JP2020507942A - 無線通信システムのためのアクセスカテゴリのハンドリング - Google Patents

無線通信システムのためのアクセスカテゴリのハンドリング Download PDF

Info

Publication number
JP2020507942A
JP2020507942A JP2019532707A JP2019532707A JP2020507942A JP 2020507942 A JP2020507942 A JP 2020507942A JP 2019532707 A JP2019532707 A JP 2019532707A JP 2019532707 A JP2019532707 A JP 2019532707A JP 2020507942 A JP2020507942 A JP 2020507942A
Authority
JP
Japan
Prior art keywords
access category
access
rules
rule
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019532707A
Other languages
English (en)
Other versions
JP6851653B2 (ja
Inventor
クリストファー リンドハイマー,
クリストファー リンドハイマー,
ポントゥス ヴァレンティン,
ポントゥス ヴァレンティン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2020507942A publication Critical patent/JP2020507942A/ja
Application granted granted Critical
Publication of JP6851653B2 publication Critical patent/JP6851653B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ユーザ装置(UE)によって実行されるアクセス制御の方法が開示される。本方法は、アクセス要求を実行するためにトリガされることと、1つ以上のアクセスカテゴリルールが当該トリガによって満たされるかどうかを評価することと、を含む。本方法は更に、当該評価に基づいて、適用するアクセスカテゴリを決定することを含む。本方法は更に、当該評価に基づいて決定されたアクセスカテゴリを適用して、規制チェックを実行することを含む。

Description

本開示は、全体として、無線通信システムに関し、より具体的には、アクセス制御メカニズムに関連するメッセージを管理するための方法及び装置に関する。
無線通信システムへのアクセスを行う際には、ユーザ装置(UE)は、通信機会を得たいことをネットワークにシグナリングしなければならない。これを行いうる方法には多くの方式がある。例えば、UEは、特定の無線インタフェースリソース(例えば、時間、周波数等)を利用して、UEが通信したいことをネットワークに知らせるショートメッセージを送信することができる。ある通信ニーズに関する詳細は、その後の(複数の)通信で発生する可能性がある。
3GPP EUTRAN/LTE標準仕様に準拠した無線通信システムの場合、このプロセスの例は、ランダムアクセス及び無線リソース制御(RRC)接続の確立を示す図1のフロー図において見ることができる。通信の要求は、特に割り当てられたチャネル又はリソースでのランダムアクセスプリアンブルの送信(401)で開始しうる。このランダムアクセスプリアンブルは、基地局又はeNBによって受信されると、継続的なシグナリングのためのリソースの割り当て(403−405)を含むランダムアクセス応答(402)が後に続く。簡潔にするために、これらの信号についてはここでは詳しく説明しない。
理解されうるように、アクセス試行は、例えば、ユーザデータ転送用の通信リソースの設定及びセットアップに必要となる後続のシグナリングのために無線インタフェースリソースを消費する。何らかの通信が行われうる前には、ネットワークエンティティとの更なる通信が必要であることに留意すべきである。簡潔にするために、これらの更なる詳細は図1から省略されている。
特定の状況下では、これらのアクセスを試みることをUEが防ぐことが望ましい。例えば、無線リソースの輻輳や処理能力の不足等の過負荷状態の場合、ネットワークは、セル又はその一部へのアクセスを拒否することで、過負荷を軽減することを望みうる。ネットワークは、過負荷状態のときに特定のユーザ及び/又はサービスの間で優先順位を付ける必要もありうる。例えば、ネットワークは、通常の呼と比較して緊急呼を優先しうる。
このために、ネットワークは、3GPPにおいてアクセス制御と称されるものを使用しうる。アクセスクラス規制(ACB:Access Class Barring)は、そのような制御の一例である。要するに、アクセス規制は、UEがアクセスを試みることを防止又は試みる可能性を低くすることであり、この方法で、UEからのアクセス要求によって引き起こされる総負荷が低減される。例えば、所与のUEは特定のアクセスクラスに属しうるとともに、ネットワークは、ブロードキャストされるシステム情報を介して、特定のインスタンスの特定のクラスが規制されている(即ち、アクセスを許可されていない)こと、又は完全には規制されていない場合には低い確率でアクセスすることが許可されていることを伝えうる。UEがこのブロードキャストされたシステム情報を受信した際、当該UEが、規制されたアクセスクラスに属する場合には、当該UEは、アクセス要求を送信しない結果となりうる。LTE用に規定されたアクセス規制メカニズムには複数の変形があり、以下ではその一部を高レベルで詳しくリスト及び説明する。
1.3GPPリリース8によるアクセスクラス規制:このメカニズムでは、UEからの全てのアクセス要求を規制可能である。アクセスクラス(AC)の範囲が0−9の通常のUEが、規制係数(barring factor)とも呼ばれる確率係数と、規制期間とも称されるタイマーとで規制される一方で、特定のクラスは個別に制御されうる。通常のクラス0−9に加えて、他のタイプのユーザ、例えば、緊急サービス、公益事業、セキュリティサービス等へのアクセスを制御するために追加のクラスが規定されている。
2.サービス固有アクセス制御(SSAC:Service Specific Access Control):SSACメカニズムにより、ネットワークは、UEからのマルチメディアテレフォニー(MMTel:Multi-Media Telephony)音声及びMMTelビデオアクセスを禁止できる。ネットワークは、規制パラメータ(ACBに類似したパラメータ)とACBに類似した規制アルゴリズム(規制係数及びランダムタイマー)をブロードキャストする。アクセスが許可されるかどうかの実際の決定は、UEのIPマルチメディアサブシステム(IMS:IP Multi-Media Subsystem)レイヤで行われます。
3.回線交換フォールバック(CSFB)用のアクセス制御:CSFBメカニズムにより、ネットワークは、CSFBユーザーを禁止できる。この場合に使用される規制アルゴリズムは、ACBに類似している。
4.拡張アクセス規制(EAB:Extended Access Barring):EABメカニズムにより、ネットワークは、優先度の低いUEを禁止できる。規制は、各アクセスクラス(AC 0−9)を規制又は許可できるビットマップに基づいている。
5.アクセスクラス規制バイパス:このACBメカニズムにより、IMS音声及びビデオユーザのアクセスクラス規制を省略できる。
6.データ通信用アプリケーション固有輻輳制御(ACDC:Application specific Congestion control for Data Communication)規制:ACDCにより、特定の(複数の)アプリケーションとの間のトラフィックの規制ができる。このソリューションでは、アプリケーションは、(Android又はiOSにおける)グローバルアプリケーション識別子(ID)に基づいて分類される。ネットワークは、各カテゴリ用の規制パラメータ(規制係数及びタイマー)をブロードキャストする。
このため、異なるリリースからの異なる複数のLTE UEは、その能力に応じて、定義された規制方式の1つ以上をサポートするか又はサポートしない。リリース8の後に導入された規制方式のほとんどは、非常に具体的なユースケースを対象としており、規制が必要な理由について特定の仮定を行った。例えば、SSACは、多すぎるIMS要求からIMSネットワークのオペレータを保護するために導入された。一方で、「アクセス規制スキップ(Access Barring Skip)」機能は、IMSトラフィック(音声等)を許可するが必要があるが、ボトルネックがRANにあるという仮定の下で他のサービスを規制する必要がある。
LTEについては、当該分野の問題が既に認められていたためにいくつかのアクセス規制機能が導入された一方で、特定の問題が発生すると予想されたために他の機能が提案された。
問題のいくつかは時間の経過とともに消え、他の問題はほとんど発生しなかった。これらのアクセス規制の変形のそれぞれを導入するには、製品における標準化及び設計と保守との両方に相当な努力が必要であった。
LTEでは、複数のアクセス規制メカニズムを使用すると、アクセス規制を制御するためにブロードキャストされるシステム情報が非常に大きくなる。これは無線リソースを消費するだけでなく、システムへのアクセスを行いうる前にこのシステム情報を読み取ることにより所与のUEが費やす必要のある時間を長くする。
これらの問題に対処し、かつ、現在規定されているアクセス規制メカニズムに更に加えられる可能性がある将来の問題を回避するために、現在、ソリューションを、両方の古い要求条件を考慮できるとともに新しい要求に対してより適切に準備できる、より汎用的で統合されたソリューションに置き換えるという、業界からの要望がある。このため、本開示の目的は、以前のアクセス規制ソリューションの欠点に対処することである。
ある実施形態によれば、ユーザ装置(UE)によって実行されるアクセス制御の方法が開示される。本方法は、UEが、アクセス要求を実行するためにトリガされることと、1つ以上のアクセスカテゴリルールが当該トリガによって満たされるかどうかを評価することと、を含む。本方法は更に、当該評価に基づいて、適用するアクセスカテゴリを決定することを含む。本方法は更に、当該評価に基づいて決定されたアクセスカテゴリを適用して、規制チェックを実行することを含む。
ある実施形態では、トリガによってアクセスカテゴリルールが満たされない場合に、デフォルトのアクセスカテゴリルールが選択される。ある実施形態では、複数のアクセスカテゴリルールがトリガによって満たされる場合に、当該複数のアクセスカテゴリルールのうちの1つが優先度スキームに基づいて選択される。ある実施形態では、決定されたアクセスカテゴリは、選択されたアクセスカテゴリルールに基づいて決定されている。
また、アクセス制御を実行するように構成されたユーザ装置(UE)が開示される。UEは、無線インタフェースと、当該無線インタフェースに結合された処理回路とを備える。処理回路は、アクセス要求を実行するためにトリガされ、1つ以上のアクセスカテゴリルールが当該トリガによって満たされるかどうかを評価するように構成されている。処理回路は更に、当該評価に基づいて、適用するアクセスカテゴリを決定するように構成されている。処理回路は更に、当該評価に基づいて決定されたアクセスカテゴリを適用して、規制チェックを実行するように構成されている。
ある実施形態では、トリガによってアクセスカテゴリルールが満たされない場合に、デフォルトのアクセスカテゴリルールが選択される。ある実施形態では、複数のアクセスカテゴリルールがトリガによって満たされる場合に、当該複数のアクセスカテゴリルールのうちの1つが優先度スキームに基づいて選択される。ある実施形態では、決定されたアクセスカテゴリは、選択されたアクセスカテゴリルールに基づいて決定されている。
また、ネットワークノードによって実行される方法が開示される。本方法は、1つ以上のアクセスカテゴリに関連する規制情報を、UEに提供することを含み、ここで、当該1つ以上のアクセスカテゴリのうちの1つが、規制チェックを実行するためにUEによって使用される。本方法は更に、規制チェックを通過した場合にUEからアクセス要求を受信することを含む。
ある実施形態では、規制情報は、規制係数及び規制時間を含む。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、デフォルトのアクセスカテゴリルールに基づいて選択される。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、優先度スキームに基づいて選択される。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、予め定められたアクセスカテゴリである。
また、ネットワークノードが開示される。ネットワークノードは、処理回路と、当該処理回路に結合された無線インタフェースとを備える。無線インタフェースは、1つ以上のアクセスカテゴリに関連する規制情報を、UEに提供し、ここで、当該1つ以上のアクセスカテゴリのうちの1つが、規制チェックを実行するためにUEによって使用される。無線インタフェースは更に、規制チェックを通過した場合にUEからアクセス要求を受信するように構成されている。
ある実施形態では、規制情報は、規制係数及び規制時間を含む。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、デフォルトのアクセスカテゴリルールに基づいて選択される。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、優先度スキームに基づいて選択される。ある実施形態では、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、予め定められたアクセスカテゴリである。
本開示のある実施形態は、1つ以上の技術的効果を提供しうる。例えば、ある実施形態によれば、UEによって使用されるアクセスカテゴリを、上位レイヤ及び無線レイヤの両方が制御することが可能になる。また、本開示は、例えば、上位レイヤから提供されたルールが、それ自体で整合していない又は下位(例えば、無線)レイヤから受信されたルールと整合していない場合の、特殊なケースにも対応している。UEがルールを受信していない状況では、いずれにしてもネットワークにアクセスするためのアクセスカテゴリを選択できる。ある実施形態では、RANによってブロードキャストされなければならない情報の量も制限される。ある実施形態によれば、複数ではなく単一のアクセスカテゴリのセットをブロードキャストできる。代替的には、現在及び将来の全ての態様が、情報をブロードキャストするための更なるアクセスカテゴリを生成するのではなく、アクセスカテゴリを決定するためのルールに含められる。他の効果は、当業者には容易に明らかになろう。ある実施形態は、記載された利点のいずれも有しえないか、いくつかを有しうるか、又は全てを有しうる。
開示された実施形態とそれらの特徴及び利点のより完全な理解のために、以下では、添付図面とともに以下の記載が参照される。
図1は、RRC接続に関係するシグナリング図を示す。 図2は、本開示の実施形態に係る無線通信ネットワークを示す。 図3は、本開示の実施形態に係るユーザ装置(UE)を示す。 図4は、本開示の実施形態に係るネットワークノードを示す。 図5は、本開示の実施形態に係るシグナリング図を示す。 図6は、本開示の実施形態に係る、ルールのセットに対してマッピングされたアクセスカテゴリを有するテーブルを示す。 図7は、本開示の実施形態に係るフローチャートを示す。 図8は、本開示の実施形態に係るフローチャートを示す。 図9は、本開示の実施形態に係るフローチャートを示す。
