JP2022140488A - ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止 - Google Patents

ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止 Download PDF

Info

Publication number
JP2022140488A
JP2022140488A JP2022112317A JP2022112317A JP2022140488A JP 2022140488 A JP2022140488 A JP 2022140488A JP 2022112317 A JP2022112317 A JP 2022112317A JP 2022112317 A JP2022112317 A JP 2022112317A JP 2022140488 A JP2022140488 A JP 2022140488A
Authority
JP
Japan
Prior art keywords
access
network
user device
slice
barring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022112317A
Other languages
English (en)
Inventor
ソン ファン ウォン
Won Soon Hwang
マルゴジャータ トマラ
Tomala Malgorzata
ベッツィ コベル
Covell Betsy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of JP2022140488A publication Critical patent/JP2022140488A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

【課題】通信に関する技法を提供する。【解決手段】技法は、ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスをユーザデバイスによって検出することと、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定をユーザデバイスによって行うことと、を含む。【選択図】図3

Description

本説明は、通信に関する。
通信システムは、固定通信デバイスまたはモバイル通信デバイスなどの、2つ以上のノードまたはデバイスの間の通信を可能にする設備であり得る。信号は、有線キャリアまたはワイヤレス(無線)キャリア上で搬送されることが可能である。
セルラー通信システムの例は、第3世代パートナーシッププロジェクト(3GPP(登録商標):3rd Generation Partnership Project)によって標準化されつつあるアーキテクチャである。本分野の最近の発展は、ユニバーサルモバイルテレコミュニケーションシステム(UMTS:Universal Mobile Telecommunications System)無線アクセス技術のロングタームエボリューション(LTE:long-term evolution)と呼ばれることが多い。E-UTRA(進化型UMTS地上無線アクセス)は、モバイルネットワークのための3GPP(登録商標)のLTEアップグレード経路のエアインターフェースである。LTEにおいて、基地局またはアクセスポイント(AP:access point)は、エンハンストノードAP(eNB)と呼ばれ、カバレッジエリアまたはセルにおいてワイヤレスアクセスを提供する。LTEにおいて、モバイルデバイスまたは移動局は、ユーザ機器(UE:user equipment)と呼ばれる。LTEは、いくつかの改善または発展を含んでいる。
ワイヤレスキャリアが直面しているグローバルな帯域幅の不足は、例えば、将来のブロードバンドセルラー通信ネットワークのために、有効活用されていないミリメートル波(ミリ波)周波数スペクトルを考慮することに動機を与えてきた。ミリ波(または極高周波)は、例えば、30ギガヘルツ(GHz)から300ギガヘルツの間の周波数範囲を含めることができる。この帯域における電波は、例えば、10ミリメートルから1ミリメートルまでの波長を有することができ、ミリメートル帯域またはミリメートル波という名前をこの帯域に与えている。ワイヤレスデータの量は、今後数年のうちに著しく増加する可能性がある。この難題に対処しようと、より広いスペクトルを取得すること、セルサイズをより小さいくすること、およびより多くのビット/s/Hzを可能にする改良技術を使用することを含む様々な技法が使用されてきた。より広いスペクトルを取得するために使用されることが可能な1つの要素は、例えば6GHzを超える、より高い周波数に移動することである。第5世代ワイヤレスシステム(5G)に対して、ミリ波無線スペクトルを用いるセルラー無線機器の導入のためのアクセスアーキテクチャが提案されてきた。センチ波無線スペクトル(例えば3~30GHz)などのスペクトルの他の例が使用されることも可能である。
さらに、5Gワイヤレスネットワークは、ネットワークスライシング(network slicing)をサポートすることができ、単一の物理ネットワークは、複数の仮想ネットワークにスライスされることが可能である。各ネットワークスライス(network slice)は、特定のユースケースの要件をサポートすることができる論理ネットワーク機能のセットを含むことができる。
実装形態の例によれば、方法は、ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行(access attempt)と関連付けられたネットワークスライスをユーザデバイスによって検出することと、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定(barring decision)をユーザデバイスによって行うことと、を含む。
実装形態の例によれば、装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサによって実行されるとき、ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスをユーザデバイスによって検出すること、および、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定をユーザデバイスによって行うこと、を装置に行わせるコンピュータ命令を含む少なくとも1つのメモリと、を含む。
実装形態の例によれば、コンピュータプログラム製品は、コンピュータ可読記憶媒体を含み、少なくとも1つのデータ処理装置によって実行されるとき、ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスをユーザデバイスによって検出すること、および、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定をユーザデバイスによって行うこと、を含む方法を少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する。
実装形態の例によれば、方法は、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報(network slice-specific load information)を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信することと、1つまたは複数のアクセスカテゴリに対する禁止パラメータ(barring parameters)のセットを示す禁止構成(barring configuration)を、受信したネットワークスライス固有負荷情報に基づいて基地局によって決定することと、ワイヤレスネットワークに対する負荷を低減させるための禁止構成を基地局によってユーザデバイスに送信することと、を含む。
実装形態の例によれば、装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサによって実行されるとき、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信すること、1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す禁止構成を、受信したネットワークスライス固有負荷情報に基づいて基地局によって決定すること、および、ワイヤレスネットワークに対する負荷を低減させるための禁止構成を基地局によってユーザデバイスに送信すること、を装置に行わせるコンピュータ命令を含む少なくとも1つのメモリと、を含む。
実装形態の例によれば、コンピュータプログラム製品は、コンピュータ可読記憶媒体を含み、少なくとも1つのデータ処理装置によって実行されるとき、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信すること、1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す禁止構成を、受信したネットワークスライス固有負荷情報に基づいて基地局によって決定すること、および、ワイヤレスネットワークに対する負荷を低減させるための禁止構成を基地局によってユーザデバイスに送信すること、を含む方法を少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する。
実装形態の例によれば、方法は、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定することと、ネットワークスライス固有負荷情報を基地局にコアネットワークエンティティによって送信することと、を含む。
実装形態の例によれば、装置は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサによって実行されるとき、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定すること、および、ネットワークスライス固有負荷情報を基地局にコアネットワークエンティティによって送信すること、を装置に行わせるコンピュータ命令を含む少なくとも1つのメモリと、を含む。
実装形態の例によれば、コンピュータプログラム製品は、コンピュータ可読記憶媒体と、少なくとも1つのデータ処理装置によって実行されるとき、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定すること、および、ネットワークスライス固有負荷情報を基地局にコアネットワークエンティティによって送信すること、を含む方法を少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する。
実装形態の1つまたは複数の例の詳細は、下記における添付の図面および説明において示される。他の特徴は、説明および図面から、ならびに特許請求の範囲から明らかになるであろう。
実装形態の例による、ワイヤレスネットワークのブロック図である。 実装形態の例による、ネットワーク固有アクセス禁止技法を示す図である。 実装形態の例による、ユーザデバイスの動作を示す流れ図である。 実装形態の例による、基地局の動作を示す流れ図である。 実装形態の例による、コアネットワークエンティティの動作を示す流れ図である。 実装形態の例による、ネットワークを示す図である。 実装形態の例による、上の方のレイヤ(layer)によって引き起こされるアクセス試行に対するアクセス禁止のための全体手順を示す図である。 実装形態の例による、RRCレイヤによってトリガ(trigger)されるアクセス試行に対するアクセス禁止のための全体手順を示す図である。 実装形態の例による、ブロードキャスト(broadcast)されるようにRANノードが禁止構成をセットするための手順を示す図である。 実装形態の別の例による、ネットワーク固有アクセス禁止技法を示す図である。 実装形態の例による、ノードまたはワイヤレスステーション(例えば、基地局/アクセスポイント、中継ノード、または移動局/ユーザデバイス)のブロック図である。
図1は、実装形態の例による、ワイヤレスネットワーク130のブロック図である。図1のワイヤレスネットワーク130において、ユーザデバイス131、132、133、および135は、移動局(MS)またはユーザ機器(UE)と呼ばれることもあり、基地局(BS:base station)134と接続されること(および通信状態にあること)が可能であり、基地局(BS)134は、アクセスポイント(AP)、エンハンストノードB(eNB)、(5G基地局であることも可能な)gNB、またはネットワークノードと呼ばれることもある。アクセスポイント(AP)、基地局(BS)、または(e)ノードB(eNB)の機能の少なくとも一部は、リモート無線ヘッドなどのトランシーバに動作可能なように連結されることが可能な任意のノード、サーバ、またはホストによって実行されることも可能である。BS(またはAP)134は、ユーザデバイス131、132、133、および135を含むセル136におけるワイヤレスカバレッジを提供する。4つのユーザデバイスだけが、BS134に接続またはアタッチされるものとして示されているが、任意の数のユーザデバイスが提供されることが可能である。BS134は、インターフェース151を介してコアネットワーク150にも接続される。これは、ワイヤレスネットワークの1つの単なる例にすぎず、他が使用されてもよい。
ユーザデバイス(ユーザ端末、ユーザ機器(UE))は、加入者識別モジュール(SIM)の有無にかかわらず動作するワイヤレスモバイル通信デバイスを含む携帯型コンピューティングデバイスを指すことができ、例として、移動局(MS)、モバイルフォン、セルフォン、スマートフォン、パーソナルデジタルアシスタント(PDA)、ハンドセット、ワイヤレスモデムを使用するデバイス(アラームまたは測定デバイス、等)、ラップトップおよび/またはタッチスクリーンコンピュータ、タブレット、ファブレット、ゲーム機、ノートブック、ならびにマルチメディアデバイスといったタイプのデバイスを含むがこれらに限定されない。ユーザデバイスは、ほぼアップリンクのみに限られたデバイスであることも可能であり、これらの例は、画像またはビデオクリップをネットワークにロードするカメラまたはビデオカメラであるということが理解されよう。
(例として)LTEにおいて、コアネットワーク150は、エボルブドパケットコア(EPC:Evolved Packet Core)と呼ばれることがあり、BS間のユーザデバイスの移動/ハンドオーバを取り扱うことまたは支援することができる移動管理エンティティ(MME)、BSとパケットデータネットワークまたはインターネットとの間でデータおよび制御信号を転送することができる1つまたは複数のゲートウェイ、ならびに他の制御機能またはブロックを含むことができる。
実装形態の様々な例は、多種多様なワイヤレス技術、LTE、LTE-A、5G(新無線もしくはNR)、センチ波、および/またはミリ波帯域ネットワークなどのワイヤレスネットワーク、あるいは他の任意のワイヤレスネットワークまたはユースケースに応用されることが可能である。LTE、5G、センチ波、およびミリ波帯域ネットワークは、例証的な例として提供されるにすぎず、実装形態の様々な例が、任意のワイヤレス技術/ワイヤレスネットワークに応用されることが可能である。実装形態の様々な例は、例えば、超高信頼低遅延通信(URLLC:ultra-reliability low latency communications)、モノのインターネット(IoT:Internet of Things)、エンハンストモバイルブロードバンド、大規模マシンタイプ通信(MMTC:massive machine type communications)、車両対車両(V2V)、車両対デバイス、等などの、様々な異なる用途、サービス、またはユースケースに応用されることも可能である。これらのユースケースのそれぞれ、またはUEのタイプは、要件の独自のセットを有することが可能である。
