本発明の目的、技術的解決策および利点を一層明確にするために、下記は、付属の図面を参照して、さらに本発明の実施形態を詳細に記述する。
本明細書において言及される「モジュール」は、メモリに記憶されているプログラムまたは命令であり、いくつかの機能を実装してもよい。本明細書において言及される「ユニット」は、論理に基づいて分割された機能的な構造である。「ユニット」はハードウェアのみによって実装されても、あるいはソフトウェアとハードウェアの組み合わせによって実装されてもよい。
本明細書において、「複数の」は二つ以上を意味する。用語「および/または」は、関連する対象を記述するための関連関係を記述し、三つの関係が存在しうることを表わす。たとえば、Aおよび/またはBは、Aのみが存在する、AとBの両方が存在する、Bのみが存在するという三つの場合を表わしうる。記号「/」は通例、関連する対象の間の「または」の関係を示す。
図1を参照するに、図1は、本発明のある例示的実施形態に基づく無線アクセス制御システムの概略的な構造図である。無線アクセス制御システムは、端末装置120と、アクセス・ネットワーク装置140と、MME 160と、SGW 180とを含んでいる。
端末装置120は、第一の型の端末装置または第二の型の端末装置でありうる。第一の型の端末装置は、スマートフォン、タブレット・コンピュータ、電子書籍リーダーおよびポータブル・コンピュータのような無線通信機能をもつ電子装置である。第二の型の端末装置は無線通信機能をもつスマート機器またはスマートメーターであってもよい。
端末装置120は、アクセス・ネットワーク装置140によって提供されるモバイル通信ネットワークにアクセスするためにRATを使ってもよい。RAT型は、WB-E-UTRAN、セルラー・ベースのNB-IoTおよび第五世代モバイル通信技術(5G)を含むがそれに限定されない。
端末装置120が第一の型の端末装置であるときは、端末装置120によって使われるRAT型はWB-E-UTRANであってもよい。WB-E-UTRANの利用可能な周波数帯域は、より広い。
端末装置120が第二の型の端末装置であるときは、端末装置120によって使われるRAT型はNB-IoTであってもよい。NB-IoTの利用可能な周波数帯域は、より狭い。
アクセス・ネットワーク装置140は、端末装置120と相互作用するネットワーク要素であり、アクセス・ネットワーク装置130は基地局であってもよい。
任意的に、アクセス・ネットワーク装置140は、グローバル移動通信システム(Global System for Mobile Communications、GSM)または符号分割多重アクセス(Code Division Multiple Access、CDMA)における基地局(BTS、base station)である。
任意的に、アクセス・ネットワーク装置140は、UMTSにおける基地局(NodeB)である。
任意的に、アクセス・ネットワーク装置140は、ロングタームエボリューション(Long Term Evolution、LTE)における進化型ノードB(evolutional NodeB、eNBまたはe-NodeB)である。
任意的に、アクセス・ネットワーク装置140は、ワイヤレス・フィデリティー(Wireless-Fidelity、WI-FI)におけるアクセス・ポイント(access point、AP)である。
MME 160は、無線アクセス制御システムにおけるCPに対応するネットワーク要素である。SGW 180は無線アクセス制御システムにおけるUPに対応するネットワーク要素である。アクセス・ネットワーク装置140は、無線ネットワークまたは有線ネットワークを使ってMME 160およびSGW 180に別個に接続される。MME 160は、無線ネットワークまたは有線ネットワークを使ってSGW 180に接続される。
無線アクセス制御システムは複数の端末装置120および複数のアクセス・ネットワーク装置140を含んでいてもよいことを注意しておくべきである。一つのアクセス・ネットワーク装置140が複数の端末装置120と通信してもよく、該アクセス・ネットワーク装置140と通信する前記複数の端末装置120は第一の型の端末装置または第二の型の端末装置でありうる。図1においては、ただ一つの端末装置120および一つのアクセス・ネットワーク装置140が例示的記述のために示されている。
端末装置120が第一の型の端末装置であり、端末装置120によって送信されるサービスが緊急サービス(emergency)、高優先度サービス(highPriorityAccess)、モバイル終端サービス(mt-Access)、モバイル起点信号伝達サービス(mo-Signaling)、モバイル起点データ・サービス(mo-Data)、遅延認容サービス(delayTolerantAccess)、モバイル起点音声サービス(mo-VoiceCall)のうちの少なくとも一つであるとき、端末装置120はWB-E-UTRANを使って無線資源制御(radio resource control、RRC)接続要求をアクセス・ネットワーク装置140に送って、アクセス・ネットワーク装置140とのRRC接続を確立することを要求する。アクセス・ネットワーク装置140とのRRC接続を確立した後、端末装置120は、アクセス・ネットワーク装置140を使ってMME 160との通信を確立し、それにより端末装置120はモバイル通信ネットワークにアクセスする。
アクセス・ネットワーク装置140とRRC接続を確立した後、端末装置120はWB-E-UTRANを使って前記サービスを送信する。前記サービスを送信するために端末装置120によって使われる送信方式は、ユーザー・プレーン方式である:第一の型の端末装置はRRC接続におけるデータ無線ベアラー(data radio bearer、DRB)を使って前記サービスのサービス・データをアクセス・ネットワーク装置140に送り、次いで、アクセス・ネットワーク装置140は前記サービスのサービス・データをSGW 180に送ってサービス送信を実装する。端末装置120が第一の型の端末装置であるとき、端末装置120が前記サービスを送信する概略的な送信図が図2に示されている。
端末装置120が第二の型の端末装置であり、端末装置120によって送信されるサービスがモバイル終端サービス、モバイル起点信号伝達サービス、モバイル起点データ・サービスおよびモバイル起点例外サービス(mo-ExceptionData)のうちの少なくとも一つであるとき、端末装置120はNB-IoTを使ってRRC接続要求をアクセス・ネットワーク装置140に送って、アクセス・ネットワーク装置140とのRRC接続を確立することを要求する。アクセス・ネットワーク装置140とのRRC接続を確立した後、端末装置120はアクセス・ネットワーク装置140を使ってMME 160との通信を確立し、それにより端末装置120はモバイル通信ネットワークにアクセスする。
アクセス・ネットワーク装置140とのRRC接続を確立した後、端末装置120は前記サービスを送信するためにNB-IoTを使う。前記サービスを送信するために端末装置120によって使われる送信方式は、ユーザー・プレーン方式または制御プレーン方式である。端末装置120が前記サービスを送信するためにユーザー・プレーン方式を使うとき、端末装置120はDRBを使って前記サービスのサービス・データをアクセス・ネットワーク装置140に送り、次いで、アクセス・ネットワーク装置140が前記サービスのサービス・データをSGW 180に送ってサービス送信を実装する。端末装置120が前記サービスを送信するために制御プレーン方式を使うときは、端末装置120は信号伝達無線ベアラー(signaling radio bearer、SRB)を使って前記サービスのサービス・データをアクセス・ネットワーク装置140に送り、次いで、アクセス・ネットワーク装置140が前記サービスのサービス・データをMME 160に送ってサービス送信を実装する。端末装置120が第二の型の端末装置であるとき、端末装置120が前記サービスを送信する概略的な送信図は図3に示されている。
図4を参照するに、図4は、本発明のある例示的な実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ401:負荷が事前設定された条件より大きいときに、MMEが過負荷開始(overload start)メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示す。
前記データ送信属性は送信方式型および/またはRAT型を含む。前記送信方式型は、サービス・データを送信するために端末装置によって使われる送信方式を示す。前記RAT型は前記端末装置によって使われる無線アクセス技術を示す。
ステップ402:アクセス・ネットワーク装置が、MMEによって送られた過負荷開始メッセージを受信する。
ステップ403:アクセス・ネットワーク装置が、前記過負荷開始メッセージに基づいてアクセス制御情報を生成する。前記アクセス制御情報は、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記端末装置に対して示す。
ステップ404:アクセス・ネットワーク装置が前記アクセス制御情報を端末装置に送る。
ステップ405:端末装置がアクセス・ネットワーク装置によって送られた前記アクセス制御情報を受信する。
ステップ406:端末装置が、前記サービス型および前記データ送信属性に基づいて、RRC接続要求を前記アクセス・ネットワーク装置に送るかどうかを決定する。
ステップ401は、MME側での無線アクセス制御方法として独立に実装されてもよい。ステップ402、ステップ403、およびステップ404はアクセス・ネットワーク装置側での無線アクセス制御方法として独立に実装されてもよい。ステップ405およびステップ406は、端末装置側での無線アクセス制御方法として独立に実装されてもよい。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
図5Aおよび図5Bを参照するに、図5Aおよび図5Bは本発明のもう一つの例示的実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ501:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示す。
前記データ送信属性は送信方式型および/またはRAT型を含む。前記送信方式型は、サービス・データを送信するために端末装置によって使われる送信方式を示す。前記RAT型は前記端末装置によって使われる無線アクセス技術を示す。
ステップ502:アクセス・ネットワーク装置が、MMEによって送られた過負荷開始メッセージを受信する。
ステップ503:端末装置が、RRC接続要求メッセージをアクセス・ネットワーク装置に送る。前記RRC接続要求は対応するサービス型および対応するデータ送信属性をもつ。
ステップ504:アクセス・ネットワーク装置が、端末装置によって送られたRRC接続要求メッセージを受信する。
ステップ505:アクセス・ネットワーク装置が、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性に属するかどうかに基づいて、RRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを端末装置に送る。
ステップ506:端末装置が、前記アクセス・ネットワーク装置によって送られたRRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを受信する。
ステップ501は、MME側での無線アクセス制御方法として独立に実装されてもよい。ステップ502、ステップ504、およびステップ505はアクセス・ネットワーク装置側での無線アクセス制御方法として独立に実装されてもよい。ステップ503およびステップ506は、端末装置側での無線アクセス制御方法として独立に実装されてもよい。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
データ送信属性は送信方式型および/またはRAT型を含む。下記の実施形態は、データ送信属性が送信方式型である例を使って記述される。この場合、データ送信属性フィールドは送信方式型フィールドである。
図6Aおよび図6Bを参照するに、図6Aおよび図6Bは本発明のある例示的実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ601:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止される送信方式型および/または許可されるサービス型および許可される送信方式型を前記アクセス・ネットワーク装置に対して示す。
MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送って、禁止されるサービス型および禁止される送信方式型および/または許可されるサービス型および許可される送信方式型を示すために、二つの異なる実装が利用可能である。過負荷開始メッセージは異なる実装において異なる内容を含む。
第一の可能な実装では、過負荷開始メッセージはサービス型フィールドおよび送信方式型フィールドを含む。前記過負荷開始メッセージはデフォルト・アクション型をもつ。アクション型はアクセス禁止またはアクセス許可である。任意的に、過負荷開始メッセージのデフォルト・アクション型は事前設定される。
たとえば、過負荷開始メッセージのデフォルト・アクション型がアクセス禁止であり、過負荷開始メッセージにおいて担持される情報が(mo-Data,CP)であり、ここで、mo-Dataは前記サービス型フィールドであり、CPが前記送信方式型フィールドである。該過負荷開始メッセージは、CP方式を使って送信されるmo-Dataサービスが禁止されることを示す。
第二の可能な実装では、過負荷開始メッセージはアクション型フィールド、サービス型フィールドおよび送信方式型フィールドを含む。前記アクション型フィールドは過負荷開始メッセージのアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
たとえば、過負荷開始メッセージにおいて担持される情報は(許可,mo-Data,UP)であり、ここで、許可は前記アクション型フィールドであり、mo-Dataは前記サービス型フィールドであり、UPが前記送信方式型フィールドである。過負荷開始メッセージは、UP方式を使って送信されるmo-Dataサービスが許可されることを示す。
過負荷開始メッセージの形式および内容はこの実施形態において限定されない。
上記二つの可能な実装において、サービス型フィールドはサービス型を示し、サービス型フィールドは、緊急サービス、高優先度サービス、モバイル終端サービス、モバイル起点信号伝達サービス、モバイル起点データ・サービス、遅延認容サービス、モバイル起点音声サービスおよびモバイル起点例外サービスの少なくとも一つを含む。
送信方式型フィールドは、サービスのために使われる送信方式を示し、送信方式型フィールドはユーザー・プレーン方式および制御プレーン方式の少なくとも一方を含む。
任意的に、負荷が事前設定された条件より大きいというときの前記「事前設定された条件」は、当該システムにおける事前設定された値または操作および保守人員によって定義される条件であり、これはこの実施形態において限定されない。
任意的に、MMEが複数のアクション型および/またはサービス型および/または送信方式型をアクセス・ネットワーク装置に対して示す必要があるとき、MMEは、アクセス・ネットワーク装置に送られる一つの過負荷開始メッセージにおいて中央集中した指示を行なっても、あるいはアクセス・ネットワーク装置に送られる複数の過負荷開始メッセージにおいて別個の指示を行なってもよい。これはこの実施形態において限定されない。
たとえば、MMEがアクセス・ネットワーク装置に対して、CP方式を使って送信されるmo-Dataサービスは禁止され、CP方式を使って送信されるmo-ExceptionDataサービスは禁止されることを示す必要がある場合、MMEは、同じ過負荷開始メッセージにおいて集中した指示を行なってもよく、たとえば((mo-Data,CP),(mo-ExceptionData,CP))であり、過負荷開始メッセージのデフォルト・アクションはアクセス禁止である。あるいはまた、MMEは複数の過負荷開始メッセージにおいて別個の指示を行なってもよい。一方の過負荷開始メッセージは(barred,mo-Data,CP)であり、他方の過負荷開始メッセージは(barred,mo-ExceptionData,CP)である。
ステップ602:アクセス・ネットワーク装置がMMEによって送られた過負荷開始メッセージを受信する。
過負荷開始メッセージがサービス型フィールドおよび送信方式型フィールドを含み、過負荷開始メッセージがデフォルト・アクション型をもつとき、アクセス・ネットワーク装置は過負荷開始メッセージのデフォルト・アクション型を判別し、サービス型フィールドをパースすることによってサービス型を取得し、送信方式型フィールドをパースすることによって送信方式型を取得する。
過負荷開始メッセージがアクション型フィールド、サービス型フィールドおよび送信方式型フィールドを含むとき、アクセス・ネットワーク装置はアクション型フィールドをパースすることによってアクション型を取得し、サービス型フィールドをパースすることによってサービス型を取得し、送信方式型フィールドをパースすることによって送信方式型を取得する。
ステップ603:アクセス・ネットワーク装置は、過負荷開始メッセージに基づいてアクセス制御情報を生成する。アクセス制御情報は、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可される送信方式型を端末装置に対して示す。
アクセス制御情報によって示されるアクション型は、アクセス・ネットワーク装置によって判別される、過負荷開始メッセージのアクション型と同じである。
アクセス制御情報によって示されるサービス型は、過負荷開始メッセージ内のサービス型フィールドをパースすることによってアクセス・ネットワーク装置によって取得されるサービス型と同じである。アクセス制御情報によって示される送信方式型は、過負荷開始メッセージ内のデータ送信属性フィールドをパースすることによってアクセス・ネットワーク装置によって取得される送信方式型と同じである。
アクセス・ネットワーク装置が生成されたアクセス制御情報を使って、禁止されるサービス型および禁止される送信方式型および/または許可されるサービス型および許可される送信方式型を端末装置に対して示すために、二つの異なる実装が利用可能である。アクセス制御情報は異なる実装において異なる内容を含む。
第一の可能な実装では、アクセス制御情報はサービス型フィールドおよびデータ送信属性フィールドを含む。アクセス制御情報はデフォルト・アクション型をもつ。アクション型はアクセス禁止およびアクセス許可の少なくとも一方である。
第二の可能な実装では、アクセス制御情報はアクション型フィールド、サービス型フィールドおよびデータ送信属性フィールドを含む。前記アクション型フィールドはアクセス制御情報のアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
このステップにおいて使われる実装はこの実施形態において限定されない。
アクセス制御情報の形式は、過負荷開始メッセージの形と同じであってもよい。この実施形態において詳細を再び記述することはしない。
ステップ604:アクセス・ネットワーク装置が、アクセス制御情報を端末装置に送る。
任意的に、アクセス・ネットワーク装置は、専用の信号伝達を使って、アクセス制御情報を端末装置に送る、またはアクセス・ネットワーク装置のカバー範囲内におけるブロードキャスト・メッセージの形でアクセス制御情報を送る。
アクセス・ネットワーク装置が複数のアクション型および/またはサービス型および/または送信方式型を端末装置に対して示す必要があるとき、アクセス・ネットワーク装置は、端末装置に送られる一片のアクセス制御情報において中央集中した指示を行なっても、あるいは端末装置に送られる複数片のアクセス制御情報において別個の指示を行なってもよい。これはこの実施形態において限定されない。
ステップ605:端末装置が、アクセス・ネットワーク装置によって送られたアクセス制御情報を受信する。
