WO2023112753A1 - UE(User Equipment) - Google Patents

UE(User Equipment) Download PDF

Info

Publication number
WO2023112753A1
WO2023112753A1 PCT/JP2022/044770 JP2022044770W WO2023112753A1 WO 2023112753 A1 WO2023112753 A1 WO 2023112753A1 JP 2022044770 W JP2022044770 W JP 2022044770W WO 2023112753 A1 WO2023112753 A1 WO 2023112753A1
Authority
WO
WIPO (PCT)
Prior art keywords
nssai
rejected
registration
network
snpn
Prior art date
Application number
PCT/JP2022/044770
Other languages
English (en)
French (fr)
Inventor
靖夫 菅原
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Publication of WO2023112753A1 publication Critical patent/WO2023112753A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/084Load balancing or load distribution among network function virtualisation [NFV] entities; among edge computing entities, e.g. multi-access edge computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Definitions

  • the present invention relates to UE (User Equipment).
  • 3GPP 3rd Generation Partnership Project
  • 5GS 5G System
  • 5G 5th generation
  • NS network slice
  • NAS Non-Access-Stratum
  • Non-Patent Document 4 Non-Patent Document 4
  • One aspect of the present invention has been made in view of the above circumstances, and rejected S-NSSAI that is rejected in a certain tracking area in a certain registration area, and is rejected in another tracking area in that registration area
  • the purpose is to clarify the handling of usable rejected S-NSSAI and the behavior of the UE and NW with respect to the rejected S-NSSAI.
  • a UE of one aspect of the present invention is a UE (User Equipment) including a transceiver, a controller, and a storage, wherein the transceiver receives rejected NSSAI for the current tracking area from the core network and/or receiving a rejection reason indicating an S-NSSAI that is not available in the tracking area of the current registration area, and the rejected NSSAI is an S-NSSAI that is not available in the current tracking area in the current registration area and is not available in any other tracking area in the current registration area contains an available S-NSSAI, wherein the controller stores the S-NSSAI in a rejected NSSAI for the current tracking area in the storage, and stores the S-NSSAI for the current tracking area in the storage. In the rejected NSSAI, use of the S-NSSAI is prohibited in the current tracking area while the S-NSSAI is stored.
  • the transceiver receives rejected NSSAI for the current tracking area from the core network and/or receiving a rejection reason indicating an S-NSSAI
  • FIG. 1 is a diagram explaining an outline of a mobile communication system (EPS/5GS);
  • FIG. 2 is a diagram illustrating a detailed configuration of a mobile communication system (EPS/5GS); It is a figure explaining the apparatus structure of UE.
  • FIG. 2 is a diagram explaining the configuration of an access network device (gNB) in 5GS;
  • FIG. 2 is a diagram illustrating the configuration of core network equipment (AMF/SMF/UPF) in 5GS; It is a figure explaining a registration procedure. It is a figure explaining a setting update procedure. It is a figure explaining a non-registration procedure.
  • gNB access network device
  • AMF/SMF/UPF core network equipment
  • FIG. 1 is a diagram for explaining an outline of a mobile communication system 1 used in each embodiment
  • FIG. 2 is a diagram for explaining a detailed configuration of the mobile communication system 1. As shown in FIG.
  • a mobile communication system 1 is composed of UE_A10, access network_A80, core network_A90, PDN (Packet Data Network)_A5, access network_B120, core network_B190, and DN (Data Network)_A6. It is stated that
  • Fig. 2 shows devices and functions such as UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, UDM150, N3IWF170, etc.
  • the interfaces that connect these devices/functions together are described.
  • these devices/functions are described as UE, E-UTRAN, MME, SGW, PGW-U, PGW-C, PCRF, HSS, 5G AN, AMF, UPF, SMF, PCF, UDM, N3IWF, etc. , symbols may be omitted.
  • the EPS Evolved Packet System
  • 4G system includes access network_A and core network_A, but may also include UE and/or PDN.
  • 5GS 5G System
  • 5G System which is a 5G system, includes UE, access network_B, and core network_B, but may also include DN.
  • a UE is a device capable of connecting to network services via a 3GPP access (also called a 3GPP access network, 3GPP AN) and/or a non-3GPP access (also called a non-3GPP access network, non-3GPP AN).
  • the UE may be a terminal device capable of wireless communication, such as a mobile phone or a smartphone, and may be a terminal device connectable to both EPS and 5GS.
  • a UE may comprise a UICC (Universal Integrated Circuit Card) or an eUICC (Embedded UICC). Note that the UE may be expressed as a user equipment, or may be expressed as a terminal equipment.
  • access network_A corresponds to E-UTRAN (Evolved Universal Terrestrial Radio Access Network) and/or wireless LAN access network.
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • eNBs evolved Node Bs
  • eNB45 may be described by abbreviate
  • each eNB is connected to each other, for example, by an X2 interface.
  • one or more access points are arranged in the wireless LAN access network.
  • access network_B corresponds to a 5G access network (5G AN).
  • 5G AN consists of NG-RAN (NG Radio Access Network) and/or non-3GPP access network.
  • NG-RAN NG Radio Access Network
  • gNBs NR NodeBs
  • gNB NR NodeBs
  • the gNB 122 may be described by omitting the symbol, such as gNB.
  • gNB is a node that provides NR (New Radio) user plane and control plane to UE, and is a node that connects to 5GCN via NG interface (including N2 interface or N3 interface).
  • the gNB is a base station apparatus newly designed for 5GS, and has functions different from those of the base station apparatus (eNB) used in EPS, which is a 4G system. Also, if there are multiple gNBs, each gNB is connected to each other, for example, by an Xn interface.
  • the non-3GPP access network may be an untrusted non-3GPP access network or a trusted non-3GPP access network.
  • the untrusted non-3GPP access network may be a non-3GPP access network that does not perform security management within the access network, such as public wireless LAN.
  • a trusted non-3GPP access network may be a 3GPP-specified access network and may comprise a trusted non-3GPP access point (TNAP) and a trusted non-3GPP Gateway function (TNGF).
  • TNAP trusted non-3GPP access point
  • TNGF trusted non-3GPP Gateway function
  • E-UTRAN and NG-RAN may be referred to as 3GPP access.
  • Wireless LAN access networks and non-3GPP ANs are sometimes referred to as non-3GPP access.
  • the nodes arranged in access network_B may also be collectively referred to as NG-RAN nodes.
  • access network_A and/or access network_B and/or devices included in access network_A and/or devices included in access network_B are access networks or access network devices sometimes referred to as
  • Core Network_A supports EPC (Evolved Packet Core).
  • EPC includes MME (Mobility Management Entity), SGW (Serving Gateway), PGW (Packet Data Network Gateway)-U, PGW-C, PCRF (Policy and Charging Rules Function), HSS (Home Subscriber Server), etc. placed.
  • MME Mobility Management Entity
  • SGW Serving Gateway
  • PGW Packet Data Network Gateway
  • PGW-C Packet Data Network Gateway
  • PCRF Policy and Charging Rules Function
  • HSS Home Subscriber Server
  • Core Network_B supports 5GCN (5G Core Network).
  • 5GCN for example, AMF (Access and Mobility Management Function), UPF (User Plane Function), SMF (Session Management Function), PCF (Policy Control Function), UDM (Unified Data Management), etc. are arranged.
  • 5GCN may be expressed as 5GC.
  • core network_A and/or core network_B, devices included in core network_A, and/or devices included in core network_B are the core network, or the core network device or the core network It may be called an internal device.
  • the core network (core network_A and/or core network_B) is a mobile communication carrier (Mobile It may be an IP mobile communication network operated by a network operator; ), MVNE (Mobile Virtual Network Enabler), and other core networks for virtual mobile communication operators and virtual mobile communication service providers.
  • Mobile Mobile It may be an IP mobile communication network operated by a network operator; ), MVNE (Mobile Virtual Network Enabler), and other core networks for virtual mobile communication operators and virtual mobile communication service providers.
  • the PDN may be a DN (Data Network) that provides communication services to the UE.
  • the DN may be configured as a packet data service network, or may be configured for each service.
  • the PDN may include connected communication terminals. Therefore, connecting to a PDN may be connecting to a communication terminal or a server device located in the PDN.
  • transmitting/receiving user data to/from the PDN may be transmitting/receiving user data to/from a communication terminal or a server apparatus arranged in the PDN.
  • PDN may be expressed as DN
  • DN may be expressed as PDN.
  • access network_A, core network_A, PDN, access network_B, core network_B, at least a part of DN, and/or one or more devices included therein are referred to as network or network device is sometimes called. That is, the fact that the network and/or network devices send/receive messages and/or perform procedures means that Access Network_A, Core Network_A, PDN, Access Network_B, Core Network_B, DN It means that at least some and/or one or more devices included therein send and receive messages and/or perform procedures.
  • the UE can connect to the access network. Also, the UE can connect to the core network via the access network. Furthermore, the UE can connect to the PDN or DN via the access network and core network. That is, the UE can transmit/receive (communicate) user data with the PDN or DN. When sending and receiving user data, not only IP (Internet Protocol) communication but also non-IP communication may be used.
  • IP Internet Protocol
  • IP communication is data communication using IP, and data is sent and received using IP packets.
  • An IP packet consists of an IP header and a payload.
  • the payload part may include data transmitted and received by devices/functions included in EPS and devices/functions included in 5GS.
  • Non-IP communication is data communication that does not use IP, and data is transmitted and received in a format different from the structure of IP packets.
  • non-IP communication may be data communication realized by sending and receiving application data to which no IP header is attached, or may be data communication realized by attaching another header such as a MAC header or Ethernet (registered trademark) frame header to the UE.
  • User data to be transmitted and received may be transmitted and received.
  • devices not shown in FIG. 2 may be configured in access network_A, core network_A, access network_B, core network_B, PDN_A, and DN_A.
  • core network_A and/or core network_B may include an AUSF (Authentication Server Function) or an AAA (Authentication, authorization, and accounting) server (AAA-S).
  • AUSF Authentication Server Function
  • AAA Authentication, authorization, and accounting server
  • AUSF is a core network device that has an authentication function for 3GPP access and non-3GPP access. Specifically, it is a network function unit that receives a request for authentication for 3GPP access and/or non-3GPP access from the UE and performs an authentication procedure.
  • the AAA server is a device that has authentication, authorization, and billing functions and is directly connected to AUSF or indirectly via other network devices.
  • the AAA server may be a network device within the core network.
  • the AAA server may be included in the PLMN instead of being included in Core Network_A and/or Core Network_B. That is, the AAA server may be a core network device or a device outside the core network.
  • the AAA server may be a server device within the PLMN managed by the 3rd Party.
  • each device/function is described one by one for the sake of simplification of the drawing, but the mobile communication system 1 may be configured with a plurality of similar devices/functions.
  • the mobile communication system 1 includes a plurality of UE_A10, E-UTRAN80, MME40, SGW35, PGW-U30, PGW-C32, PCRF60, HSS50, 5G AN120, AMF140, UPF130, SMF132, PCF160, and/or UDM150.
  • Such devices and functions may be configured.
  • each device may be configured as physical hardware, may be configured as logical (virtual) hardware configured on general-purpose hardware, or may be configured as software. May be. Also, at least part (including all) of the functions of each device may be configured as physical hardware, logical hardware, or software.
  • each storage unit in each device and function that appears below is, for example, a semiconductor memory, SSD (Solid State Drive), HDD (Hard Disk Drive ), etc.
  • each storage unit stores not only information originally set from the shipping stage, but also devices/functions other than the own device/function (for example, UE, and/or access network device, and/or core network device, and/or or PDN and/or DN), and can store various types of information sent and received.
  • each storage unit can store identification information, control information, flags, parameters, etc. included in control messages transmitted and received in various communication procedures to be described later. Also, each storage unit may store these pieces of information for each UE.
  • each storage unit can store control messages and user data sent and received between devices and functions included in 5GS and/or EPS. can. At this time, not only data sent and received via the N26 interface but also data sent and received without the N26 interface can be stored.
  • the UE is composed of a control unit_A300, an antenna 310, a transmission/reception unit_A320, and a storage unit_A340.
  • the control unit_A300, transmission/reception unit_A320, and storage unit_A340 are connected via a bus.
  • Transceiver_A 320 is connected to antenna 310 .
  • the control unit_A300 is a functional unit that controls the operation and functions of the entire UE.
  • the control unit _A300 realizes various processes in the UE by reading and executing various programs stored in the storage unit _A340 as necessary.
  • the transmitting/receiving unit_A320 is a functional unit for wirelessly communicating with the base station device (eNB or gNB) in the access network via an antenna. That is, the UE can transmit/receive user data and/or control information to/from an access network device and/or a core network device and/or a PDN and/or a DN using the transmitting/receiving unit_A320. can.
  • the base station device eNB or gNB
  • the UE can communicate with the base station apparatus (eNB) in E-UTRAN via the LTE-Uu interface by using the transceiver _A320. Also, the UE can communicate with the base station apparatus (gNB) within the 5G AN by using the transceiver _A320. Also, the UE can transmit and receive AMF and NAS (Non-Access-Stratum) messages via the N1 interface by using the transmitting/receiving unit_A320. However, since the N1 interface is a logical one, in practice the communication between the UE and the AMF will take place over the 5G AN.
  • NAS Non-Access-Stratum
  • the storage unit_A340 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of the UE. Also, the storage unit_340 may have a function of storing control information transmitted and received between the access network device, the core network device, and the DN.
  • the gNB is composed of a control unit_B500, an antenna 510, a network connection unit_B520, a transmission/reception unit_B530, and a storage unit_B540.
  • the control unit_B500, network connection unit_B520, transmission/reception unit_B530, and storage unit_B540 are connected via a bus.
  • Transceiver_B 530 is connected to antenna 510 .
  • the control unit_B500 is a functional unit that controls the operation and functions of the entire gNB.
  • the control unit_B500 realizes various processes in the gNB by reading and executing various programs stored in the storage unit_B540 as necessary.
  • Network connection part_B520 is a functional part for gNB to communicate with AMF and/or UPF. That is, the gNB can transmit and receive user data and/or control information to/from AMF and/or UPF using Network Connection Unit_B520.
  • the transmitting/receiving unit_B530 is a functional unit for wireless communication with the UE via the antenna 510. That is, the gNB can transmit/receive user data and/or control information to/from the UE using the transmitting/receiving unit_B530.
  • a gNB in a 5G AN can communicate with AMF through N2 interface by using Network Connection Part_B520, and can communicate with UPF through N3 interface. can communicate with Also, the gNB can communicate with the UE by using the transceiver_B530.
  • the storage unit_B540 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of the gNB. Also, the storage unit_540 may have a function of storing control information transmitted/received between the UE, another access network device (base station device), the core network device, and the DN.
  • the AMF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • AMF may be a node that handles the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire AMF.
  • the control unit_B700 implements various processes in the AMF by reading and executing various programs stored in the storage unit_B740 as necessary.
  • Network connection unit _B720 is for AMF to connect with base station equipment (gNB) in 5G AN, and/or SMF, and/or PCF, and/or UDM, and/or SCEF, and/or NSACF. It is a functional part. That is, AMF uses the network connection unit _B720 to use the user Data and/or control information can be sent and received.
  • gNB base station equipment
  • AMF in 5GCN can communicate with gNB through N2 interface by using network connection part_A620, and with UDM through N8 interface. It can communicate with SMF via the N11 interface and with PCF via the N15 interface. Also, the AMF can transmit and receive NAS messages with the UE via the N1 interface by using the network connection unit_A620. However, since the N1 interface is a logical one, in practice the communication between the UE and the AMF will take place over the 5G AN. Also, if the AMF supports the N26 interface, it can communicate with the MME via the N26 interface by using the network connection unit_A620.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of AMF. Also, the storage unit_740 may have a function of storing control information transmitted/received between the UE, the access network device, another core network device, and the DN.
  • the AMF has functions to exchange control messages with the RAN using the N2 interface, functions to exchange NAS messages with the UE using the N1 interface, encryption and integrity protection functions for NAS messages, and registration management.
  • RM state may be synchronized between the UE and AMF.
  • RM states include a non-registered state (RM-DEREGISTERED state) and a registered state (RM-REGISTERED state).
  • RM-DEREGISTERED state the UE is not registered with the network, so the UE context in the AMF does not have valid location and routing information for the UE, so the AMF cannot reach the UE.
  • the UE is registered with the network so that the UE can receive services that require registration with the network.
  • the RM state may be expressed as a 5GMM state.
  • the RM-DEREGISTERED state may be expressed as a 5GMM-DEREGISTERED state
  • the RM-REGISTERED state may be expressed as a 5GMM-REGISTERED state.
  • 5GMM-REGISTERED may be a state in which each device has established a 5GMM context or a state in which a PDU session context has been established. Note that if each device is 5GMM-REGISTERED, UE_A 10 may start sending and receiving user data and control messages, and may respond to paging. Furthermore, it should be noted that if each device is 5GMM-REGISTERED, UE_A 10 may perform registration procedures other than those for initial registration and/or service request procedures.
  • 5GMM-DEREGISTERED may be a state where each device has not established a 5GMM context, a state where the location information of UE_A10 is not grasped by the network, or a state where the network reaches UE_A10. It may be in a state of being disabled. Note that if each device is 5GMM-DEREGISTERED, UE_A 10 may initiate a registration procedure or establish a 5GMM context by performing the registration procedure.
  • connection management manages the CM state for each UE.
  • CM states may be synchronized between the UE and the AMF.
  • CM states include a non-connected state (CM-IDLE state) and a connected state (CM-CONNECTED state).
  • CM-IDLE state the UE is in RM-REGISTERED state but does not have a NAS signaling connection established with AMF over the N1 interface.
  • N2 connection N2 connection
  • N3 connection connection of the N3 interface
  • the CM-CONNECTED state it has a NAS signaling connection established with the AMF via the N1 interface.
  • the CM-CONNECTED state the UE may have a connection on the N2 interface (N2 connection) and/or a connection on the N3 interface (N3 connection).
  • CM states in 3GPP access may include a non-connected state (CM-IDLE state over 3GPP access) in 3GPP access and a connected state (CM-CONNECTED state over 3GPP access) in 3GPP access.
  • CM states for non-3GPP access are the disconnected state (CM-IDLE state over non-3GPP access) for non-3GPP access and the connected state (CM-CONNECTED state over non-3GPP access) for non-3GPP access. ).
  • the non-connected state may be expressed as an idle mode
  • the connected state mode may be expressed as a connected mode.
  • the CM state may be expressed as 5GMM mode.
  • the disconnected state may be expressed as 5GMM-IDLE mode
  • the connected state may be expressed as 5GMM-CONNECTED mode.
  • the disconnected state in 3GPP access may be expressed as 5GMM-IDLE mode over 3GPP access
  • the connected state in 3GPP access may be expressed as 5GMM-IDLE mode over 3GPP access. CONNECTED mode over 3GPP access).
  • the non-connected state in non-3GPP access may be expressed as 5GMM-IDLE mode over non-3GPP access
  • the connected state in non-3GPP access may be expressed as non-3GPP access.
  • the 5GMM non-connected mode may be expressed as an idle mode
  • the 5GMM connected mode may be expressed as a connected mode.
  • one or more AMFs may be placed in core network_B.
  • the AMF may be an NF (Network Function) that manages one or more NSIs (Network Slice Instances).
  • the AMF may also be a shared CP function (CCNF; Common CPNF (Control Plane Network Function)) shared among multiple NSIs.
  • CCNF Common CPNF (Control Plane Network Function)
  • N3IWF is a device and/or function placed between non-3GPP access and 5GCN when UE connects to 5GS via non-3GPP access.
  • the SMF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • the SMF may be a node handling the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire SMF.
  • the control unit_B700 realizes various processes in the SMF by reading out and executing various programs stored in the storage unit_B740 as necessary.
  • the network connection part_B720 is a functional part for SMF to connect with AMF and/or UPF and/or PCF and/or UDM. That is, SMF uses the network connection unit _B720 to transmit and receive user data and/or control information to/from AMF and/or UPF and/or PCF and/or UDM and/or NSACF. be able to.
  • SMF in 5GCN can communicate with AMF through N11 interface by using network connection part_A620, and with UPF through N4 interface.
  • N7 interface it can communicate with the PCF, and through the N10 interface, it can communicate with the UDM.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. required for each operation of SMF.
  • the SMF has session management functions such as establishment, modification, and release of PDU sessions, IP address allocation for UEs and their management functions, UPF selection and control functions, appropriate destinations (destination ), a function to send and receive the SM part of NAS messages, a function to notify that downlink data has arrived (Downlink Data Notification), AN via the N2 interface via AMF It has a function to provide AN-specific (for each AN) SM information sent to the network, a function to determine the SSC mode (Session and Service Continuity mode) for the session, a roaming function, etc.
  • session management functions such as establishment, modification, and release of PDU sessions, IP address allocation for UEs and their management functions, UPF selection and control functions, appropriate destinations (destination ), a function to send and receive the SM part of NAS messages, a function to notify that downlink data has arrived (Downlink Data Notification), AN via the N2 interface via AMF It has a function to provide AN-specific (for each
  • the storage unit_740 may have a function of storing control information transmitted and received between the UE, the access network device, other core network devices, and the DN.
  • the UPF is composed of a control unit_B700, a network connection unit_B720, and a storage unit_B740.
  • the control unit_B700, network connection unit_B720, and storage unit_B740 are connected via a bus.
  • a UPF may be a node that handles the control plane.
  • the control unit_B700 is a functional unit that controls the operation and functions of the entire UPF.
  • the control unit_B700 implements various processes in the UPF by reading and executing various programs stored in the storage unit_B740 as necessary.
  • the network connection unit_B720 is a functional unit for UPF to connect with base station equipment (gNB) in 5G AN, and/or SMF, and/or DN. That is, the UPF uses the network connection unit _B720 to transmit and receive user data and/or control information between the base station device (gNB) in the 5G AN, and/or SMF, and/or DN. can be done.
  • gNB base station equipment
  • UPF in 5GCN can communicate with gNB through N3 interface by using network connection part_A620, and with SMF through N4 interface. It can communicate, through the N6 interface it can communicate with DNs, and it can communicate with other UPFs through the N9 interface.
  • the storage unit_B740 is a functional unit for storing programs, user data, control information, etc. necessary for each operation of the UPF.
  • the UPF functions as an anchor point for intra-RAT mobility or inter-RAT mobility, as an external PDU session point for interconnecting DNs (i.e. as a gateway between DNs and Core Network_B, allowing users data forwarding function), packet routing and forwarding function, UL CL (Uplink Classifier) function that supports routing of multiple traffic flows for one DN, multi-homed PDU session support It has branching point function, QoS (Quality of Service) processing function for user plane, uplink traffic verification function, downlink packet buffering, downlink data notification triggering function, etc.
  • DNs i.e. as a gateway between DNs and Core Network_B, allowing users data forwarding function
  • UL CL Uplink Classifier
  • QoS Quality of Service
  • the UPF may be a gateway for IP communication and/or non-IP communication. Also, the UPF may have the function of transferring IP communication, or the function of converting between non-IP communication and IP communication. Furthermore, multiple gateways may be gateways that connect core network_B and a single DN. Note that the UPF may have connectivity with other NFs, and may be connected to each device via other NFs.
  • the storage unit_740 may have a function of storing control information transmitted and received between the UE, the access network device, other core network devices, and the DN.
  • the user plane (also referred to as UP) is user data transmitted and received between the UE and the network.
  • the user plane may be transmitted and received using a PDN connection for 4G or a PDU session for 5G.
  • the user plane may be transmitted and received using the LTE-Uu interface and/or the S1-U interface and/or the S5 interface and/or the S8 interface and/or the SGi interface.
  • the user plane may be transmitted and received via the interface between the UE and the NG RAN, and/or the N3 interface, and/or the N9 interface, and/or the N6 interface.
  • the user plane may be expressed as U-Plane.
  • control plane (also referred to as CP) is a control message that is sent and received to control the communication of the UE.
  • the control plane may be transmitted and received using a NAS (Non-Access-Stratum) signaling connection between the UE and the MME.
  • the control plane may be transmitted and received using a NAS (Non-Access-Stratum) signaling connection between the UE and the AMF.
  • NAS Non-Access-Stratum
  • the control plane may be transmitted and received using the LTE-Uu interface and the S1-MME interface.
  • control plane may be transmitted and received using the interface between the UE and the NG RAN and the N2 interface.
  • the control plane may be expressed as a control plane or as a C-Plane.
  • the U-Plane (User Plane; UP) may be a communication channel for transmitting and receiving user data, and may be composed of multiple bearers.
  • the C-Plane (Control Plane; CP) may be a communication path for transmitting and receiving control messages, and may be composed of multiple bearers.
  • Network refers to at least part of Access Network_B, Core Network_B, and DN.
  • one or more devices included in at least part of access network_B, core network_B, and DN may be referred to as a network or a network device.
  • the fact that a network performs message transmission/reception and/or processing may mean that a device in the network (a network device and/or a control device) performs message transmission/reception and/or processing.
  • a device in the network performing message transmission/reception and/or processing may mean that the network performs message transmission/reception and/or processing.
  • NSSF Network Slice Selection Function
  • NF Network Slice Selection Function
  • NWDAF Network Data Analytics Function
  • NFs Network Data Analytics Function
  • AFs application functions
  • a PCF Policy Control Function
  • Policy Control Function may be an NF that has the function of determining policies for controlling network behavior.
  • an NRF Network Repository Function
  • An NRF may be an NF that has a service discovery function.
  • An NRF may be an NF capable of providing information of discovered NFs upon receiving a discovery request from another NF.
  • NSACF Network Slice Admission Control Function monitors the number of registered UEs per NS and/or the number of PDU sessions per NS for network slices (NS) associated with NSAC (Network Slice Admission Control). and control functions.
  • the NSACF may also be configured with the allowed maximum number of UEs per NS and/or maximum number of PDU sessions per NS for each NS associated with the NSAC.
  • the NSACF may have a function to increase or decrease the number of UEs registered with a certain NS so as not to exceed the maximum number of UEs allowed to register with that NS.
  • the NSACF may also maintain a list of UE IDs registered with NSs associated with the NSAC.
  • the NSACF determines that the ID of the UE is the UE registered with the NS. Check if it is already in the list of IDs, if the ID of that UE is not in the list, further check for that NS if the maximum number of UEs per NS has been reached may have a function.
  • the AMF shall notify the NSACF of may make a request for the maximum number of UEs in
  • the NSACF may also have the ability to increase or decrease the number of PDU sessions for an NS so that the maximum number of PDU sessions allowed by that NS is not exceeded.
  • the NSACF reaches the maximum number of UEs per NS for that NS. It may have a function to confirm whether or not there is
  • the SMF may also request the NSACF regarding the maximum number of PDU sessions per NS during the PDU session establishment and/or PDU session release procedures.
  • SM (Session Management) messages may be NAS messages used in procedures for SM, and are transmitted and received between UE_A10 and SMF_A230 via AMF_A240. may be a control message that
  • SM messages include a PDU session establishment request message, a PDU session establishment accept message, a PDU session establishment reject message, a PDU session modification request message, and a PDU session establishment request message. request) message, PDU session modification command message, PDU session modification complete message, PDU session modification command reject message, PDU session modification reject message.
  • PDU session release request message, PDU session release reject message, PDU session release command message, PDU session release complete A message or the like may be included.
  • SM procedures include a PDU session establishment procedure, a PDU session modification procedure, and a UE-requested PDU session release procedure. ) may be included. Note that each procedure may be a procedure started from the UE, or may be a procedure started from the NW.
  • MM (Mobility management) messages may be NAS messages used in procedures for MM, and may be control messages transmitted and received between UE_A10 and AMF_A240.
  • MM messages include a Registration request message, a Registration accept message, a Registration reject message, a De-registration request message, a De-registration accept message. ) message, configuration update command message, configuration update complete message, Service request message, Service accept message, Service reject message, Notification ) message, Notification response message, etc.
  • MM procedures include Registration procedure, De-registration procedure, Generic UE configuration update procedure, Authentication/Authorization procedure, Service A service request procedure, a paging procedure, a notification procedure may be included.
  • the 5GS (5G System) service may be a connection service provided using the core network_B190.
  • the 5GS service may be a service different from the EPS service or a service similar to the EPS service.
  • non-5GS services may be services other than 5GS services, and may include EPS services and/or non-EPS services.
  • the PDN (Packet Data Network) type indicates the type of PDN connection, including IPv4, IPv6, IPv4v6, and non-IP.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • IPv4v6 When IPv6 is specified, it indicates that data is sent and received using IPv4 or IPv6.
  • non-IP it indicates that communication is to be performed by a communication method other than IP, rather than using IP.
  • a PDU (Protocol Data Unit) session can also be defined as an association between a DN that provides PDU connectivity services and a UE, but is the connectivity established between the UE and an external gateway. There may be.
  • the UE can transmit and receive user data to and from the DN using the PDU session.
  • the external gateway may be UPF, SCEF, or the like.
  • a UE can transmit and receive user data to and from a device such as an application server located in a DN using a PDU session.
  • Each device may associate and manage one or more pieces of identification information with respect to a PDU session.
  • identities may include one or more of DNN, QoS rules, PDU session type, application identities, NSI identities, and access network identities, and may also include other information.
  • each piece of identification information associated with a PDU session may have the same content or different content.
  • DNN Data Network Name
  • DNN may be identification information that identifies the core network and/or the external network such as DN.
  • DNN can also be used as information for selecting a gateway such as PGW_A30/UPF_A235 that connects core network B190.
  • DNN may correspond to APN (Access Point Name).
  • the PDU (Protocol Data Unit/Packet Data Unit) session type indicates the type of PDU session, and includes IPv4, IPv6, Ethernet, and Unstructured.
  • IPv4 When IPv4 is specified, it indicates that data is sent and received using IPv4.
  • IPv6 When IPv6 is specified, it indicates that data is sent and received using IPv6.
  • Ethernet If Ethernet is specified, it indicates that Ethernet frames will be sent and received. Also, Ethernet may indicate that communication using IP is not performed.
  • Unstructured it indicates that data is sent and received to the application server, etc. in the DN using Point-to-Point (P2P) tunneling technology.
  • P2P Point-to-Point
  • UDP/IP encapsulation technology may be used as the P2P tunneling technology.
  • the PDU session type may include IP in addition to the above. IP can be specified if the UE is capable of using both IPv4 and IPv6.
  • PLMN Public Land Mobile Network
  • a PLMN is a network managed by an operator who is a telecommunications carrier, and the operator can be identified by the PLMN ID.
  • the PLMN that matches the MCC (Mobile Country Code) and MNC (Mobile Network Code) of the IMSI (International Mobile Subscriber Identity) of the UE may be the Home PLMN (HPLMN).
  • the UE may hold an Equivalent HPLMN list for identifying one or more EPLMNs (Equivalent HPLMN) in the USIM.
  • a PLMN different from HPLMN and/or EPLMN may be VPLMN (Visited PLMN).
  • a PLMN that the UE has successfully registered may be an RPLMN (Registered PLMN).
  • a service provided by a PLMN may be read as a PLMN service, and a service provided by an SNPN may be read as an SNPN service.
  • a network slice is a logical network that provides specific network capabilities and network characteristics.
  • the UE and/or network may support network slices (NW slices; NS) in 5GS.
  • NW slices; NS network slices
  • a network slice may also simply be called a slice.
  • a network slice instance forms a network slice that is configured and arranged by a set of network function (NF) instances (entities) and necessary resources.
  • NF is a processing function in a network, which is adopted or defined by 3GPP.
  • One or more NSIs are entities of NSs configured in core network_B.
  • the NSI may be composed of a virtual NF (Network Function) generated using an NST (Network Slice Template).
  • NST Network Slice Template
  • an NST is a logical representation of one or more NFs associated with resource requirements for providing a desired communication service or capability.
  • the NSI may be an aggregate within the core network_B 190 composed of multiple NFs.
  • the NSI may be a logical network configured to separate user data delivered by services or the like.
  • One or more NFs may be configured in the NS.
  • the NFs configured in the NS may or may not be devices shared with other NSs.
  • the UE and/or devices in the network may, based on NSSAI and/or S-NSSAI and/or UE usage type and/or registration information such as one or more NSI IDs and/or APN can be assigned to the NS of
  • the UE usage type is a parameter value included in the registration information of the UE used to identify the NSI.
  • UE usage type may be stored in HSS.
  • AMF may choose between SMF and UPF based on UE usage type.
  • S-NSSAI Single NetworkSlice Selection Assistance Information
  • S-NSSAI may consist of SST (Slice/Service type) only, or may consist of SST and SD (Slice Differentiator).
  • the SST is information indicating the expected behavior of the NS in terms of functions and services.
  • SD may be information for interpolating SST when selecting one NSI from a plurality of NSIs indicated by SST.
  • the S-NSSAI may be information unique to each PLMN, or may be standard information shared among PLMNs.
  • the network may also store one or more S-NSSAIs in the UE's registration information as default S-NSSAIs. Note that if the S-NSSAI is the default S-NSSAI and the UE does not send a valid S-NSSAI to the network in the registration request message, the network may provide the NS associated with the UE.
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Network Slice Selection Assistance Information
  • the UE may store the NSSAI granted from the network per PLMN.
  • the NSSAI may be information used to select the AMF.
  • a configured NSSAI (also referred to as a configured NSSAI) is an NSSAI that is provided and stored in the UE.
  • the UE may store the configured NSSAI per PLMN.
  • the configured NSSAI may be information configured by the network (or PLMN).
  • An S-NSSAI included in a configured NSSAI may be expressed as a configured S-NSSAI.
  • a configured S-NSSAI may be configured including an S-NSSAI and a mapped S-NSSAI.
  • requested NSSAI is the NSSAI provided by the UE to the network during the registration procedure.
  • the requested NSSAI may be the allowed NSSAI or configured NSSAI that the UE remembers.
  • the requested NSSAI may be information indicating the network slice that the UE wishes to access.
  • An S-NSSAI included in a requested NSSAI may be expressed as a requested S-NSSAI.
  • the requested NSSAI is included in an RRC (Radio Resource Control) message including a NAS message or NAS (Non-Access-Stratum) message sent from the UE to the network, such as a registration request message or a PDU session establishment request message. be done.
  • RRC Radio Resource Control
  • NAS Non-Access-Stratum
  • allowed NSSAI is information indicating one or more network slices for which the UE is permitted.
  • the allowed NSSAI is information identifying network slices that the network has allowed to connect to the UE.
  • the UE and network each store and manage allowed NSSAI for each access (3GPP access or non-3GPP access) as UE information.
  • An S-NSSAI included in an allowed NSSAI may be expressed as an allowed S-NSSAI.
  • allowed S-NSSAI may be configured to include S-NSSAI and mapped S-NSSAI.
  • the mapped S-NSSAI (also called Mapped S-NSSAI, Mapped S-NSSAI) may be the HPLMN's S-NSSAI mapped to the registered PLMN's S-NSSAI in a roaming scenario.
  • the mapped S-NSSAI may basically be the S-NSSAI that is used when the UE is roaming, and the S-NSSAI that is not used when the UE is not roaming (also referred to as non-roaming).
  • - may be NSSAI.
  • the UE may store one or more mapped S-NSSAIs mapped to S-NSSAIs included in the configured NSSAI and the Allowed NSSAI of each access type.
  • the UE may store one or more mapped S-NSSAIs included in the rejected NSSAIs or mapped S-NSSAIs corresponding to the S-NSSAIs included in the rejected NSSAIs.
  • rejected NSSAI is information indicating one or more network slices for which the UE is not permitted.
  • the rejected NSSAI is information identifying network slices that the network does not allow the UE to connect to.
  • the rejected NSSAI may be information containing one or more combinations of the S-NSSAI and a rejection reason value (hereinafter also referred to as a reason value or rejection reason).
  • the rejection reason value is information indicating the reason why the network rejects the corresponding S-NSSAI.
  • the UE and the network may store and manage the rejected NSSAI appropriately based on the rejection value associated with each S-NSSAI.
  • the rejected NSSAI may be included in a NAS message sent from the network to the UE, such as a registration acceptance message, a configuration update command, a registration rejection message, or an RRC message containing a NAS message.
  • An S-NSSAI included in a rejected NSSAI may be expressed as a rejected S-NSSAI.
  • the rejected NSSAI may mean any one of the first to fourth rejected NSSAIs.
  • rejected S-NSSAI may mean rejected S-NSSAI included in any of the first to fourth rejected NSSAIs.
  • the rejected NSSAI may be any one of the first to fourth rejected NSSAIs and the pending NSSAI, or may be a combination thereof.
  • An S-NSSAI included in a rejected NSSAI may be expressed as a rejected S-NSSAI.
  • a rejected S-NSSAI may be configured including an S-NSSAI and a mapped S-NSSAI.
  • the first rejected NSSAI may be the rejected NSSAI for the current PLMN or SNPN.
  • the first rejected NSSAI may be an NSSAI that is not available in the current PLMN or SNPN.
  • the first rejected NSSAI may be a set of one or more S-NSSAIs that are not available in the current PLMN or SNPN among the S-NSSAIs included in the requested NSSAI by the UE.
  • the first rejected NSSAI may be the 5GS rejected NSSAI for current PLMN or SNPN.
  • the first rejected S-NSSAI may be the rejected S-NSSAI for current PLMN or SNPN, or may be the S-NSSAI included in the rejected NSSAI for current PLMN or SNPN.
  • the first rejected NSSAI may be a rejected NSSAI stored by the UE and/or the NW, or may be a rejected NSSAI transmitted from the NW to the UE. If the first rejected NSSAI is the rejected NSSAI transmitted from the NW to the UE, the first rejected NSSAI may be information containing one or more combinations of S-NSSAI and reason values. This rejection value may indicate "S-NSSAI not available in the current PLMN or SNPN", and the S-NSSAI associated with the rejection value is currently may mean that it is not available in any PLMN or SNPN.
  • the first rejected NSSAI may be valid for the entire registered PLMN or registered SNPN.
  • the UE and/or NW may treat the first rejected NSSAI and the S-NSSAI included in the first rejected NSSAI as information independent of the access type. That is, the first rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the UE may delete the first rejected NSSAI from memory if it transitions to the unregistered state with both 3GPP access and non-3GPP access to the current PLMN or SNPN.
  • the UE transitions to a non-registered state to the current PLMN or SNPN via an access, or if it successfully registers to a new PLMN or SNPN via a certain access, or to a new PLMN via a certain access. If registration fails and transitions to the non-registered state, and if the UE is in the non-registered state (non-registered state) via the other access, the UE deletes the first rejected NSSAI. you can
  • the S-NSSAI included in the first rejected NSSAI in the UE's memory may be treated as unusable in the entire current PLMN or SNPN. That is, the UE may be barred from MM and/or SM procedures with its S-NSSAI in the current PLMN or SNPN.
  • the second rejected NSSAI may be the rejected NSSAI for the current registration area (also called registration area).
  • the second rejected NSSAI may be an NSSAI that is not available in the current registration area.
  • the second rejected NSSAI may be a set of one or more S-NSSAIs that are not available in the current registration area among the S-NSSAIs included in the requested NSSAI by the UE.
  • the second rejected NSSAI may be the rejected NSSAI for the current registration area of 5GS.
  • the second rejected NSSAI may be a rejected NSSAI stored by the UE and/or the NW, or may be a rejected NSSAI transmitted from the NW to the UE.
  • the second rejected NSSAI may be information containing one or more combinations of S-NSSAI and reason values.
  • This reason value may indicate "S-NSSAI not available in the current registration area" and the S-NSSAI associated with the reason value is not available in the current registration area. It may mean that it is not available in the area.
  • the second rejected NSSAI may be valid within the current registration area. That is, the UE and/or NW may treat the second rejected NSSAI and the S-NSSAI included in the second rejected NSSAI as information for each access type. That is, the second rejected NSSAI may be valid information for 3GPP access or non-3GPP access respectively. That is, the UE may delete the second rejected NSSAI from its memory once it transitions to the unregistered state for an access.
  • the S-NSSAI included in the second rejected NSSAI in the UE's storage may be treated as unavailable in the current registration area. That is, the UE may be barred from MM and/or SM procedures using its S-NSSAI in its current registration area.
  • the third rejected NSSAI is an S-NSSAI that requires NSSAA, and is a set of one or more S-NSSAIs for which NSSAA for that S-NSSAI has failed or been revoked.
  • the third rejected NSSAI may be an NSSAI stored by the UE and/or the NW, or transmitted from the NW to the UE.
  • the third rejected NSSAI may be information containing one or more combinations of S-NSSAI and refusal reason values.
  • the refusal reason value at this time may be ⁇ S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authentication)'', It may be information indicating that the NSSAA for the S-NSSAI associated with the refusal reason value has failed or been cancelled.
  • the third rejected NSSAI is valid for the entire registered PLMN.
  • the UE and/or NW may treat the third rejected NSSAI and the S-NSSAI included in the third rejected NSSAI as information independent of the access type. That is, the third rejected NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the third rejected NSSAI may be an NSSAI different from the rejected NSSAI.
  • the third rejected NSSAI may be the first rejected NSSAI.
  • the third rejected NSSAI is a rejected NSSAI in which the UE identifies slices that were rejected due to NSSAA failure or cancellation from the core network. Specifically, the UE does not initiate a registration request procedure for the S-NSSAI included in the third rejected NSSAI while memorizing the third rejected NSSAI.
  • the third rejected NSSAI may be identification information including one or more S-NSSAI received from the core network associated with a rejection reason value indicating NSSAA failure.
  • the third rejected NSSAI is information independent of access type. Specifically, if the UE memorizes the third rejected NSSAI, the UE attempts to send a Registration Request message containing the S-NSSAI contained in the third rejected NSSAI to both the 3GPP access and the non-3GPP access.
  • the UE may send a Registration Request message with the S-NSSAI included in the third rejected NSSAI based on UE policy.
  • the UE may delete the third rejected NSSAI based on the UE policy and transition to a state where it can transmit a registration request message including the S-NSSAI included in the third rejected NSSAI.
  • the UE may remove the S-NSSAI from the third rejected NSSAI. good.
  • the S-NSSAI included in the third rejected NSSAI in the UE's memory may be treated as unusable in the entire current PLMN or SNPN. That is, the UE may be barred from MM and/or SM procedures using its S-NSSAI in its current registration area.
  • the fourth rejected NSSAI may be the rejected NSSAI for the current tracking area.
  • the fourth rejected NSSAI may be an NSSAI that is not available in the current tracking area.
  • the fourth rejected NSSAI may be a rejected NSSAI for the current tracking area in the current registration area.
  • the fourth rejected NSSAI may be an NSSAI that is not available in the current tracking area in the current registration area.
  • the fourth rejected NSSAI may be an NSSAI that is not available in the current tracking area in the current registration area, but may be an NSSAI that is available in other tracking areas in the current registration area.
  • the fourth rejected NSSAI is an NSSAI that is not available in the current tracking area in the current registration area and is not available in other tracking areas in the current registration area and in other (different from the current registration area) registration areas. It may be NSSAI available in .
  • the fourth rejected NSSAI is the set of S-NSSAIs included in the requested NSSAI by the UE that are either not available in the current tracking area or the S-NSSAI is not available in the current tracking area by the AMF. It may be the set of S-NSSAIs sent with a rejection reason indicating unavailability.
  • the fourth rejected NSSAI may contain one or more S-NSSAIs for the current PLMN, and may contain a set of mapped S-NSSAIs if available.
  • the fourth rejected NSSAI may be a rejected NSSAI stored by the UE and/or the NW, or may be a rejected NSSAI transmitted from the NW to the UE. If the fourth rejected NSSAI is the rejected NSSAI transmitted from the NW to the UE, the fourth rejected NSSAI may be information containing one or more combinations of S-NSSAI and reason values. This reason value may be the twelfth identification.
  • the fourth rejected NSSAI may be valid for 3GPP access and/or non-3GPP access.
  • the UE and/or the NW may treat the fourth rejected NSSAI as access type independent or may treat the fourth rejected NSSAI as access type dependent. Further in other words, the UE and/or NW may manage and/or store the fourth rejected NSSAI for each access type, or may not manage and/or store it for each access type.
  • the fourth rejected NSSAI does not depend on the access type, for example, when the UE receives the fourth rejected NSSAI via 3GPP access, the fourth rejected NSSAI or the S -NSSAI may not only be unavailable via 3GPP access, but also not available via non-3GPP access. Similarly, if the UE receives a 4th rejected NSSAI via non-3GPP access, not only is the 4th rejected NSSAI or the S-NSSAI contained in the 4th rejected NSSAI unavailable via the 3GPP access, It may mean that it is not available even via non-3GPP access.
  • the UE and/or NW do not store the fourth rejected NSSAI for each access type (that is, do not store the fourth rejected NSSAI separately for each access type, simply memorize the fourth rejected NSSAI) is preferable, but not limited to this.
  • the fourth rejected NSSAI depends on the access type, for example, when the UE receives the fourth rejected NSSAI via 3GPP access, the fourth rejected NSSAI or the S contained in the fourth rejected NSSAI -NSSAI may imply that it is not available via 3GPP access, but it may not imply that it is not available via non-3GPP access. That is, it may mean that the use of the fourth rejected NSSAI or the S-NSSAI included in the fourth rejected NSSAI is not restricted for non-3GPP access.
  • the UE receives a 4th rejected NSSAI via non-3GPP access, it should know that the 4th rejected NSSAI or the S-NSSAI contained in the 4th rejected NSSAI is not available via non-3GPP access. May mean, but not mean not available via 3GPP access. That is, it may mean that the use of the fourth rejected NSSAI or the S-NSSAI included in the fourth rejected NSSAI is not restricted in 3GPP access.
  • the 4th rejected NSSAI depends on the access type, the UE and/or NW stores the 4th rejected NSSAI for each access type (i.e., stores the 4th rejected NSSAI for each access type). (do) is desirable, but not limited to this.
  • the fourth rejected NSSAI may be applicable to the registration area and/or tracking area from which the rejected NSSAI was received.
  • the current registration area or the current tracking area in the current registration area includes a TAI (Tracking Area Identity) belonging to a PLMN or SNPN different from the current PLMN or SNPN, and a PLMN or SNPN different from the current PLMN or SNPN If SNPNs have an equivalent PLMN or equivalent SNPN relationship, the fourth rejected NSSAI may be applied to these PLMNs or SNPNs in the current registration area and/or current tracking area. In other words, in the current registration area or current tracking area, the fourth rejected NSSAI may be applied not only to the current PLMN or SNPN, but also to the equivalent PLMN or equivalent SNPN.
  • TAI Tracking Area Identity
  • the AMF may reject the registration request message.
  • the 5GS registration type indicates mobility registration updating, the purpose of starting the registration procedure is not to change the network slice in which the UE is currently registered, and the UE is in the current registration area or the current tracking area. , the UE may not include the requested NSSAI in the registration procedure.
  • the S-NSSAI included in the fourth rejected NSSAI (also referred to as the fourth rejected S-NSSAI) is associated with one or more tracking areas in which the rejected S-NSSAI (fourth rejected S-NSSAI) cannot be used. may have been
  • the UE may replace the stored configured NSSAI with the new configured NSSAI.
  • the UE may also delete the mapped S-NSSAI for the stored configured NSSAI and store the mapped S-NSSAI for the new configured NSSAI, or store the fourth rejected NSSAI. or delete the S-NSSAI contained in the mapped S-NSSAI for the new configured NSSAI for the current PLMN or SNPN from the mapped S-NSSAI for the fourth rejected NSSAI in memory. good.
  • the UE may delete the S-NSSAI included in the new allowed NSSAI from the fourth rejected NSSAI stored.
  • the UE may also delete the S-NSSAI included in the mapped S-NSSAI for the new allowed NSSAI for the current PLMN or SNPN from the stored mapped S-NSSAI for the fourth rejected NSSAI. good.
  • the UE receives the S-NSSAI (fourth rejected S- NSSAI), the received fourth S-NSSAI may be stored in the rejected NSSAI and the mapped S-NSSAI for the rejected NSSAI in the UE based on the rejection reason, or the fourth rejected NSSAI may be stored in the UE. , and mapped S-NSSAI for the fourth rejected NSSAI.
  • the UE receives the S-NSSAI (fourth rejected S- NSSAI) is received and its S-NSSAI is included in the Rejected NSSAI IE, from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers,
  • An S-NSSAI included in a fourth rejected NSSAI related to the same access type (fourth rejected S-NSSAI) may be deleted.
  • the S-NSSAI (4th received a rejected S-NSSAI) and if the S-NSSAI is included in the Extended rejected NSSAI IE, the UE remembers the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN. , allowed NSSAIs, an S-NSSAI included in a fourth rejected NSSAI related to the same access type (fourth rejected S-NSSAI) may be deleted.
  • the UE may receive the S-NSSAI (fourth rejected S-NSSAI), and if the S-NSSAI is included in the Extended rejected NSSAI IE, for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers, An S-NSSAI included in a fourth rejected NSSAI associated with the same access type (fourth rejected S-NSSAI) may be deleted from the allowed NSSAIs.
  • the S-NSSAI (4th from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers to the fourth rejected NSSAI associated with the same access type.
  • S-NSSAI included in mapped S-NSSAI may be deleted.
  • the UE may receive the S-NSSAI (fourth rejected S-NSSAI) is received, the S-NSSAI contained in the mapped S-NSSAI for the fourth rejected NSSAI associated with the same access type is selected from the mapped S-NSSAI for the allowed NSSAI stored by the UE. May be deleted.
  • the UE receives the S-NSSAI (fourth rejected S- NSSAI) and its S-NSSAI is included in the Rejected NSSAI IE, the same
  • the S-NSSAI included in the fourth rejected NSSAI associated with the access type of (fourth rejected S-NSSAI) may be deleted.
  • the S-NSSAI (4th received a rejected S-NSSAI) and the S-NSSAI is included in the Extended rejected NSSAI IE, for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers.
  • An S-NSSAI included in a fourth rejected NSSAI associated with the same access type (fourth rejected S-NSSAI) may be deleted from pending NSSAIs.
  • the S-NSSAI (4th received a rejected S-NSSAI) and the S-NSSAI is included in the Extended rejected NSSAI IE, for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers
  • An S-NSSAI contained in a mapped S-NSSAI for a fourth rejected NSSAI associated with the same access type MAY be deleted from the pending NSSAI.
  • the UE may receive the S-NSSAI (fourth rejected S-NSSAI) is received, and if the S-NSSAI is included in the Extended rejected NSSAI IE, the UE remembers the mapped S-NSSAI for the pending NSSAI associated with the same access type. MAY delete the S-NSSAI contained in the mapped S-NSSAI for the fourth rejected NSSAI that
  • the UE deregisters via the access for which it received the fourth rejected NSSAI or the fourth rejected S-NSSAI, in other words if the UE completes the deregistration procedure via that access, the UE MAY delete the fourth rejected NSSAI and/or its access type that is stored by .
  • the Types can be deleted.
  • the UE when the UE transitions from the 5GMM-REGISTERED state to the 5GMM-DEREGISTERED state or from the 5GMM-DEREGISTERED state to the 5GMM-REGISTERED state, the UE stores the fourth rejected NSSAI and/or its Access types may be deleted.
  • the UE that receives the fourth rejected NSSAI included in the registration acceptance message, registration rejection message, configuration update command message, or non-registration request message shall receive the rejected S-NSSAI included in the fourth rejected NSSAI (the fourth S-NSSAI) may take action based on the reasons for refusal contained in it. Specifically, if the reason for rejection contained in the rejected S-NSSAI is "S-NSSAI not available in the current tracking area" and/or "In the current registration area When indicating S-NSSAI not available in the current tracking area in the current registration area and/or No network slices available , the UE may be barred from using its fourth S-NSSAI in the current tracking area. That is, the UE may be in a state where MM and/or SM procedures using the fourth S-NSSAI are prohibited in the current tracking area.
  • this restriction may be lifted. That is, the UE may be ready to perform MM and/or SM procedures using the fourth S-NSSAI in the current tracking area.
  • the S-NSSAI included in the stored fourth rejected NSSAI (fourth rejected S-NSSAI) and/or the fourth rejected NSSAI
  • the S-NSSAI included in the requested NSSAI may be selected from among the S-NSSAIs other than the S-NSSAI included in the mapped S-NSSAI for the NSSAI.
  • AMF shall indicate that S-NSSAI and "S-NSSAI not available in the current tracking area" and/or "S-NSSAI not available in the current tracking area” -NSSAI (S-NSSAI not available in the current tracking area in the current registration area) and/or rejection reason indicating "No network slices available" may send a registration acceptance message containing
  • the fourth rejected S-NSSAI may be not only the rejected S-NSSAI included in the fourth rejected NSSAI, but also the rejected S-NSSAI not included in the fourth rejected NSSAI. Also, the above description regarding the fourth rejected NSSAI may be read as description regarding the fourth rejected S-NSSAI.
  • the fourth rejected NSSAI and the fourth rejected S-NSSAI may be included as LADN information included in the registration acceptance message or the configuration update command and notified from the core network side to the UE.
  • the mapped S-NSSAI for the fourth rejected NSSAI may be the mapped S-NSSAI for the fourth rejected NSSAI.
  • the mapped S-NSSAI for the 4th rejected NSSAI is the registered PLMN's S-NSSAI (that is, the S-NSSAI included in the 4th rejected NSSAI, or the 4th rejected S-NSSAI) in the roaming scenario.
  • the mapped S-NSSAI for the fourth rejected NSSAI may be valid for 3GPP access and/or non-3GPP access.
  • the UE and/or NW may treat the mapped S-NSSAI for the fourth rejected NSSAI as access type independent, or the mapped S-NSSAI for the fourth rejected NSSAI as access type dependent. It can be treated as a thing. Further in other words, the UE and/or NW may or may not manage and/or store the mapped S-NSSAI for the fourth rejected NSSAI for each access type. good too.
  • the mapped S-NSSAI for the fourth rejected NSSAI does not depend on the access type. For example, when the UE receives the mapped S-NSSAI for the fourth rejected NSSAI via 3GPP access, the This may mean that the mapped S-NSSAI for is not available via 3GPP access, nor is it available via non-3GPP access. Similarly, if the UE receives a mapped S-NSSAI for the fourth rejected NSSAI via non-3GPP access, the mapped S-NSSAI for the fourth rejected NSSAI is not only unavailable via the 3GPP access, but also non- It may mean that it is not available even via 3GPP access.
  • the UE and/or NW do not store the mapped S-NSSAI for the fourth rejected NSSAI for each access type (that is, access type It is desirable to simply store the fourth rejected NSSAI instead of storing each of them separately), but the present invention is not limited to this.
  • the fourth rejected NSSAI may imply that the mapped S-NSSAI for is not available via 3GPP access, but may not imply that it is not available via non-3GPP access. That is, it may mean that the mapped S-NSSAI for the fourth rejected NSSAI is not restricted for use in non-3GPP access.
  • the UE receives a mapped S-NSSAI for the 4th rejected NSSAI via non-3GPP access, it means that the mapped S-NSSAI for the 4th rejected NSSAI is not available via non-3GPP access. may be used, but it does not imply that it is not available via 3GPP access. That is, it may mean that the mapped S-NSSAI for the fourth rejected NSSAI is not restricted for use in 3GPP access.
  • the UE and/or NW stores the mapped S-NSSAI for the fourth rejected NSSAI for each access type (that is, access type each time, the fourth rejected NSSAI is stored), but this is not the only option.
  • the 4th rejected NSSAI and/or the 4th rejected S-NSSAI in the UE's memory and/or the S-NSSAI included in the mapped S-NSSAI for the 4th rejected NSSAI are not in the current tracking area. , or may be treated as unavailable in the current tracking area in the current registration area. That is, the UE may be barred from MM and/or SM procedures using its S-NSSAI in the current tracking area or in the current tracking area in the current registration area. In other words, the UE is prohibited from performing MM procedures and/or SM procedures using its S-NSSAI in tracking areas other than the current tracking area, or in tracking areas other than the current tracking area in the current registration area. It may be in a state without
  • pending NSSAI (also called pending NSSAI, Pending NSSAI) is an S-NSSAI where the network requires network slice specific authentication, network slice specific authentication has not been completed, and is not available in the current PLMN.
  • a pending NSSAI may be a 5GS Rejected NSSAI due to NSSAA or a pending NSSAI.
  • the pending NSSAI may be an NSSAI stored by the UE or NW, or may be an NSSAI transmitted from the NW to the UE.
  • the pending NSSAI is not limited to the rejected NSSAI, and may be an NSSAI independent of the rejected NSSAI.
  • the pending NSSAI may be information containing one or more combinations of S-NSSAI and refusal reason values.
  • the reason for refusal value at this time may be "S-NSSAI pending for the S-NSSAI (NSSAA is pending for the S-NSSAI)", and the S-NSSAI associated with the reason for refusal value is the S- It may be information indicating prohibition or pending use by the UE until the NSSAA for the NSSAI is completed.
  • the pending NSSAI is valid for the entire registered PLMN.
  • the UE and/or NW may treat the S-NSSAI included in the third rejected NSSAI and pending NSSAI as access-type-independent information. That is, pending NSSAI may be valid information for 3GPP access and non-3GPP access.
  • the pending NSSAI may be a different NSSAI than the rejected NSSAI.
  • the pending NSSAI may be the first rejected NSSAI.
  • pending NSSAI is an NSSAI composed of one or more S-NSSAIs that identify slices for which the UE is pending procedures. Specifically, the UE does not initiate a registration request procedure for the S-NSSAI contained in the pending NSSAI while storing the pending NSSAI. In other words, the UE does not use the S-NSSAI included in the pending NSSAI during the registration procedure until the NSSAA for the S-NSSAI included in the pending NSSAI is completed.
  • the pending NSSAI is identification information containing one or more S-NSSAIs received from the core network associated with a rejection value indicating pending for NSSAA.
  • pending NSSAI is information independent of access type. Specifically, if the UE memorizes the pending NSSAI, the UE does not attempt to send a registration request message containing the S-NSSAI contained in the pending NSSAI to both 3GPP and non-3GPP accesses.
  • a tracking area is a single or multiple ranges that can be represented by the location information of UE_A10 managed by the core network.
  • a tracking area may consist of multiple cells.
  • the tracking area may be a range in which control messages such as paging are broadcast, or a range in which UE_A 10 can move without performing a handover procedure.
  • the tracking area may be a routing area, a location area, or the like.
  • the tracking area may be TA (Tracking Area).
  • a tracking area may be identified by TAI (Tracking Area Identity) composed of TAC (Tracking area code) and PLMN.
  • a registration area (also called a registration area or registration area) is a set of one or more TAs assigned to a UE by the AMF.
  • UE_A 10 may be able to move without transmitting/receiving a signal for tracking area update while moving within one or more TAs included in the registration area.
  • the registration area may be a group of information indicating areas to which UE_A 10 can move without performing a tracking area update procedure.
  • a registration area may be identified by a TAI list consisting of one or more TAIs.
  • a UE ID is information for identifying a UE.
  • the UE ID is SUCI (SUBscription Concealed Identifier), SUPI (Subscription Permanent Identifier), GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Subscriber Identity), IMEISV (IMEI Software Version), or , TMSI (Temporary Mobile Subscriber Identity).
  • the UE ID may be other information configured within the application or network.
  • the UE ID may be information for identifying the user.
  • NSSAA Network Slice-Specific Authentication and Authorization
  • PLMNs and network devices with NSSAA capability can perform NSSAA procedures for a certain S-NSSAI based on the UE's registration information.
  • a UE with NSSAA capability can manage and store rejected NSSAIs for pending NSSAA and/or rejected NSSAIs for failed NSSAA.
  • NSSAA may be referred to as network slice-specific authentication and authorization procedures or as authentication and authorization procedures.
  • An S-NSSAI that requires NSSAA is an S-NSSAI that requires NSSAA and is managed by the core network and/or core network equipment.
  • the core network and/or core network device may store S-NSSAI that requires NSSAA by associating and storing information indicating whether S-NSSAI and NSSAA are required.
  • the core network and/or the core network device further includes S-NSSAI that requires NSSAA and information indicating whether NSSAA has been completed, or indicates that NSSAA has been completed and permitted or succeeded. information and may be stored in association with each other.
  • the core network and/or core network device may manage S-NSSAI that requires NSSAA as information not related to access networks.
  • a UE in single registration mode has only one active MM state. That is, a UE in single registration mode is only active in either the RM state (5GMM state) in 5GC or the EMM state in EPC. Also, a UE in single registration mode is in 5GC NAS mode when connecting to 5GC, and is in EPC NAS mode when connecting to EPC. Also, since a UE in single registration mode can only register with either 5GC or EPC, there is no mapping between EPS-GUTI (also called 4G-GUTI) and 5G-GUTI when moving between EPC and 5GC. need to
  • a UE in dual registration mode may be in a state where it can register independently for 5GC and EPC.
  • a UE in dual registration mode can maintain 5G-GUTI and EPS-GUTI (also called 4G-GUTI) independently.
  • a SNPN is also a type of NPN that is 5GS deployed for non-public use, and is an NF-independent NPN operated by an NPN operator and provided by a PLMN. Also, the SNPN is identified by a combination of PLMN ID and NID (Network Identifier).
  • a SNPN-enabled UE may also support an SNPN access mode (also referred to as an SNPN access mode of operation). Also, a UE configured to operate in SNPN access mode may be able to select and register with a SNPN and may not be able to select a PLMN. Also, a UE configured to operate in SNPN access mode may or may not be able to perform the SNPN selection procedure.
  • the UE that is not configured to operate in the SNPN access mode may not be able to select the SNPN and register with the SNPN, and the PLMN can be selected. Also, UEs that are not configured to operate in SNPN access mode may not be able to perform the SNPN selection procedure, and may be able to perform the PLMN selection procedure.
  • a UE operating in SNPN access mode may be able to select an SNPN via Uu (3GPP access). Also, a UE operating in SNPN access mode can select a SNPN via Uu or NWu established via a PDU session provided by a PLMN selected via Uu or NWu (non-3GPP access). good too. Also, a UE that does not operate in SNPN access mode can select a PLMN via Uu or NWu established via a PDU session provided by an SNPN selected via Uu or NWu (non-3GPP access). good too.
  • the SNPN access mode may be managed and/or applied on a per-access basis. That is, it may be managed and/or applied separately for 3GPP access and non-3GPP access.
  • activation or deactivation of SNPN access mode for 3GPP access and activation or deactivation of SNPN access mode for non-3GPP access may be independent. That is, when the SNPN access mode for 3GPP access is activated, the SNPN access mode for non-3GPP access may be activated or deactivated. Also, when the SNPN access mode for 3GPP access is deactivated, the SNPN access mode for non-3GPP access may be activated or deactivated.
  • SNPN access mode for 3GPP access is defined as SNPN access mode over 3GPP access or SNPN access mode via 3GPP access.
  • SNPN access mode for non-3GPP access is defined as SNPN access mode over non-3GPP access and SNPN access mode over non-3GPP access. It may also be called access mode (SNPN access mode via non-3GPP access).
  • activation may be read as “operating”, and “deactivation” may be read as “not operating”. That is, activation of the SNPN access mode for 3GPP access may mean operating in the SNPN access mode for 3GPP access. Also, deactivating the SNPN access mode for 3GPP access may mean not operating in the SNPN access mode for 3GPP access. Also, activation of the SNPN access mode for non-3GPP access may mean operating in the SNPN access mode for non-3GPP access. Also, deactivation of the SNPN access mode for non-3GPP access may mean that the SNPN access mode for non-3GPP access is not operated.
  • the SNPNs may be classified into Home SNPN (also called HSNPN) and Visited SNPN (also called VSNPN). Note that if the UE does not roam between SNPNs, the SNPN may be treated as the same as the Home SNPN.
  • HSNPN Home SNPN
  • VSNPN Visited SNPN
  • the Home SNPN may be an SNPN that the UE can register as a home. Also, the Home SNPN may be the SNPN first selected by the UE in SNPN selection. Also, the Home SNPN may be a SNPN in which at least part of the information included in the SNPN identity (also referred to as SNPN ID) matches at least part of the information included in the IMSI of the UE.
  • a Home SNPN is an SNPN in which the MCC and MNC included in the PLMN Identity (also referred to as PLMN ID) included in the SNPN identity (also referred to as SNPN ID) match the MCC and MNC included in the IMSI of the UE. There may be.
  • a Visited SNPN may be an SNPN that the UE can register as a non-home SNPN.
  • a Visited SNPN may also be a SNPN that the UE does not register as home.
  • Visited SNPN may be a SNPN that the UE does not select first in SNPN selection.
  • a Visited SNPN may be a SNPN in which at least part of the information included in the SNPN identity (also referred to as SNPN ID) does not match at least part of the information included in the IMSI of the UE.
  • a Visited SNPN is an SNPN in which the MCC and MNC included in the PLMN Identity (also referred to as PLMN ID) included in the SNPN identity (also referred to as SNPN ID) do not match the MCC and MNC included in the IMSI of the UE. There may be.
  • equivalent HSNPN (also referred to as equivalent Home SNPN, EHSNPN) is equivalent to the current SNPN (here Home SNPN (HSNPN)) in SNPN selection and/or cell selection and/or cell reselection.
  • the equivalent HSNPN may be one or more SNPNs included in the equivalent HSNPN list, or may be one or more SNPNs not included in the equivalent VSNPN list.
  • equivalent VSNPN (also referred to as equivalent Visited SNPN, EVSPNN) is equivalent to the current SNPN (here Visited SNPN (also referred to as VSNPN)) in SNPN selection and/or cell selection and/or cell reselection.
  • VSNPN Visited SNPN
  • the equivalent VSNPN may be one or more SNPNs included in the equivalent VSNPN list, or may be one or more SNPNs not included in the equivalent HSNPN list.
  • Equivalent SNPN may be a concept that includes equivalent HSNPN and/or equivalent VSNPN. That is, ESNPN may refer to equivalent HSNPN and/or equivalent VSNPN.
  • the SNPN successfully registered by the UE may be RSNPN (Registered SNPN; also referred to as registered SNPN).
  • the first identification information is information indicating the network slice that the UE wishes to register.
  • the first identity may be a Requested NSSAI (also referred to as a Requested NSSAI IE), which may be the NSSAI provided by the UE to the PLMN when registering with the network.
  • the first identification information may include one or more S-NSSAI.
  • the S-NSSAI included in the first identification information may be the S-NSSAI included in the configured NSSAI associated with the current PLMN, or the S-NSSAI included in the allowed NSSAI associated with the current PLMN. -may be NSSAI.
  • the first identification information is S-NSSAI included in the configured NSSAI associated with one or more current PLMNs, or S-NSSAI included in the allowed NSSAI associated with one or more current PLMNs.
  • -NSSAI or a combination of the two above.
  • the allowed NSSAI associated with the current PLMN may be the allowed NSSAI associated with the current PLMN and current access type.
  • the S-NSSAI included in the first identification information may be a rejected NSSAI and/or an S-NSSAI that is not included in the pending NSSAI. Also, the S-NSSAI included in the first identification information may be an S-NSSAI whose associated backoff timer is not running.
  • the first identification information may be S-NSSAI (requested S-NSSAI) included in Requested NSSAI instead of Requested NSSAI.
  • the Requested NSSAI may be composed of one or more pieces of first identification information.
  • the first identification information may include at least one of the second to third identification information.
  • the second identification information is UE capability information. Also, the second identification information may be 5GMM capability. Also, the second identification information may be information indicating whether the UE supports Extended rejected NSSAI (also referred to as Extended rejected NSSAI IE). Also, the second identification information is information indicating whether or not the function of the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI is provided. There may be. Also, the second identification information may be information indicating whether the UE supports NSSAA.
  • Extended rejected NSSAI also referred to as Extended rejected NSSAI IE
  • the second identification information is information indicating whether or not the function of the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI is provided. There may be. Also, the second identification information may be information indicating whether the UE supports NSSAA.
  • the second identification information may include at least one of the first and third identification information.
  • the third identification information is information indicating the request of the UE. Also, the third identification information is information indicating whether or not to use the functions of the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI. may be Also, the third identification information may be information indicating a request for information regarding whether or not there are usable tracking areas and unusable tracking areas in the current registration area.
  • the third identification information may include at least one of the first and second identification information.
  • the fourth identification information is information including at least one of the first to third identification information.
  • the eleventh identification information may be information indicating a network slice. Also, the eleventh identification information may be S-NSSAI. In addition, the eleventh identification information may be included in allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI, and/or configured NSSAI transmitted from the network, or as information different from these, It may be sent from the network.
  • the eleventh identification information may be NSSAI. Also, the eleventh identification information may be allowed NSSAI, rejected NSSAI, pending NSSAI, configured NSSAI, or an NSSAI different from these.
  • the eleventh identification information may be the fourth rejected NSSAI, and/or the fourth rejected S-NSSAI, and/or the mapped S-NSSAI for the fourth rejected NSSAI. Also, if the eleventh identification information is the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI, the allowed NSSAI and/or rejected NSSAI and/or pending NSSAI, and / or may be included in the configured NSSAI.
  • the eleventh identification information may include at least one of the twelfth to thirteenth identification information.
  • the twelfth identification information may be a cause value. Also, the twelfth identification information may indicate one or more S-NSSAIs that are not available in the current tracking area. Also, the twelfth identification information may indicate that one or more S-NSSAIs are not available in the current tracking area. Also, the twelfth identification information may indicate one or more S-NSSAIs that are not available in the current tracking area in the current registration area. Also, the twelfth identification information may indicate that one or more S-NSSAIs are not available in the current tracking area in the current registration area.
  • the twelfth identification information may indicate one or more S-NSSAIs that are not available in the current tracking area in the current registration area but are available in another tracking area in the current registration area. Also, the twelfth identification information may indicate that one or more S-NSSAI is not available in the current tracking area in the current registration area, but is available in another tracking area in the current registration area.
  • the one or more S-NSSAIs may be one or more S-NSSAIs indicated by the eleventh identification information, or one or more S-NSSAIs included in the NSSAIs indicated by the eleventh identification information. . In other words, the eleventh identification information and the twelfth identification information may correspond.
  • the twelfth identification information may indicate an NSSAI that is not available in the current tracking area. Also, the twelfth identification information may indicate that the NSSAI is not available in the current tracking area. Also, the twelfth identification information may indicate an NSSAI that is not available in the current tracking area in the current registration area. Also, the twelfth identification information may indicate that the NSSAI is not available in the current tracking area in the current registration area. Also, the twelfth identification information may indicate an NSSAI that is not available in the current tracking area of the current registration area but is available in another tracking area of the current registration area.
  • the twelfth identification information may indicate that the NSSAI is not available in the current tracking area of the current registration area, but is available in another tracking area of the current registration area.
  • the NSSAI may be the NSSAI indicated by the eleventh identification information. In other words, the eleventh identification information and the twelfth identification information may correspond.
  • the twelfth identification information may indicate that there are no network slices (NS) available (No network slices available) or that it is a tracking area not allowed. may indicate that the tracking area is not available.
  • NS network slices
  • the twelfth identification information may be included in a 5GMM (5G Mobility Management) cause (5GMM reason value, also referred to as 5GMM rejection reason), or a cause different from the 5GMM cause (refusal reason; also referred to as rejection cause) may be included in Also, the twelfth identification information may be included in rejected NSSAI (also referred to as rejected NSSAI IE) and/or Extended rejected NSSAI IE.
  • 5GMM 5G Mobility Management
  • rejection reason also referred to as 5GMM rejection reason
  • rejection cause a cause different from the 5GMM cause
  • rejection cause rejection cause
  • the twelfth identification information may be included in rejected NSSAI (also referred to as rejected NSSAI IE) and/or Extended rejected NSSAI IE.
  • the twelfth identification information may include at least one of the eleventh and thirteenth identification information.
  • the thirteenth identification information may be information indicating a network slice. Also, the thirteenth identification information may be S-NSSAI. In addition, the thirteenth identification information may be included in allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI, and/or configured NSSAI transmitted from the network, or as information different from these, It may be sent from the network. Also, the thirteenth identification information may include the mapped S-NSSAI for the configured NSSAI.
  • the thirteenth identification information may be NSSAI. Also, the thirteenth identification information may be allowed NSSAI, rejected NSSAI, pending NSSAI, configured NSSAI, or an NSSAI different from these.
  • the thirteenth identification information may be the first to third rejected NSSAIs, and/or the first to third rejected S-NSSAIs, and/or the mapped S-NSSAIs for the first to third rejected NSSAIs. .
  • the thirteenth identification information is the first to third rejected S-NSSAIs and/or the mapped S-NSSAIs for the first to third rejected NSSAIs, the allowed NSSAIs and/or rejected NSSAIs and/or May be included in pending NSSAI and/or configured NSSAI.
  • the thirteenth identification information may include at least one of the eleventh to twelfth identification information.
  • the 14th identification information is information including at least one of the 11th to 13th identification information.
  • the first to fourth identification information and the eleventh to fourteenth identification information are information stored in advance by the UE, and/or the base station, and/or the AMF, and/or the core network device other than the AMF. Alternatively, some of them may be stored in advance and stored along with transmission and reception of the identification information.
  • Procedures used in the first embodiment include a registration procedure, a configuration update procedure, a de-registration procedure, and the like. Each procedure will be described below.
  • HSS and UDM, PCF and PCRF, SMF and PGW-C, and UPF and PGW-U have the same device/function (that is, the same physical hardware, the same logical hardware, or the same software).
  • the contents described in this embodiment are also applicable when they are configured as different devices/functions (that is, different physical hardware, different logical hardware, or different software).
  • data may be directly transmitted/received between them, data may be transmitted/received via the N26 interface between AMF and MME, or data may be transmitted/received via UE.
  • a registration procedure is a procedure for UE-initiated registration to access network_B and/or core network_B and/or DN. As long as the UE is not registered with the network, the UE can execute this procedure at any time, such as when it is powered on. In other words, the UE can start this procedure at any timing as long as it is in the non-registered state (5GMM-DEREGISTERED state). Also, each device (especially UE and AMF) can transition to the registered state (5GMM-REGISTED state) based on the completion of the registration procedure.
  • Each registration state may be managed by each device for each access. Specifically, each device may independently manage the state of registration for 3GPP access (registered state or non-registered state) and the state of registration for non-3GPP access.
  • the registration procedure updates the location registration information of the UE in the network and/or periodically informs the network of the UE status from the UE and/or updates certain parameters of the UE in the network. procedure may be used.
  • a UE may initiate a registration procedure when moving to a TA outside its current registration area.
  • the UE may initiate the registration procedure when moving to a TA different from the TA indicated in the TA list it maintains.
  • the UE may initiate a registration procedure when the context of each device needs to be updated due to PDU session disconnection or invalidation.
  • the UE may initiate a registration procedure when there is a change in capability information and/or preferences regarding the UE's PDU session establishment.
  • the UE may initiate registration procedures periodically.
  • the UE may initiate a registration procedure based on completion of the registration procedure, or completion of the PDU session establishment procedure, or information received from the network in each procedure. The UE may also start this procedure after performing the procedures in Sections 3.1 to 3.3 one or more times. Note that the UE is not limited to these, and can execute the registration procedure at any timing.
  • this procedure may be executed in the PLMN (HPLMN or VPLMN), the equivalent PLMN, the SNPN, or the equivalent SNPN.
  • the procedure for the UE to transition from the state in which the UE is not registered in the network (non-registered state) to the state in which it is registered (registered state) is an initial registration procedure or registration for initial registration. May be a procedure (registration procedure for initial registration). Also, the registration procedure performed while the UE is registered in the network (registration state) is a registration procedure for mobility and periodic registration update or a registration procedure for mobility and periodic registration update. It may be a mobility and periodic registration procedure.
  • the UE may or may not store each S-NSSAI and/or S-NSSAI described in Section 2.6 at the time of starting this procedure. For example, the UE may select the 4th rejected NSSAI, and/or the 4th rejected S-NSSAI, and/or the mapped S-NSSAI for the 4th rejected NSSAI, and/or the configured NSSAI, and/or the mapped S for the configured NSSAI. -NSSAI, and/or mapped S-NSSAI for allowed NSSAI, and/or mapped S-NSSAI for pending NSSAI, etc. may or may not be stored.
  • the UE starts the registration procedure by sending a NAS message including a Registration request message to the AMF (S600) (S602) (S604). Specifically, the UE transmits an RRC message including a registration request message to the base station apparatus (also called 5G AN, gNB) (S600).
  • the registration request message is a NAS message sent and received on the N1 interface.
  • the RRC message may be a control message transmitted and received between the UE and the base station apparatus.
  • NAS messages are processed in the NAS layer, and RRC messages are processed in the RRC layer. Note that the NAS layer is a layer higher than the RRC layer.
  • the UE can include the first to fourth identification information in the registration request message and/or the RRC message and transmit it.
  • the first to fourth identification information may be as described in Chapter 2.6.
  • the UE may transmit identification information indicating the type of this procedure in the registration request message and/or the RRC message.
  • the identification information indicating the type of this procedure may be 5GS registration type IE (Information Element).
  • the 5GS registration type IE is information for indicating the type of registration requested: initial registration, mobility registration updating, periodic registration updating ), may indicate emergency registration.
  • the UE uses these identification information in control messages different from these, for example, layers lower than the RRC layer (for example, MAC (Medium Access Control) layer, RLC (Radio Link Control) layer, PDCP (Packet Data Convergence Protocol ) layer, SDAP (Service Data Adaptation Protocol) layer, etc.) may be included in a control message and transmitted.
  • the UE may indicate that the UE supports each function, may indicate the UE's request, or indicate both of these. .
  • the UE determines whether to transmit the first to fourth identification information to the network, UE capability information, and/or UE policy, and/or UE state, and/or user registration information, and/or Alternatively, it may be selected and determined based on the context held by the UE and/or the identification information transmitted and received in the procedure executed prior to this procedure.
  • the UE may memorize allowed NSSAI, configured NSSAI, rejected NSSAI, and mapped S-NSSAI.
  • the UE when the UE wants to indicate whether it has the capability of the fourth rejected NSSAI, and/or the fourth rejected S-NSSAI, and/or the mapped S-NSSAI for the fourth rejected NSSAI, from the first At least one of the four identifications may be transmitted.
  • the UE may also include information other than the first to fourth identification information in the registration request message and/or the RRC message, for example including the UE ID and/or PLMN ID and/or AMF identification information.
  • the AMF identification information may be information that identifies an AMF or a set of AMFs, such as 5G-S-TMSI (5G S-Temporary Mobile Subscription Identifier) or GUAMI (Globally Unique AMF Identifier). you can
  • the 5GS registration type indicates mobility registration updating, the purpose of starting the registration procedure is not to change the network slice in which the UE is currently registered, and the UE is in the current registration area or the current tracking area. , the UE may not include the requested NSSAI in the registration procedure.
  • the S-NSSAI included in the stored fourth rejected NSSAI (fourth rejected S-NSSAI) and/or the fourth rejected NSSAI
  • the S-NSSAI included in the requested NSSAI may be selected from among the S-NSSAIs other than the S-NSSAI included in the mapped S-NSSAI for the NSSAI.
  • the UE remembers the 4th rejected NSSAI and/or the 4th rejected S-NSSAI and/or the mapped S-NSSAI for the 4th rejected NSSAI, the current tracking in the current registration area A Registration Request message containing the S-NSSAI contained in the fourth rejected NSSAI, and/or the fourth rejected S-NSSAI, and/or the mapped S-NSSAI to the fourth rejected NSSAI in the area, and/or the RRC Sending messages may be prohibited.
  • the base station device When the base station device receives the RRC message containing the registration request message, it selects an AMF to transfer the registration request message (S602). Note that the base station apparatus may select an AMF based on identification information included in the registration request message and/or the RRC message. Specifically, when receiving the first to fourth pieces of identification information, the base station apparatus may select the AMF to which the registration request message is sent, based on the first to fourth pieces of identification information. Specifically, the base station apparatus uses AMFs included in the network slices identified by the first to fourth identification information, or AMFs having connectivity to the network slices identified by the first to fourth identification information. You may choose.
