JP2018531566A - アクセス制御を実行する方法および装置 - Google Patents

アクセス制御を実行する方法および装置 Download PDF

Info

Publication number
JP2018531566A
JP2018531566A JP2018540220A JP2018540220A JP2018531566A JP 2018531566 A JP2018531566 A JP 2018531566A JP 2018540220 A JP2018540220 A JP 2018540220A JP 2018540220 A JP2018540220 A JP 2018540220A JP 2018531566 A JP2018531566 A JP 2018531566A
Authority
JP
Japan
Prior art keywords
network
access
access control
control criterion
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018540220A
Other languages
English (en)
Other versions
JP6560456B2 (ja
JP2018531566A6 (ja
JP2018531566A5 (ja
Inventor
ユッシ−ペッカ コスキネン
ユッシ−ペッカ コスキネン
ヤルッコ コスケラ
ヤルッコ コスケラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Solutions and Networks Oy filed Critical Nokia Solutions and Networks Oy
Publication of JP2018531566A publication Critical patent/JP2018531566A/ja
Publication of JP2018531566A6 publication Critical patent/JP2018531566A6/ja
Publication of JP2018531566A5 publication Critical patent/JP2018531566A5/ja
Application granted granted Critical
Publication of JP6560456B2 publication Critical patent/JP6560456B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

好適な実施形態は、通信デバイスのための少なくとも1つのアクセス制御基準を決定することを含んでもよい。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。好適な実施形態はさらに、少なくとも1つのアクセス制御基準を通信デバイスに送信することを含んでもよい。この少なくとも1つのアクセス制御基準は、通信デバイスがネットワークにアクセスすることを許可されるか否かを、通信デバイスによって判断することを可能にする。【選択図】図3

Description

背景
[技術分野]
本発明のいくつかの実施形態はアクセス制御の実装に関する。
[関連技術の説明]
IoT(Internet-of-Things)テクノロジーは物理的オブジェクト(physical objects)のネットワークに関連するものであり、物理的オブジェクトは、電子機器、ソフトウェア、センサ、及び/又はネットワークの接続機能と共に組み込まれている。IoTテクノロジーは、これらのオブジェクトがデータを収集し、交換することを可能にする。その発端以来、IoTテクノロジーでは、データ通信を含む幅広いコンテキストの中で幅広い発展がみられている。
摘要
本発明は独立請求項によって定義される。いくつかの実施形態は、従属請求項で定義される。いくつかの実施形態は、この「摘要」セクションに記載されている。
第1の実施形態に従う方法は、ネットワークのネットワークノードによって、通信デバイスのための少なくとも1つのアクセス制御基準を定義することを含む場合がある。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。本方法はさらに、前記少なくとも1つのアクセス制御基準を通信デバイスに送信することを含んでもよい。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第1の実施形態の方法では、前記送信することは、eNB(evolved Node B)によるユーザ機器への送信を含んでもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、ネットワークにアクセスできるレポートタイプを示してもよい。
第1の実施形態の方法では、前記ネットワークにアクセスできる前記レポートタイプは、例外レポート(exception reporting)のみから成ってもよい。
第1の実施形態の方法では、例外レポートは優先度の高いデータを含んでもよい。
第1の実施形態の方法では、前記ネットワークにアクセスできる前記レポートタイプは、通常レポート(normal reporting)を含んでもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第1の実施形態の方法では、前記方法はさらに、複数の前記アクセス制御基準を送信することを含んでもよい。
第1の実施形態の方法では、前記送信することは、ブロードキャスト信号を介して送信することを含むことができる。
第1の実施形態の方法では、前記送信することは、専用信号を介して送信することを含むことができる。
第2の実施形態に従う装置は、少なくとも1つのプロセッサを含むことができる。前記装置はさらに、コンピュータプログラムコードを含む少なくとも1つのメモリを備えることができる。前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、少なくとも、通信デバイスのための少なくとも1つの制御基準を前記装置に決定させるよう構成されうる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。前記装置はさらに、前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信させられる場合がある。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第2の実施形態の装置では、前記送信することは、eNBによるユーザ機器への送信を含んでもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第2の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第2の実施形態の装置では、例外レポートは優先度の高いデータを含んでもよい。
第2の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスために必要なサブスクリプションクラスを示してもよい。
第2の実施形態の装置では、前記方法はさらに、複数のアクセス制御基準を送信することも含むことができる。
第2の実施形態の装置では、前記送信することは、ブロードキャスト信号を介して送信することを含むことができる。
第2の実施形態の装置では、前記送信することは、専用信号を介して送信することを含むことができる。
第3の実施形態に従うコンピュータプログラム製品は、持続性コンピュータ可読媒体に実装されうる。前記コンピュータプログラム製品はプロセッサを制御して、第1の実施形態による方法を実行するように構成されうる。
第4の実施形態に従う方法は、ネットワークのネットワークノードからの少なくとも1つのアクセス制御基準を、通信デバイスによって受信することを含むことができる。前記方法はさらに、ネットワークにアクセスする必要性を決定することを含んでもよい。前記方法はさらに、前記受信した少なくとも1つのアクセス制御基準が条件を満たすか否かに基づいて、前記通信デバイスにネットワークへのアクセスを許可するか否かを、前記通信デバイスによって判断することを含むことができる。ここで、前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。
第4の実施形態の方法において、前記受信することは、eNBからのユーザ機器による受信を含んでもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第4の実施形態の方法では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第4の実施形態の方法では、前記例外レポートは優先度の高いデータを含んでもよい。
第4の実施形態の方法では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第4の実施形態の方法では、前記方法はさらに、前記ネットワークノードから複数の前記アクセス制御基準を受信することを含んでもよい。前記ネットワークへのアクセスを開始するか否かの判断は、前記受信した複数のアクセス制御基準の全てを考慮することを含んでもよい。
第4の実施形態の方法では、前記受信することは、ブロードキャスト信号を介して受信することを含むことができる。
第4の実施形態の方法では、前記受信することは、専用信号を介して受信することを含むことができる。
第4の実施形態の方法では、前記方法は、前記ネットワークへのアクセスのために、狭帯域IoT(Internet-of-Things)通信を適用することをさらに含むことができる。
第5の実施形態に従う装置は、少なくとも1つのプロセッサを含むことができる。前記装置はさらに、コンピュータプログラムコードを含む少なくとも1つのメモリを備えてもよい。前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信させるよう構成されうる。前記装置はさらに、前記ネットワークにアクセスする必要性を決定させられる場合がある。前記装置はさらに、前記受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、前記装置が前記ネットワークへのアクセスを許可されるか否かを判断させられる場合がある。ここで、前記少なくとも1つのアクセス制御基準を満たすことは、前記装置の動作に依存する。
第5の実施形態の装置では、前記装置はユーザ機器を含み、前記ネットワークノードはeNBを含んでもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第5の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第5の実施形態の装置では、前記例外レポートは優先度の高いデータを含んでもよい。
第5の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第5の実施形態の装置では、前記方法はさらに、前記ネットワークノードから複数の前記アクセス制御基準を受信することを含んでもよい。前記ネットワークへのアクセスを開始するか否かの判断は、前記受信した複数のアクセス制御基準全てを考慮することを含んでもよい。
第5の実施形態の装置では、前記受信することは、ブロードキャスト信号を介して受信すること を含むことができる。
第5の実施形態の装置では、前記受信することは、専用信号を介して受信することを含むことができる。
