JP6180644B2 - モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス - Google Patents

モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス Download PDF

Info

Publication number
JP6180644B2
JP6180644B2 JP2016543684A JP2016543684A JP6180644B2 JP 6180644 B2 JP6180644 B2 JP 6180644B2 JP 2016543684 A JP2016543684 A JP 2016543684A JP 2016543684 A JP2016543684 A JP 2016543684A JP 6180644 B2 JP6180644 B2 JP 6180644B2
Authority
JP
Japan
Prior art keywords
application
access control
access
network
control message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016543684A
Other languages
English (en)
Other versions
JP2017505572A (ja
Inventor
ルシア エー. ピネイロ,アナ
ルシア エー. ピネイロ,アナ
マルタ マルティネス,タラデル
マルタ マルティネス,タラデル
エル. バンゴラエ,サンジータ
エル. バンゴラエ,サンジータ
Original Assignee
インテル アイピー コーポレイション
インテル アイピー コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル アイピー コーポレイション, インテル アイピー コーポレイション filed Critical インテル アイピー コーポレイション
Publication of JP2017505572A publication Critical patent/JP2017505572A/ja
Application granted granted Critical
Publication of JP6180644B2 publication Critical patent/JP6180644B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

[関連出願]
本願は2014年1月6日付けで出願された米国仮出願第61/924,194号による35U.S.C.§119(e)に基づく恩恵を享受することを意図しており、その出願は全体的に本願のリファレンスに組み込まれる。
本開示はモバイルネットワークにおける輻輳制御に関連し、特に、アプリケーション対応アクセス規制(application aware access control)に関連する。
本願で開示される実施形態によるワイヤレスモバイルデバイスに通信サービスを提供する通信システムを示す概略図。
本願で開示される実施形態によるモバイル通信デバイスの一形態を示す概略的な概略図。
本願で開示される実施形態によるアプリケーション固有アクセス制御とプロトコルスタックとの間の論理的な関係を示す概略的なブロック図。
本願で開示される実施形態によるアプリケーション固有アクセス制御とプロトコルスタックとの間の論理的な関係を示す別の概略的なブロック図。
本願で開示される実施形態によるアプリケーション対応アクセス制御方法を示す概略的なフローチャートを示す図。 本願で開示される実施形態によるアプリケーション対応アクセス制御方法を示す概略的なフローチャートを示す図。 本願で開示される実施形態によるアプリケーション対応アクセス制御方法を示す概略的なフローチャートを示す図。
本願で開示される実施形態によるモバイルデバイスの概略図。
ワイヤレスモバイル通信技術は、基地局及びワイヤレスモバイルデバイスの間でデータを伝送するために様々な規格及びプロトコルを利用する。ワイヤレス通信システムの規格及びプロトコルは、第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE);ワイマックス(WiMAX)のような業界団体として一般に知られている電気電子技術者協会(IEEE)802.16規格;及びWiFiのような業界団体として一般に知られているIEEE802.11規格などを含むことが可能である。LTEにおける3GPP無線アクセスネットワーク(RAN)では、基地局は、E-UTRANノードB(エボルブドノードB、エンハンストノードB、eNodeB又はeNB等として一般に示される)、UTRAN又はE-UTRANにおける無線ネットワークコントローラ(RNC)の組み合わせとすることが可能であり、RNCはユーザ装置(UE)として知られるワイヤレスデバイスと通信する。ダウンリンク(DL)の送信は基地局(eNB)からワイヤレスモバイルデバイス(UE)への通信であり、アップリンク(UL)の送信はワイヤレスモバイルデバイスから基地局への通信であるとすることが可能である。
モバイルワイヤレスネットワークは、トラフィック負荷の大きな変動を受ける。例えば、ネットワーク上に存在する接続されたデバイスの台数は、出来事や1日のうちの時間などに応じて変化する可能性がある。同様に、緊急事態は、通信の急増を引き起こし、ネットワークインフラストラクチャにダメージを与え、ネットワークが処理できるトラフィック量を減らしてしまう。状況によっては、大きな負荷は輻輳制御を利用して管理され、輻輳制御は、所定のデバイス又はトラフィックタイプがネットワークを利用することを制限し、重要なトラフィックが通信される可能性を増やす。現在、デバイス又はトラフィックタイプがネットワークで使用されることを選択的にディセーブルにする又は規制するための多くのアクセス規制サービスが3GPPで使用されている。例えば、アクセスクラス規制(ACB)は、特定のアクセスサービスに対する開始ランダムアクセスチャネル(RACH)アクセスをUEが行うことの禁止をネットワークに許容し、特定のアクセスサービスは、例えば、回線交換サービスを利用する従来のデバイスをサポートするための回線交換フォールバック(CSFB)サービス等である。別の例として、サービス固有アクセス制御(SSAC)は、インターネットプロトコル(IP)マルチメディアサービス(IMS)音声又はビデオのための開始RACHアクセスをUEが行うことの禁止をネットワークに許容する。
しかしながら、現在利用可能なアクセス規制は非常に限られている。例えば、現在のサービスはアプリケーション対応(application aware)ではなく、例えば、フェースブック(登録商標)のビデオとIMSのビデオとの区別のような特定のアプリケーション同士を区別することができない。更に、UEが接続モードにある場合に、新たなアプリケーションのための新たなベアラの設定を制御することができない。更に、SSAC及びACBは現在のところ別々に適用され、UEの中でのそのような機能の協調は複雑になる。3GPPのリリース13では、データ通信のためのアプリケーション固有輻輳制御(Application specific Congestion control for Data Communication:ACDC)のように命名された検討事項が、3GPP技術標準仕様グループ(TSG)サービス及びシステム側ワーキングループ(SA1)において現在進行中である。
上記のような観点から、本開示は、アプリケーション対応の輻輳制御モデルに向けた3GPP進展のための枠組みを提供する。一実施形態において、本願はUEにおける新たな機能を開示し、その機能は、アイドルモード及び/又はコネクテッドモードのUEの双方に対するアクセス制御を集中管理する責務を負う。一実施形態によれば、UEは、第1アクセス制御メッセージ及び第2アクセス制御メッセージをネットワークから受信するように構成される。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは第2アクセス制御サービスに対応する。一実施形態において、第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションがネットワークにアクセスすることを制御するためのアクセス制御情報を含む。UEは、第1及び第2アクセス制御メッセージに基づいて少なくとも1つのアプリケーションに対する統合されたアクセスレベルを決定し、統合されたアクセスレベルに基づいて、少なくとも1つのアプリケーションの無線通信に対するアクセスを制限するようにも構成される。
本開示の明確化を促進し及び不明瞭化を回避するために、本願で提供される実施形態及び具体例は、3GPP(LTE)標準規格に基づいて動作するシステム、方法及び装置に着目している。技術用語及び動作例は概してLTEに向けられているが、当業者は、他の通信規格に様々な教示を適応する修正を認めるであろう。UE、eNB等のような用語又は本明細書で使用される他の用語は、他の津新プロトコルで使用される他の類似するシステム又はコンポーネントを包含するように理解されるべきである。
本開示の実施形態によるシステム、デバイス及び方法についての詳細な説明が以下に与えられる。いくつもの実施形態が記述されているが、本開示は何れの実施形態にも限定されず、様々な代替例、修正例及び均等物を包含するように理解されるべきである。更に、本願で開示される実施形態の十分な理解をもたらすように、以下の説明では多くの具体的な詳細事項が説明されているが、ある実施形態はそれらの詳細事項のうちの全部又は一部によらずに実施されることが可能である。更に、明確化のため、関連する技術分野で知られている所定の技術的事項は、本開示を不必要に曖昧にしないように、詳細には記述されていない。
図1は、UE102に通信サービスを提供する通信システム100の一実施形態を示す。通信システム100はE-UTRAN104を含み、E-UTRAN104は、eNB106とエボルブドパケットコア(EPC)108とを含む。UE102は、任意のタイプの通信及び/又はコンピューティングデバイスを含んでよい。UE102の具体例は、電話機、スマートフォン、パーソナルディジタルアシスタント(PDA)、タブレットコンピュータ、ノートブックコンピュータ、ウルトラブックコンピュータ等を含む。UE102は、UE102にインストールされかつUE102上で動作する複数のアプリケーションを含み、E-UTRAN104及び/又はEPC108によりデータを周期的に通信するかもしれない。UE102は、ユニバーサル移動通信システム(UMTS)、LTE、LTEアドバンスト(LTE-A)等のような3GPP標準規格を利用するように構成されるデバイスを含んでよい。一実施形態において、UE102は、何らかの他の無線通信規格に基づいて通信するように構成されるモバイルワイヤレスデバイスを含んでもよい。
E-UTRAN104は、UE102及び複数の他の無線モバイルデバイスに対する無線データアクセスを提供するように構成される。E-UTRAN104は、利用可能なデータ、音声及び/又はその他の通信をEPC108を介してUE102に提供し、UE102はUE102にインストールされた複数のアプリケーションを含む。一実施形態において、E-UTRAN104は、UE102が利用できる無線プロトコルのような無線プロトコルに従って動作する。eNB106は、送信ポイント及びRNC機能を実装してもよい。eNB106は、図示されるようなX2インターフェースを介して互いに通信するように構成される。
E-UTRAN104及び/又はEPC108の特定のエンティティ(又は装置)は、それらが取り扱うことの可能なトラフィック量について制限を有するので、エンティティの不具合又はトラフィックフローの変動は、E-UTRAN104及び/又はEPC108が、UE102又は他のUE102からのトラフィック全てを処理できないようにしてしまうかもしれない。例えば、或るeNB106が自然災害で損害を受けた場合に、他のeNB106は、双方のeNB106により既に取り扱われていた全てのトラフィックを取り扱うことができないかもしれない。従って、通信に対するいくつかのリクエスト又はニーズは満たされないかもしれない。充足されないニーズ又はリクエストは、重要度の高い通信を含むかもしれない。一実施形態において、UE102は、E-UTRAN104及び/又はEPC108からアクセス制御データを受信するように構成され、ネットワークにおける輻輳又は負荷を減らすために、何らかのアプリケーションのデータ通信を制限するかもしれない。アクセス制御データは、重要度の低いアプリケーション(例えば、ゲーム)による通信をディセーブルにするかもしれないが、重要度の高いアプリケーションの通信(例えば、音声通信)を許容するかもしれない。
図2はUE102の概略的なブロック図であり、UE102は或るアプリケーションレベルで無線通信に対するアクセスを制限するように構成される。UE102は、コントロールデータコンポーネント202、ステータスコンポーネント204、リクエストコンポーネント206、及び、アクセスコンポーネント208を含む。コンポーネント202-208は、単なる一例として与えられているに過ぎず、それら全てが全ての実施形態に含まれるとは限らない。更に、一実施形態では追加的なコンポーネントが含まれてもよい。
コントロールデータコンポーネント202は、UE102における何れのアプリケーションが、モバイルネットワークを利用して通信するように許可されるか、を示すアクセス制限を読み出す。一実施形態において、コントロールデータコンポーネント202は、モバイルネットワークから1つ以上のアクセス制御メッセージを受信し、そのメッセージは、何れのアプリケーションが通信するように許可されているか或いは通信することが禁止されているかを示す。一実施形態において、何れかのアクセス制御メッセージは、SSAC又はACBサービスのような現在の既存のアクセス制御サービスに固有であってもよい。一実施形態において、少なくとも1つのアクセス制御メッセージは、新たなアクセス制御レイヤに対応する。
一実施形態において、コントロールデータコンポーネント202は、2つ、3つ又はそれ以上の異なるサービスに対応する複数のアクセス制御メッセージを受信してもよい。例えば、コントロールデータコンポーネント202は、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信してもよい。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは、別の第2アクセス制御サービスに対応してもよい。一実施形態では、例えば新たなアクセス制御レイヤのような3つ以上のアクセス制御サービスに対応するアクセス制御メッセージが受信されてもよい。アクセス制御メッセージは、アプリケーション又は或るカテゴリのアプリケーションが具体的に禁止又は許可されているか否かを示してもよいし、或いは、アプリケーションが禁止又は許可されるか否かに関する確率を示してもよい。一実施形態において、アクセスコントロールコンポーネント202は、ブロードキャストチャネルを介して及び/又はUE102に個別的なメッセージを介して、アクセス制御メッセージを受信してもよい。一実施形態において、アクセスコントロールコンポーネント202は、ノンアクセスストラタム(NAS)レイヤ、無線リソースコンフィギュレーション(RRC)レイヤ又は3GPPプロトコルスタックの他のレイヤを介して送信されるメッセージを受信してもよい。
一実施形態において、アクセスコントロールコンポーネント202により受信されるアクセス制御メッセージは、アプリケーション又はアプリケーションカテゴリについての所定のリストに対応してもよい。例えば、アプリケーション又はアプリケーションカテゴリのリストは、オペレータにより決定されてもよいし、(例えば、3GPP標準規格のような)規格などにより決定されてもよい。一実施形態において、リストは、UE102の起動時にUE102に伝達されてもよい。一実施形態において、アプリケーションのリストは、UE102にインストールされた又はネットワークを通じて伝達されるアプリケーションのリストを含んでもよい。一実施形態において、アクセスコントロールコンポーネント202は、メモリから、事前に設定されたリストを読み出してもよいし、或いは、動的なメッセージでネットワークからそれを受信してもよい。アクセス制御メッセージは、値のマトリクス又はアレイを含んでもよく、その値は、事前に設定される項目のうちの何れが許容され、禁止され、或いは、禁止される特定の確率を有するかを示す。
同様に、事前に設定されるリストは、アプリケーションに対するカテゴリ又は分類を規定してもよい。例えば、オペレータが具体的に許容又は禁止しようとする全てのアプリケーションをリストに含めることは、禁止されるかもしれない。しかしながら、アプリケーションカテゴリのリストが規定され、そのカテゴリに該当する複数のアプリケーションを包含してもよい。一例として、オペレータは5つのカテゴリを規定するかもしれない。第1カテゴリであるカテゴリAは、緊急呼、災害メッセージ掲示板のためのアプリケーション等のような優先度の高いアプリケーションに対応してもよい。第2カテゴリのカテゴリBは、通常の音声又はボイスオーバIP(VoIP)を含む音声呼のアプリケーションを含んでもよい。第3カテゴリであるカテゴリCは、ラジオ又はビデオストリーミングアプリケーションのようなストリーミングアプリケーションを含んでもよい。第4カテゴリのカテゴリDは、ウェブブラウジングアプリケーションを含んでもよい。第5カテゴリであるカテゴリEは、ビデオゲームのような双方向アプリケーションを含んでもよい。一実施形態において、それらのアプリケーションに該当しない他の全てのアプリケーションを、追加的なカテゴリが含んでもよい。一実施形態では、多数のカテゴリを使用して、通信を禁止又は許可できるアプリケーションタイプに粒度を豊富に提供してもよい。一実施形態において、UE102にインストールされる各々のアプリケーションは、少なくとも何れかのアプリケーションカテゴリに該当させるように登録することを要求されてもよい。
ネットワークから受信されるアクセス制御メッセージは、上述したように事前に設定されるリストを参照してもよい。すなわち、ネットワークは、事前に設定されるリストを参照するアクセス制御メッセージを提供し、そして、禁止又は許可される状態を伝達するために含めるデータを少なくすることを要求してもよい。一実施形態において、規制パラメータ(barring parameter)は、各々のアプリケーション又はアプリケーションカテゴリに対するACBパラメータに類似していてもよい(この点については、公に閲覧可能な3GPP技術標準仕様(TS)36.331参照)。例えば、上記の5つのカテゴリ(すなわち、カテゴリA,B,C,D,E)が事前に設定される場合、ネットワークは、例えば、{規制パラメータ cat A,規制パラメータ cat B,規制パラメータ cat C,規制パラメータ cat D,規制パラメータ cat E}のようなデータ構造を、アクセス制御メッセージで提供することにより、何れのアプリケーションが許可されるかを設定してもよい。規制パラメータは、単なる許可又は禁止の指示を含んでもよいし、或いは、許可される確率及び/又は禁止する時間を含んでもよい。例えば、或るアプリケーションは、ネットワークでの通信が許可されることについて50%の確率を有し、禁止される場合、特定の期間にわたって禁止されてもよい。アクセス制御メッセージでステータスを伝達する別の例はビットマップを含み、ビットマップは、何れのアプリケーションが許可されて何れが許可されないかを示す。例えば、[01010]というアレイ/マトリクスは、カテゴリA、カテゴリC及びカテゴリEが禁止されておらず(すなわち、許可されており)、カテゴリB及びカテゴリDが禁止されていることをUE102に通知する。どの程度多くのビットが規定されるかは、規定される必要がある可能性のあるカテゴリの個数に依存することになる。
ステータスコンポーネント204は、UE102におけるアプリケーションに対するアクセスステータスを決定するように構成される。一実施形態において、ステータスコンポーネント204は、アプリケーション又はアプリケーションカテゴリについての所定のリスト及び/又は受信したアクセス制御メッセージの1つ以上に基づいて、アクセスステータスを決定してもよい。一実施形態において、ステータスコンポーネント204は、アクセス制御メッセージからのデータを、特定のアプリケーションに関連付ける。例えば、ステータスコンポーネント204は、アプリケーションが対応しているアプリケーションカテゴリを判別することによって、アクセスステータスを決定してもよい。そして、アクセス制御メッセージ中の情報を利用して、ステータスコンポーネント204は、そのカテゴリ及び特定のアプリケーションに対する現在のステータスを識別することが可能である。
一実施形態において、ステータスコンポーネント204は、様々なアクセス制御サービスに対応するメッセージに基づいて、アクセスステータス又はアクセスレベルを判定する。例えば、コントロールデータコンポーネント202は、ACBサービスに対応する第1メッセージと、SSACサービスに対応する第2メッセージとを受信してもよい。この情報に基づいて、ステータスコンポーネント204は、特定のアプリケーションに対する統合されたアクセスレベルを生成してもよい。例えば、ACBサービスが第1優先度を示し、SSACサービスが第2優先度を示す場合、ステータスコンポーネント204は、最高の優先度、最低の優先度、代表値の優先度、平均の優先度、又は、第1優先度及び第2優先度によるその他の優先度を選択することにより、統合された優先度を決定してよい。同様に、最長の規制アクセス時間、最短の規制アクセス時間、代表値の規制アクセス時間、平均の規制アクセス時間などが決定されてもよい。ステータスコンポーネント204は、統合されたアクセスレベルを、1つ以上の特定のアプリケーションに関連付ける。一実施形態において、他のサービスからのアクセス制御メッセージのアクセス制御データが、統合されたアクセスレベル又はアクセスステータスを生成するために使用されてもよい。統合される追加的なサービスは、本開示に基づくアクセス制御レイヤサービスを含んでもよい。
一実施形態において、ステータスコンポーネント204は、ネットワークから受信される全てのアクセス制御情報を統合する責任を負っており、アクセス制御情報は、ACB、SSAC、及び、他の任意のアプリケーション固有の又は契約固有のアクセス制御等である。統合されたアクセスレベルを生成することによって、全てのアクセス制御が単独のエンティティ、レイヤ又はUE102のコンポーネントにより管理されてもよいので、ステータスコンポーネント204は、アクセス制御を簡易化できる。例えば、UE102の中で様々なロケーション又はアクセス制御データを参照するのではなく、アプリケーションは、統合されたアクセス制御レベルを検査することに基づいて否定されることが分かる。同様に、UE102が、アクセス制御レイヤを含む新たなバージョンの標準仕様をサポートする場合、UE102は、(ACB、SSAC等のような)他のサービスからのアクセス制御情報を単に無視する一方、古いUE102は引き続きこれらのサービスを利用してもよい。更に、アプリケーションは、様々なサービスとの検査を要しない。例えば、2つの異なるサービスがアクセスを許可することについて或る確率を有し、UE102が双方のサービスとの検査を要する場合、アクセスレベルは大幅に増やされる。例えば、第1サービスについての50%の確率及び第2サービスについての50%の確率は、アプリケーションが別々に異なるサービスに委ねられるならば、75%の確率で否定される結果となる。しかしながら、一実施形態では、高い方の確率が望まれてもよい。全体として、統合されたアクセスレベルは、アクセスを制限する際の複雑さの削減をもたらす。
リクエストコンポーネント206は、無線ネットワークを介して通信するためのリクエストをアプリケーションから受信するように構成される。例えば、リクエストは、アプリケーションの動作に対する通信をスケジューリングするリクエストを含んでもよい。リクエストコンポーネント206は、アクセスコンポーネント208にリクエストを通知し、及び/又は、アプリケーションのパラメータ及び後のアクセスのためのリクエストを保存する。一実施形態において、ステータスコンポーネント204は、リクエストに応じて、アクセスステータス又はアクセスレベルを決定する。
アクセスコンポーネント208は、ステータスコンポーネント204により決定されるアクセスレベル及び/又はアクセス制御メッセージに基づいて、ネットワークリソースに対するアプリケーションのアクセスを制限するように構成される。一実施形態において、アクセスコンポーネント208は、アプリケーションに対する現在のアクセスステータス又はアクセスレベルをアプリケーションに通知することにより、アクセスを制限してもよい。アクセスコンポーネント208は、アプリケーションが、ブロックされること、許可されること、或いは、通信が許可される特定の確率を有することをアプリケーションに通知する。一実施形態において、アクセスコンポーネント208は、アプリケーションの通信が規制される時間期間、又は、アプリケーションが通信をスケジューリングするスケジューリングリクエストの送信が規制される時間期間を、アプリケーションに通知してもよい。一実施形態において、アクセスコンポーネント208は、そのアプリケーションに対応する現在のアクセスステータスをアプリケーションに通知してもよい。一実施形態において、アクセスコンポーネント208は、ステータスコンポーネント204により決定されるアクセスレベルを、アプリケーションに通知する。
一実施形態において、アクセスコンポーネント208は、アプリケーションからリクエストコンポーネント206が受信したリクエストに応じて、アクセスレベルをアプリケーションに通知する。例えば、アプリケーションは、新たなコネクションのリクエストを送信するかもしれない。ネットワークを利用するようにアプリケーションが許可されていることを、アプリケーションアクセスステータスが示す場合、アクセスコンポーネントは、処理を進めてよいことをアプリケーションに通知してもよい。しかしながら、アプリケーションが規制される場合、アクセスコンポーネント208は、拒絶通知をアプリケーションに送付してもよい。拒絶の後に、アクセスコンポーネント208は、アプリケーションが規制される時間期間をアプリケーションに通知してもよい。アプリケーションは、追加のリクエストを送信するために、その時間期間が経過するまで待機する。一実施形態において、アプリケーションは、リクエストが受け入れられるまで周期的に要求するように許可される。一実施形態において、アプリケーションは、通信することをアプリケーションに許可するようにアクセスステータスが変更されたことを、アクセスコンポーネント208がアプリケーションに通知するまで、アプリケーションは待機する。
一実施形態において、アプリケーションは、リクエストを送信せず、アクセスコンポーネント208により通知されるそれ以外の場合にはアプリケーションはアクセスするように許可されているという仮定に基づいて、動作してもよい。例えば、アクセスコンポーネント208は、アプリケーションからリクエストを受信せずに、アプリケーションのアクセスレベルの通知を提供してもよい。一実施形態において、アクセスコンポーネント208は、特定のアプリケーションのアクセスレベルが変わったか否かを判定してもよい。アクセスレベルが変わった場合、アクセスコンポーネント208は、現在のステータスをアプリケーションに通知してもよい。アクセスレベルが変更されていない場合、アクセスコンポーネント208は、アプリケーションに通知することをスキップしてアプリケーションを許容し、何らの変更も生じていないことを仮定する。例えば、アプリケーション又はアプリケーションのクラス/カテゴリがアクセスの制限を受けることを、アクセスコンポーネント208はアプリケーションに通知してもよい。状況が変わった場合、アクセスコンポーネント208は、アクセスステータスの変化、すなわち「規制」から「許可」への変化を、対応するアプリケーションに通知する。一実施形態において、アクセスコンポーネント208は、コントロールデータコンポーネント202がメッセージを受信したこと、及び/又は、ステータスコンポーネント204がアクセスレベルステータスを決定したことに応じて、アクセスコンポーネント208は、アクセスレベル又はアクセスステータスが変更したか否かを判定してもよい。アクセスレベルに対する変化に基づいてアプリケーションに通知することは、ネットワークを介する通信の許否を判定するためのアプリケーションからの通信オーバーヘッドの削減を可能にする。
図3及び図4は、本願で議論されるアクセス制御機能の間の関係を、3GPP(LTE)プロトコルスタック300又は400に関連して示すブロック図である。図3及び図4は、ネットワーク通信に対する1つ以上のアプリケーション(アプリ1,アプリ2,アプリN等)のアクセスを制御するためのアクセスコントロールレイヤを示す。例えば、アクセスコントロールレイヤは、コントロールデータコンポーネント202、ステータスコンポーネント204、リクエストコンポーネント206及びアクセスコンポーネント208という図2の要素の1つ以上の機能を包含又は実装する。図3において、アクセスコントロールレイヤや、プロトコルスタックから分離して描かれており、アプリケーションとプロトコルスタック300との間に示されている。図4では、アクセスコントロールレイヤ(ACL)は、プロトコルスタック400の一部分として示され、本願で開示される特徴及び機能は通信規格の一部として標準化されてよいことを示す。図4において、破線は制御シグナリング/通信を示し、実線はデータ/ペイロードのシグナリングを示す。例えば、アクセスレベル又は他のアクセス制御情報は、アクセスコントロールレイヤにより(例えば、NAS及びRRCレイヤからのシグナリングに基づいて)アプリケーションに伝達され、アプリケーションデータは、プロトコルスタックの伝送制御プロトコル/インターネットプロトコル(TCP/IP)レイヤにより通信されてよい。図3及び図4の内容は、一例を与えているに過ぎず、UEのアーキテクチャの実装を必ずしも限定していない点に留意すべきである。様々なレイヤ又はブロックの分け方は機能の論理的な分け方を表現する。例えば、機能の実装はベンダの好みに依存してもよい。
一実施形態において、ネットワークは、各々のアプリケーション又はアプリケーションの集まり/クラスに対するアクセス制御情報を送信する。この情報は、ブロードキャストチャネル又は個別メッセージによりUE102に送信されることが可能であり、或いは、それら双方の組み合わせでなされてもよい。アクセス制御レイヤに実装される新たな機能は、ネットワークから受信されるアプリケーション固有情報を取り扱う責務を担う。ACB,SSACのような他の機能及び他の任意の既存のアクセス制御は、既に実装されているまま適切に残り、独立に適用されてもよいし、或いは、アクセス制御レイヤにより適合されてもよい。こうして、オペレータが希望するならば、オペレータは、その機能を単に利用しないことで、ACB及びSSACのような既存の機能をディセーブルにしてもよい。代替的に、この新たなアクセス制御レイヤを利用するUE102は、(例えば、標準仕様における指示に基づいて、或いは、ネットワークからの指示に基づいて)他のアクセス制御メカニズムを適用しないかもしれない。このようにして、UE102は後方互換性を有し、新たなネットワークは必要に応じて専らアクセス制御レイヤを当てにすることが可能である。
ACB及びSSACが依然として使用される実施形態において、アクセス制御レイヤは、その情報とACB及びSSACからの情報とを、アクセス制御レイヤに固有の何らかの情報とともに組み合わせることを要するかもしれない。例えば、所与のアクセスクラス(AC)は、ACBサービスに基づいて規制されるかもしれない(及びUE102は、そのACに関し、セルにアクセスすることを規制される)。リクエストがアプリケーションからアクセス制御レイヤへ送られる場合、たとえアプリケーションがアクセスを制限されていなかったとしても、アクセス制御レイヤはACB規制を適用する。アクセス制御レイヤは、任意の制限情報を送信してもよく、制限情報は規制時間(UE102のネットワークへのアクセスが規制される時間であり、ACB手順における計算から得られてもよい)を含む。一実施形態において、アクセス制御レイヤは、アプリケーションがアクセスを制限される旨の通知をアプリケーションレイヤに敢えて送信し、アプリケーションが通信リクエストを毎回送信する必要性を回避してもよい。
一実施形態において、アクセス制御レイヤは、UE102における各々のアプリケーション(アプリ1,アプリ2,アプリN等)との直接的なインターフェースをなす。このインターフェースが直接的な又は物理的なインターフェースであるとすることは必須でない。一実施形態では、アプリケーションとプロトコルスタックとの間にミドルウェアが存在し、その場合、アクセス制御レイヤはミドルウェアとのインターフェースをなす。一実施形態では、UE102のオペレーティングシステム(OS)は、アプリケーションとプロトコルスタックとの間の通信を制御する。そのような形態では、アクセス制御レイヤはOSとのインターフェースをなしてもよい。言い換えれば、本願で説明されるアプリケーションとアクセス制御レイヤとの間のインターフェースは論理的なインターフェースであってもよく、その論理的なインターフェースは、アプリケーションが3GPPネットワークに対して有するアクセス権を制御することをアクセス制御レイヤに許容する。
図5は、アプリケーション対応アクセス制御のための方法500を示す概略的なフローチャートの図である。一実施形態において、方法500は、図2のUE102のようなモバイルデバイスにより実行される。一実施形態において、UE102は、図1のE-UTRAN104及び/又はEPC108のようなモバイル通信ネットワークに接続した後に方法500を実行してもよい。
方法500が始まると、コントロールデータコンポーネント202は、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信する(502)。一実施形態において、第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは、第1アクセス制御サービスとは異なる第2アクセス制御サービスに対応する。アクセス制御メッセージは、図1のE-UTRAN104又はEPC108のうちのサーバ又はエンティティのような、モバイル通信ネットワークのエンティティにより送信されてもよい。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションのネットワークに対するアクセスを制御するためのアクセス制御情報を含む。例えば、アクセス制御情報は、アプリケーション又は或るカテゴリのアプリケーションが無線ネットワークを介してデータを通信することは規制されることを通知しているかもしれない。
ステータスコンポーネント204は、第1及び第2アクセス制御メッセージに基づいて、少なくとも1つのアプリケーションの統合アクセスレベルを決定する(504)。例えば、ステータスコンポーネント204は、双方のメッセージにおけるアクセス制御情報を解釈し、統合アクセスレベルを決定してもよい。一実施形態において、ステータスコンポーネント204は、第1及び第2アクセス制御メッセージ双方が適用する対象の1つ以上のアプリケーションを識別することにより、統合アクセスレベルを決定する。統合アクセスレベルは、アプリケーションが通信することを禁止又は許可されているか否かを示してもよい。一実施形態において、統合アクセスレベルは、規制の持続時間及び/又はアクセスが許可される確率を示してもよい。
アクセスコンポーネント208は、統合アクセスレベルに基づいて、無線通信に対するアクセスを制限する(506)。例えば、或るアプリケーションが規制されることを統合アクセスレベルが示している場合に、アクセスコンポーネント208は、そのアプリケーションが無線通信にアクセスすることを規制してもよい。同様に、アクセスコンポーネント208は、統合アクセスレベルで示される確率に基づいて、アプリケーションがネットワークにアクセスすることの許否を判定してもよい。例えば、アプリケーションがアクセス許容確率50%を有することを示す場合、アクセスコンポーネント208は、アプリケーションが許可されるか否かを判定するために、2つの可能な値のうちの何れかをランダムに生成してもよい。
一実施形態において、アクセスコンポーネント208は、アクセスステータスの通知をアプリケーションに提供することによって、無線通信に対するアプリケーションのアクセスを制限してもよい(506)。例えば、アプリケーションの通信は規制されることを統合アクセスレベルが示す場合、アクセスコンポーネント208はアプリケーションに「ブロックしていること」を通知してもよい。アクセスコンポーネント208は、アプリケーションからのリクエストに応じて、及び/又は、アプリケーションのアクセスステータスの変更に応じて、アプリケーションに通知してもよい。
図6は、アプリケーション対応アクセス制御のための別の方法600を示す概略的なフローチャートの図である。一実施形態において、方法600は、図2のUE102のようなモバイルデバイスにより実行される。一実施形態において、UE102は、図1のE-UTRAN104及び/又はEPC108のようなモバイル通信ネットワークに接続した後に方法600を実行してもよい。
方法600が始まると、コントロールデータコンポーネント202は、モバイルネットワークで通信するアプリケーションカテゴリのアクセス制御データを取得する(602)。アプリケーションカテゴリは、それぞれが1つ以上のアプリケーションに対応する事前に設定されたカテゴリを含んでよい。例えば、各々のカテゴリは、UE102において所定のタイプのデータ通信を実行するアプリケーションに対応してもよい。ステータスコンポーネント204は、アクセス制御データに基づいて、モバイル通信デバイスのアプリケーションについてのアクセスステータスを判定する(604)。例えば、ステータスコンポーネント204は、何れのアプリケーションがアクセス制御データに対応するかを判定し、そのアプリケーションに対するアクセスレベルを判定してもよい。
アクセスコンポーネント208は、アクセスステータスをアプリケーションに通知する(606)。例えば、アクセスステータスはアクセスレベルを含み、アクセスレベルは、モバイルネットワークを介した通信をスケジューリング(予定)することをアプリケーションが規制されているか否かを示す。一実施形態において、アクセスコンポーネント208は、アクセスステータスの変更に応じて、及び/又は、アプリケーションからのリクエストに応じて、アプリケーションに通知してもよい(606)。
図7は、アプリケーション対応アクセス制御のための更に別の方法700を示す概略的なフローチャートの図である。一実施形態において、方法700は、図2のUE102のようなモバイルデバイスにより実行される。一実施形態において、UE102は、図1のE-UTRAN104及び/又はEPC108のようなモバイル通信ネットワークに接続した後に方法700を実行してもよい。
方法700が始まると、コントロールデータコンポーネント202は、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信する(702)。一実施形態において、第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは、第1アクセス制御サービスとは異なる第2アクセス制御サービスに対応する。アクセス制御メッセージは、図1のE-UTRAN104又はEPC108のうちのサーバ又はエンティティのような、モバイル通信ネットワークのエンティティにより送信されてもよい。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションのネットワークに対するアクセスを制御するためのアクセス制御情報を含む。例えば、アクセス制御情報は、アプリケーション又は或るカテゴリのアプリケーションが無線ネットワークを介してデータを通信することは規制されることを通知しているかもしれない。
ステータスコンポーネント204は、第1及び第2アクセス制御メッセージに基づいて、少なくとも1つのアプリケーションの統合アクセスレベルを決定する(704)。例えば、ステータスコンポーネント204は、双方のメッセージにおけるアクセス制御情報を解釈し、統合アクセスレベルを決定してもよい。一実施形態において、ステータスコンポーネント204は、第1及び第2アクセス制御メッセージ双方が適用する対象の1つ以上のアプリケーションを識別することにより、統合アクセスレベルを決定する(704)。統合アクセスレベルは、アプリケーションが通信することを禁止又は許可されているか否かを示してもよい。一実施形態において、統合アクセスレベルは、規制の持続時間及び/又はアクセスが許可される確率を示してもよい。
アクセスコンポーネント208は、アプリケーションのアクセスレベルが変更されたか否かを判定する(706)。例えば、アクセスコンポーネント208は、現在のアクセスレベルと過去のアクセスレベルとを比較し、アクセスレベルが変更されたか否かを判定してもよい(706)。アクセスレベルが変更されていた場合、アクセスコンポーネント208は、アクセスレベルをアプリケーションに通知する(708)。例えば、アクセスレベルは、アプリケーションがモバイルネットワークを介した通信のスケジューリングを禁止されているか否かを示していてもよい。一実施形態において、アクセスコンポーネント208は、アクセスステータスの変更に応じて、及び/又は、アプリケーションからのリクエストに応じて、アプリケーションに通知してもよい(708)。
図8はモバイルデバイスを例示しており、モバイルデバイスは、例えば、ユーザ装置(UE)、移動局(MS)、モバイルワイヤレスデバイス、モバイル通信デバイス、タブレット、ハンドセット、その他の種類の無線通信デバイス等である。モバイルデバイスは、送信局と通信するように構成される1つ以上のアンテナを含むことが可能であり、送信局は、例えば、基地局(BS)、eNB、ベースバンドユニット(BBU)、リモート無線ヘッド(RRH)、リモート無線装置(RRE)、中継局(RS)、無線装置(RE)、又は、他の種類のワイヤレス広域ネットワーク(WWAN)アクセスポイント等であってよい。モバイルデバイスは、少なくとも1つの無線通信規格を利用して通信するように構成されることが可能であり、無線通信規格は、3GPP(LTE)、WiMAX、高速パケットアクセス(HSPA)、ブルートゥース(登録商標)、WiFi等を含んでよい。モバイルデバイスは、各々の無線通信規格に個々のアンテナを利用して、或いは、複数の無線通信規格に共通のアンテナを利用して通信することが可能である。モバイルデバイスは、ワイヤレスローカルエリアネットワーク(WLAN)、ワイヤレスパーソナルエリアネットワーク(WPA)及び/又はWWANで通信することが可能である。
図8は,マイクロフォン及び/又は1つ以上のスピーカも図示しており、これらはモバイルデバイスに対する音声入力及び出力に使用されることが可能である。表示画面は、液晶ディスプレイ(LCD)スクリーンであってもよいし、或いは、有機発光ダイオード(OLED)ディスプレイのような他のタイプのディスプレイスクリーンであってもよい。ディスプレイスクリーンはタッチスクリーンとして構成されることが可能である。タッチスクリーンは、容量性、抵抗性、又は、他のタイプのタッチスクリーン技術を利用していてもよい。アプリケーションプロセッサ及びグラフィックスプロセッサは、処理及び表示の機能を提供するために内部メモリに結合されることが可能である。不揮発性メモリポートは、ユーザに対してデータ入力/出力オプションを提供するために使用されることが可能である。不揮発性メモリポートは、モバイルデバイスへのメモリ機能を拡張するために使用されてもよい。キーボードは、モバイルデバイスに一体化されていてもよいし、或いは、追加的なユーザ入力を提供するためにモバイルデバイスに無線で接続されていてもよい。仮想キーボードはタッチスクリーンを利用して提供されていてもよい。
以下の具体例は更なる形態に関連する。
具体例1はUEに関連し、UEは、第1アクセス制御メッセージ及び第2アクセス制御メッセージをネットワークから受信するように構成される。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは第2アクセス制御サービスに対応する。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションがネットワークにアクセスすることを制御するためのアクセス制御情報を含む。UEは、第1及び第2アクセス制御メッセージに基づいて、少なくとも1つのアプリケーションに対する統合アクセスレベルを決定するように構成される。UEは、統合アクセスレベルに基づいて、少なくとも1つのアプリケーションの無線通信に対するアクセスを制限するように構成される。
具体例2においては、具体例1の第1アクセス制御サービスが、SSACサービスを選択的に含む。
具体例3においては、具体例1-2のうちの何れかの第2アクセス制御サービスが、ACBサービスを選択的に含む。
具体例4においては、具体例1-3のうちの何れかの第1アクセス制御メッセージが、少なくとも1つのアプリケーションを規制する第1確率を示し、第2アクセス制御メッセージが、少なくとも1つのアプリケーションを規制する第2確率を示す。UEは、第1確率及び第2確率に基づいて統合された確率を判定することにより、統合アクセスレベルを判定する。
具体例5においては、具体例1-5のうちの何れかにおける第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションのリストのうちの何れのアプリケーションが、ネットワークを介して通信するように許可されているかを示す。
具体例6においては、具体例1-5のうちの何れかにおける第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、ネットワークを介して通信するように許可されているかを示す。
具体例7においては、具体例6のアプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む。
具体例8は、コントロールデータコンポーネント、ステータスコンポーネント及びアクセスコンポーネントを含むモバイル通信デバイスである。コントロールデータコンポーネントは、3GPP(LTE)ネットワークで通信するアプリケーションカテゴリのアクセス制御データを取得するように構成される。ステータスコンポーネントは、アクセス制御データに基づいて、モバイル通信デバイスのアプリケーションについてのアクセスステータスを判定するように構成される。アクセスコンポーネントは、アプリケーションについてのアクセスステータスを、アプリケーションに通知するように構成される。アクセスステータスは、3GPP(LTE)ネットワークを介した通信をスケジューリングすることの規制を、アプリケーションが受けているか否かを示す。
具体例9においては、具体例8のモバイル通信デバイスがリクエストコンポーネントを更に含み、リクエストコンポーネントは、3GPP(LTE)ネットワークを介した通信をスケジューリングするリクエストをアプリケーションから受信するように構成される。アクセスコンポーネントは、リクエストに応じて、アプリケーションに通知を行うように構成される。
具体例10においては、具体例8-9のうちの何れかにおけるアクセスコンポーネントは、アプリケーションが追加的なリクエストの送信の規制を受ける時間期間を、アプリケーションに通知するように構成される。
具体例11においては、具体例8-10のうちの何れかのアクセスコンポーネントが、アプリケーションのアクセスステータスの変更に応じて、アプリケーションに通知を行うように構成される。
具体例12においては、具体例8-11のうちの何れかのステータスコンポーネントは、アプリケーションが対応するアプリケーションカテゴリを判定することにより、アクセスステータスを判定する。
具体例13においては、具体例8-12のうちの何れかにおいてアクセス制御データを取得することが、3GPP(LTE)ネットワークから1つ以上のアクセス制御メッセージを受信することを含む。
具体例14においては、具体例8-13のうちの何れかのアプリケーションカテゴリは、アプリケーションカテゴリについての事前に設定されたリストを含む。1つ以上のアクセス制御メッセージのうちのメッセージは、何れのアプリケーションカテゴリが、3GPP(LTE)ネットワークにおける通信の規制を受けているかを示す。
具体例15は、モバイルネットワークにおける通信のためのアプリケーション対応アクセス制御方法である。本方法は、UEにより、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信することを含む。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは第2アクセス制御サービスに対応する。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションがモバイルネットワークにアクセスすることを制御するためのアクセス制御情報を含む。本方法は、第1及び第2メッセージに基づいて、少なくとも1つのアプリケーションに対する統合アクセスレベルを判定することを含む。本方法は、少なくとも1つのアプリケーションのアクセスレベルが変わったか否かを判定することを含み、本方法は、少なくとも1つのアプリケーションのアクセスレベルが変わった旨の判断に応じて、アプリケーションのアクセスレベルをアプリケーションに通知することを含む。
具体例16においては、具体例15における第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、ネットワークを介して通信するように許可されているかを示す。
具体例17においては、具体例16のアプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む。
具体例18においては、具体例15-17のうちの何れかにおける統合アクセスレベルを判定することが、アプリケーションが対応するアプリケーションカテゴリを判定することを含む。
具体例19においては、具体例15-18のうちの何れかにおいてアクセスレベルをアプリケーションに通知することが、アプリケーションのアクセスレベルの変化に応じて通知を行うことを含む。
具体例20においては、具体例15-19のうちの何れかにおいてアクセス制御データを取得することが、モバイルネットワークから1つ以上のアクセス制御メッセージを受信することを含む。
具体例21はアプリケーション対応アクセス制御方法である。本方法は、第1アクセス制御メッセージ及び第2アクセス制御メッセージをネットワークから受信することを含む。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは第2アクセス制御サービスに対応する。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションがネットワークにアクセスすることを制御するためのアクセス制御情報を含む。本方法は、第1及び第2メッセージに基づいて、少なくとも1つのアプリケーションに対する統合アクセスレベルを判定することを含む。本方法は、統合アクセスレベルに基づいて、少なくとも1つのアプリケーションの無線通信に対するアクセスを制限することを含む。
具体例22においては、具体例21の第1アクセス制御サービスが、SSACサービスを選択的に含む。
具体例23においては、具体例21-22のうちの何れかの第2アクセス制御サービスが、ACBサービスを選択的に含む。
具体例24においては、具体例21-23のうちの何れかの第1アクセス制御メッセージが、少なくとも1つのアプリケーションを規制する第1確率を示し、第2アクセス制御メッセージが、少なくとも1つのアプリケーションを規制する第2確率を示す。本方法は、第1確率及び第2確率に基づいて統合された確率を判定することにより、統合アクセスレベルを判定する。
具体例25においては、具体例21-25のうちの何れかにおける第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションのリストのうちの何れのアプリケーションが、ネットワークを介して通信するように許可されているかを示す。
具体例26においては、具体例21-25のうちの何れかにおける第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、ネットワークを介して通信するように許可されているかを示す。
具体例27においては、具体例26のアプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む。
具体例28は、アプリケーション対応アクセス制御方法である。本方法は、3GPP(LTE)ネットワークで通信するアプリケーションカテゴリのアクセス制御データを取得することを含む。本方法は、アクセス制御データに基づいて、モバイル通信デバイスのアプリケーションについてのアクセスステータスを判定することを含む。本方法は、アプリケーションについてのアクセスステータスを、アプリケーションに通知することを含む。アクセスステータスは、3GPP(LTE)ネットワークを介した通信をスケジューリングすることの規制を、アプリケーションが受けているか否かを示す。
具体例29においては、具体例28の方法が、3GPP(LTE)ネットワークを介した通信をスケジューリングするリクエストをアプリケーションから受信することを更に含む。アプリケーションに通知することは、リクエストに応じて、アプリケーションに通知を行うことを含む。
具体例30においては、具体例28-29のうちの何れかにおいてアプリケーションに通知することは、アプリケーションが追加的なリクエストの送信の規制を受ける時間期間を、アプリケーションに通知することを含む。
具体例31においては、具体例28-30のうちの何れかにおいてアプリケーションに通知することが、アプリケーションのアクセスステータスの変更に応じて、アプリケーションに通知を行うことを含む。
具体例32においては、具体例28-31のうちの何れかにおけるステータスコンポーネントの判定は、アプリケーションが対応するアプリケーションカテゴリを判定することを含む。
具体例33においては、具体例28-32のうちの何れかにおいてアクセス制御データを取得することが、3GPP(LTE)ネットワークから1つ以上のアクセス制御メッセージを受信することを含む。
具体例34においては、具体例28-33のうちの何れかにおけるアプリケーションカテゴリが、アプリケーションカテゴリについての事前に設定されたリストを含む。1つ以上のアクセス制御メッセージのうちのメッセージは、何れのアプリケーションカテゴリが、3GPP(LTE)ネットワークにおける通信の規制を受けているかを示す。
具体例35は、モバイルネットワークにおける通信のためのアプリケーション対応アクセス制御方法である。本方法は、UEにより、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信することを含む。第1アクセス制御メッセージは第1アクセス制御サービスに対応し、第2アクセス制御メッセージは第2アクセス制御サービスに対応する。第1及び第2アクセス制御メッセージは、UEにおける少なくとも1つのアプリケーションがモバイルネットワークにアクセスすることを制御するためのアクセス制御情報を含む。本方法は、第1及び第2メッセージに基づいて、少なくとも1つのアプリケーションに対する統合アクセスレベルを判定することを含む。本方法は、少なくとも1つのアプリケーションのアクセスレベルが変わったか否かを判定することを含み、本方法は、少なくとも1つのアプリケーションのアクセスレベルが変わった旨の判断に応じて、アプリケーションのアクセスレベルをアプリケーションに通知することを含む。
具体例36においては、具体例35における第1アクセス制御メッセージ及び第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、ネットワークを介して通信するように許可されているかを示す。
具体例37においては、具体例36のアプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む。
具体例38においては、具体例35-37のうちの何れかにおける統合アクセスレベルを判定することが、アプリケーションが対応するアプリケーションカテゴリを判定することを含む。
具体例39においては、具体例35-38のうちの何れかにおいてアクセスレベルをアプリケーションに通知することが、アプリケーションのアクセスレベルの変化に応じて通知を行うことを含む。
具体例40においては、具体例35-39のうちの何れかにおいてアクセス制御データを取得することが、モバイルネットワークから1つ以上のアクセス制御メッセージを受信することを含む。
具体例41は、具体例21-41の何れかにおける方法を実行する手段を含む装置である。
マシン読み取り可能なストレージは、マシン読み取り可能な命令を含み、命令は、実行された場合に、具体例21-41のうちの何れかによる方法を実行又は装置を実現する。
様々な技術又は所定の形態若しくはその一部は、有形媒体に組み込まれるプログラムコード(命令)の形式をとってもよく、有形媒体は、フロッピディスク、CD-ROM、ハードドライブ、非一時的なコンピュータ読み取り可能な記憶媒体、又は、他の任意のマシン読み取り可能な記憶媒体などであり、プログラムコードが記憶媒体にロードされてコンピュータのようなマシンにより実行されると、マシンは様々な技術を実現する装置になる。プログラム可能なコンピュータにおいてプログラムコードを実行する場合、コンピューティングデバイスは、プロセッサ、プロセッサにより読み取り可能な記憶媒体(揮発性及び不揮発性メモリ及び/又はストレージエレメントを含む)、少なくとも1つの入力装置、及び、少なくとも1つの出力装置を含んでよい。揮発性及び不揮発性メモリ及び/又はストレージエレメントは、RAM、EPROM、フラッシュドライブ、光ドライブ、磁気ハードドライブ、又は、電子データを保存する他の媒体であってよい。eNB(又は他の基地局)及びUE(又は他の移動局)は、トランシーバコンポーネント、カウンタコンポーネント、プロセシングコンポーネント、及び/又は、クロックコンポーネント又はタイマーコンポーネントを含んでよい。本願で説明される様々な技術を実現又は利用する1つ以上のプログラムは、アプリケーションプログラムインターフェース(API)、再利用可能なコントロール等を利用してよい。そのようなプログラムは、ハイレベル手続き型又はオブジェクト指向プログラミング言語で実現され、コンピュータシステムと通信してもよい。しかしながら、プログラムは、必要に応じて、アセンブリやマシン語で実現されてもよい。何れにせよ、言語は、コンパイルされる又は解釈される言語であってもよく、ハードウェア手段と組み合わせられてよい。
本明細書に記述される多くの機能ユニットは、1つ以上のコンポーネントとして実現されてよく、それらの実現の独自性を特に強調するために使用される用語であることが、理解されるべきである。例えば、コンポーネントは、カスタム化された超大規模集積回路(VLSI)又はゲートアレイ、民生品の半導体(論理チップ、トランジスタ、又は、その他の個別素子など)を含むハードウェア回路として実現されてよい。コンポーネントは、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス等のようなプログラム可能なハードウェアデバイスで実現されてもよい。
コンポーネントは、様々なタイプのプロセッサにより実行するためのソフトウェアで実現されてもよい。実行可能なコードのうち指定されたコンポーネントは、例えば、コンピュータ命令の1つ以上の物理的又は論理的なブロックを有し、ブロックは例えばオブジェクト、プロシジャ又はファンクションとして組織されてもよい。しかしながら、指定されたコンポーネントの実行ファイルが物理的に一緒に配置されることは必須ではなく、様々な場所に保存される様々な命令を含んでもよく、それらの命令は論理的にともに結合される場合に、コンポーネントを構成し、そのコンポーネントについて定められた目的を達成する。
実際、実行可能なコードのコンポーネントは、単独の命令であってもよいし、或いは、多くの命令であってもよく、更には、異なるプログラムの中で及び幾つものメモリデバイスにわたって、幾つもの異なるコードセグメントに分散されることさえ可能である。同様に、処理データは本願ではコンポーネントの中で識別及び説明されてもよく、任意の適切な形態で組み込まれ、及び、任意の適切なタイプのデータ構造で組織されもよい。処理データは、単独のデータセットとしてまとめられてもよいし、或いは、異なるストレージデバイスに及ぶことを含む異なるロケーションにわたって分散されてもよく、更には、システム又はネットワーク上の単なる電子信号として少なくとも部分的に存在してもよい。コンポーネントは、受動的又は能動的であってもよく、所望の機能を事項するように動作することが可能なエージェントを含む。
本明細書における「具体例」という用語は、その具体例に関連して説明される特定の特徴、構造又は特定事項が、本発明の少なくとも1つの実施形態に含まれていることを意味する。すなわち、本明細書中の様々な場所における「具体例」という言い回しは、必ずしも全てが同じ実施形態を指すとは限らない。
本願で使用されるように、複数のアイテム、構造要素、構成要素及び/又は材料は、便宜上の一般的なリストで提示されてもよい。しかしながら、これらのリストは、あたかも、リストに属する各メンバが個々の固有のメンバとして個別的に指定されているかのように、解釈されるべきである。すなわち、そのようなリストに属する個々のメンバは、別意の言及がない限り、一般的なグループで表現されているという唯それだけの事実に基づいて、同じリスト中の他の何らかのメンバの事実上の均等物として解釈されるべきではない。更に、本発明の様々な実施形態及び具体例は、様々なコンポーネントの代替例とともに説明されてよい。そのような実施形態、具体例及び代替例は、他のものの事実上の均等物として解釈されるべきではなく、本発明の別個の自律的な表現として解釈されるべきであることが、理解される。
以上、明瞭性を意図して多少詳細に説明されてきたが、本願の原理から逸脱することなく、所定の変形や修正がなされてよいことは明らかであろう。本願で説明される方法及び装置の双方を実現する多くの代替例が存在する点に留意すべきである。従って、本実施形態は例示的であるように解釈されるべきであり、限定的には解釈されるべきでなく、本発明は本願で与えられる詳細な事項に限定されるべきでなく、添付の特許請求の範囲及びその均等物の範囲内で修正されてよい。
当業者は、本発明の前提とする原理から逸脱することなく、上記の実施形態の詳細に対して多くの変形がなされてよいことを認めるであろう。従って、本発明の範囲は、添付の特許請求の範囲によってのみ規定されるべきである。

Claims (22)

  1. ユーザ装置(UE)であって:
    第1アクセス制御メッセージ及び第2アクセス制御メッセージをネットワークから受信することであって、前記第1アクセス制御メッセージは第1アクセス制御サービスに対応し、前記第2アクセス制御メッセージは第2アクセス制御サービスに対応し、前記第1及び第2アクセス制御メッセージは、前記UEにおける少なくとも1つのアプリケーションのネットワークに対するアクセスを制御するためのアクセス制御情報を含む、受信すること;
    前記第1及び第2アクセス制御メッセージに基づいて、前記少なくとも1つのアプリケーションの統合アクセスレベルを決定すること;及び
    前記統合アクセスレベルに基づいて、前記少なくとも1つのアプリケーションの無線通信に対するアクセスを制限すること;
    を行うように構成されるUE。
  2. 前記第1アクセス制御サービスが、サービス固有アクセス制御(SSAC)サービスを含む、請求項1に記載のUE。
  3. 前記第2アクセス制御サービスが、アクセスクラス規制(ACB)サービスを含む、請求項1に記載のUE。
  4. 前記第1アクセス制御メッセージが、少なくとも1つのアプリケーションを規制する第1確率を示し、前記第2アクセス制御メッセージが、前記少なくとも1つのアプリケーションを規制する第2確率を示し、前記UEは、前記第1確率及び第2確率に基づいて統合された確率を判定することにより、統合アクセスレベルを判定する、請求項1に記載のUE。
  5. 前記第1アクセス制御メッセージ及び前記第2アクセス制御メッセージのうちの1つ以上は、アプリケーションのリストのうちの何れのアプリケーションが、前記ネットワークを介して通信するように許可されているかを示す、請求項1に記載のUE。
  6. 前記第1アクセス制御メッセージ及び前記第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、前記ネットワークを介して通信するように許可されているかを示す、請求項1に記載のUE。
  7. アプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む、請求項6に記載のUE。
  8. モバイル通信デバイスであって:
    第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE)ネットワークで通信するアプリケーションカテゴリのアクセス制御データを取得するように構成されるコントロールデータコンポーネント;
    前記アクセス制御データに基づいて、前記モバイル通信デバイスのアプリケーションについてのアクセスステータスを判定するように構成されるステータスコンポーネント;及び
    前記アプリケーションについての前記アクセスステータスを前記アプリケーションに通知するように構成されるアクセスコンポーネントであって、前記アクセスステータスは、3GPP(LTE)ネットワークを介した通信をスケジューリングすることの規制を、アプリケーションが受けているか否かを示す、アクセスコンポーネント;
    を有するモバイル通信デバイス。
  9. 前記3GPP(LTE)ネットワークを介した通信をスケジューリングするリクエストをアプリケーションから受信するように構成されるリクエストコンポーネントを更に有し、前記アクセスコンポーネントは、前記リクエストに応じて前記アプリケーションに通知するように構成される、請求項8に記載のモバイル通信デバイス。
  10. 前記アクセスコンポーネントは、前記アプリケーションが追加的なリクエストの送信の規制を受ける時間期間を、前記アプリケーションに通知するように構成される、請求項9に記載のモバイル通信デバイス。
  11. 前記アクセスコンポーネントが、前記アプリケーションの前記アクセスステータスの変更に応じて、前記アプリケーションに通知するように構成される、請求項8に記載のモバイル通信デバイス。
  12. 前記ステータスコンポーネントは、前記アプリケーションが対応するアプリケーションカテゴリを判定することにより、前記アクセスステータスを判定する、請求項8に記載のモバイル通信デバイス。
  13. アクセス制御データを取得することが、前記3GPP(LTE)ネットワークから1つ以上のアクセス制御メッセージを受信することを含む、請求項8に記載のモバイル通信デバイス。
  14. 前記アプリケーションカテゴリは、アプリケーションカテゴリについての事前に設定されたリストを含み、1つ以上のアクセス制御メッセージのうちのメッセージは、何れのアプリケーションカテゴリが、3GPP(LTE)ネットワークにおける通信の規制を受けているかを示す、請求項13に記載のモバイル通信デバイス。
  15. モバイルネットワークにおける通信に対するアプリケーション対応アクセス制御のための方法であって:
    ユーザ装置(UE)により、第1アクセス制御メッセージ及び第2アクセス制御メッセージを受信するステップであって、前記第1アクセス制御メッセージは第1アクセス制御サービスに対応し、前記第2アクセス制御メッセージは第2アクセス制御サービスに対応し、前記第1及び第2アクセス制御メッセージは、前記UEにおける少なくとも1つのアプリケーションのモバイルネットワークに対するアクセスを制御するためのアクセス制御情報を含む、ステップ;
    前記第1及び第2アクセス制御メッセージに基づいて、前記少なくとも1つのアプリケーションの統合アクセスレベルを判定するステップ;
    前記少なくとも1つのアプリケーションのアクセスレベルが変わったか否かを判定するステップ;及び
    前記少なくとも1つのアプリケーションのアクセスレベルが変わった旨の判断に応じて、前記アプリケーションの前記アクセスレベルを前記アプリケーションに通知するステップ;
    を有する方法。
  16. 前記第1アクセス制御メッセージ及び前記第2アクセス制御メッセージのうちの1つ以上は、アプリケーションカテゴリのリストのうちの何れのカテゴリが、前記モバイルネットワークを介して通信するように許可されているかを示す、請求項15に記載の方法。
  17. 前記アプリケーションカテゴリのリストが、カテゴリについての事前に設定されたリストを含む、請求項16に記載の方法。
  18. 前記統合アクセスレベルを判定することが、前記アプリケーションが対応するアプリケーションカテゴリを判定することを含む、請求項16に記載の方法。
  19. 前記アクセスレベルを前記アプリケーションに通知することが、前記アプリケーションのアクセスレベルの変化に応じて通知を行うことを含む、請求項15に記載の方法。
  20. アクセス制御データを取得することが、前記モバイルネットワークから1つ以上のアクセス制御メッセージを受信することを含む、請求項15に記載の方法。
  21. 請求項15ないし20のうち何れか1項に記載の方法を装置のコンピュータに実行させるコンピュータプログラム。
  22. 請求項21に記載のコンピュータプログラムを記憶する記憶媒体。
JP2016543684A 2014-01-06 2015-01-06 モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス Expired - Fee Related JP6180644B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461924194P 2014-01-06 2014-01-06
US61/924,194 2014-01-06
US14/494,169 US10003972B2 (en) 2014-01-06 2014-09-23 Systems, methods, and devices for application aware access control for communication on a mobile network
US14/494,169 2014-09-23
PCT/US2015/010360 WO2015103631A1 (en) 2014-01-06 2015-01-06 Systems, methods, and devices for application aware access control for communication on a mobile network

Publications (2)

Publication Number Publication Date
JP2017505572A JP2017505572A (ja) 2017-02-16
JP6180644B2 true JP6180644B2 (ja) 2017-08-16

Family

ID=53494152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016543684A Expired - Fee Related JP6180644B2 (ja) 2014-01-06 2015-01-06 モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス

Country Status (8)

Country Link
US (1) US10003972B2 (ja)
EP (1) EP3092850B1 (ja)
JP (1) JP6180644B2 (ja)
KR (1) KR101801751B1 (ja)
CN (1) CN105794270B (ja)
HK (1) HK1225556A1 (ja)
TW (1) TWI551158B (ja)
WO (1) WO2015103631A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2654810C2 (ru) * 2014-05-26 2018-05-22 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокирования использования приложений на мобильном устройстве
WO2016018021A1 (ko) * 2014-07-28 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서 접근 제어 방법 및 이를 지원하는 장치
US10972960B2 (en) * 2014-11-10 2021-04-06 Lg Electronics Inc. Method and user equipment for blocking network access by ACDC
CN106068660B (zh) 2014-11-10 2019-11-26 Lg电子株式会社 通过acdc阻止网络接入的方法和用户设备
US9615236B2 (en) * 2015-05-28 2017-04-04 International Business Machines Corporation Freeing up mobile network for important phone calls in case of disaster
US20160353356A1 (en) * 2015-06-01 2016-12-01 Qualcomm Incorporated Application-specific congestion control for data communication (acdc) in connected mode
US10420043B2 (en) * 2015-08-05 2019-09-17 Sharp Kabushiki Kaisha Power headroom configuration for primary and secondary cells based on PUCCH activation
US10462701B2 (en) 2015-08-14 2019-10-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for providing control information for application-specific congestion control for data communication
CN106658613B (zh) * 2015-11-03 2020-04-14 中国移动通信集团公司 一种小区重选方法及装置
EP3524026B1 (en) * 2016-11-11 2021-10-20 Telefonaktiebolaget LM Ericsson (publ) Method, computer program and user equipment for managing transfer of message over radio interface
CN106686577B (zh) * 2016-12-07 2019-07-30 Oppo广东移动通信有限公司 一种信息处理方法、终端设备以及计算机可读存储介质
US11388653B2 (en) 2017-01-17 2022-07-12 Nokia Technologies Oy Method and apparatus providing access control
KR102128950B1 (ko) * 2017-09-08 2020-07-02 주식회사 케이티 차세대 무선네트워크에서의 접속 제어 방법 및 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4423259B2 (ja) 2003-05-15 2010-03-03 ソフトバンクモバイル株式会社 連係動作方法及び移動通信端末装置
JP2006340294A (ja) * 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP4709075B2 (ja) * 2006-06-09 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ ユーザ属性対応発信規制システムおよびネットワーク装置
EP2394464B1 (en) * 2009-02-05 2017-05-03 Nokia Solutions and Networks Oy Method and device for data processing in a mobile communication network
JP4713670B2 (ja) * 2009-10-05 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ 移動局
JP4999902B2 (ja) * 2009-10-05 2012-08-15 株式会社エヌ・ティ・ティ・ドコモ 移動局
KR101785997B1 (ko) 2009-10-30 2017-10-17 주식회사 골드피크이노베이션즈 무선통신 시스템에서 요소 반송파 집합 정보 전송방법 및 그 기지국, 단말의 수신방법
KR20120002836A (ko) * 2010-07-01 2012-01-09 삼성전자주식회사 복수의 서비스에 대한 접근 제어 장치 및 방법
MX2013000520A (es) * 2010-07-30 2013-04-03 Deutsche Telekom Ag Metodo y programa para bloqueo de celdas en una red celular.
KR101967721B1 (ko) 2011-08-10 2019-04-10 삼성전자 주식회사 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치
CN102984783B (zh) * 2011-09-02 2015-03-25 阿尔卡特朗讯公司 一种用于控制终端访问无线网络的方法和装置
US8612612B1 (en) * 2011-09-28 2013-12-17 Juniper Networks, Inc. Dynamic policy control for application flow processing in a network device
KR101829115B1 (ko) 2011-10-03 2018-02-13 엘지전자 주식회사 무선 통신 시스템에서 단말의 접속을 제어하는 방법 및 장치
CN103096425B (zh) * 2011-11-07 2017-03-15 上海贝尔股份有限公司 一种接入控制的方法和模块及用户设备
CN103220749B (zh) * 2012-01-18 2018-06-12 中兴通讯股份有限公司 接入等级检查方法和装置
US8964683B2 (en) 2012-04-20 2015-02-24 Ofinno Technologies, Llc Sounding signal in a multicarrier wireless device
US9622211B2 (en) 2012-01-30 2017-04-11 Telefonaktiebolaget Lm Ericsson (Publ) Access spreading with selective paging
KR102096258B1 (ko) 2012-03-21 2020-05-27 삼성전자 주식회사 그래뉼러 네트워크 액세스 제어 및 그 방법
JP5936435B2 (ja) 2012-05-07 2016-06-22 株式会社Nttドコモ 移動局
WO2014084596A1 (ko) * 2012-11-27 2014-06-05 엘지전자 주식회사 Ims 기반 서비스 연결 방법
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
US9445304B2 (en) * 2013-08-19 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Inverse service specific access control (SSAC)
US9723466B2 (en) * 2013-11-01 2017-08-01 Nokia Technologies Oy Enhanced control of services

Also Published As

Publication number Publication date
US20150195712A1 (en) 2015-07-09
EP3092850A1 (en) 2016-11-16
KR20160081958A (ko) 2016-07-08
EP3092850A4 (en) 2017-06-28
HK1225556A1 (zh) 2017-09-08
TWI551158B (zh) 2016-09-21
CN105794270B (zh) 2019-04-12
WO2015103631A1 (en) 2015-07-09
EP3092850B1 (en) 2018-09-26
JP2017505572A (ja) 2017-02-16
US10003972B2 (en) 2018-06-19
TW201540089A (zh) 2015-10-16
KR101801751B1 (ko) 2017-11-27
CN105794270A (zh) 2016-07-20

Similar Documents

Publication Publication Date Title
JP6180644B2 (ja) モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス
JP7187452B2 (ja) 装置
JP6519031B2 (ja) ユーザ機器、デバイス、プログラム、および非一時的コンピュータ可読記録媒体
US20150119015A1 (en) Application access class barring
US20230007624A1 (en) System information acquisition and paging for user equipment with multiple universal subscriber identity modules
EP3242529B1 (en) Random access methods, terminal and base station
KR20150000504A (ko) 다중 우선순위 무선 디바이스들을 위한 패킷 데이터 네트워크 접속들
CN113170527B (zh) 方法、装置和计算机程序
US10652702B2 (en) Methods, user equipment and application managing function node for managing transfer of message over radio interface
WO2020103403A1 (en) Method and apparatus for parameter configuration
CN106576250B (zh) 授权共享访问频谱分配
JP2023502936A (ja) マルチsim ue接続モード動作のための方法
WO2018141401A1 (en) Uplink resources for ultra-reliable and low latency communication
US20170273137A1 (en) Method and Apparatus for Configuring Discontinuous Reception and Communication System
WO2016168967A1 (zh) 一种分量载波组的配置方法及设备
EP4023002A1 (en) Nr v2x mobility
JP6798623B2 (ja) アクセス禁止方法、装置及び通信システム
KR20230061379A (ko) 사용자 장비 능력들에 기초한 네트워크 액세스 요청
BR112016018318B1 (pt) Aparelho para uso em equipamento de usuário, meio de armazenamento legível por máquina, e método para um equipamento de usuário
JP2017060139A (ja) ユーザ装置、基地局、規制制御方法及び規制指示方法
JP2015012419A (ja) 移動局

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170718

R150 Certificate of patent or registration of utility model

Ref document number: 6180644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees