KR102612813B1 - 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단 - Google Patents

무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단 Download PDF

Info

Publication number
KR102612813B1
KR102612813B1 KR1020227002337A KR20227002337A KR102612813B1 KR 102612813 B1 KR102612813 B1 KR 102612813B1 KR 1020227002337 A KR1020227002337 A KR 1020227002337A KR 20227002337 A KR20227002337 A KR 20227002337A KR 102612813 B1 KR102612813 B1 KR 102612813B1
Authority
KR
South Korea
Prior art keywords
operator
specific
access category
specific access
blocking
Prior art date
Application number
KR1020227002337A
Other languages
English (en)
Other versions
KR20220016294A (ko
Inventor
성 환 원
말고르자타 토말라
벳시 코벨
Original Assignee
노키아 테크놀로지스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 테크놀로지스 오와이 filed Critical 노키아 테크놀로지스 오와이
Priority to KR1020237042316A priority Critical patent/KR20230169488A/ko
Publication of KR20220016294A publication Critical patent/KR20220016294A/ko
Application granted granted Critical
Publication of KR102612813B1 publication Critical patent/KR102612813B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

기법은, 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스를 검출하는 단계, 및 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행하는 단계를 포함한다. 다른 예시적인 기법은, 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계, 기지국에 의해, 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계, 및 기지국에 의해, 무선 네트워크 상의 로드를 감소시키기 위해 차단 구성을 사용자 디바이스에 전송하는 단계를 포함할 수 있다.

Description

무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단{NETWORK SLICE-SPECIFIC ACCESS BARRING FOR WIRELESS NETWORKS}
이 설명은 통신들에 관한 것이다.
통신 시스템은 고정 또는 모바일 통신 디바이스들과 같은 2개 이상의 노드들 또는 디바이스들 사이의 통신을 가능하게 하는 설비일 수 있다. 신호들이 유선 또는 무선 캐리어들 상에서 반송될 수 있다.
셀룰러 통신 시스템의 예는 3세대 파트너십 프로젝트(3rd Generation Partnership Project)(3GPP)에 의해 표준화되고 있는 아키텍처이다. 이 분야에서 최근 개발된 것이 범용 모바일 전기통신 시스템(Universal Mobile Telecommunications System)(UMTS) 라디오 액세스 기술(radio-access technology)의 롱 텀 에볼루션(long-term evolution)(LTE)이라고 종종 지칭된다. E-UTRA(evolved UMTS Terrestrial Radio Access)는 모바일 네트워크들에 대한 3GPP의 LTE 업그레이드 경로의 에어 인터페이스(air interface)이다. LTE에서, 기지국들 또는 액세스 포인트(access point)(AP)들 - 이들은 향상된 노드 AP(enhanced Node AP)(eNB들)라고 지칭됨 - 은 커버리지 영역 또는 셀 내의 무선 액세스를 제공한다. LTE에서, 모바일 디바이스들, 또는 이동국(mobile station)들은 사용자 장비(user equipment)들(UE)이라고 지칭된다. LTE는 다수의 개선사항들 또는 개발사항들을 포함하고 있다.
무선 캐리어들이 직면한 글로벌 대역폭 부족은, 예를 들어, 장래의 광대역 셀룰러 통신 네트워크들에 대해 활용도가 낮은 밀리미터 파(mmWave) 주파수 스펙트럼이 고려되도록 하는 원인이 되었다. mmWave(또는 극고주파(extremely high frequency))는, 예를 들어, 30 내지 300 기가헤르츠(GHz)의 주파수 범위를 포함할 수 있다. 이 대역 내의 라디오 파(radio wave)들은, 예를 들어, 10 내지 1 밀리미터의 파장들을 가질 수 있어서, 그것에는 밀리미터 대역 또는 밀리미터 파라는 명칭이 부여된다. 앞으로 무선 데이터의 양이 상당히 증가할 가능성이 있을 것이다. 보다 많은 스펙트럼을 획득하는 것, 보다 작은 셀 사이즈들을 갖는 것, 그리고 보다 많은 비트들/s/Hz를 가능하게 하는 개선된 기술들을 사용하는 것을 포함하는 다양한 기법들이 이 도전과제를 해결하기 위한 시도에서 사용되었다. 보다 많은 스펙트럼을 획득하는 데 사용될 수 있는 하나의 요소는, 예를 들어, 6 GHz를 초과하는, 보다 높은 주파수들로 이동하는 것이다. 5세대 무선 시스템들(5G)의 경우, mmWave 라디오 스펙트럼을 채용하는 셀룰러 라디오 장비의 배치를 위한 액세스 아키텍처가 제안되었다. cmWave 라디오 스펙트럼(예를 들어, 3 내지 30 GHz)과 같은 다른 예시적인 스펙트럼들이 또한 사용될 수 있다.
부가적으로, 5G 무선 네트워크들은 네트워크 슬라이싱을 지원할 수 있고, 여기서 단일의 물리 네트워크가 다수의 가상 네트워크들로 슬라이싱될 수 있다. 각각의 네트워크 슬라이스는, 특정 유스 케이스(use case)의 요구사항들을 지원할 수 있는 논리적 네트워크 펑션(logical network function)들의 세트를 포함할 수 있다.
예시적인 구현에 따르면, 방법은, 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스를 검출하는 단계; 및 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행하는 단계를 포함한다.
예시적인 구현에 따르면, 장치는 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하고, 적어도 하나의 메모리는, 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금: 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스를 검출하게 하고; 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행하게 하는 컴퓨터 명령어들을 포함한다.
예시적인 구현에 따르면, 컴퓨터 프로그램 제품은, 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 컴퓨터 판독가능 저장 매체를 포함하고, 방법은: 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스를 검출하는 단계; 및 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행하는 단계를 포함한다.
예시적인 구현에 따르면, 방법은: 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티(core network entity)들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드(load)를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계; 기지국에 의해, 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계; 및 기지국에 의해, 무선 네트워크 상의 로드를 감소시키기 위해 차단 구성을 사용자 디바이스에 전송하는 단계를 포함한다.
예시적인 구현에 따르면, 장치는 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하고, 적어도 하나의 메모리는, 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금: 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하게 하고; 기지국에 의해, 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하게 하고; 기지국에 의해, 무선 네트워크 상의 로드를 감소시키기 위해 차단 구성을 사용자 디바이스에 전송하게 하는 컴퓨터 명령어들을 포함한다.
예시적인 구현에 따르면, 컴퓨터 프로그램 제품은, 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 컴퓨터 판독가능 저장 매체를 포함하고, 방법은: 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계; 기지국에 의해, 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계; 및 기지국에 의해, 무선 네트워크 상의 로드를 감소시키기 위해 차단 구성을 사용자 디바이스에 전송하는 단계를 포함한다.
예시적인 구현에 따르면, 방법은: 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 단계; 및 코어 네트워크 엔티티에 의해 네트워크 슬라이스 특정 로드 정보를 기지국에 전송하는 단계를 포함한다.
예시적인 구현에 따르면, 장치는 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하고, 적어도 하나의 메모리는, 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금: 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하게 하고; 코어 네트워크 엔티티에 의해 네트워크 슬라이스 특정 로드 정보를 기지국에 전송하게 하는 컴퓨터 명령어들을 포함한다.
예시적인 구현에 따르면, 컴퓨터 프로그램 제품은, 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 컴퓨터 판독가능 저장 매체를 포함하고, 방법은: 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 단계; 및 코어 네트워크 엔티티에 의해 네트워크 슬라이스 특정 로드 정보를 기지국에 전송하는 단계를 포함한다.
구현들의 하나 이상의 예들의 세부사항들이 아래의 설명 및 첨부 도면들에 제시된다. 다른 피처(feature)들이 이 설명 및 도면들로부터, 그리고 청구범위로부터 명백해질 것이다.
도 1은 예시적인 구현에 따른 무선 네트워크의 블록 다이어그램이다.
도 2는 예시적인 구현에 따른 네트워크 특정 액세스 차단 기법을 예시하는 다이어그램이다.
도 3은 예시적인 구현에 따른 사용자 디바이스의 동작을 예시하는 흐름도이다.
도 4는 예시적인 구현에 따른 기지국의 동작을 예시하는 흐름도이다.
도 5는 예시적인 구현에 따른 코어 네트워크 엔티티의 동작을 예시하는 흐름도이다.
도 6은 예시적인 구현에 따른 네트워크를 예시하는 다이어그램이다.
도 7은 예시적인 구현에 따른 상위 계층에 의해 야기되는 액세스 시도들에 대한 액세스 차단을 위한 전체 프로시저를 예시하는 다이어그램이다.
도 8은 예시적인 구현에 따른 RRC 계층에 의해 트리거되는 액세스 시도들에 대한 액세스 차단을 위한 전체 프로시저를 예시하는 다이어그램이다.
도 9는 예시적인 구현에 따른 RAN 노드가 브로드캐스트될 차단 구성을 설정하기 위한 프로시저를 예시하는 다이어그램이다.
도 10은 다른 예시적인 구현에 따른 네트워크 특정 액세스 차단 기법을 예시하는 다이어그램.
도 11은 예시적인 구현에 따른 노드 또는 무선국(예를 들어, 기지국/액세스 포인트, 중계 노드, 또는 이동국/사용자 디바이스)의 블록 다이어그램이다.
도 1은 예시적인 구현에 따른 무선 네트워크(130)의 블록 다이어그램이다. 도 1의 무선 네트워크(130)에서, 이동국(MS)들 또는 사용자 장비(UE)들이라고도 지칭될 수 있는 사용자 디바이스들(131, 132, 133 및 135)은 기지국(BS)(134)과 연결(및 통신)될 수 있는데, 이 BS(134)는 액세스 포인트(AP), 향상된 노드 B(eNB), gNB(5G 기지국일 수 있음) 또는 네트워크 노드라고도 지칭될 수 있다. 액세스 포인트(AP), 기지국(BS) 또는 (e)노드 B(eNB)의 기능성들 중 적어도 일부는 원격 라디오 헤드(remote radio head)와 같은 트랜시버에 동작가능하게 커플링될 수 있는 임의의 노드, 서버 또는 호스트에 의해 또한 수행될 수 있다. BS(또는 AP)(134)는 사용자 디바이스들(131, 132, 133 및 135)을 포함하는 셀(136) 내에 무선 커버리지를 제공한다. 단지 4개의 사용자 디바이스들만이 BS(134)에 연결 또는 어태치된 것으로 도시되어 있지만, 임의의 수의 사용자 디바이스들이 제공될 수 있다. BS(134)는 또한 인터페이스(151)를 통해 코어 네트워크(150)에 연결된다. 이것은 단지 무선 네트워크의 하나의 단순한 예일 뿐이고, 다른 것들이 사용될 수 있다.
사용자 디바이스(사용자 단말기, 사용자 장비(UE))는, 다음의 타입들의 디바이스들: 이동국(MS), 모바일 폰, 셀 폰(cell phone), 스마트폰, 개인 휴대 정보 단말기(personal digital assistant)(PDA), 핸드셋, 무선 모뎀을 사용하는 디바이스(경보 또는 측정 디바이스 등), 랩톱 및/또는 터치 스크린 컴퓨터, 태블릿, 패블릿, 게임 콘솔, 노트북, 및 멀티미디어 디바이스를 예들로서 포함하지만 이에 제한되지 않는, 가입자 식별 모듈(subscriber identification module)(SIM)을 이용하여 또는 이용하지 않고도 동작하는 무선 모바일 통신 디바이스들을 포함하는 휴대용 컴퓨팅 디바이스를 지칭할 수 있다. 사용자 디바이스는 또한 거의 독점적인 업링크 전용 디바이스일 수 있고, 그 예로는 이미지들 또는 비디오 클립들을 네트워크에 로딩하는 카메라 또는 비디오 카메라인 것이 인식되어야 한다.
(예로서) LTE에서, 코어 네트워크(150)는 진화된 패킷 코어(Evolved Packet Core)(EPC)라고 지칭될 수 있는데, 이 EPC는, BS들 사이의 사용자 디바이스들의 이동성/핸드오버를 핸들링 또는 보조할 수 있는 이동성 관리 엔티티(mobility management entity)(MME), BS들과 패킷 데이터 네트워크들 또는 인터넷 사이의 데이터 및 제어 신호들을 포워딩할 수 있는 하나 이상의 게이트웨이들, 및 다른 제어 펑션들 또는 블록들을 포함할 수 있다.
다양한 예시적인 구현들은 광범위한 무선 기술들, 무선 네트워크들, 예컨대 LTE, LTE-A, 5G(뉴 라디오(New Radio), 또는 NR), cmWave, 및/또는 mmWave 대역 네트워크들, 또는 임의의 다른 무선 네트워크 또는 유스 케이스에 적용될 수 있다. LTE, 5G, cmWave 및 mmWave 대역 네트워크들은 단지 예시적인 예들로서 제공되고, 다양한 예시적인 구현들이 임의의 무선 기술/무선 네트워크에 적용될 수 있다. 다양한 예시적인 구현들이 또한, 예를 들어, 초고신뢰 저지연 통신들(ultra-reliability low latency communications)(URLLC), 사물 인터넷(Internet of Things)(IoT), 향상된 모바일 광대역(enhanced mobile broadband), 매시브 머신 타입 통신들(massive machine type communications)(MMTC), 차량 대 차량(vehicle-to-vehicle)(V2V), 차량 대 디바이스(vehicle-to-device) 등과 같은 다양한 상이한 애플리케이션들, 서비스들 또는 유스 케이스들에 적용될 수 있다. 이들 유스 케이스들, 또는 타입들의 UE들 각각은 그 자신의 요구사항들의 세트를 가질 수 있다.
부가적으로, 5G 무선 네트워크들은 네트워크 슬라이싱을 지원할 수 있고, 여기서 단일의 물리 네트워크가 다수의 가상 네트워크들로 슬라이싱될 수 있다. 각각의 네트워크 슬라이스는, 예를 들어, 특정 유스 케이스의 요구사항들을 지원할 수 있는 논리적 네트워크 펑션들의 세트를 포함할 수 있다. 네트워크 슬라이싱은 상이한 UE들 또는 UE들의 그룹들의 요구사항들에 따라 차별화된 처리를 가능하게 할 수 있다. 슬라이싱(네트워크 슬라이싱)에 의하면, 오퍼레이터가 상이한 서비스 요구사항들, QoS(quality of service), 기능성, 성능 등에 기초하여 최적화된 솔루션들을 위한 네트워크들을 생성할 수 있다. 예시적인 예로서, 네트워크 슬라이스는, 예를 들어, 하나 이상의 네트워크 엔티티들에서의 하나 이상의 네트워크 리소스들의 일부분, 예컨대, 예를 들어, UE들의 그룹을 지원하거나 또는 특정 유스 케이스를 지원할 수 있는 하나 이상의 코어 네트워크 엔티티들에서의 그리고/또는 BS에서의, 예를 들어, 하나 이상의 연산 리소스들, 메모리 리소스들, 하드웨어 리소스들, 소프트웨어 또는 기능적 리소스들, 및/또는 다른 네트워크 리소스들의 일부분을 포함할 수 있다.
예시적인 구현에 따르면, 예를 들어, 유사한 QoS 요구사항들을 갖거나 또는 동일한 또는 유사한 애플리케이션을 실행하여 특정 유스 케이스에 대한 공통 피처 또는 기능성 또는 다른 공통 양태를 제공하는 UE 및/또는 UE들의 그룹은 네트워크 슬라이스를 지원할 수 있거나 또는 네트워크 슬라이스에 할당 또는 배정될 수 있고, 예를 들어, 여기서 네트워크 슬라이스 식별자(또는 슬라이스 식별자)가 네트워크 슬라이스를 식별할 수 있다. 그러나, 상이한 네트워크 슬라이스들에 배정될 수 있는 상이한 UE들(예를 들어, 상이한 타입의 UE들) 및/또는 UE들의 각각의 상이한 그룹은 상이한 서비스 요구사항들을 가질 수 있다. 예시적인 구현에 따르면, 상이한 UE들 및/또는 UE들의 다수의 그룹들 각각이 상이한 네트워크 슬라이스에 배정될 수 있다.
게다가, UE는, 트래픽 또는 데이터를 생성 및/또는 수신할 수 있는 다수의 상이한 애플리케이션들 및/또는 데이터 흐름들(예를 들어, 프로토콜 데이터 유닛 세션들)을 가질 수 있다. 그에 따라, UE는, 예를 들어, UE로 또는 UE로부터 송신될 수 있는 상이한 타입들의 트래픽, UE 상에서 실행되는 상이한 애플리케이션들, 또는 UE가 지원할 수 있는 상이한 유스 케이스들에 기초하여, 다수의 네트워크 슬라이스들에 할당될 수 있다. 그에 따라, UE는 복수의 네트워크 슬라이스들을 사용하도록 할당 또는 허용될 수 있다.
예시적인 구현에 따르면, 슬라이스는 슬라이스 식별자에 의해 식별될 수 있는데, 이 슬라이스 식별자는 다음의 것: 슬라이스/서비스 타입(slice/service type)(SST); 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(slice differentiator)(SD); 및 단일 네트워크 슬라이스 선택 보조 정보(single Network Slice Selection Assistance Information)(S-NSSAI) 중 하나 이상을 포함할 수 있다. 예를 들어, SST는 초고신뢰 저지연 통신들(URLLC), 사물 인터넷(IoT), 향상된 모바일 광대역(eMBB), 매시브 머신 타입 통신들(MMTC) 등과 같은 특정 5G 무선 서비스 타입과 같은 서비스 타입을 표시할 수 있다. 따라서, 예를 들어, 네트워크 슬라이스는 특정 서비스 타입에 할당되거나 또는 이와 연관될 수 있다. 슬라이스 차별화기(SD)는 (예를 들어, URLLC UE들의 상이한 그룹들에 배정될 수 있는, 예를 들어, 2개의 URLLC 네트워크 슬라이스들 사이의 차별화를 가능하게 하도록) 동일한 타입의 상이한 슬라이스들 사이의 차별화를 추가로 가능하게 할 수 있다. 또한, 예시적인 구현에 따르면, S-NSSAI가 다른 타입의 슬라이스 식별자일 수 있다. 예시적인 구현에 따르면, 예를 들어, S-NSSAI = SST+SD이다(예를 들어, S-NSSAI는 슬라이스에 대한 SST와 SD의 조합 또는 접합(concatenation)을 포함할 수 있거나 또는 이들일 수 있다).
언급된 바와 같이, 상이한 무선 서비스 타입들(예를 들어, URLLC, IoT, eMBB, mMTC) 각각은, 예를 들어, 레이턴시, QoS, 최소 데이터 레이트들 등의 관점에서 상이한 요구사항들을 가질 수 있다. 그 결과, 일부 경우들에서, 상이한 무선 서비스들/서비스 타입들(예를 들어, URLLC, IoT, eMBB, mMTC)은 서비스에 대해 상이하게 무선 네트워크에 의해 우선순위화될 수 있다. 각각의 네트워크 슬라이스는 특정 무선 서비스 타입(예를 들어, URLLC, IoT, eMBB, mMTC)과 연관되거나 또는 이에 할당될 수 있기 때문에, 이것은, 적어도 일부 경우들에서, 무선 네트워크가 다른 네트워크 슬라이스들보다 일부 네트워크 슬라이스들을 우선순위화할 수 있다는 것을 의미한다.
예시적인 구현에 따르면, 라디오 연결을 취득하기 위해, 사용자 디바이스(UE)는 전형적으로 RAN(BS를 포함하는 라디오 액세스 네트워크)을 향해 액세스 시도를 행할 수 있다. BS 및/또는 코어 네트워크가 오버로드되는(예를 들어, 네트워크의 네트워크 리소스들 및/또는 네트워크 리소스들의 임계치(예를 들어, 90%+) 퍼센티지를 사용하고 있거나 그리고/또는 사용하려고 시도하고 있는 너무 많은 UE들이 사용되고 있거나 그리고/또는 할당된) 경우에, UE에 의한 액세스 시도는 UE에 의해 차단 또는 방지될 수 있다. UE에 의한 액세스 시도가 차단되지 않는 경우, 그러면 UE는, 예를 들어, RRC(radio resource control) 연결 요청을 BS 또는 라디오 액세스 네트워크 엔티티에, 예를 들어, 네트워크에의 연결(예를 들어, RRC 연결)을 등록 및/또는 확립하기 위해 전송할 수 있다.
그에 따라, 예시적인 구현에 따르면, 네트워크는, 예를 들어, UE들이 네트워크에의 RRC 연결을 등록 및/또는 확립하는 것을 방지하기 위해 유휴 모드(예를 들어, RRC_Idle 모드)에 있는 UE들에 대해 액세스 제약들을 부과할 수 있다. 예를 들어, 무선 네트워크는 (예를 들어, 시스템 정보를 통해) 차단 구성을 하나 이상의 UE들에 브로드캐스트할 수 있다. 차단 구성은, 예를 들어, 액세스 차단이 하나 이상의 액세스 클래스들 또는 액세스 카테고리들에 대해 수행되고 있는지를 표시할 수 있다. 예를 들어, 각각의 UE에는 액세스 클래스가 배정될 수 있다. 또한, 각각의 액세스 시도에는 액세스 카테고리가 배정될 수 있다. 네트워크(예를 들어, BS)는 하나 이상의 액세스 카테고리들 및/또는 액세스 클래스들과 연관된 액세스 시도들이, 예를 들어, 차단될 수 있고, 차단된다면, 예를 들어, 이들 하나 이상의 클래스들 및/또는 액세스 카테고리들에 대한 차단 파라미터들의 세트를 제공할 수 있음을 표시하는 정보를 포함할 수 있는 차단 구성을 하나 이상의 UE들에 브로드캐스트할 수 있다.
예시적인 구현에 따르면, 차단 파라미터들의 세트는, 예를 들어, 차단 레이트(barring rate)(또는 차단 계수(barring factor)) 및 차단 시간(또는 차단 타이머 값)을 포함할 수 있다. (예를 들어, 액세스 클래스 또는 액세스 카테고리에 대해) 액세스 차단이 수행되는 경우, 그러면 UE는 난수(random number)를 생성할 수 있다. 그 수가, 예를 들어, 차단 레이트(차단 계수라고도 알려짐) 미만인 경우, 그러면 액세스 시도는 차단되지 않으며, UE는 RRC 연결 요청을 전송함으로써 네트워크에 액세스할 수 있다. 예를 들어, UE에 의해 생성된 난수가 차단 레이트(또는 차단 계수) 이상인 경우, 그러면 액세스 시도가 (적어도 일시적으로) 차단되고, UE는 그때에 RRC 연결 요청을 전송하도록 허용되지 않으며, UE는 차단 타이머가 만료된 후에 네트워크 액세스를 추후에 다시 재시도할 수 있다(예를 들어, UE 난수가 차단 레이트 이상인 것으로 결정될 때에 또는 그 때쯤에, 예를 들어, 차단 타이머가 초기화되고 카운트 다운을 시작할 수 있다). 따라서, 차단 시간 후에, UE는 다른(제2) 난수를 생성하고, 이 제2 난수가 차단 레이트 또는 차단 계수 미만인지를 결정함으로써, 네트워크에 액세스하려고 다시 시도할 수 있다. 물론, 네트워크는 차단 파라미터들 중 하나 이상을 조정함으로써 네트워크 로드를 조정하는 것이 가능할 수 있다. 예를 들어, 네트워크는, 예를 들어, 차단 레이트/차단 계수를 증가시키거나 또는 차단 레이트/차단 계수를 감소시킴으로써, 네트워크에 성공적으로 액세스하는 UE들의 수 또는 퍼센티지를 조정할 수 있다, 예를 들어, 증가 또는 감소시킬 수 있다. 또한, 차단 시간을 변경 또는 조정함으로써 네트워크 로드가 조정될 수 있다(예를 들어, 차단 시간이 증가하면 네트워크 로드를 감소시킬 수 있다).
그러나, 액세스 차단은 전형적으로, 상이한 네트워크 슬라이스들에 적용되거나 또는 이들과 연관될(예를 들어, 상이한 서비스 타입들과 연관될) 수 있는 상이한 로드들 및/또는 우선순위들을 고려하지 않는다. 상이한 네트워크 슬라이스들(또는 슬라이스 타입들)은 상이한 로드들을 가질 수 있다. 예를 들어, URLLC UE들과 연관된 또는 이들에 할당된 제1 네트워크 슬라이스는 90% 로드를 가질 수 있고, IoT UE들과 연관된 제2 네트워크 슬라이스는 60% 로드를 가질 수 있다. 예시적인 구현에 따르면, (예를 들어, 차단 파라미터들의 상이한 세트들에 기초하여) 2개의 네트워크 슬라이스들에 대한 로드를 상이하게 감소시킴으로써 네트워크가 네트워크 상의 전체 로드를 감소시키는 것을 가능하게 하는 것이 바람직할 수 있다. 따라서, 예를 들어, 네트워크는 (예를 들어, 평균적으로, IoT UE들로부터의 액세스 시도들의 80%를 차단 또는 방지하기 위해) (제2 네트워크 슬라이스의) IoT UE들에 대한 차단 레이트를 20%의 차단 레이트(또는 차단 계수)로 설정하고, (예를 들어, 평균적으로, URLLC 액세스 시도들의 단지 30%만을 차단 또는 방지하기 위해) (제1 네트워크 슬라이스의) URLLC UE들에 대한 차단 레이트를 70%로 설정하여, 예를 들어, IoT 액세스 시도들보다 URLLC 액세스 시도들을 우선순위화하면서, 예를 들어, 네트워크 로드를 감소시킬 수 있다.
그에 따라, 예시적인 구현에 따르면, 네트워크 슬라이스 특정 액세스 차단이 수행될 수 있다. 예를 들어, UE는 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행할 수 있다.
도 2는 예시적인 구현에 따른 네트워크 특정 액세스 차단 기법을 예시하는 다이어그램이다. UE(132)에서, BS(134) 및 코어 네트워크 엔티티(150)가, 도시된 바와 같이, 통신하고 있다. 210에서, UE(132)는 UE에 의한 액세스 시도와 연관된 네트워크 슬라이스를 검출한다. 언급된 바와 같이, UE는 하나 이상의 네트워크 슬라이스들, 예를 들어, 다수의 5G 서비스 타입들 각각에 대한 상이한 네트워크 슬라이스에 배정되거나 또는 이와 연관될 수 있다. UE(132)는, 어떤 슬라이스(들), 예를 들어, 어떤 애플리케이션(들) 또는 서비스 타입(들)이, 예를 들어, UE에 대한 액세스 시도를 생성하고 있는지를 검출할 수 있다.
212에서, 코어 네트워크 엔티티(150)는 하나 이상의 네트워크 슬라이스들과 연관된 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 필터들을 UE(132)에 전송할 수 있다. 예를 들어, 액세스 카테고리 필터들은: 네트워크 슬라이스 #1(URLLC)에 대한 액세스 카테고리 X; 및 네트워크 슬라이스 #2(IoT)에 대한 액세스 카테고리 Y를 표시할 수 있다. 이들은 단지 한 커플(couple)의 예시적인 예시적 액세스 카테고리 필터들일 뿐인데, 이는 UE(132)가 액세스 시도와 연관된 슬라이스에 기초하여 액세스 시도에 대한 액세스 카테고리를 결정하는 것을 가능하게 할 수 있다. 아래에 언급되는 바와 같이, 예를 들어, 다른 슬라이스들에 대한 액세스 시도들보다 특정 슬라이스들에 대한 액세스 시도들을 우선순위화하기 위해, 예를 들어, 상이한 액세스 카테고리들이 액세스 차단에 대해 상이하게 처리될 수 있다. 예를 들어, (URLLC에 대한) 액세스 카테고리 X(예를 들어, 액세스 카테고리 X에 대한 감소된 양의 차단)는 액세스 카테고리 Y(예를 들어, 액세스 카테고리 Y에 대한 액세스 시도들의 더 많은 양의 차단)보다 우선순위화될 수 있다.
214에서, UE(132)는 액세스 시도에 대한 슬라이스 및 액세스 카테고리 필터들에 기초하여 액세스 시도에 대한 액세스 카테고리를 결정할 수 있다.
216에서, 코어 네트워크 엔티티(150)는 하나 이상의 네트워크 슬라이스들 각각에 대한 슬라이스 특정 네트워크 로드(들)를 결정할 수 있다. 로드는, 예를 들어, 사용 또는 할당되는 네트워크 슬라이스에 대한 리소스들의 퍼센티지 또는 양, 트래픽의 양, UE들의 수 등으로서 측정 또는 결정될 수 있다. 따라서, 코어 네트워크 엔티티(150)는 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 별개로 결정할 수 있다.
218에서, 코어 네트워크 엔티티(150)는 하나 이상의 네트워크 슬라이스들에 대한 슬라이스 특정 로드 정보를 BS(134)에 전송할 수 있다.
220에서, BS(134)는, 슬라이스 특정 로드 정보에 기초하여, 예를 들어, 하나 이상의 액세스 카테고리들에 대해: 액세스 카테고리가 차단을 받는지를 표시할 수 있고 액세스 카테고리에 대한 차단 파라미터들의 세트(예를 들어, 상술된 바와 같이, 차단 레이트 또는 차단 계수, 및 차단 시간)를 제공하는 차단 구성을 결정할 수 있다. 또한, 차단 구성은, 비활성 UE들로부터의 액세스 시도들의 차단을 조정하기(예를 들어, 감소시키기) 위한 보상 계수(compensation factor)를 포함할 수 있다.
예시적인 구현에 따르면, UE는 연결(Connected)(및 활성); 유휴(Idle)(연결되지 않음), 또는 연결(코어 네트워크 엔티티에 연결됨) 그러나 비활성(Inactive)(비활성 모드) 상태일 수 있다. 비활성 모드의 예에서, 코어 네트워크는 UE가 연결되어 있다고 결정하고, 따라서 비활성 UE를 페이징하는 것이 아니라 오히려, 비활성 UE에의 전달을 위해 임의의 다운링크 데이터를 BS에 전송한다. 그 후에, BS는 비활성 UE를 페이징하여 UE로 하여금 연결을 확립하게 하고(액세스로부터 차단되지 않는 경우) 비활성 UE에 대한 다운링크 데이터를 수신하게 할 수 있다. 예시적인 구현에 따르면, 보상 계수가 비활성 UE들에 대한 차단 레이트를 조정하는 데 사용될 수 있다. 예를 들어, 유휴 모드 UE들에 비해, 비활성 모드 UE들에 대해 더 적은 차단된 액세스 시도들(예를 들어, 유휴 모드 UE들로부터의 액세스 시도들의 더 높은 레이트의 차단에 비해, 예를 들어, 비활성 모드 UE들에 대한 액세스 시도들의 더 낮은 레이트의 차단)을 제공할 수 있는 차단 판정을 행함에 있어서 보상 계수가 UE에 의해 제공 및 사용될 수 있다.
222에서, 차단 구성은 BS(134)로부터 UE(132)로 전송될 수 있다.
224에서, UE(132)는 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 UE 액세스 시도에 대한 차단 판정을 행할 수 있다. 예를 들어, UE(132)는 (액세스 시도에 대한 슬라이스에 기초하는) UE 액세스 카테고리에 대한 액세스 카테고리, 및 (예를 들어, 그러한 액세스 카테고리에 대해 액세스 차단이 수행되고 있는지를 표시할 수 있는) 차단 구성에 기초하여 차단 판정을 행할 수 있고, 그리고/또는 UE가 UE 액세스 시도에 대한 액세스 차단 판정을 행하기 위한 파라미터들을 제공할 수 있는 액세스 카테고리에 대한 차단 파라미터들의 세트(예를 들어, UE가 비활성 모드인 경우 차단 판정을 조정하기 위해 비활성 모드 UE들에 대한 차단 레이트 또는 차단 계수, 및 차단 시간, 그리고 가능하다면 보상 계수)를 제공할 수 있다.
예를 들어, UE(132)는 난수를 생성하고 그것을 수신된 차단 레이트 또는 차단 계수와 비교할 수 있다. 난수가 차단 레이트 또는 차단 계수 미만인(또는 대안적으로, 이보다 더 큰) 경우, 그러면 액세스 시도는 차단되지 않는다. 다른 한편으로, UE에 의해 생성된 난수가 차단 레이트 또는 차단 계수 이상(또는 대안적으로, 이하)인 경우, 그러면 UE 액세스 시도는 (적어도 일시적으로) 차단되거나 또는 발생이 방지된다.
226에서, UE 액세스 시도가 차단되지 않는 경우, 그러면 UE는, 예를 들어, BS(134)에 RRC 연결 요청 메시지를 전송함으로써, (네트워크에 액세스하기 위한) 액세스 시도를 수행할 수 있다. 액세스 시도가 차단되는 경우, 그러면 UE는 차단 시간(백오프 시간)에 기초하여 일정 양의 시간 동안 대기할 수 있고, 그 후에 제2 난수를 생성하며 그것을 차단 레이트 또는 차단 계수와 다시 비교하여, 제2 액세스 시도가 또한 차단되는지를 결정할 수 있다. 이 프로세스는, 예를 들어, UE(132)가 특정 네트워크 슬라이스와 연관된 UE 액세스 시도의 표시를 반복적으로 수신한 후에, (예를 들어, 액세스 시도와 연관된 슬라이스에 기초하여, 그리고/또는 슬라이스 특정 차단 구성 및/또는 슬라이스 특정 액세스 카테고리 필터들에 기초하여) 액세스 시도가 차단되는지 또는 아닌지를 결정하는 것으로 계속될 수 있다.
예 1: 도 3은 예시적인 구현에 따른 사용자 디바이스의 동작을 예시하는 흐름도이다. 동작 310은, 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스 또는 애플리케이션을 검출하는 것을 포함한다. 동작 320은, 사용자 디바이스에 의해, 검출된 네트워크 슬라이스 또는 검출된 애플리케이션에 기초하여 액세스 카테고리를 결정하는 것을 포함한다. 동작 330은, 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행하는 것을 포함한다.
예 2: 예 1의 예시적인 구현에 따르면, 여기서 차단 판정을 행하는 것은: 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스에 기초하여, 액세스 시도가 차단되지 않는다는 판정을 행하는 것을 포함하고; 방법은, 사용자 디바이스에 의해 판정에 기초하여, 무선 네트워크에의 검출된 액세스 시도를 수행하는 것을 더 포함한다.
예 3: 예 1 내지 예 2 중 임의의 예의 예시적인 구현에 따르면, 여기서 검출된 액세스 시도를 수행하는 것은: 사용자 디바이스에 의해, 무선 네트워크에의 연결을 요청하기 위한 라디오 리소스 제어(RRC) 연결 요청 메시지를 전송하는 것을 포함한다.
예 4: 예 1 내지 예 3 중 임의의 예의 예시적인 구현에 따르면, 사용자 디바이스에 의해, 하나 이상의 네트워크 슬라이스들 또는 애플리케이션들과 연관된 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 필터들을 수신하는 것; 사용자 디바이스에 의해, 액세스 시도와 연관된 네트워크 슬라이스 또는 애플리케이션 및 하나 이상의 액세스 카테고리 필터들에 기초하여 액세스 시도에 대한 액세스 카테고리를 결정하는 것; 사용자 디바이스에 의해, 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 수신하는 것을 더 포함하고; 여기서 차단 판정을 행하는 것은, 사용자 디바이스에 의해, 차단 구성 및 액세스 시도에 대한 액세스 카테고리에 기초하여 액세스 시도에 대한 차단 판정을 행하는 것을 포함한다.
예 5: 예 1 내지 예 4 중 임의의 예의 예시적인 구현에 따르면, 여기서 액세스 시도와 연관된 네트워크 슬라이스는 다음의 것: 슬라이스/서비스 타입(SST); 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD); 단일 네트워크 슬라이스 선택 보조 정보(S-NSSAI) 중 하나 이상을 포함한다.
예 6: 예 1 내지 예 5 중 임의의 예의 예시적인 구현에 따르면, 여기서 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터 세트를 표시하는 차단 구성은, 하나 이상의 애플리케이션들 및 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 포함한다.
예 7: 청구항 제1항 내지 제6항 중 어느 한 항의 방법에 있어서, 여기서 액세스 시도와 연관된 애플리케이션은 다음의 것: 운영 체제 아이덴티티(operating system identity); 및 운영 체제 애플리케이션 아이덴티티 중 하나 이상에 의해 식별된다.
예 8: 예 1 내지 예 7 중 임의의 예의 예시적인 구현에 따르면, 여기서 차단 구성은, 액세스 카테고리들 중 하나 이상에 대한, 적어도 차단 레이트 및 차단 타이머를 포함하는, 차단 파라미터들의 세트를 표시한다.
예 9: 예 1 내지 예 8 중 임의의 예의 예시적인 구현에 따르면, 비활성 모드에서 사용자 디바이스에 대한 보상 파라미터를 수신하는 것; 사용자 디바이스에 의해, 사용자 디바이스가 비활성 모드에 있다고 결정하는 것을 더 포함하고; 여기서 차단 판정을 행하는 것은: 사용자 디바이스에 의해, 비활성 모드에 있는 사용자 디바이스의 액세스 시도의 차단 레이트를 조정하기 위해 사용자 디바이스에 대한 차단 판정을 행하는 것에 보상 파라미터를 적용하는 것을 포함한다.
예 10: 예 1 내지 예 9 중 임의의 예의 예시적인 구현에 따르면, 여기서 차단 구성은 하나 이상의 네트워크 슬라이스들 각각에 대한 네트워크 로드를 표시하는 네트워크 슬라이스 특정 로드 정보에 기초한다.
예 11: 예 1 내지 예 10 중 임의의 예의 예시적인 구현에 따르면, 여기서 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성은, 액세스 시도들의 액세스 카테고리들에 기초하여 하나 이상의 액세스 시도들의 상이한 우선순위화를 제공 또는 표시한다.
예 12: 도 4는 예시적인 구현에 따른 기지국의 동작을 예시하는 흐름도이다. 동작 410은, 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 것을 포함한다. 동작 420은, 기지국에 의해, 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 것을 포함한다. 동작 430은, 기지국에 의해, 무선 네트워크 상의 로드를 감소시키기 위해 차단 구성을 사용자 디바이스에 전송하는 것을 포함한다.
예 13: 예 12의 예시적인 구현에 따르면, 여기서 전송하는 것은, 기지국에 의해, 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 사용자 디바이스가 액세스 시도에 대한 차단 판정을 행하는 것을 가능하게 하기 위해 차단 구성을 사용자 디바이스에 전송하는 것을 포함한다.
예 14: 예 12 내지 예 13 중 임의의 예의 예시적인 구현에 따르면, 기지국에 의해, 하나 이상의 네트워크 슬라이스들과 연관된 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 필터들을 사용자 디바이스에 포워딩하는 것을 더 포함한다.
예 15: 예 12 내지 예 14 중 임의의 예의 예시적인 구현에 따르면, 여기서 차단 구성은, 액세스 카테고리들 중 하나 이상에 대한, 적어도 차단 레이트 및 차단 타이머를 포함하는, 차단 파라미터들의 세트를 표시한다.
예 16: 예 12 내지 예 15 중 임의의 예의 예시적인 구현에 따르면, 여기서 하나 이상의 네트워크 슬라이스들은 다음의 것: 슬라이스/서비스 타입(SST); 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD); 및 단일 네트워크 슬라이스 선택 보조 정보(S-NSSAI) 중 하나 이상에 의해 식별되거나 또는 이와 연관된다.
예 17: 도 5는 예시적인 구현에 따른 코어 네트워크 엔티티의 동작을 예시하는 흐름도이다. 동작 510은, 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 것을 포함한다. 동작 520은, 코어 네트워크 엔티티에 의해 네트워크 슬라이스 특정 로드 정보를 기지국에 전송하는 것을 포함한다.
예 18: 예 17의 예시적인 구현에 따르면, 여기서 코어 네트워크 엔티티는 제1 코어 네트워크 엔티티를 포함하고, 여기서 네트워크 슬라이스 특정 로드 정보는 다음의 것: 제1 코어 네트워크 엔티티에 의해 결정 또는 수집되는 네트워크 슬라이스 특정 로드 정보; 및 제2 코어 네트워크 엔티티로부터 수신되는 네트워크 슬라이스 특정 로드 정보 중 하나 이상으로부터 제1 코어 네트워크 엔티티에 의해 결정된다.
예 19: 예 17 내지 예 18 중 임의의 예의 예시적인 구현에 따르면, 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들과 연관된 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 필터들을 기지국을 통해 사용자 디바이스에 전송하는 것을 더 포함한다.
예 20: 예 17 내지 예 19 중 임의의 예의 예시적인 구현에 따르면, 여기서 하나 이상의 네트워크 슬라이스들은 다음의 것: 슬라이스/서비스 타입(SST); 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD); 및 단일 네트워크 슬라이스 선택 보조 정보(S-NSSAI) 중 하나 이상에 의해 식별되거나 또는 이와 연관된다.
예 21: 예 1 내지 예 20 중 임의의 예의 방법을 수행하는 수단을 포함하는 장치.
예 22: 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하는 장치로서, 적어도 하나의 메모리는, 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금 예 1 내지 예 20 중 임의의 예의 방법을 수행하게 하는 컴퓨터 명령어들을 포함한다.
예 23: 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금 예 1 내지 예 20 중 임의의 예의 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 비일시적 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품을 포함하는 장치.
추가의 예시적인 구현들 및/또는 예시적인 세부사항들이 이제 제공될 것이다.
도 6은 예시적인 구현에 따른 네트워크를 예시하는 다이어그램이다. 상기의 도면은 5GS 아키텍처의 일부를 기준점 표현으로 도시한다. UE는 RAN 내의 RAN 노드(BS)에 의해 그리고 코어 네트워크 내의 AMF 및 SMF에 의해 서빙된다. 일단 UE가 네트워크에 등록되면, UE는 PDU 세션을 통해 DN과 통신할 수 있다: 데이터 경로가 RAN 및 UPF를 통해 DN을 향해 확립된다. UE의 등록, 이동성, 및 세션들이 코어 네트워크 제어 평면 네트워크 펑션들: AMF 및 SMF에 의해 관리된다. 부가적으로, UE의 서브스크립션(subscription)이 UDM에 저장되고 UE의 정책(예를 들어, 이동성 제약)이 PCF에 의해 제어된다.
UE가 네트워크에 의해 서빙되기를 원할 때, UE는 라디오 연결을 취득하고 코어 네트워크에 등록할 필요가 있다. 라디오 연결을 취득하기 위해, UE는 RAN을 향해 액세스 시도를 행한다(그러나 먼저 UE는 액세스 시도가 차단되지 않는다는 것을 확인해야 한다). RAN 및/또는 코어 네트워크가 오버로드되는 경우에, 액세스 시도는 UE에 의해 차단될 수 있다. 예시적인 구현에서, UE는, RAN 노드에 의해 브로드캐스트되는 차단 구성 및 액세스 시도의 특성들, 그리고 가능하다면 다른 정보에 따라 액세스 시도를 차단할 수 있다. 그러나, 전통적인 액세스 차단은 슬라이스들, 슬라이스 관련 정보, 또는 슬라이스 특정 로드 정보를 고려하지 않는다.
그에 따라, 예시적인 구현에 따르면, 네트워크 슬라이스 특정 액세스 차단이 수행될 수 있다. 예를 들어, UE는 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 액세스 시도에 대한 차단 판정을 행할 수 있다.
예시적인 구현에 따르면, 로드 리포트가 코어 네트워크(예를 들어, AMF 및/또는 SMF)로부터 RAN/BS로 전송될 수 있고; RRC-비활성(및 연결) UE들에 대한 차단 구성이 연결 및 활성 UE들, 및 유휴한 것과는 대조적이고; 연결 모드 UE들은 통상적으로 차단되지 않고; 유휴 모드 UE들은 가장 차단되어야 하며, 비활성 연결 UE들은 유휴 모드 UE들 미만으로 차단되어야 하는데, 이는 CN이 이들 UE들이 연결되어 있다고 여기기 때문이다. 그래서, 이들 비활성 UE들은 일부 부가적인 액세스 차단 구성 파라미터들(예를 들어, 보상 파라미터)을 수신한다. 차단 구성이 로드 정보에 기초하여 BS에 의해 결정되고, UE에 전송될 수 있다.
UE의 5GMM 엔티티가 UE 내의 다른 엔티티들로부터 다음의 정보 중 하나 이상을 수집할 수 있다:
IMS 엔티티로부터의 MMTel 비디오, MMTel 보이스, SMSoIP 서비스들의 시작 및 중단;
SMS 엔티티로부터의 SMSoNAS 전달의 요청; 및
5GSM 엔티티로부터의, 5GSM 요청이 긴급 PDU 세션과 관련되는지의 표시. 그 후에, UE 엔티티의 5GMM은 상기 정보에 부가적으로 그 자신에 이용가능한 정보의 이용을 행함으로써 액세스 시도들의 액세스 카테고리를 판정하고, 액세스 카테고리를 UE의 RRC 계층으로 전송한다.
RRC 계층은 다음의 요소들을 고려하여 액세스 시도에 대한 차단 판정을 행한다:
슬라이스 특정된 액세스 카테고리 특정된 차단 구성(이 차단 구성은 슬라이스 특정 로드 정보를 고려하고; 차단 구성 송신이 업데이트된 로드 정보에 의해 트리거될 수 있다). 5GMM 엔티티로부터의 액세스 카테고리;
UE의 액세스 클래스(들); 및/또는
액세스 시도가 RRC-비활성(RRC-INACTIVE)으로부터 RRC-연결(RRC-CONNECTED)로의 변경을 트리거하고 있는지 그리고, 트리거한다면, 액세스 시도가 RAN 레벨 페이징에 의해 트리거되는지.
UE는 BS로부터 오는 정보에 기초하여 액세스 시도가 차단되는지 또는 아닌지의 여부를 판정한다 - 차단되는 경우, 그러면 UE는 유휴 모드에 들어가고, 차단되지 않는 경우, 그러면 UE는 RRC 비활성으로부터 RRC 연결로 이행하고; RRC에는, (RRC 레벨에서) 3개의 상이한 상태들 - 연결, 비활성 및 유휴 상태가 있다.
슬라이스(예를 들어, SST)는 액세스 카테고리 판정을 위해 고려될 수 있다: 5GMM 엔티티가 다른 엔티티들로부터 정보를 수집하고, 5GMM 엔티티는 5GSM 액세스 요청이 관련된 슬라이스(예를 들어, SST)를 5GSM 엔티티로부터 수집할 수 있다. 부가적으로, 이미 확립된 PDU 세션의 SST가 5GMM 엔티티에서 이용가능할 수 있다. 따라서, 5GMM은 액세스 시도와 연관된 PDU 세션(들)의 SST를 또한 사용할 수 있다. 요컨대, 5GMM 엔티티는 5GSM 엔티티로부터 그리고/또는 그 자신으로부터 액세스 시도에 관련된 SST(들)를 획득할 수 있다.
부가적으로, 모바일 또는 무선 오퍼레이터 특정 액세스 카테고리들이 결정될 수 있다: 네트워크는 UE(5GMM 엔티티)에게 액세스 카테고리 필터(들)를 제공한다. 필터는 오퍼레이터 특정 액세스 카테고리와 연관되고, 표준 액세스 카테고리들과 관련하여 연관된 우선순위를 갖는다.
BS에 의한 차단 구성 결정/파퓰레이션(population):
NGAP(BS)는 코어 네트워크로부터 수신된 슬라이스 특정 로드 정보에 따라 차단 구성을 결정 또는 파퓰레이팅(populate)할 수 있다. 코어 네트워크는 코어 네트워크에서의 슬라이스 특정 로드를 RAN 노드에 표시할 수 있다. PLMN당, SST당, SD당, 및/또는 S-NSSAI당 로드가 표시될 수 있다.
도 7은 예시적인 구현에 따른 상위 계층에 의해 야기되는 액세스 시도들에 대한 액세스 차단을 위한 전체 프로시저를 예시하는 다이어그램이다. 도 8은 예시적인 구현에 따른 RRC 계층에 의해 트리거되는 액세스 시도들에 대한 액세스 차단을 위한 전체 프로시저를 예시하는 다이어그램이다. RRC-비활성 모드에서의 UE의 RRC 계층은 액세스 시도를 트리거할 수 있다. RRC 계층은 액세스 시도에 대한 액세스 카테고리를 수신할 수 있거나 또는 수신하지 않을 수 있다. 예시적인 구현에서, NAS 계층은 RRC 상태들에 관계없이 NAS 메시지에 대한 액세스 카테고리를 제공한다. 도 9는 예시적인 구현에 따른 RAN 노드가 브로드캐스트될 차단 구성을 설정하기 위한 프로시저를 예시하는 다이어그램이다. 네트워크 슬라이스당 AMF 및/또는 SMF의 로드 정보는 RAN 노드에 전달될 수 있다.
도 10은 다른 예시적인 구현에 따른 네트워크 특정 액세스 차단 기법을 예시하는 다이어그램. 1 내지 7의 동작들이 예시적인 예로서 아래에 설명된다.
1a. UE에서의 IMS 클라이언트는 IMS 클라이언트로부터 5GMM 엔티티로 직접 또는 5GSM 엔티티를 통해 UE의 5GMM 엔티티에 다음의 표시들 중 적어도 하나를 제공할 수 있다:
- MO-MMTEL-보이스-시작(MO-MMTEL-voice-started);
- MO-MMTEL-보이스-종료(MO-MMTEL-voice-ended);
- MO-MMTEL-비디오-시작(MO-MMTEL-video-started);
- MO-MMTEL-비디오-종료(MO-MMTEL-video-ended);
- MO-SMSoIP-시도-시작(MO-SMSoIP-attempt-started); 및
- MO-SMSoIP-시도-종료(MO-SMSoIP-attempt-ended).
상기의 표시들로부터, 5GMM 엔티티는 모바일 발신된(mobile originated) MMTel 보이스 서비스, MMTel 비디오 서비스, 및 SMSoIP 서비스의 시작과 종료를 인식할 수 있다.
1b. UE의 SMS 엔티티는 5GMM 엔티티에게 MO SMS 메시지를 전달하도록 요청할 수 있다.
1c. UE의 5GSM 엔티티는 UE에서의 5GMM 엔티티에게의 5GSM 메시지 전달을 요청할 수 있다. 5GSM 메시지와 함께, 5GSM 엔티티는 또한 PDU 세션 정보, 예를 들어, PDU 세션 ID, S-NSSAI, DNN을 제공할 수 있다.
5GMM 엔티티는 5GSM 메시지, 예를 들어, PDU 세션 ID, S-NSSAI, DNN에 부가적으로 5GSM 엔티티에 의해 제공되는 정보를 저장할 수 있다.
PDU 세션에 대해 5G NAS 시그널링 연결이 확립되지 않고 PDU 세션의 사용자 데이터가 네트워크에 전달될 필요가 있는 경우, 5GMM 엔티티는 QoS 흐름 제어 엔티티에 의해 5G NAS 시그널링 연결을 확립하도록 요청될 수 있다. 이 경우에, 5GMM 엔티티는 또한 PDU 세션의 PDU 세션 ID를 수신할 수 있다.
2. 네트워크는, 예를 들어, NAS 메시지, OMA DM을 통해 오퍼레이터 특정 액세스 카테고리 필터(들)를 UE의 5GMM 엔티티에 제공할 수 있다. 오퍼레이터 특정 액세스 카테고리 필터(들)가 NAS 메시지를 통해 전달되는, 즉, AMF가 5GMM 메시지를 통해 필터(들)를 UE에 제공하는 경우에, 필터(들)는 PCF로부터 온 것일 수 있다. NAS 메시지는 N1: 구성 업데이트 커맨드(CONFIGURATION UPDATE COMMAND) 메시지에 대응할 수 있다.
액세스 카테고리 필터들 각각은 오퍼레이터 특정 액세스 카테고리 및/또는 우선순위 값과 연관되고 다음의 기준들 중 적어도 하나를 포함할 수 있다:
- SST; 슬라이스당, 그리고 하나 이상의 서비스 타입들에 대해;
- SD;
- 애플리케이션 ID;
- OS ID;
- OS 애플리케이션 ID; 및
- DNN.
예를 들어, 슬라이스 타입(또는 SST) 내에서, 상이한 서비스 타입들에 대해 상이한 액세스 카테고리들이 있을 수 있다(슬라이스 ID는, 예를 들어, SST 플러스 SD의 조합일 수 있는데, 이때 SD는 임의적이다). SST+SD의 각각의 조합에 대해(또는 각각의 네트워크 슬라이스에 대해, 여기서 슬라이스는 UE들의 서비스 타입에 할당될 수 있다), 액세스 카테고리가 있을 수 있다. 액세스 카테고리 필터는 복수의 슬라이스들 각각에 대한(또는 각각의 슬라이스 ID 또는 SST에 대한) 액세스 카테고리를 표시할 수 있다. 이 정보는 UE에게 어떻게 액세스 시도가 액세스 카테고리에 배정되어야 하는지를 알려준다; 이 액세스 카테고리는 액세스 차단 분석을 수행하기 위해 UE에 의해 사용될 수 있다: 예를 들어, 오퍼레이터 특정 액세스 카테고리 X에 대한 (UE에 전송된) 필터는 SST = eMBB 및 SD = Amazon임을 표시할 수 있는데, 이는 Amazon 서비스들에 대해 전용된 eMBB 네트워크 슬라이스를 조건으로 하는 액세스 시도가 액세스 카테고리 X로서 분류될 것이라는 것을 의미한다. 다른 예로서, 오퍼레이터 특정 액세스 카테고리 Y에 대한 필터는 DNN(슬라이스와 관련될 수 있지만 동일하지 않은 데이터 네트워크 명칭; 인터넷 또는 IMS/IP 멀티미디어 서브시스템) = 엔터프라이즈 네트워크임을 표시할 수 있는데, 이는 내부 엔터프라이즈 트래픽을 조건으로 하는 액세스 시도가 액세스 카테고리 Y로서 분류되어야 한다는 것을 의미한다. 오퍼레이터의 정책을 조건으로 하여, 액세스 카테고리들 X 및 Y로서 분류된 액세스 시도들은 브로드캐스트된 차단 구성에서 이들 액세스 카테고리들에 대해 작은 값들의 차단 레이트들을 설정함으로써 우선순위화될 수 있다.
오퍼레이터 특정 액세스 카테고리 필터(들)는 표준화된 액세스 카테고리 판정 규칙들보다 더 높거나 또는 더 낮은 우선순위를 가질 수 있다.
상기 예들로부터 확인될 수 있는 바와 같이, 로밍 UE들에 대한 그리고 심지어 홈 네트워크 내의 UE들(네트워크가 이전 구성을 변경하기를 원하는 경우)에 대한 독점 트래픽에 관련된 액세스 시도들에 대해 특수한 처리를 제공하기 위해, 네트워크는 오퍼레이터 특정 액세스 카테고리들로 UE를 구성하는 것이 가능해야 한다.
3. 단계 1로부터 획득된 정보 및 5GMM 엔티티에서 이용가능한 다음의 정보를 고려하여:
