JP2016529845A - アプリケーション別アクセス制御のための方法 - Google Patents

アプリケーション別アクセス制御のための方法 Download PDF

Info

Publication number
JP2016529845A
JP2016529845A JP2016538990A JP2016538990A JP2016529845A JP 2016529845 A JP2016529845 A JP 2016529845A JP 2016538990 A JP2016538990 A JP 2016538990A JP 2016538990 A JP2016538990 A JP 2016538990A JP 2016529845 A JP2016529845 A JP 2016529845A
Authority
JP
Japan
Prior art keywords
application
rules
network
asac
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016538990A
Other languages
English (en)
Other versions
JP2016529845A5 (ja
JP6499179B2 (ja
Inventor
ガンチョウ ワン
ガンチョウ ワン
バゲル スディル
バゲル スディル
リ−シアン サン
リ−シアン サン
アフマド サッド
アフマド サッド
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2016529845A publication Critical patent/JP2016529845A/ja
Publication of JP2016529845A5 publication Critical patent/JP2016529845A5/ja
Application granted granted Critical
Publication of JP6499179B2 publication Critical patent/JP6499179B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B10/00Other methods or instruments for diagnosis, e.g. instruments for taking a cell sample, for biopsy, for vaccination diagnosis; Sex determination; Ovulation-period determination; Throat striking implements
    • A61B10/0045Devices for taking samples of body liquids
    • A61B10/0051Devices for taking samples of body liquids for taking saliva or sputum samples
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01LCHEMICAL OR PHYSICAL LABORATORY APPARATUS FOR GENERAL USE
    • B01L3/00Containers or dishes for laboratory use, e.g. laboratory glassware; Droppers
    • B01L3/50Containers for the purpose of retaining a material to be analysed, e.g. test tubes
    • B01L3/502Containers for the purpose of retaining a material to be analysed, e.g. test tubes with fluid transport, e.g. in multi-compartment structures
    • B01L3/5023Containers for the purpose of retaining a material to be analysed, e.g. test tubes with fluid transport, e.g. in multi-compartment structures with a sample being transported to, and subsequently stored in an absorbent for analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0992Management thereof based on the type of application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01LCHEMICAL OR PHYSICAL LABORATORY APPARATUS FOR GENERAL USE
    • B01L2300/00Additional constructional details
    • B01L2300/06Auxiliary integrated devices, integrated components
    • B01L2300/0609Holders integrated in container to position an object

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Hematology (AREA)
  • Public Health (AREA)
  • Chemical & Material Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Pathology (AREA)
  • Veterinary Medicine (AREA)
  • Pulmonology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Analytical Chemistry (AREA)
  • Clinical Laboratory Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Saccharide Compounds (AREA)

Abstract

UE上で実施される方法は、アプリケーションのアプリケーションクラスを決定するステップと、決定されたアプリケーションクラスの、アプリケーションクラスベースのアクセス制御を提供するためのルール(規則)との比較に従って、アプリケーションによる通信ネットワークへのアクセスを許可または規制するステップとを含む。アプリケーションは、決定されたクラスに分類される。アプリケーションは、ホームネットワークによって、決定されたクラスに分類される。アプリケーションは、3GPPレイヤによって、決定されたクラスに分類される。アプリケーションは、訪問先ネットワークによって、決定されたクラスに分類される。訪問先ネットワークは、アプリケーションをさらなるアプリケーションクラスに分類する。ルールは、アプリケーションのリストを含み、決定されたアプリケーションクラスのルールとの比較に従って、アプリケーションのリストのうちのアプリケーションによるアクセスを許可することも提供される。

Description

本発明は、無線通信の分野に関する。
スマートフォンアプリケーションによって引き起こされるネットワーク輻輳が、現在の3Gおよび4Gネットワークにおいて観測されている。この状況は、ますます多くの帯域幅を消費するアプリケーションが普及するようになるにつれて、悪化し続けることがある。輻輳に対抗するための様々なアクセス制御メカニズム、例えば、アクセスクラス規制(ACB)、拡張アクセス規制(EAB)、ドメイン別アクセス制御(DSAC)、サービス別アクセス制御(SSAC)などが、当技術分野において知られている。しかしながら、これらのメカニズムは、様々なアプリケーションの間に区別を設けることなく、あるパーセンテージのユーザ機器(UE)がネットワークにアクセスすることを規制されるという同様の方法で機能する。ACBまたはEABによって、UEが規制される場合、そのアプリケーションのすべてが、そのうちのいくつかは輻輳に寄与することができない場合であっても、規制されることがある。多くの状況では、オペレータは、依然として、緊急またはプライオリティがより高いサービスのために、UEのほぼすべてにアクセスを許可し、リソースを消費するプライオリティが低い少数のアプリケーションを規制する必要があることがある。そのような状況には、いくつかの例がある。
災害時シナリオでは、多くのユーザが、家族または友人の安否を確かめるために、災害用伝言板(DMB)または災害用音声メッセージ(DVM)などのサービスを使用することがある。可能なネットワーク輻輳によってこれらのサービスが阻害されないことを保証するために、オペレータは、他のプライオリティが低いアプリケーションのアクセスを規制して、ネットワークリソースを空けておくことができる。
地下鉄の駅、コンサート、またはスポーツイベントなど、ユーザ密度が高くなることが避けられず、セル輻輳の可能性がより高いエリアでは、オペレータは、プライオリティが低く、リソースを消費する少数のアプリケーションを規制することを望むことができる。そのせいで、音声およびメッセージングなどの基本サービスが、影響を受けることがないようにすることができる。
SP−120546、WID proposal for application specific congestion control for data communication(FS_ACDC)、SA#57 SP−130124、WID proposal for Application and Service Access Control(ASAC)、SA#59 S1−131279、CR(0194) to 22.011 S1−131285、CR(0193) to 22.011 3GPP TR23.705、v0.2.0 3GPP TR22.806、v0.2.0 3GPP TS36.331、v11.0.0 3GPP TS23.402、v11.4.0 3GPP TR22.986、v11.0.0 3GPP TS22.011、V11.2.0
あるエリアで公安上の任務が実施される場合、より多くのリソースが、必要とされることがある。したがって、ネットワークを解放するために、いくつかのアプリケーションが規制されることがある一方で、他の通常ユーザに対する基本サービスは、依然として、継続することができる。そのような問題に対処するために、研究項目(非特許文献1を参照)が、SA#57において承認された。その後、作業項目(非特許文献2を参照)が、SA#59において承認された。これらの作業項目の目的は、オペレータによって定義され、地域規制に従う、特定のアプリケーションの通信開始を許可/禁止することができるシステムのためのサービス要件を規定することであった。要件は、オペレータによって定められた状況の前/状況の下において、例えば、重い輻輳または災害の場合において、アクセスネットワークおよび/またはコアネットワークの過負荷を防止/軽減することを意図していた。さらに、第3世代パートナシッププロジェクト(3GPP)仕様書が、いくつかのアクセス制御メカニズムをすでに定義している。
例えば、ACBが定義されている。ACBでは、加入時に、1または複数のアクセスクラス(AC)を、加入者に割り当て、汎用加入者識別モジュール(USIM)内に記憶することができる。通常のUEには、0〜9の間のACをランダムに割り当てることができる。いくつかの特別なUEには、より高いプライオリティ、例えば、AC11〜15を割り当てることができる。ACB情報は、システム情報に収めてブロードキャストされ、それは、平均アクセス規制時間および規制されるアクセスのパーセンテージを基本的に制御する。UEは、アクセスを開始しようと試みるとき、(0,1)の間の乱数を選び出し、その乱数を、ブロードキャストされたACB情報の一部であるACBファクタと比較しようと試みる。乱数がACBファクタよりも大きい場合、計算された平均規制時間に対応する期間にわたって、アクセスが規制される。
EABは、EAB制御を受けるように構成することができるUEだけを対象にすることができる。通常、これらのUEは、プライオリティがより低く、または遅延耐性があり、例えば、マシンタイプコミュニケーション(MTC)デバイスとすることができる。アクセスを開始する前に、非アクセス層(NAS)は、少数の基準に基づいて、アクセスがEAB制御を受けるかどうかを決定することができる。基準は、UEのローミングカテゴリ、アクセスの性質、UEが特別なAC(11〜15)に属するかなどを含むことができる。そうである場合、NASは、UEのACを、各ビットがAC(0〜9)の規制ステータスを表すブロードキャストされたEAB規制ビットマップと比較する。ACBと区別されるように、EABパラメータ内で定義される規制ファクタまたは規制時間は存在しない。
SSACは、専用SSAC規制パラメータの異なるセットを用いるACBに基づいている。専用SSAC規制パラメータは、異なる規制ファクタおよび規制時間を用いる、マルチメディアテレフォニーサービス(MMTEL)音声サービスとMMTELビデオサービスとを区別することができる。ブロードキャストされたSSAC規制構成と、UEのACとに基づいて、UEは、実際の規制パラメータを決定し、上位サービスレイヤに通知することができる。サービスレイヤは、サービスを開始する前に、サービスが規制されるかどうかを決定するために、乱数を選び出し、それを規制パラメータと比較することができる。
ここで図2を参照すると、ユーザプレーン輻輳(UPCON)管理システム200の可能な実施形態の高水準な図が示されている。UPCON管理は、以下で列挙される3GPP作業項目に従って、UPCON管理システム200内で実行することができる。UPCONは、RANリソースを求める要求が利用可能なRAN容量を超過したときは、無線アクセスネットワーク(RAN)212内で、またはデータスループットが利用可能な帯域幅を超過したときは、ネットワークインターフェース(例えば、S1−U)上で発生することがある。これは、輻輳予測/検出1において検出することができる。輻輳予測/検出は、RAN212に適用することができる。システム200における輻輳に対するソリューションは、輻輳インジケーション2によってRAN輻輳を報告することを含むことができる。ソリューションは、例えば、コアネットワーク(CN)ベースの輻輳軽減4、RANベースの輻輳軽減のためのサービス/QoS情報5a、およびRANベースの輻輳軽減5bによる、RAN212またはCN208ベースの輻輳軽減も含むことができる。アプリケーションおよびサービスアクセス制御(ASAC)とUPCON管理は、それらがともに、何らかのアプリケーショントラフィックを減少させることによって、輻輳を軽減しようと試みる点では、同様であるとすることができる。相違は、ASACが、特定のアプリケーションがネットワークにアクセスすることを阻止するのに対して、UPCON管理は、アプリケーショントラフィックを減らすにすぎないことである。
UE上で実施される方法は、アプリケーションのアプリケーションクラスを決定するステップと、決定されたアプリケーションクラスの、アプリケーションクラスベースのアクセス制御を提供するためのルール(規則)との比較に従って、アプリケーションによる通信ネットワークへのアクセスを許可または規制するステップとを含む。アプリケーションは、決定されたクラスに分類される。アプリケーションは、ホームネットワークによって、決定されたクラスに分類される。アプリケーションは、3GPPレイヤによって、決定されたクラスに分類される。アプリケーションは、在圏(訪問先)ネットワーク(Visited Network)によって、決定されたクラスに分類される。在圏ネットワークは、アプリケーションをさらなるアプリケーションクラスに分類する。ルール(規則)は、アプリケーションのリストを含み、決定されたアプリケーションクラスのルール(規則)との比較に従って、アプリケーションのリストのうちのアプリケーションによるアクセスを許可することも提供される。ルール(規則)がアクティブである時間期間、およびルール(規則)がアクティブになる時刻が提供される。ルールは、通信ネットワークの輻輳のレベルに従って決定される。輻輳のレベルは、システム情報ブロック(SIB)に従って決定される。ルール(規則)は、ルール(規則)に従うACを示すための少なくとも1つのアプリケーションクラス識別子を含む。通信ネットワークは、ルール(規則)を更新する。通信ネットワークは、通信ネットワークにおける輻輳のレベルに従って、ルール(規則)を更新する。
ASACのための一般的なUEモデルは、アプリケーションクラス制御に基づくことができる。モデルは、UEにおいてAC識別情報およびACベースのASACルール(規則)を構成するための方法を含むことができる。具体的には、自己トレーニング型のアプリケーションクラス識別方法を使用することができる。さらに、漸進的でグレースフルなASAC非アクティブ化方法は、輻輳の異なるレベルに従って、規制されたアプリケーション/アプリケーションクラスのアクセスを徐々に許可することができる。ページングを、そのため、ASACルール(規則)を引き起こしたアプリケーション/アプリケーションクラスをUEが認識するための方法も、モバイル電気通信(MT)サービスに適用することができる。加えて、規制されたアプリケーションによって引き起こされたいかなるページングもフィルタリングするために、方法をモビリティ管理エンティティ(MME)/eNBに適用することができる。
ASACをリンクするための方法は、RAN共用環境における個々のオペレータと関連付けることができ、ホストするオペレータがホストされるオペレータにASAC設定を変更するように要求するための方法を提供することができる。方法は、輻輳制御のためにUEにおいて複数のインデックス付けされたアクセスネットワーク発見および選択機能(ANDSF)ポリシを構成することができ、ネットワークは、インデックスを使用して、特定のポリシをアクティブ化することができる。さらに、方法は、トラフィックフローテンプレート(TFT)パケットフィルタに阻止属性を追加することによって、接続されたUEにおいてアプリケーション/サービスが生じることがないようにすることができる。加えて、方法は、ASACをデバイス間(D2D)通信に適用することができる。ANDSFの文脈では、ポリシという用語がよく使用されることがあり、一方、ASACの文脈では、ルール(規則)という用語が使用されることがあることが理解されよう。したがって、本明細書では、ポリシという用語とルール(規則)という用語は、交換可能に使用することができる。
より詳細な理解は、添付の図面と併せて、例として与えられる、以下の詳細な説明から得ることができる。そのような図面の中の図は、詳細な説明と同様に、例とすることができる。そのため、図および詳細な説明は、限定的なものと見なされるべきではなく、他の等しく有効な例も可能であり、可能性がある。さらに、図における同様の参照番号は、同様の要素を指し示す。
1または複数の開示される実施形態を実施することができる例示的な通信システムの図である。 図1Aに示された通信システム内で使用することができる例示的な無線送受信ユニット(WTRU)のシステム図である。 図1Aに示された通信システム内で使用することができる例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aに示された通信システム内で使用することができる別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aに示された通信システム内で使用することができる別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 ユーザプレーン輻輳管理のためのシステムの可能な実施形態のシステム図である。 アプリケーションクラスベースの制御のためのシステムの可能な実施形態のUEモデルを示す図である。 アプリケーションクラスベースの制御において使用するのに適したアプリケーション分類情報の可能な実施形態のブロック図である。 輻輳レベルを示し、ルールを更新するための手順の可能な実施形態のプロセスフローである。 許可/阻止属性を有するパケットフィルタの可能な実施形態のブロック図である。
以下の詳細な説明では、本明細書で開示される実施形態および/または例の完全な理解を提供するために、数々の特定の詳細が説明される。しかしながら、そのような実施形態および例は、本明細書で説明される特定の詳細の一部または全部を用いずとも実施することができることが理解されよう。他の例では、よく知られた方法、手順、コンポーネント、および回路は、以下の説明を不明瞭にしないために、詳細には説明されなかった。さらに、本明細書で具体的に説明されなかった実施形態および例を、本明細書で開示された実施形態および他の例に代わって、またはそれらと組み合わせて実施することができる。
例示的なアーキテクチャ
本明細書で言及される場合、「ユーザ機器(ユーザ装置)」という用語、およびその略称である「UE」は、(i)以下で説明されるような無線送信および/または受信ユニット(WTRU)、(ii)以下で説明されるような、WTRUの数々の実施形態のいずれか、(iii)以下で説明されるような、とりわけ、WTRUの一部もしくは全部の構造および機能を用いて構成された、無線対応デバイスおよび/もしくは有線対応(例えば、つなぎ留め(tethered:テザリング)可能な)デバイス、(iv)以下で説明されるような、WTRUの一部の構造および機能を用いて構成された、無線対応デバイスおよび/もしくは有線対応デバイス、または(v)その他を意味することができる。本明細書で言及されるいずれかのUEを代表することができる例示的なWTRUの詳細が、図1A〜図1Eに関連して以下で提供される。
本明細書で言及される場合、「進化型ノードB」という用語、ならびにその略称である「eNB」および「eノードB」は、(i)以下で説明されるような基地局、(ii)以下で説明されるような、基地局の数々の実施形態のいずれか、(iii)以下で説明されるような、とりわけ、基地局もしくはeNBの一部もしくは全部の構造および機能を用いて構成された、デバイス、(iv)以下で説明されるような、基地局もしくはeNBの一部の構造および機能を用いて構成された、デバイス、または(v)その他を意味することができる。本明細書で言及されるいずれかのeNBを代表することができる例示的なeNBの詳細が、図1A〜図1Eに関連して以下で提供される。
本明細書で言及される場合、「モビリティ管理エンティティ」という用語、およびその略称である「MME」は、(i)以下で説明されるようなMME、(ii)3GPP LTEリリースに従ったMME、(iii)以下の説明に従って変更、拡張、および/もしくは増強された、3GPP LTEリリースに従ったMME、(iv)とりわけ、上記のMMEのいずれかの一部もしくは全部の構造および機能を用いて構成された、デバイス、(v)上記の(i)および(ii)のMMEのいずれかの一部の構造および機能を用いて構成された、デバイス、または(vi)その他を意味することができる。本明細書で言及されるいずれかのMMEを代表することができる例示的なMMEの詳細が、図1A〜図1Eに関連して以下で提供される。
図1Aは、1または複数の開示される実施形態を実施することができる例示的な通信システム100の図である。通信システム100は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する、多元接続システムとすることができる。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共用を通して、そのようなコンテンツにアクセスすることを可能にすることができる。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用することができる。
図1Aに示されるように、通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク106、公衆交換電話網(PSTN)108、インターネット110、ならびに他のネットワーク112を含むことができるが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU102a、102b、102c、102dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとすることができる。例を挙げると、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成することができ、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、タブレットコンピュータ、無線センサ、および家電製品などを含むことができる。
通信システム100は、基地局114aおよび基地局114bも含むことができる。基地局114a、114bの各々は、コアネットワーク106、インターネット110、および/またはネットワーク112などの1または複数の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、102c、102dの少なくとも1つと無線でインターフェースを取るように構成された、任意のタイプのデバイスとすることができる。例を挙げると、基地局114a、114bは、基地トランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、および無線ルータなどとすることができる。基地局114a、114bは各々、単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができることが理解されよう。
基地局114aは、RAN104の部分とすることができ、RAN104は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示せず)も含むことができる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれることがある特定の地理的領域内で、無線信号を送信および/または受信するように構成することができる。セルは、さらにセルセクタに分割することができる。例えば、基地局114aに関連付けられたセルは、3つのセクタに分割することができる。したがって、一実施形態では、基地局114aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含むことができる。別の実施形態では、基地局114aは、多入力多出力(MIMO)技術を利用することができ、したがって、セルのセクタ毎に複数の送受信機を利用することができる。
基地局114a、114bは、エアインターフェース116上で、WTRU102a、102b、102c、102dの1または複数と通信することができ、エアインターフェース116は、任意の適切な無線通信リンク(例えば、無線周波(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることができる。エアインターフェース116は、任意の適切な無線アクセス技術(RAT)を使用して確立することができる。
より具体的には、上で言及されたように、通信システム100は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用することができる。例えば、RAN104内の基地局114a、およびWTRU102a、102b、102cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース116を確立することができる、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
別の実施形態では、基地局114a、およびWTRU102a、102b、102cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース116を確立することができる、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局114a、およびWTRU102a、102b、102cは、IEEE802.16(すなわち、マイクロ波アクセス用の世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSMエボリューション用の高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施することができる。
図1Aの基地局114bは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントとすることができ、職場、家庭、乗物、およびキャンパスなどの局所的エリアにおける無線接続性を容易にするために、任意の適切なRATを利用することができる。一実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立することができる。別の実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立することができる。また別の実施形態では、基地局114b、およびWTRU102c、102dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図1Aに示されるように、基地局114bは、インターネット110への直接的な接続を有することがある。したがって、基地局114bは、コアネットワーク106を介して、インターネット110にアクセスする必要がないことがある。
RAN104は、コアネットワーク106と通信することができ、コアネットワーク106は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスをWTRU102a、102b、102c、102dの1または複数に提供するように構成された、任意のタイプのネットワークとすることができる。例えば、コアネットワーク106は、呼制御、請求サービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供することができ、および/またはユーザ認証など、高レベルのセキュリティ機能を実行することができる。図1Aには示されていないが、RAN104および/またはコアネットワーク106は、RAN104と同じRATまたは異なるRATを利用する他のRANと直接的または間接的に通信することができることが理解されよう。例えば、E−UTRA無線技術を利用することができるRAN104に接続するのに加えて、コアネットワーク106は、GSM無線技術を利用する別のRAN(図示せず)とも通信することができる。
コアネットワーク106は、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするための、WTRU102a、102b、102c、102dのためのゲートウェイとしての役割も果たすことができる。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話網を含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークおよびデバイスからなるグローバルシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される有線または無線通信ネットワークを含むことができる。例えば、ネットワーク112は、RAN104と同じRATまたは異なるRATを利用することができる1または複数のRANに接続された、別のコアネットワークを含むことができる。
通信システム100内のWTRU102a、102b、102c、102dのいくつかまたはすべては、マルチモード機能を含むことができ、すなわち、WTRU102a、102b、102c、102dは、異なる無線リンク上で異なる無線ネットワークと通信するための複数の送受信機を含むことができる。例えば、図1Aに示されたWTRU102cは、セルラベースの無線技術を利用することができる基地局114aと通信するように、またIEEE802無線技術を利用することができる基地局114bと通信するように構成することができる。
図1Bは、例示的なWTRU102のシステム図である。図1Bに示されるように、WTRU102は、プロセッサ118と、送受信機120と、送信/受信要素122と、スピーカ/マイクロフォン124と、キーパッド126と、ディスプレイ/タッチパッド128と、着脱不能メモリ130と、着脱可能メモリ132と、電源134と、全地球測位システム(GPS)チップセット136と、他の周辺機器138とを含むことができる。WTRU102は、実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含むことができることが理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などとすることができる。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境で動作することを可能にする他の任意の機能を実行することができる。プロセッサ118は、送受信機120に結合することができ、送受信機120は、送信/受信要素122に結合することができる。図1Bは、プロセッサ118と送受信機120を別々の構成要素として示しているが、プロセッサ118と送受信機120は、電子パッケージまたはチップ内に一緒に統合することができることが理解されよう。
送信/受信要素122は、エアインターフェース116上で、基地局(例えば、基地局114a)に信号を送信し、または基地局から信号を受信するように構成することができる。例えば、一実施形態では、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナとすることができる。別の実施形態では、送信/受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とすることができる。また別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送信および受信するように構成することができる。送信/受信要素122は、無線信号の任意の組み合わせを送信および/または受信するように構成することができることが理解されよう。
加えて、図1Bでは、送信/受信要素122は単一の要素として示されているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を利用することができる。したがって、一実施形態では、WTRU102は、エアインターフェース116上で無線信号を送信および受信するための2以上の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
送受信機120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信された信号を復調するように構成することができる。上で言及されたように、WTRU102は、マルチモード機能を有することができる。したがって、送受信機120は、WTRU102が、例えば、UTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための、複数の送受信機を含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶表示(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合することができ、それらからユーザ入力データを受信することができる。プロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。加えて、プロセッサ118は、着脱不能メモリ130および/または着脱可能メモリ132など、任意のタイプの適切なメモリから情報を入手することができ、それらにデータを記憶することができる。着脱不能メモリ130は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含むことができる。着脱可能メモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ118は、WTRU102上に物理的に配置されたメモリではなく、サーバまたはホームコンピュータ(図示せず)上などに配置されたメモリから情報を入手することができ、それらにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他の構成要素への電力の分配および/または制御を行うように構成することができる。電源134は、WTRU102に給電するための任意の適切なデバイスとすることができる。例えば、電源134は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含むことができる。
プロセッサ118は、GPSチップセット136にも結合することができ、GPSチップセット136は、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成することができる。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース116上で位置情報を受信することができ、および/または2以上の近くの基地局から受信した信号のタイミングに基づいて、自らの位置を決定することができる。WTRU102は、実施形態との整合性を保ちながら、任意の適切な位置決定方法を用いて、位置情報を獲得することができることが理解されよう。
プロセッサ118は、他の周辺機器138にさらに結合することができ、他の周辺機器138は、追加的な特徴、機能、および/または有線もしくは無線接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、バイブレーションデバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含むことができる。
図1Cは、実施形態による、RAN104およびコアネットワーク106のシステム図である。上で言及されたように、RAN104は、UTRA無線技術を使用して、エアインターフェース116上でWTRU102a、102b、102cと通信することができる。RAN104は、コアネットワーク106とも通信することができる。図1Cに示されるように、RAN104は、ノードB140a、140b、140cを含むことができ、ノードB140a、140b、140cは各々、エアインターフェース116上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。ノードB140a、140b、140cは各々、RAN104内の特定のセル(図示せず)に関連付けることができる。RAN104は、RNC142a、142bも含むことができる。RAN104は、実施形態との整合性を保ちながら、任意の数のノードBおよびRNCを含むことができることが理解されよう。
図1Cに示されるように、ノードB140a、140bは、RNC142aと通信することができる。加えて、ノードB140cは、RNC142bと通信することができる。ノードB140a、140b、140cは、Iubインターフェースを介して、それぞれのRNC142a、142bと通信することができる。RNC142a、142bは、Iurインターフェースを介して、互いに通信することができる。RNC142a、142bの各々は、それが接続されたそれぞれのノードB140a、140b、140cを制御するように構成することができる。加えて、RNC142a、142bの各々は、アウタループ電力制御、負荷制御、アドミッションコントロール、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、およびデータ暗号化など、他の機能を実施またはサポートするように構成することができる。
図1Cに示されるコアネットワーク106は、メディアゲートウェイ(MGW)144、モバイル交換センタ(MSC)146、サービングGPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含むことができる。上記の要素の各々は、コアネットワーク106の部分として示されているが、これらの要素は、どの1つにしても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
RAN104内のRNC142aは、IuCSインターフェースを介して、コアネットワーク106内のMSC146に接続することができる。MSC146は、MGW144に接続することができる。MSC146とMGW144は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。
RAN104内のRNC142aは、IuPSインターフェースを介して、コアネットワーク106内のSGSN148にも接続することができる。SGSN148は、GGSN150に接続することができる。SGSN148とGGSN150は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。
上で言及されたように、コアネットワーク106は、ネットワーク112にも接続することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Dは、実施形態による、RAN104およびコアネットワーク106のシステム図である。上で言及されたように、RAN104は、エアインターフェース116上でWTRU102a、102b、102cと通信するために、E−UTRA無線技術を利用することができる。RAN104は、コアネットワーク106とも通信することができる。
RAN104は、eノードB160a、160b、160cを含むことができるが、RAN104は、実施形態との整合性を保ちながら、任意の数のeノードBを含むことができることが理解されよう。eノードB160a、160b、160cは、各々が、エアインターフェース116上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。一実施形態では、eノードB160a、160b、160cは、MIMO技術を実施することができる。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。
eノードB160a、160b、160cの各々は、特定のセル(図示せず)に関連付けることができ、無線リソース管理決定、ハンドオーバ決定、ならびにアップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成することができる。図1Dに示されるように、eノードB160a、160b、160cは、X2インターフェース上で互いに通信することができる。
図1Dに示されるコアネットワーク106は、MME162、サービングゲートウェイ164、およびパケットデータネットワーク(PDN)ゲートウェイ166を含むことができる。上記の要素の各々は、コアネットワーク106の部分として示されているが、これらの要素は、どの1つにしても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
MME162は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができ、制御ノードとしての役割を果たすことができる。例えば、MME162は、WTRU102a、102b、102cのユーザの認証、ベアラアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期接続中における特定のサービングゲートウェイの選択などを担うことができる。MME162は、RAN104とGSMまたはWCDMAなどの他の無線技術を利用する他のRAN(図示せず)との間の交換のためのコントロールプレーン機能も提供することができる。
サービングゲートウェイ164は、S1インターフェースを介して、RAN104内のeノードB160a、160b、160cの各々に接続することができる。サービングゲートウェイ164は、一般に、ユーザデータパケットのWTRU102a、102b、102cへの/からの経路選択および転送を行うことができる。サービングゲートウェイ164は、eノードB間のハンドオーバ中におけるユーザプレーンのアンカリング、ダウンリンクデータがWTRU102a、102b、102cに利用可能な場合のページングのトリガ、ならびにWTRU102a、102b、102cのコンテキストの管理および記憶など、他の機能も実行することができる。
サービングゲートウェイ164は、PDNゲートウェイ166にも接続することができ、PDNゲートウェイ166は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。
コアネットワーク106は、他のネットワークとの通信を容易にすることができる。例えば、コアネットワーク106は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。例えば、コアネットワーク106は、コアネットワーク106とPSTN108の間のインターフェースとしての役割を果たすIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むことができ、またはIPゲートウェイと通信することができる。加えて、コアネットワーク106は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Eは、実施形態による、RAN104およびコアネットワーク106のシステム図である。RAN104は、IEEE802.16無線技術を利用して、エアインターフェース116上でWTRU102a、102b、102cと通信する、アクセスサービスネットワーク(ASN)とすることができる。以下でさらに説明されるように、WTRU102a、102b、102c、RAN104、およびコアネットワーク106の異なる機能エンティティ間の通信リンクは、参照点として定義することができる。
図1Eに示されるように、RAN104は、基地局170a、170b、170cと、ASNゲートウェイ172とを含むことができるが、RAN104は、実施形態との整合性を保ちながら、任意の数の基地局とASNゲートウェイとを含むことができることが理解されよう。基地局170a、170b、170cは、各々が、RAN104内の特定のセル(図示せず)に関連付けることができ、各々が、エアインターフェース116上でWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。一実施形態では、基地局170a、170b、170cは、MIMO技術を実施することができる。したがって、基地局170aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。基地局170a、170b、170cは、ハンドオフトリガリング、トンネル確立、無線リソース管理、トラフィック分類、およびサービス品質(QoS)ポリシ実施などの、モビリティ管理機能も提供することができる。ASNゲートウェイ172は、トラフィック集約ポイントとしての役割を果たすことができ、ページング、加入者プロファイルのキャッシング、およびコアネットワーク106への経路選択などを担うことができる。
WTRU102a、102b、102cとRAN104の間のエアインターフェース116は、IEEE802.16仕様を実施する、R1参照点として定義することができる。加えて、WTRU102a、102b、102cの各々は、コアネットワーク106との論理インターフェース(図示せず)を確立することができる。WTRU102a、102b、102cとコアネットワーク106の間の論理インターフェースは、R2参照点として定義することができ、R2参照点は、認証、認可、IPホスト構成管理、および/またはモビリティ管理のために使用することができる。
基地局170a、170b、170cの各々の間の通信リンクは、WTRUハンドオーバおよび基地局間でのデータの転送を容易にするためのプロトコルを含む、R8参照点として定義することができる。基地局170a、170b、170cとASNゲートウェイ172の間の通信リンクは、R6参照点として定義することができる。R6参照点は、WTRU102a、102b、102cの各々に関連付けられたモビリティイベントに基づいたモビリティ管理を容易にするためのプロトコルを含むことができる。
図1Eに示されるように、RAN104は、コアネットワーク106に接続することができる。RAN104とコアネットワーク106の間の通信リンクは、例えば、データ転送およびモビリティ管理機能を容易にするためのプロトコルを含む、R3参照点として定義することができる。コアネットワーク106は、モバイルIPホームエージェント(MIP−HA)174と、認証認可課金(AAA)サーバ176と、ゲートウェイ178とを含むことができる。上記の要素の各々は、コアネットワーク106の部分として示されているが、これらの要素は、どの1つにしても、コアネットワークオペレータとは異なるエンティティによって所有および/または運営することができることが理解されよう。
MIP−HA174は、IPアドレス管理を担うことができ、WTRU102a、102b、102cが、異なるASNの間で、および/または異なるコアネットワークの間でローミングを行うことを可能にすることができる。MIP−HA174は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を容易にすることができる。AAAサーバ176は、ユーザ認証、およびユーザサービスのサポートを担うことができる。ゲートウェイ178は、他のネットワークとの網間接続を容易にすることができる。例えば、ゲートウェイ178は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信デバイスの間の通信を容易にすることができる。加えて、ゲートウェイ178は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供し、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