さらに、5Gワイヤレスネットワークは、ネットワークスライシングをサポートすることができ、単一の物理ネットワークは、複数の仮想ネットワークにスライスされることが可能である。各ネットワークスライスは、例えば、特定のユースケースの要件をサポートすることができる論理ネットワーク機能のセットを含むことができる。ネットワークスライシングは、異なるUEまたはUEのグループの要件に応じて区別された処置を可能にすることができる。スライシング(ネットワークスライシング)によって、オペレータは、異なるサービス要件、QoS(サービス品質:quality of service)、機能、性能、等に基づいて、最適化された解決策のためのネットワークを作り出すことができる。例証的な例として、ネットワークスライスは、UEのグループをサポートすること、または特定のユースケースをサポートすることが可能な、例えば、BSにおける、および/または1つもしくは複数のコアネットワークエンティティにおける、例えば、計算リソース、メモリリソース、ハードウェアリソース、ソフトウェアもしくは機能リソース、および/または他のネットワークリソースの1つもしくは複数の一部などの、例えば、1つまたは複数のネットワークエンティティにおける1つまたは複数のネットワークリソースの一部を含むことができる。
実装形態の例によれば、特定のユースケースもしくは他の共通の態様に共通の特徴もしくは機能を提供する、例えば、類似のQoS要件を有するか、同じもしくは類似のアプリケーションを動かす、UEおよび/またはUEのグループは、ネットワークスライスをサポートすることができ、またはネットワークスライスに配分されることもしくは割り当てられることが可能であり、ここで、例えば、ネットワークスライス識別子(またはスライス識別子)は、ネットワークスライスを識別することができる。しかし、異なるUE(例えば、異なるタイプのUE)および/またはUEの各異なるグループは、異なるネットワークスライスに割り当てられる可能性があり、異なるサービス要件を有する可能性がある。実装形態の例によれば、異なるUEおよび/またはUEの複数のグループのそれぞれは、異なるネットワークスライスに割り当てられることが可能である。
さらに、UEは、トラフィックまたはデータを生成および/または受信することが可能な、いくつかの異なるアプリケーションおよび/またはデータフロー(例えば、プロトコルデータユニットセッション)を有することができる。したがって、UEは、例えば、UEとの間で伝送されることが可能な様々なタイプのトラフィック、UE上で動く種々のアプリケーション、またはUEがサポートすることができる種々のユースケースに基づいて、複数のネットワークスライスに配分されることが可能である。したがって、UEは、複数のネットワークスライスを使用するために配分されること、または複数のネットワークスライスを使用することを許可されること、が可能である。
実装形態の例によれば、スライスは、スライス識別子によって識別されることが可能であり、スライス識別子は、スライス/サービスタイプ(SST:slice/service type)、スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD:Slice Differentiator)、ならびに、シングルネットワークスライス選択支援情報(S-NSSAI:single Network Slice Selection Assistance Information)、のうちの1つまたは複数を含むことができる。例えば、SSTは、超高信頼低遅延通信(URLLC)、モノのインターネット(IoT)、エンハンストモバイルブロードバンド(eMBB:enhanced mobile broadband)、大規模マシンタイプ通信(MMTC)、等などの特定の5Gワイヤレスサービスタイプなどのサービスタイプを示すことができる。このようにして、例えば、ネットワークスライスは、特定のサービスタイプに配分されること、または特定のサービスタイプと関連付けられることが可能である。スライスディファレンシエータ(SD)は、(例えば、URLLCのUEの異なるグループに割り当てられることが可能な、例えば、2つのURLLCネットワークスライス間の区別を可能にするために)同じタイプの異なるスライス間の区別をさらに可能にすることができる。また、実装形態の例によれば、S-NSSAIは、別のタイプのスライス識別子であることが可能である。実装形態の例によれば、例えば、S-NSSAI=SST+SDである(例えば、S-NSSAIは、スライスのためのSSTおよびSDの組合せもしくはつながりを含むことが可能であり、または組合せもしくはつながりであることが可能である)。
上述のように、異なるワイヤレスサービスタイプ(例えば、URLLC、IoT、eMBB、mMTC)のそれぞれは、例えば、レイテンシ、QoS、最小データレート、等の観点から、異なる要件を有することができる。結果として、場合によっては、異なるワイヤレスサービス/サービスタイプ(例えば、URLLC、IoT、eMBB、mMTC)は、ワイヤレスネットワークによってそれぞれにサービスに対して優先されることが可能である。各ネットワークスライスは、特定のワイヤレスサービスタイプ(例えば、URLLC、IoT、eMBB、mMTC)と関連付けられること、または特定のワイヤレスサービスタイプに配分されることが可能なので、このことは、少なくとも場合によっては、いくつかのネットワークスライスを他のネットワークスライスに対して、ワイヤレスネットワークが優先させることができるということを意味する。
実装形態の例によれば、無線接続を獲得するために、ユーザデバイス(UE)は、典型的には、RAN(無線アクセスネットワーク、これはBSを含む)へのアクセス試行を行うことができる。BSおよび/またはコアネットワークが過負荷である(例えば、ネットワークのネットワークリソースを使用している、および/もしくは使用することを試行しているUEが多すぎる、ならびに/または、ネットワークリソースの閾値(例えば、90%+)の割合が、使用されている、および/もしくは配分されてきた)場合、UEによるアクセス試行は、UEによって禁止または阻止されることが可能である。UEによるアクセス試行が禁止されていない場合、UEは、例えば、ネットワークへの接続(例えばRRC接続)を登録および/または確立するために、例えばRRC(無線リソース制御)接続リクエスト(接続要求)をBSまたは無線アクセスネットワークエンティティに送信することができる。
したがって、実装形態の例によれば、ネットワークは、例えば、ネットワークへのRRC接続をUEが登録および/または確立するのを阻止するために、Idleモード(例えばRRC_IDLEモード)の状態にあるUEにアクセス制約を課すことができる。例えば、ワイヤレスネットワークは、1つまたは複数のUEに禁止構成を(例えばシステム情報を介して)ブロードキャストすることができる。禁止構成は、例えば、1つまたは複数のアクセスクラスまたはアクセスカテゴリに対してアクセス禁止が行われているかどうかを示すことができる。例えば、各UEは、アクセスクラスを割り当てられることが可能である。また、各アクセス試行は、アクセスカテゴリを割り当てられることが可能である。ネットワーク(例えばBS)は、1つまたは複数のアクセスカテゴリおよび/またはアクセスクラスと関連付けられたアクセス試行が、例えば禁止される可能性があることを示す情報を含むことができる禁止構成を1つまたは複数のUEにブロードキャストすることができ、その場合、例えば、クラスおよび/またはアクセスカテゴリのこれらの1つまたは複数に禁止パラメータのセットを提供する。
実装形態の例によれば、禁止パラメータのセットは、例えば、禁止レート(barring rate)(または禁止ファクタ:barring factor:禁止因子)および禁止時間(または禁止タイマー値)を含むことができる。(例えば、アクセスクラスまたはアクセスカテゴリに対して)アクセス禁止が行われる場合、UEは、乱数を生成することができる。数字が、例えば、(禁止ファクタとしても知られる)禁止レートより小さい場合、アクセス試行は禁止されず、UEは、RRC接続リクエストを送信することによってネットワークにアクセスすることができる。例えば、UEによって生成された乱数が禁止レート(または禁止ファクタ)より大きいか等しい場合、アクセス試行は、(少なくとも一時的に)禁止され、UEは、この時間においてRRC接続リクエストを送信することを許可されず、UEは、禁止タイマーが期限切れになった後、ネットワークアクセスを後で再び再試行することができる(例えば、禁止タイマーが初期化され、例えば、UEの乱数が禁止レートより大きいか等しいと決定されると同時に、またはその頃に、カウントダウンを始めることができる)。このようにして、禁止時間の後、UEは別の(第2の)乱数を生成し、この第2の乱数が禁止レートまたは禁止ファクタより小さいかどうかを決定することによって、ネットワークにアクセスすることを再び試行することができる。当然、ネットワークは、禁止パラメータの1つまたは複数を調節することによってネットワーク負荷を調節することができる可能性もある。例えば、ネットワークは、例えば、禁止レート/禁止ファクタを増加させること、または禁止レート/禁止ファクタを減少させることによって、UEがネットワークに成功裏にアクセスする数または割合を調節すること、例えば、増加または減少させることができる。また、ネットワーク負荷は、禁止時間を変化させることまたは調節することによって調節されることが可能である。(例えば、増加した禁止時間が、ネットワーク負荷を低減させることがある)。
しかし、アクセス禁止は、典型的には、(例えば、異なるサービスタイプと関連付けられた)異なるネットワークスライスに適用されること、または異なるネットワークスライスと関連付けられることが可能な異なる負荷および/または優先度を考慮しない。異なるネットワークスライス(またはスライスタイプ)は、異なる負荷を有することがある。例えば、URLLCのUEと関連付けられた、またはURLLCのUEに配分された第1のネットワークスライスは、90%の負荷を有する可能性があり、IoTのUEと関連付けられた第2のネットワークスライスは、60%の負荷を有する可能性がある。実装形態の例によれば、(例えば、禁止パラメータの異なるセットに基づいて)2つのネットワークスライスに対する負荷をそれぞれに減少させることによって、ネットワークがネットワーク上の全体負荷を減少させることを可能にすることが望ましいことがある。このようにして、例えば、ネットワークは、(例えば、平均80%のIoTのUEからのアクセス試行を禁止または阻止するために)(第2のネットワークスライスの)IoTのUEに対する禁止レートを、20%の禁止レート(または禁止ファクタ)にセットすること、および、例えば、ネットワーク負荷を減少させる間、例えば、IoTのアクセス試行よりURLLCのアクセス試行を優先させるために、(例えば、平均30%のURLLCのアクセス試行だけを禁止または阻止するために)(第1のネットワークスライスの)URLLCのUEに対する禁止レートを70%にセットすること、ができる。
したがって、実装形態の例によれば、ネットワークスライス固有アクセス禁止が行われることが可能である。例えば、UEは、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定を行うことができる。
図2は、実装形態の例による、ネットワーク固有アクセス禁止技法を示す図である。UE132、BS134、およびコアネットワークエンティティ150において、示されるように通信している。210において、UE132は、UEによるアクセス試行と関連付けられたネットワークスライスを検出する。上述のように、UEは、複数の5Gサービスタイプのそれぞれに対して、例えば、異なるネットワークスライスといった、1つもしくは複数のネットワークスライスに割り当てられること、または1つもしくは複数のネットワークスライスと関連付けられることが可能である。UE132は、例えばどのアプリケーションまたはサービスタイプといった、どのスライスが、例えばUEに対するアクセス試行を生成しているかを検出することができる。
212において、コアネットワークエンティティ150は、1つまたは複数のネットワークスライスと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリフィルタをUE132に送信することができる。例えば、アクセスカテゴリフィルタは、ネットワークスライス#1(URLLC)に対するアクセスカテゴリX、およびネットワークスライス#2(IoT)に対するアクセスカテゴリYを示すことができる。これらは、アクセスカテゴリフィルタの2つの例証的な例にすぎず、アクセス試行と関連付けられたスライスに基づいて、アクセス試行のためのアクセスカテゴリをUE132が決定することを可能にすることができる。下記において述べられるように、例えば、他のスライスに対するアクセス試行よりも、一定のスライスに対するアクセス試行を、例えば優先させるために、異なるアクセスカテゴリがアクセス禁止に対してそれぞれ扱われることが可能である。例えば、(URLLCに対する)アクセスカテゴリXは、アクセスカテゴリY(例えば、より大きい量のアクセスカテゴリYに対するアクセス試行の禁止)よりも優先されること(例えば、低減された量のアクセスカテゴリXに対する禁止)が可能である。
214において、UE132は、アクセス試行に対するスライスおよびアクセスカテゴリフィルタに基づいて、アクセス試行に対するアクセスカテゴリを決定することができる。
216において、コアネットワークエンティティ150は、1つまたは複数のネットワークスライスのそれぞれに対するスライス固有ネットワーク負荷を決定することができる。負荷は、例えば、UEの数、トラフィックの量、使用されるか配分されるネットワークスライスのためのリソースの割合または量、等として測定または決定されることが可能である。このようにして、コアネットワークエンティティ150は、1つまたは複数のネットワークスライスのそれぞれに対する負荷を別々に決定することができる。
218において、コアネットワークエンティティ150は、1つまたは複数のネットワークスライスのスライス固有負荷情報をBS134に送信することができる。
220において、BS134は、例えば、アクセスカテゴリが禁止されているかどうかを1つまたは複数のアクセスカテゴリに対して示すことが可能な禁止構成をスライス固有負荷情報に基づいて決定することができ、アクセスカテゴリに対する禁止パラメータのセット(例えば、上述のような禁止レートまたは禁止ファクタ、および禁止時間)を提供する。また、禁止構成は、Inactive(活動していない)のUEからのアクセス試行の禁止を調節する(例えば低減させる)ための補償ファクタを含むことができる。
実装形態の例によれば、UEは、Connected(およびアクティブ)、Idle(接続されていない)、またはInactive(Inactiveモード)以外のConnected(コアネットワークエンティティに接続されている)であることが可能である。Inactiveモードの例において、コアネットワークは、UEが接続されているということを決定し、したがってInactiveのUEをページング(page)せず、むしろ、InactiveのUEへの配信のために任意のダウンリンクデータをBSに送信するだけである。BSは、次に、(アクセスを禁止されていない場合)UEに接続を確立させるためにInactiveのUEをページングし、InactiveのUEのためのダウンリンクデータを受信することができる。実装形態の例によれば、補償ファクタは、InactiveのUEに対する禁止レートを調節するために使用されることが可能である。例えば、補償ファクタは、(例えば、IdleモードのUEからのより高いレートのアクセス試行の禁止と比較されるような、例えば、InactiveモードのUEに対するより低いレートのアクセス試行の禁止といった)IdleモードのUEと比較されるような、ほとんど禁止されないアクセス試行をInactiveモードのUEに提供することができるという禁止判定を行う際にUEによって提供され、使用されることが可能である。
222において、禁止構成は、BS134からUE132に送信されることが可能である。
