JP2021520125A - アクセス制御方法およびユーザ機器 - Google Patents

アクセス制御方法およびユーザ機器 Download PDF

Info

Publication number
JP2021520125A
JP2021520125A JP2020553640A JP2020553640A JP2021520125A JP 2021520125 A JP2021520125 A JP 2021520125A JP 2020553640 A JP2020553640 A JP 2020553640A JP 2020553640 A JP2020553640 A JP 2020553640A JP 2021520125 A JP2021520125 A JP 2021520125A
Authority
JP
Japan
Prior art keywords
access
access control
timer
user device
prohibition timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020553640A
Other languages
English (en)
Other versions
JP7229270B2 (ja
Inventor
チョンミン ジャン
チョンミン ジャン
秀和 坪井
秀和 坪井
チャオ ルオ
チャオ ルオ
レンマオ リュ
レンマオ リュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FG Innovation Co Ltd
Original Assignee
FG Innovation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FG Innovation Co Ltd filed Critical FG Innovation Co Ltd
Publication of JP2021520125A publication Critical patent/JP2021520125A/ja
Application granted granted Critical
Publication of JP7229270B2 publication Critical patent/JP7229270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本発明は、アクセス制御方法およびユーザ機器を提供する。ユーザ機器におけるアクセス制御方法は、ユーザ機器の状態に従って、対応するアクセス制御パラメータを決定してアクセス制御を実行することと、前記アクセス制御の結果がアクセス禁止である場合、異なるユーザ機器状態に対応する異なるアクセス禁止タイマーを開始するか、あるいは異なるユーザ機器状態で同じアクセス禁止タイマーを開始することと、前記対応するアクセス制御パラメータに従って、開始されたアクセス禁止タイマーの持続時間を決定することとを含む。【選択図】図1

Description

本発明は無線通信の技術分野に関し、より具体的には、本発明はアクセス制御の方法並びに対応する基地局およびユーザ機器に関する。
移動通信の急速な発展と技術の驚異的な進歩に伴い、世界は完全に相互接続されたネットワーク社会に移行し、即ち、誰でも、どのようなアイテムであっても任意の時間と任意の場所で情報を取得してデータを共有することができる。2020年までに相互接続機器の台数は500億台に達する見込みで、そのうち携帯電話やタブレットは100億台程度しかなく、その他は、人と対話するマシンではなく、互いに対話するマシンである。そのため、IoE(Internet of everything)をよりよくサポートするためにどのようにシステムを設計するかは、鋭意研究を重ねる必要がある課題である。
このために、2016年3月に開催された第3世代パートナーシッププロジェクト(3GPP)RAN#64回の会議において、新しい5G無線アクセス技術の研究課題が提案された(非特許文献参照:RP−160671 New SID Proposal:Study on New Radio Access Technology)。この作業プロジェクトでは、将来の新しい通信規格の動作周波数帯域を100GHzに拡張すると同時に、少なくとも拡張された移動広帯域通信サービスのニーズ、大規模IoT(Internet of Things)端末の通信ニーズ、および高い信頼性が求められる通信サービスニーズなどを満たすことが説明されており、このプロジェクトの研究は2018年に完了する予定である。
アクセス制御をよりよく実行するために、新世代無線技術NRシステムでは、接続状態にあるユーザ機器UEのアクセス制御を実施する必要があるが、現在すでに知られているものはアイドル状態(idle状態)にあるUEに対してのアクセス制御方法であるが、接続状態に対するUEのアクセス制御の実現方法はまだ打ち出されていない。したがって、接続状態にあるUEのアクセス制御をどのように実現するかというのは、解決すべき問題である。例えば、従来のメカニズムでは、アイドル状態にあるUEについて、新しいトラフィックがUEの非アクセス層に到着すると、UEのアクセス層にこのトラフィックに対応するアクセスカテゴリ(access category)とUEのアクセスアイデンティティ(access identity)を提供し、アクセス層によりアクセス制御される。具体的には、UEは、アクセスカテゴリおよびネットワークで設定されたアクセス制御パラメータに基づいて処理を実行することにより、アクセス制御の結果を取得するが、制御の結果がアクセス禁止であれば、アクセス禁止タイマーを開始し、タイマーがタイムアウトすると、対応する禁止の解除を非アクセス層に通知する。
また、UEが接続状態でアクセス禁止タイマーを開始した場合、接続状態で開始されたアクセス禁止タイマーをどのように管理するかというのは、解決すべき問題である。例えば、従来のメカニズムでは、アイドル状態にあるユーザは、アクセス禁止タイマーの単位時間が秒であってもよいが、接続状態にあるユーザについては、秒単位で使用し続けると、ユーザの待機時間が長すぎてユーザ体験に影響を与える可能性がある。
接続状態にあるUEについては、RLFが発生しさらにRRC再接続手順がトリガーされた場合、稼働中のアクセス禁止タイマーには何らかの処理が必要となる。
また、RRC接続解放メッセージを受信した際、接続を解放するまでに一定時間かかるが、その際に稼働中のアクセス禁止タイマーにつきどのように処理すべきか、ということも解決すべき問題である。
また、ネットワーク側は、必要に応じてアクセス禁止タイマーをトリガーすることで、トラフィック量を合理的に設定することはできるが、ネットワーク側でアクセス禁止タイマーをどのように統合的に管理するか、ということも解決すべき問題である。
本発明の1つの目的は、ユーザ機器の状態に従ってアクセス制御を適切に実行できる方法およびユーザ機器を提供することにある。
本発明の別の目的は、接続状態にあるユーザ機器UEのアクセス制御を実現できる方法およびユーザ機器を提供することにある。
本発明の別の目的は、ユーザ機器UEのアクセス制御方法およびユーザ機器において、アクセス禁止タイマーを柔軟に管理することにより、トラフィック処理効率を向上させ、ユーザ体験を改善することにある。
本発明のさらに別の目的は、アクセス禁止タイマーをネットワーク側で統合的に管理できるユーザ機器UEのアクセス制御方法およびユーザ機器を提供することにある。
本発明の第1の態様によれば、ユーザ機器におけるアクセス制御方法が提供され、前記アクセス制御方法は、ユーザ機器の状態に従って、対応するアクセス制御パラメータを決定してアクセス制御を実行することと、前記アクセス制御の結果がアクセス禁止である場合、異なるユーザ機器状態に対応する異なるアクセス禁止タイマーを開始するか、あるいは異なるユーザ機器状態で同じアクセス禁止タイマーを開始することと、前記対応するアクセス制御パラメータに従って、開始されたアクセス禁止タイマーの持続時間を決定することとを含む。
上記アクセス制御方法において、前記ユーザ機器の状態は、接続状態、アイドル状態、および非アクティブ状態を含み、接続状態で開始されるアクセス禁止タイマーの持続時間は、アイドル状態または非アクティブ状態で開始されるアクセス禁止タイマーの持続時間よりも短くてもよい。
上記アクセス制御方法において、ユーザ機器の状態に従って、対応するアクセス制御パラメータを決定してアクセス制御を実行することは、ネットワーク側からの指示情報を受信することと、前記指示情報に接続状態のアクセス制御の実行を示す指示が含まれる場合、接続状態のためのアクセス制御パラメータに基づいてアクセス制御を実行することを更に含んでもよい。
上記アクセス制御方法において、下記の少なくとも1つの状況であれば稼働中のアクセス禁止タイマーを停止してもよい。a)無線リンク失敗が発生したと決定された場合、b)RRC再接続の初期化が実行された場合、c)RRC接続再設定メッセージを受信し、且つそのメッセージに、少なくともユーザ機器を新しいターゲットセルに同期するように指示するための情報が含まれている場合、d)RRC接続解放メッセージが受信された場合。
上記アクセス制御方法において、RRC接続解放メッセージを受信して稼働中のアクセス禁止タイマーを停止した場合、予め設定された持続時間の後に接続解放の関連操作を実行してもよい。
上記アクセス制御方法において、稼働中のアクセス禁止タイマーを停止した後に、ネットワーク側にそのアクセス禁止タイマーに対応するアクセスカテゴリの禁止の解放を通知してもよい。
本発明の第2の態様によれば、ユーザ機器におけるアクセス制御方法が提供され、前記アクセス制御方法は、ネットワーク側からの指示情報を受信することと、前記指示情報にアクセス禁止タイマーの開始を示す指示が含まれる場合、アクセス禁止タイマーを開始することと、前記指示情報にアクセス禁止タイマーの停止を示す指示が含まれる場合、稼働中のアクセス禁止タイマーを停止することとを含む。
上記アクセス制御方法において、前記アクセス禁止タイマーは、1つまたは複数のアクセスカテゴリに対応する1つまたは複数のアクセス禁止タイマー、あるいは汎用のアクセス禁止タイマーであってもよい。
上記アクセス制御方法において、前記指示情報にアクセス禁止タイマーの開始を示す指示が含まれる場合、アクセス禁止タイマーを即時に開始するか、あるいは、予定時刻でアクセス禁止タイマーを開始してもよく、前記指示情報にアクセス禁止タイマーの停止を示す指示が含まれる場合、稼働中のアクセス禁止タイマーを即時に停止するか、あるいは予定時刻で稼働中のアクセス禁止タイマーを停止してもよい。
本発明の第3の態様によれば、プロセッサと指令が記憶されたメモリとを含むユーザ機器が提供され、前記指令が前記プロセッサにより実行されるときに上記アクセス制御方法を実行する。
本発明のアクセス制御方法およびユーザ機器によれば、ユーザ機器の状態に従ってアクセス制御を適切に実行できる。
また、本発明のアクセス制御方法およびユーザ機器によれば、接続状態にあるユーザ機器UEのアクセス制御を実現できる。
また、本発明のアクセス制御方法およびユーザ機器によれば、ユーザ機器UEのアクセス制御方法およびユーザ機器において、アクセス禁止タイマーを柔軟に管理することにより、トラフィック処理効率を向上させ、ユーザ体験を改善することができる。
また、本発明のアクセス制御方法およびユーザ機器によれば、アクセス禁止タイマーをネットワーク側で統合的に管理することにより、トラフィック量を合理的に設定することができる。
以下、図面を参照しながら詳細に説明することで、本発明の上記およびその他の特徴がより明確になる。
本発明の実施例によるユーザ機器におけるアクセス制御方法のフローチャートを示す。 本発明の実施例によるユーザ機器における別のアクセス制御方法のフローチャートを示す。 本発明の実施例によるユーザ機器のブロック図を示す。
以下、図面および具体的な実施形態を合わせて、本発明を詳細に説明する。本発明は、以下に説明する具体的な実施形態に限定されるものではない。また、便宜上、本発明と直接関係がない周知の技術の詳細な説明は、本発明の理解に対する混乱を防ぐために省略する。
詳細な説明の前に、本発明で言及されるいくつかの用語を以下のように説明する。特に明記しない限り、本発明に係る用語は以下の意味を有する。
UE User Equipment ユーザ機器
RLF Radio Link Failure 無線リンク失敗
NR New Radio 新世代無線技術
eLTE Enhaced Long Term Evolution 拡張された長期的進化技術
PDU Protocol Data Unit プロトコルデータユニット
NAS Non−access stratum 非アクセス層
AS access stratum アクセス層
以下、NR移動通信システムおよびその後続の進化バージョンを例示的なアプリケーション環境として、NRをサポートする基地局およびUE機器を例に、本発明による複数の実施形態を詳細に説明する。しかしながら、なお、本発明は、以下の実施形態に限定されず、eLTE通信システムなどの他のより多くの無線通信システムに適用してもよく、且つeLTEをサポートする基地局およびUE機器などの他の基地局およびUE機器に適用してもよい。
アクセス制御のために、UEの上位層(ここでは非アクセス層(NAS)であってもよい)から下位層(ここではアクセス層(AS)であってもよい)にアクセスアイデンティティ(access identity)およびアクセスカテゴリ(access category)などの情報が提供される。
UEのASは、アクセスアイデンティティおよびアクセスカテゴリなどの情報に基づいてアクセス禁止制御(access barring check)を実行する。
アクセス禁止制御の結果は2種類があり、1つは禁止(barring)であり、もう1つは許可(not barring/allowed)である。
禁止とは、UEが現在のセルのアクセスが禁止されている/許可されていない(consider access to the cell as barred)と見なすことができること、また、UEが現在のセルでの新しいPDUセッション(session)の確立が許可されていない/禁止されていると見なしていることを意味する。
許可とは、UEが現在のセルのアクセスが許可されている(consider access to the cell as not barred)と見なしていること、また、UEが現在のセルでの新しいPDUセッション(session)の確立が許可されていると見なしていることを意味する。
アクセス禁止制御の結果が禁止であるときに、UEはアクセス禁止タイマーを開始し、且つ上位層に禁止に関する情報を通知してもよく、その情報は、アクセス禁止または失敗、または、PDUセッション(session)の確立の禁止または失敗を示す情報であってもよく、好ましくは、その禁止または失敗とは、NASが提供するアクセスカテゴリ(access category)の禁止または失敗であり、アクセス禁止タイマーがタイムアウトしたときに、UEは上位層にそのアクセスカテゴリ(access category)の禁止の解除(barring alleviation)を通知する。
アクセス禁止制御の結果が許可であるときに、UEは対応するフロー、例えば、新しいPDUセッションの確立を実行し続けてもよい。
図1は、本発明の実施例によるユーザ機器UEにおけるアクセス制御方法100のフローチャートを示し、この方法において、ユーザ機器UEはアクセス制御の実行結果に基づいてアクセス禁止タイマーを開始する。
具体的には、図1に示すように、方法100は、ステップS110、ステップS120およびステップS130を含む。
ステップS110において、ユーザ機器の状態に従って、対応するアクセス制御パラメータを決定してアクセス制御を実行する。
ステップS120において、アクセス制御の結果がアクセス禁止である場合、異なるユーザ機器状態に対応する異なるアクセス禁止タイマーを開始するか、あるいは異なるユーザ機器状態で同じアクセス禁止タイマーを開始する。
ステップS130において、対応するアクセス制御パラメータに従って、開始されたアクセス禁止タイマーの持続時間を決定する。
上記方法100によれば、従来のアイドル状態にあるユーザ機器に限定されず、ユーザ機器があり得る様々な状態を考慮し、ユーザ機器の状態に従って対応するアクセス制御パラメータを決定することにより、決定されたアクセス制御パラメータに従ってアクセス制御を実行することから、ユーザ機器の状態に従ってアクセス制御を適当に実行できる。
さらに、上記方法100によれば、アクセス制御の結果がアクセス禁止である場合、異なるユーザ機器状態に対応する異なるアクセス禁止タイマーを開始してもよく、あるいは、異なるユーザ機器状態で同じアクセス禁止タイマーを開始し、且つ対応するアクセス制御パラメータに従って、開始されたアクセス禁止タイマーの持続時間を決定してもよいことから、アクセス禁止タイマーを柔軟に管理することにより、トラフィック処理効率を向上させ、ユーザ体験を改善することができる。
図2は、本発明の実施例によるユーザ機器UEにおけるアクセス制御方法200のフローチャートを示し、この方法において、指示メッセージによってアクセス禁止タイマーの開始または停止をネットワーク側で指示する。
具体的には、図2に示すように、方法200は、ステップS210、ステップS220およびステップS230を含む。
ステップS210において、ネットワーク側からの指示情報を受信する。
ステップS220において、指示情報にアクセス禁止タイマーの開始を示す指示が含まれる場合、アクセス禁止タイマーを開始する。
ステップS230において、指示情報にアクセス禁止タイマーの停止を示す指示が含まれる場合、稼働中のアクセス禁止タイマーを停止する。
上記方法200によれば、ユーザ機器はネットワーク側からの指示情報を受信し、且つ指示情報に含まれるアクセス禁止タイマーの開始または停止の指示に従って、アクセス禁止タイマーを開始または停止するため、アクセス禁止タイマーをネットワーク側で統合的に管理することにより、トラフィック量を合理的に設定することができる。
以下、本発明のいくつかの実施例を詳細に説明する。
実施例1
UEは、上位層によるアクセスカテゴリ(access category)の指示を受信してアクセス制御を実行するときに、UEの状態に基づいて対応するアクセス制御パラメータあるいは相応するアクセス制御パラメータを決定してアクセス制御を実行してもよい。例えば、
UEが接続状態にあるか、あるいは接続状態で新しいPDUセッションを確立するときに、接続状態のためのアクセス制御パラメータに基づいてアクセス制御を実行し、
UEがアイドル状態にあるか、あるいはUEがアイドル状態で接続の確立を要求するとき、あるいはアイドル状態から接続状態に切換わるときに、アイドル状態のためのアクセス制御パラメータに基づいてアクセス制御を実行し、
UEが非アクティブ状態にあるか、あるいはUEが非アクティブ状態から接続状態に切換わるとき、あるいはUEが非アクティブ状態で接続の確立を要求するとき、非アクティブ状態のためのアクセス制御パラメータに基づいてアクセス制御を実行する。
好ましくは、UEが非アクティブ状態にあるか、あるいはUEが非アクティブ状態から接続状態に切換わるとき、あるいはUEが非アクティブ状態で接続の確立を要求するときに、アイドル状態でのアクセス制御パラメータに基づいてアクセス制御を実行してもよい。
アクセス制御パラメータは、アクセス制御エレメントまたはアクセス禁止タイマーの平均持続時間などを含んでもよい。ネットワークは、異なるUE状態のために、値が異なるアクセス制御パラメータ(パラメータが同じで、値が異なる)、または異なるアクセス制御パラメータ(パラメータが異なり、値が同じ又は異なってもよい)を設定してもよい。アクセス制御の具体的な操作は、例えば、乱数を決定し、乱数とアクセス制御エレメントの大きさを比較し、乱数がアクセス制御エレメントよりも小さいときに、アクセス制御の結果は許可であると決定し、そうでなければ、アクセス結果は禁止であると決定し、アクセス禁止タイマーの平均値に基づいて、アクセス禁止タイマーの持続時間を決定してアクセス禁止タイマーを開始することなどを含んでもよい。
UEがアクセス制御を実行するときに、接続状態、アイドル状態または非アクティブ状態にある可能性があり、アイドル状態から接続状態に切換わる状態、非アクティブ状態から接続状態に切換わる状態であってもよく、あるいは、接続状態で新しいPDUセッションを確立する状態、アイドル状態で接続の確立を要求する状態、および、非アクティブ状態で接続の確立を要求する状態であってもよい。
1つのアクセスカテゴリ(access category)に対して、アクセス制御の結果が禁止であれば、UEがアクセス制御を実行する状態に従って、異なるタイマーを開始してもよい。例えば、UEのあるアクセスに対するアクセス制御の結果が禁止である場合、
UEが接続状態にあるか、あるいは接続状態で新しいPDUセッションを確立するときに、T1(第1のタイマー)を開始し、
UEがアイドル状態にあるか、あるいはUEがアイドル状態で接続の確立を要求するとき、あるいはアイドル状態から接続状態に切換わるときに、T2(第2のタイマー)を開始し、
UEが非アクティブ状態にあるか、あるいはUEが非アクティブ状態から接続状態に切換わるとき、あるいはUEが非アクティブ状態で接続の確立を要求するときに、T3(第3のタイマー)を開始する。
好ましくは、T2およびT3は同じタイマーであってもよく、即ち、UEのアイドル状態と非アクティブ状態での処理は同じであると見なしてもよい。
好ましくは、T1の持続時間はT2およびT3の持続時間よりも短い。
上述したUEがアクセス制御を実行する状態に従って異なるタイマーを開始できるもう1つの実現方法は、
UEが接続状態のためのアクセス制御パラメータに基づいてアクセス制御を実行するときに、T1を開始し、
UEがアイドル状態のためのアクセス制御パラメータに基づいてアクセス制御を実行するときに、T2を開始し、
UEが非アクティブ状態のためのアクセス制御パラメータに基づいてアクセス制御を実行するときに、T3を開始することであってもよい。
アクセス禁止タイマーが開始されるときにタイマーの持続時間を設定する必要もある。アクセス禁止タイマーの持続時間はアクセス制御パラメータの1つであってもよいため、決定されたアクセス制御パラメータに従ってタイマーの持続時間を決定してもよい。
例えば、UEのあるアクセスに対するアクセス制御の結果が禁止であれば、アクセス禁止タイマーT4を開始し、
UEが接続状態にあれば、接続状態でのアクセス制御パラメータに基づいてT4の持続時間を設定し、
UEがアイドル状態にあれば、アイドル状態でのアクセス制御パラメータに基づいてT4の持続時間を設定し、
UEが非アクティブ状態にあれば、非アクティブ状態でのアクセス制御パラメータに基づいてT4の持続時間を設定し、
好ましくは、UEが非アクティブ状態にあるときに、アイドル状態でのアクセス制御パラメータに基づいてT4の持続時間を設定してもよい。
好ましくは、UEの接続状態で設定されたT4の持続時間は、UEのアイドル状態または非アクティブ状態で設定されたT4の持続時間よりも短い。例えば、UEのアイドル状態または非アクティブ状態で設定されたT4の持続時間が秒単位である場合、UEの接続状態で設定されたT4の持続時間は、ミリ秒単位またはタイムスロット単位またはサブフレーム単位であってもよい。
アクセス制御パラメータはUEの状態に基づいて決定されるため、上記手順は、UEの状態に基づいてアクセス禁止タイマーの持続時間を決定すると説明されてもよい。
実施例2
UEは、ネットワーク側からの指示に基づいて接続状態でのアクセス制御を実行する必要があるか否かを決定してもよい。
UEが受信した指示情報中に接続状態でのアクセス制御の実行を指示するように情報が搬送されている場合、UEは接続状態のためのアクセス制御パラメータ(例えば、アクセス制御エレメント、アクセス禁止タイマーの値など)に基づいてアクセス制御を実行する。ただし、指示情報はシステム情報または専用シグナリングに含まれてもよい。アクセス制御については、例えば、乱数を決定し、乱数とアクセス制御にエレメントの大きさを比較し、乱数がアクセス制御エレメントよりも小さいときに、アクセス制御の結果が許可であると決定し、そうでなければ、アクセス結果が禁止であると決定し、アクセス禁止タイマーの値に基づいて、アクセス禁止タイマーの持続時間を決定してアクセス禁止タイマーを開始することなどを含んでもよい。
好ましくは、UEが受信したシステム情報または専用シグナリング中に接続状態でのアクセス制御の実行を指示するように情報が搬送されている場合、このような指示は、明示的な指示または暗黙的な指示であってもよい。
明示的な指示は、1ビットの指示ビットで接続状態でのアクセス制御を実行する必要があるか否かを指示し、例えば、0またはTRUEにすると、実行する必要があることを示し、1/FALSEにすると、実行する必要がないことを示してもよい。
暗黙的な指示は、UEが受信したシステム情報または専用シグナリング中に、接続状態に用いられるアクセス制御に関するパラメータ、例えば、接続状態でアクセス制御を実行する必要があるアクセスカテゴリ(access category)、またはアクセス制御中のアクセス禁止タイマーの値などが搬送されてもよく、そしてUEは、このような情報を受信したときに、接続状態でのアクセス制御を実行する必要があると決定してもよい。
また、選択的には、UEが受信したシステム情報または専用シグナリングに接続状態に用いられるアクセス制御(access control)に関するパラメータが搬送されず、あるいは、設定された指示情報が接続状態でのアクセス制御(例えば、指示位置が1)を行う必要がないと指示した場合、UEは接続状態でアクセス制御を実行した結果が許可であると見なしてもよい。
実施例3
UEは、接続状態でアクセス制御を実行し、制御の結果に従って対応するアクセス禁止タイマーを開始してもよく、下記の1つまたは複数の場合、UEは稼働中のアクセス禁止タイマーを停止してもよい。
UEが、無線リンク失敗が発生したことを決定(declare)したときに、稼働中の1つまたは複数のアクセス禁止タイマーがあれば、その1つまたは複数のアクセス禁止タイマーを停止し、
UEが、RRC再接続を初期化するとき、言い換えれば、UEが、RRC再接続に対して初期化するときに、稼働中の1つまたは複数のアクセス禁止タイマーがあれば、その1つまたは複数のアクセス禁止タイマーを停止し、
UEが、RRC接続再設定メッセージを受信し、且つそのメッセージに、少なくとも、例えば、UEを新しいターゲットセルに同期するように指示するためのターゲットプライマリーセル情報が含まれるときに、稼働中の1つまたは複数のアクセス禁止タイマーがあれば、その1つまたは複数のアクセス禁止タイマーを停止し、
UEが、RRC接続解放(ConnectionRelease)メッセージを受信したときに、稼働中の1つまたは複数のアクセス禁止タイマーがあれば、その1つまたは複数のアクセス禁止タイマーを停止し、且つ予め設定された持続時間の後に、接続解放の関連操作、例えば、接続状態から離れる操作、または、MAC層のリセット、稼働中のタイマーの停止などを実行する。
また、選択的には、UEは、稼働中のアクセス禁止タイマーを停止した後、上位層にこのアクセス禁止タイマーに対応するアクセスカテゴリ(access category)の禁止解除(barring alleviation)を指示する。
実施例1〜3において、UEはアクセス制御の結果に基づいてアクセス禁止タイマーを開始し、また、ネットワーク側はシグナリング指示によって、接続状態でのアクセス禁止タイマーを開始または停止してもよい。
実施例4
UEが受信した指示情報中に接続状態でのアクセス禁止タイマーの開始(またはアクティブ化)を指示する指示が搬送されているときに、UEはアクセス禁止タイマーを開始してもよい。そのうち、指示情報はページングメッセージまたはシステム情報または専用シグナリングに含まれてもよい。
ここでのアクセス禁止タイマーは1つまたは複数のアクセスカテゴリ(access category)に対応する1つまたは複数のアクセス禁止タイマーであってもよく、例えば、T5(第5のタイマー)はアクセスカテゴリ1に対応し、T6(第6のタイマー)はアクセスカテゴリ2に対応し、UEは上記指示を受信したときに、T5およびT6を開始してもよい。
上記アクセス禁止タイマーは汎用のアクセス禁止タイマーT7(第7のタイマー)であってもよく、ここで、汎用のアクセス禁止タイマーは、このタイマーが接続状態でアクセス制御を実行する必要があるすべてのアクセスカテゴリに適用され、このタイマーが稼働されるときに、UEの接続状態でのアクセス制御の実行結果は常に禁止であり、あるいはUEの接続状態でのアクセスは禁止されると理解してもよい。例えば、UEが接続状態でのアクセス制御を実行するときに、T7が稼働中であれば、UEはアクセス制御の結果が禁止であると見なす。
また、上記アクセス禁止タイマーの開始は周期的であってもよい。例えば、UEは、UEのアイデンティティ、例えば、C−RNTIまたはIMSIに従って/基づいて、1つの参照時点tを算出し、且つUEが受信したネットワーク側に設定された周期長さTに従って、時刻t、t+T、t+2T、t+3T、t+4T...にてアクセス禁止タイマーを開始してもよい。
上記方法における開始されるアクセス禁止タイマーでは、その持続時間の設定は、アクセス禁止タイマーの平均持続時間に基づいて、例えば、乱数を生成し、この乱数にアクセス禁止タイマーの平均持続時間を乗算して1つの持続時間を取得してもよく、更にはUEが受信した指示情報中に搬送されるアクセス禁止タイマーの設定に従って持続時間を決定してもよい。
実施例5
UEが受信した指示情報に接続状態でのアクセス禁止タイマーの停止を指示する指示が搬送されているときに、UEは稼働中のアクセス禁止タイマーを停止してもよい。そのうち、指示情報は、例えば、ページングメッセージまたはシステム情報または専用シグナリングである。
ここで、停止されるアクセス禁止タイマーは実施例4に記載のアクセス禁止タイマーT5およびT6であってもよく、実施例4に記載のT7であってもよく、T7が一旦停止(not running)すると、UEは接続状態でアクセス制御を実行するときに、接続状態でのアクセス制御パラメータに基づいて動作する。
実施例6
本実施例と実施例4および5との相違点は、UEが開始/停止指示を受信したときに、アクセス禁止タイマーを開始または停止するタイミングを決定するところにある。
1つの実現方法は、UEが開始/停止指示を受信したときに、アクセス禁止タイマーを即時に開始または停止するというものである。例えば、UEは上記指示を受信すると同時にT5およびT6またはT7を即時に開始/停止する。
もう1つの実現方法は、UEが開始/停止指示を受信したときに、予定の時刻にアクセス禁止タイマーを開始または停止してもよいというものである。
この予定の時刻は次回のシステム情報の更新時刻、または次回のシステム情報の修正周期であってもよく、予め設定された値に基づいて算出された時刻であってもよく、UEは、UEのアイデンティティ、例えば、C−RNTIまたはIMSIに従って/基づいて、1つの参照時点を算出し、この参照時点に基づいてアクセス禁止タイマーを開始/停止してもよい。この参照時点は、絶対時点、例えば、特定のシステムフレーム番号であってもよく、相対的な時点、例えば、時間オフセット量であってもよく、単位はミリ秒またはタイムスロット(slot)であってもよく、サブフレーム(subframe)であってもよく、その後UEは、この時間オフセット量に基づいて絶対時間を算出して前記絶対時点でアクセス禁止タイマーを開始/停止する。複数のアクセス禁止タイマーを開始/停止する必要がある場合、例えば、T5およびT6それぞれに1つの開始/停止時間を決定すると、UEは、上記指示を受信した後、一定時間内に、ランダムに選択するか、あるいは特定のルールに従って、例えば、アクセスカテゴリのアイデンティティまたはUEのアイデンティティに基づいて、異なるアクセスカテゴリに対応するアクセス禁止タイマーの開始/停止時間を決定してもよい。
アクセス禁止タイマーとアクセスカテゴリの対応関係は固定的であってもよく、例えば、アクセスカテゴリ1は常にタイマーT1に対応し、アクセスカテゴリ2は常にタイマーT2に対応してもよい。現在定義されているアクセスカテゴリは最大64個まであることから、それに応じて64個の固定タイマーが必要である。しかし、実際には、UEのアクセスカテゴリはそれほど多くないため、アクセスタイマーの数を減らす方法を設計してもよい。
上記の問題を解決するために、実施例7における方法を使用してもよい。
実施例7
UE側で1つのアクセス禁止タイマーグループを設定し、このタイマーグループに少なくとも2つのタイマーを含むことにより、アクセス禁止タイマーグループのうちのタイマーとアクセスカテゴリとの対応関係が動的になる。また、ネットワーク側はタイマーグループのうちのアクセス禁止タイマーの数を予め定義してもよく、あるいは、システム情報/専用シグナリングなどに含まれる指示情報において、UEにアクセス禁止タイマーグループのうちのアクセス禁止タイマーの数を指示してもよい。UEは、この指示情報を受信した後、前記数に従ってアクセス禁止タイマーグループの設定を指示する。
アクセス禁止タイマーグループのうちのタイマーとアクセスカテゴリの対応関係は、1対1であってもよい。例えば、アクセスカテゴリ1とタイマー1とは対応し、アクセスカテゴリ2とタイマー2とは対応する。そのため、上記アクセス禁止タイマーの数の指示に関する更なる実現形態は、ネットワーク側がアクセス制御を実行する必要があるアクセスカテゴリを指示するというものであり、好ましくは、ネットワーク側はアクセス制御を実行する必要があるアクセスカテゴリを指示するときに、アクセスカテゴリをアクセス禁止タイマーが必要なアクセスカテゴリとアクセス禁止タイマーが不要なアクセスカテゴリに分けてもよい。これにより、ネットワーク側がアクセス制御を実行する必要があり、且つアクセス禁止タイマーが必要であると指示したアクセスカテゴリに対応して、UEは、それらのアクセスカテゴリのために対応するアクセス禁止タイマーを設定することにより、アクセス禁止タイマーの数を決定する。具体的な実施形態は、非アクセス層が提供するアクセスカテゴリ1について、UEは、受信したネットワーク側からの指示に従ってアクセス制御を実行する必要があるか否かを決定し、アクセス制御を実行する必要があれば、UEは、アクセス禁止タイマーを設定する必要があるか否かをさらに決定してもよい。決定の方法は、UEは、このアクセスカテゴリのために、対応するランダムエレメントまたはアクセス禁止の平均持続時間などのパラメータが設定されたか否かを判定するものであり、設定されているのであれば、アクセス禁止タイマーの設定が必要であると決定してもよく、設定されていなければ、アクセス禁止タイマーの設定が不要であると決定するというものであってもよい。
アクセス禁止タイマーグループのうちのタイマーとアクセスカテゴリの対応関係は、動的な対応であってもよい。例えば、アクセスカテゴリ1がアクセス制御を実行する必要があり、且つアクセス制御の結果が禁止であるときに、UEは、アクセス禁止タイマーグループから未稼働の1つのタイマーを選択してこのタイマー、例えば、アクセスカテゴリ1に対応するT1を開始してもよい。T1が停止またはタイムアウトすると、UEは上位層にアクセスカテゴリ1の禁止の解除を通知する。
アクセスカテゴリ2がアクセス制御を実行する必要があり、且つアクセス制御の結果が禁止であるときに、T1が稼働中でなければ、UEは、T1を選択するとともに、アクセスカテゴリ2のアクセス禁止タイマーとして選択するとともに、このタイマーを開始してもよい。この時、T1はアクセスカテゴリ2に対応する。
上記アクセス禁止タイマーとアクセスカテゴリの対応関係とは、このアクセス禁止タイマーの稼働期間に、このアクセスカテゴリのアクセスが禁止されるか、あるいは、新しいPDU対話の確立が禁止されることを意味してもよく、このアクセスカテゴリがアクセス制御で禁止されることで開始されたアクセス禁止タイマーを意味してもよく、あるいは、このアクセス禁止タイマーが停止したときに、このアクセスカテゴリの禁止が解放されることを意味してもよい。
ネットワーク側は、システムメッセージにおいてアクセス制御に関するパラメータまたは情報を報知し、これらのパラメータまたは情報が更新されるときに、ネットワーク側は、例えば、ページングメッセージを用いて、UEがこれらのパラメータまたは情報を搬送するシステム情報が更新されることを通知してもよく、UEはシステム情報の更新指示を受信したときに、次回のシステム情報の修正周期(modification period)内に更新されたシステム情報を受信してもよい。
しかし、ある特定のアクセスカテゴリ(access category)、例えば、緊急呼び出し、またはM2Mサービスに関するアクセスカテゴリ(access category)については、それらに対する、アクセス制御に関するパラメータまたは情報が更新され場合には、UEは即時に知る必要があることから、ネットワーク側は、ページングメッセージにおいて特定のアクセスカテゴリ(access category)に関するアクセス制御のパラメータが更新されることを示すか、あるいは、特定のアクセスカテゴリ(access category)に関するアクセス制御のパラメータが搬送されるシステム情報が更新されていることを示す必要がある。そうすると、UEは、この指示を受信したときに、特定のアクセスカテゴリ(access category)に関するアクセス制御のパラメータが搬送されるシステム情報を直接に取得または受信してもよいことから、それにより、ある特定の時間、例えば、上記の次のシステム情報の修正周期までに待つ必要はない。
UEのアクセス層は、あるアクセスカテゴリ(access category)に関連するトラフィックはわからないため、上記状況2が発生しても、アクセス層はこのアクセスカテゴリに対応するトラフィックを即時に取得する必要があることがわからないため、更新された情報がいつ取得されたかを区別できない。
上記問題を解決するために、以下の方法を使用してもよい。
実施例8
ネットワーク側は、システム情報において取得方法とアクセスカテゴリの対応関係を報知または予め設定するが、ここでの取得方式とアクセスカテゴリの対応とは、このアクセスカテゴリに関するアクセス制御情報が変化または更新されたときに、更新された情報を取得するために、UEが使用する取得方法を意味する。具体的な実現形態は、以下の通りである。
ネットワーク側は、システム情報において、第1のアクセスカテゴリに関するアクセス制御情報が更新されるときに、第1の取得方法を使用することを報知または予め設定(予め定義)してもよく、更にはシステム情報において、第2のアクセスカテゴリに関するアクセス制御情報が更新されるときに、第2の取得方法を使用することを報知または予め設定(予め定義)してもよい。あるいは、
ネットワーク側は、システム情報において、第1のアクセスカテゴリに関するアクセス制御情報が更新されるときに、第1の取得方法を使用することを報知または予め設定(予め定義)し、他のアクセスカテゴリ、例えば、第2のアクセスカテゴリは、第2のアクセスカテゴリに関するアクセス制御情報が更新されるときに、第2の取得方法を使用することを報知または予め設定(予め定義)する。あるいは、
ネットワーク側は、システム情報において、第1の取得方法を使用するアクセスカテゴリに対応して、第1のアクセスカテゴリと呼ばれることを報知または予め設定(予め定義)し、第1の取得方法を使用しないアクセスカテゴリについて、第2のアクセスカテゴリと呼ばれるものは、第2の取得方法を使用することを報知または予め設定(予め定義)する。あるいは、
ネットワーク側はアクセスカテゴリをグループ化し、第1のグループに属する第1のアクセスカテゴリは、第1の取得方法を使用し、第2のグループにある第2のアクセスカテゴリは、第2の取得方法を使用する。ネットワーク側は、システム情報中にてアクセスカテゴリのグループ化情報を報知する。ネットワーク側は、第1のグループの情報のみを報知してもよく、第1のグループに含まれないアクセスカテゴリについては、暗黙的に第2の取得方法の使用に対応してもよい。
UEは、上記取得方法とアクセスカテゴリの対応関係が搬送されるシステム情報を受信するか、あるいは、予め設定された情報を使用することにより、取得方法とアクセスカテゴリとの対応関係を得る。
第1のアクセスカテゴリに関するアクセス制御情報が更新されるときに、ネットワーク側は、ページングメッセージにおいて第1のアクセスカテゴリに関するアクセス制御情報が更新されるか、あるいは、第1のアクセスカテゴリに関するアクセス制御情報が搬送されるシステム情報が更新されるかをUEに通知してもよく、UEは、上記ページングメッセージを受信したときに、UEが第1のアクセスカテゴリをサポートしているのであれば、UEは第1の取得方法を使用して、第1のアクセスカテゴリに関するアクセス制御情報が搬送されるシステム情報を取得する。
第2のアクセスカテゴリに関するアクセス制御情報が更新されるときに、ネットワーク側は、ページングメッセージにおいて第2のアクセスカテゴリに関するアクセス制御情報が更新されるか、あるいは、第2のアクセスカテゴリに関するアクセス制御情報が搬送されるシステム情報が更新されるかをUEに通知し、UEは、上記ページングメッセージを受信したときに、UEが第2のアクセスカテゴリをサポートしているのであれば、UEは第2の取得方法を使用して、第2のアクセスカテゴリに関するアクセス制御情報が搬送されるシステム情報を取得する。
第1の取得方法および第2の取得方法の相違点は、取得時間上の違いであってもよい。例えば、第1の取得方法は、UEがページングメッセージ(または直接メッセージdirect information)に搬送されているシステム情報の更新に関する指示情報を受信した後、システム情報の取得/受信を開始してもよく、第2の取得方法は、UEがページングメッセージに搬送されているシステム情報の更新に関する指示情報を受信した後、次のシステム情報の修正周期の起点から、更新されたシステム情報を取得/受信してもよい。
また、第1の取得方法および第2の取得方法の相違点は、適用時間上の違いであってもよい。例えば、第1の取得方法は、UEが情報を取得した後、更新された情報に従って再設定またはアクセス制御を実行してもよく、第2の取得方法は、UEが情報を取得した後、次のシステム情報の修正周期の起点から、更新された情報に従って再設定またはアクセス制御を実行してもよい。
図3は、本発明の実施例によるユーザ機器30のブロック図を示す。図3に示すように、このユーザ機器30はプロセッサ310とメモリ320とを含む。プロセッサ310は、例えば、マイクロプロセッサ、マイクロコントローラ、および組み込みプロセッサなどを含んでもよい。メモリ320は、例えば、揮発性メモリ(例えば、ランダムアクセスメモリRAM)、ハードディスクドライブ(HDD)、不揮発性メモリ(例えば、フラッシュメモリ)、または他のメモリなどを含んでもよい。メモリ320にプログラム指令が記憶される。この指令がプロセッサ310により実行されるときに、本発明に詳細に説明されるユーザ機器により実行される上記アクセス制御方法が実行されてもよい。
本発明による機器にて実行されるプログラムは、中央処理ユニット(CPU)を制御することでコンピュータに本発明の実施例の機能を実現させるプログラムであってもよい。このプログラムまたはこのプログラムにより処理される情報は、揮発性メモリ(例えば、ランダムアクセスメモリRAM)、ハードディスクドライブ(HDD)、不揮発性メモリ(例えば、フラッシュメモリ)、または他のメモリシステムに一時的に記憶されてもよい。
本発明の各実施例の機能を実現するためのプログラムは、コンピュータ読み取り可能な記録媒体に記録してもよい。コンピュータシステムに、記録媒体に記録されたプログラムを読み込ませ、実行させることにより、対応する機能を実現してもよい。ここでいう「コンピュータシステム」は、この機器に組み込まれたコンピュータシステムであってもよく、オペレーティングシステムまたはハードウェア(例えば、周辺機器)を含んでもよい。「コンピュータ読み取り可能な記録媒体」は、半導体記録媒体、光記録媒体、磁気記録媒体、プログラムを短時間で動的に記憶した記録媒体、またはコンピュータ読み取り可能な任意の他の記録媒体であってもよい。
上記実施例で使用される機器の様々な特徴または機能モジュールは、回路(例えば、シングルチップまたはマルチチップ集積回路)により実現または実行されてもよい。本明細書で説明される機能を実行するように設計された回路には、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブルロジックデバイス、個別のゲートまたはトランジスタ論理、個別のハードウェア構成要素、または上記デバイスの任意の組み合わせを含んでもよい。汎用プロセッサはマイクロプロセッサであってもよく、いずれの従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。上記回路は、デジタル回路であってもよく、アナログ回路であってもよい。半導体技術の進歩により従来の集積回路に代替する新しい集積回路技術が出現した場合、本発明の1つまたは複数の実施例は、これら新しい集積回路技術を用いて実現してもよい。
また、本発明は上記実施例に限定されない。前記実施例のさまざまな例を説明したが、本発明は、これに限定されない。屋内または屋外に取り付けられる据え置き型、または非可動型の電子機器は、例えば、AV機器、キッチン機器、洗浄機器、空調、オフィス機器、自動販売機、およびその他家電機器などの端末装置もしくは通信装置として用いることができる。
以上、本発明の実施例について図面を参照して詳述した。しかし、具体的な構造は上記実施例に限定されるものではなく、本発明の要旨を逸脱しないすべての設計変更なども含まれる。また、本発明は、請求項に示した範囲で種々の変更が可能であり、異なる実施例に開示された技術的手段を適宜組み合わせて得られる実施例についても本発明の技術的範囲に含まれる。また、上記実施例に記載された同様の効果を有する構成要素は互いに置換可能である。

Claims (8)

  1. 1つのアクセスカテゴリに対してアクセス制御チェックを実行することと、
    チェックの結果がアクセス禁止であるときに、アクセス制御タイマーを開始することと、
    UEがRRC再設定メッセージを受信したときに、稼働中の前記アクセス制御タイマーを停止することと、
    UEがRRC解放メッセージを受信したときに、稼働中の前記アクセス制御タイマーを停止することとを含む、ユーザ機器におけるアクセス制御方法。
  2. UEがRRC再接続手順を初期化するときに、稼働中の前記アクセス制御タイマーを停止することを更に含む、請求項1に記載のアクセス制御方法。
  3. 前記RRC再設定メッセージには、1つのセルに同期するための情報が含まれる、請求項1に記載のアクセス制御方法。
  4. アクセス制御タイマーの稼働が停止したときに、前記アクセスカテゴリに対するアクセス禁止が解除されることを上位層に通知することを更に含む、請求項1〜3のいずれか一項に記載のアクセス制御方法。
  5. ユーザ機器であって、
    プロセッサを備え、
    当該プロセッサは、1つのアクセスカテゴリに対してアクセス制御チェックを実行し、前記プロセッサは、チェックの結果がアクセス禁止であるときに、アクセス制御タイマーを開始し、且つUEがRRC再設定メッセージを受信したときに、稼働中の前記アクセス制御タイマーを停止し、UEがRRC解放メッセージを受信したときに、稼働中の前記アクセス制御タイマーを停止する、ユーザ機器。
  6. 前記プロセッサは、UEがRRC再接続手順を初期化するときに、稼働中の前記アクセス制御タイマーを停止する、請求項5に記載のユーザ機器。
  7. 前記RRC再設定メッセージには、1つのセルに同期するための情報が含まれる、請求項5に記載のユーザ機器。
  8. 前記プロセッサは、アクセス制御タイマーの稼働が停止したときに、前記アクセスカテゴリに対するアクセス禁止が解除されることを上位層に通知する、請求項5〜7のいずれか一項に記載のユーザ機器。

JP2020553640A 2018-04-02 2019-03-28 アクセス制御方法およびユーザ機器 Active JP7229270B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810286335.2A CN110351872B (zh) 2018-04-02 2018-04-02 接入控制方法及用户设备
CN201810286335.2 2018-04-02
PCT/CN2019/080131 WO2019192387A1 (zh) 2018-04-02 2019-03-28 接入控制方法及用户设备

Publications (2)

Publication Number Publication Date
JP2021520125A true JP2021520125A (ja) 2021-08-12
JP7229270B2 JP7229270B2 (ja) 2023-02-27

Family

ID=68099895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020553640A Active JP7229270B2 (ja) 2018-04-02 2019-03-28 アクセス制御方法およびユーザ機器

Country Status (10)

Country Link
US (1) US11382161B2 (ja)
EP (1) EP3780853B1 (ja)
JP (1) JP7229270B2 (ja)
KR (1) KR20200138379A (ja)
CN (1) CN110351872B (ja)
AU (1) AU2019248657B2 (ja)
BR (1) BR112020019957A2 (ja)
PH (1) PH12020551612A1 (ja)
SG (1) SG11202009784UA (ja)
WO (1) WO2019192387A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020155048A1 (en) * 2019-01-31 2020-08-06 Nokia Solutions And Networks Oy Packet switch (ps) data off feature initiated in a network
CN114208292B (zh) * 2020-06-29 2024-01-30 北京小米移动软件有限公司 接入控制方法及装置、存储介质
CN112020879B (zh) * 2020-07-23 2023-12-05 北京小米移动软件有限公司 接入控制方法及装置、存储介质
CN112188558B (zh) * 2020-10-20 2022-06-24 哲库科技(北京)有限公司 一种网络连接方法及终端、存储介质
CN114342483B (zh) * 2021-12-07 2024-05-07 北京小米移动软件有限公司 接入控制方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121093B2 (en) * 2008-09-22 2012-02-21 Via Telecom, Inc. Apparatus and method for alleviating barred access in mobile communication system
TW201029489A (en) * 2009-01-22 2010-08-01 Htc Corp Method of handling radio resource control connection establishment for a wireless communication system and related communication device
CN102098759A (zh) * 2011-02-18 2011-06-15 电信科学技术研究院 一种接入控制的方法及装置
CN102892177B (zh) * 2011-07-20 2018-01-02 中兴通讯股份有限公司 一种终端接入控制处理方法及装置
CN103096416A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法、装置及系统
CN102547912B (zh) * 2012-01-17 2015-08-05 电信科学技术研究院 一种接入控制方法及装置
US9271169B2 (en) * 2012-02-23 2016-02-23 Ace Incorporated Method of reporting link failure
CN103298129B (zh) * 2012-02-23 2016-08-03 华为技术有限公司 状态迁移方法及系统、基站与用户设备
JP5927344B2 (ja) * 2012-07-18 2016-06-01 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるシグナリング方法及びこれをサポートする装置
JP2015089101A (ja) 2013-09-26 2015-05-07 株式会社Nttドコモ 移動局、移動通信システム及びネットワーク装置
CN111491305B (zh) * 2014-01-29 2023-04-28 三星电子株式会社 移动通信系统中的随机接入方法和设备
EP3996421A3 (en) * 2018-01-11 2022-08-24 Comcast Cable Communications LLC Connection failure reporting
US10750562B2 (en) * 2018-02-02 2020-08-18 Ofinno, Llc Connection failure report considering bandwidth
US11115892B2 (en) * 2018-02-15 2021-09-07 Ofinno, Llc Beam failure information for radio configuration
US11963086B2 (en) 2018-09-21 2024-04-16 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for access control barring
CN111836251B (zh) * 2019-04-16 2023-04-18 华硕电脑股份有限公司 无线通信系统中用于连接控制的方法和设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICSSON (E-MAIL DISCUSSION RAPPORTEUR): "Report of email discussion [AH1807#10][NR] Access Control (Ericsson)[online]", 3GPP TSG RAN WG2 #103 R2-1811314, JPN6023001519, 20 August 2018 (2018-08-20), pages 5, ISSN: 0004971159 *
LG ELECTRONICS INC.: "Handling of Timers in UAC[online]", 3GPP TSG RAN WG2 #101BIS R2-1805938, JPN6023001520, 16 April 2018 (2018-04-16), ISSN: 0004971160 *
LG ELECTRONICS INC.: "Impact on RRC for access control in RRC_CONNECTED[online]", 3GPP TSG RAN WG2 #101 R2-1802736, JPN6023001517, 26 February 2018 (2018-02-26), pages 2 - 4, ISSN: 0004971158 *
XIAOMI COMMUNICATIONS: "The timers in UAC[online]", 3GPP TSG RAN WG2 ADHOC_2018_07_NR R2-1809545, JPN6023001523, 2 July 2018 (2018-07-02), pages 5, ISSN: 0004971161 *

Also Published As

Publication number Publication date
PH12020551612A1 (en) 2021-08-16
US20210029769A1 (en) 2021-01-28
EP3780853C0 (en) 2023-08-30
WO2019192387A1 (zh) 2019-10-10
US11382161B2 (en) 2022-07-05
BR112020019957A2 (pt) 2021-01-05
AU2019248657B2 (en) 2022-12-01
CN110351872A (zh) 2019-10-18
JP7229270B2 (ja) 2023-02-27
EP3780853B1 (en) 2023-08-30
SG11202009784UA (en) 2020-11-27
EP3780853A4 (en) 2021-12-22
EP3780853A1 (en) 2021-02-17
KR20200138379A (ko) 2020-12-09
AU2019248657A1 (en) 2020-11-26
CN110351872B (zh) 2024-04-30

Similar Documents

Publication Publication Date Title
JP7229270B2 (ja) アクセス制御方法およびユーザ機器
US10973049B2 (en) Method for execution of random access, user equipment, and base station
EP3713366B1 (en) Method and device for processing carrier activation
KR101259268B1 (ko) Cell_fach 상태에서 공통의 강화된 전용 채널 자원을 통한 공통 제어 채널 전송의 제어를 위한 방법 및 장치
US20190394807A1 (en) User equipment and related method
CN111294928A (zh) 由用户设备执行的方法以及用户设备
WO2015113487A1 (zh) 通信业务释放的方法和装置
US11405850B2 (en) Access control method and user equipment
US11582680B2 (en) Access control related method, base station, and user equipment
US11224092B2 (en) Method and apparatus for resetting medium access control layer
CN109803386B (zh) 带宽配置方法和电子设备
WO2022199479A1 (zh) 用户设备及其执行方法
CN111093290A (zh) 由用户设备执行的方法及用户设备
CN110740484A (zh) 用户设备的控制方法以及用户设备
RU2786625C2 (ru) Способ управления доступом и оборудование пользователя
CN114071783A (zh) 由用户设备执行的方法以及用户设备
US20170230881A1 (en) Method and Apparatus for Setting Reselection Priority and Determining and Processing Reselection Catergory
CN113811023A (zh) 由用户设备执行的方法以及用户设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220323

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230214

R150 Certificate of patent or registration of utility model

Ref document number: 7229270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150