アクセス制御情報がサービス型フィールドおよびデータ送信属性フィールドを含み、アクセス制御情報がデフォルト・アクション型をもつとき、端末装置はアクセス制御情報のデフォルト・アクション型を判別し、サービス型フィールドをパースすることによってサービス型を取得し、データ送信属性フィールドをパースすることによって送信方式型を取得する。
アクセス制御情報がアクション型フィールド、サービス型フィールドおよびデータ送信属性フィールドを含むとき、端末装置はアクション型フィールドをパースすることによってアクション型を取得し、サービス型フィールドをパースすることによってサービス型を取得し、データ送信属性フィールドをパースすることによって送信方式型を取得する。
アクション型は、アクセス禁止およびアクセス許可の少なくとも一つである。アクション型がアクセス許可である場合、本方法は次のステップ606を含む。
ステップ606:現在のサービスのサービス型が前記許可されるサービス型に合い、前記現在のサービスに対応する送信方式型が前記許可される送信方式型に合うときに、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。
前記現在のサービスに対応する送信方式型は、前記現在のサービスを送信するために端末装置によって使われる送信方式型である。
アクセス制御情報におけるサービス型フィールドをパースすることによって端末装置によって取得されたサービス型は許可されるサービスである。データ送信属性フィールドをパースすることによって取得された送信方式型は許可される送信方式型である。
たとえば、端末装置によって受信されるアクセス制御情報が(mo-Data,UP)であり、アクセス制御情報のデフォルト・アクション型がアクセス許可である場合、端末装置は、アクセス制御情報をパースすることによって、アクセス制御情報が、許可されるサービスがUP方式を使って送信されるmo-Dataサービスであることを示すことを判別する。端末装置によって現在送信されるべきサービスがUP方式を使って送信されるmo-Dataサービスであるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。端末装置によって現在送信されるべきサービスがCP方式を使って送信されるmo-Dataサービスであるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送らない。
アクション型がアクセス禁止であるときは、二つの異なる実装が利用可能である。
第一の実装では、端末装置によって受信されるアクセス制御情報はアクセス制御因子およびアクセス制御時間期間を含む。端末装置は、アクセス制御因子およびアクセス制御時間期間に基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。
アクセス制御因子は、端末装置によって生成される乱数と比較されるために使われる閾値である。アクセス制御時間期間は端末装置によって生成された乱数がアクセス制御因子以上であるときに、タイマーのための時間期間を設定するために使われる。
第二の実装では、端末装置によって受信されるアクセス制御情報はアクセス禁止クラスを含む。端末装置は、アクセス禁止クラスに基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。
この実施形態において、記述のための例として第一の実装が使われる場合、本方法はさらに以下のステップ607ないしステップ610を含む。
ステップ607:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応する送信方式型が前記禁止される送信方式型に合うときに乱数を生成する。
端末装置は、あらかじめ決定されたアルゴリズムに従って、(0,1)内にはいる乱数を生成する。
ステップ608:端末装置が、前記乱数がアクセス制御因子より小さいかどうかを判定する。
任意的に、アクセス制御因子は0.5に等しい。
ステップ609:前記乱数が前記アクセス制御因子より小さいときは、端末装置は、RRC接続要求を前記アクセス・ネットワーク装置に送ることを決定する。
ステップ610:前記乱数が前記アクセス制御因子以上であるときは、アクセス制御時間期間に基づいてタイマーを設定して、該タイマーが満了するときに、乱数を生成する前記ステップを再実行する。
任意的に、アクセス制御時間期間は10秒である。
任意的に、タイマーの計時継続時間=(0.7+0.6×rand)×アクセス制御時間期間であり、randは端末装置によって生成される、0から1までの間に均等に分布する乱数である。タイマーが満了すると、ステップ607が再実行される。ステップ609およびステップ610は代替的に、次のように実装されてもよいことを注意しておくべきである。乱数がアクセス制御因子以上であるときは、端末はRRC接続要求をアクセス・ネットワーク装置に送ることを決定し;乱数がアクセス制御因子未満であるときは、アクセス制御時間期間に基づいてタイマーを設定して、該タイマーが満了するときに、乱数を生成する前記ステップを再実行する。これはこの実施形態において限定されない。
一例では、端末装置によって受信されるアクセス制御情報は(禁止,mo-Data,CP)である。端末装置は、アクセス制御情報をパースすることによって、アクセス制御情報が、禁止されるサービスがCP方式を使って送信されるmo-Dataサービスであることを示すために使われることを判別する。端末装置によって現在送信されるべきサービスのサービス型がmo-Dataサービスであり、該サービスを送信するために端末装置によって使われる送信方式型がCP方式であるとき、端末装置は、アクセス制御情報に基づいて、アクセス制御因子は0.5であり、アクセス制御時間期間は10秒であると判別する。端末装置が0.7のような乱数を生成する場合は、0.7>0.5なので端末装置は別の乱数、たとえば0.4を生成する。この場合、端末装置はタイマーの計時継続時間を(0.7+0.6×0.4)×10=9.4秒に設定する。タイマーが満了したとき、すなわち9.4秒後に、端末装置は別の乱数、たとえば0.3を生成する。0.3<0.5なので、端末装置はRRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
一片のアクセス制御情報が複数のアクション型を示すことがあり、それらのアクション型がアクセス許可とアクセス禁止の両方を含むことがありうることを注意しておくべきである。しかしながら、アクセスが許可されるサービス型および送信方式型と、アクセスが禁止されるサービス型および送信方式型との間に共通部分は存在しない。関係した実装は、上記の方法と同じである。この実施形態において詳細を再び述べることはしない。
上記の実施形態に基づく任意的な実施形態が、端末装置によって受信されるアクセス制御情報のアクション型がアクセス禁止であり、RRC接続要求をアクセス・ネットワーク装置に送るかどうかを決定するために前記第二の実装が使われる例を使って記述される。この場合、端末装置によって受信されるアクセス制御情報はさらに、アクセス禁止クラスを含んでおり、ステップ607ないし610が代替的に、図7に示される以下のステップの任意の一つとして実装されてもよい。
ステップ701:現在のサービスのサービス型が前記禁止されるサービス型に合い、現在のサービス型に対応する送信方式型が前記禁止される送信方式型に合うときは、前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しくなければ、前記端末装置は、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
異なる端末装置は異なるアクセス・クラスをもつ。端末装置のアクセス・クラスは事前設定されている。
一例では、端末装置によって受信されるアクセス制御情報は(禁止,mo-Data,CP)である。端末装置は、アクセス制御情報をパースすることによって、アクセス制御情報が、禁止されるサービスがCP方式を使って送信されるmo-Dataサービスであることを示すために使われることを判別する。端末装置によって現在送信されるサービスのサービス型がmo-Dataサービスであり、該サービスを送信するために端末装置によって使われる送信方式型がCP方式であるときは、端末装置は、アクセス制御情報に含まれるアクセス禁止クラスが2であることを判別する。端末装置のアクセス・クラスが2であるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送らない。端末装置のアクセス・クラスが3であるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。
あるいはまた、ステップ701の別の代替的な実装解決策がステップ702に示されている。
ステップ702:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応する送信方式型が前記禁止される送信方式型に合うときに、前記端末装置のアクセス・クラスがアクセス禁止クラスより大きいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスより小さい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
上記の例示的実施形態では、端末装置によって現在送信されるサービスのサービス型がmo-Dataサービスであり、該サービスを送信するために端末装置によって使われる送信方式型がCP方式であるときは、端末装置は、アクセス制御情報に含まれるアクセス禁止クラスが2であることを判別する。端末装置のアクセス・クラスが1である場合は、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。端末装置のアクセス・クラスが3であるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送らない。
あるいはまた、ステップ701の別の代替的な実装解決策がステップ703に示されている。
ステップ703:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応する送信方式型が前記禁止される送信方式型に合うときに、前記端末装置のアクセス・クラスがアクセス禁止クラスより小さいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスより大きい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
上記の例示的実施形態では、端末装置によって現在送信されるサービスのサービス型がmo-Dataサービスであり、該サービスを送信するために端末装置によって使われる送信方式型がCP方式であるとき、端末装置は、アクセス制御情報に含まれるアクセス禁止クラスが2であることを判別する。端末装置のアクセス・クラスが3である場合は、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。端末装置のアクセス・クラスが1であるときは、端末装置はRRC接続要求をアクセス・ネットワーク装置に送らない。
この実施形態において、端末装置は、ステップ701ないし703のうち任意の一つを実行する。具体的な使用されるステップはこの実施形態において限定されない。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、前記MMEは、禁止されるサービス型および禁止される送信方式型および/または許可されるサービス型および許可される送信方式型をアクセス・ネットワーク装置に示す。このようにして、MMEは、ある送信方式型を使って送信されるサービスのアクセスを禁止および/または許可するよう、アクセス・ネットワーク装置に指令してもよい。サービス・データがユーザー・プレーン方式を使って送信されるときのMMEの負荷は、サービス・データが制御プレーン方式を使って送信されるときのMMEの負荷とは異なるので、MMEは、必要に応じて、ある送信方式型を使って送信されるサービスを禁止および/または許可するよう、アクセス・ネットワーク装置に指令してもよい。よって、MMEの負荷が比較的重いとき、より重い負荷に対応する送信方式型を使って送信されるサービスのアクセスは禁止されるが、より軽い負荷に対応する送信方式型を使って送信されるサービスはいまだ受け取られてもよい。これは、ネットワーク資源利用率を改善する。
データ送信属性は送信方式型および/またはRAT型を含む。下記の実施形態は、データ送信属性がRAT型である例を使って記述される。この場合、データ送信属性フィールドはRAT型フィールドである。
図8Aおよび図8Bを参照するに、図8Aおよび図8Bは本発明のある例示的実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ801:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるRAT型および/または許可されるサービス型および許可されるRAT型を前記アクセス・ネットワーク装置に対して示す。
MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送って、禁止されるサービス型および禁止されるRAT型および/または許可されるサービス型および許可されるRAT型を示すために、二つの異なる実装が利用可能である。過負荷開始メッセージは異なる実装において異なる内容を含む。
第一の可能な実装では、過負荷開始メッセージはサービス型フィールドおよびRAT型フィールドを含む。前記過負荷開始メッセージはデフォルト・アクション型をもつ。アクション型はアクセス禁止およびアクセス許可の少なくとも一方である。過負荷開始メッセージのデフォルト・アクション型は事前設定されてもよい。
第二の可能な実装では、過負荷開始メッセージはアクション型フィールド、サービス型フィールドおよびRAT型フィールドを含む。前記アクション型フィールドは過負荷開始メッセージのアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
このステップで使われる実装はこの実施形態において限定されない。
RAT型フィールドは、端末装置によって使われる無線アクセス技術を示す。RAT型フィールドは、WB-E-UTRANおよびNB-IoTの少なくとも一方を含む。
任意的に、RAT型フィールドはさらに、5Gまたは別の無線アクセス技術を含んでいてもよい。これはこの実施形態において限定されない。
上記二つの可能な実装において、サービス型フィールドによって示されるサービス型は、図6Aおよび図6Bに示した実施形態におけるものと同じである。過負荷開始メッセージの可能な形式および内容については、図6Aのステップ601で例解した過負荷開始メッセージを参照されたい。この実施形態において再び詳細を述べることはしない。
ステップ802:アクセス・ネットワーク装置がMMEによって送られた過負荷開始メッセージを受信する。
アクセス・ネットワーク装置によって過負荷開始メッセージのアクション型およびサービス型を判別するための方法については、図6Aに示した実施形態におけるステップ602を参照されたい。この実施形態において再び詳細を述べることはしない。この実施形態では、アクセス・ネットワーク装置はアクション型およびサービス型を判別し、RAT型フィールドをパースしてRAT型を取得する。
ステップ803:アクセス・ネットワーク装置は、過負荷開始メッセージに基づいてアクセス制御情報を生成する。アクセス制御情報は、禁止されるサービス型および禁止されるRAT型および/または許可されるサービス型および許可されるRAT型を端末装置に対して示す。
アクセス制御情報によって示されるアクション型は、アクセス・ネットワーク装置によって判別される、過負荷開始メッセージのデフォルト・アクション型と同じである。
アクセス制御情報によって示されるサービス型は、過負荷開始メッセージ内のサービス型フィールドをパースすることによってアクセス・ネットワーク装置によって取得されるサービス型と同じである。アクセス制御情報によって示されるRAT型は、過負荷開始メッセージ内のデータ送信属性フィールドをパースすることによってアクセス・ネットワーク装置によって取得されるRAT型と同じである。
アクセス・ネットワーク装置が生成されたアクセス制御情報を使って、禁止されるサービス型および禁止されるRAT型および/または許可されるサービス型および許可されるRAT型を端末装置に対して示すために、二つの異なる実装が利用可能である。アクセス制御情報は異なる実装において異なる内容を含む。
第一の可能な実装では、アクセス制御情報はサービス型フィールドおよびRAT型フィールドを含む。アクセス制御情報はデフォルト・アクション型をもつ。アクション型は禁止されるアクセスおよび許可されるアクセスの少なくとも一方である。
第二の可能な実装では、アクセス制御情報はアクション型フィールド、サービス型フィールドおよびRAT型フィールドを含む。前記アクション型フィールドはアクセス制御情報のアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
このステップにおいて使われる実装はこの実施形態において限定されない。
アクセス制御情報の形式は、過負荷開始メッセージの形と同じであってもよい。この実施形態において詳細を再び記述することはしない。
ステップ804:アクセス・ネットワーク装置が、アクセス制御情報を端末装置に送る。
アクセス・ネットワーク装置によってアクセス制御情報を端末装置に送る方法については、図6Aに示した実施形態におけるステップ604を参照されたい。この実施形態において再び詳細を述べることはしない。
ステップ805:端末装置が、アクセス・ネットワーク装置によって送られたアクセス制御情報を受信する。
端末装置によってアクセス制御情報のアクション型およびサービス型を判別する方法については、図6Aに示した実施形態におけるステップ605を参照されたい。この実施形態において再び詳細を述べることはしない。この実施形態では、端末装置はアクション型およびサービス型を判別し、RAT型フィールドをパースしてRAT型を取得する。
アクション型は、禁止されるアクセスおよび許可されるアクセスの少なくとも一つである。アクション型がアクセス許可である場合、本方法は次のステップ806を含む。
ステップ806:現在のサービスのサービス型が前記許可されるサービス型に合い、前記現在のサービスに対応するRAT型が前記許可されるRAT型に合うとき、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。
前記現在のサービスに対応するRAT型は、アクセス・ネットワーク装置にアクセスするために前記現在のサービスを送信する端末装置によって使われるRAT型である。
アクセス制御情報におけるサービス型フィールドをパースすることによって端末装置によって取得されたサービス型は許可されるサービスである。RAT型フィールドをパースすることによって取得されたRAT型は許可されるRAT型である。
端末装置によって現在送信されるサービスが許可されるサービスであり、使用されるRAT型が許可されるRAT型であるときは、端末装置は該RAT型を使ってRRC接続要求をアクセス・ネットワーク装置に送る。
アクション型がアクセス禁止であるときは、二つの異なる実装が利用可能である。
第一の実装では、端末装置によって受信されるアクセス制御情報はアクセス制御因子およびアクセス制御時間期間を含む。端末装置は、アクセス制御因子およびアクセス制御時間期間に基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。この実施形態におけるアクセス制御因子およびアクセス制御時間期間の意味は、先の実施形態におけるアクセス制御因子およびアクセス制御時間期間の意味と同じである。この実施形態において再び詳細を述べることはしない。
第二の実装では、端末装置によって受信されるアクセス制御情報はアクセス禁止クラスを含む。端末装置は、アクセス禁止クラスに基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。
この実施形態において、記述のための例として第一の実装が使われる場合、本方法はさらに以下のステップ807ないしステップ810を含む。
ステップ807:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するRAT型が前記禁止されるRAT型に合うときに乱数を生成する。
ステップ808:端末装置が、前記乱数がアクセス制御因子より小さいかどうかを判定する。
ステップ809:前記乱数が前記アクセス制御因子より小さいときは、端末装置は、RRC接続要求を前記アクセス・ネットワーク装置に送ることを決定する。
ステップ810:前記乱数が前記アクセス制御因子以上であるときは、アクセス制御時間期間に基づいてタイマーを設定して、該タイマーが満了するときに、乱数を生成する前記ステップを再実行する。
端末装置が前記第一の実装を使ってアクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する具体的な実装については、図6Bに示した実施形態におけるステップ607ないしステップ610を参照されたい。この実施形態において再び詳細を述べることはしない。
一片のアクセス制御情報が複数のアクション型を示すことがあり、それらのアクション型が許可されるアクセスと禁止されるアクセスの両方を含むことがありうることを注意しておくべきである。アクセス許可のアクション型およびアクセス禁止のアクション型の実装は、先の方法と同じである。この実施形態において詳細を再び述べることはしない。
上記の実施形態に基づくもう一つの任意的な実施形態が、端末装置によって受信されるアクセス制御情報のアクション型がアクセス禁止であり、RRC接続要求をアクセス・ネットワーク装置に送るかどうかを決定するために前記第二の実装が使われる例を使って記述される。この場合、端末装置によって受信されるアクセス制御情報はさらに、アクセス禁止クラスを含んでおり、ステップ807ないし810が代替的に、図9に示される以下のステップの任意の一つとして実装されてもよい。
ステップ901:現在のサービスのサービス型が前記禁止されるサービス型に合い、現在のサービス型に対応するRAT型が前記禁止されるRAT型に合うとき、前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しくなければ、前記端末装置は、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
あるいはまた、ステップ901の別の代替的な実装解決策がステップ902に示されている。
ステップ902:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するRAT型が前記禁止されるRAT型に合うとき、前記端末装置のアクセス・クラスがアクセス禁止クラスより大きいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスより小さい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
あるいはまた、ステップ901の別の代替的な実装解決策がステップ903に示されている。
ステップ903:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するRAT型が前記禁止されるRAT型に合うとき、前記端末装置のアクセス・クラスがアクセス禁止クラスより小さいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスより大きい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
この実施形態において、ステップ901ないしステップ903の実装については、図7に示した実施形態におけるステップ701ないしステップ703を参照されたい。この実施形態において再び詳細を述べることはしない。端末装置は、ステップ901ないしステップ903のうち任意の一つを実行する。具体的な使用されるステップはこの実施形態において限定されない。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
この開示のこの実施形態において提供される無線アクセス制御方法によれば、前記MMEは、禁止されるサービス型および禁止されるRAT型および/または許可されるサービス型および許可されるRAT型をアクセス・ネットワーク装置に示す。このようにして、MMEは、あるRAT型を使ってアクセスを得る端末装置によって送信されるサービスのみを受信するよう、アクセス・ネットワーク装置に指令してもよい。WB-E-UTRANを使ってアクセスを得る第一の型の端末装置は、通例、ユーザーによって使用される端末装置であり、NB-IoTを使ってアクセスを得る第二の型の端末装置は、通例、スマート機器またはスマートメーターである。よって、MMEの負荷が比較的重いとき、MMEは、必要に応じて、ある型のRAT型を使ってアクセスを得る端末装置によって送信されるサービスを禁止および/または許可するよう指令してもよい。それにより、MMEの負荷が比較的重いときは、必要に応じて、ある型の端末装置によって送信されるサービスのみが受信されてもよい。これは、ネットワーク・サービス品質を改善する。
データ送信属性は送信方式型および/またはRAT型を含む。下記の実施形態は、データ送信属性が送信方式型およびRAT型である例を使って記述される。
図10Aおよび図10Bを参照するに、図10Aおよび図10Bは本発明のある例示的実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ1001:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示す。
この実施形態では、データ送信属性は送信方式型およびRAT型を含む。送信方式型は、サービス・データを送信するために端末装置によって使用される送信方式を示す。RAT型は、端末装置によって使われる無線アクセス技術を示す。
MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送って、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を示すために、二つの異なる実装が利用可能である。過負荷開始メッセージは異なる実装において異なる内容を含む。
第一の可能な実装では、過負荷開始メッセージはサービス型フィールドおよびデータ送信属性フィールドを含む。前記過負荷開始メッセージはデフォルト・アクション型をもつ。アクション型はアクセス禁止およびアクセス許可の少なくとも一方である。過負荷開始メッセージのデフォルト・アクション型は事前設定されてもよい。
第二の可能な実装では、過負荷開始メッセージはアクション型フィールド、サービス型フィールドおよびデータ送信属性フィールドを含む。前記アクション型フィールドは過負荷開始メッセージのアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
このステップで使われる実装はこの実施形態において限定されない。
上記二つの可能な実装において、サービス型フィールドによって示されるサービス型は、上記の実施形態において示したサービス型と同じである。データ送信属性フィールドは、送信方式型フィールドおよびRAT型フィールドを含む。送信方式型フィールドは、図6Aおよび図6Bに示した実施形態におけるものと同じである。RAT型フィールドは、図8Aおよび図8Bに示した実施形態におけるものと同じである。この実施形態において再び詳細を述べることはしない。
たとえば、MMEによってアクセス・ネットワーク装置に送られる過負荷開始メッセージのデフォルト・アクション型がアクセス許可であり、過負荷開始メッセージが(mo-Data,WB-E-UTRAN,UP)である場合、このメッセージは許可されるサービスが、WB-E-UTRANを使ってアクセスを得る端末装置によってUP方式を使って送信されるmo-Dataサービスであることを示す。あるいはまた、過負荷開始メッセージが(禁止,mo-Data,NB-IoT,CP)である場合、このメッセージは禁止されるサービスが、NB-IoTを使ってアクセスを得る端末装置によってCP方式を使って送信されるmo-Dataサービスであることを示す。過負荷開始メッセージの形および内容はこの実施形態において限定されない。
ステップ1002:アクセス・ネットワーク装置がMMEによって送られた過負荷開始メッセージを受信する。
アクセス・ネットワーク装置によって過負荷開始メッセージのアクション型およびサービス型を判別するための方法については、図6Aに示した実施形態におけるステップ602を参照されたい。この実施形態において再び詳細を述べることはしない。この実施形態では、アクセス・ネットワーク装置はアクション型およびサービス型を判別し、データ送信型フィールドをパースして送信方式型およびRAT型を取得する。
ステップ1003:アクセス・ネットワーク装置は、過負荷開始メッセージに基づいてアクセス制御情報を生成する。アクセス制御情報は、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を端末装置に対して示す。
アクセス制御情報によって示されるアクション型は、アクセス・ネットワーク装置によって判別される、過負荷開始メッセージのデフォルト・アクション型と同じである。
アクセス制御情報によって示されるサービス型は、過負荷開始メッセージ内のサービス型フィールドをパースすることによってアクセス・ネットワーク装置によって取得されるサービス型と同じである。アクセス制御情報によって示されるデータ送信属性は、過負荷開始メッセージ内のデータ送信属性フィールドをパースすることによってアクセス・ネットワーク装置によって取得されるデータ送信属性と同じである。具体的には、アクセス制御情報によって示される送信方式型は過負荷開始メッセージ内の送信方式型と同じであり、アクセス制御情報によって示されるRAT型は過負荷開始メッセージ内のRAT型と同じである。
アクセス・ネットワーク装置が生成されたアクセス制御情報を使って、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を端末装置に対して示すために、二つの異なる実装が利用可能である。アクセス制御情報は異なる実装において異なる内容を含む。
第一の可能な実装では、アクセス制御情報はサービス型フィールドおよびデータ送信属性フィールドを含む。アクセス制御情報はデフォルト・アクション型をもつ。アクション型は禁止されるアクセスおよび許可されるアクセスの少なくとも一方である。
第二の可能な実装では、アクセス制御情報はアクション型フィールド、サービス型フィールドおよびデータ送信属性フィールドを含む。前記アクション型フィールドはアクセス制御情報のアクション型を示し、前記アクション型フィールドはアクセス禁止およびアクセス許可の少なくとも一方を含む。
このステップにおいて使われる実装はこの実施形態において限定されない。
アクセス制御情報の形式は、過負荷開始メッセージの形と同じであってもよい。この実施形態において詳細を再び記述することはしない。
ステップ1004:アクセス・ネットワーク装置が、アクセス制御情報を端末装置に送る。
アクセス・ネットワーク装置によってアクセス制御情報を端末装置に送る方法は、先の実施形態におけるものと同じである。この実施形態において再び詳細を述べることはしない。
ステップ1005:端末装置が、アクセス・ネットワーク装置によって送られたアクセス制御情報を受信する。
端末装置によってアクセス制御情報のアクション型およびサービス型を判別する方法については、図6Aに示した実施形態におけるステップ605を参照されたい。この実施形態において再び詳細を述べることはしない。この実施形態では、端末装置はアクション型およびサービス型を判別し、データ送信属性フィールドをパースして送信方式型およびRAT型を取得する。
アクション型は、アクセス禁止およびアクセス許可の少なくとも一つである。アクション型がアクセス許可である場合、本方法は次のステップ1006を含む。
ステップ1006:現在のサービスのサービス型が前記許可されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記許可されるデータ送信属性に合うとき、端末装置はRRC接続要求をアクセス・ネットワーク装置に送る。
前記現在のサービスに対応するデータ送信属性は、アクセス・ネットワーク装置にアクセスするために前記現在のサービスを送信する端末装置によって使われるRAT型および前記現在のサービスを送信するために端末装置によって使われる送信方式型である。
アクセス制御情報におけるサービス型フィールドをパースすることによって端末装置によって取得されたサービス型は許可されるサービスである。データ送信属性フィールドをパースすることによって取得される送信方式型およびRAT型は、許可される送信方式型および許可されるRAT型である。
端末装置によって現在送信されるサービスが許可されるサービスであり、使用される送信方式型が許可される送信方式型であり、使用されるRAT型が許可されるRAT型であるときは、端末装置は該RAT型を使ってRRC接続要求をアクセス・ネットワーク装置に送る。
アクション型がアクセス禁止であるときは、二つの異なる実装が利用可能である。
第一の実装では、端末装置によって受信されるアクセス制御情報はアクセス制御因子およびアクセス制御時間期間を含む。端末装置は、アクセス制御因子およびアクセス制御時間期間に基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。この実施形態におけるアクセス制御因子およびアクセス制御時間期間の意味は、先の実施形態におけるアクセス制御因子およびアクセス制御時間期間の意味と同じである。この実施形態において再び詳細を述べることはしない。
第二の実装では、端末装置によって受信されるアクセス制御情報はアクセス禁止クラスを含む。端末装置は、アクセス禁止クラスに基づいて、アクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する。
この実施形態において、記述のための例として第一の実装が使われる場合、本方法はさらに以下のステップ1007ないしステップ1010を含む。
ステップ1007:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、乱数を生成する。
ステップ1008:端末装置が、前記乱数がアクセス制御因子より小さいかどうかを判定する。
ステップ1009:前記乱数が前記アクセス制御因子より小さいときは、端末装置は、RRC接続要求を前記アクセス・ネットワーク装置に送ることを決定する。
ステップ1010:前記乱数が前記アクセス制御因子以上であるときは、アクセス制御時間期間に基づいてタイマーを設定して、該タイマーが満了するときに、乱数を生成する前記ステップを再実行する。
端末装置が前記第一の実装を使ってアクセス・ネットワーク装置にRRC接続要求を送るかどうかを決定する具体的な実装については、図6Bに示した実施形態におけるステップ607ないしステップ610を参照されたい。この実施形態において再び詳細を述べることはしない。
一片のアクセス制御情報が複数のアクション型を示すことがあり、それらのアクション型が許可されるアクセスと禁止されるアクセスの両方を含むことがありうることを注意しておくべきである。アクセス許可のアクション型およびアクセス禁止のアクション型の実装は、先の方法と同じである。この実施形態において詳細を再び述べることはしない。
上記の実施形態に基づくもう一つの任意的な実施形態が、端末装置によって受信されるアクセス制御情報のアクション型がアクセス禁止であり、RRC接続要求をアクセス・ネットワーク装置に送るかどうかを決定するために前記第二の実装が使われる例を使って記述される。この場合、端末装置によって受信されるアクセス制御情報はさらに、アクセス禁止クラスを含んでおり、ステップ1007ないし1010が代替的に、図11に示される以下のステップの任意の一つとして実装されてもよい。
ステップ1101:現在のサービスのサービス型が前記禁止されるサービス型に合い、現在のサービス型に対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスがアクセス禁止クラスに等しいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しくなければ、前記端末装置は、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
ステップ1102:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスがアクセス禁止クラスより大きいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスより小さい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
ステップ1103:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスがアクセス禁止クラスより小さいかどうかを検出し、前記端末装置のアクセス・クラスが前記アクセス禁止クラスより大きい場合、RRC接続要求をアクセス・ネットワーク装置に送ることを決定する。
この実施形態において、ステップ1101ないしステップ1103の実装については、図7に示した実施形態におけるステップ701ないしステップ703を参照されたい。この実施形態において再び詳細を述べることはしない。端末装置は、ステップ1101ないしステップ1103のうち任意の一つを実行する。具体的な使用されるステップはこの実施形態において限定されない。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
この開示のこの実施形態において提供される無線アクセス制御方法によれば、前記MMEは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性をアクセス・ネットワーク装置に示す。データ送信属性は送信方式型およびRAT型を含む。このようにして、MMEは、あるRAT型を使ってアクセスを得る端末装置によってある送信方式型を使って送信されるサービスのみを禁止および/または許可するよう、アクセス・ネットワーク装置に指令してもよい。MMEの負荷が比較的重いとき、より軽い負荷に対応する、ある型の端末装置によって送信されるサービスは引き続き許可されてもよい。これは、ネットワーク資源利用率を改善し、ネットワーク・サービス品質を改善する。
図12Aを参照するに、図12Aは、本発明のもう一つの例示的実施形態に基づく無線アクセス制御方法のフローチャートである。この実施形態は、本方法が図1に示される無線アクセス制御システムに適用される例を使って記述される。本方法は以下のステップを含む。
ステップ1201:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示す。
ステップ1202:アクセス・ネットワーク装置が、MMEによって送られた過負荷開始メッセージを受信する。
過負荷開始メッセージに基づいて、アクセス・ネットワーク装置によって、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を判別するための方法は、上記の実施形態と同じである。この実施形態において再び詳細を述べることはしない。
ステップ1203:端末装置が、RRC接続要求メッセージをアクセス・ネットワーク装置に送る。前記RRC接続要求は対応するサービス型および対応するデータ送信属性をもつ。
RRC接続要求は、端末装置によって送信されるサービスによってトリガーされる。RRC接続要求に対応するサービス型およびデータ送信属性は、RRC接続要求をトリガーするサービスの型および端末装置が該サービスを送信するときに使われるデータ送信属性である。
たとえば、端末装置がmo-Dataサービスを送信するためにCP方式を使うときに前記RRC接続要求がトリガーされる場合、RRC接続要求に対応するサービス型はmo-Dataサービスであり、RRC接続要求に対応するデータ送信属性はCP方式である。
任意的に、RRC接続要求メッセージはさらに、サービス型フィールドおよびデータ送信属性フィールドを含む。
サービス型フィールドは、サービス型を示す。データ送信属性フィールドはデータ送信属性を示す。サービス型フィールドおよびデータ送信属性フィールドの内容は、上記の例示的実施形態と同じである。この実施形態において再び詳細を述べることはしない。
ステップ1204:アクセス・ネットワーク装置が、端末装置によって送られたRRC接続要求メッセージを受信する。
アクセス・ネットワーク装置がRRC接続要求メッセージをパースして、前記RRC接続要求に対応するサービス型およびデータ送信属性を判別する。
ステップ1205:アクセス・ネットワーク装置が、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性に属するかどうかに基づいて、RRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを端末装置に送る。
前記RRC接続要求に対応する前記サービス型および前記データ送信属性が許可されるサービス型および許可されるデータ送信属性であるときは、RRC接続セットアップ・メッセージが端末装置に送られ、端末装置とRRC接続が確立される。
前記RRC接続要求に対応する前記サービス型および前記データ送信属性が禁止されるサービス型および禁止されるデータ送信属性であるときは、RRC接続拒否メッセージが端末装置に送られる。
任意的に、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が禁止されるサービス型および禁止されるデータ送信属性であるとき、二つの異なる実装がさらに含まれる。
第一の可能な実装では、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が禁止されるサービス型および禁止されるデータ送信属性であるとき、アクセス・ネットワーク装置は乱数を生成し、乱数がアクセス制御因子より小さいかどうかを判定する。前記乱数が前記アクセス制御因子より小さいときは、アクセス・ネットワーク装置はRRC接続要求メッセージを端末装置に送る。前記乱数が前記アクセス制御因子より小さくないときは、アクセス・ネットワーク装置はRRC接続拒否メッセージを端末装置に送る。アクセス制御因子の意味および具体的な実装については、先の実施形態を参照されたい。この実施形態において再び詳細を述べることはしない。
第二の可能な実装では、RRC接続要求メッセージはさらに、端末装置のアクセス・クラスを含む。
RRC接続要求に対応するサービス型およびデータ送信属性が禁止されるサービス型および禁止されるデータ送信属性であるとき、アクセス・ネットワーク装置は端末装置のアクセス・クラスがアクセス禁止クラスに等しいかどうかを判定する。端末装置のアクセス・クラスがアクセス禁止クラスに等しくない場合は、アクセス・ネットワーク装置はRRC接続セットアップ・メッセージを端末装置に送る。端末装置のアクセス・クラスがアクセス禁止クラスに等しい場合は、アクセス・ネットワーク装置はRRC接続拒否メッセージを端末装置に送る。本方法は、代替的に、端末装置のアクセス・クラスがアクセス禁止クラスより大きいかどうかまたは小さいかどうかを検出することとして実装されてもよい。具体的な実装は上記の実施形態と同様である。この実施形態において再び詳細を述べることはしない。
ステップ1206:端末装置が、前記アクセス・ネットワーク装置によって送られたRRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを受信する。
図12Aに示される実施形態においては、RRC接続要求に対応するサービス型およびデータ送信属性は、RRC接続要求メッセージと一緒に送られる。もう一つの任意的な実施形態では、端末装置は代替的に、RRC接続要求に対応するサービス型のみをRRC接続メッセージ要求と一緒に送って、RRC接続要求に対応するデータ送信属性はRRC接続メッセージ要求を送る前に送ってもよい。この場合、ステップ1201およびステップ1204は代替的に、図12Bに示されるように、以下のステップとして実装されてもよい。
ステップ1210:負荷が事前設定された条件より大きいときに、MMEが過負荷開始メッセージをアクセス・ネットワーク装置に送る。前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示す。
ステップ1211:アクセス・ネットワーク装置が、MMEによって送られた過負荷開始メッセージを受信する。
ステップ1212:端末装置が、RRC接続要求に対応するデータ送信属性をアクセス・ネットワーク装置に送る。
ステップ1213:アクセス・ネットワーク装置が、RRC接続要求に対応する、端末装置によって送られたデータ送信属性を受信する。
任意的に、アクセス・ネットワーク装置は、ランダム・アクセス・プリアンブル(Random Access Preamble)とデータ送信属性との間の対応を前もって端末装置に送ってもよい。端末装置は、前記RRC接続要求に対応するデータ送信属性に基づいて、アクセス・ネットワーク装置にランダム・アクセス要求を送るためのデータ送信属性に対応するプリアンブルを選択する。アクセス・ネットワーク装置は、端末装置によって送られたランダム・アクセス要求によって使用されるプリアンブルに基づいて、RRC接続要求に対応するデータ送信属性を決定する。
たとえば、データ送信属性が送信方式型:CP方式またはUP方式を含むとき、アクセス・ネットワーク装置は、端末装置に、プリアンブルAがCP方式に対応し、プリアンブルBがUP方式に対応することを事前に通知する。RRC接続要求を開始するよう端末装置をトリガーするサービスがCP方式を使う場合、端末装置はアクセス・ネットワーク装置に対するランダム・アクセス要求を開始するためにプリアンブルAを選択する。アクセス・ネットワーク装置はランダム・アクセス要求を受信し、ランダム・アクセス要求によって使われるプリアンブルAに基づいて、端末装置のRRC接続要求に対応するデータ送信属性がCP方式であることを判別する。
もう一つの例について、データ送信属性が無線アクセス技術:WB-E-UTRANまたはNB-IoTを含むとき、アクセス・ネットワーク装置は、プリアンブルCがWB-E-UTRANに対応し、プリアンブルDがNB-IoTに対応することを端末装置に事前に通知する。RRC接続要求を開始するよう端末装置をトリガーするサービスがNB-IoTを使う場合、端末装置はアクセス・ネットワーク装置に対するランダム・アクセス要求を開始するためにプリアンブルDを選択する。アクセス・ネットワーク装置はランダム・アクセス要求を受信し、ランダム・アクセス要求によって使われるプリアンブルDに基づいて、端末装置のRRC接続要求に対応するデータ送信属性がNB-IoTであることを判別する。
ステップ1214:端末装置が、RRC接続要求メッセージをアクセス・ネットワーク装置に送る。前記RRC接続要求は対応するサービス型および対応するデータ送信属性をもつ。
RRC接続要求メッセージはさらに、サービス型フィールドを含む。
サービス型フィールドは、サービス型を示す。サービス型フィールドの内容は、上記の例示的実施形態と同じである。この実施形態において再び詳細を述べることはしない。
ステップ1215:アクセス・ネットワーク装置が、端末装置によって送られたRRC接続要求メッセージを受信する。
上記に鑑み、この開示のこの実施形態において提供される無線アクセス制御方法によれば、負荷が比較的重いMMEは、あるサービス型のすべてのサービスではなく、このサービス型における前記データ送信属性に合ういくつかのサービスのアクセスを禁止および/または許可するよう指令する。これは、負荷が比較的重いMMEがある型のすべてのサービスのアクセスを禁止するよう前記アクセス・ネットワーク装置に指令するために引き起こされる低いMME資源利用率という問題を解決し、以下の効果を達成する:アクセス・ネットワーク装置は、MMEの指令に基づいて、サービス型およびデータ送信属性両方に合うサービスのアクセスのみを禁止および/または許可してもよく、MMEの負荷を著しく増すことなくできるだけ多くのサービス型についてサービス機能が提供され、それによりネットワーク資源利用率を改善する。
下記は、本発明の装置実施形態であり、装置実施形態は、本発明の方法実施形態を実行するために使用されうる。本発明の装置実施形態において開示されていない詳細については、本発明の方法実施形態を参照されたい。
図13Aを参照するに、図13Aは本発明のある実施形態に基づく無線アクセス制御装置の構造的なブロック図である。本無線アクセス制御装置は、ソフトウェア、ハードウェアまたはソフトウェアとハードウェアの組み合わせを使って、端末装置の一部または全部として実装されてもよい。本無線アクセス制御装置は:
アクセス・ネットワーク装置によって送られたアクセス制御情報を受信するよう構成された受信ユニット1310であって、前記アクセス制御情報は禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記端末装置に対して示し、前記データ送信属性は送信方式型および/またはRAT型を含み、前記送信方式型は、サービス・データを送信するために前記端末装置によって使われる送信方式を示し、前記RAT型は前記端末装置によって使われる無線アクセス技術を示す、受信ユニットと;
前記サービス型および前記データ送信属性に基づいて、RRC接続要求を前記アクセス・ネットワーク装置に送るかどうかを決定するよう構成された処理ユニット1320とを含んでいてもよい。
関連した詳細については、上記の方法実施形態を参照されたい。
もう一つの任意的な実装では、アクセス制御情報はアクセス制御因子およびアクセス制御時間期間を含む。
処理ユニット1320はさらに、現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、乱数を生成するよう構成される。
処理ユニット1320はさらに、前記乱数が前記アクセス制御情報に含まれる前記アクセス制御因子より小さいかどうかを判定するよう構成される。
処理ユニット1320はさらに、前記乱数が前記アクセス制御因子より小さいときは、前記RRC接続要求を、通信ユニットを使って前記アクセス・ネットワーク装置に送ることを決定するよう構成される。
処理ユニット1320はさらに、前記乱数が前記アクセス制御因子以上であるときは、前記アクセス制御情報に含まれる前記アクセス制御時間期間に基づいてタイマーを設定して、該タイマーが満了するときに、乱数を生成する前記ステップを再実行するよう構成される。
関連した詳細については、上記の方法実施形態を参照されたい。
もう一つの任意的な実施形態では、図13Aに示される無線アクセス制御装置はさらに、送信ユニット1330を含み、前記アクセス制御情報はアクセス禁止クラスを含む。
処理ユニット1320はさらに:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスが前記アクセス制御情報に含まれる前記アクセス禁止クラスに等しいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスに等しくなければ、前記RRC接続要求を前記送信ユニット1330を使って前記アクセス・ネットワーク装置に送ることを決定するよう構成される;または
処理ユニット1320はさらに:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスが前記アクセス制御情報に含まれる前記アクセス禁止クラスより大きいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスより小さい場合、前記RRC接続要求を前記送信ユニット1330を使って前記アクセス・ネットワーク装置に送ることを決定するよう構成される;または
処理ユニット1320はさらに:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記禁止されるデータ送信属性に合うとき、前記端末装置のアクセス・クラスが前記アクセス制御情報に含まれる前記アクセス禁止クラスより小さいかどうかを検出し;前記端末装置のアクセス・クラスが前記アクセス禁止クラスより大きい場合、前記RRC接続要求を前記送信ユニット1330を使って前記アクセス・ネットワーク装置に送ることを決定するよう構成される。
関連した詳細については、上記の方法実施形態を参照されたい。
もう一つの任意的な実施形態では、図13Aに示される無線アクセス制御装置はさらに送信ユニット1330を含む。決定ユニット1320はさらに:現在のサービスのサービス型が前記禁止されるサービス型に合い、前記現在のサービスに対応するデータ送信属性が前記許可されるデータ送信属性に合うときに、前記RRC接続要求を前記送信ユニット1330を使って前記アクセス・ネットワーク装置に送るよう構成される。
関連した詳細については、上記の方法実施形態を参照されたい。
もう一つの任意的な実施形態では、図13Bに示されるように、図13Aに示される無線アクセス制御装置はさらに送信ユニット1330を含む。
送信ユニット1330はさらに、RRC接続要求メッセージをアクセス・ネットワーク装置に送るよう構成される。前記RRC接続要求は対応するサービス型および対応するデータ送信属性をもつ。
受信ユニット1310はさらに、アクセス・ネットワーク装置によって送られたRRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを受信するよう構成される。ここで、RRC接続セットアップ・メッセージまたはRRC接続拒否メッセージは、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性に属するかどうかに基づいて前記アクセス・ネットワーク装置によって送られる。
受信ユニット1310はさらに、前記RRC接続要求に対応するデータ送信属性をアクセス・ネットワーク装置に送るよう構成される。
図13Aに示される無線アクセス制御装置および/または図13Bに示される無線アクセス制御装置は、前記無線アクセス制御方法を実装するよう構成されることを注意しておくべきである。端末装置は、受信ユニットを使って情報を受信してもよく、端末装置は送信ユニットを使って情報を送ってもよく、端末装置は、処理ユニットを使って、情報を送るおよび/または受信するかどうかを決定するステップを実行してもよい。
前記受信ユニットに対応するエンティティー装置は、端末装置の受信機であり、前記送信ユニットに対応するエンティティー装置は、端末装置の送信機であり、前記処理ユニットに対応するエンティティー装置は、端末装置のプロセッサである。
図14を参照するに、図14は本発明のある実施形態に基づく無線アクセス制御装置の構造的なブロック図である。本無線アクセス制御装置は、ソフトウェア、ハードウェアまたはソフトウェアとハードウェアの組み合わせを使って、アクセス・ネットワーク装置の一部または全部として実装されてもよい。本無線アクセス制御装置は:
移動性管理エンティティーMMEによって送られた過負荷開始メッセージを受信するよう構成された受信ユニット1410であって、前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示し、前記データ送信属性は送信方式型および/またはRAT型を含み、前記送信方式型は、サービス・データを送信するために端末装置によって使われる送信方式を示し、前記RAT型は前記端末装置によって使われる無線アクセス技術を示す、受信ユニットと;
前記受信ユニット1410によって受信された前記過負荷開始メッセージに基づいてアクセス制御情報を生成するよう構成された処理ユニット1420であって、前記アクセス制御情報は、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記端末装置に対して示す、処理ユニットと;
前記アクセス制御情報を端末装置に送るよう構成された送信ユニット1430とを含んでいてもよい。
関連した詳細については、上記の方法実施形態を参照されたい。
ある任意的な実施形態では、
受信ユニット1410はさらに、端末装置によって送られたRRC接続要求メッセージを受信するよう構成される。RRC接続要求は、対応するサービス型および対応するデータ送信属性をもつ。
送信ユニット1430はさらに、前記RRC接続要求に対応する前記サービス型および前記データ送信属性が禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性に属するかどうかに基づいて、RRC接続セットアップ・メッセージまたはRRC接続拒否メッセージを端末装置に送るよう構成される。
受信ユニット1410はさらに、端末装置によって送られる、前記RRC接続要求に対応するデータ送信属性を受信するよう構成される。
図14に示される無線アクセス制御装置は、前記無線アクセス制御方法を実装するよう構成されることを注意しておくべきである。アクセス・ネットワーク装置は、受信ユニットを使って情報を受信してもよく、アクセス・ネットワーク装置は送信ユニットを使って情報を送ってもよく、アクセス・ネットワーク装置は、処理ユニットを使って、情報を処理するステップを実行してもよい。
前記受信ユニットに対応するエンティティー装置は、アクセス・ネットワーク装置の受信機であり、前記送信ユニットに対応するエンティティー装置は、アクセス・ネットワーク装置の送信機であり、前記処理ユニットに対応するエンティティー装置は、アクセス・ネットワーク装置のプロセッサである。
図15を参照するに、図15は本発明のある実施形態に基づく無線アクセス制御装置の構造的なブロック図である。本無線アクセス制御装置は、ソフトウェア、ハードウェアまたはソフトウェアとハードウェアの組み合わせを使って、MMEの一部または全部として実装されてもよい。本無線アクセス制御装置は:
負荷が事前設定された条件より大きいときに、過負荷開始メッセージをアクセス・ネットワーク装置に送るよう構成された送信ユニット1510であって、前記過負荷開始メッセージは、禁止されるサービス型および禁止されるデータ送信属性および/または許可されるサービス型および許可されるデータ送信属性を前記アクセス・ネットワーク装置に対して示し、前記データ送信属性は送信方式型および/またはRAT型を含み、前記送信方式型は、サービス・データを送信するために端末装置によって使われる送信方式を示し、前記RAT型は前記端末装置によって使われる無線アクセス技術を示す、送信ユニットを含んでいてもよい。
関連した詳細については、上記の方法実施形態を参照されたい。
図15に示される無線アクセス制御装置は、前記無線アクセス制御方法を実装するよう構成されることを注意しておくべきである。MMEは、送信ユニットを使って情報を送ってもよい。図15に示される無線アクセス制御装置はさらに、受信ユニットおよび処理ユニットを含んでいてもよい。MMEは受信ユニットを使って情報を受信してもよく、MMEは処理ユニットを使って、情報を処理するステップを実行してもよい。
前記受信ユニットに対応するエンティティー装置はMMEの受信機であり、前記送信ユニットに対応するエンティティー装置はMMEの送信機であり、前記処理ユニットに対応するエンティティー装置はMMEのプロセッサである。
本実施形態で提供される無線アクセス制御装置が無線アクセスを制御するとき、機能モジュールの分割は、単に記述のための例として使われていることを注意しておくべきである。実際の応用では、機能は異なる機能モジュールに割り当てられ、必要に応じて実装されてもよい。換言すれば、本装置の内部構造は、上記の全部またはいくつかの機能を実装するよう異なる機能モジュールに分割される。加えて、本実施形態において提供される無線アクセス制御装置は、前記無線アクセス制御方法の方法実施形態と同じ概念に係る。無線アクセス制御装置の具体的な実装プロセスについては、方法実施形態を参照されたい。ここで再び詳細を述べることはしない。
本明細書で使用される単数形「一つの」(「a」「an」または「the」)は、文脈が明瞭に例外を支持するのでない限り、さらに複数形を含むことが意図されていることを理解しておくべきである。さらに、本明細書で使用される「および/または」は、一つまたは複数の関連する挙げられている項目の任意のものまたはあらゆる可能な組み合わせを含むことを意味する。
本発明の実施形態のシーケンス番号は単に例解目的のためであり、実施形態の優先度を示すことは意図されていない。
当業者は、実施形態のステップの全部またはいくつかがハードウェアまたは関係するハードウェアに指令するプログラムによって実装されうることを理解しうる。プログラムは、コンピュータ可読記憶媒体に記憶されてもよい。記憶媒体は:読み出し専用メモリ、磁気ディスク、光ディスクなどを含んでいてもよい。
上記の記述は単に本発明の例示的実施形態であり、本発明を限定することは意図されていない。本発明の精神および原理から外れない任意の修正、等価な置換および改善が、本発明の保護範囲にはいる。