図1Eには示されていないが、RAN104は、他のASNに接続することができ、コアネットワーク106は、他のコアネットワークに接続することができることが理解されよう。RAN104と他のASNの間の通信リンクは、R4参照点として定義することができ、R4参照点は、RAN104と他のASNの間で、WTRU102a、102b、102cのモビリティを調整するためのプロトコルを含むことができる。コアネットワーク106と他のコアネットワークの間の通信リンクは、R5参照点として定義することができ、R5参照は、ホームコアネットワークと在圏コアネットワークの間の網間接続を容易にするためのプロトコルを含むことができる。
ASAC情報は、IDLEモードのUEにASAC動作を許可するために提供することができる。ASAC機能を働かせるために、ネットワークは、どのアプリケーションがネットワークへのアクセスを停止すべきかをUEに示すことができる。アプリケーションのホワイトリストおよび/またはブラックリストを、UEにおいて事前に構成しておくことができ、またはネットワークによって提供することができる。しかしながら、ネットワークおよびUEの両方にとって、ホワイトリストまたはブラックリストで特定のアプリケーションを識別することは困難なことがある。数千のアプリケーションが存在することがあるので、必要なアプリケーション情報のすべてをリストが含むことは困難なことがある。したがって、規制されるアプリケーションを効率的かつ明確に定め、この情報をUEに伝えることが有益なことがある。
輻輳制御メカニズムにおいて使用されるASACの非アクティブ化に伴う1つの問題は、規制が非アクティブ化されたときに、それまで規制されていたUEまたはアプリケーションの多くが、ネットワークに再びアクセスしようと試みることがあることである。これらの状況下では、非常に短い時間期間にアクセスが集中することがある。これは、新しい輻輳を引き起こすことができる。非アクティブ化の後のアクセスを分散させるための方法が、当技術分野において知られている。しかしながら、ASACは、いくつかの独特な特性を有することがあるので、ASACの漸進的でグレースフルな非アクティブ化のための他の方法が、必要とされることがある。
動作において異なるアクセス制御メカニズムが存在するので、いずれの新しいASAC制御も、知られたアクセス制御メカニズムと対話する必要があることがある。さらに、RAN共用シナリオでは、異なるオペレータが、同じRANノードにおいて、異なるアプリケーションを制御することが可能なことがある。例えば、eNBが2つのオペレータ(オペレータAおよびオペレータB)によって共用される場合、オペレータAは、アプリケーションXがネットワークにアクセスすることがないようにしたいことがある。オペレータBは、異なるアプリケーションYに対するアクセス制御を実行したいことがある。異なるオペレータは、それぞれのネットワークにおいてすでに実施されている異なるアプリケーションプライオリティを有することがあるので、このタイプのオペレータ別アクセス制御をサポートすることが必要なことがある。また、RANを共用するオペレータ毎に、輻輳レベルが異なることがある。したがって、オペレータのすべてが、同時に、それぞれのユーザにASACを適用することを望まないことがある。そのようなシナリオを考慮し、可能にすることができる。
UPCON方法との対話が、必要とされることがある。ASACでは、どのアプリケーションがネットワークにアクセスすることができるかを制御することが重要なことがあり、同様に、UPCONの場合は、あるアプリケーションから生成されたトラフィックを制御することが重要なことがある。ASAC要件とUPCON要件の間の相違は、ASACの場合、アプリケーションによるアクセスは、それらがネットワークアクセスを開始したときに制御することができることとすることができる。UPCONでは、アプリケーションは、それらがトラフィックをすでに生成していることがあり、ネットワークが輻輳するようになったときに制御することができる。さらに、UPCONでは、RANがCNのポリシおよび課金ルール機能(PCRF)/ANDSFに輻輳を通知する手順を、提供することができる。それを受けて、ANDSFは、新しいポリシをUEに提供することができる。しかしながら、この手法に伴う問題は、RANがすでに輻輳しているとき、ポリシ更新自体がトラフィックを増加させることがあることであろう。したがって、頻繁に使用することができ、短い持続時間内で有効とすることができ、シグナリングオーバヘッドがより少ない、より効率的なメカニズムが、必要とされることがある。
ASACは、IDLE UEを対象とすることができるが、接続されたUEが新しいサービス/アプリケーションを生じさせることがないようにするための類似の要件も存在することができる。非特許文献3は、そのような要件を反映したものであることができる。接続されたUEを制御する際の1つの困難は、接続およびベアラがすでにセットアップされていることがあることであろう。サービス/アプリケーションレイヤが既存の接続/ベアラ上でデータを送信することがないようにすることは可能でないことがある。
D2D通信のためのASACに関して、直接D2D通信のために、異なるルール(規則)がネットワークによって必要とされることがある。これが本当であることがある理由は、D2D通信は、ネットワークトラフィックの一部をオフロードするために使用されることがあり、したがって、そのようなデータトラフィックまたはそのようなアプリケーションにはASACルール(規則)が適用されないことがあるからである。また、デバイスは、接続を確立する前に、または進行中のD2D接続の間に、ASACルール(規則)を検査する必要があることがある。アプリケーションレベルアクセス制御を適切に管理するために、そのようなシナリオを考慮することができる。
ここで図3を参照すると、ASAC制御システム300の可能な実施形態が示されている。ASAC制御システム300では、ASAC制御は、個々のアプリケーションではなく、アプリケーションクラスに基づくことができる。そのようなシステムおよび方法は、要求するアプリケーションがどのクラスに属することができるかをUEが決定することができるように、アプリケーション分類構成を含むことができる。アプリケーション分類構成は、UE内に配置することができる。UEは、アプリケーションクラスを、構成されたASACルール(規則)と比較して、要求するアプリケーションが許可を得ることができるかどうかを決定することができる。
制御システム300内に示されたシステムおよび方法などのシステムおよび方法は、IDLEモードASAC、接続モードASAC、モバイル発信通信の防止(PMOC)などに適用することができることが理解されよう。
IMSサービスクライアント302のIMSサービス/アプリケーション、および他のオーバザトップ(OTT)サービス/アプリケーション304を含む、ASAC制御システム300内に示されたアプリケーションは、アプリケーションクラスに分類またはカテゴライズすることができる。アプリケーションクラスは、ASAC制御に関して異なるプライオリティを有することができる。アプリケーションクラスの例は、緊急アプリケーション、高プライオリティアプリケーション、中プライオリティアプリケーション、低プライオリティアプリケーション、またはネットワーク内で動作する他の任意のタイプのアプリケーションを含むことができる。例えば、モバイル着信サービスのためのアクセスは、特別なアプリケーションクラスと見なすことができる。あるいは、それは、上記のアプリケーションクラスの1つ、例えば、高プライオリティアプリケーションクラスに属することができる。
異なる状況では、他の任意のタイプの異なる分類を採用することができる。例えば、災害の場合、緊急アプリケーションと非緊急アプリケーションという、2以上のレベルの分類で十分なことがある。他の状況では、任意の数のレベルまたはより複雑な分類を提供することができる。
さらに、アプリケーションの分類情報は、UEにおいて事前に構成しておくことができ、またはANDSFポリシ、オープンモバイルアライアンス(OMA)デバイス管理(DM)オブジェクト、システム情報ブロードキャストなどの手段を通して、ネットワークによって提供することができる。
アプリケーション分類情報は、例えば、プライオリティ順のアプリケーションクラスのリスト、またはどのアプリケーションがどの特定のアプリケーションクラスに入ることができるかを示す情報を含むことができる。アプリケーション分類情報は、任意の数の方法で、例えば、アプリケーション識別子によって識別することができる。アプリケーション分類情報を識別するこれらの方法は、UEとネットワークがアプリケーション識別子の統一された定義を有する場合に使用することができる。
アプリケーション分類情報は、アプリケーション別パラメータの組み合わせを使用して識別することもできる。アプリケーション別パラメータは、アプリケーション名、アプリケーションプロバイダ名、アプリケーションサーバアドレス、アプリケーションサーバポート、アプリケーションプロトコル、または他の任意のパラメータを含むことができる。
ここで図4を参照すると、アプリケーションクラスベースの制御において使用するのに適することがあるアプリケーション分類情報400の可能な実施形態が示されている。アプリケーション分類情報400における分類情報のいくつかは、UEにおいて構成することができ、またはUEに提供することができる。MTサービスの場合、アクセスは、そのようなものとして構成することができる場合、特別なMTアプリケーションクラスとしてカテゴライズすることができる。加えて、アクセスは、1つの構成されたアプリケーションクラスとして、例えば、高プライオリティアプリケーションクラスなどとして、カテゴライズすることができる。さらに、いくつかのアプリケーション識別情報は、ページングメッセージ内で利用可能とすることができる。この場合、情報は、モバイル発信(MO)アプリケーションに類似したアプリケーションクラスを識別するために使用することができる。アプリケーション分類情報400は、異なるシナリオに対して異なる分類が提供される場合、アプリケーション分類構成404が関連することができるシナリオのインジケーションも含むことができる。例えば、アプリケーション分類構成404は、災害状況のための災害時構成を含むことができる。災害時構成408は、緊急アプリケーションクラス412および非緊急アプリケーションクラス416のための構成を含むことができる。アプリケーション分類構成404内に含むことができる構成の別の例は、通常の輻輳状況のための通常の輻輳構成420とすることができる。通常の輻輳構成420は、緊急アプリケーションクラス424および高プライオリティアプリケーションクラス428のための構成を含むことができる。通常の輻輳構成420は、中プライオリティアプリケーションクラス432および低プライオリティアプリケーションクラス436のための構成も含むことができる。アプリケーション構成404は、任意の数の追加の構成を有することができる。アプリケーションの各々は、1または複数のアプリケーションクラス識別を有することができる。
アプリケーションと3GPPプロトコルスタックとの間のアプリケーションインターフェースは、アプリケーション分類情報を提供することができる。例えば、それは、アプリケーション識別子、アプリケーション別パラメータの組み合わせ、または他の任意の関連情報などの情報を含むことができる。これは、3GPPレイヤが、要求するアプリケーションがどのクラスに入ることができるかを決定し、したがって、アプリケーションクラスベースのASACルールを適用することを可能にすることができる。
多くのアプリケーションが存在することがあるので、アプリケーション分類情報400を、重大な、よく知られた、または人気のあるものとすることができるアプリケーションのためのアプリケーション識別に限定することが可能なことがある。アプリケーション分類情報400において識別可能でないことがある他のアプリケーションは、プライオリティが最も低いクラスに自動的に入ることができる。
アプリケーション分類情報400は、ホームネットワークオペレータによって提供することができる。UEが、在圏ネットワーク、すなわち、別のオペレータのネットワークへのローミングを行う場合、それがホームネットワークに戻って来るまで、構成は無効と見なすことができる。加えて、UEは、在圏ネットワークが新しい構成をサポートする場合、在圏ネットワークから(例えば、V−ANDSF、または他の在圏ネットワークから)、そのような構成を獲得しようと試みることができる。
アプリケーション分類情報400は、例えば、ANDSF、DM、eNBなどのネットワークエンティティによって、明示的に提供することができる。加えて、アプリケーションクラス構成は、例えば、自己トレーニングプロセスによって、UEにおいて提供することができる。
アプリケーションによって引き起こされる輻輳問題が深刻になった場合、ネットワークにおけるアプリケーションアウェアネスを高めるソリューションが求められることがあり、アプリケーション別QoS制御が適用されることがある。いくつかのソリューションは、アプリケーションまたはフロープライオリティのインジケーションを含むように、現在のユーザプレーンパケットヘッダ、汎用パケット無線サービストンネリングプロトコルユーザプレーン(GTP−U)、またはIPヘッダを拡張することができる。例えば、IPヘッダ内のサービス期間(ToS)または差別化サービスコードポイント(DSCP)フィールドを、アプリケーションまたはフロープライオリティを示すために使用することができる。これらのインジケーションは、実際には、アプリケーションクラスと等価とすることができる。
プライオリティインジケーションがIPパケット内に存在する場合、UEおよびその上位レイヤは、ネットワークによって決定される同じインジケーションを受け取ることができる。トラフィック内の、ソースアドレス、ポートなどのトラフィックメトリック、およびプライオリティインジケーションを分析することによって、UEは、特定のアプリケーショントラフィックと、例えば、そのプライオリティアプリケーションクラスとの間のマッピング関係を作り上げることができる。例えば、UEが、あるアプリケーションサーバとのTCP接続をポート「xx」においてセットアップし、そのTCP接続上のダウンリンクIPデータが、プライオリティ「y」を示す場合、UEは、<server−addr,port xx>とプライオリティ「y」との間のマッピングを作り上げ、それをUE内に記憶することができる。次回、アプリケーションが接続を開始しようと試みるとき、UEは、同じプライオリティ/アプリケーションクラスを識別することができる。アプリケーションは、アプリケーションクラスが規制されることがあるかどうかを決定するために、アプリケーションをASACルールと照合することもできる。
しかしながら、ユーザプレーンパケットプライオリティインジケーションが、GTP−Uパケットヘッダで搬送される場合、GTP−UヘッダはUEに転送されないことがあるので、UEは、その情報を利用することができないことがある。
異なる可能なシナリオのためのアプリケーションクラスベースのASACルールは、特定のASACルールを定義することができる。ASACルールは、ルールの識別情報、ルールを適用することができる状況(例えば、災害時もしくは他の状況)、またはルールに従うことができるAC、例えば、AC0〜AC9を含むことができる。加えて、アプリケーションクラスベースのASACルールは、アプリケーションクラスのホワイトリストを定義することができ、すなわち、それは、許可を得ることができるリスト内のクラスに属するアプリケーションを定めることができる。ASACルールは、アプリケーションクラスのブラックリストも、すなわち、規制を受けることがあるリスト内のクラスに属するアプリケーションも定めることができる。それは、明示的な非アクティブ化インジケーションを受け取らないことがある場合に、ASACルールをアクティブ化しておくことができる、例えば、1時間などの、時間期間も定めることができる。
例えば、重度、中度、軽度など、異なるネットワーク輻輳レベルに従って、シナリオ/状況のために、複数のルール(規則)を定義することができる。いくつかの場合では、ASACがアクティブ化される必要があるときに、UEはシナリオを知らないことがあるので、シナリオ/状況別ではないルール(汎用ルール)も定義することができる。
加えて、ASACルールは、例えば、ASACのアクティブ化は定期的とすることができるかどうか、UEにおいてASACのルール(規則)をアクティブ化することができる時刻、例えば、1日の午前9:30もしくは午後8:30など、UEにおいてASACを非アクティブ化すべき時刻、またはルール(規則)に関連する他の任意のパラメータを定めることができる。これは、ネットワーク輻輳を定期的に、例えば、1日の繁忙な時間中に予期することができる場合に、有益なことがある。そのようなASACルールは、ネットワークからのインジケーションなしに、ASACアクティブ化/非アクティブ化を自動的にトリガすることができる。
さらに、UEがある場所/エリアにいるときに、機能を自動的にアクティブ化/非アクティブ化するために、ASACルールにおいてUEのロケーション情報も構成することができる。ロケーション情報は、例えば、セルID、限定加入者グループ(CSG)ID、GPS座標、または他の任意のタイプのロケーション情報とすることができる。例えば、輻輳を常態的に観測することができる、地下鉄の駅をカバーするセルのIDを、ASACルールにおいて構成することができる。したがって、UEは、そのセルに入ったとき、ASACを自動的にアクティブ化することができる。別の例では、ネットワークがアクティブ化をトリガしていた場合、UEは、それがCSGメンバであることができる閉じられたまたはハイブリッドホーム進化型ノードB(HeNB)に入ったときに、ASACルールを非アクティブ化することができる。あるいは、UEは、ネットワークからのいずれのASACアクティブ化インジケーションも無視することができる。
複数のオペレータによって共用されるRANでは、すべてのオペレータ/公衆陸上モバイルネットワーク(PLMN)のために、共通のASACルールを構成することができる。あるいは、オペレータ/PLMN毎に、オペレータまたはPLMN別ASACルールを構成することができる。オペレータ/PLMN別ASACルールが定義されているときであっても、緊急シナリオのためのASACルールなど、いくつかのASACルール、または他の任意のルールは、複数のオペレータ/PLMNによって依然として使用することができる。
類似のASACルールを、MOおよびMTアクセスの両方に適用することができる。あるいは、異なるMO別およびMT別ASACルールを定義することができる。例えば、いくつかのシナリオでは、ネットワークは、MOには緊急アプリケーションのみを許可し、MTには緊急および高プライオリティアプリケーションの両方を許可することができる。
アプリケーション分類情報400の実施形態と類似することができる方法で、ASACルールは、UEにおいて事前に構成することができ、またはANDSFポリシ、OMA DMオブジェクト、もしくはeNBシステム情報ブロードキャストによって提供することができる。必要な場合、UE別ASACルールは、専用NASまたは無線リソース制御(RRC)シグナリングを通して提供することができる。
ASACルールの設計を、アプリケーションクラスベースのブラック/ホワイトリストなどを可能な例外として、他のアプリケーションクラスベースでないASACルールにも適用することができることに留意することができる。UEにおけるASACアクティブ化/非アクティブ化のトリガは、UEにおいて時間またはロケーションベースの基準を構成することによって実行することができる。これらの基準が満たされたとき、ASACは、自動的にアクティブ化または非アクティブ化することができる。
より一般的には、アクティブ化および非アクティブ化は、ASAC関連情報(例えば、ASACルール)の存在/非存在によってトリガすることができる。これが特に当てはまることがあるのは、ASAC関連情報を、ACBまたはEAB機能に類似したシステム情報ブロードキャストによって提供することができるときである。ネットワークからの追加のアクティブ化/非アクティブ化インジケーションは、例えば、ANDSF、OMA DM、SIB、または専用RRCシグナリングを通して、ASAC関連情報を事前に提供することができることを示すインジケーションとすることができる。これは、機能をアクティブ化/非アクティブ化するためのネットワークからのインジケーションが利用可能であることができ、その機能をUEにおいてアクティブ化または非アクティブ化することができる場合に生じることができる。インジケーションは、任意の形式とすることができる。例えば、インジケーションは、マスタ情報ブロック(MIB)内の1または複数のビット、SIB、ページングメッセージ内のIE、ANDSFポリシプッシュなどとすることができる。
したがって、UEは、例えば、地震津波警報システム(ETWS)ページング、または別の災害状況インジケーションを受信した場合、汎用ルール(規則)または災害シナリオ別ルール(規則)が利用可能であることができるならば、ASACを自動的にアクティブ化することができる。さらに、明示的なASACアクティブ化インジケーションを、ETWSページングメッセージなどのページングメッセージで搬送することができる。
加えて、ACBまたはEABまたはSSACなどのためのSIBの存在など、ネットワーク輻輳状況のいくつかのインジケーションは、UEにおいてルールが利用可能であることができる場合、ASACを自動的にアクティブ化することができる。UEまたはアプリケーションが、ACB、EAB、またはSSACに従わないことがある場合であっても、ASACをアクティブ化することができる。
共用RANのためにオペレータ/PLMN別ASACルールを構成することができる場合、異なるオペレータ/PLMNに属するUEに、共通のアクティブ化または非アクティブ化インジケータを提供することができる。共通のまたは異なるASACルールを用いて機能をアクティブ化/非アクティブ化するために、インジケータを提供することができる。あるいは、オペレータ/PLMN別アクティブ化/非アクティブ化インジケーションを、ネットワークによって提供することができる。この場合、特定のオペレータ/PLMNに属するUEは、機能をアクティブ化/非アクティブ化することができ、他のUEは、影響を受けずにいることができる。これが特に有益なことがあるのは、RANが共用され、各参加オペレータがRANリソースのあるパーセンテージだけしか使用することができないときである。これらの条件下では、いくつかのオペレータは、割り当て量に到達し、ASACをアクティブ化する必要があることがあるが、他のオペレータは、そうではないことがある。
ネットワークは、ネットワークが明示的にASACを非アクティブ化する前に、ネットワーク輻輳状況が改善するにつれて、追加のアプリケーションがネットワークにアクセスすることを徐々に可能にするために、ASACルールを更新することができる。例えば、ネットワーク輻輳が非常に深刻なことがある場合、ネットワーク提供のASACルールは、ネットワークにアクセスすることを緊急アプリケーションだけに許可することができる。ネットワーク輻輳が軽減された場合、ネットワークは、ネットワークにアクセスすることをプライオリティが高い方のアプリケーションにも許可するように、ルール(規則)を更新することができる。この方法または他の方法を使用することによって、非アクティブ化プロセスは、漸進的でグレースフルであることができ、集中アクセスを回避することができる。
ここで図5を参照すると、輻輳レベルを示し、ルール(規則)を更新するための手順500の可能な実施形態が示されている。例えば、SIBブロードキャストされるASACルールなど、いくつかの動的に提供されるASACルールの場合、ネットワークがルールを直接的に更新することが容易なことがある。例えば、ANDSFまたはOMA DMなどによって提供されるルールなど、静的に事前構成された、または半静的に提供されるASACルールの場合、ネットワークは、UEにおいて異なるASACをアクティブ化するために、異なる輻輳レベルを示すことができる。
先に説明されたように、ASACルールは、それらが適用されるACを定めることができる。したがって、ネットワークは、異なる輻輳レベルに従って、アクティブなASACルールにおけるACの数を調整することもでき、それによって、漸進的でグレースフルな非アクティブ化手順を達成することができる。
IDLEモードにおけるMTトラフィックのためのASACの場合、MTアプリケーションIDは、ページングまたはMT別ASACルールで伝達することができる。これは、MMEがアプリケーションアウェアネスを有さないことを仮定することができる。それは、アプリケーションパケットをトランスポートする進化型パケットシステム(EPS)ベアラのQoSパラメータから、ASACプライオリティを直接的に引き出すことができることも仮定することができる。ダウンリンク(DL)通知メッセージを、サービングゲートウェイ(SGW)においてバッファリングされるパケットのアプリケーションIDを含むように拡張することができる。MMEは、この情報をSIページングメッセージ内に含めることができる。eNBは、アプリケーションIDを有するページングメッセージを送信することができる。
いくつかのASACルールは、MTアクセスのために明確に定義することができる。例えば、MOとMTのために、異なるブラックリストを定義することができる。いくつかの非緊急シナリオでは、UEは、MTのためのASACをバイパスすることができる。緊急ASAC状態では、MTアクセスは、ASAC規制を受けることがある。
MMEまたはeNBにおいてフィルタリングされるDL通知/ページングでは、ホーム加入者サーバ(HSS)からMMEにダウンロードされる加入プロファイルは、負荷状態毎に、許可されたApp−ID/QCI/割り当ておよび保持プライオリティ(ARP)/機能プログラミングインターフェース(FPI)を提供することができる。標準定義されたまたは実施別のインターフェースを使用して、MMEは、RAN負荷状態を獲得することができる。したがって、MMEは、特定のUEについて特定のeNBへのページングを実行すべきかどうかを決定するために、他の情報とともに、2つの情報を獲得することができる。
さらに、場合によっては、負荷情報がMMEに知られていないことがあるので、ページングは、ページングプライオリティに従って、eNBによってフィルタリングすることができる。MMEは、ページングプライオリティを導出するために、UE加入情報、アプリケーションID、サブ品質管理インデックス(QCI)、フロープライオリティインジケータ、ARP、QCI、または他の情報に基づいて、フィルタリングを実行することができることがある。ページングプライオリティは、特定のUEのためにASAC DM/ANDSFによって構成されたアプリケーションプライオリティと整合的であることができる。ローミングを行うときに、在圏公衆陸上モバイルネットワーク(VPLMN)ASACポリシが遵守される場合、ホーム公衆陸上モバイルネットワーク(HPLMN)におけるQoS/アプリケーションパラメータを、VPLMNによって構成されたポリシ/プライオリティにマッピングすることができるように、オペレータ間合意が必要とされることがある。
DL通知メッセージを、SGWにおいてバッファリングされるパケットのためのアプリケーションID、サブQCI、またはフロープライオリティインジケータを含むように拡張することができる。MMEは、EPSベアラID、QCI、ARP、および/またはサブQCI/フロープライオリティインジケータ/アプリケーションIDに基づいて、ページングプライオリティを決定することができる。eNBは、MMEにRAN輻輳情報を通知することができる(例えば、ページングプライオリティがあるレベルを下回る場合はページングを行わない)。MMEは、UEにページングを行うかどうかを決定するために、ページングプライオリティおよびRAN輻輳を使用することができる。あるいは、S1ページングをeNBに送信することができ、eNBは、ページングプライオリティに基づいて、ページングを実行するかどうかを決定することができる。S1ページングを送信することができる場合、MMEは、RAN/eNB輻輳情報に基づいて、再ページングを実行しないことを決定することができる。UEは、ASACパラメータ/構成を無視することによって、MTアクセスを実行することが必要とされることがある。
MMEは、特定のEPSベアラを一時中断するように、または特定のサブQCI/フロープライオリティ/アプリケーションIDのダウンリンクパケットのDL通知を一時中断するように、SGWに通知するために、一時中断通知、またはDLデータ通知肯定応答を送信することができる。そのようなパケットは、SGWによって削除することができる。加えて、SGWは、PDN接続全体の代わりに、特定のベアラの一時中断をPGWに通知することができる。したがって、MMEからSGWに送信されるデータの選択的な一時中断に関する情報が存在することができる。
ASACと他の輻輳制御メカニズムとの間で対話を行うことができる。例えば、いくつかのLTEシステムでは、ACB、SSAC、およびEABなど、いくつかの輻輳制御メカニズムを定義することができる。ASACとSSACは、同様の目的に役立つことができるが、ASACは、より高度とすることができ、対象サービス/アプリケーションについてより細かい粒度を有することができる。したがって、ネットワークが、SSACとASACの両方を同時にアクティブ化する可能性は低いであろう。しかしながら、ネットワークが、ACBとASACの両方、もしくはEABとASACの両方、またはACB/EAB/ASACでさえも同時にアクティブ化する可能性はあるであろう。
ACB(またはEAB)とASACの両方がアクティブ化され、UEが両方に従う場合、ACB(またはEAB)の前に、ASACをチェックすることができる。ASACチェックは、NASにおいて実行することができ、一方、ACB(またはEAB)チェックは、ASにおいて行われ、NASは、ACBをアクティブ化することができるかどうかを知らないことがあるので、これが好ましいことがある。アプリケーションがASACチェックに合格したが、UEのACがACB(またはEAB)フィルタで不合格になった場合、ネットワークへのアクセスを許可しないことができる。しかしながら、アプリケーションがASACに合格し、アプリケーションクラスが、例えば、緊急である場合、NASレイヤは、チェックをバイパスすることができることを、ASおよびACB(またはEAB)に示すことができる。
ただ1つのチェックが実施され、他のチェックは無視されることが可能なこともある。例えば、EABとASACの両方が、ネットワークにおいてアクティブ化される場合、いくつかのUEは、ASACチェックのみに従い、EABチェックには従わないでよい。いくつかのUEは、両方に従うことができる。後者の場合、EABチェックのみを実行することができ、ASACチェックは無視されることがある。
ASACは、複数のオペレータによって共用されるRAN内に配置することができる。複数のオペレータによって共用されるRANでは、一般的に定義されたASACルールを、PLMN別またはオペレータ別に構成することができる。ASACルールは、特定のオペレータと関連付けることができ、例えば、各ルール(規則)は、ルール(規則)を適用することができるオペレータのPLMN IDを示す追加のパラメータを有することができる。これは、上で列挙されたパラメータに付け加えられることができる。さらに、共用RANにおいてブロードキャストされるSIB情報は、特定のオペレータがASACを適用しているかどうかを示すことができる。これは、SIB情報内のオペレータ毎のASACフラグを使用して達成することができる。フラグがアクティブである場合、UEは、ASACルールに従って動作し、ネットワークへのアクセスについてあるアプリケーションを制御することができる。アクティブでない場合、UEは、通常通りに振る舞うことができる。ある状況では、共用RANのRAN所有者、すなわち、eNBを使用することを他のオペレータに許可することができるオペレータは、特定の理由で、すべてのPLMNに対してあるアプリケーションを制御することを望むことがある。例えば、アプリケーションは、RANノード全体に対して過度な負荷を引き起こすことがある。この状況では、RAN所有者は、ホストされるオペレータ、例えば、RANを共用するオペレータに、UEについてのASACポリシを変更するように、また特定のアプリケーションまたはアプリケーションのクラスをブラックリスト内に含めるように要求することができる。その後、ホストされるオペレータは、RANオペレータの要求に従って、アプリケーションをASACリスト内に含めることができる。
あるいは、RANオペレータは、ASACポリシをグローバルとすることができること、すなわち、ASACポリシは、RANを共用するオペレータ/PLMNのすべてから、すべてのUEに適用することができることを、例えば、SIBの1つで示すことができる。
商用ネットワークRANでは、例えば、輻輳は700〜800秒毎に発生することがあり、1〜2秒にわたって持続することがあることが知られている。したがって、短い持続時間内で有効とすることができ、シグナリングオーバヘッドがより少ない、効率的なメカニズムを使用することができる。
ユーザ加入情報に従って、ANDSFは、複数のポリシをUEに提供することができる。各ポリシは、インデックスを有することができる。各ポリシは、許可された(または代わりに、許可されない)アプリケーションのリストを含むことができる。輻輳が発生する前の、まだネットワーク負荷が管理可能であることができる間に、複数のポリシをUEに提供することができる。RANが輻輳するようになり、CN(PCRF/ANDSF)に通知した場合、ANDSFは、ユーザのためにポリシの1つを選択することができる。選択は、ユーザ加入情報に基づくことができる。ANDSFは、選択されたポリシのインデックスをUEに伝達することができる。RANが輻輳した場合、インデックスの伝達で十分とすることができるので、それは、ランタイムにおいて、より少ないシグナリングオーバヘッドしか追加することができない。さらに、輻輳の深刻度レベルなどの状況に基づいた適切なインデックスを伝達することによって、先に提供された複数のポリシを1度または繰り返して再使用することができる。ANDSFは、輻輳を漸進的でグレースフルに制御することができるように、同期の取れた方法で、異なるUEにインデックスを伝達することができる。
RANが、輻輳が終わったことをCNに報告した場合、ANDSFは、元のインデックスをUEに送ることができる。これも、異なるUEにおいて許可されたアプリケーションから生成される異なるトラフィックを漸進的でグレースフルに増加させることができるような方法で、同期を取ることができる。ANDSFには、ただ1つの有効性タイマが存在することができる。しかしながら、ポリシ毎に別個の有効性タイマを有することが可能なことがある。タイマの満了時に、UEは、ポリシを削除することができ、あるいは、ANDSFに通知することができる。UEは、残りのポリシのインデックスを更新することができる。タイマの満了時に、UEがポリシに削除マークを付け、ANDSFに通知することができることが可能なこともある。ANDSFからコマンドを受け取った後、UEは、ポリシを削除し、インデックスを更新することができる。いつでも、ANDSFは、より以前にUEに提供されることができた追加のポリシを、既存のポリシリストに追加することができる。ANDSFは、ポリシの内容とともに、新しいポリシインジケータまたは新しいポリシのインデックスを設定することによって、これをUEに伝達することができる。UEは、新しいポリシインジケータを受け取った場合、受け取ったポリシをリストに追加し、インデックスをしかるべく更新することができる。
同様に、ANDSFは、ポリシのインデックスをUEに送ることによって、先に提供されたリストからポリシを削除することができる。ANDSFは、インデックスが削除されるべきであることを、フラグを使用して示すことができる。UEは、このメッセージを受信すると、ポリシを削除し、インデックスを更新することができる。あるいは、リストへのポリシの追加およびリストからのポリシの削除の両方の場合に、UEは、コマンドの実行をANDSFに確認することができる。ANDSFが既存のポリシを部分的に更新することが可能なこともある。これは、ポリシのインデックスを示すことによって行うことができる。部分的更新を示すフラグを提供することができる。部分的更新メッセージの受信時に、UEは、示された部分的内容を変更することによって、選択されたポリシを更新することができる。あるいは、上記のような複数のポリシおよび更新は、OMA DMによって実行することができる。
別の実施形態では、動作を高速化するために、RANが、CN(PCRF/ANDSF)にRAN輻輳について通知しないことが可能なことがある。代わりに、RANは、インデックスをUEに直接的に伝達することができる。この方法では、複数のポリシは、ANDSF/OMA DMによってUEにすでに提供されていることができる。
また別の実施形態では、RAN自体が、複数のポリシのリストを異なるUEに提供することができる。これは、例えば、RRCにおいて行うことができる。ポリシリストは、UEが異なれば、それらの加入レベルに応じて、異なることができる。RANは、接続セットアップ時に、UEの加入レベルにアクセスすることができる。RAN内に輻輳が存在することがある場合、RANは、UEが従うポリシのインデックスを示すことができる。RANは、輻輳の深刻度レベルなどの状況または他の状況に基づいた適切なインデックスを伝達することによって、インデックスを示すことができる。RANは、輻輳を漸進的でグレースフルに制御することができるように、同期が取れた方法で、異なるUEにインデックスを伝達することができる。RANは、輻輳が終わったことを検出したとき、元のインデックスをUEに送ることを選択することができる。このアクションも、異なるUEにおいて今は許可されたアプリケーションから生成される異なるトラフィックを漸進的でグレースフルに増加させることができるような方法で、同期を取ることができる。
ポリシのための有効性タイマを導入することができる。有効性タイマは、完全なリストのための単一のタイマとすることができる。それは、リスト内のポリシ毎の、またはリストの部分のための別個のタイマとすることもできる。タイマの満了時に、UEは、ポリシを削除し、あるいは、RANに通知することができる。それは、残りのポリシのインデックスを更新することもできる。タイマの満了時に、UEは、ポリシに削除マークを付けることができることが可能なこともある。UEは、RANに通知することができる。RANからコマンドを受信した後、UEは、ポリシを削除し、インデックスを更新することができる。
いつでも、RANは、追加のポリシを既存のポリシリストに追加することができ、既存のポリシリストは、それ以前にUEに提供されることができる。RANは、ポリシの内容とともに、新しいポリシインジケータまたは新しいポリシのインデックスを設定することによって、これをUEに伝達することができる。UEは、新しいポリシインジケータを受け取った場合、受け取ったポリシをリストに追加し、インデックスをしかるべく更新することができる。同様に、RANは、ポリシのインデックスを送り、インデックスを削除することができることをフラグによって示すことによって、先に提供されたリストからポリシを削除することができる。UEは、このメッセージを受信すると、ポリシを削除し、インデックスを更新することができる。リストへのポリシの追加およびリストからのポリシの削除の両方の場合に、UEは、コマンドの実行をANDSFに確認することができる。
RANが既存のポリシを部分的にだけ更新することが可能なこともある。これは、ポリシのインデックスを示すことによって行うことができる。部分的更新を示すフラグを提供することができる。このメッセージの受信時に、UEは、示された部分的内容を変更することによって、選択されたポリシを更新することができる。
別の実施形態では、UEは、どのインデックス付けされたポリシに従うべきかを、ネットワーク(eNB/ANDSF/DMなど)によって通知された場合、新しいインデックスを受け取らない限り、受け取ったポリシを使用し続けることができる。あるいは、UEは、構成された持続時間にわたって、示されたポリシに従うことができる。構成された時間の満了後、UEは、どのポリシに従うことができるかを決定するために、ネットワークに照会することができる。加えて、UEは、デフォルトポリシに戻ることができる。デフォルトポリシは、マルチポリシリスト内のポリシの1つとすることができる。デフォルトポリシは、フラグを用いて明示的に示すことができる。あるいは、デフォルトポリシは、事前定義されたインデックスを用いて暗黙的に示すことができ、例えば、それは、リスト内の第1のポリシとすることができる。新しいポリシが追加された場合、UEは、どのポリシに従うべきかを通知されることができる。明示的なインジケーションが存在しない場合、UEは、構成された時間間隔にわたって、旧いポリシを使用し続けることができる。ピンポンを回避するために、ヒステリシスメカニズムを追加することができる。ヒステリシスメカニズムでは、ある構成された時間間隔内に(異なるポリシインデックスを含む)2つの連続するメッセージがネットワークから受信された場合、UEは、時間窓内で受信された新しいメッセージを廃棄することができる。時間窓は、異なるインデックスを含むメッセージの受信から開始することができる。または、例えば、それは、新しいメッセージを受信することができるたびに、リセットすることができる。
例えば、(i)異なるアプリケーションリスト(許可された/または許可されない)を含むUEにおいて事前構成された複数のポリシを提供すること、および(ii)状況に基づいて現在のインデックスを示すことなどのメカニズムは、UPCONおよびASACの両方に適用可能とすることができる。
さらなる実施形態では、RANは、CNに輻輳を通知し、輻輳の方向、すなわち、UL輻輳、DL輻輳、またはULとDLの両方の輻輳を示すことができる。
UPCONのための別の実施形態では、許可された(または代わりに、許可されない)アプリケーションのリストをTFTに追加することが可能なことがある。ベアラ毎の複数のTFTをあらかじめUEに提供することができる。いつでも、UEは、ベアラのTFTの1つに従うことができる。TFTは、ベアラのためのデフォルトTFTとすることができる。あるいは、それは、輻輳または他の任意の要因に応じて、ネットワークによって動的に提供することができる、ベアラのためのTFTリスト内の他の任意のインデックスに従うことができる。ベアラのためのデフォルトTFTは、マルチTFTリスト内のTFTの1つとすることができる。デフォルトTFTは、フラグを用いて明示的に示すことができる。あるいは、それは、事前定義されたインデックスを用いて暗黙的に示すことができる(例えば、リスト内の第1のTFT)。RANは、おそらくRANにおける輻輳の深刻度および/または輻輳の方向を用いて、輻輳をPCRFに示すことができる。輻輳の方向は、深刻度レベルに基づいて、UL、DL、または両方を含むことができる。PCRFは、これをPGWに示すことができる。PGWは、使用されるTFTインデックスに関連するインジケーションをUEに送ることができる。
DLだけが輻輳している場合、PGWは、いずれのTFTインデックス変更もUEに送らないことがある。PGWは、それがDLのために使用しているTFTインデックスを最近変更した場合、いずれのTFTインデックス変更も送らないことがある。ULまたは両方向が輻輳している場合、PGWは、使用されるTFTインデックスをUEに送ることを選択することができる。TFTインデックス、およびTFTインデックス内のアプリケーションリストに基づいて、UEは、述べられたアプリケーションからのトラフィックをフィルタリングすることができる。それは、それらのアプリケーションからのトラフィックのみを許可することができ、またはそれらのアプリケーションからのトラフィックのみを許可しないことができる。したがって、ポリシの更新/追加/削除に関連する本明細書で述べられる手順は、マルチポリシリストを提供することができる。マルチポリシリストは、ベアラのためのTFTリスト内のTFTの更新/追加/削除に適用可能とすることができる。複数アプリケーションのリストを1つのTFT内に追加することができることが可能なこともある。アプリケーションのTFTインデックスを示す代わりに、リストを示すことができる。これは、輻輳、ならびに/または輻輳の深刻度および/もしくは方向に依存することができる。同様に、それは、サービスデータフロー(SDF)を用いて行うことができる。
ASACおよびUPCONについて、任意のタイプの統計を収集することができる。統計は、eNBまたは他の任意のタイプのノードが追加情報を必要としたときにいつでも、収集することができる。統計は、定期的に、他のイベントに基づいて、または他の任意の時に、収集することができる。
加えて、UEは、さらなる情報をネットワークに提供することができる。UEからのさらなる情報は、例えば、実行中アプリケーションに関する統計を含むことができる。例えば、統計は、アプリケーションがある時間窓内でどれだけのデータを(UL/DLにおいて)交換したかを含むことができる。それは、将来の時間窓内におけるアプリケーション当たり予想されるUL/DLデータも含むことができる。UEからの情報は、予想される全データ交換、過去/将来におけるアクティビティのレベル、さらなるアクティビティを予想することができる時間、閾値ベースの情報、または情報の他の任意のパラメータ、例えば、タイプ、内容なども含むことができる。
UEは、この情報をNASメッセージでMMEに提供することができる。MMEは、情報をeNBのUEコンテキストに挿入することができる。または、それは、情報をPCRFまたはANDSFに送信することができる。UEは、情報をRRCメッセージで直接的にeNBに提供することもできる。
この情報に基づいて、ネットワークは、選択されたUEおよび/またはUE内の選択されたアプリケーションをより良く対象とすることができることがある。これは、ASACおよび/またはUPCONメカニズムを用いて、より良く輻輳を緩和することができる。
eNBまたは他のノード(PCRF/ANDSF)は、UEおよびアプリケーションを選択的に対象とする情報に基づいて、ポリシ(または対象とされたUEもしくはUE内の対象とされたアプリケーションを制御するための新しいメッセージ)を更新することができる。
ネットワークにおけるディープパケットインスペクション(例えば、トラフィック検出機能(TDF)など)は、ネットワーク内のリソースの大部分を消費する上位数個のアプリケーションを決定することができる。上位数個のアプリケーションのリストは、ANDSF/OMA DM/eNB RRCなどを用いて、様々なUEにおいて構成することができる。各アプリケーションは、固有のインデックスを有することができる。UEが、いずれかの実行中アプリケーションをリスト内に有する場合、ネットワークは、統計を提供するようにUEに命令することができる。UEは、構成されたアプリケーションリストからのアプリケーションのインデックスとともに、対応するアプリケーションから決定された統計を用いて応答することができる。
接続モードUEのためのPMOC
接続モードのUEが新しいアプリケーションを起動することがないようにするために、以下のような方法などを使用することができる。これらの方法は、パケットフィルタによって識別することができるアプリケーションに対して機能することができる。
UL−TFTパケットフィルタを通したモバイル発信防止
許可属性または阻止属性を有する新しい属性を、TFTパケットフィルタ属性に追加することができる。許可/阻止属性を有するパケットフィルタを使用することによって、新しい属性が許可を示している場合、通信システムにおいてアプリケーションにアクセスを許可することができ、アプリケーショントラフィックを継続することができる。そうではなく、新しい属性が阻止を示している場合、アプリケーションが通信システムにアクセスすることを規制することができ、アプリケーショントラフィックを阻止することができる。
ここで図6を参照すると、TFTパケットフィルタシステム600が示されている。TFTパケットフィルタシステム600では、許可属性を、許可TFTパケットフィルタ610などのTFTパケットフィルタに提供することができる。加えて、阻止属性を、阻止TFTパケットフィルタ614などのTFTパケットフィルタに提供することができる。TFTパケットフィルタシステム600は、開始することを接続UEに許可しないアプリケーションのブラックリストも有することができる。したがって、阻止TFTパケットフィルタ614は、アプリケーションを阻止し、デフォルトベアラまたは専用ベアラに通知するために、新しい属性である阻止を用いて明示的に構成することができる。
例えば、(セッション開始プロトコル(SIP)などの)アプリケーションシグナリングトラフィックは、それのために定義された関連するTFTが存在しない場合、通常通り、デフォルトベアラにマッピングすることができる。明示的なTFTパケットフィルタ614が、アプリケーションのために(新しい属性である阻止を用いて)生成され、デフォルトベアラのためのTFTが、インストールされる場合、アプリケーションシグナリングは、TFTパケットフィルタ614によってトラップすることができ、アプリケーションは、通過することができない。
システムは、アタッチ手順またはサービス要求手順の間に、そのような許可/阻止フィルタを構成することができ、またはシステムは、UL−TFTを更新するために、ベアラ変更手順を開始することができる。
アプリケーションのブラックリストが長い場合、UEにおいて阻止属性を有する十分なパケットフィルタをインストールすることは、実用的でないことがある。より実用的な方法は、許可されたアプリケーションに対応するパケットフィルタだけをインストールすることとすることができる。さらに、整合フィルタを有さない他のトラフィックがデフォルトベアラに行くことがないようにすることは、実用的でないことがある。
整合フィルタが見つからない場合に、トラフィックがデフォルトベアラに行くことがないようにするための方法を実施することができる。整合フィルタを有さないいずれのトラフィックも削除することができることを示す明示的なインジケーションを、UEに送ることができる。したがって、そのようなトラフィックは、デフォルトベアラに行くことができない。このインジケーションは、デフォルト/専用EPSベアラアクティブ化、EPSベアラ変更要求などの、いくつかのEPSセッション管理(ESM)メッセージで搬送することができる。
加えて、TFTにおける構成されたフィルタ内に整合フィルタが見つからない場合、トラフィックを削除すべきであることを示すために、(例えば、「TFTオペレーションコード」の予約ビットを使用して)TFTフォーマット内にインジケーションビットを追加することができる。TFTは、デフォルトベアラのためにインストールすることができる。TFTは、(専用ベアラTFTによってすでに許可されたものに加えて)許可されたアプリケーションのためのパケットフィルタと、特別なインジケーションとを含むことができる。さらに、阻止属性を有するワイルドカードパケットフィルタを、デフォルトベアラのTFTにおいて構成することができる。整合フィルタを見出さないいずれのトラフィックも、ワイルドカードフィルタにマッチし、阻止することができる。
WiFiオフロードを行うことができる。UEにおけるASACチェックの結果は、WiFiオフロードを開始するトリガとして使用することができる。アプリケーションがASACチェックに不合格になり、WiFi接続が利用可能である場合、UEは、WiFi接続上で、アプリケーションシグナリング/データを送信し続けることができる。アプリケーションがASACチェックに不合格になり、その時点でWiFi接続が利用可能でない場合、UEは、スキャンおよびWiFiネットワークとのアソシエーションを開始することができる。
ASACおよびモビリティ手順を提供することができる。UEにおけるASACチェックの結果は、周波数内/周波数間またはRAT間モビリティ手順などのプロセスを開始するトリガとしても使用することができる。ASACが原因でアプリケーションが規制される場合、UEは、輻輳なしとすることができる別の適切な周波数内/周波数間またはRAT間セルの再選択を開始しようと試みることができる。これは、現在のセルのSrxlevおよびSqualが、セル再選択測定を開始するための基準を満たしていないことがある場合であっても、行うことができる。
再選択がASAC規制に起因する場合、新しいセルを再選択するためのセルランキング基準を緩和することができる。例えば、対象セルのランキングは、サービングセルよりも良くなくてよい。対象セルのSrxlevおよびSqualが、最小閾値よりも良い限り、対象セルを再選択することをUEに許可することができる。
ASACは、D2D通信にも適用することができる。ASACルールによって制御することができるアプリケーションが存在することがあるが、アプリケーションのいくつかまたはすべては、アプリケーションデータがネットワークの代わりにD2D通信リンク上で送信される場合、ネットワークによって許可することができる。したがって、異なるケースにおいて、例えば、コアネットワーク通信、D2D通信、または両方のケースにおいて、ネットワークにアクセスすることをアプリケーションに許可する/許可しないかどうかを示す別個のポリシまたはルール(規則)を、ASACに追加することができる。
D2D通信の確立は、D2D接続を要求するデバイス上の特定のアプリケーションに起因することがある。特定のアプリケーションがASACルールによって制御される場合、D2Dは、D2D接続を確立する前に、ASACルールをチェックして、アプリケーションにアクセスを許可することができるかどうかを決定することができる。第1のUEは、D2D無線ベアラ確立/PDN確立を求める要求を送信するとき、要求を送信する前に、どのアプリケーションが接続確立を要求したかをチェックすることができる。これは、本明細書で説明されるようなNASレイヤにおいて、アプリケーションIDを問い合わせることによって実行することができる。特定のアプリケーションがASACルールによって制御されない場合、D2D接続要求を第2のUEに送信することができる。接続確立を求める要求を承諾する前に、アプリケーションを許可することができるかどうかを決定するために、第2のUEによって同じ手順を実行することができる。ASACルールがアプリケーションを許可する場合、要求を受諾することができる。あるいは、アプリケーションがASACルールによって制御される場合、ASACのせいでそれが拒否されることを示すインジケーションを用いて、要求を拒否することができる。
さらに、進行中のD2Dが生じている場合、D2Dリンク上の無線輻輳または緊急時などの理由で、ネットワークが、D2Dリンク上のアプリケーションを含むことが可能なことがある。進行中のD2D通信が特定のアプリケーションのために確立され、ASACがアクティブ化されている場合、リンクを直ちに切断することができる。あるいは、アプリケーションアクセスがASACルールによって再び許可されるときまで、D2D接続を一時中断することができる。(一時中断中、UEの少なくとも1つのD2Dコンテキストは、eNBによって維持することができる)。D2Dリンクの一時中断は、D2D通信リンクの再確立に必要とされるシグナリングを回避することができる。
ルール(規則)に従うことができるACを示すために、少なくとも1つのAC識別子を提供することができる。通信ネットワークは、ルール(規則)を更新することができる。通信ネットワークは、通信ネットワークにおける輻輳のレベルに従って、ルール(規則)を更新することができる。通信ネットワークは、複数のアプリケーションのうちのアプリケーションによるアクセスを徐々に許可するように、ルール(規則)を更新することができる。複数のルールのうちのルール(規則)にそれぞれのプライオリティを提供することができる。複数のルールのうちのそれぞれのルール(規則)は、複数の輻輳レベルのうちの輻輳レベルに従って決定することができる。アクセスは、UEのIDLEモード中に許可または規制することができる。アクセスは、UEの接続モード中に許可または規制することができる。複数のアプリケーションクラスのうちのアプリケーションクラスにそれぞれのプライオリティを提供することができる。それぞれのプライオリティは、緊急プライオリティ、非緊急プライオリティ、高プライオリティ、中プライオリティ、または低プライオリティを含むことができる。アプリケーションクラスは、アプリケーション分類情報を含むことができる。アプリケーション分類情報は、少なくとも1つのアプリケーション別パラメータを含むことができる。アプリケーション分類情報は、少なくとも1つのアプリケーション識別子を含むことができる。アプリケーション分類情報は、プライオリティの順序を含むことができる。UEは、アプリケーションが、ルール(規則)をMTトラフィックに適用するためのページングを引き起こしたことを決定することができる。
MTトラフィック別ルールを構成することができる。MTトラフィック別ルールは、アプリケーションIDを含む。ページングは、アプリケーションIDを含む。eNBは、ページングおよびアプリケーションIDを送信する。アプリケーションクラスがページングに適用されるとの決定に従って、ルール(規則)がMTトラフィックに適用される。ページングは、MMEによってフィルタリングされる。ページングは、アプリケーションIDに従って、MMEによってフィルタリングされる。ページングは、UE加入情報に従って、MMEによってフィルタリングされる。ページングは、eNBによってフィルタリングされる。ページングは、ページングプライオリティに従って、eNBによってフィルタリングされる。規制されるアプリケーションは、阻止される。ルール(規則)は、複数のオペレータのうちのオペレータと関連付けられる。複数のオペレータは、ホストするオペレータおよびホストされるオペレータを含む。ホストするオペレータは、ホストされるオペレータにルール(規則)を更新するように要求する。ルール(規則)は、インデックスを提供される。ルール(規則)は、インデックスに従って選択される。CNは、インデックスに従ってルールを選択する。CNは、輻輳のレベルに従ってルール(規則)を選択する。ANDSFは、インデックスに従ってルール(規則)を選択する。アクセスは、UEのロケーション情報に従って、許可または規制される。
ロケーション情報は、セル識別情報である。ロケーション情報は、GPS座標である。通信ネットワークトラフィックをフィルタリングするために、フィルタが提供される。通信ネットワークトラフィックをフィルタリングするために、パケットフィルタが提供される。通信ネットワークトラフィックをフィルタリングするために、TFTが提供される。フィルタは、フィルタ属性を含む。フィルタ属性は、アクセスを許可するための許可属性を含む。フィルタ属性は、アクセスを規制するための阻止属性を含む。
したがって、通信ネットワークにおけるアクセスは、決定されたアプリケーションクラスに従って、許可または規制される。アプリケーションは、決定されたアプリケーションクラスに分類される。ホームネットワークは、アプリケーションをアプリケーションクラスに分類する。3GPPレイヤは、アプリケーションをアプリケーションクラスに分類する。在圏ネットワークは、アプリケーションをさらなるアプリケーションクラスに分類する。UEは、事前構成されたアプリケーションクラスを有する。アクセスは、決定されたアプリケーションクラスのルール(規則)との比較に従って、許可または規制される。
ルール(規則)は、アプリケーションのリストを含む。アプリケーションのリストのうちのアプリケーションによるアクセスは、決定されたアプリケーションクラスのルール(規則)との比較に従って、許可または規制される。ルールがアクティブである時間期間が提供される。ルールがアクティブになる時刻が提供される。ルール(規則)は、通信ネットワークの輻輳のレベルに従って決定される。
輻輳のレベルは、SIBに従って決定される。ルール(規則)は、ルール(規則)に従うACを示すための少なくとも1つのAC識別子を含む。通信ネットワークは、ルールを更新する。通信ネットワークは、通信ネットワークにおける輻輳のレベルに従って、ルール(規則)を更新する。
通信ネットワークは、複数のアプリケーションによってアクセスを徐々に許可するように、ルールを更新する。複数のルールが存在する。複数のルール(規則)のうちのルール(規則)にそれぞれのプライオリティが提供される。複数の輻輳レベルが存在する。複数のルールのうちのそれぞれのルールは、複数の輻輳レベルのうちの輻輳レベルに従って決定される。
アクセスは、UEのアイドルモード中に許可または規制される。アクセスは、UEの接続モード中に許可または規制される。複数のアプリケーションクラスのうちのアプリケーションクラスにそれぞれのプライオリティが提供される。それぞれのプライオリティは、緊急プライオリティ、非緊急プライオリティ、高プライオリティ、中プライオリティ、または低プライオリティを含む。アプリケーションクラスは、アプリケーション分類情報を含む。アプリケーション分類情報は、少なくとも1つのアプリケーション別パラメータを含む。アプリケーション分類情報は、少なくとも1つのアプリケーション識別子を含む。アプリケーション分類情報は、プライオリティの順序を含む。
UEは、アプリケーションが、ルール(規則)をMTトラフィックに適用するためのページングを引き起こしたと決定する。MTトラフィック別ルール(規則)が構成される。MTトラフィック別ルール(規則)は、アプリケーションIDを含む。ページングは、アプリケーションIDをさらに含む。eNBは、ページングおよびアプリケーションIDを送信する。アプリケーションクラスがページングに適用されるとの決定に従って、ルールがMTトラフィックに適用される。
ページングは、MMEによってフィルタリングされる。ページングは、アプリケーションIDに従って、MMEによってフィルタリングされる。ページングは、UE加入情報に従って、MMEによってフィルタリングされる。ページングは、eNBによってフィルタリングされる。ページングは、ページングプライオリティに従って、eNBによってフィルタリングされる。規制されるアプリケーションは、阻止される。
通信ネットワークは、複数のオペレータを含み、ルール(規則)は、複数のオペレータのうちのオペレータと関連付けられる。複数のオペレータは、ホストするオペレータおよびホストされるオペレータを含む。ホストするオペレータは、ホストされるオペレータにルールを更新するように要求する。ルール(規則)は、インデックスを提供される。ルール(規則)は、インデックスに従って選択される。CNは、インデックスに従ってルール(規則)を選択する。CNは、輻輳のレベルに従ってルールを選択する。ANDSFは、インデックスに従ってルール(規則)を選択する。
アクセスは、UEのロケーション情報に従って、許可または規制される。ロケーション情報は、セル識別情報を含む。ロケーション情報は、GPS座標を含む。通信ネットワークトラフィックをフィルタリングするために、フィルタが提供される。通信ネットワークトラフィックをフィルタリングするために、パケットフィルタが提供される。通信ネットワークトラフィックをフィルタリングするために、TFTが提供される。フィルタは、フィルタ属性をさらに含む。フィルタ属性は、アクセスを許可するための許可属性を含む。フィルタ属性は、アクセスを規制するための阻止属性を含む。開示された動作を実行するためのUEが提供される。開示された動作のすべてを提供するための通信ネットワークが提供される。
UEは、受信機を含み、アプリケーションのアプリケーション分類が受信される。アプリケーション分類は、ホームネットワークから受信される。アプリケーション分類は、在圏ネットワークから受信される。決定されたアプリケーションクラスは、事前構成されたアプリケーションクラスを含む。ルール(規則)は、アプリケーションのリストをさらに含み、アプリケーションによるアクセスは、決定されたアプリケーションクラスの、アプリケーションルール(規則)のリストのうちのアプリケーションとの比較に従って、許可または規制される。
上述の開示に関連することがある参考文献は、非特許文献2、非特許文献4、非特許文献3、非特許文献5、非特許文献6、非特許文献7、非特許文献8、非特許文献9、非特許文献1、非特許文献10を含むことができる。
本発明の特徴および要素が、好ましい実施形態において、特定の組み合わせで説明されたが、各特徴および要素は、好ましい実施形態の他の特徴および要素を伴わずに単独で、または本発明の他の特徴および要素との様々な組み合わせで、もしくはそれらを伴わない様々な組み合わせで使用することができる。

Claims (20)

  1. ユーザ装置(UE)上で実施される方法において、
    アプリケーションのアプリケーションクラスを決定するステップと、
    前記決定されたアプリケーションクラスの、アプリケーションクラスベースのアクセス制御を与える規則との比較にしたがって、前記アプリケーションによる通信ネットワークへのアクセスを許可または禁止するステップと
    を備えることを特徴とする方法。
  2. 前記UEは、前記アプリケーションのアプリケーション分類をさらに受信する受信機を含むことを特徴とする請求項1に記載の方法。
  3. ホームネットワークから、前記アプリケーション分類を受信するステップ
    をさらに備えることを特徴とする請求項2に記載の方法。
  4. 訪問先ネットワーク(Visited Network)から、前記アプリケーション分類を受信するステップ
    をさらに備えることを特徴とする請求項2に記載の方法。
  5. 前記決定されたアプリケーションクラスは、予め設定されたアプリケーションクラスを含むことを特徴とする請求項1に記載の方法。
  6. 前記規則は、アプリケーションのリストを含み、
    前記アプリケーションによるアクセスを、前記決定されたアプリケーションクラスの、アプリケーション規則のリストの前記アプリケーションとの比較にしたがって、許可または禁止する当該アプリケーションのリストを含むことを特徴とする請求項1に記載の方法。
  7. 前記規則は、前記規則がアクティブである時間期間をさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記規則は、前記規則がアクティブとなる時刻をさらに含むことを特徴とする請求項1に記載の方法。
  9. 前記通信ネットワークにおける輻輳のレベルにしたがって、前記規則を決定するステップ
    をさらに備えることを特徴とする請求項1に記載の方法。
  10. 前記規則は、前記規則を受けるアクセスクラス(AC)を識別する少なくとも1つのAC識別子をさらに含むことを特徴とする請求項1に記載の方法。
  11. 前記UEは、前記通信ネットワークによって更新される規則を受信することをさらに含む受信機を含むことを特徴とする請求項1に記載の方法。
  12. 前記通信ネットワークにおける輻輳のレベルにしたがって、前記通信ネットワークによって更新された規則を受信するステップ
    をさらに備えることを特徴とする請求項11に記載の方法。
  13. 前記通信ネットワークによって更新された規則を受信して、複数のアプリケーションの前記アプリケーションによるアクセスを徐々に許可する当該複数のアプリケーションを含むことを特徴とする請求項11に記載の方法。
  14. 複数の規則のうちの規則に対するそれぞれの優先度を与える該複数の規則を含むことを特徴とする請求項1に記載の方法。
  15. 前記通信ネットワークにおける複数の輻輳のレベルの輻輳のレベルにしたがって、前記複数の規則のうちの規則を決定するステップ
    をさらに備えることを特徴とする請求項14に記載の方法。
  16. ユーザ装置(UE)において、
    アプリケーションのアプリケーションクラスを決定するよう構成されたプロセッサ
    を備え、
    前記プロセッサは、前記決定されたアプリケーションクラスの、アプリケーションクラスベースのアクセス制御を与える規則との比較にしたがって、前記アプリケーションによる通信ネットワークへのアクセスを許可または禁止するようさらに構成されていること
    を特徴とするUE。
  17. 前記決定されたアプリケーションのアプリケーション分類を受信するよう構成された受信機を含むことを特徴とする請求項16に記載のUE。
  18. 前記受信機は、ホームネットワークから、前記アプリケーション分類を受信するようさらに構成されたことを特徴とする請求項17に記載のUE。
  19. 前記受信機は、訪問先ネットワーク(Visited Network)から、前記アプリケーション分類を受信するようさらに構成されたことを特徴とする請求項17に記載のUE。
  20. 前記決定されたアプリケーションクラスは、予め設定されたアプリケーションクラスを含むことを特徴とする請求項16に記載のUE。
JP2016538990A 2013-08-30 2014-08-22 アプリケーション別アクセス制御のための方法 Active JP6499179B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361872272P 2013-08-30 2013-08-30
US61/872,272 2013-08-30
PCT/US2014/052363 WO2015031202A1 (en) 2013-08-30 2014-08-22 Methods for application specific access control