  • the AMF selection method is not limited to this, and the base station apparatus may select an AMF based on other conditions.
  • the base station device extracts the registration request message from the received RRC message and transfers the registration request message to the selected AMF (S604). In addition, if the first to fourth identification information is not included in the registration request message but is included in the RRC message, the identification information included in the RRC message is transferred to the selected AMF together with the registration request message. OK (S604).
  • the AMF When the AMF receives the registration request message, it can perform the first condition determination.
  • the first condition determination is for determining whether or not the network accepts the request from the UE.
  • the AMF may execute the procedures from S610 to S612 if it determines that the first condition determination is true. Also, the AMF may execute the procedure of S610 if the first condition determination is false.
  • the first condition determination may be performed by a network function (also referred to as NF) other than AMF. If an NF other than the AMF performs the first condition determination, the AMF provides that NF with information necessary to perform the first condition determination, specifically at least one of the information received from the UE. You may provide the part (S606). Then, if the NF determines whether the first conditional determination is true or false based on the information received from the AMF, it sends information including the result of the first conditional determination (that is, whether it is true or false) to the AMF. You can tell The AMF may determine identification information and/or control messages to send to the UE based on the result of the first condition determination received from the NF.
  • NF network function
  • control message transmitted and received in S610 may be a registration accept message, and if the first condition determination is false, the control message transmitted and received in S610.
  • the message may be a Registration accept message or a Registration reject message.
  • the first condition determination is the reception of the registration request message, and/or each identification information included in the registration request message, and/or subscriber information, and/or network capability information, and/or operator policy, and It may be performed based on network conditions, and/or user registration information, and/or context held by the AMF, and/or the like.
  • the first conditional determination may be determined to be true, and if the network does not grant or reject the UE's request, the first conditional determination may be determined to be false. may be Also, if the network does not grant or reject some of the UE's requests, the first condition determination may be determined to be true even if some UE's requests are not granted. Also, if the network disallows or rejects all of the UE's requests, the first condition determination may be determined to be false. In addition, when the network to which the UE is registered and/or the device in the network supports the function requested by the UE, the first condition determination may be determined as true, and the function requested by the UE is supported.
  • the first conditional determination may be determined to be false. Further, the first conditional determination may be determined to be true if the transmitted/received identification information is permitted, and the first conditional determination may be determined to be false if the transmitted/received identification information is not permitted.
  • the first condition determination is false. may be determined. However, even in such a case, the first condition determination may be determined to be true.
  • the first condition determination may be determined to be false. However, even in such a case, the first condition determination may be determined to be true.
  • the AMF may include one or more of the 11th to 14th identification information in the control message and send it.
  • the 11th to 14th identification information may be as described in Chapter 2.6.
  • the AMF may indicate that the network supports each function, or indicate that the UE's request has been accepted. and may indicate that the request from the UE is not permitted, or may indicate information combining these.
  • two or more identification information of these identification information may be configured as one or more identification information.
  • Information indicating support for each function and information indicating a request to use each function may be transmitted and received as the same identification information, or may be transmitted and received as different identification information.
  • the AMF When the AMF receives a registration request message containing the 1st to 4th identification information from the UE, the AMF may include at least one of the 11th to 14th identification information in the control message and transmit it.
  • the AMF even when the AMF receives a registration request message that does not include the first to fourth identification information from the UE, the AMF includes at least one identification information among the 11th to 14th identification information in the control message. You may send.
  • the AMF may also include configured NSSAI, and/or allowed NSSAI, and/or rejected NSSAI, and/or pending NSSAI in the control message and send it.
  • the 11th to 14th identification information may be transmitted as being included in allowed NSSAI, rejected NSSAI, and/or pending NSSAI, or may be transmitted as information different from these.
  • the AMF indicates that the UE does not have S-NSSAI (allowed NSSAI), but if there is a plan to perform the NSSAA procedure after completing this procedure or in parallel with this procedure, or if the UE and the network An empty value may be sent in allowed NSSAI if an NSSAA procedure is in progress between them, or if a pending NSSAI is sent in a control message.
  • the AMF determines which identification information among the 11th to 14th identification information is to be included in the control message, each received identification information, and/or subscriber information, and/or network capability information, and / or based on operator policy and / or network conditions and / or user registration information and / or context held by AMF and / or identification information sent and received in procedures executed prior to this procedure , may be determined.
  • AMF receives each identification information, and/or subscriber information, and/or network capability information, and/or operator policy, and/or network status, and/or user registration information, and/or Based on the context held by the AMF, etc., it may indicate that the UE's request has been accepted by sending a Registration Accept message, or indicate that the UE's request has been rejected by sending a Registration Reject message. may be indicated.
  • the AMF receives a registration request message including at least part of the first to fourth pieces of identification information from the UE, and among the one or more S-NSSAIs included in the first identification information, If there is an S-NSSAI that is not available in the current tracking area, or if there is a current tracking area S-NSSAI in the current registration area, or if there is an S-NSSAI that is not available in the current tracking area in the current registration area , when there is an S-NSSAI available in any other tracking area in the current registration area, or when there is no Network Slice (NS) available, or when it is an unauthorized tracking area, or is not available When it is a tracking area, at least one identification information among the 11th to 14th identification information may be included in the control message and transmitted.
  • NS Network Slice
  • the AMF may include at least one identification information among the 11th to 14th identification information in the control message and transmit it.
  • the S-NSSAI may be included in the eleventh identification information, the thirteenth identification information, or the fourteenth identification information.
  • the UE receives the control message (registration acceptance message or registration rejection message) and/or the transmitted 11th to 14th identification information via the base station device (S610). If the control message is a registration acceptance message, the UE receives the registration acceptance message to recognize that the UE's request in the registration request message has been accepted and the contents of various identification information included in the registration acceptance message. can do. In addition, if the control message is a registration rejection message, the UE receives the registration rejection message, indicating that the request of the UE by the registration request message is rejected, and the content of various identification information included in the registration rejection message. can be recognized.
  • the control message is a registration acceptance message
  • the UE receives the registration rejection message, indicating that the request of the UE by the registration request message is rejected, and the content of various identification information included in the registration rejection message. can be recognized.
  • the UE when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information. If the identity contains an S-NSSAI that is not available in the current tracking area in the current registration area but is available in another tracking area in the current registration area, the current S-NSSAI contained in the rejected NSSAI may be stored in the rejected NSSAI for that tracking area. Further, when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information.
  • the identity includes an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area, indicated by the twelfth identity.
  • the S-NSSAI included in the rejected NSSAI may be stored in the rejected NSSAI for the current tracking area in the UE's storage based on the reason value that is received. Then, while the S-NSSAI for the current tracking area is stored in the rejected NSSAI for the current tracking area in the storage unit of the UE, the use of that S-NSSAI may be prohibited in the current tracking area.
  • the UE may include an S-NSSAI other than the S-NSSAI in the requested NSSAI and send a registration request message including the requested NSSAI.
  • the rejected NSSAI for the current tracking area in the UE's memory there is an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area. If the UE receives an eleventh identification indicating a new allowed NSSAI for the current PLMN or SNPN, the rejected S-NSSAI for the current tracking area in the UE's storage, An S-NSSAI included in the new allowed NSSAI may be deleted from the NSSAI.
  • the allowed It may recognize that use of the S-NSSAI included in the NSSAI has been permitted and/or that registration with the network has been permitted and/or that the UE's request has been permitted.
  • the 12th identification information is the 11th identification information. You may recognize that it is information corresponding to information.
  • the UE determines the current tracking for the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI indicated by the eleventh identification information. Not available in the area and/or not available in the current tracking area in the current registration area and/or not available in the current tracking area in the current registration area but not in another tracking area in the current registration area available and/or no network slice (NS) available and/or unauthorized tracking area and/or unavailable tracking area.
  • NS network slice
  • the 11th identification information and /or in the current PLMN or SNPN when the thirteenth identity is the first rejected NSSAI and/or the first rejected S-NSSAI and/or the mapped S-NSSAI to the first rejected NSSAI may recognize that the use of the first rejected NSSAI is prohibited.
  • the UE when the UE receives at least part of the 11th to 14th identification information (for example, when receiving the 11th identification information and the 13th identification information), the 11th identification information and / or when the thirteenth identification is the second rejected NSSAI, and/or the second rejected S-NSSAI, and/or the mapped S-NSSAI to the second rejected NSSAI, the eleventh identification and /or for accesses that have received the thirteenth identity, the second rejected NSSAI, and/or the second rejected S-NSSAI, and/or the mapped S-NSSAI to the second rejected NSSAI in the current registration area You may recognize that its use is prohibited.
  • the UE when the UE receives at least part of the 11th to 14th identification information (for example, when receiving the 11th identification information and the 13th identification information), the 11th identification information and /or when the thirteenth identification information is the third rejected NSSAI and/or the third rejected S-NSSAI, the use of the third rejected NSSAI is prohibited because the NSSAA has failed or been revoked You can recognize that there are
  • the UE receives at least part of the eleventh to fourteenth identification information, and the eleventh identification information is the fourth rejected NSSAI and / or the fourth rejected S-NSSAI, and / or mapped S-NSSAI to the fourth rejected NSSAI, and the thirteenth identification information is the first to third rejected NSSAIs, and/or the first to third rejected S-NSSAIs, and/or the first to third the 4th rejected NSSAI, and/or the 4th rejected S-NSSAI, and/or the mapped S-NSSAI for the 4th rejected NSSAI, and the 1st to The 3 rejected NSSAIs and/or the 1st to 3rd rejected S-NSSAIs and/or the mapped S-NSSAIs for the 1st to 3rd rejected NSSAIs may be managed and/or stored separately.
  • the UE when the UE stores the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI, the UE receives the eleventh identification information. may be managed and/or stored only for
  • the UE may replace the stored configured NSSAI with the new configured NSSAI.
  • the UE may also delete the mapped S-NSSAI for the stored configured NSSAI and store the mapped S-NSSAI for the new configured NSSAI, or store the fourth rejected NSSAI. or delete the S-NSSAI contained in the mapped S-NSSAI for the new configured NSSAI for the current PLMN or SNPN from the mapped S-NSSAI for the fourth rejected NSSAI in memory. good.
  • the UE may delete the S-NSSAI included in the new allowed NSSAI from the fourth rejected NSSAI stored.
  • the UE may also delete the S-NSSAI included in the mapped S-NSSAI for the new allowed NSSAI for the current PLMN or SNPN from the stored mapped S-NSSAI for the fourth rejected NSSAI. good.
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message, the UE receives the fourth rejected NSSAI based on the reason for rejection.
  • the rejected S-NSSAI may be stored in the UE in the rejected NSSAI and the mapped S-NSSAI for the rejected NSSAI, or in the fourth rejected NSSAI and the mapped S-NSSAI for the fourth rejected NSSAI. .
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message, and the S-NSSAI is A fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers, if included in an IE (also called rejected NSSAI) may delete the S-NSSAI contained in (4th rejected S-NSSAI).
  • an IE also called rejected NSSAI
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message during non-roaming
  • the S-NSSAI is included in the Extended rejected NSSAI IE (also referred to as Extended rejected NSSAI)
  • S-NSSAI included in the fourth rejected NSSAI (fourth rejected S-NSSAI) may be deleted.
  • the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message during roaming, and the S-NSSAI is , Extended rejected NSSAI IE, from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers, to the fourth rejected NSSAI associated with the same access type.
  • S-NSSAI (4th rejected S-NSSAI) may be deleted.
  • An S-NSSAI contained in a mapped S-NSSAI for a fourth rejected NSSAI associated with the same access type may be deleted from the allowed NSSAIs for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN.
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message when roaming, the UE remembers, allowed An S-NSSAI included in a mapped S-NSSAI for a fourth rejected NSSAI associated with the same access type may be deleted from the mapped S-NSSAI for the NSSAI.
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message, and the S-NSSAI is If included in the IE, from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers, the S-NSSAI included in the fourth rejected NSSAI associated with the same access type ( The fourth rejected S-NSSAI) may be deleted.
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message during non-roaming
  • the S-NSSAI is included in the Extended rejected NSSAI IE from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers to the fourth rejected NSSAI associated with the same access type.
  • S-NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI is included in the Extended rejected NSSAI IE, mapped from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers to the fourth rejected NSSAI associated with the same access type
  • the S-NSSAI included in the S-NSSAI may be deleted.
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the control message during roaming
  • the S-NSSAI is
  • the Types can be deleted.
  • the UE may delete the fourth rejected NSSAI and/or its access type stored by the UE.
  • the UE that receives the fourth rejected NSSAI included in the control message performs an operation based on the reason for rejection included in the rejected S-NSSAI included in the fourth rejected NSSAI (fourth rejected S-NSSAI).
  • the UE may be prohibited from using its 4th S-NSSAI in the current tracking area. That is, the UE may be in a state where MM and/or SM procedures using the fourth S-NSSAI are prohibited in the current tracking area.
  • the UE may store the received first rejected NSSAI in the first rejected NSSAI in the storage unit of the UE. Also, when the UE receives the second rejected NSSAI, the UE may store the received second rejected NSSAI in the second rejected NSSAI in the storage unit of the UE. Also, when the UE receives the third rejected NSSAI, the UE may store the received third rejected NSSAI in the third rejected NSSAI in the storage unit of the UE.
  • the fourth rejected Received 4th rejected NSSAI and/or 4th rejected S-NSSAI and/or to NSSAI and/or 4th rejected S-NSSAI and/or mapped S-NSSAI to 4th rejected NSSAI may store the mapped S-NSSAI for the fourth rejected NSSAI.
  • the first rejected NSSAI and/or the second rejected NSSAI and/or the third rejected NSSAI and/or the fourth rejected NSSAI may be managed and/or stored separately.
  • the UE when the UE receives the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI, the first rejected Stored in NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and received, fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth
  • the mapped S-NSSAI for the rejected NSSAI is not available in the current tracking area, or in the current tracking area in the current registration area, or in the current tracking area in the current registration area, but another tracking in the current registration area It may be managed and/or stored with information indicating availability in the area.
  • the UE stores the received fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI in the first rejected NSSAI in the storage unit of the UE.
  • mapped to NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and/or fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth rejected NSSAI Where to store in the S-NSSAI may be determined based on the received twelfth identification information.
  • the UE can transmit a registration completion message to the AMF via the base station device as a response message to the registration acceptance message (S612).
  • the registration completion message is a NAS message transmitted/received over the N1 interface, but may be included in an RRC message and transmitted/received between the UE and the base station apparatus.
  • the AMF receives the registration completion message via the base station device (S612). Also, each device completes this procedure based on transmission/reception of a registration acceptance message and/or a registration completion message.
  • each device may complete the registration procedure based on the transmission/reception of the registration rejection message.
  • Each device may transition to or maintain a state in which the UE is registered with the network (RM_REGISTERED state or 5GMM-REGISTERED state) based on transmission/reception of the registration acceptance message and/or the registration completion message. , based on the transmission and reception of the registration rejection message, the UE transitions to or maintains a state of not being registered with the network (RM_DEREGISTERED state or 5GMM-DEREGISTERED state) on the access for which the UE received the registration rejection message for the current PLMN. You may Also, transition to each state of each device may be performed based on transmission/reception of a registration completion message or completion of a registration procedure.
  • each device may perform processing based on the information sent and received during the registration procedure upon completion of the registration procedure. For example, if information is sent or received indicating that some of the UE's requests were rejected, it may know why the UE's requests were rejected. Further, each device may perform this procedure again, or may perform the registration procedure for Core Network_A or another cell, based on the reason why the UE's request was rejected.
  • the UE may store the identification information received with the registration acceptance message and/or the registration rejection message, and may recognize the network's decision.
  • each device may associate and store the information transmitted and received in this procedure.
  • each device including the UE transmits and receives a registration acceptance message and/or a NAS message, and the UE is in a state of being registered with the network, and the AMF sets the UE
  • This procedure (configuration update procedure) may be initiated when the user wants to change the .
  • this procedure may be executed via the same access that executed the procedure in Section 3.1.
  • the UE may start this procedure after performing the procedures in Sections 3.1 to 3.2 one or more times.
  • the AMF may initiate this procedure when there is a change in the state of NSSAI and/or S-NSSAI and/or mapped S-NSSAI, etc. already notified to the UE.
  • this procedure may be executed in the PLMN (HPLMN or VPLMN), the equivalent PLMN, the SNPN, or the equivalent SNPN.
  • the UE may or may not store each S-NSSAI and/or S-NSSAI described in Section 2.6 at the time of starting this procedure. For example, the UE may select the 4th rejected NSSAI, and/or the 4th rejected S-NSSAI, and/or the mapped S-NSSAI for the 4th rejected NSSAI, and/or the configured NSSAI, and/or the mapped S for the configured NSSAI. -NSSAI, and/or mapped S-NSSAI for allowed NSSAI, and/or mapped S-NSSAI for pending NSSAI, etc. may or may not be stored.
  • This procedure is started by the AMF sending a configuration update command to the UE via the access network (S800 in Fig. 7). At least one of the 11th to 14th pieces of identification information may be included in the setting update command.
  • the AMF determines which of the 11th to 14th identification information should be included in the configuration update command, each received identification information, and/or subscriber information, and/or network capability information. , and/or operator policy, and/or network conditions, and/or user registration information, and/or context held by AMF, and/or identification information sent and received in procedures performed prior to this procedure, etc. may be determined on the basis of
  • the AMF selects one of the 11th to 14th identification information May include at least one.
  • the AMF can cause the UE to update its configuration by sending a configuration update command including at least part of the 11th to 14th identification information to the UE via the access network.
  • the UE can update the configuration of the UE by receiving a configuration update command including at least part of the 11th to 14th identification information from the AMF.
  • the UE when the UE receives the configuration update command from the AMF, it can recognize the content of each piece of identification information included in the configuration update command. The UE may then determine its behavior based on receiving the configuration update command and/or respective identification information.
  • the UE when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information. If the identity contains an S-NSSAI that is not available in the current tracking area in the current registration area but is available in another tracking area in the current registration area, the current S-NSSAI contained in the rejected NSSAI may be stored in the rejected NSSAI for that tracking area. Further, when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information.
  • the identity includes an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area, indicated by the twelfth identity.
  • the S-NSSAI included in the rejected NSSAI may be stored in the rejected NSSAI for the current tracking area in the UE's storage based on the reason value that is received. Then, while the S-NSSAI for the current tracking area is stored in the rejected NSSAI for the current tracking area in the storage unit of the UE, the use of that S-NSSAI may be prohibited in the current tracking area.
  • the UE may include an S-NSSAI other than the S-NSSAI in the requested NSSAI and send a registration request message including the requested NSSAI.
  • the rejected NSSAI for the current tracking area in the UE's memory there is an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area.
  • S-NSSAI is stored and the UE receives a new allowed NSSAI for the current PLMN or SNPN, change the rejected NSSAI for the current tracking area in the UE's memory to the new allowed NSSAI.
  • the included S-NSSAI may be deleted.
  • the UE may replace the stored configured NSSAI with the new configured NSSAI.
  • the UE may also delete the mapped S-NSSAI for the stored configured NSSAI and store the mapped S-NSSAI for the new configured NSSAI, or store the fourth rejected NSSAI. or delete the S-NSSAI contained in the mapped S-NSSAI for the new configured NSSAI for the current PLMN or SNPN from the mapped S-NSSAI for the fourth rejected NSSAI in memory. good.
  • the UE may delete the S-NSSAI included in the new allowed NSSAI from the fourth rejected NSSAI stored.
  • the UE may also delete the S-NSSAI included in the mapped S-NSSAI for the new allowed NSSAI for the current PLMN or SNPN from the stored mapped S-NSSAI for the fourth rejected NSSAI. good.
  • the UE when the UE receives the S-NSSAI (fourth rejected NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message, based on the reason for rejection, the UE The 4 rejected S-NSSAIs may be stored in the UE in the rejected NSSAI and the mapped S-NSSAI for the rejected NSSAI, or in the 4th rejected NSSAI and the mapped S-NSSAI for the 4th rejected NSSAI. good too.
  • the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message, and the S-NSSAI is If included in the Rejected NSSAI IE, S included in the fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers.
  • -NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI fourth rejected S-NSSAI included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message during non-roaming
  • the S - if the NSSAI is included in the Extended rejected NSSAI IE a fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers; S-NSSAI included in NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message during roaming
  • the S-NSSAI If the NSSAI is included in the Extended rejected NSSAI IE, from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers, a fourth rejected NSSAI associated with the same access type. may delete the S-NSSAI contained in (4th rejected S-NSSAI).
  • the UE when the UE receives the S-NSSAI (fourth rejected NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message during non-roaming, the UE stores MAY remove the S-NSSAI contained in the mapped S-NSSAI for a fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN, .
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message during roaming, the UE has memorized , from the mapped S-NSSAIs for allowed NSSAIs, the S-NSSAIs contained in the mapped S-NSSAIs for a fourth rejected NSSAI associated with the same access type may be deleted.
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message, and the S-NSSAI is If included in the Rejected NSSAI IE, from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers, the S- NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI fourth rejected S-NSSAI
  • the S-NSSAI is included in the Extended rejected NSSAI IE, from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers, a fourth rejected NSSAI associated with the same access type;
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the configuration update command message during roaming
  • the S-NSSAI If the NSSAI is included in the Extended rejected NSSAI IE, the S-NSSAI included in the mapped S-NSSAI for the pending NSSAI that the UE remembers to the fourth rejected NSSAI associated with the same access type. NSSAI may be deleted.
  • the Types can be deleted.
  • the UE that receives the fourth rejected NSSAI included in the configuration update command message operates based on the reason for rejection included in the rejected S-NSSAI included in the fourth rejected NSSAI (fourth rejected S-NSSAI). may be performed. For example, the UE may be prohibited from using its 4th S-NSSAI in the current tracking area. That is, the UE may be in a state where MM and/or SM procedures using the fourth S-NSSAI are prohibited in the current tracking area.
  • the UE may store the received first rejected NSSAI in the first rejected NSSAI in the storage unit of the UE. Also, when the UE receives the second rejected NSSAI, the UE may store the received second rejected NSSAI in the second rejected NSSAI in the storage unit of the UE. Also, when the UE receives the third rejected NSSAI, the UE may store the received third rejected NSSAI in the third rejected NSSAI in the storage unit of the UE.
  • the fourth rejected Received 4th rejected NSSAI and/or 4th rejected S-NSSAI and/or to NSSAI and/or 4th rejected S-NSSAI and/or mapped S-NSSAI to 4th rejected NSSAI may store the mapped S-NSSAI for the fourth rejected NSSAI.
  • the first rejected NSSAI and/or the second rejected NSSAI and/or the third rejected NSSAI and/or the fourth rejected NSSAI may be managed and/or stored separately.
  • the UE when the UE receives the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI, the first rejected Stored in NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and received, fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth
  • the mapped S-NSSAI for the rejected NSSAI is not available in the current tracking area, or in the current tracking area in the current registration area, or in the current tracking area in the current registration area, but another tracking in the current registration area It may be managed and/or stored with information indicating availability in the area.
  • the UE stores the received fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI in the first rejected NSSAI in the storage unit of the UE.
  • mapped to NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and/or fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth rejected NSSAI Where to store in the S-NSSAI may be determined based on the received twelfth identification information.
  • each device may associate and store the information transmitted and received in this procedure.
  • the UE may complete this procedure by receiving a configuration update command from the AMF.
  • a de-registration procedure may be a procedure for de-registration of a UE registered with a network (access network and/or core network and/or DN).
  • the AMF may perform the unregistration procedure when the UE is in the network registered state (RM-REGISTERED state or 5GMM-REGISTED state). This procedure may also be initiated after the procedures in Sections 3.1 to 3.2 have been performed one or more times.
  • the AMF may initiate this procedure when there is a change in the state of NSSAI and/or S-NSSAI and/or mapped S-NSSAI that has already been notified to the UE.
  • this procedure may be executed in the PLMN (HPLMN or VPLMN), the equivalent PLMN, the SNPN, or the equivalent SNPN.
  • the UE may or may not store each S-NSSAI and/or S-NSSAI described in Section 2.6 at the time of starting this procedure. For example, the UE may select the 4th rejected NSSAI, and/or the 4th rejected S-NSSAI, and/or the mapped S-NSSAI for the 4th rejected NSSAI, and/or the configured NSSAI, and/or the mapped S for the configured NSSAI. -NSSAI, and/or mapped S-NSSAI for allowed NSSAI, and/or mapped S-NSSAI for pending NSSAI, etc. may or may not be stored.
  • the AMF initiates this procedure by sending a DEREGISTRATION REQUEST message to the UE via the access network (3GPP access or non-3GPP access) (S900).
  • the non-registration request message is a NAS message sent and received on the N1 interface, but in reality it is a message sent by the AMF to the UE via a base station device included in the access network.
  • the AMF may include at least one of the 11th to 14th identification information in the non-registration request message.
  • the AMF determines which of the 11th to 14th identities to include in the non-registration request message, and/or the received identities, and/or subscriber information, and/or network capabilities. information, and/or operator policy, and/or network status, and/or user registration information, and/or context held by AMF, and/or identification information sent and received in procedures executed prior to this procedure, etc. may be determined based on
  • the AMF selects one of the 11th to 14th identification information May include at least one.
  • the UE When the UE receives the non-registration request message from the AMF, it can recognize the content of each piece of identification information included in the non-registration request message. The UE may then determine its behavior based on receiving the non-registration request message and/or respective identification information.
  • the UE may transition its registered state to a non-registered state, or release the PDU session established in the PLMN. These may be performed during execution of the procedure or after completion of the procedure.
  • the UE when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information. If the identity contains an S-NSSAI that is not available in the current tracking area in the current registration area but is available in another tracking area in the current registration area, the current S-NSSAI contained in the rejected NSSAI may be stored in the rejected NSSAI for that tracking area. Further, when the UE receives at least part of the 11th to 14th identification information from the core network (for example, when receiving the 11th identification information and the 12th identification information), the UE receives the 11th identification information.
  • the identity includes an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area, indicated by the twelfth identity.
  • the S-NSSAI included in the rejected NSSAI may be stored in the rejected NSSAI for the current tracking area in the UE's storage based on the reason value that is received. Then, while the S-NSSAI for the current tracking area is stored in the rejected NSSAI for the current tracking area in the storage unit of the UE, the use of that S-NSSAI may be prohibited in the current tracking area.
  • the UE may include an S-NSSAI other than the S-NSSAI in the requested NSSAI and send a registration request message including the requested NSSAI.
  • the rejected NSSAI for the current tracking area in the UE's memory there is an S-NSSAI that is not available in the current tracking area in the current registration area and is available in other tracking areas in the current registration area.
  • S-NSSAI is stored and the UE receives a new allowed NSSAI for the current PLMN or SNPN, change the rejected NSSAI for the current tracking area in the UE's memory to the new allowed NSSAI.
  • the included S-NSSAI may be deleted.
  • the UE may replace the stored configured NSSAI with the new configured NSSAI.
  • the UE may also delete the mapped S-NSSAI for the stored configured NSSAI and store the mapped S-NSSAI for the new configured NSSAI, or store the fourth rejected NSSAI. or delete the S-NSSAI contained in the mapped S-NSSAI for the new configured NSSAI for the current PLMN or SNPN from the mapped S-NSSAI for the fourth rejected NSSAI in memory. good.
  • the UE may delete the S-NSSAI included in the new allowed NSSAI from the fourth rejected NSSAI stored.
  • the UE may also delete the S-NSSAI included in the mapped S-NSSAI for the new allowed NSSAI for the current PLMN or SNPN from the stored mapped S-NSSAI for the fourth rejected NSSAI. good.
  • the UE when the UE receives the S-NSSAI (fourth rejected NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message, based on the reason for rejection, the UE The 4 rejected S-NSSAIs may be stored in the UE in the rejected NSSAI and the mapped S-NSSAI for the rejected NSSAI, or in the 4th rejected NSSAI and the mapped S-NSSAI for the 4th rejected NSSAI. good too.
  • the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message, and the S-NSSAI is If included in the Rejected NSSAI IE, S included in the fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers.
  • -NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI fourth rejected S-NSSAI included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message during non-roaming
  • the S - if the NSSAI is included in the Extended rejected NSSAI IE a fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers; S-NSSAI included in NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message during roaming
  • the S-NSSAI If the NSSAI is included in the Extended rejected NSSAI IE, from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN that the UE remembers, a fourth rejected NSSAI associated with the same access type. may delete the S-NSSAI contained in (4th rejected S-NSSAI).
  • the UE when the UE receives the S-NSSAI (fourth rejected NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message during non-roaming, the UE stores MAY remove the S-NSSAI contained in the mapped S-NSSAI for a fourth rejected NSSAI associated with the same access type from the allowed NSSAI for the current PLMN or SNPN and its equivalent PLMN or equivalent SNPN, .
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message during roaming, the UE has memorized , from the mapped S-NSSAIs for allowed NSSAIs, the S-NSSAIs contained in the mapped S-NSSAIs for a fourth rejected NSSAI associated with the same access type may be deleted.
  • the UE when the UE receives the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message, and the S-NSSAI is If included in the Rejected NSSAI IE, from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers, the S- NSSAI (4th rejected S-NSSAI) may be deleted.
  • the S-NSSAI fourth rejected S-NSSAI
  • the S-NSSAI is included in the Extended rejected NSSAI IE, from the pending NSSAI for the current PLMN or SNPN and its equivalent PLMN or SNPN that the UE remembers, a fourth rejected NSSAI associated with the same access type;
  • the S-NSSAI (fourth rejected S-NSSAI) included in the rejected NSSAI (fourth rejected NSSAI) included in the non-registration request message during roaming
  • the S-NSSAI If the NSSAI is included in the Extended rejected NSSAI IE, the S-NSSAI included in the mapped S-NSSAI for the pending NSSAI that the UE remembers to the fourth rejected NSSAI associated with the same access type. NSSAI may be deleted.
  • the UE deregisters via the access for which it received the fourth rejected NSSAI or the fourth rejected S-NSSAI, in other words if the UE completes the deregistration procedure via that access, the UE MAY delete the fourth rejected NSSAI and/or its access type that is stored by .
  • the Types can be deleted.
  • the UE may delete the fourth rejected NSSAI and/or its access type stored by the UE.
  • the UE that receives the fourth rejected NSSAI included in the non-registration request message operates based on the reason for rejection included in the rejected S-NSSAI included in the fourth rejected NSSAI (fourth rejected S-NSSAI). may be performed. For example, the UE may be prohibited from using its 4th S-NSSAI in the current tracking area. That is, the UE may be in a state where MM and/or SM procedures using the fourth S-NSSAI are prohibited in the current tracking area.
  • the UE may store the received first rejected NSSAI in the first rejected NSSAI in the storage unit of the UE. Also, when the UE receives the second rejected NSSAI, the UE may store the received second rejected NSSAI in the second rejected NSSAI in the storage unit of the UE. Also, when the UE receives the third rejected NSSAI, the UE may store the received third rejected NSSAI in the third rejected NSSAI in the storage unit of the UE.
  • the fourth rejected Received 4th rejected NSSAI and/or 4th rejected S-NSSAI and/or to NSSAI and/or 4th rejected S-NSSAI and/or mapped S-NSSAI to 4th rejected NSSAI may store the mapped S-NSSAI for the fourth rejected NSSAI.
  • the first rejected NSSAI and/or the second rejected NSSAI and/or the third rejected NSSAI and/or the fourth rejected NSSAI may be managed and/or stored separately.
  • the UE when the UE receives the fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI, the first rejected Stored in NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and received, fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth
  • the mapped S-NSSAI for the rejected NSSAI is not available in the current tracking area, or in the current tracking area in the current registration area, or in the current tracking area in the current registration area, but another tracking in the current registration area It may be managed and/or stored with information indicating availability in the area.
  • the UE stores the received fourth rejected NSSAI and/or the fourth rejected S-NSSAI and/or the mapped S-NSSAI for the fourth rejected NSSAI in the first rejected NSSAI in the storage unit of the UE.
  • mapped to NSSAI, and/or second rejected NSSAI, and/or third rejected NSSAI, and/or fourth rejected NSSAI, and/or fourth rejected S-NSSAI, and/or fourth rejected NSSAI Where to store in the S-NSSAI may be determined based on the received twelfth identification information.
  • the UE that has received the deregistration request message may transmit a deregistration acceptance (DEREGISTRATION ACCEPT) message to the AMF (S902).
  • DEGISTRATION ACCEPT deregistration acceptance
  • the non-registration accept message is a NAS message sent and received over the N1 interface, but is actually a message sent by the UE to the AMF via the access network.
  • Each device may transition to a state in which the UE is not registered with the network (RM_DEREGISTERED state or 5GMM-DEREGISTERED state) based on the transmission/reception of the non-registration accept message. In other words, each device may transition to a state in which the UE is not registered with the network for the access for which the non-registration accept message has been sent/received.
  • each device may complete this procedure based on the transmission/reception of the non-registration acceptance message.
  • each device may transition to a state in which the UE is not registered with the network based on the completion of the unregistration procedure. In other words, each device may transition to a state in which the UE is not registered with the network for accesses that have performed the unregistration procedure.
  • each device may associate and store the information transmitted and received in this procedure.
  • a UE in the non-registration state may perform the procedures of section 3.1 for the same access or different access that performed the non-registration procedure or transmitted/received the non-registration accept message.
  • a program that runs on a device related to one aspect of the present invention may be a program that controls a Central Processing Unit (CPU) or the like to cause a computer to function so as to implement the functions of the embodiments related to the present invention.
  • Programs or information handled by the programs are temporarily stored in volatile memory such as random access memory (RAM), nonvolatile memory such as flash memory, hard disk drives (HDD), or other storage systems.
  • volatile memory such as random access memory (RAM), nonvolatile memory such as flash memory, hard disk drives (HDD), or other storage systems.
  • a program for realizing the functions of the embodiments related to one aspect of the present invention may be recorded on a computer-readable recording medium. It may be realized by causing a computer system to read and execute the program recorded on this recording medium.
  • the "computer system” here is a computer system built into the device, and includes hardware such as an operating system and peripheral devices.
  • computer-readable recording medium means a semiconductor recording medium, an optical recording medium, a magnetic recording medium, a medium that dynamically retains a program for a short period of time, or any other computer-readable recording medium. Also good.
  • each functional block or features of the apparatus used in the above-described embodiments may be implemented or performed in an electrical circuit, eg, an integrated circuit or multiple integrated circuits.
  • Electrical circuits designed to perform the functions described herein may be general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or other programmable logic devices, discrete gate or transistor logic, discrete hardware components, or combinations thereof.
  • a general-purpose processor may be a microprocessor or any conventional processor, controller, microcontroller, or state machine.
  • the electric circuit described above may be composed of a digital circuit, or may be composed of an analog circuit.
  • one or more aspects of the present invention can use new integrated circuits based on this technology.
  • the present invention is not limited to the above-described embodiments. Although one example of the device is described in the embodiment, one aspect of the present invention is not limited to this, and is a stationary or non-movable electronic device installed indoors or outdoors, such as an AV device. , kitchen equipment, cleaning/washing equipment, air-conditioning equipment, office equipment, vending machines, other household equipment, and other terminal devices or communication devices.
  • UE_A 30 PGW-U 32PGW-C 35 SGW 40 MMEs 45 eNB 50 HSS 60 PCRF 80 Access Network_A (E-UTRAN) 90 Core Network_A 120 Access Network_B (5G AN) 122 gNB 130 UPF 132 SMF 140AMF 150UDM 160PCF 170 N3IWF 190 Core Network_B