- 액세스 시도가 모바일 착신된 메시지(mobile terminated message)에 대한 응답인지;
- 액세스 시도와 연관된 PDU 세션(들)의 SST(들)(이미 확립된 PDU 세션의 SST는 5GMM 엔티티에서 이용가능할 수 있다);
- UE의 등록된 PLMN 및 UE의 HPLMN/EHPLMN(들)/가장 선호되는 VPLMN(들)
- 임의의 오퍼레이터가 제공한 액세스 카테고리 필터들
UE는 표준 액세스 카테고리를 판정한다. 표준 액세스 카테고리들의 예들은 다음과 같다:
- MT로부터 발생하는 MO: 액세스 시도가 모바일 착신된 메시지에 대한 응답이다
- MO MMTel 보이스: 액세스 시도가 MO MMTel 보이스 호출에 의해 야기된다
- MO MMTel 보이스: 액세스 시도가 MO MMTel 비디오 호출에 의해 야기된다
- MO SMSoIP: 액세스 시도가 MO SMSoIP에 의해 야기된다
- MO SMSoNAS: 액세스 시도가 MO SMSoNAS에 의해 야기된다
- MO 긴급: 액세스 시도가 긴급 호출과 관련된다
- EHPLMN 내의 MO 딜레이 허용 서비스: 액세스 시도가 UE의 EHPLMN에 등록된 UE 또는 딜레이 허용 서비스와 관련된다
- 가장 선호되는 VPLMN 내의 MO 딜레이 허용 서비스: 액세스 시도가 UE의 가장 선호되는 VPLMN에 등록된 UE 또는 딜레이 허용 서비스에 관련된다
- 다른 PLMN 내의 MO 딜레이 허용 서비스: 액세스 시도가 다른 PLMN에 등록된 UE 또는 딜레이 허용 서비스에 관련된다
- MO eMBB: 액세스 시도가 eMBB에 관련된다
- MO URLLC: 액세스 시도가 URLLC에 관련된다
- MO 시그널링: 액세스 시도가 사용자 평면 라디오 리소스 요청을 위한 것이 아니며 다른 액세스 카테고리에 관련되지 않는다
- MO 데이터: 액세스 시도가 사용자 평면 라디오 리소스 요청을 위한 것이며 다른 액세스 카테고리에 관련되지 않는다
- VoLTE 폴백: 액세스 시도가 조기의 5GC 네트워크 배치들에서 5GS로부터 보이스 오버 LTE(voice over LTE)로의 폴백을 개시하기 위한 것이다
액세스 시도가 다수의 SST들과 연관된 경우들이 있다. 이들 경우들을 다루기 위해, 우선순위 순서가, 예를 들어, URLLC > eMBB > 매시브 IoT로 판정될 수 있다, 즉, 다시 예를 들어, URLLC 및 매시브 IoT와 연관된 액세스 시도가: URLLC 및 eMBB; 또는 URLLC 단독과 연관된 액세스 시도와 동일하게 처리된다.
부가적으로, 이용가능한 경우, UE는 단계 2에서 수신된 필터를 고려하여 액세스 시도가 오퍼레이터 특정 카테고리를 조건으로 한다고 판정할 수 있다. 5GMM 엔티티가 표준 액세스 카테고리에 대한 액세스 카테고리 판정을 위한 입력 인자들로서 간주되는 것에 부가적으로, 5GMM 엔티티는 표준 액세스 카테고리 판정을 위한 입력으로서 간주되지 않는 파라미터들, 예를 들어, 액세스 시도에 관련된 SD(들)를 부가적으로 고려한다.
4. UE의 5GMM 엔티티는 NAS 메시지와 함께 액세스 카테고리를 UE의 RRC 계층에 포워딩한다.
5. AMF(예시적인 코어 네트워크 엔티티)는 코어 네트워크 내의 로드(전체 네트워크 로드 및 슬라이스 특정 로드들)를 RAN 노드/BS에 표시할 수 있다. PLMN당, SST당, SD당, 및/또는 S-NSSAI당 로드가 표시될 수 있다. 그러한 정보는 SMF에 의해 RAN 노드에 제공될 수 있다. 로드 정보는 PLMN당, SST당, SD당, 및/또는 S-NSSAI당 퍼센티지 스케일(percentage scale)로 표현될 수 있다.
A) 더 구체적으로는, AMF는 PLMN당, SST당, SD당, 및/또는 S-NSSAI당 그의 로드 정보를 RAN 노드에 직접 제공할 수 있다. RAN 노드에 의해 서빙되는 UE들은 다수의 AMF들에 의해 서빙될 수 있기 때문에, RAN 노드는 코어 네트워크(AMF들) 내의 전체 로드를 파악하기 위해, RAN 노드에 의해 서빙되는 UE들을 서빙하는 모든 AMF들로부터 로드 정보를 수집할 필요가 있을 수 있다.
B) 다른 한편으로, SMF는 PLMN당, SST당, SD당, 및/또는 S-NSSAI당 로드 정보를 AMF에 제공할 수 있고, AMF는 로드 정보를 RAN 노드에 포워딩할 수 있다. RAN 노드에 의해 서빙되는 UE들은 다수의 SMF들에 의해 서빙될 수 있기 때문에, RAN 노드는 코어 네트워크(SMF들) 내의 전체 로드를 파악하기 위해, RAN 노드에 의해 서빙되는 UE들을 서빙하는 모든 SMF들로부터 로드 정보를 수집할 필요가 있을 수 있다. AMF로부터 RAN 노드로의 메시지에서, AMF는 포워딩될 SMF 로드 정보에 부가적으로 PLMN당, SST당, SD당, 및/또는 S-NSSAI당 AMF 로드 정보를 포함할 수 있다.
C) 또는 AMF는 SMF들로부터 PLMN당, SST당, SD당, 및/또는 S-NSSAI당 로드 정보를 수집하고 수집된 로드 정보를 RAN 노드에 제공할 수 있다. 수집된 로드 정보는 SMF들의 로드에 부가적으로 AMF 자체의 로드가 또한 반영되도록 설정될 수 있다.
B) 및 C)에서, SMF는 SST = 매시브 IoT로 네트워크 슬라이스에 대해 배정된 리소스들이 오버로드(예를 들어, 98% 로드)된 것으로서 표시할 수 있다. B)에서 AMF는 로드 정보를 포워딩하고(SMF의 매시브 IoT 슬라이스 리소스들은 98% 로드된다), C)에서 AMF는 SMF(들)의 매시브 IoT 슬라이스의 로드 정보를 수집하고, 또한 매시브 IoT 슬라이스에 대한 AMF의 로드를 고려하여(이 경우에, AMF가 매시브 IoT 슬라이스에 대한 전체 로드를 계산하는 방법은 구현에 맡겨질 수 있다) 매시브 IoT 슬라이스의 로드를 판정한다.
6. RAN 노드는 UE에 브로드캐스트될 슬라이스당 차단 구성을 파퓰레이팅(결정)한다(예를 들어, 이 슬라이스당 차단 구성은 일부 슬라이스들에 대해 더 높은 차단, 그리고 다른 슬라이스들에 대해 더 낮은 차단 레이트들 - 다른 트래픽들보다 일부 트래픽의 우선순위화를 제공할 수 있는데, 예를 들어, eMBB에 대한 것보다 URLLC에 대해 더 낮은 차단 레이트를 갖도록 선정할 수 있다). 단계 5로부터, RAN 노드는 PLMN당, SST당, SD당 및/또는 S-NSSAI당 코어 네트워크의 로드 스테이터스를 인식할 수 있다. 따라서, RAN 노드는 특정 PLMN/네트워크 슬라이스에 대한 로드가 감소될 수 있도록 차단 구성을 파퓰레이팅 또는 결정할 수 있는데, 예를 들어, 특정 네트워크 슬라이스들(예를 들어, eMBB, URLLC, 매시브 IoT, IMS)에 관련된 액세스 카테고리들에 대한 차단 파라미터들이, 그러한 액세스 카테고리들과 연관된 액세스 시도가 감소되도록 설정될 수 있다. 매시브 IoT 슬라이스는 딜레이 허용 서비스 시리즈 액세스 카테고리들에 매핑된다는 것에 주목한다.
차단 구성은 예시적인 예로서 다음의 것 중 하나 이상을 표시할 수 있다:
- 특정 액세스 클래스(들)가 특정 차단 레이트 및 차단 타이머로 차단되어야 하는지;
- 특정 액세스 카테고리(들)가 특정 차단 레이트 및 차단 타이머로 차단되어야 하는지;
- 범위 11 내지 15 내의 액세스 클래스들 각각에 대해 차단이 적용되어야 하는지;
- RAN 레벨 페이징이 특정 차단 레이트 및 차단 타이머로 차단되어야 하는지;
- RRC-비활성 UE들에 대한 (예를 들어, 차단 레이트를 감소시키기 위한) 보상 파라미터(들); 및/또는
- 고 우선순위 IMS PDU 세션들에 대한 (예를 들어, 차단 레이트를 감소시키기 위한) 보상 파라미터(들).
IMS 서비스들(MMTel 보이스, MMTel 비디오, SMSoIP)에 대한 차단 레이트 및 차단 타이머 및 고 우선순위 IMS PDU 세션들에 대한 보상 파라미터(들)는 UE에서의 RRC 계층에 의해 UE에서의 IMS 클라이언트에 전달될 수 있고 IMS 클라이언트는 IMS 서비스들에 대한 차단 체크를 위해 그 정보를 사용할 수 있다는 것에 주목한다.
예를 들어, UE는 0 내지 1의 난수를 선택할 수 있고, 차단 계수를 결정하며, 그것을 차단 레이트와 비교한다(차단 레이트 미만인 경우, 액세스 시도가 차단되지 않는다.
시스템 정보에 브로드캐스트되는 차단 구성의 예시적인 구현이 다음과 같이 표현될 수 있다:
여기서 abc-Info-r15는 3개의 액세스 차단 구성 타입들의 집합 구성에 관련된다:
- abcForSpecialAC에 의한 특수 액세스 클래스들(예를 들어, AC11-15)의 경우;
- abcForAC에 의한 정상 LTE 액세스 클래스들의 경우;
- barringPerAccessCategoryList 파라미터에 의한 액세스 카테고리들의 경우, 여기서 액세스 카테고리들의 범위는 maxAccessCategory-r15에 의해 결정된다.
다양한 예시적인 구현들의 일부 예시적인 이점들은, 예를 들어, 에어 인터페이스 및 UE의 RRC 계층이 특정 액세스 시도들의 프로비전(provision) 또는 차단의 관점에서 적응가능해지고, 확장가능해지며 높은 정도로 투명해진다는 것을 포함, 또는 예시할 수 있다. 한편 NW(네트워크)는 동일한 단일화된 방식으로 다양한 서비스들 및 단말기 액세스 시도들을 제어하는 수단을 갖는다. 액세스 카테고리 리스트가 확장가능한 방식으로 RRC 계층에 정의된다고 가정하면, 이 기법은 서비스 액세스가능성 프레임워크를 변경할 필요 없이 잠재적으로 새로운 서비스들을 부가하는 것을 가능하게 한다.
7. UE의 RRC 계층은, 예를 들어, 브로드캐스트된 차단 구성, 및 액세스 시도에 대한 정보, 예를 들어, 다음의 것 중 적어도 하나에 따라 액세스 시도들을 차단한다:
- 5GMM 엔티티로부터의 액세스 카테고리;
- UE의 액세스 클래스(들); 및/또는 (액세스 클래스들의 사용을 커버하지 않음)
- 액세스 시도가 RRC-비활성으로부터 RRC-연결로의 변경을 트리거하고 있는지 그리고, 트리거한다면, 액세스 시도가 RAN 레벨 페이징에 의해 트리거되는지.
예를 들어, RRC-비활성 모드에서의 UE의 5GMM 엔티티가 액세스 카테고리 = MO SMSoNAS를 갖는 NAS 메시지를 전송하도록 RRC 계층에 요청하였고 차단 구성이 액세스 카테고리 = MO SMSoNAS에 대한 차단 레이트가 40%이고 RRC-비활성 UE들에 대한 보상 파라미터가 0.3임을 표시하는 경우, MO SMSoNAS에 대한 액세스 시도는 0.4 * 0.3 = 0.12의 확률로 차단되어야 한다(그러한 액세스 시도의 12%가 차단될 것이다).
예시적인 구현에서, UE의 RRC 계층은 USIM으로부터 UE의 액세스 클래스(들)를 획득할 수 있지만, 이것이 이용가능하지 않은 경우, 상위 계층이 UE의 RRC 계층에 UE의 액세스 클래스(들)를 제공할 수 있다.
RRC-비활성 모드에서의 UE에 대한 액세스 시도가 차단되는 경우, RRC 계층은 특정 원인을 갖는 차단 결과를 상위 계층에 표시해야 한다. 원인은 이 경우가 라디오 링크 실패로부터 구별될 수 있도록 RAN 노드의 차단 구성으로 인해 UE가 차단됨을 표시해야 한다. 이 경우에, RRC 계층과 NAS 계층 양측 모두에서, UE는 유휴 모드로 전환된다. NAS 계층은 UE가 유휴 모드에서 차단된 것처럼 동작해야 한다.
예시적인 약어들의 리스트:
3GPP: 3세대 파트너십 프로젝트
4G: 4세대의 모바일 전기통신 기술
5G: 5세대의 모바일 전기통신 기술
5GMM: 5GS 이동성 관리
5GS: 5G 시스템
5GSM: 5GS 세션 관리
ACB: 액세스 클래스 차단
AMF: 액세스 및 이동성 관리 펑션
CSFB: 회선 교환 폴백
DM: 디바이스 관리
DN: 데이터 네트워크
DNN: 데이터 네트워크 명칭
EHPLMN: 동등 HPLMN
eMBB: 향상된 모바일 광대역
eNB: 진화된 노드 B
EPS: 진화된 패킷 시스템
gNB: 차세대 노드 B(불확실)
HPLMN 홈 PLMN
IMS: IP 멀티미디어 서브시스템
IoT: 사물 인터넷
IP: 인터넷 프로토콜
MME: 이동성 관리 엔티티
MMTel: IMS 멀티미디어 텔레포니 서비스
NAS: 비액세스 계층
NGAP: 차세대 애플리케이션 프로토콜
NSSAI: 네트워크 슬라이스 선택 보조 정보
OAM: 운용, 관리, 및 유지보수
OMA: 오픈 모바일 연합
OS: 운영 체제
PCF: 정책 제어 펑션
PDU: 프로토콜 데이터 유닛
PLMN 공중 육상 모바일 네트워크
RAN: 라디오 액세스 네트워크
RRC: 라디오 리소스 제어
S-NSSAI: 단일 NSSAI
SD: 슬라이스 차별화기
SMS: 단문 메시지 서비스
SMSoNAS: NAS를 통한 SMS
SMSoIP: IP를 통한 SMS
SSAC: 슬라이스 특정 액세스 제어
SST: 슬라이스/서비스 타입
UDM: 사용자 데이터 관리
UE: 사용자 장비
UPF: 사용자 평면 펑션
URLLC: 초고신뢰 저지연 통신
VPLMN: 방문 PLMN
도 11은 예시적인 구현에 따른 무선국(예를 들어, AP, BS, eNB, UE 또는 사용자 디바이스)(1100)의 블록 다이어그램이다. 무선국(1100)은, 예를 들어, 하나 또는 2개의 RF(radio frequency) 또는 무선 트랜시버들(1102A, 1102B)을 포함할 수 있고, 여기서 각각의 무선 트랜시버는, 신호들을 송신하기 위한 송신기 및 신호들을 수신하기 위한 수신기를 포함한다. 무선국은, 명령어들 또는 소프트웨어를 실행하고 신호들의 송신 및 수신들을 제어하기 위한 프로세서 또는 제어 유닛/엔티티(제어기)(1104), 및 데이터 및/또는 명령어들을 저장하기 위한 메모리(1106)를 또한 포함한다.
프로세서(1104)는 또한 판정들 또는 결정들을 행하고, 송신을 위한 프레임들, 패킷들 또는 메시지들을 생성하고, 추가 프로세싱을 위해 수신된 프레임들 또는 메시지들을 디코딩하며, 본 명세서에서 설명되는 다른 태스크들 또는 기능들을 행할 수 있다. 기저대역 프로세서일 수 있는 프로세서(1104)는, 예를 들어, 무선 트랜시버(1102)(1102A 또는 1102B)를 통한 송신을 위한 메시지들, 패킷들, 프레임들 또는 다른 신호들을 생성할 수 있다. 프로세서(1104)는 무선 네트워크를 통한 신호들 또는 메시지들의 송신을 제어할 수 있고, (예를 들어, 무선 트랜시버(1102)에 의해, 예를 들어, 다운컨버팅된 후에) 무선 네트워크를 통한 신호들 또는 메시지들의 수신 등을 제어할 수 있다. 프로세서(1104)는 프로그래밍가능하고, 메모리에 또는 다른 컴퓨터 매체들 상에 저장되는 소프트웨어 또는 다른 명령어들을 실행하여, 상술된 태스크들 또는 방법들 중 하나 이상과 같은 상술된 다양한 태스크들 및 기능들을 수행하는 것이 가능할 수 있다. 프로세서(1104)는, 예를 들어, 하드웨어, 프로그래밍가능 로직, 소프트웨어 또는 펌웨어를 실행하는 프로그래밍가능 프로세서, 및/또는 이들의 임의의 조합일 수 있다(또는 이들을 포함할 수 있다). 다른 전문용어를 사용하여, 프로세서(1104) 및 트랜시버(1102)는 함께, 예를 들어, 무선 송신기/수신기 시스템으로서 간주될 수 있다.
부가적으로, 도 11을 참조하면, 제어기(또는 프로세서)(1108)는 소프트웨어 및 명령어들을 실행할 수 있고, 무선국(1100)에 대한 전체 제어를 제공할 수 있으며, 입/출력 디바이스들(예를 들어, 디스플레이, 키패드)을 제어하는 것과 같이 도 11에 도시되지 않은 다른 시스템들에 대한 제어를 제공할 수 있거나, 그리고/또는, 예를 들어, 이메일 프로그램, 오디오/비디오 애플리케이션들, 워드 프로세서, 보이스 오버 IP 애플리케이션, 또는 다른 애플리케이션 또는 소프트웨어와 같은, 무선국(1100) 상에 제공될 수 있는 하나 이상의 애플리케이션들에 대한 소프트웨어를 실행할 수 있다.
부가적으로, 제어기 또는 프로세서에 의해 실행될 때, 프로세서(1104), 또는 다른 제어기 또는 프로세서가 상술된 기능들 또는 태스크들 중 하나 이상을 수행하게 할 수 있는 저장된 명령어들을 포함하는 저장 매체가 제공될 수 있다.
다른 예시적인 구현에 따르면, RF 또는 무선 트랜시버(들)(1102A/1102B)는 신호들 또는 데이터를 수신하거나 그리고/또는 신호들 또는 데이터를 전송 또는 송신할 수 있다. 프로세서(1104)(그리고 가능하게는 트랜시버들(1102A/1102B))는 신호들 또는 데이터를 수신, 전송, 브로드캐스트 또는 송신하도록 RF 또는 무선 트랜시버(1102A 또는 1102B)를 제어할 수 있다.
그러나, 실시예들은 예로서 제공되는 시스템에 제약되지 않지만, 본 기술분야의 통상의 기술자는 솔루션을 다른 통신 시스템들에 적용할 수 있다. 적합한 통신 시스템의 다른 예는 5G 개념이다. 5G 내의 네트워크 아키텍처는 LTE-어드밴스드(LTE-advanced)의 네트워크 아키텍처와 매우 유사할 것이라고 가정된다. 5G는, 보다 작은 스테이션들과 협력하여 동작하는 매크로 사이트들을 포함하고 보다 양호한 커버리지 및 향상된 데이터 레이트들을 위한 다양한 라디오 기술들을 아마도 또한 채용하는, LTE(소위 소형 셀 개념)보다 더욱 더 많은 기지국들 또는 노드들, 다중 입력-다중 출력(multiple input - multiple output)(MIMO) 안테나들을 사용할 가능성이 있다.
