JP6798623B2 - アクセス禁止方法、装置及び通信システム - Google Patents

アクセス禁止方法、装置及び通信システム Download PDF

Info

Publication number
JP6798623B2
JP6798623B2 JP2019545782A JP2019545782A JP6798623B2 JP 6798623 B2 JP6798623 B2 JP 6798623B2 JP 2019545782 A JP2019545782 A JP 2019545782A JP 2019545782 A JP2019545782 A JP 2019545782A JP 6798623 B2 JP6798623 B2 JP 6798623B2
Authority
JP
Japan
Prior art keywords
access
parameter
parameters
access prohibition
prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019545782A
Other languages
English (en)
Other versions
JP2020509692A (ja
Inventor
ジア・メイイ
ユィロォン シ
ユィロォン シ
ジョウ・ホア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2020509692A publication Critical patent/JP2020509692A/ja
Application granted granted Critical
Publication of JP6798623B2 publication Critical patent/JP6798623B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/02Hybrid access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信分野に関し、特に、アクセス禁止方法、装置及び通信システムに関する。
LTE(Long Term Evolution)システムでは、複数種類のアクセス禁止(AB、Access Barring)技術があり、図1に示すように、ACB(Access Class Barring)は、アクセス試み(access attempt)の種類(例えば、端末により開始されるデータ又は端末により開始されるシグナリング)及び端末(UE、User Equipment)の属するアクセスクラス(AC、Access Class)に基づくアクセス禁止メカニズムであり;“ACB skip”は、MMTEL(Multi Media Telephony)音声及び/又はビデオ並びにSMS(Short Message Service)を許す高優先度のアクセス禁止メカニズムであり;SSAC(Service Specific Access Control)は、MMTEL音声及び/又はビデオにより開始される会話のアクセス禁止メカニズムであり;EAB(Extended Access Barring)は、マシンタイプ通信(MTC、Machine Type Communication)特定(MTC Specific)のアクセス禁止メカニズムであり;“AB for NB-IoT”は、セルラーベースのNB-IoT(Narrow Band Internet of Things)特定のアクセス禁止メカニズムであり;ACDC(Application Specific Congestion control for Data Communication)は、端末内でオペレーターにより確定される特定応用のアクセス禁止メカニズムである。
なお、上述の背景技術についての紹介は、本発明の技術案を明確且つ完全に説明し、また、当業者がそれを理解しやすいためのものである。これらの技術案は、本発明の背景技術の一部に記述されているため、当業者にとって周知であると解釈すべきではない。
発明者が次のようなことを発見した。即ち、新無線(NR、New Radio)システムでは、無線アクセスネットワーク(RAN、Radio Access Network)の第二ワーキンググループ(RAN2)が、LTEで定義されるすべての実例及びシナリオ、並びに将来の可能な実例及び/又はシナリオを処理し得るために、NRのために1つの統一のアクセス制御メカニズムを定義することに同意している。また、RAN2で定義されるこの統一のアクセス制御メカニズムは、NRのすべての無線リソース制御(RRC、Radio Resource Control)プロトコル状態、例えば、アイドル状態(RRC_IDLE)、接続状態(RRC_CONNECTED)、及びインアクティブ状態(RRC_INACTIVE)に適用することができる。よって、該アクセス制御メカニズムにより使用されるパラメータがこの分野における研究方向になっている。
上述の問題に鑑み、本発明の実施例では、アクセス禁止方法、装置及び通信システムが提供される。
本実施例の第一側面によれば、アクセス禁止装置が提供され、そのうち、前記装置は、新無線システムのために定義されるパラメータを用いて、アクセス禁止検査(check)又はアクセスクラス確定を行うための検査ユニットを含む。
本実施例の第二側面によれば、アクセス禁止方法が提供され、そのうち、前記方法は、ユーザ装置が、新無線システムのために定義されるパラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことを含む。
本実施例の第三側面によれば、通信システムが提供され、前記通信システムは、ネットワーク装置及びユーザ装置を含み、該ユーザ装置は、前述の第一側面に記載の装置を有する。
本発明の実施例の有益な効果が次の通りである。即ち、本発明の実施例により、NRで定義される統一のアクセス制御メカニズムに、選択可能なパラメータを提供し、これにより、アクセスメカニズムを簡略化し、端末状態の全方向の互換性を保証することができる。
後述の説明及び図面を参照することで、本発明の特定の実施形態を詳しく開示し、本発明の原理を採用し得る態様を示す。なお、本発明の実施形態は、範囲上ではこれらによって限定されない。添付した特許請求の範囲内であれば、本発明の実施形態は、様々な変更、修正及び代替によるものを含んでも良い。
また、1つの実施方式について説明した及び/又は示した特徴は、同じ又は類似した方式で1つ又は複数の他の実施形態に用い、他の実施形態中の特徴と組み合わせ、又は、他の実施形態中の特徴を置換することもできる。
なお、「含む/有する」のような用語は、本明細書に使用されるときに、特徴、要素、ステップ、又はアセンブルの存在を指すが、1つ又は複数の他の特徴、要素、ステップ、又はアセンブリの存在又は付加を排除しないということも指す。
本発明の1つの図面又は1つの実施形態に記載の要素及び特徴は、1つ又は複数の他の図面又は実施形態に示した要素及び特徴と組み合わせることができる。また、図面では、類似した符号は、幾つの図面中の対応する部品を示し、複数の実施形態に用いる対応部品を示すためにも用いられる。
含まれている図面は、本発明の実施例への更なる理解を提供するために用いられ、これらの図面は、本明細書の一部を構成し、本発明の実施形態を例示し、文字記載とともに本発明の原理を説明するために用いられる。また、明らかのように、以下に記載される図面は、本発明の幾つかの実施例を示すためのものに過ぎず、当業者は、創造性のある労働をせずに、これらの図面に基づいて他の図面を得ることもできる。
LTEシステムにおけるアクセス禁止技術を示す図である。 実施例1におけるアクセス禁止方法を示す図である。 実施例2におけるアクセス禁止装置を示す図である。 実施例2におけるユーザ装置を示す図である。 実施例3における通信システムを示す図である。
添付した図面及び以下の説明を参照することにより、本発明の前述及び他の特徴が明らかになる。なお、明細書及び図面では、本発明の特定の実施形態を開示しているが、それは、本発明の原理を採用し得る一部のみの実施形態を示し、理解すべきは、本発明は、記載されている実施形態に限定されず、即ち、本発明は、添付した特許請求の範囲内での全ての変更、変形及び代替によるものも含むということである。
この出願では、基地局がアクセス点、ブロードキャスト送信機、ノードB、進化ノードB(eNB)などと称されても良く、また、それらの幾つか又はすべての機能を含んでも良い。明細書では、用語“基地局”を使用する。各基地局は、特定の地理的領域に通信カバレッジを提供する。
また、この出願では、移動局又は装置が“ユーザ装置(UE)”と称されても良い。UEは、固定したもの又は移動するものであっても良く、また、次のようなものを含んでも良いが、それに限定されず、例えば、携帯電話(Cellular Phone)、PDA(Personal Digital Assistant)、無線モデム、無線通信装置、携帯装置、マシンタイプ通信装置、ラップトップコンピュータ、コードレス電話機、スマートフォン、スマートウォッチ、デジタルカメラ、車などである。
以下、図面を参照しながら本発明の実施例について説明を行う。
本実施例は、アクセス禁止方法を提供し、図2は、該方法を示す図であり、図2に示すように、該方法は、以下のようなステップを含む。
ステップ201:ユーザ装置が、新無線(NR)システムのために定義されるパラメータを用いて、アクセス禁止(Access Barring)の検査又はアクセスクラス(Access Category)の確定を行う。
本実施例では、RAN2によりNRのために定義される統一のアクセス制御メカニズムのために可能なパラメータを定義し、これにより、1つのパラメータ又は2つのパラメータだけでアクセス禁止の制御を実現することができるため、アクセス制御のプロセスを簡略化し、且つUEのすべての状態に対応することができる。
本実施例では、NRシステムのために定義されるパラメータは、UEのすべての状態、例えば、前述のようなアイドル状態、接続状態、インアクティブ状態に適用することができる。これにより、RRC状態を考慮する必要なく特定のアクセス禁止メカニズムを選択することができ、即ち、アクセス禁止の制御を実現することができる。なお、本実施例では、異なるRRC状態は、同じパラメータを使用しても良く、異なるパラメータを使用しても良く、また、同じパラメータについては、同じ値を設定しても良く、異なる値を設定しても良い。
本実施例では、異なるPLMN(Public Land Mobile Network)及び/又はネットワークスライシングについて、前記パラメータは同じであり又は異なり、また、パラメータが同じである場合、パラメータの値は同じであっても良く、異なっても良い。これにより、ニーズに応じて、異なるパラメータにより、異なるPLMN及び/又は異なるネットワークスライシングを区別することができ、また、同じパラメータの異なるパラメータの値により、異なるPLMN及び/又はネットワークスライシングを区別することもできるので、アクセスのプロセスをより一層簡略化することができる。
本実施例の1つの実施方式では、実例及びシナリオの角度から該パラメータに対して定義を行い、例えば、該パラメータは、UE関連パラメータ(即ち、UEに関連するパラメータ)であっても良く、トラフィック関連パラメータ(即ち、トラフィックに関連するパラメータ)であっても良く、又は、UE関連パラメータとトラフィック関連パラメータの組み合わせであっても良く、即ち、UE関連パラメータ及びトラフィック関連パラメータの両方を含んでも良い。ここでのUE関連パラメータは、例えば、次のようなファクターを考慮して定義されるパラメータであっても良いが、それに限定されず、即ち、装置の種類、例えば、低コスト装置など;契約されるサービスの種類、例えば、GSM(登録商標)(global system for mobile communications)、Mzone(エムゾーン)などのファクターである。ここでのトラフィック関連パラメータは、例えば、次のようなファクターを考慮して定義されるパラメータであっても良いが、それに限定されず、即ち、トラフィック、例えば、音声、ビデオなど;応用(アプリケーション)、例えば、QQ開始(initiation)、MSN(Microsoft Service Network)開始、WeChat開始など;通話の種類、例えば、緊急呼出し、端末により開始されるシグナリングなど;及び、サービス品質(QoS)及び/又はフロー標識(ID)などのファクターである。
これにより、上述の1つのパラメータ(UE関連パラメータ又はトラフィック関連パラメータ)又は2つのパラメータ(UE関連パラメータ及びトラフィック関連パラメータ)を用いることで、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義することができ、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができ、これにより、アクセスメカニズムを簡略化することができる。
本実施例のもう1つの実施方式では、変更及び/又は更新の角度から該パラメータに対して定義を行い、例えば、該パラメータは、静的パラメータであっても良く、動的パラメータであっても良く、又は、静的パラメータと動的パラメータの組み合わせであっても良く、即ち、静的パラメータと動的パラメータの両方を含んでも良い。ここでの静的パラメータとは、静的に変化するパラメータを指し、例えば、SIM(Subscriber Identification Module)及び/又はUSIM(Universal Subscriber Identity Module)に書き込まれるパラメータであり、また、例えば、OAM(Operation Administration and Maintenance)指示時のみに変更及び/又は更新されるパラメータ、また、例えば、RRC状態変更時のみに変更及び/又は更新されるパラメータなどである。ここでの動的パラメータとは、例えば、IP(Internet Protocol)フローレベルの変更及び/又は更新のためのパラメータなどである。
これにより、上述の1つのパラメータ(静的パラメータ又は動的パラメータ)又は2つのパラメータ(静的パラメータ及び動的パラメータ)を用いることで、NRの統一のアクセス制御メカニズムに使用される可能性のあるパラメータを定義することができ、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができ、これにより、アクセスメカニズムを簡略化することができる。
本実施例のもう1つの実施方式では、モデルの角度から該パラメータに対して定義を行い、例えば、該パラメータは、上位層により提供されるパラメータであっても良く、アクセス層(AS、Access Stratum)により提供されるパラメータであっても良く、又は、上位層により提供されるパラメータと、ASにより提供されるパラメータとの組み合わせであっても良く、即ち、上位層により提供されるパラメータと、ASにより提供されるパラメータとの両方を含んでも良い。ここで、上位層により提供されるパラメータとは、例えば、非アクセス層(NAS、Non-access stratum)及び/又は応用層により提供されるパラメータなどを指し、ASにより提供されるパラメータとは、例えば、上位層による指示のない(即ち、上位層により提示が提供されない)パラメータなどである。
これにより、上述の1つのパラメータ(上位層により提供されるパラメータ又はASにより提供されるパラメータ)又は2つのパラメータ(上位層により提供されるパラメータ及びASにより提供されるパラメータ)を用いることで、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義することができ、UEは、該パラメータを用いることで、アクセス禁止検査又はアクセスクラス確定を行うことができ、これにより、アクセスメカニズムを簡略化することができる。
本実施例のもう1つの実施方式では、禁止の検査の角度から該パラメータに対して定義を行い、例えば、該パラメータは、ビットマップ(bitmap)関連パラメータであっても良く、ファクター(factor)関連パラメータであっても良く、又は、ビットマップ関連パラメータとファクター関連パラメータとの組み合わせであっても良く、即ち、ビットマップ関連パラメータとファクター関連パラメータとの両方を含んでも良い。
本実施方式では、ビットマップ関連パラメータを使えば、ネットワーク装置は、対応するビットマップをユーザ装置に通知することができ、例えば、各ビットについて、“0”により「禁止(barring)」を表し、“1”により「通過(passing)」を表しても良い。本実施方式では、異なるRRC状態は、異なるビットマップに対応しても良いが、本実施例は、これに限定されない。本実施方式では、該ビットマップにおいて、各ビットは、上述の3つの実施例に列挙の1種類のパラメータに対応しても良く、又は、複数種類のパラメータの組み合わせに対応しても良く、例えば、各種類のUE関連パラメータ又は各種類のトラフィック関連パラメータなどであり、又は、他の未記載のパラメータであっても良いが、本実施例は、これに限定されず、該ビットマップにより、各ビットに対応する情報の禁止又は通過を指示することができれば良い。
本実施方式では、ファクター関連パラメータを用いれば、ネットワーク装置は、所定のポリシー、例えば、ネットワーク混雑(congestion)状況に基づいて、1つの0〜1の間のファクターを定義し、該ファクターをユーザ装置に通知することができる。ユーザ装置は、自ら1つの乱数を取得し、乱数が該ファクターよりも小さい場合、“通過”と検査し、そうでない場合、“禁止”と検査する。本実施方式では、異なるUEにこれらのUEの使用に供するための1つのファクターを提供しても良く、異なるトラフィックにそれらのトラフィックの使用に供するための1つのファクターを提供しても良いが、本実施例では、これに限定されない。
1つの例では、ネットワークの混雑が酷い場合、ネットワーク装置は、ファクターとして0.1を定義し、ユーザ装置に通知しても良く、ユーザ装置は、1つの乱数を生成し、該乱数が0.1より小さいときに、ネットワークにアクセスし、又は、ネットワーク装置に情報及び/又はデータを送信しても良い。これにより、最大でも10%のユーザは、ネットワーク装置にアクセスし、又は、ネットワーク装置にデータを送信することができる。
もう1つの例では、ネットワークの混雑が酷くない場合、ネットワーク装置は、ファクターとして0.9を定義し、ユーザ装置に通知しても良く、ユーザ装置は、1つの乱数を生成し、該乱数が0.9よりも小さいときに、ネットワークにアクセスし、又は、ネットワーク装置にデータを送信しても良い。これにより、最大で90%のユーザは、ネットワーク装置にアクセスし、又は、ネットワーク装置に情報及び/又はデータを送信することができる。
以上、4つの実施方式により、異なる角度から該パラメータに対して定義を行うことで、NRの統一のアクセス制御メカニズムのために定義されるパラメータについて説明を行った。1つの実施方式では、上述のパラメータは、アクセス禁止メカニズムの入力として用いられても良く、即ち、上述のパラメータを用いて、アクセス禁止検査を、リクエスト(通過又は禁止)がネットワークへ送信されるかを決定するために行うことができる。もう1つの実施方式では、上述のパラメータは、クセスクラスの異なる次元(dimension)として使用されても良く、即ち、上述のパラメータの任意の組み合わせにより、アクセスクラスを確定し、そして、アクセスクラスに基づいて、リクエスト(通過又は禁止)がネットワークへ送信されるかを決定し、又は、アクセスクラスに基づいて他の処理を行うことができる。
上述の1つの実施方式では、如何に上述のように定義されたパラメータを用いてアクセス禁止検査を行うかについて限定せず、例えば、上述のパラメータのみに基づいてアクセス禁止検査を行っても良く、システム情報と組み合わせてアクセス禁止検査を行っても良いが、具体的には、実現(implementation)によって決まり、本実施例では、これについて限定しない。また、上述のように定義されたパラメータを用いてアクセス禁止検査を行うことについて、上述の4つの実施方式に定義されたパラメータのうちの1つのみを使用しても良く、上述の4つの実施方式に定義されたパラメータを組み合せて使用しても良いが、具体的には、実現(implementation)によって決まり、ここでは、それについて限定しない。
上述のもう1つの実施方式では、上述のように定義されたパラメータを用いてアクセスクラス確定を行うことについて、上述の4つの実施方式に定義されたパラメータを任意に組み合わせて1つの多次元のパラメータとすることで、アクセスクラスを確定しても良い。本実施例では、アクセスクラスの定義について限定せず、例えば、アクセスクラスについて、次のようなことが考慮されても良く、即ち、1)異なるRRC状態下で各アクセス試みがすべて1つの“アクセスクラス”にマッピングされ;2)アクセス禁止検査時に、“アクセスクラス”のみを考慮する。アクセスクラスの定義については、従来の規格と同じであっても良く、将来の可能な定義を採用しても良い。
本実施例では、対応するパラメータのアクセス禁止検査又はアクセスクラス確定が行われた後に、該ユーザ装置は、検査結果に基づいて次のステップの動作を決定することができる。
例えば、検査結果が禁止(接続状態又はアイドル状態に対応する)又はサスペンド(suspend)(インアクティブ状態に対応する)の場合、該ユーザ装置は、すぐに禁止を行い、ネットワーク装置にリクエストを送信しなくても良く、又は、所定の期間だけ禁止を行い、該期間経過後にネットワーク装置にリクエストを送信しても良い。該期間は、プロトコルで定義されても良く、ネットワークにより構成されても良い。
また、例えば、検査結果が通過(接続状態又はアイドル状態に対応する)又は回復(recover)(インアクティブ状態に対応する)の場合、該ユーザ装置は、すぐに通過を行い、ネットワーク装置にリクエストを送信しても良く、又は、所定の期間経過後に通過を行っても良い、即ち、所定の期間を経過してからネットワーク装置にリクエストを送信しても良く、さらに、一定の条件が満たされるときに通過を行っても良く、即ち、一定の条件が満足されるときにネットワーク装置にリクエストを送信する。なお、ここでの期間は、プロトコルで定義されても良く、ネットワークにより構成されても良く、また、ここでの条件は、同様に、プロトコルで定義されても良く、ネットワークにより設定されても良い。
本実施例では、対応するパラメータのアクセス禁止検査又はアクセスクラス確定が行われた後に、該ユーザ装置は、さらに、継続して、同じクラスのパラメータ、又は、すべての残りのパラメータ、又は、ネットワーク指定のパラメータを検査しても良く、これにより、該アクセスのリクエストが禁止又は許可されるかを確定することができる。
本実施例の方法により、1つ又は2つのパラメータを用いて、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義し、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができるため、アクセスメカニズムを簡略化することができる。
本実施例は、アクセス禁止装置を提供し、該装置が問題を解決する原理が実施例1の方法と同様であるため、その具体的な実施は、実施例1の方法の実施を参照することができ、内容が同じである重複説明は、省略される。
図3は、本実施例のアクセス禁止装置を示す図である。図3に示すように、該装置300は、検査ユニット301を含み、該検査ユニット301は、NRシステムのために定義されるパラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行う。
本実施例では、NRシステムのために定義されるパラメータは、すべてのRRC状態に適用することができ、異なるRRC状態は、同じパラメータ又は異なるパラメータを使用しても良く、同じパラメータについては、同じ値又は異なる値を設定しても良く、また、異なるPLMN及び/又はネットワークスライシングについて、該パラメータは、同じであっても良く、異なっても良く、さらに、パラメータが同じである場合、パラメータの値は、同じであっても良く、異なっても良い。
1つの実施方式では、該パラメータは、UE関連パラメータ及び/又はトラフィック関連パラメータであっても良く、検査ユニット301は、該UE関連パラメータ及び/又はトラフィック関連パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができる。
本実施方式では、該UE関連パラメータは、次のようなもののうちの任意の1つ又は任意の組み合わせに基づいて定義されても良く、即ち、装置の種類、契約されるサービスの種類であり、また、該トラフィック関連パラメータは、次のようなもののうちの任意の1つ又は任意の組み合わせに基づいて定義されても良く、即ち、トラフィックの種類、応用の種類、通話の種類、サービス品質及び/又はフローIDである。
もう1つの実施方式では、該パラメータは、静的パラメータ及び/又は動的パラメータであっても良く、検査ユニット301は、該静的パラメータ及び/又は動的パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができる。
本実施方式では、該静的パラメータは、次のようなもののうちの任意の1つ又は任意の組み合わせを含んでも良く、即ち、SIM及び/又はUSIMに書き込まれるパラメータ、OAM指示時のみに変更及び/又は更新されるパラメータ、RRC状態変更時のみに変更及び/又は更新されるパラメータであり、また、該動的パラメータは、IPフローレベルの変更及び/又は更新のためのパラメータを含んでも良い。
もう1つの実施方式では、該パラメータは、上位層により提供されるパラメータ及び/又はASにより提供されるパラメータであっても良く、検査ユニット301は、該上位層により提供されるパラメータ及び/又はASにより提供されるパラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができる。
本実施方式では、上位層により提供されるパラメータは、次のようなもののうちの1つ又は任意の組み合わせを含んでも良く、即ち、NASにより提供されるパラメータ、応用層により提供されるパラメータであり、また、ASにより提供されるパラメータは、上位層による指示の無い(即ち、上位層により指示が提供されない)パラメータを含んでも良い。
もう1つの実施方式では、該パラメータは、ビットマップ関連パラメータ及び/又はファクター関連パラメータであっても良く、検査ユニット301は、該ビットマップ関連パラメータ及び/又はファクター関連パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができる。
本実施例では、図3に示すように、該装置300は、さらに、処理ユニット302を含んでも良く、それは、検査ユニット301のアクセス禁止検査の結果が禁止又はサスペンドの場合、すぐに禁止を行い、又は所定の期間だけ禁止を行い、また、アクセス禁止検査の結果が通過又は回復の場合、すぐに通過を行い、又は、所定の期間経過後に通過を行い、又は一定の条件が満たされるときに通過を行う。
本実施例では、該検査ユニット301は、さらに、対応するパラメータのアクセス禁止検査を行った後に、継続して、同じクラスのパラメータ、又は、すべての残りのパラメータ、又は、ネットワーク指定のパラメータに対してアクセス禁止検査を行っても良い。
本実施例の装置により、1つ又は2つのパラメータを用いて、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義し、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができるため、アクセスメカニズムを簡略化することができる。
本実施例は、さらに、ユーザ装置を提供し、該ユーザ装置は、前述のアクセス禁止装置を含む。
図4は、本発明の実施例におけるユーザ装置400を示す図である。図4に示すように、該ユーザ装置400は、処理器(processor)401及び記憶器402を含み、記憶器402は、処理器401に接続される。なお、該図は、例示に過ぎず、さらに該構造に対して他の種類の構造を以て補充又は代替を行うことで、電気通信機能又は他の機能を実現することもできる。
1つの実施方式では、前述のアクセス禁止装置の機能は、処理器401に統合される。そのうち、処理器401は、次のように構成されても良く、即ち、新無線システムのために定義されるパラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行う。
もう1つの実施方式では、前述のアクセス禁止装置は、処理器401と別々で配置されても良く、例えば、前述のアクセス禁止装置を、処理器401に接続されるチップとして構成し、処理器401の制御により前述のアクセス禁止装置の機能を実現しても良い。
図4に示すように、該ユーザ装置400は、さらに、通信モジュール403、入力ユニット404、表示器405、電源406などを含んでも良い。なお、ユーザ装置400は、図4中のすべての部品を含む必要がない。また、ユーザ装置400は、さらに、図4にないものを含んでも良く、これについては、従来技術を参照することができる。
図4に示すように、処理器401は、制御器又は操作コントローラと称される場合があり、マイクロプロセッサ又は他の処理装置及び/又は論理装置を含んでも良く、該処理器401は、入力を受信してユーザ装置400の各部品の操作を制御することができる。
そのうち、記憶器402は、例えば、バッファ、フレッシュメモリ、HDD、移動可能な媒体、揮発性記憶器、不揮発性記憶器又は他の適切な装置のうちの1つ又は複数であっても良い。それは、各種のデータを記憶することができ、また、さらに情報処理用のプログラムを記憶することもできる。処理器401は、該記憶器402に記憶された該プログラムを実行することで、情報の記憶又は処理などを実現することができる。なお、他の部品の機能は、従来と同様であるから、ここではその詳しい説明を省略する。また、ユーザ装置400の各部品は、ハードウェア、ファームウェア、ソフトウェア、又はその組み合わせにより実現されても良いが、そのすべては、本発明の範囲に属する。
本実施例のユーザ装置により、1つ又は2つのパラメータを用いて、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義し、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができるので、アクセスメカニズムを簡略化することができる。
本実施例は、通信システムを提供し、それは、ネットワーク装置及びユーザ装置を含む。
図5は、本発明の実施例における通信システムの構成図である。図5に示すように、該通信システム500は、ネットワーク装置501及びユーザ装置502を含む。そのうち、ネットワーク装置501は、基地局であっても良く、本実施例は、該基地局の組み合わせ及び機能について限定せず、また、ユーザ装置502は、実施例2に記載のユーザ装置400であっても良い。
前述の実施例では、ユーザ装置400について詳細に説明しているため、その内容はここに合併され、ここではその詳しい記載を割愛する。
本実施例の通信システムにより、1つ又は2つのパラメータを用いて、NRの統一のアクセス制御メカニズムに用いられる可能性のあるパラメータを定義し、UEは、該パラメータを用いて、アクセス禁止検査又はアクセスクラス確定を行うことができるから、アクセスメカニズムを簡略化することができる。
本発明の実施例は、さらに、コンピュータ可読プログラムを提供し、そのうち、アクセス禁止装置又はユーザ装置中で前記プログラムを実行するときに、前記プログラムは、前記アクセス禁止装置又はユーザ装置に、実施例1に記載のアクセス禁止方法を実行させる。
本発明の実施例は、さらに、コンピュータ可読プログラムを記憶した記憶媒体を提供し、そのうち、前記コンピュータ可読プログラムは、アクセス禁止装置又はユーザ装置に、実施例1に記載のアクセス禁止方法を実行させる。
以上の装置及び方法は、ソフトウェア又はハードウェアにより実現されても良く、ハードウェアとソフトウェアとの組み合わせにより実現されても良い。本発明は、さらに、下記のようなコンピュータ読み取り可能なプログラムに関し、即ち、該プログラムは、ロジック部品により実行されるときに、該ロジック部品に、上述のユーザ装置又は構造部品を実現させ、又は、該ロジック部品に、上述の各種の方法又はステップを実現させる。ロジック部品は、例えば、FPGA(Field Programmable Gate Array)、マイクロプロセッサ、コンピュータに用いる処理器などであっても良い。本発明は、さらに、上述のプログラムを記憶した記憶媒体、例えば、ハードディスク、磁気ディスク、光ハードディスク、DVD、フラッシュメモリなどにも関する。
また、図面に記載の機能ブロックのうちの1つ又は複数の組み合わせ及び/又は機能ブロックの1つ又は複数の組み合わせは、本明細書に記載の機能を実行するための汎用処理器、デジタル信号処理器(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラム可能な論理部品、ディスクリートゲート又はトランジスタ論理部品、ディスクリートハードウェアアセンブリ又は他の任意の適切な組む合わせとして実現されても良い。また、図面に記載の機能ブロックのうちの1つ又は複数の組み合わせ及び/又は機能ブロックの1つ又は複数の組み合わせは、さらに、計算装置の組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPと通信により接続される1つ又は複数のマイクロプロセッサ又は他の任意の構成の組み合わせとして構成されても良い。
以上、本発明の好ましい実施形態を説明したが、本発明はこのような実施形態に限定されず、本発明の趣旨を離脱しない限り、本発明に対するあらゆる変更は本発明の技術的範囲に属する。

Claims (18)

  1. アクセス禁止装置であって、
    複数の指令を記憶している記憶器;及び
    前記記憶器に接続される処理器を含み、
    前記処理器は、前記指令を実行して
    新無線通信システム(New Radio Communication System)において、統一のアクセス制御メカニズムのために定義される、1つ又は複数の契約しているサービスの種類に関連する第1のパラメータと、ユーザ装置に構成されている条件及びアクセスタイプに関連する第2のパラメータと、を選択し、
    選択された前記第1のパラメータと、前記第2のパラメータとに基づいてアクセス禁止検査を行うように構成される、アクセス禁止装置。
  2. 請求項1に記載のアクセス禁止装置であって、
    前記第1のパラメータ及び前記第2のパラメータは、すべての無線リソース制御(RRC)状態に適用され、異なるRRC状態は、同じパラメータ又は異なるパラメータを使用し、前記同じパラメータを使用するとき前記異なるRRC状態で同じ値が設定され、前記異なるパラメータを使用するとき、異なる値が設定される、アクセス禁止装置。
  3. 請求項1に記載のアクセス禁止装置であって、
    異なるPLMN(Public Land Mobile Network)及び/又はネットワークスライシングについて、前記第1のパラメータと前記第2のパラメータは、同一又は異なるパラメータである、アクセス禁止装置。
  4. 請求項1に記載のアクセス禁止装置であって、
    前記第2のパラメータは、トラフィック、アプリケーション、通話の種類、サービス品質、及びフロー識別子のうちの少なくとも1つに基づいて定義される、アクセス禁止装置。
  5. 請求項1に記載のアクセス禁止装置であって、
    前記第1のパラメータ及び前記第2のパラメータは、静的パラメータ及び動的パラメータのうちの少なくとも1つを含む、アクセス禁止装置。
  6. 請求項に記載のアクセス禁止装置であって、
    前記静的パラメータは、SIM(Subscriber Identification Module)及び/又はUSIM(Universal Subscriber Identity Module)に書き込まれるパラメータ、OAM(Operation Administration and Maintenance)指示時のみに変更及び/又は更新されるパラメータ、並びにRRC状態変更時のみに変更及び/又は更新されるパラメータのうちの少なくとも1つを含み、
    前記動的パラメータは、IP(Internet Protocol)フローレベルの変更及び/又は更新のためのパラメータを含む、アクセス禁止装置。
  7. 請求項1に記載のアクセス禁止装置であって、
    前記第1のパラメータ及び前記第2のパラメータは、上位層及びアクセス層(AS)のうちの少なくとも1つにより提供される、アクセス禁止装置。
  8. 請求項に記載のアクセス禁止装置であって、
    前記上位層により提供される前記第1のパラメータ及び前記第2のパラメータは、NAS(Non-access stratum)により提供されるパラメータ及び応用層により提供されるパラメータのうちの少なくとも1つを含み、
    前記ASにより提供されるパラメータは、上位層により指示が提供されないパラメータを含む、アクセス禁止装置。
  9. 請求項1に記載のアクセス禁止装置であって、
    前記第1のパラメータ及び前記第2のパラメータは、ビットマップ関連パラメータ及びファクター関連パラメータのうちの少なくとも1つを含む、アクセス禁止装置。
  10. 請求項1に記載のアクセス禁止装置であって、
    前記処理器は、さらに、
    アクセス禁止検査の結果が禁止又はサスペンドのときに、すぐに禁止を行い、又は、所定の期間だけ禁止を行い、
    アクセス禁止検査の結果が通過又は回復のときに、すぐに通過を行い、又は、所定の期間経過後に通過を行い、又は、一定の条件が満たされるときに通過を行うように構成される、アクセス禁止装置。
  11. 請求項1に記載のアクセス禁止装置であって、
    対応するパラメータのアクセス禁止検査を行った後に、前記処理器は、継続して、同じクラスのパラメータ、すべての残りのパラメータ、及びネットワーク指定のパラメータのうちの少なくとも1つに対してアクセス禁止検査を行うように構成される、アクセス禁止装置。
  12. アクセス禁止方法であって、
    ユーザ装置が、
    新無線通信システム(New Radio Communication System)において、統一のアクセス制御メカニズムのために定義される、1つ又は複数の契約しているサービスの種類に関連する第1のパラメータと、ユーザ装置に構成されている条件及びアクセスタイプに関連する第2のパラメータと、を選択し、
    前記第1のパラメータと、前記第2のパラメータとに基づいて、アクセス禁止検査を行うことを含む、アクセス禁止方法。
  13. 請求項12に記載のアクセス禁止方法であって、
    前記第1のパラメータ及び前記第2のパラメータは、静的パラメータ及び動的パラメータのうちの少なくとも1つを含む、アクセス禁止方法。
  14. 請求項12に記載のアクセス禁止方法であって、
    前記第1のパラメータ及び前記第2のパラメータは、上位層及びアクセス層(AS)のうちの少なくとも1つにより提供される、アクセス禁止方法。
  15. 請求項12に記載のアクセス禁止方法であって、
    前記第1のパラメータ及び前記第2のパラメータは、ビットマップ関連パラメータ及びファクター関連パラメータのうちの少なくとも1つを含む、アクセス禁止方法。
  16. 請求項12に記載のアクセス禁止方法であって、
    前記ユーザ装置が、アクセス禁止検査の結果が禁止又はサスペンドのときに、すぐに禁止を行い、又は、所定の期間だけ禁止を行い、アクセス禁止検査の結果が通過又は回復のときに、すぐに通過を行い、又は、所定の期間経過後に通過を行い、又は、一定の条件が満たされるときに通過を行うことをさらに含む、アクセス禁止方法。
  17. 請求項12に記載のアクセス禁止方法であって、
    前記ユーザ装置が、対応するパラメータのアクセス禁止検査を行った後に、継続して、同じクラスのパラメータ、すべての残りのパラメータ、及びネットワーク指定のパラメータのうちの少なくとも1つに対してアクセス禁止検査を行うことをさらに含む、アクセス禁止方法。
  18. ネットワーク装置及びユーザ装置を含む通信システムであって、
    前記ユーザ装置は、
    複数の指令を記憶している記憶器;及び、
    前記記憶器に接続される処理器を含み、
    前記処理器は、前記指令を実行して、新無線通信システム(New Radio Communication System)において、統一のアクセス制御メカニズムのために定義される、1つ又は複数の契約しているサービスの種類に関連する第1のパラメータと、ユーザ装置に構成されている条件及びアクセスタイプに関連する第2のパラメータとに基づいて、アクセス禁止検査を行うように構成される、通信システム。
JP2019545782A 2017-03-15 2017-03-15 アクセス禁止方法、装置及び通信システム Active JP6798623B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/076790 WO2018165909A1 (zh) 2017-03-15 2017-03-15 接入禁止方法、装置以及通信系统

Publications (2)

Publication Number Publication Date
JP2020509692A JP2020509692A (ja) 2020-03-26
JP6798623B2 true JP6798623B2 (ja) 2020-12-09

Family

ID=63522697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019545782A Active JP6798623B2 (ja) 2017-03-15 2017-03-15 アクセス禁止方法、装置及び通信システム

Country Status (4)

Country Link
US (1) US11546834B2 (ja)
JP (1) JP6798623B2 (ja)
CN (1) CN110249695A (ja)
WO (1) WO2018165909A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10863415B2 (en) * 2017-05-06 2020-12-08 Qualcomm Incorporated Unified access control
CN110505672B (zh) * 2018-05-17 2020-12-15 华为技术有限公司 接入控制方法、通信设备以及基站

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3478286A (en) 1965-07-01 1969-11-11 Ibm System for automatically testing computer memories
US20090029698A1 (en) * 2007-07-25 2009-01-29 Research In Motion Limited Apparatus, and associated method, for facilitating mobile network selection by a gan-connected wireless device
CN102761933B (zh) * 2011-04-29 2018-04-10 中兴通讯股份有限公司 Eab处理方法及装置、接入处理方法、装置及系统
CN102892173B (zh) * 2011-07-22 2018-01-05 中兴通讯股份有限公司 一种业务被禁止发起或被释放后的处理方法及用户终端
CN103096495A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法和系统
CN103096416A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法、装置及系统
GB2499189B (en) * 2012-01-31 2014-02-12 Broadcom Corp Method and apparatus for informing UE about access barring
WO2013170424A1 (en) * 2012-05-14 2013-11-21 Nokia Siemens Networks Oy Extended access barring for csg cells
JP5896829B2 (ja) 2012-05-22 2016-03-30 株式会社Nttドコモ ネットワークアクセス規制方法、移動機及びプロセッサ
CN105165065B (zh) * 2013-05-03 2019-11-12 华为技术有限公司 接入控制方法及装置
CN110830227B (zh) * 2013-07-04 2022-08-19 韩国电子通信研究院 用于多连接性的方法
US9949271B2 (en) * 2014-03-06 2018-04-17 Mediatek Inc. Smart congestion control for RRC idle mode in LTE systems
US9980299B2 (en) 2014-03-24 2018-05-22 Intel IP Corporation Use of an OMA management object to support application-specific congestion control in mobile networks
WO2016018012A1 (en) * 2014-07-30 2016-02-04 Lg Electronics Inc. Method and apparatus for performing access control for wlan interworking in wireless communication system
CN105813134B (zh) * 2014-12-30 2020-01-03 杭州华为数字技术有限公司 频率优先级调整方法和装置
WO2016144009A1 (ko) * 2015-03-12 2016-09-15 엘지전자 주식회사 무선 통신 시스템에서 네트워크 트래픽을 제어하는 방법 및 단말
WO2016153237A1 (ko) * 2015-03-24 2016-09-29 엘지전자 주식회사 Mmtel 서비스를 수행하는 방법 및 mtc 기기
KR102394199B1 (ko) * 2015-05-26 2022-05-04 삼성전자주식회사 무선 통신 시스템에서 랜덤 액세스를 수행하기 위한 방법 및 장치
CN110235470B (zh) * 2016-11-25 2022-03-11 瑞典爱立信有限公司 用于控制到电信网络的无线电接入连接的方法和设备
US11122494B2 (en) * 2017-01-23 2021-09-14 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Access method, and terminal

Also Published As

Publication number Publication date
CN110249695A (zh) 2019-09-17
WO2018165909A1 (zh) 2018-09-20
US11546834B2 (en) 2023-01-03
JP2020509692A (ja) 2020-03-26
US20190253953A1 (en) 2019-08-15

Similar Documents

Publication Publication Date Title
US9769743B2 (en) Method and apparatus for determining access point service capabilities
KR101842820B1 (ko) 모바일 네트워크에서 애플리케이션 특정 혼잡 제어를 지원하기 위한 oma 관리 오브젝트의 사용
US20200084613A1 (en) Status switching method and apparatus
US11483801B2 (en) Resource configuration method and apparatus
EP4072071A1 (en) Slice control method and apparatus
KR20190140037A (ko) 무선 통신 방법, 네트워크 기기 및 단말 기기
CN110708724B (zh) 使用卸载偏好指示信息的wlan卸载
US20150334634A1 (en) Device, system, and method for customizing user-defined mobile network
US11206580B2 (en) Communication method and communications apparatus
JP2017505572A (ja) モバイルネットワークにおける通信に関するアプリケーション対応アクセス規制のためのシステム、方法及びデバイス
US20190159084A1 (en) Information Transmission Method and Apparatus and Communication System
KR20220044341A (ko) 보안 보호 모드 결정 방법 및 장치
TWI700957B (zh) 一種確定建立原因的方法和終端
US9414421B2 (en) Direct communication among devices
JP6798623B2 (ja) アクセス禁止方法、装置及び通信システム
WO2022068771A1 (zh) 一种通信方法及通信装置
EP3967078A1 (en) Apparatus, method, and computer program
JP2022520568A (ja) 接続確立のための方法および装置
CN118077230A (zh) 配置协议数据单元会话
US11843971B2 (en) Dynamic enablement of RLC mode based on UE RF conditions
CN110708727B (zh) 搬迁管理方法及装置
WO2014166080A1 (zh) 配置载频的方法、装置及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R150 Certificate of patent or registration of utility model

Ref document number: 6798623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150