第5の実施形態の装置では、前記方法は、前記ネットワークへのアクセスのために、狭帯域IoT通信を適用することをさらに含むことができる。
第6の実施形態に従うコンピュータプログラム製品は、持続性コンピュータ可読媒体に実装されうる。前記コンピュータプログラム製品はプロセッサを制御して、前記第4の実施形態による方法を実行するように構成されうる。
第7の実施形態に従う装置は、通信デバイスのための少なくとも1つのアクセス制御基準を決定する決定手段を備えることができる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。前記装置はさらに、前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信する送信手段を備えることができる。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第8の実施形態に従う装置は、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する受信手段を備えることができる。前記装置はさらに、前記ネットワークにアクセスする必要性を決定する第1の決定手段を備えることができる。前記装置はさらに、前記受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、前記通信デバイスにネットワークへのアクセスを許可するか否かを決定する第2の決定手段を備えることができる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。
本発明を適切に理解するため、添付図面を参照する。
いくつかの実施形態による抽象構文記法1(ASN.1)の一例が示されている。 本明細書のいくつかの実施形態に従う方法のフローチャートが示されている。 本明細書のいくつかの実施形態に従う方法のフローチャートが示されている。 本明細書のいくつかの実施形態に従う装置が示されている。 本明細書のいくつかの実施形態に従う装置が示されている。 本明細書のいくつかの実施形態に従う装置が示されている。
詳細説明
本発明の特定の実施形態はアクセス制御の実装に関するものであり、少なくとも、NB−IoT(narrowband Internet-of-Things:狭帯域IoT)テクノロジーを使用する通信デバイスに関するものである。本明細書では、アクセス技術としてNB−IoTを使用することが記載されているが、本発明のいくつかの実施形態は他の技術を使用する通信デバイスのためのアクセス制御の実装にも応用可能である。他の技術としては、GSM(登録商標),2G(Global System for Mobile communications)、GERAN(GSM EDGE radio access Network)、GPRS(General Packet Radio Service)、ベーシックなW−CDMA(wideband-code division multiple access )に基づくUMTS,3G(Universal Mobile Telecommunication System)、HSPA(high-speed packet access)、LTE(Long Term Evolution)、LTE−アドバンスド、及び/又は5Gシステム等がある。NB−IoTの概念には、例えば、狭帯域のLTE、狭帯域のM2M、狭帯域のOFDMA技術が含まれる。
本発明のいくつかの実施形態は、3GPPのWI(work item)として承認されている「狭帯域IoT」に関連しうる。3GPPのWIは「このWIの目的は、大部分にわたり、下位互換性のないE−UTRAのバリエーションに基づいて、物体のセルラーインターネットのための無線アクセスを仕様書に含めることである。ここで、このE−UTRAのバリエーションは、改良された屋内カバレッジ、処理量の小さい多数のデバイスに対するサポート、低い遅延感度、極低のデバイスコスト、デバイスの低い電力消費、(最適化された)ネットワークアーキテクチャに対処する。」と述べている。
現在のアクセス制御の方法/スキームは、一般的に、NB−IoTを用いた使用に適していない、又は不十分である。NB−IoTは、複数のCEレベル(Multiple Coverage Enhancement levels)をサポートする。さらに、NB−IoTを使用すると、強化された深部のカバレッジにあるユーザ機器(UE)では、通常のカバレッジにあるUEと比較してより大きな負荷と干渉が生じる場合がある。この大きな負荷と干渉は、UEで何度も反復して送信が実行されることに起因する場合がある。この大きな負荷/干渉はまた、UEによって使用される大きな送信電力に起因する場合もある。NB−IoTを使用すると、潜在的な大きな負荷/干渉と共に、複数のCEレベルをサポートする必要性が生じる場合があるため、現在のアクセス制御の方法/スキームが不適切/不十分なものとなる場合がある。
いくつかのアクセス制御の例に関連し、3GPPは下記のように2つのアクセス制御メカニズムを定義する。
(1)ACB(Access Class Barring)
この制御メカニズムにおいては、アクセス規制(access barring)は、UEのUSIM(Universal Subscriber Identity Module)に記憶されているアクセスクラス毎に実行される。
(2)EAB(Extended Access class barring)
この制御メカニズムはUEによって実行される。ここで、UEは、EABに依存する。例えば、EABは、(製造、プログラミング、USIM等によって)EAB UEとなるように構成される装置によってのみ実行することができる。規制処理は、EABが適用されるUEの各カテゴリーで実行される。例えば、バリューa(value a)は全UEに対応しており、バリューb(value b)はHPLMN(Home Public Land Mobile Network)及びHPLMNと同等のPLMNのいずれにもないUEに対応する。また、バリューc(value c)は、USIM上でオペレータが定義しているPLMNセレクタリストの中でUEがローミングしている国の最優先PLMNとして提示されているPLMNにもなく、それらのHPLMNにもなく、それらのHPLMNと同等のPLMNにもいないUEに対応する。
本発明のいくつかの実施形態は、NB−IoT用のアクセス制御技術に言及している。ここで、ネットワーク(NW)はUEの判断用にUEに規制パラメータ(barring parameters)を提供する。UEは、受信した規制パラメータを考慮し、NWにアクセス可能か否かを判断する。NWは、ブロードキャスト信号及び/または専用信号を介してUEに規制パラメータを提供することができる。
本発明のいくつかの実施形態は、UEがNWにアクセスするのを許可されるか拒否されるかを規制ステータスが決定する位置での、UE用の規制ステータスの決定時に下記のパラメータ/基準を考慮する。以下で詳細に示すように、本NWは、(例えば、eNBを介して)UEにアクセス規制パラメータ/アクセス制御パラメータを送信することができる。前述のとおり、いくつかの実施形態によれば、UEは受信したパラメータ/基準を考慮して、UEがネットワークへのアクセスを許可されるか否かを判断することができる。
いくつかの実施形態によれば、NWへのアクセスは、通常レポート(normal reporting)及び/または例外レポート(exception reporting)のいずれかがUEによってなされたかにより、許可または拒否される場合がある。いくつかの実施形態によれば、NWはUEにアクセス規制パラメータを送信することができる。ここで、アクセス規制パラメータは、例外レポートを実行するUEのみがNWへのアクセスを許可されることを示す。NWは、通常レポート又は例外レポートを規制することができる。NWは、両方のタイプのレポートを規制することもできる。NWは、アクセス規制パラメータを送信することができ、このパラメータは通常レポート及び/または例外レポートを実行するUEを規制する。
例外レポートの場合、多くのセンサ型のアプリケーションが物理的コンディションをモニタリングできること、そしてイベントが検出された場合に例外レポートを生じさせることが期待される。このようなイベントは通常まれであり、一般的に数か月に1回、または数日に1回のペースで起きることが予想される。応用例として、煙探知、スマートメーターからの電力不具合通知、異物検出通知等がある。ある実施形態では、例外レポートは優先度の高いデータを含む。
通常レポートの場合、正常な周期的アップリンクレポートが、スマートユーティリティ(ガス/水/電気)の計測レポート、スマートアグリカルチャー(smart agriculture)、及び/又はスマート環境等に関連する応用技術等、セルラー方式のIoT応用技術のために一般的となることが期待される。ある実施形態では、通常レポートはノーマル且つ/又は優先度の低いデータを含む。
いくつかの実施形態によれば、アクセスはカバレッジの強化レベルに基づく場合がある。例えば、NWは特定のカバレッジエリアにあるUEを規制するアクセス規制パラメータを送信することができる。NWは、規制されるカバレッジエリアを示すアクセス規制パラメータを送信することができる。例えば、NWは、規制される具体的なCEレベルを示すことができる。NWは、ノーマルカバレッジ、拡張カバレッジ、浅部および/または深部の拡張カバレッジのいずれか又はすべてを規制することができる。ある実施形態では、NWは、UEが現在位置するカバレッジエリアをUEに信号で伝えることができる。ある実施形態では、UEは、無線測定値に基づいてカバレッジエリアのレベルを判断することができる。NWは、各カバレッジエリアに関する閾値/基準をUEに提供することができる。
いくつかの実施形態では、アクセスは、ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスに依存する場合がある。このように、許可された/権限のあるカバレッジクラスを有するデバイスのみに、ネットワークへのアクセスを許可し、または許可しないことができる。「カバレッジエリアクラス」は通常、特定のカバレッジの拡張を行うためのデバイスの機能を意味する。一方。「カバレッジエリア」は通常、デバイスが物理的に存在するセルでの位置を意味する。
いくつかの実施形態によれば、アクセスは無線の電力および/または品質レベルの閾値に基づく場合がある。NWは、無線の電力/品質レベルの閾値に対応するアクセス規制パラメータを送信することができる。ここで、これら無線の電力/品質レベルの閾値はネットワークへ(UEによって)アクセスするための条件を満たすものである。UEは、一般的な無線測定値に基づいて、受信した電力レベル/信号品質を測定する。ここで、一般的な無線測定値とは、RSRP(reference signal receive power)、RSSI(received signal strength indicator)である。いくつかの実施形態によれば、UEが十分な無線電力または品質レベルを有しない場合、UEはアクセス規制される。ある実施形態では、UEは測定した受信信号の電力/品質レベルを使用することができる。ここで、測定した受信信号の電力/品質レベルとは、RSRP及び/又はRSSI等、ユーザが現在位置するカバレッジエリアのクラス/レベルを決定するためのものである。
一般的な規制およびアクセス制御は、負荷の高い状況(load situation)で実行される。条件が悪いカバレッジにいるデバイスは、無線条件の悪さと反復送信の必要性が原因で、より高い負荷を生じさせる可能性がある。そのため、これらデバイスが負荷の高い状況で規制された場合、本発明が利益を提供することができる。一方、異なる種類のサービスが提供されている異なる種類のデバイスが存在する場合もある。本発明の実施形態によれば、これらの態様を考慮することもでき、アクセス規制のメカニズムはさらにフレキシブルなものになる。
特定の実施形態によれば、レポートの実行(通常レポート、又は、例外レポートの実行等)に成功または失敗した最新の時刻に基づいて、アクセスすること又はアクセスしないことを決定できる。いくつかの実施形態によれば、NWは、最近レポートを実行できたデバイスを規制してもよい。いくつかの実施形態によれば、NWは、デバイスがレポートの再試行を実行できる頻度を制御してもよい。NWはアクセス規制パラメータを送信することができ、このアクセス規制パラメータは、上記規制条件を反映したものである。
いくつかの実施形態によれば、アクセス規制は、サブスクリプションクラスに基づいて決定することもできる。例えば、ゴールドユーザにはネットワークへのアクセスを許可し、ブロンズユーザにはネットワークへのアクセスを許可しないとすることもできる。
いくつかの実施形態では、特定のタイプのデバイスに関してはアクセスを許可する旨定義してもよい。例えば、センサデバイスには測定したセンサデータの送信を許可するが、他のタイプのデバイスにはネットワークのアクセスを許可しなくてもよい。
いくつかの実施形態は、一般的なアクセス規制のメカニズムと共に作用させてもよい。例えば、eNBが、特定のカバレッジレベルにいる特定の割合のUE(例えば、UEの30%等)を規制することもできる。
さらに、いくつかの実施形態は、以下の情報/基準を用いてセルの規制ステータス(barring status)を決定してもよい。NWは、UEに対応するPLMNがどれかに基づいてUEのアクセス規制を実行してもよい。例えば、NWは、6つのPLMNのいずれかに対応するUEをアクセス規制することができる。いくつかの実施形態は、(UEのUSIM(Universal Subscriber Identity Module)に記憶されている)アクセスクラスに従ってアクセス規制を行ってもよい。アクセスクラスは0〜15の範囲であってもよい。
さらに、いくつかの実施形態では、UEがローミングしているか否かに基づいてNWへのアクセスを許可するか否かを判断してもよい。いくつかの実施形態では、UEがローミング端末か否かで区別してもよい。NWは、ローミングしようとしているUEのアクセスを許可するか拒否するかを示すアクセス規制パラメータを送信することができる。いくつかの実施形態では、最優先PLMNにローミング中のUEと、その他のローミング処理中のUEとを区別してもよい。例えば、NWは、最優先PLMNにいるUEにアクセスを許可することができる。
本発明のいくつかの実施形態では、上記態様のいくつかを組み合わせることができる。例えば、いくつかの実施形態では、特定のPLMNにいるUEのアクセス規制を行い、アクセスクラスYのUEのアクセス規制を行い、または、ローミング中のUEに対してCEレベルがXの例外的なデータの送信のみを許可することもできる。
いくつかの実施形態では、特定の領域のみで干渉を減らすことができる。例えば、eNBが、拡張したカバレッジのUEのためにより多くのリソースがほしい場合、通常のカバレッジのUEに対してアクセス規制をしてもよい。
図1は、特定の実施形態による抽象構文記法1(ASN.1)の一例が示されている。ASN.1は、電気通信及びコンピュータネットワークでのデータの表示、エンコード、送信、デコードのための規則及び構造を記述することができる。
いくつかの実施形態では、1つ以上のアクセス制御のメカニズムを伴う、フレキシブルなアクセス制御を提供することができる。いくつかの実施形態では、ローミング中のUEを管理する機能を備えることができる。いくつかの実施形態では、異なるサブスクリプション(subscription)を区別して管理する機能も備えることができる。
図2には、本明細書の特定の実施形態に従う方法のフローチャートが示されている。図2に示す方法には、ネットワークのネットワークノードによって、通信デバイスのための、少なくとも1つのアクセス制御基準を決定することが含まれている(210)。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。本方法はさらに、少なくとも1つのアクセス制御基準を通信デバイスに送信することを含む(220)。少なくとも1つのアクセス制御基準は、通信デバイスがネットワークにアクセスすることを許可されるか否かを、通信デバイスによって判断することを可能にする。
アクセス制御の基準/パラメータは、アクセス許可の基準/パラメータ、及び/又は、アクセス規制の基準/パラメータを含んでいると理解することができる。基準/パラメータは、肯定型(例えば、アクセスが許可されることを示す)及び/又は否定型(例えば、不十分なカバレッジにいるため等でアクセスが許可されないことを示す)で提示される。
提示される基準は実際、動的である場合があり、通信デバイスがネットワークへのアクセスを許可されるか否かは、通信デバイスの直近の動作に依存する場合がある。例えば、UEが所定の時間間隔でネットワークに何らかのデータを送信していない場合、デバイスはネットワークへのアクセスを許可される場合がある。例えば、UEが権限のない/受容されないカバレッジエリア又はカバレッジクラスに移動していた場合、デバイスはアクセス規制される場合がある。例えば、デバイスが例外レポートを実行する必要のある理由(例えば、デバイスが特例事由を検出し、アラームを送信する必要がある場合)でネットワークへのアクセスを開始しようとする場合、そのアクセスは許可される。このように、1つの実施形態では、提示される基準がデバイスの動作に依存する。そのため、実際、これらの基準は動的なものとみなされる場合がある。すなわち、基準自体は同じままでも、いくつかのポイントでデバイスはネットワークにアクセスできるが、他のポイントではアクセスできない場合がある。一方、必要に応じて更新される基準と共にネットワークがデバイスを構成できる場合、これに合わせて、基準を動的にしてもよい。
ある実施形態では、少なくとも1つの基準に、狭帯域IoT(narrowband Internet-of-things)通信に関連する基準/パラメータが含まれている。
図3には、本明細書の特定の実施形態に従う方法のフローチャートが示されている。図3には、通信デバイスによって、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する方法が記載されている(310)。本方法はさらに、ネットワークにアクセスする必要性を決定することも含むことができる(320)。本方法はさらに、受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、通信デバイスがネットワークへのアクセスを許可されるか否かを、通信デバイスによって判断することが記載されている(330)。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。
図4には、本明細書の特定の実施形態に従う装置が示されている。1つの実施形態では、装置は、例えば基地局及び/又はeNBである。別の実施形態では、装置は、例えばUEである。装置は、少なくとも、図2及び/または図3に記載した方法を実行するように構成されている。装置10は、情報を処理し、命令または操作を実行するためのプロセッサ22を備える。プロセッサ22は、汎用性のあるプロセッサまたは特定用途向けのプロセッサのいずれであってもよい。シングルプロセッサ22が図4に示されているが、他の実施形態によれば、マルチプロセッサを使用することもできる。プロセッサ22は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等であってもよい。
装置10は、プロセッサ22と接続可能なメモリ14を含み、このメモリ14は、プロセッサ22によって実行可能な情報及び命令を記憶する。メモリ14は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス,磁気メモリデバイス・システム,光学式メモリデバイス・システム,固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクまたは光ディスク等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)・コンピュータ読み取り可能媒体のあらゆる組み合わせを含む。メモリ14に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ22によって実行されると、装置10は本明細書に記載されたタスクを実行することができる。
装置10はさらに、信号及び/またはデータを送受信するため1または複数のアンテナ(図示せず)を備える場合がある。装置10はさらに、送受信機28を備える。送受信機28は、アンテナによる送信のために情報を変調して搬送波波形にのせ、装置10の他の要素によるさらなる処理のためにアンテナを介して受信された情報を復調する。本発明の他の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。
プロセッサ22は、装置10の動作に関連する機能を実行することができる。この機能には、アンテナ利得及び/またはアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が含まれるが、これに限定されない。
本発明のある実施形態において、メモリ14は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを記憶することができる。上記のモジュールは、装置10にオペレーティング・システム機能を提供するOS(オペレーティング・システム)15を備えることができる。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュール18を記憶することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
図5には、本明細書の特定の実施形態に従う装置が示されている。装置500は、基地局および/又はeNB等のネットワークノードである。本実施形態では、装置500には、基地局に設置されたRRH(remote radio head)に(有線または無線の)ネットワーク等を介して動作可能に接続されたリモートコントロールユニットを含むことができる。本実施形態では、前述した少なくともいくつかの処理がリモートコントロールユニットで実行されうる。本実施形態では、処理の実行をRRH及びリモートコントロールユニットにある装置500でシェアしてもよい。ここで、リモートコントロールユニットは、セントラルユニット又は「クラウド」と称される場合もある。
装置500はさらに、通信デバイスのための少なくとも1つのアクセス制御基準を決定する決定ユニット510を備えることができる。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。装置500はさらに、少なくとも1つのアクセス制御基準を通信デバイスに送信する送信ユニット520を備えることができる。少なくとも1つのアクセス制御基準は、通信デバイスがネットワークにアクセスすることを許可されるか否かを、通信デバイスによって判断することを可能にする。
図6には、本明細書のある実施形態に従う装置が示されている。装置600はUE(user equipment:ユーザ機器)等である。装置600には、移動体通信システムの端末装置が含まれる。例えば、UE、UT(user terminal)、コンピュータ(PC)、ノート型パソコン、タブレットコンピュータ、セルラーフォン、モバイルフォン、通信機器、スマートフォン、その他の通信装置が含まれる。代替として、装置600を端末装置等に含ませてもよい。さらに、装置600は、プラグインユニット、USBドングル、その他のユニット等(UEに取り付けられて)接続機能を提供するモジュールを含むことができる。ユニットは、UEにインストールすることも可能であり、コネクタ又は無線経由でUEに取り付けることも可能である。
装置600は受信ユニット610を備えていてもよい。この受信ユニット610は、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する。装置600はさらに、ネットワークにアクセスする必要性を決定する第1の決定ユニット620を備えることもできる。装置600はさらに、第2の決定ユニット630を備えてもよい。ここで、第2の決定ユニット630は、受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、通信デバイスがネットワークへのアクセスを許可されるか否かを、通信デバイスによって判断することを可能にする。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。
本明細書に記載した本発明の特徴、利点、特性は、1つまたは複数の実施形態において、あらゆる適切な方法で組合せることができる。特定の実施形態の特定の特徴または利点の1つまたは複数を有していなくても、本発明が実施可能であることは、当業者であれば理解できるであろう。他の例では、追加的な特徴および利点がいくつかの実施形態で認められる場合もあり、これらは本発明のすべての実施形態には記載されていない場合もある。上記の通り、本発明が、開示された順番以外のステップ、開示された構造以外のハードウェア要素の何れか又は両方で実行可能であることは、当業者であれば容易に理解できよう。したがって、本発明は、これら好ましい実施形態に基づいて説明されているが、本発明の主旨及び範囲を逸脱しない限り、一定の改良、変更、代替構成を見出すことは当業者にとって容易であろう。

