JP2018531566A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2018531566A5 JP2018531566A5 JP2018540220A JP2018540220A JP2018531566A5 JP 2018531566 A5 JP2018531566 A5 JP 2018531566A5 JP 2018540220 A JP2018540220 A JP 2018540220A JP 2018540220 A JP2018540220 A JP 2018540220A JP 2018531566 A5 JP2018531566 A5 JP 2018531566A5
- Authority
- JP
- Japan
- Prior art keywords
- access
- network
- access control
- communication device
- control criterion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 description 57
- 230000015654 memory Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000001105 regulatory Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 230000001413 cellular Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000000875 corresponding Effects 0.000 description 2
- 230000001419 dependent Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003287 optical Effects 0.000 description 2
- 229910000906 Bronze Inorganic materials 0.000 description 1
- 239000010974 bronze Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000000051 modifying Effects 0.000 description 1
- 230000000737 periodic Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Description
[技術分野]
本発明のいくつかの実施形態はアクセス制御の実装に関する。
[関連技術の説明]
本発明のいくつかの実施形態はアクセス制御の実装に関する。
[関連技術の説明]
IoT(Internet-of-Things)テクノロジーは物理的オブジェクト(physical objects)のネットワークに関連するものであり、物理的オブジェクトは、電子機器、ソフトウェア、センサ、及び/又はネットワークの接続機能と共に組み込まれている。IoTテクノロジーは、これらのオブジェクトがデータを収集し、交換することを可能にする。その発端以来、IoTテクノロジーでは、データ通信を含む幅広いコンテキストの中で幅広い発展がみられている。
本発明は独立請求項によって定義される。いくつかの実施形態は、従属請求項で定義される。いくつかの実施形態は、この「摘要」セクションに記載されている。
第1の実施形態に従う方法は、ネットワークのネットワークノードによって、通信デバイスのための少なくとも1つのアクセス制御基準を定義することを含む場合がある。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。本方法はさらに、前記少なくとも1つのアクセス制御基準を通信デバイスに送信することを含んでもよい。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第1の実施形態に従う方法は、ネットワークのネットワークノードによって、通信デバイスのための少なくとも1つのアクセス制御基準を定義することを含む場合がある。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。本方法はさらに、前記少なくとも1つのアクセス制御基準を通信デバイスに送信することを含んでもよい。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第1の実施形態の方法では、前記送信することは、eNB(evolved Node B)によるユーザ機器への送信を含んでもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、ネットワークにアクセスできるレポートタイプを示してもよい。
第1の実施形態の方法では、前記ネットワークにアクセスできる前記レポートタイプは、例外レポート(exception reporting)のみから成ってもよい。
第1の実施形態の方法では、例外レポートは優先度の高いデータを含んでもよい。
第1の実施形態の方法では、前記ネットワークにアクセスできる前記レポートタイプは、通常レポート(normal reporting)を含んでもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第1の実施形態の方法では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第1の実施形態の方法では、前記方法はさらに、複数の前記アクセス制御基準を送信することを含んでもよい。
第1の実施形態の方法では、前記送信することは、ブロードキャスト信号を介して送信することを含むことができる。
第1の実施形態の方法では、前記送信することは、専用信号を介して送信することを含むことができる。
第2の実施形態に従う装置は、少なくとも1つのプロセッサを含むことができる。前記装置はさらに、コンピュータプログラムコードを含む少なくとも1つのメモリを備えることができる。前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、少なくとも、通信デバイスのための少なくとも1つの制御基準を前記装置に決定させるよう構成されうる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。前記装置はさらに、前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信させられる場合がある。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第2の実施形態の装置では、前記送信することは、eNBによるユーザ機器への送信を含んでもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第2の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第2の実施形態の装置では、例外レポートは優先度の高いデータを含んでもよい。
第2の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第2の実施形態の装置では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスために必要なサブスクリプションクラスを示してもよい。
第2の実施形態の装置では、前記方法はさらに、複数のアクセス制御基準を送信することも含むことができる。
第2の実施形態の装置では、前記送信することは、ブロードキャスト信号を介して送信することを含むことができる。
第2の実施形態の装置では、前記送信することは、専用信号を介して送信することを含むことができる。
第3の実施形態に従うコンピュータプログラム製品は、持続性コンピュータ可読媒体に実装されうる。前記コンピュータプログラム製品はプロセッサを制御して、第1の実施形態による方法を実行するように構成されうる。
第4の実施形態に従う方法は、ネットワークのネットワークノードからの少なくとも1つのアクセス制御基準を、通信デバイスによって受信することを含むことができる。前記方法はさらに、ネットワークにアクセスする必要性を決定することを含んでもよい。前記方法はさらに、前記受信した少なくとも1つのアクセス制御基準が条件を満たすか否かに基づいて、前記通信デバイスにネットワークへのアクセスを許可するか否かを、前記通信デバイスによって判断することを含むことができる。ここで、前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。
第4の実施形態の方法において、前記受信することは、eNBからのユーザ機器による受信を含んでもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第4の実施形態の方法では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第4の実施形態の方法では、前記例外レポートは優先度の高いデータを含んでもよい。
第4の実施形態の方法では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第4の実施形態の方法では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第4の実施形態の方法では、前記方法はさらに、前記ネットワークノードから複数の前記アクセス制御基準を受信することを含んでもよい。前記ネットワークへのアクセスを開始するか否かの判断は、前記受信した複数のアクセス制御基準の全てを考慮することを含んでもよい。
第4の実施形態の方法では、前記受信することは、ブロードキャスト信号を介して受信することを含むことができる。
第4の実施形態の方法では、前記受信することは、専用信号を介して受信することを含むことができる。
第4の実施形態の方法では、前記方法は、前記ネットワークへのアクセスのために、狭帯域IoT(Internet-of-Things)通信を適用することをさらに含むことができる。
第5の実施形態に従う装置は、少なくとも1つのプロセッサを含むことができる。前記装置はさらに、コンピュータプログラムコードを含む少なくとも1つのメモリを備えてもよい。前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサを用いて、前記装置に、少なくとも、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信させるよう構成されうる。前記装置はさらに、前記ネットワークにアクセスする必要性を決定させられる場合がある。前記装置はさらに、前記受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、前記装置が前記ネットワークへのアクセスを許可されるか否かを判断させられる場合がある。ここで、前記少なくとも1つのアクセス制御基準を満たすことは、前記装置の動作に依存する。
第5の実施形態の装置では、前記装置はユーザ機器を含み、前記ネットワークノードはeNBを含んでもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスできるレポートタイプを示してもよい。
第5の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、例外レポートのみから成ってもよい。
第5の実施形態の装置では、前記例外レポートは優先度の高いデータを含んでもよい。
第5の実施形態の装置では、前記ネットワークにアクセスできるレポートタイプは、通常レポートを含んでもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために前記通信デバイスが位置することが必要な少なくとも1つのカバレッジエリアを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信電力の閾値を示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするための条件を満たす受信信号の品質レベルを示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準は、前記ネットワークにアクセスするために必要な前記通信デバイスによる最後のレポートからの経過時間を示してもよい。
第5の実施形態の装置では、前記少なくとも1つのアクセス制御基準はさらに、ユーザのサブスクリプションから前記ネットワークにアクセスするために必要なサブスクリプションクラスを示してもよい。
第5の実施形態の装置では、前記方法はさらに、前記ネットワークノードから複数の前記アクセス制御基準を受信することを含んでもよい。前記ネットワークへのアクセスを開始するか否かの判断は、前記受信した複数のアクセス制御基準全てを考慮することを含んでもよい。
第5の実施形態の装置では、前記受信することは、ブロードキャスト信号を介して受信すること を含むことができる。
第5の実施形態の装置では、前記受信することは、専用信号を介して受信することを含むことができる。
第5の実施形態の装置では、前記方法は、前記ネットワークへのアクセスのために、狭帯域IoT通信を適用することをさらに含むことができる。
第6の実施形態に従うコンピュータプログラム製品は、持続性コンピュータ可読媒体に実装されうる。前記コンピュータプログラム製品はプロセッサを制御して、前記第4の実施形態による方法を実行するように構成されうる。
第7の実施形態に従う装置は、通信デバイスのための少なくとも1つのアクセス制御基準を決定する決定手段を備えることができる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。前記装置はさらに、前記少なくとも1つのアクセス制御基準を前記通信デバイスに送信する送信手段を備えることができる。前記少なくとも1つのアクセス制御基準は、前記通信デバイスがネットワークにアクセスすることを許可されるか否かを、前記通信デバイスによって判断することを可能にする。
第8の実施形態に従う装置は、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する受信手段を備えることができる。前記装置はさらに、前記ネットワークにアクセスする必要性を決定する第1の決定手段を備えることができる。前記装置はさらに、前記受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、前記通信デバイスにネットワークへのアクセスを許可するか否かを決定する第2の決定手段を備えることができる。前記少なくとも1つのアクセス制御基準を満たすことは、前記通信デバイスの動作に依存する。
本発明を適切に理解するため、添付図面を参照する。
いくつかの実施形態による抽象構文記法1(ASN.1)の一例が示されている。
本明細書のいくつかの実施形態に従う方法のフローチャートが示されている。
本明細書のいくつかの実施形態に従う方法のフローチャートが示されている。
本明細書のいくつかの実施形態に従う装置が示されている。
本明細書のいくつかの実施形態に従う装置が示されている。
本明細書のいくつかの実施形態に従う装置が示されている。
本発明の特定の実施形態はアクセス制御の実装に関するものであり、少なくとも、NB−IoT(narrowband Internet-of-Things:狭帯域IoT)テクノロジーを使用する通信デバイスに関するものである。本明細書では、アクセス技術としてNB−IoTを使用することが記載されているが、本発明のいくつかの実施形態は他の技術を使用する通信デバイスのためのアクセス制御の実装にも応用可能である。他の技術としては、GSM(登録商標),2G(Global System for Mobile communications)、GERAN(GSM EDGE radio access Network)、GPRS(General Packet Radio Service)、ベーシックなW−CDMA(wideband-code division multiple access )に基づくUMTS,3G(Universal Mobile Telecommunication System)、HSPA(high-speed packet access)、LTE(Long Term Evolution)、LTE−アドバンスド、及び/又は5Gシステム等がある。NB−IoTの概念には、例えば、狭帯域のLTE、狭帯域のM2M、狭帯域のOFDMA技術が含まれる。
本発明のいくつかの実施形態は、3GPPのWI(work item)として承認されている「狭帯域IoT」に関連しうる。3GPPのWIは「このWIの目的は、大部分にわたり、下位互換性のないE−UTRAのバリエーションに基づいて、物体のセルラーインターネットのための無線アクセスを仕様書に含めることである。ここで、このE−UTRAのバリエーションは、改良された屋内カバレッジ、処理量の小さい多数のデバイスに対するサポート、低い遅延感度、極低のデバイスコスト、デバイスの低い電力消費、(最適化された)ネットワークアーキテクチャに対処する。」と述べている。
現在のアクセス制御の方法/スキームは、一般的に、NB−IoTを用いた使用に適していない、又は不十分である。NB−IoTは、複数のCEレベル(Multiple Coverage Enhancement levels)をサポートする。さらに、NB−IoTを使用すると、強化された深部のカバレッジにあるユーザ機器(UE)では、通常のカバレッジにあるUEと比較してより大きな負荷と干渉が生じる場合がある。この大きな負荷と干渉は、UEで何度も反復して送信が実行されることに起因する場合がある。この大きな負荷/干渉はまた、UEによって使用される大きな送信電力に起因する場合もある。NB−IoTを使用すると、潜在的な大きな負荷/干渉と共に、複数のCEレベルをサポートする必要性が生じる場合があるため、現在のアクセス制御の方法/スキームが不適切/不十分なものとなる場合がある。
いくつかのアクセス制御の例に関連し、3GPPは下記のように2つのアクセス制御メカニズムを定義する。
(1)ACB(Access Class Barring)
この制御メカニズムにおいては、アクセス規制(access barring)は、UEのUSIM(Universal Subscriber Identity Module)に記憶されているアクセスクラス毎に実行される。
この制御メカニズムにおいては、アクセス規制(access barring)は、UEのUSIM(Universal Subscriber Identity Module)に記憶されているアクセスクラス毎に実行される。
(2)EAB(Extended Access class barring)
この制御メカニズムはUEによって実行される。ここで、UEは、EABに依存する。例えば、EABは、(製造、プログラミング、USIM等によって)EAB UEとなるように構成される装置によってのみ実行することができる。規制処理は、EABが適用されるUEの各カテゴリーで実行される。例えば、バリューa(value a)は全UEに対応しており、バリューb(value b)はHPLMN(Home Public Land Mobile Network)及びHPLMNと同等のPLMNのいずれにもないUEに対応する。また、バリューc(value c)は、USIM上でオペレータが定義しているPLMNセレクタリストの中でUEがローミングしている国の最優先PLMNとして提示されているPLMNにもなく、それらのHPLMNにもなく、それらのHPLMNと同等のPLMNにもいないUEに対応する。
この制御メカニズムはUEによって実行される。ここで、UEは、EABに依存する。例えば、EABは、(製造、プログラミング、USIM等によって)EAB UEとなるように構成される装置によってのみ実行することができる。規制処理は、EABが適用されるUEの各カテゴリーで実行される。例えば、バリューa(value a)は全UEに対応しており、バリューb(value b)はHPLMN(Home Public Land Mobile Network)及びHPLMNと同等のPLMNのいずれにもないUEに対応する。また、バリューc(value c)は、USIM上でオペレータが定義しているPLMNセレクタリストの中でUEがローミングしている国の最優先PLMNとして提示されているPLMNにもなく、それらのHPLMNにもなく、それらのHPLMNと同等のPLMNにもいないUEに対応する。
本発明のいくつかの実施形態は、NB−IoT用のアクセス制御技術に言及している。ここで、ネットワーク(NW)はUEの判断用にUEに規制パラメータ(barring parameters)を提供する。UEは、受信した規制パラメータを考慮し、NWにアクセス可能か否かを判断する。NWは、ブロードキャスト信号及び/または専用信号を介してUEに規制パラメータを提供することができる。
本発明のいくつかの実施形態は、UE用の規制ステータスの決定時に下記のパラメータ/基準を考慮してもよい。この規制ステータスは、UEがNWにアクセスするのを許可されるか拒否されるかを決定する。以下で詳細に示すように、本NWは、(例えば、eNBを介して)UEにアクセス規制パラメータ/アクセス制御パラメータを送信することができる。前述のとおり、いくつかの実施形態によれば、UEは受信したパラメータ/基準を考慮して、UEがネットワークへのアクセスを許可されるか否かを判断することができる。
いくつかの実施形態によれば、NWへのアクセスは、通常レポート(normal reporting)及び/または例外レポート(exception reporting)のいずれかがUEによってなされたかにより、許可または拒否される場合がある。いくつかの実施形態によれば、NWはUEにアクセス規制パラメータを送信することができる。ここで、アクセス規制パラメータは、例外レポートを実行するUEのみがNWへのアクセスを許可されることを示す。NWは、通常レポート又は例外レポートを規制することができる。NWは、両方のタイプのレポートを規制することもできる。NWは、アクセス規制パラメータを送信することができ、このパラメータは通常レポート及び/または例外レポートを実行するUEを規制する。
例外レポートの場合、多くのセンサ型のアプリケーションが物理的コンディションをモニタリングできること、そしてイベントが検出された場合に例外レポートを生じさせることが期待される。このようなイベントは通常まれであり、一般的に数か月に1回、または数日に1回のペースで起きることが予想される。応用例として、煙探知、スマートメーターからの電力不具合通知、異物検出通知等がある。ある実施形態では、例外レポートは優先度の高いデータを含む。
通常レポートの場合、正常な周期的アップリンクレポートが、スマートユーティリティ(ガス/水/電気)の計測レポート、スマートアグリカルチャー(smart agriculture)、及び/又はスマート環境等に関連する応用技術等、セルラー方式のIoT応用技術のために一般的となることが期待される。ある実施形態では、通常レポートはノーマル且つ/又は優先度の低いデータを含む。
いくつかの実施形態によれば、アクセスはカバレッジの強化レベルに基づく場合がある。例えば、NWは特定のカバレッジエリアにあるUEを規制するアクセス規制パラメータを送信することができる。NWは、規制されるカバレッジエリアを示すアクセス規制パラメータを送信することができる。例えば、NWは、規制される具体的なCEレベルを示すことができる。NWは、ノーマルカバレッジ、拡張カバレッジ、浅部および/または深部の拡張カバレッジのいずれか又はすべてを規制することができる。ある実施形態では、NWは、UEが現在位置するカバレッジエリアをUEに信号で伝えることができる。ある実施形態では、UEは、無線測定値に基づいてカバレッジエリアのレベルを判断することができる。NWは、各カバレッジエリアに関する閾値/基準をUEに提供することができる。
いくつかの実施形態では、アクセスは、ネットワークへのアクセスが許可される、または許可されない少なくとも1つのカバレッジクラスに依存する場合がある。このように、許可された/権限のあるカバレッジクラスを有するデバイスのみに、ネットワークへのアクセスを許可し、または許可しないことができる。「カバレッジエリアクラス」は通常、特定のカバレッジの拡張を行うためのデバイスの機能を意味する。一方。「カバレッジエリア」は通常、デバイスが物理的に存在するセルでの位置を意味する。
いくつかの実施形態によれば、アクセスは無線の電力および/または品質レベルの閾値に基づく場合がある。NWは、無線の電力/品質レベルの閾値に対応するアクセス規制パラメータを送信することができる。ここで、これら無線の電力/品質レベルの閾値はネットワークへ(UEによって)アクセスするための条件を満たすものである。UEは、一般的な無線測定値に基づいて、受信した電力レベル/信号品質を測定する。ここで、一般的な無線測定値とは、RSRP(reference signal receive power)、RSSI(received signal strength indicator)である。いくつかの実施形態によれば、UEが十分な無線電力または品質レベルを有しない場合、UEはアクセス規制される。ある実施形態では、UEは測定した受信信号の電力/品質レベルを使用することができる。ここで、測定した受信信号の電力/品質レベルとは、RSRP及び/又はRSSI等、ユーザが現在位置するカバレッジエリアのクラス/レベルを決定するためのものである。
一般的な規制およびアクセス制御は、負荷の高い状況(load situation)で実行される。条件が悪いカバレッジにいるデバイスは、無線条件の悪さと反復送信の必要性が原因で、より高い負荷を生じさせる可能性がある。そのため、これらデバイスが負荷の高い状況で規制された場合、本発明が利益を提供することができる。一方、異なる種類のサービスが提供されている異なる種類のデバイスが存在する場合もある。本発明の実施形態によれば、これらの態様を考慮することもでき、アクセス規制のメカニズムはさらにフレキシブルなものになる。
特定の実施形態によれば、レポートの実行(通常レポート、又は、例外レポートの実行等)に成功または失敗した最新の時刻に基づいて、アクセスすること又はアクセスしないことを決定できる。いくつかの実施形態によれば、NWは、最近レポートを実行できたデバイスを規制してもよい。いくつかの実施形態によれば、NWは、デバイスがレポートの再試行を実行できる頻度を制御してもよい。NWはアクセス規制パラメータを送信することができ、このアクセス規制パラメータは、上記規制条件を反映したものである。
いくつかの実施形態によれば、アクセス規制は、サブスクリプションクラスに基づいて決定することもできる。例えば、ゴールドユーザにはネットワークへのアクセスを許可し、ブロンズユーザにはネットワークへのアクセスを許可しないとすることもできる。
いくつかの実施形態では、特定のタイプのデバイスに関してはアクセスを許可する旨定義してもよい。例えば、センサデバイスには測定したセンサデータの送信を許可するが、他のタイプのデバイスにはネットワークのアクセスを許可しなくてもよい。
いくつかの実施形態は、一般的なアクセス規制のメカニズムと共に作用させてもよい。例えば、eNBが、特定のカバレッジレベルにいる特定の割合のUE(例えば、UEの30%等)を規制することもできる。
さらに、いくつかの実施形態は、以下の情報/基準を用いてセルの規制ステータス(barring status)を決定してもよい。NWは、UEに対応するPLMNがどれかに基づいてUEのアクセス規制を実行してもよい。例えば、NWは、6つのPLMNのいずれかに対応するUEをアクセス規制することができる。いくつかの実施形態は、(UEのUSIM(Universal Subscriber Identity Module)に記憶されている)アクセスクラスに従ってアクセス規制を行ってもよい。アクセスクラスは0〜15の範囲であってもよい。
さらに、いくつかの実施形態では、UEがローミングしているか否かに基づいてNWへのアクセスを許可するか否かを判断してもよい。いくつかの実施形態では、UEがローミング端末か否かで区別してもよい。NWは、ローミングしようとしているUEのアクセスを許可するか拒否するかを示すアクセス規制パラメータを送信することができる。いくつかの実施形態では、最優先PLMNにローミング中のUEと、その他のローミング処理中のUEとを区別してもよい。例えば、NWは、最優先PLMNにいるUEにアクセスを許可することができる。
本発明のいくつかの実施形態では、上記態様のいくつかを組み合わせることができる。例えば、いくつかの実施形態では、特定のPLMNにいるUEのアクセス規制を行い、アクセスクラスYのUEのアクセス規制を行い、または、ローミング中のUEに対してCEレベルがXの例外的なデータの送信のみを許可することもできる。
いくつかの実施形態では、特定の領域のみで干渉を減らすことができる。例えば、eNBが、拡張したカバレッジのUEのためにより多くのリソースがほしい場合、通常のカバレッジのUEに対してアクセス規制をしてもよい。
図1は、特定の実施形態による抽象構文記法1(ASN.1)の一例が示されている。ASN.1は、電気通信及びコンピュータネットワークでのデータの表示、エンコード、送信、デコードのための規則及び構造を記述することができる。
いくつかの実施形態では、1つ以上のアクセス制御のメカニズムを伴う、フレキシブルなアクセス制御を提供することができる。いくつかの実施形態では、ローミング中のUEを管理する機能を備えることができる。いくつかの実施形態では、異なるサブスクリプション(subscription)を区別して管理する機能も備えることができる。
図2には、本明細書の特定の実施形態に従う方法のフローチャートが示されている。図2に示す方法には、ネットワークのネットワークノードによって、通信デバイスのための、少なくとも1つのアクセス制御基準を決定することが含まれている(210)。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。本方法はさらに、少なくとも1つのアクセス制御基準を通信デバイスに送信することを含む(220)。少なくとも1つのアクセス制御基準は、通信デバイスがネットワークにアクセスすることを許可されるか否かを、通信デバイスによって判断することを可能にする。
アクセス制御の基準/パラメータは、アクセス許可の基準/パラメータ、及び/又は、アクセス規制の基準/パラメータを含んでいると理解することができる。基準/パラメータは、肯定型(例えば、アクセスが許可されることを示す)及び/又は否定型(例えば、不十分なカバレッジにいるため等でアクセスが許可されないことを示す)で提示される。
提示される基準は実際、動的である場合があり、通信デバイスがネットワークへのアクセスを許可されるか否かは、通信デバイスの直近の動作に依存する場合がある。例えば、UEが所定の時間間隔でネットワークに何らかのデータを送信していない場合、デバイスはネットワークへのアクセスを許可される場合がある。例えば、UEが権限のない/受容されないカバレッジエリア又はカバレッジクラスに移動していた場合、デバイスはアクセス規制される場合がある。例えば、デバイスが例外レポートを実行する必要のある理由(例えば、デバイスが特例事由を検出し、アラームを送信する必要がある場合)でネットワークへのアクセスを開始しようとする場合、そのアクセスは許可される。このように、1つの実施形態では、提示される基準がデバイスの動作に依存する。そのため、実際、これらの基準は動的なものとみなされる場合がある。すなわち、基準自体は同じままでも、いくつかのポイントでデバイスはネットワークにアクセスできるが、他のポイントではアクセスできない場合がある。一方、必要に応じて更新される基準と共にネットワークがデバイスを構成できる場合、これに合わせて、基準を動的にしてもよい。
ある実施形態では、少なくとも1つの基準に、狭帯域IoT(narrowband Internet-of-things)通信に関連する基準/パラメータが含まれている。
図3には、本明細書の特定の実施形態に従う方法のフローチャートが示されている。図3には、通信デバイスによって、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する方法が記載されている(310)。本方法はさらに、ネットワークにアクセスする必要性を決定することも含むことができる(320)。本方法はさらに、受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、通信デバイスがネットワークへのアクセスを許可されるか否かを、通信デバイスによって判断することが記載されている(330)。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。
図4には、本明細書の特定の実施形態に従う装置が示されている。1つの実施形態では、装置は、例えば基地局及び/又はeNBである。別の実施形態では、装置は、例えばUEである。装置は、少なくとも、図2及び/または図3に記載した方法を実行するように構成されている。装置10は、情報を処理し、命令または操作を実行するためのプロセッサ22を備える。プロセッサ22は、汎用性のあるプロセッサまたは特定用途向けのプロセッサのいずれであってもよい。シングルプロセッサ22が図4に示されているが、他の実施形態によれば、マルチプロセッサを使用することもできる。プロセッサ22は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等であってもよい。
装置10は、プロセッサ22と接続可能なメモリ14を含み、このメモリ14は、プロセッサ22によって実行可能な情報及び命令を記憶する。メモリ14は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス,磁気メモリデバイス・システム,光学式メモリデバイス・システム,固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクまたは光ディスク等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)・コンピュータ読み取り可能媒体のあらゆる組み合わせを含む。メモリ14に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ22によって実行されると、装置10は本明細書に記載されたタスクを実行することができる。
装置10はさらに、信号及び/またはデータを送受信するため1または複数のアンテナ(図示せず)を備える場合がある。装置10はさらに、送受信機28を備える。送受信機28は、アンテナによる送信のために情報を変調して搬送波波形にのせ、装置10の他の要素によるさらなる処理のためにアンテナを介して受信された情報を復調する。本発明の他の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。
プロセッサ22は、装置10の動作に関連する機能を実行することができる。この機能には、アンテナ利得及び/またはアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が含まれるが、これに限定されない。
本発明のある実施形態において、メモリ14は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを記憶することができる。上記のモジュールは、装置10にオペレーティング・システム機能を提供するOS(オペレーティング・システム)15を備えることができる。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュール18を記憶することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
図5には、本明細書の特定の実施形態に従う装置が示されている。装置500は、基地局および/又はeNB等のネットワークノードである。本実施形態では、装置500には、基地局に設置されたRRH(remote radio head)に(有線または無線の)ネットワーク等を介して動作可能に接続されたリモートコントロールユニットを含むことができる。本実施形態では、前述した少なくともいくつかの処理がリモートコントロールユニットで実行されうる。本実施形態では、処理の実行をRRH及びリモートコントロールユニットにある装置500でシェアしてもよい。ここで、リモートコントロールユニットは、セントラルユニット又は「クラウド」と称される場合もある。
装置500はさらに、通信デバイスのための少なくとも1つのアクセス制御基準を決定する決定ユニット510を備えることができる。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。装置500はさらに、少なくとも1つのアクセス制御基準を通信デバイスに送信する送信ユニット520を備えることができる。少なくとも1つのアクセス制御基準は、通信デバイスがネットワークにアクセスすることを許可されるか否かを、通信デバイスによって判断することを可能にする。
図6には、本明細書のある実施形態に従う装置が示されている。装置600はUE(user equipment:ユーザ機器)等である。装置600には、移動体通信システムの端末装置が含まれる。例えば、UE、UT(user terminal)、コンピュータ(PC)、ノート型パソコン、タブレットコンピュータ、セルラーフォン、モバイルフォン、通信機器、スマートフォン、その他の通信装置が含まれる。代替として、装置600を端末装置等に含ませてもよい。さらに、装置600は、プラグインユニット、USBドングル、その他のユニット等(UEに取り付けられて)接続機能を提供するモジュールを含むことができる。ユニットは、UEにインストールすることも可能であり、コネクタ又は無線経由でUEに取り付けることも可能である。
装置600は受信ユニット610を備えていてもよい。この受信ユニット610は、ネットワークのネットワークノードから少なくとも1つのアクセス制御基準を受信する。装置600はさらに、ネットワークにアクセスする必要性を決定する第1の決定ユニット620を備えることもできる。装置600はさらに、第2の決定ユニット630を備えてもよい。ここで、第2の決定ユニット630は、受信した少なくとも1つのアクセス制御基準を満たすか否かに基づいて、通信デバイスがネットワークへのアクセスを許可されるか否かを、通信デバイスによって判断することを可能にする。少なくとも1つのアクセス制御基準を満たすことは、通信デバイスの動作に依存する。
本明細書に記載した本発明の特徴、利点、特性は、1つまたは複数の実施形態において、あらゆる適切な方法で組合せることができる。特定の実施形態の特定の特徴または利点の1つまたは複数を有していなくても、本発明が実施可能であることは、当業者であれば理解できるであろう。他の例では、追加的な特徴および利点がいくつかの実施形態で認められる場合もあり、これらは本発明のすべての実施形態には記載されていない場合もある。上記の通り、本発明が、開示された順番以外のステップ、開示された構造以外のハードウェア要素の何れか又は両方で実行可能であることは、当業者であれば容易に理解できよう。したがって、本発明は、これら好ましい実施形態に基づいて説明されているが、本発明の主旨及び範囲を逸脱しない限り、一定の改良、変更、代替構成を見出すことは当業者にとって容易であろう。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/935,099 US10383036B2 (en) | 2015-11-06 | 2015-11-06 | Method and apparatus for implementing access control |
US14/935,099 | 2015-11-06 | ||
PCT/FI2016/050669 WO2017077175A1 (en) | 2015-11-06 | 2016-09-26 | Method and apparatus for implementing access control |
Publications (4)
Publication Number | Publication Date |
---|---|
JP2018531566A JP2018531566A (ja) | 2018-10-25 |
JP2018531566A6 JP2018531566A6 (ja) | 2018-12-13 |
JP2018531566A5 true JP2018531566A5 (ja) | 2019-07-18 |
JP6560456B2 JP6560456B2 (ja) | 2019-08-14 |
Family
ID=58661543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018540220A Active JP6560456B2 (ja) | 2015-11-06 | 2016-09-26 | アクセス制御を実行する方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10383036B2 (ja) |
EP (1) | EP3371985B1 (ja) |
JP (1) | JP6560456B2 (ja) |
ES (1) | ES2815541T3 (ja) |
PL (1) | PL3371985T3 (ja) |
WO (1) | WO2017077175A1 (ja) |
ZA (1) | ZA201803628B (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112016017086A2 (pt) * | 2015-11-09 | 2017-10-03 | Ascent Solutions Pte Ltd | Sistema de rastreamento de localização |
EP3229529A1 (en) * | 2016-04-08 | 2017-10-11 | Gemalto M2M GmbH | Method for operating a wireless device in a cellular network |
JP6851653B2 (ja) * | 2017-02-03 | 2021-03-31 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線通信システムのためのアクセスカテゴリのハンドリング |
US10813134B2 (en) * | 2017-05-05 | 2020-10-20 | Lg Electronics Inc. | Method and apparatus for performing access barring check |
EP3643119B1 (en) * | 2017-06-22 | 2024-03-06 | Apple Inc. | Access control for user equipment with coverage enhancement level support |
WO2019035759A1 (en) * | 2017-08-18 | 2019-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | NETWORK NODE CONNECTION CONTROL |
CN110505672B (zh) * | 2018-05-17 | 2020-12-15 | 华为技术有限公司 | 接入控制方法、通信设备以及基站 |
WO2020042010A1 (zh) * | 2018-08-29 | 2020-03-05 | 北京小米移动软件有限公司 | 接入控制限制方法及装置 |
JP7165625B2 (ja) * | 2019-06-04 | 2022-11-04 | 本田技研工業株式会社 | 通信システム、無線基地局、プログラム、方法、及び管理装置 |
CN111970703A (zh) * | 2020-06-24 | 2020-11-20 | 重庆邮电大学 | NB-IoT中的一种上行通信资源优化的方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937319B2 (en) * | 2005-03-21 | 2011-05-03 | Oversight Technologies, Inc. | Methods and systems for compliance monitoring knowledge base |
DE102004044957B4 (de) * | 2004-09-16 | 2007-04-19 | Infineon Technologies Ag | Medium-Zugriffs-Steuerungs-Einheit, Mobilfunkeinrichtung und Verfahren zum Abbilden mittels einer Mobilfunkeinrichtung zu übertragender Daten |
US8135395B2 (en) * | 2005-03-18 | 2012-03-13 | Qualcomm Incorporated | Methods and apparatus for monitoring configurable performance levels in a wireless device |
US8116764B2 (en) * | 2005-05-18 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | Controlling access to communication services |
GB0611684D0 (en) * | 2006-06-13 | 2006-07-26 | Nokia Corp | Communications |
US20080056125A1 (en) * | 2006-09-06 | 2008-03-06 | Nokia Corporation | Congestion control in a wireless network |
US8463232B2 (en) * | 2007-12-31 | 2013-06-11 | Motorola Mobility Llc | Accurate billing for services used across multiple serving nodes |
CN102238619B (zh) * | 2010-05-06 | 2015-06-10 | 中兴通讯股份有限公司 | 多载波系统中的测量事件的处理方法和系统 |
US9015319B2 (en) | 2010-06-04 | 2015-04-21 | Telefonaktiebolaget L M Ericsson (Publ) | Layered access control for machine type communication devices |
US9497714B2 (en) * | 2010-09-24 | 2016-11-15 | Qualcomm Incorporated | Power control for a network of access points |
EP2622904B1 (en) * | 2010-09-28 | 2023-04-26 | BlackBerry Limited | Method and user equipment having at least one pdn connection comprising lipa connectivity |
US20120083204A1 (en) | 2010-10-04 | 2012-04-05 | Nokia Corporation | Method and Apparatus for Controlling Access |
JP5396375B2 (ja) | 2010-11-30 | 2014-01-22 | 株式会社Nttドコモ | 移動通信方法及び移動局 |
WO2012110420A1 (en) * | 2011-02-17 | 2012-08-23 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for reporting inter-radio access technology measurements |
US8738075B2 (en) | 2011-08-10 | 2014-05-27 | Nokia Siemens Networks Oy | Methods and apparatus for radio resource control |
US8938233B2 (en) | 2011-08-16 | 2015-01-20 | Mediatek Inc. | Enhanced access control in LTE advanced systems |
KR101829115B1 (ko) | 2011-10-03 | 2018-02-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 접속을 제어하는 방법 및 장치 |
CN103139866B (zh) | 2011-11-29 | 2018-01-26 | 中兴通讯股份有限公司 | 一种扩展的接入禁止控制信息更新方法及终端 |
US8909769B2 (en) * | 2012-02-29 | 2014-12-09 | International Business Machines Corporation | Determining optimal component location in a networked computing environment |
CN103313346B (zh) | 2012-03-16 | 2018-07-06 | 中兴通讯股份有限公司 | 扩展的接入禁止控制信息的更新指示方法及接入网设备 |
GB2506150A (en) | 2012-09-21 | 2014-03-26 | Nec Corp | Scheduling of Machine Type Communications (MTC) in a wireless communications system |
CN103874126A (zh) | 2012-12-17 | 2014-06-18 | 华为技术有限公司 | 一种接入控制方法、用户设备、接入网及通信系统 |
JP6437923B2 (ja) * | 2013-01-11 | 2018-12-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | Wlanオーバラッピング基本サービスセットのネットワーク内での通信のための方法および装置 |
US20140315548A1 (en) | 2013-04-22 | 2014-10-23 | Qualcomm Incorporated | Methods and apparatus for access class barring for voip calls |
GB2513910B (en) * | 2013-05-10 | 2015-08-05 | Broadcom Corp | Methods, apparatus and computer programs for operating user equipment |
EP3100564B1 (en) | 2014-01-27 | 2021-03-10 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for d2d based access |
US9989933B2 (en) * | 2014-02-07 | 2018-06-05 | Rovio Entertainment Ltd | Controlling access to a program |
US10256955B2 (en) * | 2015-09-29 | 2019-04-09 | Qualcomm Incorporated | Synchronization signals for narrowband operation |
-
2015
- 2015-11-06 US US14/935,099 patent/US10383036B2/en active Active
-
2016
- 2016-09-26 EP EP16861667.0A patent/EP3371985B1/en active Active
- 2016-09-26 PL PL16861667T patent/PL3371985T3/pl unknown
- 2016-09-26 WO PCT/FI2016/050669 patent/WO2017077175A1/en active Application Filing
- 2016-09-26 ES ES16861667T patent/ES2815541T3/es active Active
- 2016-09-26 JP JP2018540220A patent/JP6560456B2/ja active Active
-
2018
- 2018-05-31 ZA ZA2018/03628A patent/ZA201803628B/en unknown
-
2019
- 2019-01-31 US US16/263,092 patent/US10694448B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6560456B2 (ja) | アクセス制御を実行する方法および装置 | |
JP2018531566A5 (ja) | ||
JP2018531566A6 (ja) | アクセス制御を実行する方法および装置 | |
US11812475B2 (en) | Wireless resource allocation method and apparatus | |
TWI717600B (zh) | 存取類別及建立動機 | |
US11863996B2 (en) | Centralized coordination for shared spectrum systems | |
US9854459B2 (en) | Network-based alarming and network-based reconfiguration | |
PH12015501992B1 (en) | Signaling of system information to mtc-devices | |
CN112136289A (zh) | 当配置多个集合时选取srs资源集 | |
US11317338B2 (en) | Access control method and apparatus | |
ES2932291T3 (es) | Método de informe de recursos, dispositivo terminal y dispositivo de red | |
JP2013102303A (ja) | 移動局 | |
JP7162034B2 (ja) | セルラネットワークにおいて無線デバイスを動作させる方法 | |
US20190342811A1 (en) | Network-Congestion Based Connection Manager | |
CN115606226A (zh) | 选择用于确定波束故障检测和无线电链路监测的参考信号 | |
US20170181055A1 (en) | Network configuration | |
WO2018233594A1 (zh) | 系统信息发送方法、接收方法、基站和移动通信终端 | |
US20180332526A1 (en) | Optimizing MuLTEfire Network Discovery | |
JP2023545848A (ja) | サイドリンクリソース選択方法及び装置 | |
CN114697986B (zh) | 一种基站参数的调整方法和装置 | |
WO2019095191A1 (en) | Method and apparatus providing access control | |
EP3811657B1 (en) | Reporting of performance degradation in a communications system | |
US20240195482A1 (en) | Machine Learning-Based Beam Selection | |
CA3217251A1 (en) | Systems and methods for resource configuration enhancement |