JP7303740B2 - アクセス禁止チェックを実行する方法及び装置 - Google Patents

アクセス禁止チェックを実行する方法及び装置 Download PDF

Info

Publication number
JP7303740B2
JP7303740B2 JP2019504029A JP2019504029A JP7303740B2 JP 7303740 B2 JP7303740 B2 JP 7303740B2 JP 2019504029 A JP2019504029 A JP 2019504029A JP 2019504029 A JP2019504029 A JP 2019504029A JP 7303740 B2 JP7303740 B2 JP 7303740B2
Authority
JP
Japan
Prior art keywords
access
barring
information
access category
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019504029A
Other languages
English (en)
Other versions
JP2020524918A (ja
JP2020524918A5 (ja
Inventor
ヨンテ リ
ヒョンチョン チェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2020524918A publication Critical patent/JP2020524918A/ja
Publication of JP2020524918A5 publication Critical patent/JP2020524918A5/ja
Application granted granted Critical
Publication of JP7303740B2 publication Critical patent/JP7303740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Description

本発明は、無線通信システムに関し、より具体的には、端末がアクセス禁止チェックを実行する方法及びこれをサポートする装置に関する。
4G(4th-Generation)通信システム商用化以後、増加する無線データトラフィック需要を満たすために、改善された5G(5th-Generation)通信システムまたはpre-5G通信システムを開発するための努力が行われている。このような理由で、5G通信システムまたはpre-5G通信システムは、4Gネットワーク以後(beyond 4G network)通信システムまたはLTE(long term evolution)システム以後(post LTE)以後のシステムと呼ばれている。
一方、アクセスカテゴリは、サービス類型属性を含むため、特定サービスに属するアクセスは、他のアクセスより優先順位が高いもので処理されなければならない。例えば、応急サービスに対するアクセスは、一般サービスの優先順位より高い、または正常なサービスに対するアクセスは、IOT(Internet of Things)データ送信のアクセスより優先順位が高い。一方、NRでは64個のアクセスカテゴリが定義され、アクセス禁止チェック(access barring check)は、63個のアクセスカテゴリに適用されることができる。アクセス禁止パラメータがそれぞれのアクセスカテゴリに対して定義されると、アクセス禁止パラメータの送信のためのネットワークのシグナリングが増加できる。したがって、アクセス禁止情報集合に基づくアクセス禁止チェックメカニズムが提案される必要がある。
一実施例において、無線通信システムにおける端末がアクセス禁止チェック(access barring check)を実行する方法が提供される。前記方法は、禁止情報(barring information)のリストを受信し、前記それぞれの禁止情報は禁止ファクタ(barring factor)及び禁止時間(barring time)を含むステップと、前記リストに含まれている禁止情報と関連したアクセスカテゴリ(access category)に対する情報を受信するステップと、前記アクセスカテゴリと関連した前記禁止情報に基づいて、前記アクセスカテゴリに対する前記アクセス禁止チェックを実行するステップと、前記アクセスカテゴリに対してアクセス試み(access attempt)が許容される場合、アップリンク送信を実行するステップとを含む。
他の実施例において、無線通信システムにおけるアクセス禁止チェック(access barring check)を実行する端末が提供される。前記端末は、メモリと、送受信機と、前記メモリ及び前記送受信機と連結されたプロセッサとを含み、前記プロセッサは、前記送受信機が禁止情報(barring information)のリストを受信するように制御し、前記それぞれの禁止情報は、禁止ファクタ(barring factor)及び禁止時間(barring time)を含み、前記送受信機が前記リストに含まれている禁止情報と関連したアクセスカテゴリ(access category)に対する情報を受信するように制御し、前記アクセスカテゴリと関連した前記禁止情報に基づいて、前記アクセスカテゴリに対する前記アクセス禁止チェックを実行し、前記アクセスカテゴリに対してアクセス試み(access attempt)が許容される場合、アップリンク送信を実行する。
禁止情報の送信のためのネットワークのシグナリングが減少されることができる。
LTEシステム構造を示す。 制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。 ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。 5Gシステムアーキテクチャを示す。 NG-RANと5GCとの間の機能的分離を示す。 アクセス禁止チェックの例を示す。 データ通信のためのアプリケーション特定混雑制御(ACDC)に対するアクセス禁止チェックの例を示す。 本発明の一実施例に係る、アクセスカテゴリにマッピングされたアクセス禁止情報によるアクセス制御手順を示す。 本発明の一実施例に係る、少なくとも一つのアクセスカテゴリと禁止情報との間のマッピング関係の例を示す。 本発明の一実施例に係る、アクセスカテゴリにマッピングされたアクセス禁止情報に基づくアクセス制御手順を示す。 本発明の一実施例に係る、ネットワークスライスグループの例を示す。 本発明の一実施例に係る、アクセス禁止構成に基づくスライスグループの例を示す。 本発明の一実施例に係る、共通アクセス禁止構成の例を示す。 本発明の一実施例に係る、ネットワークスライスグループに基づくアクセス禁止メカニズムを示す。 本発明の一実施例に係る、UEがアクセス禁止チェックを実行する方法を示すブロック図である。 本発明の実施例が具現される無線通信システムのブロック図である。
以下の技術は、CDMA(code division multiple access)、FDMA(frequency division multiple access)、TDMA(time division multiple access)、OFDMA(orthogonal frequency division multiple access)、SC-FDMA(single carrier frequency division multiple access)などのような多様な無線通信システムに使われることができる。CDMAは、UTRA(universal terrestrial radio access)やCDMA2000のような無線技術(radio technology)で具現されることができる。TDMAは、GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)のような無線技術で具現されることができる。OFDMAは、IEEE(institute of electrical and electronics engineers)802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802-20、E-UTRA(evolved UTRA)などのような無線技術で具現されることができる。IEEE802.16mは、IEEE802.16eの進化であり、IEEE802.16eに基づくシステムとの後方互換性(backward compatibility)を提供する。UTRAは、UMTS(universal mobile telecommunications system)の一部である。3GPP(3rd generation partnership project)LTE(long term evolution)は、E-UTRA(evolved-UMTS terrestrial radio access)を使用するE-UMTS(evolved UMTS)の一部であり、ダウンリンクでOFDMAを採用し、アップリンクでSC-FDMAを採用する。LTE-A(advanced)は、3GPP LTEの進化である。 5G通信システムは、 LTE-Aの進化である。
説明を明確にするために、LTE-A/5Gを中心に記述するが、本発明の技術的思想がこれに制限されるものではない。
図1は、LTEシステム構造を示す。通信ネットワークは、IMS(IP multimedia subsystem)を介したVoIP(voice over IP)及びパケットデータのような多様な通信サービスを提供するために広範囲に配置される。
図1を参照すると、LTEシステム構造は、E-UTRAN(evolved UMTS terrestrial radio access network)、EPC(evolved packet core)及び一つ以上の端末(UE;user equipment)10を含む。UE10は、ユーザにより運搬される通信装置を示す。UE10は、固定されてもよいし、移動性を有してもよく、MS(mobile station)、UT(user terminal)、SS(subscriber station)または無線装置(wireless device)などと呼ばれることもある。
E-UTRANは、一つ以上のeNB(evolved node-B)20を含むことができ、一つのセルに複数の端末が存在できる。eNB20は、制御平面(control plane)とユーザ平面(user plane)の終端点を端末に提供する。eNB20は、一般的に端末10と通信する固定局(fixed station)を意味し、BS(base station)、BTS(base transceiver system)、アクセスポイント(access point)等、他の用語で呼ばれることもある。一つのeNB20は、セル毎に配置されることができる。eNB20のカバレッジ内に一つ以上のセルが存在できる。一つのセルは、1.25、2.5、5、10及び20MHzなどの帯域幅のうち一つを有するように設定され、複数の端末にダウンリンク(DL;downlink)またはアップリンク(UL;uplink)送信サービスを提供することができる。このとき、互いに異なるセルは、互いに異なる帯域幅を提供するように設定されることができる。
以下、ダウンリンク(DL;downlink)は、eNB20からUE10への通信を示し、アップリンク(UL;uplink)は、UE10からeNB20への通信を示す。DLにおいて、送信機はeNB20の一部であり、受信機はUE10の一部である。ULにおいて、送信機はUE10の一部であり、受信機はeNB20の一部である。
EPCは、制御平面の機能を担当するMME(mobility management entity)、ユーザ平面の機能を担当するS-GW(system architecture evolution(SAE)gateway)を含むことができる。MME/S-GW30は、ネットワークの端に位置でき、外部ネットワークと連結される。MMEは、端末の接続情報や端末の能力に対する情報を有し、このような情報は、主に端末の移動性管理に使われることができる。S-GWは、E-UTRANを終端点として有するゲートウェイである。MME/S-GW30は、セッションの終端点と移動性管理機能を端末10に提供する。EPCは、PDN(packet data network)-GW(gateway)をさらに含むことができる。PDN-GWは、PDNを終端点として有するゲートウェイである。
MMEは、eNB20へのNAS(non-access stratum)シグナリング、NASシグナリングセキュリティ、AS(access stratum)セキュリティ制御、3GPPアクセスネットワーク間の移動性のためのinterCN(core network)ノードシグナリング、アイドルモード端末到達可能性(ページング再送信の制御及び実行を含む)、トラッキング領域リスト管理(アイドルモード及び活性化モードである端末のために)、P-GW及びS-GW選択、MME変更と共にハンドオーバのためのMME選択、2Gまたは3G 3GPPアクセスネットワークへのハンドオーバのためのSGSN(serving GPRS support node)選択、ローミング、認証、専用ベアラ設定を含むベアラ管理機能、PWS(public warning system:地震/津波警報システム(ETWS)及び常用モバイル警報システム(CMAS)を含む)メッセージ送信サポートなどの多様な機能を提供する。S-GWホストは、ユーザ別基盤パケットフィルタリング(例えば、深層パケット検査を介して)、合法的な遮断、端末IP(internet protocol)アドレス割当、DLで送信レベルパッキングマーキング、UL/DLサービスレベル課金、ゲーティング及び等級強制、APN-AMBRに基づくDL等級強制の各種機能を提供する。明確性のためにMME/S-GW30は、“ゲートウェイ”と単純に表現し、これはMME及びS-GWを両方とも含むことができる。
ユーザトラフィック送信または制御トラフィック送信のためのインターフェースが使われることができる。端末10及びeNB20は、Uuインターフェースにより連結されることができる。eNB20は、X2インターフェースにより相互間連結されることができる。隣接したeNB20は、X2インターフェースによるネットワーク型ネットワーク構造を有することができる。eNB20は、S1インターフェースによりEPCと連結されることができる。eNB20は、S1-MMEインターフェースによりEPCと連結されることができ、S1-UインターフェースによりS-GWと連結されることができる。S1インターフェースは、eNB20とMME/S-GW30との間に多対多関係(many-to-many-relation)をサポートする。
eNB20は、ゲートウェイ30に対する選択、RRC(radio resource control)活性(activation)の間にゲートウェイ30へのルーティング(routing)、ページングメッセージのスケジューリング及び送信、BCH(broadcast channel)情報のスケジューリング及び送信、UL及びDLで端末10へのリソースの動的割当、eNB測定の設定(configuration)及び提供(provisioning)、無線ベアラ制御、RAC(radio admission control)及びLTE活性状態で接続移動性制御機能を実行することができる。前記言及のように、ゲートウェイ30は、EPCでページング開始、LTEアイドル状態管理、ユーザ平面の暗号化、SAEベアラ制御及びNASシグナリングの暗号化と無欠性保護機能を実行することができる。
図2は、制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。図3は、ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。
端末とE-UTRANとの間の無線インターフェースプロトコルの階層は、通信システムで広く知られたOSI(open system interconnection)モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)及びL3(第3の階層)に区分される。端末とE-UTRANとの間の無線インターフェースプロトコルは、水平的に物理階層、データリンク階層(datalink layer)、及びネットワーク階層(network layer)に区分されることができ、垂直的に制御信号送信のためのプロトコルスタック(protocol stack)である制御平面(control plane)とデータ情報送信のためのプロトコルスタックであるユーザ平面(user plane)とに区分されることができる。無線インターフェースプロトコルの階層は、端末とE-UTRANで対(pair)で存在でき、これはUuインターフェースのデータ送信を担当することができる。
物理階層(PHY;physical layer)は、L1に属する。物理階層は、物理チャネルを介して上位階層に情報送信サービスを提供する。物理階層は、上位階層であるMAC(media access control)階層とトランスポートチャネル(transport channel)を介して連結される。物理チャネルは、トランスポートチャネルにマッピングされる。トランスポートチャネルを介してMAC階層と物理階層との間にデータが送信されることができる。互いに異なる物理階層間、即ち、送信機の物理階層と受信機の物理階層との間のデータは、物理チャネルを介して無線リソースを利用して送信されることができる。物理階層は、OFDM(orthogonal frequency division multiplexing)方式を利用して変調されることができ、時間と周波数を無線リソースとして活用する。
物理階層は、いくつかの物理制御チャネル(physical control channel)を使用する。PDCCH(physical downlink control channel)は、PCH(paging channel)及びDL-SCH(downlink shared channel)のリソース割当、DL-SCHと関連するHARQ(hybrid automatic repeat request)情報に対して端末に報告する。PDCCHは、アップリンク送信のリソース割当に対して端末に報告するためにアップリンクグラントを伝送することができる。PCFICH(physical control format indicator channel)は、PDCCHのために使われるOFDMシンボルの個数を端末に知らせ、全てのサブフレーム毎に送信される。PHICH(physical hybrid ARQ indicator channel)は、UL-SCH送信に対するHARQ ACK(acknowledgement)/NACK(non-acknowledgement)信号を伝送する。PUCCH(physical uplink control channel)は、ダウンリンク送信のためのHARQ ACK/NACK、スケジューリング要求及びCQIのようなUL制御情報を伝送する。PUSCH(physical uplink shared channel)は、UL-SCH(uplink shared channel)を伝送する。
物理チャネルは、時間領域で複数のサブフレーム(subframe)と周波数領域で複数の副搬送波(subcarrier)で構成される。一つのサブフレームは、時間領域で複数のシンボルで構成される。一つのサブフレームは、複数のリソースブロック(RB;resource block)で構成される。一つのリソースブロックは、複数のシンボルと複数の副搬送波で構成される。また、各サブフレームは、PDCCHのために該当サブフレームの特定シンボルの特定副搬送波を利用することができる。例えば、サブフレームの最初のシンボルがPDCCHのために使われることができる。PDCCHは、PRB(physical resource block)及びMCS(modulation and coding schemes)のように動的に割り当てられたリソースを伝送することができる。データが送信される単位時間であるTTI(transmission time interval)は、1個のサブフレームの長さと同じである。サブフレーム一つの長さは、1msである。
トランスポートチャネルは、チャネルが共有されるかどうかによって共通トランスポートチャネル及び専用トランスポートチャネルに分類される。ネットワークから端末にデータを送信するDLトランスポートチャネル(DL transport channel)は、システム情報を送信するBCH(broadcast channel)、ページングメッセージを送信するPCH(paging channel)、ユーザトラフィックまたは制御信号を送信するDL-SCHなどを含む。DL-SCHは、HARQ、変調、コーディング及び送信電力の変化による動的リンク適応及び動的/半静的リソース割当をサポートする。また、DL-SCHは、セル全体にブロードキャスト及びビームフォーミングの使用を可能にすることができる。システム情報は、一つ以上のシステム情報ブロックを伝送する。全てのシステム情報ブロックは、同じ周期に送信されることができる。MBMS(multimedia broadcast/multicast service)のトラフィックまたは制御信号は、MCH(multicast channel)を介して送信される。
端末からネットワークにデータを送信するULトランスポートチャネルは、初期制御メッセージ(initial control message)を送信するRACH(random access channel)、ユーザトラフィックまたは制御信号を送信するUL-SCHなどを含む。UL-SCHは、HARQ及び送信電力及び潜在的な変調及びコーディングの変化による動的リンク適応をサポートすることができる。また、UL-SCHは、ビームフォーミングの使用を可能にすることができる。RACHは、一般的にセルへの初期接続に使われる。
L2に属するMAC階層は、論理チャネル(logical channel)を介して上位階層であるRLC(radio link control)階層にサービスを提供する。MAC階層は、複数の論理チャネルから複数のトランスポートチャネルへのマッピング機能を提供する。また、MAC階層は、複数の論理チャネルから単数のトランスポートチャネルへのマッピングによる論理チャネル多重化機能を提供する。MAC副階層は、論理チャネル上のデータ送信サービスを提供する。
論理チャネルは、送信される情報の種類によって、制御平面の情報伝達のための制御チャネルとユーザ平面の情報伝達のためのトラフィックチャネルとに分けられる。即ち、論理チャネルタイプのセットは、MAC階層により提供される他のデータ送信サービスのために定義される。論理チャネルは、トランスポートチャネルの上位に位置してトランスポートチャネルにマッピングされる。
制御チャネルは、制御平面の情報伝達のみのために使われる。MAC階層により提供される制御チャネルは、BCCH(broadcast control channel)、PCCH(paging control channel)、CCCH(common control channel)、MCCH(multicast control channel)及びDCCH(dedicated control channel)を含む。BCCHは、システム制御情報を放送するためのダウンリンクチャネルである。PCCHは、ページング情報の送信及びセル単位の位置がネットワークに知られていない端末をページングするために使われるダウンリンクチャネルである。CCCHは、ネットワークとRRC接続を有しないとき、端末により使われる。MCCHは、ネットワークから端末にMBMS制御情報を送信するのに使われる一対多のダウンリンクチャネルである。DCCHは、RRC接続状態で端末とネットワークとの間に専用制御情報送信のために端末により使われる一対一の双方向チャネルである。
トラフィックチャネルは、ユーザ平面の情報伝達のみのために使われる。MAC階層により提供されるトラフィックチャネルは、DTCH(dedicated traffic channel)及びMTCH(multicast traffic channel)を含む。DTCHは、一対一のチャネルで一つの端末のユーザ情報の送信のために使われ、アップリンク及びダウンリンクの両方ともに存在できる。MTCHは、ネットワークから端末にトラフィックデータを送信するための一対多のダウンリンクチャネルである。
論理チャネルとトランスポートチャネルとの間のアップリンク連結は、UL-SCHにマッピングされることができるDCCH、UL-SCHにマッピングされることができるDTCH、及びUL-SCHにマッピングされることができるCCCHを含む。論理チャネルとトランスポートチャネルとの間のダウンリンク連結は、BCHまたはDL-SCHにマッピングされることができるBCCH、PCHにマッピングされることができるPCCH、DL-SCHにマッピングされることができるDCCH、DL-SCHにマッピングされることができるDTCH、MCHにマッピングされることができるMCCH、及びMCHにマッピングされることができるMTCHを含む。
RLC階層は、L2に属する。RLC階層の機能は、下位階層がデータの送信に適するように無線セクションで上位階層から受信されたデータの分割/連接によるデータの大きさ調整を含む。無線ベアラ(RB;radio bearer)が要求する多様なQoSを保障するために、RLC階層は、透明モード(TM;transparent mode)、非確認モード(UM;unacknowledged mode)、及び確認モード(AM;acknowledged mode)の三つの動作モードを提供する。AM RLCは、信頼性のあるデータ送信のためにARQ(automatic repeat request)を介して再送信機能を提供する。一方、RLC階層の機能は、MAC階層内部の機能ブロックで具現されることができ、このとき、RLC階層は、存在しないこともある。
PDCP(packet data convergence protocol)階層は、L2に属する。PDCP階層は、相対的に帯域幅が小さい無線インターフェース上でIPv4またはIPv6のようなIPパケットを導入して送信されるデータが効率的に送信されるように不要な制御情報を減らすヘッダ圧縮機能を提供する。ヘッダ圧縮は、データのヘッダに必要な情報のみを送信することによって無線セクションで送信効率を上げる。さらに、PDCP階層は、セキュリティ機能を提供する。セキュリティ機能は、第3者の検査を防止する暗号化及び第3者のデータ操作を防止する無欠性保護を含む。
RRC(radio resource control)階層は、L3に属する。L3の最も下段部分に位置するRRC階層は、制御平面でのみ定義される。RRC階層は、端末とネットワークとの間の無線リソースを制御する役割を実行する。そのために、端末とネットワークは、RRC階層を介してRRCメッセージを交換する。RRC階層は、RBの構成(configuration)、再構成(re-configuration)、及び解除(release)と関連して論理チャネル、トランスポートチャネル、及び物理チャネルの制御を担当する。RBは、端末とネットワークとの間のデータ伝達のために、L1及びL2により提供される論理的経路である。即ち、RBは、端末とE-UTRANとの間のデータ送信のために、L2により提供されるサービスを意味する。RBが設定されるということは、特定サービスを提供するために無線プロトコル階層及びチャネルの特性を規定し、各々の具体的なパラメータ及び動作方法を決定することを意味する。RBは、SRB(signaling RB)とDRB(data RB)の二つに区分されることができる。SRBは、制御平面でRRCメッセージを送信する通路として使われ、DRBは、ユーザ平面でユーザデータを送信する通路として使われる。
図2を参照すると、RLC及びMAC階層(ネットワーク側でeNBで終了)は、スケジューリング、ARQ及びHARQのような機能を実行することができる。RRC階層(ネットワーク側でeNBで終了)は、放送、ページング、RRC接続管理、RB制御、移動性機能及び端末測定報告/制御のような機能を実行することができる。NAS制御プロトコル(ネットワーク側でゲートウェイのMMEで終了)は、SAEベアラ管理、認証、LTE_IDLE移動性ハンドリング、LTE_IDLEでページング開始及び端末とゲートウェイとの間のシグナリングのためのセキュリティ制御のような機能を実行することができる。
図3を参照すると、RLC及びMAC階層(ネットワーク側でeNBで終了)は、制御平面での機能と同じ機能を実行することができる。PDCP階層(ネットワーク側でeNBで終了)は、ヘッダ圧縮、無欠性保護及び暗号化のようなユーザ平面機能を実行することができる。
図4は、5Gシステムアーキテクチャを示す。
図4を参照すると、次世代無線アクセスネットワーク(NG-RAN)ノードは、UEに対してNR無線アクセス(NR)ユーザ平面及び制御平面プロトコル終端を提供するgNBであり、またはUEに対して進化したユニバーザル地上無線接続(E-UTRA)ユーザ平面及び制御平面プロトコル終端を提供するng-eNBである。gNB及びng-eNBは、Xnインターフェースを介して互いに相互接続されることができる。また、gNB及びng-eNBは、NGインターフェースを介して5Gコアネットワーク(5GC)に接続されることができ、より具体的には、NG-Cインターフェースを介してAMF(アクセス及び移動性管理機能)に接続されることができ、NG-Uインターフェースを介してUPF(ユーザ平面機能)に接続されることができる。NG-Cは、NG-RANと5GCとの間の制御平面インターフェースであり、NG-Uは、NG-RANと5GCとの間のユーザ平面インターフェースである。
図5は、NG-RANと5GCとの間の機能的分離を示す。
図5を参照すると、gNB及びng-eNBは、下記の機能をホストすることができる。
-無線リソース管理のための機能:無線ベアラ制御、無線許可制御、接続移動性制御、アップリンク及びダウンリンク(スケジューリング)の全てでUEに対するリソースの動的割当;
-データのIPヘッダ圧縮、暗号化及び無欠性保護;
-AMFへのルーティングがUEにより提供された情報から決定されることができない場合、UEアタッチ(attach)の時、AMFの選択;
-ユーザ平面データをUPF(ら)でルーティング;
-AMFに向かう制御平面情報のルーティング;
-接続設定及び解除;
-ページングメッセージのスケジューリング及び送信;
-(AMFまたはO&Mから発生する)システム放送情報のスケジューリング及び送信;
-移動性及びスケジューリングのための測定及び測定報告構成;
-アップリンクでの送信レベルパケットマーキング;
-セッション管理;
-ネットワークスライシングのサポート;
-QoSフロー管理及びデータ無線ベアラへのマッピング;
-RRC_INACTIVE状態にあるUEのサポート;
-NASメッセージの分配機能;
-無線アクセスネットワーク共有;
-二重接続性;
-NRとE-UTRAとの間の緊密な連動(interworking)。
AMF(Access and Mobility Management Function)は、下記の主要機能をホストすることができる。
-NASシグナリング終端
-NASシグナリングセキュリティ;
-ASセキュリティ制御;
-3GPPアクセスネットワーク間の移動性のためのインターCNノードシグナリング;
-アイドル(idle)モードUE到達可能性(ページング再送信の制御及び実行を含む);
-登録領域管理;
-イントラ-システム及びインター-システム移動性のサポート;
-アクセス認証;
-ローミング権限のチェックを含むアクセス認証;
-移動性管理制御(加入及び政策);
-ネットワークスライシングのサポート;
-SMF選択。
UPF(User Plane Function)は、下記の主要機能をホストすることができる。
-イントラ/インター-RAT移動性のためのアンカーポイント(適用可能な場合);
-データネットワークに対する相互接続の外部PDUセッションポイント;
-パケットルーティング及びフォワーディング;
-パケット検査(inspection)及び政策規則適用(enforcement)のユーザ平面部分;
-トラフィック使用報告;
-データネットワークにトラフィックフローをルーティングすることをサポートするアップリンク分類子;
-マルチ-ホームPDUセッションをサポートする分岐ポイント(branching point);
-ユーザ平面に対するQoS取扱、例えば、パケットフィルタリング、ゲーティング、UL/DL料金執行(rate enforcement);
-アップリンクトラフィック検証(QoSフローマッピングに対するSDF);
-ダウンリンクパケットバッファリング及びダウンリンクデータ通知トリガリング;
セッション管理機能(SMF)は、下記の主要機能をホストすることができる。
-セッション管理;
-UE IPアドレス割当及び管理;
-UP機能の選択及び制御;
-トラフィックを適切な目的地(destination)へルーティングするためにUPFでトラフィック調整(steering)を構成する;
-政策執行及びQoSの制御部分;
-ダウンリンクデータ通知。
図6は、アクセス禁止チェック(access barring check)の例を示す。
図6を参照すると、ネットワークまたは基地局の過負荷(overload)または混雑状態で、基地局は、システム情報を介してACB(Access Class Barring)-関連情報を放送することができる。システム情報は、システム情報ブロック(SIB)タイプ2である。
SIB類型1は、以下の表のようなACB-関連情報を含むことができる。
Figure 0007303740000001
一方、UE1は、IMSサービス、例えば、VoLTEによる呼び(call)のモバイル発生(mobile orienting)を決定してサービス要求メッセージを生成することができる。同様に、UE2は、一般データのモバイル発生を決定してサービス要求メッセージを生成することができる。
次に、UE1は、RRC接続要求メッセージを生成することができる。同様に、UE2は、RRC接続要求メッセージを生成することができる。
一方、UE1は、アクセス禁止チェック(即ち、ACBが適用されるかどうか)を実行することができる。同様に、UE2は、アクセス禁止チェック(即ち、ACBが適用されるかどうか)を実行することができる。
ACBが適用されない場合、UE1とUE2は、RRC接続要求メッセージを各々送信することができる。しかし、ACBが適用される場合、UE1及びUE2の両方とも、RRC接続要求メッセージを各々送信しない。
アクセス禁止チェックは、次のように詳細に説明される。一般的に、10個のアクセス等級(例えば、AC0、AC1、...及びAC9)のうち少なくとも一つがUEにランダムに割り当てられることができる。例外的に、応急な応急アクセスの場合、AC10が割り当てられる。このように、ランダムに割当されたアクセス等級の値は、UE1及びUE2のそれぞれのUSIMに格納されることができる。以後、UE1とUE2は、格納されたアクセス等級に基づいて、受信されたACB-関連情報に含まれている禁止ファクタを利用してアクセス等級が適用されたかどうかを検証することができる。アクセス禁止チェックは、各アクセス階層(AS:Access Stratum)階層、即ち、UE1とUE2のRRC階層(radio resource control layer)で実行されることができる。
アクセス禁止チェックは、下記のように詳細に説明される。
ac-BarringPerPLMN-Listは、UE1及びUE2の各々が受信したSIB類型2に含まれることができ、上位階層で選択されたPLMNに対応するplmn-identityIndexとマッチングされるAC-BarringPerPLMNエントリがac-BarringPerPLMN-Listに含まれると、上位階層により選択されたPLMNに対応するplmn-identityIndexとマッチングされるAC-BarringPerPLMNエントリが選択される。
次に、UE1及びUE2がRRC接続要求を実行する場合、T303をTbarringとして使用し、ac-BarringForMO-Dataを禁止パラメータとして使用することで、アクセス禁止チェックを実行することができる。
禁止が決定されると、UE1及びUE2のそれぞれのAS(RRC)階層は、RRC接続設定の失敗を上位階層に通知できる。
次に、このように、アクセスが禁止される場合、各AS(RRC)階層は、T302タイマまたはTbarringタイマが実行中であるかどうかを決定することができる。タイマが実行中でない場合、T302タイマまたはTbarringタイマが実行されることができる。
一方、T302タイマまたはTbarringタイマが実行される間に、AS(RRC)階層は、該当セルに対する全てのアクセスが禁止されたと見なす。
前述したように、ネットワーク過負荷及び混雑状況で、基地局は、ACB-関連情報をUEに提供できる。その後、UEは、USIMに格納されたアクセスクラスに基づいて受信されたACB情報に含まれている禁止ファクタを使用してセルに対するアクセスが禁止されるかをチェックすることができる。アクセス禁止チェックを介して、最終的に、アクセス試み(access attempt)が実行されない。即ち、アクセス禁止チェックを介して、該当セルに対するアクセスが禁止された場合、UEはアクセスを試みないで、該当セルに対するアクセスが禁止されない場合、UEはアクセスを試みる。アクセス禁止チェックは、AS階層で実行される。ここで、アクセス試みは、UEのAS(RRC)階層がRRC接続要求メッセージを基地局に送信することを意味する。
一方、アクセス禁止チェックは、例えば、発信呼び、発信データ、発信IMS音声及び発信IMSビデオのようなUEの一般的なモバイル発信(MO:mobile originating)サービスを実行することができる。即ち、ACBは、全ての応用プログラムのアクセスに適用されることができ、(しかし、応急サービスまたはページングに対する応答は除く)。
発信呼び、発信データ、発信IMS音声及び発信IMSビデオのような一般的なモバイル発信(MO)サービスを差別化する方法として、データ通信のためのアプリケーション特定混合制御(ACDC:application specific congestion control)が提案される。
図7は、データ通信のためのアプリケーション特定混雑制御(ACDC)に対するアクセス禁止チェックの例を示す。
図7を参照すると、まず、基地局は、SIBを介してUEにACDC禁止情報(barring information)を提供することができる。
一方、特定アプリケーションがUEで実行され、データ通信サービスが特定応用アプリケーションにより必要な場合、特定応用プログラムの実行を制御するための応用階層は、応用属性関連情報をNAS階層(non-access stratum layer)に提供できる。
その後、応用階層から受信された応用属性関連情報に基づいて、UEのNAS階層は、ACDCに対する応用カテゴリを決定することができる。
次に、サービス接続(サービス要求メッセージの送信または拡張サービス要求メッセージの送信)のためのサービス要求手順を始める場合、UEのNAS階層は、応用カテゴリに対する情報をAS階層(即ち、RRC層)に伝達(deliver)することができる。
NAS階層のサービス要求手順(サービス要求メッセージの送信または拡張サービス要求メッセージの送信)を実行する前に、ネットワークから受信した応用カテゴリとACDC禁止情報に基づいて、AS階層(例えば、RRC階層)は、ACDC禁止チェック(barring check)を実行することでサービス要求手順を許容するかどうかを決定することができる。
ACDC禁止チェックの結果として禁止対象でなくて許容されると判断されると、UEのAS階層(即ち、RRC階層)は、RRC接続要求メッセージを基地局に送信できる。
前述したように、ACDCを介してUEで現在実行中なアプリケーションが要求するサービス要求は、区別を介して許容または禁止されることができる。
一方、NG-RANは、RACHバックオフ、RRC接続拒否、RRC接続解除及びUE基盤アクセス禁止メカニズムのような過負荷及びアクセス制御機能をサポートすることができる。一つの統合されたアクセス制御フレームワークがNRに適用されることができる。それぞれの識別されたアクセス試みに対して一つのアクセスカテゴリ(access category)及び一つ以上のアクセスID(Identities)が選択されることができる。NG-RANは、アクセスカテゴリ及びアクセスIDと関連した禁止制御情報を放送することができ、UEは、放送された禁止情報及び選択されたアクセスカテゴリ及びアクセスIDに基づいて、識別されたアクセス試みが許可されるかどうかを決定することができる。同じNG-RANを共有する多数のコアネットワークの場合、NG-RANは、各PLMNに対する放送制御情報を個別的に提供する。統合アクセス制御フレームワークは、全てのUE状態に適用可能である。UE状態は、RRC_IDLE、RRC_INACTIVEまたはRRC_CONNECTED状態を含むことができる。RRC_IDLEで、UE NASは、アクセスカテゴリをRRCに通知し、接続要求は、gNBが要求を拒絶するかどうかを決定することができるようにする一部情報を含む。
オペレータの政策に基づいて、5Gシステムは、アクセスID及びアクセスカテゴリによって変わる関連禁止パラメータを使用してUEがネットワークにアクセスすることが防止(prevent)可能でなければならない。アクセスIDは、表2に羅列された通りUEで構成される。このようなアクセスIDは、いつでも禁止されることができる。
Figure 0007303740000002
アクセスカテゴリは、表3に羅列された通り、アクセス試みの類型及びUEと関連した条件の組み合わせにより定義される。アクセスカテゴリ0は、アクセスIDに関係なく禁止されない。ネットワークは、ページングを送るかどうかを制御することでアクセスカテゴリ0に関連したアクセス試みの量を制御することができる。
Figure 0007303740000003
一つ以上のアクセスIDと一つのアクセスカテゴリのみが選択されてアクセス試みのためにテストされる。5Gネットワークは、RANの一つ以上の領域で禁止制御情報(即ち、アクセスID及びアクセスカテゴリと関連した禁止パラメータのリスト)が放送可能でなければならない。UEの構成及び放送禁止制御情報(broadcast barring control information)からUEが受信する禁止パラメータに基づいて、UEは、特定新規アクセス試みが許容されるかどうかが決定可能でなければならない。同じRANを共有する多重コアネットワークの場合、RANは、互いに異なるコアネットワークに対して個別的にアクセス制御が適用可能でなければならない。統合アクセス制御フレームワークは、E-UTRAを使用する5G CNにアクセスするUE及びNRを使用して5G CNにアクセスするUEの全てに適用可能でなければならない。
アクセスカテゴリは、サービス類型属性を含むため、特定サービスに属するアクセスは、他のアクセスより優先順位が高いもので処理される。例えば、応急サービスに対するアクセスが一般サービスのアクセスより優先順位が高い、または正常なサービスに対するアクセスがIOT(Internet of Things)データ送信のアクセスより優先順位が高い。一方、NRでは64個のアクセスカテゴリが定義され、アクセス禁止チェックは、63個のアクセスカテゴリに適用されることができる。アクセス禁止パラメータがそれぞれのアクセスカテゴリに対して定義されると、アクセス禁止パラメータの送信のためのネットワークのシグナリングが増加できる。したがって、アクセス禁止情報集合に基づくアクセス禁止チェックメカニズムが提案される必要がある。以下、本発明の実施例に係るアクセス禁止情報集合に基づいて、UEがアクセス禁止を実行する方法及びこれをサポートする装置が詳細に説明される。
本発明の一実施例によると、一つ以上のアクセスカテゴリが特定アクセス優先順位にマッピングされることができ、その後、UEは、アクセス優先順位に基づいてアクセス禁止メカニズムを実行することができる。本発明で、アクセス優先順位は、優先順位、アクセス禁止情報、禁止情報、アクセス禁止構成または禁止構成とも呼ばれる。
図8は、本発明の一実施例に係る、アクセスカテゴリにマッピングされたアクセス禁止情報によるアクセス制御手順を示す。
図8を参照すると、ステップS810において、UEは、ネットワークから禁止情報のリストを受信することができる。禁止情報のリストは、システム情報を介して基地局から受信されることができる。例えば、システム情報は、システム情報ブロック1または2である。禁止情報には特定禁止ファクタ(barring factor)及び特定禁止時間(barring time)が含まれることができる。表4は、禁止情報リストの例を示す。
Figure 0007303740000004
表4を参照すると、禁止情報リストは、禁止情報#0乃至禁止情報#3を含むことができ、禁止情報の各々は、特定禁止ファクタ及び特定禁止時間を含むことができる。
表5は、禁止情報のリストの例を示す。表5において、禁止情報のリストは、BarringPerPriorityとして参照されることができる。
Figure 0007303740000005
表5を参照すると、BarringPerPriorityは、barringPriority#1及びbarringPriority#2を含むことができ、barringPriorityの各々は、特定ac-BarringFactor及び特定ac-BarringTimeを含むことができる。
表6は、禁止情報リストの他の例を示す。表6において、禁止情報リストは、UAC-BarringInfoSetListと呼ばれ、禁止情報は、UAC-BarringInfoSetと呼ばれる。
Figure 0007303740000006
表6を参照すると、UAC-BarringInfoSetListは、一つ以上のUAC-BarringInfoSetを含むことができ、UAC-BarringInfoSetの各々は、uac-BarringFactor及びuac-BarringTimeを含むことができる。
ステップS820において、UEは、リストに含まれている特定禁止情報とアクセスカテゴリとの間のマッピング情報を受信することができる。表6を参照すると、UAC-BarringPerCatは、AccessCategory及びuac-barringInfoSetIndexを含むことができ、uac-barringInfoSetIndexは、uac-BarringInfoSetListフィールドのエントリのインデックスである。例えば、値1は、uac-BarringInfoSetListの1番目のエントリに該当し、値2は、このリストの2番目のエントリに該当し、このような方式に続く。即ち、uac-barringInfoSetIndexは、禁止情報のリストのうち、Access-Categoryにマッピングされた特定禁止情報を指示することができる。
アクセスカテゴリと禁止情報との間のマッピング関係は、図9を参照して詳細に説明される。
図9は、本発明の一実施例に係る、少なくとも一つのアクセスカテゴリと禁止情報との間のマッピング関係の例を示す。
図9を参照すると、禁止情報#0はアクセスカテゴリ#1、アクセスカテゴリ#2及びアクセスカテゴリ#3にマッピングされることができる。禁止情報#1は、アクセスカテゴリ#4及びアクセスカテゴリ#5にマッピングされることができる。禁止情報#2は、アクセスカテゴリ#6、アクセスカテゴリ#7及びアクセスカテゴリ#8にマッピングされることができる。禁止情報#3は、アクセスカテゴリ#9にマッピングされることができる。即ち、一つの禁止情報は、少なくとも一つのアクセスカテゴリにマッピングされることができる。
表7は、少なくとも一つのアクセスカテゴリと優先順位(即ち、禁止情報)との間のマッピング関係の他の例を示す。
Figure 0007303740000007
また、図8を参照すると、ステップS820において、ネットワークは、少なくとも一つのアクセスカテゴリと禁止情報との間のマッピング関係の一部をUEに提供できる。ネットワークは、UEに特定アクセスカテゴリを提供することができ、また、ネットワークは、どの禁止情報が特定アクセスカテゴリにマッピングされるかをUEに通知できる。例えば、ネットワークは、UEにアクセスカテゴリ#3及び禁止情報#0を指示する指示を提供することができる。
その代案として、ステップS820において、ネットワークは、少なくとも一つのアクセスカテゴリと禁止情報との間の全てのマッピング関係をUEに提供できる。
ステップS830において、UEは、特定アクセスカテゴリにマッピングされた特定禁止情報に基づいて、特定アクセスカテゴリに対するアクセス禁止チェックを実行することができる。このために、UEは、特定アクセスカテゴリに対応する特定禁止情報を選択し、その次に選択された特定禁止情報に基づいてセルに対するアクセスが禁止されるかどうかを決定することができる。特定アクセスカテゴリは、UEの非アクセス階層(NAS)階層からUEの無線リソース制御(RRC)階層に送信されることができる。UE RRCが特定アクセスカテゴリをUE RRCに送信し、UE RRCが特定アクセスカテゴリにマッピングされた特定禁止情報を有する場合、UE RRCは、特定アクセスカテゴリにマッピングされた特定禁止情報に基づいて、特定アクセスカテゴリに対するアクセス禁止チェックを実行することができる。
ステップS840において、UEは、アクセスカテゴリに対するアクセス試みが許容される場合、そのセルへのアップリンク送信を実行することができる。それに対し、アクセスカテゴリに対するアクセス試みが禁止される場合、UEは、タイマを始めることができる。
本発明の一実施例によると、一つ以上のアクセスカテゴリが特定禁止情報にマッピングされることができ、UEは、少なくとも一つのアクセスカテゴリにマッピングされた禁止情報に基づいてアクセス禁止メカニズムを実行することができる。したがって、アクセス禁止パラメータがそれぞれのアクセスカテゴリに対して定義される場合と比較して、アクセス禁止パラメータの送信のためのネットワークのシグナリングが減少されることができる。
図10は、本発明の一実施例に係る、アクセスカテゴリにマッピングされたアクセス禁止情報に基づくアクセス制御手順を示す。
UEは、アクセス優先順位に基づいてアクセス禁止チェックを実行することができる。優先順位のためのアクセス禁止ファクタを含む放送指示を受信した後、UEは、優先順位基盤アクセス禁止情報に基づいてセルへのアクセスが許容されるかどうかを決定する。
図10を参照すると、ステップS1010において、UEは、各優先順位に対する禁止情報要素を受信することができる。禁止情報要素のリストは、システム情報を介して受信される。例えば、システム情報は、SIB1またはSIB2である。その後、UEは、特定アクセスカテゴリに対応する優先順位のための禁止情報を選択することができる。優先順位及びアクセスカテゴリは、UEのNAS階層により指示される。その代案として、優先順位は、ネットワークにより通知され、アクセスカテゴリは、UEのNAS階層により指示される。
一つ以上のアクセスカテゴリは、図10に示すように、アクセス優先順位を構成することができる。優先順位定義は、ネットワークにより事前-構成されたり通知されたりすることができる。例えば、登録中に優先順位定義が通知されることができる。初期登録のために、オペレータが事前-構成されたアクセス優先順位情報、例えば、汎用集積回路カード(UICC)を提供しない場合、UEは、アクセス優先順位を知ることができない。UEは、登録受諾(Registration Accept)の受信時、アクセス優先順位情報を受信する。UE NAS階層は、要求を提出する場合、情報を維持してUE RRC階層に伝達できる。
表7を参照すると、アクセス優先順位は、標準化された優先順位とオペレータ-構成優先順位で構成されることができる。また、任意の優先順位が指定されないアクセスに対してデフォルトアクセス優先順位(Default access priority)が定義されることができる。一部アクセスが遅延許容サービス(delay tolerant services)に対して定義されて優先順位が最も低くされるべきであるため、デフォルト優先順位は、最も低い優先順位に設定しなくてもよい。
ステップS1020において、UEは、選択された禁止情報に基づいてセルに対するアクセスが禁止されるかどうかを決定することができる。例えば、UE RRC階層は、NAS要求に含まれている優先順位及びネットワークから放送されたアクセス禁止情報に基づいてセルに対するアクセスが許容されるかどうかを決定することができる。
ステップS1030において、UEは、アクセスカテゴリに対するアクセス試みが許容される場合、そのセルへのアップリンク送信を実行することができる。それに対し、アクセスカテゴリに対するアクセス試みが禁止される場合、UEは、タイマを始めることができる。
一方、5Gでネットワーク機能最適化のためにネットワークスライシングがサポートされる。ネットワークオペレータは、互いに異なるサービスグループに対して互いに異なるネットワークスライスインスタンスを配置(deploy)することができる。各PDUセッションは、特定ネットワークスライスに専用されることができる。これに基づいて、ネットワークは、顧客に差別化されたサービスを提供することができる。特定サービスをサポートするためには、ネットワークオペレータがいくつかのネットワークスライスを割り当てなければならない。例えば、一般的なIMSサービスは、4Gで3個のEPSベアラを使用するため、3個のネットワークスライスにマッピングして約3個のPDUセッションを必要とすることができる。一つはシグナリング送信用であり、他の一つは音声通話用であり、もう一つは画像通話用である。即ち、3個のネットワークスライスがIMSサービスに割り当てられる。したがって、ネットワークが特定サービスのトラフィックを正確に制御するためには、該当サービスに割り当てられたいくつかのネットワークスライスに制御が適用されなければならない。5Gシステムにおけるアクセス禁止メカニズムは、アクセスカテゴリに基づいて実行される。アクセスカテゴリは、定義でサービス類型を含むため、ネットワークスライシング及びアクセスカテゴリにはこれらの間の関係がある。即ち、アクセス禁止は、ネットワークスライスに基づいて実行されることができる。
本発明の一実施例によると、UEは、ネットワークスライスグループ基盤禁止構成を使用してアクセス禁止チェックを実行することができる。禁止構成は、ネットワークスライスグループ及びアクセスカテゴリのマッピングに基づいて行われる。各ネットワークスライスグループは、一つ以上のアクセスカテゴリにマッピングされることができる。マッピングは、UE自体により決定され、またはネットワークオペレータにより提供されることができる。
ネットワークスライスグループは、図11に示すように定義されることができる。一つ以上のネットワークスライスがネットワークスライスグループを構成することができる。各スライスグループは、アクセス禁止ファクタが各アクセスカテゴリに割り当てられることができる一つ以上のアクセスカテゴリにマッピングされることができる。UEが登録されたPLMNがネットワークスライシングをサポートしてUEが事前-構成されたスライシング情報を有する場合、UEは、構成されたグループ情報を使用することができる。または、情報は、登録受諾メッセージ(Registration Accept message)を介して伝達されることができる。
初期登録の間に、UEは、ネットワークスライスグループ情報を知ることができない。ネットワークは、登録受諾をUEに送信する場合、グループ情報を通知する。グループ情報は、UE NAS階層で維持されることができ、UEが接続設定を要求する場合、UE RRC階層に伝達されることができる。ネットワークスライスグループ情報は、図12に提示されたようなデフォルトスライスグループ(Default Slice Group)を含むことができる。スライスグループがUEに適用されることができない場合、UEは、デフォルトスライスグループを使用する。gNBは、スライスグループに基づいてアクセス禁止情報を送信することができる。さらに、デフォルトスライスグループが利用可能でない場合、UEは、図13に提示された通りアクセスカテゴリのみに基づいて共通禁止チェックを実行することができる。ネットワークスライシングは、選択的な特性であるため、ネットワークスライシングをサポートしないPLMNに登録されたUEはもちろん共通禁止チェックを実行することができる。
図14は、本発明の一実施例に係る、ネットワークスライスグループに基づくアクセス禁止メカニズムを示す。
図14を参照すると、初期登録手順は、ステップS1400乃至ステップS1420を含み、成功的な登録以後手順は、ステップS1430乃至ステップS1450を含む。
ステップS1400において、UEは、gNBから放送指示(例えば、SystemInformationBlock1または2)を介してアクセス禁止情報を受信することができる。PLMNがアクセス制御のためのデフォルトスライスグループを定義する場合、放送指示は、グループに対する禁止情報を含むことができる。その代案として、PLMNがデフォルトスライスグループを定義しない、またはネットワークスライシングをサポートしない場合、放送指示は、共通アクセス禁止情報を含むことができる。放送指示メッセージ(例えば、SystemInformationBlock1または2)は、表8のようなスライスグループに基づいて禁止情報を提供することができる。
Figure 0007303740000008
UEが登録(Registration)を要求すると、UE NAS階層は、UE RRC階層への接続設定のために必要な情報を通知することができる。UEがデフォルトスライスグループを事前-構成した場合、UE NAS階層は、利用可能な場合、スライスを通知し、選択的にUE RRC階層にカテゴリ情報(例えば、sliceGroupId、accessCategoryId)をアクセスするこができる。その代案として、UEがスライス情報を有しない場合、UE NAS階層は、UE RRC階層にアクセスカテゴリを通知することができる。
UE RRC階層は、禁止情報を選択し、セルに対するアクセスが禁止されるかどうかを決定することができる。
ステップS1410において、禁止されない場合、UEは、登録要求(Registration Request)を送信することができる。
ステップS1420において、UEは、スライスグループ情報で登録受諾を受信し、登録されたPLMNに対するグループ情報をアップデートすることができる。スライスグループ情報は、スライスグループ識別子(例えば、sliceGroupId)及び関連しているアクセスカテゴリリストを含むことができる。
ステップS1430において、UEは、放送指示(例えば、SystemInformationBlock1または2)を介してネットワークスライスグループに基づいてアクセス禁止情報を受信することができる。放送指示メッセージ(例えば、SystemInformationBlock1または2)は、表8のようなスライスグループに基づいて禁止情報を提供することができる。その後、UEは、PLMNに対するアクセス禁止情報をアップデートすることができる。RRC接続設定の間に、UE RRC階層は、特定アクセスカテゴリに対応するネットワークスライスグループに対する禁止情報を選択することができる。
その後、ステップS1440において、UEは、セルに対するアクセスが禁止されるかどうかを決定することができる。
ステップS1450において、UEは、アクセスカテゴリに対するアクセス試みが許容される場合、RRC接続要求をネットワークに送信する。それに対し、アクセスカテゴリに対するアクセス試みが禁止される場合、UEは、タイマを始めることができる。
本発明の一実施例によると、UEは、各ネットワークスライスグループに対する禁止情報ファクタ受信することができる。禁止情報要素のリストは、システム情報を介して受信される。その後、UEは、特定アクセスカテゴリに対応するネットワークスライスグループに対する禁止情報を選択することができる。スライスグループは、UEのNAS階層により指示されることができる。その後、UEは、選択された禁止情報に基づいてセルに対するアクセスが禁止されるかどうかを決定することができる。
図15は、本発明の一実施例に係る、UEがアクセス禁止チェックを実行する方法を示すブロック図である。
図15を参照すると、ステップS1510において、UEは、禁止情報のリストを受信することができる。各禁止情報は、特定禁止ファクタ及び特定禁止時間を含むことができる。
禁止情報のリストは、ネットワークから受信することができる。禁止情報のリストは、システム情報を介して受信されることができる。
ステップS1520において、UEは、リストに含まれている特定禁止情報と関連したアクセスカテゴリに対する情報を受信することができる。例えば、前記情報は、リストに含まれている特定禁止情報とアクセスカテゴリとの間のマッピング情報である。リストに含まれている特定禁止情報は、一つ以上のアクセスカテゴリと関連している。マッピング情報は、ネットワークから受信されることができる。
ステップS1530において、UEは、アクセスカテゴリに対する特定禁止情報に基づいてアクセスカテゴリに対するアクセス禁止チェックを実行することができる。
アクセスカテゴリが一つ以上のアクセスカテゴリに含まれる場合、アクセスカテゴリに対するアクセス禁止チェックは、アクセスカテゴリと関連した特定禁止情報に基づいて実行されることができる。
アクセスカテゴリは、UEの非アクセス階層(NAS)階層からUEの無線リソース制御(RRC)階層に送信されることができる。アクセスカテゴリがUEのNAS階層からUEのRRC階層に送信される場合、アクセスカテゴリに対する特定禁止情報に基づいてアクセスカテゴリに対するアクセス禁止チェックが実行されることができる。
ステップS1540において、UEは、アクセスカテゴリに対するアクセス試みが許容される場合、アップリンク送信を実行することができる。アップリンク送信は、無線リソース制御(RRC:Radio Resource Control)接続要求メッセージの送信を含む。その代案として、アクセスカテゴリに対するアクセス試みが禁止される場合、UEは、アクセスカテゴリに対するタイマを始めることができる。
本発明の一実施例によると、一つ以上のアクセスカテゴリが特定禁止情報にマッピングされることができ、その後、UEは、少なくとも一つのアクセスカテゴリにマッピングされた禁止情報に基づいてアクセス禁止メカニズムを実行することができる。したがって、各アクセスカテゴリに対して禁止情報が定義される場合と比較して、禁止情報の送信のためのネットワークのシグナリングが減少されることができる。
図16は、本発明の実施例が具現される無線通信システムのブロック図である。
基地局1600は、プロセッサ1601、メモリ1602及び送受信機1603を含む。メモリ1602は、プロセッサ1601と連結され、プロセッサ1601を駆動するための多様な情報を格納する。送受信機1603は、プロセッサ1601と連結され、無線信号を送信及び/または受信する。プロセッサ1601は、提案された機能、過程及び/または方法を具現する。前述した実施例において、 基地局の動作は、プロセッサ1601により具現されることができる。
端末1610は、プロセッサ(processor)1611、メモリ(memory)1612及び送受信機(transceiver)1613を含む。メモリ1612は、プロセッサ1611と連結され、プロセッサ1611を駆動するための多様な情報を格納する。送受信機1613は、プロセッサ1611と連結され、無線信号を送信及び/または受信する。プロセッサ1611は、提案された機能、過程及び/または方法を具現する。前述した実施例において、 端末の動作は、プロセッサ1611により具現されることができる。
プロセッサは、ASIC(application-specific integrated circuit)、他のチップセット、論理回路及び/またはデータ処理装置を含むことができる。メモリは、ROM(read-only memory)、RAM(random access memory)、フラッシュメモリ、メモリカード、格納媒体及び/または他の格納装置を含むことができる。送受信機は、無線信号を処理するためのベースバンド回路を含むことができる。実施例がソフトウェアで具現される時、前述した技法は、前述した機能を遂行するモジュール(過程、機能など)で具現されることができる。モジュールは、メモリに格納され、プロセッサにより実行されることができる。メモリは、プロセッサの内部または外部にあり、よく知られた多様な手段でプロセッサと連結されることができる。
前述した一例に基づいて本明細書による多様な技法が図面と図面符号を介して説明された。説明の便宜のために、各技法は、特定の順序によって複数のステップやブロックを説明したが、このようなステップやブロックの具体的順序は、請求項に記載された発明を制限するものではなく、各ステップやブロックは、異なる順序で具現され、または異なるステップやブロックと同時に実行されることが可能である。また、通常の技術者であれば、各ステップやブロックが限定的に記述されたものではなく、発明の保護範囲に影響を与えない範囲内で少なくとも一つの他のステップが追加されたり削除されたりすることが可能であるということを知ることができる。
前述した実施例は、多様な一例を含む。通常の技術者であれば、発明の全ての可能な一例の組み合わせが説明されることができないという点を知ることができ、また、本明細書の技術から多様な組み合わせが派生することができるという点を知ることができる。したがって、発明の保護範囲は、請求の範囲に記載された範囲を外れない範囲内で、詳細な説明に記載された多様な一例を組み合わせて判断しなければならない。

Claims (20)

  1. 無線通信において動作する端末(UE)が実行する方法であって、
    複数のインデックスを含む第1のリストをネットワークから受信するステップと、
    複数の禁止情報(barring information)を含む第2のリストを前記ネットワークから受信するステップであって、前記複数の禁止情報のそれぞれは前記複数のインデックスのそれぞれによりインデックスされ、前記複数の禁止情報のそれぞれは禁止ファクタ(barring factor)及び禁止時間(barring time)を含む、ステップと、
    第1のアクセスカテゴリに関連したアクセス試みに基づいて、前記複数のインデックスの中から、前記第1のアクセスカテゴリに関連する第1のインデックスを選択するステップと、
    前記第1のインデックスを選択した後に、前記複数の禁止情報の中から、前記第1のアクセスカテゴリに関連する前記第1のインデックスに関連する第1の禁止情報を選択するステップと、
    前記第1の禁止情報に含まれる第1の禁止ファクタと第1の禁止時間に基づいて、前記第1のアクセスカテゴリに対してアクセス禁止チェックを実行するステップと、
    前記アクセス試みが前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果として禁止されないことに基づいて、前記ネットワークにアップリンク送信を実行するステップとを含む、方法。
  2. 前記第2のリストは、システム情報を介して前記ネットワークから受信される、請求項1に記載の方法。
  3. セルへの前記アクセス試みに対する前記第1のアクセスカテゴリを決定するステップをさらに含む、請求項1又は2に記載の方法。
  4. 前記第1のアクセスカテゴリは、前記端末(UE)のノンアクセスストラータム(NAS)層により決定される、請求項3に記載の方法。
  5. 前記第1のアクセスカテゴリが前記UEの前記NAS層から前記UEのRRC(radio resource control)層により示されることに基づいて、前記第1のアクセスカテゴリに関連する前記第1のインデックスは、前記複数のインデックスの中から前記UEのRRC層により選択される、請求項4に記載の方法。
  6. 前記第1のアクセスカテゴリに対する前記アクセス禁止チェックは、前記第1のアクセスカテゴリが一つ又はそれ以上のアクセスカテゴリに含まれるかに基づいて実行される、請求項1から5のいずれか一項に記載の方法。
  7. 前記第1のアクセスカテゴリに対する前記アクセス禁止チェックを実行するステップは、
    0と1の間のランダム値が、前記第1の禁止情報に含まれる前記第1の禁止ファクタより小さいかを決定するステップを含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記アクセス試みが前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果として禁止されることに基づいて、新しいアクセス試みが前記第1のアクセスカテゴリに対して実行される前に前記第1の禁止情報に含まれる前記第1の禁止時間に関連する時間の量待つステップをさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果として前記アクセス試みが禁止されることに基づいて、前記第1のアクセスカテゴリに対するタイマーを開始するステップをさらに含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記アップリンク送信は、RRC接続要求メッセージの送信を含む、請求項1から9のいずれか一項に記載の方法。
  11. 無線通信システムにおいて動作する端末(UE)において、前記端末は、
    送受信機と、
    少なくとも一つのプロセッサと、
    前記少なくとも一つのプロセッサと動作的に連結され少なくとも一つのコンピュータメモリであって、実行された時、前記少なくとも一つのプロセッサに以下の動作を実行させるインストラクションを格納する少なくとも一つのコンピュータメモリを含み、
    複数のインデックスを含む第1のリストをネットワークから前記送受信機を介して受信し、
    複数の禁止情報(barring information)を含む第2のリストを前記ネットワークから前記送受信機を介して受信し、
    前記複数の禁止情報の各々は、前記複数のインデックスのそれぞれに対応してインデックスされ、前記複数の禁止情報のそれぞれは禁止ファクタ(barring factor)及び禁止時間(barring time)を含み、
    第1のアクセスカテゴリに関連するアクセス試みに基づいて、前記複数のインデックスの中から、前記第1のアクセスカテゴリに関連する第1のインデックスを選択し、
    前記第1のインデックスを選択した後に、前記複数の禁止情報の中から、前記第1のアクセスカテゴリに関連する前記第1のインデックスに関連する第1の禁止情報を選択し、
    前記第1の禁止情報に含まれる第1の禁止ファクタと第1の禁止時間に基づいて、前記第1のアクセスカテゴリに対してアクセス禁止チェックを実行し、
    前記アクセス試みが前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果により禁止されないことに基づいて、前記ネットワークへのアップリンク送信を前記送受信機を介して実行することを含む、端末。
  12. 前記第2のリストは、システム情報を介して前記ネットワークから受信される、請求項11に記載の、端末。
  13. 前記動作は、セルへの前記アクセス試みに対する前記第1のアクセスカテゴリを決定することをさらに含む、請求項11又は12に記載の端末。
  14. 前記第1のアクセスカテゴリは、前記UEのノンアクセスストラータム(NAS)層により決定される、請求項13に記載の端末。
  15. 前記第1のアクセスカテゴリが前記UEの前記NAS層から前記UEのRRC(radio resource control)層により示されることに基づいて、前記第1のアクセスカテゴリに関連する第1のインデックスが、前記複数のインデックスから前記UEのRRC層により選択される、請求項14に記載の端末。
  16. 前記第1のアクセスカテゴリに対する前記アクセス禁止チェックは、前記第1のアクセスカテゴリが一つ以上のアクセスカテゴリに含まれるかに基づいて実行される、請求項11から15のいずれか一項に記載の端末。
  17. 前記第1のアクセスカテゴリに対する前記アクセス禁止チェックを実行することは、
    0と1との間のランダム値が前記第1の禁止情報に含まれる前記第1の禁止ファクタより小さいかを決定することを含む、請求項11から16のいずれか一項に記載の端末。
  18. 前記動作は、前記アクセス試みが前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果として禁止されることに基づいて、新しいアクセス試みが前記第1のアクセスカテゴリに対して実行される前に前記第1の禁止情報に含まれる前記第1の禁止時間に関連する時間の量待つことをさらに含む、請求項11から17のいずれか一項に記載の端末。
  19. 前記アップリンク送信は、RRC接続要求メッセージの送信を含む、請求項11から18のいずれか一項に記載の端末。
  20. 無線通信システムにおいて端末(UE)を制御する処理装置であって、
    一つ又はそれ以上のプロセッサと、
    前記一つ又はそれ以上のプロセッサと動作的に連結され、インストラクションを格納する一つ又はそれ以上のメモリを含み、前記一つ又はそれ以上のプロセッサが以下の動作を実行し、前記動作は、
    複数のインデックスを含む第1のリストをネットワークから取得し、
    複数の禁止情報(barring information)を含む第2のリストを前記ネットワークから取得することであって、前記複数の禁止情報の各々は、前記複数のインデックスのそれぞれによりインデックスされ、前記複数の禁止情報のそれぞれは禁止ファクタ(barring factor)及び禁止時間(barring time)を含み、
    第1のアクセスカテゴリに関連したアクセス試みに基づいて、前記複数のインデックスの中の、前記第1のアクセスカテゴリと関連する第1のインデックスを選択し、
    記第1のインデックスを選択した後に、前記複数の禁止情報の中の、前記第1のアクセスカテゴリに関連する前記第1のインデックスに関連する第1の禁止情報を選択し、
    前記第1の禁止情報に含まれる第1の禁止ファクタと第1の禁止時間に基づいて、前記第1のアクセスカテゴリに対してアクセス禁止チェックを実行し、
    前記アクセス試みが前記第1のアクセスカテゴリに対する前記アクセス禁止チェックの結果として禁止されないことに基づいて、前記UEが前記ネットワークへのアップリンク送信を実行するように制御する、処理装置。
JP2019504029A 2017-06-23 2018-06-25 アクセス禁止チェックを実行する方法及び装置 Active JP7303740B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762523799P 2017-06-23 2017-06-23
US201762523786P 2017-06-23 2017-06-23
US62/523,799 2017-06-23
US62/523,786 2017-06-23
PCT/KR2018/007142 WO2018236196A1 (en) 2017-06-23 2018-06-25 METHOD AND APPARATUS FOR PERFORMING ACCESS PROHIBITION CONTROL

Publications (3)

Publication Number Publication Date
JP2020524918A JP2020524918A (ja) 2020-08-20
JP2020524918A5 JP2020524918A5 (ja) 2021-08-05
JP7303740B2 true JP7303740B2 (ja) 2023-07-05

Family

ID=64735788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019504029A Active JP7303740B2 (ja) 2017-06-23 2018-06-25 アクセス禁止チェックを実行する方法及び装置

Country Status (14)

Country Link
US (2) US10993172B2 (ja)
EP (1) EP3497980B1 (ja)
JP (1) JP7303740B2 (ja)
KR (1) KR101999731B1 (ja)
CN (1) CN110870354B (ja)
AU (1) AU2018289194B2 (ja)
BR (1) BR112019007163B1 (ja)
CA (1) CA3036486A1 (ja)
CL (1) CL2019000982A1 (ja)
MX (1) MX2019008837A (ja)
PH (1) PH12019500358A1 (ja)
RU (1) RU2763395C2 (ja)
SG (1) SG11201900399WA (ja)
WO (1) WO2018236196A1 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710431B1 (ko) * 2002-02-28 2007-04-24 충주대학교 산학협력단 회전식 플라즈마 용사법에 의한 집적회로 패키지용 히트싱크 제조방법
KR100702256B1 (ko) * 2004-09-21 2007-04-03 백상희 열전도판을 일체로 한 방열배관
KR100710616B1 (ko) * 2005-03-21 2007-04-24 손을택 배달품 배달장치 및 방법
KR100724073B1 (ko) * 2005-04-20 2007-06-07 김경환 승강 가능한 트랙 이동식 조명 시스템
KR100781329B1 (ko) * 2005-07-08 2007-11-30 드림 소닉 테크놀러지 리미티드 필름 스피커
KR100729880B1 (ko) * 2005-07-12 2007-06-18 이정호 안전망을 자동으로 개폐하는 승강기 안전 장치
KR100707261B1 (ko) * 2005-08-22 2007-04-13 최형욱 방수 마이크로 스위치 및 그 제조방법
JP4746942B2 (ja) * 2005-08-31 2011-08-10 三洋電機株式会社 モータ速度制御集積回路
KR100740418B1 (ko) * 2005-09-29 2007-07-16 송재섭 키 재는 기구
KR100731532B1 (ko) * 2005-12-05 2007-06-25 주식회사 대우일렉트로닉스 귀선을 제거한 텔레비전 전원제어방법
KR100747810B1 (ko) * 2005-12-14 2007-08-08 엘지전자 주식회사 전기 오븐
KR100714573B1 (ko) * 2006-03-08 2007-05-07 삼성전기주식회사 탄성형 방열부를 구비하는 튜너
KR100718494B1 (ko) * 2006-03-20 2007-05-16 동우전기공업(주) 가공용 폴리머 절연 부하개폐기
KR100747233B1 (ko) * 2006-04-07 2007-08-07 현대자동차주식회사 타이밍체인커버에 장착되는 회전체를 위한 베어링유닛의조립구조 및 그 조립방법
KR100745048B1 (ko) * 2006-04-13 2007-08-01 예건산업 주식회사 유희기구
KR100766119B1 (ko) * 2006-04-14 2007-10-11 엘지전자 주식회사 냉장고용 디스펜서의 스위칭장치
KR100756882B1 (ko) * 2006-04-14 2007-09-07 주식회사 대우일렉트로닉스 제상수를 이용한 개량형 응축기
KR100718497B1 (ko) * 2006-04-25 2007-05-16 동우전기공업(주) 가공용 폴리머 절연 부하개폐기
KR100725625B1 (ko) * 2006-05-24 2007-06-08 이경인 압출기 필름 자동 권취장치
KR100784830B1 (ko) * 2006-06-19 2007-12-17 대한민국 벤치 재배형 딸기 수확 로봇 시스템
KR100765646B1 (ko) * 2006-07-10 2007-10-10 현대자동차주식회사 쌍안정 릴레이 장치
KR100726021B1 (ko) * 2006-08-14 2007-06-11 황찬구 절환부를 구비한 형광등 안정기
KR100752271B1 (ko) * 2006-08-29 2007-08-29 엠에스에이치 주식회사 날클립 자동정렬공급장치
KR100776702B1 (ko) * 2006-09-08 2007-11-29 주식회사 젠트로 에너지 절약형 혼화장치 및 이를 이용한 혼화지
KR100763463B1 (ko) * 2006-09-12 2007-10-15 안미옥 경사판이 결합된 오존소독 및 부상분리 일체형 이중 원통형반응조
KR100786989B1 (ko) * 2006-09-15 2007-12-18 주식회사 지케이파워 케이스에 보관하는 접이식 플라스틱카드
KR100757383B1 (ko) * 2006-10-11 2007-09-11 삼성광주전자 주식회사 진공청소기의 노즐조립체
KR100781228B1 (ko) * 2006-11-13 2007-11-30 삼성전자주식회사 내장형 안테나 모듈을 갖는 블루투스 헤드셋
KR100737354B1 (ko) * 2006-11-30 2007-07-10 하명복 오븐
KR100754751B1 (ko) * 2006-11-30 2007-09-03 쌍용기계산업 주식회사 휴대용 제현기
KR100773060B1 (ko) * 2006-12-13 2007-11-02 주식회사 태양전기 다이어트용 복부 운동기
KR100770735B1 (ko) * 2007-01-18 2007-10-26 영도산업 주식회사 Opd 기밀시험장치
KR100721371B1 (ko) * 2007-01-19 2007-05-23 문동길 점파식 파종장치
KR100721372B1 (ko) * 2007-01-19 2007-05-23 문동길 점파식 파종장치
KR100757998B1 (ko) * 2007-03-23 2007-09-11 유한회사 벌과사람들 벌통용 히팅장치 및 그 시스템
KR100773819B1 (ko) * 2007-04-17 2007-11-06 이계식 자수기용 장식사 공급장치
KR100787480B1 (ko) * 2007-05-04 2007-12-24 병 조 최 여과모듈, 이를 이용한 고농도화 고도 처리장치 및 방법
KR100763782B1 (ko) * 2007-06-14 2007-10-05 이윤모 온돌장치
KR100761694B1 (ko) * 2007-06-19 2007-09-28 주식회사 한백조경 식별 카드가 부착된 벤치
KR100778794B1 (ko) * 2007-07-19 2007-11-27 (주)삼호용접기 토치회전형 자동용접기
BR112018068361A2 (pt) * 2016-03-23 2019-01-15 Nec Corp nó núcleo, estação base, terminal de rádio, método de comunicação, método de alocação de recursos de rádio, método de seleção de estação base e meio legível
CN111133800B (zh) 2017-08-09 2022-08-12 康维达无线有限责任公司 5g nr中的接入控制
BR112020002801A2 (pt) * 2017-08-11 2020-07-28 Nokia Technologies Oy restrição de acesso específica de fatia de rede para redes sem fio
US10791498B2 (en) * 2018-01-12 2020-09-29 Acer Incorporated Device and method of performing an access control
JP7115636B2 (ja) * 2018-10-04 2022-08-09 日本電気株式会社 統合型アクセスコントロールに関連するパラメータの更新手順
EP3967078A1 (en) * 2019-05-10 2022-03-16 Nokia Technologies Oy Apparatus, method, and computer program
US11405851B2 (en) 2019-06-10 2022-08-02 Ofinno, Llc Closed access group overload and congestion control
WO2021092864A1 (zh) * 2019-11-14 2021-05-20 Oppo广东移动通信有限公司 一种信息指示方法及装置、终端设备、网络设备
CN114731573A (zh) * 2019-11-14 2022-07-08 Oppo广东移动通信有限公司 一种接入控制方法及装置、终端设备
US11405153B2 (en) * 2020-01-02 2022-08-02 Shanghai Langbo Communication Technology Company Limited Method and device in a node used for wireless communication
CN115802502A (zh) * 2020-01-02 2023-03-14 上海朗帛通信技术有限公司 一种被用于无线通信的节点中的方法和装置
EP4096309A4 (en) * 2020-01-23 2023-01-04 Guangdong Oppo Mobile Telecommunications Corp., Ltd. CONTROL METHOD FOR DISK NETWORK, TERMINAL AND NETWORK TERMINAL
CN113259985B (zh) * 2020-02-07 2023-04-25 维沃移动通信有限公司 接入控制方法及设备
JP2023521702A (ja) * 2020-04-08 2023-05-25 ノキア テクノロジーズ オサケユイチア 緊急サービスの開始を早めるための方法、装置、およびコンピュータプログラム製品
CN115023978A (zh) * 2020-04-09 2022-09-06 中兴通讯股份有限公司 在无线通信中配置接入控制参数
CN113596962A (zh) * 2020-04-30 2021-11-02 维沃移动通信有限公司 信息处理方法、信息处理装置及终端设备
US11582609B2 (en) * 2020-05-21 2023-02-14 T-Mobile Innovations Llc Wireless user equipment (UE) authorization based on UE type and network identifier
CN113810935A (zh) * 2020-06-12 2021-12-17 中兴通讯股份有限公司 逻辑小区状态更新方法、装置、基站、终端及存储介质
CN115486130A (zh) * 2020-07-09 2022-12-16 Oppo广东移动通信有限公司 无线通信方法和设备
WO2022027355A1 (en) * 2020-08-05 2022-02-10 Apple Inc. Access barring for radio access network slicing
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information
US20220124497A1 (en) * 2020-10-15 2022-04-21 Mediatek Inc. Stand-alone non-public network as service provider
CN114698061A (zh) * 2020-12-31 2022-07-01 展讯通信(上海)有限公司 一种网络接入的方法、通信装置、芯片及模组设备
US11375374B1 (en) * 2021-03-24 2022-06-28 Verizon Patent And Licensing Inc. Systems and methods for temporarily barring UE network slice usage
US11696115B2 (en) * 2021-03-26 2023-07-04 Qualcomm Incorporated Processing call requests when a user equipment is barred
US20220361088A1 (en) * 2021-05-10 2022-11-10 Apple Inc. Access control
WO2023287337A1 (en) * 2021-07-15 2023-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Access control for dual connectivity
KR20230021445A (ko) * 2021-08-05 2023-02-14 삼성전자주식회사 이동통신 시스템에서 엑세스 제어 정보를 제공하는 방법 및 장치
WO2023047941A1 (en) * 2021-09-23 2023-03-30 Sharp Kabushiki Kaisha Multiple network slice groupings in a registration area
WO2023080748A1 (en) * 2021-11-08 2023-05-11 Samsung Electronics Co., Ltd. Method and device for supporting efficient network slicing in wireless communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130040605A1 (en) 2011-08-10 2013-02-14 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
JP2016039504A (ja) 2014-08-07 2016-03-22 株式会社Nttドコモ 移動局、基地局、規制制御方法及び報知情報送信方法
JP2017508392A (ja) 2014-11-10 2017-03-23 エルジー エレクトロニクス インコーポレイティド Acdcによるネットワークアクセス遮断方法及びユーザ装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB620351A (en) 1947-01-13 1949-03-23 Alfred Bray & Sons Ltd Improvements relating to circular knitting machines
GB2443233B (en) * 2006-10-16 2011-04-13 Nec Technologies Network overload protection
AR065087A1 (es) * 2007-01-30 2009-05-13 Interdigital Tech Corp Destriccion de acceso a la celda y optimizacion a la clase de acceso wrtu en la informacion del sistema lte
GB2447434A (en) 2007-02-09 2008-09-17 Vodafone Plc Restricting access to telecommunications networks based upon network conditions
CN101370269B (zh) * 2007-08-13 2012-11-07 华为技术有限公司 选择小区的方法及用户终端及接入网控制节点
CN101547492A (zh) * 2008-03-24 2009-09-30 华为技术有限公司 一种限制接入类型的方法
CN102149166B (zh) * 2010-02-10 2015-08-12 中兴通讯股份有限公司 无线接入网络的选择方法和系统
KR101810260B1 (ko) * 2010-02-12 2017-12-18 인터디지탈 패튼 홀딩스, 인크 상향링크 랜덤 액세스 채널 전송을 최적화하는 방법 및 장치
CN102238696B (zh) * 2010-04-29 2015-01-14 电信科学技术研究院 一种终端设备接入网络的控制方法和设备
MX2013000520A (es) * 2010-07-30 2013-04-03 Deutsche Telekom Ag Metodo y programa para bloqueo de celdas en una red celular.
CN102892177B (zh) * 2011-07-20 2018-01-02 中兴通讯股份有限公司 一种终端接入控制处理方法及装置
CN102892178B (zh) * 2011-07-21 2018-03-20 中兴通讯股份有限公司 一种执行接入控制的方法和用户设备
WO2013020582A1 (en) 2011-08-08 2013-02-14 Nokia Siemens Networks Oy Extended access barring and network sharing
EP2742736B1 (en) * 2011-08-11 2020-02-26 Intel Corporation Extended access barring
US8938233B2 (en) * 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
CN102300285B (zh) * 2011-09-29 2014-02-12 电信科学技术研究院 接入控制方法和设备
WO2013093192A1 (en) * 2011-12-19 2013-06-27 Nokia Corporation Deterministic user equipment barring
US9591429B2 (en) * 2012-05-11 2017-03-07 Qualcomm Incorporated Methods and apparatus for managing machine-type communications
EP3011776B1 (en) * 2013-06-16 2019-11-06 LG Electronics Inc. Method and apparatus for performing access control in wireless communication system
CN105934956A (zh) 2013-08-30 2016-09-07 交互数字专利控股公司 用于应用特定的接入控制的方法
US10034197B2 (en) 2014-01-08 2018-07-24 Nokia Solutions and Netowrks Oy Method and apparatus for performing congestion mitigation and barring
WO2016006948A1 (en) * 2014-07-09 2016-01-14 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
US9871828B2 (en) * 2014-07-18 2018-01-16 T-Mobile Usa, Inc. Enhanced IMS services restriction and selection control for mobile devices roaming in foreign networks
KR101901843B1 (ko) * 2014-08-13 2018-09-27 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
US10972960B2 (en) * 2014-11-10 2021-04-06 Lg Electronics Inc. Method and user equipment for blocking network access by ACDC
CN108141812B (zh) * 2015-08-14 2020-12-01 瑞典爱立信有限公司 用于提供用于数据通信的应用特定拥塞控制的控制信息的系统和方法
WO2017039565A1 (en) * 2015-08-31 2017-03-09 Intel IP Corporation Acdc enhancements for lte and umts

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130040605A1 (en) 2011-08-10 2013-02-14 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
JP2016039504A (ja) 2014-08-07 2016-03-22 株式会社Nttドコモ 移動局、基地局、規制制御方法及び報知情報送信方法
JP2017508392A (ja) 2014-11-10 2017-03-23 エルジー エレクトロニクス インコーポレイティド Acdcによるネットワークアクセス遮断方法及びユーザ装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 36.331 V14.2.2 (2017-04),[online],2017年04月20日,pages 79-80,[retrieved on 2022-07-07], <URL: https://www.3gpp.org/ftp/Specs/archive/36_series/36.331/36331-e22.zip>
Ericsson,"Access Control for NR",3GPP TSG-RAN WG2 NR_AH_2017_06 R2-1706505,[online],2017年06月16日,pages 1-5,[retrieved on 2022-07-07], <URL: https://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_AHs/2017_06_NR/Docs/R2-1706505.zip>

Also Published As

Publication number Publication date
JP2020524918A (ja) 2020-08-20
US10993172B2 (en) 2021-04-27
MX2019008837A (es) 2019-09-09
EP3497980B1 (en) 2020-10-28
WO2018236196A1 (en) 2018-12-27
BR112019007163B1 (pt) 2021-11-03
CN110870354A (zh) 2020-03-06
AU2018289194A1 (en) 2019-02-07
BR112019007163A2 (pt) 2019-06-25
KR20190000890A (ko) 2019-01-03
RU2019105107A3 (ja) 2021-10-26
US20210219210A1 (en) 2021-07-15
CL2019000982A1 (es) 2019-06-28
CA3036486A1 (en) 2018-12-27
US11665625B2 (en) 2023-05-30
AU2018289194B2 (en) 2022-12-15
US20190159108A1 (en) 2019-05-23
KR101999731B1 (ko) 2019-07-12
RU2763395C2 (ru) 2021-12-28
EP3497980A1 (en) 2019-06-19
CN110870354B (zh) 2022-07-12
SG11201900399WA (en) 2019-02-27
PH12019500358A1 (en) 2019-11-11
RU2019105107A (ru) 2021-07-23
EP3497980A4 (en) 2019-07-24

Similar Documents

Publication Publication Date Title
JP7303740B2 (ja) アクセス禁止チェックを実行する方法及び装置
JP7265480B2 (ja) セルへのアクセスを実行する方法及び装置
KR101979856B1 (ko) 접속 제어 방법 및 사용자기기
CN110419261B (zh) 用于在cu-du切分场景下修改无线电承载的方法和设备
CN110383894B (zh) 在无线通信系统中配置接入控制机制的信令类别的方法和装置
US11109298B2 (en) Method and apparatus for updating ACB-related parameters
JP7469882B2 (ja) 搬送波を選択するための方法及び装置
US10271372B2 (en) Method and device for establishing RRC connection for SCPTM reception
US20200059980A1 (en) Method and apparatus for managing a bearer configuration of a relay user equipment
US20190349813A1 (en) Method for controlling flow and apparatus for supporting same

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230426

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230623

R150 Certificate of patent or registration of utility model

Ref document number: 7303740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150