224において、UE132は、アクセス試行と関連付けられたネットワークスライスに基づいて、UEのアクセス試行に対する禁止判定を行うことができる。例えば、UE132は、(アクセス試行のためのスライスに基づく)UEのアクセスカテゴリに対するアクセスカテゴリと、(例えば、このようなアクセスカテゴリに対してアクセス禁止が行われているかどうかを示すこと、ならびに/またはUEのアクセス試行に対するアクセス禁止判定をUEが行うためのパラメータを提供することができるアクセスカテゴリに対する禁止パラメータのセット(例えば、禁止レートもしくは禁止ファクタ、および禁止時間、ならびに場合によっては、UEがInactiveモードである場合に禁止意思判定をInactiveモードのUEが調節するための補償ファクタ)を提供することができる)禁止構成と、に基づいて禁止判定を行うことができる。
例えば、UE132は、乱数を生成し、乱数を、受信した禁止レートまたは禁止ファクタと比較することができる。乱数が禁止レートまたは禁止ファクタより小さい(または代替として、大きい)場合、アクセス試行は禁止されない。その一方で、UEによって生成された乱数が禁止レートまたは禁止ファクタより大きいか等しい(または代替として、小さいか等しい)場合、UEのアクセス試行は、発生するのを(少なくとも一時的に)禁止または阻止される。
226において、UEのアクセス試行が禁止されていない場合、UEは、例えば、RRC接続リクエストメッセージをBS134に送信することによって、(ネットワークにアクセスするための)アクセス試行を行うことができる。アクセス試行が禁止されている場合、UEは、禁止時間(バックオフ時間)に基づいてある程度の時間、待つことができ、次に、第2の乱数を生成して、第2の乱数を禁止レートまたは禁止ファクタと再び比較し、第2のアクセス試行も禁止されているかどうかを決定することができる。この処理は継続することができ、例えば、UE132は、特定のネットワークスライスと関連付けられたUEのアクセス試行についての指示を繰り返し受信し、次に、(例えば、アクセス試行と関連付けられたスライスに基づいて、ならびに/またはスライス固有禁止構成および/もしくはスライス固有アクセスカテゴリフィルタに基づいて)アクセス試行が禁止されているか否かを決定する。
(実施例1)
図3は、実装形態の例による、ユーザデバイスの動作を示す流れ図である。動作310は、ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスまたはアプリケーションをユーザデバイスによって検出することを含む。動作320は、検出されたネットワークスライスまたは検出されたアプリケーションに基づいて、アクセスカテゴリをユーザデバイスによって決定することを含む。動作330は、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定をユーザデバイスによって行うことを含む。
(実施例2)
実施例1の実装形態の例によれば、禁止判定を行うことは、アクセス試行が禁止されていないという判定を、アクセス試行と関連付けられたネットワークスライスに基づいてユーザデバイスによって行うことを含み、方法は、ワイヤレスネットワークへの検出されたアクセス試行を、判定に基づいてユーザデバイスによって行うことをさらに含む。
(実施例3)
実施例1~実施例2のいずれかの実装形態の例によれば、検出されたアクセス試行を行うことは、ワイヤレスネットワークへの接続をリクエストするために、無線リソース制御(RRC)接続リクエストメッセージをユーザデバイスによって送信することを含む。
(実施例4)
実施例1~実施例3のいずれかの実装形態の例によれば、1つまたは複数のネットワークスライスまたはアプリケーションと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリフィルタをユーザデバイスによって受信することと、アクセス試行と関連付けられたネットワークスライスまたはアプリケーションおよび1つまたは複数のアクセスカテゴリフィルタに基づいて、アクセス試行に対するアクセスカテゴリをユーザデバイスによって決定することと、アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す禁止構成をユーザデバイスによって受信することと、をさらに含み、禁止判定を行うことが、禁止構成、およびアクセス試行に対するアクセスカテゴリに基づいて、アクセス試行に対する禁止判定をユーザデバイスによって行うことを含む。
(実施例5)
実施例1~実施例4のいずれかの実装形態の例によれば、アクセス試行と関連付けられたネットワークスライスは、スライス/サービスタイプ(SST)、スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)、単一のネットワークスライス選択支援情報(S-NSSAI)、のうちの1つまたは複数を含む。
(実施例6)
実施例1~実施例5のいずれかの実装形態の例によれば、アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す禁止構成は、アクセスカテゴリの1つまたは複数および1つまたは複数のアプリケーションに対する禁止パラメータのセットを示す禁止構成を含む。
(実施例7)
アクセス試行と関連付けられたアプリケーションが、オペレーティングシステムアイデンティティ(operating system identity:オペレーティングシステム身元)、およびオペレーティングシステムアプリケーションアイデンティティ(operating system application identity:オペレーティングシステムアプリケーション身元)、のうちの1つまたは複数によって識別される、請求項1~6のいずれかに記載の方法。
(実施例8)
実施例1~実施例7のいずれかの実装形態の例によれば、禁止構成は、アクセスカテゴリの1つまたは複数に対する少なくとも禁止レートおよび禁止タイマーを含む禁止パラメータのセットを示す。
(実施例9)
実施例1~実施例8のいずれかの実装形態の例によれば、Inactiveモードのユーザデバイスに対する補償パラメータ(compensation parameter)を受信することと、ユーザデバイスがInactiveモードであることをユーザデバイスによって決定することと、をさらに含み、禁止判定を行うことは、Inactiveモードのユーザデバイスのアクセス試行の禁止レートを調節するために、ユーザデバイスに対する禁止判定を行うことに補償パラメータをユーザデバイスによって適用することを含む。
(実施例10)
実施例1~実施例9のいずれかの実装形態の例によれば、禁止構成は、1つまたは複数のネットワークスライスのそれぞれに対するネットワーク負荷を示すネットワークスライス固有負荷情報に基づく。
(実施例11)
実施例1~実施例10のいずれかの実装形態の例によれば、アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す禁止構成は、アクセス試行のアクセスカテゴリに基づいて、1つまたは複数のアクセス試行の異なる優先順位付け(prioritization)を行うまたは示す。
(実施例12)
図4は、実装形態の例による、基地局の動作を示す流れ図である。動作410は、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信することを含む。動作420は、1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す禁止構成を、受信したネットワークスライス固有負荷情報に基づいて基地局によって決定することを含む。動作430は、ワイヤレスネットワークに対する負荷を低減させるための禁止構成を基地局によってユーザデバイスに送信することを含む。
(実施例13)
実施例12の実装形態の例によれば、送信することは、ユーザデバイスによるアクセス試行と関連付けられたネットワークスライスに基づいて、ユーザデバイスがアクセス試行に対する禁止判定を行えるようにするために、禁止構成を基地局によってユーザデバイスに送信することを含む。
(実施例14)
実施例12~実施例13のいずれかの実装形態の例によれば、1つまたは複数のネットワークスライスと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリフィルタをユーザデバイスに基地局によって転送することをさらに含む。
(実施例15)
実施例12~実施例14のいずれかの実装形態の例によれば、禁止構成は、アクセスカテゴリの1つまたは複数に対する少なくとも禁止レートおよび禁止タイマーを含む禁止パラメータのセットを示す。
(実施例16)
実施例12~実施例15のいずれかの実装形態の例によれば、1つまたは複数のネットワークスライスは、スライス/サービスタイプ(SST)、スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)、ならびに単一のネットワークスライス選択支援情報(S-NSSAI)、のうちの1つまたは複数によって識別されるか、これらと関連付けられる。
(実施例17)
図5は、実装形態の例による、コアネットワークエンティティの動作を示す流れ図である。動作510は、1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定することを含む。動作520は、ネットワークスライス固有負荷情報を基地局にコアネットワークエンティティによって送信することを含む。
(実施例18)
実施例17の実装形態の例によれば、コアネットワークエンティティは、第1のコアネットワークエンティティを含み、ネットワークスライス固有負荷情報は、第1のコアネットワークエンティティによって決定されたまたは集められたネットワークスライス固有負荷情報、および第2のコアネットワークエンティティから受信されたネットワークスライス固有負荷情報、のうちの1つまたは複数から第1のコアネットワークエンティティによって決定される。
(実施例19)
実施例17~実施例18のいずれかの実装形態の例によれば、1つまたは複数のネットワークスライスと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリフィルタを、基地局を介してユーザデバイスにコアネットワークエンティティによって送信することをさらに含む。
(実施例20)
実施例17~実施例19のいずれかの実装形態の例によれば、1つまたは複数のネットワークスライスは、スライス/サービスタイプ(SST)、スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)、ならびに単一のネットワークスライス選択支援情報(S-NSSAI)、のうちの1つまたは複数によって識別されるか、これらと関連付けられる。
(実施例21)
実施例1~実施例20のいずれかの方法を行うための手段を有する装置。
(実施例22)
少なくとも1つのプロセッサ、および少なくとも1つのプロセッサによって実行されるとき、実施例1~実施例20のいずれかの方法を装置に行わせるコンピュータ命令を含む少なくとも1つのメモリ、を備える装置。
(実施例23)
非一時的コンピュータ可読記憶媒体を含み、少なくとも1つのデータ処理装置によって実行されるとき、実施例1~実施例20のいずれかの方法を少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する、コンピュータプログラム製品を備える装置。
実装形態のさらなる例および/または詳細の例がこれから提供される。
図6は、実装形態の例による、ネットワークを示す図である。上記の図は、リファレンスポイント図で5GSアーキテクチャの一部を示す。UEは、RANにおけるRANノード(BS)によって、ならびにコアネットワークにおけるAMFおよびSMFによってサーブされる。UEがネットワークに登録されると、UEは、PDUセッションを介してDNと通信することができ、データ経路は、RANおよびUPFを通じてDNに向けて確立される。UEの登録、移動、およびセッションは、AMFおよびSMFといったコアネットワーク制御プレーンネットワーク機能によって管理される。さらに、UEの署名がUDMに格納され、UEのポリシー(policy)(例えば移動制約)はPCFによって制御される。
UEがネットワークによってサーブされることを望むとき、UEは、無線接続を獲得し、コアネットワークに登録する必要がある。無線接続を獲得するために、UEは、RANに向けてアクセス試行を行う(しかし最初にUEは、アクセス試行が禁止されていないことを確認しなければならない)。RANおよび/またはコアネットワークが過負荷であるケースにおいて、アクセス試行は、UEによって禁止される可能性がある。実装形態の例において、UEは、アクセス試行の特性、およびRANノードによってブロードキャストされた禁止構成、ならびに場合によっては他の情報に応じて、アクセス試行を禁止することができる。しかし、従来のアクセス禁止は、スライス、スライス関連情報、またはスライス固有負荷情報を考慮しない。
したがって、実装形態の例によれば、ネットワークスライス固有アクセス禁止が行われることが可能である。例えば、UEは、アクセス試行と関連付けられたネットワークスライスに基づいて、アクセス試行に対する禁止判定を行うことができる。
実装形態の例によれば、コアネットワーク(例えばAMFおよび/またはSMF)からRAN/BSに負荷レポートが送信されることが可能であり、接続されたおよびアクティブなUEとは対照的にRRC-inactiveの(および接続された)UEに対する禁止構成、ならびにアイドル、接続モードのUEは通常、禁止されず、IdleモードのUEがほとんど禁止されるはずであり、非アクティブな接続されたUEは、IdleモードのUEが接続されているとCNは思っているので、IdleモードのUEより少なく禁止されるはずである。その結果、これらの非アクティブなUEは、いくつかの追加のアクセス禁止構成パラメータ(例えば補償パラメータ)を受信する。禁止構成は、負荷情報に基づいてBSによって決定され、UEに送信されることが可能である。
UEの5GMMエンティティは、UEにおける他のエンティティから、
IMSエンティティからのMMTelビデオ、MMTelボイス、SMSoIPサービスの開始および停止、
SMSエンティティからのSMSoNAS配信のリクエスト、ならびに
5GSMエンティティからのエマージェンシPDUセッションに5GSMリクエストが関連するものであるかどうかについての指示
という情報の1つまたは複数を収集することができる。次に、UEエンティティの5GMMは、上記の情報に加えて5GMM自体に利用可能な情報の使用を行うことによって、アクセス試行のアクセスカテゴリを判定し、UEのRRCレイヤにアクセスカテゴリを送信する。
RRCレイヤは、
禁止構成はアクセスカテゴリ固有のものであり、5GMMエンティティからのスライス固有の(この禁止構成は、スライス固有負荷情報を考慮し、禁止構成の伝送は、更新された負荷情報によってトリガされることが可能である)アクセスカテゴリである、
UEのアクセスクラス、ならびに/または
RRC-INACTIVEからRRC-CONNECTEDへの変更をアクセス試行がトリガしているかどうか、および、トリガしている場合、RANレベルのページング(paging)によってアクセス試行がトリガされるかどうか、
というファクタを考慮して、アクセス試行に対する禁止判定を行う。
UEは、BSから来る情報に基づいて、アクセス試行が禁止されているか禁止されていないかについて判定し、禁止されている場合、UEは、アイドルモードに移り、禁止されない場合、UEは、RRC InactiveからRRC Connectedに遷移し、RRCにおいて、(RRCレベルにおいて)接続された、非アクティブ、およびアイドルという3つの異なる状態が存在する。
スライス(例えばSST)は、アクセスカテゴリ判定に対して考慮されることが可能であり、5GMMエンティティは、他のエンティティから情報を収集し、5GMMエンティティは、どのスライス(例えばSST)に5GSMアクセスリクエストが関連するものであるかを5GSMエンティティから収集することができる。追加として、既に確立済のPDUセッションのSSTは、5GMMエンティティにおいて利用可能であることが可能である。このようにして、5GMMは、アクセス試行と関連付けられたPDUセッションのSSTも同様に使用することができる。要するに、5GMMエンティティは、5GSMエンティティから、および/または5GMMエンティティ自体から、アクセス試行に関するSSTを取得することができる。
さらに、モバイルまたはワイヤレスのオペレータ固有アクセスカテゴリが決定されることが可能である。ネットワークは、アクセスカテゴリフィルタをUE(5GMMエンティティ)に提供する。フィルタは、オペレータ固有アクセスカテゴリと関連付けられ、標準アクセスカテゴリに関係のある関連付けられた序列を有する。
BSによる禁止構成の決定/ポピュレーション(population)。
NGAP(BS)は、コアネットワークから受信されたスライス固有負荷情報に応じて禁止構成を決定またはポピュレート(populate:居住させる)することができる。コアネットワークは、RANノードへのコアネットワークにおけるスライス固有負荷を示すことができる。負荷は、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎に示されることが可能である。
図7は、実装形態の例による、上の方のレイヤによって引き起こされるアクセス試行に対するアクセス禁止のための全体手順を示す図である。図8は、実装形態の例による、RRCレイヤによってトリガされるアクセス試行に対するアクセス禁止のための全体手順を示す図である。RRC-INACTIVEモードのUEのRRCレイヤは、アクセス試行をトリガすることができる。RRCレイヤは、アクセス試行に対するアクセスカテゴリを受信してもしなくてもよい。実装形態の例において、NASレイヤは、RRC状態に関係なくNASメッセージに対するアクセスカテゴリを提供する。図9は、実装形態の例による、ブロードキャストされるようにRANノードが禁止構成をセットするための手順を示す図である。ネットワークスライス毎のAMFおよび/またはSMFの負荷情報は、RANノードに配信されることが可能である。
図10は、実装形態の別の例による、ネットワーク固有アクセス禁止技法を示す図である。1~7の動作は、例証的な例として下記において説明される。
1a.UEにおけるIMSクライアントは、IMSクライアントから5GMMエンティティに直接的に、または5GSMエンティティを介して、UEにおける5GMMエンティティに以下の指示のうちの少なくとも1つを提供することができる。
- MO-MMTEL-voice-started、
- MO-MMTEL-voice-ended、
- MO-MMTEL-video-started、
- MO-MMTEL-video-ended、
- MO-SMSoIP-attempt-started、および
- MO-SMSoIP-attempt-ended
上記の指示から、5GMMエンティティは、モバイル指向のMMTelボイスサービス、MMTelビデオサービス、およびSMSoIPサービスの開始および終了について認識することができる。
1b.UEのSMSエンティティは、MO SMSメッセージを配信することを5GMMエンティティにリクエストすることができる。
1c.UEの5GSMエンティティは、UEにおける5GMMエンティティへの5GSMメッセージの配信をリクエストすることができる。
5GSMメッセージとともに、5GSMエンティティは、例えば、PDUセッションID、S-NSSAI、DNNといったPDUセッション情報を提供することもできる。
5GMMエンティティは、例えば、PDUセッションID、S-NSSAI、DNNといった5GSMメッセージに加えて、5GSMエンティティによって提供された情報を格納することができる。
5G NASシグナリング接続がPDUセッションに対して確立されていないが、PDUセッションのユーザデータがネットワークに配信される必要がある場合、5GMMエンティティは、QoSフロー制御エンティティによって5G NASシグナリング接続を確立することをリクエストされる可能性がある。この場合、5GMMエンティティは、PDUセッションのPDUセッションIDも受信することもできる。
2.ネットワークは、例えば、NASメッセージ、OMA DMを介して、オペレータ固有アクセスカテゴリフィルタをUEの5GMMエンティティに提供することができる。オペレータ固有アクセスカテゴリフィルタがNASメッセージを介して配信されるケース、すなわち、AMFが5GMMメッセージを介してフィルタをUEに提供するケースにおいて、フィルタは、PCFから来ることが可能である。NASメッセージは、N1:CONFIGURATION UPDATE COMMANDメッセージに相当することが可能である。
アクセスカテゴリフィルタのそれぞれは、オペレータ固有アクセスカテゴリおよび/または序列値と関連付けられ、以下の尺度のうちの少なくとも1つを含むことができる。
- スライス毎の、および1つまたは複数のサービスタイプに対する、SST
- SD、
- アプリケーションID、
- OS ID、
- OSアプリケーションID、ならびに
- DNN
例えば、スライスタイプ(またはSST)の中には、異なるサービスタイプに対する異なるアクセスカテゴリが存在する可能性がある(スライスIDは、例えば、SSTとSDの組合せであることが可能であり、SDは任意選択である)。SST+SDの各組合せに対して(またはUEのサービスタイプにスライスが配分されることが可能な場合、各ネットワークスライスに対して)、アクセスカテゴリが存在することが可能である。アクセスカテゴリフィルタは、複数のスライスのそれぞれに対する(または各スライスIDもしくはSSTに対する)アクセスカテゴリを示すことができる。この情報は、どのようにアクセス試行がアクセスカテゴリに割り当てられるべきかをUEに知らせ、このアクセスカテゴリは、アクセス禁止分析を行うためにUEによって使用されることが可能である。例えば、オペレータ固有アクセスカテゴリXに対する(UEに送信される)フィルタは、SST=eMBB、およびSD=Amazonであることを示すことができ、これは、Amazonサービスに専用のeMBBネットワークスライスを前提とするアクセス試行が、アクセスカテゴリXとして分類されることになるということを意味する。別の例として、オペレータ固有アクセスカテゴリYに対するフィルタは、DNN(データネットワーク名、これは、スライスに結び付けることができるが同じではなく、インターネットまたはIMS/IPマルチメディアサブシステムである)=企業ネットワークであることを示すことができ、これは、企業内トラフィックを前提とするアクセス試行が、アクセスカテゴリYとしてカテゴライズされるべきであるということを意味する。オペレータのポリシーを前提として、アクセスカテゴリXおよびYとしてカテゴライズされたアクセス試行は、ブロードキャストされた禁止構成において、これらのアクセスカテゴリに対して小さい値の禁止レートを設定することによって優先されることが可能である。
オペレータ固有アクセスカテゴリフィルタは、標準的なアクセスカテゴリ判定ルールより優先度が高いまたは低いことが可能である。
上記の例から分かるように、ローミングUEに対して、および(以前の構成をネットワークが変更することを望んでいる場合)ホームネットワークにおけるUEに対してさえ、独自のトラフィックに関するアクセス試行に特殊な処置を施すために、ネットワークは、オペレータ固有アクセスカテゴリでUEを構成することができるようになる。
3.ステップ1から取得された情報、および5GMMエンティティにおいて利用可能な、
- アクセス試行がモバイル完了メッセージへの回答であるかどうか
- アクセス試行と関連付けられたPDUセッションのSST(既に確立済のPDUセッションのSSTは5GMMエンティティにおいて利用可能であることが可能である)
- UEの登録PLMNおよびUEのHPLMN/EHPLMN/最も好ましいVPLMN
- 任意のオペレータ提供のアクセスカテゴリフィルタ
という情報を考慮して、UEは標準アクセスカテゴリを判定する。標準アクセスカテゴリの例は、
- アクセス試行が、モバイル完了メッセージへの回答である、MTから生じるMO
- アクセス試行が、MO MMTelボイスコールによって引き起こされる、MO MMTelボイス
- アクセス試行が、MO MMTelビデオコールによって引き起こされる、MO MMTelボイス
- アクセス試行が、MO SMSoIPによって引き起こされる、MO SMSoIP
- アクセス試行が、MO SMSoNASによって引き起こされる、MO SMSoNAS
- アクセス試行が、エマージェンシコールに関するものである、MOエマージェンシ
- アクセス試行が、遅延耐性サービスまたはUEのEHPLMNに登録されたUEに関するものである、EHPLMNにおけるMO遅延耐性サービス
- アクセス試行が、遅延耐性サービスまたはUEの最も好ましいVPLMNに登録されたUEに関するものである、最も好ましいVPLMNにおけるMO遅延耐性サービス
- アクセス試行が、遅延耐性サービスまたは他のPLMNに登録されたUEに関するものである、他のPLMNにおけるMO遅延耐性サービス
- アクセス試行が、eMBBに関するものである、MO eMBB
- アクセス試行が、URLLCに関するものである、MO URLLC
- アクセス試行が、ユーザプレーン無線リソースリクエストに対するものではなく、他のアクセスカテゴリに関するものではない、MOシグナリング
- アクセス試行が、ユーザプレーン無線リソースリクエストに対するものであり、他のアクセスカテゴリに関するものではない、MOデータ
- アクセス試行が、早期の5GCネットワーク展開における5GSからボイスオーバーLTE(voice over LTE)へのフォールバックを始めるためのものである、VoLTEフォールバック
である。
アクセス試行が、複数のSSTと関連付けられるケースが存在する。これらのケースに取り組むために、優先順が判定されることが可能であり、例えば、URLLC>eMBB>大規模IoTであり、すなわち、再び例として、URLLCおよび大規模IoTと関連付けられたアクセス試行は、URLLCおよびeMBBと関連付けられたアクセス試行、またはURLLC単独で関連付けられたアクセス試行と同じように扱われる。
さらに、利用可能な場合、ステップ2において受信されたフィルタをオペレータ固有カテゴリが考慮することを、アクセス試行が前提とすることを、UEは判定することができる。標準アクセスカテゴリに対するアクセスカテゴリ判定のための入力ファクタとして5GMMエンティティが考えるものに加えて、5GMMエンティティは、例えば、アクセス試行に関するSDといった、標準アクセスカテゴリ判定のための入力とみなされないパラメータを、追加として考慮する。
4.UEの5GMMエンティティは、アクセスカテゴリをNASメッセージとともにUEのRRCレイヤに転送する。
5.AMF(コアネットワークエンティティの例)は、RANノード/BSへのコアネットワークにおける負荷(全体的なネットワーク負荷およびスライス固有負荷)を示すことができる。負荷は、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎に示されることが可能である。このような情報は、RANノードにSMFによって提供されることが可能である。負荷情報は、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎に百分率スケールで表現されることが可能である。
A)より具体的には、AMFは、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎に、AMFの負荷情報をRANノードに直接的に提供することができる。RANノードによってサーブされるUEは、複数のAMFによってサーブされることが可能なので、RANノードは、コアネットワーク(AMF)における全体負荷を計算するために、RANノードによってサーブされるUEをサーブする全てのAMFから負荷情報を収集する必要がある可能性がある。
B)その一方で、SMFは、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎に、負荷情報をAMFに提供することができ、AMFは、負荷情報をRANノードに転送することができる。RANノードによってサーブされるUEは、複数のSMFによってサーブされることが可能なので、RANノードは、コアネットワーク(SMF)における全体負荷を計算するために、RANノードによってサーブされるUEをサーブする全てのSMFから負荷情報を収集する必要がある可能性がある。AMFからRANノードへのメッセージの中に、AMFは、転送されることになるSMFの負荷情報に加えてAMFの負荷情報を、PLMN毎、SST毎、SD毎、および/もしくはS-NSSAI毎に含むことができる。
C)またはAMFは、PLMN毎、SST毎、SD毎、および/もしくはS-NSSAI毎にSMFから負荷情報を集め、集めた負荷情報をRANノードに提供することができる。集めた負荷情報は、SMFの負荷に加えてAMF自体の負荷も反映されるようにセットされることが可能である。
B)およびC)において、SMFは、(例えば98%の負荷といった)過負荷であるものとして、SST=大規模IoTであるネットワークスライスに対してリソースが割り当てられたということを示すことができる。B)において、AMFは、負荷情報(SMFの大規模IoTスライスリソースが98%の負荷である)を転送し、C)において、AMFは、SMFの大規模IoTスライスの負荷情報を集めて、大規模IoTスライスに対するAMFの負荷も考慮して大規模IoTスライスの負荷を判定する(この場合、大規模IoTスライスに対する全体負荷をどのようにAMFが計算するかは、実装形態に委ねられることが可能である)。
6.RANノードは、UEにブロードキャストされることになる禁止構成(例えば、禁止構成は、スライスに対する禁止を高くすることもあれば、スライスに対する禁止レートを低くすることもある可能性があり、他に対するいくつかのトラフィックの優先順位付けは、例えば、eMBBに対する禁止レートよりもURLLCに対する禁止レートが低くなるように選ぶことができる)をスライス毎にポピュレートする(決定する)。ステップ5から、RANノードは、PLMN毎、SST毎、SD毎、および/またはS-NSSAI毎にコアネットワークの負荷状況を認識することができる。このようにして、RANノードは、特定のPLMN/ネットワークスライスに対する負荷が低減されることが可能になるように禁止構成をポピュレートまたは決定することができ、例えば、特定のネットワークスライス(例えば、eMBB、URLLC、大規模IoT、IMS)に関するアクセスカテゴリに対する禁止パラメータは、このようなアクセスカテゴリと関連付けられたアクセス試行が低減されるようにセットされることが可能である。大規模IoTスライスは、遅延耐性サービスシリーズアクセスカテゴリにマッピングされるということに留意されたい。
禁止構成は、例証的な例として、
- 一定の禁止レートおよび禁止タイマーで特定のアクセスクラスが禁止されるべきかどうか、
- 一定の禁止レートおよび禁止タイマーで特定のアクセスカテゴリが禁止されるべきかどうか、
- 11~15の範囲にあるアクセスクラスのそれぞれに対して禁止が適用されるべきかどうか、
- 一定の禁止レートおよび禁止タイマーでRANレベルのページングが禁止されるべきかどうか、
- RRC-INACTIVEのUEに対する(例えば、禁止レートを低減させるための)補償パラメータ、ならびに/または
- 高い優先度のIMSのPDUセッションに対する(例えば、禁止レートを低減させるための)補償パラメータ
のうちの1つまたは複数を示すことができる。
IMSサービス(MMTelボイス、MMTelビデオ、SMSoIP)に対する禁止レートおよび禁止タイマー、ならびに、高い優先度のIMSのPDUセッションに対する補償パラメータは、UEにおけるRRCレイヤによってUEにおけるIMSクライアントに配信されることが可能であり、IMSクライアントは、IMSサービスに対する禁止チェックのために情報を使用することができるということに留意されたい。
例えば、UEは、0と1の間の乱数を選択し、禁止ファクタを決定し、禁止ファクタを禁止レートと比較することができる(禁止レートより小さい場合、アクセス試行は禁止されない)。
システム情報の中でブロードキャストされる禁止構成の例示的な実装形態は、以下のように表現されることが可能である。

SystemInformationBlockTypeX情報要素
Figure 2022140488000002
ここで、abc-Info-r15は、
- abcForSpecialACによる特殊なアクセスクラス(例えば、AC11~15)のためのもの
- abcForACによる通常のLTEアクセスクラスのためのもの
- アクセスカテゴリの範囲が、maxAccessCategory-r15によって決定される、barringPerAccessCategoryListパラメータによるアクセスカテゴリのためのもの
という3つのアクセス禁止構成タイプの集団構成(collective configuration)に関するものである。
実装形態の様々な例の利点のいくつかの例は、エアインターフェースおよびUEのRRCレイヤが、特定のアクセス試行の提供または禁止の観点から、適応可能になり、拡張可能になり、高度に透明になるということを含むこと、または例として示すことができる。一方で、NW(ネットワーク)は、同じ統合された手法で様々なサービスおよび端末アクセス試行を制御するための手段を有する。拡張可能な手法でアクセスカテゴリリストがRRCレイヤにおいて定義されると仮定すると、技法は、サービスアクセシビリティフレームワークを変更する必要なく、新しいサービスを付加する可能性を許容する。
7.UEのRRCレイヤは、ブロードキャストされた禁止構成、および、例えば、
- 5GMMエンティティからのアクセスカテゴリ
- UEのアクセスクラス、および/または(アクセスクラスの使用をカバーしない)
- RRC-INACTIVEからRRC-CONNECTEDへの変更をアクセス試行がトリガしているかどうか、および、トリガしている場合、RANレベルのページングによってアクセス試行がトリガされているかどうか
のうちの例えば少なくとも1つといった、アクセス試行についての情報に従って、アクセス試行を禁止する。
例えば、RRC-INACTIVEモードのUEの5GMMエンティティが、アクセスカテゴリ=MO SMSoNASでNASメッセージを輸送することをRRCレイヤにリクエストし、アクセスカテゴリ=MO SMSoNASに対する禁止レートが40%であり、RRC-INACTIVEのUEに対する補償パラメータが0.3であることを禁止構成が示す場合、MO SMSoNASに対するアクセス試行は、確率0.4×0.3=0.12で禁止されるべきである(このようなアクセス試行の12%が禁止されることになる)。
実装形態の例において、UEのRRCレイヤは、USIMからUEのアクセスクラスを取得することができるが、UEのアクセスクラスが利用できない場合、上の方のレイヤがUEのアクセスクラスをUEのRRCレイヤに提供することができる。
RRC-INACTIVEモードのUEに対するアクセス試行が禁止されている場合、RRCレイヤは、特定の根拠を伴う禁止結果を上の方のレイヤに示すはずである。根拠は、このケースが、無線リンク故障と区別されることが可能になるように、RANノードの禁止構成によりUEが禁止されているということを示すはずである。このケースにおいて、RRCレイヤとNASレイヤの両方において、UEはアイドルモードになる。NASレイヤは、UEが禁止されているかのようにアイドルモードで動作することになる。
省略形の例の一覧
3GPP(登録商標):第3世代パートナーシッププロジェクト
4G:移動体通信技術の第4世代
5G:移動体通信技術の第5世代
5GMM:5GS移動管理
5GS:5Gシステム
5GSM:5GSセッション管理
ACB:アクセスクラス禁止
AMF:アクセスおよび移動管理機能
CSFB:回線交換フォールバック(circuit switched fallback)
DM:デバイス管理
DN:データネットワーク
DNN:データネットワーク名
EHPLMN:等価HPLMN
eMBB:エンハンスト(enhanced)モバイルブロードバンド
eNB:エボルブド(evolved)ノードB
EPS:エボルブドパケットシステム
gNB:次世代ノードB(未確定)
HPLMN:ホームPLMN
IMS:IPマルチメディアサブシステム
IoT:モノ(things)のインターネット
IP:インターネットプロトコル
MME:移動管理エンティティ
MMTel:IMSマルチメディアテレフォニーサービス(IMS multimedia telephony service)
NAS:非アクセス層(non-access stratum)
NGAP:次世代アプリケーションプロトコル
NSSAI:ネットワークスライス選択支援情報
OAM:保守、運用、管理
OMA:オープンモバイルアライアンス
OS:オペレーティングシステム
PCF:ポリシー制御機能
PDU:プロトコルデータユニット
PLMN:地上波公共移動通信ネットワーク
RAN:無線アクセスネットワーク
RRC:無線リソース制御
S-NSSAI:シングルNSSAI
SD:スライスディファレンシエータ
SMS:ショートメッセージサービス
SMSoNAS:SMSオーバーNAS
SMSoIP:SMSオーバーIP
SSAC:サービス固有アクセス制御
SST:スライス/サービスタイプ
UDM:ユーザデータ管理
UE:ユーザ機器
UPF:ユーザプレーン機能
URLLC:超高信頼低遅延通信(ultra-reliable and low latency commuication)
VPLMN:訪問先(visited)PLMN
図11は、実装形態の例による、ワイヤレスステーション(例えば、AP、BS、eNB、UE、またはユーザデバイス)1100のブロック図である。ワイヤレスステーション1100は、例えば、1つまたは2つのRF(無線周波数)またはワイヤレストランシーバ1102A、1102Bを含むことができ、ここで、各ワイヤレストランシーバは、信号を伝送するためのトランスミッタ(transmitter:送信機)、および信号を受信するためのレシーバ(receiver:受信機)を含む。ワイヤレスステーションは、命令またはソフトウェアを実行し、信号の送信および受信を制御するためのプロセッサまたは制御ユニット/エンティティ(コントローラ)1104、ならびにデータおよび/または命令を格納するためのメモリ1106も含む。
プロセッサ1104は、判定または決定を行うこと、送信のためにフレーム、パケット、またはメッセージを生成すること、さらなる処理のために受信したフレームまたはメッセージをデコードすること、および本明細書において説明される他のタスクまたは機能を行うこともできる。プロセッサ1104は、ベースバンドプロセッサ(baseband processor)であることが可能であり、例えば、ワイヤレストランシーバ1102(1102Aまたは1102B)を介して、送信のためのメッセージ、パケット、フレーム、または他の信号を生成することができる。プロセッサ1104は、ワイヤレスネットワーク上での信号またはメッセージの送信を制御すること、(例えば、例えばワイヤレストランシーバ1102によってダウンコンバートされた後に)ワイヤレスネットワークを介して信号またはメッセージの受信を制御すること、等ができる。プロセッサ1104は、上述のタスクまたは方法の1つまたは複数などの上述の様々なタスクおよび機能を行うために、プログラム可能であること、およびメモリまたは他のコンピュータ媒体に格納されたソフトウェアまたは他の命令を実行すること、が可能である。プロセッサ1104は、例えば、ハードウェア、プログラマブルロジック(programmable logic:プログラム可能な論理)、ソフトウェアもしくはファームウェアを実行するプログラマブル(プログラム可能)プロセッサ、および/またはこれらのいずれかの組合せであることが可能である(またはこれらを含むことが可能である)。他の専門用語を使用すると、プロセッサ1104およびトランシーバ1102は相互に、例えばワイヤレス(無線)トランスミッタ(送信機)/レシーバ(受信機)システムとみなされることが可能である。
さらに、図11を参照すると、コントローラ(またはプロセッサ)1108は、ソフトウェアおよび命令を実行することができ、ステーション1100に対する全体的な制御を行うことができ、入力/出力デバイス(例えば、ディスプレイ、キーパッド)を制御することなど、図11において示されていない他のシステムに対する制御を行うことができ、ならびに/あるいは、例えば、eメールプログラム、オーディオ/ビデオアプリケーション、ワードプロセッサ、ボイスオーバーIPアプリケーション、または他のアプリケーションもしくはソフトウェアなどの、ワイヤレスステーション1100上で提供されることが可能な1つまたは複数のアプリケーションのためのソフトウェアを実行することができる。
さらに、格納された命令を含む記憶媒体が提供されることが可能であり、命令は、コントローラまたはプロセッサによって実行されると、プロセッサ1104、または上述の機能もしくはタスクの1つもしくは複数を行う他のコントローラもしくはプロセッサを生じることが可能である。
実装形態の別の例によれば、RFまたはワイヤレストランシーバ(wireless transceiver)1102A/1102Bは、信号もしくはデータを受信すること、および/または信号もしくはデータを伝送もしくは送信することができる。プロセッサ1104(および場合によっては、トランシーバ1102A/1102B)は、信号またはデータを受信、送信、ブロードキャスト、または伝送するように、RFまたはワイヤレストランシーバ1102Aまたは1102Bを制御することができる。
しかし、実施形態は、例として与えられるシステムに制約されず、当業者は、他の通信システムに解決策を応用することができる。適切な通信システムの別の例は、5G概念である。5Gにおけるネットワークアーキテクチャ(network architecture)は、LTEアドバンスト(LTE advanced)のネットワークアーキテクチャにかなり似ていることが想定される。5Gは、複数入力複数出力(MIMO:multiple input-multiple output)アンテナ、つまり、より小さいステーションと協働して動作するマクロサイトを含み、おそらく、より良いカバレッジ(coverage:適用範囲)および拡張されたデータレートのための様々な無線技術も用いる、LTE(いわゆる小規模セル概念)よりはるかに多くの基地局またはノードを使用する可能性がある。
将来のネットワークは、サービスを提供するために相互に動作的に接続またはリンクされることが可能な「ビルディングブロック(buidling blocks)」またはエンティティ(entities)に、ネットワークノード機能を仮想化することを提案する、ネットワークアーキテクチャ概念であるネットワーク機能仮想化(NFV)をほぼ確実に利用することになるということを理解されたい。仮想化ネットワーク機能(VNF)は、カスタマイズされたハードウェアの代わりに標準的または一般的なタイプのサーバを使用してコンピュータプログラムコードを動かす、1つまたは複数の仮想マシンを備えることができる。クラウドコンピューティングまたはデータストレージ(data storage)が利用される可能性もある。無線通信において、これは、リモート無線ヘッドに動作的に連結されたサーバ、ホスト、またはノードにおいて、少なくとも部分的にノードの動作が行われることが可能であるということを意味する可能性がある。複数のサーバ、ノード、またはホストの間にノードの動作が分散されることになるという可能性もある。コアネットワークの動作と基地局の動作との間の仕事の分散は、LTEの仕事の分散とは異なる可能性があり、または存在すらしない可能性もあるということも理解されよう。
本明細書において説明される様々な技法の実装形態は、デジタル電子回路機器において、またはコンピュータハードウェア、ファームウェア、ソフトウェアにおいて、またはこれらの組合せにおいて実行されることが可能である。実装形態は、コンピュータプログラム製品、すなわち、例えば、プログラマブルプロセッサ、コンピュータ、または複数のコンピュータといったデータ処理装置による実行のための、またはデータ処理装置の動作を制御するための、例えば機械可読記憶デバイスまたは伝搬信号といった、情報担体に明白に含まれるコンピュータプログラム、として実装されることが可能である。実装形態は、コンピュータ可読媒体またはコンピュータ可読記憶媒体上に提供されることも可能であり、これらは、非一時的媒体であることが可能である。様々な技法の実装形態は、一時的な信号または媒体を介して提供される実装形態、ならびに/あるいは、インターネット、または、他のネットワーク、つまり、有線ネットワークおよび/もしくはワイヤレスネットワークを介してダウンロードすることができるプログラムおよび/もしくはソフトウェアの実装形態、を含むこともできる。さらに、実装形態は、マシンタイプ通信(MTC)を介して提供されること、およびモノのインターネット(IOT)を介して提供されることも可能である。
コンピュータプログラムは、ソースコード形式、オブジェクトコード形式、またはいくつかの中間形式であることが可能であり、プログラムを搬送することができる任意のエンティティまたはデバイスであることが可能な、ある種の担体、配布媒体、またはコンピュータ可読媒体に格納されることが可能である。このような担体は、例えば、記録媒体、コンピュータメモリ、リードオンリ(読み出し専用)メモリ、光電的(photoelectrical)および/または電気的搬送波(electricalcarrier)信号、テレコミュニケーション信号、ならびにソフトウェア配布パッケージを含む。必要な処理能力に応じて、コンピュータプログラムは、単一の電子デジタルコンピュータにおいて実行されることが可能であり、またはいくつかのコンピュータの間に分散されることが可能である。
さらに、本明細書において説明される様々な技法の実装形態は、サイバーフィジカルシステム(CPS:cyber-physical system)(物理的エンティティを制御する計算要素を協働作業させるシステム)を使用することができる。CPSは、種々のロケーションにある物理オブジェクトに埋め込まれた大量の相互接続されたICTデバイス(センサ、アクチュエータ、プロセッサ、マイクロコントローラ、・・・)の実行および活用を可能にすることができる。当該の物理システムが本来の移動性を有するモバイルサイバーフィジカルシステムは、サイバーフィジカルシステムのサブカテゴリである。モバイルフィジカルシステムの例は、人間または動物によって輸送されるモバイルロボット工学および電子機器を含む。スマートフォンの人気の上昇は、モバイルサイバーフィジカルシステムのエリアにおける関心を増加させてきた。したがって、本明細書において説明される技法の様々な実装形態は、これらの技術の1つまたは複数を介して提供されることが可能である。
上述のコンピュータプログラムなどのコンピュータプログラムは、コンパイル型またはインタープリタ型言語を含む任意の形式のプログラミング言語で書かれることが可能であり、スタンドアロンプログラムとして、あるいは、モジュール、コンポーネント、サブルーチン、またはコンピューティング環境における使用に適した他のユニットもしくはその一部として含む任意の形式で配置されることが可能である。コンピュータプログラムは、1つのコンピュータ上で、もしくは1つのサイトにある複数のコンピュータ上で、実行されるものとして配置されること、または複数のサイトにわたって分散され、通信ネットワークによって相互接続されること、が可能である。
方法ステップは、入力データに対して動作し、出力を生成することによる機能を行うために、コンピュータプログラムまたはコンピュータプログラム部分を実行する1つまたは複数のプログラマブル(プログラム可能)プロセッサによって行われることが可能である。方法ステップは、例えばFPGA(field programmable gate array:フィールドプログラマブルゲートアレイ)またはASIC(application-specific integrated circuit:特定用途向け集積回路)といった専用論理回路機器(special purpose logic circuitry)によって行われることも可能であり、装置は、このような専用論理回路機器として実行されることが可能である。
コンピュータプログラムの実行に適したプロセッサは、汎用と専用の両方のマイクロプロセッサ、および任意の種類のデジタルコンピュータ、チップ、またはチップセットのうちの任意の1つまたは複数のプロセッサを、例として含む。一般に、プロセッサは、リードオンリメモリもしくはランダムアクセスメモリまたは両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するための少なくとも1つのプロセッサ、ならびに命令およびデータを格納するための1つまたは複数のメモリデバイスを含むことができる。一般に、コンピュータは、例えば、磁気ディスク、光磁気ディスク、もしくは光ディスクといった、データを格納するための1つもしくは複数の大容量記憶デバイスも含むこと、または、このようなデバイスからデータを受信するため、もしくはこのようなデバイスにデータを移送するために動作可能なように連結されること、または両方、も可能である。コンピュータプログラム命令およびデータを含むのに適した情報担体は、例えば、EPROM、EEPROM、およびフラッシュメモリデバイスといった半導体メモリデバイス、例えば、内部ハードディスクまたは取り外し可能ディスクといった磁気ディスク、光磁気ディスク、ならびにCD-ROMおよびDVD-ROMディスクを例として含む不揮発性(non-volatile)メモリの全ての形式を含む。プロセッサおよびメモリは、専用論理回路機器によって補足されること、または専用論理回路機器に組み込まれることが可能である。
ユーザとの対話を行うために、実装形態は、ユーザに情報を表示するための、例えば陰極線管(CRT)または液晶ディスプレイ(LCD)モニタといった表示デバイス、ならびに、ユーザがコンピュータへの入力を行うことができるキーボード、および、例えば、マウスまたはトラックボールといったポインティングデバイスなどのユーザインターフェース、を有するコンピュータ上で実行されることが可能である。同様にユーザとの対話を行うために、他の種類のデバイスが使用されることも可能であり、例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックといった任意の形式の感覚フィードバックであることが可能であり、ユーザからの入力は、音響、発言、または触知可能な入力を含む任意の形式で受信されることが可能である。
実装形態は、例えばデータサーバのようなバックエンド構成要素を含むコンピューティングシステム、または、例えばアプリケーションサーバといったミドルウェア構成要素を含むコンピューティングシステム、または、例えば、ユーザが実装形態と対話することができるグラフィカルユーザインターフェースもしくはウェブブラウザを有するクライアントコンピュータといったフロントエンド構成要素を含むコンピューティングシステム、または、このようなバックエンド、ミドルウェア、もしくはフロントエンド構成要素の任意の組合せを含むコンピューティングシステム、において実行されることが可能である。構成要素は、例えば通信ネットワークといったデジタルデータ通信の任意の形式または媒体によって相互接続されることが可能である。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、および例えばインターネットといった広域ネットワーク(WAN)を含む。
説明された実装形態の一定の特徴が、本明細書において説明されるように示されてきたが、多くの修正、代用、変更、および均等物が、これから当業者には思い出されるであろう。したがって、添付の特許請求の範囲は、様々な実施形態の真の精神に含まれるような全てのこのような修正および変更をカバーすることを意図するものであるということが理解されよう。
説明された実装形態の一定の特徴が、本明細書において説明されるように示されてきたが、多くの修正、代用、変更、および均等物が、これから当業者には思い出されるであろう。したがって、添付の特許請求の範囲は、様々な実施形態の真の精神に含まれるような全てのこのような修正および変更をカバーすることを意図するものであるということが理解されよう。
[態様1]
ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスまたはアプリケーションを前記ユーザデバイスによって検出するステップと、
前記検出されたネットワークスライスまたは検出されたアプリケーションに基づいて、アクセスカテゴリを前記ユーザデバイスによって決定するステップと、
前記決定されたアクセスカテゴリに基づいて、前記アクセス試行に対する禁止判定を前記ユーザデバイスによって行うステップと
を含む、方法。
[態様2]
禁止判定を行う前記ステップが、
前記アクセス試行が禁止されていないという判定を、前記決定されたアクセスカテゴリに基づいて前記ユーザデバイスによって行うステップ、
を含み、
前記ワイヤレスネットワークへの前記検出されたアクセス試行を、前記判定に基づいて前記ユーザデバイスによって行うステップをさらに含む、
態様1に記載の方法。
[態様3]
前記検出されたアクセス試行を行う前記ステップが、
前記ワイヤレスネットワークへの接続をリクエストするために、無線リソース制御(RRC)接続リクエストメッセージを前記ユーザデバイスによって送信するステップ
を含む、態様2に記載の方法。
[態様4]
1つまたは複数のアプリケーションと関連付けられた個々のアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義を前記ユーザデバイスによって受信するステップ
をさらに含み、
前記検出されたアプリケーションに基づいて前記アクセスカテゴリを決定するステップが、
前記アクセス試行と関連付けられた前記アプリケーションおよび前記1つまたは複数のアクセスカテゴリ定義に基づいて、前記アクセス試行に対する前記アクセスカテゴリを前記ユーザデバイスによって決定するステップ
を含む、
態様1~3のいずれかに記載の方法。
[態様5]
1つまたは複数のネットワークスライスと関連付けられた個々のアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義を前記ユーザデバイスによって受信するステップ
をさらに含み、
前記検出されたネットワークスライスに基づいて前記アクセスカテゴリを決定するステップが、
前記アクセス試行と関連付けられた前記ネットワークスライスおよび前記1つまたは複数のアクセスカテゴリ定義に基づいて、前記アクセス試行に対する前記アクセスカテゴリを前記ユーザデバイスによって決定するステップ
を含む、
態様1~3のいずれかに記載の方法。
[態様6]
前記アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す禁止構成を前記ユーザデバイスによって受信するステップ
をさらに含み、
前記アクセス試行に対する前記禁止判定を行う前記ステップが、前記禁止構成、および前記アクセス試行に対する前記アクセスカテゴリに基づいて、前記アクセス試行に対する前記禁止判定を前記ユーザデバイスによって行うステップを含む、
態様1~5のいずれかに記載の方法。
[態様7]
前記アクセス試行と関連付けられた前記ネットワークスライスが、
スライス/サービスタイプ(SST)と、
スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
のうちの1つまたは複数によって識別される、態様1~6のいずれかに記載の方法。
[態様8]
前記アクセス試行と関連付けられた前記アプリケーションが、
オペレーティングシステムアイデンティティと、
オペレーティングシステムアプリケーションアイデンティティと
のうちの1つまたは複数によって識別される、態様1~7のいずれかに記載の方法。
[態様9]
禁止パラメータの前記セットが、少なくとも禁止レートおよび禁止タイマーを含む、態様1~8のいずれかに記載の方法。
[態様10]
Inactiveモードのユーザデバイスに対する補償パラメータを受信するステップと、
前記ユーザデバイスがInactiveモードであることを前記ユーザデバイスによって決定するステップと
をさらに含み、
禁止判定を行う前記ステップが、
Inactiveモードである前記ユーザデバイスの前記アクセス試行の禁止レートを調節するために、前記ユーザデバイスに対して禁止判定を前記行うことに前記補償パラメータを前記ユーザデバイスによって適用するステップ
を含む、
態様1~9のいずれかに記載の方法。
[態様11]
前記禁止構成が、1つまたは複数のネットワークスライスのそれぞれに対するネットワーク負荷を示すネットワークスライス固有負荷情報に基づく、態様4~10のいずれかに記載の方法。
[態様12]
前記アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す前記禁止構成が、前記アクセス試行のアクセスカテゴリに基づいて、1つまたは複数のアクセス試行の異なる優先順位付けを行う、態様1~11のいずれかに記載の方法。
[態様13]
1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信するステップと、
1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す禁止構成を、前記受信したネットワークスライス固有負荷情報に基づいて前記基地局によって決定するステップと、
前記ワイヤレスネットワークに対する負荷を低減させるための前記禁止構成を前記基地局によってユーザデバイスに送信するステップと
を含む、方法。
[態様14]
1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す前記禁止構成は、ネットワークスライスが関連付けられるアクセス試行が無線アクセスネットワーク(RAN)レベルのページングによってトリガされるかどうかを示す、態様13に記載の方法。
[態様15]
送信する前記ステップが、ユーザデバイスによるアクセス試行と関連付けられたネットワークスライスに基づいて、前記アクセス試行に対する禁止判定を前記ユーザデバイスが行えるようにするために、前記禁止構成を前記前記基地局によってユーザデバイスに送信するステップを含む、態様14に記載の方法。
[態様16]
禁止パラメータの前記セットが、少なくとも禁止レートおよび禁止タイマーを含む、態様13~15のいずれかに記載の方法。
[態様17]
前記1つまたは複数のネットワークスライスが、
スライス/サービスタイプ(SST)と、
スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
のうちの1つまたは複数によって識別される、態様13~16のいずれかに記載の方法。
[態様18]
1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定するステップと、
前記ネットワークスライス固有負荷情報を基地局に前記コアネットワークエンティティによって送信するステップと
を含む、方法。
[態様19]
前記コアネットワークエンティティが、第1のコアネットワークエンティティを含み、前記ネットワークスライス固有負荷情報が、
前記第1のコアネットワークエンティティによって決定されたまたは集められたネットワークスライス固有負荷情報と、
第2のコアネットワークエンティティから受信されたネットワークスライス固有負荷情報と
のうちの1つまたは複数から前記第1のコアネットワークエンティティによって決定される、態様18に記載の方法。
[態様20]
1つまたは複数のネットワークスライスと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義をユーザデバイスに前記コアネットワークエンティティによって送信するステップ
をさらに含む、態様18~19のいずれかに記載の方法。
[態様21]
前記1つまたは複数のネットワークスライスが、
スライス/サービスタイプ(SST)と、
スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
のうちの1つまたは複数によって識別されるか、これらと関連付けられる、態様18~20のいずれかに記載の方法。
[態様22]
態様1~21のいずれかに記載の方法を行うための手段を有する、装置。
[態様23]
少なくとも1つのプロセッサ、および前記少なくとも1つのプロセッサによって実行されるとき、態様1~21のいずれかに記載の方法を前記装置に行わせるコンピュータ命令を含む少なくとも1つのメモリを備える、装置。
[態様24]
非一時的コンピュータ可読記憶媒体を含み、少なくとも1つのデータ処理装置によって実行されるとき、態様1~21のいずれかに記載の方法を前記少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する、コンピュータプログラム製品を備える、装置。

Claims (24)

  1. ワイヤレスネットワークにアクセスするためのユーザデバイスによるアクセス試行と関連付けられたネットワークスライスまたはアプリケーションを前記ユーザデバイスによって検出するステップと、
    前記検出されたネットワークスライスまたは検出されたアプリケーションに基づいて、アクセスカテゴリを前記ユーザデバイスによって決定するステップと、
    前記決定されたアクセスカテゴリに基づいて、前記アクセス試行に対する禁止判定を前記ユーザデバイスによって行うステップと
    を含む、方法。
  2. 禁止判定を行う前記ステップが、
    前記アクセス試行が禁止されていないという判定を、前記決定されたアクセスカテゴリに基づいて前記ユーザデバイスによって行うステップ、
    を含み、
    前記ワイヤレスネットワークへの前記検出されたアクセス試行を、前記判定に基づいて前記ユーザデバイスによって行うステップをさらに含む、
    請求項1に記載の方法。
  3. 前記検出されたアクセス試行を行う前記ステップが、
    前記ワイヤレスネットワークへの接続をリクエストするために、無線リソース制御(RRC)接続リクエストメッセージを前記ユーザデバイスによって送信するステップ
    を含む、請求項2に記載の方法。
  4. 1つまたは複数のアプリケーションと関連付けられた個々のアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義を前記ユーザデバイスによって受信するステップ
    をさらに含み、
    前記検出されたアプリケーションに基づいて前記アクセスカテゴリを決定するステップが、
    前記アクセス試行と関連付けられた前記アプリケーションおよび前記1つまたは複数のアクセスカテゴリ定義に基づいて、前記アクセス試行に対する前記アクセスカテゴリを前記ユーザデバイスによって決定するステップ
    を含む、
    請求項1~3のいずれかに記載の方法。
  5. 1つまたは複数のネットワークスライスと関連付けられた個々のアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義を前記ユーザデバイスによって受信するステップ
    をさらに含み、
    前記検出されたネットワークスライスに基づいて前記アクセスカテゴリを決定するステップが、
    前記アクセス試行と関連付けられた前記ネットワークスライスおよび前記1つまたは複数のアクセスカテゴリ定義に基づいて、前記アクセス試行に対する前記アクセスカテゴリを前記ユーザデバイスによって決定するステップ
    を含む、
    請求項1~3のいずれかに記載の方法。
  6. 前記アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す禁止構成を前記ユーザデバイスによって受信するステップ
    をさらに含み、
    前記アクセス試行に対する前記禁止判定を行う前記ステップが、前記禁止構成、および前記アクセス試行に対する前記アクセスカテゴリに基づいて、前記アクセス試行に対する前記禁止判定を前記ユーザデバイスによって行うステップを含む、
    請求項1~5のいずれかに記載の方法。
  7. 前記アクセス試行と関連付けられた前記ネットワークスライスが、
    スライス/サービスタイプ(SST)と、
    スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
    のうちの1つまたは複数によって識別される、請求項1~6のいずれかに記載の方法。
  8. 前記アクセス試行と関連付けられた前記アプリケーションが、
    オペレーティングシステムアイデンティティと、
    オペレーティングシステムアプリケーションアイデンティティと
    のうちの1つまたは複数によって識別される、請求項1~7のいずれかに記載の方法。
  9. 禁止パラメータの前記セットが、少なくとも禁止レートおよび禁止タイマーを含む、請求項1~8のいずれかに記載の方法。
  10. Inactiveモードのユーザデバイスに対する補償パラメータを受信するステップと、
    前記ユーザデバイスがInactiveモードであることを前記ユーザデバイスによって決定するステップと
    をさらに含み、
    禁止判定を行う前記ステップが、
    Inactiveモードである前記ユーザデバイスの前記アクセス試行の禁止レートを調節するために、前記ユーザデバイスに対して禁止判定を前記行うことに前記補償パラメータを前記ユーザデバイスによって適用するステップ
    を含む、
    請求項1~9のいずれかに記載の方法。
  11. 前記禁止構成が、1つまたは複数のネットワークスライスのそれぞれに対するネットワーク負荷を示すネットワークスライス固有負荷情報に基づく、請求項4~10のいずれかに記載の方法。
  12. 前記アクセスカテゴリの1つまたは複数に対する禁止パラメータのセットを示す前記禁止構成が、前記アクセス試行のアクセスカテゴリに基づいて、1つまたは複数のアクセス試行の異なる優先順位付けを行う、請求項1~11のいずれかに記載の方法。
  13. 1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報を、ワイヤレスネットワーク内の1つまたは複数のコアネットワークエンティティから基地局によって受信するステップと、
    1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す禁止構成を、前記受信したネットワークスライス固有負荷情報に基づいて前記基地局によって決定するステップと、
    前記ワイヤレスネットワークに対する負荷を低減させるための前記禁止構成を前記基地局によってユーザデバイスに送信するステップと
    を含む、方法。
  14. 1つまたは複数のアクセスカテゴリに対する禁止パラメータのセットを示す前記禁止構成は、ネットワークスライスが関連付けられるアクセス試行が無線アクセスネットワーク(RAN)レベルのページングによってトリガされるかどうかを示す、請求項13に記載の方法。
  15. 送信する前記ステップが、ユーザデバイスによるアクセス試行と関連付けられたネットワークスライスに基づいて、前記アクセス試行に対する禁止判定を前記ユーザデバイスが行えるようにするために、前記禁止構成を前記前記基地局によってユーザデバイスに送信するステップを含む、請求項14に記載の方法。
  16. 禁止パラメータの前記セットが、少なくとも禁止レートおよび禁止タイマーを含む、請求項13~15のいずれかに記載の方法。
  17. 前記1つまたは複数のネットワークスライスが、
    スライス/サービスタイプ(SST)と、
    スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
    のうちの1つまたは複数によって識別される、請求項13~16のいずれかに記載の方法。
  18. 1つまたは複数のネットワークスライスのそれぞれに対する負荷を示すネットワークスライス固有負荷情報をコアネットワークエンティティによって決定するステップと、
    前記ネットワークスライス固有負荷情報を基地局に前記コアネットワークエンティティによって送信するステップと
    を含む、方法。
  19. 前記コアネットワークエンティティが、第1のコアネットワークエンティティを含み、前記ネットワークスライス固有負荷情報が、
    前記第1のコアネットワークエンティティによって決定されたまたは集められたネットワークスライス固有負荷情報と、
    第2のコアネットワークエンティティから受信されたネットワークスライス固有負荷情報と
    のうちの1つまたは複数から前記第1のコアネットワークエンティティによって決定される、請求項18に記載の方法。
  20. 1つまたは複数のネットワークスライスと関連付けられたアクセスカテゴリを示す1つまたは複数のアクセスカテゴリ定義をユーザデバイスに前記コアネットワークエンティティによって送信するステップ
    をさらに含む、請求項18~19のいずれかに記載の方法。
  21. 前記1つまたは複数のネットワークスライスが、
    スライス/サービスタイプ(SST)と、
    スライス/サービスタイプ(SST)およびスライスディファレンシエータ(SD)と
    のうちの1つまたは複数によって識別されるか、これらと関連付けられる、請求項18~20のいずれかに記載の方法。
  22. 請求項1~21のいずれかに記載の方法を行うための手段を有する、装置。
  23. 少なくとも1つのプロセッサ、および前記少なくとも1つのプロセッサによって実行されるとき、請求項1~21のいずれかに記載の方法を前記装置に行わせるコンピュータ命令を含む少なくとも1つのメモリを備える、装置。
  24. 非一時的コンピュータ可読記憶媒体を含み、少なくとも1つのデータ処理装置によって実行されるとき、請求項1~21のいずれかに記載の方法を前記少なくとも1つのデータ処理装置に行わせるように構成される実行可能コードを格納する、コンピュータプログラム製品を備える、装置。
JP2022112317A 2017-08-11 2022-07-13 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止 Pending JP2022140488A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762544519P 2017-08-11 2017-08-11
US62/544,519 2017-08-11
PCT/FI2018/050570 WO2019030429A1 (en) 2017-08-11 2018-08-02 SPECIFIC ACCESS BAN ON NETWORK WINDOW FOR WIRELESS NETWORKS
JP2020507627A JP2020530710A (ja) 2017-08-11 2018-08-02 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020507627A Division JP2020530710A (ja) 2017-08-11 2018-08-02 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止

Publications (1)

Publication Number Publication Date
JP2022140488A true JP2022140488A (ja) 2022-09-26

Family

ID=65270820

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020507627A Pending JP2020530710A (ja) 2017-08-11 2018-08-02 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止
JP2022112317A Pending JP2022140488A (ja) 2017-08-11 2022-07-13 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020507627A Pending JP2020530710A (ja) 2017-08-11 2018-08-02 ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止

Country Status (18)

Country Link
US (1) US20200178158A1 (ja)
EP (1) EP3665953A4 (ja)
JP (2) JP2020530710A (ja)
KR (3) KR20200036933A (ja)
CN (2) CN116193537A (ja)
AU (2) AU2018314932B2 (ja)
BR (1) BR112020002801A2 (ja)
CA (1) CA3072743A1 (ja)
CL (1) CL2020000314A1 (ja)
CO (1) CO2020001475A2 (ja)
MA (1) MA49976A (ja)
MX (1) MX2020001682A (ja)
PH (1) PH12020500273A1 (ja)
RU (1) RU2020105917A (ja)
SG (1) SG11202001072WA (ja)
TW (1) TWI695649B (ja)
WO (1) WO2019030429A1 (ja)
ZA (1) ZA202000750B (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102325521B1 (ko) * 2017-08-14 2021-11-12 삼성전자 주식회사 단말과 무선 접속 네트워크 간 Inactive 상태에서 핵심 망의 혼잡으로 인한 RRC-inactive 단말 처리 방법 및 장치
CN109548042B (zh) * 2017-09-22 2023-11-17 中兴通讯股份有限公司 一种网络切片配置方法及装置
JP7374139B2 (ja) * 2018-07-02 2023-11-06 ノキア テクノロジーズ オサケユイチア 接続モードのユーザ機器のアクセス制御
US11064450B2 (en) * 2018-11-12 2021-07-13 Mediatek Inc. Synchronization of QoS flows and rules in mobile communications
JP2020088455A (ja) * 2018-11-16 2020-06-04 シャープ株式会社 ユーザ装置、制御装置、及び通信制御方法
US10887825B2 (en) * 2019-05-01 2021-01-05 Verizon Patent And Licensing Inc. Method and system for application-based access control using network slicing
US11405851B2 (en) 2019-06-10 2022-08-02 Ofinno, Llc Closed access group overload and congestion control
WO2020258051A1 (zh) * 2019-06-25 2020-12-30 Oppo广东移动通信有限公司 小区接入的方法和设备
WO2021020834A1 (ko) * 2019-07-26 2021-02-04 엘지전자 주식회사 단말이 네트워크에 접속하는 방법
GB2587337A (en) * 2019-09-17 2021-03-31 Samsung Electronics Co Ltd Network slice instance load distribution
US11943733B2 (en) 2019-10-30 2024-03-26 Samsung Electronics Co., Ltd. Access management method and device for performing data communication service by using NAS protocol in 5G environment
US11284288B2 (en) * 2019-12-31 2022-03-22 Celona, Inc. Method and apparatus for microslicing wireless communication networks with device groups, service level objectives, and load/admission control
WO2021196022A1 (zh) * 2020-03-31 2021-10-07 Oppo广东移动通信有限公司 一种小区接入方法、电子设备及存储介质
KR102351935B1 (ko) * 2020-05-14 2022-01-14 주식회사 엘지유플러스 무선 통신 네트워크 연결을 제어하는 방법 및 장치
CN113853004A (zh) * 2020-06-28 2021-12-28 中兴通讯股份有限公司 信息发送方法、nr小区接入方法、接入网设备及移动终端
WO2022021155A1 (en) * 2020-07-29 2022-02-03 Lenovo (Beijing) Limited Method and apparatus for managing access control information
US20220303871A1 (en) * 2020-08-05 2022-09-22 Apple Inc. Access Barring for Radio Access Network Slicing
CN114079906A (zh) * 2020-08-18 2022-02-22 联发科技(新加坡)私人有限公司 失败注册请求或服务请求的ue行为方法及装置
US20220060880A1 (en) * 2020-08-18 2022-02-24 Mediatek Singapore Pte. Ltd. UE Behavior For Failed Registration Request Or Service Request For Emergency Services Fallback
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information
WO2022081303A1 (en) * 2020-10-16 2022-04-21 Intel Corporation Application inference for 5gs network slicing policies
CN114390613A (zh) * 2020-10-19 2022-04-22 财团法人工业技术研究院 用于基于切片的接入禁止的方法和使用其的用户设备
US11375374B1 (en) * 2021-03-24 2022-06-28 Verizon Patent And Licensing Inc. Systems and methods for temporarily barring UE network slice usage
KR102656991B1 (ko) * 2021-06-08 2024-04-11 미쓰비시덴키 가부시키가이샤 통신 제어 시스템, 제어 장치, 통신 제어 방법, 및, 컴퓨터 판독 가능한 기록 매체에 저장된 통신 제어 프로그램
EP4349087A1 (en) * 2021-06-29 2024-04-10 Samsung Electronics Co., Ltd. Method and apparatus for handling registration of user equipment to network slice
US11758368B2 (en) * 2021-09-29 2023-09-12 Oracle International Corporation Methods, systems, and computer readable media for supporting mobile originated data multicasting in a communications network
WO2023068470A1 (en) * 2021-10-20 2023-04-27 Lg Electronics Inc. Method and apparatus for a slice aware cell barring in a wireless communication system
WO2023068476A1 (en) * 2021-10-20 2023-04-27 Lg Electronics Inc. Method and apparatus for slice aware cell selection and reselection in a wireless communication system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369944B2 (en) * 2011-08-05 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods of modifying communication network access and related network nodes, and wireless terminals
US8738075B2 (en) * 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
US9949166B2 (en) * 2012-01-23 2018-04-17 Intel Corporation Extended access barring (EAB) signaling for a core network (CN) and node
MX358438B (es) * 2014-01-24 2018-08-21 Ericsson Telefon Ab L M Métodos, nodos de red, sistemas, y productos de programas de cómputo para controlar el uso de tcp de trayectoria múltiple.
US9775011B2 (en) * 2014-01-31 2017-09-26 Intel Corporation Implementations of application specific access class barring skip functionality in a wireless network
US10080181B2 (en) * 2014-06-30 2018-09-18 Lg Electronics Inc. Method for barring network access for each application, and user equipment
EP3167659B1 (en) * 2014-07-09 2020-10-07 LG Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
KR101823815B1 (ko) * 2014-11-10 2018-01-31 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
JP6578434B2 (ja) * 2015-08-14 2019-09-18 テレフオンアクチーボラゲット エルエム エリクソン(パブル) データ通信用アプリケーション別輻輳制御の制御情報を提供するシステムおよび方法
WO2017074486A1 (en) * 2015-10-28 2017-05-04 Intel IP Corporation Slice-based operation in wireless networks with end-to-end network slicing
US10129108B2 (en) * 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
EP3400731B1 (en) * 2016-01-08 2019-09-25 Telefonaktiebolaget LM Ericsson (PUBL) Access control in a network comprising network slices
CN108811168B (zh) * 2016-08-12 2020-01-17 华为技术有限公司 无线网络的接入控制方法及装置
CN106572516B (zh) * 2016-09-28 2021-02-12 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
CN109151906B (zh) * 2017-06-16 2021-02-12 华为技术有限公司 通信方法、网络设备、终端设备和系统
CN110870354B (zh) * 2017-06-23 2022-07-12 Lg电子株式会社 用于执行接入禁止检查的方法和设备

Also Published As

Publication number Publication date
TWI695649B (zh) 2020-06-01
EP3665953A1 (en) 2020-06-17
AU2018314932A1 (en) 2020-02-27
KR102612813B1 (ko) 2023-12-13
KR20220016294A (ko) 2022-02-08
BR112020002801A2 (pt) 2020-07-28
US20200178158A1 (en) 2020-06-04
CL2020000314A1 (es) 2020-10-09
AU2018314932B2 (en) 2021-07-22
KR20200036933A (ko) 2020-04-07
TW201922045A (zh) 2019-06-01
ZA202000750B (en) 2022-10-26
CN116193537A (zh) 2023-05-30
RU2020105917A3 (ja) 2021-09-14
MA49976A (fr) 2020-06-17
AU2021254647A1 (en) 2021-11-18
CN111165021A (zh) 2020-05-15
CA3072743A1 (en) 2019-02-14
EP3665953A4 (en) 2021-09-15
SG11202001072WA (en) 2020-03-30
MX2020001682A (es) 2020-03-20
JP2020530710A (ja) 2020-10-22
WO2019030429A1 (en) 2019-02-14
KR20230169488A (ko) 2023-12-15
CO2020001475A2 (es) 2020-06-19
PH12020500273A1 (en) 2020-09-21
RU2020105917A (ru) 2021-09-14
CN111165021B (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
JP2022140488A (ja) ワイヤレスネットワークのためのネットワークスライス固有アクセス禁止
US11310708B2 (en) Communication method, access network device, core network device, and user equipment
US10638356B2 (en) Transmission of network slicing constraints in 5G wireless networks
US20200196130A1 (en) Ue configuration and update with network slice selection policy
EP3520550B1 (en) Telecommunications apparatuses and methods
WO2014177208A1 (en) Methods and apparatus for access network selection
US20160095046A1 (en) Method and Apparatus for Use in Network Selection
US11323869B2 (en) Systems and methods for enabling efficient establishment of policy control associations
US11044640B2 (en) Uplink bearer binding in handover
US20240137910A1 (en) Methods and apparatuses for controlling multi-usim behaviour of user equipment
EP4274311A1 (en) Method and apparatus for controlling a user device in a network
JP2024506201A (ja) ユーザ機器のマルチusim動作を制御するための方法および装置
WO2023213404A1 (en) Methods and apparatus of operating user equipment and network devices
WO2024022687A1 (en) Inter cell beam management

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240123