本明細書に記載の技術は、種々の無線システムで使用でき、3GPP EUTRA/LTEシステム及びNew Radio(NR)を展開している(5Gシステム、5GSとしても知られている)3GPP次世代システムに限定されず、そのようなシステムが例として役立つとしても限定されない。アクセス制御は、アクセスのユーザ、サービス及び/又は他の差別化、並びに負荷管理が必要な任意のシステムに適用可能なメカニズムである。他の例は、IEEE802.11 WLAN規格又はIEEE802.16規格等の、IEEE802規格に準拠した無線アクセスでありうるが、3GPP GSM(登録商標)エボリューションもありうる。
次に図2を参照すると、例えば3GPP LTE/EUTRA仕様に準拠した無線アクセスネットワークが示されている。同図は、開示された実施形態を説明するために重要なエンティティに焦点を当てるために非常に単純化されている。無線アクセスネットワーク100には、UE(102)が示されている。UE(102)は、アクセスノード(104)へのアクセスを要求し、当該アクセスノードと通信しうる。アクセスノード(104)は、例えば、インターネットアクセスを提供しうるノード(106)に接続されている。LTEでは、アクセスノードは、一般にeNBと称されるが、他の規格では、ノードB、基地局、又は単にアクセスポイントと称されることがある。3GPPの次世代無線の発展型において、アクセスノードは「gNB」と称されることがある。図2の図示は、「物理エンティティ」の表示を提供するという意味で伝統的であるが、当業者には、例えばアクセスノード(104)又はノード(106)は分散又はクラウドベースの処理能力を使用して実装できると理解されよう。同様に、同じ物理エンティティに実装することも可能である。この例の目的上、説明では、特定の実装に制限するのではなく、ノードを特定の機能に関連付けている。
アクセスノード(104)は、ネットワークノードとUEとの間でユーザ情報及びシグナリングをやりとりする。無線アクセスネットワーク100は、円として示されており、この図では、1つの「セル」エリア及び1つのアクセスノード(104)のみを含む。通常、任意のアクセスネットワークには複数のアクセスノードが含まれており、それにより、複数のエリア及び/又はセルがサービスされることが理解されるべきである。
ノード(106)は多くのノードのうちの1つでありうる。例えば、制御情報をUEと通信するための制御ノード(MME、モビリティ管理エンティティ、又はAMF(アクセス及びモビリティ管理機能)等)であってもよいし、又は、データ情報をUEに通信するためのユーザープレーンノード(SGW、サービングゲートウェイ、又はUPF(ユーザプレーン機能))であってもよい。更に、ノードは、他のノードと接続され、これらのノードからUEへの情報のための中継器として機能しうる。そのような他のノードは、例えば、パケットゲートウェイ(PGW)、データネットワーク(DN)等でありうる。ノード(106)及び他の同様のノードは、この説明では、上位レイヤに属しているものとして参照される。
図3は、ある実施形態に係る、例示的な無線デバイスとしてのユーザ装置300の概略図である。UE300は、アンテナ305、無線フロントエンド回路310、処理回路315、及びコンピュータ読み取り可能記憶媒体330を備える。アンテナ305は、1つ以上のアンテナ又はアンテナアレイを含んでよく、無線信号を送信及び/又は受信するように構成され、無線フロントエンド回路310に接続されている。ある代替の実施形態では、無線デバイス300は、アンテナ305を含まなくてもよく、その代わりに、アンテナ305は、無線デバイス300から分離され、インタフェース又はポートを介して無線デバイス300に接続可能であってもよい。
無線フロントエンド回路310は、種々のフィルタ及び増幅器を含んでよく、アンテナ305及び処理回路315に接続され、アンテナ305と処理回路315との間で通信される信号を調整するように構成される。ある代替の実施形態では、無線デバイス300は、無線フロントエンド回路310を含まなくてもよく、その代わりに、処理回路315は、無線フロントエンド回路310なしでアンテナ305に接続されてもよい。
処理回路315は、無線周波数(RF)送受信回路、ベースバンド処理回路、及びアプリケーション処理回路のうちの1つ以上を含みうる。いくつかの実施形態では、RF送受信回路、ベースバンド処理回路、及びアプリケーション処理回路は、別のチップセットに配置されてもよい。代替実施形態では、ベースバンド処理回路及びアプリケーション処理回路の一部又は全てが1つのチップセットに結合され、RF送受信回路が別のチップセットに配置されてもよい。更に代替の実施形態では、RF送受信回路及びベースバンド処理回路の一部又は全てが同じチップセットに配置され、アプリケーション処理回路が別のチップセット上に配置されてもよい。更に他の代替実施形態では、RF送受信回路、ベースバンド処理回路、及びアプリケーション処理回路の一部又は全部が同じチップセットに結合されてもよい。処理回路315は、例えば、1つ以上の中央処理装置(CPU)、1つ以上のマイクロプロセッサ、1つ以上の特定用途向け集積回路(ASIC)、及び/又は1つ以上のフィールドプログラマブルゲートアレイ(FPGA)を含みうる。
特定の実施形態では、本明細書において無線デバイスによって提供されるものとして説明されている機能の一部又は全ては、コンピュータ読み取り可能記憶媒体330に格納された命令を実行する処理回路315によって提供されうる。代替の実施形態では、機能の一部又は全ては、コンピュータ読み取り可能媒体に格納された命令を実行することなく、ハードワイヤードの方法で処理回路315によって提供されてもよい。それらの特定の実施形態のいずれかにおいて、コンピュータ読み取り可能記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路は、説明される機能を実行するように構成されていると言われうる。そのような機能によって提供される利点は、処理回路315のみ又はUE300の他のコンポーネントに限定されず、無線デバイスによって全体として、及び/又は一般にエンドユーザ及び無線ネットワークによって享受される。
アンテナ305、無線フロントエンド回路310、及び/又は処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される受信動作を実行するように構成されうる。任意の情報、データ及び/又は信号が、ネットワークノード及び/又は別の無線デバイスから受信されうる。
処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される決定動作を実行するように構成されうる。処理回路315によって実行される決定は、例えば、取得された情報を他の情報に変換すること、取得された情報又は変換された情報を、無線デバイスに格納された情報と比較すること、及び/又は取得された情報又は変換された情報に基づいて1つ以上の動作を実行することによって、処理回路315によって取得される情報を処理することと、上記の処理の結果として、決定を行うこととを含みうる。
アンテナ305、無線フロントエンド回路310、及び/又は処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される送信動作を実行するように構成されうる。任意の情報、データ及び/又は信号が、ネットワークノード及び/又は別の無線デバイスへ送信されうる。
コンピュータ読み取り可能記憶媒体330は、一般に、コンピュータプログラム、ソフトウェア、1つ以上のロジック、ルール、コード、テーブル等を含むアプリケーション、及び/又はプロセッサによって実行可能な他の命令のような命令を格納するよう動作可能である。コンピュータコンピュータ読み取り可能記憶媒体330の例には、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)又は読み取り専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体、及び/又は、処理回路315によって使用されうる情報、データ及び/又は命令を格納する、他の揮発性又は不揮発性、非一時的なコンピュータ読み取り可能及び/又はコンピュータ実行可能メモリデバイスが含まれうる。いくつかの実施形態では、処理回路315及びコンピュータ読み取り可能記憶媒体330は統合されているとみなされてもよい。
UE300の代替の実施形態は、本明細書に記載の機能及び/又は上述のソリューションをサポートするのに必要な任意の機能のいずれかを含む、UEの機能の特定の態様を提供することに関与しうる、図3に示されるコンポーネント以外の追加のコンポーネントを含みうる。ほんの一例として、UE300は、入力インタフェース、デバイス及び回路と、出力インタフェース、デバイス及び回路とを含みうる。入力インタフェース、デバイス及び回路は、UE300への情報の入力を可能にするように構成され、処理回路315が入力情報を処理できるように処理回路315に接続されている。例えば、入力インタフェース、デバイス及び回路には、マイク、近接センサ又はその他のセンサ、キー/ボタン、タッチディスプレイ、1つ以上のカメラ、USBポート、又はその他の入力エレメントが含まれうる。出力インタフェース、デバイス及び回路は、UE300からの情報の出力を可能にするように構成され、処理回路315がUE300からの情報の出力をできるように処理回路315に接続されている。例えば、出力インタフェース、デバイス又は回路には、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインタフェース、又はその他の出力エレメントが含まれうる。1つ以上の入力及び出力インタフェース、デバイス、並びに回路を使用して、UE300は、エンドユーザ及び/又は無線ネットワークと通信し、それらが本明細書で説明される機能から利益を得ることを可能にしうる。
他の例として、UE300は電源335を備えうる。電源335は、電力管理回路を備えてもよい。電源335は、電源335に含まれうる電源又は電源335の外部にある電源から電力を受け取りうる。例えば、UE300は、電源335に接続されるか、又は電源335に組み込まれたバッテリー又はバッテリーパックの形態の電源を備えてもよい。太陽光発電デバイス等の他のタイプの電源も使用できる。更なる例として、UE300は、電気ケーブルのような入力回路又はインタフェースを介して外部電源(電気コンセント等)に接続可能であってもよく、それにより外部電源は電源335に電力を供給する。電源335は、無線フロントエンド回路310、処理回路315、及び/又はコンピュータ読み取り可能記憶媒体330に接続され、処理回路315を含むUE300に、本明細書で説明される機能を実行するための電力を供給するように構成されうる。
UE300は、例えばGSM(登録商標)、WCDMA(登録商標)、LTE、NR、WiFi又はBluetooth(登録商標)無線技術等の、無線デバイス300に統合された異なる複数の無線技術のための、処理回路315、コンピュータ読み取り可能記憶媒体330、無線回路310、及び/又はアンテナ305の複数のセットを備えてもよい。これらの無線技術は、無線デバイス300内の同じ又は異なるチップセット及び他のコンポーネントに統合されてもよい。
図4は、無線デバイス400の概略図である。ある実施形態によれば、ネットワークノード400は、図1のアクセスノード104及び/又はノード106、又は無線通信ネットワークで動作する他の任意の適切なノードに対応しうる。ネットワークノード400は、インタフェース401、プロセッサ402、ストレージ403、及びアンテナ404を備える。これらのコンポーネントは、無線ネットワークで無線接続を提供する等の、ネットワークノード機能を提供するために連携して動作しうる。異なる実施形態では、無線ネットワークは、任意の数の有線又はネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、及び/又は、有線接続を介するか無線接続を介するかにかかわらずデータ及び/又は信号の通信を促進又は通信に参加しうる他のコンポーネントを備えてもよい。
本明細書で使用する「ネットワークノード」とは、無線デバイス、及び/又は無線デバイスによる無線アクセスを可能にする及び/又は提供する無線通信ネットワーク内の他の機器若しくはノードと、直接又は間接的に通信するように能力を有する、設定された、配置された及び/又は動作可能な機器を指す。ネットワークノードの例には、アクセスポイント(AP)、特に無線アクセスポイントが含まれるが、これらに限定されない。ネットワークノードは、無線基地局等の基地局(BS)を表しうる。無線基地局の具体例には、ノードB、及び発展型ノードB(eNB)が含まれる。基地局は、提供するカバレッジの量(又は、別の言い方をすれば、送信電力レベル)に基づいて分類することができ、フェムト基地局、ピコ基地局、マイクロ基地局、又はマクロ基地局とも称されうる。「ネットワークノード」には、リモートラジオヘッド(RRH)と称されることもある、集中デジタルユニット及び/又はリモートラジオユニット(RRU)等の分散型無線基地局の1つ以上(又は全て)の部分も含まれる。そのようなリモートラジオユニットは、アンテナ統合型無線機としてアンテナと統合されてもされなくてもよい。分散型無線基地局の一部は、分散型アンテナシステム(DAS)のノードと称されることもある。
特定の非限定的な例として、基地局は、中継ノード又は中継器を制御する中継ドナーノードであってもよい。
ネットワークノードの更に別の例には、MS RBS等のマルチスタンダード無線(MSR)の無線機器、無線ネットワークコントローラ(RNC)若しくは基地局コントローラ(BSC)等のネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME、AMF)、O&Mノード、OSSノード、SONノード、ポジショニングノード(例えば、E−SMLC)、及び/又はMDTが含まれる。ただし、より一般的には、ネットワークノードは、無線通信ネットワークへのアクセスを無線デバイスに有効化及び/又は提供する、又は、無線通信ネットワークにアクセスしている無線デバイスに何らかのサービスを提供するように能力を有する、設定された、配置された及び/又は動作可能な、任意の適切なデバイス(又はデバイスのグループ)を表しうる。
本明細書で使用される「無線ノード」という用語は、それぞれ上述されているような無線デバイス及びネットワークノードの両方を指すように一般的に使用される。
図4において、ネットワークノード400は、プロセッサ402、ストレージ403、インタフェース401、及びアンテナ404を備える。これらのコンポーネントは、単一の大きなボックス内にある単一のボックスとして表されている。ただし、実際には、ネットワークノードは、単一の図示されたコンポーネントを構成する異なる複数の物理コンポーネントを備えてもよい(例えば、インタフェース401は、有線接続用のワイヤと無線接続用の無線送受信機とを結合するための端子を備えてもよい)。別の例として、ネットワークノード400は、異なる複数の物理的に別個のコンポーネントが相互作用してネットワークノード400の機能を提供する、仮想ネットワークノードであってもよい(例えば、プロセッサ402は、3つの別個のエンクロージャに配置された3つの別個のプロセッサを含んでもよく、その場合、各プロセッサは、ネットワークノード400の特定のインスタンスのための異なる機能を担う。)同様に、ネットワークノード400は、物理的に別個の複数のコンポーネント(例えば、ノードBコンポーネント及びRNCコンポーネント、BTSコンポーネント及びBSCコンポーネント等)で構成されてよく、それぞれ独自のプロセッサ、ストレージ、及びインタフェースコンポーネントを有してよい。ネットワークノード400が複数の別個のコンポーネント(例えば、BTS及びBSCコンポーネント)を含む特定のシナリオでは、別個のコンポーネントの1つ以上が、いくつかのネットワークノード間で共有されてもよい。例えば、単一のRNCが複数のノードBを制御してもよい。このようなシナリオでは、一意の各ノードB及びBSCのペアが、個別のネットワークノードであってもよい。いくつかの実施形態では、ネットワークノード200は、複数の無線アクセス技術(RAT)をサポートするように構成されてもよい。そのような実施形態において、いくつかのコンポーネントは重複していてもよく(例えば、異なるRAT用の別個のストレージ403)、いくつかのコンポーネントは再利用されてもよい(例えば、同じアンテナ4004は複数のRATにより共有されてもよい)。
プロセッサ402は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は、ネットワークノード400の機能を単独で提供、若しくはストレージ403等の他のネットワークノード400のコンポーネントと組み合わせて提供するように動作可能な、他の適切なコンピューティングデバイス、リソース、又はハードウェア、ソフトウェア及び/又は符号化ロジックの組み合わせ、のうちの1つ以上の組み合わせでありうる。例えば、プロセッサ402は、ストレージ403に格納された命令を実行しうる。そのような機能は、本明細書で開示される特徴又は利点のいずれかを含む、本明細書で説明される種々の無線機能を、UE300等の無線デバイスに提供することを含みうる。
ストレージ403は、永続的ストレージ、ソリッドステートメモリ、リモートマウントメモリ、磁気メディア、光学メディア、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、リムーバブルメディア、又はその他の適切なローカル若しくはリモートメモリコンポーネントを含むがこれらに限定されない、揮発性又は不揮発性のコンピュータ読み取り可能メモリの任意の形態を含みうる。ストレージ403は、ネットワークノード400によって利用されるソフトウェア及び符号化ロジックを含む、任意の適切な命令、データ又は情報を格納しうる。ストレージ403は、プロセッサ402によって行われた任意の計算及び/又はインタフェース401を介して受信された任意のデータを格納するために使用されうる。
ネットワークノード400は更に、ネットワークノード400、ネットワーク100、及び/又はUE300間のシグナリング及び/又はデータの有線又は無線通信で使用されうるインタフェース401を備える。例えば、インタフェース401は、有線接続を介してネットワークノード400がネットワーク100へデータを送信及び当該ネットワークからデータを受信することを可能にするために必要とされうる、任意のフォーマット化、符号化又は解釈を実行しうる。インタフェース401は更に、アンテナ404に結合されうるか又はアンテナ404の一部でありうる無線送信機及び/又は受信機を含みうる。無線機は、無線接続を介して他のネットワークノード又は無線デバイスへ送信されるデジタルデータを受信しうる。無線機は、デジタルデータを、適切なチャネル及び帯域幅パラメータを有する無線信号に変換しうる。その後、無線信号は、アンテナ404を介して適切な受信者(例えば、UE300)へ送信されうる。
アンテナ404は、データ及び/又は信号を無線で送受信できる任意のタイプのアンテナでありうる。いくつかの実施形態では、アンテナ404は、例えば2GHzと66GHzとの間で無線信号を送信/受信するように動作可能な、1つ以上の無指向アンテナ、セクタアンテナ又はパネルアンテナを備えてもよい。無指向性アンテナは、任意の方向に無線信号を送受信するために使用でき、セクターアンテナは、特定のエリア内のデバイスから無線信号を送受信するために使用でき、パネルアンテナは、無線信号を比較的直線で送受信するために使用される見通し内アンテナであってもよい。
5Gシステムが発展する間に、スライシングと呼ばれる新しい概念が導入されている。ネットワークスライスとしても知られているスライスは、3GPPの新しい概念であり、特定のネットワーク特性を満たすために、完全なインスタンス化された論理ネットワークを形成するエンドツーエンドネットワークの実現又はネットワーク機能及びリソースのセットを指す。これは物理ネットワークではなく「仮想」ネットワークを見る方法と比較されうる。スライスは、超低遅延等の種々の特性を有する。例えば、スライスは、遅延が特定の要求条件を超えないように、遅延の側面を保護する機能をユーザに提供できる。これを満たすために、ネットワーク機能のセット、例えば、ハンドオーバにおける非常に短い中断又は遅延を確保する機能が必要になりうる。同じアクセスノード(104,400)及びネットワークノード(106,400)、又はその他のものを使用して実現されうる他のスライスは、他の特性を有しうる。例えば、スライスを介してサービスされる全てのユーザが静止している可能性があるため、モビリティ機能さえ含まないスライスがありうる。これら2つの例は、種々のタイプのユーザ向けのサービスを実現するために、様々な機能が必要になりうること、及びこれらの機能のセットのそれぞれがスライスの実現に関連することを示している。スライスは、リソースを分離して個別の管理を実行する方法と考えることもできる。例えば、特定のスライスの実現の優先度が非常に高い場合に、特定の処理リソースが、優先度の低いスライスがそれらを利用できないように予約される場合がある。スライシングの概念は現在開発中である。個々のスライスは、S−NSSAI(Single Network Slice Selection Assistance Information、単一ネットワークスライス選択支援情報)としても知られる、3GPPにおけるスライスIDによって識別される。
本開示の一実施形態によれば、UEは、アクセスノードへのアクセスを実行する前に、特定のシステム情報を読み取る必要がある。システム情報は、UE(103)とアクセスノード(104,400)との間の通信を開始するためにどのようにアクセスが実行されるべきかを記述している。このシステム情報の一部は、アクセス規制に関連する情報でありうる。この規制情報は、通常、アクセスネットワーク100においてブロードキャストされ、異なるセル又はエリアでは異なる規制情報が存在する可能性がある。通常、1つのアクセスノード(104,400)が独自の規制情報を送信する。規制情報は、例えば、3GPP TS 36.331 v.14.1.0, 2016-12で規定されているように(以下のテーブルを参照)、アクセスカテゴリ[1 ... m]のセットと、カテゴリごとに、規制係数及び規制時間とを含むように配置されうる。アクセスカテゴリごとのこの規制情報は、アクセスを試行するUEによって使用され、アクセスノードが特定のアクセスを他のアクセスよりも制限及び優先する方法である。
Figure 2020507942
UE(102)によってアクセスが試行される前に、[1 ... m]のアクセスカテゴリのアクセスカテゴリを適用する必要がある。ある実施形態によれば、使用するアクセスカテゴリを決定するために、UEにはネットワークからの命令又はルールが提供される。図5は、1つの例示的な手順のシグナリング図を示している。
第1のステップ202で、ノードは、上位レイヤに関連する考慮事項に基づいて、使用するアクセスカテゴリについてのルールを提供する。図5では、この情報は、ノード(106)から発信されたものとして示されているが、他のネットワークノードから発信され、ノード(106)を介してUEに送信されてもよい。ネットワークに上位レベルのコントローラ又はポリシー機能が含まれている場合には、そのようなコントローラ又はポリシー機能をホストしている別のノードから発信されてもよい。上位レイヤのルールは、非アクセス層(NAS:Non-Access Stratum)シグナリングを介してUEに通知されうるか、他のプロトコルを使用して通知されうる。例えば、UE(102)は、OMA−DMデバイス管理プロトコルを使用してシグナリングされた、ホストアクセスカテゴリルールが設定されうるエンティティを含んでもよい。
ノード(106)からのルールには、例えば、特定のサービスによってアクセスがトリガされた場合にUEがアクセスカテゴリを選択する方法に関連する情報が含められうる。このようなサービスの例としては、例えば、緊急サービス又はMMTelサービスがありうる。更に、ルールには、特定のゲーム又は特定のソーシャルメディアアプリケーション等の特定のアプリケーションによってアクセスがトリガされた場合に、UEがアクセスカテゴリを選択する方法に関連する情報が含められうる。ルールには、種々のスライスへのアクセスに関連する情報を含めることもできる。例えば、小型デバイスのUE/IoT UE(102)は、例えばIoTに最適化されたスライスにアクセスしたい場合がある。更に、無線ネットワークが異なる事業者間で共有されていること、又は1つの同一の事業者が異なる複数の公衆陸上移動網(PLMN:Public Land Mobile Network)コードを使用していることは珍しくはない。アクセスが異なるPLMNに対して発生するかどうかに依存して、アクセスカテゴリを選択するための様々なルールがありうる。
ステップ202は、アクセスノード(104)からのシグナリングも含みうることに留意されたい。アクセスカテゴリを選択するためのルールのシグナリングは、特に、アクセスノードとのシグナリング等によってトリガされるアクセスについてのアクセスカテゴリの選択に際して、アクセスノード(104)から送信されてもよい。これは、無線アクセスネットワーク(RAN)シグナリングと称されることがあり、例えば無線リソース制御(RRC)通信プロトコルを使用して伝達されうる。
アクセスについての特定のアクセスカテゴリを決定するためのルールでは、1つ又は複数の側面を同時に考慮できることに留意されたい。これを図6に示す。図6は、ネットワーク(ノード(106)及び/又はアクセスノード(104))からルールが受信された、考慮される側面の例示的なセットを示し、例が示される。各行は、ネットワークから受信された可能性のあるルールに対応している。UEがアクセス要求を実行する前に、UEは、このアクセス試行がどのアクセス制御カテゴリに対応するかを判定し、かつ、規制チェックを実行できるようにするために、これらのルールを評価する。
各ルールには、このルールが満たされるために満たされなければならない条件と、ルールが満たされた場合の結果のアクセス制御カテゴリとの列がある。テーブルの1番目の行を見ると、このルールが満たされた場合にアクセス制御カテゴリ3が使用されるべきであることが示されている。満たされるべき条件は、UEがPLMN4及びスライスID7にアクセスしていることであるが、ワイルドカード(*)としてアクセスされるアプリケーション及びサービスがこれらの列に存在することは無関係である。2番目の行は、満たされるべき条件が、PLMN4のアプリケーション3の全てのスライス及び全てのサービス(スライス及びサービスの両方がワイルドカードでマークされているため)が当該ルールが満たされた場合にアクセスカテゴリ5を使用すべきであるという、2番目のルールを示している。
アクセスノード(102)から、ステップ202で、RANシグナリングにアクセスカテゴリ2を使用すべきであることを示すルールが提供されたことが分かる。図6のテーブルは、複数のルールが満たされた場合に整合性に欠ける結果になる可能性があることに留意されたい。例えば、PLMN4のスライス7におけるアプリケーション3でアクセスが行われた場合に、1行目及び2行目のルールが両方とも満たされる。したがって、2つのルールが満たされている場合、2つの異なるアクセス制御カテゴリ(3及び5)が得られうる。これは回避されるか説明される必要がある。
本開示の別の態様によれば、このような曖昧な状況及びその他の状況は、例えば、曖昧な場合に最高ランクのアクセスカテゴリカテゴリが常に選択されることを単に定めることによって解決される。上記の例では、1番目及び2番目のルール(行)の両方が満たされると、アクセス制御カテゴリ3は5より高いランクを有しており、それにより、アクセス制御カテゴリ3をもたらす1番目のルールが選択されることになる。代替として、各ルール自体に優先度が関連付けられており、ネットワークによって受信されてもよく、複数のルールが満たされた場合には優先度の高いルールが選択されることになる。別の代替として、UE自体が、UE識別子(IMSI等)のハッシュを使用して又は他の適切な方法で、ランダムな選択によって優先されるルールを選択する。トリガされた特定のアクセスが、満たされたルールを見つけることができず、それにより、アクセス制御カテゴリの決定につながらない場合に、他のルールが満たされない場合に満たされるテーブルに「デフォルト」ルールの一部として格納されうる「デフォルト」カテゴリがシグナリングされることもありうる。
ここで図5に戻ると、ステップ204では、アクセスをトリガするイベントが存在する。これは、図5に示すように、UEによって受信されるイベントでありうる。あるいは、イベント204は、アクセスをトリガするUE内で発生する、イベント、決定、又はトリガを含んでもよい。とにかくUE(102)は、ステップ202で受信したルール及び情報を使用してイベントを評価し、ステップ206で使用するアクセスカテゴリを決定する。アクセスカテゴリに基づいて、例えば選択されたカテゴリについての規制係数及び規制時間を含む、アクセスノード(104)によってブロードキャストされる(208)情報を読み取り、次に規制チェック(210)を実行して、選択された選択したアクセスカテゴリについての知らされた規制係数及び規制時間で実行する。
UE(102)により選択されたアクセスカテゴリがアクセスノード(104)からのブロードキャスト情報に表されないことがあることに留意されたい。例えば、ブロードキャスト情報には以下のみが含まれうる。
アクセスカテゴリ1: 規制係数n 規制時間tn
アクセスカテゴリ3: 規制係数x 規制時間tx
アクセスカテゴリ7: 規制係数z 規制時間tTz
ステップ206で、UEが1、3又はまたは7以外のアクセスカテゴリを使用すべきであると結論付けた場合、そのようなUEをどのように扱うかについてのルールが必要である。予め定められたルールを使用すると、アクセスノード(104)及び様々なノード(106)によってブロードキャストされる全ての情報の調整を必要とするメカニズムを更に作成する必要はない。本開示の一態様による例示的なルールは、その代わりに、より高いアクセス確率の、情報がブロードキャストされる最も近いアクセスカテゴリを適用することか、又は、そのようなアクセスカテゴリがブロードキャストされない場合に、アクセスが許可される最も高い確率のアクセスカテゴリを選択することである。このようなルールを使用すると、アクセスの量を制限する必要がない状況では、ノード(106)が非常に少数のアクセスカテゴリに関する情報をブロードキャストする必要がなくなり、それによりブロードキャストリソースが節約される。例えば、1、3及び7に関する情報をブロードキャストすると、m個のアクセスカテゴリ[1 ... m]ではなく、実質的に3つの異なるアクセスカテゴリが作成される。
この特定の例によれば、マッピングは、アクセスカテゴリ1及び2がアクセスカテゴリ1にマッピングされるということである。
アクセスカテゴリ3−6はアクセスカテゴリ3にマッピングされる。
アクセスカテゴリ7−mはアクセスカテゴリ7にマッピングされる。
これにより、ブロードキャストリソースが大幅に節約される。ステップ212で、UEは、規制チェック(210)を通過した場合、(例えば、上記でLTEについて説明したように)アクセス要求を送信する。
デフォルトのアクセスカテゴリを含む、予め定められたルールも仕様に記載されていてもよい。
本明細書で説明する特定の実施形態は、ステップ202におけるシグナリングに従って、ネットワークとの通信チャネルを有していたある時点でのUE(102)に基づいており、そのルールはUEで利用可能である。例えば初期通信の前のように、これが当てはまらない場合、UEが、例えば店から出たばかりで、(初期)アタッチを実行又は他のルールで別のエリアに移動した際には、最初のアクセスにはアクセスカテゴリも特定される必要がある。これは、例えば、仕様書に記載されている、UEの加入者識別モジュール(SIM/USIM)に対してハードコーディングされうるか、又はアクセスノード(106)からのアクセスカテゴリ情報の一部としてブロードキャストされうる。
ある実施形態によれば、UEは、図7に示す方法700を実行しうる。ステップ702で、UEは、アクセス要求を実行するためのイベント又はトリガを受信又は経験する。このトリガは、UEのアプリケーションから、RRC若しくは非アクセス層プロトコルレイヤのようなシグナリングプロトコルエンティティから、又はネットワークからのページングの受信によって、受信又は経験されうる。本明細書で使用される場合、UEにアクセス要求の実行を促す、これらの又はその他のあらゆる出来事は、「イベント」又は「トリガ」とみなされうることが理解されよう。ステップ704で、UE(102)は、有効なルールが保存されているかどうかをチェックする。UEが保存している場合、ステップ708に移動し、1つ以上の保存された有効なルールを評価し、それ以外の場合、ステップ706に移動し、例えば上述のように、「デフォルト」又は予め定められたアクセス制御カテゴリを使用する。
ステップ710で、保存されている有効なルールのいずれも満たされない場合、UEは、デフォルト又は予め定められたアクセス制御カテゴリ又はルールを使用しうる(712)。あるいは、少なくとも1つのルールが満たされ、かつ、可能性のあるアクセスカテゴリのセットの間の優先順位付けを使用できる場合、1つのアクセス制御カテゴリが選択されるように優先順位付けが行われる(714)。
アクセス制御カテゴリ又はアクセス制御ルールがどのように選択されるかに関係なく、ステップ718で、UEは、選択されたアクセス制御カテゴリについて有効な値に対してチェックを実行し、当該チェックが「規制される」という結果になるかどうかを判定する(720)。規制チェックが、規制されないという結果になった場合には、ステップ722でアクセスが実行され、規制チェックが、規制されるという結果になった場合には、ステップ724でアクセスは実行されない。
更なる実施形態によれば、UEは、図8に示すアクセス制御の方法800を実行しうる。UEがアクセス要求を実行するようにトリガされると、本方法はステップ802で始まる。これには、UEにアクセス要求の実行を促す任意のイベント、トリガ又は出来事が含まれうる。ある実施形態によれば、当該トリガは、UEのアプリケーションから、RRC若しくは非アクセス層プロトコルレイヤのようなシグナリングプロトコルエンティティから、又はネットワークからのページングの受信によって、受信又は経験されうる。本明細書で使用される場合、UEにアクセス要求の実行を促す、これらの又はその他のあらゆる出来事は、「イベント」又は「トリガ」と称されうることが理解されよう。
ステップ804で、UEは、1つ以上のアクセスカテゴリルールがトリガによって満たされるかどうかを評価する。これらのアクセスカテゴリルールのいくつかの非限定的な例については、図6を参照して上述した。その例示された実施形態によれば、ルールは、PLMN、スライス、アプリケーション、及びサービスのうちの1つ以上に基づきうる。更なる実施形態によれば、ルールは、シグナリング、緊急通信、UE、周波数、及びサブスクリプションタイプのうちの1つ以上に基づきうる。このリストは網羅的なものではなく、アクセスカテゴリルールは、追加の基準又は本明細書で説明した基準の任意の組み合わせに基づきうることが理解されよう。アクセスカテゴリルール(例えば、図6の行)は、ルールが必要とする基準の全て(たとえば、図6の列)が満たされた場合、トリガによって満たされたと見なされうる。
ある実施形態によれば、ステップ804で、トリガによってアクセスカテゴリルールが満たされていないと判定されうる。これは、様々な理由で生じうる。UEがアクセスカテゴリルールを保存していない場合があること、UEがアクセスカテゴリルールを保存している場合があるが当該ルールのいずれもトリガによって満たされないこと等である。ある実施形態によれば、これが発生した場合、デフォルトのアクセスカテゴリルールがUEによって選択される。このデフォルトのアクセスカテゴリルールは、ネットワーク又はUEによって定められたものでありうる。
ある実施形態によれば、ステップ804で、複数のアクセスカテゴリルールがトリガによって満たされていると判定される場合がある。これにより、異なるアクセスカテゴリが適用される可能性があるため、この状況は回避される必要がある。したがって、ある実施形態によれば、複数のルールが満たされた場合、複数の満たされたアクセスカテゴリルールのうちの1つがUEによって選択される。ある実施形態によれば、この選択は優先度スキームに基づいてもよい。いくつかの実施形態では、この優先度スキームは、各ルールに関連付けられたアクセスカテゴリがランキングを有し、より高いランキングを有するカテゴリが選択されることを提供してもよい。いくつかの実施形態では、ルール自体が、割り当てられた優先度又はランキングを有しており、より高い優先度又はランキングを有する、満たされたルールが選択される。これらの様々な優先度スキームは、ネットワーク又はUEによって割り当てられうる。更に別の代替の実施形態として、複数のアクセスカテゴリルールがトリガによって満たされる場合、UEは、(例えば、UE識別子のハッシュ、又はランダム選択についての任意の他の適切な方法を使用して)ランダム選択に基づいて1つのルールを選択しうる。
ある実施形態によれば、様々なアクセスカテゴリルールは、UEに保存されたルール、ネットワークノードから受信されたルール、デフォルトのアクセスカテゴリルール、又は上記の何らかの組み合わせでありうる。
ステップ806で、UEは、ステップ804での評価に基づいて、適用するアクセスカテゴリを決定する。ある実施形態によれば、アクセスカテゴリは、選択されたアクセスカテゴリルールに基づいて決定される。例えば、図6の例に見られるように、ルールはそれぞれ対応するアクセスカテゴリを特定する。これはほんの一例であり、アクセスカテゴリルールとアクセスカテゴリと間の他の関係を使用して、適用するアクセスカテゴリが決定されてもよい。
ある実施形態によれば、UEによってアクセスカテゴリルールが保存されていない場合、予め定められたアクセスカテゴリが適用されうる。ある実施形態によれば、UEによってアクセスカテゴリルールが保存されているが、そのいずれも有効ではない場合、予め定められたアクセスカテゴリが適用されうる。いずれの実施形態でも、予め定められたアクセスカテゴリがネットワーク又はUEによって選択されてもよい。
ステップ808で、UEは、ステップ806で決定されたアクセスカテゴリを適用して、規制チェックを実行する。UEは、アクセスが規制されていると判定した場合、アクセスを実行しようとしない。UEは、アクセスが規制されていないと判定した場合、アクセスの実行に進める。
ある実施形態によれば、方法800は、ネットワークノードから1つ以上のアクセスカテゴリルールを受信する、オプションのステップ803を含みうる。これらのルールは、非アクセス層(NAS)シグナリングによって受信されうるか、他のシグナリングプロトコルによって受信されうる。ステップ803は、ステップ802の後であって、かつ、ステップ804の前に発生するように示されているが、ステップ803は、方法800の間中の任意の時点で発生しうることが理解されよう。同様に、方法800の様々なステップは、必要に応じて、方法800の範囲内で並べ替えられてもよく、ある複数のステップが互いに実質的に同時に実行されてもよいことが理解されよう。
更なる実施形態によれば、ネットワークノードは、図9に示す方法900を実行しうる。本方法は、ネットワークノードがUEに1つ以上のアクセスカテゴリに関する規制情報を提供する際に、ステップ902で始まる。これらのアクセスカテゴリの1つが、UEが規制チェックを実行するために使用される。ある実施形態によれば、規制情報は、規制係数及び規制時間を含みうる。ある実施形態によれば、追加の情報及び基準が規制情報に含まれてもよい。図8に関して上述したように、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、様々な方法で選択されうる。ある実施形態によれば、選択は、デフォルトのアクセスカテゴリルール、ルール及び/又はアクセスカテゴリ間の優先スキーム等に基づいてもよい。更なる実施形態によれば、アクセスカテゴリ自体が、予め定められたアクセスカテゴリであってもよい。更に、上記で詳述したように、種々のアクセスカテゴリは、サービス、シグナリング、緊急通信、UEタイプ、スライス、周波数、アプリケーション、サブスクリプションタイプ、及びそれらの任意の組み合わせを含むがこれらに限定されない、多くの基準に基づきうる。ステップ904で、ネットワークノードは、規制チェックを通過した場合にUEからアクセス要求を受信する。
ある実施形態によれば、方法900は、1つ以上のアクセスカテゴリルールをUEへ提供する、オプションのステップ903を含みうる。これらのルールは、MME又はAMF等の、コアネットワークノードからの非アクセス層(NAS)シグナリングを介して提供されうるか、他のシグナリングプロトコルを介して提供されうる。ステップ903は、ステップ902の後であって、かつ、ステップ904の前に発生するように示されているが、ステップ903は、方法900の間中の任意の時点で発生しうることが理解されよう。同様に、方法900の様々なステップは、必要に応じて、方法900の範囲内で並べ替えられてもよく、ある複数のステップが互いに実質的に同時に実行されてもよいことが理解されよう。
この説明は、アクセスカテゴリの値が低いほどアクセス確率が高くなる順序があることを想定して行われていることに留意されたい。当然ながら、アクセスカテゴリの値が高いほどアクセスが許可される確率が高くなるように逆にすることも可能であり、それは、例えばアクセスカテゴリの意味に関するアクセスノード(104)とノード(106)との間の必要な調整をさもなければ避けるために、ただ合意される必要があるものである。
更に、いくつかの時点で、アクセスカテゴリ決定のルール、即ち、図5のステップ202、図8のステップ803、又は図9のステップ903のシグナリングの内容を変更する必要があることに留意されたい。一例では、UEは、トラッキングエリア等の登録エリアを変更すると、通常、ノード(106)との等、ネットワークとの登録手順又はトラッキングエリア更新手順を実行する。この登録手順の一部として、又はこれに関連して、ネットワークは、UEに保存されている以前のルールセットを部分的に又は完全に置き換える新しいルールセットを提供しうる。この例では、ネットワークは、所与のUEによって使用されるルールの同じセットが登録エリア内の全てのセルで有効であると想定する必要があることに留意されたい。
別の例では、ネットワークは、セル内でルールのセットが有効かどうかを示すシステム情報をブロードキャストする(510)。例えば、LTEのシステム情報で使用される値タグに類似したメカニズムを使用する。この場合、UEに提供されるルールのセットは、値タグ(通常は数値)に関連付けられる。各セル内のブロードキャストされたシステム情報では、ネットワークは値タグを示す。この値タグが、所与のUEの保存されたルールに関連付けられた値タグと異なる場合、UEは、ネットワークに新しいルールを要求する。
本開示の別の態様によれば、ルールはアクセスノード(104)とノード(106)の両方を介して通信されるため、少なくとも1つのアクセスノードへのシグナリング接続で接続されている場合、シグナリング接続のないアイドルモードである場合、又は他の状態(例えば、休止状態又は非アクティブ状態)である場合のように、異なるモードのときにも、アクセスカテゴリがどのように適用されて使用されるべきかを定めることは完全に可能でありうる。
更なる実施形態によれば、第2の無線デバイス(UE)又はネットワークノード(AP、gNB、eNB等)へのアクセス試行を実行するための、無線デバイス(UE)における方法が開示される。本方法は、第1の無線デバイスにおいて、第2の無線デバイス又はネットワークノードへのアクセスに関連するアクセスカテゴリ規制情報を受信することを含み、前記アクセスカテゴリ規制情報は、少なくとも1つのアクセスカテゴリについての規制情報を含む。本方法は更に、アクセス試行の原因に少なくとも部分的に基づいて、前記アクセス試行に適用可能な1つのアクセスカテゴリであって決定済みアクセスカテゴリを決定することを含む。本方法は更に、アクセス試行のために決定されたアクセス及び受信されたアクセスカテゴリ規制情報に基づいて、前記アクセス試行に適用可能な規制情報を評価することを含む。本方法は更に、前記評価に基づいてアクセス試行を実行することを含む。
上述の方法の更なる実施形態によれば、決定済みアクセスカテゴリを決定するステップの前に、非アクセス層シグナリングによりNASアクセスカテゴリルールを受信するステップが先行し、当該決定するステップは、受信されたNASアクセスカテゴリルールに少なくとも部分的に基づいて、決定済みアクセスカテゴリを決定することを含む。更なる実施形態によれば、決定済みアクセスカテゴリを決定するステップの前に、RRCシグナリングによりRRCアクセスカテゴリルールを受信するステップが先行し、当該決定するステップは、受信されたRRCアクセスカテゴリルールに少なくとも部分的に基づいて、決定済みアクセスカテゴリを決定することを含む。
更なる実施形態によれば、評価するステップは更に、決定済みアクセスカテゴリが、受信されたアクセスカテゴリ規制情報に表示されていることの第1のチェックを含み、示されている場合に、決定されたアクセスカテゴリでアクセス試行を実行し、決定済みアクセスカテゴリが、受信したアクセスカテゴリ規制情報に表示されていない場合に、決定済みアクセスカテゴリとは別のアクセスカテゴリでアクセス試行を実行する、第2のチェックを含む。更なる実施形態によれば、前記第2のチェックは、前記アクセス試行のための第2のアクセスカテゴリを選択することを含み、前記第2のアクセスカテゴリは、UEで使用可能な予め定められたルールに基づいて選択される。更なる実施形態によれば、前記予め定められたルールは、少なくとも、前記決定済みアクセスカテゴリよりもアクセスの確率が高いアクセスカテゴリを選択することを含む。
更なる実施形態によれば、決定するステップは、非アクセス層及び無線リソース制御シグナリングを通じて受信されたルールがインコヒーレントである状況において、UEで使用可能な予め定められたルールに基づいて少なくとも2つのアクセスカテゴリから1つを選択することを含む。前記予め定められたルールは、少なくとも、前記受信されたアクセスカテゴリ規制情報に従って、アクセスの確率が最も高い少なくとも2つのアクセスカテゴリから1つを選択することを含みうる。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、NASシグナリングを通じて受信される。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、SIM/USIMを通じて提供される。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、UE SWで符号化される。
更なる実施形態によれば、ネットワークにおいてUEにアクセスカテゴリルールを提供する方法が開示され、当該方法は、サービス、スライス、PLMN、周波数、アプリケーション、RRCシグナリング、MMシグナリング、緊急コール‐音声、緊急通信‐パケットデータ、サブスクリプションタイプ、及びUEタイプのうちの少なくとも1つに基づいて、アクセスカテゴリを選択する方法のルールを提供することを含む。更なる実施形態によれば、ネットワークにおける本方法は、複数のサービス、スライス、PLMN、周波数、アプリケーション、RRCシグナリング、MMシグナリング、緊急コール‐音声、緊急通信‐パケットデータ、サブスクリプションタイプ、UEタイプを同時に考慮する場合の、アクセスカテゴリを決定する方法についてのルールをUEに提供することを含む。更なる実施形態によれば、前記受信されたルールは、登録エリア全体に適用可能である。更なる実施形態によれば、NASアクセスカテゴリルール又はRRCアクセスカテゴリルールの更新は、登録更新手順に関連して更新される。
本明細書で説明されるステップ又は特徴は、特定の実施形態の単なる例示である。開示された全てのステップ又は特徴を全ての実施形態が包含することも、本明細書に示されているか説明されている正確な順序で複数のステップが実行されることも必須ではない。更に、いくつかの実施形態は、本明細書に開示されるステップのうちの1つ以上に内在するステップを含む、本明細書に図示又は説明されていないステップ又は特徴を含みうる。
任意の適切なステップ、方法、又は機能は、例えば、上記の図の1つ以上に示されているコンポーネント及び機器によって実行されうるコンピュータプログラム製品を通じて実行されうる。例えば、ストレージは、コンピュータプログラムが格納されうるコンピュータ読み取り可能な手段を備えていてもよい。コンピュータプログラムは、プロセッサ(並びに、インタフェース及びストレージのような、動作可能に結合されたエンティティ及びデバイス)に、本明細書に記載の実施形態に係る方法を実行させる命令を含みうる。このため、コンピュータプログラム及び/又はコンピュータプログラム製品は、本明細書に開示の任意のステップを実行するための手段を提供しうる。
任意の適切なステップ、方法、又は機能は、1つ以上の機能モジュールを通じて実行されうる。各機能モジュールは、ソフトウェア、コンピュータプログラム、サブルーチン、ライブラリ、ソースコード、又は、例えばプロセッサによって実行される任意の他の形式の実行可能な命令を含んでもよい。いくつかの実施形態では、各機能モジュールは、ハードウェア及び/又はソフトウェアで実装されてもよい。例えば、1つ以上又は全ての機能モジュールは、場合によってはストレージと連携してプロセッサによって実装されてもよい。このため、プロセッサ及びストレージは、プロセッサがストレージから命令をフェッチし、フェッチされた命令を実行して、それぞれの機能モジュールが本明細書に開示の任意のステップ又は機能を実行できるようにしうる。
本発明概念の特定の態様は、主としていくつかの実施形態を参照して上述されている。しかしながら、当業者によって容易に理解されるように、上記で開示されたもの以外の実施形態も同様に可能であり、本発明概念の範囲内である。同様に、多くの異なる組み合わせが説明されてきたが、可能性のある全ての組み合わせは開示されていない。当業者であれば、他の組み合わせが存在し、かつ、本発明概念の範囲内であることを理解するであろう。更に、当業者によって理解されるように、本明細書に開示の実施形態は、他の規格及び通信システムにも適用可能であり、他の機能に関連して開示された特定の図の任意の特徴は、任意の他の図に適用されてもよいし、異なる特徴と組み合わされてもよい。
本開示の範囲を逸脱することなく、本明細書に記載のシステム及び装置に対して修正、追加又は省略が可能である。当該システム及び装置のコンポーネントは、統合されてもよいし分離されてもよい。更に、当該システム及び装置の動作は、より多くのコンポーネント、より少ないコンポーネント、又は他のコンポーネントによって実行されてもよい。また、当該システム及び装置の動作は、ソフトウェア、ハードウェア、及び/又は他のロジックを含む、任意の適切なロジックを用いて実行されてもよい。本書で使用されるように、「各(それぞれ)」は、セットのうちの各部材、又はセットのサブセットのうちの各部材を表す。
本開示の範囲を逸脱することなく、本明細書に記載の方法に対して修正、追加又は省略が可能である。当該方法は、より多くのステップ、より少ないステップ、又は他のステップを含んでもよい。また、任意の適切な順序でステップが実行されてもよい。
本開示はある実施形態に関して説明されているが、実施形態の変更及び置き換えは当業者には明らかである。したがって、実施形態の上記の記載は、本開示を制限しない。以下の請求項によって規定されるとおりの本開示の精神及び範囲を逸脱することなく、他の修正、置換、及び変更が可能である。

Claims (40)

  1. ユーザ装置(UE)(102, 300)によって実行されるアクセス制御の方法(800)であって、前記方法は、
    アクセス要求を実行するためにトリガされること(802)と、
    1つ以上のアクセスカテゴリルールが前記トリガによって満たされるかどうかを評価すること(804)と、
    前記評価に基づいて、適用するアクセスカテゴリを決定すること(806)と、
    前記評価に基づいて決定された前記アクセスカテゴリを適用して、規制チェックを実行すること(808)と、
    を含む方法。
  2. 請求項1に記載の方法であって、前記トリガによってアクセスカテゴリルールが満たされない場合に、デフォルトのアクセスカテゴリルールが選択される、方法。
  3. 請求項1に記載の方法であって、複数のアクセスカテゴリルールが前記トリガによって満たされる場合に、前記複数のアクセスカテゴリルールのうちの1つが優先度スキームに基づいて選択される、方法。
  4. 請求項2又は3に記載の方法であって、前記決定されたアクセスカテゴリは、前記選択されたアクセスカテゴリルールに基づいて決定されている、方法。
  5. 請求項1に記載の方法であって、更に、
    アクセスカテゴリルールが保存されていない場合に、予め定められたアクセスカテゴリを適用して、規制チェックを実行することを含む、方法。
  6. 請求項1に記載の方法であって、更に、
    保存されたアクセスカテゴリルールが有効ではない場合に、予め定められたアクセスカテゴリを適用して、規制チェックを実行することを含む、方法。
  7. 請求項1に記載の方法であって、1つ以上のアクセスカテゴリルールが、以下のうちの1つ以上を含み、即ち、
    前記UE(102, 300)に保存されているアクセスカテゴリルール、
    ネットワークノード(104, 106, 400)から受信されたアクセスカテゴリルール、及び
    デフォルトのアクセスカテゴリルール、
    のうちの1つ以上を含む、方法。
  8. 請求項1から7のいずれか1項に記載の方法であって、更に、
    ネットワークノード(104, 106, 400)から1つ以上のアクセスカテゴリルールを受信すること(803)を含む、方法。
  9. 請求項8に記載の方法であって、前記ネットワークノード(104, 106, 400)から受信される前記1つ以上のアクセスカテゴリルールは、非アクセス層(NAS)シグナリングにより受信される、方法。
  10. 請求項1から9のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、サービス、シグナリング、緊急通信、及びUEタイプのうちの1つ以上に基づいている、方法。
  11. 請求項1から10のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、スライス、周波数、アプリケーション、及びサブスクリプションタイプのうちの1つ以上に基づいている、方法。
  12. アクセス制御を実行するように構成されたユーザ装置(UE)(102, 300)であって、前記UEは、
    処理回路(315)を備え、当該処理回路は、
    アクセス要求を実行するためにトリガされ(802)、
    1つ以上のアクセスカテゴリルールが前記トリガによって満たされるかどうかを評価し(804)、
    前記評価に基づいて、適用するアクセスカテゴリを決定し(806)、
    前記評価に基づいて決定された前記アクセスカテゴリを適用して、規制チェックを実行する(808)、
    ように構成されている、UE。
  13. 請求項12に記載のUEあって、前記トリガによってアクセスカテゴリルールが満たされない場合に、デフォルトのアクセスカテゴリルールが選択される、UE。
  14. 請求項12に記載のUEであって、複数のアクセスカテゴリルールが前記トリガによって満たされる場合に、前記複数のアクセスカテゴリルールのうちの1つが優先度スキームに基づいて選択される、UE。
  15. 請求項13又は14に記載のUEであって、前記決定されたアクセスカテゴリは、前記選択されたアクセスカテゴリルールに基づいて決定されている、UE。
  16. 請求項12に記載のUEであって、前記処理回路は更に、アクセスカテゴリルールが保存されていない場合に、予め定められたアクセスカテゴリを適用して、規制チェックを実行するように構成されている、UE。
  17. 請求項12に記載のUEであって、前記処理回路は更に、保存されたアクセスカテゴリルールが有効ではない場合に、予め定められたアクセスカテゴリを適用して、規制チェックを実行するように構成されている、UE。
  18. 請求項12に記載のUEであって、1つ以上のアクセスカテゴリルールが、以下のうちの1つ以上を含み、即ち、
    前記UE(102, 300)に保存されているアクセスカテゴリルール、
    ネットワークノード(104, 106, 400)から受信されたアクセスカテゴリルール、及び
    デフォルトのアクセスカテゴリルール、
    のうちの1つ以上を含む、UE。
  19. 請求項12から18のいずれか1項に記載のUEであって、前記無線インタフェースは更に、ネットワークノードから1つ以上のアクセスカテゴリルールを受信する(803)ように構成されている、UE。
  20. 請求項19に記載のUEであって、前記ネットワークノードから受信される前記1つ以上のアクセスカテゴリルールは、非アクセス層(NAS)シグナリングにより受信される、UE。
  21. 請求項12から20のいずれか1項に記載のUEであって、前記アクセスカテゴリルールは、サービス、シグナリング、緊急通信、及びUEタイプのうちの1つ以上に基づいている、UE。
  22. 請求項12から21のいずれか1項に記載のUEであって、前記アクセスカテゴリルールは、スライス、周波数、アプリケーション、及びサブスクリプションタイプのうちの1つ以上に基づいている、UE。
  23. ネットワークノード(104, 106, 400)によって実行される方法(900)であって、前記方法は、
    1つ以上のアクセスカテゴリに関連する規制情報を、ユーザ装置(UE)(102, 300)に提供すること(902)と、ここで、前記1つ以上のアクセスカテゴリのうちの1つが、規制チェックを実行するために前記UE(102, 300)によって使用され、
    前記規制チェックを通過した場合に前記UEからアクセス要求を受信すること(903)と、
    を含む方法。
  24. 請求項23に記載の方法であって、前記規制情報は、規制係数及び規制時間を含む、方法。
  25. 請求項23又は24に記載の方法であって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、デフォルトのアクセスカテゴリルールに基づいて選択される、方法。
  26. 請求項23又は24に記載の方法であって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、優先度スキームに基づいて選択される、方法。
  27. 請求項23又は24に記載の方法であって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、予め定められたアクセスカテゴリである、方法。
  28. 請求項23から27のいずれか1項に記載の方法であって、1つ以上のアクセスカテゴリルールを前記UEに提供すること(903)を更に含む、方法。
  29. 請求項28に記載の方法であって、前記UE(102, 300)に提供される前記1つ以上のアクセスカテゴリルールは、非アクセス層(NAS)シグナリングにより提供される、方法。
  30. 請求項23から29のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、サービス、シグナリング、緊急通信、及びUEタイプのうちの1つ以上に基づいている、方法。
  31. 請求項23から30のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、スライス、周波数、アプリケーション、及びサブスクリプションタイプのうちの1つ以上に基づいている、方法。
  32. ネットワークノード(104, 106, 400)であって、
    処理回路(402)と、
    前記処理回路に結合された無線インタフェース(401)とを備え、前記無線インタフェースは、
    1つ以上のアクセスカテゴリに関連する規制情報を、ユーザ装置(UE)(102, 300)に提供し、ここで、前記1つ以上のアクセスカテゴリのうちの1つが、規制チェックを実行するために前記UE(102, 300)によって使用され、
    前記規制チェックを通過した場合に前記UE(102, 300)からアクセス要求を受信する、
    ように構成されている、ネットワークノード。
  33. 請求項32に記載のネットワークノードあって、前記規制情報は、規制係数及び規制時間を含む、ネットワークノード。
  34. 請求項32又は33に記載のネットワークノードであって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、デフォルトのアクセスカテゴリルールに基づいて選択される、ネットワークノード。
  35. 請求項32又は33に記載のネットワークノードであって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、優先度スキームに基づいて選択される、ネットワークノード。
  36. 請求項32又は33に記載のネットワークノードであって、規制チェックを実行するために前記UE(102, 300)によって使用される前記アクセスカテゴリは、予め定められたアクセスカテゴリである、ネットワークノード。
  37. 請求項32から36のいずれか1項に記載のネットワークノードであって、前記無線インタフェースは更に、1つ以上のアクセスカテゴリルールを前記UE(102, 300)に提供するように構成されている、ネットワークノード。
  38. 請求項37に記載の方法であって、前記UE(102, 300)に提供される前記1つ以上のアクセスカテゴリルールは、非アクセス層(NAS)シグナリングにより提供される、方法。
  39. 請求項32から38のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、サービス、シグナリング、緊急通信、及びUEタイプのうちの1つ以上に基づいている、方法。
  40. 請求項32から39のいずれか1項に記載の方法であって、前記アクセスカテゴリルールは、スライス、周波数、アプリケーション、及びサブスクリプションタイプのうちの1つ以上に基づいている、方法。
JP2019532707A 2017-02-03 2017-12-21 無線通信システムのためのアクセスカテゴリのハンドリング Active JP6851653B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762454359P 2017-02-03 2017-02-03
US62/454,359 2017-02-03
PCT/IB2017/058309 WO2018142203A1 (en) 2017-02-03 2017-12-21 Access category handling for wireless communication systems

Publications (2)

Publication Number Publication Date
JP2020507942A true JP2020507942A (ja) 2020-03-12
JP6851653B2 JP6851653B2 (ja) 2021-03-31

Family

ID=61132833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019532707A Active JP6851653B2 (ja) 2017-02-03 2017-12-21 無線通信システムのためのアクセスカテゴリのハンドリング

Country Status (11)

Country Link
US (2) US10944750B2 (ja)
EP (2) EP3532969B1 (ja)
JP (1) JP6851653B2 (ja)
KR (1) KR102208120B1 (ja)
CN (1) CN110023933A (ja)
AU (2) AU2017397005A1 (ja)
BR (1) BR112019011017A8 (ja)
ES (1) ES2928208T3 (ja)
PL (1) PL3532969T3 (ja)
RU (1) RU2734320C1 (ja)
WO (1) WO2018142203A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102222830B1 (ko) * 2017-03-21 2021-03-04 삼성전자 주식회사 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치
CN110463278B (zh) 2017-05-05 2022-06-07 Lg电子株式会社 用于执行对小区的接入的方法和设备
AU2017418624B2 (en) * 2017-06-15 2023-02-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Access control method and related product
WO2019027291A1 (en) * 2017-08-03 2019-02-07 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
US10873880B2 (en) 2018-01-10 2020-12-22 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
CN111742580B (zh) * 2018-02-22 2021-09-28 夏普株式会社 用于无线电系统的接入控制方法和装置
WO2021090502A1 (ja) * 2019-11-08 2021-05-14 株式会社Nttドコモ 端末
CN112055062B (zh) * 2020-08-21 2024-04-09 深圳市信锐网科技术有限公司 数据通信方法、装置、设备及可读存储介质
US20220417823A1 (en) * 2021-06-29 2022-12-29 At&T Intellectual Property I, L.P. Method and system for network slice-based high priority service handling in radio access technology (rat) switching

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140204838A1 (en) * 2013-01-18 2014-07-24 Broadcom Corporation Apparatus, method and computer program for communicating via a plurality of networks
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
WO2016024832A1 (ko) * 2014-08-13 2016-02-18 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
US20160057688A1 (en) * 2013-04-05 2016-02-25 Nokia Technologies Oy Handling uplink/downlink imbalance
JP2016510583A (ja) * 2013-03-29 2016-04-07 インテル アイピー コーポレイション ネットワーク輻輳の間のユーザ装置におけるアプリケーションカテゴリのプロビジョニング
WO2016076606A1 (ko) * 2014-11-10 2016-05-19 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840214B2 (en) * 2006-04-21 2010-11-23 Alcatel-Lucent Usa Inc. Method of providing access information to an access terminal
US20080056125A1 (en) 2006-09-06 2008-03-06 Nokia Corporation Congestion control in a wireless network
CN106028270B (zh) * 2010-02-12 2020-08-04 交互数字专利控股公司 从wtru执行随机接入信道传输的方法、wtru、以及节点b
WO2011098992A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Access control for m2m devices
US8830828B2 (en) * 2011-05-31 2014-09-09 Innovative Sonic Corporation Method and apparatus to prevent RAN (radio access network) overload for legacy networks in a wireless communication system
US8738075B2 (en) * 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
EP3062562B1 (en) * 2011-08-11 2020-04-01 Intel Corporation Extended access barring
US8938233B2 (en) 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
US10299115B2 (en) * 2013-10-18 2019-05-21 Nokia Solutions And Networks Oy Selection and use of a security agent for device-to-device (D2D) wireless communications
RU2660624C2 (ru) * 2014-04-30 2018-07-06 Хуавэй Текнолоджиз Ко., Лтд. Способ передачи данных нисходящей линии связи, сетевой элемент управления мобильностью, устройство сети доступа и обслуживающий шлюз
WO2016003140A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
US20160073288A1 (en) * 2014-09-09 2016-03-10 Qualcomm Incorporated Reducing contention in a peer-to-peer data link network
US10694496B2 (en) * 2014-11-07 2020-06-23 Samsung Electronics Co., Ltd. Method and apparatus for transmitting group message to user equipment (UE)
US10827425B2 (en) * 2015-01-28 2020-11-03 Qualcomm Incorporated Triggered target wake time operation
US10383036B2 (en) * 2015-11-06 2019-08-13 Nokia Solutions And Networks Oy Method and apparatus for implementing access control
US10664741B2 (en) * 2016-01-14 2020-05-26 Samsung Electronics Co., Ltd. Selecting a behavior of a virtual agent
US10390257B2 (en) * 2016-07-21 2019-08-20 At&T Mobility Ii Llc Traffic priority for long term evolution networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150036489A1 (en) * 2012-03-21 2015-02-05 Samsung-ro, Yeongtong-gu Granular network access control and methods thereof
US20140204838A1 (en) * 2013-01-18 2014-07-24 Broadcom Corporation Apparatus, method and computer program for communicating via a plurality of networks
JP2016510583A (ja) * 2013-03-29 2016-04-07 インテル アイピー コーポレイション ネットワーク輻輳の間のユーザ装置におけるアプリケーションカテゴリのプロビジョニング
US20160057688A1 (en) * 2013-04-05 2016-02-25 Nokia Technologies Oy Handling uplink/downlink imbalance
WO2016024832A1 (ko) * 2014-08-13 2016-02-18 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
WO2016076606A1 (ko) * 2014-11-10 2016-05-19 엘지전자 주식회사 Acdc에 의한 네트워크 액세스 차단 방법 및 사용자 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE, ZTE MICROELECTRONICS: "Consideration on the access control in NR[online]", 3GPP TSG RAN WG2 ADHOC 2017_01_NR R2-1700151, JPN6020025928, 7 January 2017 (2017-01-07), ISSN: 0004308274 *

Also Published As

Publication number Publication date
WO2018142203A1 (en) 2018-08-09
BR112019011017A8 (pt) 2023-02-14
BR112019011017A2 (pt) 2019-10-08
RU2734320C1 (ru) 2020-10-15
US10944750B2 (en) 2021-03-09
EP3532969B1 (en) 2022-08-24
US20210160240A1 (en) 2021-05-27
CN110023933A (zh) 2019-07-16
AU2021200924B2 (en) 2023-04-20
EP4095720A1 (en) 2022-11-30
KR20190085061A (ko) 2019-07-17
JP6851653B2 (ja) 2021-03-31
EP3532969A1 (en) 2019-09-04
AU2017397005A1 (en) 2019-06-13
ES2928208T3 (es) 2022-11-16
US20200008134A1 (en) 2020-01-02
AU2021200924A1 (en) 2021-03-04
PL3532969T3 (pl) 2023-01-16
KR102208120B1 (ko) 2021-01-26

Similar Documents

Publication Publication Date Title
EP3619956B1 (en) Access category and establishment cause
AU2021200924B2 (en) Access category handling for wireless communication systems
US20230156583A1 (en) Ran slicing
US10880792B2 (en) Nodes and method for determining target PLMN ID and target cell ID
KR102319800B1 (ko) Eps와 5gs 간의 시스템 정보의 해결
EP3525546A1 (en) Method for connecting to network and user equipment
US9426824B2 (en) Apparatus, method and computer program for communicating via a plurality of networks
US11671902B2 (en) Apparatus and methods for new radio broadcast and multicast access control
US9392491B2 (en) Load balancing
JP6578434B2 (ja) データ通信用アプリケーション別輻輳制御の制御情報を提供するシステムおよび方法
CN115428523A (zh) 无线电通信网络中的网络节点、用户设备和方法
JP2023500134A (ja) 通信方法、通信装置、および通信システム
EP4369785A1 (en) Handover/mobility management for wireless time-sensitive networks and between public/private networks
JP7341228B2 (ja) マルチメディアブロードキャストマルチキャストサービス(mbms)を用いた公共安全のための隔離e-utran動作(iops)の認識
KR20190046132A (ko) 패킷 처리 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190816

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210303

R150 Certificate of patent or registration of utility model

Ref document number: 6851653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250