Claims (23)

  1. 通信デバイスによって、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信することと、
    前記ネットワークにアクセスする必要性を決定することと、
    前記受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、前記通信デバイスがネットワークへのアクセスを許可されるか否かを判断することと、
    を含み、前記少なくとも1つのアクセス制御基準を満たすことが、前記通信デバイスの動作に依存する、方法。
  2. 前記受信することは、eNBからユーザ機器によって受信することを含む、請求項1に記載の方法。
  3. 前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示す、請求項1に記載の方法。
  4. 前記ネットワークにアクセスできる前記レポートタイプは、例外レポートのみからなる、請求項3に記載の方法。
  5. 前記例外レポートは優先度の高いデータを含む、請求項4に記載の方法。
  6. 前記ネットワークにアクセスできる前記レポートタイプは、通常レポートを含む、請求項3に記載の方法。
  7. 前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示す、請求項1に記載の方法。
  8. 前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示す、請求項1に記載の方法。
  9. 前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示す、請求項1に記載の方法。
  10. 前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示す、請求項1に記載の方法。
  11. 前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な、前記通信デバイスによる最後のレポートからの経過時間を示す、請求項1に記載の方法。
  12. 前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示す、請求項1に記載の方法。
  13. 前記ネットワークノードから複数の前記アクセス制御基準を受信することを含み、前記ネットワークへのアクセスを開始するか否かの前記判断は、前記受信した複数のアクセス制御基準全てを考慮することを含む、請求項1に記載の方法。
  14. 前記受信することは、ブロードキャスト信号を介して受信することを含む、請求項1に記載の方法。
  15. 前記受信することは、専用信号を介して受信することを含む、請求項1に記載の方法。
  16. 前記ネットワークへのアクセスのために狭帯域IoT通信を適用する、請求項1に記載の方法。
  17. ネットワークのネットワークノードによって、通信デバイスのための少なくとも1つのアクセス制御基準を決定することと、
    前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信することと、
    を含み、
    前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存し、
    前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする、
    方法。
  18. 前記少なくとも1つのアクセス制御基準は、
    前記ネットワークにアクセスできるレポートタイプ、
    前記ネットワークにアクセスするために前記装置が位置することが要求される少なくとも1つのカバレッジエリア、
    前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラス、
    前記ネットワークにアクセスするための条件を満たす受信電力の閾値、
    前記ネットワークにアクセスするための条件を満たす受信信号の品質レベル、
    前記ネットワークにアクセスするために必要な前記装置による最後のレポートからの経過時間、
    ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラス、
    のうちの少なくとも1つを示す、請求項17に記載の方法。
  19. 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えた装置であって、前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、
    ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信させることと、
    前記ネットワークにアクセスする必要性を決定させることと、
    前記受信した少なくとも1つのアクセス制御基準が条件を満たすか否かに基づいて、前記装置が前記ネットワークへのアクセスを許可されるか否かを、前記装置に判断させることと、
    を行わせるように構成され、ここで前記少なくとも1つのアクセス制御基準を満たすことは、前記装置の動作に依存する、装置。
  20. 前記少なくとも1つのアクセス制御基準は、
    前記ネットワークにアクセスできるレポートタイプ、
    前記ネットワークにアクセスするために前記装置が位置することが要求される少なくとも1つのカバレッジエリア、
    前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラス、
    前記ネットワークにアクセスするための条件を満たす受信電力の閾値、
    前記ネットワークにアクセスするための条件を満たす受信信号の品質レベル、
    前記ネットワークにアクセスするために必要な前記装置による最後のレポートからの経過時間、
    ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラス、
    のうちの少なくとも1つを示す、請求項19に記載の装置。
  21. 少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、
    通信デバイスのための少なくとも1つのアクセス制御基準を決定することと;
    前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信することと;
    を行わせるように構成され、
    前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存し、
    前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にするように構成される、
    装置。
  22. 前記少なくとも1つのアクセス制御基準は、
    前記ネットワークにアクセスできるレポートタイプ、
    前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリア、
    前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラス、
    前記ネットワークにアクセスするための条件を満たす受信電力の閾値、
    前記ネットワークにアクセスするための条件を満たす受信信号の品質レベル、
    前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間、
    ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラス、
    のうちの少なくとも1つを示す、請求項21に記載の装置。
  23. 請求項1から18の何れかに記載の方法を実行する手段を備える、装置。
JP2018540220A 2015-11-06 2016-09-26 アクセス制御を実行する方法および装置 Active JP6560456B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/935,099 2015-11-06
US14/935,099 US10383036B2 (en) 2015-11-06 2015-11-06 Method and apparatus for implementing access control
PCT/FI2016/050669 WO2017077175A1 (en) 2015-11-06 2016-09-26 Method and apparatus for implementing access control

Publications (4)

Publication Number Publication Date
JP2018531566A true JP2018531566A (ja) 2018-10-25
JP2018531566A6 JP2018531566A6 (ja) 2018-12-13
JP2018531566A5 JP2018531566A5 (ja) 2019-07-18
JP6560456B2 JP6560456B2 (ja) 2019-08-14

Family

ID=58661543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018540220A Active JP6560456B2 (ja) 2015-11-06 2016-09-26 アクセス制御を実行する方法および装置

Country Status (7)

Country Link
US (2) US10383036B2 (ja)
EP (1) EP3371985B1 (ja)
JP (1) JP6560456B2 (ja)
ES (1) ES2815541T3 (ja)
PL (1) PL3371985T3 (ja)
WO (1) WO2017077175A1 (ja)
ZA (1) ZA201803628B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020198583A (ja) * 2019-06-04 2020-12-10 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9940491B2 (en) * 2015-11-09 2018-04-10 Ascent Solutions Pte Ltd Location tracking system
EP3229529A1 (en) * 2016-04-08 2017-10-11 Gemalto M2M GmbH Method for operating a wireless device in a cellular network
AU2017397005A1 (en) * 2017-02-03 2019-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Access category handling for wireless communication systems
US10813134B2 (en) * 2017-05-05 2020-10-20 Lg Electronics Inc. Method and apparatus for performing access barring check
US11290943B2 (en) 2017-06-22 2022-03-29 Apple Inc. Access control for user equipment with coverage enhancement level support
WO2019035759A1 (en) * 2017-08-18 2019-02-21 Telefonaktiebolaget Lm Ericsson (Publ) NETWORK NODE CONNECTION CONTROL
CN110505672B (zh) * 2018-05-17 2020-12-15 华为技术有限公司 接入控制方法、通信设备以及基站
WO2020042010A1 (zh) * 2018-08-29 2020-03-05 北京小米移动软件有限公司 接入控制限制方法及装置
CN111970703A (zh) * 2020-06-24 2020-11-20 重庆邮电大学 NB-IoT中的一种上行通信资源优化的方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120083204A1 (en) * 2010-10-04 2012-04-05 Nokia Corporation Method and Apparatus for Controlling Access
JP2012119826A (ja) * 2010-11-30 2012-06-21 Ntt Docomo Inc 移動通信方法及び移動局
US20130040605A1 (en) * 2011-08-10 2013-02-14 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
CN103139866A (zh) * 2011-11-29 2013-06-05 中兴通讯股份有限公司 一种扩展的接入禁止控制信息更新方法及终端
CN103313346A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 扩展的接入禁止控制信息的更新指示方法及接入网设备
GB2506150A (en) * 2012-09-21 2014-03-26 Nec Corp Scheduling of Machine Type Communications (MTC) in a wireless communications system
JP2014520479A (ja) * 2011-10-03 2014-08-21 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける端末の接続を制御する方法及び装置
JP2014522163A (ja) * 2011-08-16 2014-08-28 聯發科技股▲ふん▼有限公司 Lteアドバンストシステムにおける強化型アクセス制御方法
WO2014176199A2 (en) * 2013-04-22 2014-10-30 Qualcomm Incorporated Methods and apparatus for access class barring for voip calls

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004044957B4 (de) * 2004-09-16 2007-04-19 Infineon Technologies Ag Medium-Zugriffs-Steuerungs-Einheit, Mobilfunkeinrichtung und Verfahren zum Abbilden mittels einer Mobilfunkeinrichtung zu übertragender Daten
US20060217116A1 (en) * 2005-03-18 2006-09-28 Cassett Tia M Apparatus and methods for providing performance statistics on a wireless communication device
US8688507B2 (en) * 2005-03-21 2014-04-01 Oversight Technologies, Inc. Methods and systems for monitoring transaction entity versions for policy compliance
US8116764B2 (en) * 2005-05-18 2012-02-14 Hewlett-Packard Development Company, L.P. Controlling access to communication services
GB0611684D0 (en) * 2006-06-13 2006-07-26 Nokia Corp Communications
US20080056125A1 (en) * 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
US8463232B2 (en) * 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
CN102238619B (zh) * 2010-05-06 2015-06-10 中兴通讯股份有限公司 多载波系统中的测量事件的处理方法和系统
US9015319B2 (en) 2010-06-04 2015-04-21 Telefonaktiebolaget L M Ericsson (Publ) Layered access control for machine type communication devices
US9497714B2 (en) * 2010-09-24 2016-11-15 Qualcomm Incorporated Power control for a network of access points
KR20130079564A (ko) * 2010-09-28 2013-07-10 리서치 인 모션 리미티드 Ue가 주택/기업 네트워크 커버리지 밖으로 이동할 때 로컬 gw와의 연결을 해제시키는 방법 및 장치
WO2012110420A1 (en) * 2011-02-17 2012-08-23 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for reporting inter-radio access technology measurements
US8909769B2 (en) * 2012-02-29 2014-12-09 International Business Machines Corporation Determining optimal component location in a networked computing environment
CN103874126A (zh) 2012-12-17 2014-06-18 华为技术有限公司 一种接入控制方法、用户设备、接入网及通信系统
EP3709729B1 (en) * 2013-01-11 2023-03-08 Interdigital Patent Holdings, Inc. Method and apparatus for communication in a network of wlan overlapping basic service set
GB2523025A (en) * 2013-05-10 2015-08-12 Broadcom Corp Method, apparatus and computer program for operating a radio access network
WO2015109983A1 (en) * 2014-01-27 2015-07-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for d2d based access
US9989933B2 (en) * 2014-02-07 2018-06-05 Rovio Entertainment Ltd Controlling access to a program
US10256955B2 (en) * 2015-09-29 2019-04-09 Qualcomm Incorporated Synchronization signals for narrowband operation

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120083204A1 (en) * 2010-10-04 2012-04-05 Nokia Corporation Method and Apparatus for Controlling Access
WO2012045909A1 (en) * 2010-10-04 2012-04-12 Nokia Corporation Method and apparatus for controlling access
JP2012119826A (ja) * 2010-11-30 2012-06-21 Ntt Docomo Inc 移動通信方法及び移動局
US20130040605A1 (en) * 2011-08-10 2013-02-14 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
JP2014522163A (ja) * 2011-08-16 2014-08-28 聯發科技股▲ふん▼有限公司 Lteアドバンストシステムにおける強化型アクセス制御方法
JP2014520479A (ja) * 2011-10-03 2014-08-21 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける端末の接続を制御する方法及び装置
CN103139866A (zh) * 2011-11-29 2013-06-05 中兴通讯股份有限公司 一种扩展的接入禁止控制信息更新方法及终端
CN103313346A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 扩展的接入禁止控制信息的更新指示方法及接入网设备
GB2506150A (en) * 2012-09-21 2014-03-26 Nec Corp Scheduling of Machine Type Communications (MTC) in a wireless communications system
WO2014176199A2 (en) * 2013-04-22 2014-10-30 Qualcomm Incorporated Methods and apparatus for access class barring for voip calls

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALCATEL-LUCENT, ALCATEL-LUCENT SHANGHAI BELL: "Coverage Enhancement Targets", 3GPP TSG RAN WG1 MEETING #79 R1-144695 [ONLINE], JPN6019005886, 8 November 2014 (2014-11-08), pages 1 - 3, ISSN: 0003982578 *
DEUTSCHE TELEKOM: "Principles for NB-IoT: GERAN agreed Operator requirements on network sharing, cell barring and acces", 3GPP TSG-RAN2 #91BIS R2-154720 [ONLINE], JPN6019005885, 28 September 2015 (2015-09-28), pages 1 - 4, ISSN: 0003982577 *
NTT DOCOMO, INC.: "General assumptions to work on NB-IoT together with Rel-13 eMTC", 3GPP TSG-RAN2 #91BIS R2-154869 [ONLINE], JPN6019005888, 30 September 2015 (2015-09-30), pages 1 - 4, ISSN: 0003982579 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020198583A (ja) * 2019-06-04 2020-12-10 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置
JP7165625B2 (ja) 2019-06-04 2022-11-04 本田技研工業株式会社 通信システム、無線基地局、プログラム、方法、及び管理装置

Also Published As

Publication number Publication date
US10694448B2 (en) 2020-06-23
EP3371985A4 (en) 2019-03-20
WO2017077175A1 (en) 2017-05-11
EP3371985B1 (en) 2020-07-15
JP6560456B2 (ja) 2019-08-14
US10383036B2 (en) 2019-08-13
ZA201803628B (en) 2020-01-29
ES2815541T3 (es) 2021-03-30
PL3371985T3 (pl) 2020-11-16
EP3371985A1 (en) 2018-09-12
US20190166546A1 (en) 2019-05-30
US20170135025A1 (en) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6560456B2 (ja) アクセス制御を実行する方法および装置
JP2018531566A6 (ja) アクセス制御を実行する方法および装置
JP2018531566A5 (ja)
TWI717600B (zh) 存取類別及建立動機
US10165624B2 (en) Method and system for operating coverage-limited devices
US20110310731A1 (en) Controlling network resource usage of machine type communication (mtc) devices
WO2020063951A1 (zh) 信息的确定方法、信号的接收方法及装置
KR20230132542A (ko) 협업 정보 송신 방법, 자원 결정 방법, 통신 노드 및저장 매체
CN108141812B (zh) 用于提供用于数据通信的应用特定拥塞控制的控制信息的系统和方法
JP5345195B2 (ja) 移動局
JP7162034B2 (ja) セルラネットワークにおいて無線デバイスを動作させる方法
US20190342811A1 (en) Network-Congestion Based Connection Manager
CN115606226A (zh) 选择用于确定波束故障检测和无线电链路监测的参考信号
WO2018233594A1 (zh) 系统信息发送方法、接收方法、基站和移动通信终端
US20170181055A1 (en) Network configuration
WO2019095191A1 (en) Method and apparatus providing access control
EP3811657B1 (en) Reporting of performance degradation in a communications system
WO2018161242A1 (en) Access point fit
WO2022236568A1 (en) Method and apparatus for paging
WO2022256979A1 (en) Machine learning-based beam selection
WO2022067859A1 (en) Receiving channel state information from a ue for multi-trp operation
CN114697986A (zh) 一种基站参数的调整方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190614

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20190614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190718

R150 Certificate of patent or registration of utility model

Ref document number: 6560456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250