Publications (3)

Publication Number Publication Date
JP2016529845A true JP2016529845A (ja) 2016-09-23
JP2016529845A5 JP2016529845A5 (ja) 2017-10-05
JP6499179B2 JP6499179B2 (ja) 2019-04-10

Family

ID=51535528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016538990A Active JP6499179B2 (ja) 2013-08-30 2014-08-22 アプリケーション別アクセス制御のための方法

Country Status (8)

Country Link
US (2) US11647414B2 (ja)
EP (1) EP3039887A1 (ja)
JP (1) JP6499179B2 (ja)
KR (4) KR20200123278A (ja)
CN (2) CN111510952B (ja)
IL (1) IL244320B (ja)
MY (1) MY185628A (ja)
WO (1) WO2015031202A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020506596A (ja) * 2017-01-23 2020-02-27 オッポ広東移動通信有限公司 アクセス方法及び端末
JP2020511855A (ja) * 2017-04-02 2020-04-16 鴻穎創新有限公司Fg Innovation Company Limited New radioにおけるアクセス制御
JP2020198583A (ja) * 2019-06-04 2020-12-10 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9949271B2 (en) 2014-03-06 2018-04-17 Mediatek Inc. Smart congestion control for RRC idle mode in LTE systems
US9980299B2 (en) * 2014-03-24 2018-05-22 Intel IP Corporation Use of an OMA management object to support application-specific congestion control in mobile networks
US10080181B2 (en) * 2014-06-30 2018-09-18 Lg Electronics Inc. Method for barring network access for each application, and user equipment
CN106471848B (zh) * 2014-07-09 2019-07-23 Lg电子株式会社 在无线通信系统中执行特定于应用的接入控制的方法和装置
WO2016018021A1 (ko) * 2014-07-28 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서 접근 제어 방법 및 이를 지원하는 장치
JP6321832B2 (ja) * 2014-08-13 2018-05-09 エルジー エレクトロニクス インコーポレイティド アプリケーション別ネットワークアクセス遮断方法及びユーザ装置
US10299099B2 (en) * 2014-09-17 2019-05-21 Nokia Technologies Oy Emergency call handling using over-the-top services
DE102014221956A1 (de) * 2014-10-28 2016-05-12 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Fahrzeug, Verfahren und Computerprogramm für einen Relay-Sendeempfänger und eine Netzwerkkomponente
CN107079332B (zh) * 2014-11-10 2020-11-06 Lg 电子株式会社 通过acdc阻挡网络接入的方法和用户设备
KR101823815B1 (ko) 2014-11-10 2018-01-31 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치
JP6451249B2 (ja) * 2014-11-18 2019-01-16 富士通株式会社 管理装置、通信システム及び通信制御方法
WO2016095974A1 (en) * 2014-12-16 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for access network selection
US20160183165A1 (en) * 2014-12-23 2016-06-23 Jing Zhu Voluntary access barring
US11252622B2 (en) * 2014-12-24 2022-02-15 Verizon Patent And Licensing Inc. Network congestion management service
US10531362B2 (en) 2015-03-25 2020-01-07 Lg Electronics Inc. Method and apparatus for preforming initial access based on the ACDC category in a wireless access system
US9843517B2 (en) * 2015-05-14 2017-12-12 Qualcomm Incorporated Dynamically adjusting network services stratum parameters based on access and/or connectivity stratum utilization and/or congestion information
US10499275B2 (en) 2015-05-22 2019-12-03 Samsung Electronics Co., Ltd. Method and device for reporting buffer state during LTE-wireless LAN combining in wireless communication system
US9906456B2 (en) 2015-07-09 2018-02-27 Acer Incorporated Apparatuses and methods for cell selection or reselection with application-specific congestion control for data communication (ACDC), and storage medium thereof
US10405233B2 (en) 2015-07-28 2019-09-03 Deutsche Telekom Ag Enhanced overload protection in a telecommunications network
US20170048747A1 (en) * 2015-08-10 2017-02-16 Htc Corporation Device and Method of Handling Application Specific Congestion Control
EP3343981B1 (en) * 2015-09-29 2020-02-26 Huawei Technologies Co., Ltd. User equipment and network device implementing application specific congestion control for data communication (acdc)
JP2018537874A (ja) 2015-09-30 2018-12-20 グァンドン オッポ モバイル テレコミュニケーションズ コーポレーション リミテッド サービスベアリング輻輳制御方法及び装置
US9749770B2 (en) * 2016-01-15 2017-08-29 Verizon Patent And Licensing Inc. Selectively blocking traffic based on a set of rules associated with an application category
US11044776B2 (en) * 2016-03-27 2021-06-22 Lg Electronics Inc. Method for attempting network access from NB-IoT RAT
US20170324574A1 (en) * 2016-05-03 2017-11-09 Mediatek Inc. Method of Enhanced Application Specific Congestion Control for Data Communication Mechanism
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control
US10397855B2 (en) * 2017-01-12 2019-08-27 Lg Electronics Inc. Access attempt method and user equipment, and access control method and base station
SG11201900399WA (en) * 2017-06-23 2019-02-27 Lg Electronics Inc Method and apparatus for performing access barring check
US10997653B2 (en) * 2018-02-16 2021-05-04 Netsia, Inc. System and method for a RAN exchange
JP6959896B2 (ja) * 2018-06-25 2021-11-05 本田技研工業株式会社 無線通信システム
KR102582483B1 (ko) 2018-08-23 2023-09-26 삼성전자주식회사 무선 통신 방법 및 이를 지원하는 전자 장치
CN109756871B (zh) 2018-09-03 2022-02-15 中兴通讯股份有限公司 设备到设备的业务限制方法、终端以及存储介质
CN113228743B (zh) * 2019-04-01 2023-04-11 Oppo广东移动通信有限公司 用户设备及其通过接入分类的接入控制的方法
US11102632B2 (en) * 2019-10-09 2021-08-24 Nokia Technologies Oy Access mechanism for single purpose operation
US11337106B2 (en) * 2020-07-30 2022-05-17 Verizon Patent And Licensing Inc. Method and system for application-aware scheduling service
CN112632474B (zh) * 2020-12-28 2022-06-14 亿咖通(湖北)技术有限公司 一种车机软硬件激活方法
US11991067B2 (en) * 2021-09-22 2024-05-21 Apple Inc. Traffic aggregator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) * 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法
JP2009267438A (ja) * 2008-04-21 2009-11-12 Sharp Corp 移動体通信システム、基地局装置、移動局装置および移動体通信方法
JP2012175381A (ja) * 2011-02-21 2012-09-10 Ntt Docomo Inc ネットワークアクセス規制方法及び該方法のための移動機並びに移動機に用いられるプロセッサ
WO2013021532A1 (ja) * 2011-08-08 2013-02-14 日本電気株式会社 輻輳制御装置、輻輳制御方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
EP2037636B1 (en) * 2007-09-14 2009-11-11 NTT DoCoMo, Inc. Method and apparatus for configuring bandwidth in class-based networks
GB2465192B (en) 2008-11-10 2011-03-30 Samsung Electronics Co Ltd Controlling connection establishment
US8505076B2 (en) 2009-05-03 2013-08-06 Kabushiki Kaisha Toshiba Proactive authentication
CN101888596A (zh) 2009-05-15 2010-11-17 华为技术有限公司 一种接入控制方法及系统
JP2013534090A (ja) 2010-06-07 2013-08-29 インターデイジタル パテント ホールディングス インコーポレイテッド 輻輳したネットワークにおいてサービス要求メッセージを送信するための方法および装置
US8553545B2 (en) 2010-06-22 2013-10-08 Verizon Patent And Licensing Inc. Congestion buffer control in wireless networks
CN102395209B (zh) * 2010-11-08 2015-07-29 开曼群岛威睿电通股份有限公司 机器对机器应用的类别识别方法及其移动装置与服务网络
US20120124229A1 (en) * 2010-11-12 2012-05-17 Qualcomm Incorporated Methods and apparatus of integrating device policy and network policy for arbitration of packet data applications
US9203864B2 (en) * 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US20130201870A1 (en) 2012-02-06 2013-08-08 Vivek Gupta Handling dual priority applications in a wireless communication network
EP2829121B1 (en) * 2012-03-21 2020-12-30 Samsung Electronics Co., Ltd. Granular network access control and methods thereof
US9237557B2 (en) * 2012-07-06 2016-01-12 Lg Electronics Inc. Method and apparatus for service access barring
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US9743341B2 (en) * 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
JP2021175381A (ja) 2020-05-01 2021-11-04 花王株式会社 アトピー性皮膚炎の検出方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) * 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法
JP2009267438A (ja) * 2008-04-21 2009-11-12 Sharp Corp 移動体通信システム、基地局装置、移動局装置および移動体通信方法
JP2012175381A (ja) * 2011-02-21 2012-09-10 Ntt Docomo Inc ネットワークアクセス規制方法及び該方法のための移動機並びに移動機に用いられるプロセッサ
WO2013021532A1 (ja) * 2011-08-08 2013-02-14 日本電気株式会社 輻輳制御装置、輻輳制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
""3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Stud", 3GPP TR 22.806 V0.3.0, JPN6018032205, 27 August 2013 (2013-08-27), pages 1 - 17, ISSN: 0003861147 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020506596A (ja) * 2017-01-23 2020-02-27 オッポ広東移動通信有限公司 アクセス方法及び端末
US11122494B2 (en) 2017-01-23 2021-09-14 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Access method, and terminal
JP2020511855A (ja) * 2017-04-02 2020-04-16 鴻穎創新有限公司Fg Innovation Company Limited New radioにおけるアクセス制御
US11089536B2 (en) 2017-04-02 2021-08-10 FG Innovation Company Limited Access control in new radio
JP2020198583A (ja) * 2019-06-04 2020-12-10 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置
JP7165625B2 (ja) 2019-06-04 2022-11-04 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置

Also Published As

Publication number Publication date
EP3039887A1 (en) 2016-07-06
WO2015031202A1 (en) 2015-03-05
KR20200123278A (ko) 2020-10-28
KR102498472B1 (ko) 2023-02-09
MY185628A (en) 2021-05-26
CN105934956A (zh) 2016-09-07
KR102445680B1 (ko) 2022-09-20
CN111510952A (zh) 2020-08-07
KR20210156843A (ko) 2021-12-27
CN111510952B (zh) 2024-04-02
IL244320B (en) 2019-07-31
US20160212653A1 (en) 2016-07-21
KR20160047572A (ko) 2016-05-02
US11647414B2 (en) 2023-05-09
US20230018104A1 (en) 2023-01-19
JP6499179B2 (ja) 2019-04-10
KR20220132658A (ko) 2022-09-30
IL244320A0 (en) 2016-04-21

Similar Documents

Publication Publication Date Title
JP6499179B2 (ja) アプリケーション別アクセス制御のための方法
CN111586596B (zh) 用于处理优先级服务拥塞的系统和方法
KR102210906B1 (ko) M2m 서비스 층과 3gpp 네트워크 사이의 과부하 제어 및 조율
CN107211345B (zh) 用于高优先级应用的接入控制
EP3162091B1 (en) Application layer group services for machine type communications
JP2024001158A (ja) 5g nrにおけるアクセス制御
JP5685639B2 (ja) 許可されたcsgリストの抑制
JP2016514930A (ja) オフロードを通じた改善されたwlan使用のための3gppwlan相互作用のための方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190314

R150 Certificate of patent or registration of utility model

Ref document number: 6499179

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250