Abstract

ある登録エリアのあるトラッキングエリアでは拒絶されてしまうrejected S-NSSAIであって、その登録エリアの別のトラッキングエリアでは利用可能なrejected S-NSSAIについての取り扱い、及びそのrejected S-NSSAIに対するUEやNWの挙動等について、明確化する。UEは、コアネットワークから、現在のトラッキングエリアに対するrejected NSSAI、及び/又は現在のトラッキングエリアでは利用できないS-NSSAIを示す拒絶理由を受信し、rejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含み、UEにおける、現在のトラッキングエリアに対するrejected NSSAIの中に、そのS-NSSAIを記憶し、UEにおける、その現在のトラッキングエリアに対するrejected NSSAIにおいて、そのS-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、そのS-NSSAIの使用が禁止される。

Description

UE(User Equipment)
 本発明は、UE(User Equipment)に関する。
 3GPP(3rd Generation Partnership Project)では、第5世代(5G)の移動通信システムである5GS(5G System)のシステムアーキテクチャが検討されており、新しい手続きや新しい機能のサポートするための議論が行われている(非特許文献1~3を参照)。5G規格の初期リリースであるRelease 15においてネットワークスライス(NS)という概念が導入され、その後、Release 16およびRelease 17では、そのネットワークスライスの機能拡張が議論されてきた(非特許文献1~3を参照)。
3GPP TS 23.501 V17.2.0 (2021-09); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System architecture for the 5G System (5GS); Stage 2 (Release 17) 3GPP TS 23.502 V17.2.1 (2021-09); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System (5GS); Stage 2 (Release 17) 3GPP TS 24.501 V17.4.1 (2021-09); 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3; (Release 17) TSG SA Meeting #SP-94E; SP-211320; 14 - 20 December 2021, Electronic meeting
 Release 18では、そのネットワークスライスについて、さらなる機能拡張を検討ある登録エリアのあるトラッキングエリアでは拒絶されてしまうrejected S-NSSAIであって、その登録エリアの別のトラッキングエリアでは利用可能なrejected S-NSSAIについての取り扱いについて、検討される可能性があるが、具体的な議論は、まだ何も開始されていない(非特許文献4)。
 本発明の一態様は、以上のような事情を鑑みてなされたものであり、ある登録エリアのあるトラッキングエリアでは拒絶されてしまうrejected S-NSSAIであって、その登録エリアの別のトラッキングエリアでは利用可能なrejected S-NSSAIについての取り扱い、及びそのrejected S-NSSAIに対するUEやNWの挙動等について、明確化することにある。
 本発明の一態様のUEは、送受信部と制御部と記憶部とを備えるUE(User Equipment)であって、前記送受信部は、コアネットワークから、現在のトラッキングエリアに対するrejected NSSAI、及び/又は現在のトラッキングエリアでは利用できないS-NSSAIを示す拒絶理由を受信し、前記rejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含み、前記制御部は、前記記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、前記S-NSSAIを記憶し、前記記憶部における、前記現在のトラッキングエリアに対するrejected NSSAIにおいて、前記S-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、前記S-NSSAIの使用が禁止される、ことを特徴とする。
 本発明の一態様によれば、ある登録エリアのあるトラッキングエリアでは拒絶されてしまうrejected S-NSSAIであって、その登録エリアの別のトラッキングエリアでは利用可能なrejected S-NSSAIについての取り扱い、及びそのrejected S-NSSAIに対するUEやNWの挙動等について、明確化することができる。
移動通信システム(EPS/5GS)の概略を説明する図である。 移動通信システム(EPS/5GS)の詳細構成を説明する図である。 UEの装置構成を説明する図である。 5GSにおけるアクセスネットワーク装置(gNB)の構成を説明する図である。 5GSにおけるコアネットワーク装置(AMF/SMF/UPF)の構成を説明する図である。 登録手続きを説明する図である。 設定更新手続きを説明する図である。 非登録手続きを説明する図である。
 以下、図面を参照して本発明の一態様を実施する為に最良の形態について説明する。尚、本実施形態では1例として、本発明の一態様を適用した場合の移動通信システムの実施形態について説明する。
 [1. システムの概要]
 まず、図1は、各実施形態で使用される移動通信システム1の概略を説明する為の図であり、図2は、その移動通信システム1の詳細構成を説明する為の図である。
 図1には、移動通信システム1は、UE_A10、アクセスネットワーク_A80、コアネットワーク_A90、PDN(Packet Data Network)_A5、アクセスネットワーク_B120、コアネットワーク_B190、DN(Data Network)_A6により構成されることが記載されている。
 以下では、これらの装置・機能について、UE、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DN等のように、記号を省略して記載する場合がある。
 また、図2には、UE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、UDM150、N3IWF170等の装置・機能、及びこれらの装置・機能を互いに接続するインターフェースが記載されている。
 以下では、これらの装置・機能について、UE、E-UTRAN、MME、SGW、PGW-U、PGW-C、PCRF、HSS、5G AN、AMF、UPF、SMF、PCF、UDM、N3IWF等のように、記号を省略して記載する場合がある。
 尚、4GシステムであるEPS(Evolved Packet System)は、アクセスネットワーク_A及びコアネットワーク_Aを含んで構成されるが、さらにUE及び/又はPDNが含まれても良い。また、5Gシステムである5GS(5G System)は、UE、アクセスネットワーク_B及びコアネットワーク_Bを含んで構成されるが、さらにDNが含まれても良い。
 UEは、3GPPアクセス(3GPPアクセスネットワーク、3GPP ANとも称する)及び/又はnon-3GPPアクセス(non-3GPPアクセスネットワーク、non-3GPP ANとも称する)を介して、ネットワークサービスに対して接続可能な装置である。UEは、携帯電話やスマートフォン等の無線通信が可能な端末装置であってよく、EPSにも5GSにも接続可能な端末装置であってよい。UEは、UICC(Universal Integrated Circuit Card)やeUICC(Embedded UICC)を備えてもよい。尚、UEのことをユーザ装置と表現してもよいし、端末装置と表現してもよい。
 また、アクセスネットワーク_Aは、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)及び/又は無線LANアクセスネットワークに対応する。E-UTRANには、1以上のeNB(evolved Node B)45が配置される。尚、以下では、eNB45は、eNBのように記号を省略して記載する場合がある。また、複数のeNBがある場合は、各eNBは、例えばX2インターフェースにより、互いに接続されている。また、無線LANアクセスネットワークには、1以上のアクセスポイントが配置される。
 また、アクセスネットワーク_Bは、5Gアクセスネットワーク(5G AN)に対応する。5G ANは、NG-RAN(NG Radio Access Network)及び/又はnon-3GPPアクセスネットワークで構成される。NG-RANには、1以上のgNB(NR NodeB)122が配置される。尚、以下では、gNB122は、gNBのように記号を省略して記載する場合がある。gNBは、NR(New Radio)ユーザプレーンと制御プレーンをUEに提供するノードであり、5GCNに対してNGインターフェース(N2インターフェース又はN3インターフェースを含む)を介して接続するノードである。すなわち、gNBは、5GSのために新たに設計された基地局装置であり、4GシステムであるEPSで使用されていた基地局装置(eNB)とは異なる機能を有する。また、複数のgNBがある場合は、各gNBは、例えばXnインターフェースにより、互いに接続している。
 また、non-3GPPアクセスネットワークは、信頼できない非3GPP(untrusted non-3GPP)アクセスネットワークであってもよいし、信頼できる非3GPP(trusted non-3GPP)アクセスネットワークであってもよい。ここで、信頼できない非3GPPアクセスネットワークは、例えば公衆無線LANなど、アクセスネットワーク内でセキュリティ管理を行わないnon-3GPPアクセスネットワークであってよい。一方で、信頼できる非3GPPアクセスネットワークは、3GPPが規定するアクセスネットワークであってよく、TNAP(trusted non-3GPP access point)とTNGF(trusted non-3GPP Gateway function)を備えていてもよい。
 また、以下では、E-UTRANやNG-RANは、3GPPアクセスと称することがある。また、無線LANアクセスネットワークやnon-3GPP ANは、non-3GPPアクセスと称することがある。また、アクセスネットワーク_Bに配置されるノードを、まとめてNG-RANノードとも称することがある。
 また、以下では、アクセスネットワーク_A、及び/又はアクセスネットワーク_B、及び/又はアクセスネットワーク_Aに含まれる装置、及び/又はアクセスネットワーク_Bに含まれる装置は、アクセスネットワーク、又はアクセスネットワーク装置と称する場合がある。
 また、コアネットワーク_Aは、EPC(Evolved Packet Core)に対応する。EPCには、例えば、MME(Mobility Management Entity)、SGW(Serving Gateway)、PGW(Packet Data Network Gateway)-U、PGW-C、PCRF(Policy and Charging Rules Function)、HSS(Home Subscriber Server)等が配置される。
 また、コアネットワーク_Bは、5GCN(5G Core Network)に対応する。5GCNには、例えば、AMF(Access and Mobility Management Function)、UPF(User Plane Function)、SMF(Session Management Function)、PCF(Policy Control Function)、UDM(Unified Data Management)等が配置される。ここで、5GCNは、5GCと表現されてもよい。
 また、以下では、コアネットワーク_A、及び/又はコアネットワーク_B、コアネットワーク_Aに含まれる装置、及び/又はコアネットワーク_Bに含まれる装置は、コアネットワーク、又はコアネットワーク装置又はコアネットワーク内装置と称する場合がある。
 コアネットワーク(コアネットワーク_A及び/又はコアネットワーク_B)は、アクセスネットワーク(アクセスネットワーク_A及び/又はアクセスネットワーク_B)と、PDN及び/又はDNとを接続した移動体通信事業者(Mobile Network Operator; MNO)が運用するIP移動通信ネットワークの事であってもよいし、移動通信システム1を運用、管理する移動体通信事業者の為のコアネットワークでもよいし、MVNO(Mobile Virtual Network Operator)や、MVNE(Mobile Virtual Network Enabler)等の仮想移動通信事業者や仮想移動体通信サービス提供者の為のコアネットワークでもよい。
 また、図1では、PDNとDNが同一である場合が記載されているが、異なっていても良い。PDNは、UEに通信サービスを提供するDN(Data Network)であってよい。尚、DNは、パケットデータサービス網として構成されてもよいし、サービス毎に構成されてもよい。さらに、PDNは、接続された通信端末を含んでもよい。従って、PDNと接続する事は、PDNに配置された通信端末やサーバ装置と接続する事であってもよい。さらに、PDNとの間でユーザデータを送受信する事は、PDNに配置された通信端末やサーバ装置とユーザデータを送受信する事であってもよい。尚、PDNのことをDNと表現してもよいし、DNのことをPDNと表現してもよい。
 また、以下では、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置を、ネットワーク又はネットワーク装置と呼称する場合がある。つまり、ネットワーク及び/又はネットワーク装置が、メッセージを送受信する、及び/又は手続きを実行するということは、アクセスネットワーク_A、コアネットワーク_A、PDN、アクセスネットワーク_B、コアネットワーク_B、DNの少なくとも一部、及び/又はこれらに含まれる1以上の装置が、メッセージを送受信する、及び/又は手続きを実行することを意味する。
 また、UEは、アクセスネットワークに接続することができる。また、UEは、アクセスネットワークを介して、コアネットワークと接続する事ができる。さらに、UEは、アクセスネットワーク及びコアネットワークを介して、PDN又はDNに接続する事ができる。すなわち、UEは、PDN又はDNとの間で、ユーザデータを送受信(通信)する事ができる。ユーザデータを送受信する際は、IP(Internet Protocol)通信だけでなく、non-IP通信を用いてもよい。
 ここで、IP通信とは、IPを用いたデータ通信の事であり、IPパケットにより、データの送受信が行われる。IPパケットは、IPヘッダとペイロード部で構成される。ペイロード部には、EPSに含まれる装置・機能や、5GSに含まれる装置・機能が送受信するデータが含まれてよい。また、non-IP通信とは、IPを用いないデータ通信の事であり、IPパケットの構造とは異なる形式により、データの送受信が行われる。例えば、non-IP通信は、IPヘッダが付与されていないアプリケーションデータの送受信によって実現されるデータ通信でもよいし、マックヘッダやEthernet(登録商標)フレームヘッダ等の別のヘッダを付与してUEが送受信するユーザデータを送受信してもよい。
 また、アクセスネットワーク_A、コアネットワーク_A、アクセスネットワーク_B、コアネットワーク_B、PDN_A、DN_Aには、図2に記載されない装置が構成されていてもよい。例えば、コアネットワーク_A及び/又はコアネットワーク_Bには、AUSF(Authentication Server Function)やAAA(Authentication, authorization, and accounting)サーバ(AAA-S)が含まれてもよい。
 ここで、AUSFは、3GPPアクセス及びnon-3GPPアクセスに対する認証機能を備える、コアネットワーク装置である。具体的には、3GPPアクセス及び/又はnon-3GPPアクセスに対する認証の要求をUEから受信し、認証手続きを実行するネットワーク機能部である。
 また、AAAサーバは、AUSFと直接的又は他のネットワーク装置を介して間接的に接続する、認証及び承認及び課金機能を備える、装置である。AAAサーバはコアネットワーク内のネットワーク装置であってもよい。なお、AAAサーバは、コアネットワーク_A及び/又はコアネットワーク_Bに含まれず、PLMNに含まれてもよい。つまり、AAAサーバはコアネットワーク装置であってもよいし、コアネットワークの外にある装置であってよい。例えば、AAAサーバは3rd Partyが管理する、PLMN内のサーバ装置であってもよい。
 なお、図2では、図の簡略化のため、各装置・機能は1つずつ記載したが、移動通信システム1には複数の同様の装置・機能が構成されてもよい。具体的には、移動通信システム1には複数のUE_A10、E-UTRAN80、MME40、SGW35、PGW-U30、PGW-C32、PCRF60、HSS50、5G AN120、AMF140、UPF130、SMF132、PCF160、及び/又はUDM150等の装置・機能が構成されていてもよい。
 [2. 各装置の構成]
 次に、各実施形態で使用される各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)の構成について、図を用いて説明する。尚、各装置は、物理的なハードウェアとして構成されても良いし、汎用的なハードウェア上に構成された論理的な(仮想的な)ハードウェアとして構成されても良いし、ソフトウェアとして構成されても良い。また、各装置の持つ機能の少なくとも一部(全部を含む)が、物理的なハードウェア、論理的なハードウェア、ソフトウェアとして構成されても良い。
 尚、以下で登場する各装置・機能内の各記憶部(記憶部_A340、記憶部_B540、記憶部_B740)は、例えば、半導体メモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)等で構成されている。また、各記憶部は、出荷段階からもともと設定されていた情報だけでなく、自装置・機能以外の装置・機能(例えば、UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDN)との間で、送受信した各種の情報を記憶する事ができる。また、各記憶部は、後述する各種の通信手続き内で送受信する制御メッセージに含まれる識別情報、制御情報、フラグ、パラメータ等を記憶することができる。また、各記憶部は、これらの情報をUE毎に記憶してもよい。また、各記憶部は、5GSとEPSとの間のインターワークをした場合には、5GS及び/又はEPS内に含まれる装置・機能との間で送受信した制御メッセージやユーザデータを記憶することができる。このとき、N26インターフェースを介して送受信されたものだけでなく、N26インターフェースを介さずに送受信されたものも記憶することができる。
 [2.1. UEの装置構成]
 まず、UE(User Equipment)の装置構成例について、図3を用いて説明する。UEは、制御部_A300、アンテナ310、送受信部_A320、記憶部_A340で構成されている。制御部_A300、送受信部_A320、記憶部_A340は、バスを介して接続されている。送受信部_A320は、アンテナ310と接続している。
 制御部_A300は、UE全体の動作・機能を制御する機能部である。制御部_A300は、必要に応じて、記憶部_A340に記憶されている各種プログラムを読み出して実行する事により、UEにおける各種の処理を実現する。
 送受信部_A320は、アンテナを介して、アクセスネットワーク内の基地局装置(eNB又はgNB)と無線通信する為の機能部である。すなわち、UEは、送受信部_A320を用いて、アクセスネットワーク装置、及び/又はコアネットワーク装置、及び/又はPDN、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、UEは、送受信部_A320を用いることにより、LTE-Uuインターフェースを介して、E-UTRAN内の基地局装置(eNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、5G AN内の基地局装置(gNB)と通信することができる。また、UEは、送受信部_A320を用いることにより、N1インターフェースを介してAMFとNAS(Non-Access-Stratum)メッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。
 記憶部_A340は、UEの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。また、記憶部_340は、アクセスネットワーク装置、コアネットワーク装置、DNとの間で送受信する制御情報を記憶する機能を有してよい。
 [2.2. gNBの装置構成]
 次に、gNBの装置構成例について、図4を用いて説明する。gNBは、制御部_B500、アンテナ510、ネットワーク接続部_B520、送受信部_B530、記憶部_B540で構成されている。制御部_B500、ネットワーク接続部_B520、送受信部_B530、記憶部_B540は、バスを介して接続されている。送受信部_B530は、アンテナ510と接続している。
 制御部_B500は、gNB全体の動作・機能を制御する機能部である。制御部_B500は、必要に応じて、記憶部_B540に記憶されている各種プログラムを読み出して実行する事により、gNBにおける各種の処理を実現する。
 ネットワーク接続部_B520は、gNBが、AMF及び/又はUPFと通信する為の機能部である。すなわち、gNBは、ネットワーク接続部_B520を用いて、AMF及び/又はUPFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 送受信部_B530は、アンテナ510を介して、UEと無線通信する為の機能部である。すなわち、gNBは、送受信部_B530を用いて、UEとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5G AN内にあるgNBは、ネットワーク接続部_B520を用いることにより、N2インターフェースを介して、AMFと通信することができ、N3インターフェースを介して、UPFと通信することができる。また、gNBは、送受信部_B530を用いることにより、UEと通信することができる。
 記憶部_B540は、gNBの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。また、記憶部_540は、UE、他のアクセスネットワーク装置(基地局装置)、コアネットワーク装置、DNとの間で送受信する制御情報を記憶する機能を有してよい。
 [2.3. AMFの装置構成]
 次に、AMFの装置構成例について、図5を用いて説明する。AMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。AMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、AMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、AMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、AMFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEF、及び/又はNSACFと接続する為の機能部である。すなわち、AMFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はPCF、及び/又はUDM、及び/又はSCEFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるAMFは、ネットワーク接続部_A620を用いることにより、N2インターフェースを介して、gNBと通信することができ、N8インターフェースを介して、UDMと通信することができ、N11インターフェースを介して、SMFと通信することができ、N15インターフェースを介して、PCFと通信することができる。また、AMFは、ネットワーク接続部_A620を用いることにより、N1インターフェースを介して、UEとNASメッセージの送受信をすることができる。ただし、N1インターフェースは論理的なものであるため、実際には、UEとAMFの間の通信は、5G ANを介して行われる。また、AMFは、N26インターフェースをサポートする場合、ネットワーク接続部_A620を用いることにより、N26インターフェースを介して、MMEと通信することができる。
 記憶部_B740は、AMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。また、記憶部_740は、UE、アクセスネットワーク装置、他のコアネットワーク装置、DNとの間で送受信する制御情報を記憶する機能を有してよい。
 尚、AMFは、N2インターフェースを用いたRANとの制御メッセージを交換する機能、N1インターフェースを用いたUEとのNASメッセージを交換する機能、NASメッセージの暗号化及び完全性保護を行う機能、登録管理(Registration management; RM)機能、接続管理(Connection management; CM)機能、到達可能性管理(Reachability management)機能、UE等の移動性管理(Mobility management)機能、UEとSMF間のSM(Session Management)メッセージを転送する機能、アクセス認証(Access Authentication、Access Authorization)機能、セキュリティアンカー機能(SEA; Security Anchor Functionality)、セキュリティコンテキスト管理(SCM; Security Context Management)機能、N3IWF(Non-3GPP Interworking Function)に対するN2インターフェースをサポートする機能、N3IWFを介したUEとのNAS信号の送受信をサポートする機能、N3IWFを介して接続するUEの認証する機能等を有する。
 また、登録管理では、UEごとのRM状態が管理される。RM状態は、UEとAMFとの間で同期がとられていてもよい。RM状態としては、非登録状態(RM-DEREGISTERED state)と、登録状態(RM-REGISTERED state)がある。RM-DEREGISTERED状態では、UEはネットワークに登録されていないため、AMFにおけるUEコンテキストが、そのUEに対する有効な位置情報やルーティング情報を持っていない為、AMFはUEに到達できない状態である。また、RM-REGISTERED状態では、UEはネットワークに登録されているため、UEはネットワークとの登録が必要なサービスを受信することができる。尚、RM状態は、5GMM状態(5GMM state)と表現されてもよい。この場合、RM-DEREGISTERED状態は、5GMM-DEREGISTERED状態と表現されてもよいし、RM-REGISTERED状態は、5GMM-REGISTERED状態と表現されてもよい。
 言い換えると、5GMM-REGISTEREDは、各装置が、5GMMコンテキストを確立した状態であってもよいし、PDUセッションコンテキストを確立した状態であってもよい。尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、ユーザデータや制御メッセージの送受信を開始してもよいし、ページングに対して応答してもよい。さらに、尚、各装置が5GMM-REGISTEREDである場合、UE_A10は、初期登録のための登録手続き以外の登録手続き、及び/又はサービス要求手続きを実行してもよい。
 さらに、5GMM-DEREGISTEREDは、各装置が、5GMMコンテキストを確立していない状態であってもよいし、UE_A10の位置情報がネットワークに把握されていない状態であってもよいし、ネットワークがUE_A10に到達不能である状態であってもよい。尚、各装置が5GMM-DEREGISTEREDである場合、UE_A10は、登録手続きを開始してもよいし、登録手続きを実行することで5GMMコンテキストを確立してもよい。
 また、接続管理では、UEごとのCM状態が管理される。CM状態は、UEとAMFとの間で同期がとられていてもよい。CM状態としては、非接続状態(CM-IDLE state)と、接続状態(CM-CONNECTED state)がある。CM-IDLE状態では、UEはRM-REGISTERED状態にあるが、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っていない。また、CM-IDLE状態では、UEはN2インターフェースの接続(N2 connection)、及びN3インターフェースの接続(N3 connection)を持っていない。一方、CM-CONNECTED状態では、N1インターフェースを介したAMFとの間で確立されるNASシグナリング接続(NAS signaling connection)を持っている。また、CM-CONNECTED状態では、UEはN2インターフェースの接続(N2 connection)、及び/又はN3インターフェースの接続(N3 connection)を持っていてもよい。
 さらに、接続管理では、3GPPアクセスにおけるCM状態と、non-3GPPアクセスにおけるCM状態とで分けて管理されてもよい。この場合、3GPPアクセスにおけるCM状態としては、3GPPアクセスにおける非接続状態(CM-IDLE state over 3GPP access)と、3GPPアクセスにおける接続状態(CM-CONNECTED state over 3GPP access)とがあってよい。さらに、non-3GPPアクセスにおけるCM状態としては、non-3GPPアクセスにおける非接続状態(CM-IDLE state over non-3GPP access)と、non-3GPPアクセスにおける接続状態(CM-CONNECTED state over non-3GPP access)とがあってよい。尚、非接続状態はアイドルモード表現されてもよく、接続状態モードはコネクテッドモードと表現されてもよい。
 尚、CM状態は、5GMMモード(5GMM mode)と表現されてもよい。この場合、非接続状態は、5GMM非接続モード(5GMM-IDLE mode)と表現されてもよいし、接続状態は、5GMM接続モード(5GMM-CONNECTED mode)と表現されてもよい。さらに、3GPPアクセスにおける非接続状態は、3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over 3GPP access)と表現されてもよいし、3GPPアクセスにおける接続状態は、3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over 3GPP access)と表現されてもよい。さらに、non-3GPPアクセスにおける非接続状態は、non-3GPPアクセスにおける5GMM非接続モード(5GMM-IDLE mode over non-3GPP access)と表現されてもよいし、non-3GPPアクセスにおける接続状態は、non-3GPPアクセスにおける5GMM接続モード(5GMM-CONNECTED mode over non-3GPP access)と表現されてもよい。尚、5GMM非接続モードはアイドルモード表現されてもよく、5GMM接続モードはコネクテッドモードと表現されてもよい。
 また、AMFは、コアネットワーク_B内に1以上配置されてもよい。また、AMFは、1以上のNSI(Network Slice Instance)を管理するNF(Network Function)でもよい。また、AMFは、複数のNSI間で共有される共有CPファンクション(CCNF; Common CPNF(Control Plane Network Function))でもよい。
 尚、N3IWFは、UEが5GSに対してnon-3GPPアクセスを介して接続する場合に、non-3GPPアクセスと5GCNとの間に配置される装置及び/又は機能である。
 [2.4. SMFの装置構成]
 次に、SMFの装置構成例について、図5を用いて説明する。SMFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。SMFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、SMF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、SMFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、SMFが、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDMと接続する為の機能部である。すなわち、SMFは、ネットワーク接続部_B720を用いて、AMF、及び/又はUPF、及び/又はPCF、及び/又はUDM、及び/又はNSACFとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるSMFは、ネットワーク接続部_A620を用いることにより、N11インターフェースを介して、AMFと通信することができ、N4インターフェースを介して、UPFと通信することができ、N7インターフェースを介して、PCFと通信することができ、N10インターフェースを介して、UDMと通信することができる。
 記憶部_B740は、SMFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 SMFは、PDUセッションの確立・修正・解放等のセッション管理(Session Management)機能、UEに対するIPアドレス割り当て(IP address allocation)及びその管理機能、UPFの選択と制御機能、適切な目的地(送信先)へトラフィックをルーティングする為のUPFの設定機能、NASメッセージのSM部分を送受信する機能、下りリンクのデータが到着したことを通知(Downlink Data Notification)する機能、AMF経由でN2インターフェースを介してANに送信されるAN特有の(ANごとの)SM情報を提供する機能、セッションに対するSSCモード(Session and Service Continuity mode)を決定する機能、ローミング機能等を有する。
 また、記憶部_740は、UE、アクセスネットワーク装置、他のコアネットワーク装置、DNとの間で送受信する制御情報を記憶する機能を有してよい。
 [2.5. UPFの装置構成]
 次に、UPFの装置構成例について、図5を用いて説明する。UPFは、制御部_B700、ネットワーク接続部_B720、記憶部_B740で構成されている。制御部_B700、ネットワーク接続部_B720、記憶部_B740は、バスを介して接続されている。UPFは、制御プレーンを扱うノードであってよい。
 制御部_B700は、UPF全体の動作・機能を制御する機能部である。制御部_B700は、必要に応じて、記憶部_B740に記憶されている各種プログラムを読み出して実行する事により、UPFにおける各種の処理を実現する。
 ネットワーク接続部_B720は、UPFが、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNと接続する為の機能部である。すなわち、UPFは、ネットワーク接続部_B720を用いて、5G AN内の基地局装置(gNB)、及び/又はSMF、及び/又はDNとの間で、ユーザデータ及び/又は制御情報を送受信することができる。
 図2を参照して詳細に説明すると、5GCN内にあるUPFは、ネットワーク接続部_A620を用いることにより、N3インターフェースを介して、gNBと通信することができ、N4インターフェースを介して、SMFと通信することができ、N6インターフェースを介して、DNと通信することができ、N9インターフェースを介して、他のUPFと通信することができる。
 記憶部_B740は、UPFの各動作に必要なプログラム、ユーザデータ、制御情報等を記憶する為の機能部である。
 UPFは、intra-RAT mobility又はinter-RAT mobilityに対するアンカーポイントとしての機能、DNに相互接続するための外部PDUセッションポイントとしての機能(つまり、DNとコアネットワーク_Bとの間のゲートウェイとして、ユーザデータを転送する機能)、パケットのルーティング及び転送する機能、1つのDNに対して複数のトラフィックフローのルーティングをサポートするUL CL(Uplink Classifier)機能、マルチホーム(multi-homed)PDUセッションをサポートするBranching point機能、user planeに対するQoS(Quality of Service)処理機能、上りリンクトラフィックの検証機能、下りリンクパケットのバッファリング、下りリンクデータ通知(Downlink Data Notification)をトリガする機能等を有する。
 また、UPFは、IP通信及び/又はnon-IP通信の為のゲートウェイでもよい。また、UPFは、IP通信を転送する機能を持ってもよく、non-IP通信とIP通信を変換する機能を持っていてもよい。さらに複数配置されるゲートウェイは、コアネットワーク_Bと単一のDNを接続するゲートウェイでもよい。尚、UPFは、他のNFとの接続性を備えてもよく、他のNFを介して各装置に接続してもよい。
 また、記憶部_740は、UE、アクセスネットワーク装置、他のコアネットワーク装置、DNとの間で送受信する制御情報を記憶する機能を有してよい。
 尚、ユーザプレーン(user plane; UPとも称する)は、UEとネットワークとの間で送受信されるユーザデータ(user data)のことである。ユーザプレーンは、4Gの場合はPDNコネクション、又は5Gの場合はPDUセッションを用いて送受信されてもよい。さらに、EPSの場合、ユーザプレーンは、LTE-Uuインターフェース、及び/又はS1-Uインターフェース、及び/又はS5インターフェース、及び/又はS8インターフェース、及び/又はSGiインターフェースを用いて送受信されてもよい。さらに、5GSの場合、ユーザプレーンは、UEとNG RANとの間のインターフェース、及び/又はN3インターフェース、及び/又はN9インターフェース、及び/又はN6インターフェースを介して送受信されてもよい。以下、ユーザプレーンは、U-Planeと表現されてもよい。
 さらに、制御プレーン(control plane; CPとも称する)は、UEの通信制御等を行うために送受信される制御メッセージのことである。制御プレーンは、UEとMMEとの間のNAS(Non-Access-Stratum)シグナリングコネクションを用いて送受信されてもよい。制御プレーンは、UEとAMFとの間のNAS(Non-Access-Stratum)シグナリングコネクションを用いて送受信されてもよい。さらに、EPSの場合、制御プレーンは、LTE-Uuインターフェース、及びS1-MMEインターフェースを用いて送受信されてもよい。さらに、5GSの場合、制御プレーンは、UEとNG RANとの間のインターフェース、及びN2インターフェースを用いて送受信されてもよい。以下、制御プレーンは、コントロールプレーンと表現されてもよいし、C-Planeと表現されてもよい。
 さらに、U-Plane(User Plane; UP)は、ユーザデータを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。さらに、C-Plane(Control Plane; CP)は、制御メッセージを送受信する為の通信路でもよく、複数のベアラで構成されてもよい。
 [2.6. その他の装置及び/又は機能と本実施形態における識別情報の説明]
 次に、その他の装置及び/又は機能と、識別情報について説明を行う。
 ネットワークとは、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部を指す。また、アクセスネットワーク_B、コアネットワーク_B、DNのうち、少なくとも一部に含まれる1以上の装置を、ネットワーク又はネットワーク装置と称してもよい。つまり、ネットワークがメッセージの送受信及び/又は処理を実行するということは、ネットワーク内の装置(ネットワーク装置、及び/又は制御装置)がメッセージの送受信及び/又は処理を実行することを意味してもよい。逆に、ネットワーク内の装置がメッセージの送受信及び/又は処理を実行するということは、ネットワークがメッセージの送受信及び/又は処理を実行することを意味してもよい。
 また、NSSF(Network Slice Selection Function)とは、UEをサーブするネットワークスライスを選択する機能を有するネットワーク機能(NFとも称する)であってよい。
 また、NWDAF(Network Data Analytics Function)とは、NFやアプリケーション機能(AFとも称する)からデータ収集を行う機能を有するNFであってよい。
 また、PCF(Policy Control Function)とは、ネットワークの挙動を制御するためのポリシーを決定する機能を有するNFであってよい。
 また、NRF(Network Repository Function)とは、サービス発見機能を有するNFであってよい。NRFは、あるNFから、別のNFの発見要求を受信すると、発見されたNFの情報を提供する機能を有するNFであってよい。
 また、NSACF(Network Slice Admission Control Function)は、NSAC(Network Slice Admission Control)に関連するネットワークスライス(NS)について、NSあたりの登録されたUE数、及び/又はNSあたりのPDUセッション数を、モニター及び制御する機能を有してよい。また、NSACFは、NSACに関連するNSごとに、許可された、NSあたりの最大UE数、及び/又はNSあたりの最大PDUセッション数を用いて、設定されてよい。また、NSACFは、あるNSに登録を許可されている最大UE数を超えないように、そのNSに対して登録するUE数を増減する機能を有してよい。また、NSACFは、NSACに関連するNSに登録しているUE IDのリストを維持してよい。また、NSに登録しているUE数が増える場合(例えば、あるUEがそのNSに新たに登録要求メッセージを送信した場合)、NSACFは、そのUEのIDが、そのNSに登録しているUE IDのリストに既に含まれているかどうかを確認し、そのUEのIDがリストに含まれていない場合、さらに、そのNSに対して、NSあたりの最大UE数に達しているか否かを確認する機能を有してよい。また、登録手続き、及び/又は非登録手続き、及び/又はNSSAA手続きなどの間に、NSACに関連するNSに対するUEの登録状態(registration status)が変わる場合、AMFは、NSACFに対して、NSあたりの最大UE数に関する要求をしてもよい。また、NSACFは、あるNSによって許可されている最大PDUセッション数を超えないように、そのNSに対するPDUセッション数を増減する機能を有してよい。また、NSを用いたPDUセッション数が増える場合(例えば、あるUEがそのNSに対するPDUセッション確立要求メッセージを送信した場合)、NSACFは、そのNSに対して、NSあたりの最大UE数に達しているか否かを確認する機能を有してよい。また、SMFは、PDUセッション確立手続き、及び/又はPDUセッション解放手続きの間に、NSACFに対して、NSあたりの最大PDUセッション数に関する要求をしてもよい。
 また、SM(セッションマネジメント)メッセージ(NAS(Non-Access-Stratum) SMメッセージとも称する)は、SMのための手続きで用いられるNASメッセージであってよく、AMF_A240を介してUE_A10とSMF_A230の間で送受信される制御メッセージであってよい。さらに、SMメッセージには、PDUセッション確立要求(PDU session establishment request)メッセージ、PDUセッション確立受諾(PDU session establishment accept)メッセージ、PDUセッション拒絶(PDU session establishment reject)メッセージ、PDUセッション変更要求(PDU session modification request)メッセージ、PDUセッション変更コマンド(PDU session modification command)メッセージ、PDUセッション変更完了メッセージ(PDU session modification complete)、PDUセッション変更コマンド拒絶(PDU session modification command reject)メッセージ、PDUセッション変更拒絶(PDU session modification reject)メッセージ、PDUセッション解放要求(PDU session release request)メッセージ、PDUセッション解放拒絶(PDU session release reject)メッセージ、PDUセッション解放コマンド(PDU session release command)メッセージ、PDUセッション解放完了(PDU session release complete)メッセージ等が含まれてもよい。
 また、SM手続き(SMのための手続きとも称する)には、PDUセッション確立手続き(PDU session establishment procedure)、PDUセッション変更手続き(PDU session modification procedure)、PDUセッション解放手続き(UE-requested PDU session release procedure)が含まれてもよい。なお、各手続きは、UEから開始される手続きであってもよいし、NWから開始される手続きであってもよい。
 また、MM(Mobility management)メッセージ(NAS MMメッセージとも称する)は、MMのための手続きに用いられるNASメッセージであってよく、UE_A10とAMF_A240の間で送受信される制御メッセージであってよい。さらに、MMメッセージには、登録要求(Registration request)メッセージ、登録受諾(Registration accept)メッセージ、登録拒絶(Registration reject)メッセージ、登録解除要求(De-registration request)メッセージ、登録解除受諾(De-registration accept)メッセージ、configuration updateコマンド(configuration update command)メッセージ、設定更新受諾(configuration update complete)メッセージ、サービス要求(Service request)メッセージ、サービス受諾(Service accept)メッセージ、サービス拒絶(Service reject)メッセージ、通知(Notification)メッセージ、通知応答(Notification response)メッセージ等が含まれてよい。
 また、MM手続き(MMのための手続きとも称する)は、登録手続き(Registration procedure)、登録解除手続き(De-registration procedure)、ジェネリックUE設定更新(Generic UE configuration update)手続き、認証・承認手続き、サービス要求手続き(Service request procedure)、ページング手続き(Paging procedure)、通知手続き(Notification procedure)が含まれてよい。
 また、5GS(5G System)サービスは、コアネットワーク_B190を用いて提供される接続サービスでよい。さらに、5GSサービスは、EPSサービスと異なるサービスでもよいし、EPSサービスと同様のサービスでもよい。
 また、non 5GSサービスは、5GSサービス以外のサービスでよく、EPSサービス、及び/又はnon EPSサービスが含まれてもよい。
 また、PDN(Packet Data Network)タイプとは、PDNコネクションのタイプを示すものであり、IPv4、IPv6、IPv4v6、non-IPがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行う事を示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行う事を示す。IPv4v6が指定された場合は、IPv4又はIPv6を用いてデータの送受信を行う事を示す。non-IPが指定された場合は、IPを用いた通信ではなく、IP以外の通信方法によって通信する事を示す。
 また、PDU(Protocol Data Unit)セッションとは、PDU接続性サービスを提供するDNとUEとの間の関連性として定義することができるが、UEと外部ゲートウェイとの間で確立される接続性であってもよい。UEは、5GSにおいて、アクセスネットワーク_B及びコアネットワーク_Bを介したPDUセッションを確立することにより、PDUセッションを用いて、DNとの間のユーザデータの送受信を行うことができる。ここで、この外部ゲートウェイとは、UPF、SCEF等であってよい。UEは、PDUセッションを用いて、DNに配置されるアプリケーションサーバー等の装置と、ユーザデータの送受信を実行する事ができる。
 尚、各装置(UE、及び/又はアクセスネットワーク装置、及び/又はコアネットワーク装置)は、PDUセッションに対して、1以上の識別情報を対応づけて管理してもよい。尚、これらの識別情報には、DNN、QoSルール、PDUセッションタイプ、アプリケーション識別情報、NSI識別情報、及びアクセスネットワーク識別情報のうち1以上が含まれてもよいし、その他の情報がさらに含まれてもよい。さらに、PDUセッションを複数確立する場合には、PDUセッションに対応づけられる各識別情報は、同じ内容でもよいし、異なる内容でもよい。
 また、DNN(Data Network Name)は、コアネットワーク及び/又はDN等の外部ネットワークを識別する識別情報でよい。さらに、DNNは、コアネットワークB190を接続するPGW_A30/UPF_A235等のゲートウェイを選択する情報として用いることもできる。さらに、DNNは、APN(Access Point Name)に相当するものでもよい。
 また、PDU(Protocol Data Unit/Packet Data Unit)セッションタイプは、PDUセッションのタイプを示すものであり、IPv4、IPv6、Ethernet、Unstructuredがある。IPv4が指定された場合、IPv4を用いてデータの送受信を行うことを示す。IPv6が指定された場合は、IPv6を用いてデータの送受信を行うことを示す。Ethernetが指定された場合は、Ethernetフレームの送受信を行うことを示す。また、Ethernetは、IPを用いた通信を行わないことを示してもよい。Unstructuredが指定された場合は、Point-to-Point(P2P)トンネリング技術を用いて、DNにあるアプリケーションサーバー等にデータを送受信することを示す。P2Pトンネリング技術としては、例えば、UDP/IPのカプセル化技術を用いても良い。尚、PDUセッションタイプには、上記の他にIPが含まれても良い。IPは、UEがIPv4とIPv6の両方を使用可能である場合に指定する事ができる。
 また、PLMN(Public land mobile network)は、移動無線通信サービスを提供する通信ネットワークである。PLMNは、通信事業者であるオペレータが管理するネットワークであり、PLMN IDにより、オペレータを識別することができる。UEのIMSI(International Mobile Subscriber Identity)のMCC(Mobile Country Code)とMNC(Mobile Network Code)と一致するPLMNはHome PLMN(HPLMN)であってよい。さらに、UEは、USIMに1又は複数のEPLMN(Equivalent HPLMN)を識別するための、Equivalent HPLMN listを保持していてもよい。HPLMN、及び/又はEPLMNと異なるPLMNはVPLMN(Visited PLMN)であってよい。UEが登録を成功したPLMNはRPLMN(Registered PLMN;登録PLMNとも称する)であってよい。尚、PLMNによって提供されるサービスをPLMNサービスと読んでよいし、SNPNによって提供されるサービスをSNPNサービスと読んでよい。
 また、ネットワークスライス(NS)とは、特定のネットワーク能力及びネットワーク特性を提供する論理的なネットワークである。UE及び/又はネットワークは、5GSにおいて、ネットワークスライス(NWスライス; NS)をサポートすることができる。ネットワークスライスのことを、単にスライスとも呼称する場合がある。
 また、ネットワークスライスインスタンス(NSI)とは、ネットワーク機能(NF)のインスタンス(実体)と、必要なリソースのセットで構成され、配置されるネットワークスライスを形成する。ここで、NFとは、ネットワークにおける処理機能であって、3GPPで採用又は定義されたものである。NSIはコアネットワーク_B内に1以上構成される、NSの実体である。また、NSIはNST(Network Slice Template)を用いて生成された仮想的なNF(Network Function)により構成されてもよい。ここで、NSTとは、要求される通信サービスや能力(capability)を提供する為のリソース要求に関連付けられ、1以上のNFの論理的表現である。つまり、NSIとは、複数のNFにより構成されたコアネットワーク_B190内の集合体でよい。また、NSIはサービス等によって配送されるユーザデータを分ける為に構成された論理的なネットワークでよい。NSには、1以上のNFが構成されてよい。NSに構成されるNFは、他のNSと共有される装置であってもよいし、そうでなくてもよい。UE、及び/又ネットワーク内の装置は、NSSAI、及び/又はS-NSSAI、及び/又はUE usage type、及び/又は1以上のNSI ID等の登録情報、及び/又はAPNに基づいて、1以上のNSに割り当てられることができる。尚、UE usage typeは、NSIを識別するための使用される、UEの登録情報に含まれるパラメータ値である。UE usage typeはHSSに記憶されていてよい。AMFはUE usage typeに基づきSMFとUPFを選択してもよい。
 また、S-NSSAI(Single Network Slice Selection Assistance Information)は、NSを識別するための情報である。S-NSSAIは、SST(Slice/Service type)のみで構成されてもよいし、SST及びSD(Slice Differentiator)で構成されてもよい。ここで、SSTとは、機能とサービスの面で期待されるNSの動作を示す情報である。また、SDは、SSTで示される複数のNSIから1つのNSIを選択する際に、SSTを補間する情報であってもよい。S-NSSAIは、PLMNごとに特有な情報であってもよいし、PLMN間で共通化された標準の情報であってもよい。また、ネットワークは、デフォルトS-NSSAIとして、UEの登録情報に1以上のS-NSSAIを記憶してもよい。尚、S-NSSAIがデフォルトS-NSSAIである場合において、UEが登録要求メッセージにおいて有効なS-NSSAIをネットワークに送信しないときは、ネットワークは、UEに関係するNSを提供してもよい。
 また、NSSAI(Network Slice Selection Assistance Information)は、S-NSSAIの集まりである。NSSAIに含まれる、各S-NSSAIはアクセスネットワーク又はコアネットワークがNSIを選択するのをアシストする情報である。UEはPLMNごとにネットワークから許可されたNSSAIを記憶してもよい。また、NSSAIは、AMFを選択するのに用いられる情報であってよい。
 また、configured NSSAI(設定NSSAI、Configured NSSAIとも称する)は、UEの中に供給され、記憶されているNSSAIである。UEは、PLMNごとにconfigured NSSAIを記憶してもよい。configured NSSAIは、ネットワーク(又はPLMN)により設定された情報であってよい。configured NSSAIに含まれるS-NSSAIはconfigured S-NSSAIと表現されてもよい。configured S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 また、requested NSSAI(要求NSSAI、Requested NSSAIとも呼する)は、登録手続き中にUEからネットワークに提供されるNSSAIである。requested NSSAIは、UEが記憶するallowed NSSAI又はconfigured NSSAIであってよい。具体的には、requested NSSAIは、UEがアクセスしたいネットワークスライスを示す情報であってよい。requested NSSAIに含まれるS-NSSAIはrequested S-NSSAIと表現されてもよい。例えば、requested NSSAIは登録要求メッセージ、又はPDUセッション確立要求メッセージ等のUEからネットワークに送信されるNASメッセージ又はNAS(Non-Access-Stratum)メッセージを含むRRC(Radio Resource Control)メッセージに含まれて送信される。
 また、allowed NSSAI(許可NSSAI、Allowed NSSAIとも称する)は、UEが許可された1又は複数ネットワークスライスを示す情報である。言い換えると、allowed NSSAIは、ネットワークがUEへ接続を許可した、ネットワークスライスを識別する情報である。UEとネットワークはそれぞれ、UEの情報として、アクセス(3GPPアクセス又は非3GPPアクセス)ごとに、allowed NSSAIの記憶と管理をする。allowed NSSAIに含まれるS-NSSAIはallowed S-NSSAIと表現されてもよい。allowed S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 また、mapped S-NSSAI(マップドS-NSSAI、Mapped S-NSSAIとも称する)は、ローミングシナリオにおいて、登録PLMNのS-NSSAIにマッピングされたHPLMNのS-NSSAIであってよい。また、mapped S-NSSAIは、基本的に、UEがローミングしている時に使用されるS-NSSAIであってもよく、UEがローミングしていない時(非ローミング時とも称する)には使用されないS-NSSAIであってもよい。また、UEは、configured NSSAIと各アクセスタイプのAllowed NSSAIに含まれるS-NSSAIにマップされたmapped S-NSSAIを1又は複数記憶してよい。また、UEは、rejected NSSAIに含まれるmapped S-NSSAI、又はrejected NSSAIに含まれるS-NSSAIに対応するmapped S-NSSAIを1又は複数記憶してもよい。
 また、rejected NSSAI(拒絶NSSAI、Rejected NSSAIとも称する)は、UEが許可されない1又は複数のネットワークスライスを示す情報である。言い換えると、rejected NSSAIは、ネットワークがUEに対して接続を許可しないネットワークスライスを識別する情報である。rejected NSSAIは、S-NSSAIと拒絶理由値(以下、理由値、拒絶理由とも称する)の組み合わせを、1又は複数含む情報であってもよい。ここで、拒絶理由値とは、ネットワークが、対応するS-NSSAIを拒絶する理由を示す情報である。UEとネットワークは、各S-NSSAIを対応づけられた拒絶理由値に基づき、それぞれ適切に、rejected NSSAIを記憶と管理してよい。さらに、rejected NSSAIは、登録受諾メッセージや、設定更新コマンドや、登録拒絶メッセージ等、ネットワークからUEへ送信されるNASメッセージ、又はNASメッセージが含まれるRRCメッセージに含められてもよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。ここで、rejected NSSAIとは、第1から第4のrejected NSSAIのいずれかを意味してよい。また、rejected S-NSSAIは、第1から第4のrejected NSSAIのいずれかに含まれるrejected S-NSSAIを意味してよい。また、rejected NSSAIは、第1から第4のrejected NSSAIと、pending NSSAIの何れかであってもよいし、これらの組み合わせであってよい。rejected NSSAIに含まれるS-NSSAIはrejected S-NSSAIと表現されてもよい。rejected S-NSSAIは、S-NSSAIとmapped S-NSSAIを含み構成されてもよい。
 ここで、第1のrejected NSSAIは、現在のPLMN又はSNPNに対するrejected NSSAIであってよい。言い換えると、第1のrejected NSSAIは、現在のPLMN又はSNPNにおいて利用できないNSSAIであってよい。また、第1のrejected NSSAIは、UEがrequested NSSAIに含めたS-NSSAIのうち、現在のPLMN又はSNPNで利用不可である、1以上のS-NSSAIの集合であってよい。第1のrejected NSSAIは、5GSのrejected NSSAI for current PLMN or SNPNであってもよい。また、第1のrejected S-NSSAIは、rejected S-NSSAI for current PLMN or SNPNであってもよいし、rejected NSSAI for current PLMN or SNPNに含まれるS-NSSAIであってもよい。また、第1のrejected NSSAIは、UE及び/又はNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってもよい。第1のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第1のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含む情報であってもよい。この拒絶理由値は、「現在のPLMN又はSNPNで利用できないS-NSSAI(S-NSSAI not available in the current PLMN or SNPN)」を示してよく、拒絶理由値と対応付けられたS-NSSAIが現在のPLMN又はSNPNで利用できないことを意味してよい。
 また、第1のrejected NSSAIは、登録PLMN又は登録SNPN全体で有効であってよい。言い換えると、UE及び/又はNWは、第1のrejected NSSAI及び第1のrejected NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第1のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。
 UEは、現在のPLMN又はSNPNに対して3GPP accessとnon-3GPP accessの両方のアクセスで非登録状態に遷移した場合、第1のrejected NSSAIを記憶から削除してよい。言い換えると、UEが、あるアクセス経由で現在のPLMN又はSNPNに対して非登録状態に遷移した場合、又はあるあるアクセス経由で新しいPLMN又はSNPNに登録が成功した場合、又はあるアクセス経由で新しいPLMNへの登録を失敗し非登録状態に遷移した場合に、さらにUEがもう一方のアクセス経由で登録されていない状態(非登録状態)である場合には、UEは第1のrejected NSSAIを削除してよい。
 また、UEの記憶部における第1のrejected NSSAIに含まれるS-NSSAIは、現在のPLMN又はSNPN全体において、使用不能であるものとして取り扱われてよい。すなわち、UEは、現在のPLMN又はSNPN全体において、そのS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってよい。
 また、第2のrejected NSSAIは、現在の登録エリア(レジストレーションエリアとも称する)に対するrejected NSSAIであってよい。言い換えると、第2のrejected NSSAIは、現在の登録エリアにおいて利用できないNSSAIであってよい。また、第2のrejected NSSAIは、UEがrequested NSSAIに含めたS-NSSAIのうち、現在のレジストレーションエリアで利用不可である、1又は複数のS-NSSAIの集合であってよい。また、第2のrejected NSSAIは、5GSのrejected NSSAI for the current registration areaであってもよい。また、第2のrejected NSSAIは、UE及び/又はNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってもよい。第2のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第2のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含む情報であってもよい。この理由値は、「現在のレジストレーションエリアで利用できないS-NSSAI(S-NSSAI not available in the current registration area)」を示してよく、理由値と対応付けられたS-NSSAIが現在のレジストレーションエリアで利用できないことを意味してよい。
 また、第2のrejected NSSAIは、現在のレジストレーションエリア内で有効であってよい。つまり、UE及び/又はNWは、第2のrejected NSSAI及び第2のrejected NSSAIに含まれるS-NSSAIをアクセスタイプごとの情報として扱ってよい。つまり、第2のrejected NSSAIは、3GPP access又はnon-3GPP accessのそれぞれに対して有効な情報であってよい。つまり、UEは、一旦あるアクセスに対して非登録状態に遷移した場合は、第2のrejected NSSAIを記憶から削除してよい。
 また、UEの記憶部における第2のrejected NSSAIに含まれるS-NSSAIは、現在の登録エリアにおいて、使用不能であるものとして取り扱われてよい。すなわち、UEは、現在の登録エリアにおいて、そのS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってよい。
 また、第3のrejected NSSAIは、NSSAAを要するS-NSSAIであり、そのS-NSSAIに対するNSSAAを失敗した又は取り消された、1又は複数のS-NSSAIの集合である。第3のrejected NSSAIは、UE及び/又はNWが記憶するNSSAIであってもよいし、NWからUEへ送信されてもよい。第3のrejected NSSAIがNWからUEへ送信される場合、第3のrejected NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含む情報であってもよい。この時の拒絶理由値は、「NSSAAの失敗又は取り消しのために不可であるS-NSSAI(S-NSSAI is not available due to the failed or revoked network slice-specific authorization and authentication)」であってよく、拒絶理由値と対応付けられたS-NSSAIに対するNSSAAが失敗したこと又は取り消されたことを示す情報であってよい。
 また、第3のrejected NSSAIは、登録PLMN全体で有効である。言い換えると、UE及び/又はNWは、第3のrejected NSSAI及び第3のrejected NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、第3のrejected NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。第3のrejected NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。第3のrejected NSSAIは第1のrejected NSSAIであってもよい。
 第3のrejected NSSAIは、UEが、コアネットワークからNSSAAが失敗したこと、又は取り消されたことにより拒絶されたスライスを識別するrejected NSSAIである。具体的には、UEは第3のrejected NSSAIを記憶する間、第3のrejected NSSAIに含まれるS-NSSAIに対する登録要求手続きを開始しない。第3のrejected NSSAIは、NSSAAの失敗を示す拒絶理由値と対応づけられてコアネットワークから受信したS-NSSAIを1又は複数含む識別情報であってよい。第3のrejected NSSAIは、アクセスタイプによらない情報である。具体的には、UEが第3のrejected NSSAIを記憶する場合、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みなくてもよい。又は、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する事ができる。又は、UEは第3のrejected NSSAIを、UEポリシーに基づき削除し、第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを送信できる状態に遷移してもよい。言い換えれば、UEは第3のrejected NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、UEポリシーに基づき送信する場合には、UEは第3のrejected NSSAIからそのS-NSSAIを削除してもよい。
 また、UEの記憶部における第3のrejected NSSAIに含まれるS-NSSAIは、現在のPLMN又はSNPN全体において、使用不能であるものとして取り扱われてよい。すなわち、UEは、現在の登録エリアにおいて、そのS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってよい。
 また、第4のrejected NSSAIは、現在のトラッキングエリアに対するrejected NSSAI(rejected NSSAI for the current tracking area)であってよい。言い換えると、第4のrejected NSSAIは、現在のトラッキングエリアでは利用できないNSSAIであってよい。
 また、第4のrejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアに対するrejected NSSAI(rejected NSSAI for the current tracking area in the current registration area)であってもよい。言い換えると、第4のrejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないNSSAIであってもよい。
 また、第4のrejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないNSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なNSSAIであってもよい。
 また、第4のrejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないNSSAIであって、現在の登録エリアにおける他のトラッキングエリア、及び他の(現在の登録エリアとは異なる)登録エリアで利用可能なNSSAIであってもよい。
 また、第4のrejected NSSAIは、UEによってrequested NSSAIに含められたS-NSSAIのセットであって、AMFによって、現在のトラッキングエリアでは利用できないS-NSSAI、又はS-NSSAIが現在のトラッキングエリアでは利用できないことを示す拒絶理由を用いて送信されるS-NSSAIのセットであってよい。
 また、ローミングシナリオでは(ローミング中は)、第4のrejected NSSAIは、現在のPLMNに対する1以上のS-NSSAIを含んでよいし、利用可能な場合はmapped S-NSSAIのセットを含んでもよい。
 また、第4のrejected NSSAIは、UE及び/又はNWが記憶するrejected NSSAIであってもよいし、NWからUEへ送信されるrejected NSSAIであってもよい。第4のrejected NSSAIがNWからUEへ送信されるrejected NSSAIである場合、第4のrejected NSSAIは、S-NSSAIと理由値の組み合わせを、1又は複数含む情報であってもよい。この理由値は、第12の識別情報であってよい。
 また、第4のrejected NSSAIは、3GPP access及び/又はnon-3GPP accessに対して有効であってよい。言い換えると、UE及び/又はNWは、第4のrejected NSSAIをアクセスタイプに依存しないものとして扱ってもよいし、第4のrejected NSSAIをアクセスタイプに依存するものとして扱ってもよい。さらに言い換えると、UE及び/又はNWは、第4のrejected NSSAIを、アクセスタイプごとに管理及び/又は記憶してもよいし、アクセスタイプごとに管理及び/又は記憶しなくてもよい。
 ここで、第4のrejected NSSAIがアクセスタイプに依存しないとは、例えば、UEが3GPPアクセス経由で第4のrejected NSSAIを受信した場合、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、3GPPアクセス経由でも利用できないだけでなく、non-3GPPアクセス経由でも利用できないことを意味してよい。同様に、UEがnon-3GPPアクセス経由で第4のrejected NSSAIを受信した場合、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、3GPPアクセス経由でも利用できないだけでなく、non-3GPPアクセス経由でも利用できないことを意味してよい。尚、第4のrejected NSSAIがアクセスタイプに依存しないとき、UE及び/又はNWは、第4のrejected NSSAIを、アクセスタイプごとに記憶しない(つまり、アクセスタイプごとに分けて記憶するのではなく、単に第4のrejected NSSAIを記憶する)ことが望ましいが、これに限らない。
 また、第4のrejected NSSAIがアクセスタイプに依存する場合とは、例えば、UEが3GPPアクセス経由で第4のrejected NSSAIを受信した場合、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、3GPPアクセス経由で利用できないことを意味してよいが、non-3GPPアクセス経由で利用できないことは意味しなくてよい。すなわち、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、non-3GPPアクセスでの利用は制限されないことを意味してもよい。同様に、UEがnon-3GPPアクセス経由で第4のrejected NSSAIを受信した場合、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、non-3GPPアクセス経由で利用できないことを意味してよいが、3GPPアクセス経由で利用できないことは意味しなくてよい。すなわち、第4のrejected NSSAIまたは第4のrejected NSSAIに含まれるS-NSSAIが、3GPPアクセスでの利用は制限されないことを意味してもよい。尚、第4のrejected NSSAIがアクセスタイプに依存するとき、UE及び/又はNWは、第4のrejected NSSAIを、アクセスタイプごとに記憶する(つまり、アクセスタイプごとに、第4のrejected NSSAIを記憶する)ことが望ましいが、これに限らない。
 また、UEが有効な登録エリア及び/又はトラッキングエリアを持たない場合、第4のrejected NSSAIは、rejected NSSAIを受信した登録エリア及び/又はトラッキングエリアに対して適用可能であってよい。
 また、現在の登録エリア、又は現在の登録エリアにおける現在のトラッキングエリアが、現在のPLMN又はSNPNとは異なるPLMN又はSNPNに属するTAI(Tracking Area Identity)を含み、現在のPLMN又はSNPNと異なるPLMN又はSNPNとがequivalent PLMN又はequivalent SNPNの関係にある場合、第4のrejected NSSAIは、現在の登録エリア及び/又は現在のトラッキングエリアにおいて、これらのPLMN又はSNPNに対して適用してもよい。言い換えると、現在の登録エリア又は現在のトラッキングエリアにおいて、第4のrejected NSSAIは、現在のPLMN又はSNPNだけでなく、equivalent PLMN又はequivalent SNPNに対しても適用されてもよい。
 また、UEによってrequested NSSAIに含められるS-NSSAIが第4のrejected NSSAIである場合は、AMFは、登録要求メッセージを拒絶してもよい。
 また、5GS registration typeがmobility registration updatingを示し、かつ、登録手続きを開始する目的がUEが現在登録しているネットワークスライスを変更する為ではなく、かつ、UEが現在の登録エリア又は現在のトラッキングエリアにいる場合、UEは、登録手続きにおいて、requested NSSAIを含めなくてもよい。
 また、第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAIとも称する)は、そのrejected S-NSSAI(第4のrejected S-NSSAI)を利用できない1以上のトラッキングエリアに関連づけられていてもよい。
 また、UEは、現在のPLMN又はSNPNに対する、新たなconfigured NSSAIを提供された場合、記憶しているconfigured NSSAIを、新たなconfigured NSSAIと交換してよい。この場合、さらに、UEは、記憶しているconfigured NSSAIに対するmapped S-NSSAIを削除して、新たなconfigured NSSAIに対するmapped S-NSSAIを記憶してもよいし、記憶している第4のrejected NSSAIを削除してもよいし、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなconfigured NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合、記憶している第4のrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。この場合、さらに、UEは、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなallowed NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、拒絶理由に基づいて、受信した第4のrejected S-NSSAIを、UEにおいて、rejected NSSAI及びrejected NSSAIに対するmapped S-NSSAIに記憶してもよいし、第4のrejected NSSAI、及び第4のrejected NSSAIに対するmapped S-NSSAIに記憶してもよい。
 さらに、UEは、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、allowed NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、登録受諾メッセージ、又は登録拒絶メッセージ、又は非登録要求メッセージ、又は設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、pending NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したアクセスを介した登録を解除した場合、言い換えると、UEがそのアクセスを介した非登録手続きが完了した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したトラッキングエリアから別のトラッキングエリアに移動した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、UEは、5GMM-REGISTERED状態から5GMM-DEREGISTERED状態に遷移した場合、又は5GMM-DEREGISTERED状態から5GMM-REGISTERED状態に遷移した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、登録受諾メッセージ又は登録拒絶メッセージ又は設定更新コマンドメッセージ又は非登録要求メッセージに含まれる第4のrejected NSSAIを受信したUEは、第4のrejected NSSAIに含まれるrejected S-NSSAI(第4のrejected S-NSSAI)に含まれる拒絶理由に基づいた動作を行ってもよい。具体的には、そのrejected S-NSSAIに含まれる拒絶理由が、「現在のトラッキングエリアでは利用できないS-NSSAI(S-NSSAI not available in the current tracking area)」及び/又は「現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAI(S-NSSAI not available in the current tracking area in the current registration area)」及び/又は「利用可能なNSがないこと(No network slices available)」ことを示す場合、UEは、現在のトラッキングエリアでは、その第4のS-NSSAIの使用を禁止されてもよい。つまり、UEは、現在のトラッキングエリアでは、第4のS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってもよい。
 尚、UEの電源が切られた場合、又はUEが現在のトラッキングエリアから外に移動した場合、又はUSIMを含むUICCがUEから取り除かれた場合、又はUEが記憶している第4のrejected NSSAI又は第4のrejected S-NSSAIが削除された場合、この規制は解除されてもよい。すなわち、UEは、現在のトラッキングエリアで、第4のS-NSSAIを用いたMM手続き及び/又はSM手続きを実行可能な状態となってもよい。
 また、UEは、requested NSSAIを含む登録要求メッセージを送信する場合、記憶している、第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAI以外のS-NSSAIの中から、requested NSSAIに含まれるS-NSSAIを選択してもよい。
 また、UEが、NSSAAをサポートしないことを示す能力情報と、requested NSSAIとを含む登録要求メッセージを送信した場合、そのrequested NSSAIに含まれるS-NSSAIがNSSAAに関連するS-NSSAIである場合、AMFは、そのS-NSSAIと、「現在のトラッキングエリアでは利用できないS-NSSAI(S-NSSAI not available in the current tracking area)」及び/又は「現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAI(S-NSSAI not available in the current tracking area in the current registration area)」及び/又は「利用可能なNSがないこと(No network slices available)」ことを示す拒絶理由と、を含むrejected NSSAIを含む登録受諾メッセージを送信してもよい。
 また、第4のrejected S-NSSAIは、第4のrejected NSSAIに含まれるrejected S-NSSAIだけでなく、第4のrejected NSSAIに含まれないrejected S-NSSAIであってもよい。また、上述の第4のrejected NSSAIに関する記載は、第4のrejected S-NSSAIに関する記載として読み替えてもよい。
 また、第4のrejected NSSAI及び第4のrejected S-NSSAIは、登録受諾メッセージ又は設定更新コマンドに含まれるLADN情報として含められて、コアネットワーク側からUEに通知されてもよい。
 また、第4のrejected NSSAIに対するmapped S-NSSAIとは、第4のrejected NSSAIに対応するmapped S-NSSAIであってよい。言い換えると、第4のrejected NSSAIに対するmapped S-NSSAIとは、ローミングシナリオにおいて、登録PLMNのS-NSSAI(つまり、第4のrejected NSSAIに含まれるS-NSSAI、又は第4のrejected S-NSSAI)にマッピングされた、HPLMNのS-NSSAIであってよい。
 また、第4のrejected NSSAIに対するmapped S-NSSAIは、3GPP access及び/又はnon-3GPP accessに対して有効であってよい。言い換えると、UE及び/又はNWは、第4のrejected NSSAIに対するmapped S-NSSAIをアクセスタイプに依存しないものとして扱ってもよいし、第4のrejected NSSAIに対するmapped S-NSSAIをアクセスタイプに依存するものとして扱ってもよい。さらに言い換えると、UE及び/又はNWは、第4のrejected NSSAIに対するmapped S-NSSAIを、アクセスタイプごとに管理及び/又は記憶してもよいし、アクセスタイプごとに管理及び/又は記憶しなくてもよい。
 ここで、第4のrejected NSSAIに対するmapped S-NSSAIがアクセスタイプに依存しないとは、例えば、UEが3GPPアクセス経由で第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、第4のrejected NSSAIに対するmapped S-NSSAIが、3GPPアクセス経由でも利用できないだけでなく、non-3GPPアクセス経由でも利用できないことを意味してよい。同様に、UEがnon-3GPPアクセス経由で第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、第4のrejected NSSAIに対するmapped S-NSSAIが、3GPPアクセス経由でも利用できないだけでなく、non-3GPPアクセス経由でも利用できないことを意味してよい。尚、第4のrejected NSSAIに対するmapped S-NSSAIがアクセスタイプに依存しないとき、UE及び/又はNWは、第4のrejected NSSAIに対するmapped S-NSSAIを、アクセスタイプごとに記憶しない(つまり、アクセスタイプごとに分けて記憶するのではなく、単に第4のrejected NSSAIを記憶する)ことが望ましいが、これに限らない。
 また、第4のrejected NSSAIに対するmapped S-NSSAIがアクセスタイプに依存する場合とは、例えば、UEが3GPPアクセス経由で第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、第4のrejected NSSAIに対するmapped S-NSSAIが、3GPPアクセス経由で利用できないことを意味してよいが、non-3GPPアクセス経由で利用できないことは意味しなくてよい。すなわち、第4のrejected NSSAIに対するmapped S-NSSAIが、non-3GPPアクセスでの利用は制限されないことを意味してもよい。同様に、UEがnon-3GPPアクセス経由で第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、第4のrejected NSSAIに対するmapped S-NSSAIが、non-3GPPアクセス経由で利用できないことを意味してよいが、3GPPアクセス経由で利用できないことは意味しなくてよい。すなわち、第4のrejected NSSAIに対するmapped S-NSSAIが、3GPPアクセスでの利用は制限されないことを意味してもよい。尚、第4のrejected NSSAIに対するmapped S-NSSAIがアクセスタイプに依存するとき、UE及び/又はNWは、第4のrejected NSSAIに対するmapped S-NSSAIを、アクセスタイプごとに記憶する(つまり、アクセスタイプごとに、第4のrejected NSSAIを記憶する)ことが望ましいが、これに限らない。
 また、UEの記憶部における第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIは、現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアにおいて、使用不能であるものとして取り扱われてよい。すなわち、UEは、現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアにおいて、そのS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってよい。言い換えると、UEは、現在のトラッキングエリア以外のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリア以外のトラッキングエリアにおいて、そのS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止されていない状態であってよい。
 また、pending NSSAI(ペンディングNSSAI、Pending NSSAIとも称する)は、ネットワークがnetwork slice specific authenticationを要するS-NSSAIであり、network slice specific authenticationが完了しておらず、現在のPLMNで利用が不可である、1又は複数のS-NSSAIの集合である。pending NSSAIは、5GSのRejected NSSAI due to NSSAA又はpending NSSAIであってよい。pending NSSAIは、UE又はNWが記憶するNSSAIであってもよいし、NWからUEへ送信されるNSSAIであってよい。なお、pending NSSAIは、rejected NSSAIに限らず、rejected NSSAIとは独立したNSSAIであってもよい。pending NSSAIがNWからUEへ送信されるNSSAIである場合、pending NSSAIは、S-NSSAIと拒絶理由値の組み合わせを、1又は複数含む情報であってもよい。この時の拒絶理由値は、「NSSAAのためにペンディングするS-NSSAI(NSSAA is pending for the S-NSSAI)」であってよく、拒絶理由値と対応付けられたS-NSSAIが、そのS-NSSAIに対するNSSAAを完了するまでUEが使用するのを禁止又はペンディングすることを示す情報であってよい。
 また、pending NSSAIは、登録PLMN全体で有効である。言い換えると、UE及び/又はNWは、第3のrejected NSSAI及びpending NSSAIに含まれるS-NSSAIをアクセスタイプによらない情報として扱ってよい。つまり、pending NSSAIは、3GPP access及びnon-3GPP accessに対して有効な情報であってよい。pending NSSAIはrejected NSSAIとは異なるNSSAIであってもよい。pending NSSAIは第1のrejected NSSAIであってもよい。
 また、pending NSSAIは、UEが、手続きをペンディングしているスライスを識別する1又は複数のS-NSSAIで構成されるNSSAIである。具体的には、UEは、pending NSSAIを記憶する間、pending NSSAIに含まれるS-NSSAIに対する登録要求手続きを開始しない。言い換えれば、UEは、pending NSSAIに含まれるS-NSSAIに対するNSSAAが完了するまで、pending NSSAIに含まれるS-NSSAIを登録手続き中に使用しない。pending NSSAIは、NSSAAの為のペンディングを示す拒絶理由値と対応づけられてコアネットワークから受信したS-NSSAIを1又は複数含む識別情報である。pending NSSAIは、アクセスタイプによらない情報である。具体的には、UEがpending NSSAIを記憶する場合、UEはpending NSSAIに含まれるS-NSSAIを含む登録要求メッセージを、3GPPアクセスとnon-3GPPアクセスの両方に送信を試みない。
 トラッキングエリアは、コアネットワークが管理する、UE_A10の位置情報で表すことが可能な単数又は複数の範囲である。トラッキングエリアは、複数のセルで構成されもよい。さらに、トラッキングエリアは、ページング等の制御メッセージがブロードキャストされる範囲でもよいし、UE_A10がハンドオーバー手続きをせずに移動できる範囲でもよい。さらに、トラッキングエリアは、ルーティングエリアでもよいし、ロケーションエリアでもよいし、これらと同様のものであればよい。以下、トラッキングエリアはTA(Tracking Area)であってもよい。トラッキングエリアは、TAC(Tracking area code)とPLMNで構成されるTAI(Tracking Area Identityにより識別されてよい。
 レジストレーションエリア(Registration area又は登録エリアとも称する)は、AMFがUEに割り当てる1又は複数のTAの集合である。なお、UE_A10は、レジストレーションエリアに含まれる一又は複数のTA内を移動している間は、トラッキングエリア更新のための信号を送受信することなく移動することができてよい。言い換えると、レジストレーションエリアは、UE_A10がトラッキングエリア更新手続きを実行することなく移動できるエリアを示す情報群であってよい。レジストレーションエリアは、1又は複数のTAIにより構成されるTAI listにより識別されてよい。
 UE IDとは、UEを識別する為の情報である。具体的に、例えば、UE IDは、SUCI(SUbscriptionConcealed Identifier)、又はSUPI(Subscription Permanent Identifier)、又はGUTI(Globally Unique Temporary Identifier)、又はIMEI(International Mobile Subscriber Identity)、又はIMEISV(IMEI Software Version)又は、TMSI(Temporary Mobile Subscriber Identity)であってもよい。又は、UE IDはアプリケーション又はネットワーク内で設定されたその他の情報であってもよい。さらに、UE IDは、ユーザを識別する為の情報であってもよい。
 Network Slice-Specific Authentication and Authorization(NSSAA)とは、ネットワークスライス特有の認証及び認可を実現する為の機能である。ネットワークスライス特有の認証及び認可では、3rd Partyなどコアネットワーク外でUEの認証及び認可を行うことが出来る。NSSAA機能を備える、PLMN及びネットワーク装置は、UEの登録情報に基づき、あるS-NSSAIに対してNSSAA手続きを実行する事ができる。更に、NSSAA機能を備えるUEは、NSSAAの為のペンディングのためのrejected NSSAI及び/又はNSSAAの失敗のためのrejected NSSAIを管理、及び記憶する事ができる。本稿では、NSSAAをネットワークスライス特有の認証及び認可手続きや、認証及び認可手続き、として称する場合がある。
 NSSAAを要するS-NSSAIは、コアネットワーク、及び/又はコアネットワーク装置により管理される、NSSAAを要するS-NSSAIである。コアネットワーク、及び/又はコアネットワーク装置は、S-NSSAIとNSSAAを要するか否かを示す情報を対応付けて記憶することにより、NSSAAを要するS-NSSAIを記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、更に、NSSAAを要するS-NSSAIと、NSSAAが完了しているか否かを示す情報、又はNSSAAが完了し許可又は成功している状態であることを示す情報と、を対応づけて記憶してもよい。コアネットワーク、及び/又はコアネットワーク装置は、NSSAAを要するS-NSSAIをアクセスネットワークに関わらない情報として管理してよい。
 また、シングル登録モードにあるUEは、アクティブなMMの状態が1つしかない。すなわち、シングル登録モードにあるUEは、5GCにおけるRM状態(5GMM状態)か、EPCにおけるEMM状態のどちらかしかアクティブではない。また、シングル登録モードにあるUEは、5GCに接続するときは、5GC NASモードにいるし、EPCに接続するときは、EPC NASモードにいる。また、シングル登録モードにあるUEは、5GCとEPCのどちらかにしか登録できないため、EPCと5GCとの間での移動では、EPS-GUTI(4G-GUTIとも称する)と5G-GUTIとのマッピングをする必要がある。
 また、デュアル登録モードにあるUEは、5GCとEPCに対して独立して登録することができる状態であってよい。デュアル登録モードにあるUEは、5G-GUTIとEPS-GUTI(4G-GUTIとも称する)を独立して維持することができる。
 また、SNPNは、非公共(non-public)な使用のために展開される5GSであるNPNの一種であり、NPNオペレータによって操作され、PLMNによって提供されるNFに依存しないNPNである。また、SNPNは、PLMN IDとNID(Network Identifier)との組み合わせによって識別される。また、SNPNを利用可能なUEは、SNPNアクセスモード(SNPNアクセスオペレーションモードとも称する)をサポートしてよい。また、SNPNアクセスモードで動作するように設定されたUEは、SNPNを選択し、SNPNに登録することができてよいし、PLMNを選択できなくてよい。また、SNPNアクセスモードで動作するように設定されたUEは、SNPN選択手続きを実行できてよいし、PLMN選択手続きを実行できなくてもよい。また、UEがSNPNを利用可能(SNPN enabled)であっても、SNPNアクセスモードで動作するように設定されていないUEは、SNPNを選択し、SNPNに登録することができなくてよいし、PLMNを選択できてよい。また、SNPNアクセスモードで動作するように設定されていないUEは、SNPN選択手続きを実行できなくても良いし、PLMN選択手続きを実行することができてよい。
 また、SNPNアクセスモードで動作するUEは、Uu(3GPPアクセス)を介して、SNPNを選択できてよい。また、SNPNアクセスモードで動作するUEは、Uu又はNWu(non-3GPPアクセス)を介して選択されたPLMNによって提供されるPDUセッションを介して確立されたUu又はNWuを介してSNPNを選択できてもよい。また、SNPNアクセスモードで動作しないUEは、Uu又はNWu(non-3GPPアクセス)を介して選択されたSNPNによって提供されるPDUセッションを介して確立されたUu又はNWuを介してPLMNを選択できてもよい。
 尚、SNPNアクセスモードは、アクセス単位で、管理及び/又は適用されるものであって良い。すなわち、3GPPアクセスとnon-3GPPアクセスで別々に管理及び/又は適用されるものであって良い。言い換えると、3GPPアクセスに対するSNPNアクセスモードの活性化又は非活性化と、non-3GPPアクセスに対するSNPNアクセスモードの活性化又は非活性化とは、独立であってよい。つまり、3GPPアクセスに対するSNPNアクセスモードが活性化されている場合に、non-3GPPアクセスに対するSNPNアクセスモードが活性化されてもよいし、非活性化されてもよい。また、3GPPアクセスに対するSNPNアクセスモードが非活性化されている場合に、non-3GPPアクセスに対するSNPNアクセスモードが活性化されてもよいし、非活性化されてもよい。
 ここで、3GPPアクセスに対するSNPNアクセスモード(SNPN access mode for 3GPP access)は、3GPPアクセスにおけるSNPNアクセスモード(SNPN access mode over 3GPP access)や、3GPPアクセスを介したSNPNアクセスモード(SNPN access mode via 3GPP access)と称してもよい。
 また、non-3GPPアクセスに対するSNPNアクセスモード(SNPN access mode for non-3GPP access)は、non-3GPPアクセスにおけるSNPNアクセスモード(SNPN access mode over non-3GPP access)や、non-3GPPアクセスを介したSNPNアクセスモード(SNPN access mode via non-3GPP access)と称してもよい。
 また、「活性化」は「動作すること」と読み替えてよく、「非活性化」は「動作しないこと」と読み替えてよい。つまり、3GPPアクセスに対するSNPNアクセスモードが活性化されていることは、3GPPアクセスに対するSNPNアクセスモードで動作することを意味してよい。また、3GPPアクセスに対するSNPNアクセスモードが非活性化されていることは、3GPPアクセスに対するSNPNアクセスモードで動作しないことを意味してよい。また、non-3GPPアクセスに対するSNPNアクセスモードが活性化されていることは、non-3GPPアクセスに対するSNPNアクセスモードで動作することを意味してよい。また、non-3GPPアクセスに対するSNPNアクセスモードが非活性化されていることは、non-3GPPアクセスに対するSNPNアクセスモードで動作しないことを意味してよい。
 また、UEがSNPN間をローミングする場合、SNPNはHome SNPN(HSNPNとも称する)とVisited SNPN(VSNPNとも称する)に分類されてもよい。尚、UEがSNPN間をローミングしない場合、SNPNはHome SNPNと同一のものとして取り扱われてよい。
 また、Home SNPNとは、UEがホームとして登録可能なSNPNであってよい。また、Home SNPNとは、SNPN選択において、UEが最初に選択するSNPNであってよい。また、Home SNPNとは、SNPN identity(SNPN IDとも称する)に含まれる少なくとも一部の情報が、UEのIMSIに含まれる少なくとも一部の情報に合致するようなSNPNであってもよい。また、Home SNPNとは、SNPN identity(SNPN IDとも称する)に含まれるPLMN Identity(PLMN IDとも称する)に含まれるMCCとMNCが、UEのIMSIに含まれるMCCとMNCに合致するようなSNPNであってもよい。
 また、Visited SNPNとは、UEがホーム以外として登録可能なSNPNであってよい。また、Visited SNPNとは、UEがホームとして登録しないSNPNであってよい。また、Visited SNPNとは、SNPN選択において、UEが最初に選択しないSNPNであってよい。また、Visited SNPNとは、SNPN identity(SNPN IDとも称する)に含まれる少なくとも一部の情報が、UEのIMSIに含まれる少なくとも一部の情報に合致しないようなSNPNであってもよい。また、Visited SNPNとは、SNPN identity(SNPN IDとも称する)に含まれるPLMN Identity(PLMN IDとも称する)に含まれるMCCとMNCが、UEのIMSIに含まれるMCCとMNCに合致しないようなSNPNであってもよい。
 また、equivalent HSNPN(equivalent Home SNPN、EHSNPNとも称する)とは、SNPN選択、及び/又はセル選択、及び/又はセル再選択において、現在のSNPN(ここではHome SNPN(HSNPNとも称する))と互いにequivalentなものとしてみなされるSNPNであってよい。また、equivalent HSNPNとは、equivalent HSNPNリストに含まれる1以上のSNPNであってもよいし、equivalent VSNPNリストに含まれない1以上のSNPNであってもよい。
 また、equivalent VSNPN(equivalent Visited SNPN、EVSNPNとも称する)とは、SNPN選択、及び/又はセル選択、及び/又はセル再選択において、現在のSNPN(ここではVisited SNPN(VSNPNとも称する))と互いにequivalentなものとしてみなされるSNPNであってよい。また、equivalent VSNPNとは、equivalent VSNPNリストに含まれる1以上のSNPNであってもよいし、equivalent HSNPNリストに含まれない1以上のSNPNであってもよい。
 また、equivalent SNPN(ESNPNとも称する)とは、equivalent HSNPN及び/又はequivalent VSNPNを含む概念であってもよい。つまり、ESNPNは、equivalent HSNPN及び/又はequivalent VSNPNを指してもよい。
 また、UEが登録を成功したSNPNはRSNPN(Registered SNPN;登録SNPNとも称する)であってよい。
 次に、本実施形態において、各装置により送受信、及び記憶及び/又は管理される識別情報について説明する。
 まず、第1の識別情報は、UEが登録したいネットワークスライスを示す情報である。また、第1の識別情報は、Requested NSSAI(Requested NSSAI IEとも称する)であってよく、ネットワークに登録する際にPLMNに対してUEが提供するNSSAIであってよい。また、第1の識別情報は、1以上のS-NSSAIを含んでよい。第1の識別情報に含まれるS-NSSAIは、現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAIであってもよいし、現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAIであってもよい。言い換えると、第1の識別情報は、1つ以上の現在のPLMNに対応付けられたconfigured NSSAIに含まれるS-NSSAI、又は1つ以上の現在のPLMNに対応付けられたallowed NSSAIに含まれるS-NSSAI、又は、上記2つの組み合わせであってよい。さらに具体的には、現在のPLMNに対応付けられたallowed NSSAIとは、現在のPLMNと現在のアクセスタイプに対応づけられたallowed NSSAIであってもよい。
 また、第1の識別情報に含まれるS-NSSAIは、rejected NSSAI、及び/又はpending NSSAIに含まれていないS-NSSAIであってよい。また、第1の識別情報に含まれるS-NSSAIは、関連するバックオフタイマが実行されていないS-NSSAIであってもよい。
 また、第1の識別情報は、Requested NSSAIではなく、Requested NSSAIに含まれるS-NSSAI(requested S-NSSAI)であってもよい。この場合、1以上の第1の識別情報により、Requested NSSAIを構成してもよい。
 また、第1の識別情報は、第2から第3の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第2の識別情報は、UE能力情報である。また、第2の識別情報は、5GMM capabilityであってもよい。また、第2の識別情報は、UEがExtended rejected NSSAI(Extended rejected NSSAI IEとも称する)をサポートするか否かを示す情報であってもよい。また、第2の識別情報は、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIの機能を有するか否かを示す情報であってもよい。また、第2の識別情報は、UEがNSSAAをサポートするか否かを示す情報であってもよい。
 また、第2の識別情報は、第1及び第3の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第3の識別情報は、UEの要求を示す情報である。また、第3の識別情報は、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIの機能を利用したいか否かを示す情報であってもよい。また、第3の識別情報は、現在の登録エリアにおいて、利用可能なトラッキングエリアと利用可能ではないトラッキングエリアが存在するか否かに関する情報の提供を要求することを示す情報であってもよい。
 また、第3の識別情報は、第1から第2の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第4の識別情報は、第1から3の識別情報のうち、少なくとも1つを含んで構成される情報である。
 また、第11の識別情報は、ネットワークスライスを示す情報であってよい。また、第11の識別情報は、S-NSSAIであってもよい。また、第11の識別情報は、ネットワークから送信される、allowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又はconfigured NSSAIに含まれてもよいし、これらとは異なる情報として、ネットワークから送信されてもよい。
 また、第11の識別情報は、NSSAIであってもよい。また、第11の識別情報は、allowed NSSAI、又はrejected NSSAI、又はpending NSSAI、又はconfigured NSSAI、又はこれらとは異なるNSSAIであってもよい。
 また、第11の識別情報は、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIであってもよい。また、第11の識別情報は、第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIである場合、allowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又はconfigured NSSAIに含まれてもよい。
 また、第11の識別情報は、第12から13の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第12の識別情報は、理由値(cause value)であってよい。また、第12の識別情報は、現在のトラッキングエリアで利用できない1以上のS-NSSAIを示してもよい。また、第12の識別情報は、1以上のS-NSSAIが現在のトラッキングエリアで利用できないことを示してもよい。また、第12の識別情報は、現在の登録エリアにおける現在のトラッキングエリアでは利用できない1以上のS-NSSAIを示してもよい。また、第12の識別情報は、1以上のS-NSSAIが現在の登録エリアにおける現在のトラッキングエリアでは利用できないことを示してもよい。また、第12の識別情報は、現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できる1以上のS-NSSAIを示してもよい。また、第12の識別情報は、1以上のS-NSSAIが、現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できることを示してもよい。尚、上記1以上のS-NSSAIは、第11の識別情報で示される1以上のS-NSSAI、又は第11の識別情報で示されるNSSAIに含まれる1以上のS-NSSAIであってもよい。言い換えると、第11の識別情報と第12の識別情報とは対応していてよい。
 また、第12の識別情報は、現在のトラッキングエリアで利用できないNSSAIを示してもよい。また、第12の識別情報は、NSSAIが現在のトラッキングエリアで利用できないことを示してもよい。また、第12の識別情報は、現在の登録エリアにおける現在のトラッキングエリアでは利用できないNSSAIを示してもよい。また、第12の識別情報は、NSSAIが現在の登録エリアにおける現在のトラッキングエリアでは利用できないことを示してもよい。また、第12の識別情報は、現在の登録エリアの現在のトラッキングエリアでは利用できないが、現在の登録エリアの別のトラッキングエリアでは利用できるNSSAIを示してもよい。また、第12の識別情報は、NSSAIが、現在の登録エリアの現在のトラッキングエリアでは利用できないが、現在の登録エリアの別のトラッキングエリアでは利用できることを示してもよい。尚、NSSAIは、第11の識別情報で示されるNSSAIであってもよい。言い換えると、第11の識別情報と第12の識別情報とは対応していてよい。
 また、第12の識別情報は、利用可能なネットワークスライス(NS)がない(No network slices available)ことを示してもよいし、許可されていないトラッキングエリア (Tracking area not allowed)であることを示してもよいし、利用可能ではないトラッキングエリア(tracking area not available)であることを示してもよい。
 また、第12の識別情報は、5GMM(5G Mobility Management) cause(5GMM理由値、5GMM拒絶理由とも称する)に含まれてもよいし、5GMM causeとは異なるcause(拒絶理由; rejection causeとも称する)に含まれてもよい。また、第12の識別情報は、rejected NSSAI(rejected NSSAI IEとも称する)、及び/又はExtended rejected NSSAI IEに含まれてもよい。
 また、第12の識別情報は、第11、13の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第13の識別情報は、ネットワークスライスを示す情報であってよい。また、第13の識別情報は、S-NSSAIであってもよい。また、第13の識別情報は、ネットワークから送信される、allowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又はconfigured NSSAIに含まれてもよいし、これらとは異なる情報として、ネットワークから送信されてもよい。また、第13の識別情報は、configured NSSAIに対するmapped S-NSSAIを含んでいてもよい。
 また、第13の識別情報は、NSSAIであってもよい。また、第13の識別情報は、allowed NSSAI、又はrejected NSSAI、又はpending NSSAI、又はconfigured NSSAI、又はこれらとは異なるNSSAIであってもよい。
 また、第13の識別情報は、第1から3のrejected NSSAI、及び/又は第1から3のrejected S-NSSAI、及び/又は第1から3のrejected NSSAIに対するmapped S-NSSAIであってもよい。また、第13の識別情報は、第1から3のrejected S-NSSAI、及び/又は第1から3のrejected NSSAIに対するmapped S-NSSAIである場合、allowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAI、及び/又はconfigured NSSAIに含まれてもよい。
 また、第13の識別情報は、第11から12の識別情報のうち、少なくとも1つを含んで構成されてもよい。
 また、第14の識別情報は、第11から13の識別情報のうち、少なくとも1つを含んで構成される情報である。
 尚、第1から4の識別情報、及び第11から14の識別情報は、UE、及び/又は基地局、及び/又はAMF、及び/又はAMF以外のコアネットワーク装置が予め記憶している情報であってもよいし、これらのうちの一部が予め記憶しており、これらの識別情報の送受信に伴って、記憶されてもよい。
 [3. 第1の実施形態]
 まず、第1の実施形態で用いられる手続きについて説明する。第1の実施形態で用いられる手続きには、登録手続き(Registration procedure)、設定更新手続き(Configuration update procedure)、非登録手続き(De-registration procedure)等が含まれる。以下、各手続きについて説明する。
 尚、第1の実施形態では、図2に記載されているように、HSSとUDM、PCFとPCRF、SMFとPGW-C、UPFとPGW-Uが、それぞれ同一の装置/機能(つまり、同一の物理的なハードウェア、又は同一の論理的なハードウェア、又は同一のソフトウェア)として構成されている場合を例にとって説明する。しかし、本実施形態に記載される内容は、これらが異なる装置/機能(つまり、異なる物理的なハードウェア、又は異なる論理的なハードウェア、又は異なるソフトウェア)として構成される場合にも適用可能である。例えば、これらの間で、直接データの送受信を行ってもよいし、AMF、MME間のN26インターフェースを介してデータを送受信してもよいし、UEを介してデータを送受信してもよい。
 [3.1. 登録手続き]
 次に、登録手続き(Registration procedure)について、図6を用いて説明する。本章では、この登録手続きを、単に、本手続きと称する場合がある。登録手続きは、UEが主導してアクセスネットワーク_B、及び/又はコアネットワーク_B、及び/又はDNへ登録する為の手続きである。UEは、ネットワークに登録していない状態であれば、例えば、電源投入時等の任意のタイミングで本手続きを実行することができる。言い換えると、UEは、非登録状態(5GMM-DEREGISTERED state)であれば任意のタイミングで本手続きを開始できる。また、各装置(特にUEとAMF)は、登録手続きの完了に基づいて、登録状態(5GMM-REGISTEDED state)に遷移することができる。尚、各登録状態は、アクセス毎に各装置で管理されてよい。具体的には、各装置は3GPPアクセスに対する登録の状態(登録状態又は非登録状態)と、non-3GPPアクセスに対する登録の状態を独立して管理してよい。
 さらに、登録手続きは、ネットワークにおけるUEの位置登録情報を更新する、及び/又は、UEからネットワークへ定期的にUEの状態を通知する、及び/又は、ネットワークにおけるUEに関する特定のパラメータを更新する為の手続きであってもよい。
 UEは、現在の登録エリアの外にあるTAに移動した際に、登録手続きを開始してもよい。言い換えると、UEは、保持しているTAリストで示されるTAとは異なるTAに移動した際に、登録手続きを開始してもよい。さらに、UEは、PDUセッションの切断や無効化が原因で、各装置のコンテキストの更新が必要な際に、登録手続きを開始してもよい。さらに、UEは、UEのPDUセッション確立に関する、能力情報及び/又はプリファレンスに変化が生じた場合、登録手続きを開始してもよい。さらに、UEは、定期的に登録手続きを開始してもよい。さらに、UEは、登録手続きの完了、又はPDUセッション確立手続きの完了、又は各手続きでネットワークから受信した情報に基づいて、登録手続きを開始してもよい。また、UEは、本手続きを、3.1章から3.3章の手続きを1回以上実行した後に、開始してもよい。尚、UEは、これらに限らず、任意のタイミングで登録手続きを実行することができる。
 また、本手続きは、PLMN(HPLMN又はVPLMN)、又はequivalent PLMN、又はSNPN、又はequivalent SNPNにおいて、実行されてもよい。
 なお、上述したUEがネットワークに登録していない状態(非登録状態)から登録された状態(登録状態)に遷移する為の手続きは、初期登録手続き(initial registration procedure)又は初期登録のための登録手続き(registration procedure for initial registration)であってよい。また、UEがネットワークに登録された状態(登録状態)で実行された登録手続きは、移動及び定期的な登録更新の為の登録手続き(registration procedure for mobility and periodic registration update)又は移動及び定期的な登録手続き(mobility and periodic registration procedure)であってよい。
 尚、UEは、本手続きを開始する時点で、2.6章に記載の各S-NSSAI及び/又はS-NSSAIを記憶していてもよいし、記憶していなくてもよい。例えば、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAI、及び/又はconfigured NSSAI、及び/又はconfigured NSSAIに対するmapped S-NSSAI、及び/又はallowed NSSAIに対するmapped S-NSSAI、及び/又はpending NSSAIに対するmapped S-NSSAI等を記憶していてもよいし、記憶していなくてもよい。
 以下で説明する登録手続きの詳細は、これらのどちら対しても適用可能である。
 まず、UEは、AMFに登録要求(Registration request)メッセージを含むNASメッセージを送信することにより(S600)(S602)(S604)、登録手続きを開始する。具体的には、UEは、登録要求メッセージを含むRRCメッセージを、基地局装置(5G AN、gNBとも称する)に送信する(S600)。尚、登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージである。また、RRCメッセージは、UEと基地局装置との間で送受信される制御メッセージであってよい。また、NASメッセージはNASレイヤで処理され、RRCメッセージはRRCレイヤで処理される。尚、NASレイヤはRRCレイヤよりも上位のレイヤである。
 ここで、UEは、第1から4の識別情報を、登録要求メッセージ及び/又はRRCメッセージに含めて送信する事ができる。ここで、第1から4の識別情報は、2.6章の通りであってよい。さらに、UEは登録要求メッセージ及び/又はRRCメッセージに、本手続きの種類を示す識別情報を含めて送信してよい。ここで、本手続きの種類を示す識別情報は、5GS registration type IE(Information Element)であってよい。5GS registration type IEは、要求する登録のタイプを示すための情報であり、初期登録(initial registration)、移動に伴う登録情報の更新(mobility registration updating)、定期的な登録情報の更新(periodic registration updating)、緊急登録(emergency registration)を示してよい。
 UEは、これらの識別情報を、これらとは異なる制御メッセージ、例えば、RRCレイヤよりも下位のレイヤ(例えば、MAC(Medium Access Control)レイヤ、RLC(Radio Link Control)レイヤ、PDCP(Packet Data Convergence Protocol)レイヤ、SDAP(Service Data Adaptation Protocol)レイヤ等)の制御メッセージに含めて送信してもよい。尚、UEは、これらの識別情報を送信することで、UEが各機能をサポートしていることを示してもよいし、UEの要求を示してもよいし、これらの両方を示してもよい。
 尚、UEは、第1から4の識別情報をネットワークに送信するか否かを、UEの能力情報、及び/又はUEポリシー、及び/又はUEの状態、及び/又はユーザの登録情報、及び/又はUEが保持するコンテキスト、及び/又は本手続きより前に実行された手続きで送受信した識別情報等に基づいて、選択、決定してもよい。
 UEは、allowed NSSAI、configured NSSAI、rejected NSSAI、mapped S-NSSAIを記憶していてよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIの機能を有するか否かを示したいとき、第1から4の識別情報のうちの少なくとも1つを送信してもよい。
 UEは、登録要求メッセージ及び/又はRRCメッセージに、第1から4の識別情報以外の情報も含めてもよく、例えばUE ID及び/又はPLMN ID及び/又はAMF識別情報を含めて送信してもよい。ここで、AMF識別情報とは、AMF、又はAMFの集合を識別する情報であってよく、例えば、5G-S-TMSI(5G S-Temporary Mobile Subscription Identifier)やGUAMI(Globally Unique AMF Identifier)であってよい。
 また、5GS registration typeがmobility registration updatingを示し、かつ、登録手続きを開始する目的がUEが現在登録しているネットワークスライスを変更する為ではなく、かつ、UEが現在の登録エリア又は現在のトラッキングエリアにいる場合、UEは、登録手続きにおいて、requested NSSAIを含めなくてもよい。
 また、UEは、requested NSSAIを含む登録要求メッセージを送信する場合、記憶している、第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAI以外のS-NSSAIの中から、requested NSSAIに含まれるS-NSSAIを選択してもよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを記憶している場合、現在の登録エリアにおける現在のトラッキングエリアにおいて、第4のrejected NSSAIに含まれるS-NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを含む、登録要求メッセージ、及び/又はRRCメッセージの送信が禁止されてもよい。
 基地局装置は、登録要求メッセージを含むRRCメッセージを受信すると、登録要求メッセージを転送するAMFを選択する(S602)。尚、基地局装置は、登録要求メッセージ及び/又はRRCメッセージに含まれる識別情報に基づいて、AMFを選択してもよい。具体的には、基地局装置は、第1から4の識別情報を受信した場合、第1から4の識別情報に基づいて、登録要求メッセージの送信先のAMFを選択してもよい。具体的には、基地局装置は、第1から4の識別情報により識別されるネットワークスライスに含まれるAMF、又は第1から4の識別情報により識別されるネットワークスライスへの接続性を備えるAMFを選択してもよい。
 なお、AMFの選択方法はこれに限らず、基地局装置はこれ以外の条件に基づきAMFを選択してもよい。
 基地局装置は、受信したRRCメッセージから登録要求メッセージを取り出し、選択したAMFに、登録要求メッセージを転送する(S604)。なお、第1から4の識別情報が、登録要求メッセージには含まれずRRCメッセージに含まれた場合、RRCメッセージに含まれた識別情報を、選択したAMFに、登録要求メッセージと一緒に転送してもよい(S604)。
 AMFは、登録要求メッセージを受信した場合、第1の条件判別を実行することができる。第1の条件判別とは、ネットワークがUEの要求を受諾するか否かを判別するためのものである。AMFは、第1の条件判別を真と判定した場合、S610からS612 の手続きを実行してよい。また、AMFは、第1の条件判別を偽と判定した場合、S610の手続きを実行してもよい。
 また、第1の条件判別は、AMF以外のネットワーク機能(NFとも称する)が実行してもよい。AMF以外のNFが第1の条件判別を行う場合は、AMFは、そのNFに対して、第1の条件判別を行うために必要な情報、具体的には、UEから受信した情報の少なくとも一部を提供してよい(S606)。そして、そのNFがAMFから受信した情報に基づいて第1の条件判別の真偽を判別した場合は、AMFに対して第1の条件判別の結果(つまり、真か偽か)を含む情報を伝えてよい。AMFは、そのNFから受信した第1の条件判別の結果に基づいて、UEに対して送信する識別情報、及び/又は制御メッセージを決定してよい。
 なお、第1の条件判別が真の場合、S610で送受信される制御メッセージは、登録受諾(Registration accept)メッセージであって良いし、第1の条件判別が偽の場合、S610で送受信される制御メッセージは、登録受諾(Registration accept)メッセージ、又は登録拒絶(Registration reject)メッセージであってよい。
 尚、第1の条件判別は、登録要求メッセージの受信、及び/又は登録要求メッセージに含まれる各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、実行されてもよい。
 例えば、UEの要求をネットワークが許可する又は拒絶しない場合、第1の条件判別は真と判定されてよく、UEの要求をネットワークが許可しない又は拒絶する場合、第1の条件判別は偽と判定されてよい。また、UEの要求の一部をネットワークが許可する又は拒絶しない場合、許可しないUEの要求がある場合であっても、第1の条件判別は真と判定されてもよい。また、UEの要求の全てをネットワークが許可しない又は拒絶する場合、第1の条件判別は偽と判定されてもよい。また、UEの登録先のネットワーク、及び/又はネットワーク内の装置が、UEの要求する機能をサポートしている場合、第1の条件判別は真と判定されてよく、UEの要求する機能をサポートしていない場合、第1の条件判別は偽と判定されてよい。さらに、送受信される識別情報が許可される場合、第1の条件判別は真と判定されてよく、送受信される識別情報が許可されない場合、第1の条件判別は偽と判定されてよい。
 また、UEから受信したrequested NSSAIに含まれる1以上のS-NSSAIのうち、現在のトラッキングエリアでは利用できないS-NSSAIがあるとき、又は現在の登録エリアにおける現在のトラッキングエリアS-NSSAIがあるとき、又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIがあるときは、第1の条件判別は偽と判定されてもよい。但し、このような場合でも、第1の条件判別は真と判定されてもよい。
 また、利用可能なネットワークスライス(NS)がないとき、又は許可されていないトラッキングエリアであるとき、又は利用可能ではないトラッキングエリアであるとき、第1の条件判別は偽と判定されてもよい。但し、このような場合でも、第1の条件判別は真と判定されてもよい。
 AMFは、制御メッセージに第11から14の識別情報の内、1つ以上の識別情報を含めて送信してもよい。ここで、第11から14の識別情報は、2.6章の通りであってよい。尚、AMFは、これらの識別情報及び/又は制御メッセージを送信することで、ネットワークが各機能をサポートしていることを示してもよいし、UEの要求が受諾されたことを示してもよいし、UEからの要求を許可していない事を示してもよいし、これらを組み合わせた情報を示してもよい。さらに、複数の識別情報が送受信される場合、これらの識別情報の2以上の識別情報は、1以上の識別情報として構成されてもよい。尚、各機能のサポートを示す情報と、各機能の使用の要求を示す情報は、同じ識別情報として送受信されてもよいし、異なる識別情報として送受信されてもよい。
 AMFは、UEから第1から4の識別情報を含む登録要求メッセージを受信した場合、第11から14の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してもよい。
 また、AMFは、UEから第1から4の識別情報を含まない登録要求メッセージを受信した場合であっても、第11から14の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してもよい。
 AMFは、さらに、configured NSSAI、及び/又はallowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAIを制御メッセージに含めて送信してよい。なお、第11から14の識別情報は、allowed NSSAI、及び/又はrejected NSSAI、及び/又はpending NSSAIに含まれて送信されてもよいし、これらとは異なる情報として送信されてもよい。
 AMFは、制御メッセージの送信時に、UEに許可するS-NSSAI(allowed NSSAI)はないが、本手続き完了後又は本手続きと並行して、NSSAA手続きを実行する予定がある場合、又はUEとネットワーク間でNSSAA手続きを実行中である場合、又はpending NSSAIを制御メッセージに含めて送信した場合、空の値をallowed NSSAIに含めて送信してもよい。
 尚、AMFは、第11から14の識別情報の内、どの識別情報を制御メッセージに含めるか否かを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト、及び/又は本手続きより前に実行された手続きで送受信した識別情報等に基づいて、決定してもよい。
 また、AMFは、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト等に基づいて、登録受諾メッセージを送信することで、UEの要求が受諾されたことを示してもよいし、登録拒絶メッセージを送信することでUEの要求が拒絶されたことを示してもよい。
 また、AMFは、UEから第1から4の識別情報のうちの少なくとも一部を含む登録要求メッセージを受信した場合であって、第1の識別情報に含まれる1以上のS-NSSAIのうち、現在のトラッキングエリアでは利用できないS-NSSAIがあるとき、又は現在の登録エリアにおける現在のトラッキングエリアS-NSSAIがあるとき、又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIがあるとき、又は利用可能なネットワークスライス(NS)がないとき、又は許可されていないトラッキングエリアであるとき、又は利用可能ではないトラッキングエリアであるときは、第11から14の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してもよい。
 また、UEが、NSSAAをサポートしないことを示す能力情報と、requested NSSAIとを含む登録要求メッセージを送信した場合、そのrequested NSSAIに含まれるS-NSSAIがNSSAAに関連するS-NSSAIである場合、AMFは、第11から14の識別情報のうち、少なくとも1つの識別情報を制御メッセージに含めて送信してもよい。ここで、そのS-NSSAIは、第11の識別情報又は第13の識別情報又は第14の識別情報に含められてよい。
 UEは、基地局装置を介して、制御メッセージ(登録受諾メッセージ又は登録拒絶メッセージ)、及び/又は送信された第11から14の識別情報を受信する(S610)。制御メッセージが登録受諾メッセージである場合、UEは、登録受諾メッセージを受信することで、登録要求メッセージによるUEの要求が受諾されたこと、及び登録受諾メッセージに含まれる各種の識別情報の内容を認識することができる。また、制御メッセージが登録拒絶メッセージである場合、UEは、登録拒絶メッセージを受信することで、登録要求メッセージによるUEの要求が拒絶されたこと、及び登録拒絶メッセージに含まれる各種の識別情報の内容を認識することができる。
 また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してよい。また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、第12の識別情報によって示される理由値に基づいて、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してもよい。そして、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIにおいて、そのS-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、そのS-NSSAIの使用が禁止されてよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されている場合、UEは、requested NSSAIに、そのS-NSSAI以外のS-NSSAIを含め、そのrequested NSSAIを含む登録要求メッセージを送信してもよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されている場合に、UEが、現在のPLMN又はSNPNに対する新たなallowed NSSAIを示す第11の識別情報を受信した場合は、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、第11の識別情報及び/又は第13の識別情報を受信した場合であって、その第11の識別情報及び/又は第13の識別情報がallowed NSSAIであるときは、そのallowed NSSAIに含まれるS-NSSAIの使用が許可されたこと、及び/又はネットワークへの登録が許可されたこと、及び/又はUEの要求が許可されたことを認識してもよい。
 また、UEは、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)、第12の識別情報が第11の識別情報に対応した情報であることを認識してもよい。言い換えると、UEは、第11の識別情報で示される、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIについて、現在のトラッキングエリアで利用できないこと、及び/又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないこと、及び/又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できること、及び/又は利用可能なネットワークスライス(NS)がないこと、及び/又は許可されていないトラッキングエリアであること、及び/又は利用可能ではないトラッキングエリアであることを認識してもよい。
 また、UEは、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第13の識別情報を受信した場合)であって、その第11の識別情報及び/又は第13の識別情報が、第1のrejected NSSAI、及び/又は第1のrejected S-NSSAI、及び/又は第1のrejected NSSAIに対するmapped S-NSSAIであるときは、現在のPLMN又はSNPNにおいて、第1のrejected NSSAIの使用が禁止されていることを認識してもよい。
 また、UEは、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第13の識別情報を受信した場合)であって、その第11の識別情報及び/又は第13の識別情報が、第2のrejected NSSAI、及び/又は第2のrejected S-NSSAI、及び/又は第2のrejected NSSAIに対するmapped S-NSSAIであるときは、第11の識別情報及び/又は第13の識別情報を受信したアクセスに関して、現在の登録エリアにおいて、第2のrejected NSSAI、及び/又は第2のrejected S-NSSAI、及び/又は第2のrejected NSSAIに対するmapped S-NSSAIの使用が禁止されていることを認識してもよい。
 また、UEは、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第13の識別情報を受信した場合)であって、その第11の識別情報及び/又は第13の識別情報が、第3のrejected NSSAI、及び/又は第3のrejected S-NSSAIであるときは、NSSAAが失敗したか取り消されたため、第3のrejected NSSAIの使用が禁止されていることを認識してもよい。
 また、UEは、第11から14の識別情報のうち少なくとも一部を受信した場合であって、第11の識別情報が、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIであり、第13の識別情報が、第1から3のrejected NSSAI、及び/又は第1から3のrejected S-NSSAI、及び/又は第1から3のrejected NSSAIに対するmapped S-NSSAIである場合、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIと、第1から3のrejected NSSAI、及び/又は第1から3のrejected S-NSSAI、及び/又は第1から3のrejected NSSAIに対するmapped S-NSSAIとを、別々に管理及び/又は記憶してもよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを記憶する際、第11の識別情報を受信したアクセスに対してのみ、管理及び/又は記憶するようにしてもよい。
 また、UEは、現在のPLMN又はSNPNに対する、新たなconfigured NSSAIを提供された場合、記憶しているconfigured NSSAIを、新たなconfigured NSSAIと交換してよい。この場合、さらに、UEは、記憶しているconfigured NSSAIに対するmapped S-NSSAIを削除して、新たなconfigured NSSAIに対するmapped S-NSSAIを記憶してもよいし、記憶している第4のrejected NSSAIを削除してもよいし、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなconfigured NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合、記憶している第4のrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。この場合、さらに、UEは、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなallowed NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、拒絶理由に基づいて、受信した第4のrejected S-NSSAIを、UEにおいて、rejected NSSAI及びrejected NSSAIに対するmapped S-NSSAIに記憶してもよいし、第4のrejected NSSAI、及び第4のrejected NSSAIに対するmapped S-NSSAIに記憶してもよい。
 さらに、UEは、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、rejected NSSAI IE(rejected NSSAIとも称する)に含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IE(Extended rejected NSSAIとも称する)に含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、allowed NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、制御メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、pending NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したトラッキングエリアから別のトラッキングエリアに移動した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、UEは、5GMM-DEREGISTERED状態から5GMM-REGISTERED状態に遷移した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、制御メッセージに含まれる第4のrejected NSSAIを受信したUEは、第4のrejected NSSAIに含まれるrejected S-NSSAI(第4のrejected S-NSSAI)に含まれる拒絶理由に基づいた動作を行ってもよい。例えば、UEは、現在のトラッキングエリアでは、その第4のS-NSSAIの使用を禁止されてもよい。つまり、UEは、現在のトラッキングエリアでは、第4のS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってもよい。
 また、UEは、第1のrejected NSSAIを受信した場合、UEの記憶部における第1のrejected NSSAIに、受信した第1のrejected NSSAIを記憶してよい。また、UEは、第2のrejected NSSAIを受信した場合、UEの記憶部における第2のrejected NSSAIに、受信した第2のrejected NSSAIを記憶してよい。また、UEは、第3のrejected NSSAIを受信した場合、UEの記憶部における第3のrejected NSSAIに、受信した第3のrejected NSSAIを記憶してよい。また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを記憶してよい。言い換えると、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAIは、別々に管理及び/又は記憶されてよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAIに記憶するとともに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIが、現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できることを示す情報と共に管理及び/又は記憶してもよい。
 また、UEは、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIのうちのどこに記憶するかを、受信した第12の識別情報に基づいて、判断してよい。
 UEは、さらに、制御メッセージが登録受諾メッセージである場合、登録受諾メッセージに対する応答メッセージとして、登録完了メッセージを、基地局装置を介して、AMFに送信することができる(S612)。ここで、登録完了メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、UEと基地局装置間はRRCメッセージに含まれて送受信されてよい。
 AMFは、基地局装置を介して、登録完了メッセージを受信する(S612)。また、各装置は、登録受諾メッセージ、及び/又は登録完了メッセージの送受信に基づき、本手続きを完了する。
 また、各装置は、登録拒絶メッセージの送受信に基づいて、登録手続きを完了してもよい。
 尚、各装置は、登録受諾メッセージ及び/又は登録完了メッセージの送受信に基づいて、UEがネットワークに登録された状態(RM_REGISTERED state、又は5GMM-REGISTERED state)への遷移又は維持をしてもよいし、登録拒絶メッセージの送受信に基づいて、UEが現在のPLMNに対して登録拒絶メッセージを受信したアクセス上でネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)への遷移又は維持をしてもよい。また、各装置の各状態への遷移は、登録完了メッセージの送受信又は登録手続きの完了に基づいて行われてもよい。
 さらに、各装置は、登録手続きの完了に基づいて、登録手続きで送受信した情報に基づいた処理を実施してもよい。例えば、UEの一部の要求が拒絶されたことを示す情報を送受信した場合、UEの要求が拒絶された理由を認識してもよい。さらに、各装置は、UEの要求が拒絶された理由に基づいて、再度本手続きを実施してもよいし、コアネットワーク_Aや別のセルに対して登録手続きを実施してもよい。
 さらに、UEは、登録手続きの完了に基づいて、登録受諾メッセージ、及び/又は登録拒絶メッセージとともに受信した識別情報を記憶してもよいし、ネットワークの決定を認識してもよい。
 また、各装置は、本手続きにおいて送受信した情報を、対応付けて記憶してもよい。
 [3.2. 設定更新手続き]
 次に、設定更新手続き(ジェネリックUE設定更新手続きとも称する)について、図7を用いて説明する。3.1章の手続きにおいて、UEを含む各装置が、登録受諾メッセージ及び/又はNASメッセージを送受信することにより、UEはネットワークに登録された状態となっている場合であって、AMFが、UEの設定を変更したい場合に、本手続き(設定更新手続き)が開始されてよい。尚、本手続きは、3.1章の手続きを実行したアクセスと同一のアクセスを介して、実行されてよい。また、UEは、本手続きを、3.1章から3.2章の手続きを1回以上実行した後に、開始してもよい。また、AMFは、すでにUEに通知しているNSSAI、及び/又はS-NSSAI、及び/又はmapped S-NSSAI等の状態に変更があったときに、本手続きを開始してもよい。
 また、本手続きは、PLMN(HPLMN又はVPLMN)、又はequivalent PLMN、又はSNPN、又はequivalent SNPNにおいて、実行されてもよい。
 尚、UEは、本手続きを開始する時点で、2.6章に記載の各S-NSSAI及び/又はS-NSSAIを記憶していてもよいし、記憶していなくてもよい。例えば、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAI、及び/又はconfigured NSSAI、及び/又はconfigured NSSAIに対するmapped S-NSSAI、及び/又はallowed NSSAIに対するmapped S-NSSAI、及び/又はpending NSSAIに対するmapped S-NSSAI等を記憶していてもよいし、記憶していなくてもよい。
 本手続きは、AMFがアクセスネットワークを介してUEに設定更新コマンド(Configuration update commmand)を送信することによって、開始される(図7のS800)。尚、設定更新コマンドには、第11から14の識別情報の少なくとも1つが含まれてよい。
 尚、AMFは、第11から14の識別情報の内、どの識別情報を、設定更新コマンドに含めるか否かを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト、及び/又は本手続きより前に実行された手続きで送受信した識別情報等に基づいて、決定してもよい。
 例えば、AMFは、すでにUEに通知しているNSSAI、及び/又はS-NSSAI、及び/又はmapped S-NSSAI等の状態に変更があったときに、第11から第14の識別情報のうちの少なくとも1つを含めてもよい。
 AMFは、アクセスネットワークを介して、UEに、第11から14の識別情報の少なくとも一部を含む設定更新コマンドを送信することにより、UEの設定を更新させることができる。
 また、UEは、AMFから、第11から14の識別情報の少なくとも一部を含む設定更新コマンドを受信することにより、UEの設定を更新することができる。
 また、UEは、AMFから設定更新コマンドを受信すると、設定更新コマンドに含まれる各識別情報の内容を認識することができる。そして、UEは、設定更新コマンド、及び/又は各識別情報の受信に基づいて、UEの挙動を決定してよい。
 また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してよい。また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、第12の識別情報によって示される理由値に基づいて、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してもよい。そして、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIにおいて、そのS-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、そのS-NSSAIの使用が禁止されてよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されている場合、UEは、requested NSSAIに、そのS-NSSAI以外のS-NSSAIを含め、そのrequested NSSAIを含む登録要求メッセージを送信してもよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されており、UEが、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合は、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する、新たなconfigured NSSAIを提供された場合、記憶しているconfigured NSSAIを、新たなconfigured NSSAIと交換してよい。この場合、さらに、UEは、記憶しているconfigured NSSAIに対するmapped S-NSSAIを削除して、新たなconfigured NSSAIに対するmapped S-NSSAIを記憶してもよいし、記憶している第4のrejected NSSAIを削除してもよいし、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなconfigured NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合、記憶している第4のrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。この場合、さらに、UEは、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなallowed NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、拒絶理由に基づいて、受信した第4のrejected S-NSSAIを、UEにおいて、rejected NSSAI及びrejected NSSAIに対するmapped S-NSSAIに記憶してもよいし、第4のrejected NSSAI、及び第4のrejected NSSAIに対するmapped S-NSSAIに記憶してもよい。
 さらに、UEは、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、allowed NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、設定更新コマンドメッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、pending NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したトラッキングエリアから別のトラッキングエリアに移動した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、設定更新コマンドメッセージに含まれる第4のrejected NSSAIを受信したUEは、第4のrejected NSSAIに含まれるrejected S-NSSAI(第4のrejected S-NSSAI)に含まれる拒絶理由に基づいた動作を行ってもよい。例えば、UEは、現在のトラッキングエリアでは、その第4のS-NSSAIの使用を禁止されてもよい。つまり、UEは、現在のトラッキングエリアでは、第4のS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってもよい。
 また、UEは、第1のrejected NSSAIを受信した場合、UEの記憶部における第1のrejected NSSAIに、受信した第1のrejected NSSAIを記憶してよい。また、UEは、第2のrejected NSSAIを受信した場合、UEの記憶部における第2のrejected NSSAIに、受信した第2のrejected NSSAIを記憶してよい。また、UEは、第3のrejected NSSAIを受信した場合、UEの記憶部における第3のrejected NSSAIに、受信した第3のrejected NSSAIを記憶してよい。また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを記憶してよい。言い換えると、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAIは、別々に管理及び/又は記憶されてよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAIに記憶するとともに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIが、現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できることを示す情報と共に管理及び/又は記憶してもよい。
 また、UEは、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIのうちのどこに記憶するかを、受信した第12の識別情報に基づいて、判断してよい。
 また、各装置は、本手続きにおいて送受信した情報を、対応付けて記憶してもよい。
 また、UEは、AMFから、設定更新コマンドを受信することにより、本手続きを完了してよい。
 [3.3. 非登録手続き]
 次に、ネットワーク主導の非登録手続きについて、図8を用いて説明する。以下、ネットワーク主導の非登録手続きを本手続きとも呼称する。非登録手続きは、ネットワーク(アクセスネットワーク、及び/又はコアネットワーク、及び/又はDN)に登録されたUEの登録を解除する為の手続きであってよい。言い換えると、AMFは、UEがネットワークに登録されている状態(RM-REGISTERED state又は5GMM-REGISTEDED state)である場合に、非登録手続きを実行してよい。また、本手続きは、3.1章から3.2章の手続きが1回以上実行された後に、開始されてもよい。ここでは、3.1章や3.2章の手続きを実行したアクセスと同一のアクセスを介して、非登録手続きが実行される場合を説明する。また、AMFは、すでにUEに通知しているNSSAI、及び/又はS-NSSAI、及び/又はmapped S-NSSAI等の状態に変更があったときに、本手続きを開始してもよい。
 また、本手続きは、PLMN(HPLMN又はVPLMN)、又はequivalent PLMN、又はSNPN、又はequivalent SNPNにおいて、実行されてもよい。
 尚、UEは、本手続きを開始する時点で、2.6章に記載の各S-NSSAI及び/又はS-NSSAIを記憶していてもよいし、記憶していなくてもよい。例えば、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAI、及び/又はconfigured NSSAI、及び/又はconfigured NSSAIに対するmapped S-NSSAI、及び/又はallowed NSSAIに対するmapped S-NSSAI、及び/又はpending NSSAIに対するmapped S-NSSAI等を記憶していてもよいし、記憶していなくてもよい。
 AMFは、アクセスネットワーク(3GPPアクセス又はnon-3GPPアクセス)を介して、非登録要求(DEREGISTRATION REQUEST)メッセージをUEに送信する(S900)ことにより、本手続きを開始する。ここで、非登録要求メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、実際にはAMFが、アクセスネットワークに含まれる基地局装置を介して、UEに送信するメッセージである。
 また、AMFは、非登録要求メッセージに、第11から14の識別情報のうちの少なくとも1つを含めて送信してよい。
 尚、AMFは、第11から14の識別情報の内、どの識別情報を、非登録要求メッセージに含めるか否かを、受信した各識別情報、及び/又は加入者情報、及び/又はネットワークの能力情報、及び/又はオペレータポリシー、及び/又はネットワークの状態、及び/又はユーザの登録情報、及び/又はAMFが保持するコンテキスト、及び/又は本手続きより前に実行された手続きで送受信した識別情報等に基づいて、決定してもよい。
 例えば、AMFは、すでにUEに通知しているNSSAI、及び/又はS-NSSAI、及び/又はmapped S-NSSAI等の状態に変更があったときに、第11から第14の識別情報のうちの少なくとも1つを含めてもよい。
 UEは、AMFから非登録要求メッセージを受信すると、非登録要求メッセージに含まれる各識別情報の内容を認識することができる。そして、UEは、非登録要求メッセージ、及び/又は各識別情報の受信に基づいて、UEの挙動を決定してよい。
 すなわち、UEは、UEの登録状態を非登録状態に遷移してもよいし、PLMNにおいて確立しているPDUセッションを解放してもよい。これらは、本手続きを実行中に、実行してもよいし、本手続きの完了後に、実行してもよい。
 また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してよい。また、UEは、コアネットワークから、第11から14の識別情報のうち少なくとも一部を受信した場合(例えば第11の識別情報及び第12の識別情報を受信した場合)であって、第11の識別情報が、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含む場合、第12の識別情報によって示される理由値に基づいて、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、そのrejected NSSAIに含まれているS-NSSAIを記憶してもよい。そして、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIにおいて、そのS-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、そのS-NSSAIの使用が禁止されてよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されている場合、UEは、requested NSSAIに、そのS-NSSAI以外のS-NSSAIを含め、そのrequested NSSAIを含む登録要求メッセージを送信してもよい。
 また、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIが記憶されており、UEが、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合は、UEの記憶部における、現在のトラッキングエリアに対するrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する、新たなconfigured NSSAIを提供された場合、記憶しているconfigured NSSAIを、新たなconfigured NSSAIと交換してよい。この場合、さらに、UEは、記憶しているconfigured NSSAIに対するmapped S-NSSAIを削除して、新たなconfigured NSSAIに対するmapped S-NSSAIを記憶してもよいし、記憶している第4のrejected NSSAIを削除してもよいし、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなconfigured NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、現在のPLMN又はSNPNに対する新たなallowed NSSAIを受信した場合、記憶している第4のrejected NSSAIから、その新たなallowed NSSAIに含まれるS-NSSAIを削除してもよい。この場合、さらに、UEは、記憶している第4のrejected NSSAIに対するmapped S-NSSAIから、現在のPLMN又はSNPNに対する新たなallowed NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、拒絶理由に基づいて、受信した第4のrejected S-NSSAIを、UEにおいて、rejected NSSAI及びrejected NSSAIに対するmapped S-NSSAIに記憶してもよいし、第4のrejected NSSAI、及び第4のrejected NSSAIに対するmapped S-NSSAIに記憶してもよい。
 さらに、UEは、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はequivalent SNPNに対する、allowed NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合、UEが記憶している、allowed NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに含まれるS-NSSAI(第4のrejected S-NSSAI)を削除してもよい。
 さらに、UEは、非ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、現在のPLMN又はSNPN、及びそのequivalent PLMN又はSNPNに対する、pending NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 さらに、UEは、ローミング時に、非登録要求メッセージに含まれるrejected NSSAI(第4のrejected NSSAI)に含まれるS-NSSAI(第4のrejected S-NSSAI)を受信した場合であって、そのS-NSSAIが、Extended rejected NSSAI IEに含まれる場合、UEが記憶している、pending NSSAIに対するmapped S-NSSAIから、同一のアクセスタイプに関連する第4のrejected NSSAIに対するmapped S-NSSAIに含まれるS-NSSAIを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したアクセスを介した登録を解除した場合、言い換えると、UEがそのアクセスを介した非登録手続きが完了した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、UEは、第4のrejected NSSAI又は第4のrejected S-NSSAIを受信したトラッキングエリアから別のトラッキングエリアに移動した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、UEは、5GMM-REGISTERED状態から5GMM-DEREGISTERED状態に遷移した場合、UEが記憶している、第4のrejected NSSAI及び/又はそのアクセスタイプを削除してもよい。
 また、非登録要求メッセージに含まれる第4のrejected NSSAIを受信したUEは、第4のrejected NSSAIに含まれるrejected S-NSSAI(第4のrejected S-NSSAI)に含まれる拒絶理由に基づいた動作を行ってもよい。例えば、UEは、現在のトラッキングエリアでは、その第4のS-NSSAIの使用を禁止されてもよい。つまり、UEは、現在のトラッキングエリアでは、第4のS-NSSAIを用いたMM手続き及び/又はSM手続きが禁止された状態であってもよい。
 また、UEは、第1のrejected NSSAIを受信した場合、UEの記憶部における第1のrejected NSSAIに、受信した第1のrejected NSSAIを記憶してよい。また、UEは、第2のrejected NSSAIを受信した場合、UEの記憶部における第2のrejected NSSAIに、受信した第2のrejected NSSAIを記憶してよい。また、UEは、第3のrejected NSSAIを受信した場合、UEの記憶部における第3のrejected NSSAIに、受信した第3のrejected NSSAIを記憶してよい。また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを記憶してよい。言い換えると、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAIは、別々に管理及び/又は記憶されてよい。
 また、UEは、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを受信した場合、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAIに記憶するとともに、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIが、現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアにおいて、又は現在の登録エリアにおける現在のトラッキングエリアでは利用できないが、現在の登録エリアにおける別のトラッキングエリアでは利用できることを示す情報と共に管理及び/又は記憶してもよい。
 また、UEは、受信した、第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIを、UEの記憶部における、第1のrejected NSSAI、及び/又は第2のrejected NSSAI、及び/又は第3のrejected NSSAI、及び/又は第4のrejected NSSAI、及び/又は第4のrejected S-NSSAI、及び/又は第4のrejected NSSAIに対するmapped S-NSSAIのうちのどこに記憶するかを、受信した第12の識別情報に基づいて、判断してよい。
 そして、非登録要求メッセージを受信したUEは、AMFに非登録受諾(DEREGISTRATION ACCEPT)メッセージを送信してよい(S902)。ここで、非登録受諾メッセージは、N1インターフェース上で送受信されるNASメッセージであるが、実際にはUEが、アクセスネットワークを介して、AMFに送信するメッセージである。
 各装置は、非登録受諾メッセージの送受信に基づいて、UEがネットワークに登録されていない状態(RM_DEREGISTERED state、又は5GMM-DEREGISTERED state)に遷移してもよい。言い換えると、各装置は、非登録受諾メッセージの送受信を行ったアクセスについて、UEがネットワークに登録されていない状態に遷移してもよい。
 また、各装置は、非登録受諾メッセージの送受信に基づいて、本手続きを完了してもよい。
 尚、各装置における状態遷移は、本手続きの完了に基づいて行われてもよい。すなわち、各装置は、非登録手続きの完了に基づいて、UEがネットワークに登録されていない状態に遷移してもよい。言い換えると、各装置は、非登録手続きを実行したアクセスについて、UEがネットワークに登録されていない状態に遷移してもよい。
 また、各装置は、本手続きにおいて送受信した情報を、対応付けて記憶してもよい。
 また、非登録状態にあるUEは、非登録手続きを実行した、又は非登録受諾メッセージの送受信を行ったのと同一のアクセス又は異なるアクセスに対して、3.1章の手続きを実行してもよい。
 [4. 変形例]
 本発明の一態様に関わる装置で動作するプログラムは、本発明に関わる実施形態の機能を実現するように、Central Processing Unit(CPU)等を制御してコンピュータを機能させるプログラムであっても良い。プログラムあるいはプログラムによって取り扱われる情報は、一時的にRandom Access Memory(RAM)等の揮発性メモリあるいはフラッシュメモリ等の不揮発性メモリやHard Disk Drive(HDD)、あるいはその他の記憶装置システムに格納される。
 尚、本発明の一態様に関わる実施形態の機能を実現する為のプログラムをコンピュータが読み取り可能な記録媒体に記録しても良い。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する事によって実現しても良い。ここでいう「コンピュータシステム」とは、装置に内蔵されたコンピュータシステムであって、オペレーティングシステムや周辺機器等のハードウェアを含むものとする。また、「コンピュータが読み取り可能な記録媒体」とは、半導体記録媒体、光記録媒体、磁気記録媒体、短時間動的にプログラムを保持する媒体、あるいはコンピュータが読み取り可能なその他の記録媒体であっても良い。
 また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、たとえば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであっても良い。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本発明の一又は複数の態様は当該技術による新たな集積回路を用いる事も可能である。
 なお、本願発明は上述の実施形態に限定されるものではない。実施形態では、装置の1例を記載したが、本願発明の一態様は、これに限定されるものではなく、屋内外に設置される据え置き型、または非可動型の電子機器、たとえば、AV機器、キッチン機器、掃除・洗濯機器、空調機器、オフィス機器、自動販売機、その他生活機器等の端末装置もしくは通信装置に適用出来る。
 以上、この発明の実施形態に関して図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。また、本発明の一態様は、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。また、上記各実施形態に記載された要素であり、同様の効果を奏する要素同士を置換した構成も含まれる。
(関連出願の相互参照)
 本出願は、2021年12月16日に出願された日本国特許出願:特願2021-203947に対して優先権の利益を主張するものであり、それを参照することにより、その内容の全てが本書に含まれる。
1 移動通信システム
10 UE_A
30 PGW-U
32 PGW-C
35 SGW
40 MME
45 eNB
50 HSS
60 PCRF
80 アクセスネットワーク_A(E-UTRAN)
90 コアネットワーク_A
120 アクセスネットワーク_B(5G AN)
122 gNB
130 UPF
132 SMF
140 AMF
150 UDM
160 PCF
170 N3IWF
190 コアネットワーク_B

Claims (1)

  1.  送受信部と制御部と記憶部とを備えるUE(User Equipment)であって、
     前記送受信部は、コアネットワークから、現在のトラッキングエリアに対するrejected NSSAI、及び/又は現在のトラッキングエリアでは利用できないS-NSSAIを示す拒絶理由を受信し、
      前記rejected NSSAIは、現在の登録エリアにおける現在のトラッキングエリアでは利用できないS-NSSAIであって、現在の登録エリアにおける他のトラッキングエリアでは利用可能なS-NSSAIを含み、
     前記制御部は、前記記憶部における、現在のトラッキングエリアに対するrejected NSSAIの中に、前記S-NSSAIを記憶し、
     前記記憶部における、前記現在のトラッキングエリアに対するrejected NSSAIにおいて、前記S-NSSAIが記憶されている間、現在のトラッキングエリアにおいて、前記S-NSSAIの使用が禁止される、
     ことを特徴とするUE。
PCT/JP2022/044770 2021-12-16 2022-12-05 UE(User Equipment) WO2023112753A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021203947 2021-12-16
JP2021-203947 2021-12-16

Publications (1)

Publication Number Publication Date
WO2023112753A1 true WO2023112753A1 (ja) 2023-06-22

Family

ID=86774321

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/044770 WO2023112753A1 (ja) 2021-12-16 2022-12-05 UE(User Equipment)

Country Status (1)

Country Link
WO (1) WO2023112753A1 (ja)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON, CHINA MOBILE: "Enabling slice priority and slice groups for RRM purposes", 3GPP TSG SA WG2 #148E S2-2108471, 8 November 2021 (2021-11-08), XP052076543 *
MEDIATEK INC., APPLE: "Paging Early Indication with Paging Subgrouping Assistance", 3GPP TSG CT #94E CP-213211, 3 December 2021 (2021-12-03), XP052086785 *

Similar Documents

Publication Publication Date Title
WO2021205955A1 (ja) UE(User Equipment)及びUEの通信方法
WO2021241114A1 (ja) UE(User Equipment)、コアネットワーク装置、AMF(Access and Mobility Management Function)、及びSMF(Session Management Function)
WO2021215228A1 (ja) UE(User Equipment)及びAMF(Access and mobility Management Function)
WO2022097703A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2021132288A1 (ja) UE(User Equipment)
WO2023013276A1 (ja) UE(User Equipment)
WO2022004699A1 (ja) UE(User Equipment)及びUEの通信制御方法
WO2021193937A1 (ja) UE(User Equipment)
WO2021132502A1 (ja) Ue、制御装置、及び通信制御方法
WO2023112753A1 (ja) UE(User Equipment)
WO2023112771A1 (ja) UE(User Equipment)
WO2023112754A1 (ja) UE(User Equipment)
WO2023013277A1 (ja) UE(User Equipment)
WO2023013278A1 (ja) UE(User Equipment)
WO2024004810A1 (ja) UE(User Equipment)およびAMF(Access and Mobility Management Function)
WO2024004809A1 (ja) UE(User Equipment)およびAMF(Access and Mobility Management Function)
WO2024004808A1 (ja) UE(User Equipment)およびAMF(Access and Mobility Management Function)
WO2022097702A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022215697A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2022215698A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2024024689A1 (ja) UE(User Equipment)
WO2022097701A1 (ja) UE(User Equipment)及びUEによって実行される通信制御方法
WO2024024690A1 (ja) UE(User Equipment)
WO2023127744A1 (ja) UE(User Equipment)及びUEにより実行される通信制御方法
WO2022004700A1 (ja) UE(User Equipment)及びUEの通信制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22907281

Country of ref document: EP

Kind code of ref document: A1