KR102208120B1 - 무선 통신 시스템을 위한 액세스 카테고리 처리 - Google Patents

무선 통신 시스템을 위한 액세스 카테고리 처리 Download PDF

Info

Publication number
KR102208120B1
KR102208120B1 KR1020197017307A KR20197017307A KR102208120B1 KR 102208120 B1 KR102208120 B1 KR 102208120B1 KR 1020197017307 A KR1020197017307 A KR 1020197017307A KR 20197017307 A KR20197017307 A KR 20197017307A KR 102208120 B1 KR102208120 B1 KR 102208120B1
Authority
KR
South Korea
Prior art keywords
access
access category
delete delete
rules
rule
Prior art date
Application number
KR1020197017307A
Other languages
English (en)
Other versions
KR20190085061A (ko
Inventor
크리스토퍼 린드헤이메르
폰투스 발렌틴
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20190085061A publication Critical patent/KR20190085061A/ko
Application granted granted Critical
Publication of KR102208120B1 publication Critical patent/KR102208120B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

사용자 장비(UE)에 의해 실행되는 액세스 제어의 방법이 설명된다. 그 방법은 액세스 요청을 실행하도록 트리거되는 단계와, 하나 이상의 액세스 카테고리 규칙이 그 트리거에 의해 만족되는가 여부를 평가하는 단계를 포함한다. 그 방법은 평가를 근거로, 적용할 액세스 카테고리를 결정하는 단계를 더 포함한다. 그 방법은 억제 점검을 실행하면서, 평가를 근거로 결정된 액세스 카테고리를 적용하는 단계를 더 포함한다.

Description

무선 통신 시스템을 위한 액세스 카테고리 처리
본 발명은 일반적으로 무선 통신 시스템에 관한 것으로, 보다 상세하게, 액세스 제어 메카니즘에 관련된 메시지를 관리하기 위한 방법 및 장치에 관한 것이다.
무선 통신 시스템에 액세스를 실행할 때, 사용자 장비(user equipment, UE)는 통신 기회를 획득하기를 원한다는 것을 네트워크에 신호전송하여야 한다. 이것이 행해질 수 있는 방법에 대해 많은 계획이 있다. 예를 들면, UE는 UE가 통신하기를 원한다는 것을 네트워크에 알리는 단문 메시지를 전송하기 위해 명확한 에어 인터페이스 리소스(air interface resource)(예를 들어, 시간, 주파수 등)를 사용할 수 있다. 또한, 특정한 통신 요구에 대한 상세한 내용이 이때 이어지는 통신(들)에서 발생할 수 있다.
3GPP EUTRAN/LTE 표준 사양에 따른 무선 통신 시스템에서, 이 프로세스의 한 예는 랜덤 액세스 및 무선 리소스 제어(Radio Resource Control, RRC) 연결 설정을 도시하는 도 1의 흐름도에서 볼 수 있다. 통신에 대한 요청은 명확하게 할당된 채널 또는 리소스에서의 랜덤 액세스 프리앰블(random access preamble)(401)의 전송으로 시작될 수 있다. 이 랜덤 액세스 프리앰블은 기지국 또는 eNB에 의해 수신될 때, 이어지는 신호전송(403-405)을 위한 리소스의 할당을 포함하는 랜덤 액세스 응답(402)으로 이어진다. 간략함을 위해, 이들 신호는 여기서 상세히 설명되지 않는다.
인식될 수 있는 바와 같이, 액세스 시도는 예를 들어, 사용자 데이터 전송을 위한 통신 리소스를 구성하고 설정하는데 요구되는 후속 신호전송을 위해 에어 인터페이스 리소스를 소비하게 된다. 임의의 통신이 이루어지기 전에 네트워크 엔터티(entity)와 더 많은 통신이 필요하다는 것을 주목하여야 한다. 간략함을 위해, 이들 추가 상세 내용은 도 1에서 생략된다.
특정한 환경하에서는 UE가 이러한 액세스 시도를 하는 것을 방지하는 것이 바람직하다. 예를 들어, 무선 리소스 혼잡 또는 처리 능력의 부족과 같은 과부하 상황의 경우, 네트워크는 셀 또는 그 일부에 대한 액세스를 거부함으로서 과부하를 줄이려할 수 있다. 네트워크는 또한 과부하 상황 동안 특정한 사용자 및/또는 서비스 사이에 우선순위를 정할 필요가 있을 수 있다. 예를 들면, 네트워크는 일반 통화와 비교하여 응급 통화에 우선순위를 부여할 수 있다.
이를 위해, 네트워크는 액세스 제어라 칭하여지는 3GPP 내의 것을 사용할 수 있다. 액세스 클래스 억제(Access Class Barring, ACB)는 이러한 제어 중 한 예이다. 간략히, 액세스 억제는 UE가 액세스를 시도하는 것을 방지하거나 발생시키지 않도록 하는 것이며, 이 방법으로 UE로부터의 액세스 요청에 의해 일어나는 총 부하를 감소시킨다. 예를 들면, 소정의 UE는 특정한 액세스 클래스에 속할 수 있고, 네트워크는 방송 시스템 정보를 통해, 특정한 경우의 특정한 클래스가 억제되거나(즉, 액세스를 허용하지 않거나) 전부 억제되지는 않은 경우 더 낮은 확률을 갖는 액세스를 허용하도록 통신할 수 있다. UE가 이러한 방송 시스템 정보를 수신할 때, 억제된 액세스 클래스에 속하는 경우, UE는 액세스 요청을 송신하지 않게 된다. LTE에 지정된 액세스 억제 메카니즘에는 여러 가지 변형이 있으며, 그중 일부는 아래에 상세하게 열거되어 설명된다.
1. 3GPP Rel-8에 따른 액세스 클래스 억제: 이 메카니즘에서는 UE로부터의 모든 액세스 요청을 억제하는 것이 가능하다. 액세스 클래스(Access Class, AC) 범위 0-9에 있는 일반적인 UE는 억제 요소(barring factor)라 칭하여지는 확률 요소 및 억제 기간이라 칭하여지는 타이머로 억제되는 반면, 특정한 클래스는 별도로 제어될 수 있다. 일반 클래스 0-9에 부가하여, 추가 클래스가 다른 종류의 사용자, 예를 들면 응급 서비스, 공공 시설, 보안 서비스 등에 대한 엑세스를 제어하도록 지정된다.
2. 서비스 특정 액세스 제어(Service Specific Access Control, SSAC): SSAC 메카니즘은 네트워크가 UE로부터 멀티-미디어 전화통신(Multi-Media Telephony, MMTel)-음성 및 MMTel-비디오 액세스를 금지하도록 허용한다. 네트워크는 억제 매개변수(ACB와 유사한 매개변수) 및 ACB와 유사한 억제 알고리즘(억제 요소와 랜덤 타이머)을 방송한다. 액세스가 허용되는가의 실제 결정은 UE의 IP 멀티-미디어 서브시스템(IP Multi-Media Subsystem, IMS) 층에서 행해진다.
3. 회선-스위치 폴백(Circuit-Switched FallBack, CSFB)에 대한 액세스 제어: CSFB 메카니즘은 네트워크가 CSFB 사용자를 금지시키도록 허용한다. 이 경우에 사용되는 억제 알고리즘은 ACB와 유사하다.
4. 확장 액세스 억제(Extended Access Barring, EAB): EAB 메카니즘은 네트워크가 낮은 우선순위의 UE를 금지시키도록 허용한다. 억제는 각 액세스 클래스(AC 0-9)가 억제되거나 허용될 수 있는 비트맵(bitmap)을 근거로 한다.
5. 액세스 클래스 억제 바이패스: 이 ACB 메카니즘은 IMS 음성 및 비디오 사용자에 대한 액세스 클래스 억제를 생략하도록 허용한다.
6. 데이터 통신을 위한 애플리케이션 특정 혼잡 제어(Application specific Congestion control for Data Communication, ACDC) 억제: ACDC는 특정한 애플리케이션에 대한/그로부터 트래픽의 억제를 허용한다. 이 해결법에서, 애플리케이션은 세계적인 애플리케이션 식별(ID)을 근거로 (안드로이드 또는 iOS에서) 분류된다. 네트워크는 각 카테고리에 대한 억제 매개변수(억제 요소 및 타이머)를 방송한다.
따라서, 다른 릴리스로부터의 다른 LTE UE는 그들의 기능에 따라 정의된 억제 계획 중 하나 이상을 지원하거나 지원하지 않는다. Rel-8 이후에 소개된 대부분의 억제 계획은 매우 명확한 용도 사례를 타겟으로 하였고 억제가 필요한 이유에 대해 특정한 가정을 했다. 예를 들면, SSAC는 너무 많은 IMS 요청으로부터 IMS 네트워크의 운영자를 보호하기 위해 소개되었다. 한편, "액세스 억제 스킵(Access Barring Skip)" 기능은 IMS 트래픽(음성과 같은)을 허용해야 하지만 병목현상이 RAN에 있다는 가정 하에서 다른 서비스를 억제해야 한다.
LTE에 대해서는 현장에서의 문제가 이미 관찰되었기 때문에 일부 액세스 억제 기능이 소개된 반면, 특정한 문제가 발생할 것으로 예상되었기 때문에 다른 기능이 제안되었다.
일부 문제점은 시간이 지남에 따라 사라졌으며 다른 문제는 거의 일어나지 않았다. 이러한 액세스 억제 변형 각각의 도입은 제품을 표준화하고 설계할 뿐만 아니라 유지하는데 상당한 노력을 요구하였다.
LTE에 대해, 다수의 액세스 억제 메카니즘을 사용하면, 결과적으로 액세스 억제를 제어하기 위한 방송 시스템 정보가 매우 커지게 된다. 이는 무선 리소스를 소비하지만, 시스템에 액세스하기 이전에 이 시스템 정보를 판독함으로서 주어진 UE가 소비해야 하는 시간을 또한 연장시킨다.
이러한 사안을 해결하고 현재 지정된 액세스 억제 메카니즘에 잠재적으로 더 부가되는 것과 함께 미래의 문제점을 피하기 위해서는 현재 업계에서 그 해결법을 보다 포괄적이고 통합된 해결법으로 대체하여 이전 요구사항을 모두 고려할 수 있고 새로운 요구를 더 잘 대비하려는 바람이 있다. 따라서, 본 내용의 목적은 이전 액세스 억제 해결법의 단점을 해결하는 것이다.
특정한 실시예에 따라, 사용자 장비(UE)에 의해 실행되는 액세스 제어의 방법이 설명된다. 그 방법은 UE가 액세스 요청을 실행하도록 트리거(trigger)되고 하나 이상의 액세스 카테고리 규칙이 그 트리거에 의해 만족되는가 여부를 평가하는 단계를 포함한다. 그 방법은 평가를 근거로, 적용할 액세스 카테고리를 결정하는 단계를 더 포함한다. 그 방법은 억제 점검(barring check)을 실행하면서, 평가를 근거로 결정된 액세스 카테고리를 적용하는 단계를 더 포함한다.
특정한 실시예에서, 어떠한 액세스 카테고리 규칙도 트리거에 의해 만족되지 않을 때, 디폴트(default) 액세스 카테고리 규칙이 선택된다. 특정한 실시예에서, 다수의 액세스 카테고리 규칙이 트리거에 의해 만족될 때, 다수의 액세스 카테고리 규칙 중 하나가 우선순위 계획을 근거로 선택된다. 특정한 실시예에서, 결정된 액세스 카테고리는 선택된 액세스 카테고리 규칙을 근거로 결정된다.
또한, 액세스 제어를 실행하도록 구성된 사용자 장비(UE)가 설명된다. UE는 무선 인터페이스 및 그 무선 인터페이스에 연결된 프로세싱 회로를 포함한다. 프로세싱 회로는 액세스 요청을 실행하도록 트리거되고 하나 이상의 액세스 카테고리 규칙이 그 트리거에 의해 만족되는가 여부를 평가하도록 구성된다. 프로세싱 회로는 또한 평가를 근거로, 적용할 액세스 카테고리를 결정하도록 구성된다. 프로세싱 회로는 또한 억제 점검을 실행하면서, 평가를 근거로 결정된 액세스 카테고리를 적용하도록 구성된다.
특정한 실시예에서, 어떠한 액세스 카테고리 규칙도 트리거에 의해 만족되지 않을 때, 디폴트 액세스 카테고리 규칙이 선택된다. 특정한 실시예에서, 다수의 액세스 카테고리 규칙이 트리거에 의해 만족될 때, 다수의 액세스 카테고리 규칙 중 하나가 우선순위 계획을 근거로 선택된다. 특정한 실시예에서, 결정된 액세스 카테고리는 선택된 액세스 카테고리 규칙을 근거로 결정된다.
또한, 네트워크 노드에 의해 실행되는 방법이 설명된다. 그 방법은 UE에, 하나 이상의 액세스 카테고리에 관련된 억제 정보를 제공하는 단계를 포함하고, 여기서 하나 이상의 액세스 카테고리 중 하나는 억제 점검을 실행하도록 UE에 의해 사용된다. 그 방법은 억제 점검이 통과될 때 UE로부터 액세스 요청을 수신하는 단계를 더 포함한다.
특정한 실시예에서, 억제 정보는 억제 요소 및 억제 시간을 포함한다. 특정한 실시예에서, 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 디폴트 액세스 카테고리 규칙을 근거로 선택된다. 특정한 실시예에서, 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 우선순위 계획을 근거로 선택된다. 특정한 실시예에서 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 미리 결정된 액세스 카테고리이다.
또한, 네트워크 노드가 설명된다. 네트워크 노드는 프로세싱 회로 및 그 프로세싱 회로에 연결된 무선 인터페이스를 포함한다. 무선 인터페이스는 UE에, 하나 이상의 액세스 카테고리에 관련된 억제 정보를 제공하도록 구성되고, 여기서 하나 이상의 액세스 카테고리 중 하나는 억제 점검을 실행하도록 UE에 의해 사용된다. 무선 인터페이스는 또한 억제 점검이 통과될 때 UE로부터 액세스 요청을 수신하도록 구성된다.
특정한 실시예에서, 억제 정보는 억제 요소 및 억제 시간을 포함한다. 특정한 실시예에서, 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 디폴트 액세스 카테고리 규칙을 근거로 선택된다. 특정한 실시예에서, 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 우선순위 계획을 근거로 선택된다. 특정한 실시예에서 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 미리 결정된 액세스 카테고리이다.
본 내용의 특정한 실시예는 하나 이상의 기술적 이점을 제공할 수 있다. 예를 들어, 특정한 실시예는 상위층 및 무선층 모두가 UE에 의해 사용되는 액세스 카테고리를 제어하도록 허용한다. 부가하여, 본 내용은 또한 예를 들어 상위층으로부터 제공되는 규칙이 그 자체로 불일치하거나 하위층(예를 들면, 무선층)으로부터 수신된 규칙과 불일치할 때, 특별한 경우를 다룬다. UE가 규칙을 수신하지 못한 상황에서, 어떻든 네트워크에 액세스하기 위한 액세스 카테고리를 선택하는 것이 가능하다. 특정한 실시예는 또한 RAN에 의해 방송되어야 하는 정보의 양을 제한한다. 특정한 실시예에 따라, 여러개 대신에 단일 세트의 액세스 카테고리가 방송될 수 있다. 현재 및 미래의 모든 측면은 정보를 방송하기 위한 액세스 카테고리를 더 발생하기 보다 액세스 카테고리를 결정하기 위한 규칙에 대신 포함된다. 다른 이점들은 종래 기술에 숙련된 자에게 쉽게 명백해질 수 있다. 특정한 실시예는 기술된 이점를 전혀 갖지 않거나 일부, 또는 모두를 가질 수 있다.
설명되는 실시예 및 그들의 특성과 이점을 보다 완벽히 이해하기 위해, 이제 첨부된 도면과 연관되어 취해진 다음의 설명을 참고한다:
도 1은 RRC 연결에 관련된 신호전송도를 도시한다.
도 2는 본 발명의 실시예에 따른 무선 통신 네트워크를 도시한다.
도 3은 본 발명의 실시예에 따른 사용자 장비(UE)를 도시한다.
도 4는 본 발명의 실시예에 따른 네트워크 노드를 도시한다.
도 5는 본 발명의 실시예에 따른 신호전송도를 도시한다.
도 6은 본 발명의 실시예에 따라 한 세트의 규칙에 대해 맵핑된 액세스 카테고리를 갖춘 표를 도시한다.
도 7은 본 발명의 실시예에 따른 흐름도를 도시한다.
도 8은 본 발명의 실시예에 따른 흐름도를 도시한다.
도 9는 본 발명의 실시예에 따른 흐름도를 도시한다.
여기서 설명되는 기술은 다양한 무선 시스템에서 사용될 수 있고, 시스템이 예시로 제공되더라도, 3GPP EUTRA/LTE 시스템 및 3GPP 차세대 시스템(또한 5G 시스템 - 5GS로 공지된)에 한정되지 않고, NR(New Radio)을 배치한다. 액세스 제어는 사용자, 서비스, 및/또는 액세스의 다른 차별화 및 부하 관리가 필요한 임의의 시스템에 적용가능한 메카니즘이다. 다른 예는 IEEE 802.11 WLAN 표준 또는 IEEE 802.16 표준과 같은 IEEE 802 표준에 따른 무선 액세스, 또한 3GPP GSM 에볼루션(evolution)이 될 수 있다.
이제 도 2를 참고로, 예를 들어 3GPP LTE/EUTRA 사양에 따른 무선 액세스 네트워크가 도시된다. 도면은 주어진 실시예를 설명하는데 중요한 개체에 초점을 맞추도록 매우 단순화되었다. 무선 액세스 네트워크(100)에서, UE(102)가 설명된다. UE(102)는 액세스 노드(104)에 액세스를 요청하고 그와 통신할 수 있다. 액세스 노드(104)는 예를 들어, 인터넷 액세스를 제공할 수 있는 노드(106)에 차례로 연결된다. LTE에서, 액세스 노드는 일반적으로 eNB라 칭하여지는 반면, 다른 표준에서는 노드 B(Node B), 기지국, 또는 간단하게 액세스 포인트라 칭하여질 수 있다. 3GPP에서 차세대 무선의 에볼루션에서는 액세스 노드가 때로 "gNB"라 칭하여진다. 도 2의 예시도는 "물리적인 개체(physical entity)"의 견해를 제공한다는 의미에서 전통적인 것임을 주목하여야 하지만, 종래 기술에 숙련된 자에게는 예를 들어 액세스 노드(104) 또는 노드(106)가 분산 또는 클라우드-기반 프로세싱 용량을 사용하여 실현될 수 있는 것으로 이해된다. 유사하게, 이들은 또한 똑같은 물리적 개체에 실현될 수 있다. 이 예를 위해, 설명은 특정한 구현으로 제한하기 보다는 특정한 기능과 노드를 연관시키게 된다.
액세스 노드(104)는 네트워크 노드와의 신호전송 및 사용자 정보를 UE에 통신한다. 무선 액세스 네트워크(100)는 하나의 원으로 도시되고, 이 도면에서는 단 하나의 "셀(cell)" 영역과 하나의 액세스 노드(104)만을 포함한다. 임의의 액세스 네트워크는 통상 수개의 액세스 노드를 포함하므로 수개의 영역 및/또는 셀이 서비스를 받는 것으로 이해하여야 한다.
노드(106)는 많은 노드 중 하나가 될 수 있다. 예를 들면, 이는 UE와 제어 정보를 통신하기 위한 제어 노드(예를 들면, MME(Mobility Management Entity, 이동성 관리 엔터티) 또는 AMF(Access and Mobility Management Function, 액세스 및 이동성 관리 기능))가 될 수 있고, 또는 UE에 사용자 데이터 정보를 통신하기 위한 사용자 평면 노드(SGW(Serving Gateway, 서빙 게이트웨이) 또는 UPF(User Plane Function, 사용자 평면 기능))가 될 수 있다. 또한, 노드는 다른 노드와 연결되어 이들 노드에서 UE로의 정보에 대한 중계기로 동작할 수 있다. 이와 같은 다른 노드는 예를 들어, 패킷 게이트웨어(packet gateway, PGW), 데이터 네트워크(Data Network, DN), 또는 그와 유사한 것이 될 수 있다. 노드(106) 및 다른 유사한 노드는 본 내용에서 상위층에 속하는 것으로 언급될 것이다.
도 3은 특정한 실시예에 따라, 한 예로 무선 디바이스인 사용자 장비(300)의 구조도이다. UE(300)는 안테나(305), 무선 프론트-엔드 회로(radio front-end circuitry)(310), 프로세싱 회로(315), 및 컴퓨터-판독가능 저장 매체(330)를 포함한다. 안테나(305)는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 무선 신호를 송신 및/또는 수신하도록 구성되고, 무선 프론트-엔드 회로(310)에 연결된다. 특정한 다른 실시예에서, 무선 디바이스(300)는 안테나(305)를 포함하지 않을 수 있고, 안테나(305)는 대신에 무선 디바이스(300)로부터 분리되어 인터페이스나 포트를 통해 무선 디바이스(300)에 연결가능할 수 있다.
무선 프론트-엔드 회로(310)는 다양한 필터 및 증폭기를 포함할 수 있고, 안테나(305)와 프로세싱 회로(315)에 연결되어, 안테나(305)와 프로세싱 회로(315) 사이에서 통신되는 신호를 조정하도록 구성된다. 특정한 다른 실시예에서, 무선 디바이스(300)는 무선 프론트-엔드 회로(315)를 포함하지 않을 수 있고, 프로세싱 회로(315)는 대신에 무선 프론트-엔드 회로(310) 없이 안테나(305)에 연결될 수 있다.
프로세싱 회로(315)는 하나 이상의 무선 주파수(radio frequency, RF) 송수신 회로, 기저대 프로세싱 회로, 및 애플리케이션 프로세싱 회로를 포함할 수 있다. 일부 실시예에서, RF 송수신 회로, 기저대 프로세싱 회로, 및 애플리케이션 프로세싱 회로는 분리된 칩셋 상에 있을 수 있다. 다른 실시예에서는 기저대 프로세싱 회로 및 애플리케이션 프로세싱 회로의 일부 또는 모두가 하나의 칩셋에 조합될 수 있고, RF 송수신 회로는 분리된 칩셋 상에 있을 수 있다. 또 다른 실시예에서는 RF 송수신 회로 및 기저대 프로세싱 회로의 일부 또는 모두가 같은 칩셋 상에 있고, 애플리케이션 프로세싱 회로는 분리된 칩셋 상에 있을 수 있다. 또 다른 실시예에서, RF 송수신 회로, 기저대 프로세싱 회로, 및 애플리케이션 프로세싱 회로의 일부 또는 모두는 같은 칩셋에서 조합될 수 있다. 프로세싱 회로(315)는 예를 들면, 하나 이상의 중앙 처리 유닛(central processing unit, CPU), 하나 이상의 마이크로프로세서, 하나 이상의 애플리케이션 지정 집적 회로(application specific integrated circuit, ASIC), 및/또는 하나 이상의 필드 프로그램가능 게이트 어레이(field programmable gate array, FPGA)를 포함할 수 있다.
특정한 실시예에서, 무선 디바이스에 의해 제공되는 것으로 여기서 설명되는 기능 중 일부 또는 모두는 컴퓨터-판독가능 저장 매체(330)에 저장된 명령을 실행하는 프로세싱 회로(315)에 의해 제공될 수 있다. 다른 실시예에서, 기능의 일부 또는 모두는 하드-와이어 방식에서와 같이, 컴퓨터-판독가능 매체에 저장된 명령을 실행하지 않고 프로세싱 회로(315)에 의해 제공될 수 있다. 이들 특정한 실시예 중 임의의 실시예에서, 컴퓨터-판독가능 저장 매체에 저장된 명령을 실행하는가 여부에 관계없이, 프로세싱 회로는 설명된 기능을 실행하도록 구성된 것으로 말할 수 있다. 이러한 기능에 의해 제공되는 이점은 프로세싱 회로(315) 단독으로, 또는 UE(300)의 다른 구성성분으로 제한되지 않고, 무선 디바이스 전체 및/또는 단말 사용자 및 무선 네트워크에 의해 일반적으로 누려지게 된다.
안테나(305), 무선 프론트-엔드 회로(310), 및/또는 프로세싱 회로(315)는 무선 디바이스에 의해 실행되는 것으로 여기서 설명된 임의의 수신 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호가 네트워크 노드 및/또는 또 다른 무선 디바이스로부터 수신될 수 있다.
프로세싱 회로(315)는 무선 디바이스에 의해 실행되는 것으로 여기서 설명된 임의의 결정 동작을 실행하도록 구성될 수 있다. 프로세싱 회로(315)에 의해 실행되는 결정은 예를 들어, 얻어진 정보를 다른 정보로 변환하고, 얻어진 정보 또는 변환된 정보를 무선 디바이스에 저장된 정보와 비교하고, 또한/또는 얻어진 정보 또는 변환된 정보를 근거로 하나 이상의 동작을 실행함으로서, 프로세싱 회로(315)에 의해 얻어진 정보를 처리하는 것을 포함할 수 있고, 상기 프로세싱의 결과로 결정이 이루어질 수 있다.
안테나(305), 무선 프론테-엔드 회로(310), 및/또는 프로세싱 회로(315)는 무선 디바이스에 의해 실행되는 것으로 여기서 설명된 임의의 전송 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호가 네트워크 노드 및/또는 또 다른 무선 디바이스에 전송될 수 있다.
컴퓨터-판독가능 저장 매체(330)는 일반적으로 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드 테이블 등을 포함하는 애플리케이션, 및/또는 프로세서에 의해 실행될 수 있는 다른 명령과 같은 명령을 저장하도록 동작할 수 있다. 컴퓨터-판독가능 저장 매체(330)의 예로는 컴퓨터 메모리(예를 들면, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대량 저장 매체(예를 들면, 하드 디스크), 제거가능한 저장 매체, 및/또는 프로세싱 회로(315)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비 일시적 컴퓨터-판독가능 및/또는 컴퓨터-실행가능 메모리 디바이스를 포함한다. 일부 실시예에서, 프로세싱 회로(315) 및 컴퓨터-판독가능 저장 매체(330)는 집적되는 것으로 고려될 수 있다.
UE(300)의 다른 실시예는 여기서 설명된 임의의 기능 및/또는 상기에 설명된 해결법을 지원하는데 필수적인 임의의 기능을 포함하여, UE 기능의 특정한 측면을 제공하는 역할을 할 수 있는 도 3에 도시된 것들 이외의 부가적인 구성성분을 포함할 수 있다. 하나의 예로, UE(300)는 입력 인터페이스, 디바이스, 및 회로와, 출력 인터페이스, 디바이스, 및 회로를 포함할 수 있다. 입력 인터페이스, 디바이스, 및 회로는 UE(300)로의 정보 입력을 허용하도록 구성되고, 프로세싱 회로(315)에 연결되어 프로세싱 회로(315)가 입력 정보를 처리하도록 허용한다. 예를 들면, 입력 인터페이스, 디바이스, 및 회로는 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 소자를 포함할 수 있다. 출력 인터페이스, 디바이스, 및 회로는 UE(300)로부터의 정보 출력을 허용하도록 구성되고, 프로세싱 회로(315)에 연결되어 프로세싱 회로(315)가 UE(300)로부터 정보를 출력하도록 허용한다. 예를 들면, 출력 인터페이스, 디바이스, 및 회로는 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, EH는 다른 출력 소자를 포함할 수 있다. 하나 이상의 입력 및 출력 인터페이스, 디바이스, 및 회로를 사용하여, UE(300)는 단말 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들이 여기서 설명된 기능으로부터 이득을 얻도록 허용한다.
또 다른 예로, UE(300)는 전원(335)을 포함할 수 있다. 전원(335)은 전력 관리 회로를 포함할 수 있다. 전원(335)은 전력 공급원으로부터 전력을 수신할 수 있고, 그 전력 공급원은 전원(335)에 포함되거나 외부에 있을 수 있다. 예를 들면, UE(300)는 전원(335)에 연결되거나 집적되는 배터리 또는 배터리 팩의 형태로 전원 공급원을 포함할 수 있다. 광전지 디바이스와 같이, 다른 종류의 전력 공급원도 또한 사용될 수 있다. 또 다른 예로, UE(300)는 전기 케이블과 같은 인터페이스나 입력 회로를 통해 외부 전력 공급원(전기 콘센트와 같은)에 연결될 수 있고, 그에 의해 외부 전력 공급원은 전원(335)에 전력을 공급한다. 전원(335)은 무선 프론트-엔드 회로(310), 프로세싱 회로(315), 및/또는 컴퓨터-판독가능 저장 매체(330)에 연결되고, 프로세싱 회로(315)를 포함하여 UE(300)에 여기서 설명된 기능을 실행하기 위한 전력을 공급하도록 구성될 수 있다.
UE(300)는 또한 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같이, 무선 디바이스(300)에 집적되는 다른 무선 기술을 위해 다수의 세트의 프로세싱 회로(315), 컴퓨터-판독가능 저장 매체(330), 무선 회로(310), 및/또는 안테나(305)를 포함할 수 있다. 이들 무선 기술은 똑같은 또는 다른 칩셋 및 무선 디바이스(300)내의 다른 구성성분에 집적될 수 있다.
도 4는 네트워크 노드(400)의 구조도이다. 특정한 실시예에 따라, 네트워크 노드(400)는 도 1의 액세스 노드(104) 및/또는 노드(106), 또는 무선 통신 네트워크에서 동작하는 임의의 다른 적절한 노드에 대응할 수 있다. 네트워크 노드(400)는 인터페이스(401), 프로세서(402), 저장기(403), 및 안테나(404)를 포함한다. 이들 구성성분은 무선 네트워크에서 무선 연결을 제공하는 것과 같이, 네트워크 노드 기능을 제공하기 위해 함께 작동할 수 있다. 다른 실시예에서, 무선 네트워크는 임의의 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 디바이스, 중계국, 및/또는 유선을 통하거나 무선을 통하든 관계없이 데이터 및/또는 신호의 통신에 참여하거나 용이하게 할 수 있는 다른 구성성분을 포함할 수 있다.
여기서 사용되는 바와 같이, "네트워크 노드"는 무선 디바이스에 무선 액세스를 가능하게 하는 또한/또는 제공하는 무선 통신 네트워크에서 무선 디바이스와 또한/또는 다른 장비나 노드와 직접 또는 간접적으로 통신하도록 가능하게 하는, 구성되는, 배열되는, 또한/또는 동작가능한 장비를 칭한다. 네트워크 노드의 예로는, 제한되지는 않지만, 액세스 포인트(access point, AP), 특정하게 무선 액세스 포인트를 포함한다. 네트워크 노드는 무선 기지국과 같은 기지국(base station, BS)을 나타낼 수 있다. 무선 기지국의 특정한 예로는 노드 B(Node B) 및 eNB(evolved Node B)를 포함한다. 기지국은 이들이 제공하는 (또는 다르게 말하면, 이들이 전력 레벨을 전송하는) 커버리지의 양을 근거로 분류될 수 있고, 이때 이들은 또한 펨토(femto) 기지국, 피코(pico) 기지국, 마이크로(micro) 기지국, 또는 매크로(macro) 기지국이라 칭하여질 수 있다. "네트워크 노드"는 또한 때로 원격 무선 헤드(Remote Radio Head, RRH)라 칭하여지는 원격 무선 유닛(remote radio unit, RRU) 및/또는 중앙집중 디지털 유닛과 같이, 분포된 무선 기지국 중 하나 이상의 일부 또는 모두를 포함한다. 이러한 원격 무선 유닛은 안테나와 함께 안테나 집적 무선기로 집적되거나 그러지 않을 수 있다. 분포된 무선 기지국의 일부는 또한 분포된 안테나 시스템(distributed antenna system, DAS)에서 노드로 칭하여질 수 있다.
제한되지 않는 특정한 예로, 기지국은 중계 노드 또는 중계를 제어하는 중계 기부 노드가 될 수 있다.
네트워크 노드의 또 다른 예로는 다중-표준 무선(multi-standard radio, MSR) BS와 같은 다중-표준 무선(MSR) 무선 장비, 무선 네트워크 제어기(radio network controller, RNC)나 기지국 제어기(BSC)와 같은 네트워크 제어기, 베이스 송수신국(base transceiver station, BTS), 전송 포인트, 전송 노드, 멀티-셀/멀티캐스트 조정 엔터티(Multi-cell/multicast Coordination Entity, MCE), 코어 네트워크 노드(예를 들면, MSC, MME, AMF), O&M 노드, OSS 노드, SON 노드, 위치지정 노드(예를 들면, E-SMLC), 및/또는 MDT를 포함한다. 그러나, 보다 일반적으로, 네트워크 노드는 무선 통신 네트워크에 대한 액세스를 무선 디바이스에 제공하거나 무선 통신 네트워크를 액세스한 무선 디바이스에 일부 서비스를 제공하도록 또한/또는 이를 가능하게 하도록 할 수 있는, 구성되는, 배열되는, 또한/또는 동작가능한 임의의 적절한 디바이스(또는 디바이스 그룹)을 나타낼 수 있다.
여기서 사용되는 바와 같이, "무선 노드"란 용어는 일반적으로 상기에 각각 기술되었으므로, 무선 디바이스 및 네트워크 노드 모두를 칭하는데 사용된다.
도 4에서, 네트워크 노드(400)는 프로세서(402), 저장기(403), 인터페이스(401), 및 안테나(404)를 포함한다. 이들 구성성분은 하나의 더 큰 박스내에 위치하는 단일 박스들로 도시된다. 그러나, 실제로, 네트워크 노드는 도시된 단일 구성성분을 구성하는 다수의 물리적으로 다른 구성성분을 포함할 수 있다 (예를 들면, 인터페이스(401)는 유선 연결을 위해 선들을 연결하기 위한 터미널과 무선 연결을 위한 무선 송수신기를 포함할 수 있다). 또 다른 예로, 네트워크 노드(400)는 네트워크 노드(400)의 기능을 제공하기 위해 다수의 물리적으로 다르고 분리된 구성성분들이 상호작용하는 가상 네트워크 노드가 될 수 있다 (예를 들면, 프로세서(402)는 세개의 분리된 공간에 위치하는 3개의 분리된 프로세서를 포함할 수 있고, 여기서 각 프로세서는 네트워크 노드(400)의 특정한 순간을 위한 다른 기능을 담당한다). 유사하게, 네트워크 노드(400)는 다수의 물리적으로 분리된 구성성분(예를 들면, NodeB 구성성분과 RNC 구성성분, BTS 구성성분과 BSC 구성성분 등)으로 구성될 수 있고, 이들은 각각 자체 프로세서, 저장기, 및 인터페이스 구성성분을 가질 수 있다. 네트워크 노드(400)가 다수의 분리된 구성성분(예를 들면, BTS와 BSC 구성성분)을 포함하는 특정한 시나리오에서, 하나 이상의 분리된 구성성분은 여러 네트워크 노드 사이에서 공유될 수 있다. 예를 들면, 하나의 RNC가 다수의 NodeB를 제어할 수 있다. 이러한 시나리오에서, 각각의 유일한 NodeB 및 BSC 쌍이 분리된 네트워크 노드가 될 수 있다. 일부 실시예에서, 네트워크 노드(400)는 다수의 무선 액세스 기술(radio access technology, RAT)를 지원하도록 구성될 수 있다. 이러한 실시예에서, 일부 구성성분은 중복될 수 있고 (예를 들면, 다른 RAT에 대해 분리된 저장기(403)), 일부 구성성분은 재사용될 수 있다 (예를 들면, 똑같은 안테나(404)가 RAT에 의해 공유될 수 있다).
프로세서(402)는 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 지정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스의 조합, 리소스, 또는 저장기(403)와 같은 다른 네트워크 노드(400) 구성성분과 연관하거나 단독으로 네트워크 노드(400)에 기능을 제공하도록 동작가능한 하드웨어, 소프트웨어, 및/또는 코드화된 로직의 조합이 될 수 있다. 예를 들면, 프로세서(402)는 저장기(403)에 저장된 명령을 실행할 수 있다. 이러한 기능은 여기서 설명된 임의의 특성이나 이점을 포함하여, UE(300)와 같은 무선 디바이스에 여기서 설명된 다양한 무선 특성을 제공하는 것을 포함할 수 있다.
저장기(403)는 제한되지는 않지만, 영구 저장기, 고체 메모리, 원격 설치 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 제거가능한 매체, 또는 임의의 다른 적절한 로컬 또는 원격 메모리 구성성분을 포함하여, 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리를 포함할 수 있다. 저장기(403)는 네트워크 노드(400)에 의해 사용되는, 소프트웨어 및 코드화된 로직을 포함하여, 임의의 적절한 명령, 데이터, 또는 정보를 저장할 수 있다. 저장기(403)는 프로세서(402)에 의해 이루어지는 임의의 계산 및/또는 인터페이스(401)를 통해 수신되는 임의의 데이터를 저장하는데 사용될 수 있다.
네트워크 노드(400)는 또한 네트워크 노드(400), 네트워크(100), 및/또는 UE(300) 사이의 신호전송 및/또는 데이터의 유선 또는 무선 통신에 사용될 수 있는 인터페이스(401)를 포함한다. 예를 들면, 인터페이스(401)는 네트워크 노드(400)가 유선 연결을 통해 네트워크(100)로부터 데이터를 수신하고 그에 송신하도록 허용하는데 사용될 수 있는 임의의 포맷팅(formatting), 코딩(coding), 또는 번역(translating)을 실행할 수 있다. 인페이스(401)는 또한 안테나(404)에 또는 그 일부에 연결될 수 있는 무선 전송기 및/또는 수신기를 포함할 수 있다. 무선기는 무선 연결을 통해 무선 디바이스 또는 다른 네트워크 노드에 전송될 디지털 데이터를 수신할 수 있다. 무선기는 그 디지털 데이터를 적절한 채널 및 대역폭 매개변수를 갖는 무선 신호로 변환시킬 수 있다. 무선 신호는 이어서 안테나(404)를 통해 적절한 수신자(예를 들면, UE(300))에 전송될 수 있다.
안테나(404)는 데이터 및/또는 신호를 무선으로 전송 및 수신할 수 있는 임의의 종류의 안테나가 될 수 있다. 일부 실시예에서, 안테나(404)는 예를 들어, 2 GHz와 66 GHz 사이에서 무선 신호를 전송/수신하도록 동작할 수 있는 하나 이상의 무지향성(omni-directional), 섹터(sector), 또는 패널(panel) 안테나를 포함할 수 있다. 무지향성 안테나는 임의의 방향으로 무선 신호를 전송/수신하는데 사용될 수 있고, 섹터 안테나는 특정한 영역 내의 디바이스에서 무선 신호를 전송/수신하는데 사용될 수 있고, 패널 안테나는 비교적 직선으로 무선 신호를 전송/수신하는데 사용되는 시선 안테나(line of sight antenna)가 될 수 있다.
5G 시스템의 진화 과정에서, 슬라이싱(slicing)이라 표현되는 새로운 개념이 소개되었다. 네트워크 슬라이스(network slic)라고도 또한 알려진 슬라이스는 3GPP에서의 새로운 개념으로, 특정한 네트워크 특징을 만족시키기 위해 완벽하게 예시화된 논리 네트워크를 형성하는 단말-대-단말 네트워크 실현 또는 한 세트의 네트워크 기능과 리소스를 칭한다. 이는 물리적인 네트워크 보다는, "가상" 네트워크를 보는 방법과 비교될 수 있다. 슬라이스는 매우 낮은 대기시간과 같은 다양한 특징을 가질 수 있다. 예를 들면, 슬라이스는 대기시간이 특정한 요구조건 보다 결코 더 높지 않도록 대기시간 측면을 보장하는 기능을 사용자에게 제공할 수 있다. 이를 만족시키기 위해, 한 세트의 네트워크 기능, 예를 들어 핸드오버(handover)에서 매우 짧은 인터럽트 또는 지연을 보장하는 기능이 필요할 수 있다. 똑같은 액세스 노드(104, 400)와 네트워크 노드(106, 400), 또는 다른 것들을 사용하여 실현될 수 있는 다른 슬라이스는 다른 특징을 가질 수 있다. 예를 들어, 슬라이스를 통해 서비스 받는 모든 사용자가 움직이지 않을 수 있으므로, 이동성 기능을 포함하지 않은 슬라이스가 있을 수 있다. 이 두가지 예는 다른 유형의 사용자를 위한 서비스를 실현하기 위해 다른 기능이 필요할 수 있음을 나타내고, 이들 기능 세트의 각각은 슬라이스 실현과 관련된다. 슬라이스는 또한 리소스를 격리하고 분리된 관리를 실행하는 방법으로 볼 수 있다. 예를 들어, 특정한 슬라이스 실현이 매우 높은 우선순위에 있으면, 더 낮은 우선순위의 슬라이스가 이를 사용할 수 없도록 특정한 프로세싱 리소스가 보존될 수 있다. 슬라이스의 개념은 현재 개발 중에 있다. 개별적 슬라이스는 3GPP에서 SNSSAI(Single Network Slice Selection Assistance Information, 단일 네트워크 슬라이스 선택 보조 정보)라고도 공지된, 슬라이스 ID에 의해 식별된다.
본 발명의 한 실시예에 따라, UE가 액세스 노드 쪽으로 액세스를 실행하기 이전에, 특정한 시스템 정보를 판독하는 것이 필요하다. 시스템 정보는 UE(102)와 액세스 노드(104, 400) 사이의 통신을 초기화하기 위해 액세스가 실행되어야 하는 방법을 설명한다. 이 시스템 정보 중 일부는 액세스 억제에 관련된 정보가 될 수 있다. 이 억제 정보는 통상적으로 액세스 네트워크(100)에서 방송되고, 다른 셀 또는 영역에 다른 억제 정보가 있을 수 있다. 통상적으로, 하나의 액세스 노드(104, 400)는 자체 억제 정보를 전송하게 된다. 억제 정보는 예를 들어 3GPP TS 36.331 v.14.1.0, 2016-12에서 지정된 바와 같이(아래 표를 참고), 한 세트의 액세스 카테고리 [1...m]과, 각 카테고리에 대해, 억제 요소 및 억제 시간을 포함하는 정보 요소를 포함하도록 하는 방법으로 배열될 수 있다. 액세스 카테고리 별 이러한 억제 정보는 액세스를 시도하는 UE에 의해 사용되게 되고, 이는 액세스 노드가 다른 것 보다 특정한 액세스를 제한하고 우선순위를 부여하는 방법이 된다.
Figure 112019061543564-pct00001
액세스 카테고리의 예 - 억제 시간 및 억제 요소
UE(102)에 의해 액세스가 시도되기 이전에, [1...m] 액세스 카테고리 중 한 액세스 카테고리를 적용할 필요가 있다. 특정한 실시예에 따라, 어느 액세스 카테고리가 사용되는가를 결정하기 위해, UE에는 네트워크로부터 명령 또는 규칙이 제공된다. 도 5는 한 예시적인 과정에 대한 신호전송도이다.
처음 단계(202)에서, 노드는 상위층에 관련된 고려 사항을 근거로 액세스 카테고리를 사용할 규칙을 제공한다. 도 5에서, 이 정보는 노드(106)로부터 발신된 것으로 도시되지만, 다른 네트워크 노드로부터 또한 매우 잘 발신되어 노드(106)를 통해 UE로 전송될 수 있다. 네트워크가 상위 레벨 제어기 또는 정책 기능을 포함하면, 이는 그러한 제어기 또는 정책 기능을 호스팅하는 또 다른 노드로부터 발신될 수 있다. 상위층 규칙은 비-액세스-계층(Non-Access-Stratum, NAS) 신호전송을 통해 UE로 신호전송되거나, 다른 프로토콜을 사용해 신호전송될 수 있다. 예를 들면, UE(102)는 OMA-DM 디바이스 관리 프로토콜을 사용해 신호전송되는 액세스 카테고리 규칙으로 구성되고 이를 호스팅할 수 있는 엔터티를 포함할 수 있다.
노드(106)로부터의 규칙에 포함된 것은 예를 들어, 액세스가 특정한 서비스에 의해 트리거되는 경우 UE가 액세스 카테고리를 선택하여야 하는 방법에 관련된 정보가 될 수 있다. 이러한 서비스의 예는 예를 들면, 응급 서비스 또는 MMTel 서비스가 될 수 있다. 또한, 규칙은 액세스가 특정한 애플리케이션, 예를 들어 특정한 게임이나 특정한 소셜 미디어 애플리케이션에 의해 트리거되는 경우 UE가 액세스 카테고리를 선택하여야 하는 방법에 관련된 정보를 포함할 수 있다. 규칙은 또한 다양한 슬라이스에 대한 액세스에 관련된 정보를 포함할 수 있다. 예를 들면, 소형 디바이스-UE/IoT UE(102)가 예를 들어 IoT-최적화된 슬라이스를 액세스하길 원할 수 있다. 또한, 무선 네트워크가 다른 운영자 사이에서 공유되거나 동일한 운영자가 다른 공공 육상 이동 네트워크(Public Land Mobile Network, PLMN) 코드를 사용하고 있는 것은 흔하지 않다. 다른 PLMN에 대해 액세스가 일어날 경우에 따라 액세스 카테고리를 선택하는데 다른 규칙이 있을 수 있다.
단계(202)는 또한 액세스 노드(104)로부터의 신호전송을 포함할 수 있음을 주목하여야 한다. 액세스 카테고리를 선택하기 위한 규칙의 신호전송은 또한 예를 들어, 특히 액세스 노드와의 신호전송에 의해 트리거되는 액세스에 대한 액세스 카테고리 선택에 이를 때, 액세스 노드(104)로부터 송신될 수 있다. 이는 무선 액세스 네트워크(RAN) 신호전송이라 칭하여질 수 있고, 예를 들어 무선 리소스 제어(RRC) 통신 프로토콜을 사용해 통신될 수 있다.
액세스에 대해 특정한 액세스 카테고리를 결정하는 규칙은 하나 이상의 측면을 동시에 고려할 수 있음을 주목하여야 한다. 이는 도 6에서 설명된다. 도 6은 고려되는 측면의 예시적인 세트를 도시하고, 여기서 규칙은 네트워크(노드(106) 및/또는 액세스 노드(104))로부터 수신되었고 그 예가 설명된다. 각 행은 네트워크로부터 수신되었을 수 있는 규칙에 대응한다. UE가 액세스 요청을 실행하기 이전에, UE는 이 액세스 시도가 대응될 액세스 제어 카테고리를 결정하고 이 방법으로 억제 점검을 실행할 수 있도록 하기 위해 이들 규칙을 평가한다.
각 규칙에 대해, 이 규칙이 만족되기 위해 갖춰져야 할 조건 뿐만 아니라 규칙이 만족될 때 결과로 주어지는 액세스 제어 카테고리를 포함한 열이 있다. 표에서 제1 행을 보면, 이 규칙이 만족되는 경우 액세스 제어 카테고리 3이 사용되어야 하는 것으로 도시된다. 만족되어야 하는 조건은 UE가 PLMN 4 및 슬라이스 ID 7을 액세스하고 있는 것이지만, 이 열에서 와일드카드(*)로 주어지므로 액세스되는 것이 무슨 애플리케이션과 무슨 서비스인가는 관련이 없다. 제2 행은 제2 규칙을 도시하고, 여기서 만족되어야 하는 조건은 애플리케이션 3 및 PLMN 4와 함께 모든 슬라이스 및 모든 서비스(슬라이스와 서비스 모두가 와일드카드로 표시되므로)인 것으로, 이 규칙이 만족되는 경우 액세스 카테고리 5를 사용하여야 한다.
액세스 노드(102)로부터, 단계(202)에서 RAN 신호전송을 위해 액세스 카테고리 2가 사용되어야 함을 나타내는 규칙이 제공되었음을 볼 수 있다. 도 6의 표는 다수의 규칙이 만족되는 경우 일관성 없는 결과를 초래할 수 있음을 주목하여야 한다. 예를 들어, 제1 및 제2 행의 규칙은 애플리케이션 3으로 슬라이스 7 및 PLMN 4에서 액세스가 이루어지는 경우 모두 만족된다. 두 규칙이 만족되면, 두개의 다른 액세스 제어 카테고리(3 및 5)가 결과로 주어질 수 있다. 이는 방지되거나 설명되어야 한다.
본 발명의 또 다른 측면에 따라, 이와 같은 모호한 상황 및 다른 경우는 예를 들어, 최상위 등급의 액세스 제어 카테고리가 모호한 경우 항상 선택됨을 간단히 지정함으로서 해결된다. 상기의 예에서, 제1 및 제2 규칙(행)이 모두 만족될 때, 액세스 제어 카테고리 3이 5 보다 상위 등급이므로, 결과로 액세스 제어 카테고리 3이 주어지는 제1 규칙이 선택된다. 다른 방법으로, 각 규칙 자체가 네트워크에 의해 수신될 수 있는 우선순위와 연관되고, 다수의 규칙이 만족될 때 상위 우선순위를 갖는 규칙이 선택된다. 또 다른 방법으로, UE 자체는 UE 신원의 해시(hash)(IMSI와 같은)를 사용하여 또는 일부 다른 적절한 방법으로, 무작위 선택에 의해 우선권을 갖는 규칙을 선택한다. 트리거된 특정한 액세스가 만족되는 규칙을 찾을 수 없어 결과적으로 액세스 제어 카테고리의 결정을 못하는 경우, 신호전송되는 "디폴트(Default)" 카테고리가 또한 있을 수 있고, 이는 다른 아무런 규칙도 만족되지 않는 경우 만족되는 테이블 내의 "디폴트" 규칙의 일부로 저장될 수 있다.
이제 다시 도 5를 참고로, 단계(204)에서는 액세스를 트리거하는 이벤트가 있다. 이는 도 5에 도시된 바와 같이, UE에 의해 수신된 이벤트가 될 수 있다. 다른 방법으로, 이벤트(204)는 또한 임의의 이벤트, 결정, 또는 액세스를 트리거하는 UE 내에서 일어나는 트리거를 포함할 수 있다. 어떻든, UE(102)는 단계(202)에서 수신된 정보 및 규칙을 사용하여 이벤트를 평가하고 단계(206)에서 사용될 액세스 카테고리를 결정한다. 액세스 카테고리를 근거로, 예를 들어 선택된 카테고리에 대한 억제 요소 및 억제 시간을 포함하는 액세스 노드(104)에 의한 정보 방송(208)를 판독하고, 다음에 선택된 액세스 카테고리에 대해 표시된 억제 요소 및 억제 시간에 실시되는 억제 점검(210)을 실행하게 된다.
UE(102)에 의해 선택된 액세스 카테고리는 액세스 노드(104)로부터의 방송 정보에 나타나지 않음을 주목하여야 한다. 예를 들면, 방송 정보는 단지 다음 내용만을 포함할 수 있다:
액세스 카테고리 1: 억제 요소 n 억제 시간 tn
액세스 카테고리 3: 억제 요소 x 억제 시간 tx
액세스 카테고리 7: 억제 요소 z 억제 시간 Tz
단계(206)에서 1, 3, 또는 7 이외의 액세스 카테고리가 사용되어야 하는 것으로 UE가 결정하면, 이러한 UE를 다루는 방법에 대한 규칙이 필요하다. 미리 결정된 규칙으로, 액세스 노드(104) 및 예를 들어 다양한 노드(106)에 이해 방송되는 모든 정보의 조정을 요구하게 되는 메카니즘을 더 생성할 필요가 없다. 본 발명의 한 측면에 따른 예시적인 규칙은 대신에 더 높은 액세스 확률을 갖는, 정보가 방송된 것 중 가장 근접한 액세스 카테고리를 적용하거나, 이러한 액세스 카테고리가 방송되지 않는 경우, 허용된 액세스 중 가장 높은 확률을 갖는 액세스 카테고리를 선택하는 것이다. 이러한 규칙으로, 액세스의 양을 제한할 필요가 없는 상황에서는 노드(106)가 매우 적은 액세스 카테고리 이상에 대한 정보를 방송할 필요가 없어지므로, 그에 의해 방송 리소스를 절약하게 된다. 예를 들어, 1, 3, 및 7에 대한 방송 정보는 사실상 m개 액세스 카테고리 [1...m] 대신에 세개의 다른 액세스 카테고리를 생성하게 된다.
이 특정한 예에 따라, 액세스 카테고리 1 및 2는 액세스 카테고리 1에 맵핑되고, 액세스 카테고리 3-6은 액세스 카테고리 3에 맵핑되고, 액세스 카테고리 7-m은 액세스 카테고리 7에 맵핑되는 맵핑이 주어진다.
이는 방송 리소스를 상당히 절약하게 된다. 단계(212)에서, UE는 억제 점검(210)이 통과된 경우 액세스 요청을 (상기 LTE에 대해 설명된 바와 같이) 송신하게 된다.
디폴트 액세스 카테고리를 포함하여, 미리 결정된 규칙이 또한 본 명세서에서 기술될 수 있다.
여기서 논의되는 특정한 실시예는 네트워크와 통신 채널을 갖는 시간에서 한 지점에 있는 UE(102)를 근거로 하고 규칙은 단계(202)에서의 신호전송에 따라 UE에서 이용가능하다. 그렇지 않은 경우, 예를 들어, 초기 통신 이전과 같은 경우, UE가 예를 들어 매장 밖에 있어 (초기) 부착을 실행하거나 다른 규칙으로 또 다른 영역으로 이동했을 때, 매우 초기의 액세스를 위해 지정된 액세스 카테고리도 또한 있어야 한다. 이는 예를 들어, 명세서에 기술된 UE의 가입자 식별 모듈(SIM/USIM) 상에 하드코드(hardcode)화될 수 있거나, 액세스 노드(106)로부터의 액세스 카테고리 정보의 일부로 방송될 수 있다.
특정한 실시예에 따라, UE는 도 7에 도시된 바와 같은 방법(700)을 실행할 수 있다. 단계(702)에서, UE는 액세스 요청을 실행하도록 이벤트나 트리거를 수신 또는 경험한다. 이 트리거는 UE에서의 애플리케이션으로부터, 또는 RRC나 비-액세스 계층 프로토콜층과 같은 신호전송 프로토콜 엔터티로부터, 또는 네트워크로부터 수신된 페이지에 의해 수신되거나 경험될 수 있다. 여기서 사용되는 바와 같이, 액세스 요청을 실행하도록 UE에 촉구하는 이러한 발생이나 임의의 다른 발생은 "이벤트" 또는 "트리거"로 간주될 수 있는 것으로 이해될 것이다. 단계(704)에서, UE(102)는 유효한 규칙이 저장되었나 여부를 점검한다. UE가 그런 경우, 단계(708)로 이동하여 하나 이상의 저장된 유효 규칙을 평가하고; 그렇지 않은 경우, 단계(706)로 이동하여 예를 들어, 상기에 설명된 바와 같이, "디폴트" 또는 미리 결정된 액세스 제어 카테고리를 사용한다.
단계(710)에서, 저장된 유효한 규칙 중 아무것도 만족되지 않은 경우, UE는 디폴트 또는 미리 결정된 액세스 제어 카테고리 또는 규칙을 사용할 수 있다(712). 다른 방법으로, 적어도 하나의 규칙이 만족되는 경우 또한 가능한 액세스 카테고리 세트 중 우선순위가 사용될 수 있는 경우, 우선순위가 행해져 하나의 액세스 제어 카테고리가 선택된다(714).
액세스 제어 카테고리 또는 액세스 제어 규칙이 선택되는 방법에 관계없이, 단계(718)에서, UE는 선택된 액세스 제어 카테고리에 유효한 값에 대한 점검을 실행하여 점검 결과가 "억제됨"인가를 결정한다(720). 억제 점검 결과가 억제된 것이 아니면, 단계(722)에서는 액세스가 실행되어야 하고, 억제 점검 결과가 억제된 것이면, 단계(724)에서는 액세스가 실행되지 말아야 한다.
추가 실시예에 따라, UE는 도 8에 도시된 바와 같은 액세스 제어의 방법(800)을 실행할 수 있다. 방법은 단계(802)에서, UE가 액세스 요청을 실행하도록 트리거될 때 시작된다. 이는 액세스 요청을 실행하도록 UE에 촉구하는 임의의 이벤트, 트리거, 또는 발생을 포함할 수 있다. 특정한 실시예에 따라, 트리거는 UE에서의 애플리케이션으로부터, 또는 RRC나 비-액세스 계층 프로토콜층과 같은 신호전송 프로토콜 엔터티로부터, 또는 네트워크로부터 수신된 페이지에 의해 수신되거나 경험될 수 있다. 여기서 사용되는 바와 같이, 액세스 요청을 실행하도록 UE에 촉구하는 이러한 발생이나 임의의 다른 발생은 "이벤트" 또는 "트리거"로 칭하여질 수 있는 것으로 이해될 것이다.
단계(804)에서, UE는 하나 이상의 액세스 카테고리 규칙이 트리거에 의해 만족되는가 여부를 평가한다. 이들 액세스 카테고리 규칙의 여러개의 비제한적인 예가 도 6을 참고로 상기에서 논의되었다. 도시된 실시예에 따라, 규칙은 PLMN, 슬라이스, 애플리케이션, 및 서비스 중 하나 이상을 근거로 할 수 있다. 추가 실시예에 따라, 규칙은 신호전송, 응급 통신, UE, 주파수, 및 구독 종류 중 하나 이상을 근거로 할 수 있다. 이 목록은 포괄적이지 않으며, 액세스 카테고리 규칙은 추가 기준 또는 여기서 논의된 기준의 임의의 조합을 근거로 할 수 있음을 이해하게 된다. 액세스 카테고리 규칙(예를 들면, 도 6에서 행)은 규칙에 의해 요구되는 모든 기준(예를 들면, 도 6에서 열)이 만족되는 경우 트리거에 의해 만족되는 것으로 간주될 수 있다.
특정한 실시예에 따라, 단계(804)에서는 어떠한 액세스 카테고리 규칙도 트리거에 의해 만족되지 않는 것으로 결정될 수 있다. 이는 다양한 이유로 발생될 수 있다 - UE가 저장된 액세스 카테고리 규칙을 갖지 않을 수 있고; UE가 저장된 액세스 카테고리 규칙을 가지고 있지만, 이들 중 아무것도 트리거에 의해 만족되지 않는 등. 특정한 실시예에 따라, 이런 경우가 발생될 때는 디폴트 액세스 카테고리 규칙이 UE에 의해 선택된다. 이 디폴트 액세스 카테고리 규칙은 네트워크에 의해 또는 UE에 의해 정의될 수 있다.
특정한 실시예에 따라, 단계(804)에서는 하나 이상의 액세스 카테고리 규칙이 트리거에 의해 만족되는 것으로 결정될 수 있다. 이는 다른 액세스 카테고리가 적용되게 할 수 있으므로, 그 상황은 방지되어야 한다. 그러므로, 특정한 실시예에 따라, 하나 이상의 규칙이 만족될 때는 만족된 다수의 액세스 카테고리 규칙 중 하나가 UE에 의해 선택된다. 특정한 실시예에 따라, 이 선택은 우선순위 계획을 근거로 할 수 있다. 일부 실시예에서, 이 우선순위 계획은 각 규칙과 연관된 액세스 카테고리가 등급을 갖고 더 높은 등급을 갖는 카테고리가 선택되도록 제공될 수 있다. 일부 실시예에서는 규칙 자체가 지정된 우선순위 또는 등급을 갖고, 더 높은 우선순위 또는 등급을 갖고 만족된 규칙이 선택된다. 이들 다양한 우선순위 계획은 네트워크 또는 UE에 의해 지정될 수 있다. 또 다른 실시예로, 다수의 액세스 카테고리 규칙이 트리거에 의해 만족되는 경우, UE는 무작위 선택을 근거로 (예를 들면, UE 신원의 해시 또는 임의의 다른 적절한 무작위 선택 방법을 사용하여) 하나의 규칙을 선택할 수 있다.
특정한 실시예에 따라, 다양한 액세스 카테고리 규칙은 UE에 저장된 규칙, 네트워크 노드로부터 수신된 규칙, 디폴트 액세스 카테고리 규칙, 또는 상기 중 일부의 조합이 될 수 있다.
단계(806)에서, UE는 단계(804)에서의 평가를 근거로, 적용할 액세스 카테고리를 결정한다. 특정한 실시예에 따라, 액세스 카테고리는 선택된 액세스 카테고리 규칙을 근거로 결정된다. 예를 들면, 도 6의 예에서 보여진 바와 같이, 규칙은 각각 대응하는 액세스 카테고리를 지정한다. 이것은 단순히 한 예이고, 액세스 카테고리 규칙과 액세스 카테고리 사이의 다른 관계가 적용할 액세스 카테고리를 결정하는데 사용될 수 있다.
특정한 실시예에 따라, 어떠한 액세스 카테고리 규칙도 UE에 의해 저장되지 않을 때, 미리 결정된 액세스 카테고리가 적용될 수 있다. 특정한 실시예에 따라, 액세스 카테고리 규칙이 UE에 의해 저장되지만, 이들 중 아무것도 유효하지 않을 때, 미리 결정된 액세스 카테고리가 적용될 수 있다. 어느 실시예에서든, 미리 결정된 액세스 카테고리는 네트워크 또는 UE에 의해 선택될 수 있다.
단계(808)에서, UE는 억제 점검을 실행하고, 단계(806)에서 결정된 액세스 카테고리를 적용한다. 액세스가 억제되지 않은 것으로 UE가 결정하면, 액세스를 실행하도록 진행된다.
특정한 실시예에 따라, 방법(800)은 하나 이상의 액세스 카테고리 규칙을 네트워크 노드로부터 수신하는 선택적 단계(803)를 포함할 수 있다. 이들 규칙은 비-액세스 계층(NAS) 신호전송을 통해 수신되거나, 다른 신호전송 프로토콜을 통해 수신될 수 있다. 비록 단계(803)가 단계(802) 다음이고 (804) 이전에 일어나는 것으로 도시되지만, 단계(803)는 방법(800) 동안 임의의 지점에서 일어날 수 있는 것으로 이해될 것이다. 유사하게, 방법(800)의 다양한 단계는 방법(800)의 범위 내에서 적절하게 재정렬될 수 있고, 특정한 단계는 실질적으로 서로 동일한 시간에 실행될 수 있다.
추가 실시예에 따라, 네트워크 노드는 도 9에 도시된 바와 같은 방법(900)을 실행할 수 있다. 방법은 네트워크 노드가 UE에 하나 이상의 액세스 카테고리에 관련된 억제 정보를 제공하는 단계(902)에서 시작된다. 이들 액세스 카테고리 중 하나는 억제 점검을 실행하도록 UE에 의해 사용된다. 특정한 실시예에 따라, 억제 정보는 억제 요소 및 억제 시간을 포함할 수 있다. 특정한 실시예에 따라, 추가 정보 또는 기준이 억제 정보에 포함될 수 있다. 도 8을 참고로 상기에서 논의된 바와 같이, 억제 점검을 실행하도록 UE에 의해 사용되는 액세스 카테고리는 다양한 방식으로 선택될 수 있다. 특정한 실시예에 따라, 선택은 디폴트 액세스 카테고리 규칙, 규칙 및/또는 액세스 카테고리 간의 우선순위 계획 등을 근거로 할 수 있다. 추가 실시예에 따라, 액세스 카테고리 자체가 미리 결정된 액세스 카테고리가 될 수 있다. 또한, 상기에 기술된 바와 같이, 다양한 액세스 카테고리가 제한되지는 않지만, 서비스, 신호전송, 응급 통신, UE 종류, 슬라이스, 주파수, 애플리케이션, 구독 종류, 및 이들의 임의의 조합을 포함하는 다수의 기준을 근거로 할 수 있다. 단계(904)에서, 네트워크 노드는 억제 점검이 통과될 때 UE로부터 액세스 요청을 수신한다.
특정한 실시예에 따라, 방법(900)은 하나 이상의 액세스 카테고리 규칙을 UE에 제공하는 선택적 단계(903)를 포함할 수 있다. 이들 규칙은 MME 또는 AMF와 같이, 코어 네트워크 노드로부터 비-액세스 계층(NAS) 신호전송을 통해 제공되거나, 다른 신호전송 프로토콜을 통해 제공될 수 있다. 비록 단계(903)가 단계(902) 다음이고 (904) 이전에 일어나는 것으로 도시되지만, 단계(903)는 방법(900) 동안 임의의 지점에서 일어날 수 있는 것으로 이해될 것이다. 유사하게, 방법(900)의 다양한 단계는 방법(900)의 범위 내에서 적절하게 재정렬될 수 있고, 특정한 단계는 실질적으로 서로 동일한 시간에 실행될 수 있다.
본 설명은 액세스 카테고리 값이 낮을수록 액세스 확률이 높아지는 순서가 있다고 가정하여 이루어졌음을 주목하여야 한다. 물론, 더 높은 액세스 카테고리 값이 액세스를 허용할 더 높은 확률을 제공하도록 반전시키는 것이 가능하고, 이는 액세스 카테고리의 의미에 대해 예를 들어, 액세스 노드(104)와 노드(106) 사이에 다른 필수적인 조정을 방지하기 위해 단지 합의될 필요가 있는 것이다.
일부 지점에서는 액세스 카테고리 결정을 위해, 즉 도 5의 단계(202), 도 8의 단계(803), 또는 도 9의 단계(903)에서 신호전송의 내용에 대해 규칙을 변경하도록 허용되어야 한다는 것을 또한 주목하여야 한다. 한 예에서, UE가 트래킹 영역(Tracking Area)과 같은 등록 영역을 변경할 때, 이는 전형적으로 노드(106)와 같은 네트워크와, 등록 과정 또는 트래킹 영역 업데이트 과정을 실행한다. 이 등록 과정의 일부로 또는 그와 연관되어, 네트워크는 새로운 세트의 규칙을 제공할 수 있고, 이 새로운 규칙은 UE에 저장된 이전의 규칙 세트를 부분적으로 또는 모두 대치할 수 있다. 본 예에서, 네트워크는 똑같은 규칙 세트가 소정의 UE에 의해 사용되고 등록 영역 내의 모든 셀에서 유용한 것으로 가정하여야 함을 주목해야 한다.
또 다른 예에서, 네트워크는 규칙의 세트가 셀(510)에서 유용한가 여부를 나타내는 시스템 정보를 방송한다. 예를 들면, LTE에서 시스템 정보에 사용되는 값 태그(value tag)와 유사한 메카니즘을 사용한다. 이 경우, UE에 제공되는 규칙의 세트는 값 태그(전형적으로 숫자인)와 연관된다. 각 셀에서 방송된 시스템 정보에서, 네트워크는 값 태그를 나타낸다. 이 값 태그가 소정의 UE의 저장 규칙과 연관된 값 태그와 다르면, UE는 네트워크로부터 새로운 규칙을 요청한다.
본 발명의 또 다른 측면에 따라, 규칙이 액세스 노드(104) 및 노드(106) 모두를 통해 통신하므로, 적어도 하나의 액세스 노드로의 신호전송 연결과 연결되는 경우, 신호전송 연결이 없는 아이들(idle) 모드인 경우, 또는 임의의 다른, 예를 들어 휴면 또는 비활성 상태인 경우와 같이, 다른 모드에 있을 때, 액세스 카테고리가 적용되어야 하고 또한 사용되어야 하는 방법을 정의하는 것이 바람직하게 가능할 수 있다.
추가 실시예에 따라, 제2 무선 디바이스(UE)나 네트워크 노드(AP, gNB, eNB 등)에 액세스 시도를 실행하기 위한 무선 디바이스(UE)에서의 방법이 설명된다. 방법은 제1 무선 디바이스에서, 제2 무선 디바이스나 네트워크 노드에 대한 액세스에 관련된 액세스 카테고리 억제 정보를 수신하는 단계를 포함하고, 상기 액세스 카테고리 억제 정보는 적어도 하나의 액세스 카테고리에 대한 억제 정보를 포함한다. 방법은 적어도 일부분 액세스 시도에 대한 원인을 근거로, 결정 액세스 카테고리를 결정하는 단계를 더 포함하고, 한 액세스 카테고리는 상기 액세스 시도에 적용가능하다. 방법은 액세스 시도에 대해 결정된 액세스와 수신된 액세스 카테고리 억제 정보를 근거로, 상기 액세스 시도에 적용가능한 억제 정보가 무엇인가를 평가하는 단계를 더 포함한다. 방법은 상기 평가를 근거로, 액세스 시도를 실행하는 단계를 더 포함한다.
상기에 설명된 방법의 추가 실시예에 따라, 결정 액세스 카테고리를 결정하는 단계 앞에는 비-액세스 계층 신호전송을 통해 NAS 액세스 카테고리 규칙을 수신하는 단계가 선행되고, 여기서 결정하는 단계는 적어도 일부분 수신된 NAS 액세스 카테고리 규칙을 근거로 결정 액세스 카테고리를 결정하는 단계를 포함한다. 추가 실시예에 따라, 결정 액세스 카테고리를 결정하는 단계 앞에는 RRC 신호전송을 통해 RRC 액세스 카테고리 규칙을 수신하는 단계가 선행되고, 여기서 결정하는 단계는 적어도 일부분 수신된 RRC 액세스 카테고리 규칙을 근거로 결정 액세스 카테고리를 결정하는 단계를 포함한다.
추가 실시예에 따라, 평가하는 단계는 평가하는 단계는 결정 액세스 카테고리가 수신된 액세스 카테고리 억제 정보에 표현된 경우, 결정 액세스 카테고리로 액세스 시도를 실행하는 제1 점검과; 결정 액세스 카테고리가 수신된 액세스 카테고리 억제 정보에 표현되지 않은 경우, 결정 액세스 카테고리 이외의 또 다른 액세스 카테고리로 액세스 시도를 실행하는 제2 점검을 더 포함한다. 추가 실시예에 따라, 상기 제2 점검은 상기 액세스 시도를 위해 제2 액세스 카테고리를 선택하는 단계를 포함하고, 여기서 상기 제2 액세스 카테고리는 UE에서 이용가능한 미리 결정된 규칙을 근거로 선택된다. 추가 실시예에 따라, 상기 미리 결정된 규칙은 적어도 상기 결정 액세스 카테고리 보다 더 높은 액세스 확률을 갖는 액세스 카테고리를 선택하는 것을 포함한다.
추가 실시예에 따라, 결정하는 단계는 비-액세스 계층 및 무선 리소스 제어 신호전송을 통해 수신된 규칙이 일관성이 없는 상황일 때, UE에서 이용가능한 미리 결정된 규칙을 근거로 적어도 두개의 액세스 카테고리 중 하나를 선택하는 단계를 포함한다. 상기 미리 결정된 규칙은 적어도 상기 수신된 액세스 카테고리 억제 정보에 따라, 가장 높은 액세스 확률을 갖는 적어도 두개의 액세스 카테고리 중 하나를 선택하는 단계를 포함할 수 있다. 추가 실시예에 따라, UE에서 이용가능한 상기 미리 결정된 규칙은 NAS 신호전송을 통해 수신된다. 추가 실시예에 따라, UE에서 이용가능한 상기 미리 결정된 규칙은 SIM/USIM을 통해 제공된다. 추가 실시예에 따라, UE에서 이용가능한 상기 미리 결정된 규칙은 UE SW로 코드화된다.
추가 실시예에 따라, 액세스 카테고리 규칙을 UE에 제공하기 위한 네트워크에서의 방법이 설명되고, 이는 서비스, 슬라이스, PLMN, 주파수, 애플리케이션, RRC 신호전송, MM 신호전송, 응급 통화-음성, 응급 통신-패킷 데이터, 구독 종류, 및 UE 종류 중 적어도 하나를 근거로 액세스 카테고리를 선택하는 방법에 대한 규칙을 제공하는 단계를 포함한다. 추가 실시예에 따라, 네트워크에서의 이 방법은 하나의 서비스, 슬라이스, PLMN, 주파수, 애플리케이션, RRC 신호전송, MM 신호전송, 응급 통화-음성, 응급 통신-패킷 데이터, 구독 종류, 및 UE 종류 이상을 동시에 고려할 때 액세스 카테고리를 결정하는 방법에 대해 액세스 카테고리 규칙을 UE에 제공하는 단계를 더 포함한다. 추가 실시예에 따라, 상기 수신된 규칙은 등록 영역 전체에 적용가능하다. 추가 실시예에 따라, NAS 액세스 카테고리 규칙 또는 RRC 액세스 카테고리 규칙의 업데이트는 등록 업데이트 과정과 연관되어 업데이트된다.
여기서 설명된 임의의 단계 또는 특성은 단순히 특정한 실시예을 설명하는 것이다. 모든 실시예가 설명된 모든 단계 또는 특성을 포함하거나, 여기서 도시 또는 설명된 정확한 순서로 단계가 실행되는 것이 요구되지는 않는다. 더욱이, 일부 실시예는 여기서 설명된 하나 이상 단계에 내재된 단계를 포함하여, 여기서 도시 또는 설명되지 않은 단계 또는 특성을 포함할 수 있다.
임의의 적절한 단계, 방법, 또는 기능은 예를 들어, 상기의 하나 이상의 도면에 도시된 구성성분 및 장비에 의해 실행될 수 있는 컴퓨터 프로그램 제품을 통해 실행될 수 있다. 예를 들면, 저장기는 컴퓨터 프로그램이 저장될 수 있는 컴퓨터 판독가능 수단을 포함할 수 있다. 컴퓨터 프로그램은 프로세서가 (또한 인터페이스 및 저장기와 같이, 동작되게 연결된 임의의 개체 및 디바이스) 여기서 설명된 실시예에 따른 방법을 실행하게 하는 명령을 포함할 수 있다. 그래서, 컴퓨터 프로그램 및/또는 컴퓨터 프로그램 제품은 여기서 설명된 임의의 단계를 실행하기 위한 수단을 제공할 수 있다.
임의의 적절한 단계, 방법, 또는 기능은 하나 이상의 기능적 모듈을 통해 실행될 수 있다. 각 기능적 모듈은 소프트웨어, 컴퓨터 프로그램, 서브루틴, 라이브러리, 소스 코드, 또는 예를 들어 프로세서에 의해 실행되는 임의의 다른 형태의 실행가능한 명령을 포함할 수 있다. 일부 실시예에서, 각 기능적 모듈은 하드웨어 및/또는 소프트웨어로 실현될 수 있다. 예를 들면, 하나 이상의 또는 모든 기능적 모듈이 가능하면 저장기와 협력하여 프로세서에 의해 실현될 수 있다. 그래서, 프로세서와 저장기는 프로세서가 저장기로부터 명령을 인출하고 인출된 명령을 실행하도록 허용하여 각 기능적 모듈이 여기서 설명된 임의의 단계 또는 기능을 실행하도록 허용하게 배열될 수 있다.
본 발명의 개념에 대한 특정한 측면은 주로 몇가지 실시예를 참고로 상기에 설명되었다. 그러나, 종래 기술에 숙련된 자에 의해 용이하게 이해되는 바와 같이, 상기에 설명된 것들 이외의 실시예가 본 발명 개념의 범위 내에서 동등하게 가능하다. 유사하게, 다수의 다른 조합이 논의되었지만, 가능한 모든 조합이 설명된 것은 아니다. 종래 기술에 숙련된 자는 다른 조합이 존재하고 이들이 본 발명 개념의 범위 내에 있음을 이해하게 된다. 또한, 종래 기술에 숙련된 자에 의해 이해되는 바와 같이, 여기서 설명된 실시예는 다른 표준 및 통신 시스템에도 마찬가지로 적용가능하고, 다른 특징과 연관되어 설명된 특정한 도면으로부터의 임의의 특징은 임의의 다른 도면에 적용되거나 다른 특징과 결합될 수 있다.
본 발명의 범위에서 벗어나지 않고 여기서 설명된 시스템 및 장치에는 수정, 추가, 또는 생략이 이루어질 수 있다. 시스템과 장치의 구성성분은 집적되거나 분리될 수 있다. 또한, 시스템과 장치의 동작은 더 많은, 더 적은, 또는 다른 구성성분에 의해 실행될 수 있다. 부가하여, 시스템과 장치의 동작은 소프트웨어, 하드웨어, 및/또는 로직을 포함하는 임의의 적절한 로직을 사용해 실행될 수 있다. 본 명세서에서 사용된 바와 같이, "각각"는 한 세트의 각 구성원 또는 한 세트의 서브세트의 각 구성원을 칭한다.
본 발명의 범위에서 벗어나지 않고 여기서 설명된 방법에는 수정, 추가, 또는 생략이 이루어질 수 있다. 방법은 더 많은, 더 적은, 또는 다른 단계를 포함할 수 있다. 부가하여, 단계는 임의의 적절한 순서로 실행될 수 있다.
본 발명이 특정한 실시예에 대해 설명되었지만, 종래 기술에 숙련된 자에게는 본 발명의 개조 및 치환이 명백해진다. 따라서, 실시예의 상기 설명은 본 발명을 제한하지 않는다. 다음의 청구항에 의해 정의되는 바와 같이, 본 발명의 의도 및 범위에서 벗어나지 않고 다른 변경, 대체, 및 개조가 가능하다.
102, 300 : 사용자 장비
104, 106, 400 : 네트워크 노드
100 : 무선 액세스 네트워크
305 : 안테나
310 : 무선 회로
315 : 프로세싱 회로
320 : 입력 인터페이스
325 : 출력 인터페이스
330 : 저장기
335 : 전원
401 : 인터페이스
402 : 프로세서
403 : 저장기
404 : 안테나

Claims (40)

  1. 사용자 장비(UE)(102, 300)에 의해 실행되는 액세스 제어의 방법(800)으로서,
    액세스 요청을 실행하도록 트리거되는 단계(802);
    하나 이상의 액세스 카테고리 규칙이 상기 트리거에 의해 만족되는가 여부를 평가하는 단계(804);
    상기 평가를 근거로, 적용할 액세스 카테고리를 결정하는 단계(806); 및
    상기 평가를 근거로 결정된 상기 액세스 카테고리를 적용해서, 억제 점검을 실행하는 단계(808)를 포함하고,
    방법은,
    어떠한 액세스 카테고리 규칙도 저장되지 않을 때, 미리 결정된 액세스 카테고리를 적용해서 억제 점검을 실행하는 단계를 포함하거나, 또는
    어떠한 저장 액세스 카테고리 규칙도 유효하지 않을 때, 미리 결정된 액세스 카테고리를 적용해서 억제 점검을 실행하는 단계를 포함하는, 방법.
  2. 액세스 제어를 실행하도록 구성된 사용자 장비(UE)(102, 300)로서,
    액세스 요청을 실행하도록 트리거되고(802);
    하나 이상의 액세스 카테고리 규칙이 상기 트리거에 의해 만족되는가 여부를 평가하고(804);
    상기 평가를 근거로, 적용할 액세스 카테고리를 결정하고(806); 또한
    상기 평가를 근거로 결정된 상기 액세스 카테고리를 적용해서, 억제 점검을 실행하도록(808) 구성된 프로세싱 회로(315)를 포함하고,
    프로세싱 회로(315)는,
    어떠한 액세스 카테고리 규칙도 저장되지 않을 때, 미리 결정된 액세스 카테고리를 적용해서 억제 점검을 실행하거나, 또는
    어떠한 저장 액세스 카테고리 규칙도 유효하지 않을 때, 미리 결정된 액세스 카테고리를 적용해서 억제 점검을 실행하도록 더 구성되는, UE.
  3. 제2항에 있어서,
    어떠한 액세스 카테고리 규칙도 상기 트리거에 의해 만족되지 않을 때, 디폴트 액세스 카테고리 규칙이 선택되고, 및/또는
    다수의 액세스 카테고리 규칙이 상기 트리거에 의해 만족될 때, 상기 다수의 액세스 카테고리 규칙 중 하나가 우선순위 계획을 근거로 선택되는, UE.
  4. 제3항에 있어서,
    상기 결정된 액세스 카테고리는 상기 선택된 액세스 카테고리 규칙을 근거로 결정되는, UE.
  5. 제2항에 있어서,
    상기 하나 이상의 액세스 카테고리 규칙은 다음 중 하나 이상을 포함하고, 다음은:
    상기 UE(102, 300)에 저장된 액세스 카테고리 규칙;
    네트워크 노드(104, 106, 400)로부터 수신된 액세스 카테고리 규칙; 및
    디폴트 액세스 카테고리 규칙인, UE.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서,
    무선 인터페이스는 상기 하나 이상의 액세스 카테고리 규칙을 네트워크 노드로부터 수신하도록(803) 더 구성되고,
    상기 네트워크 노드로부터 수신된 상기 하나 이상의 액세스 카테고리 규칙은 비-액세스 계층(NAS) 신호전송을 통해 수신되는, UE.
  7. 제2항 내지 제5항 중 어느 한 항에 있어서,
    상기 액세스 카테고리 규칙은 서비스, 신호전송, 응급 통신, 및 UE 종류 중 하나 이상을 근거로 하고, 및/또는
    상기 액세스 카테고리 규칙은 슬라이스, 주파수, 애플리케이션, 및 구독 종류 중 하나 이상을 근거로 하는, UE.
  8. 네트워크 노드(104, 106, 400)에 의해 실행되는 방법(900)으로서,
    사용자 장비(UE)(102, 300)에, 하나 이상의 액세스 카테고리에 관련된 억제 정보 및 액세스 카테고리 규칙을 제공하는 단계(902)로, 여기서 상기 하나 이상의 액세스 카테고리 중 하나는 억제 점검을 실행하도록 상기 UE(102, 300)에 의해 사용되는 단계; 및
    상기 억제 점검이 통과될 때 상기 UE로부터 액세스 요청을 수신하는 단계(903)를 포함하고,
    UE에 제공된 어떠한 저장 액세스 카테고리 규칙도 유효하지 않을 때, 미리 결정된 액세스 카테고리가 억제 점검을 실행하기 위해서 사용되는, 방법.
  9. 프로세싱 회로(402)와;
    상기 프로세싱 회로에 연결된 무선 인터페이스(401)를 포함하는 네트워크 노드(104, 106, 400)로서,
    상기 무선 인터페이스는:
    사용자 장비(UE)(102, 300)에, 하나 이상의 액세스 카테고리에 관련된 억제 정보 및 액세스 카테고리 규칙을 제공하고, 여기서 상기 하나 이상의 액세스 카테고리 중 하나는 억제 점검을 실행하도록 상기 UE(102, 300)에 의해 사용되고; 또한
    상기 억제 점검이 통과될 때 상기 UE(102, 300)로부터 액세스 요청을 수신하도록 구성되고,
    UE에 제공된 어떠한 저장 액세스 카테고리 규칙도 유효하지 않을 때, 미리 결정된 액세스 카테고리가 억제 점검을 실행하기 위해서 사용되는, 네트워크 노드.
  10. 제9항에 있어서,
    상기 억제 정보는 억제 요소 및 억제 시간을 포함하는, 네트워크 노드.
  11. 제9항 또는 제10항에 있어서,
    억제 점검을 실행하도록 상기 UE(102, 300)에 의해 사용되는 상기 액세스 카테고리는 디폴트 액세스 카테고리 규칙을 근거로 선택되거나, 또는
    억제 점검을 실행하도록 상기 UE(102, 300)에 의해 사용되는 상기 액세스 카테고리는 우선순위 계획을 근거로 선택되는, 네트워크 노드.
  12. 제9항에 있어서,
    상기 UE(102, 300)에 제공된 상기 하나 이상의 액세스 카테고리 규칙은 비-액세스 계층(NAS) 신호전송을 통해 제공되는, 네트워크 노드.
  13. 제9항 또는 제10항에 있어서,
    상기 액세스 카테고리 규칙은 서비스, 신호전송, 응급 통신, 및 UE 종류 중 하나 이상을 근거로 하고, 및/또는
    상기 액세스 카테고리 규칙은 슬라이스, 주파수, 애플리케이션, 및 구독 종류 중 하나 이상을 근거로 하는 네트워크 노드.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020197017307A 2017-02-03 2017-12-21 무선 통신 시스템을 위한 액세스 카테고리 처리 KR102208120B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762454359P 2017-02-03 2017-02-03
US62/454,359 2017-02-03
PCT/IB2017/058309 WO2018142203A1 (en) 2017-02-03 2017-12-21 Access category handling for wireless communication systems

Publications (2)

Publication Number Publication Date
KR20190085061A KR20190085061A (ko) 2019-07-17
KR102208120B1 true KR102208120B1 (ko) 2021-01-26

Family

ID=61132833

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017307A KR102208120B1 (ko) 2017-02-03 2017-12-21 무선 통신 시스템을 위한 액세스 카테고리 처리

Country Status (11)

Country Link
US (2) US10944750B2 (ko)
EP (2) EP3532969B1 (ko)
JP (1) JP6851653B2 (ko)
KR (1) KR102208120B1 (ko)
CN (1) CN110023933A (ko)
AU (2) AU2017397005A1 (ko)
BR (1) BR112019011017A8 (ko)
ES (1) ES2928208T3 (ko)
PL (1) PL3532969T3 (ko)
RU (1) RU2734320C1 (ko)
WO (1) WO2018142203A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치
KR102458159B1 (ko) 2017-05-05 2022-10-24 엘지전자 주식회사 셀로 액세스를 수행하는 방법 및 장치
US11246183B2 (en) * 2017-08-03 2022-02-08 Samsung Electronics Co., Ltd. Method and apparatus for controlling access in next generation mobile communication system
EP4149157A3 (en) 2018-01-10 2023-03-22 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
CN111742580B (zh) * 2018-02-22 2021-09-28 夏普株式会社 用于无线电系统的接入控制方法和装置
CN114631340B (zh) * 2019-11-08 2024-01-05 株式会社Ntt都科摩 终端
CN112055062B (zh) * 2020-08-21 2024-04-09 深圳市信锐网科技术有限公司 数据通信方法、装置、设备及可读存储介质
US20220417823A1 (en) * 2021-06-29 2022-12-29 At&T Intellectual Property I, L.P. Method and system for network slice-based high priority service handling in radio access technology (rat) switching

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056125A1 (en) 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
US20130045706A1 (en) 2011-08-16 2013-02-21 Mediatek, Inc. Enhanced Acess Control in LTE Advanced Systems
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
US20160219493A1 (en) * 2014-06-30 2016-07-28 Lg Electronics Inc. Method for barring network access for each application, and user equipment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840214B2 (en) * 2006-04-21 2010-11-23 Alcatel-Lucent Usa Inc. Method of providing access information to an access terminal
CN106028270B (zh) * 2010-02-12 2020-08-04 交互数字专利控股公司 从wtru执行随机接入信道传输的方法、wtru、以及节点b
EP2537371B1 (en) * 2010-02-15 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Access control for m2m devices
US8830828B2 (en) * 2011-05-31 2014-09-09 Innovative Sonic Corporation Method and apparatus to prevent RAN (radio access network) overload for legacy networks in a wireless communication system
US8738075B2 (en) * 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
CN105357738B (zh) 2011-08-11 2019-06-04 英特尔公司 扩展接入禁止
GB2509946B (en) * 2013-01-18 2015-04-22 Broadcom Corp Apparatus, method and computer program for communicating via a plurality of networks
HUE038867T2 (hu) 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US20160057688A1 (en) * 2013-04-05 2016-02-25 Nokia Technologies Oy Handling uplink/downlink imbalance
WO2015055257A1 (en) * 2013-10-18 2015-04-23 Nokia Solutions And Networks Oy Selection and use of a security agent for device-to-device (d2d) wireless communications
WO2015165069A1 (zh) * 2014-04-30 2015-11-05 华为技术有限公司 用于传输下行数据的方法、移动性管理网元、接入网设备和服务网关
JP6321832B2 (ja) * 2014-08-13 2018-05-09 エルジー エレクトロニクス インコーポレイティド アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
US20160073288A1 (en) * 2014-09-09 2016-03-10 Qualcomm Incorporated Reducing contention in a peer-to-peer data link network
US10694496B2 (en) * 2014-11-07 2020-06-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting group message to user equipment (UE)
KR101823815B1 (ko) * 2014-11-10 2018-01-31 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
US9713087B2 (en) * 2015-01-28 2017-07-18 Qualcomm Incorporated Triggered target wake time operation
US10383036B2 (en) * 2015-11-06 2019-08-13 Nokia Solutions And Networks Oy Method and apparatus for implementing access control
US10664741B2 (en) * 2016-01-14 2020-05-26 Samsung Electronics Co., Ltd. Selecting a behavior of a virtual agent
US10390257B2 (en) * 2016-07-21 2019-08-20 At&T Mobility Ii Llc Traffic priority for long term evolution networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056125A1 (en) 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
US20130045706A1 (en) 2011-08-16 2013-02-21 Mediatek, Inc. Enhanced Acess Control in LTE Advanced Systems
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
US20160219493A1 (en) * 2014-06-30 2016-07-28 Lg Electronics Inc. Method for barring network access for each application, and user equipment

Also Published As

Publication number Publication date
BR112019011017A8 (pt) 2023-02-14
KR20190085061A (ko) 2019-07-17
JP6851653B2 (ja) 2021-03-31
RU2734320C1 (ru) 2020-10-15
AU2021200924B2 (en) 2023-04-20
US10944750B2 (en) 2021-03-09
EP3532969B1 (en) 2022-08-24
BR112019011017A2 (pt) 2019-10-08
CN110023933A (zh) 2019-07-16
AU2017397005A1 (en) 2019-06-13
US20210160240A1 (en) 2021-05-27
AU2021200924A1 (en) 2021-03-04
EP3532969A1 (en) 2019-09-04
PL3532969T3 (pl) 2023-01-16
EP4095720A1 (en) 2022-11-30
WO2018142203A1 (en) 2018-08-09
US20200008134A1 (en) 2020-01-02
ES2928208T3 (es) 2022-11-16
JP2020507942A (ja) 2020-03-12

Similar Documents

Publication Publication Date Title
KR102208120B1 (ko) 무선 통신 시스템을 위한 액세스 카테고리 처리
EP3619956B1 (en) Access category and establishment cause
KR102172834B1 (ko) 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
KR102319800B1 (ko) Eps와 5gs 간의 시스템 정보의 해결
EP3525546A1 (en) Method for connecting to network and user equipment
US20160302118A1 (en) Device, system and method of cell specific probability load balancing
JP6578434B2 (ja) データ通信用アプリケーション別輻輳制御の制御情報を提供するシステムおよび方法
US10271259B2 (en) Method and arrangement in a communication system
US10306520B2 (en) Handover method between heterogeneous wireless communication techniques and device for same
US10863414B2 (en) Systems, methods, and apparatuses for authorizing utilization of enhanced coverage
CN108353370B (zh) 增强通信网络对终端设备位置的了解的准确性
EP3570588B1 (en) Core resource distribution
KR20190046132A (ko) 패킷 처리 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant