) of the first to third rejected NSSAIs, the pending NSSAI, the first NSSAI, the mapped S-NSSAIs of the first rejected NSSAI, and the mapped S- NSSAIs of the second rejected NSSAI. Any of a list (set) of NSSAIs, a set (list) of pending mapped S-NSSAIs, and a set (list) of mapped S-NSSAIs of the first NSSAI, or a combination thereof can be An S-NSSAI included in a rejected NSSAI may be expressed as a rejected S-NSSAI.
  • a rejected S-NSSAI may be configured including an S-NSSAI and a mapped S-NSSAI.
  • the UE and/or NW may store and manage the rejected NSSAI in association with the PLMN as UE information.
  • a rejected NSSAI may be associated with multiple PLMNs, and these multiple PLMNs may be EPLMNs.
  • the rejected NSSAI associated with the PLMN may be expressed as the rejected NSSAI for the PLMN or the rejected NSSAI for the PLMN.
  • the UE and/or NW may further associate and store the second rejected NSSAI and/or the second rejected S-NSSAI with the registration area.
  • the UE and/or NW may store the second rejected NSSAI and/or the second rejected S-NSSAI in association with the access type and/or registration area.
  • the first rejected NSSAI is a set of one or more S-NSSAIs that are not available in the current PLMN or current SNPN.
  • the first rejected NSSAI may be the rejected NSSAI for the current PLMN or SNPN of 5GS, the rejected S-NSSAI for the current PLMN or SNPN, or the rejected NSSAI for the current PLMN or SNPN.
  • S-NSSAI included, mapped S-NSSAI(s) for rejected S-NSSAI for the current PLMN or SNPN, or mapped S-NSSAI(s) for rejected S-NSSAI for It may be an S-NSSAI included in the current PLMN or SNPN.
  • the list (set) of mapped S-NSSAI of the first rejected NSSAI may be mapped S-NSSAI(s) for rejected S-NSSAI for the current PLMN or SNPN.
  • the first rejected NSSAI may be a rejected NSSAI stored by the UE or NW, or may be a rejected NSSAI transmitted from the NW to the UE.
  • the S-NSSAI included in the requested NSSAI sent by the UE to the NW is not possible in the current PLMN or current SNPN. Include one or more rejected S-NSSAIs.
  • the first rejected NSSAI may be information including one or more combinations of the S-NSSAI and the reason for refusal value.
  • the reason for refusal value at this time may be "S-NSSAI not available in the current PLMN or SNPN", and the S-NSSAI associated with the reason for refusal value It may be information indicating that NSSAI is not possible in the current PLMN or SNPN.
  • the S-NSSAI included in the first rejected NSSAI may be expressed as the first rejected S-NSSAI.
  • the first rejected NSSAI may be included in the rejected NSSAI IE and sent/received.
  • the rejected NSSAI IE may include at least one combination of the S-NSSAI of the current PLMN or SNPN and the reason for rejection value. If the UE is roaming, the above combination may also include the HPLMN's S-NSSAI, mapped S-NSSAI.
  • the first rejected NSSAI sent from the NW to the UE contains at least one combination of the S-NSSAI of the current PLMN or SNPN, the mapped S-NSSAI, and the rejection reason value.
  • the first rejected NSSAI may be applied to the entire registered PLMN or registered SNPN.
  • the UE and/or NW may treat the first rejected NSSAI and the S-NSSAI included in the first rejected NSSAI as access-type-independent information. That is, the first rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the UE may delete the first rejected NSSAI from memory if it transitions to the unregistered state with both 3GPP access and non-3GPP access to the current PLMN.
  • the UE transitions to the non-registered state with respect to the current PLMN via an access, or has successfully registered with a new PLMN via a certain access, or attempts to register with a new PLMN via a certain access. If it fails and transitions to the non-registered state, and if the UE is in the non-registered state (non-registered state) via the other access, the UE deletes the first rejected NSSAI.
  • the UE may not remove the first rejected NSSAI if the UE transitions to the unregistered state with the current PLMN via one access, and the UE is in the registered state (registered state) with the current PLMN via the other access. , the UE may not remove the first rejected NSSAI.
  • the S-NSSAI included in the first rejected NSSAI or the first rejected NSSAI may be the S-NSSAI of the current PLMN.
  • the S-NSSAI included in the first rejected NSSAI or the first rejected NSSAI may be associated only with the current PLMN ID or SNPN ID and stored and/or managed and/or transmitted/received.
  • the S-NSSAI included in the first rejected NSSAI may be the HPLMN S-NSSAI or the current PLMN S-NSSAI.
  • a second rejected NSSAI is a set of one or more S-NSSAIs that are not available within the current registration area.
  • the second rejected NSSAI may be the rejected NSSAI for the current registration area of 5GS, the mapped S-NSSAI(s) for the current registration area, or the mapped S-NSSAI(s ) may be an S-NSSAI included in the for rejected NSSAI for the current registration area.
  • the list (set) of mapped S-NSSAI of the second rejected NSSAI may be mapped S-NSSAI(s) for rejected NSSAI for the current registration area.
  • the second rejected NSSAI may be a rejected NSSAI stored by the UE or NW, or may be a rejected NSSAI transmitted from the NW to the UE.
  • the second rejected NSSAI may be information including one or more combinations of S-NSSAI and reason values.
  • the refusal reason value at this time may be "S-NSSAI not available in the current registration area", and the S-NSSAI associated with the reason value is It may be information indicating that it is not possible within the current registration area.
  • An S-NSSAI included in a second rejected NSSAI may be expressed as a second rejected S-NSSAI.
  • the second rejected NSSAI is the rejected NSSAI sent from the NW to the UE, the S-NSSAI included in the requested NSSAI by the UE that is rejected because it is not possible in the current registration area. Include one or more. In that case, the second rejected NSSAI may be sent and received in the rejected NSSAI IE.
  • the rejected NSSAI IE may include at least one combination of the S-NSSAI of the current PLMN or SNPN and the reason for rejection value. If the UE is roaming, the above combination may also include the HPLMN's S-NSSAI, mapped S-NSSAI.
  • the second rejected NSSAI sent from the NW to the UE contains at least one combination of the S-NSSAI of the current PLMN or SNPN, the mapped S-NSSAI, and the rejection reason value.
  • the second rejected NSSAI may be valid within the current registration area and may be applied to the current registration area.
  • the UE and/or NW may treat the second rejected NSSAI and the S-NSSAI included in the second rejected NSSAI as information for each access type. That is, the second rejected NSSAI may be valid information for each 3GPP access or non-3GPP access. That is, once the UE transitions to the unregistered state for an access, it may remove from memory the second rejected NSSAI associated with that access.
  • the S-NSSAI included in the second rejected NSSAI or the second rejected NSSAI may be the S-NSSAI of the current PLMN.
  • the S-NSSAI included in the second rejected NSSAI or the second rejected NSSAI may be associated only with the current PLMN ID or SNPN ID and stored and/or managed and/or transmitted/received.
  • the S-NSSAI included in the second rejected NSSAI may be the HPLMN S-NSSAI or the current PLMN S-NSSAI.
  • a third rejected NSSAI is an S-NSSAI that requires NSSAA, and is a set of one or more S-NSSAIs for which NSSAA has failed or been revoked.
  • the third rejected NSSAI may be an NSSAI stored by the UE and/or the NW, or may be an NSSAI transmitted and received between the NW and the UE.
  • the third rejected NSSAI may be information including one or more combinations of S-NSSAI and refusal reason values.
  • the refusal reason value at this time may be "S-NSSAI not available due to the failed or revoked NSSAA" and is associated with the refusal reason value. information indicating that the NSSAA for the S-NSSAI received has failed or been revoked.
  • the S-NSSAI included in the third rejected NSSAI may be expressed as the third rejected S-NSSAI.
  • the third rejected NSSAI may be applied to the entire registered PLMN, may be applied to the registered PLMN and/or EPLMN, or may be applied to all PLMNs.
  • the tertiary rejected NSSAI applies to all PLMNs, which may mean that the tertiary rejected NSSAI is not associated with any PLMN, or that the tertiary rejected NSSAI is associated with HPLMNs. You can
  • the UE and/or NW may treat the third rejected NSSAI and the third rejected S-NSSAI as information independent of the access type. That is, the third rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the third rejected NSSAI may be an NSSAI different from the rejected NSSAI.
  • the third rejected NSSAI may be the first rejected NSSAI.
  • the third rejected NSSAI may be the rejected NSSAI for the failed or revoked NSSAA of 5GS, the rejected S-NSSAI for the failed or revoked NSSAA, or the rejected NSSAI for the failed or revoked NSSAA It may be the included S-NSSAI.
  • a third rejected NSSAI is a rejected NSSAI in which the UE identifies slices that were rejected due to NSSAA failure or cancellation from the core network. Specifically, the UE does not initiate a registration request procedure for the S-NSSAI included in the third rejected NSSAI while memorizing the third rejected NSSAI.
  • the third rejected NSSAI may be identification information including one or more S-NSSAI received from the core network associated with a rejection reason value indicating NSSAA failure.
  • the third rejected NSSAI is information that does not depend on the access type. Specifically, if the UE memorizes the third rejected NSSAI, the UE attempts to send a Registration Request message containing the S-NSSAI contained in the third rejected NSSAI to both the 3GPP access and the non-3GPP access. It doesn't have to be. Alternatively, the UE may send a Registration Request message with the S-NSSAI included in the third rejected NSSAI based on UE policy.
  • the UE may delete the third rejected NSSAI based on the UE policy and transition to a state where it can transmit a registration request message containing the S-NSSAI included in the third rejected NSSAI.
  • the UE may remove the S-NSSAI from the third rejected NSSAI. good.
  • the S-NSSAI included in the third rejected NSSAI may be the HPLMN's S-NSSAI.
  • the third rejected NSSAI received by the UE from the VPLMN may contain the HPLMN's S-NSSAI.
  • the S-NSSAI included in the third rejected NSSAI may be the S-NSSAI of the current PLMN.
  • the S-NSSAI included in the third rejected NSSAI may be associated only with the current PLMN ID or SNPN ID and stored and/or managed and/or transmitted/received.
  • the first NSSAI is information containing one or more S-NSSAIs that have reached the maximum number of UEs per network slice.
  • the first NSSAI may be a rejected NSSAI, an allowed NSSAI, or a pending NSSAI.
  • the first NSSAI may be an NSSAI stored by the UE and/or the NW, or an NSSAI transmitted from the NW to the UE.
  • the first NSSAI When the first NSSAI is transmitted from the NW to the UE, the first NSSAI includes the S-NSSAI, the mapped S-NSSAI, the rejection reason value, the backoff timer value, and the validity period of the backoff timer value.
  • the information may include one or a plurality of information including at least one of the information indicating the range and the information indicating the range.
  • the refusal reason value at this time may be "S-NSSAI that has reached the maximum number of UEs for each network slice", indicating that the maximum number of UEs that can be allowed for the S-NSSAI associated with the refusal reason value has been reached. It may be the information shown.
  • the refusal reason value may be the refusal reason value included in the rejected NSSAI, flag information, or 5GMM cause.
  • the value of the backoff timer is the period during which the UE is prohibited from transmitting MM messages and SM messages using the S-NSSAI for the corresponding S-NSSAI or mapped S-NSSAI. It may be information indicating
  • the information indicating the valid period range of the backoff timer value indicates whether the backoff timer value is applied to the current PLMN (Public Land Mobile Network), to all PLMNs, or whether the current registration It may be information indicating whether it is valid in the area.
  • PLMN Public Land Mobile Network
  • the first NSSAI may be applied to the entire registered PLMN, may be valid for all PLMNs, may be applied, may be valid within the registration area, and may be valid for both the registered PLMN and the registered PLMN. It may be applied to an EPLMN, or to one or more PLMNs to which TAIs included in a TA list (TAI list or registration area) belong.
  • the first NSSAI applies to all PLMNs may mean that the first NSSAI is not associated with PLMNs or it may mean that the first NSSAI is associated with HPLMNs. .
  • the UE and/or NW may use the first NSSAI and The S-NSSAI included in the first NSSAI may be treated as access type independent information. If the first NSSAI is valid in the registration area or applies to one or more PLMNs whose TAIs are included in the TA list (TAI list or registration area), the UE and/or NW shall One NSSAI and the S-NSSAI included in the first NSSAI may be treated as information for each access type.
  • the first NSSAI may be an allowed NSSAI, a rejected NSSAI, a pending NSSAI, or information different from these.
  • the first NSSAI may be a set of combinations of S-NSSAI and mapped S-NSSAI.
  • the S-NSSAI included in the third rejected NSSAI may be the HPLMN's S-NSSAI.
  • the third rejected NSSAI received by the UE from the VPLMN may contain the HPLMN's S-NSSAI.
  • the third rejected NSSAI may be associated with the HPLMN and stored and/or managed in the UE and/or NW.
  • the third rejected NSSAI may be stored and/or managed in the UE and/or NW as information common to all PLMNs without being associated with the PLMN ID.
  • a pending NSSAI is a set of one or more S-NSSAIs that are pending and/or unavailable for use by the UE.
  • a pending NSSAI is an S-NSSAI for which the network requires network slice specific authentication, and may be a set of S-NSSAIs for which network slice specific authentication has not been completed.
  • the pending NSSAI may be the pending NSSAI of 5GS.
  • the pending NSSAI may be the NSSAI stored by the UE and/or the NW, or the NSSAI sent and received between the NW and the UE.
  • the pending NSSAI may be information containing one or more combinations of S-NSSAI and refusal reason values.
  • the reason for refusal value at this time may be "S-NSSAI pending for the S-NSSAI (NSSAA is pending for the S-NSSAI)", and the S-NSSAI associated with the reason for refusal value is the S- It may be information indicating prohibition or pending use by the UE until the NSSAA for the NSSAI is completed.
  • the pending NSSAI is the NSSAI sent from the NW to the UE, the pending NSSAI may be a set of combinations of S-NSSAI and mapped S-NSSAI.
  • the pending NSSAI may be applied to the entire registered PLMN, may be applied to the registered PLMN and one or more EPLMNs of the registered PLMN, or may be applied to all PLMNs.
  • a pending NSSAI applies to all PLMNs may mean that the pending NSSAI is not associated with any PLMN, or it may mean that the pending NSSAI is associated with an HPLMN.
  • the UE and/or NW may treat the S-NSSAI included in the pending NSSAI as information independent of the access type. That is, pending NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the pending NSSAI may be a different NSSAI than the rejected NSSAI.
  • the pending NSSAI may be the first rejected NSSAI.
  • a pending NSSAI is an NSSAI composed of one or more S-NSSAIs that identify slices for which the UE has pending procedures. Specifically, the UE does not initiate a registration request procedure for the S-NSSAI contained in the pending NSSAI or the mapped S-NSSAI of the pending NSSAI while storing the pending NSSAI.
  • the UE does not use the S-NSSAI included in the pending NSSAI during the registration procedure until the NSSAA for the S-NSSAI included in the pending NSSAI is completed.
  • pending NSSAI is information independent of access type. Specifically, if the UE memorizes the pending NSSAI, the UE does not attempt to send a registration request message containing the S-NSSAI contained in the pending NSSAI to both 3GPP and non-3GPP accesses.
  • the S-NSSAI included in the pending NSSAI may be the HPLMN's S-NSSAI.
  • the pending NSSAI received by the UE from the VPLMN may include the HPLMN's S-NSSAI.
  • a tracking area is a single or multiple ranges that can be represented by the location information of UE_A10 managed by the core network.
  • a tracking area may consist of multiple cells.
  • the tracking area may be a range in which control messages such as paging are broadcast, or a range in which UE_A 10 can move without performing a handover procedure.
  • the tracking area may be a routing area, a location area, or the like.
  • the tracking area may be TA (Tracking Area).
  • a tracking area may be identified by a TAI (Tracking Area Identity) consisting of a TAC (Tracking area code) and a PLMN.
  • a registration area is a set of one or more TAs assigned to a UE by AMF.
  • UE_A 10 may be able to move without transmitting/receiving a signal for tracking area update while moving within one or more TAs included in the registration area.
  • the registration area may be a group of information indicating areas to which UE_A10 can move without performing a tracking area update procedure.
  • a registration area may be identified by a TAI list consisting of one or more TAIs.
  • the TAIs included in the TAI list may belong to one PLMN or to multiple PLMNs. If multiple TAIs in the TAI list belong to different PLMNs, those PLMNs may be EPLMNs.
  • a UE ID is information for identifying a UE.
  • the UE ID is SUCI (SUBscription Concealed Identifier), SUPI (Subscription Permanent Identifier), GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Subscriber Identity), or IMEISV (IMEI Software Version).
  • SUCI SUBscription Concealed Identifier
  • SUPI Subscribe Permanent Identifier
  • GUTI Globally Unique Temporary Identifier
  • IMEI International Mobile Subscriber Identity
  • IMEISV IMEI Software Version
  • the UE ID may be other information configured within the application or network.
  • the UE ID may be information for identifying the user.
  • Management of the maximum number of UEs connected to a slice means managing the maximum number of UEs that can be registered to a network slice or S-NSSAI at the same time.
  • a UE that registers with a network slice or an S-NSSAI may be stored with an S-NSSAI that indicates a network slice included in the allowed NSSAI.
  • Support for managing the maximum number of UEs connected to a slice Devices in the network can memorize whether or not management of the maximum number of UEs connected to a slice is required for each S-NSSAI. It can be checked during the registration process whether a quorum, which is the maximum number, has been reached.
  • each device that supports the function of managing the maximum number of UEs connected to a slice may be able to store the first NSSAI.
  • the maximum number of UEs connected to a slice may be expressed as the maximum number of UEs connected per slice, the maximum number of UEs that can be registered in a network slice or S-NSSAI, the maximum number of UEs, or a constant. .
  • the backoff timer is a timer for prohibiting the UE from sending MM messages and/or starting procedures with SM messages.
  • a backoff timer is managed and executed by the UE.
  • the backoff timer may be associated with the S-NSSAI or may be associated with the NSSAI.
  • UE prohibits, restricts, or restricts transmission of MM messages and/or transmission of SM messages using the S-NSSAI while the backoff timer associated with the S-NSSAI is valid. It may be in a state where These regulations may be regulations based on 5GS congestion management, regulations including regulations based on 5GS congestion management, or regulations independent of 5GS congestion management.
  • the backoff timer may be a timer that is started and/or stopped in units of S-NSSAI and/or NSSAI and/or PLMN and/or SNPN.
  • the backoff timer may be associated with the S-NSSAI, and may be a timer for prohibiting transmission of MM messages and/or SM messages using a specific S-NSSAI.
  • the UE may be configured not to transmit MM and/or SM messages with that particular S-NSSAI while this timer is counting.
  • the backoff timer may be associated with an NSSAI and may be a timer for prohibiting transmission of MM messages and/or SM messages using S-NSSAI included in a specific NSSAI.
  • the UE may be configured not to transmit MM and/or SM messages using the S-NSSAI included in that particular NSSAI while this timer is counting.
  • the UE allows transmission of MM messages and/or SM messages that were prohibited in the PLMN before the change in the new PLMN based on specific conditions described later. May be set.
  • S-NSSAI same as S-NSSAI associated with backoff timer and/ or that the transmission of MM and/or SM messages using S-NSSAIs associated with the same S-NSSAI and/or S-NSSAIs associated with mapped S-NSSAIs of the same S-NSSAI is allowed. may mean.
  • the backoff timer may be a timer for prohibiting transmission of MM messages using a specific NSSAI.
  • the UE may be configured not to send MM messages with NSSAIs containing that specific NSSAI and/or specific S-NSSAI while this timer is counting.
  • the UE may set the new PLMN to allow the transmission of MM messages that were prohibited in the previous PLMN while the timer is counting, based on specific conditions to be described later.
  • the same NSSAI as the NSSAI associated with the backoff timer and/or the S associated with the backoff timer It may mean that transmission of MM messages with NSSAI containing the same S-NSSAI as -NSSAI is allowed.
  • the backoff timer may be a timer that is associated with no NSSAI and prohibits transmission of MM messages using no NSSAI.
  • UE_A 10 may be set not to transmit an MM message using no NSSAI while this timer is counting.
  • UE_A 10 may be configured to permit transmission of the MM message that was prohibited in the PLMN before the change in the new PLMN while the timer is counting, based on specific conditions to be described later.
  • it when it is expressed that transmission of MM messages prohibited in PLMN before change is permitted, it may mean that MM messages using no NSSAI are permitted.
  • the backoff timer may be a 5GMM timer and/or an EMM (EPS mobility management) timer. Further, the backoff timer may be timer T3448 or a timer equivalent to timer T3448. In other words, the backoff timer may be the same timer as the timer for regulating communication of user data via the control plane, or may be the same timer.
  • EMM EPS mobility management
  • the first identification information is information indicating the network slice requested by the UE.
  • the first identification information may be information including one or more S-NSSAI associated with the network slice requested by the UE.
  • the network slice requested by the UE may be a network slice that the UE wants to use, or may be a network slice that the UE requests permission to use from the network.
  • the S-NSSAI included in the first identification information may be the S-NSSAI included in the configured NSSAI associated with the current PLMN, or the S-NSSAI included in the allowed NSSAI associated with the current PLMN. -may be NSSAI.
  • the first identification information includes an S-NSSAI included in the configured NSSAI associated with one or more current PLMNs or included in the allowed NSSAI associated with one or more current PLMNs. It may be S-NSSAI, or a combination of the two. More specifically, the allowed NSSAI associated with the current PLMN may be the allowed NSSAI associated with the current PLMN and current access type. Further, the first identification information may be a 5GS requested NSSAI.
  • the S-NSSAI included in the first identification information may be an S-NSSAI that is stored by the UE and is not included in the rejected NSSAI associated with the current PLMN, and/or is stored by the UE.
  • the S-NSSAI included in the first identification information is , the pending NSSAI stored by the UE, and/or the rejected NSSAI, and/or the S-NSSAI included in the first NSSAI may be the S-NSSAI of the current PLMN that is not the mapped S-NSSAI.
  • the S-NSSAI included in the first identification is an S-NSSAI for which the UE does not have a backoff timer associated with the S-NSSAI or the mapped S-NSSAI of the S-NSSAI. you can
  • the second identification information may be information indicating that the UE supports the function for managing the maximum number of UEs connected to the slice.
  • the second identification information may be information indicating whether or not the UE supports a function for managing the maximum number of UEs connected to the slice.
  • the second identification information may be 5G MM capability information.
  • the second identification information may be information indicating that the UE can store it.
  • the tenth identification information may be information indicating a network slice or an S-NSSAI that has reached the maximum number of UEs that can be registered with the S-NSSAI.
  • the tenth identification information may be included in allowed NSSAI transmitted from the network, may be included in rejected NSSAI transmitted from the network, or may be included in pending NSSAI transmitted from the network. However, it may be transmitted from the network as information different from these.
  • the tenth identification information may be NSSAI. Further, the tenth identification information may be allowed NSSAI or rejected NSSAI. Furthermore, the tenth identification information may be a pending NSSAI or an NSSAI different from these.
  • the tenth identification information may be the first NSSAI or the S-NSSAI included in the first NSSAI.
  • the tenth identification information may include at least one of the eleventh to sixteenth identification information.
  • the tenth identification information is the S-NSSAI that has reached the maximum number of UEs that can be registered in a network slice or S-NSSAI, the mapped S-NSSAI of that S-NSSAI, and the network slice or S-NSSAI
  • a reason value indicating that the maximum number of UEs that can be registered for has been reached, a backoff timer value indicating the period during which the UE is prohibited from sending a registration request message using its S-NSSAI, and its backoff timer and at least one of information indicating the effective range of
  • the tenth identification information is the reason value indicating that the maximum number of UEs that can be registered with respect to the network slice has been reached, and the backoff timer indicating the period during which the transmission of the registration request message using no NSSAI is prohibited. It may be configured to include at least one or more information out of a value and information indicating the effective range of the backoff timer.
  • the reason value indicating that the maximum number of UEs that can be registered for the network slice has been reached the value of the backoff timer indicating the period during which the transmission of the registration request message using no NSSAI is prohibited, and the backoff timer
  • the information indicating the effective range of is not included in the tenth identification information and may be transmitted and received separately.
  • the reason value included in the tenth identification information may be a rejection reason value.
  • the eleventh identification information may be information and/or a reason value indicating that the network has reached the maximum number of UEs that can be registered with the network slice or S-NSSAI.
  • the eleventh identification information may be information and/or a reason value indicating that the use of the S-NSSAI is to be rejected or restricted because the maximum number of UEs connected to each slice has been reached.
  • the eleventh identification information is information, a reason value, indicating that the UE has been refused or restricted from using the S-NSSAI because the UE has reached the maximum number of UEs connected to each slice from the network.
  • the 11th identification information may be included in the 10th identification information, S-NSSAI indicated in the 14th identification information included in the same 10th identification information, and/or indicated in the 15th identification information MAY be associated with mapped S-NSSAI.
  • the eleventh identification information may be associated with each identification information included in the same tenth identification information. If the eleventh identification information is included in the rejected NSSAI, the eleventh identification information may be the reason for refusal value.
  • the eleventh identification information may be flag information.
  • the eleventh identification information may be a reason value indicating that access to the slice is restricted and/or not permitted. Further, the eleventh identification information may be a reason value indicating that registration with the slice is restricted and/or not permitted.
  • the eleventh identification information may be 5GMM (5G Mobility Management) cause. Furthermore, the 11th identification information may be the 22nd 5GMM cause. Here, the 22nd 5GMM cause may be a reason value indicating congestion. Furthermore, the twenty-second 5GMM cause may be information sent to the UE due to network congestion.
  • 5GMM 5G Mobility Management
  • 22nd 5GMM cause may be a reason value indicating congestion.
  • the twenty-second 5GMM cause may be information sent to the UE due to network congestion.
  • the 11th identification information may be a 5GMM cause other than the 22nd 5GMM cause.
  • the eleventh identification information may be information sent to the UE due to network slice congestion. Further, the eleventh identification information may be information sent to the UE due to lack of network slice resources. Further, the eleventh identification information may be a reason value indicating that the requested service cannot be provided due to insufficient resources for a particular slice.
  • the twelfth identification information may be the backoff timer value. Specifically, the twelfth identification information is included in the same ten identification information, the UE transmits an MM message using the S-NSSAI indicated in the fourteenth identification information and/or the fifteenth identification information. or the period during which the network prohibits the transmission of SM messages other than the PDU connection release request message.
  • the 12th identity sends a registration request message using the S-NSSAI indicated in the 14th identity and/or the 15th identity that the UE is included in the same 10 identities.
  • the 12th identification information may be included in the 10th identification information, S-NSSAI indicated in the 14th identification information included in the same 10th identification information, and/or indicated in the 15th identification information MAY be associated with mapped S-NSSAI.
  • the twelfth identification information may be associated with each identification information included in the same tenth identification information.
  • the 12th identification information may be information included in the MM message independently of the 10th identification information.
  • the twelfth identification information may be associated with multiple S-NSSAIs. Specifically, when the same MM message containing the twelfth identification information contains a plurality of tenth identification information, the value of the backoff timer contained in the twelfth identification information is It may be associated with each S-NSSAI included in the identification information.
  • the thirteenth identification information is information indicating the effective range of the backoff timer.
  • the thirteenth identification information may be information indicating the effective range of the backoff timer counted by the UE using the corresponding backoff timer value. More specifically, the thirteenth identification information is that the corresponding backoff timer applies to the current PLMN (UE-requested PLMN or RPLMN) or applies to all PLMNs. It may be information indicating Additionally or alternatively, the thirteenth identification information may be information indicating that it applies to the current registration area.
  • the thirteenth identification information may be information indicating the scope of regulation, or may be information indicating the scope to which regulation is applied.
  • the regulation may be regulation based on congestion management. More specifically, the restriction may restrict the UE's transmission of MM messages. Furthermore, the regulation may be realized by a backoff timer.
  • the thirteenth identification information may be information indicating whether the S-NSSAI is the HPLMN S-NSSAI or the current PLMN S-NSSAI, which is included in the same ten identification information. Specifically, the thirteenth identification information may be information indicating that the same ten identification information includes the fourteenth identification information, or information indicating that the fifteenth identification information is included. There may be. The thirteenth identification information may be included in the tenth identification information, in which case the value of the corresponding backoff timer is the value indicated by the twelfth identification information included in the same tenth identification information. good. Furthermore, in that case, the thirteenth identification information may be associated with each identification information included in the same tenth identification information.
  • the fourteenth identification information is information indicating the S-NSSAI that has reached the maximum number of UEs that can be registered for each S-NSSAI.
  • the fourteenth identification information may be the S-NSSAI included in the tenth identification information, and is associated with the mapped S-NSSAI indicated in the fifteenth identification information included in the same tenth identification information. good.
  • the fourteenth identification information may be associated with each identification information included in the same tenth identification information. Further, the fourteenth identification information may be S-NSSAI.
  • the fifteenth identification information is the HPLMN S-NSSAI associated with the corresponding S-NSSAI. Specifically, if the current PLMN (the current PLMN, or the PLMN requested by the UE, or the PLMN requested by the UE, or the PLMN selected by the UE) is not the HPLMN, the fifteenth identification is mapped to the S-NSSAI of the current PLMN. It may be information indicating S-NSSAI of HPLMN. The fifteenth identification may be a mapped S-NSSAI.
  • the fifteenth identification information may be the mapped S-NSSAI included in the tenth identification information and is associated with the S-NSSAI indicated in the fourteenth identification information included in the same tenth identification information. Well, in that case, it may be the mapped S-NSSAI of the S-NSSAI indicated in the fourteenth identification information. The fifteenth identification information may be associated with each identification information included in the same tenth identification information. Further, the fifteenth identification information may be a mapped S-NSSAI of the S-NSSAI indicated by the fourteenth identification information.
  • the 16th identification information is information indicating the effective range of the current PLMN S-NSSAI and mapped S-NSSAI included in the rejected S-NSSAI included in the rejected NSSAI.
  • the sixteenth identification information may indicate that the current PLMN S-NSSAI of the relevant rejected S-NSSAI has been rejected as a whole, or the current MAY indicate rejection only for the combination of S-NSSAI and mapped S-NSSAI of the PLMN, or rejection for all mapped S-NSSAI can be shown.
  • the sixteenth identification information may be information instructing to delete the related S-NSSAI from Allowed NSSAI, Pending NSSAI, or rejected NSSAI, or information not to delete.
  • the 16th identification information may be included in the Extended rejected NSSAI IE. Or rejected for the entire S-NSSAI of the current PLMN or SNPN by sending a specific S-NSSAI or mapped S-NSSAI in the rejected S-NSSAI IE included in the Extended rejected NSSAI IE or rejected for the entire mapped S-NSSAI.
  • the 16th identification information is the first indication for the NW to restrict the deletion of the Allowed NSSAI based on the rejected NSSAI to the UE, or to restrict the deletion of the rejected NSSAI based on the Allowed NSSAI. , or may be a second indication to delete Allowed NSSAI based on rejected NSSAI, or to delete rejected NSSAI based on Allowed NSSAI.
  • the procedures used in each embodiment include a Registration procedure, a Network Slice-Specific Authentication and Authorization procedure, a Generic UE configuration update procedure, and a network-initiated non-registration procedure. initiated de-registration procedure). is included. Each procedure will be explained below.
  • HSS and UDM, PCF and PCRF, SMF and PGW-C, and UPF and PGW-U are respectively the same device (that is, the same physical device).
  • a case where they are configured as hardware, the same logical hardware, or the same software) will be described as an example.
  • the contents described in this embodiment are also applicable when they are configured as different devices (that is, different physical hardware, different logical hardware, or different software).
  • data may be directly transmitted/received between them, data may be transmitted/received via the N26 interface between AMF and MME, or data may be transmitted/received via UE.
  • a registration procedure is a procedure for UE-initiated registration to access network_B and/or core network_B and/or DN.
  • the UE can execute this procedure at any time, such as when it is powered on. In other words, the UE can start this procedure at any timing as long as it is in the non-registered state (5GMM-DEREGISTERED state).
  • each device (especially UE and AMF) can transition to the registered state (5GMM-REGISTED state) based on the completion of the registration procedure.
  • Each registration state may be managed by each device for each access. Specifically, each device may independently manage the state of registration for 3GPP access (registered state or non-registered state) and the state of registration for non-3GPP access.
  • the registration procedure updates the location registration information of the UE in the network and/or periodically informs the network of the UE status from the UE and/or updates certain parameters of the UE in the network. procedure may be used.
  • the UE may start the registration procedure when it moves across TAs (tracking areas). In other words, the UE may initiate the registration procedure when moving to a TA different from the TA indicated in the TA list (TAI list or registration area) it holds. Additionally, the UE may initiate this procedure when a running backoff timer or other timer expires. Additionally, the UE may initiate a registration procedure when the context of each device needs to be updated due to PDU session disconnection or invalidation. In addition, the UE may initiate a registration procedure when there is a change in capability information and/or preferences regarding the UE's PDU session establishment. Further, the UE may initiate registration procedures periodically.
  • the UE may, based on the completion of the UE configuration update procedure, or based on the completion of the registration procedure, or based on the completion of the PDU session establishment procedure, or based on the completion of the PDU session management procedure, or in each procedure
  • the registration procedure may be initiated based on information received from the network or based on expiry or deactivation of the backoff timer. Note that the UE is not limited to these, and can execute the registration procedure at any timing.
  • the procedure for transitioning from the state in which the UE is not registered in the network to the state in which it is registered is referred to as the initial registration procedure or the registration procedure for initial registration.
  • the registration procedure performed while the UE is registered with the network can be called a registration procedure for mobility and periodic registration update or a roaming and periodic registration procedure. mobility and periodic registration procedure).
  • New AMF 141 in Fig. 6 indicates the AMF in which UE_A10 is registered by this procedure
  • old AMF 142 means the AMF in which the UE was registered by the procedure prior to this procedure. If no AMF change occurs in this procedure, the interface between old AMF142 and new AMF141 and the procedure between old AMF142 and new AMF141 do not occur, and new AMF141 can be the same device as old AMF142. In this embodiment, when AMF is described, it may mean new AMF141, old AMF142, or both. In addition, new AMF141 and old AMF142 may be AMF140.
  • UE_A 10 starts the registration procedure by sending a registration request message to new AMF 141 (S600) (S602) (S604). Specifically, the UE transmits an RRC message including a registration request message to the 5G AN 120 (or gNB) (S600).
  • the registration request message is a NAS message sent and received on the N1 interface.
  • the RRC message may be a control message sent and received between the UE and the 5G AN 120 (or gNB).
  • NAS messages are processed in the NAS layer, and RRC messages are processed in the RRC layer. Note that the NAS layer is a layer higher than the RRC layer.
  • UE_A10 can include at least one identification information among the first and second identification information in the registration request message and/or the RRC message and transmit it. Furthermore, UE_A 10 may transmit a registration request message and/or an RRC message including identification information indicating the type of this procedure.
  • the identification information indicating the type of this procedure may be 5GS registration type IE. Alternatively, it may be information indicating that it is a registration procedure for emergency registration.
  • UE_A10 may include UE capability information in a registration request message in order to notify the network of the functions supported by UE_A10.
  • the UE capability information may be 5G MM capability of 5GS.
  • UE_A10 may include these pieces of identification information in control messages different from these, for example, in control messages of layers lower than the RRC layer (for example, MAC layer, RLC layer, PDCP layer) and transmit them. By transmitting these pieces of identification information, UE_A10 may indicate that UE_A10 supports each function, may indicate a UE request, or may indicate both of them. . Furthermore, when a plurality of identification information are transmitted and received, two or more identification information of these identification information may be configured as one or more identification information. Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • RRC layer for example, MAC layer, RLC layer, PDCP layer
  • UE_A10 determines whether to transmit the first to second identification information to the network, UE capability information, and/or UE policy, and/or UE state, and/or user registration information, and/or Or you may select and determine based on the context etc. which UE hold
  • the second identification information may be sent.
  • UE_A 10 may notify the network that it has the ability to store the first NSSAI by transmitting the second identification information.
  • UE_A 10 transmits the registration request message including capability information indicating support for the NSSAA function. good too.
  • UE_A10 sends capability information indicating that it supports the NSSAA function, thereby requesting the network to treat this UE as a UE with the NSSAA function, and to perform authentication and authorization procedures by the NSSAA function in the procedures regarding the UE. You may
  • the UE may include the first identification information in the registration request message and send it to the requesting PLMN.
  • the UE may include the first identification information in a registration request message and send it to the requested PLMN.
  • the UE_A10 may determine the information included in the first identification based on one or more NSSAIs stored by the UE.
  • the one or more NSSAIs stored by the UE are, for example, the allowed NSSAI associated with the requesting PLMN and the requested access type, and/or the configured NSSAI associated with the requesting PLMN, and/or the default configured NSSAI, and/or May be a rejected NSSAI associated with the requesting PLMN.
  • the one or more NSSAIs stored by the UE may be the pending NSSAI and/or the first NSSAI, or the rejected NSSAI that is not associated with the requesting PLMN.
  • one or more NSSAIs stored by the UE are allowed NSSAIs associated with PLMNs other than the PLMN requested by the UE, the access type requested by the UE and/or the access type requested and/or requested. It may be a second rejected NSSAI associated with a PLMN other than the PLMN and the current registration area.
  • UE_A10 may also store the mapped S-NSSAI of the S-NSSAI included in each NSSAI stored by the UE.
  • the UE may select one or more S-NSSAIs from the stored allowed NSSAIs and/or configured NSSAIs and include them in the first identification information and transmit them.
  • UE_A10 stores the allowed NSSAI associated with the requested PLMN and the requested access type
  • UE_A10 stores the allowed NSSAI in the first identity, or the allowed NSSAI It may be transmitted with one or more S-NSSAI included.
  • UE_A10 when storing the configured NSSAI associated with the PLMN requested by UE_A10, UE_A10 stores the configured NSSAI or one or more S-NSSAIs included in the configured NSSAI in the first identification information. You can send it including
  • UE_A10 stores a list of mapped S-NSSAI of configured NSSAI associated with the PLMN requested by UE_A10
  • UE_A10 includes in the first identification information, mapped S-NSSAI of configured NSSAI as mapped S-NSSAI of configured NSSAI
  • a mapped S-NSSAI included in the list of S-NSSAIs may be included in the first identification information and transmitted.
  • UE_A10 may include the current PLMN or SNPN S-NSSAI and the HPLMN or HSNPN mapped S-NSSAI as the first identification information in the registration request message when roaming.
  • UE_A10 adds the allowed NSSAI or one or more S -You may send including NSSAI.
  • UE_A10 stores in the first identification information "S-NSSAI included in allowed NSSAI associated with PLMNs other than the requesting PLMN and registration area" or "PLMNs other than the requesting PLMN S-NSSAI associated with the registration area included in the allowed NSSAI associated with the ", and at least one TAI included in this registration area may belong to the first PLMN.
  • the first identification information may include one or more of the above S-NSSAI. However, UE_A10 may control so that one or more S-NSSAIs included in the first identification information do not overlap.
  • UE_A10 may transmit the S-NSSAI included in the rejected NSSAI without including it in the first identification information.
  • UE_A10 stores "the first rejected NSSAI associated with the requesting PLMN"
  • UE_A10 does not include the S-NSSAI included in the first rejected NSSAI in the first identification information. You may send. In other words, UE_A10 controls that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in the "first rejected NSSAI associated with the requesting PLMN" stored by the UE. you can go
  • UE_A10 also stores a list of mapped S-NSSAIs of "the first rejected NSSAI associated with the requesting PLMN", it is not included in the list of mapped S-NSSAIs of the first rejected NSSAI and mapped of the configured NSSAI If one or more mapped S-NSSAIs are stored in the list of S-NSSAIs, the S-NSSAIs of the current PLMN or SNPN to which the mapped S-NSSAI is mapped shall be included in the first identity.
  • UE_A10 may control so that
  • the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is stored by UE_A10.
  • UE_A10 stores the first rejected NSSAI together with the mapped S-NSSAI of the first rejected NSSAI when roaming, it is not included in the mapped S-NSSAI of the first rejected NSSAI that UE_A10 stores, but the Configured If UE_A10 remembers a mapped S-NSSAI that is included in the list of mapped S-NSSAIs of the NSSAI, the S-NSSAI of the current PLMN or SNPN to include in the registration request message is the first rejected NSSAI that UE_A10 remembers. UE_A 10 may control to be included S-NSSAI.
  • the mapped S-NSSAI included in the registration request message is the mapped S-NSSAI of the first rejected NSSAI stored by UE_A10. May be controlled by UE_A10 to be a mapped S-NSSAI that is not included in the list of S-NSSAIs.
  • UE_A10 stores at least one "second rejected NSSAI associated with the requesting PLMN or EPLMN and the current registration area"
  • UE_A10 includes S- The NSSAI may be transmitted without being included in the first identification information.
  • UE_A10 determines that one or more S-NSSAIs included in the first identification information is the second rejected NSSAI associated with each "requesting PLMN or EPLMN and current registration area" stored by UE_A10. You may perform control that is not S-NSSAI included in ".
  • the information indicating the current registration area stored by UE_A10 includes a TAI belonging to one or more PLMNs different from the requesting PLMN
  • the different one or more PLMNs are EPLMNs of the requesting PLMN
  • UE_A10 One or more S-NSSAIs included in the first identification information are associated with each "one PLMN of the different one or more PLMNs and the current registration area" stored by UE_A10.
  • S-NSSAI included in "rejected NSSAI” may be controlled.
  • UE_A10 stores the first identification information as each "that different one or The S-NSSAI included in the second rejected NSSAI associated with one PLMN of the multiple PLMNs and the current registration area may not be included.
  • UE_A 10 also stores a list of mapped S-NSSAIs of "the second rejected NSSAI associated with the requesting PLMN or EPLMN and the current registration area", the mapped S-NSSAI of the second rejected NSSAI , but in the list of mapped S-NSSAIs of the configured NSSAI, the S-NSSAI of the current PLMN or SNPN to which that mapped S-NSSAI is mapped.
  • NSSAI may control UE_A10 to be included in the first identification information.
  • the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is stored by UE_A10.
  • UE_A10 stores the second rejected NSSAI together with the mapped S-NSSAI of the second rejected NSSAI when roaming, it is not included in the mapped S-NSSAI of the second rejected NSSAI that UE_A10 stores, but the configured If UE_A10 remembers a mapped S-NSSAI that is included in the list of mapped S-NSSAIs of the NSSAI, the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is the second rejected NSSAI that UE_A10 remembers.
  • UE_A 10 may control to be included S-NSSAI.
  • the mapped S-NSSAI included in the registration request message is the mapped S-NSSAI of the second rejected NSSAI stored by UE_A10. May be controlled by UE_A10 to be a mapped S-NSSAI that is not included in the list of S-NSSAIs.
  • UE_A10 stores "the third rejected NSSAI associated with the requesting PLMN"
  • UE_A10 does not include the S-NSSAI included in the third rejected NSSAI in the first identification information. good too.
  • UE_A10 controls that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in "the third rejected NSSAI associated with the requesting PLMN" stored by UE_A10. you can go
  • UE_A10 stores at least one "third rejected NSSAI associated with the EPLMN of the requesting PLMN"
  • UE_A10 includes the S-NSSAI included in the third rejected NSSAI in the first identification information. You can send it without In other words, UE_A10 includes one or more S-NSSAIs included in the first identification information in each "third rejected NSSAI associated with the EPLMN of the requesting PLMN" stored in _UE_A10. You can control it so that it disappears.
  • UE_A10 may , or the S-NSSAI associated with that S-NSSAI, or the mapped S-NSSAI of that S-NSSAI may be sent without including it in the first identification information.
  • one or more S-NSSAIs included in the first identification information are S-NSSAIs included in each "third rejected NSSAI valid for all PLMNs" stored by UE_A10, or An S-NSSAI may be controlled not to be a mapped S-NSSAI, or an S-NSSAI associated with that S-NSSAI, or that S-NSSAI's mapped S-NSSAI.
  • "a third rejected NSSAI that is valid for all PLMNs” may mean a third rejected NSSAI that is not associated with any PLMN, or may mean a third rejected NSSAI that is associated with an HPLMN. .
  • the control method and/or the first S-NSSAI and/or mapped S-NSSAI included in the first identification information A method of generating identification information will be described in general.
  • the first to third rejected NSSAIs may mean the first to third rejected NSSAIs associated with the requesting PLMN or EPLMN.
  • the S-NSSAI of the current PLMN or SNPN to include in the registration request message is UE_A10 may control such that neither the second rejected NSSAI nor the second rejected NSSAI is included.
  • UE_A10 when UE_A10 is roaming, if UE_A10 stores the mapped S-NSSAI of the first rejected NSSAI or the mapped S-NSSAI of the second rejected NSSAI, UE_A10 also stores the mapped S-NSSAI of the first rejected NSSAI UE_A10 remembers a mapped S-NSSAI that is not included in the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10, but is included in the list of mapped S-NSSAIs of the Configured NSSAI If so, the S-NSSAI of the current PLMN or SNPN to be included in the registration request message may be controlled by UE_A10 to be included in the first rejected NSSAI or the second rejected NSSAI stored by UE_A10.
  • the S-NSSAI of the current PLMN or SNPN to include in the registration request message may be controlled by UE_A10 so that it is not included in the third rejected NSSAI.
  • the S-NSSAI of the current PLMN and/or SNPN to be included in the registration request message is the first rejected NSSAI stored by UE_A10, the second rejected NSSAI stored by UE_A10, and the second rejected NSSAI stored by UE_A10.
  • UE_A10 may be controlled so that it is not included in the rejected NSSAI of 3.
  • the mapped S-NSSAI of the first rejected NSSAI that UE_A10 also stores UE_A10 stores a mapped S-NSSAI that is not included in the list of S-NSSAIs nor the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10, but is included in the list of mapped S-NSSAIs of the Configured NSSAI If so, the S-NSSAI of the current PLMN or SNPN to which the mapped S-NSSAI is mapped may be controlled by UE_A 10 so that it can be included in the Registration Request message.
  • the S-NSSAI of the current PLMN or SNPN to which the mapped S-NSSAI is mapped may mean the S-NSSAI of the current PLMN or SNPN mapped to the mapped S-NSSAI.
  • the mapped S-NSSAI of the first rejected NSSAI that UE_A10 further stores UE_A10 stores a mapped S-NSSAI that is not included in the list of S-NSSAIs nor the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10, but is included in the list of mapped S-NSSAIs of the Configured NSSAI If so, it may be controlled by UE_A 10 so that the S-NSSAI of the current PLMN or SNPN mapped to its mapped S-NSSAI can be included in the Registration Request message along with its mapped S-NSSAI.
  • the mapped S-NSSAI included in the registration request message is controlled by UE_A10 to be a mapped S-NSSAI that is neither included in the list of mapped S-NSSAIs of the first rejected NSSAI stored by nor in the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10.
  • the UE may transmit the S-NSSAI included in the pending NSSAI without including it in the first identification information.
  • the UE may perform control so that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in "pending associated with the requested PLMN" stored by the UE.
  • the UE may transmit the S-NSSAI included in the pending NSSAI without including it in the first identification information. good. In other words, the UE may perform control so that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in each "pending NSSAI associated with the EPLMN of the requesting PLMN".
  • UE_A10 also stores a list of mapped S-NSSAIs of "pending NSSAI associated with the requested PLMN or EPLMN" (hereinafter pending NSSAI), it is not included in the list of mapped S-NSSAIs of pending NSSAI and If one or more mapped S-NSSAIs are stored in the list of mapped S-NSSAIs, the S-NSSAI of the current PLMN or SNPN to which the mapped S-NSSAI is mapped is the first identity.
  • UE_A10 may be controlled to include.
  • the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is included in the pending NSSAI stored by UE_A10. It may be controlled by UE_A10 so that there is no S-NSSAI.
  • the S-NSSAI of the current PLMN or SNPN to include in the registration request message may be the S-NSSAI included in the pending NSSAI that UE_A10 stores. , so that UE_A10 may control.
  • UE_A10 When UE_A10 is roaming, if UE_A10 stores pending NSSAI along with mapped S-NSSAI of pending NSSAI, the mapped S-NSSAI included in the registration request message is added to the list of mapped S-NSSAI of pending NSSAI stored by UE_A10. May be controlled by UE_A10 to be mapped S-NSSAI not included.
  • the UE may , or the S-NSSAI associated with that S-NSSAI, or the mapped S-NSSAI of that S-NSSAI may be sent without including it in the first identification information.
  • the UE determines that one or more S-NSSAIs and/or mapped S-NSSAIs included in the first identification information are S-NSSAIs included in each "pending NSSAI valid for all PLMNs", or An S-NSSAI may be controlled not to be a mapped S-NSSAI, or an S-NSSAI associated with that S-NSSAI, or that S-NSSAI's mapped S-NSSAI.
  • "pending NSSAI valid for all PLMNs” may mean pending NSSAIs that are not associated with PLMNs, or pending NSSAIs that are associated with HPLMNs.
  • the first to third rejected NSSAIs and pending NSSAIs may mean the first to third rejected NSSAIs and pending NSSAIs associated with the requesting PLMN or EPLMN.
  • the current PLMN or SNPN to include in the Registration Request message UE_A10 may control such that the S-NSSAI is not included in the pending NSSAI, neither the first rejected NSSAI nor the second rejected NSSAI.
  • the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is either the first rejected NSSAI or the second UE_A10 may control such that it may be included in 2 rejected NSSAIs or pending NSSAIs.
  • neither the first rejected NSSAI, the second rejected NSSAI, the third rejected NSSAI, nor the pending NSSAI include the current PLMN or SNPN S-NSSAI to be included in the registration request message. No, UE_A10 may control it.
  • UE_A10 when UE_A10 stores a list of mapped S-NSSAI of the first rejected NSSAI or mapped S-NSSAI of the second rejected NSSAI or mapped S-NSSAI of pending NSSAI when UE_A10 is roaming, UE_A10 also stores is included in the list of mapped S-NSSAIs of the first rejected NSSAI to be sent, the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10, and the list of mapped S-NSSAIs of pending NSSAIs stored by UE_A10.
  • UE_A10 remembers a mapped S-NSSAI that is included in the list of mapped S-NSSAIs of the Configured NSSAI, the S-NSSAI of the current PLMN or SNPN to which that mapped S-NSSAI is mapped is sent in the registration request. It may be controlled so that it can be included in the message.
  • the S-NSSAI of the current PLMN or SNPN to which the mapped S-NSSAI is mapped may mean the S-NSSAI of the current PLMN or SNPN mapped to the mapped S-NSSAI.
  • UE_A10 when UE_A10 stores a list of mapped S-NSSAI of the first rejected NSSAI or mapped S-NSSAI of the second rejected NSSAI or mapped S-NSSAI of pending NSSAI when UE_A10 is roaming, UE_A10 further stores is included in the list of mapped S-NSSAIs of the first rejected NSSAI to be sent, the list of mapped S-NSSAIs of the second rejected NSSAI stored by UE_A10, and the list of mapped S-NSSAIs of pending NSSAIs stored by UE_A10.
  • UE_A10 remembers a mapped S-NSSAI that is included in the list of mapped S-NSSAIs of the Configured NSSAI, the S-NSSAI of the current PLMN or SNPN mapped to that mapped S-NSSAI is mapped to that mapped S-NSSAI. May be controlled by UE_A 10 so that it can be included in the Registration Request message with -NSSAI.
  • the mapped S -NSSAI is included in the list of mapped S-NSSAI of the first rejected NSSAI stored by UE_A10, the list of mapped S-NSSAI of the second rejected NSSAI stored by UE_A10, and the pending NSSAI stored by UE_A10. May be controlled by UE_A10 to be not mapped S-NSSAI.
  • UE_A 10 if the backoff timer associated with a certain S-NSSAI is valid, in other words, if the backoff timer is running, or until the backoff timer is stopped, the S-NSSAI, Alternatively, the S-NSSAI related to that S-NSSAI may be sent without being included in the first identification information. Specifically, if the S-NSSAI associated with the backoff timer is the S-NSSAI associated with the requesting PLMN or the S-NSSAI included in the NSSAI associated with the requesting PLMN, While the backoff timer is counting, or until the backoff timer expires or is stopped, UE_A 10 may transmit its S-NSSAI without including it in the first identification.
  • the S-NSSAI is valid and/or it may mean that the first NSSAI is valid.
  • the validity of the first NSSAI means that the list of mapped S-NSSAIs of the first NSSAI, the mapped S-NSSAI of the first NSSAI It may also mean that -NSSAI is enabled.
  • the valid first NSSAI and/or the valid first NSSAI may be the first NSSAI stored by UE_A10 and/or the list of mapped S-NSSAI of the first NSSAI stored by UE_A10.
  • UE_A 10 does not include the S-NSSAI of the requesting PLMN to which the S-NSSAI is mapped in the first identification information may be sent. It should be noted that the fact that the S-NSSAI associated with the backoff timer is associated with the HPLMN may mean that the backoff timer is valid for all PLMNs, or the backoff timer is associated with the PLMN. It may mean not associated.
  • the UE may transmit without including the S-NSSAI included in the first NSSAI in the first identification. .
  • the UE performs control so that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in the "first NSSAI associated with the requesting PLMN" stored by the UE. you can
  • the UE stores at least one "first NSSAI associated with the EPLMN of the requesting PLMN"
  • the UE does not include the S-NSSAI included in the first NSSAI in the first identification information. You may send.
  • the UE performs control such that one or more S-NSSAIs included in the first identification information are not S-NSSAIs included in each "first NSSAI associated with the EPLMN of the requesting PLMN" good.
  • the UE may select the S-NSSAI contained in the first NSSAI or the S-NSSAI to which the S-NSSAI is mapped as the first NSSAI. It may be transmitted without being included in the identification information of 1. In other words, the UE determines that one or more S-NSSAIs included in the first identification are included in each "first NSSAI valid for all PLMNs", or the S-NSSAI is mapped You may perform control that is not the S-NSSAI that has been specified. Note that "the first NSSAI valid for all PLMNs” may mean the first NSSAI that is not associated with any PLMN, or may mean the first NSSAI that is associated with the HPLMN.
  • UE_A10 determines that one or more S-NSSAIs included in the first identification information are Control may be performed so that the rejected NSSAI and/or pending NSSAI stored by UE_A 10 and/or S-NSSAI of HPLMN included in the first NSSAI are not included as mapped S-NSSAI. In other words, UE_A10 controls not to include the S-NSSAI of the current PLMN mapped with the rejected NSSAI and/or pending NSSAI and/or the S-NSSAI included in the first NSSAI in the first identification information. may
  • the S-NSSAI included in the first identification information generated by UE_A10 is such that the mapped S-NSSAI of the S-NSSAI is the rejected NSSAI and/or pending NSSAI stored by UE_A10, and/or the first not included in the NSSAI of
  • the rejected NSSAI may be at least one of the first to third rejected NSSAIs, including the HPLMN S-NSSAI.
  • the Configured NSSAI the S-NSSAI of the current PLMN or SNPN to include in the registration request message may be included in the first NSSAI if UE_A10 remembers the mapped S-NSSAI included in the list of mapped S-NSSAIs of UE_A10 may control as follows.
  • UE_A10 may control so that the S-NSSAI of the current PLMN or SNPN to be included in the registration request message is not included in the first NSSAI.
  • UE_A10 when UE_A10 is roaming, if UE_A10 stores the list of mapped S-NSSAI of the first NSSAI, and the list of mapped S-NSSAI of the first NSSAI stored by UE_A10 does not include the Configured NSSAI If UE_A10 remembers a mapped S-NSSAI included in the list of mapped S-NSSAIs of the current PLMN or SNPN to which that mapped S-NSSAI is mapped, the S-NSSAI of the current PLMN or SNPN may be included in the Registration Request message. It may be controlled so that
  • the S-NSSAI of the current PLMN or SNPN to which the mapped S-NSSAI is mapped may mean the S-NSSAI of the current PLMN or SNPN mapped to the mapped S-NSSAI.
  • UE_A10 when UE_A10 is roaming, if UE_A10 stores the list of mapped S-NSSAIs of the first NSSAI, and the list of mapped S-NSSAIs of the first NSSAI stored by UE_A10 does not include the Configured NSSAI If UE_A10 remembers a mapped S-NSSAI that is included in the list of mapped S-NSSAI in It may be controlled so that it can be included in the message. UE_A10 may include information other than the first to second identification information in the registration request message and/or the RRC message including the registration request message, for example including the UE ID and/or PLMN ID and/or AMF identification information. You may send.
  • the AMF identification information may be information that identifies an AMF or a set of AMFs, such as 5G-S-TMSI (5G S-Temporary Mobile Subscription Identifier) or GUAMI (Globally Unique AMF Identifier). you can
  • UE_A 10 transmits an SM message (eg, PDU session establishment request message) in the registration request message, or transmits an SM message (eg, PDU session establishment request message) together with the registration request message,
  • SM message eg, PDU session establishment request message
  • PDU session establishment procedure may be initiated during the registration procedure.
  • the 5G AN 120 When the 5G AN 120 (or gNB) receives the RRC message containing the registration request message, it selects an AMF to transfer the registration request message (S602). Note that the 5G AN 120 (or gNB) can select an AMF based on one or more identification information included in the registration request message and/or the RRC message including the registration request message. Specifically, the 5G AN (or gNB) may select the new AMF 141 as the destination of the registration request message based on at least one of the first and second pieces of identification information.
  • 5G AN120 may select AMF based on the first identification information.
  • the 5G AN may select an AMF included in or with connectivity to the network slice identified by the S-NSSAI included in the first identification. .
  • 5G AN120 (or gNB), based on the second identification information, AMF with a function for managing the maximum number of UEs connected to the slice and/or a function for managing the maximum number of UEs connected to the slice
  • An AMF may be selected that has connectivity to the provided network.
  • the AMF selection method is not limited to this, and the 5G AN (or gNB) may select AMF based on other conditions.
  • the 5G AN (or gNB) extracts the registration request message from the received RRC message and transfers the registration request message to the selected new AMF (S604).
  • the identification information included in the RRC message is transferred to the selected AMF (new AMF141) may be transferred together with the registration request message (S604).
  • the new AMF 141 When the new AMF 141 receives the registration request message, it can perform the first condition determination.
  • the first condition determination is for determining whether or not the network (or new AMF 141) accepts the request from the UE.
  • the new AMF 141 executes the procedures from S606 to S612 if the first condition determination is true. On the other hand, if the first condition determination is false, the new AMF 141 may execute the procedure of S610 without executing the procedures of S606 to S608.
  • the new AMF 141 may request the UE context from the old AMF 142 and receive the UE context from the old AMF 142 (S606, S608) before making the first condition determination. In that case, the new AMF 141 may execute S610 and/or S612 if the first conditional determination is true. On the other hand, the new AMF 141 may execute S610 if the first conditional determination is false.
  • control message transmitted and received in S610 may be a registration accept message
  • the control message sent and received at S610 may be a Registration reject message.
  • the first condition determination is the reception of the registration request message, and/or each identification information included in the registration request message, and/or subscriber information, and/or network capability information, and/or operator policy, and It may be performed based on network conditions, and/or user registration information, and/or context held by the AMF, and/or the like.
  • the first condition determination may be true, and if the UE's request is not permitted by the network, the first condition determination may be false.
  • the first condition determination may be true if the network to which the UE is registered and/or the device in the network supports the function requested by the UE, the first condition determination is true and does not support the function requested by the UE. , the first conditional decision may be false. Further, the first conditional determination may be true if the transmitted/received identification information is permitted, and the first conditional determination may be false if the transmitted/received identification information is not permitted.
  • the AMF further informs the UE that the result of the NSSAA procedure of the corresponding S-NSSAI is successful. If stored, then the first conditional decision may be true. Alternatively, the first conditional decision may be false if the UE has no allowed S-NSSAIs and there are no plans to allocate allowed NSSAIs to the UE in the future.
  • the S-NSSAI included in the requested NSSAI received from the UE by the AMF is information that identifies a slice that requires management of the maximum number of UEs connected to the slice, and if the maximum number of UEs has not been reached, the first Conditional test may be true.
  • the first condition determination may be true if the UE can be expected to be assigned an allowed NSSAI in the future.
  • the first condition determination may be true or false.
  • new AMF141 performs the procedures of S606 and S608, and the AMF included in the message received by new AMF141 from UE_A10. If the AMF indicated in the identification information is new AMF141, the procedures of S606 and S608 are not executed. In other words, if this procedure causes an AMF change, the procedures of S606 and S608 are executed, and if no AMF change occurs, the procedures of S606 and S608 are skipped.
  • the UE context transfer procedure (S606, S608) will be explained.
  • the new AMF 141 sends a UE context request message to the old AMF 142 (S606).
  • the old AMF 142 sends the UE context to the new AMF 141 based on the received UE context request message.
  • new AMF 141 generates a UE context based on the received UE context.
  • the UE context sent from new AMF141 to old AMF142 may include UE ID and allowed NSSAI. Further, the UE context may include configured NSSAI and/or rejected NSSAI, NSSAI and/or pending NSSAI, and/or first NSSAI. Also, allowed NSSAI and/or configured NSSAI and/or rejected NSSAI and/or pending NSSAI and/or first NSSAI and S-NSSAI included in each NSSAI included in the UE context are Information as to whether or not notification has been completed may be linked.
  • information of S-NSSAI requiring NSSAA procedure, and/or information indicating that the NSSAA procedure has been completed for the UE, indicating that authentication has succeeded, and/or information indicating that authentication has failed. may be included.
  • the UE context includes S-NSSAI information requiring management of the maximum number of UEs connected to the slice, information indicating that the maximum number of UEs has been reached, and/or reached the maximum number of UEs connected to the slice. It may include information indicating whether or not
  • Information about the characteristics of these S-NSSAIs may be managed as one piece of information. , whether or not management of the maximum number of UEs connected to the slice is required, and whether or not the maximum number of UEs connected to the slice has been reached may be associated and stored.
  • the new AMF 141 may send a control message to the UE based on the first conditional determination and/or based on receiving the UE context from the old AMF 142 (S610).
  • the control message may be a registration accept message or a registration reject message.
  • the new AMF 141 may include one or more pieces of tenth identification information in the control message and transmit it. Alternatively, the new AMF 141 may transmit a control message containing at least one piece of identification information among at least the 10th to 16th pieces of identification information. By transmitting these identification information and/or control messages, the new AMF 141 may indicate that the network supports each function, or indicate that the UE's request has been accepted. Alternatively, it may indicate that the request from the UE is not permitted, or information combining these may be indicated. Furthermore, when a plurality of identification information are transmitted and received, two or more identification information of these identification information may be configured as one or more identification information. Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • the new AMF 141 may include at least one identification information among the 10th to 16th identification information in the control message and transmit it.
  • the new AMF 141 may transmit at least one of the 10th to 16th identification information when the UE setting information is updated.
  • the new AMF 141 may further include the configured NSSAI, and/or allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI, and/or the first NSSAI in the control message and send it to UE_A10.
  • the message sent by the new AMF 141 to the UE may be based on the information received from the UE.
  • the S-NSSAI included in the rejected NSSAI that the new AMF 141 transmits to the UE may be the S-NSSAI included in the first identification information received from the UE.
  • the 10th to 16th identification information may be included in the allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI, and/or the first NSSAI, and may be transmitted.
  • the UE When the new AMF141 sends the control message, the UE does not have S-NSSAI (allowed NSSAI), but after completing this procedure or in parallel with this procedure, if there is a plan to perform the NSSAA procedure, or with the UE An empty value may be sent in allowed NSSAI when NSSAA procedures are in progress between networks, or when pending NSSAI is sent in control messages.
  • new AMF141 when sending a control message, there is no S-NSSAI (allowed NSSAI) allowed to the UE, but if the tenth identification information is included in the control message, and before this procedure, the first NSSAI is sent to the UE. If so, an empty value may be included in allowed NSSAI and sent.
  • S-NSSAI allowed NSSAI
  • the 15th identification information may also be included in the control message.
  • the new AMF 141 may include the 16th identification information in the control message when including the rejected NSSAI in the control message using the Extended rejected NSSAI IE.
  • the new AMF 141 may send the Extended rejected NSSAI IE including the 16th identification information.
  • UE_A10 receives a control message and/or one or more of the 10th to 16th identification information from the network. More specifically, the UE receives from the new AMF 141 a control message and/or one or more of the 10th to 16th identification information.
  • the UE_A10 may recognize the received information based on the reception of at least one of the 10th to 16th pieces of identification information. Specifically, the UE may store and/or update information about the NSSAI, and start and/or stop the backoff timer, details of which are described in Section 3.5 NSSAI update procedure.
  • the S-NSSAI indicated by the 10th identification information and/or the S-NSSAI indicated by the 14th identification information and/or the 16th identification information It may be recognized that the transmission of MM messages and/or transmission of SM messages using S-NSSAIs related to mapped S-NSSAIs indicated by is temporarily prohibited.
  • the MM procedure may be a registration request message
  • the SM message may be a PDU session establishment request message.
  • UE_A10 may appropriately store each received NSSAI. Further, based on the received NSSAI, UE_A 10 may update the stored information about the NSSAI. Further, the information about NSSAI stored by UE_A10 may be deleted and/or updated based on the state of UE_A10. The specific behavior of how UE_A 10 updates the NSSAI memory and the update conditions will be explained in section 3.5 NSSAI update procedure.
  • the NSSAI renewal procedure in Chapter 3.5 may be executed during this procedure, after this procedure is completed, or after this procedure is completed, based on the completion of this procedure.
  • the AMF determines which identification information among the 10th to 16th identification information is included in the control message, each received identification information, and/or subscriber information, and/or network capability information, and/or It may be selected and determined based on operator policy and/or network conditions and/or user registration information and/or context held by AMF.
  • the AMF may send the registration accept message including an SM message (e.g., PDU session establishment accept message), or send an SM message (e.g., PDU session establishment accept message) together with the registration accept message. acknowledgment message) can be sent.
  • this transmission method may be performed when an SM message (eg, a PDU session establishment request message) is included in the registration request message.
  • this transmission method may be performed when an SM message (eg, a PDU session establishment request message) is transmitted along with the registration request message. By performing such a transmission method, the AMF can indicate in the registration procedure that the procedure for the SM has been accepted.
  • AMF receives each identification information, and/or subscriber information, and/or network capability information, and/or operator policy, and/or network status, and/or user registration information, and/or Based on the context held by the AMF, etc., it may indicate that the UE's request has been accepted by sending a Registration Accept message, or indicate that the UE's request has been rejected by sending a Registration Reject message. may be indicated.
  • the UE receives the control message via the 5G AN (gNB) (S608). If the control message is a registration acceptance message, the UE receives the registration acceptance message to recognize that the UE's request in the registration request message has been accepted and the contents of various identification information included in the registration acceptance message. can do. Or, if the control message is a registration rejection message, the UE receives the registration rejection message indicating that the UE's request in the registration request message is rejected, and the content of various identification information included in the registration rejection message. can be recognized. Also, the UE may recognize that the UE's request has been rejected if it does not receive the control message even after a predetermined period of time has elapsed after sending the registration request message.
  • the UE can transmit a registration complete message to the AMF via the 5G AN (gNB) as a response message to the registration acceptance message (S610).
  • the UE may include an SM message such as a PDU session establishment complete message in the registration completion message, or may include the SM message. , may indicate that the procedure for SM is complete.
  • the registration completion message is a NAS message sent and received on the N1 interface, but is included in an RRC message and sent and received between the UE and the 5G AN (gNB).
  • AMF receives the registration complete message via 5G AN (gNB) (S612). Also, each device completes this procedure based on transmission/reception of a registration acceptance message and/or a registration completion message.
  • gNB 5G AN
  • each device may complete the registration procedure based on the transmission and reception of the registration rejection message.
  • Each device may transition to or maintain a state in which the UE is registered with the network (RM_REGISTERED state or 5GMM-REGISTERED state) based on transmission/reception of the registration acceptance message and/or the registration completion message. , based on the transmission and reception of the registration rejection message, the UE transitions to or maintains a state of not being registered with the network (RM_DEREGISTERED state or 5GMM-DEREGISTERED state) on the access for which the UE received the registration rejection message for the current PLMN. You may Also, transition to each state of each device may be performed based on transmission/reception of a registration completion message or completion of a registration procedure.
  • each device may perform processing based on the information sent and received during the registration procedure upon completion of the registration procedure. For example, if information is sent or received indicating that some of the UE's requests were rejected, it may know why the UE's requests were rejected. Further, each device may perform this procedure again, or may perform the registration procedure for Core Network_A or another cell, based on the reason why the UE's request was rejected.
  • the UE may store the identification information received with the registration acceptance message and/or the registration rejection message, and may recognize the network's decision.
  • the UE may delete one or more stored NSSAIs based on the completion of the registration procedure. Specifically, UE_A10 stores the first The rejected NSSAI and/or the third rejected NSSAI and/or the first NSSAI may be deleted.
  • UE_A10 may, based on the completion of this procedure, if UE_A10 transitions to the non-registered state on certain accesses (3GPP access and non-3GPP access) to the current PLMN, or UE_A10 may perform the registration procedure in a new registration area. is successful, or if UE_A10 has performed a registration procedure in a new registration area resulting in a transition to a non-registered state or a registered state on an access, UE_A10 shall set the current PLMN, the current registration area, and/or or delete the second rejected NSSAI associated with that access type.
  • each device may start the registration procedure again based on the expiration or stop of the backoff timer.
  • each device may start the registration procedure again based on the update of the stored NSSAI.
  • each device may initiate an SM procedure by sending and receiving SM messages based on the UE transitioning to or maintaining a network-registered state (RM_REGISTERED state or 5GMM-REGISTERED state).
  • RM_REGISTERED state a network-registered state
  • 5GMM-REGISTERED state a network-registered state
  • NSSAA Network Slice-Specific Authentication and Authorization
  • This procedure may be a procedure for the core network to perform UE authentication and authorization procedures for slices requiring NSSAA procedures.
  • the authentication procedure and the authorization procedure may be a re-authentication procedure and a re-authorization procedure.
  • This procedure is a procedure executed by the PLMN, and may be executed for each S-NSSAI (mapped S-NSSAI) and/or for each UE subject to the NSSAA procedure. This procedure may be performed on completion of the registration procedure.
  • This procedure may be initiated by AMF140.
  • AMF 140 may initiate this procedure upon receipt of a Registration Request message from UE_A10.
  • AMF 140 stores that at least one S-NSSAI requested by UE_A 10 or mapped S-NSSAI of S-NSSAI is an S-NSSAI that requires NSSAA procedure, and further stores the NSSAA result of the S-NSSAI. If not, you may initiate this procedure.
  • the NSSAA result may be information indicating that the NSSAA was successful, information indicating that the NSSAA was unsuccessful, or both.
  • the information indicating that NSSAA was successful may be allowed NSSAI. In other words, if an S-NSSAI was stored as an allowed NSSAI, the AMF 140 may recognize that the NSSAA for that S-NSSAI was successful and may retain the results of the NSSAA.
  • AMF140 may initiate this procedure based on a request from AAA-S181. For example, in a state where AMF 140 and/or NW manages an S-NSSAI as an allowed NSSAI based on the result of an NSSAA procedure that has already been performed, AAA-S 181 again executes NSSAA for this S-NSSAI. , the AMF may initiate this procedure upon request from AAA-S181. In this case, this procedure may be the NSSAA procedure initiated by AAA-S.
  • AMF 140 transmits an EAP ID request message to UE_A 10 via 5G AN (or gNB or non-3GPP access) (S700).
  • the EAP ID request message may be transmitted by being included in an authentication request message that is a NAS message, or may be an authentication request message that is a NAS message.
  • the authentication request message which is a NAS message, may be a 5GS NETWORK SLICE-SPECIFIC AUTHENTICATION COMMAND message.
  • AMF 140 transmits an EAP ID request message or an authentication request message containing an EAP ID request message including one or more S-NSSAIs corresponding to this EAP ID request message.
  • the S-NSSAI may be the HPLMN S-NSSAI or mapped S-NSSAI.
  • AMF 140 requests one or more EAP IDs from UE_A 10 as UE identification information used to perform NSSAA for one or more S-NSSAIs.
  • UE_A10 transmits an EAP ID response message to AMF 140 based on the reception of the EAP ID request message and/or the S-NSSAI and/or the authentication request message (S702).
  • the EAP ID response message may be transmitted by being included in an authentication response message that is a NAS message, or may be an authentication response message that is a NAS message.
  • the authentication response message which is a NAS message, may be a 5GS NETWORK SLICE-SPECIFIC AUTHENTICATION COMPLETE message.
  • UE_A10 may include the S-NSSAI received from AMF 140 in the EAP ID response message or the authentication request message including the EAP ID response message.
  • UE_A10 may send the EAP ID response message including the EAP ID, which is the identification information of the UE corresponding to the S-NSSAI received from AMF140. Note that UE_A10 may include multiple EAP IDs and multiple S-NSSAIs in the EAP ID response message, and each EAP ID and each S-NSSAI may be associated and transmitted.
  • AMF 140 sends an NSSAA authentication request message to AAA-S 181 via AUSF 180 based on the reception of the EAP ID response message from UE_A 10 and/or the EAP ID and/or authentication response message which is a NAS message (S704, S706).
  • AM140F may include the EAP ID response message received from UE_A10 in the NSSAA authentication request message and send it to AUSF180 and/or AAA-S181, or the EAP ID and/or Alternatively, the S-NSSAI may be included in the NSSAA Authentication Request message and sent to AUSF 180 and/or AAA-S 181.
  • the NSSAA authentication request message sent from AMF 140 to AUSF 180 and the NSSAA authentication request message sent from AUSF 180 to AAA-S 181 may be the same message or different messages.
  • AUSF 180 may forward the NSSAA authentication request message received from AMF 140 to AAA-S 181, and transfer the EAP ID and/or S-NSSAI contained in the authentication request message received from AMF 140 to the NSSAA authentication request. May be included in a message and sent to AAA-S181.
  • AAA-S181 initiates a procedure for exchanging messages required for authentication between UE_A10 and AAA-S181 based on the reception of the NSSAA Authentication Request message and/or at least one piece of information included in the NSSAA Authentication Request message. Good (S708).
  • the message used for the message exchange procedure between AAA-S181 and UE_A10 may be an EAP message.
  • AAA-S181 sends an NSSAA authentication response message to AMF 140 via AUSF 180 as a response to the authentication request message received from AMF 140 (S710, S712).
  • the NSSAA authentication response message sent from AAA-S 181 to AUSF 180 and the NSSAA authentication response message sent from AUSF 180 to AMF 140 may be the same message or different messages.
  • AUSF 180 may forward the NSSAA authentication response message received from AAA-S 181 to AAA-S 181, or may forward the authentication result and/or S-NSSAI included in the authentication response message received from AAA-S 181. may be included in the NSSAA authentication response message and transmitted to the AMF 140 based on .
  • the AUSF180 will send the NSSAA authentication response message including the authentication result and S-NSSAI.
  • the authentication result may be information indicating success or failure.
  • the S-NSSAI included in the NSSAA authentication response message may be the S-NSSAI of HPLMN or the mapped S-NSSAI.
  • AMF 140 sends an authentication result message to UE_A 10 based on the reception of the NSSAA authentication response message (S714).
  • the AMF 140 may send the authentication result message including the NSSAA authentication response message or the authentication result and S-NSSAI included in the NSSAA authentication response message.
  • the authentication result message may be a 5GS NETWORK SLICE-SPECIFIC AUTHENTICATION RESULT message, or may be sent included in the NETWORK SLICE-SPECIFIC AUTHENTICATION RESULT message.
  • Each device may complete this procedure based on the transmission and reception of the authentication result message. Upon completion of this procedure, each device may update its stored information based on the information sent and received in this procedure. Specifically, AMF 140 and/or NW may store the authentication result for each S-NSSAI based on the transmission/reception of the authentication result. For example, when the AMF 140 and/or NW transmits and receives "success" as the authentication result, it associates it with the S-NSSAI transmitted and received together with the authentication result, and stores the state in which the NSSAA is "successful" as UE information. good.
  • the AMF 140 and/or NW when the AMF 140 and/or NW has sent and received "failure” as the authentication result, it associates it with the S-NSSAI sent and received together with the authentication result, and stores the NSSAA as "failed” as UE information. you can
  • AMF140 may update the allowed NSSAI and/or rejected NSSAI for the UE based on the transmission/reception of the authentication result. Specifically, for example, when the AMF 140 transmits and receives "success" as the authentication result, it includes the S-NSSAI transmitted and received together with the authentication result in allowed NSSAI, or maps the S-NSSAI included in the allowed NSSAI to mapped S-NSSAI. , or the received S-NSSAI may be stored in association with "allowed”.
  • the AMF 140 when the AMF 140 has sent and received "failure" as the authentication result, the S-NSSAI sent and received together with the authentication result is treated as the third rejected NSSAI, or the S-NSSAI included in the third rejected NSSAI is mapped S-NSSAI. , or the received S-NSSAI may be stored in association with "rejected”. Furthermore, when “failure” or “success” is transmitted and received as the authentication result, the AMF further includes S-NSSAI transmitted and received by UE_A10 together with the authentication result in pending NSSAI, or maps S-NSSAI included in pending NSSAI. -NSSAI, UE_A 10 may delete the S-NSSAI from pending NSSAI or delete the S-NSSAI associated with the S-NSSAI from pending NSSAI.
  • the UE may store the authentication result for each S-NSSAI based on the transmission and reception of the authentication result. Specifically, for example, when the UE transmits and receives "success" as the authentication result, the UE associates it with the S-NSSAI transmitted and received together with the authentication result, and stores the state in which the NSSAA is "successful" as UE information. good. Similarly, when the UE transmits and receives "failed” as the authentication result, it may be associated with the S-NSSAI transmitted and received together with the authentication result, and stored as UE information as a state in which the NSSAA is "failed.”
  • each device may perform processing based on updating the stored information based on the completion of this procedure. For example, based on the completion of this procedure, the AFM will initiate a UE configuration update procedure or a network-initiated non-registration procedure if there is a change in the S-NSSAI contained in the allowed NSSAI and/or rejected NSSAI for the UE. You may The AMF may notify the UE of the new allowed NSSAI and the new rejected NSSAI using the UE configuration update procedure. The AMF may notify the UE of the new rejected NSSAI using a network-initiated unregistration procedure.
  • the UE configuration update procedure (Generic UE configuration update procedure) will be explained using FIG.
  • the UE configuration update procedure is also referred to as this procedure.
  • This procedure is a procedure for the core network to update the setting information of the UE.
  • the procedure may be a procedure for mobility management initiated by the network for UEs registered in the network.
  • devices in the core network such as AMF may initiate this procedure based on network configuration updates and/or operator policy updates.
  • the trigger for this procedure may be the detection of mobility of the UE, the detection of state change of the UE and/or the access network and/or the core network, or the state change of the network slice.
  • the trigger for this procedure may be the receipt of a request from the DN and/or the DN's application server, a change in network configuration, or a change in operator policy.
  • the trigger for this procedure may be the expiration of a running timer. Note that the triggers for starting this procedure by devices in the core network are not limited to these.
  • this procedure may be performed at any time after the aforementioned registration procedure and/or PDU session establishment procedure are completed. Furthermore, this procedure may be executed at any timing as long as each device has established a 5GMM context and/or each device is in a 5GMM connected mode.
  • each device transmits and receives a message containing identification information for changing the setting information of the UE and/or identification information for stopping or changing the function being performed by the UE. good too. Further, each device may update configuration information to network-mandated settings or initiate network-mandated behavior based on the completion of this procedure.
  • the UE may update its configuration information based on the control information transmitted and received by this procedure. Furthermore, the UE may stop the function being executed or start a new function in accordance with the update of the UE setting information.
  • the device in the core network takes the lead in this procedure, and by sending the control message and control information of this procedure to the UE, the configuration information of the UE that can be identified using these control information. , may be updated by the UE.
  • the device in the core network may cause the UE to stop the function it is performing or cause the UE to start a new function by updating the configuration information of the UE.
  • AMF 140 starts the UE configuration update procedure by sending a configuration update command message to UE_A 10 via 5G AN 120 (or gNB) (S800).
  • the new AMF 141 may include at least one of the 10th to 16th identification information in the configuration update command message and transmit it.
  • UE_A10 receives the configuration update command message and/or one or more of the 10th to 16th identification information from the network. More specifically, the UE receives from the new AMF 141 the configuration update command message and/or one or more of the 10th to 16th identification information.
  • the UE_A10 may recognize the received information based on the reception of at least one of the 10th to 16th pieces of identification information. Specifically, the UE may store and/or update information about the NSSAI, and start and/or stop the backoff timer, details of which are described in Section 3.5 NSSAI update procedure.
  • the S-NSSAI indicated by the tenth identification information and/or the S-NSSAI indicated by the fourteenth identification information and/or the fifteenth identification information It may be recognized that the transmission of MM messages and/or transmission of SM messages using S-NSSAIs related to mapped S-NSSAIs indicated by is temporarily prohibited.
  • the MM procedure may be a registration request message
  • the SM message may be a PDU session establishment request message.
  • AMF 140 sends one or more of each NSSAI (hereinafter referred to as configured NSSAI, allowed NSSAI, rejected NSSAI, pending NSSAI, and first NSSAI) related to UE_A10 in the configuration update command message.
  • configured NSSAI allowed NSSAI
  • rejected NSSAI rejected NSSAI
  • pending NSSAI pending NSSAI
  • first NSSAI first NSSAI
  • the AMF may indicate new UE configuration information, or may request update of UE configuration information.
  • Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • the AMF 140 may transmit a setting update command message including a TAI list indicating a new registration area.
  • two or more of these pieces of identification information may be configured as one or more pieces of identification information.
  • Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • the AMF 140 determines whether to include each NSSAI and TAI list in the configuration update command message, each received identification information, and/or subscriber information, and/or network capability information, and/or operator policy, and/or It may be selected or determined based on network conditions and/or user registration information and/or context held by the AMF 140 .
  • AMF 140 receives each identification information, and/or subscriber information, and/or network capability information, and/or operator policy, and/or network status, and/or user registration information, and/or A request to update the configuration information of UE_A 10 may be indicated by transmitting a configuration update command message based on the context held by AMF 140 or the like.
  • UE_A10 receives a setting update command message from AMF140 via 5G AN120 (or gNB) (S800).
  • UE_A10 may update the configuration information of the UE based on the configuration update command message and/or the identification information included in the configuration update command message.
  • UE_A10 when UE_A10 receives a TAI list, it validates the received TAI list, and if UE_A10 already remembers a valid TAI list, it may delete or invalidate the old TAI list.
  • a valid TAI list may be referred to as a registration area. Note that if UE_A10 does not store a valid TAI list and does not receive a TAI list from the core network during this procedure, the valid TAI list may not be stored.
  • the new AMF 141 may include the 16th identification information in the control message when including the rejected NSSAI in the control message using the Extended rejected NSSAI IE.
  • the new AMF 141 may send the Extended rejected NSSAI IE including the 16th identification information.
  • the new AMF 141 may indicate the valid range of the S-NSSAI contained in the Allowed NSSAI and/or Extended rejected NSSAI IE by transmitting the 16th identification information.
  • UE_A10 may appropriately store each received NSSAI. Further, based on the received NSSAI, UE_A 10 may update the stored information about the NSSAI. Further, the information about NSSAI stored by UE_A10 may be deleted and/or updated based on the state of UE_A10. The specific behavior of how UE_A 10 updates the NSSAI memory and the update conditions will be explained in section 3.5 NSSAI update procedure.
  • the NSSAI renewal procedure in Chapter 3.5 may be executed during this procedure, after this procedure is completed, or after this procedure is completed, based on the completion of this procedure. Furthermore, based on the identification information included in the configuration update command message, the UE transmits a configuration update complete message to the AMF 140 via the 5G AN (gNB) as a response message to the configuration update command message. (S802).
  • AMF 140 receives the setting update complete message via 5G AN (gNB) (S802). Also, each device completes this procedure based on transmission/reception of a setting update command message and/or a setting update complete message.
  • gNB 5G AN
  • each device may perform processing based on the information sent and received in this procedure based on the completion of this procedure. For example, when update information for setting information is transmitted and received, each device may update the setting information. Further, when transmitting/receiving information indicating that the registration procedure needs to be performed, UE_A 10 may initiate the registration procedure based on the completion of this procedure.
  • UE_A10 may store the identification information received with the configuration information command message based on the completion of this procedure, and may recognize the network decision. Also, the UE may perform each procedure based on the stored information based on the completion of this procedure.
  • the device in the core network can instruct the UE to update the configuration information already applied by the UE, and the UE is executing It is possible to instruct the stop or change of the function.
  • a network-initiated non-registration procedure may be manually initiated by the network to: Access Network_A and/or Core Network_A, Access Network_B and/or Core Network_B, and/or DN, and/or PDN. It is a procedure for canceling registration to.
  • the procedure may be a procedure for mobility management initiated by the network for UEs registered in the network.
  • the AMF can execute this procedure at any time as long as the UE is in the network registered state (RM-REGISTERED state or 5GMM-REGISTED state). For example, the AMF may initiate this procedure upon updating the registration information of the UE. More specifically, based on the completion of the NSSAA procedure, the AMF may initiate this procedure when there is no allowed NSSAI in the UE's registration information. In other words, the AMF may initiate this procedure if the UE has no S-NSSAIs to allow and does not plan to add S-NSSAIs to the allowed NSSAIs through other procedures (eg, NSSAA procedures) in the future.
  • NSSAA procedures eg, NSSAA procedures
  • the AMF 140 may start this procedure by sending a De-registration request message to UE_A10 (S900).
  • the non-registration request message is a NAS message that is transmitted and received on the N1 interface, but is included in an RRC message and transmitted and received between the UE and the 5G AN (gNB).
  • the AMF 140 may include identification information for at least one of each NSSAI (hereinafter referred to as rejected NSSAI, pending NSSAI, and first NSSAI) in the non-registration request message.
  • the AMF may send a non-registration request message further including a reason value and/or information indicating the access type for deregistration.
  • the reason value may be 5GMM cause. Additionally, if this procedure was initiated based on the result of the NSSAA procedure or due to completion of the NSSAA, the reason value may be a value indicating that no network slices are available. In that case, it may be 5GMM cause value #62 “No network slices available” of 5GS.
  • the AMF 140 may indicate that the network does not support each function by sending these identification information and/or the unregistered message, or may request a transition to the unregistered state. Then, it may notify the change of the AMF 140, may instruct the start of the registration procedure subsequently, or may indicate information combining these. Furthermore, when a plurality of identification information are transmitted and received, two or more identification information of these identification information may be configured as one or more identification information. Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • UE_A 10 recognizes the rejected S-NSSAI and reason for rejection based on receipt of at least one of each NSSAI and/or receipt of a reason value and/or receipt of other identifying information and/or status of the UE; and storage and determination of UE behavior.
  • the new AMF 141 may include at least one of the 10th to 16th identification information in the non-registration request message when the UE setting information is updated.
  • the 10th to 16th identification information may be included in the allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI, and/or the first NSSAI, and may be transmitted.
  • the 15th identification information may also be included in the control message.
  • UE_A10 receives a control message and/or one or more of the 10th to 16th identification information from the network. More specifically, the UE receives from the new AMF 141 a control message and/or one or more of the 10th to 16th identification information.
  • the UE_A10 may recognize the received information based on the reception of at least one of the 10th to 16th pieces of identification information. Specifically, the UE may store and/or update information about the NSSAI, and start and/or stop the backoff timer, details of which are described in Section 3.5 NSSAI update procedure.
  • the S-NSSAI indicated by the tenth identification information and/or the S-NSSAI indicated by the fourteenth identification information and/or the fifteenth identification information It may be recognized that the transmission of MM messages and/or transmission of SM messages using S-NSSAIs related to mapped S-NSSAIs indicated by is temporarily prohibited.
  • the MM procedure may be a registration request message
  • the SM message may be a PDU session establishment request message.
  • UE_A10 may appropriately store each received NSSAI. Further, based on the received NSSAI, UE_A 10 may update the stored information about the NSSAI. Further, the information about NSSAI stored by UE_A10 may be deleted and/or updated based on the state of UE_A10. The specific behavior of how UE_A 10 updates the NSSAI memory and the update conditions will be explained in section 3.5 NSSAI update procedure.
  • the NSSAI renewal procedure in Chapter 3.5 may be executed during this procedure, after this procedure is completed, or after this procedure is completed, based on the completion of this procedure.
  • UE_A10 receives the non-registration request message via the 5G AN (gNB). By receiving the non-registration request message, UE_A10 can recognize the contents of various identification information included in the non-registration request message.
  • 5G AN gNB
  • UE_A10 may send a non-registration acceptance message (DEREGISTRION ACCEPT message) to AMF 140 via 5G AN (or gNB).
  • a non-registration acceptance message is a NAS message sent and received over the N1 interface.
  • the RRC message may be a control message sent and received between the UE and the 5G AN (or gNB).
  • Each device may transition to a state in which the UE is not registered with the network (RM_DEREGISTERED state or 5GMM-DEREGISTERED state) based on the transmission/reception of the registration acceptance message. Also, the transition to each state of each device may be performed based on the completion of this procedure.
  • each device may perform processing based on the information sent and received in this procedure based on the completion of the non-registration procedure.
  • UE_A 10 may initiate registration procedures based on completion of non-registration procedures.
  • NSSAI update procedure The procedure for updating each NSSAI stored by UE_A10 will be described below. Note that the NSSAI update procedure by the UE may be performed during each other procedure described in Chapter 3, or may be performed based on the completion of each procedure.
  • UE_A10 When UE_A10 receives a configured NSSAI, it may store the received configured NSSAI as "configured NSSAI associated with the current PLMN". That is, UE_A10 may replace "configured NSSAI associated with the current PLMN stored by UE_A10" with "received configured NSSAI".
  • UE_A10 when UE_A10 receives a configured NSSAI, it may delete the mapped S-NSSAI of the S-NSSAI included in the "configured NSSAI associated with the current PLMN stored by UE_A10". Furthermore, if one or more mapped S-NSSAIs are included in the "received configured NSSAI", UE_A10 may store the one or more mapped S-NSSAIs.
  • UE_A10 when UE_A10 receives configured NSSAI, it may delete "rejected NSSAI stored by UE_A10 and associated with the current PLMN".
  • the first rejected NSSAI that UE_A10 remembered and associated with the current PLMN and "the second rejected NSSAI that UE_A10 remembered and associated with the current PLMN” NSSAI” and "a third rejected NSSAI stored by UE_A10 and associated with the current PLMN” may be deleted.
  • the first NSSAI that UE_A10 stores and/or “the first NSSAI that UE_A10 stores and is associated with the current PLMN”
  • one or Multiple "first NSSAIs stored by UE_A10 and associated with the current PLMN's EPLMN” may be deleted.
  • UE_A10 when UE_A10 receives configured NSSAI, "pending NSSAI stored by UE_A10" and/or “pending NSSAI stored by UE_A10 and associated with the current PLMN", and/or one or more "UE_A10 may store and delete the first pending NSSAI' associated with the current PLMN's EPLMN.
  • UE_A10 when UE_A10 receives an allowed NSSAI, it may store the received allowed NSSAI as "allowed NSSAI associated with the current PLMN and current access type". That is, UE_A10 may replace "allowed NSSAI associated with the current PLMN and current access type" stored by UE_A10 with "received allowed NSSAI”.
  • UE_A10 receives a TAI list and allowed NSSAI from new AMF141, and if at least one TAI included in the TAI list belongs to an EPLMN, UE_A10 converts the received allowed NSSAI to the "EPLMN to which the TAI included in the TAI list belongs , the current access type, and the allowed NSSAI associated with '.
  • UE_A10 When UE_A10 stores the allowed NSSAI, it may store the allowed NSSAI in association with the registration area, or may store the S-NSSAI included in the allowed NSSAI in association with the registration area.
  • UE_A10 When UE_A10 receives an allowed NSSAI, it may delete the mapped S-NSSAI of the S-NSSAI included in "allowed NSSAI deleted based on reception” or "old allowed NSSAI updated based on reception”. Furthermore, if UE_A10 includes a mapped S-NSSAI in the "received allowed NSSAI", UE_A10 may store the one or more mapped S-NSSAIs.
  • the mapped S-NSSAI of that S-NSSAI does not need to be deleted.
  • UE_A10 When UE_A10 receives an MM message containing allowed NSSAI and pending NSSAI, UE_A10 may perform control based on receipt of pending NSSAI prior to control based on receipt of allowed NSSAI.
  • the old allowed NSSAI that UE_A10 memorizes includes S-NSSAI#1, the pending NSSAI that includes S-NSSAI#1, and the new allowed NSSAI that does not include S-NSSAI#1 are stored by UE_A10 from the network. If so, UE_A 10 may update each stored NSSAI based on receipt of pending NSSAI prior to updating each stored NSSAI based on receipt of allowed NSSAI.
  • UE_A10 may perform control based on the reception of rejected NSSAI prior to control based on the reception of allowed NSSAI.
  • S-NSSAI#1 is included in the old allowed NSSAI that UE_A10 remembers, rejected NSSAI includes S-NSSAI#2 which is a mapped S-NSSAI of S-NSSAI#1, and S-NSSAI#1 If UE_A10 receives from the network a new allowed NSSAI that does not contain a You may
  • UE_A10 When UE_A10 receives an allowed NSSAI, it may delete the S-NSSAI of "rejected NSSAI memorized by UE_A10 and associated with the current PLMN".
  • UE_A10 When UE_A10 receives an Allowed NSSAI, it may delete the S-NSSAI included in the received Allowed NSSAI from the first rejected NSSAI and/or the second rejected NSSAI stored by UE_A10 under the following conditions: .
  • the condition for deleting the S-NSSAI from the first rejected NSSAI and/or the second rejected NSSAI stored by UE_A10 may be the case that UE_A10 is not roaming or the mapped S-NSSAI of that S-NSSAI. is not stored in UE_A10 as a set of mapped S-NSSAIs of the first rejected NSSAI and/or the second rejected NSSAI, or the mapped S-NSSAI of that S-NSSAI is stored in UE_A10.
  • the mapped S-NSSAI of that S-NSSAI may not be included in the Allowed NSSAI received by UE_A10, or the S-NSSAI may be associated with multiple mapped S-NSSAIs. It may be the case that it is not
  • UE_A10 When UE_A10 receives an Allowed NSSAI, it does not have to delete the S-NSSAI included in the received Allowed NSSAI from the first rejected NSSAI and/or the second rejected NSSAI stored by UE_A10.
  • the conditions for not deleting the S-NSSAI from the first rejected NSSAI and/or the second rejected NSSAI stored by UE_A10 are when UE_A10 is roaming and/or when UE_A10 deletes the mapped S-NSSAI of that S-NSSAI.
  • the condition for deleting the S-NSSAI included in the received Allowed NSSAI from the first NSSAI and/or pending NSSAI stored by UE_A10 is to remove the S-NSSAI included in the received Allowed NSSAI from the first NSSAI stored by UE_A10. It may be the same as the conditions for removing from the first rejected NSSAI and/or the second rejected NSSAI.
  • Allowed UE_A10 to include a list of mapped S-NSSAIs of a new Allowed NSSAI if it remembers the mapped S-NSSAI of the first rejected NSSAI and/or the mapped S-NSSAI of the second rejected NSSAI when roaming
  • the list of mapped S-NSSAIs of the new Allowed NSSAI is not included in the list of mapped S-NSSAIs of the new Allowed NSSAI and the list of mapped S-NSSAIs of the first rejected NSSAI stored by UE_A10 and/or the mapped list of the second rejected NSSAI
  • UE_A10 stores the first rejected NSSAIs and/or second rejected NSSAIs to be included in the new Allowed NSSAIs. -Remove NSSAI.
  • the list of mapped S-NSSAIs of the new Allowed NSSAI When an Allowed NSSAI IE including The S-NSSAI in the list of mapped S-NSSAIs of the Allowed NSSAI mapped to that S-NSSAI, the S-NSSAI in the list of mapped S-NSSAIs of the first rejected NSSAI mapped to that S-NSSAI. All of the NSSAIs and/or S-NSSAIs included in the list of mapped S-NSSAIs of the second rejected NSSAI are included.
  • Allowed UE_A10 to include a new Allowed NSSAI when UE_A10 is non-roaming and UE_A10 is roaming and neither the mapped S-NSSAI of the first rejected NSSAI remembers the mapped S-NSSAI of the second rejected NSSAI
  • UE_A 10 deletes the S-NSSAI included in the new Allowed NSSAI from the stored first rejected NSSAI and/or second rejected NSSAI.
  • the S-NSSAI of the current PLMN or SNPN included in the new Allowed NSSAI is changed from the first rejected NSSAI and/or the second rejected NSSAI. You can act like you don't want to delete.
  • the S-NSSAI of the current PLMN or SNPN included in the new Allowed NSSAI is changed from the first rejected NSSAI and/or the second rejected NSSAI. It may behave like deleting.
  • UE_A10 When UE_A10 stores the first information including S-NSSAI and mapped S-NSSAI in each NSSAI when roaming, UE_A10 stores the first rejected NSSAI and/or the second rejected NSSAI and delete the combination of S-NSSAI and mapped S-NSSAI included in the received Allowed NSSAI from the set of mapped S-NSSAI of the first rejected NSSAI and/or the set of mapped S-NSSAI of the second rejected NSSAI You may
  • the S-NSSAI contained in the received allowed NSSAI and/or the mapped S-NSSAI of the received allowed NSSAI may be deleted from at least one of the "third rejected NSSAI", or the S-NSSAI received from all NSSAIs MAY delete the S-NSSAI contained in the allowed NSSAI and/or the mapped S-NSSAI of the received allowed NSSAI.
  • UE_A10 when UE_A10 receives an allowed NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "pending NSSAI stored by UE_A10 and associated with the current PLMN". Furthermore, when UE_A10 receives an allowed NSSAI, it may delete the mapped S-NSSAI or S-NSSAI included in the received allowed NSSAI from "pending NSSAIs stored by UE_A10 and associated with all PLMNs". . Further, when UE_A10 receives an allowed NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "pending NSSAI stored by UE_A10 and associated with EPLMN".
  • a backoff timer is running to limit the use of an S-NSSAI, if that S-NSSAI is included in a new allowed NSSAI, or if it is a mapped S-NSSAI of an allowed NSSAI, the UE will backoff. You can stop the timer.
  • the S-NSSAI contained in the pending NSSAI is the HPLMN's S-NSSAI
  • UE_A10 receives an allowed NSSAI
  • the received new allowed NSSAI from "UE_A10 memorizes pending NSSAI” You may delete the mapped S-NSSAI of the S-NSSAI contained in the .
  • the allowed NSSAI is associated with the PLMN ID or SNPN ID indicating the current PLMN or current SNPN, i.e. RPLMN or RSNPN, while the S-NSSAI contained in the pending NSSAI is the S-NSSAI of the HPLMN can be
  • UE_A10 when UE_A10 receives an allowed NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "the first NSSAI stored by UE_A10 and associated with the current PLMN". Alternatively, when UE_A10 receives an allowed NSSAI, it deletes the mapped S-NSSAI or S-NSSAI included in the received allowed NSSAI from "the first NSSAI that UE_A10 remembers and associates with all PLMNs”. you can
  • UE_A10 when UE_A10 receives a rejected NSSAI, it may store the S-NSSAI contained in the received rejected NSSAI as an appropriate rejected NSSAI based on the reason for refusal value associated with that S-NSSAI. That is, UE_A10 may add "S-NSSAI included in received rejected NSSAI" to rejected NSSAI stored by UE_A10.
  • UE_A10 may be added to the first rejection NSSAI associated with the PLMN.
  • UE_A10 receives the rejection reason value "S-NSSAI not possible in the current registration area" and the rejected S-NSSAI associated with the rejection reason value, UE_A10 returns "rejected S-NSSAI received". , "second rejection NSSAI associated with current PLMN and current registration area”.
  • UE_A10 receives a rejection reason value "S-NSSAI not possible due to NSSAA failure or cancellation" and a rejected S-NSSAI associated with the rejection reason value
  • UE_A10 receives "rejected S-NSSAI ' may be added to the 'third rejection NSSAI'.
  • the "third rejection NSSAI" may be associated with the current PLMN or common to all PLMNs.
  • the current registration area is indicated by the received TAI list.
  • the current registration area is indicated by the TAI list previously received and stored by UE_A10.
  • UE_A10 may be added and/or stored in the third rejection NSSAI. Note that if the UE stores the third rejected NSSAI associated with the current PLMN, it may add and/or store the received S-NSSAI to the third rejected NSSAI associated with the current PLMN.
  • UE_A10 when UE_A10 receives a rejected NSSAI, it may delete the S-NSSAI included in the received rejected NSSAI from "allowed NSSAI stored by UE_A10 and associated with the current PLMN".
  • UE_A10 when UE_A10 receives rejected NSSAI including S-NSSAI of HPLMN, mapped S-NSSAI of S-NSSAI included in "allowed NSSAI stored by UE_A10 and associated with the current PLMN" is If included in the rejected NSSAI received by UE_A10, UE_A10 may remove the S-NSSAI from the "allowed NSSAI that UE_A10 remembers and associates with the current PLMN".
  • UE_A10 when UE_A10 receives a rejected NSSAI, it may delete the S-NSSAI included in the received rejected NSSAI from "pending NSSAI stored by UE_A10 and associated with the current PLMN". Furthermore, when UE_A10 receives a rejected NSSAI, it may delete the mapped S-NSSAI or S-NSSAI included in the received allowed NSSAI from "pending NSSAIs stored by UE_A10 and associated with all PLMNs". . Furthermore, when UE_A10 receives rejected NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "pending NSSAI stored by UE_A10 and associated with EPLMN".
  • UE_A10 when UE_A10 receives an allowed NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "the first NSSAI stored by UE_A10 and associated with the current PLMN". Alternatively, when UE_A10 receives an allowed NSSAI, it deletes the mapped S-NSSAI or S-NSSAI included in the received allowed NSSAI from "the first NSSAI that UE_A10 remembers and associates with all PLMNs”. you can
  • UE_A10 When UE_A10 receives one or more S-NSSAIs included in rejected NSSAI, it may store the S-NSSAI based on the reason for rejection value associated with each S-NSSAI. Specifically, UE_A10 may store the S-NSSAI included in the received rejected NSSAI as a set of rejected NSSAIs and/or mapped S-NSSAIs of each rejected NSSAI stored by UE_A10.
  • the rejected S-NSSAI#1 included in the rejected NSSAI IE includes S-NSSAI#1 and "S-NSSAI#1 that is not possible with the current PLMN or SNPN". NSSAI" is included, UE_A10 may include and store S-NSSAI#1 in the first rejected NSSAI stored by the UE.
  • the rejected S-NSSAI#1 included in the rejected NSSAI IE includes S-NSSAI#1 and "S-NSSAI not allowed in the current registration area".
  • UE_A10 may include and store S-NSSAI#1 in the second rejected NSSAI stored by the UE.
  • the rejected S-NSSAI#1 included in the rejected NSSAI IE includes S-NSSAI#1 and "S-NSSAI not possible due to failure or cancellation of NSSAA
  • UE_A10 may include and store S-NSSAI#1 in the third rejected NSSAI stored by the UE.
  • the rejected S-NSSAI#1 included in the Extended rejected NSSAI IE includes S-NSSAI#1, mapped S-NSSAI#1, and "In the current PLMN or SNPN UE_A10 includes and stores S-NSSAI#1 in the first rejected NSSAI stored by the UE, and maps S-NSSAI1#1 may be included in the set of mapped S-NSSAIs of the first rejected NSSAI and stored.
  • UE_A10 may store the combination of S-NSSAI#1 and mapped S-NSSAI1#1 in the first rejected NSSAI stored by the UE.
  • the rejected S-NSSAI#1 included in the rejected NSSAI IE includes S-NSSAI#1 and "S-NSSAI not allowed in the current registration area".
  • UE_A10 may include and store S-NSSAI#1 in the second rejected NSSAI stored by the UE.
  • UE_A10 may store the combination of S-NSSAI#1 and mapped S-NSSAI1#1 in the first rejected NSSAI stored by the UE.
  • the rejected S-NSSAI#1 included in the rejected NSSAI IE includes S-NSSAI#1 and "S-NSSAI not possible due to failure or cancellation of NSSAA
  • UE_A10 may include and store S-NSSAI#1 in the third rejected NSSAI stored by the UE.
  • UE_A10 may store the combination of S-NSSAI#1 and mapped S-NSSAI1#1 in the first rejected NSSAI stored by the UE.
  • UE_A10 When UE_A10 receives a rejected NSSAI, UE_A10 stores the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI included in the received rejected NSSAI under the following conditions: can be deleted from The condition for deleting the S-NSSAI from the Allowed NSSAIs stored by UE_A10 may be that UE_A10 is not roaming, or the mapped S-NSSAI of the S-NSSAI is the set of mapped S-NSSAIs of the Allowed NSSAI.
  • UE_A10 may be included in UE_A10 and not stored by UE_A10, or at least one mapped S-NSSAI of that S-NSSAI is stored in UE_A10 in the set of mapped S-NSSAIs of Allowed NSSAI stored in UE_A10, and All those mapped S-NSSAIs may be included in the first rejected NSSAI and/or the second rejected NSSAI received by the UE, or if the mapped S-NSSAI of that S-NSSAI , if it is not included in the first rejected NSSAI and/or the second rejected NSSAI received by UE_A10, or if the S-NSSAI is not associated with multiple mapped S-NSSAIs. good too.
  • the mapped S-NSSAI of that S-NSSAI is not included in the first rejected NSSAI and/or the second rejected NSSAI received by UE_A10
  • the first rejected NSSAI included in the rejected NSSAI IE of UE_A10 is NSSAI and/or second rejected NSSAI may be received
  • UE_A10 does not include mapped S-NSSAI, includes rejected S-NSSAI IE
  • first rejected NSSAI and/or second may be received when an Extended rejected NSSAI IE containing a rejected NSSAI is received.
  • UE_A10 When UE_A10 receives a rejected NSSAI, it does not have to delete the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI included in the received rejected NSSAI from the Allowed NSSAI stored by UE_A10.
  • the conditions for not deleting an S-NSSAI from the Allowed NSSAIs stored by UE_A10 are when UE_A10 is roaming and/or when UE_A10 stores the mapped S-NSSAI of its S-NSSAI in the list (set ) and/or are associated with multiple mapped S-NSSAIs, and/or all mapped S-NSSAIs are stored in the first rejected NSSAI IE received by UE_A10. May be, if not included in the NSSAI and/or a second rejected NSSAI.
  • the condition for deleting the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI included in the received rejected NSSAI from the first NSSAI stored by UE_A10 is the condition included in the received rejected NSSAI.
  • the condition may be the same as the condition for deleting the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI that is rejected from the Allowed NSSAI stored by UE_A10.
  • one or more of the S-NSSAIs included in the Allowed NSSAI are all mapped to the first rejected NSSAI and/or is not included in the second rejected NSSAI, and another mapped S-NSSAI or part of the mapped S-NSSAI is associated with said S-NSSAI and included in the first rejected NSSAI and/or the second rejected NSSAI may behave so as not to delete the S-NSSAI from the Allowed NSSAI.
  • the S-NSSAI of the current PLMN or SNPN may be deleted.
  • the second indication may be information "indicating that the related rejected S-NSSAI has been rejected for the entire S-NSSAI of the current PLMN" indicated by the sixteenth identification information.
  • UE_A10 When UE_A10 stores the first information composed of S-NSSAI and mapped S-NSSAI in each NSSAI when roaming, UE_A10 stores Allowed NSSAI and mapped S-NSSAI of Allowed NSSAI from a set of , the combination of S-NSSAI and mapped S-NSSAI contained in the received Extended rejected NSSAIIE may be deleted.
  • UE_A10 When UE_A10 receives a rejected NSSAI, it removes the S-NSSAI included in the received rejected NSSAI from the set of Allowed NSSAIs of the current PLMN or SNPN and/or mapped S-NSSAIs of the Allowed NSSAIs of the current PLMN or SNPN. you can
  • UE_A10 when UE_A10 receives the third rejected NSSAI, and when roaming, UE_A10 deletes the S-NSSAI included in the third rejected NSSAI from the set of mapped S-NSSAIs of Allowed NSSAIs stored. you can
  • UE_A10 may delete the S-NSSAI included in the Allowed NSSAI stored and the third rejected NSSAI.
  • UE_A10 receives the first rejected NSSAI and/or the second rejected NSSAI contained in the Extended rejected NSSAI IE, and when roaming further, UE_A10 selects the received Extended rejected
  • the first rejected NSSAI contained in the NSSAI IE and/or the mapped S-NSSAI contained in the second rejected NSSAI may be deleted.
  • UE_A10 When UE_A10 receives a rejected NSSAI, UE_A10 stores the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI included in the received rejected NSSAI under the following conditions: can be deleted from The conditions for deleting an S-NSSAI from the pending NSSAIs stored by UE_A10 may be that UE_A10 is not roaming, or that the mapped S-NSSAI of that S-NSSAI is the set of mapped S-NSSAIs of Allowed NSSAI.
  • mapped S-NSSAIs were included in the first rejected NSSAI and/or the second rejected NSSAI received by the UE, and the mapped S-NSSAI of that S-NSSAI is UE_A10. received and/or not included in the second rejected NSSAI, or the S-NSSAI is not associated with multiple mapped S-NSSAIs.
  • the mapped S-NSSAI of that S-NSSAI is not included in the first rejected NSSAI and/or the second rejected NSSAI received by UE_A10
  • the first rejected NSSAI included in the rejected NSSAI IE of UE_A10 is NSSAI and/or second rejected NSSAI may be received
  • UE_A10 does not include mapped S-NSSAI, includes rejected S-NSSAI IE
  • first rejected NSSAI and/or second may be received when an Extended rejected NSSAI IE containing a rejected NSSAI is received.
  • the first rejected NSSAI included in the received rejected NSSAI and/or the S-NSSAI included in the second rejected NSSAI need not be deleted from the Pending NSSAI stored by UE_A10.
  • the conditions for not deleting the S-NSSAI from the Pending NSSAIs stored by UE_A10 are when UE_A10 is roaming and/or when UE_A10 deletes the mapped S-NSSAI of that S-NSSAI from the list of mapped S-NSSAIs of Pending NSSAI ( set) and/or are associated with multiple mapped S-NSSAIs, and/or all of them are the first mapped S-NSSAIs included in the Extended rejected NSSAI IE received by UE_A if not included in the rejected NSSAI and/or the second rejected NSSAI.
  • one or more mapped S-NSSAIs of the S-NSSAIs included in the Pending NSSAI are all and/or is not included in the second rejected NSSAI, and other mapped S-NSSAIs or some mapped S-NSSAIs are associated with the S-NSSAI to become the first rejected NSSAI and/or the second rejected NSSAI If it is included, it may behave so as not to remove said S-NSSAI from Pending NSSAI.
  • the pending NSSAI is included in the first rejected NSSAI and/or the second rejected NSSAI, MAY behave so as not to delete the S-NSSAI of the current PLMN or SNPN.
  • the S-NSSAI of the current PLMN or SNPN may be deleted.
  • UE_A10 When UE_A10 stores the first information composed of S-NSSAIs and mapped S-NSSAIs in each NSSAI when roaming, UE_A10 stores a set of mapped S-NSSAIs of Pending NSSAIs and Allowed NSSAIs. , the combination of S-NSSAI and mapped S-NSSAI contained in the received Extended rejected NSSAIIE may be deleted.
  • UE_A10 When UE_A10 receives a rejected NSSAI, it removes the S-NSSAI included in the received rejected NSSAI from the set of Allowed NSSAIs of the current PLMN or SNPN and/or mapped S-NSSAIs of the Allowed NSSAIs of the current PLMN or SNPN. you can
  • UE_A10 when UE_A10 receives the third rejected NSSAI, and when roaming, UE_A10 deletes the S-NSSAI included in the third rejected NSSAI from the set of mapped S-NSSAIs of Allowed NSSAIs stored. you can
  • UE_A10 may delete the pending NSSAI stored and the S-NSSAI included in the third rejected NSSAI.
  • UE_A10 receives the first rejected NSSAI and/or the second rejected NSSAI contained in the Extended rejected NSSAI IE, and when roaming further, UE_A10 will select the received Extended rejected
  • the first rejected NSSAI contained in the NSSAI IE and/or the mapped S-NSSAI contained in the second rejected NSSAI may be deleted.
  • UE_A10 when UE_A10 receives a rejected NSSAI, it may delete the S-NSSAI included in the received rejected NSSAI from "the first NSSAI stored by UE_A10 and associated with the current PLMN". Furthermore, when UE_A10 receives a rejected NSSAI, it deletes the mapped S-NSSAI or S-NSSAI included in the received allowed NSSAI from "the first NSSAI memorized by UE_A10 and associated with all PLMNs". you can Furthermore, when UE_A10 receives a rejected NSSAI, it may delete the S-NSSAI included in the received allowed NSSAI from "the first NSSAI stored by UE_A10 and associated with the EPLMN".
  • the backoff timer may be stopped.
  • UE_A10 when UE_A10 receives a pending NSSAI, it may replace the pending NSSAI stored by UE_A10 with a new pending NSSAI. Specifically, when UE_A10 receives the pending NSSAI included in the registration acceptance message during the registration process for the current PLMN or SNPN, it replaces the pending NSSAI associated with the current PLMN or SNPN stored in UE_A10 with a new pending You can replace it with NSSAI.
  • UE_A10 stores the pending NSSAI included in the registration acceptance message during the registration process for the current PLMN or SNPN.
  • a pending NSSAI may be replaced with a new pending NSSAI.
  • the UE_A10 may delete the mapped S-NSSAI of the pending NSSAI, or store the mapped S-NSSAI of the new pending NSSAI, Both processes may be performed.
  • the mapped S-NSSAI of the pending NSSAI may be stored based on the mapped S-NSSAI of the old allowed NSSAI.
  • a backoff timer is running to limit the use of an S-NSSAI, if that S-NSSAI is included in a new pending NSSAI, or if it is a mapped S-NSSAI of a pending NSSAI, the UE will backoff You can stop the timer.
  • UE_A10 may perform the following operations for each tenth identification information based on the reception of at least one or more of the tenth to sixteenth identification information and/or the reception of the control message.
  • UE_A10 is an S-NSSAI associated with the S-NSSAI indicated by the tenth identification information and/or the S-NSSAI indicated by the fourteenth identification information, and/or the mapped S-NSSAI indicated by the fifteenth identification information may be stored in the appropriate first NSSAI. Specifically, the UE transfers the S-NSSAI indicated by the received 14th identification information to the first NSSAI associated with the information indicated by the 11th identification information and/or the 13th identification information. may be added.
  • UE_A 10 may add the mapped S-NSSAI indicated by the received fifteenth identification information to the first NSSAI, or the S-NSSAI for the mapped S-NSSAI indicated by the received fifteenth identification information. may be added to the first NSSAI associated with the current PLMN, or the first NSSAI associated with the current PLMN and the current access type (registered access type, 3GPP access or non-3GPP access). It may be added to one NSSAI, or it may be added to the first NSSAI associated with the current PLMN and all access types.
  • the UE recognizes whether the information indicated in the 10th is the S-NSSAI of the HPLMN or the S-NSSAI of the current PLMN (VPLMN) based on the information indicated in the 13th identification. You may Specifically, if the thirteenth identity is valid for the current PLMN, the UE may determine that the S-NSSAI included in the tenth identity is the VPLMN's S-NSSAI. Or, specifically, if the 13th identity is valid for all current PLMNs, the UE may determine that the S-NSSAI contained in the 10th identity is the S-NSSAI of the HPLMN. good.
  • the UE may determine the S-NSSAI to which the backoff timer is applied based on the information indicated in the thirteenth identification information. Specifically, if the thirteenth identity is valid for the current PLMN, the UE may enable the backoff timer for the current PLMN's S-NSSAI, while the backoff timer is running. , to the current PLMN, initiation of the MM procedure with the current PLMN's S-NSSAI may be restricted.
  • the UE may enable the backoff timer for the HPLMN's S-NSSAI and the backoff timer is running. During this time, all PLMNs may be restricted from initiating MM procedures with HPLMN's S-NSSAI.
  • the MM procedure using the HPLMN S-NSSAI includes the case where the HPLMN S-NSSAI managed as a mapped S-NSSAI is included in the requested NSSAI.
  • the UE while running a valid backoff timer for all PLMNs, for all PLMNs, the UE should include the corresponding S-NSSAI in the requested NSSAI and transmit the corresponding S-NSSAI in the requested NSSAI. It may be transmitted as mapped S-NSSAI and may transition to the restricted state.
  • the S-NSSAI included in the first NSSAI stored by the UE is included in the allowed NSSAI stored by the UE and associated with the PLMN and access type requested by the UE and other access types in this procedure.
  • the S-NSSAI may be removed from the allowed NSSAI.
  • UE_A10 may store the S-NSSAI indicated by the fifteenth identification information as a mapped S-NSSAI of the S-NSSAI indicated by the fourteenth identification information.
  • the UE maps the indicated indicated by the 15th identification information from the allowed NSSAI corresponding to PLMNs other than the current PLMN.
  • An S-NSSAI associated with an S-NSSAI may be deleted.
  • the S-NSSAI indicated in the tenth identification information is the maximum number of UEs connected per slice
  • the S-NSSAI indicated by the tenth identification information may be the S-NSSAI indicated by the fourteenth identification information and/or the mapped S-NSSAI indicated by the fifteenth identification information.
  • UE_A10 is associated with S-NSSAI using the value of the received backoff timer based on the reception of at least one or more of the 10th to 16th identification information and/or the reception of the control message
  • a backoff timer may be counted, a backoff timer may be started, or a backoff timer may be managed.
  • the value of the backoff timer, the tenth identification information, and / or may be the value of the timer indicated in the twelfth identification information
  • S-NSSAI is the first identification information, and / or It may be the S-NSSAI indicated in the tenth identification information and/or the fourteenth identification information, and/or the mapped S-NSSAI indicated in the fifteenth identification information.
  • UE_A10 While the backoff timer is running, UE_A10 is either S-NSSAI mapped to the backoff timer, or mapped S-NSSAI to which the backoff timer is mapped (S-NSSAI of HPLMN), or backoff timer is supported.
  • S-NSSAI associated with the mapped S-NSSAI, or the S-NSSAI contained in the NSSAI to which the backoff timer is mapped, or the mapped S of the S-NSSAI contained in the NSSAI to which the backoff timer is mapped -The transmission of MM messages and SM messages using NSSAI may be prohibited.
  • UE_A10 when UE_A10 receives the 13th identification information, it may apply a backoff timer according to the effective range indicated by the 13th identification information.
  • UE_A10 may apply the backoff timer within the current PLMN. Specifically, with the change of PLMN (PLMN change), UE_A 10 does not have to count the backoff timer or stop the backoff timer, but is regulated by the backoff timer associated with the PLMN before movement. may be released. In other words, if the PLMN is changed, the UE maintains the backoff timer, but the pre-move PLMN may be unbarred.
  • PLMN change PLMN change
  • UE_A10 may count the backoff timer associated with the current PLMN or stop the backoff timer when the PLMN is changed. In other words, UE_A 10 may stop the backoff timer when the PLMN is changed, and the restrictions on the PLMN before movement may be lifted.
  • UE_A10 may apply the backoff timer to all PLMNs. In other words, UE_A 10 may maintain the backoff timer without stopping it even if a PLMN change occurs. If a PLMN change occurs while the backoff timer is running, UE_A10 sends the S-NSSAI of the destination PLMN associated with the mapped S-NSSAI of the S-NSSAI to which the backoff timer was associated. , or the S-NSSAI of the target PLMN related to the mapped S-NSSAI, or the MM message, SM message using the mapped S-NSSAI may be kept prohibited.
  • UE_A 10 may apply the backoff timer in the current registration area. In other words, UE_A10 may count the backoff timer or stop the backoff timer as UE_A10 leaves the registration area.
  • UE_A10 manages and/or stores the first NSSAI associated with the eleventh identification information and/or the thirteenth identification information or one or more S-NSSAIs included in the first NSSAI. You can
  • the restriction is lifted, and UE_A 10 uses S-NSSAI with which the backoff timer is associated and/or mapped S-NSSAI with which the backoff timer is associated. and/or a mapped S-NSSAI associated with a backoff timer may be transitioned to a state in which MM messages and SM messages can be transmitted.
  • UE_A10, S-NSSAI associated with the backoff timer, and / or mapped S-NSSAI associated with the backoff timer S-NSSAI may transition to a state in which an MM message can be transmitted using a mapped S-NSSAI associated with a backoff timer as a requested NSSAI.
  • UE_A10 may transition to a state in which the MM message can be transmitted using the NSSAI associated with the backoff timer when the backoff timer stops or expires. In other words, when the backoff timer stops or expires, UE_A 10 may transition to a state where the MM message can be transmitted using the NSSAI associated with the backoff timer as the requested NSSAI.
  • UE_A10 from the first NSSAI, S-NSSAI with which the backoff timer was associated, or mapped S-NSSAI with which the backoff timer was associated, or An S-NSSAI associated with a mapped S-NSSAI that had an associated backoff timer MAY be deleted.
  • UE_A 10 will switch from the first NSSAI associated with the current PLMN until the backoff timer is associated. or the mapped S-NSSAI to which the backoff timer was mapped, or the S-NSSAI associated with the mapped S-NSSAI to which the backoff timer was mapped.
  • UE_A10 will not have the backoff timer associated with it from the first NSSAI that applies to all PLMNs.
  • the S-NSSAI, or the mapped S-NSSAI with which the backoff timer was associated, or the S-NSSAI associated with the mapped S-NSSAI with which the backoff timer was associated may be deleted.
  • UE_A 10 will receive a backoff timer associated with it from the first NSSAI that applies to all PLMNs.
  • a mapped S-NSSAI that had a backoff timer associated with it, or an S-NSSAI associated with a mapped S-NSSAI that had a backoff timer associated with it MAY be deleted.
  • the S- The NSSAI, or the mapped S-NSSAI with which the backoff timer was associated, or the S-NSSAI associated with the mapped S-NSSAI with which the backoff timer was associated may be deleted.
  • UE_A10 may delete the applicable S-NSSAI from all applicable first NSSAIs.
  • back-off timer #1 associated with S-NSSAI #1 if managed as valid in all PLMN, with the stop or expiration of back-off timer #1, UE deletes S-NSSAI#1 from the first NSSAI#1 associated with PLMN#1, and further maps S-NSSAI#1 from the first NSSAI#2 associated with PLMN#2 S-NSSAI#2 associated with may be deleted.
  • UE_A10 when UE_A10 receives a TAI list, it validates the received TAI list, and if UE_A10 already remembers a valid TAI list, it may delete or invalidate the old TAI list.
  • a valid TAI list may be referred to as a registration area. Note that if UE_A10 does not store a valid TAI list and does not receive a TAI list from the core network during this procedure, the valid TAI list may not be stored.
  • UE_A10 may stop the backoff timer.
  • UE_A10 may stop its backoff timer if the backoff timer is valid, or if the first NSSAI is deleted while the backoff timer is running. UE_A10 may stop its backoff timer.
  • UE_A10 running the backoff timer may stop and/or delete the backoff timer regardless of updating or deleting the first NSSAI. Specific examples of conditions for deleting the first NSSAI and/or stopping the backoff timer are shown below.
  • UE_A10 transitions to the unregistered state on one access type for the current PLMN or SNPN and is also unregistered on the other access type, UE_A10 is access-type independent information.
  • One NSSAI and/or the S-NSSAI included in the first NSSAI may be deleted.
  • UE_A10 shall perform the first The NSSAI and/or the S-NSSAI included in the first NSSAI may stop or delete the active backoff timer.
  • UE_A10 If UE_A10 receives from the current PLMN or SNPN an Allowed NSSAI that includes an S-NSSAI contained in the first NSSAI to which the current PLMN or SNPN is mapped, UE_A10 will ignore that first NSSAI regardless of the access type. , the S-NSSAI may be deleted.
  • UE_A10 If UE_A10 receives from the current PLMN or SNPN an Allowed NSSAI containing an S-NSSAI contained in the first NSSAI to which the current PLMN or SNPN is mapped, UE_A10 shall The S-NSSAI included in the NSSAI may stop or delete the valid backoff timer.
  • UE_A10 If UE_A10 receives from the current PLMN or SNPN a Rejected NSSAI containing an S-NSSAI that is contained in the first NSSAI to which the current PLMN or SNPN is mapped, UE_A10 shall ignore that first NSSAI regardless of the access type. , the S-NSSAI may be deleted.
  • UE_A10 If UE_A10 receives from the current PLMN or SNPN a Rejected NSSAI containing an S-NSSAI contained in the first NSSAI to which the current PLMN or SNPN is mapped, UE_A10 shall The S-NSSAI included in the NSSAI may stop or delete the valid backoff timer.
  • UE_A10 from the current PLMN or SNPN to include the S-NSSAI contained in the first NSSAI to which the current PLMN or SNPN is mapped pending NSSAI for NSSAA or mapped S-NSSAI(s) of pending NSSAI If received, UE_A10 may remove the S-NSSAI from its first NSSAI independent of access type.
  • UE_A10 from the current PLMN or SNPN to include the S-NSSAI contained in the first NSSAI to which the current PLMN or SNPN is mapped pending NSSAI for NSSAA or mapped S-NSSAI(s) of pending NSSAI If received, UE_A 10 may stop or delete the backoff timer for which the S-NSSAI contained in its first NSSAI is valid.
  • UE_A10 If UE_A10 transitions to the non-registered state on a certain access type for the current PLMN or SNPN, UE_A10 will register the first NSSAI associated with that access type and/or the S included in the first NSSAI. -NSSAI may be deleted.
  • UE_A10 transitions to the unregistered state on an access type for the current PLMN or SNPN, UE_A10 is in the first NSSAI associated with that access type and/or included in the first NSSAI.
  • the S-NSSAI may stop or remove any active backoff timers.
  • UE_A10 receives an Allowed NSSAI that includes an S-NSSAI contained in the first NSSAI from the current PLMN or SNPN via an access indicated by an access type
  • UE_A10 receives the S-NSSAI included in the first NSSAI from the first NSSAI.
  • NSSAI may be deleted.
  • the first NSSAI and/or the S-NSSAI included in the first NSSAI may be associated with the current PLMN or SNPN and its access type.
  • UE_A10 receives an Allowed NSSAI that includes the S-NSSAI included in the first NSSAI from the current PLMN or SNPN via an access indicated by an access type
  • UE_A10 receives the S-NSSAI included in the first NSSAI.
  • the NSSAI may stop or delete the active backoff timer.
  • the first NSSAI and/or the S-NSSAI included in the first NSSAI may be associated with the current PLMN or SNPN and its access type.
  • UE_A10 may delete the first NSSAI. and/or UE_A 10 may stop or delete the backoff timer whose first NSSAI is valid.
  • the UE stores and manages information about each NSSAI. Additionally, the UE may perform starting and stopping of backoff timers valid for PLMNs or SNPNs or all PLMNs for each NSSAI or S-NSSAI.
  • An embodiment in one aspect of the invention may be a combination of one or more of the procedures described in Section 3. For example, in this embodiment, the UE transitions to the registered state based on the completion of the initial registration procedure described in Section 3.1, and then the registration procedure for migration and periodic registration update described in Section 3.1 may be performed.
  • each procedure described in Chapters 3.2 to 3.4 may be implemented.
  • UE_A 10 may execute the NSSAI update procedure described in section 3.5 based on the information received from the NW and/or the UE state, and update and/or delete the stored NSSAI information. good.
  • UE_A10 updates the stored first rejected NSSAI and/or second rejected NSSAI based on the reception of the control message including the Allowed NSSAI.
  • UEA_10 initiates the registration procedure by sending a registration request message to the current PLMN or SNPN (NW) when roaming.
  • UE_A10 stores a set of Allowed NSSAIs and mapped S-NSSAIs of Allowed NSSAIs associated with the current PLMN or SNPN stored by UE_A10, and/or a set of mapped S-NSSAIs of Configured NSSAIs and Configured NSSAIs.
  • S-NSSAI IE#1 consisting of S-NSSAI#1 and mapped S-NSSAI#a and S-NSSAI IE#2 consisting of S-NSSAI#1 and mapped S-NSSAI#b
  • S-NSSAI IE#3 consisting of S-NSSAI#1 and mapped S-NSSAI#c
  • S-NSSAI IE#4 consisting of S-NSSAI#1 and mapped S-NSSAI#d
  • S-NSSAI IE#5 consisting of S-NSSAI#1 and mapped S-NSSAI#e
  • the requested NSSAI containing S-NSSAI#e the requested NSSAI containing S-NSSAI#e.
  • UE_A10 receives a registration acceptance message from the NW.
  • Allowed NSSAI IE including S-NSSAI IE#1 composed of S-NSSAI#1 and mapped S-NSSAI#a, and S-NSSAI#1 and mapped S-NSSAI#b rejected S-NSSAI IE#1 and S-NSSAI#1 and mapped S-NSSAI#c and "current PLMN or SNPN
  • a rejected S-NSSAI IE#2 consisting of a rejected S-NSSAI IE#2 with a rejection value indicating "S-NSSAI not allowed in SNPN", S-NSSAI#1 and mapped S-NSSAI#d and "not allowed in current registration area”
  • Rejected S-NSSAI IE #3 composed of S-NSSAI with a rejection value indicating "S-NSSAI that is not allowed in the current registration area”
  • S-NSSAI #1 and mapped S-NSSAI #e receive a rejected S-NSSA
  • UE_A10 updates the stored NSSAI information based on the reception of the Allowed NSSAI and rejected NSSAI. For example, UE_A 10 replaces and updates the set of Allowed NSSAIs and mapped S-NSSAIs of Allowed NSSAIs with the received information. Furthermore, UE_A 10 adds and updates the set of rejected NSSAIs and mapped S-NSSAIs of rejected NSSAIs that have been received.
  • UE_A10 assigns S-NSSAI#1 to the Allowed NSSAI, mapped S-NSSAI#a to the set of mapped S-NSSAIs of the Allowed NSSAI, S-NSSAI#1 to the first rejected NSSAI, and the first rejected NSSAI.
  • Mapped S-NSSAI#b and mapped S-NSSAI#c to the set of mapped S-NSSAI of NSSAI, S-NSSAI#1 to the second rejected NSSAI, mapped to the set of mapped S-NSSAI of the second rejected NSSAI It may be stored including S-NSSAI#d and mapped S-NSSAI#e.
  • UE_A10 updates the stored information based on the Allowed NSSAI included in the setting update command message.
  • UE_A10 has S-NSSAI IE#1 configured with S-NSSAI#1 and mapped S-NSSAI#a, and S-NSSAI configured with S-NSSAI#1 and mapped S-NSSAI#b.
  • UE_A10 converts Allowed NSSAI to S-NSSAI# Store 1, store mapped S-NSSAI of Allowed NSSAI with mapped S-NSSAI#a, #b, and #c, delete S-NSSAI#1 from first rejected NSSAI, first rejected NSSAI Delete mapped S-NSSAI #b and #c from mapped S-NSSAI in .
  • UE_A10 has S-NSSAI IE#1 configured with S-NSSAI#1 and mapped S-NSSAI#a, and S-NSSAI configured with S-NSSAI#1 and mapped S-NSSAI#b.
  • UE_A10 stores S-NSSAI#1 in Allowed NSSAI and maps S-NSSAI in Allowed NSSAI to mapped S-NSSAI #a and #b. , do not remove S-NSSAI#1 from the first rejected NSSAI, and remove mapped S-NSSAI#b from the mapped S-NSSAI of the first rejected NSSAI.
  • UE_A10 has S-NSSAI IE#1 composed of S-NSSAI#1 and mapped S-NSSAI#a, and S-NSSAI composed of S-NSSAI#1 and mapped S-NSSAI#d.
  • UE_A10 has S-NSSAI IE#1 composed of S-NSSAI#1 and mapped S-NSSAI#a, and S-NSSAI composed of S-NSSAI#1 and mapped S-NSSAI#d.
  • S-NSSAI IE#1 composed of S-NSSAI#1 and mapped S-NSSAI#a
  • S-NSSAI composed of S-NSSAI#1 and mapped S-NSSAI#d.
  • UE_A10 stores S-NSSAI#1 in Allowed NSSAI and mapped S-NSSAI of Allowed NSSAI in mapped S-NSSAI #a and #d and do not remove S-NSSAI#1 from the second rejected NSSAI, and remove mapped S-NSSAI#d from the mapped S-NSSAI of the first rejected NSSAI.
  • UE_A10 can update the stored information of one or more NSSAIs based on the received NSSAIs.
  • the first rejected NSSAI or the second rejected NSSAI may be replaced with the first NSSAI.
  • UE_A10 stores a list of configured NSSAIs and mapped S-NSSAIs of Configured NSSAIs, and a list of first rejected NSSAIs and mapped S-NSSAIs of first rejected NSSAIs, and/or second rejected NSSAIs. and the second rejected NSSAI, based on the list of mapped S-NSSAIs, and the implementation of the requested NSSAI generation and registration procedures.
  • UEA_10 initiates the registration procedure by sending a registration request message to the current PLMN or SNPN (NW) when roaming.
  • UE_A10 sets S-NSSAI#1 as a Configured NSSAI associated with the current PLMN or SNPN stored by UE_A10, as a set of mapped S-NSSAIs of Configured NSSAI, and further S- Mapped S-NSSAI#a, mapped S-NSSAI#b, and mapped S-NSSAI#c are stored as S-NSSAIs mapped to NSSAI#1.
  • UE_A10 sets S-NSSAI#1 as the first rejected NSSAI associated with the current PLMN or SNPN stored by UE_A10, as a set of mapped S-NSSAIs of the first rejected NSSAI, and further S-NSSAI If the UE stores mapped S-NSSAI#b as the S-NSSAI mapped to #1, the S-NSSAI composed of S-NSSAI#1 and mapped S-NSSAI#b is stored in the requested NSSAI. Control so that IE#2 cannot be sent.
  • the UE determines that the mapped S-NSSAI( S-NSSAI with mapped S-NSSAI#a and mapped S-NSSAI#c) can be included in requested NSSAI and sent even if the S-NSSAI is included in the first rejected NSSAI. can be controlled to
  • UE_A10 sets S-NSSAI#1 as a second rejected NSSAI associated with the current PLMN or SNPN stored by UE_A10, as a set of mapped S-NSSAIs of the second rejected NSSAI, and further S-NSSAI
  • the UE stores mapped S-NSSAI#c as the S-NSSAI mapped to #1, the S-NSSAI configured with S-NSSAI#1 and mapped S-NSSAI#c in the requested NSSAI. Control so that IE#3 cannot be sent.
  • the UE determines whether the mapped Based on the fact that there is an S-NSSAI, the S-NSSAI to which the mapped S-NSSAI (mapped S-NSSAI#a) is mapped is the S-NSSAI included in the first rejected NSSAI and/or the second rejected NSSAI. Even if it is an NSSAI, it may be controlled so that it can be included in the requested NSSAI and sent.
  • the UE may send a registration request message including S-NSSAI IE#1 configured with S-NSSAI#1 and mapped S-NSSAI#a in requested NSSAI.
  • UE_A10 can generate a requested NSSAI based on the stored NSSAI.
  • first rejected NSSAI or the second rejected NSSAI may be replaced with the first NSSAI or pending NSSAI.
  • UE_A10 stores a list of configured NSSAIs and mapped S-NSSAIs of Configured NSSAIs, and a list of mapped S-NSSAIs of first rejected NSSAIs and first rejected NSSAIs, and/or a list of mapped S-NSSAIs of first rejected NSSAIs and first rejected NSSAIs, and/or second rejected NSSAIs and second rejected NSSAIs.
  • a requested NSSAI may be generated based on the list of mapped S-NSSAIs.
  • the program that runs on the device according to the present invention may be a program that controls a Central Processing Unit (CPU) or the like to make a computer function so as to implement the functions of the embodiments according to the present invention.
  • Programs or information handled by the programs are temporarily stored in volatile memory such as random access memory (RAM), nonvolatile memory such as flash memory, hard disk drives (HDD), or other storage systems.
  • volatile memory such as random access memory (RAM), nonvolatile memory such as flash memory, hard disk drives (HDD), or other storage systems.
  • a program for realizing the functions of the embodiments related to the present invention may be recorded in a computer-readable recording medium. It may be realized by causing a computer system to read and execute the program recorded on this recording medium.
  • the "computer system” here is a computer system built in the device, and includes hardware such as an operating system and peripheral devices.
  • computer-readable recording medium means a semiconductor recording medium, an optical recording medium, a magnetic recording medium, a medium that dynamically retains a program for a short period of time, or any other computer-readable recording medium. Also good.
  • each functional block or features of the apparatus used in the above-described embodiments may be implemented or performed in an electrical circuit, eg, an integrated circuit or multiple integrated circuits.
  • Electrical circuits designed to perform the functions described herein may be general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or other programmable logic devices, discrete gate or transistor logic, discrete hardware components, or combinations thereof.
  • a general-purpose processor may be a microprocessor or any conventional processor, controller, microcontroller, or state machine.
  • the electric circuit described above may be composed of a digital circuit, or may be composed of an analog circuit.
  • one or more aspects of the present invention can use new integrated circuits based on this technology.
  • the present invention is not limited to the above-described embodiments.
  • an example of the device is described, but the present invention is not limited to this, and stationary or non-movable electronic equipment installed indoors and outdoors, such as AV equipment, kitchen equipment , cleaning/washing equipment, air-conditioning equipment, office equipment, vending machines, other household equipment, and other terminal equipment or communication equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UE(User Equipment)であって、記憶部と制御部と、を備え、前記記憶部が、rejected NSSAI(Network Slice Selection Assistance Information)の一以上のmapped S-NSSAI(Single Network Slice Selection Assistance Information)を記憶し、かつ前記記憶部に記憶されるconfigured NSSAIの一以上のmapped S-NSSAIに含まれる第1のmapped S-NSSAIが、前記rejected NSSAIの前記一以上のmapped S-NSSAIに含まれない場合、前記制御部は、前記第1のmapped S-NSSAIに関連付けられたS-NSSAIを、requested NSSAIに含める。

Description

UE(User Equipment)及びUEによって実行される通信制御方法
 本発明は、UE(User Equipment)に関する。本願は、2021年4月9日に日本に出願された特願2021-66219号に基づき優先権を主張し、その内容をここに援用する。
 近年の移動通信システムの標準化活動を行う3GPP(3rd Generation Partnership Project)は、LTE(Long Term Evolution)のシステムアーキテクチャであるSAE(System Architecture Evolution)の検討を行っている。
 また、近年3GPPでは、次世代移動通信システムである5G (5th Generation) 移動通信システムの次世代通信技術やシステムアーキテクチャの検討も行っており、特に、5G移動通信システムを実現するシステムとして、5GS(5G System)の仕様化を行っている(非特許文献1、及び非特許文献2参照)。5GSでは、多種多様な端末をセルラーネットワークに接続する為の技術課題を抽出し、解決策を仕様化している。
3GPP TS 24.501 V17.2.0 (2021-03); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3 (Release 17) 3GPP TR 23.700-40 V17.0.0 (2021-03); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhancement of network slicing; Phase 2 (Release 17)
 5GS(5G System)では、多種多様なサービスを提供するために、新たなコアネットワークである5GCN(5G Core Network)が検討されている。
 さらに、5Gでは、特定のサービスタイプや、特定のグループの為に、特定のネットワーク機能や特定のネットワーク特性を提供する、論理ネットワークであるネットワークスライスが規定された。例えば、ネットワークスライスは、低遅延機能を備える端末の為に提供される論理ネットワークであってもよいし、IoT(Internet of Things)に用いられるセンサー端末の為に提供される論理ネットワークであってもよい。
 3GPPでは、更に、ネットワークスライスに関連する更なる機能を検討するために、eNS(Enhancement of Network Slicing)の検討が行われている。3GPPでは、eNSのフェーズ2の検討として、スライスごとに許可するUE数又は接続するセッションの数の管理が行われるための機能の追加を検討している。
 更に、3GPPでは、rejected NSSAIのmapped S-NSSAIを用いた制御機能も検討している。
 しかし、上記要求を満たすための現実方法が明確になっていない。
 本発明の一態様は、以上のような事情を鑑みてなされたものであり、5GSにおけるeNSのための機能の実現方法を提供することである。
 本発明の一態様は、UE(User Equipment)であって、記憶部と制御部と、を備え、前記記憶部が、rejected NSSAI(Network Slice Selection Assistance Information)の一以上のmapped S-NSSAI(Single Network Slice Selection Assistance Information)を記憶し、かつ前記記憶部に記憶されるconfigured NSSAIの一以上のmapped S-NSSAIに含まれる第1のmapped S-NSSAIが、前記rejected NSSAIの前記一以上のmapped S-NSSAIに含まれない場合、前記制御部は、前記第1のmapped S-NSSAIに関連付けられたS-NSSAIを、requested NSSAIに含める。
 本発明の一態様は、UE(User Equipment)によって実行される通信制御方法であって、前記UEが、rejected NSSAI(Network Slice Selection Assistance Information)の一以上のmapped S-NSSAI(Single Network Slice Selection Assistance Information)を記憶し、かつ前記UEに記憶されるconfigured NSSAIの一以上のmapped S-NSSAIに含まれる第1のmapped S-NSSAIが、前記rejected NSSAIの前記一以上のmapped S-NSSAIに含まれない場合、前記第1のmapped S-NSSAIに関連付けられたS-NSSAIを、requested NSSAIに含める。
 本発明の一態様によれば、5GSにおいて、eNSのサポートが可能となり、ローミング時にrejected NSSAIのmapped S-NSSAIの管理が可能となる。
移動通信システム(EPS/5GS)の概略を説明する図である。 移動通信システム(EPS/5GS)の詳細構成を説明する図である。 UEの装置構成を説明する図である。 5GSにおけるアクセスネットワーク装置(gNB)の構成を説明する図である。 5GSにおけるコアネットワーク装置(AMF/SMF/UPF)の構成を説明する図である。 登録手続きを説明する図である。 Network Slice specific authentication and authorization手続きを説明する図である。 UEの設定の変更/更新手続きを説明する図である。 ネットワークが開始する非登録手続きを説明する図である。
 以下、図面を参照して本発明を実施する為に最良の形態について説明する。尚、本実施形態では1例として、本発明を適用した場合の移動通信システムの実施形態について説明する。
 [1. システムの概要]
 まず、図1は、各実施形態で使用される移動通信システム1の概略を説明する為の図であり、図2は、その移動通信システム1の詳細構成を説明する為の図である。
 図1には、移動通信システム1は、UE_A10、アクセスネットワーク_A80、コアネットワーク_A90、PDN(Packet Data Network)_A5、アクセスネットワーク_B120、コアネットワーク_B190、DN(Data Network)_A6により構成されることが記載されている。
 以下では、これらの装置・機能について、UE、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DN等のように、記号を省略して記載する場合がある。
 また、図2には、UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等の装置・機能、及びこれらの装置・機能を互いに接続するインターフェースが記載されている。
 以下では、これらの装置・機能について、UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等のように、記号を省略して記載する場合がある。
 尚、4GシステムであるEPS(Evolved Packet System)は、アクセスネットワーク_A及びコアネットワーク_Aを含んで構成されるが、さらにUE及び/又はPDNが含まれても良い。また、5Gシステムである5GS(5G System)は、UE、アクセスネットワーク_B及びコアネットワーク_Bを含んで構成されるが、さらにDNが含まれても良い。
 UEは、3GPPアクセス(3GPPアクセスネットワーク、3GPP ANとも称する)及び/又はnon-3GPPアクセス(non-3GPPアクセスネットワーク、non-3GPP ANとも称する)を介して、ネットワークサービスに対して接続可能な装置である。UEは、携帯電話やスマートフォン等の無線通信が可能な端末装置であってよく、EPSにも5GSにも接続可能な端末装置であってよい。UEは、UICC(Universal Integrated Circuit Card)やeUICC(Embedded UICC)を備えてもよい。尚、UEのことをユーザ装置と表現してもよいし、端末装置と表現してもよい。
 また、アクセスネットワーク_Aは、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)及び/又は無線LANアクセスネットワークに対応する。E-UTRANには、1以上のeNB(evolved Node B)45が配置される。尚、以下では、eNB45は、eNBのように記号を省略して記載する場合がある。また、複数のeNBがある場合は、各eNBは、例えばX2インターフェースにより、互いに接続されている。また、無線LANアクセスネットワークには、1以上のアクセスポイントが配置される。
 また、アクセスネットワーク_Bは、5Gアクセスネットワーク(5G AN)に対応する。5G ANは、NG-RAN(NG Radio Access Network)及び/又はnon-3GPP アクセスネットワークで構成される。NG-RANには、1以上のgNB(NR NodeB)122が配置される。尚、以下では、gNB122は、eNBのように記号を省略して記載する場合がある。gNBは、NR(New Radio)ユーザプレーンと制御プレーンをUEに提供するノードであり、5GCNに対してNGインターフェース(N2インターフェース又はN3インターフェースを含む)を介して接続するノードである。すなわち、gNBは、5GSのために新たに設計された基地局装置であり、4GシステムであるEPSで使用されていた基地局装置(eNB)とは異なる機能を有する。また、複数のgNBがある場合は、各gNBは、例えばXnインターフェースにより、互いに接続している。
 また、non-3GPP アクセスネットワークは、信頼できない非3GPP(untrusted non-3GPP)アクセスネットワークであってもよいし、信頼できる非3GPP(trusted non-3GPP)アクセスネットワークであってもよい。ここで、信頼できない非3GPPアクセスネットワークは、例えば公衆無線LANなど、アクセスネットワーク内でセキュリティ管理を行わないnon-3GPPアクセスネットワークであってよい。一方で、信頼できる非3GPPアクセスネットワークは、3GPPが規定するアクセスネットワークであってよく、TNAP(trusted non-3GPP access point)とTNGF(trusted non-3GPP Gateway function)を備えていてもよい。
 また、以下では、E-UTRANやNG-RANは、3GPPアクセスと称することがある。また、無線LANアクセスネットワークやnon-3GPP ANは、non-3GPPアクセスと称することがある。また、アクセスネットワーク_Bに配置されるノードを、まとめてNG-RANノードとも称することがある。
 また、以下では、アクセスネットワーク_A、及び/又はアクセスネットワーク_B、及び/又はアクセスネットワーク_Aに含まれる装置、及び/又はアクセスネットワーク_Bに含まれる装置は、アクセスネットワーク、又はアクセスネットワーク装置と称する場合がある。
 また、コアネットワーク_Aは、EPC(Evolved Packet Core)に対応する。EPCには、例えば、MME(Mobility Management Entity)、SGW(Serving Gateway)、PGW(Packet Data Network Gateway)-U、PGW-C、PCRF(Policy and Charging Rules Function)、HSS(Home Subscriber Server)等が配置される。
 また、コアネットワーク_Bは、5GCN(5G Core Network)に対応する。5GCNには、例えば、AMF(Access and Mobility Management Function)、UPF(User Plane Function)、SMF(Session Management Function)、PCF(Policy Control Function)、UDM(Unified Data Management)等が配置される。ここで、5GCNは、5GCと表現されてもよい。
 また、以下では、コアネットワーク_A、及び/又はコアネットワーク_B、コアネットワーク_Aに含まれる装置、及び/又はコアネットワーク_Bに含まれる装置は、コアネットワーク、又はコアネットワーク装置又はコアネットワーク内装置と称する場合がある。
 コアネットワーク(コアネットワーク_A及び/又はコアネットワーク_B)は、アクセスネットワーク(アクセスネットワーク_A及び/又はアクセスネットワーク_B)と、PDN及び/又はDNとを接続した移動体通信事業者(Mobile Network Operator; MNO)が運用するIP移動通信ネットワークの事であってもよいし、移動通信システム1を運用、管理する移動体通信事業者の為のコアネットワークでもよいし、MVNO(Mobile Virtual Network Operator)や、MVNE(Mobile Virtual Network Enabler)等の仮想移動通信事業者や仮想移動体通信サービス提供者の為のコアネットワークでもよい。
 コアネットワーク(コアネットワーク_A及び/又はコアネットワーク_B)と、アクセスネットワーク(アクセスネットワーク_A及び/又はアクセスネットワーク_B)は、移動体通信事業者毎に異なってもよい。
 また、図1では、PDNとDNが同一である場合が記載されているが、異なっていても良い。PDNは、UEに通信サービスを提供するDN(Data Network)であってよい。尚、DNは、パケットデータサービス網として構成されてもよいし、サービス毎に構成されてもよい。さらに、PDNは、接続された通信端末を含んでもよい。従って、PDNと接続する事は、PDNに配置された通信端末やサーバ装置と接続する事であってもよい。さらに、PDNとの間でユーザデータを送受信する事は、PDNに配置された通信端末やサーバ装置とユーザデータを送受信する事であってもよい。尚、PDNのことをDNと表現してもよいし、DNのことをPDNと表現してもよい。
 また、以下では、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置を、ネットワーク又はネットワーク装置と呼称する場合がある。つまり、ネットワーク及び/又はネットワーク装置が、メッセージを送受信する、及び/又は手続きを実行するということは、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置が、メッセージを送受信する、及び/又は手続きを実行することを意味する。
 また、UEは、アクセスネットワークに接続することができる。また、UEは、アクセスネットワークを介して、コアネットワークと接続する事ができる。さらに、UEは、アクセスネットワーク及びコアネットワークを介して、PDN又はDNに接続する事ができる。すなわち、UEは、PDN又はDNとの間で、ユーザデータを送受信(通信)する事ができる。ユーザデータを送受信する際は、IP(Internet Protocol)通信だけでなく、non-IP通信を用いてもよい。
 ここで、IP通信とは、IPを用いたデータ通信の事であり、IPパケットにより、データの送受信が行われる。IPパケットは、IPヘッダとペイロード部で構成される。ペイロード部には、EPSに含まれる装置・機能や、5GSに含まれる装置・機能が送受信するデータが含まれてよい。また、non-IP通信とは、IPを用いないデータ通信の事であり、IPパケットの構造とは異なる形式により、データの送受信が行われる。例えば、non-IP通信は、IPヘッダが付与されていないアプリケーションデータの送受信によって実現されるデータ通信でもよいし、マックヘッダやEthernet(登録商標)フレームヘッダ等の別のヘッダを付与してUEが送受信するユーザデータを送受信してもよい。
 また、アクセスネットワーク_A、コアネットワーク_A、アクセスネットワーク_B、コアネットワーク_B、PDN_A、DN_Aには、図2に記載されない装置が構成されていてもよい。例えば、コアネットワーク_A及び/又はコアネットワーク_B及び/又はPDN_A及び/又はDN_Aには、AUSF(Authentication Server Function)やAAA(Authentication, authorization, and accounting)サーバ(AAA-S)が含まれてもよい。AAAサーバはコアネットワークの外に配置されてもよい。
 ここで、AUSFは、3GPPアクセス及びnon-3GPPアクセスに対する認証機能を備える、コアネットワーク装置である。具体的には、3GPPアクセス及び/又はnon-3GPPアクセスに対する認証の要求をUEから受信し、認証手続きを実行するネットワーク機能部である。
 また、AAAサーバは、AUSFと直接的または他のネットワーク装置を介して間接的に接続する、認証及び承認及び課金機能を備える、装置である。AAAサーバはコアネットワーク内のネットワーク装置であってもよい。なお、AAAサーバは、コアネットワーク_A及び/又はコアネットワーク_Bに含まれず、PLMNに含まれてもよい。つまり、AAAサーバはコアネットワーク装置であってもよいし、コアネットワークの外にある装置であってよい。例えば、AAAサーバは3rd Partyが管理する、PLMN内のサーバ装置であってもよい。
 なお、図2では、図の簡略化のため、各装置・機能は1つずつ記載したが、移動通信システム1には複数の同様の装置・機能が構成されてもよい。具体的には、移動通信システム1には複数のUE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、及び/又はUDM150等の装置・機能が構成されていてもよい。
 [2. 各装置の構成]
 次に、各実施形態で使用される各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)の構成について、図を用いて説明する。尚、各装置は、物理的なハードウェアとして構成されても良いし、汎用的なハードウェア上に構成された論理的な(仮想的な)ハードウェアとして構成されても良いし、ソフトウェアとして構成されても良い。また、各装置の持つ機能の少なくとも一部(全部を含む)が、物理的なハードウェア、論理的なハードウェア、ソフトウェアとして構成されても良い。
 尚、以下で登場する各装置・機能内の各記憶部(記憶部_A340、記憶部_A440、記憶部_B540、記憶部_A640、記憶部_B740)は、例えば、半導体メモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)等で構成されている。また、各記憶部は、出荷段階からもともと設定されていた情報だけでなく、自装置・機能以外の装置・機能(例えば、UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDN)との間で、送受信した各種の情報を記憶する事ができる。また、各記憶部は、後述する各種の通信手続き内で送受信する制御メッセージに含まれる識別情報、制御情報、フラグ、パラメータ等を記憶することができる。また、各記憶部は、これらの情報をUE毎に記憶してもよい。また、各記憶部は、5GSとEPSとの間のインターワークをした場合には、5GS及び/又はEPS内に含まれる装置・機能との間で送受信した制御メッセージやユーザデータを記憶することができる。このとき、N26インターフェースを介して送受信されたものだけでなく、N26インターフェースを介さずに送受信されたものも記憶することができる。
 [2.1. UEの装置構成]
 まず、UE(User Equipment)の装置構成例について、図3を用いて説明する。UEは、制御部_A300、アンテナ310、送受信部_A320、記憶部_A340で構成されている。制御部_A300、送受信部_A320、記憶部_A340は、バスを介して接続されている。送受信部_A320は、アンテナ310と接続している。
 制御部_A300は、UE全体の動作・機能を制御する機能部である。制御部_A300は、必要に応じて、記憶部_A340に記憶されている各種プログラムを読み出して実行する事により、UEにおける各種の処理を実現する。
 送受信部_A320は、アンテナを介して、アクセスネットワーク内の基地局装置(eNB又はgNB)と無線通信する為の機能部である。すなわち、UEは、送受信部_A320を用いて、アクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、UEは、送受信部_A320を用いることにより、LTE-Uuインターフェースを介して、E-UTRAN内の基地局装置(eNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、5G AN内の基地局装置(gNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、N1インターフェースを介してAMFとNAS(Non-Access-Stratum)メッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。
 記憶部_A340は、UEの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.2. gNBの装置構成]
 次に、gNBの装置構成例について、図4を用いて説明する。gNB は、制御部_B500、アンテナ510、ネットワーク接続部_B520、送受信部_B530、記憶部_B540で構成されている。制御部_B500、ネットワーク接続部_B520、送受信部_B530、記憶部_B540は、バスを介して接続されている。送受信部_B530は、アンテナ510と接続している。
 制御部_B500は、gNB全体の動作・機能を制御する機能部である。制御部_B500は、必要に応じて、記憶部_B540に記憶されている各種プログラムを読み出して実行する事により、gNBにおける各種の処理を実現する。
 ネットワーク接続部_B520は、gNBが、AMF及び/又はUPFと通信する為の機能部である。すなわち、gNBは、ネットワーク接続部_B520を用いて、AMF及び/又はUPFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 送受信部_B530は、アンテナ510を介して、UEと無線通信する為の機能部である。すなわち、gNBは、送受信部_B530を用いて、UEとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5G AN内にあるgNBは、ネットワーク接続部_B520を用いることにより、N2インターフェースを介して、AMFと通信することができ、N3インターフェースを介して、UPFと通信することができる。また、gNBは、送受信部_B530を用いることにより、UEと通信することができる。
 記憶部_B540は、gNBの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 [2.3. AMFの装置構成]
 次に、AMFの装置構成例について、図5を用いて説明する。AMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。AMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、AMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、AMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、AMFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFと接続する為の機能部である。すなわち、AMFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるAMFは、ネットワーク接続部_A620を用いることにより、N2インターフェースを介して、gNBと通信することができ、N8インターフェースを介して、UDMと通信することができ、N11インターフェースを介して、SMFと通信することができ、N15インターフェースを介して、PCFと通信することができる。また、AMFは、ネットワーク接続部_A620を用いることにより、N1インターフェースを介して、UEとNASメッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。また、AMFは、N26インターフェースをサポートする場合、ネットワーク接続部_A620を用いることにより、N26インターフェースを介して、MMEと通信することができる。
 記憶部_B740は、AMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 尚、AMFは、N2インターフェースを用いたRANとの制御メッセージを交換する機能、N1インターフェースを用いたUEとのNASメッセージを交換する機能、NASメッセージの暗号化及び完全性保護を行う機能、登録管理(Registration management; RM)機能、接続管理(Connection management; CM)機能、到達可能性管理(Reachability management)機能、UE等の移動性管理(Mobility management)機能、UEとSMF間のSM(Session Management)メッセージを転送する機能、アクセス認証(Access Authentication、Access Authorization)機能、セキュリティアンカー機能(SEA; Security Anchor Functionality)、セキュリティコンテキスト管理(SCM; Security Context Management)機能、N3IWF(Non-3GPP Interworking Function)に対するN2インターフェースをサポートする機能、N3IWFを介したUEとのNAS信号の送受信をサポートする機能、N3IWFを介して接続するUEの認証する機能等を有する。
 また、登録管理では、UEごとのRM状態が管理される。RM状態は、UEとAMFとの間で同期がとられていてもよい。RM状態としては、非登録状態(RM-DEREGISTERED state)と、登録状態(RM-REGISTERED state)がある。RM-DEREGISTERED状態では、UEはネットワークに登録されていないため、AMFにおけるUEコンテキストが、そのUEに対する有効な位置情報やルーティング情報を持っていない為、AMFはUEに到達できない状態である。また、RM-REGISTERED状態では、UEはネットワークに登録されているため、UEはネットワークとの登録が必要なサービスを受信することができる。尚、RM状態は、5GMM状態(5GMM state)と表現されてもよい。この場合、RM-DEREGISTERED状態は、5GMM-DEREGISTERED状態と表現されてもよいし、RM-REGISTERED状態は、5GMM-REGISTERED状態と表現されてもよい。
 言い換えると、5GMM-REGISTEREDは、各装置が、5GMMコンテキストを確立した状態であってもよいし、PDUセッションコンテキストを確立した状態であってもよい。尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、ユーザデータや制御メッセージの送受信を開始してもよいし、ページングに対して応答してもよい。さらに、尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、初期登録のための登録手続き以外の登録手続き、及び/又はサービス要求手続きを実行してもよい。
 さらに、5GMM-DEREGISTEREDは、各装置が、5GMMコンテキストを確立していない状態であってもよいし、UE_A10の位置情報がネットワークに把握されていない状態であってもよいし、ネットワークがUE_A10に到達不能である状態であってもよい。尚、各装置が5GMM-DEREGISTEREDである場合、UE_A10は、登録手続きを開始してもよいし、登録手続きを実行することで5GMMコンテキストを確立してもよい。
 また、接続管理では、UEごとのCM状態が管理される。CM状態は、UEとAMFとの間で同期がとられていてもよい。CM状態としては、非接続状態(CM-IDLE state)と、接続状態(CM-CONNECTED state)がある。CM-IDLE状態では、UEはRM-REGISTERED状態にあるが、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っていない。また、CM-IDLE状態では、UEはN2インターフェースの接続(N2 connection)、及びN3インターフェースの接続(N3 connection)を持っていない。一方、CM-CONNECTED状態では、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っている。また、CM-CONNECTED状態では、UEはN2インターフェースの接続(N2 connection)、及び/又はN3インターフェースの接続(N3 connection)を持っていてもよい。
 さらに、接続管理では、3GPPアクセスにおけるCM状態と、non-3GPPアクセスにおけるCM状態とで分けて管理されてもよい。この場合、3GPPアクセスにおけるCM状態としては、3GPPアクセスにおける非接続状態(CM-IDLE state over 3GPP access)と、3GPPアクセスにおける接続状態(CM-CONNECTED state over 3GPP access)とがあってよい。さらに、non-3GPPアクセスにおけるCM状態としては、non-3GPPアクセスにおける非接続状態(CM-IDLE state over non-3GPP access)と、non-3GPPアクセスにおける接続状態(CM-CONNECTED state over non-3GPP access)とがあってよい。尚、非接続状態はアイドルモード表現されてもよく、接続状態モードはコネクテッドモードと表現されてもよい。
 尚、CM状態は、5GMMモード(5GMM mode)と表現されてもよい。この場合、非接続状態は、5GMM非接続モード(5GMM-IDLE mode)と表現されてもよいし、接続状態は、5GMM接続モード(5GMM-CONNECTED mode)と表現されてもよい。さらに、3GPPアクセスにおける非接続状態は、3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over 3GPP access)と表現されてもよいし、3GPPアクセスにおける接続状態は、3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over 3GPP access)と表現されてもよい。さらに、non-3GPPアクセスにおける非接続状態は、non-3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over non-3GPP access)と表現されてもよいし、non-3GPPアクセスにおける接続状態は、non-3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over non-3GPP access)と表現されてもよい。尚、5GMM非接続モードはアイドルモード表現されてもよく、5GMM接続モードはコネクテッドモードと表現されてもよい。
 また、AMFは、コアネットワーク_B内に1以上配置されてもよい。また、AMFは、1以上のNSI(Network Slice Instance)を管理するNFでもよい。また、AMFは、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。
 尚、N3IWFは、UEが5GSに対してnon-3GPPアクセスを介して接続する場合に、non-3GPPアクセスと5GCNとの間に配置される装置及び/又は機能である。
 [2.4. SMFの装置構成]
 次に、SMFの装置構成例について、図5を用いて説明する。SMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。SMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、SMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、SMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、SMFが、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMと接続する為の機能部である。すなわち、SMFは、ネットワーク接続部_B720を用いて、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるSMFは、ネットワーク接続部_A620を用いることにより、N11インターフェースを介して、AMFと通信することができ、N4インターフェースを介して、UPFと通信することができ、N7インターフェースを介して、PCFと通信することができ、N10インターフェースを介して、UDMと通信することができる。
 記憶部_B740は、SMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 SMFは、PDUセッションの確立・修正・解放等のセッション管理(Session Management)機能、UEに対するIPアドレス割り当て(IP address allocation)及びその管理機能、UPFの選択と制御機能、適切な目的地(送信先)へトラフィックをルーティングする為のUPFの設定機能、NASメッセージのSM部分を送受信する機能、下りリンクのデータが到着したことを通知(Downlink Data Notification)する機能、AMF経由でN2インターフェースを介してANに送信されるAN特有の(ANごとの)SM情報を提供する機能、セッションに対するSSCモード(Session and Service Continuity mode)を決定する機能、ローミング機能等を有する。
 [2.5. UPFの装置構成]
 次に、UPFの装置構成例について、図5を用いて説明する。UPFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。UPFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、UPF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、UPFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、UPFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNと接続する為の機能部である。すなわち、UPFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるUPFは、ネットワーク接続部_A620を用いることにより、N3インターフェースを介して、gNBと通信することができ、N4インターフェースを介して、SMFと通信することができ、N6インターフェースを介して、DNと通信することができ、N9インターフェースを介して、他のUPFと通信することができる。
 記憶部_B740は、UPFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 UPFは、intra-RAT mobility又はinter-RAT mobilityに対するアンカーポイントとしての機能、DNに相互接続するための外部PDUセッションポイントとしての機能(つまり、DNとコアネットワーク_Bとの間のゲートウェイとして、ユーザデータを転送する機能)、パケットのルーティング及び転送する機能、1つのDNに対して複数のトラフィックフローのルーティングをサポートするUL CL(Uplink Classifier)機能、マルチホーム(multi-homed)PDUセッションをサポートするBranching point機能、user planeに対するQoS (Quality of Service) 処理機能、上りリンクトラフィックの検証機能、下りリンクパケットのバッファリング、下りリンクデータ通知(Downlink Data Notification)をトリガする機能等を有する。
 また、UPFは、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。また、UPFは、IP通信を転送する機能を持ってもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。さらに複数配置されるゲートウェイは、コアネットワーク_Bと単一のDNを接続するゲートウェイでもよい。尚、UPFは、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。
 尚、ユーザプレーン(user plane)は、UEとネットワークとの間で送受信されるユーザデータ(user data)のことである。ユーザプレーンは、PDNコネクション、又はPDUセッションを用いて送受信されてもよい。さらに、EPSの場合、ユーザプレーンは、LTE-Uuインターフェース、及び/又はS1-Uインターフェース、及び/又はS5インターフェース、及び/又はS8インターフェース、及び/又はSGiインターフェースを用いて送受信されてもよい。さらに、5GSの場合、ユーザプレーンは、UEとNG RANとの間のインターフェース、及び/又はN3インターフェース、及び/又はN9インターフェース、及び/又はN6インターフェースを介して送受信されてもよい。以下、ユーザプレーンは、U-Planeと表現されてもよい。
 さらに、制御プレーン(control plane)は、UEの通信制御等を行うために送受信される制御メッセージのことである。制御プレーンは、UEとMMEとの間のNAS (Non-Access-Stratum)シグナリングコネクションを用いて送受信されてもよい。さらに、EPSの場合、制御プレーンは、LTE-Uuインターフェース、及びS1-MMEインターフェースを用いて送受信されてもよい。さらに、5GSの場合、制御プレーンは、UEとNG RANとの間のインターフェース、及びN2インターフェースを用いて送受信されてもよい。以下、制御プレーンは、コントロールプレーンと表現されてもよいし、C-Planeと表現されてもよい。
 さらに、U-Plane(User Plane; UP)は、ユーザデータを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。さらに、C-Plane(Control Plane; CP)は、制御メッセージを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。
 [2.6. その他の装置及び/又は機能及び/又は本実施形態における用語・識別情報の説明]
 次に、その他の装置、及び/又は機能、及び/又は用語、及び/又は各装置により送受信、及び記憶管理される識別情報、及び/又はメッセージについて説明を行う。
 ネットワークとは、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部を指す。また、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部に含まれる1以上の装置を、ネットワーク又はネットワーク装置と称してもよい。つまり、ネットワークがメッセージの送受信及び/又は処理を実行するということは、ネットワーク内の装置(ネットワーク装置、及び/又は制御装置)がメッセージの送受信及び/又は処理を実行することを意味してもよい。逆に、ネットワーク内の装置がメッセージの送受信及び/又は処理を実行するということは、ネットワークがメッセージの送受信及び/又は処理を実行することを意味してもよい。
 また、SM(セッションマネジメント)メッセージ(NAS (Non-Access-Stratum) SMメッセージとも称する)は、SMのための手続きで用いられるNASメッセージであってよく、AMF_A240を介してUE_A10とSMF_A230の間で送受信される制御メッセージであってよい。さらに、SMメッセージには、PDUセッション確立要求(PDU session establishment request)メッセージ、PDUセッション確立受諾(PDU session establishment accept)メッセージ、PDUセッション拒絶(PDU session establishment reject)メッセージ、PDUセッション変更要求(PDU session modification request)メッセージ、PDUセッション変更コマンド(PDU session modification command)メッセージ、PDUセッション変更完了メッセージ(PDU session modification complete)、PDUセッション変更コマンド拒絶(PDU session modification command reject)メッセージ、PDUセッション変更拒絶(PDU session modification reject)メッセージ、PDUセッション解放要求(PDU session release request)メッセージ、PDUセッション解放拒絶(PDU session release reject)メッセージ、PDUセッション解放コマンド(PDU session release command)メッセージ、PDUセッション解放完了(PDU session release complete)メッセージ等が含まれてもよい。
 また、SMのための手続きまたはSM手続きには、PDUセッション確立手続き(PDU session establishment procedure)、PDUセッション変更手続き(PDU session modification procedure)、PDUセッション解放手続き(UE-requested PDU session release procedure)が含まれてもよい。なお、各手続きは、UEから開始される手続きであってもよいし、NW(ネットワーク)から開始される手続きであってもよい。
 また、MM(Mobility management)メッセージ(またはNAS MMメッセージとも称する)は、MMのための手続きに用いられるNASメッセージであってよく、UE_A10とAMF_A240の間で送受信される制御メッセージであってよい。さらに、MMメッセージには、登録要求(Registration request)メッセージ、登録受諾(Registration accept)メッセージ、登録拒絶(Registration reject)メッセージ、登録解除要求(De-registration request)メッセージ、登録解除受諾(De-registration accept)メッセージ、configuration updateコマンド(configuration update command)メッセージ、設定更新受諾(configuration update complete)メッセージ、サービス要求(Service request)メッセージ、サービス受諾(Service accept)メッセージ、サービス拒絶(Service reject)メッセージ、通知(Notification)メッセージ、通知応答(Notification response)メッセージ等が含まれてよい。
 また、MMのための手続きまたはMM手続きは、登録手続き(Registration procedure)、登録解除手続き(De-registration procedure)、ジェネリックUE設定更新(Generic UE configuration update)手続き、認証・承認手続き、サービス要求手続き(Service request procedure)、ページング手続き(Paging procedure)、通知手続き(Notification procedure)が含まれてよい。
 また、5GS(5G System)サービスは、コアネットワーク_B190を用いて提供される接続サービスでよい。さらに、5GSサービスは、EPSサービスと異なるサービスでもよいし、EPSサービスと同様のサービスでもよい。
 また、non 5GSサービスは、5GSサービス以外のサービスでよく、EPSサービス、及び/又はnon EPSサービスが含まれてもよい。
 また、PDN(Packet Data Network)タイプとは、PDNコネクションのタイプを示すものであり、IPv4、IPv6、IPv4v6、non-IPがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行う事を示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行う事を示す。IPv4v6が指定された場合は、IPv4又はIPv6を用いてデータの送受信を行う事を示す。non-IPが指定された場合は、IPを用いた通信ではなく、IP以外の通信方法によって通信する事を示す。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションとは、PDU接続性サービスを提供するDNとUEとの間の関連性として定義することができるが、UEと外部ゲートウェイとの間で確立される接続性であってもよい。UEは、5GSにおいて、アクセスネットワーク_B及びコアネットワーク_Bを介したPDUセッションを確立することにより、PDUセッションを用いて、DNとの間のユーザデータの送受信を行うことができる。ここで、この外部ゲートウェイとは、UPF、SCEF等であってよい。UEは、PDUセッションを用いて、DNに配置されるアプリケーションサーバー等の装置と、ユーザデータの送受信を実行する事ができる。
 尚、各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)は、PDUセッションに対して、1以上の識別情報を対応づけて管理してもよい。尚、これらの識別情報には、DNN、QoSルール、PDUセッションタイプ、アプリケーション識別情報、NSI識別情報、アクセスネットワーク識別情報、及びSSC modeのうち1以上が含まれてもよいし、その他の情報がさらに含まれてもよい。さらに、PDUセッションを複数確立する場合には、PDUセッションに対応づけられる各識別情報は、同じ内容でもよいし、異なる内容でもよい。
 また、DNN(Data Network Name)は、コアネットワーク及び/又はDN等の外部ネットワークを識別する識別情報でよい。さらに、DNNは、コアネットワーク_B190を接続するPGW_A30/UPF_A235等のゲートウェイを選択する情報として用いることもできる。さらに、DNNは、APN(Access Point Name)に相当するものでもよい。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションタイプは、PDUセッションのタイプを示すものであり、IPv4、IPv6、Ethernet、Unstructuredがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行うことを示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行うことを示す。Ethernetが指定された場合は、Ethernetフレームの送受信を行うことを示す。また、Ethernetは、IPを用いた通信を行わないことを示してもよい。Unstructuredが指定された場合は、Point-to-Point(P2P)トンネリング技術を用いて、DNにあるアプリケーションサーバー等にデータを送受信することを示す。P2Pトンネリング技術としては、例えば、UDP/IPのカプセル化技術を用いても良い。尚、PDUセッションタイプには、上記の他にIPが含まれても良い。IPは、UEがIPv4とIPv6の両方を使用可能である場合に指定する事ができる。
 また、PLMN(Public land mobile network)は、移動無線通信サービスを提供する通信ネットワークである。PLMNは、(移動体)通信事業者であるオペレータが管理するネットワークであり、PLMN IDにより、オペレータを識別することができる。本稿でPLMNはPLMN IDを意味してもよい。UEのIMSI(International Mobile Subscriber Identity)のMCC(Mobile Country Code)とMNC(Mobile Network Code)と一致するPLMNはHome PLMN(HPLMN)であってよい。PLMNはコアネットワークを意味してもよい。
 さらに、UEは、USIMに1又は複数のEHPLMN(Equivalent HPLMN、等価HPLMN)を識別するための、Equivalent HPLMN listを保持していてもよい。HPLMN、及び/又はEHPLMNと異なるPLMNはVPLMN(Visited PLMN)であってよい。
 UEが登録を成功したPLMNはRPLMN(Registered PLMN、登録PLMN)であってよい。各装置は、UEのPLMN選択においてRPLMNと等価に使用できる、1又は複数のEPLMN(Equivalent PLMN、等価PLMN)を識別するためのEquivalent PLMN listをRPLMNから受信、及び/又は保持、及び/又は記憶してもよい。
 現在のPLMN(current PLMN)とは、UEが要求するPLMN、及び/又はUEが選択したPLMN、及び/又はRPLMN、及び/又はネットワークが許可したPLMN、及び/又はメッセージを送受信するコアネットワーク装置が属するPLMNであってもよい。
 要求するPLMNとは、UEがメッセージを送信する際の、メッセージの送信先ネットワークを意味する。具体的には、UEがメッセージを送信する際に、UEにより選択されたPLMNであってよい。要求するPLMNは、UEが要求するPLMNであり、現在のPLMNであってもよい。また、UEが登録状態においては、要求するPLMNは登録PLMNであってもよい。
 また、SNPN(Stand-alone Non-Public Network)は、PLMN IDとNID(Network identifier)の組み合わせで構成されるSNPN ID識別され、特定のUEのみ接続が許可されたネットワークである。SNPNはコアネットワークを意味してもよい。ここで、SNPNへの接続が許可されるUEは、SNPN enabled UEであってもよい。
 さらに、UEは、USIMに1又は複数のESNPN(Equivalent SNPN、等価SNPN)を識別するための、Equivalent SNPN listを保持していてもよい。HSNPN、及び/又はESNPNと異なるSNPNはVPLMN(Visited PLMN)であってもよい。
 UEが登録を成功したSNPNはRSNPN(Registered SNPN、登録SNPN)であってよい。各装置は、UEのPLMN選択又はSNPN選択においてRSNPNと等価に使用できる、1又は複数のESNPN(Equivalent PLMN、等価PLMN)を識別するためのEquivalent SNPN listをRSNPNから受信、及び/又は保持、及び/又は記憶してもよい。
 また、ネットワークスライス(NS)とは、特定のネットワーク能力及びネットワーク特性を提供する論理的なネットワークである。UE及び/又はネットワークは、5GSにおいて、ネットワークスライス(NWスライス; NS)をサポートすることができる。ネットワークスライスのことを、単にスライスとも呼称する場合がある。
 また、ネットワークスライスインスタンス(NSI)とは、ネットワーク機能(NF)のインスタンス(実体)と、必要なリソースのセットで構成され、配置されるネットワークスライスを形成する。ここで、NFとは、ネットワークにおける処理機能であって、3GPPで採用又は定義されたものである。NSIはコアネットワーク_B内に1以上構成される、NSの実体である。また、NSIはNST(Network Slice Template)を用いて生成された仮想的なNF(Network Function)により構成されてもよい。
 ここで、NSTとは、要求される通信サービスや能力(capability)を提供する為のリソース要求に関連付けられ、1以上のNFの論理的表現である。つまり、NSIとは、複数のNFにより構成されたコアネットワーク_B190内の集合体でよい。また、NSIはサービス等によって配送されるユーザデータを分ける為に構成された論理的なネットワークでよい。NSには、1以上のNFが構成されてよい。NSに構成されるNFは、他のNSと共有される装置であってもよいし、そうでなくてもよい。
 UE、及び/又ネットワーク内の装置は、NSSAI、及び/又はS-NSSAI、及び/又はUE usage type、及び/又は1以上のNSI ID等の登録情報、及び/又はAPNに基づいて、1以上のNSに割り当てられることができる。尚、UE usage typeは、NSIを識別するための使用される、UEの登録情報に含まれるパラメータ値である。UE usage typeはHSSに記憶されていてよい。AMFはUE usage typeに基づきSMFとUPFを選択してもよい。
 また、S-NSSAI(Single Network Slice Selection Assistance Information)は、NSを識別するための情報である。S-NSSAIは、SST(Slice/Service type)のみで構成されてもよいし、SSTとSD(Slice Differentiator)の両方で構成されてもよい。ここで、SSTとは、機能とサービスの面で期待されるNSの動作を示す情報である。また、SDは、SSTで示される複数のNSIから1つのNSIを選択する際に、SSTを補間する情報であってもよい。S-NSSAIは、PLMNごとに特有な情報であってもよいし、PLMN間で共通化された標準の情報であってもよい。
 また、ネットワークは、デフォルトS-NSSAIとして、UEの登録情報に1以上のS-NSSAIを記憶してもよい。尚、S-NSSAIがデフォルトS-NSSAIである場合において、UEが登録要求メッセージにおいて有効なS-NSSAIをネットワークに送信しないときは、ネットワークは、UEに関係するNSを提供してもよい。
 また、UEとNW間で送受信されるS-NSSAIは、S-NSSAI IE(Information element)と表現されてもよい。さらに、UEとNW間で送受信されるS-NSSAI IEは、登録PLMNのSST及び/又はSDで構成されるS-NSSAI、及び/又はそのS-NSSAIがマップされたHPLMNのS-NSSAIを示すSST及び/又はSDと、が構成されてもよい。UE及び/又はNWが記憶する一又は複数のS-NSSAIはSST及び/又はSDで構成されてもよいし、SST及び/又はSDで構成されるS-NSSAI、及び/又はそのS-NSSAIがマップされたHPLMNのS-NSSAIを示すSST及び/又はSDと、が構成されてもよい。
 また、NSSAI(Network Slice Selection Assistance Information)は、S-NSSAIの集まりである。NSSAIに含まれる、各S-NSSAIはアクセスネットワーク又はコアネットワークがNSIを選択するのをアシストする情報である。UEはPLMNごとにネットワークから許可されたNSSAIを記憶してもよい。また、NSSAIは、AMFを選択するのに用いられる情報であってよい。UEは各NSSAI(allowed NSSAI、及び/又はconfigured NSSAI、及び/又はrejected NSSAI、及び/又pending NSSAI、及び/又第1のNSSAI)を、PLMNとEPLMNに適用させて良い。
 mapped S-NSSAI(マップドS-NSSAI)は、ローミングシナリオにおいて、登録PLMNのS-NSSAIにマッピングされたHPLMNのS-NSSAIである。UEは、configured NSSAIと各アクセスタイプのallowed NSSAIに含まれるS-NSSAIにマップされたmapped S-NSSAIを1または複数記憶してよい。さらに、UEは、第1のNSSAI、及び/またはrejected NSSAI、及び/又はpending NSSAIに含まれるS-NSSAIの、mapped S-NSSAIを1または複数記憶してもよい。
 Network Slice-Specific Authentication and Authorization(NSSAA)機能とは、ネットワークスライス特有の認証及び認可を実現する為の機能である。ネットワークスライス特有の認証及び認可では、3rd Partyなどコアネットワーク外でUEの認証及び認可を行うことが出来る。NSSAA機能を備える、PLMN及びネットワーク装置は、UEの登録情報に基づき、あるS-NSSAIに対してNSSAA手続きを実行する事ができる。更に、NSSAA機能を備えるUEは、pending NSSAI及び第3のrejected NSSAIを管理、及び記憶、及び送受信する事ができる。本稿では、NSSAAをネットワークスライス特有の認証及び認可手続きや、認証及び認可手続き、として称する場合がある。
 NSSAAを要するS-NSSAIは、コアネットワーク、及び/又はコアネットワーク装置により管理される、NSSAAを要するS-NSSAIである。さらに、ローミング時、NSSAAを要するS-NSSAIは、コアネットワーク及び/又はコアネットワーク装置により管理される、NSSAAを要するHPLMN又はHSNPNのS-NSSAIがmapped S-NSSAIとなる、HPLMN又はHSNPN以外のS-NSSAIであってもよい。
 コアネットワーク、及び/又はコアネットワーク装置は、S-NSSAIとNSSAAを要するか否かを示す情報を対応付けて記憶することにより、NSSAAを要するS-NSSAIを記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、更に、NSSAAを要するS-NSSAIと、NSSAAが完了しているか否かを示す情報、又はNSSAAが完了し許可又は成功している状態であることを示す情報と、を対応づけて記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、NSSAAを要するS-NSSAIをアクセスネットワークに関わらない情報として管理してよい。
 また、configured NSSAI(設定NSSAI)は、UEの中に供給され、記憶されているNSSAIである。UEは、PLMNごとにconfigured NSSAIを記憶してもよい。UEはPLMNと関連付けてconfigured NSSAIを記憶してもよい。なお、本稿では、PLMNに対応付けられたconfigured NSSAIを、PLMNに対するconfigured NSSAI、又はPLMNのconfigured NSSAI、またはPLMNのためのconfigured NSSAI、PLMNに関連付けられたconfigured NSSAIと表現してもよい。また、UEは、PLMNと関連付けられず、すべてのPLMNに有効なconfigured NSSAIを記憶してよく、そのようなconfigured NSSAIを「default configured NSSAI」としてもよい。
 configured NSSAIは複数のPLMNと関連付けられてもよく、これら複数のPLMNはEPLMNであってよい。
 configured NSSAIは、ネットワーク(又はPLMN)により設定された情報であってよい。configured NSSAIに含まれるS-NSSAIはconfigured S-NSSAIと表現されてもよい。configured S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。または、PLMNのS-NSSAIは「configured S-NSSAI」、そのconfigured S-NSSAIがHPLMNにマップされたS-NSSAIは「PLMNのためのconfigured NSSAIに対するmapped S-NSSAI」と表現されてもよい。
 言い換えると、UEは、ローミング時、現在のPLMNのS-NSSAIが構成されたconfigured NSSAIと、configured NSSAIのmapped S-NSSAIのリストと、を記憶してよい。configured NSSAIのmapped S-NSSAIのリストとは、3GPPのmapped S-NSSAI(s) for the configured NSSAIであって良い。
 configured NSSAIは、NWが任意のタイミングで更新してよく、更新に基づきNWからUEに更新したconfigured NSSAIが送信されてよい。
 また、requested NSSAI(要求NSSAI)は、登録手続き中にUEからネットワークに提供されるNSSAIである。登録手続きにおいて、UEが送信するrequested NSSAIに含まれるS-NSSAIは、UEが記憶するallowed NSSAI又はconfigured NSSAIに含まれるS-NSSAIであってよい。PDUセッション確立手続きにおいて、UEが送信するrequested NSSAIに含まれるS-NSSAIは、UEが記憶するallowed NSSAIに含まれるS-NSSAIであってよい。
 requested NSSAIは、UEが要求するネットワークスライスを示す情報であってよい。requested NSSAIに含まれるS-NSSAIはrequested S-NSSAIと表現されてもよい。例えば、requested NSSAIは登録要求メッセージ、又はPDUセッション確立要求メッセージ等のUEからネットワークに送信されるNASメッセージ又はNAS(Non-Access-Stratum )メッセージを含めるRRC(Radio Resource Control)メッセージに含まれて送受信される。ここで、ローミングケースでは、requested NSSAIには、VPLMNのS-NSSAIと、マップされたHPLMNのS-NSSAIが含まれてもよい。言い換えれば、requested NSSAIに含まれるS-NSSAI(requested S-NSSAI)は、S-NSSAIとmapped S-NSSAIで構成されてもよい。
 また、allowed NSSAI(許可NSSAI)は、UEが許可された1又は複数ネットワークスライスを示す情報である。言い換えると、allowed NSSAIは、ネットワークがUEへ接続を許可した、ネットワークスライスを識別する情報である。allowed NSSAIは、UE及び/またはNWが記憶するallowed NSSAIであってもよいし、NWからUEへ送信されるallowed NSSAIであってよい。その場合、allowed NSSAIは3GPPのallowed NSSAI IEを意味してもよい。
 NWからUEへ送信されるallowed NSSAI IEには、非ローミング時には、現在のPLMN又はSNPNに有効な、現在のPLMN又はSNPNのS-NSSAIのリストが含まれてよい。
 ローミング時には、NWからUEへ送信されるallowed NSSAI IEには、現在のPLMN又はSNPNに有効な、現在のPLMN又はSNPNのS-NSSAIのリストと、更に現在のPLMN又はSNPNのS-NSSAIがマップされたHPLMN又はHSNPNのS-NSSAIである、mapped S-NSSAIのリストと、が含まれてもよい。
 なお、allowed NSSAI IEに含まれる、現在のPLMN又はSNPNに有効な、現在のPLMN又はSNPNのS-NSSAIのリストをAllowed NSSAI、現在のPLMN又はSNPNのS-NSSAIがマップされたHPLMN又はHSNPNのS-NSSAIである、mapped S-NSSAIのリストをAllowed NSSAIのmapped S-NSSAIのリスト、と称してもよい。ここで、Allowed NSSAIのmapped S-NSSAIのリストは、3GPPのmapped S-NSSAI(s) for the allowed NSSAI for a PLMNであってもよい。同様に、Allowed NSSAIは、3GPPのallowed NSSAI for a PLMN or an SNPNを意味してもよい。
 UE及び/又はNWは、UEの情報として、アクセス(3GPPアクセス又は非3GPPアクセス)ごとに、allowed NSSAIを記憶と管理してよい。UE及び/又はNWは、さらに、登録エリアと関連付けてallowed NSSAIを管理してもよい。
 さらに、UE及び/又はNWは、UEの情報として、PLMNに関連付けて、allowed NSSAIを記憶と管理してよい。allowed NSSAIは複数のPLMNと関連付けられてもよく、これら複数のPLMNはEPLMNであってよい。
 なお、本稿では、PLMNとアクセスタイプに対応付けられたallowed NSSAIを、PLMNとアクセスタイプに対するallowed NSSAI、又はPLMNのアクセスタイプに対するallowed NSSAIと表現してもよい。allowed NSSAIに含まれるS-NSSAIはallowed S-NSSAIと表現されてもよい。allowed S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 また、rejected NSSAI(拒絶NSSAI)は、UEが使用または要求が許可されない1又は複数のネットワークスライスを示す情報である。言い換えると、rejected NSSAIは、ネットワークがUEに対して接続を許可しないネットワークスライスを識別する情報である。NWからUEへ送信されるrejected NSSAIは、rejected NSSAI IE又はExtended rejected NSSAI IEに含まれてよい。rejected NSSAI IEを用いて送受信されるrejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。Extended rejected NSSAI IEを用いて送受信されるrejected NSSAIはローミング時にはS-NSSAIとmapped S-NSSAIと拒絶理由値との組み合わせを、1又は複数含める情報であってもよい。
 ここで、rejected NSSAIに含まれるS-NSSAIは、PLMN IDまたはSNPN IDと関連付けられてよい。なお、rejected NSSAIに含まれるS-NSSAIが関連付けられるPLMN IDまたはSNPN IDにより示されるPLMNまたはSNPNは、現在のPLMNまたは現在のSNPNであってもよい。または、rejected NSSAIに含まれるS-NSSAIが関連付けられるPLMN IDまたはSNPN IDは、現在のPLMNまたはSNPNによらず、HPLMNまたはHSNPNを示す情報であってもよい。
 ここで、拒絶理由値とは、ネットワークが、対応するS-NSSAI又は対応するS-NSSAIとmapped S-NSSAIとの組み合わせ(もしあれば)を拒絶する理由を示す情報である。UE及び/又はネットワークは、各S-NSSAI及び/又はmapped S-NSSAI(もしあれば)を、各S-NSSA又は対応するS-NSSAIとmapped S-NSSAIとの組み合わせが対応づけられた拒絶理由値に基づき、適切なrejected NSSAI及び/又はrejected NSSAIのmapped S-NSSAIとして記憶と管理してよい。
 さらに、rejected NSSAIは、登録受諾メッセージや、設定更新コマンドや、登録拒絶メッセージ等、ネットワークからUEへ送信されるNASメッセージ、又はNASメッセージが含まれるRRCメッセージに含められてもよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。
 rejected NSSAIは、UEがローミング時、Rejected NSSAI IEを用いて送信されてもよいし、Extended rejected NSSAI IEを用いて送信されてもよい。Extended rejected NSSAI IEには、現在のPLMNまたはSNPNのS-NSSAIとmapped S-NSSAIと拒絶理由値とにより構成されるrejected S-NSSAI IEが一又は複数含まれてもよく、UEは受信した現在のPLMNまたはSNPNのS-NSSAIを、受信したmapped S-NSSAIとともにNWに要求することを、拒絶されたと理解してよい。一方、Rejected NSSAI IEには、現在のPLMNまたはSNPNのS-NSSAIと拒絶理由値とによるrejected S-NSSAI IEが含まれてもよく、UEは受信した現在のPLMNまたはSNPNのS-NSSAIを、NWに要求することを、拒絶されたと理解してよい。
 rejected NSSAIは、第1から第3のrejected NSSAIと、pending NSSAIと、第1のNSSAIと、第1のrejected NSSAIのmapped S-NSSAIのリスト(集合)と、第2のrejected NSSAIのmapped S-NSSAIのリスト(集合)と、pendingのmapped S-NSSAIの集合(リスト)と、第1のNSSAIのmapped S-NSSAIの集合(リスト)と、の何れかであってもよいし、これらの組み合わせであってよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。rejected S-NSSAIは、S-NSSAIとmapped S-NSSAIとを含み構成されてもよい。
 UE及び/又はNWは、UEの情報として、PLMNに関連付けてrejected NSSAIを記憶と管理してよい。rejected NSSAIは複数のPLMNと関連付けられてもよく、これら複数のPLMNはEPLMNであってよい。
 なお、本稿では、PLMNに関連付けられたrejected NSSAIを、PLMNに対するrejected NSSAI、又はPLMNのrejected NSSAIと表現してもよい。UE及び/又はNWは、さらに、第2のrejected NSSAI、及び/又は第2のrejected S-NSSAIを登録エリアと関連付けて記憶してもよい。UE及び/又はNWは、第2のrejected NSSAI、及び/又は第2のrejected S-NSSAIをアクセスタイプ及び/又は登録エリアと関連付けて記憶してもよい。
 ここで、第1のrejected NSSAIは、現在のPLMNまたは現在のSNPNで利用不可である、1以上のS-NSSAIの集合である。第1のrejected NSSAIは、5GSのrejected NSSAI for the current PLMN or SNPNであってもよいし、rejected S-NSSAI for the current PLMN or SNPNであってもよいし、rejected NSSAI for the current PLMN or SNPNに含まれるS-NSSAIであってもよいし、mapped S-NSSAI(s) for rejected S-NSSAI for the current PLMN or SNPNであってもよいし、mapped S-NSSAI(s) for rejected S-NSSAI for the current PLMN or SNPNに含まれるS-NSSAIであってもよい。第1のrejected NSSAIのmapped S-NSSAIのリスト(集合)とはmapped S-NSSAI(s) for rejected S-NSSAI for the current PLMN or SNPNであってもよい。第1のrejected NSSAIは、UEまたはNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってよい。
 第1のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、UEがNWに送信したrequested NSSAIに含まれたS-NSSAIのうち、現在のPLMNまたは現在のSNPNで不可であるために拒絶されたS-NSSAIを一又は複数含める。その場合、第1のrejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「現在のPLMN又はSNPNで不可であるS-NSSAI(S-NSSAI not available in the current PLMN or SNPN)」であってよく、拒絶理由値と対応付けられたS-NSSAIが現在のPLMN又はSNPNで不可であることを示す情報であってよい。第1のrejected NSSAIに含まれるS-NSSAIは第1のrejected S-NSSAIと表現されてもよい。
 第1のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第1のrejected NSSAIはrejected NSSAI IEに含まれて送受信されてよい。rejected NSSAI IEには、現在のPLMN又はSNPNのS-NSSAIと、拒絶理由値の組み合わせが少なくとも1つ含まれてよい。UEがローミングしている場合、前述の組み合わせにはさらにHPLMNのS-NSSAIであるmapped S-NSSAIが含まれてもよい。
 言い換えると、ローミングケースでは、NWからUEへ送信される第1のrejected NSSAIには、現在のPLMN又はSNPNのS-NSSAIと、mapped S-NSSAIと、拒絶理由値の組み合わせが、少なくとも1つ含まれてよい。
 第1のrejected NSSAIは、登録PLMNまたは登録SNPN全体に適用されてよい。UE及び/又はNWは、第1のrejected NSSAI及び第1のrejected NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第1のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。
 UEは、現在のPLMNに対して3GPP accessとnon-3GPP accessの両方のアクセスで非登録状態に遷移した場合、第1のrejected NSSAIを記憶から削除してよい。言い換えると、UEが、あるアクセス経由で現在のPLMNに対して非登録状態に遷移した場合、又はあるあるアクセス経由で新しいPLMNに登録が成功した場合、又はあるアクセス経由で新しいPLMNへの登録を失敗し非登録状態に遷移した場合に、さらにUEがもう一方のアクセス経由で登録されていない状態(非登録状態)である場合には、UEは第1のrejected NSSAIを削除する。つまり、UEが、あるアクセス経由で現在のPLMNに対して非登録状態に遷移した場合に、UEがもう一方のアクセス経由で現在のPLMNに対して登録されている状態 (登録状態)である場合には、UEは第1のrejected NSSAIを削除しなくてよい。
 第1のrejected NSSAIに含まれるS-NSSAI又は第1のrejected NSSAIは、現在のPLMNのS-NSSAIであってよい。言い換えれば、第1のrejected NSSAIに含まれるS-NSSAI又は第1のrejected NSSAIは、現在のPLMN IDまたはSNPN IDにのみ関連付けられて、記憶及び/又は管理及び/又は送受信されてよい。更に/または、第1のrejected NSSAIに含まれるS-NSSAIはHPLMNのS-NSSAIであってもよいし、現在のPLMNのS-NSSAIであってもよい。
 第2のrejected NSSAIは、現在のレジストレーションエリア内で利用不可である、1又は複数のS-NSSAIの集合である。第2のrejected NSSAIは、5GSのrejected NSSAI for the current registration areaであってよいし、mapped S-NSSAI(s) for rejected NSSAI for the current registration areaであってもよいし、mapped S-NSSAI(s) for rejected NSSAI for the current registration areaに含まれるS-NSSAIであってもよい。第2のrejected NSSAIのmapped S-NSSAIのリスト(集合)とはmapped S-NSSAI(s) for rejected NSSAI for the current registration areaであってもよい。第2のrejected NSSAIは、UEまたはNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってよい。第2のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第2のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「現在のレジストレーションエリアで不可であるS-NSSAI(S-NSSAI not available in the current registration area)」であってよく、理由値と対応付けられたS-NSSAIが現在のレジストレーションエリア内で不可であることを示す情報であってよい。第2のrejected NSSAIに含まれるS-NSSAIは第2のrejected S-NSSAIと表現されてもよい。
 第2のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、UEがrequested NSSAIに含めたS-NSSAIのうち、現在のレジストレーションエリアで不可であるために拒絶されたS-NSSAIを一又は複数含める。その場合、第2のrejected NSSAIはrejected NSSAI IEに含まれて送受信されてよい。rejected NSSAI IEには、現在のPLMN又はSNPNのS-NSSAIと、拒絶理由値の組み合わせが少なくとも1つ含まれてよい。UEがローミングしている場合、前述の組み合わせにはさらにHPLMNのS-NSSAIであるmapped S-NSSAIが含まれてもよい。
 言い換えると、ローミングケースでは、NWからUEへ送信される第2のrejected NSSAIには、現在のPLMN又はSNPNのS-NSSAIと、mapped S-NSSAIと、拒絶理由値の組み合わせが、少なくとも1つ含まれてよい。
 第2のrejected NSSAIは、現在のレジストレーションエリア内で有効であってよく、現在のレジストレーションエリアに適用されてもよい。UE及び/又はNWは、第2のrejected NSSAI及び第2のrejected NSSAIに含まれるS-NSSAIをアクセスタイプごとの情報として扱ってよい。つまり、第2のrejected NSSAIは、3GPP accessまたはnon-3GPP accessのそれぞれに対して有効な情報であってよい。つまり、UEは、一旦あるアクセスに対して非登録状態に遷移した場合は、そのアクセスに関連付けられた第2のrejected NSSAIを記憶から削除してよい。
 第2のrejected NSSAIに含まれるS-NSSAI又は第2のrejected NSSAIは、現在のPLMNのS-NSSAIであってよい。言い換えれば、第2のrejected NSSAIに含まれるS-NSSAI又は第2のrejected NSSAIは、現在のPLMN IDまたはSNPN IDにのみ関連付けられて、記憶及び/又は管理及び/又は送受信されてよい。または、第2のrejected NSSAIに含まれるS-NSSAIはHPLMNのS-NSSAIであってもよいし、現在のPLMNのS-NSSAIであってもよい。
 第3のrejected NSSAIは、NSSAAを要するS-NSSAIであり、そのS-NSSAIに対するNSSAAが失敗された、または取り消された、1又は複数のS-NSSAIの集合である。第3のrejected NSSAIは、UE及び/またはNWが記憶するNSSAIであってもよいし、NWとUE間で送受信されるNSSAIであってもよい。第3のrejected NSSAIがNWからUEへ送信される場合、第3のrejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「NSSAAの失敗または取り消しのために不可であるS-NSSAI(S-NSSAI not available due to the failed or revoked NSSAA)」であってよく、拒絶理由値と対応付けられたS-NSSAIに対するNSSAAが失敗したことまたは取り消されたことを示す情報であってよい。第3のrejected NSSAIに含まれるS-NSSAIは第3のrejected S-NSSAIと表現されてもよい。
 第3のrejected NSSAIは、登録PLMN全体に適用されてもよいし、登録PLMN及び/またはEPLMNに適用されてもよいし、全てのPLMNに適用されてもよい。第3のrejected NSSAIが全てのPLMNに適用されるということは、第3のrejected NSSAIはPLMNに関連付けられないことを意味してもよいし、第3のrejected NSSAIはHPLMNに関連付けられることを意味してよい。
 さらに、UE及び/又はNWは、第3のrejected NSSAI及び第3のrejected S-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第3のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。第3のrejected NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。第3のrejected NSSAIは第1のrejected NSSAIであってもよい。第3のrejected NSSAIは、5GSのrejected NSSAI for the failed or revoked NSSAAであってもよいし、rejected S-NSSAI for the failed or revoked NSSAAであってもよいし、rejected NSSAI for the failed or revoked NSSAAに含まれるS-NSSAIであってもよい。
 第3のrejected NSSAIは、UEが、コアネットワークからNSSAAが失敗したこと、または取り消されたことにより拒絶されたスライスを識別するrejected NSSAIである。具体的には、UEは第3のrejected NSSAIを記憶する間、第3のrejected NSSAIに含まれるS-NSSAIに対する登録要求手続きを開始しない。第3のrejected NSSAIは、NSSAAの失敗を示す拒絶理由値と対応づけられてコアネットワークから受信したS-NSSAIを1又は複数含む識別情報であってよい。
 第3のrejected NSSAIは、アクセスタイプによらない情報である。具体的には、UEが第3のrejected NSSAIを記憶する場合、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みなくてもよい。または、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する事ができる。
 または、UEは第3のrejected NSSAIを、UEポリシーに基づき削除し、第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを送信できる状態に遷移してもよい。言い換えれば、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する場合には、UEは第3のrejected NSSAIからそのS-NSSAIを削除してもよい。
 ローミング時において、第3のrejected NSSAIに含まれるS-NSSAIは、HPLMNのS-NSSAIであってよい。言い換えると、UEがVPLMNから受信した第3のrejected NSSAIにはHPLMNのS-NSSAIが含まれていてよい。
 または、ローミング時においても、第3のrejected NSSAIに含まれるS-NSSAIは、現在のPLMNのS-NSSAIであってよい。言い換えれば、第3のrejected NSSAIに含まれるS-NSSAIは、現在のPLMN IDまたはSNPN IDにのみ関連付けられて、記憶及び/又は管理及び/又は送受信されてよい。
 第1のNSSAIは、ネットワークスライス毎の最大UE数に達したS-NSSAIを一又は複数含む情報である。第1のNSSAIは、rejected NSSAIであってもよいし、allowed NSSAIであってもよいし、pending NSSAIであってもよい。第1のNSSAIは、UE及び/またはNWが記憶するNSSAIであってもよいし、NWからUEへ送信されるNSSAIであってよい。
 第1のNSSAIがNWからUEへ送信される場合、第1のNSSAIは、S-NSSAIとマップドS-NSSAIと、拒絶理由値と、バックオフタイマの値と、バックオフタイマの値の有効期範囲を示す情報と、を少なくとも1つ含む情報を、1又は複数含める情報であってもよい。この時の拒絶理由値は、「ネットワークスライス毎の最大UE数に達したS-NSSAI」であってよく、拒絶理由値と対応付けられたS-NSSAIに許可できる最大UE数に達したことを示す情報であってよい。
 ここで、拒絶理由値は、rejected NSSAIに含まれる拒絶理由値であってもよいし、フラグ情報であってもよいし、5GMM causeであってもよい。さらに、この時、バックオフタイマの値は、UEが対応するS-NSSAIまたはマップドS-NSSAIに関するS-NSSAIを用いた、MMメッセージを送信すること、及びSMメッセージを送信することを禁止する期間を示す情報であってよい。
 さらに、バックオフタイマの値の有効期範囲を示す情報は、バックオフタイマの値が、現在のPLMN(Public Land Mobile Network)に適用されるか、全てのPLMNに適用されるか、現在のregistration areaで有効かを示す情報であってよい。
 第1のNSSAIは、登録PLMN全体に適用されてよいし、すべてのPLMNに有効であってもよいし、適用されてもよいし、登録エリア内で有効であってもよいし、登録PLMNとEPLMNに適用されてもよいし、TAリスト(TAI listまたは登録エリア)に含まれるTAIが属する一又は複数のPLMNに適用されてもよい。第1のNSSAIが全てのPLMNに適用されるということは、第1のNSSAIはPLMNに関連付けられないことを意味してもよいし、第1のNSSAIはHPLMNに関連付けられることを意味してよい。
 第1のNSSAIが、登録PLMN全体で有効である場合、またはすべてのPLMNで適用される場合、または登録PLMN及び/またはEPLMNに適用される場合、UE及び/又はNWは、第1のNSSAI及び第1のNSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。第1のNSSAIが、登録エリア内で有効である場合、またはTAリスト(TAI listまたは登録エリア)に含まれるTAIが属する一又は複数のPLMNに適用される場合、UE及び/又はNWは、第1のNSSAI及び第1のNSSAIに含まれるS-NSSAIをアクセスタイプごとの情報として扱ってよい。
 第1のNSSAIは、allowed NSSAIであってもよいし、rejected NSSAIであってもよいし、pending NSSAIであってもよいし、これらとは異なる情報であってもよい。
 第1のNSSAIがNWからUEへ送信されるNSSAIである場合、第1のNSSAIは、S-NSSAIとmapped S-NSSAIの組み合わせの集合であってもよい。
 ローミング時において、第3のrejected NSSAIに含まれるS-NSSAIは、HPLMNのS-NSSAIであってよい。言い換えると、UEがVPLMNから受信した第3のrejected NSSAIにはHPLMNのS-NSSAIが含まれていてよい。その場合、第3のrejected NSSAIは、HPLMNに関連付けられて、UE及び/又はNWに、記憶、及び/又は管理されてもよい。または、第3のrejected NSSAIは、PLMN IDには関連付けられず、全てのPLMNで共通の情報として、UE及び/又はNWに、記憶、及び/又は管理されてもよい。
 pending NSSAI(ペンディングNSSAI)は、UEが利用することがペンディング、及び/又は不可である、1又は複数のS-NSSAIの集合である。pending NSSAIは、ネットワークがnetwork slice specific authenticationを要するS-NSSAIであり、network slice specific authenticationが完了していないS-NSSAIの集合であってもよい。
 pending NSSAIは、5GSのpending NSSAIであってよい。pending NSSAIは、UE及び/またはNWが記憶するNSSAIであってもよいし、NWとUE間で送受信されるNSSAIであってよい。
 pending NSSAIがNWからUEへ送信されるNSSAIである場合、pending NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含める情報であってもよい。この時の拒絶理由値は、「NSSAAのためにペンディングするS-NSSAI(NSSAA is pending for the S-NSSAI)」であってよく、拒絶理由値と対応付けられたS-NSSAIが、そのS-NSSAIに対するNSSAAを完了するまでUEが使用するのを禁止またはペンディングすることを示す情報であってよい。
 pending NSSAIがNWからUEへ送信されるNSSAIである場合、pending NSSAIは、S-NSSAIとmapped S-NSSAIの組み合わせの集合であってもよい。
 pending NSSAIは、登録PLMN全体に適用されてもよいし、登録PLMNと登録PLMNの一又は複数のEPLMNで適用されてもよいし、全てのPLMNに適用されてもよい。pending NSSAIが全てのPLMNに適用されるということは、pending NSSAIはPLMNに関連付けられないことを意味してもよいし、pending NSSAIはHPLMNに関連付けられることを意味してよい。
 UE及び/又はNWは、pending NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、pending NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。pending NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。pending NSSAIは第1のrejected NSSAIであってもよい。
 pending NSSAIは、UEが、手続きをペンディングしているスライスを識別する1又は複数のS-NSSAIで構成されるNSSAIである。具体的には、UEは、pending NSSAIを記憶する間、pending NSSAIに含まれるS-NSSAI、またはpending NSSAIのmapped S-NSSAIに対する登録要求手続きを開始しない。
 言い換えれば、UEは、pending NSSAIに含まれるS-NSSAIに対するNSSAAが完了するまで、pending NSSAIに含まれるS-NSSAIを登録手続き中に使用しない。pending NSSAIは、アクセスタイプによらない情報である。具体的には、UEがpending NSSAIを記憶する場合、UEはpending NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みない。
 ローミング時(ローミングシナリオ)において、pending NSSAIに含まれるS-NSSAIは、HPLMNのS-NSSAIであってよい。言い換えると、UEがVPLMNから受信したpending NSSAIにはHPLMNのS-NSSAIが含まれていてよい。
 トラッキングエリアは、コアネットワークが管理する、UE_A10の位置情報で表すことが可能な単数又は複数の範囲である。トラッキングエリアは、複数のセルで構成されもよい。さらに、トラッキングエリアは、ページング等の制御メッセージがブロードキャストされる範囲でもよいし、UE_A10がハンドオーバー手続きをせずに移動できる範囲でもよい。さらに、トラッキングエリアは、ルーティングエリアでもよいし、ロケーションエリアでもよいし、これらと同様のものであればよい。以下、トラッキングエリアはTA(Tracking Area)であってもよい。トラッキングエリアは、TAC(Tracking area code)とPLMNで構成されるTAI(Tracking Area Identity)により識別されてよい。
 レジストレーションエリア(Registration area又は登録エリア)は、AMFがUEに割り当てる1又は複数のTAの集合である。なお、UE_A10は、レジストレーションエリアに含まれる一又は複数のTA内を移動している間は、トラッキングエリア更新のための信号を送受信することなく移動することができてよい。言い換えると、レジストレーションエリアは、UE_A10がトラッキングエリア更新手続きを実行することなく移動できるエリアを示す情報群であってよい。レジストレーションエリアは、1または複数のTAIにより構成されるTAI listにより識別されてよい。
 TAI listに含まれるTAIは、1つのPLMNに属してよいし、複数のPLMNに属してもよい。TAI listに含まれる複数のTAIが異なるPLMNに属する場合、それらPLMNはEPLMNであってよい。
 UE IDとは、UEを識別する為の情報である。具体的に、例えば、UE IDは、SUCI(SUbscription Concealed Identifier)、又はSUPI(Subscription Permanent Identifier )、又はGUTI(Globally Unique Temporary Identifier)、又はIMEI(International Mobile Subscriber Identity)、又はIMEISV(IMEI Software Version)又は、TMSI(Temporary Mobile Subscriber Identity )であってもよい。又は、UE IDはアプリケーションまたはネットワーク内で設定されたその他の情報であってもよい。さらに、UE IDは、ユーザを識別する為の情報であってもよい。
 スライスに接続する最大UE数管理とは、同時にネットワークスライスまたはS-NSSAIに登録できる最大UE数を管理することである。ここで、ネットワークスライスまたはS-NSSAIに登録するUEとは、ネットワークスライスを示すS-NSSAIがallowed NSSAIに含まれて記憶することであってもよい。スライスに接続する最大UE数管理の機能をサポートネットワーク内の装置は、S-NSSAIごとに、スライスに接続する最大UE数管理を要するか否かを記憶することができ、さらに登録されたUEが最大数である定数に達しているか否かを登録手続き中に確認することができる。さらに、スライスに接続する最大UE数管理の機能をサポートする各装置は、第1のNSSAIを記憶することができてよい。本稿では、スライスに接続する最大UE数は、スライス毎に接続する最大UE数、またはネットワークスライスまたはS-NSSAIに登録できる最大UE数、または最大UE数、または定数、と表現される場合がある。
 バックオフタイマは、UEによるMMメッセージの送信、及び/又はSMメッセージによる手続きの開始を禁止するためのタイマであり。バックオフタイマは、UEにより管理、実行される。バックオフタイマはS-NSSAIに対応づけられていてもよいし、NSSAIに対応付けられていてもよい。UEは、S-NSSAIに対応付けられたバックオフタイマが有効である間は、そのS-NSSAIを用いた、MMメッセージの送信、及び/又はSMメッセージの送信、が禁止、又は規制、又は制限された状態であってよい。これらの規制は5GSの輻輳管理による規制であってもよいし、5GSの輻輳管理による規制を含めた規制であってもよいし、5GSの輻輳管理とは独立した規制であってもよい。
 バックオフタイマは、S-NSSAI、及び/又はNSSAI、及び/又はPLMN、及び/又はSNPN単位で、開始、及び/又は停止されるタイマであってよい。
 具体的には、バックオフタイマは、S-NSSAIに対応付けられてよく、特定のS-NSSAIを用いた、MMメッセージ、及び/又はSMメッセージの送信を禁止するためのタイマであってよい。言い換えると、UEは、このタイマのカウント中は、その特定のS-NSSAIを用いたMMメッセージ、及び/又はSMメッセージを送信しないよう設定してもよい。
 または、バックオフタイマは、NSSAIに対応付けられてよく、特定のNSSAIに含まれるS-NSSAIを用いた、MMメッセージ、及び/又はSMメッセージの送信を禁止するためのタイマであってよい。言い換えると、UEは、このタイマのカウント中は、その特定NSSAIに含まれるS-NSSAIを用いたMMメッセージ、及び/又はSMメッセージを送信しないよう設定してもよい。
 さらに、UEは、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージ、及び/又はSMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていた、MMメッセージ、及び/又はSMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたS-NSSAIと同じS-NSSAI、及び/又は同じS-NSSAIに関連するS-NSSAI、及び/又は同じS-NSSAIのマップドS-NSSAIに関連するS-NSSAI、を用いたMMメッセージ、及び/又はSMメッセージの送信が許容されることを意味してもよい。
 さらに、バックオフタイマは、特定のNSSAIを用いた、MMメッセージの送信を禁止するためのタイマであってよい。言い換えると、UEは、このタイマのカウント中は、その特定のNSSAI、及び/又は特定のS-NSSAIを含むNSSAIを用いたMMメッセージを送信しないよう設定してもよい。
 さらに、UEは、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていた、MMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたNSSAIと同じNSSAI、及び/又はバックオフタイマに対応付けられたS-NSSAIと同じS-NSSAIを含むNSSAIを用いたMMメッセージの送信が許容されることを意味してもよい。さらに、変更前のPLMNで禁止されていた、MMメッセージの送信が許容されると表現した場合、バックオフタイマに対応付けられたS-NSSAIに関連するS-NSSAIを含むNSSAI、及び/又はバックオフタイマに対応付けられたS-NSSAIのマップドS-NSSAIに関連するS-NSSAIを含むNSSAIを用いたMMメッセージの送信が許容されることを意味してもよい。
 また、バックオフタイマは、no NSSAIに対応付けられ、no NSSAIを用いたMMメッセージの送信を禁止するためのタイマであってもよい。言い換えると、UE_A10は、このタイマのカウント中は、no NSSAIを用いたMMメッセージを送信しないよう設定してもよい。さらに、UE_A10は、このタイマのカウント中に、後述する特定の条件に基づいて、新しいPLMNにおいて、変更前のPLMNで禁止されていたMMメッセージの送信が許容されるように設定してもよい。尚、変更前のPLMNで禁止されていたMMメッセージの送信が許容されると表現した場合、no NSSAIを用いたMMメッセージが許容されることを意味してもよい。
 さらに、バックオフタイマは、5GMMのタイマ、及び/又はEMM(EPS mobility management)のタイマであってもよい。さらに、バックオフタイマは、タイマT3448であってもよいし、タイマT3448と同等のタイマであってもよい。言い換えると、バックオフタイマは、コントロールプレーンを介したユーザデータの通信を規制するためのタイマと、同じタイマであってもよいし、同様のタイマであってもよい。
 次に、本実施形態において、各装置により送受信、及び記憶管理される識別情報について説明する。
 第1の識別情報は、UEが要求するネットワークスライスを示す情報である。第1の識別情報は、UEが要求するネットワークスライスと対応づけられたS-NSSAIを1以上含む情報であってよい。なお、ここでUEが要求するネットワークスライスとは、UEが使用したいネットワークスライスであってもよいし、UEがネットワークから使用を許可されることを要求するネットワークスライスであってよい。第1の識別情報に含まれるS-NSSAIは、現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAIであってもよいし、現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAIであってもよい。
 言い換えると、第1の識別情報には、1つ以上の現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAI、又は1つ以上の現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAI、又は、上記2つの組み合わせであってよい。さらに具体的には、現在のPLMNに対応付けられたallowed NSSAIとは、現在のPLMNと現在のアクセスタイプに対応づけられたallowed NSSAIであってもよい。さらに、第1の識別情報は、5GSのrequested NSSAIであってもよい。
 なお、第1の識別情報に含まれるS-NSSAIは、UEが記憶し、現在のPLMNと関連付けられたrejected NSSAIに含まれていないS-NSSAIであってよいし、及び/又はUEが記憶し、現在のPLMNと関連付けられたpending NSSAIに含まれていないS-NSSAIであってよいし、UEが記憶し、現在のPLMNと関連付けられた第1のNSSAIに含まれていないS-NSSAIであってよい。
 また、ローミング時において、pending NSSAI、及び/又はrejected NSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIがHPLMNのS-NSSAIである場合、第1の識別情報に含まれるS-NSSAIは、UEが記憶するpending NSSAI、及び/又はrejected NSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIが、mapped S-NSSAIでない、現在のPLMNのS-NSSAIであってよい。
 さらに、第1の識別情報に含まれるS-NSSAIは、UEにおいて、そのS-NSSAI、またはそのS-NSSAIのmapped S-NSSAIに関連付けられたバックオフタイマが実行されていないS-NSSAIであってよい。
 第2の識別情報は、UEがスライスに接続する最大UE数管理のための機能をサポートする事を示す情報であってよい。または、第2の識別情報は、UEがスライスに接続する最大UE数管理のための機能をサポートするか否かを示す情報であってもよい。第2の識別情報は5G MM capability情報であってもよい。第2の識別情報は、UEが記憶する事ができる事を示す情報であってもよい。
 第10の識別情報は、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したS-NSSAIを示す情報であってよい。第10の識別情報は、ネットワークから送信されるallowed NSSAIに含まれてもよいし、ネットワークから送信されるrejected NSSAIに含まれてもよいし、ネットワークから送信されるpending NSSAIに含まれてもよいし、これらとは異なる情報として、ネットワークから送信されてもよい。
 さらに、第10の識別情報は、NSSAIであってもよい。さらに、第10の識別情報は、allowed NSSAIであってもよいし、rejected NSSAIであってもよい。さらに、第10の識別情報は、pending NSSAIであってよいし、これらとは異なるNSSAIであってよい。
 第10の識別情報は、第1のNSSAIまたは第1のNSSAIに含まれるS-NSSAIであってよい。第10の識別情報は、第11から16の識別情報のうち、少なくとも1つを含み構成されてもよい。具体的には、第10の識別情報は、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したS-NSSAIと、そのS-NSSAIのmapped S-NSSAIと、そのネットワークスライスまたはS-NSSAIに対して登録できる最大UE数に達したことを示す理由値と、UEがそのS-NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報と、のうち少なくとも1つ以上の情報を含み構成されてよい。
 さらに、第10の識別情報は、ネットワークスライスに対して登録できる最大UE数に達したことを示す理由値と、no NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報のうち、少なくとも1つ以上の情報を含み構成されてよい。尚、ネットワークスライスに対して登録できる最大UE数に達したことを示す理由値と、no NSSAIを用いた登録要求メッセージの送信が禁止される期間を示すバックオフタイマの値と、そのバックオフタイマの有効範囲を示す情報とは、第10の識別情報には含まれず、別途、送受信されてもよい。ここで、第10の識別情報が、rejected NSSAIに含まれる場合、第10の識別情報に含まれる理由値は、拒絶理由値であってよい。
 第11の識別情報は、ネットワークがUEに対して、ネットワークスライスまたはS-NSSAIに登録できる最大UE数に達したことを示す情報、及び/又は理由値であってよい。第11の識別情報は、スライス毎に接続する最大UE数に達したためS-NSSAIの使用を拒絶または制限することを示す情報、及び/又は理由値であってよい。言い換えれば、第11の識別情報は、UEがネットワークから、スライス毎に接続する最大UE数に達したためS-NSSAIの使用を拒絶または制限されたことを示す情報、理由値である。
 第11の識別情報は、第10の識別情報に含まれてよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAI、および/又は第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第11の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。第11の識別情報が、rejected NSSAIに含まれる場合、第11の識別情報は、拒絶理由値であってもよい。第11の識別情報はフラグ情報であってもよい。
 さらに、第11の識別情報は、スライスへの接続が、制限されている、及び/又は許可されていないことを示す理由値であってもよい。さらに、第11の識別情報は、スライスへの登録が、制限されている、及び/又は許可されていないことを示す理由値であってもよい。
 さらに、第11の識別情報は、5GMM (5G Mobility Management) causeであってもよい。さらに、第11の識別情報は、第22の5GMM causeであってもよい。ここで、第22の5GMM causeは、混雑(Congestion)を示す理由値であってもよい。さらに、第22の5GMM causeは、ネットワークの混雑が原因で、UEに送信される情報であってもよい。
 さらに、第11の識別情報は、第22の5GMM cause以外の5GMM causeであってもよい。例えば、第11の識別情報は、ネットワークスライスの混雑が原因で、UEに送信される情報であってもよい。さらに、第11の識別情報は、ネットワークスライスのリソース不足が原因で、UEに送信される情報であってもよい。さらに、第11の識別情報は、特定のスライスに対してのリソースが不十分なことが原因で、要求されたサービスを提供することができないことを示す理由値であってもよい。
 第12の識別情報は、バックオフタイマの値であってよい。具体的には、第12の識別情報は、UEが同じ10の識別情報に含まれる、第14の識別情報、及び/又は第15の識別情報に示されるS-NSSAIを用いたMMメッセージを送信すること、またはPDU接続解放要求メッセージ以外のSMメッセージを送信することをネットワークが禁止する期間を示す情報であってよい。言い換えると、第12の識別情報は、UEが同じ10の識別情報に含まれる、第14の識別情報、及び/又は第15の識別情報に示されるS-NSSAIを用いた登録要求メッセージを送信すること、がネットワークにより禁止される期間を示す情報であってよい。
 第12の識別情報は、第10の識別情報に含まれてよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAI、および/又は第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第12の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。
 第12の識別情報は、第10の識別情報とは独立して、MMメッセージに含まれる情報であってもよい。第12の識別情報は複数のS-NSSAIに対応づけられてもよい。具体的には、第12の識別情報が含まれた同じMMメッセージに複数の第10の識別情報が含まれる場合、第12の識別情報に含まれるバックオフタイマの値は、複数の第10の識別情報に含まれる各S-NSSAIに対応づけられてもよい。
 第13の識別情報は、バックオフタイマの有効範囲を示す情報である。具体的には、第13の識別情報は、対応するバックオフタイマの値を用いた、UEによりカウントされるバックオフタイマの有効範囲を示す情報であってよい。さらに具体的には、第13の識別情報は、対応するバックオフタイマが、現在のPLMN(UEが要求したPLMN、又はRPLMN)に対して適用されること、又は全てのPLMNに適用されることを示す情報であってよい。さらに、又は、第13の識別情報は、現在の登録エリアに対して適用されることを示す情報であってよい。
 第13の識別情報は、規制の範囲を示す情報であってもよいし、規制が適用される範囲を示す情報であってもよい。尚、前記規制は、輻輳管理による規制であってよい。より詳細には、前記規制は、UEのMMメッセージの送信を制限するものであってもよい。さらに、前記規制は、バックオフタイマによって実現されるものであってもよい。
 第13の識別情報は、同じ10の識別情報に含まれる、S-NSSAIが、HPLMNのS-NSSAIなのか、現在のPLMNのS-NSSAIであるかを示す情報であってもよい。具体的には、第13の識別情報は、同じ10の識別情報に第14の識別情報が含まれることを示す情報であってもよいし、第15の識別情報が含まれることを示す情報であってもよい。 第13の識別情報は、第10の識別情報に含まれてよく、その場合、対応するバックオフタイマの値は同じ第10の識別情報に含まれる第12の識別情報により示される値であって良い。さらに、その場合、第13の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。
 第14の識別情報は、S-NSSAI毎に登録できる最大UE数に達したS-NSSAIを示す情報である。第14の識別情報は、第10の識別情報に含まれるS-NSSAIであってもよく、同じ第10の識別情報に含まれる第15の識別情報に示されるmapped S-NSSAIに関連付けられていてよい。第14の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。さらに、第14の識別情報は、S-NSSAIであってもよい。
 第15の識別情報は、対応する S-NSSAIに関連付けられたHPLMNのS-NSSAIである。具体的には、現在のPLMN(current PLMN、又はUEが要求したPLMN、又はRPLMN、UEが選択したPLMN)がHPLMNでない場合、第15の識別情報は、現在のPLMNのS-NSSAIにマップされたHPLMNのS-NSSAIを示す情報であって良い。第15の識別情報はmapped S-NSSAIであってもよい。
 第15の識別情報は、第10の識別情報に含まれるmapped S-NSSAIであってもよく、同じ第10の識別情報に含まれる第14の識別情報に示されるS-NSSAIに関連付けられていてよく、その場合第14の識別情報に示されるS-NSSAIのmapped S-NSSAIであってよい。第15の識別情報は、同じ第10の識別情報に含まれる、各識別情報と関連付けられていてもよい。さらに、第15の識別情報は、第14の識別情報が示すS-NSSAIのマップドS-NSSAIであってもよい。
 第16の識別情報は、rejected NSSAIに含まれるrejected S-NSSAIに含まれる現在のPLMNのS-NSSAIおよびmapped S-NSSAIの有効範囲を示す情報である。具体的には、第16の識別情報は、関連するrejected S-NSSAIの現在のPLMNのS-NSSAIの全体に対して拒絶されたことを示してもよいし、関連するrejected S-NSSAIの現在のPLMNのS-NSSAIとmapped S-NSSAIとの組み合わせに対してのみ拒絶されたことを示してもよいし、関連するrejected S-NSSAIのmapped S-NSSAIの全体に対して拒絶されたことを示してもよい。
 つまり、Extended rejected NSSAI IEに含まれるS-NSSAI#1とmapped S-NSSAI#aとの組み合わせに関連付けられて、“関連するrejected S-NSSAIの現在のPLMNのS-NSSAIの全体に対して拒絶されたことを示す”第16の識別情報をUEが受信した場合には、現在のPLMNのS-NSSAI#1に対しては他のmapped S-NSSAIとの組み合わせであっても拒絶されていると理解してもよい。
 または、第16の識別情報は、関連するS-NSSAIをAllowed NSSAI又はPending NSSAI又はrejected NSSAIから削除することを指示する情報、または削除をしないことを指示する情報であってもよい。
 同様に、Extended rejected NSSAI IEに含まれるS-NSSAI#1とmapped S-NSSAI#aとの組み合わせに関連付けられて、“関連するrejected S-NSSAIのmapped S-NSSAIの全体に対して拒絶されたことを示す”第16の識別情報をUEが受信した場合には、S-NSSAI#1とmapped S-NSSAI#aとの組み合わせに対して拒絶されていると理解してもよい。つまり、UEはS-NSSAI#1とmapped S-NSSAI#a以外の組み合わせのS-NSSAI(s)を使用することは拒絶されていないと理解してよい。
 同様に、Extended rejected NSSAI IEに含まれるS-NSSAI#1とmapped S-NSSAI#aとの組み合わせに関連付けられて、“関連するrejected S-NSSAIのmapped S-NSSAIの全体に対して拒絶されたことを示す”第16の識別情報をUEが受信した場合には、mapped S-NSSAI#aに対して拒絶されていると理解してもよい。
 第16の識別情報は、Extended rejected NSSAI IEに含まれてよい。または、Extended rejected NSSAI IEに含まれるrejected S-NSSAI IEの中で特定のS-NSSAIまたはmapped S-NSSAIを送信することで、現在のPLMN又はSNPNの S-NSSAIの全体に対して拒絶されたことを示してもよいし、mapped S-NSSAIの全体に対して拒絶されたことを示してもよい。 具体的には第16の識別情報は、NWがUEに対して、rejected NSSAIに基づくAllowed NSSAIの削除を制限するため、またはAllowed NSSAIに基づくrejected NSSAIの削除を制限させるための、第1のindication、又はrejected NSSAIに基づくAllowed NSSAIの削除させるため、またはAllowed NSSAIに基づくrejected NSSAIの削除をさせるための第2のindicationであってもよい。
 [3. 各実施形態で用いられる手続きの説明]
 次に、各実施形態で用いられる手続きについて説明する。尚、各実施形態で用いられる手続きには、登録手続き(Registration procedure)、Network Slice-Specific Authentication and Authorization手続き、UE設定更新手続き(Generic UE configuration update procedure)、ネットワークが開始する非登録手続き(Network-initiated de-registration procedure)が含まれる。が含まれる。以下、各手続きについて説明していく。
 尚、各実施形態では、図2に記載されているように、HSSとUDM、PCFとPCRF、SMFとPGW-C、UPFとPGW-Uが、それぞれ同一の装置(つまり、同一の物理的なハードウェア、又は同一の論理的なハードウェア、又は同一のソフトウェア)として構成されている場合を例にとって説明する。しかし、本実施形態に記載される内容は、これらが異なる装置(つまり、異なる物理的なハードウェア、又は異なる論理的なハードウェア、又は異なるソフトウェア)として構成される場合にも適用可能である。例えば、これらの間で、直接データの送受信を行ってもよいし、AMF、MME間のN26インターフェースを介してデータを送受信してもよいし、UEを介してデータを送受信してもよい。
 [3.1. 登録手続き]
 まず、登録手続き(Registration procedure)について、図6を用いて説明する。以下、本手続きとは登録手続きを指す。登録手続きは、UEが主導してアクセスネットワーク_B、及び/又はコアネットワーク_B、及び/又はDNへ登録する為の手続きである。UEは、ネットワークに登録していない状態であれば、例えば、電源投入時等の任意のタイミングで本手続きを実行することができる。言い換えると、UEは、非登録状態(5GMM-DEREGISTERED state)であれば任意のタイミングで本手続きを開始できる。また、各装置(特にUEとAMF)は、登録手続きの完了に基づいて、登録状態(5GMM-REGISTEDED state)に遷移することができる。尚、各登録状態は、アクセス毎に各装置で管理されてよい。具体的には、各装置は3GPPアクセスに対する登録の状態(登録状態又は非登録状態)と、non-3GPPアクセスに対する登録の状態を独立して管理してよい。
 さらに、登録手続きは、ネットワークにおけるUEの位置登録情報を更新する、及び/又は、UEからネットワークへ定期的にUEの状態を通知する、及び/又は、ネットワークにおけるUEに関する特定のパラメータを更新する為の手続きであってもよい。
 UEは、TA(トラッキングエリア)を跨ぐモビリティをした際に、登録手続きを開始してもよい。言い換えると、UEは、保持しているTAリスト(TAI list又は登録エリア)で示されるTAとは異なるTAに移動した際に、登録手続きを開始してもよい。さらに、UEは、実行しているバックオフタイマ、またはその他のタイマが満了した際に本手続きを開始してもよい。さらに、UEは、PDUセッションの切断や無効化が原因で各装置のコンテキストの更新が必要な際に登録手続きを開始してもよい。さらに、UEは、UEのPDUセッション確立に関する、能力情報、及び/又はプリファレンスに変化が生じた場合、登録手続きを開始してもよい。さらに、UEは、定期的に登録手続きを開始してもよい。さらに、UEは、UE設定更新手続きの完了に基づいて、又は登録手続きの完了に基づいて、又はPDUセッション確立手続きの完了に基づいて、又はPDUセッションマネジメント手続きの完了に基づいて、又は各手続きでネットワークから受信した情報に基づいて、又はバックオフタイマの満了、または停止に基づいて、登録手続きを開始してもよい。尚、UEは、これらに限らず、任意のタイミングで登録手続きを実行することができる。
 なお、上述したUEがネットワークに登録していない状態から登録された状態に遷移する為の手続きを、初期登録手続き(initial registration procedure)または初期登録のための登録手続き(registration procedure for initial registration)としてよいし、UEがネットワークに登録された状態で実行された登録手続きを、移動及び定期的な登録更新の為の登録手続き(registration procedure for mobility and periodic registration update)または移動及び定期的な登録手続き(mobility and periodic registration procedure)としてよい。
 図6のnew AMF141は、本手続きによりUE_A10が登録されるAMFを示し、old AMF142は本手続きより前の手続きによりUEが登録されていたAMFを意味する。本手続き内で、AMFの変更が発生しない場合、old AMF142とnew AMF141間のインターフェース、及びold AMF142とnew AMF141間の手続きは発生せず、new AMF141はold AMF142と同じ装置であってよい。本実施形態では、AMFと記載した場合、new AMF141を意味してもよいし、old AMF142を意味してもよいし、またその両方を意味してもよい。なお、new AMF141とold AMF142はAMF140であってよい。
 まず、UE_A10は、new AMF141に登録要求(Registration request)メッセージを送信することにより(S600)(S602)(S604)、登録手続きを開始する。具体的には、UEは、登録要求メッセージを含むRRCメッセージを、5G AN120(又はgNB)に送信する(S600)。尚、登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージである。また、RRCメッセージは、UEと5G AN120(又はgNB)との間で送受信される制御メッセージであってよい。また、NASメッセージはNASレイヤで処理され、RRCメッセージはRRCレイヤで処理される。尚、NASレイヤはRRCレイヤよりも上位のレイヤである。
 ここで、UE_A10は、少なくとも第1から2の識別情報の内、1つ以上の識別情報を、登録要求メッセージ及び/又はRRCメッセージに含めて送信する事ができる。さらに、UE_A10は登録要求メッセージ及び/又はRRCメッセージに、本手続きの種類を示す識別情報を含めて送信してよい。ここで、本手続きの種類を示す識別情報は、5GS registration type IEであってよく、本手続きが初期登録の為、又は移動に伴う登録情報更新の為、又は定期的な登録情報更新の為、又は緊急時の登録の為、の登録手続きであることを示す情報であってよい。
 UE_A10は、UE_A10がサポートする機能をネットワークに通知するために、UEの能力情報を登録要求メッセージ含めてもよい。ここで、UEの能力情報は、5GSの5G MM capabilityであってよい。
 UE_A10はこれらの識別情報が、これらとは異なる制御メッセージ、例えば、RRCレイヤよりも下位のレイヤ(例えば、MACレイヤ、RLCレイヤ、PDCPレイヤ)の制御メッセージに含めて送信してもよい。尚、UE_A10は、これらの識別情報を、送信することで、UE_A10が各機能をサポートしていることを示してもよいし、UEの要求を示してもよいし、これら両方を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 尚、UE_A10は、第1から2の識別情報をネットワークに送信するか否かを、UEの能力情報、及び/又はUEポリシー、及び/又はUEの状態、及び/又はユーザの登録情報、及び/又はUEが保持するコンテキスト等に基づいて、選択、決定してもよい。
 UE_A10は、スライスに接続する最大UE数管理のための機能を備える場合、またはスライスに接続する最大UE数管理のための管理を要するS-NSSAIを少なくとも1つ要求する場合、第2の識別情報を送信してもよい。UE_A10は、第2の識別情報を送信することで、第1のNSSAIを記憶する機能を備えることを、ネットワークに通知してもよい。
 さらに、UE_A10は、NSSAA機能を備える場合、またはNSSAAを要するスライスを識別するS-NSSAIを少なくとも1つ要求する場合、NSSAA機能をサポートすることを示す能力情報を登録要求メッセージに含めて送信してもよい。UE_A10は、NSSAA機能をサポートすることを示す能力情報を送信することで、ネットワークにこのUEを、NSSAA機能を備えるUEとして扱うこと、及びUEに関する手続きにおいてNSSAA機能による認証及び承認手続きの実行を要求してもよい。
 UEが、「UEが要求するPLMNと、UEが要求するアクセスタイプと、に対応づけられた、allowed NSSAI」を記憶する場合、及び/又は「要求するPLMNに対してconfigured NSSAI」を記憶する場合、及び/又は「default configured NSSAI」を記憶する場合、UEは第1の識別情報を登録要求メッセージに含めて、要求するPLMNへ送信してもよい。
 または、「UEが要求するPLMNとは異なるPLMNと、UEが要求するアクセスタイプと、に対応付けられたallowed NSSAI」をUEが記憶する場合、そのallowed NSSAIまたはそのallowed NSSAIに含まれるS-NSSAIが関連付けられる登録エリアに含まれるTAIが、UEが要求するPLMNに属する場合、UEは第1の識別情報を登録要求メッセージに含めて、要求するPLMNへ送信してもよい。
 UE_A10は、UEが記憶する一又は複数のNSSAIに基づき、第1の識別情報に含まれる情報を決定してよい。UEが記憶する一又は複数のNSSAIは、例えば要求するPLMNと要求するアクセスタイプに関連付けられたallowed NSSAI、及び/又は要求するPLMNに関連付けられたconfigured NSSAI、及び/又はdefault configured NSSAI、及び/又は要求するPLMNに関連付けられたrejected NSSAIであってよい。さらに/又は、UEが記憶する一又は複数のNSSAIは、pending NSSAI、及び/又は第1のNSSAIであってもよいし、要求するPLMNと関連付けられないrejected NSSAIであってもよい。
 さらに/又は、UEが記憶する一又は複数のNSSAIは、UEが要求するPLMN以外のPLMNと、UEが要求するアクセスタイプ及び/又はアクセスタイプと、に関連付けられたallowed NSSAI、及び/又は要求するPLMN以外のPLMNと、現在の登録エリアと、に関連付けられた第2のrejected NSSAIであってもよい。さらに、UE_A10は、UEが記憶する各NSSAIに含まれる、S-NSSAIのmapped S-NSSAIも記憶していてもよい。
 UEは、記憶するallowed NSSAI及び/又はconfigured NSSAIから、1又は複数のS-NSSAIを選択して、第1の識別情報に含めて送信してもよい。
 具体的には、UE_A10が、要求するPLMNと、要求するアクセスタイプと、に関連付けられた、allowed NSSAIを記憶する場合、UE_A10は、第1の識別情報に、そのallowed NSSAI、又はそのallowed NSSAIに含まれる一又は複数のS-NSSAIを含めて送信してよい。
 更に/又は、UE_A10が要求するPLMNに関連付けられた、configured NSSAIを記憶する場合、UE_A10は、第1の識別情報に、そのconfigured NSSAI、又はそのconfigured NSSAIに含まれる一又は複数のS-NSSAIを含めて送信してよい。
 更に、UE_A10が要求するPLMNに関連付けられた、configured NSSAIのmapped S-NSSAIのリストを記憶する場合、UE_A10は第1の識別情報に含める、S-NSSAIのmapped S-NSSAIとして、configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIを第1の識別情報に含めて送信してもよい。
 言い換えると、UE_A10は、ローミング時、第1の識別情報に、現在のPLMN又はSNPNのS-NSSAIと、HPLMN又はHSNPNのmapped S-NSSAIと、を登録要求メッセージに含めて送信してよい。
 更に/又は、UE_A10が、「要求するPLMN以外のPLMNと、要求するアクセスタイプと、に関連付けられたallowed NSSAI」を記憶する場合、さらに、そのallowed NSSAIまたはそのallowed NSSAIに含まれるS-NSSAI、が関連付けられた登録エリア(TAI list)に含まれるTAIが、要求するPLMNと関連付けられる場合、UE_A10は、第1の識別情報に、そのallowed NSSAI、又はそのallowed NSSAIに含まれる一又は複数のS-NSSAIを含めて送信してよい。
 言い換えると、UE_A10は、第1の識別情報に、UEが記憶する「要求するPLMN以外のPLMNと登録エリアと、に関連付けられたallowed NSSAIに含まれるS-NSSAI」または「要求するPLMN以外のPLMNに関連付けられたallowed NSSAIに含まれる、登録エリアと関連付けられたS-NSSAI」を含めてよく、この登録エリアに含まれる少なくとも1つのTAIは、第1のPLMNに属してよい。
 第1の識別情報は、上記のS-NSSAIを一又は複数含めて構成されてもよい。ただし、UE_A10は、第1の識別情報に含める一又は複数のS-NSSAIが重複しないように制御してもよい。
 更に、UE_A10が要求するPLMNに対してrejected NSSAIを記憶する場合、UE_A10は、rejected NSSAIに含まれるS-NSSAIを、第1の識別情報に含めずに送信してもよい。
 具体的には、UE_A10が、「要求するPLMNに関連付けられる第1のrejected NSSAI」を記憶する場合、UE_A10はその第1のrejected NSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UEが記憶する「要求するPLMNに関連付けられる第1のrejected NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 ただし、UE_A10が「要求するPLMNに関連付けられる第1のrejected NSSAI」のmapped S-NSSAIのリストも記憶する場合に、第1のrejected NSSAIのmapped S-NSSAIのリストに含まれず、configured NSSAIのmapped S-NSSAIのリストに含まれる、mapped S-NSSAIが1または複数記憶されている場合、そのmapped S-NSSAIがマップされる現在のPLMNまたはSNPNのS-NSSAIは、第1の識別情報に含めることができるようにUE_A10は制御してもよい。
 言い換えると、UE_A10が第1のrejected NSSAIのmapped S-NSSAIを記憶せず、第1のrejected NSSAIを記憶する場合は、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶する第1のrejected NSSAIに含まれないS-NSSAIとなるように、UE_A10により制御されてよい。
 更に、UE_A10がローミング時第1のrejected NSSAIのmapped S-NSSAIと共に第1のrejected NSSAIを記憶する場合は、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶する第1のrejected NSSAIに含まれるS-NSSAIであってもよい、ようにUE_A10は制御してよい。
 なお、UE_A10がローミング時第1のrejected NSSAIのmapped S-NSSAIと共に第1のrejected NSSAIを記憶する場合は、登録要求メッセージに含めるmapped S-NSSAIは、UE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストに含まれないmapped S-NSSAIである、ようにUE_A10により制御されてよい。
 更に、UE_A10が、「要求するPLMN又はEPLMNと、現在の登録エリアと、に関連付けられる第2のrejected NSSAI」を少なくとも1つ記憶する場合、UE_A10はそれらの第2のrejected NSSAIに含まれるS-NSSAIは、第1の識別情報に含めずに送信してもよい。言い換えると、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UE_A10が記憶する各「要求するPLMN又はEPLMNと、現在の登録エリアと、に関連付けられる第2のrejected NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 UE_A10が記憶する現在の登録エリアを示す情報に、要求するPLMNと異なる一又は複数のPLMNに属するTAIが含まれる場合、その異なる一又は複数のPLMNは要求するPLMNのEPLMNであり、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UE_A10が記憶する各「その異なる一又は複数のPLMNのうちの1つのPLMNと、現在の登録エリアと、に関連付けられる第2のrejected NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 言い換えると、UE_A10が記憶する現在の登録エリアを示す情報に、要求するPLMNと異なる一又は複数のPLMNに属するTAIが含まれる場合、UE_A10は、第1の識別情報に、各「その異なる一又は複数のPLMNのうちの1つのPLMNと、現在の登録エリアと、に関連付けられる第2のrejected NSSAI」に含まれるS-NSSAIを含めなくてよい。
 ただし、UE_A10が「要求するPLMN又はEPLMNと、現在の登録エリアと、に関連付けられる第2のrejected NSSAI」のmapped S-NSSAIのリストも記憶する場合に、第2のrejected NSSAIのmapped S-NSSAIのリストに含まれず、configured NSSAIのmapped S-NSSAIのリストに含まれる、mapped S-NSSAIが1または複数記憶されている場合、そのmapped S-NSSAIがマップされる現在のPLMNまたはSNPNのS-NSSAIは、第1の識別情報に含めることができるようにUE_A10は制御してもよい。
 言い換えると、UE_A10が第2のrejected NSSAIのmapped S-NSSAIを記憶せず、第2のrejected NSSAIを記憶する場合は、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶する第2のrejected NSSAIに含まれないS-NSSAIとなるように、UE_A10により制御されてよい。
 更に、UE_A10がローミング時第2のrejected NSSAIのmapped S-NSSAIと共に第2のrejected NSSAIを記憶する場合は、更にUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶する第2のrejected NSSAIに含まれるS-NSSAIであってもよい、ようにUE_A10は制御してよい。
 なお、UE_A10がローミング時第2のrejected NSSAIのmapped S-NSSAIと共に第2のrejected NSSAIを記憶する場合は、登録要求メッセージに含めるmapped S-NSSAIは、UE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストに含まれないmapped S-NSSAIである、ようにUE_A10により制御されてよい。
 更に、UE_A10が、「要求するPLMNに関連付けられる第3のrejected NSSAI」を記憶する場合、UE_A10はその第3のrejected NSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UE_A10が記憶する「要求するPLMNに関連付けられる第3のrejected NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 更に、UE_A10が、「要求するPLMNのEPLMNに関連付けられる第3のrejected NSSAI」を少なくとも1つ記憶する場合、UE_A10はその第3のrejected NSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、_UE_A10が記憶する各「要求するPLMNのEPLMNに関連付けられる第3のrejected NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 更に、UE_A10が、「全てのPLMNに有効な第3のrejected NSSAI」を記憶する場合、UE_A10はその第3のrejected NSSAIに含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAI、又はそのS-NSSAIに関連付けられたS-NSSAI、又はそのS-NSSAIのmapped S-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UE_A10が記憶する各「全てのPLMNに有効な第3のrejected NSSAI」に含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAI、又はそのS-NSSAIに関連付けられたS-NSSAI、又はそのS-NSSAIのmapped S-NSSAIではなくなる制御を行ってよい。なお、「全てのPLMNに有効な第3のrejected NSSAI」とは、PLMNに関連付けられない第3のrejected NSSAIを意味してよいし、HPLMNに関連付けられた第3のrejected NSSAIを意味してよい。
 以下、第1~3のrejected NSSAIのうち、少なくとも1つをUE_A10が記憶している場合の、第1の識別情報に含めるS-NSSAI及び/又はmapped S-NSSAIの制御方法及び/又は第1の識別情報の生成方法について総括して説明する。なお、ここでの第1~3のrejected NSSAIとは、要求するPLMN又はEPLMNに関連付けられている第1~3のrejected NSSAIを意味してよい。
 第1のUE_A10が第1のrejected NSSAIのmapped S-NSSAIも第2のrejected NSSAIのmapped S-NSSAIも記憶しない場合は、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のrejected NSSAIにも、第2のrejected NSSAIにも、含まれない、ようにUE_A10は制御してよい。
 更に、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI又は第2のrejected NSSAIのmapped S-NSSAIを記憶する場合、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにも含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のrejected NSSAI又は、UE_A10が記憶する第2のrejected NSSAIに含まれてもよい、ようにUE_A10により制御されてよい。
 さらに、UE_A10が第1のrejected NSSAIのmapped S-NSSAI又は第2のrejected NSSAIのmapped S-NSSAIを記憶しているか否かに関わらず、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第3のrejected NSSAIに含まれていない、ようにUE_A10により制御されてよい。
 言い換えると、登録要求メッセージに含める現在のPLMN及び/又はSNPNのS-NSSAIは、UE_A10が記憶する第1のrejected NSSAIにも、UE_A10が記憶する第2のrejected NSSAIにも、UE_A10が記憶する第3のrejected NSSAIにも含まれない、ようにUE_A10は制御してよい。ただし、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶する場合に、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにも含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、そのmapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、登録要求メッセージに含めることができるように、UE_A10により制御されてもよい。
 mapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを意味してよい。
 mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを登録要求メッセージに含めることができるように制御することは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIが利用可能であるS-NSSAIとして記憶、及び/又は管理することを意味する。
 また、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶する場合に、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにも含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合に、そのmapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIをそのmapped S-NSSAIと共に登録要求メッセージに含めることができるように、UE_A10により制御されてもよい。
 なお、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶する場合は、登録要求メッセージに含めるmapped S-NSSAIは、UE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにも含まれないmapped S-NSSAIである、ようにUE_A10により制御されてよい。
 更に、UEが、「要求するPLMNに関連付けられるpending NSSAI」を記憶する場合、UEはそのpending NSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAIが、UEが記憶する「要求するPLMNに関連付けられるpending」に含まれるS-NSSAIではなくなる制御を行ってよい。
 更に、UEが、「要求するPLMNのEPLMNに関連付けられるpending NSSAI」を少なくとも1つ記憶する場合、UEはそのpending NSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAIが、各「要求するPLMNのEPLMNに関連付けられるpending NSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 ただし、UE_A10が「要求するPLMN又はEPLMNに関連付けられるpending NSSAI」(以下pending NSSAI)のmapped S-NSSAIのリストも記憶する場合に、pending NSSAIのmapped S-NSSAIのリストに含まれず、configured NSSAIのmapped S-NSSAIのリストに含まれる、mapped S-NSSAIが1または複数記憶されている場合、そのmapped S-NSSAIがマップされる現在のPLMNまたはSNPNのS-NSSAIは、第1の識別情報に含めることができるようにUE_A10は制御してもよい。
 言い換えると、UE_A10がpending NSSAIのmapped S-NSSAIを記憶せず、pending NSSAIを記憶する場合は、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶するpending NSSAIに含まれないS-NSSAIとなるように、UE_A10により制御されてよい。
 更に、UE_A10がローミング時に、UE_A10がpending NSSAIのmapped S-NSSAIと共にpending NSSAIを記憶する場合、更にUE_A10が記憶するpending NSSAIのmapped S-NSSAIに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、UE_A10が記憶するpending NSSAIに含まれるS-NSSAIであってもよい、ようにUE_A10は制御してよい。
 なお、UE_A10がローミング時に、UE_A10がpending NSSAIのmapped S-NSSAIと共にpending NSSAIを記憶する場合は、登録要求メッセージに含めるmapped S-NSSAIは、UE_A10が記憶するpending NSSAIのmapped S-NSSAIのリストに含まれないmapped S-NSSAIである、ようにUE_A10により制御されてよい。
 更に、UEが、「全てのPLMNに有効なpending NSSAI」(以下、pending NSSAI)を記憶する場合、UEはそのpending NSSAIに含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAI、又はそのS-NSSAIに関連付けられたS-NSSAI、又はそのS-NSSAIのmapped S-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAI及び/又はmapped S-NSSAIが、各「全てのPLMNに有効なpending NSSAI」に含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAI、又はそのS-NSSAIに関連付けられたS-NSSAI、又はそのS-NSSAIのmapped S-NSSAIではなくなる制御を行ってよい。なお、「全てのPLMNに有効なpending NSSAI」とは、PLMNに関連付けられないpending NSSAIを意味してよいし、HPLMNに関連付けられたpending NSSAIを意味してよい。
 以下、第1~3のrejected NSSAIとpending NSSAIと、のうち少なくとも1つのNSSAIにS-NSSAIをUE_A10が記憶している場合の、第1の識別情報に含めるS-NSSAI及び/又はmapped S-NSSAIの制御方法及び/又は第1の識別情報の生成方法について総括して説明する。なお、ここでの第1~3のrejected NSSAIとpending NSSAIとは、要求するPLMN又はEPLMNに関連付けられる第1~3のrejected NSSAIとpending NSSAIを意味してよい。
 UE_A10が第1のrejected NSSAIのmapped S-NSSAIも、第2のrejected NSSAIのmapped S-NSSAIも、pending NSSAIのmapped S-NSSAIも、記憶しない場合は、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のrejected NSSAIにも、第2のrejected NSSAIにも、pending NSSAIに、含まれない、ようにUE_A10は制御してよい。
 更に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI及び/又は、第2のrejected NSSAIのmapped S-NSSAI及び/又は、pending NSSAIのmapped S-NSSAIを記憶する場合、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにも、UE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにも、UE_A10が記憶するpending NSSAIのmapped S-NSSAIのリストに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のrejected NSSAI又は第2のrejected NSSAI又はpending NSSAIに含まれてもよい、ようにUE_A10は制御してよい。
 言い換えると、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のrejected NSSAIにも、第2のrejected NSSAIにも、第3のrejected NSSAIにも、pending NSSAIにも、含まれない、ようにUE_A10は制御してよい。ただし、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI又は第2のrejected NSSAIのmapped S-NSSAI又はpending NSSAIのmapped S-NSSAIのリストを記憶する場合に、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶するpending NSSAIのmapped S-NSSAIのリストにも含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、そのmapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、登録要求メッセージに含めることができるように、制御されてもよい。
 mapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを意味してよい。
 mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを登録要求メッセージに含めることができるように制御することは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIが利用可能であるS-NSSAIとして記憶、及び/又は管理することを意味する。
 また、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI又は第2のrejected NSSAIのmapped S-NSSAI又はpending NSSAIのmapped S-NSSAIのリストを記憶する場合に、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶するpending NSSAIのmapped S-NSSAIのリストにも含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、そのmapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIをそのmapped S-NSSAIと共に登録要求メッセージに含めることができるように、UE_A10により制御されてもよい。
 なお、UE_A10がローミング時に、UE_A10が第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAI及び/又はpending NSSAIを記憶する場合は、登録要求メッセージに含めるmapped S-NSSAIは、UE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶する第2のrejected NSSAIのmapped S-NSSAIのリストにもUE_A10が記憶するpending NSSAIにも含まれないmapped S-NSSAIである、ようにUE_A10により制御されてよい。
 更に、UE_A10は、あるS-NSSAIに対応づけられたバックオフタイマが有効である場合、いいかえるとバックオフタイマが実行中の場合、またはバックオフタイマが停止されるまでは、そのS-NSSAI、またはそのS-NSSAIに関するS-NSSAIを第1の識別情報に含めずに送信してよい。具体的には、バックオフタイマが対応づけられているS-NSSAIが、要求するPLMNに関連付けられたS-NSSAI又は、要求するPLMNに関連付けられたNSSAIに含まれるS-NSSAIである場合は、バックオフタイマのカウント中、又はバックオフタイマが満了又は停止されるまでは、UE_A10はそのS-NSSAIを第1の識別情報に含めずに送信してよい。
 以下、第1のNSSAIに含まれるあるS-NSSAIに対応付けられたバックオフタイマが有効である場合、及び/又はそのバックオフタイマが実行中は、そのS-NSSAIが有効である、及び/又は第1のNSSAIが有効であることを意味してよい。
 更に、UE_A10が第1のNSSAIのmapped S-NSSAIのリストを記憶する場合、第1のNSSAIが有効であることは、第1のNSSAIのmapped S-NSSAIのリスト、第1のNSSAIのmapped S-NSSAIが有効であることも意味してもよい。
 第1のNSSAI及び/又は第1のNSSAIのmapped S-NSSAIのリストが、バックオフタイマの実行中か否かによらずUE_A10により管理される場合、有効な第1のNSSAI及び/又は有効な第1のNSSAIのmapped S-NSSAIのリストは、UE_A10が記憶する第1のNSSAI及び/又はUE_A10が記憶する第1のNSSAIのmapped S-NSSAIのリストであってよい。
 又は、バックオフタイマが対応づけられているS-NSSAIがHPLMNに関連付けられている場合、UE_A10はそのS-NSSAIがマップされた要求するPLMNのS-NSSAIを第1の識別情報に含めずに送信してよい。なお、バックオフタイマが対応づけられているS-NSSAIがHPLMNに関連付けられているとは、バックオフタイマが全てのPLMNに有効であることを意味してもよいし、バックオフタイマがPLMNに関連付けられていないことを意味してもよい。
 更に、UEが、「要求するPLMNに関連付けられる第1のNSSAI」を記憶する場合、UEはその第1のNSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAIが、UEが記憶する「要求するPLMNに関連付けられる第1のNSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 更に、UEが、「要求するPLMNのEPLMNに関連付けられる第1のNSSAI」を少なくとも1つ記憶する場合、UEはその第1のNSSAIに含まれるS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAIが、各「要求するPLMNのEPLMNに関連付けられる第1のNSSAI」に含まれるS-NSSAIではなくなる制御を行ってよい。
 更に、UEが、「全てのPLMNに有効な第1のNSSAI」を記憶する場合、UEはその第1のNSSAIに含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAIを第1の識別情報に含めずに送信してもよい。言い換えると、UEは、第1の識別情報に含まれる一又は複数のS-NSSAIが、各「全てのPLMNに有効な第1のNSSAI」に含まれるS-NSSAI、又はそのS-NSSAIがマップされたS-NSSAIではなくなる制御を行ってよい。なお、「全てのPLMNに有効な第1のNSSAI」とは、PLMNに関連付けられない第1のNSSAIを意味してよいし、HPLMNに関連付けられた第1のNSSAIを意味してよい。
 ローミング時において、rejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIがHPLMNのS-NSSAIを含める場合、UE_A10は、第1の識別情報に含まれる一又は複数のS-NSSAIが、UE_A10が記憶するrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIに含まれるHPLMNのS-NSSAIをmapped S-NSSAIとして含めない制御をしてもよい。言い換えると、UE_A10はrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIがマップされた現在のPLMNのS-NSSAIを第1の識別情報に含めない制御をしてもよい。
 さらに言い換えると、UE_A10が生成する第1の識別情報に含まれるS-NSSAIは、そのS-NSSAIのmapped S-NSSAIが、UE_A10が記憶するrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIに含まれない。ここで、rejected NSSAIは、第1から3のrejected NSSAI、のうち少なくともいずれか一つであってよく、HPLMNのS-NSSAIが含まれる。
 更に、UE_A10がローミング時、UE_A10が有効な第1のNSSAIのmapped S-NSSAIを記憶する場合、更にUE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリストに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のNSSAIに含まれてもよい、ようにUE_A10は制御してよい。
 言い換えると、登録要求メッセージに含める現在のPLMN又はSNPNのS-NSSAIは、第1のNSSAIに含まれない、ようにUE_A10は制御してよい。ただし、UE_A10がローミング時に、UE_A10が第1のNSSAIのmapped S-NSSAIのリストを記憶する場合に、更にUE_A10が記憶する第1のNSSAIのmapped S-NSSAIのリストに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、そのmapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、登録要求メッセージに含めることができるように、制御されてもよい。
 mapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを意味してよい。
 mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIを登録要求メッセージに含めることができるように制御することは、mapped S-NSSAIへマップされた現在のPLMN又はSNPNのS-NSSAIが利用可能であるS-NSSAIとして記憶、及び/又は管理することを意味する。
 また、UE_A10がローミング時に、UE_A10が第1のNSSAIのmapped S-NSSAIのリストを記憶する場合に、更にUE_A10が記憶する第1のNSSAIのmapped S-NSSAIのリストに含まれないが、Configured NSSAIのmapped S-NSSAIのリストに含まれるmapped S-NSSAIをUE_A10が記憶している場合、そのmapped S-NSSAIがマッピングされた現在のPLMN又はSNPNのS-NSSAIをそのmapped S-NSSAIと共に登録要求メッセージに含めることができるように、制御されてもよい。 UE_A10は、登録要求メッセージ及び/又は登録要求メッセージが含まれるRRCメッセージに、第1から2の識別情報以外も含めてもよく、例えばUE ID及び/又はPLMN ID及び/又はAMF識別情報を含めて送信してもよい。ここで、AMF識別情報とは、AMF、またはAMFの集合を識別する情報であってよく、例えば、5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier)やGUAMI(Globally Unique AMF Identifier)であってよい。
 また、UE_A10は、登録要求メッセージにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を含めて送信することで、又は登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)を送信することで、登録手続き中にPDUセッション確立手続きを開始してもよい。
 5G AN120(又はgNB)は、登録要求メッセージを含むRRCメッセージを受信すると、登録要求メッセージを転送するAMFを選択する(S602)。尚、5G AN120(又はgNB)は、登録要求メッセージ、及び/又は登録要求メッセージが含まれるRRCメッセージ、に含まれる1又は複数の識別情報に基づいて、AMFを選択することができる。具体的には、5G AN(又はgNB)は、第1から2の識別情報の内、少なくとも1つの識別情報に基づいて、登録要求メッセージの送信先のnew AMF141を選択してもよい。
 例えば、5G AN120(又はgNB)は、第1の識別情報に基づき、AMFを選択してもよい。具体的には、5G AN(又はgNB)は、第1の識別情報に含まれるS-NSSAIにより識別されるネットワークスライスに含まれる、又はネットワークスライスへの接続性を備えるAMFを選択してもよい。
 さらに、例えば、5G AN120(又はgNB)は、第2の識別情報に基づき、スライスに接続する最大UE数管理のための機能を備えるAMF及び又はスライスに接続する最大UE数管理のための機能を備えるネットワークへの接続性を備えるAMFを選択してもよい。
 なお、AMFの選択方法はこれに限らず、5G AN(又はgNB)はこれ以外の条件に基づきAMFを選択してもよい。5G AN(又はgNB)は、受信したRRCメッセージから登録要求メッセージを取り出し、選択したnew AMFに、登録要求メッセージを転送する(S604)。なお、第1から2の識別情報の内少なくとも1つの識別情報が、登録要求メッセージには含まれずRRCメッセージに含まれた場合、RRCメッセージに含まれた識別情報を、選択したAMF(new AMF141)に、登録要求メッセージと一緒に転送してもよい(S604)。
 new AMF141は、登録要求メッセージを受信した場合、第1の条件判別を実行することができる。第1の条件判別とは、ネットワーク(又はnew AMF141)がUEの要求を受諾するか否かを判別するためのものである。new AMF141は、第1の条件判別が真の場合、S606からS612 の手続きを実行する。一方で、new AMF141は、第1の条件判別が偽の場合、S606からS608の手続きを実行せず、S610の手続きを実行してもよい。
 または、new AMF141は、UEコンテキストをold AMF142に要求、及びUEコンテキストをold AMF142から受信(S606、S608)後に第1の条件判別をしてもよい。その場合、new AMF141は、第1の条件判別が真の場合、S610及び/又はS612を実行してよい。一方で、new AMF141は、第1の条件判別が偽の場合、S610を実行してもよい。
 なお、ここで、第1の条件判別が真の場合、S610で送信及び受信される制御メッセージは、登録受諾(Registration accept)メッセージであって良いし、第1の条件判別が偽である場合、S610で送信及び受信される制御メッセージは、登録拒絶(Registration reject)メッセージであってよい。
 尚、第1の条件判別は、登録要求メッセージの受信、及び/又は登録要求メッセージに含まれる各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、実行されてもよい。
 例えば、UEの要求をネットワークが許可する場合、第1の条件判別は真であり、UEの要求をネットワークが許可しない場合、第1の条件判別は偽でよい。また、UEの登録先のネットワーク、及び/又はネットワーク内の装置が、UEの要求する機能をサポートしている場合、第1の条件判別は真であり、UEの要求する機能をサポートしていない場合、第1の条件判別は偽でよい。さらに、送受信される識別情報が許可される場合、第1の条件判別は真であり、送受信される識別情報が許可されない場合、第1の条件判別は偽でよい。
 また、AMFがUEから受信したrequested NSSAIに含まれるS-NSSAIがNSSAA手続きを要するスライスを識別する情報である場合、更にAMFがUEに対して対応するS-NSSAIのNSSAA手続きの結果が成功であると記憶する場合、第1の条件判別は真であってよい。または、UEに許可するS-NSSAIがなく、今後もUEに対してallowed NSSAIを割り当てる予定がない場合、第1の条件判別は偽であってもよい。
 また、AMFがUEから受信したrequested NSSAIに含まれるS-NSSAIがスライスに接続する最大UE数管理を要するスライスを識別する情報である場合、さらに最大UE数に達していなかった場合、第1の条件判別は真であってよい。または、UEに許可するS-NSSAIがない場合も、今後もUEに対してallowed NSSAIを割り当てることが期待できる場合には、第1の条件判別は真であってもよい。
 AMFは、UEに許可するS-NSSAIがない場合で、第1のNSSAIをUEに割り当てる場合に、第1の条件判別は真であってよいし、偽であってもよい。
 new AMF141は、new AMF141がUEから受信したメッセージに含まれるAMF識別情報に示されるAMFがold AMF142である場合、S606、S608の手続きを実行し、new AMF141がUE_A10から受信したメッセージに含まれるAMF識別情報に示されるAMFがnew AMF141である場合、S606、S608の手続きを実行しない。言い換えると、本手続きによりAMFの変更(AMF change)が発生した場合、S606、S608の手続きは実行され、AMFの変更が発生しない場合は、S606、S608の手続きはスキップされる。
 UEコンテキストの転送手続き(S606、S608)について説明する。new AMF141は、old AMF142にUEコンテキストの要求メッセージを送信する(S606)。old AMF142は受信したUEコンテキストの要求メッセージに基づき、new AMF141へUEコンテキストを送信する。new AMF141は、受信したUEコンテキストに基づき、UEコンテキストを生成する。
 ここで、new AMF141からold AMF142に送信されるUEコンテキストには、UE IDやallowed NSSAIが含まれていてもよい。更に、UEコンテキストには、configured NSSAI及び/又はrejected NSSAI、NSSAI及び/又はpending NSSAI、及び/又は第1のNSSAI、が含まれていてもよい。また、UEコンテキストに含まれるallowed NSSAI、及び/又はconfigured NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAI、及び各NSSAIに含まれるS-NSSAI、はUEへの通知が完了しているか否かの情報が紐づけられていてもよい。
 また、UEコンテキストには、NSSAA手続きを要するS-NSSAIの情報、及び/又はUEに対してNSSAA手続きを完了した、認証が成功したことを示す情報、及び/又は認証が失敗した事を示す情報を含めてもよい。
 また、UEコンテキストには、スライスに接続する最大UE数管理を要するS-NSSAIの情報、及び/又は最大UE数に達したことを示す情報、及び/又はスライスに接続する最大UE数に達したか否かを示す情報を含めてもよい。
 なお、これらS-NSSAIの特性に関する情報は、1つの情報として管理されてよく、具体的には、ネットワークは、各S-NSSAIごとに、NSSAAを要するか否か、NSSAAが成功したか否か、スライスに接続する最大UE数の管理を要するか否か、スライスに接続する最大UE数に達したか否か、を示す情報を関連付けて記憶してもよい。
 new AMF141は、第1の条件判別の決定に基づいて、及び/又はold AMF142からUEコンテキストの受信に基づき、UEへ制御メッセージを送信してよい(S610)。制御メッセージは登録受諾メッセージであってもよいし、登録拒絶メッセージであってもよい。
 new AMF141は、1又は複数の第10の識別情報を、制御メッセージに含めて送信してよい。または、new AMF141は、制御メッセージに少なくとも第10から16の識別情報の内、1つ以上の識別情報を含めて送信してもよい。尚、new AMF141は、これらの識別情報及び/又は制御メッセージを送信することで、ネットワークが各機能をサポートしていることを示してもよいし、UEの要求が受諾されたことを示してもよいし、UEからの要求を許可していない事を示してもよいし、これらを組み合わせた情報を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 new AMF141は、UEから第1の識別情報及び/又は第2の識別情報を受信した場合、第10から16の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してよい。
 更に、new AMF141は、UEの設定情報の更新があった場合に、第10から16の識別情報の内少なくとも1つを送信してよい。
 new AMF141は、さらに、configured NSSAI、及び/又はallowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又は第1のNSSAIを制御メッセージに含めてUE_A10へ送信してよい。なお、new AMF141がUEへ送信するメッセージは、UEから受信した情報に基づくものであって良い。具体的には、new AMF141がUEに送信するrejected NSSAIに含まれるS-NSSAIは、UEから受信した第1の識別情報に含まれるS-NSSAIであってよい。
 なお、第10から16の識別情報は、allowed NSSAI、及び/又はrejected NSSAI、及び/またはpending NSSAI、及び/又は第1のNSSAIに含まれて、送信されてもよいし、これらのNSSAIであってもよい。
 new AMF141は、制御メッセージの送信時に、UEに許可するS-NSSAI(allowed NSSAI)はないが、本手続き完了後または本手続きと並行して、NSSAA手続きを実行する予定がある場合、またはUEとネットワーク間でNSSAA手続きを実行中である場合、またはpending NSSAIを制御メッセージに含めて送信した場合、空の値をallowed NSSAIに含めて送信してもよい。
 new AMF141は、制御メッセージの送信時に、UEに許可するS-NSSAI(allowed NSSAI)はないが、第10の識別情報を制御メッセージに含める場合、また本手続きより前に第1のNSSAIをUEへ通知している場合には、空の値をallowed NSSAIに含めて送信してもよい。
 new AMF141は、全てのPLMNに適用されることを示す、第13の識別情報を制御メッセージに含める場合、第15の識別情報をともに制御メッセージに含めてもよい。
 new AMF141は、Extended rejected NSSAI IEを用いてrejected NSSAIを制御メッセージに含める場合に、第16の識別情報を制御メッセージに含めて送信してよい。または、new AMF141は、Extended rejected NSSAI IEに第16の識別情報を含めて送信してよい。
 UE_A10は、制御メッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、ネットワークから受信する。より詳細には、UEは、制御メッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、new AMF141から受信する。
 UE_A10は、第10から16の識別情報のうち、少なくとも1つの情報の受信に基づき、受信した情報を認識してよい。具体的には、UEはNSSAIに関する情報の記憶、及び/又は更新、及びバックオフタイマの開始及び/また停止を実行してよく、詳細は3.5章のNSSAI更新手続きで説明する。
 UE_A10は、スライス毎に接続する最大UE数に達したために、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第16の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを用いたMMメッセージの送信、及び/又はSMメッセージの送信一時的に禁止されている状態であることを認識してよい。なお、ここでMM手続きは登録要求メッセージであってもよいし、SMメッセージはPDUセッション確立要求メッセージであってもよい。
 また、UE_A10は受信した各NSSAIを適切に記憶してよい。更に、受信したNSSAIに基づき、UE_A10のNSSAIに関する記憶情報を更新してよい。更に、UE_A10が記憶するNSSAIに関する情報は、UE_A10の状態に基づき、削除及び又は更新してもよい。UE_A10によるNSSAIに関する記憶の更新方法の具体的な挙動、及び更新の条件は3.5章のNSSAI更新手続きで説明する。
 なお、3.5章のNSSAI更新手続きは、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。
 尚、AMFは、第10から16の識別情報の内、どの識別情報を制御メッセージに含めるかを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、選択、決定してもよい。
 また、AMFは、制御メッセージが登録受諾メッセージである場合、登録受諾メッセージにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を含めて送信するか、又は登録受諾メッセージとともにSMメッセージ(例えば、PDUセッション確立受諾メッセージ)を送信することができる。ただし、この送信方法は、登録要求メッセージの中にSMメッセージ(例えば、PDUセッション確立要求メッセージ)が含められていた場合に、実行されてもよい。また、この送信方法は、登録要求メッセージとともにSMメッセージ(例えば、PDUセッション確立要求メッセージ)が送信された場合に、実行されてもよい。AMFは、このような送信方法を行うことにより、登録手続きにおいて、SMのための手続きが受諾されたことを示すことができる。
 また、AMFは、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、登録受諾メッセージを送信することで、UEの要求が受諾されたことを示してもよいし、登録拒絶メッセージを送信することでUEの要求が拒絶されたことを示してもよい。
 UEは、5G AN(gNB)介して、制御メッセージを受信する(S608)。制御メッセージが登録受諾メッセージである場合、UEは、登録受諾メッセージを受信することで、登録要求メッセージによるUEの要求が受諾されたこと、及び登録受諾メッセージに含まれる各種の識別情報の内容を認識することができる。または、制御メッセージが登録拒絶メッセージである場合、UEは、登録拒絶メッセージを受信することで、登録要求メッセージによるUEの要求が拒絶されたこと、及び登録拒絶メッセージに含まれる各種の識別情報の内容を認識することができる。また、UEは、登録要求メッセージを送信した後、所定の期間が経過しても、制御メッセージを受信しない場合には、UEの要求が拒絶されたことを認識してもよい。
 UEは、さらに、制御メッセージが登録受諾メッセージである場合、登録受諾メッセージに対する応答メッセージとして、登録完了メッセージを、5G AN(gNB)介して、AMFに送信することができる(S610)。尚、UEは、PDUセッション確立受諾メッセージ等のSMメッセージを受信した場合は、登録完了メッセージに、PDUセッション確立完了メッセージ等のSMメッセージを含めて送信してもよいし、SMメッセージを含めることで、SMのための手続きが完了したことを示してもよい。ここで、登録完了メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと5G AN(gNB)間はRRCメッセージに含まれて送受信される。
 AMFは、5G AN(gNB)介して、登録完了メッセージを受信する(S612)。また、各装置は、登録受諾メッセージ、及び/又は登録完了メッセージの送受信に基づき、本手続きを完了する。
 または、各装置は、登録拒絶メッセージの送受信に基づいて、登録手続きを完了してもよい。
 尚、各装置は、登録受諾メッセージ及び/又は登録完了メッセージの送受に基づいて、UEがネットワークに登録された状態(RM_REGISTERED state、又は5GMM-REGISTERED state)への遷移又は維持をしてもよいし、登録拒絶メッセージの送受信に基づいて、UEが現在のPLMNに対して登録拒絶メッセージを受信したアクセス上でネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)への遷移又は維持をしてもよい。また、各装置の各状態への遷移は、登録完了メッセージの送受信または登録手続きの完了に基づいて行われてもよい。
 さらに、各装置は、登録手続きの完了に基づいて、登録手続きで送受信した情報に基づいた処理を実施してもよい。例えば、UEの一部の要求が拒絶されたことを示す情報を送受信した場合、UEの要求が拒絶された理由を認識してもよい。さらに、各装置は、UEの要求が拒絶された理由に基づいて、再度本手続きを実施してもよいし、コアネットワーク_Aや別のセルに対して登録手続きを実施してもよい。
 さらに、UEは、登録手続きの完了に基づいて、登録受諾メッセージ、及び/又は登録拒絶メッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。
 さらに、UEは、登録手続きの完了に基づいて、記憶する一又は複数のNSSAIを削除してもよい。具体的には、UE_A10は、本手続きの完了に基づき、UE_A10が現在のPLMNに対して両アクセス(3GPPアクセスと非3GPPアクセス)上で非登録状態に遷移した場合、UE_A10は記憶する第1のrejected NSSAI及び/又は第3のrejected NSSAI及び/又は第1のNSSAIを削除してもよい。
 更に、UE_A10は、本手続きの完了に基づき、UE_A10が現在のPLMNに対してあるアクセス(3GPPアクセスと非3GPPアクセス)上で非登録状態に遷移した場合、又は、UE_A10が新しい登録エリアで登録手続きが成功した場合、又は、UE_A10が新しい登録エリアで登録手続きを実行した結果、あるアクセス上で非登録状態、または登録状態に遷移した場合、UE_A10は現在のPLMNと、現在の登録エリア、及び/又はそのアクセスタイプと、に関連付けられた第2のrejected NSSAIを削除してよい。
 さらに、各装置は、バックオフタイマの満了、または停止に基づき、再度登録手続きを開始してもよい。
 さらに、各装置は、記憶するNSSAIの更新に基づき、再度登録手続きを開始してよい。
 さらに、各装置は、UEがネットワークに登録された状態(RM_REGISTERED state、又は5GMM-REGISTERED state)への遷移又は維持に基づき、SMメッセージの送受信により、SM手続きを開始してよい。
 [3.2. Network Slice-Specific Authentication and Authorization手続き]
 次に、Network Slice-Specific Authentication and Authorization(NSSAA)手続きについて、図7を用いて説明する。以下、NSSAA手続きは本手続きとも称する。本手続きは、コアネットワークが、NSSAA手続きを要するスライスに対するUEの認証及び承認手続きを実行する為の手続きであってよい。ここで、認証手続き及び承認手続きは、再認証手続き、及び再承認手続きであってよい。
 本手続きは、PLMNにより実行される手続きであり、NSSAA手続きの対象となる、S-NSSAI(mapped S-NSSAI)ごとに、及び/又はUEごとに、実行されてよい。本手続きは、登録手続きの完了状態で、実行されてよい。
 本手続きは、AMF140が開始してもよい。例えば、AMF140はUE_A10からの登録要求メッセージの受信に基づいて、本手続きを開始してもよい。AMF140は、UE_A10から要求された少なくとも1つのS-NSSAI又はS-NSSAIのmapped S-NSSAIが、NSSAA手続きを要するS-NSSAIであると記憶し、更に該S-NSSAIのNSSAAの結果を記憶していない場合に、本手続きを開始してもよい。ここで、NSSAAの結果とは、NSSAAが成功したことを示す情報であってもよいし、NSSAAが失敗したことを示す情報であってもよいし、その両方であってもよい。更に、NSSAAが成功したことを示す情報は、allowed NSSAIであってもよい。言い換えると、S-NSSAIがallowed NSSAIとして記憶されていた場合、AMF140はそのS-NSSAIのNSSAAが成功したことを認識してよく、NSSAAの結果を保持していてもよい。
 または、AMF140は、AAA-S181からの要求に基づき本手続きを開始してもよい。例えば、既に実行されたNSSAA手続きの結果に基づき、AMF140及び/又はNWがallowed NSSAIとしてあるS-NSSAIを管理している状態において、AAA-S181が再度、該S-NSSAIに対してNSSAAの実行を要求する場合に、AMFはAAA-S181からの要求に基づき、本手続きを開始してもよい。この場合、本手続きはAAA-Sより開始されたNSSAA手続きとしてもよい。
 以下、本手続きについて説明する。AMF140はUE_A10へ5G AN(又は、gNB又は、non-3GPPアクセス)を介してEAP ID要求メッセージを送信する(S700)。EAP ID要求メッセージは、NASメッセージである認証要求メッセージ(Authentication request message)に含まれて送信されても良いし、NASメッセージである認証要求メッセージであってもよい。なお、NASメッセージである認証要求メッセージは、5GSのNETWORK SLICE-SPECIFIC AUTHENTICATION COMMANDメッセージであってもよい。AMF140は、EAP ID要求メッセージ又は、EAP ID要求メッセージが含まれる認証要求メッセージに、このEAP ID要求メッセージに対応するS-NSSAIを1又は複数含めて送信する。ここで、S-NSSAIはHPLMNのS-NSSAI、又はmapped S-NSSAIであってよい。
 AMF140は、EAP ID要求メッセージの送信に基づき、UE_A10へ、1又は複数のS-NSSAIに対してNSSAAを実行するために使用するUEの識別情報として、1又は複数のEAP IDを要求する。
 UE_A10は、EAP ID要求メッセージの受信、及び/又はS-NSSAIの受信、及び/又は認証要求メッセージの受信に基づき、EAP ID応答メッセージをAMF140へ送信する(S702)。EAP ID応答メッセージは、NASメッセージである認証応答メッセージ(Authentication response message)に含まれて送信されても良いし、NASメッセージである認証応答メッセージであってもよい。なお、NASメッセージである認証応答メッセージは、5GSのNETWORK SLICE-SPECIFIC AUTHENTICATION COMPLETEメッセージであって良い。UE_A10は、EAP ID応答メッセージ又は、EAP ID応答メッセージが含まれる認証要求メッセージに、AMF140から受信したS-NSSAIを含めて送してよい。UE_A10は、EAP ID応答メッセージに、AMF140から受信したS-NSSAIに対応するUEの識別情報であるEAP IDを含めて送してよい。なお、UE_A10は、EAP ID応答メッセージに複数のEAP IDと複数のS-NSSAIを含めてもよく、各EAP IDと各S-NSSAIは関連付けられて送信されてよい。
 AMF140は、UE_A10からのEAP ID応答メッセージ、及び/又はEAP ID、及び/又はNASメッセージである認証応答メッセージの受信に基づき、AUSF180を介しAAA-S181に、NSSAA認証要求メッセージを送信する(S704,S706)。AM140Fは、UE_A10から受信したEAP ID応答メッセージをNSSAA認証要求メッセージに含めてAUSF180及び/又はAAA-S181へ送信してもよいし、UE_A10から受信したEAP ID応答メッセージに含まれる、EAP ID及び/又はS-NSSAIをNSSAA認証要求メッセージに含めてAUSF180及び/又はAAA-S181へ送信してもよい。
 なお、AMF140からAUSF180へ送信されるNSSAA認証要求メッセージと、AUSF180からAAA-S181へ送信されるNSSAA認証要求メッセージは、同じメッセージであってもよいし、異なるメッセージであってもよい。具体的には、AUSF180は、AMF140から受信したNSSAA認証要求メッセージをAAA-S181へ転送してもよいし、AMF140から受信した認証要求メッセージに含まれるEAP ID及び/又はS-NSSAIをNSSAA認証要求メッセージに含めてAAA-S181へ送信してもよい。
 AAA-S181は、NSSAA認証要求メッセージ、及び/又はNSSAA認証要求メッセージに含まれる少なくとも1つの情報の受信に基づき、UE_A10とAAA-S181間で、認証に必要なメッセージの交換の手続きを開始してよい(S708)。なお、AAA-S181とUE_A10間のメッセージの交換手続きに用いられるメッセージはEAPメッセージであってもよい。
 次に、AAA-S181は、AMF140から受信した認証要求メッセージの応答として、NSSAA認証応答メッセージを、AUSF180を介してAMF140へ送信する(S710,S712)。
 なお、AAA-S181からAUSF180へ送信されるNSSAA認証応答メッセージと、AUSF180からAMF140へ送信されるNSSAA認証応答メッセージは、同じメッセージであってもよいし、異なるメッセージであってもよい。具体的には、AUSF180は、AAA-S181から受信したNSSAA認証応答メッセージをAAA-S181へ転送してもよいし、AAA-S181から受信した認証応答メッセージに含まれる認証結果及び/又はS-NSSAIに基づき、NSSAA認証応答メッセージに含めてAMF140へ送信してもよい。
 AUSF180は、NSSAA認証応答メッセージに、認証結果とS-NSSAIを含めて送信する。ここで、認証結果は、成功又は失敗を示す情報であってよい。ここで、NSSAA認証応答メッセージに含まれるS-NSSAIはHPLMNのS-NSSAI、又はmapped S-NSSAIであってよい。
 AMF140は、NSSAA認証応答メッセージの受信に基づき、UE_A10へ認証結果メッセージ(Authentication result message)を送信する(S714)。AMF140は認証結果メッセージに、NSSAA認証応答メッセージ、又はNSSAA認証応答メッセージに含まれる認証結果及びS-NSSAIを含めて送信してもよい。
 認証結果メッセージは、5GSのNETWORK SLICE-SPECIFIC AUTHENTICATION RESULTメッセージであって良いし、NETWORK SLICE-SPECIFIC AUTHENTICATION RESULTメッセージに含まれて送信されてもよい。
 各装置は、認証結果メッセージの送受信に基づき、本手続きを完了してもよい。各装置は、本手続きの完了に基づいて、本手続きで送受信した情報に基づいて、記憶している情報を更新してもよい。具体的には、AMF140及び/又はNWは、認証結果の送受信に基づき、S-NSSAIごとの認証結果を記憶してもよい。例えば、AMF140及び/又はNWは、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、NSSAAが「成功」している状態として記憶してよい。同様に、AMF140及び/又はNWは、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、NSSAAが「失敗」している状態として記憶してよい。
 また、本手続きが、UE_A10からの登録要求メッセージの受信に基づき開始された手続きである場合、AMF140は、認証結果の送受信に基づき、UEに対するallowed NSSAI及び/又はrejected NSSAIを更新してもよい。具体的には、例えば、AMF140は、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIをallowed NSSAIに含めて、又はallowed NSSAIに含まれるS-NSSAIのmapped S-NSSAIとして記憶してもよいし、受信したS-NSSAIに「allowed」を関連付けて記憶してもよい。同様に、AMF140は、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIを第3のrejected NSSAIとして、又は第3のrejected NSSAI に含まれるS-NSSAIのmapped S-NSSAIとして記憶してもよいし、受信したS-NSSAIに「rejected」を関連付けて記憶してもよい。さらに、AMFは、認証結果として「失敗」又は「成功」を送受信した場合、更にUE_A10が認証結果と共に送受信したS-NSSAIをpending NSSAIに含めて、又はpending NSSAIに含まれるS-NSSAIのmapped S-NSSAIとして記憶していた場合、UE_A10はpending NSSAIからそのS-NSSAIを削除、又はpending NSSAIからそのS-NSSAIと関連付けられたS-NSSAIを削除してよい。
 また、UEは、認証結果の送受信に基づき、S-NSSAIごとの認証結果を記憶してもよい。具体的に、例えば、UEは、認証結果として「成功」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、NSSAAが「成功」している状態として記憶してよい。同様に、UEは、認証結果として「失敗」を送受信した場合、認証結果と共に送受信したS-NSSAIと関連付けて、UEの情報として、NSSAAが「失敗」している状態として記憶してよい。
 また、各装置は、本手続きの完了に基づき、記憶している情報の更新に基づいた処理を実施してよい。例えば、AFMは、本手続きの完了に基づき、UEに対するallowed NSSAI及び/又はrejected NSSAIに含まれるS-NSSAIに変更があった場合に、UE設定更新手続きまたは、ネットワークが開始する非登録手続きを開始してもよい。AMFはUE設定更新手続きを用いて、新しいallowed NSSAI及び新しいrejected NSSAIをUEに通知してもよい。AMFはネットワークが開始する非登録手続きを用いて、新しいrejected NSSAIをUEに通知してもよい。
 [3.3.UE設定更新手続き]
 次に、UE設定更新手続き(Generic UE configuration update procedure)について、図8を用いて説明する。以下、UE設定更新手続きは本手続きとも称する。本手続きは、コアネットワークが、UEの設定情報を更新するための手続きである。本手続きは、ネットワークに登録されたUEに対してネットワークが主導して実行するモビリティマネジメントのための手続きであってよい。
 さらに、AMF等のコアネットワーク内の装置は、ネットワークの設定の更新、及び/又はオペレータポリシーの更新に基づいて本手続きを開始してもよい。尚、本手続きのトリガは、UEのモビリティの検出であってもよいし、UE、及び/又はアクセスネットワーク、及び/又はコアネットワークの状態変化の検出であってもよいし、ネットワークスライスの状態変化であってもよい。さらに、本手続きのトリガは、DN、及び/又はDNのアプリケーションサーバーからの要求の受信であってもよいし、ネットワークの設定の変化であってもよいし、オペレータポリシーの変化であってもよい。さらに、本手続きのトリガは、実行しているタイマの満了であってもよい。尚、コアネットワーク内の装置が本手続きを開始するトリガはこれらに限らない。言い換えると、本手続きは、前述の登録手続き及び/又はPDUセッション確立手続きが完了した後の任意のタイミングで実行されてよい。さらに、本手続きは、各装置が5GMMコンテキストを確立した状態、及び/又は各装置が5GMM接続モードである状態であれば、任意のタイミングで実行されてよい。
 また、各装置は、本手続き中に、UEの設定情報を変更するための識別情報、及び/又はUEが実行している機能を停止又は変更するための識別情報を含んだメッセージを送受信してもよい。さらに、各装置は、本手続きの完了に基づいて、ネットワークが指示する設定に、設定情報を更新してもよいし、ネットワークが指示する挙動を開始してもよい。
 UEは、本手続きによって送受信される制御情報を基に、UEの設定情報を更新してもよい。さらに、UEは、UEの設定情報の更新に伴って、実行している機能を停止してもよいし、新たな機能を開始してもよい。言い換えると、コアネットワーク内の装置は、本手続きを主導すること、さらには本手続きの制御メッセージ及び制御情報をUEに送信することより、これらの制御情報を用いて識別可能なUEの設定情報を、UEに更新させてもよい。さらに、コアネットワーク内の装置は、UEの設定情報を更新させることで、UEが実行している機能を停止させてもよいし、UEに新たな機能を開始させてもよい。
 まず、AMF140は、5G AN120(又はgNB)を介してUE_A10に、設定更新コマンド(Configuration update command)メッセージを送信することにより(S800)、UE設定更新手続きを開始する。
 更に、new AMF141は、UEの設定情報の更新があった場合に、第10から16の識別情報の内少なくとも1つを、設定更新コマンドメッセージに含めて送信してよい。
 UE_A10は、設定更新コマンドメッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、ネットワークから受信する。より詳細には、UEは、設定更新コマンドメッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、new AMF141から受信する。
 UE_A10は、第10から16の識別情報のうち、少なくとも1つの情報の受信に基づき、受信した情報を認識してよい。具体的には、UEはNSSAIに関する情報の記憶、及び/又は更新、及びバックオフタイマの開始及び/また停止を実行してよく、詳細は3.5章のNSSAI更新手続きで説明する。
 UE_A10は、スライス毎に接続する最大UE数に達したために、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第15の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを用いたMMメッセージの送信、及び/又はSMメッセージの送信一時的に禁止されている状態であることを認識してよい。なお、ここでMM手続きは登録要求メッセージであってもよいし、SMメッセージはPDUセッション確立要求メッセージであってもよい。
 AMF140は、設定更新コマンドメッセージにUE_A10に関する各NSSAI(以下、configured NSSAI、及びallowed NSSAI、及びrejected NSSAI、及びpending NSSAI、及び第1のNSSAIを意味する)の内、1つ以上を含めて送信してもよい。尚、AMFは、各NSSAIの内、1つ以上を送信することで、新しいUEの設定情報を示してもよいし、UEの設定情報の更新を要求してもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 さらに、AMF140は、設定更新コマンドメッセージに新しい登録エリアを示すTAI listを含めて送信してもよい。
 さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 尚、AMF140は、各NSSAI、TAI listを設定更新コマンドメッセージに含めるかを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMF140が保持するコンテキスト等に基づいて、選択、決定してもよい。
 また、AMF140は、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMF140が保持するコンテキスト等に基づいて、設定更新コマンドメッセージを送信することで、UE_A10の設定情報の更新の要求を示してもよい。
 UE_A10は、5G AN120(又はgNB)介して、AMF140から設定更新コマンドメッセージを受信する(S800)。UE_A10は、設定更新コマンドメッセージ、及び/又は設定更新コマンドメッセージに含まれる識別情報に基づいて、UEの設定情報を更新してもよい。
 また、UE_A10がTAI listを受信した場合には、受信したTAI listを有効にし、すでにUE_A10が有効なTAI listを記憶していた場合には、古いTAI listを削除または無効にしてよい。以下、有効なTAI listを登録エリアと表現してもよい。なお、UE_A10が有効なTAI listを記憶しておらず、本手続き中にコアネットワークからTAI listを受信しなかった場合には、有効なTAI listは記憶されない状態であってよい。
 new AMF141は、Extended rejected NSSAI IEを用いてrejected NSSAIを制御メッセージに含める場合に、第16の識別情報を制御メッセージに含めて送信してよい。または、new AMF141は、Extended rejected NSSAI IEに第16の識別情報を含めて送信してよい。
 new AMF141は、第16の識別情報を送信することで、Allowed NSSAI及び/又はExtended rejected NSSAI IEに含まれるS-NSSAIが有効な範囲を示してもよい。
 また、UE_A10は受信した各NSSAIを適切に記憶してよい。更に、受信したNSSAIに基づき、UE_A10のNSSAIに関する記憶情報を更新してよい。更に、UE_A10が記憶するNSSAIに関する情報は、UE_A10の状態に基づき、削除及び又は更新してもよい。UE_A10によるNSSAIに関する記憶の更新方法の具体的な挙動、及び更新の条件は3.5章のNSSAI更新手続きで説明する。
 なお、3.5章のNSSAI更新手続きは、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。さらに、UEは、設定更新コマンドメッセージに含まれる識別情報に基づいて、設定更新コマンドメッセージに対する応答メッセージとして、設定更新完了(Configuration update complete)メッセージを、5G AN(gNB)を介して、AMF140に送信してもよい(S802)。
 AMF140は、UE_A10が設定更新完了コマンドメッセージを送信した場合、5G AN(gNB)を介して、設定更新完了メッセージを受信する(S802)。また、各装置は、設定更新コマンドメッセージ、及び/又は設定更新完了メッセージの送受信に基づき、本手続きを完了する。
 さらに、各装置は、本手続きの完了に基づいて、本手続きで送受信した情報に基づいた処理を実施してもよい。例えば、設定情報に対する更新情報を送受信した場合、各装置は、設定情報を更新してもよい。さらに、登録手続きの実行が必要であることを示す情報を送受信した場合、UE_A10は、本手続きの完了に基づいて、登録手続きを開始してもよい。
 さらに、UE_A10は、本手続きの完了に基づいて、設定情報コマンドメッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。また、UEは本手続き完了に基づき、記憶した情報に基づいて、各手続きを実行してもよい。
 以上の手続きにおいて、設定更新コマンドメッセージの送受信により、コアネットワーク内の装置は、UEに対して、UEが既に適用している設定情報の更新を指示することができるし、UEが実行している機能の停止又は変更を指示することができる。
 [3.4.ネットワークが開始する非登録手続き]
 次に、ネットワークが開始する非登録手続き(Network-initiated de-registration procedure)について、図9を用いて説明する。以下、本手続きはネットワークが開始する非登録手続きを指す。ネットワークが開始する非登録手続きは、ネットワークが手動して、アクセスネットワーク_A、及び/又はコアネットワーク_A、アクセスネットワーク_B、及び/又はコアネットワーク_B、及び/又はDN、及び/又はPDNへ登録を解除する為の手続きである。本手続きは、ネットワークに登録されたUEに対してネットワークが主導して実行するモビリティマネジメントのための手続きであってよい。
 AMFは、UEがネットワークに登録されている状態(RM-REGISTERED state又は5GMM-REGISTEDED state)であれば、任意のタイミングで本手続きを実行する事ができる。例えば、AMFはUEの登録情報の更新に伴い、本手続きを開始してもよい。さらに具体的に、AMFは、NSSAA手続きの完了に基づき、UEの登録情報にallowed NSSAIがなくなった場合に、本手続きを開始してもよい。言い換えると、AMFは、UEに許可するS-NSSAIはなく、今後、他の手続き(例えばNSSAA手続き)により、allowed NSSAIにS-NSSAIを追加する予定がない場合、本手続きを開始してよい。
 まず、AMF140は、非登録要求(De-registration request)メッセージをUE_A10に送信する(S900)ことにより、本手続きを開始してよい。ここで、非登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと5G AN(gNB)間はRRCメッセージに含まれて送受信される。
 AMF140は、非登録要求メッセージに各NSSAI(以下、rejected NSSAI、及びpending NSSAI、及び第1のNSSAIを意味する)のうち少なくとも1つの識別情報を含めて送信してもよい。AMFは、非登録要求メッセージに更に理由値、及び/又は登録を解除するアクセスタイプを示す情報を含めて送信してもよい。ここで、理由値は、5GMM causeであってよい。さらに、本手続きが、NSSAA手続きの結果に基づき開始された場合、又はNSSAAの完了により理由値は、利用可能なネットワークスライスがないことを示す値であってよい。その場合、5GSの5GMM cause value#62“No network slices available”であってもよい。
 尚、AMF140は、これらの識別情報及び/又は非登録メッセージを送信することで、ネットワークが各機能をサポートしていない事を示してもよいし、非登録状態への遷移を要求してもよいし、AMF140の変更を通知してもよいし、続けて登録手続きの開始を指示してもよいし、これらを組み合わせた情報を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 UE_A10は各NSSAIのうち少なくとも1つの受信、及び/又は理由値の受信、及び/又は他の識別情報の受信、及び/又はUEの状態、に基づき、rejected S-NSSAI及び拒絶の理由を認識、及び記憶、及びUEの挙動の決定をしてよい。
 更に、new AMF141は、UEの設定情報の更新があった場合に、第10から16の識別情報の内少なくとも1つを非登録要求メッセージに含めて送信してよい。
 なお、第10から16の識別情報は、allowed NSSAI、及び/又はrejected NSSAI、及び/またはpending NSSAI、及び/又は第1のNSSAIに含まれて、送信されてもよいし、これらのNSSAIであってもよい。
 new AMF141は、全てのPLMNに適用されることを示す、第13の識別情報を制御メッセージに含める場合、第15の識別情報をともに制御メッセージに含めてもよい。
 UE_A10は、制御メッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、ネットワークから受信する。より詳細には、UEは、制御メッセージ、及び/又は第10から16の識別情報の内の1つ以上の情報を、new AMF141から受信する。
 UE_A10は、第10から16の識別情報のうち、少なくとも1つの情報の受信に基づき、受信した情報を認識してよい。具体的には、UEはNSSAIに関する情報の記憶、及び/又は更新、及びバックオフタイマの開始及び/また停止を実行してよく、詳細は3.5章のNSSAI更新手続きで説明する。
 UE_A10は、スライス毎に接続する最大UE数に達したために、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第15の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを用いたMMメッセージの送信、及び/又はSMメッセージの送信一時的に禁止されている状態であることを認識してよい。なお、ここでMM手続きは登録要求メッセージであってもよいし、SMメッセージはPDUセッション確立要求メッセージであってもよい。
 また、UE_A10は受信した各NSSAIを適切に記憶してよい。更に、受信したNSSAIに基づき、UE_A10のNSSAIに関する記憶情報を更新してよい。更に、UE_A10が記憶するNSSAIに関する情報は、UE_A10の状態に基づき、削除及び又は更新してもよい。UE_A10によるNSSAIに関する記憶の更新方法の具体的な挙動、及び更新の条件は3.5章のNSSAI更新手続きで説明する。
 なお、3.5章のNSSAI更新手続きは、本手続き中、又は本手続き完了後に実行されてもよいし、本手続き完了後に、本手続き完了に基づき実行されてもよい。
 UE_A10は、5G AN(gNB)介して、非登録要求メッセージを受信する。UE_A10は、非登録要求メッセージを受信することで、非登録要求メッセージに含まれる各種の識別情報の内容を認識することができる。
 UE_A10は、非登録要求メッセージの受信に伴い、AMF140に非登録受諾メッセージ(DEREGISTRAION ACCEPT message)を5G AN(又はgNB)を介して送信してよい。尚、非登録受諾メッセージは、N1インターフェース上で送受信されるNASメッセージである。また、RRCメッセージは、UEと5G AN(又はgNB)との間で送受信される制御メッセージであってよい。
 各装置は、登録受諾メッセージの送受信に基づいて、UEがネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)への遷移をしてもよい。また、各装置の各状態への遷移は、本手続きの完了に基づいて行われてもよい。
 さらに、各装置は、非登録手続きの完了に基づいて、本手続きで送受信した情報に基づいた処理を実施してもよい。例えば、UE_A10は、非登録手続きの完了に基づいて、登録手続きを開始してよい。
 [3.5.NSSAI更新手続き]
 以下、UE_A10が記憶する、各NSSAIの更新手続きについて説明する。なお、UEによるNSSAIの更新手続きは、3章で説明する他の各手続き中に実行されてもよいし、各手続き中完了に基づき実行されてもよい。
 UE_A10はconfigured NSSAIを受信した場合、受信したconfigured NSSAIを「現在のPLMNと関連付けられたconfigured NSSAI」として記憶してよい。つまり、UE_A10は、「UE_A10が記憶する現在のPLMNと関連付けられたconfigured NSSAI」を「受信したconfigured NSSAI」に入れ替えてよい。
 更に、UE_A10はconfigured NSSAIを受信した場合、「UE_A10が記憶する現在のPLMNと関連付けられたconfigured NSSAI」に含まれるS-NSSAIのmapped S-NSSAIを削除してよい。更に、「受信したconfigured NSSAI」にmapped S-NSSAIが一又は複数含まれる場合、UE_A10は、それら一又は複数のmapped S-NSSAIを記憶してよい。
 更に、UE_A10はconfigured NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、rejected NSSAI」を削除してよい。
 又は、UE_A10はconfigured NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のrejected NSSAI」と「UE_A10が記憶し、現在のPLMNと関連付けられた、第2のrejected NSSAI」と「UE_A10が記憶し、現在のPLMNと関連付けられた、第3のrejected NSSAI」のうち、少なくとも1つを削除してよい。
 更に、UE_A10はconfigured NSSAIを受信した場合、「UE_A10が記憶する第1のNSSAI」、及び/又は「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のNSSAI」、及び/又は一又は複数の「UE_A10が記憶し、現在のPLMNのEPLMNと関連付けられた、第1のNSSAI」を削除してよい。
 更に、UE_A10はconfigured NSSAIを受信した場合、「UE_A10が記憶するpending NSSAI」、及び/又は「UE_A10が記憶し、現在のPLMNと関連付けられた、pending NSSAI」、及び/又は一又は複数の「UE_A10が記憶し、現在のPLMNのEPLMNと関連付けられた、第1のpending NSSAI」を削除してよい。
 更に、UE_A10はallowed NSSAIを受信した場合、受信したallowed NSSAIを「現在のPLMNと、現在のアクセスタイプと、に関連付けられたallowed NSSAI」として記憶してよい。つまり、UE_A10は、UE_A10が記憶する「現在のPLMNと、現在のアクセスタイプと、に関連付けられたallowed NSSAI」を「受信したallowed NSSAI」に入れ替えてよい。
 更に、UE_A10がTAI listとallowed NSSAIをnew AMF141から受信した場合、更にTAI listに含まれる少なくとも1つのTAIがEPLMNに属す場合、UE_A10は受信したallowed NSSAIを「TAI listに含まれるTAIが属するEPLMNと、現在のアクセスタイプと、に関連付けられたallowed NSSAI」として記憶してよい。
 なお、UE_A10はallowed NSSAIを記憶する場合、allowed NSSAIを登録エリアと関連付けて記憶してもよいし、allowed NSSAIに含まれるS-NSSAIを登録エリアと関連付けて記憶してもよい。
 UE_A10はallowed NSSAIを受信した場合、「受信に基づき削除したallowed NSSAI」または「受信に基づき更新された古いallowed NSSAI」に含まれるS-NSSAIのmapped S-NSSAIを削除してよい。更に、UE_A10が「受信したallowed NSSAI」にmapped S-NSSAIが含まれる場合、UE_A10はその一又は複数のmapped S-NSSAIを記憶してよい。
 ただし、古いallowed NSSAIに含まれるS-NSSAIがpending NSSAIに含まれてUE_A10が受信した場合、そのS-NSSAIのmapped S-NSSAIは削除しなくてもよい。
 UE_A10がallowed NSSAIとpending NSSAIを含むMMメッセージを受信した場合には、UE_A10はpending NSSAIの受信に基づく制御を、allowed NSSAIの受信に基づく制御より先に実行してもよい。
 具体的には、UE_A10が記憶する古いallowed NSSAIにS-NSSAI#1が含まれ、S-NSSAI#1を含めるpending NSSAIと、S-NSSAI#1が含まれない新しいallowed NSSAIをUE_A10がネットワークから受信した場合、UE_A10はpending NSSAIの受信に基づく、記憶する各NSSAIの更新を、allowed NSSAIの受信に基づく記憶する各NSSAIの更新より、先に実行してもよい。
 同様に、UE_A10がallowed NSSAIとrejected NSSAIを含むMMメッセージを受信した場合には、UE_A10はrejected NSSAIの受信に基づく制御を、allowed NSSAIの受信に基づく制御より先に実行してもよい。
 具体的には、UE_A10が記憶する古いallowed NSSAIにS-NSSAI#1が含まれ、S-NSSAI#1のmapped S-NSSAIであるS-NSSAI#2を含めるrejected NSSAIと、S-NSSAI#1が含まれない新しいallowed NSSAIをUE_A10がネットワークから受信した場合、UE_A10はrejected NSSAIの受信に基づく、記憶する各NSSAIの更新を、allowed NSSAIの受信に基づく記憶する各NSSAIの更新より、先に実行してもよい。
 UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、rejected NSSAI」のS-NSSAIを削除してよい。
 UE_A10はAllowed NSSAIを受信した場合、以下の条件の場合に、受信したAllowed NSSAIに含まれるS-NSSAIを、UE_A10が記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから削除してよい。UE_A10が記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIからS-NSSAIを削除する条件は、UE_A10がローミングしていない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIがUE_A10に第1のrejected NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIの集合として記憶されない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIがUE_A10に記憶される第1のrejected NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIの集合に少なくとも1つUE_A10に記憶され、更に全てのそれらのmapped S-NSSAIが、UEが受信したAllowed NSSAIに含まれていた場合であってもよいし、そのS-NSSAIのmapped S-NSSAIが、UE_A10が受信したAllowed NSSAIに含まれない場合であってもよいし、そのS-NSSAIが複数のmapped S-NSSAIに関連付けられていない場合であってもよい。
 UE_A10はAllowed NSSAIを受信した場合、受信したAllowed NSSAIに含まれるS-NSSAIを、UE_A10が記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから削除しなくてよい。UE_A10が記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIからS-NSSAIを削除しない条件は、UE_A10がローミングしている場合、及び/又はUE_A10がそのS-NSSAIのmapped S-NSSAIを第1のrejected NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIのリスト(集合)に記憶しており、及び/又は複数のmapped S-NSSAIに関連付けられている場合、及び/又はそれらすべてのmapped S-NSSAIが、新しいAllowed NSSAI及び/又はpending NSSAIに含まれていない場合、であってよい。
 なお、受信したAllowed NSSAIに含まれるS-NSSAIを、UE_A10が記憶する第1のNSSAI及び/又はpending NSSAIから削除する条件は、受信したAllowed NSSAIに含まれるS-NSSAIを、UE_A10が記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから削除する条件と同様であってもよい。
 UE_A10は、ローミング時に、第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶している場合において、新しいAllowed NSSAIのmapped S-NSSAIのリストを含めるAllowed NSSAI IEを受信した場合、新しいAllowed NSSAIのmapped S-NSSAIのリストに含まれない一又は複数のmapped S-NSSAIを、UE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリスト及び/又は第2のrejected NSSAIのmapped S-NSSAIのリストに含めて記憶している場合を除き、UE_A10は記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから、新しいAllowed NSSAIに含まれるS-NSSAIを削除する。
 言い換えると、UE_A10は、ローミング時に、第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶している場合において、新しいAllowed NSSAIのmapped S-NSSAIのリストを含めるAllowed NSSAI IEを受信した場合、新しいAllowed NSSAIのmapped S-NSSAIのリストに含まれず、UE_A10が記憶する第1のrejected NSSAIのmapped S-NSSAIのリスト及び/又は第2のrejected NSSAIのmapped S-NSSAIのリストに含まれる、一又は複数のmapped S-NSSAIが存在する場合を除き、UE_A10は記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから、新しいAllowed NSSAIに含まれるS-NSSAIを削除する。
 言い換えると、UE_A10は、ローミング時に、第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIを記憶している場合において、新しいAllowed NSSAIのmapped S-NSSAIのリストを含めるAllowed NSSAI IEを受信した場合、UE_A10の記憶する第1のrejected NSSAIのmapped S-NSSAI及び/又は第2のrejected NSSAIから、削除するS-NSSAIは、受信したAllowed NSSAIに含まれ、更にそのS-NSSAIにマッピングされたAllowed NSSAIのmapped S-NSSAIのリストに含まれるS-NSSAIに、そのS-NSSAIにマッピングされた第1のrejected NSSAIのmapped S-NSSAIのリストに含まれるS-NSSAI及び/又は第2のrejected NSSAIのmapped S-NSSAIのリストに含まれるS-NSSAI、の全てが含まれる。
 UE_A10が非ローミング時、又UE_A10がローミング時で、第1のrejected NSSAIのmapped S-NSSAIも第2のrejected NSSAIのmapped S-NSSAIを記憶してない場合において、UE_A10が新しいAllowed NSSAIを含めるAllowed NSSAI IEを受信した場合、UE_A10は記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIから、新しいAllowed NSSAIに含まれるS-NSSAIを削除する。
 UE_A10はローミング時に、第1のindicationとAllowed NSSAIを受信した場合に、第1のrejected NSSAI及び/又は第2のrejected NSSAIから、新しいAllowed NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除しないように挙動してよい。
 UE_A10はローミング時に、第2のindicationとAllowed NSSAIを受信した場合に、第1のrejected NSSAI及び/又は第2のrejected NSSAIから、新しいAllowed NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除するように挙動してよい。
 UE_A10が、ローミング時、S-NSSAIとmapped S-NSSAIとで構成される第1の情報を、各NSSAIに含めて記憶する場合、UE_A10は、第1のrejected NSSAI及び/又は第2のrejected NSSAI及び第1のrejected NSSAIのmapped S-NSSAIの集合及び/又は第2のrejected NSSAIのmapped S-NSSAIの集合から、受信したAllowed NSSAIに含まれるS-NSSAIとmapped S-NSSAIとの組み合わせを削除してもよい。
 具体的には、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のrejected NSSAI」と、「UE_A10が記憶し、現在のPLMNと関連付けられた、第2のrejected NSSAI」と、「UE_A10が記憶し、現在のPLMNと現在の登録エリアとに関連付けられた、第2のrejected NSSAI」と、「UE_A10が記憶し、現在のPLMNと関連付けられた、第3のrejected NSSAI」のうち少なくとも一つから、受信したallowed NSSAIに含まれるS-NSSAI、及び/又は受信したallowed NSSAIのmapped S-NSSAIを削除してもよいし、全てのNSSAIから受信したallowed NSSAIに含まれるS-NSSAI、及び/又は受信したallowed NSSAIのmapped S-NSSAIを削除してもよい。
 更に、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、pending NSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。更に、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、全てのPLMNと関連付けられた、pending NSSAI」から、受信したallowed NSSAIに含まれるmapped S-NSSAIまたはS-NSSAIを削除してよい。更に、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、EPLMNと関連付けられた、pending NSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。
 更に、あるS-NSSAIの使用を制限するバックオフタイマを実行中である場合、そのS-NSSAIが新しいallowed NSSAIに含まれる場合、又はallowed NSSAIのmapped S-NSSAIである場合、UEはバックオフタイマを停止してもよい。
 ここで、ローミングシナリオにおいて、pending NSSAIに含まれるS-NSSAIがHPLMNのS-NSSAIである場合、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶する、pending NSSAI」から、受信した新しいallowed NSSAIに含まれるS-NSSAIのmapped S-NSSAIを削除してよい。この時、ローミングシナリオにおいて、allowed NSSAIは現在のPLMNまたは現在のSNPN、つまりRPLMNまたはRSNPNを示す、PLMN IDまたはSNPN IDに関連付けられ、一方でpending NSSAIに含まれるS-NSSAIはHPLMNのS-NSSAIであってよい。
 更に、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。または、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、全てのPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるmapped S-NSSAIまたはS-NSSAIを削除してよい。
 更に、UE_A10はrejected NSSAIを受信した場合、受信したrejected NSSAIに含まれるS-NSSAIを、そのS-NSSAIが関連付けられた拒絶理由値に基づき適切なrejected NSSAIとして記憶してよい。つまり、UE_A10は、UE_A10が記憶するrejected NSSAIに「受信したrejected NSSAIに含まれるS-NSSAI」を追加してよい。
 具体的には、UE_A10は拒絶理由値「現在のPLMN又はSNPNで不可であるS-NSSAI」と、拒絶理由値に関連付けられたrejected S-NSSAIを受信した場合、UE_A10はS-NSSAIを、現在のPLMNと関連付けられた第1の拒絶NSSAIに追加してよい。
 更に、UE_A10は拒絶理由値「現在のレジストレーションエリアで不可であるS-NSSAI」と、拒絶理由値に関連付けられたrejected S-NSSAIを受信した場合、UE_A10は「受信したrejected S-NSSAI」を、「現在のPLMNと、現在の登録エリアと、に関連付けられた第2の拒絶NSSAI」に追加してよい。
 更に、UE_A10は拒絶理由値「NSSAAの失敗または取り消しのために不可であるS-NSSAI」と、拒絶理由値に関連付けられたrejected S-NSSAIを受信した場合、UE_A10は「受信したrejected S-NSSAI」を、「第3の拒絶NSSAI」に追加してよい。このとき、「第3の拒絶NSSAI」は現在のPLMNに関連付けられていてもよいし、全てのPLMNで共通であってもよい。
 なお、UE_A10がTAI listをrejected NSSAIと一緒に受信した場合、現在の登録エリアは受信したTAI listで示される。一方で、UE_A10がTAI listをrejected NSSAIと一緒に受信しなかった場合、現在の登録エリアは、UE_A10が前回受信し記憶したTAI listで示される。
 更に、UE_A10が拒絶理由値「NSSAAの失敗または取り消しのために不可であるS-NSSAI」と、拒絶理由値に関連付けられたrejected S-NSSAIを含めるrejected NSSAIを受信した場合、UE_A10はS-NSSAIを、第3の拒絶NSSAIに追加及び/又は記憶してよい。なお、UEが現在のPLMNと関連付けられた第3の拒絶NSSAIを記憶する場合、受信したS-NSSAIを現在のPLMNと関連付けられた第3の拒絶NSSAIに追加及び/又は記憶してもよい。
 更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、allowed NSSAI」から、受信したrejected NSSAIに含まれるS-NSSAIを削除してよい。
 ここで、HPLMNのS-NSSAIを含めるrejected NSSAIをUE_A10が受信した場合、更に「UE_A10が記憶し、現在のPLMNと関連付けられた、allowed NSSAI」に含まれるS-NSSAIのmapped S-NSSAIが、UE_A10が受信したrejected NSSAIに含まれる場合、UE_A10は、「UE_A10が記憶し、現在のPLMNと関連付けられた、allowed NSSAI」からそのS-NSSAIを削除してよい。
 更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、pending NSSAI」から、受信したrejected NSSAIに含まれるS-NSSAIを削除してよい。更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、全てのPLMNと関連付けられた、pending NSSAI」から、受信したallowed NSSAIに含まれるmapped S-NSSAIまたはS-NSSAIを削除してよい。更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、EPLMNと関連付けられた、pending NSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。
 更に、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。または、UE_A10はallowed NSSAIを受信した場合、「UE_A10が記憶し、全てのPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるmapped S-NSSAIまたはS-NSSAIを削除してよい。
 UE_A10はrejected NSSAIに含まれる一又は複数のS-NSSAIを受信した場合、各S-NSSAIが関連付けられた拒絶理由値に基づき、そのS-NSSAIを、記憶してよい。具体的には、UE_A10は、受信したrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶する各rejected NSSAI及び/又は各rejected NSSAIのmapped S-NSSAIの集合に含めて記憶してよい。
 更に具体的には、UE_A10はrejected NSSAI IEを受信した場合、更にrejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1と「現在のPLMN又はSNPNで不可であるS-NSSAI」を示す拒絶理由値とが含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第1のrejected NSSAIに含めて記憶してよい。
 同様に、UE_A10はrejected NSSAI IEを受信した場合、更にrejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1と「現在のレジストレーションエリアで不可であるS-NSSAI」を示す拒絶理由値とが含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第2のrejected NSSAIに含めて記憶してよい。
 同様に、UE_A10はrejected NSSAI IEを受信した場合、更にrejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1と「NSSAAの失敗または取り消しのために不可であるS-NSSAI」を示す拒絶理由値とが含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第3のrejected NSSAIに含めて記憶してよい。
 又は、UE_A10はExtended rejected NSSAI IEを受信した場合、更にExtended rejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1とmapped S-NSSAI#1と「現在のPLMN又はSNPNで不可であるS-NSSAI」を示す拒絶理由値とが含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第1のrejected NSSAIに含めて記憶し、mapped S-NSSAI1#1を第1のrejected NSSAIのmapped S-NSSAIの集合に含めて記憶してもよい。又は、同じ条件で、UE_A10は、S-NSSAI#1とmapped S-NSSAI1#1との組み合わせをUEが記憶する第1のrejected NSSAIに含めて記憶してもよい。
 同様に、UE_A10はrejected NSSAI IEを受信した場合、更にrejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1と「現在のレジストレーションエリアで不可であるS-NSSAI」を示す拒絶理由値とが含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第2のrejected NSSAIに含めて記憶してよい。又は、同じ条件で、UE_A10は、S-NSSAI#1とmapped S-NSSAI1#1との組み合わせをUEが記憶する第1のrejected NSSAIに含めて記憶してもよい。
 同様に、UE_A10はrejected NSSAI IEを受信した場合、更にrejected NSSAI IEに含まれるrejected S-NSSAI#1には、S-NSSAI#1と「NSSAAの失敗または取り消しのために不可であるS-NSSAI」を示す拒絶理由値が含まれていた場合、UE_A10は、S-NSSAI#1をUEが記憶する第3のrejected NSSAIに含めて記憶してよい。又は、同じ条件で、UE_A10は、S-NSSAI#1とmapped S-NSSAI1#1との組み合わせをUEが記憶する第1のrejected NSSAIに含めて記憶してもよい。
 UE_A10はrejected NSSAIを受信した場合、以下の条件の場合に、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶するAllowed NSSAIから削除してよい。UE_A10が記憶するAllowed NSSAIからS-NSSAIを削除する条件は、UE_A10がローミングしていない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIが、Allowed NSSAIのmapped S-NSSAIの集合に含まれてUE_A10により記憶されない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIがUE_A10に記憶されるAllowed NSSAIのmapped S-NSSAIの集合に少なくとも1つUE_A10に記憶され、更に全てのそれらのmapped S-NSSAIが、UEが受信した第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれていた場合であってもよいし、そのS-NSSAIのmapped S-NSSAIが、UE_A10が受信した第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれない場合であってもよいし、そのS-NSSAIが複数のmapped S-NSSAIに関連付けられていない場合であってもよい。
 なお、そのS-NSSAIのmapped S-NSSAIが、UE_A10が受信した第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれない場合とは、UE_A10がrejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIを受信した場合であってもよいし、UE_A10がmapped S-NSSAIが含まれない、rejected S-NSSAI IEが含まれる、第1のrejected NSSAI及び/又は第2のrejected NSSAIが含まれるExtended rejected NSSAI IEを受信した場合であってもよい。
 UE_A10はrejected NSSAIを受信した場合、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶するAllowed NSSAIから削除しなくてよい。UE_A10が記憶するAllowed NSSAIからS-NSSAIを削除しない条件は、UE_A10がローミングしている場合、及び/又はUE_A10がそのS-NSSAIのmapped S-NSSAIをAllowed NSSAIのmapped S-NSSAIのリスト(集合)に記憶しており、及び/又は複数のmapped S-NSSAIに関連付けられている場合、及び/又はそれらすべてのmapped S-NSSAIが、UE_A10が受信したExtended rejected NSSAI IE に含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれていない場合、であってよい。
 なお、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶する第1のNSSAIから削除する条件は、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶するAllowed NSSAIから削除する条件と同様であってもよい。
 UE_A10はローミング時に、第1のrejected NSSAIまたは第2のrejected NSSAIを受信した場合に、Allowed NSSAIに含まれるS-NSSAIの一又は複数のmapped S-NSSAIが、全て第1のrejected NSSAI及び/又はは第2のrejected NSSAIに含まれず、他のmapped S-NSSAIまたは一部のmapped S-NSSAIが前記S-NSSAIと関連付けられて第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる場合には、前記S-NSSAIをAllowed NSSAIから削除しないように挙動してよい。
 UE_A10はローミング時に、第1のindicationと第1のrejected NSSAI及び/または第2のrejected NSSAIを受信した場合に、Allowed NSSAIから、第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除しないように挙動してよい。
 UE_A10はローミング時に、第2のindicationと第1のrejected NSSAI及び/または第2のrejected NSSAIを受信した場合に、Allowed NSSAIから、第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除してよい。
 なお、第2のindicationは、第16の識別情報で示される“関連するrejected S-NSSAIの現在のPLMNのS-NSSAIの全体に対して拒絶されたことを示す”情報であってもよい。
 UE_A10が、ローミング時、S-NSSAIとmapped S-NSSAIとで構成される第1の情報を、各NSSAIに含めて記憶する場合、UE_A10は、Allowed NSSAI及びAllowed NSSAIのmapped S-NSSAIの集合から、受信したExtended rejected NSSAIIEに含まれるS-NSSAIとmapped S-NSSAIとの組み合わせを削除してもよい。
 UE_A10はrejected NSSAIを受信した場合、現在のPLMN又はSNPNのAllowed NSSAI及び/又は現在のPLMN又はSNPNのAllowed NSSAIのmapped S-NSSAIの集合から、受信したrejected NSSAIに含まれるS-NSSAIを削除してよい。
 具体的には、UE_A10が第3のrejected NSSAIを受信した場合、更にローミング時、UE_A10は記憶するAllowed NSSAIのmapped S-NSSAIの集合から、第3のrejected NSSAIに含まれるS-NSSAIを削除してよい。
 UE_A10が第3のrejected NSSAIを受信した場合、更にローミングしていない場合、UE_A10は記憶するAllowed NSSAI、第3のrejected NSSAIに含まれるS-NSSAIを削除してよい。
 UE_A10がExtended rejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIを受信した場合、更にローミング時、UE_A10は記憶するAllowed NSSAIのmapped S-NSSAIの集合から、受信したExtended rejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるmapped S-NSSAIを削除してよい。
 UE_A10はrejected NSSAIを受信した場合、以下の条件の場合に、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶するpending NSSAIから削除してよい。UE_A10が記憶するpending NSSAIからS-NSSAIを削除する条件は、UE_A10がローミングしていない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIが、Allowed NSSAIのmapped S-NSSAIの集合に含まれてUE_A10により記憶されない場合であってもよいし、そのS-NSSAIのmapped S-NSSAIがUE_A10に記憶されるpending NSSAIのmapped S-NSSAIに少なくとも1つUE_A10に記憶され、更に全てのそれらのmapped S-NSSAIが、UEが受信した第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれていた場合であってもよいし、そのS-NSSAIのmapped S-NSSAIが、UE_A10が受信した及び/又は第2のrejected NSSAIに含まれない場合であってもよいし、そのS-NSSAIが複数のmapped S-NSSAIに関連付けられていない場合であってもよい。
 なお、そのS-NSSAIのmapped S-NSSAIが、UE_A10が受信した第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれない場合とは、UE_A10がrejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIを受信した場合であってもよいし、UE_A10がmapped S-NSSAIが含まれない、rejected S-NSSAI IEが含まれる、第1のrejected NSSAI及び/又は第2のrejected NSSAIが含まれるExtended rejected NSSAI IEを受信した場合であってもよい。
 UE_A10はrejected NSSAIを受信した場合、受信したrejected NSSAIに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIを、UE_A10が記憶するPending NSSAIから削除しなくてよい。UE_A10が記憶するPending NSSAIからS-NSSAIを削除しない条件は、UE_A10がローミングしている場合、及び/又は、UE_A10がそのS-NSSAIのmapped S-NSSAIをPending NSSAIのmapped S-NSSAIのリスト(集合)に記憶しており、及び/又は複数のmapped S-NSSAIに関連付けられている場合、及び/又はそれらすべてのmapped S-NSSAIが、UE_A10が受信したExtended rejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれていない場合、であってよい。
 言い換えると、UE_A10はローミング時に、第1のrejected NSSAIまたは第2のrejected NSSAIを受信した場合に、Pending NSSAIに含まれるS-NSSAIの一又は複数のmapped S-NSSAIが、全て第1のrejected NSSAI及び/又はは第2のrejected NSSAIに含まれず、他のmapped S-NSSAIまたは一部のmapped S-NSSAIが前記S-NSSAIと関連付けられて第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる場合には、前記S-NSSAIをPending NSSAIから削除しないように挙動してよい。
 UE_A10はローミング時に、第1のindicationと第1のrejected NSSAI及び/または第2のrejected NSSAIを受信した場合に、pending NSSAIから、第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除しないように挙動してよい。
 UE_A10はローミング時に、第2のindicationと第1のrejected NSSAI及び/または第2のrejected NSSAIを受信した場合に、Pending NSSAIから、第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれる、現在のPLMNまたはSNPNのS-NSSAIを削除してよい。
 UE_A10が、ローミング時、S-NSSAIとmapped S-NSSAIとで構成される第1の情報を、各NSSAIに含めて記憶する場合、UE_A10は、Pending NSSAI及びAllowed NSSAIのmapped S-NSSAIの集合から、受信したExtended rejected NSSAIIEに含まれるS-NSSAIとmapped S-NSSAIとの組み合わせを削除してもよい。
 UE_A10はrejected NSSAIを受信した場合、現在のPLMN又はSNPNのAllowed NSSAI及び/又は現在のPLMN又はSNPNのAllowed NSSAIのmapped S-NSSAIの集合から、受信したrejected NSSAIに含まれるS-NSSAIを削除してよい。
 具体的には、UE_A10が第3のrejected NSSAIを受信した場合、更にローミング時、UE_A10は記憶するAllowed NSSAIのmapped S-NSSAIの集合から、第3のrejected NSSAIに含まれるS-NSSAIを削除してよい。
 UE_A10が第3のrejected NSSAIを受信した場合、更にローミングしていない場合、UE_A10は記憶するpending NSSAI、第3のrejected NSSAIに含まれるS-NSSAIを削除してよい。
 UE_A10がExtended rejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIを受信した場合、更にローミング時、UE_A10は記憶するpending NSSAIのmapped S-NSSAIの集合から、受信したExtended rejected NSSAI IEに含まれる第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるmapped S-NSSAIを削除してよい。
 更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、現在のPLMNと関連付けられた、第1のNSSAI」から、受信したrejected NSSAIに含まれるS-NSSAIを削除してよい。更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、全てのPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるmapped S-NSSAIまたはS-NSSAIを削除してよい。更に、UE_A10はrejected NSSAIを受信した場合、「UE_A10が記憶し、EPLMNと関連付けられた、第1のNSSAI」から、受信したallowed NSSAIに含まれるS-NSSAIを削除してよい。
 更に、あるS-NSSAIの使用を制限するバックオフタイマを実行中である場合、そのS-NSSAI又はそのS-NSSAIのmapped S-NSSAIが第1から3のrejected NSSAIに含まれる場合、UEはバックオフタイマを停止してもよい。
 更に、UE_A10は、pending NSSAIを受信した場合、UE_A10が記憶するpending NSSAIを、新しいpending NSSAIに入れ替えてよい。具体的には、UE_A10は、現在のPLMNまたはSNPNに対する登録手続き中の登録受諾メッセージに含まれるpending NSSAIを受信した場合、UE_A10が記憶する現在のPLMNまたはSNPNと関連付けられたpending NSSAIを、新しいpending NSSAIに入れ替えてよい。
 または、pending NSSAIに含まれるS-NSSAIがHPLMNのS-NSSAIである場合、UE_A10は、現在のPLMNまたはSNPNに対する登録手続き中の登録受諾メッセージに含まれるpending NSSAIを受信した場合、UE_A10が記憶するpending NSSAIを、新しいpending NSSAIに入れ替えてよい。
 更に、UE_A10がpending NSSAIのmapped S-NSSAIを記憶する場合、UE_A10は、pending NSSAIのmapped S-NSSAIを削除してもよいし、新しいpending NSSAIのmapped S-NSSAIを記憶してもよいし、両方の処理を実行してもよい。
 なお、pending NSSAIのmapped S-NSSAIは、古いallowed NSSAIのmapped S-NSSAIに基づき記憶してもよい。
 更に、あるS-NSSAIの使用を制限するバックオフタイマを実行中である場合、そのS-NSSAIが新しいpending NSSAIに含まれる場合、又はpending NSSAIのmapped S-NSSAIである場合、UEはバックオフタイマを停止してもよい。
 さらに、UE_A10は、第10から16の識別情報のうち少なくとも1つ以上の情報の受信、及び/又は制御メッセージの受信に基づき、第10の識別情報ごとに、以下の作業を実行してよい。
 UE_A10は、第10の識別情報で示されるS-NSSAI、及び/又は第14の識別情報で示されるS-NSSAI、及び又は第15の識別情報で示されるmapped S-NSSAIに関係するS-NSSAIを、適切な第1のNSSAIに含めて記憶してもよい。具体的には、UEは受信した第14の識別情報で示されるS-NSSAIを、第11の識別情報、及び/または第13の識別情報に示される情報と関連付けられた、第1のNSSAIに追加してもよい。
 または、UE_A10は、受信した第15の識別情報で示されるmapped S-NSSAIを第1のNSSAIに追加してもよいし、受信した第15の識別情報で示されるmapped S-NSSAIに関するS-NSSAIを現在のPLMNに対応付けられた第1のNSSAIに追加してもよいし、現在のPLMNと現在のアクセスタイプ(登録されたアクセスタイプ、3GPP access又はnon-3GPP access)に対応付けられた第1のNSSAIに追加してもよいし、現在のPLMNと全てのアクセスタイプに対応づけられた第1のNSSAIに追加してもよい。
 ローミングケースでは、UEは、第13の識別情報に示される情報に基づき、第10に示される情報がHPLMNのS-NSSAIであるか、現在のPLMN(VPLMN)のS-NSSAIであるかを認識してもよい。具体的には、第13の識別情報が現在のPLMNに有効である場合、UEは第10の識別情報に含まれるS-NSSAIはVPLMNのS-NSSAIであると判断してもよい。または、具体的には、第13の識別情報が現在の全てのPLMNに有効である場合、UEは第10の識別情報に含まれるS-NSSAIはHPLMNのS-NSSAIであると判断してもよい。
 ローミングケースでは、UEは、第13の識別情報に示される情報に基づき、バックオフタイマが適用されるS-NSSAIを決定してよい。具体的には、第13の識別情報が現在のPLMNに有効である場合、UEはバックオフタイマを現在のPLMNのS-NSSAIに対して有効としてよく、バックオフタイマが実行されている間は、現在のPLMNに対して、現在のPLMNのS-NSSAIを用いたMM手続きの開始が制限されてよい。
 または、具体的には、第13の識別情報が現在の全てのPLMNに有効である場合、UEはバックオフタイマをHPLMNのS-NSSAIに対して有効としてよく、バックオフタイマが実行されている間は、全てのPLMNに対して、HPLMNのS-NSSAIを用いたMM手続きの開始が制限されてよい。ここで、HPLMNのS-NSSAIを用いたMM手続きとは、HPLMNのS-NSSAIがmapped S-NSSAIとして管理されているS-NSSAIを、requested NSSAIに含めるようなケースも含まれる。
 言い換えると、全てのPLMNに有効なバックオフタイマを実行中は、全てのPLMNにおいて、UEは、対応するS-NSSAIをrequested NSSAIに含めて送信する事と、対応するS-NSSAIをrequested NSSAIのmapped S-NSSAIとして送信することと、が制限された状態に遷移してよい。
 さらに、UEが記憶する第1のNSSAIに含まれるS-NSSAIが、UEが記憶し、本手続きでUEが要求したPLMNとアクセスタイプ及び他のアクセスタイプに対応づけられたallowed NSSAIに含まれる場合、allowed NSSAIから、そのS-NSSAIを削除してよい。
 さらに、UE_A10は、第15の識別情報を受信した場合、第15の識別情報で示されるS-NSSAIを第14の識別情報で示されるS-NSSAIのmapped S-NSSAIとして記憶してもよい。
 UEは、受信した第13の識別情報が、全てのPLMNに適用されることを示す情報である場合、現在のPLMN以外のPLMNに対応するallowed NSSAIから、第15の識別情報で示されたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 UE_A10は、第10の識別情報及び/又は第11の識別情報の受信、及び/又は制御メッセージの受信に基づき、第10の識別情報に示されるS-NSSAIが、スライス毎に接続する最大UE数に達していることを認識してよい。ここで、第10の識別情報に示されるS-NSSAIは、第14の識別情報に示されるS-NSSAIおよび/又は第15の識別情報に示されるmapped S-NSSAIであってもよい。
 UE_A10は、第10から16の識別情報のうち、すくなくとも1つ以上の情報の受信、及び/又は制御メッセージの受信に基づき、受信したバックオフタイマの値を用いて、S-NSSAIに関連づけられたバックオフタイマのカウント、またはバックオフタイマを開始してよいし、バックオフタイマを管理してよい。ここで、バックオフタイマの値は、第10の識別情報、及び/又は第12の識別情報に示されるタイマの値であってよいし、S-NSSAIは、第1の識別情報、及び/又は第10の識別情報、及び/又は第14の識別情報に示されるS-NSSAI、及び/又は第15の識別情報に示されるmapped S-NSSAIであってもよい。
 バックオフタイマが実行中は、UE_A10は、バックオフタイマに対応づけられたS-NSSAI、またはバックオフタイマが対応づけられたmapped S-NSSAI(HPLMNのS-NSSAI)、またはバックオフタイマが対応づけられたmapped S-NSSAIに関連するS-NSSAI、またはバックオフタイマが対応付けられたNSSAIに含まれるS-NSSAI、またはバックオフタイマが対応付けられたNSSAIに含まれるS-NSSAIのmapped S-NSSAIを用いたMMメッセージの送信、SMメッセージの送信が禁止された状態であってよい。
 さらに、UE_A10は第13の識別情報を受信した場合、第13の識別情報に示される有効範囲に従い、バックオフタイマを適用させてよい。
 具体的には、第13の識別情報が、現在のPLMN内で適用されることを示す情報である場合、UE_A10はバックオフタイマを現在のPLMN内で適用してよい。具体的には、PLMNの変更(PLMN change)に伴い、UE_A10は、バックオフタイマのカウント、又はバックオフタイマを停止しなくてもよいが、移動前のPLMNに関連付けられたバックオフタイマによる規制は、解除されてもよい。言い換えれば、PLMNが変更された場合、UEは、バックオフタイマを維持するが、移動前のPLMNに対する規制は、解除されてもよい。
 または、UE_A10は、PLMNの変更に伴い、現在のPLMNに関連付けられたバックオフタイマのカウント、又はバックオフタイマを停止してもよい。言い換えれば、UE_A10は、PLMNが変更された場合、バックオフタイマを停止してもよいし、移動前のPLMNに対する規制は、解除されてもよい。
 または、第13の識別情報が、全てのPLMNに適用されることを示す情報である場合、UE_A10はバックオフタイマを全てのPLMNで適用してよい。言い換えると、UE_A10はPLMNの変更が発生しても、バックオフタイマを停止せず、維持してよい。バックオフタイマが実行されている間に、PLMNの変更が発生した場合、UE_A10は、バックオフタイマが対応づけられていたS-NSSAIのmapped S-NSSAIに関連付けられた移動先PLMNのS-NSSAI、またはmapped S-NSSAIに関連する移動先PLMNのS-NSSAI、またはmapped S-NSSAIを用いた、MMメッセージ、SMメッセージが禁止された状態を維持してよい。
 または、第13の識別情報が、現在の登録エリアで適用されることを示す情報である場合、UE_A10はバックオフタイマを現在の登録エリアで適用してよい。言い換えると、UE_A10が登録エリアから出たことに伴い、UE_A10はバックオフタイマのカウント、又はバックオフタイマを停止してよい。
 さらに、UE_A10は、第11の識別情報、及び/又は第13の識別情報と関連付けられた第1のNSSAIまたは第1のNSSAIに含まれる一又複数のS-NSSAIを、管理、及び/又は記憶してよい。
 ここで、バックオフタイマの停止または満了に伴い、制限が解除され、UE_A10は、バックオフタイマが対応づけられていたS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIに関するS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIを用いたMMメッセージ、SMメッセージの送信できる状態に遷移してもよい。言い換えると、バックオフタイマの停止または満了に伴い、UE_A10は、バックオフタイマが対応づけられていたS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIに関するS-NSSAI、及び/又はバックオフタイマが対応づけられていたmapped S-NSSAIをrequested NSSAIに用いた、MMメッセージの送信ができる状態に遷移してもよい。
 さらに、UE_A10は、バックオフタイマの停止または満了に伴い、バックオフタイマに関連付けられていたNSSAIを用いたMMメッセージの送信ができる状態に遷移してもよい。言い換えると、UE_A10は、バックオフタイマの停止または満了に伴い、バックオフタイマに関連付けられていたNSSAIを、requested NSSAIとして用いたMMメッセージの送信ができる状態に遷移してもよい。
 さらに、バックオフタイマの停止または満了に伴い、UE_A10は、第1のNSSAIから、バックオフタイマが対応づけられていたS-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 具体的には、バックオフタイマが登録PLMNに有効である場合に、該バックオフタイマの停止または満了に伴い、UE_A10は現在のPLMNに関連付けられた第1のNSSAIから、該バックオフタイマが関連付けられていたS-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 さらに、バックオフタイマが登録PLMNに有効である場合に、該バックオフタイマの停止または満了に伴い、UE_A10は全てのPLMNに適用される第1のNSSAIから、該バックオフタイマが関連付けられていたS-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 または、バックオフタイマが全てのPLMNに有効である場合に、該バックオフタイマの停止または満了に伴い、UE_A10は、全てのPLMNに適用される第1のNSSAIから、バックオフタイマが関連付けられていたS-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAI、またはバックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 さらに、バックオフタイマが全てのPLMNに有効である場合に、該バックオフタイマの停止または満了に伴い、各PLMNに適用される第1のNSSAIから、該バックオフタイマが関連付けられていたS-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIを削除してよい。
 つまり、該バックオフタイマが関連付けられたS-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAI、または該バックオフタイマが対応づけられていたmapped S-NSSAIに関連するS-NSSAIが、複数の第1のNSSAIに含まれてUE_A10が記憶する場合、UE_A10は該当する全ての第1のNSSAIから、該当するS-NSSAIを削除してよい。
 具体的には、例えば、S-NSSAI#1に関連付けられたバックオフタイマ#1が、全てのPLMNで有効であるとして管理されていた場合、バックオフタイマ#1の停止又は満了に伴い、UEは、PLMN#1と関連付けられた第1のNSSAI#1からS-NSSAI#1を削除し、更にPLMN#2と関連付けられた第1のNSSAI#2からS-NSSAI#1のmapped S-NSSAIと関連付けられたS-NSSAI#2を削除してよい。
 また、UE_A10がTAI listを受信した場合には、受信したTAI listを有効にし、すでにUE_A10が有効なTAI listを記憶していた場合には、古いTAI listを削除または無効にしてよい。以下、有効なTAI listを登録エリアと表現してもよい。なお、UE_A10が有効なTAI listを記憶しておらず、本手続き中にコアネットワークからTAI listを受信しなかった場合には、有効なTAI listは記憶されない状態であってよい。
 UE_A10において、S-NSSAIが有効なバックオフタイマを実行中に、第1のNSSAIからS-NSSAIが削除された場合、UE_A10は、そのバックオフタイマを停止してよい。
 同様に、UE_A10において、バックオフタイマが有効である場合、又はバックオフタイマを実行中に、第1のNSSAIが削除された場合、UE_A10は、そのバックオフタイマを停止してよい。
 または、バックオフタイマ実行中のUE_A10は、第1のNSSAIの更新、削除によらず、バックオフタイマの停止、及び/又は削除をしてもよい。第1のNSSAIの削除、及び/又はバックオフタイマの停止条件の具体例を以下に示す。
 UE_A10が現在のPLMNまたはSNPNに対して、あるアクセスイプ上で非登録状態に遷移し、もう一方のアクセスタイプに対しても非登録状態である場合、UE_A10はアクセスタイプによらない情報である第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIを削除してもよい。
 UE_A10が現在のPLMNまたはSNPNに対して、あるアクセスイプ上で非登録状態に遷移し、もう一方のアクセスタイプに対しても非登録状態である場合、UE_A10は、アクセスタイプによらない第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIが有効なバックオフタイマを停止してもよいし、削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含めるAllowed NSSAIを受信した場合、UE_A10はアクセスタイプによらないその第1のNSSAIから、そのS-NSSAIを削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含めるAllowed NSSAIを受信した場合、UE_A10は、アクセスタイプによらないその第1のNSSAIに含まれるS-NSSAIが有効な前記バックオフタイマを停止または削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含めるRejected NSSAIを受信した場合、UE_A10はアクセスタイプによらないその第1のNSSAIから、そのS-NSSAIを削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含めるRejected NSSAIを受信した場合、UE_A10は、アクセスタイプによらないその第1のNSSAIに含まれるS-NSSAIが有効な前記バックオフタイマを停止または削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含める、NSSAAのためのpending NSSAIまたはpending NSSAIのmapped S-NSSAI(s)を受信した場合、UE_A10はアクセスタイプによらないその第1のNSSAIから、そのS-NSSAIを削除してもよい。
 UE_A10が現在のPLMNまたはSNPNから、現在のPLMNまたはSNPNが対応づけられた第1のNSSAIに含まれるS-NSSAIを含める、NSSAAのためのpending NSSAIまたはpending NSSAIのmapped S-NSSAI(s)を受信した場合、UE_A10はその第1のNSSAIに含まれるS-NSSAIが有効な前記バックオフタイマを停止または削除してもよい。
 UE_A10が現在のPLMNまたはSNPNに対して、あるアクセスイプ上で非登録状態に遷移した場合、UE_A10はそのアクセスタイプに対応付けられた第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIを削除してもよい。
 UE_A10が現在のPLMNまたはSNPNに対して、あるアクセスイプ上で非登録状態に遷移した場合、UE_A10は、そのアクセスタイプに対応付けられた第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIが有効なバックオフタイマを停止してもよいし、削除してもよい。
 UE_A10が現在のPLMNまたはSNPNからあるアクセスタイプで示されるアクセスを介して、第1のNSSAIに含まれるS-NSSAIを含めるAllowed NSSAIを受信した場合、UE_A10はその第1のNSSAIから、そのS-NSSAIを削除してもよい。このとき、第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIは、現在のPLMNまたはSNPNとそのアクセスタイプと対応でけられていてもよい。
 UE_A10が現在のPLMNまたはSNPNからあるアクセスタイプで示されるアクセスを介して、第1のNSSAIに含まれるS-NSSAIを含めるAllowed NSSAIを受信した場合、UE_A10は、その第1のNSSAIに含まれるS-NSSAIが有効な前記バックオフタイマを停止または削除してもよい。このとき、第1のNSSAI、及び/又は第1のNSSAIに含まれるS-NSSAIは、現在のPLMNまたはSNPNとそのアクセスタイプと対応でけられていてもよい。
 UE_A10がAMFの変更を検知した場合、UE_A10は第1のNSSAIを削除してもよい。及び/又はUE_A10はその第1のNSSAIが有効な前記バックオフタイマを停止または削除してもよい。
 以上により、UEは、各NSSAIに関する情報を記憶、管理する。さらに、UEは、各NSSAI又はS-NSSAIごとの、PLMN又はSNPN又は全てのPLMNに対して有効なバックオフタイマの開始、及び停止、を実行してもよい。
 [4.本発明の一態様における実施形態]
 本発明の一態様における実施形態は、1以上の3章で説明した手続きの組み合わせであってよい。例えば、本実施形態では、3.1章記載の初期登録手続きの完了に基づき、UEは登録状態に遷移し、更に3.1章の移動及び定期的な登録更新の為の登録手続きが実施されてもよい。
 また、3.1章記載の初期登録手続きの完了に基づき登録状態に遷移した場合には、3.2から3.4章記載の各手続きが実施されてもよい。なお各手続き中に、UE_A10はNWから受信した情報、及び又はUEの状態に基づき、3.5章記載のNSSAI更新手続きを実行し、記憶するNSSAIに関する情報の更新、及び/又は削除を実行してもよい。
 以下、具体的な本発明の一態様の実施形態の一例を説明する。
 [4.1.第1の実施形態]
 以下、第1の実施形態(以下、本実施形態)について説明する。本実施形態では、UE_A10はAllowed NSSAIを含める制御メッセージの受信に基づき、記憶する第1のrejected NSSAI及び/又は第2のrejected NSSAIの更新を実施する形態について説明する。
 まず、UEA_10は、ローミング時、現在のPLMNまたはSNPN(NW)に対して登録要求メッセージを送信することで、登録手続きを開始する。
 具体的には、UE_A10は、UE_A10が記憶する現在のPLMN又はSNPNと関連付けられたAllowed NSSAIとAllowed NSSAIのmapped S-NSSAIの集合、及び/又はConfigured NSSAIとConfigured NSSAIのmapped S-NSSAIの集合に基づき、S-NSSAI#1とmapped S-NSSAI#aとで構成されるS-NSSAI IE#1と、S-NSSAI#1とmapped S-NSSAI#bとで構成されるS-NSSAI IE#2と、S-NSSAI#1とmapped S-NSSAI#cとで構成されるS-NSSAI IE#3と、S-NSSAI#1とmapped S-NSSAI#dとで構成されるS-NSSAI IE#4と、S-NSSAI#1とmapped S-NSSAI#eとで構成されるS-NSSAI IE#5と、が含まれたrequested NSSAIを含める第1の登録要求メッセージを送信する。
 さらに、UE_A10は、NWから登録受諾メッセージを受信する。具体的には、S-NSSAI#1とmapped S-NSSAI#aとで構成されるS-NSSAI IE#1が含まれたAllowed NSSAI IEと、S-NSSAI#1とmapped S-NSSAI#bと「現在のPLMN又はSNPNで不可であるS-NSSAI」を示す拒絶理由値とで構成されるrejected S-NSSAI IE#1とS-NSSAI#1とmapped S-NSSAI#cと「現在のPLMN又はSNPNで不可であるS-NSSAI」を示す拒絶理由値とで構成されるrejected S-NSSAI IE#2と、S-NSSAI#1とmapped S-NSSAI#dと「現在のレジストレーションエリアで不可であるS-NSSAI」を示す拒絶理由値とで構成されるrejected S-NSSAI IE#3と、S-NSSAI#1とmapped S-NSSAI#eと「現在のレジストレーションエリアで不可であるS-NSSAI」を示す拒絶理由値とで構成されるrejected S-NSSAI IE#4と、が含まれたExtended rejected NSSAI IEと、を受信する。
 UE_A10は、前記Allowed NSSAIとrejected NSSAIの受信に基づき、記憶するNSSAIの情報を更新する。例えば、UE_A10は、Allowed NSSAIとAllowed NSSAIのmapped S-NSSAIの集合を受信した情報に入れ替えて更新する。更に、UE_A10はrejected NSSAI、rejected NSSAIのmapped S-NSSAIの集合を受信したものを追加し更新する。
 具体的には、UE_A10は、Allowed NSSAIにS-NSSAI#1、Allowed NSSAIのmapped S-NSSAIの集合にmapped S-NSSAI#a、第1のrejected NSSAIにS-NSSAI#1、第1のrejected NSSAIのmapped S-NSSAIの集合にmapped S-NSSAI#bとmapped S-NSSAI#c、第2のrejected NSSAIにS-NSSAI#1、第2のrejected NSSAIのmapped S-NSSAIの集合にとmapped S-NSSAI#dとmapped S-NSSAI#eとを含めて記憶してよい。
 さらに、NWから、設定更新コマンドメッセージを受信する。UE_A10は設定更新コマンドメッセージに含まれるAllowed NSSAIに基づき、記憶情報を更新する。
 例えば、UE_A10が、S-NSSAI#1とmapped S-NSSAI#aとで構成される S-NSSAI IE#1と、S-NSSAI#1とmapped S-NSSAI#bとで構成される S-NSSAI IE#2と、S-NSSAI#1とmapped S-NSSAI#cとで構成される S-NSSAI IE#3と、を含めるAllowed NSSAI IEを受信した場合、UE_A10は、Allowed NSSAIにS-NSSAI#1を記憶し、Allowed NSSAIのmapped S-NSSAIをmapped S-NSSAI#aと#bと#cとを記憶し、第1のrejected NSSAIからS-NSSAI#1を削除し、第1のrejected NSSAIのmapped S-NSSAIからmapped S-NSSAI#bと#cとを削除する。
 例えば、UE_A10が、S-NSSAI#1とmapped S-NSSAI#aとで構成される S-NSSAI IE#1と、S-NSSAI#1とmapped S-NSSAI#bとで構成される S-NSSAI IE#2と、を含めるAllowed NSSAI IEを受信した場合、UE_A10は、Allowed NSSAIにS-NSSAI#1を記憶し、Allowed NSSAIのmapped S-NSSAIをmapped S-NSSAI#aと#bを記憶し、第1のrejected NSSAIからS-NSSAI#1を削除せず、第1のrejected NSSAIのmapped S-NSSAIからmapped S-NSSAI#bを削除する。
 例えば、UE_A10が、S-NSSAI#1とmapped S-NSSAI#aとで構成される S-NSSAI IE#1と、S-NSSAI#1とmapped S-NSSAI#dとで構成される S-NSSAI IE#2と、S-NSSAI#1とmapped S-NSSAI#eとで構成される S-NSSAI IE#3と、を含めるAllowed NSSAI IEを受信した場合、UE_A10は、Allowed NSSAIにS-NSSAI#1を記憶し、Allowed NSSAIのmapped S-NSSAIをmapped S-NSSAI#aと#dと#eを記憶し、第2のrejected NSSAIからS-NSSAI#1を削除し、第1のrejected NSSAIのmapped S-NSSAIからmapped S-NSSAI#dと#eとを削除する。
 例えば、UE_A10が、S-NSSAI#1とmapped S-NSSAI#aとで構成される S-NSSAI IE#1と、S-NSSAI#1とmapped S-NSSAI#dとで構成される S-NSSAI IE#2と、を含めるAllowed NSSAI IEを受信した場合、UE_A10は、Allowed NSSAIにS-NSSAI#1を記憶し、Allowed NSSAIのmapped S-NSSAIをmapped S-NSSAI#aと#dとを記憶し、第2のrejected NSSAIからS-NSSAI#1を削除せず、第1のrejected NSSAIのmapped S-NSSAIからmapped S-NSSAI#dを削除する。
 上記のように、UE_A10は受信したNSSAIに基づき記憶する1又は複数のNSSAIの記憶情報を更新することができる。
 なお、上記の第1のrejected NSSAI又は第2のrejected NSSAIは第1のNSSAIに置き換えてもよい。
 [4.2.第2の実施形態]
 以下、第1の実施形態(以下、本実施形態)について説明する。本実施形態では、UE_A10は記憶するConfigured NSSAIとConfigured NSSAIのmapped S-NSSAIのリスト、及び第1のrejected NSSAIと第1のrejected NSSAIのmapped S-NSSAIのリスト、及び/又は第2のrejected NSSAIと第2のrejected NSSAIのmapped S-NSSAIのリストに基づいたrequested NSSAIの生成及び登録手続きを実施する形態について説明する。
 まず、UEA_10は、ローミング時、現在のPLMNまたはSNPN(NW)に対して登録要求メッセージを送信することで、登録手続きを開始する。
 具体的に例えば、初期状態として、UE_A10は、UE_A10が記憶する現在のPLMN又はSNPNと関連付けられたConfigured NSSAIとして、S-NSSAI#1を、Configured NSSAIのmapped S-NSSAIの集合として、更にS-NSSAI#1にマッピングされたS-NSSAIとして、mapped S-NSSAI#aとmapped S-NSSAI#bとmapped S-NSSAI#cとを記憶している。
 更に、UE_A10は、UE_A10が記憶する現在のPLMN又はSNPNと関連付けられた第1のrejected NSSAIとして、S-NSSAI#1を、第1のrejected NSSAIのmapped S-NSSAIの集合として、更にS-NSSAI#1にマッピングされたS-NSSAIとして、mapped S-NSSAI#bを記憶している場合、UEは、requested NSSAIにS-NSSAI#1とmapped S-NSSAI#bとで構成されるS-NSSAI IE#2を送信できないように制御する。
 言い換えると、UEは、第1のrejected NSSAIのmapped S-NSSAIのリストに含まれない、Configured NSSAIのmappped S-NSSAIに含まれるmapped S-NSSAIが、あることに基づき、そのmapped S-NSSAI(mapped S-NSSAI#aとmapped S-NSSAI#c)がマップされたS-NSSAIは、第1のrejected NSSAIに含まれるS-NSSAIであっても、requested NSSAIに含めて送信することができるように制御してもよい。
 更に、UE_A10は、UE_A10が記憶する現在のPLMN又はSNPNと関連付けられた第2のrejected NSSAIとして、S-NSSAI#1を、第2のrejected NSSAIのmapped S-NSSAIの集合として、更にS-NSSAI#1にマッピングされたS-NSSAIとして、mapped S-NSSAI#cを記憶している場合、UEは、requested NSSAIにS-NSSAI#1とmapped S-NSSAI#cとで構成されるS-NSSAI IE#3を送信できないように制御する。
 言い換えると、UEは、第2のrejected NSSAIのmapped S-NSSAIのリストにも、第1のrejected NSSAIのmapped S-NSSAIのリストにも含まれない、Configured NSSAIのmappped S-NSSAIに含まれるmapped S-NSSAIが、あることに基づき、そのmapped S-NSSAI(mapped S-NSSAI#a)がマップされたS-NSSAIは、第1のrejected NSSAI及び/又は第2のrejected NSSAIに含まれるS-NSSAIであっても、requested NSSAIに含めて送信することができるように制御してもよい。
 つまり、上記の場合は、UEは、requested NSSAIに、S-NSSAI#1とmapped S-NSSAI#aで構成されたS-NSSAI IE#1を含めて、登録要求メッセージを送信してもよい。
 上記のように、UE_A10は記憶するNSSAIに基づきrequested NSSAIを生成することができる。
 なお、上記の第1のrejected NSSAI又は第2のrejected NSSAIは第1のNSSAI又はpending NSSAIに置き換えてもよい。
 言い換えると、UE_A10は記憶するConfigured NSSAIとConfigured NSSAIのmapped S-NSSAIのリスト、及び第1のrejected NSSAIと第1のrejected NSSAIのmapped S-NSSAIのリスト、及び/又は第2のrejected NSSAIと第2のrejected NSSAIのmapped S-NSSAIのリスト、及び/又は第3のrejected NSSAI、及び/又はpending NSSAIとpending NSSAIのmapped S-NSSAIのリスト、及び/又は第1のNSSAIと第1のNSSAIのmapped S-NSSAIのリストに基づき、requested NSSAIを生成してよい。
 [5. 変形例]
 本発明に関わる装置で動作するプログラムは、本発明に関わる実施形態の機能を実現するように、Central Processing Unit(CPU)等を制御してコンピュータを機能させるプログラムであっても良い。プログラムあるいはプログラムによって取り扱われる情報は、一時的にRandom Access Memory(RAM)等の揮発性メモリあるいはフラッシュメモリ等の不揮発性メモリやHard Disk Drive(HDD)、あるいはその他の記憶装置システムに格納される。
 尚、本発明に関わる実施形態の機能を実現する為のプログラムをコンピュータが読み取り可能な記録媒体に記録しても良い。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する事によって実現しても良い。ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、オペレーティングシステムや周辺機器等のハードウェアを含むものとする。また、「コンピュータが読み取り可能な記録媒体」とは、半導体記録媒体、光記録媒体、磁気記録媒体、短時間動的にプログラムを保持する媒体、あるいはコンピュータが読み取り可能なその他の記録媒体であっても良い。
 また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、たとえば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであっても良い。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本発明の一又は複数の態様は当該技術による新たな集積回路を用いる事も可能である。
 なお、本願発明は上述の実施形態に限定されるものではない。実施形態では、装置の1例を記載したが、本願発明は、これに限定されるものではなく、屋内外に設置される据え置き型、または非可動型の電子機器、たとえば、AV機器、キッチン機器、掃除・洗濯機器、空調機器、オフィス機器、自動販売機、その他生活機器等の端末装置もしくは通信装置に適用出来る。
 以上、この発明の実施形態に関して図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。また、本発明は、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。また、上記各実施形態に記載された要素であり、同様の効果を奏する要素同士を置換した構成も含まれる。

Claims (2)

  1. UE(User Equipment)であって、
     記憶部と制御部と、を備え、
     前記記憶部が、rejected NSSAI(Network Slice Selection Assistance Information)の一以上のmapped S-NSSAI(Single Network Slice Selection Assistance Information)を記憶し、かつ
     前記記憶部に記憶されるconfigured NSSAIの一以上のmapped S-NSSAIに含まれる第1のmapped S-NSSAIが、前記rejected NSSAIの前記一以上のmapped S-NSSAIに含まれない場合、
      前記制御部は、前記第1のmapped S-NSSAIに関連付けられたS-NSSAIを、requested NSSAIに含める、
     ことを特徴とするUE。
  2. UE(User Equipment)によって実行される通信制御方法であって、
     前記UEが、rejected NSSAI(Network Slice Selection Assistance Information)の一以上のmapped S-NSSAI(Single Network Slice Selection Assistance Information)を記憶し、かつ
     前記UEに記憶されるconfigured NSSAIの一以上のmapped S-NSSAIに含まれる第1のmapped S-NSSAIが、前記rejected NSSAIの前記一以上のmapped S-NSSAIに含まれない場合、
      前記第1のmapped S-NSSAIに関連付けられたS-NSSAIを、requested NSSAIに含める、
     ことを特徴とするUEによって実行される通信制御方法。

     
PCT/JP2022/017138 2021-04-09 2022-04-06 UE(User Equipment)及びUEによって実行される通信制御方法 WO2022215698A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP22784680.5A EP4322690A1 (en) 2021-04-09 2022-04-06 User equipment (ue) and communication control method executed by ue

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021066219 2021-04-09
JP2021-066219 2021-04-09

Publications (1)

Publication Number Publication Date
WO2022215698A1 true WO2022215698A1 (ja) 2022-10-13

Family

ID=83546195

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/017138 WO2022215698A1 (ja) 2021-04-09 2022-04-06 UE(User Equipment)及びUEによって実行される通信制御方法

Country Status (2)

Country Link
EP (1) EP4322690A1 (ja)
WO (1) WO2022215698A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021066219A (ja) 2019-10-17 2021-04-30 本田技研工業株式会社 鞍乗型電動三輪車

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021066219A (ja) 2019-10-17 2021-04-30 本田技研工業株式会社 鞍乗型電動三輪車

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3GPP TR 23.700-40, March 2021 (2021-03-01)
3GPP TS 24.501, March 2021 (2021-03-01)
HUAWEI, HISILICON, CHINA MOBILE: "Rejected NSSAI due to subscription", 3GPP DRAFT; C1-205102, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. CT WG1, no. Electronic meeting; 20200820 - 20200828, 13 August 2020 (2020-08-13), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051919600 *
SHARP: "Correction of Requested NSSAI handling", 3GPP DRAFT; C1-213851, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. CT WG1, no. Electronic meeting; 20210520 - 20210528, 27 May 2021 (2021-05-27), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP052015424 *

Also Published As

Publication number Publication date
EP4322690A1 (en) 2024-02-14

Similar Documents

Publication Publication Date Title
WO2021205955A1 (ja) UE(User Equipment)及びUEの通信方法
JP2023018164A (ja) UE(User Equipment)
WO2021241114A1 (ja) UE(User Equipment)、コアネットワーク装置、AMF(Access and Mobility Management Function)、及びSMF(Session Management Function)
WO2021015200A1 (ja) ユーザ装置、コアネットワーク内装置、及び通信制御方法
WO2022097703A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022097702A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022004699A1 (ja) UE(User Equipment)及びUEの通信制御方法
JP2021057671A (ja) ユーザ装置、及びコアネットワーク装置
JP2021019301A (ja) ユーザ装置、コアネットワーク内装置、及び通信制御方法
WO2021132288A1 (ja) UE(User Equipment)
JP2022161416A (ja) UE(User Equipment)
JP2021166360A (ja) UE(User Equipment)
JP2023002848A (ja) UE(User Equipment)
WO2022215698A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022215697A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022163665A1 (ja) UE(User Equipment)及び通信制御方法
WO2022163666A1 (ja) UE(User Equipment)
WO2023013283A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2023127744A1 (ja) UE(User Equipment)及びUEにより実行される通信制御方法
WO2023013318A1 (ja) コアネットワーク装置、通信制御方法、およびUE(User Equipment)
WO2023127733A1 (ja) UE(User Equipment)及びUEにより実行される通信制御方法
WO2023127745A1 (ja) UE(User Equipment)及びUEにより実行される通信制御方法
WO2022097701A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022004700A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2022030473A1 (ja) UE(User Equipment)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22784680

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022784680

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022784680

Country of ref document: EP

Effective date: 20231109