장래의 네트워크들은 대부분 아마도, 네트워크 노드 펑션들을, 서비스들을 제공하기 위해 함께 동작적으로 연결 또는 링크될 수 있는 "빌딩 블록들" 또는 엔티티들로 가상화하는 것을 제안하는 네트워크 아키텍처 개념인 네트워크 펑션 가상화(network functions virtualization)(NFV)를 활용할 것이라는 것이 인식되어야 한다. 가상화된 네트워크 펑션(virtualized network function)(VNF)은, 커스터마이징된 하드웨어 대신에 표준 또는 일반 타입 서버들을 사용하여 컴퓨터 프로그램 코드들을 실행하는 하나 이상의 가상 머신들을 포함할 수 있다. 클라우드 컴퓨팅 또는 데이터 스토리지도 또한 활용될 수 있다. 라디오 통신들에서 이것은 노드 동작들이, 적어도 부분적으로, 원격 라디오 헤드에 동작적으로 커플링되는 서버, 호스트 또는 노드에서 수행될 수 있다는 것을 의미할 수 있다. 노드 동작들이 복수의 서버들, 노드들 또는 호스트들 간에 분산될 것이라는 것이 또한 가능하다. 코어 네트워크 동작들과 기지국 동작들 사이의 작업(labor)의 분산이 LTE의 것과는 상이하거나 또는 심지어 존재하지 않을 수 있다는 것이 또한 이해되어야 한다.
본 명세서에서 설명되는 다양한 기법들의 구현들은 디지털 전자 회로로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합들로 구현될 수 있다. 구현들은 컴퓨터 프로그램 제품, 즉, 데이터 프로세싱 장치, 예를 들어, 프로그래밍가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들에 의한 실행을 위해, 또는 이들의 동작을 제어하기 위해, 정보 캐리어로, 예를 들어, 머신 판독가능 저장 디바이스로 또는 전파된 신호로 유형으로(tangibly) 구체화되는 컴퓨터 프로그램으로서 구현될 수 있다. 구현들은 비일시적 매체일 수 있는 컴퓨터 판독가능 매체 또는 컴퓨터 판독가능 저장 매체 상에서 또한 제공될 수 있다. 다양한 기법들의 구현들은, 일시적 신호들 또는 매체들을 통해 제공되는 구현들, 및/또는 인터넷 또는 유선 네트워크들 및/또는 무선 네트워크들 중 어느 하나인 다른 네트워크(들)를 통해 다운로드가능한 프로그램들 및/또는 소프트웨어 구현들을 또한 포함할 수 있다. 부가적으로, 구현들은 머신 타입 통신들(MTC)을 통해, 그리고 또한 사물 인터넷(IOT)을 통해 제공될 수 있다.
컴퓨터 프로그램은 소스 코드 형태, 객체 코드 형태로, 또는 일부 중간 형태로 될 수 있고, 그것은 일종의 캐리어, 분산 매체, 또는 컴퓨터 판독가능 매체에 저장될 수 있는데, 이는 프로그램을 반송하는 것이 가능한 임의의 엔티티 또는 디바이스일 수 있다. 그러한 캐리어들은, 예를 들어, 기록 매체, 컴퓨터 메모리, 판독 전용 메모리, 광전 및/또는 전기 캐리어 신호, 전기통신 신호, 및 소프트웨어 배포 패키지를 포함한다. 필요한 프로세싱 능력(processing power)에 따라, 컴퓨터 프로그램은 단일 전자 디지털 컴퓨터에서 실행될 수 있거나 또는 그것은 다수의 컴퓨터들 간에 분산될 수 있다.
게다가, 본 명세서에서 설명되는 다양한 기법들의 구현들은 사이버 물리 시스템(cyber-physical system)(CPS)(물리 엔티티들을 제어하는 협력 연산 요소들의 시스템)을 사용할 수 있다. CPS는 상이한 위치들에서의 물리 객체들에 내장되는 방대한 양의 상호연결된 ICT 디바이스들(센서들, 액추에이터들, 프로세서들 마이크로제어기들, ...)의 구현 및 이용을 가능하게 할 수 있다. 문제의 물리 시스템이 고유의 이동성을 갖는 모바일 사이버 물리 시스템들은 사이버 물리 시스템들의 서브카테고리이다. 모바일 물리 시스템들의 예들은 사람들 또는 동물들에 의해 이송되는 모바일 로봇들 및 전자 기기들을 포함한다. 스마트폰들의 인기 증가가 모바일 사이버 물리 시스템들의 영역에 대한 관심을 증가시켰다. 그에 따라, 본 명세서에서 설명되는 기법들의 다양한 구현들은 이들 기술들 중 하나 이상을 통해 제공될 수 있다.
상술된 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일링된 또는 인터프리팅된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 작성될 수 있고, 독립형 프로그램으로서 또는 모듈, 컴포넌트, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적합한 다른 유닛 또는 부분으로서 포함하는 임의의 형태로 배치될 수 있다. 컴퓨터 프로그램은, 하나의 사이트에서의 또는 다수의 사이트들에 걸쳐 분산되고 통신 네트워크에 의해 상호연결되는 다수의 컴퓨터들 상에서 또는 하나의 컴퓨터 상에서 실행되도록 배치될 수 있다.
방법 단계들은 입력 데이터를 조작하고 출력을 생성함으로써 기능들을 수행하기 위해 컴퓨터 프로그램 또는 컴퓨터 프로그램 부분들을 실행하는 하나 이상의 프로그래밍가능 프로세서들에 의해 수행될 수 있다. 방법 단계들은 또한 특수 목적 로직 회로부, 예를 들어, FPGA(field programmable gate array) 또는 ASIC(application-specific integrated circuit)에 의해 수행될 수 있고, 장치는 이들로서 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 프로세서들은, 예로서, 범용 및 특수 목적 양측 모두의 마이크로프로세서들, 및 임의의 종류의 디지털 컴퓨터, 칩 또는 칩셋의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 이들 양측 모두로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은, 명령어들을 실행하기 위한 적어도 하나의 프로세서, 및 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스들을 포함할 수 있다. 일반적으로, 컴퓨터는 또한, 예를 들어, 자기, 광자기 디스크들, 또는 광 디스크들과 같은, 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스들을 포함할 수 있거나, 또는 이들로부터 데이터를 수신하거나 또는 이들에 데이터를 전송하기 위해 또는 그 양측 모두를 위해 동작적으로 커플링될 수 있다. 컴퓨터 프로그램 명령어들 및 데이터를 포함하기에 적합한 정보 캐리어들은, 예로서 반도체 메모리 디바이스, 예를 들어, EPROM, EEPROM, 및 플래시 메모리 디바이스들; 자기 디스크들, 예를 들어, 내부 하드 디스크들 또는 이동식 디스크들; 광자기 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함하는 모든 형태들의 비휘발성 메모리를 포함한다. 프로세서 및 메모리는 특수 목적 로직 회로부에 의해 보충되거나 또는 그에 포함될 수 있다.
사용자와의 상호작용을 제공하기 위해, 구현들은 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스, 예를 들어, 음극선관(CRT) 또는 액정 디스플레이(LCD) 모니터를 갖는 컴퓨터, 및 사용자가 컴퓨터에 입력을 제공할 수 있게 하는 키보드 및 포인팅 디바이스, 예를 들어, 마우스 또는 트랙볼과 같은 사용자 인터페이스 상에서 구현될 수 있다. 다른 종류들의 디바이스들이 또한 사용자와의 상호작용을 제공하는 데 사용될 수 있고; 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예를 들어, 시각 피드백, 청각 피드백, 또는 촉각 피드백일 수 있고; 사용자로부터의 입력은 음향, 음성, 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다.
구현들은 백 엔드 컴포넌트를, 예를 들어, 데이터 서버로서 포함하거나, 또는 미들웨어 컴포넌트, 예를 들어, 애플리케이션 서버를 포함하거나, 또는 프론트 엔드 컴포넌트, 예를 들어, 사용자가 구현과 상호작용할 수 있게 하는 웹 브라우저 또는 그래픽 사용자 인터페이스를 갖는 클라이언트 컴퓨터를 포함하는 컴퓨팅 시스템으로, 또는 그러한 백 엔드, 미들웨어, 또는 프론트 엔드 컴포넌트들의 임의의 조합으로 구현될 수 있다. 컴포넌트들은 디지털 데이터 통신의 임의의 형태 또는 매체, 예를 들어, 통신 네트워크에 의해 상호연결될 수 있다. 통신 네트워크들의 예들은 근거리 네트워크(LAN) 및 광역 네트워크(WAN), 예를 들어, 인터넷을 포함한다.
설명된 구현들의 특정 피처들이 본 명세서에서 설명되는 바와 같이 예시되었지만, 많은 수정들, 대체들, 변경들 및 등가물들이 이제 본 기술분야의 통상의 기술자에게 발생할 것이다. 그에 따라, 첨부된 청구범위는 다양한 실시예들의 진정한 사상 내에 속하는 모든 그러한 수정들 및 변경들을 커버하도록 의도된 것으로 이해되어야 한다.
본원의 일 실시예는 방법으로서, 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 상기 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스 또는 애플리케이션을 검출하는 단계; 상기 사용자 디바이스에 의해, 상기 검출된 네트워크 슬라이스 또는 검출된 애플리케이션에 기초하여 액세스 카테고리를 결정하는 단계; 및 상기 사용자 디바이스에 의해, 상기 결정된 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 차단 판정을 행하는 단계는: 상기 사용자 디바이스에 의해 상기 결정된 액세스 카테고리에 기초하여, 상기 액세스 시도가 차단되지 않는다는 판정을 행하는 단계를 포함하고; 상기 방법은, 상기 사용자 디바이스에 의해 상기 판정에 기초하여, 상기 무선 네트워크에의 상기 검출된 액세스 시도를 수행하는 단계를 더 포함할 수 있다.
상기 방법에 있어서, 상기 검출된 액세스 시도를 수행하는 단계는: 상기 사용자 디바이스에 의해, 상기 무선 네트워크에의 연결을 요청하기 위한 라디오 리소스 제어(radio resource control)(RRC) 연결 요청 메시지를 전송하는 단계를 포함할 수 있다.
상기 방법은, 상기 사용자 디바이스에 의해, 하나 이상의 애플리케이션들과 연관된 각각의 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 정의들을 수신하는 단계를 더 포함하고; 상기 검출된 애플리케이션에 기초하여 상기 액세스 카테고리를 결정하는 단계는: 상기 사용자 디바이스에 의해, 상기 액세스 시도와 연관된 상기 애플리케이션 및 상기 하나 이상의 액세스 카테고리 정의들에 기초하여 상기 액세스 시도에 대한 상기 액세스 카테고리를 결정하는 단계를 포함할 수 있다.
상기 방법은, 상기 사용자 디바이스에 의해, 하나 이상의 네트워크 슬라이스들과 연관된 각각의 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 정의들을 수신하는 단계를 더 포함하고; 상기 검출된 네트워크 슬라이스에 기초하여 상기 액세스 카테고리를 결정하는 단계는: 상기 사용자 디바이스에 의해, 상기 액세스 시도와 연관된 상기 네트워크 슬라이스 및 상기 하나 이상의 액세스 카테고리 정의들에 기초하여 상기 액세스 시도에 대한 상기 액세스 카테고리를 결정하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 사용자 디바이스에 의해, 상기 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 수신하는 단계를 더 포함하고; 상기 액세스 시도에 대한 차단 판정을 행하는 단계는, 상기 사용자 디바이스에 의해, 상기 차단 구성 및 상기 액세스 시도에 대한 상기 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 액세스 시도와 연관된 상기 네트워크 슬라이스는 다음의 것: 슬라이스/서비스 타입(slice/service type)(SST); 및 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(slice differentiator)(SD)중 하나 이상에 의해 식별될 수 있다.
상기 방법에 있어서, 상기 액세스 시도와 연관된 상기 애플리케이션은 다음의 것: 운영 체제 아이덴티티(operating system identity); 및 운영 체제 애플리케이션 아이덴티티 중 하나 이상에 의해 식별될 수 있다.
상기 방법에 있어서, 상기 차단 파라미터들의 세트는 적어도 차단 레이트(barring rate) 및 차단 타이머를 포함할 수 있다.
상기 방법에 있어서, 비활성 모드에서 사용자 디바이스에 대한 보상 파라미터를 수신하는 단계; 상기 사용자 디바이스에 의해, 상기 사용자 디바이스가 비활성 모드에 있다고 결정하는 단계를 더 포함하고; 상기 차단 판정을 행하는 단계는: 상기 사용자 디바이스에 의해, 비활성 모드에 있는 상기 사용자 디바이스의 액세스 시도의 차단 레이트를 조정하기 위해 상기 사용자 디바이스에 대한 차단 판정을 행하는 것에 상기 보상 파라미터를 적용하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 차단 구성은 하나 이상의 네트워크 슬라이스들 각각에 대한 네트워크 로드(network load)를 표시하는 네트워크 슬라이스 특정 로드 정보에 기초할 수 있다.
상기 방법에 있어서, 상기 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 상기 액세스 시도들의 액세스 카테고리들에 기초하여 하나 이상의 액세스 시도들의 상이한 우선순위화를 제공할 수 있다.
본원의 다른 일 실시예는 방법으로서, 기지국에 의해 무선 네트워크 내의 하나 이상의 코어 네트워크 엔티티(core network entity)들로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계; 상기 기지국에 의해, 상기 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계; 및 상기 기지국에 의해, 상기 무선 네트워크 상의 로드를 감소시키기 위해 상기 차단 구성을 사용자 디바이스에 전송하는 단계를 포함할 수 있다.
상기 방법에 있어서, 하나 이상의 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 네트워크 슬라이스가 연관된 액세스 시도가 라디오 액세스 네트워크(radio access network)(RAN) 레벨 페이징에 의해 트리거되는지를 표시할 수 있다.
상기 방법에 있어서, 상기 전송하는 단계는, 상기 기지국에 의해, 상기 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 상기 사용자 디바이스가 상기 액세스 시도에 대한 차단 판정을 행하는 것을 가능하게 하기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 차단 파라미터들의 세트는 적어도 차단 레이트 및 차단 타이머를 포함할 수 있다.
상기 방법에 있어서, 상기 하나 이상의 네트워크 슬라이스들은 다음의 것: 슬라이스/서비스 타입(SST); 및 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)중 하나 이상에 의해 식별될 수 있다.
본원의 또 다른 일 실시예는 방법으로서, 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 단계; 및 상기 코어 네트워크 엔티티에 의해 상기 네트워크 슬라이스 특정 로드 정보를 기지국에 전송하는 단계를 포함할 수 있다.
상기 방법에 있어서, 상기 코어 네트워크 엔티티는 제1 코어 네트워크 엔티티를 포함하고, 상기 네트워크 슬라이스 특정 로드 정보는 다음의 것: 상기 제1 코어 네트워크 엔티티에 의해 결정 또는 수집되는 네트워크 슬라이스 특정 로드 정보; 및 제2 코어 네트워크 엔티티로부터 수신되는 네트워크 슬라이스 특정 로드 정보 중 하나 이상으로부터 상기 제1 코어 네트워크 엔티티에 의해 결정될 수 있다.
상기 방법에 있어서, 상기 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들과 연관된 액세스 카테고리를 표시하는 하나 이상의 액세스 카테고리 정의들을 사용자 디바이스에 전송하는 단계를 더 포함할 수 있다.
상기 방법에 있어서, 상기 하나 이상의 네트워크 슬라이스들은 다음의 것: 슬라이스/서비스 타입(SST); 및 슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD) 중 하나 이상에 의해 식별되거나 또는 이와 연관될 수 있다.
상기 방법을 수행하는 수단은 장치에 포함될 수 있다.
본원의 또 다른 일 실시예는, 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하는 장치로서, 상기 적어도 하나의 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 본원의 실시예로 기술된 방법 중 어느 하나의 방법을 수행하게 하는 컴퓨터 명령어들을 포함할 수 있다.
본원의 또 다른 일 실시예는, 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 상기 적어도 하나의 데이터 프로세싱 장치로 하여금 본원의 실시예로 기술된 방법 중 어느 하나의 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 비일시적 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품일 수 있다.

Claims (68)

  1. 방법으로서,
    사용자 디바이스에 의해, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자(operating system application ID)를 포함함 - ;
    상기 사용자 디바이스에 의해, 무선 네트워크에 액세스하기 위한 상기 사용자 디바이스에 의한 액세스 시도와 연관된 애플리케이션 또는 네트워크 슬라이스를 검출하는 단계;
    상기 사용자 디바이스에 의해, 상기 검출된 네트워크 슬라이스 및 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터에 기초하여 또는 상기 검출된 애플리케이션과 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터에 기초하여 오퍼레이터 특정 액세스 카테고리를 결정하는 단계; 및
    상기 사용자 디바이스에 의해, 상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 차단 판정을 행하는 단계는:
    상기 사용자 디바이스에 의해 상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여, 상기 액세스 시도가 차단되지 않는다는 판정을 행하는 단계를 포함하고;
    상기 방법은, 상기 사용자 디바이스에 의해 상기 판정에 기초하여, 상기 무선 네트워크에의 상기 검출된 액세스 시도를 수행하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 검출된 액세스 시도를 수행하는 단계는:
    상기 사용자 디바이스에 의해, 상기 무선 네트워크에의 연결을 요청하기 위한 라디오 리소스 제어(radio resource control)(RRC) 연결 요청 메시지를 전송하는 단계를 포함하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 사용자 디바이스에 의해, 상기 오퍼레이터 특정 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 수신하는 단계를 더 포함하고;
    상기 액세스 시도에 대한 차단 판정을 행하는 단계는, 상기 사용자 디바이스에 의해, 상기 차단 구성 및 상기 액세스 시도에 대한 상기 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계를 포함하는 방법.
  5. 제4항에 있어서,
    상기 차단 구성은 특정 오퍼레이터 특정 액세스 카테고리가 특정 차단 계수(barring factor) 및 차단 타이머로 차단되어야 하는지를 표시하고,
    상기 차단 구성 및 상기 액세스 시도에 대한 상기 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계는, 상기 차단 구성이 상기 결정된 오퍼레이터 특정 액세스 카테고리가 특정 차단 계수 및 차단 시간으로 차단되어야 함을 표시할 때:
    난수(random number)를 생성하는 단계; 및
    상기 난수가 상기 특정 차단 계수 미만일 때 상기 액세스 시도가 차단되지 않는다고 판정하고, 그렇지 않으면 상기 액세스 시도가 적어도 일시적으로 차단된다고 판정하는 단계
    를 포함하는 방법.
  6. 제4항에 있어서,
    상기 차단 파라미터들의 세트는 적어도 차단 레이트(barring rate) 및 차단 타이머를 포함하는 방법.
  7. 제4항에 있어서,
    상기 차단 구성은 하나 이상의 네트워크 슬라이스들 각각에 대한 네트워크 로드(network load)를 표시하는 네트워크 슬라이스 특정 로드 정보에 기초하는 방법.
  8. 제4항에 있어서,
    상기 오퍼레이터 특정 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 상기 액세스 시도들의 오퍼레이터 특정 액세스 카테고리들에 기초하여 하나 이상의 액세스 시도들의 상이한 우선순위화를 제공하는 방법.
  9. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 액세스 시도와 연관된 상기 네트워크 슬라이스는 다음의 것:
    슬라이스/서비스 타입(slice/service type)(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(slice differentiator)(SD)
    중 하나 이상에 의해 식별되는 방법.
  10. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 액세스 시도와 연관된 애플리케이션은 다음의 것:
    운영체제 아이덴티티; 및
    운영체제 애플리케이션 아이덴티티
    중 하나 이상에 의해 식별되는 방법.
  11. 제1항 내지 제3항 중 어느 한 항에 있어서,
    비활성 모드에서 사용자 디바이스에 대한 보상 파라미터를 수신하는 단계;
    상기 사용자 디바이스에 의해, 상기 사용자 디바이스가 비활성 모드에 있다고 결정하는 단계
    를 더 포함하고;
    상기 차단 판정을 행하는 단계는:
    상기 사용자 디바이스에 의해, 비활성 모드에 있는 상기 사용자 디바이스의 액세스 시도의 차단 레이트를 조정하기 위해 상기 사용자 디바이스에 대한 차단 판정을 행하는 것에 상기 보상 파라미터를 적용하는 단계를 포함하는 방법.
  12. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기(slice differentiator)와 우선순위 값(precedence value) 중 적어도 하나와 연관되는,
    방법.
  13. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    방법.
  14. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 방법.
  15. 방법으로서,
    기지국에 의해 무선 네트워크 내의 코어 네트워크 엔티티(core network entity)로부터, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함함 - ;
    상기 기지국에 의해, 상기 비액세스 계층 메시지를 사용자 디바이스에 전송하는 단계;
    상기 기지국에 의해 상기 무선 네트워크 내의 상기 코어 네트워크 엔티티로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계;
    상기 기지국에 의해, 상기 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계; 및
    상기 기지국에 의해, 상기 무선 네트워크 상의 로드를 감소시키기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 단계
    를 포함하는 방법.
  16. 제15항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 네트워크 슬라이스가 연관된 액세스 시도가 라디오 액세스 네트워크(radio access network)(RAN) 레벨 페이징에 의해 트리거되는지를 표시하는 방법.
  17. 제16항에 있어서,
    상기 전송하는 단계는, 상기 기지국에 의해, 상기 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 상기 사용자 디바이스가 상기 액세스 시도에 대한 차단 판정을 행하는 것을 가능하게 하기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 단계를 포함하는 방법.
  18. 제15항 또는 제16항에 있어서,
    상기 차단 파라미터들의 세트는 적어도 차단 레이트 및 차단 타이머를 포함하는 방법.
  19. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 차단 구성은 특정 액세스 카테고리가 특정 차단 계수 및 차단 타이머로 차단되어야 하는지를 표시하는 방법.
  20. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 하나 이상의 네트워크 슬라이스들은 다음의 것:
    슬라이스/서비스 타입(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)
    중 하나 이상에 의해 식별되는 방법.
  21. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기와 우선순위 값(precedence value) 중 적어도 하나와 연관되는
    방법.
  22. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    방법.
  23. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 방법.
  24. 방법으로서,
    무선 네트워크의 코어 네트워크 엔티티에 의해, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 기지국을 통하여 사용자 디바이스로 전송하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함함 - ;
    상기 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 단계; 및
    상기 코어 네트워크 엔티티에 의해 상기 네트워크 슬라이스 특정 로드 정보를 상기 기지국에 전송하는 단계
    를 포함하는 방법.
  25. 제24항에 있어서,
    상기 코어 네트워크 엔티티는 제1 코어 네트워크 엔티티를 포함하고,
    상기 네트워크 슬라이스 특정 로드 정보는 다음의 것:
    상기 제1 코어 네트워크 엔티티에 의해 결정 또는 수집되는 네트워크 슬라이스 특정 로드 정보; 및
    제2 코어 네트워크 엔티티로부터 수신되는 네트워크 슬라이스 특정 로드 정보
    중 하나 이상으로부터 상기 제1 코어 네트워크 엔티티에 의해 결정되는 방법.
  26. 제24항 또는 제25항에 있어서,
    상기 코어 네트워크 엔티티에 의해, 하나 이상의 오퍼레이터 특정 네트워크 슬라이스들과 연관된 액세스 카테고리를 표시하는 하나 이상의 오퍼레이터 특정 액세스 카테고리 정의들을 상기 사용자 디바이스에 전송하는 단계를 더 포함하는 방법.
  27. 제24항 또는 제25항에 있어서,
    상기 하나 이상의 네트워크 슬라이스들은 다음의 것:
    슬라이스/서비스 타입(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)
    중 하나 이상에 의해 식별되거나 또는 이와 연관되는 방법.
  28. 제24항 또는 제25항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기와 우선순위 값(precedence value) 중 적어도 하나와 연관되는,
    방법.
  29. 제24항 또는 제25항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    방법.
  30. 제24항 또는 제25항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 방법.
  31. 사용자 디바이스로서,
    하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함함 - ;
    무선 네트워크에 액세스하기 위한 상기 사용자 디바이스에 의한 액세스 시도와 연관된 애플리케이션 또는 네트워크 슬라이스를 검출하는 수단;
    상기 검출된 네트워크 슬라이스 및 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터에 기초하여 또는 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터와 상기 검출된 애플리케이션에 기초하여 오퍼레이터 특정 액세스 카테고리를 결정하는 수단; 및
    상기 결정된 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 수단
    을 포함하는 사용자 디바이스.
  32. 제31항에 있어서,
    상기 차단 판정을 행하는 수단은, 상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여, 상기 액세스 시도가 차단되지 않는다는 판정을 행하도록 구성되고;
    상기 사용자 디바이스는,
    상기 판정에 기초하여, 상기 무선 네트워크에의 상기 검출된 액세스 시도를 수행하는 수단을 포함하는 사용자 디바이스.
  33. 제32항에 있어서,
    상기 판정에 기초하여, 상기 무선 네트워크에의 상기 검출된 액세스 시도를 수행하는 수단은:
    상기 무선 네트워크에의 연결을 요청하기 위한 라디오 리소스 제어(RRC) 연결 요청 메시지를 전송하도록 구성되는 사용자 디바이스.
  34. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 오퍼레이터 특정 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 수신하는 수단을 더 포함하고;
    상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 수단은 상기 차단 구성 및 상기 액세스 시도에 대한 상기 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 차단 판정을 행하도록 구성되는 사용자 디바이스.
  35. 제34항에 있어서,
    상기 차단 구성은 특정 오퍼레이터 특정 액세스 카테고리가 특정 차단 계수 및 차단 타이머로 차단되어야 하는지를 표시하고,
    상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 차단 판정을 행하는 수단은, 상기 차단 구성이 상기 결정된 오퍼레이터 특정 액세스 카테고리가 특정 차단 계수 및 차단 시간으로 차단되어야 함을 표시할 때:
    난수를 생성하고;
    상기 난수가 상기 특정 차단 계수 미만일 때 상기 액세스 시도가 차단되지 않는다고 판정하고, 그렇지 않으면 상기 액세스 시도가 적어도 일시적으로 차단된다고 판정하도록
    구성되는 사용자 디바이스.
  36. 제34항에 있어서,
    상기 차단 파라미터들의 세트는 적어도 차단 레이트 및 차단 타이머를 포함하는 사용자 디바이스.
  37. 제34항에 있어서,
    상기 차단 구성은 하나 이상의 네트워크 슬라이스들 각각에 대한 네트워크 로드를 표시하는 네트워크 슬라이스 특정 로드 정보에 기초하는 사용자 디바이스.
  38. 제35항에 있어서,
    상기 액세스 카테고리들 중 하나 이상에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 상기 액세스 시도들의 액세스 카테고리들에 기초하여 하나 이상의 액세스 시도들의 상이한 우선순위화를 제공하는 사용자 디바이스.
  39. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 액세스 시도와 연관된 상기 네트워크 슬라이스는 다음의 것:
    슬라이스/서비스 타입(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)
    중 하나 이상에 의해 식별되는 사용자 디바이스.
  40. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 액세스 시도와 연관된 애플리케이션은 다음의 것:
    운영체제 아이덴티티; 및
    운영체제 애플리케이션 아이덴티티
    중 하나 이상에 의해 식별되는 사용자 디바이스.
  41. 제31항 내지 제33항 중 어느 한 항에 있어서,
    비활성 모드에서 보상 파라미터를 수신하는 수단;
    상기 사용자 디바이스가 비활성 모드에 있다고 결정하는 수단
    을 더 포함하고;
    상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 수단은:
    비활성 모드에 있는 상기 사용자 디바이스의 액세스 시도의 차단 레이트를 조정하기 위해 상기 사용자 디바이스에 대한 차단 판정을 행하는 것에 상기 보상 파라미터를 적용하도록 구성되는 사용자 디바이스.
  42. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기와 우선순위 값(precedence value) 중 적어도 하나와 연관되는
    사용자 디바이스.
  43. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    사용자 디바이스.
  44. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 사용자 디바이스.
  45. 기지국으로서,
    무선 네트워크 내의 코어 네트워크 엔티티로부터 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함함 - ;
    사용자 디바이스로 상기 비액세스 계층 메시지를 전송하는 수단;
    상기 무선 네트워크 내의 상기 코어 네트워크 엔티티로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 수단;
    상기 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 수단; 및
    상기 무선 네트워크 상의 로드를 감소시키기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 수단
    을 포함하는 기지국.
  46. 제45항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 상기 차단 구성은, 네트워크 슬라이스가 연관된 액세스 시도가 라디오 액세스 네트워크(RAN) 레벨 페이징에 의해 트리거되는지를 표시하는 기지국.
  47. 제46항에 있어서,
    상기 전송하는 수단은, 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스에 기초하여 상기 사용자 디바이스가 상기 액세스 시도에 대한 차단 판정을 행하는 것을 가능하게 하기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하도록 구성되는 기지국.
  48. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 차단 파라미터들의 세트는 적어도 차단 레이트 및 차단 타이머를 포함하는 기지국.
  49. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 차단 구성은 특정 오퍼레이터 특정 액세스 카테고리가 특정 차단 계수 및 차단 타이머로 차단되어야 하는지를 표시하는 기지국.
  50. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 하나 이상의 네트워크 슬라이스들은 다음의 것:
    슬라이스/서비스 타입(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)
    중 하나 이상에 의해 식별되는 기지국.
  51. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기와 우선순위 값(precedence value) 중 적어도 하나와 연관되는
    기지국.
  52. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    기지국.
  53. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 기지국.
  54. 무선 네트워크의 코어 네트워크 엔티티로서,
    하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 기지국을 통하여 사용자 디바이스로 전송하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함함 - ;
    하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 수단; 및
    상기 네트워크 슬라이스 특정 로드 정보를 상기 기지국에 전송하는 수단
    을 포함하는 코어 네트워크 엔티티.
  55. 제54항에 있어서,
    상기 코어 네트워크 엔티티는 제1 코어 네트워크 엔티티를 포함하고,
    상기 네트워크 슬라이스 특정 로드 정보는 다음의 것:
    상기 제1 코어 네트워크 엔티티에 의해 결정 또는 수집되는 네트워크 슬라이스 특정 로드 정보; 및
    제2 코어 네트워크 엔티티로부터 수신되는 네트워크 슬라이스 특정 로드 정보
    중 하나 이상으로부터 상기 제1 코어 네트워크 엔티티에 의해 결정되는 코어 네트워크 엔티티.
  56. 제54항 또는 제55항에 있어서,
    하나 이상의 네트워크 슬라이스들과 연관된 오퍼레이터 특정 액세스 카테고리를 표시하는 하나 이상의 오퍼레이터 특정 액세스 카테고리 정의들을 상기 사용자 디바이스에 전송하는 수단을 더 포함하는 코어 네트워크 엔티티.
  57. 제54항 또는 제55항에 있어서,
    상기 하나 이상의 네트워크 슬라이스들은 다음의 것:
    슬라이스/서비스 타입(SST); 및
    슬라이스/서비스 타입(SST) 및 슬라이스 차별화기(SD)
    중 하나 이상에 의해 식별되거나 또는 이와 연관되는 코어 네트워크 엔티티.
  58. 제54항 또는 제55항에 있어서,
    상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리는 슬라이스 차별화기와 우선순위 값(precedence value) 중 적어도 하나와 연관되는
    코어 네트워크 엔티티.
  59. 제54항 또는 제55항에 있어서,
    상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 중 적어도 하나의 오퍼레이터 특정 액세스 카테고리 필터의 각 오퍼레이터 특정 액세스 카테고리 필터는 우선순위 값과 연관되는
    코어 네트워크 엔티티.
  60. 제54항 또는 제55항에 있어서,
    상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지이며, 상기 무선 네트워크는 5G 무선 네트워크인 코어 네트워크 엔티티.
  61. 적어도 하나의 프로세서 및 적어도 하나의 메모리를 포함하는 장치로서,
    상기 적어도 하나의 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 제1항 내지 제3항, 제15항 내지 제17항, 제24항 및 제25항 중 어느 한 항의 방법을 수행하게 하는 컴퓨터 명령어들을 포함하는 장치.
  62. 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 상기 적어도 하나의 데이터 프로세싱 장치로 하여금 제1항 내지 제3항, 제15항 내지 제17항, 제24항 및 제25항 중 어느 한 항의 방법을 수행하게 하도록 구성되는 실행가능 코드를 저장하고 비일시적 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품을 포함하는 장치.
  63. 방법으로서,
    사용자 디바이스에 의해, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    상기 사용자 디바이스에 의해, 5G 무선 네트워크에 액세스하기 위한 상기 사용자 디바이스에 의한 액세스 시도와 연관된 애플리케이션 또는 네트워크 슬라이스를 검출하는 단계;
    상기 사용자 디바이스에 의해, 상기 검출된 네트워크 슬라이스 및 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터에 기초하여 또는 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터와 상기 검출된 애플리케이션에 기초하여 오퍼레이터 특정 액세스 카테고리를 결정하는 단계; 및
    상기 사용자 디바이스에 의해, 상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 단계
    를 포함하는 방법.
  64. 방법으로서,
    기지국에 의해 5G 무선 네트워크 내의 코어 네트워크 엔티티(core network entity)로부터, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    상기 기지국에 의해, 상기 비액세스 계층 메시지를 사용자 디바이스에 전송하는 단계;
    상기 기지국에 의해 상기 5G 무선 네트워크 내의 상기 코어 네트워크 엔티티로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 단계;
    상기 기지국에 의해, 상기 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 단계; 및
    상기 기지국에 의해, 상기 5G 무선 네트워크 상의 로드를 감소시키기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 단계
    를 포함하는 방법.
  65. 방법으로서,
    5G 무선 네트워크의 코어 네트워크 엔티티에 의해, 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 기지국을 통하여 사용자 디바이스로 전송하는 단계 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    상기 코어 네트워크 엔티티에 의해, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 단계; 및
    상기 코어 네트워크 엔티티에 의해 상기 네트워크 슬라이스 특정 로드 정보를 상기 기지국에 전송하는 단계
    를 포함하는 방법.
  66. 사용자 디바이스로서,
    하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    5G 무선 네트워크에 액세스하기 위한 상기 사용자 디바이스에 의한 액세스 시도와 연관된 네트워크 슬라이스 또는 애플리케이션을 검출하는 수단;
    상기 검출된 네트워크 슬라이스 및 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터에 기초하여 또는 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터와 상기 검출된 애플리케이션에 기초하여 오퍼레이터 특정 액세스 카테고리를 결정하는 수단; 및
    상기 결정된 오퍼레이터 특정 액세스 카테고리에 기초하여 상기 액세스 시도에 대한 차단 판정을 행하는 수단
    을 포함하는 사용자 디바이스.
  67. 기지국으로서,
    5G 무선 네트워크 내의 코어 네트워크 엔티티로부터 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 수신하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    사용자 디바이스로 상기 비액세스 계층 메시지를 전송하는 수단;
    상기 5G 무선 네트워크 내의 상기 코어 네트워크 엔티티로부터, 하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 수신하는 수단;
    상기 수신된 네트워크 슬라이스 특정 로드 정보에 기초하여, 하나 이상의 오퍼레이터 특정 액세스 카테고리들에 대한 차단 파라미터들의 세트를 표시하는 차단 구성을 결정하는 수단; 및
    상기 5G 무선 네트워크 상의 로드를 감소시키기 위해 상기 차단 구성을 상기 사용자 디바이스에 전송하는 수단
    을 포함하는 기지국.
  68. 5G 무선 네트워크의 코어 네트워크 엔티티로서,
    하나 이상의 오퍼레이터 특정 액세스 카테고리 필터를 포함하는 비액세스 계층 메시지(non-access stratum message)를 기지국을 통하여 사용자 디바이스로 전송하는 수단 - 상기 하나 이상의 오퍼레이터 특정 액세스 카테고리 필터의 각각은 오퍼레이터 특정 액세스 카테고리에 연관되며, 슬라이스/서비스 타입(slice/service type)을 포함하고, 상기 비액세스 계층 메시지는 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터를 더 포함하고, 상기 적어도 하나의 추가적인 오퍼레이터 특정 액세스 카테고리 필터 각각은 오퍼레이터 특정 액세스 카테고리와 연관되며, 운영체제 애플리케이션 식별자를 포함하고, 상기 비액세스 계층 메시지는 5G 시스템 이동성 관리 메시지임 - ;
    하나 이상의 네트워크 슬라이스들 각각에 대한 로드를 표시하는 네트워크 슬라이스 특정 로드 정보를 결정하는 수단; 및
    상기 네트워크 슬라이스 특정 로드 정보를 상기 기지국에 전송하는 수단
    을 포함하는 코어 네트워크 엔티티.
KR1020227002337A 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단 KR102612813B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237042316A KR20230169488A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762544519P 2017-08-11 2017-08-11
US62/544,519 2017-08-11
PCT/FI2018/050570 WO2019030429A1 (en) 2017-08-11 2018-08-02 SPECIFIC ACCESS BAN ON NETWORK WINDOW FOR WIRELESS NETWORKS
KR1020207007136A KR20200036933A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207007136A Division KR20200036933A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237042316A Division KR20230169488A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Publications (2)

Publication Number Publication Date
KR20220016294A KR20220016294A (ko) 2022-02-08
KR102612813B1 true KR102612813B1 (ko) 2023-12-13

Family

ID=65270820

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020237042316A KR20230169488A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단
KR1020207007136A KR20200036933A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단
KR1020227002337A KR102612813B1 (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020237042316A KR20230169488A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단
KR1020207007136A KR20200036933A (ko) 2017-08-11 2018-08-02 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단

Country Status (18)

Country Link
US (1) US20200178158A1 (ko)
EP (1) EP3665953A4 (ko)
JP (2) JP2020530710A (ko)
KR (3) KR20230169488A (ko)
CN (2) CN116193537A (ko)
AU (2) AU2018314932B2 (ko)
BR (1) BR112020002801A2 (ko)
CA (1) CA3072743A1 (ko)
CL (1) CL2020000314A1 (ko)
CO (1) CO2020001475A2 (ko)
MA (1) MA49976A (ko)
MX (1) MX2020001682A (ko)
PH (1) PH12020500273A1 (ko)
RU (1) RU2020105917A (ko)
SG (1) SG11202001072WA (ko)
TW (1) TWI695649B (ko)
WO (1) WO2019030429A1 (ko)
ZA (1) ZA202000750B (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102325521B1 (ko) * 2017-08-14 2021-11-12 삼성전자 주식회사 단말과 무선 접속 네트워크 간 Inactive 상태에서 핵심 망의 혼잡으로 인한 RRC-inactive 단말 처리 방법 및 장치
CN109548042B (zh) * 2017-09-22 2023-11-17 中兴通讯股份有限公司 一种网络切片配置方法及装置
MX2021000160A (es) * 2018-07-02 2021-03-25 Nokia Technologies Oy Control de acceso para equipo de usuario en un modo conectado.
US11064450B2 (en) * 2018-11-12 2021-07-13 Mediatek Inc. Synchronization of QoS flows and rules in mobile communications
JP2020088455A (ja) * 2018-11-16 2020-06-04 シャープ株式会社 ユーザ装置、制御装置、及び通信制御方法
US10887825B2 (en) * 2019-05-01 2021-01-05 Verizon Patent And Licensing Inc. Method and system for application-based access control using network slicing
US11405851B2 (en) 2019-06-10 2022-08-02 Ofinno, Llc Closed access group overload and congestion control
WO2020258051A1 (zh) * 2019-06-25 2020-12-30 Oppo广东移动通信有限公司 小区接入的方法和设备
WO2021020834A1 (ko) * 2019-07-26 2021-02-04 엘지전자 주식회사 단말이 네트워크에 접속하는 방법
GB2587337A (en) * 2019-09-17 2021-03-31 Samsung Electronics Co Ltd Network slice instance load distribution
WO2021086126A1 (ko) * 2019-10-30 2021-05-06 삼성전자 주식회사 5g 환경에서 nas 프로토콜을 이용하여 데이터 통신 서비스를 수행하기 위한 접속 관리 방법 및 장치
US11284288B2 (en) * 2019-12-31 2022-03-22 Celona, Inc. Method and apparatus for microslicing wireless communication networks with device groups, service level objectives, and load/admission control
CN115176500A (zh) * 2020-03-31 2022-10-11 Oppo广东移动通信有限公司 一种小区接入方法、电子设备及存储介质
KR102351935B1 (ko) * 2020-05-14 2022-01-14 주식회사 엘지유플러스 무선 통신 네트워크 연결을 제어하는 방법 및 장치
CN113853004A (zh) * 2020-06-28 2021-12-28 中兴通讯股份有限公司 信息发送方法、nr小区接入方法、接入网设备及移动终端
WO2022021155A1 (en) * 2020-07-29 2022-02-03 Lenovo (Beijing) Limited Method and apparatus for managing access control information
EP4173370A4 (en) * 2020-08-05 2023-06-28 Apple Inc. Access barring for radio access network slicing
US20220060880A1 (en) * 2020-08-18 2022-02-24 Mediatek Singapore Pte. Ltd. UE Behavior For Failed Registration Request Or Service Request For Emergency Services Fallback
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information
CN116158096A (zh) * 2020-10-16 2023-05-23 英特尔公司 用于5gs网络切片策略的应用推理
CN114390613A (zh) * 2020-10-19 2022-04-22 财团法人工业技术研究院 用于基于切片的接入禁止的方法和使用其的用户设备
US11375374B1 (en) * 2021-03-24 2022-06-28 Verizon Patent And Licensing Inc. Systems and methods for temporarily barring UE network slice usage
EP4344138A1 (en) * 2021-06-08 2024-03-27 Mitsubishi Electric Corporation Communication control system, control device, communication control method, and communication control program
WO2023277469A1 (en) * 2021-06-29 2023-01-05 Samsung Electronics Co., Ltd. Method and apparatus for handling registration of user equipment to network slice
US11758368B2 (en) * 2021-09-29 2023-09-12 Oracle International Corporation Methods, systems, and computer readable media for supporting mobile originated data multicasting in a communications network
WO2023068476A1 (en) * 2021-10-20 2023-04-27 Lg Electronics Inc. Method and apparatus for slice aware cell selection and reselection in a wireless communication system
WO2023068470A1 (en) * 2021-10-20 2023-04-27 Lg Electronics Inc. Method and apparatus for a slice aware cell barring in a wireless communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016006948A1 (en) * 2014-07-09 2016-01-14 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
US20170041854A1 (en) * 2014-11-10 2017-02-09 Lg Electronics Inc. Method and user equipment for blocking network access by acdc
US20170141973A1 (en) * 2015-11-13 2017-05-18 Huawei Technologies Co., Ltd. Systems and methods for network slice management
WO2017119844A1 (en) * 2016-01-08 2017-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a network comprising network slices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369944B2 (en) * 2011-08-05 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods of modifying communication network access and related network nodes, and wireless terminals
US8738075B2 (en) * 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
US9949166B2 (en) * 2012-01-23 2018-04-17 Intel Corporation Extended access barring (EAB) signaling for a core network (CN) and node
KR101937004B1 (ko) * 2014-01-24 2019-01-09 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 다중-경로 tcp의 사용을 제어하기 위한 방법, 네트워크 노드, 시스템 및 컴퓨터 프로그램 제품
US9775011B2 (en) * 2014-01-31 2017-09-26 Intel Corporation Implementations of application specific access class barring skip functionality in a wireless network
EP3163947B1 (en) * 2014-06-30 2019-09-04 LG Electronics Inc. Method for barring network access for each application, and user equipment
JP6578434B2 (ja) * 2015-08-14 2019-09-18 テレフオンアクチーボラゲット エルエム エリクソン(パブル) データ通信用アプリケーション別輻輳制御の制御情報を提供するシステムおよび方法
CN108141412B (zh) * 2015-10-28 2022-03-04 苹果公司 具有端到端网络切片的无线网络中的基于切片的操作
CN108811168B (zh) * 2016-08-12 2020-01-17 华为技术有限公司 无线网络的接入控制方法及装置
CN106572516B (zh) * 2016-09-28 2021-02-12 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
CN109151906B (zh) * 2017-06-16 2021-02-12 华为技术有限公司 通信方法、网络设备、终端设备和系统
SG11201900399WA (en) * 2017-06-23 2019-02-27 Lg Electronics Inc Method and apparatus for performing access barring check

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016006948A1 (en) * 2014-07-09 2016-01-14 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
US20170041854A1 (en) * 2014-11-10 2017-02-09 Lg Electronics Inc. Method and user equipment for blocking network access by acdc
US20170141973A1 (en) * 2015-11-13 2017-05-18 Huawei Technologies Co., Ltd. Systems and methods for network slice management
WO2017119844A1 (en) * 2016-01-08 2017-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a network comprising network slices

Also Published As

Publication number Publication date
CA3072743A1 (en) 2019-02-14
TW201922045A (zh) 2019-06-01
SG11202001072WA (en) 2020-03-30
RU2020105917A3 (ko) 2021-09-14
CO2020001475A2 (es) 2020-06-19
RU2020105917A (ru) 2021-09-14
TWI695649B (zh) 2020-06-01
AU2018314932B2 (en) 2021-07-22
CL2020000314A1 (es) 2020-10-09
MA49976A (fr) 2020-06-17
ZA202000750B (en) 2022-10-26
BR112020002801A2 (pt) 2020-07-28
KR20230169488A (ko) 2023-12-15
JP2022140488A (ja) 2022-09-26
JP2020530710A (ja) 2020-10-22
KR20220016294A (ko) 2022-02-08
CN111165021B (zh) 2023-01-13
WO2019030429A1 (en) 2019-02-14
EP3665953A4 (en) 2021-09-15
EP3665953A1 (en) 2020-06-17
PH12020500273A1 (en) 2020-09-21
CN116193537A (zh) 2023-05-30
MX2020001682A (es) 2020-03-20
AU2021254647A1 (en) 2021-11-18
US20200178158A1 (en) 2020-06-04
CN111165021A (zh) 2020-05-15
AU2018314932A1 (en) 2020-02-27
KR20200036933A (ko) 2020-04-07

Similar Documents

Publication Publication Date Title
KR102612813B1 (ko) 무선 네트워크들에 대한 네트워크 슬라이스 특정 액세스 차단
US10638356B2 (en) Transmission of network slicing constraints in 5G wireless networks
JP7432758B2 (ja) 無線インテリジェントコントローラのe2ポリシーへのユーザ機器ごとの制御の追加
US20190200406A1 (en) Signaling for multiple radio access technology dual connectivity in wireless network
US20230180117A1 (en) Device and method for providing edge computing service by using network slice
US20220232365A1 (en) Systems and methods for enabling efficient establishment of policy control associations
US11044640B2 (en) Uplink bearer binding in handover
US11924769B2 (en) Exploitation of transmitter (TX) power for each band dual up-link (UL) carrier aggregation (CA)
US20240187532A1 (en) Systems and methods for generating network policy decisions for data sessions
US20230353481A1 (en) Methods and apparatus for configuring a route selection policy
EP4274311A1 (en) Method and apparatus for controlling a user device in a network
US20220386401A1 (en) Multiple Access
WO2024022687A1 (en) Inter cell beam management

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E801 Decision on dismissal of amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent