JP7092191B2 - アクセス制御方法、装置及び通信システム - Google Patents

アクセス制御方法、装置及び通信システム Download PDF

Info

Publication number
JP7092191B2
JP7092191B2 JP2020516886A JP2020516886A JP7092191B2 JP 7092191 B2 JP7092191 B2 JP 7092191B2 JP 2020516886 A JP2020516886 A JP 2020516886A JP 2020516886 A JP2020516886 A JP 2020516886A JP 7092191 B2 JP7092191 B2 JP 7092191B2
Authority
JP
Japan
Prior art keywords
access
layer
timer
category
attempt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020516886A
Other languages
English (en)
Other versions
JP2020536410A (ja
Inventor
ジア・メイイ
ジャン・レイ
ワン・シヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2020536410A publication Critical patent/JP2020536410A/ja
Application granted granted Critical
Publication of JP7092191B2 publication Critical patent/JP7092191B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術分野に関し、特に、アクセス制御方法、装置及び通信システムに関する。
LTE(Long Term Evolution)システムでは、例えば、次のようなアクセス制御技術が存在する。
アクセスクラス規制(ACB、Access Class Barring):アクセスアテンプト(access attemp)の類型(例えば、端末が開始するデータ又は端末が開始するシグナリング)及びユーザ装置(UE、User Equipment)の属するアクセスクラス(アクセスカテゴリとも言う)(AC、Access Class)に基づくアクセス規制メカニズムであり;
アクセス制御規制-スキップ(ACB-skip、Access Control Barring-skip):マルチメディア電話(MMTEL、Multi-Media Telephony)音声/ビデオ及びショートメッセージサービス(SMS、Short Message Service)の高優先度を許すものであり;
サービス専用アクセス制御(SSAC、Service Specific Access Control):MMTEL音声/ビデオが開始するセッションのアクセス規制メカニズムであり;
拡張アクセス規制(EAB、Extended Access Barring):例えば、マシンタイプ通信(MTC、Machine Type Communications)専用のアクセス規制メカニズムであり;
AB for NB-IoT:即ち、ナローバンドIoT(NB-IoT、Narrow-Band Internet of Things)専用のアクセス規制メカニズムであり;及び
アプリケーション専用のデータ通信輻輳制御(ACDC、Application specific Congestion control for Data Communication):即ち、オペレーターが確定するUE内のアプリケーション専用のアクセス規制メカニズムである。
また、アクセスリクエスト拒否方法もアクセス制御に用いられる。例えば、ランダムアクセスプロシージャ完成後、ユーザ装置がネットワーク側に無線リソース制御(RRC、Radio Resource Control)接続確立リクエスト又は接続回復リクエストを送信することができ、その中に確立原因値がキャリー(carry)され、該確立原因値に基づいて、ネットワーク側は、該リクエストを承諾するかを決定することができ、ネットワーク側で該リクエストを承諾した場合、RRC接続確立メッセージ又はRRC接続回復メッセージを送信することができ、そうでない場合、RRC接続拒否メッセージを返す。該接続確立リクエスト又は接続回復リクエストを承諾又は拒否することで、ネットワーク側では、輻輳の状況について制御することができる。
なお、上述の背景技術についての紹介は、本発明の技術案を明確且つ完全に説明し、また、当業者がそれを理解しやすいためのものである。これらの技術案は、本発明の背景技術に記述されているため、当業者にとって周知であると解釈してはならない。
発明者が次のようなことを発見した。第5世代(5G)例えば新無線(NR、New Radio)システムでは、統一アクセス制御(UAC、Unified Access Control)メカニズムを提供する必要がある。しかし、具体的にどのようにアクセスクラスの確定を行うかについて、今のところ、解決案が存在しない。
本発明の実施例は、アクセス制御方法、装置及び通信システムを提供する。アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、開始するアクセスアテンプト(例えば、各新しいアクセスアテンプト)に対応するアクセスクラスを確定する。
本発明の実施例の第一側面によれば、アクセス制御方法が提供され、それは、
アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定し;
前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定し;及び
前記アクセスアテンプトが許可された場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信することを含む。
本発明の実施例の第二側面によれば、アクセス制御装置が提供され、それは、
アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定するアクセスクラス確定ユニット;
前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定するアクセス規制チェックユニット;及び
前記アクセスアテンプトが許可された場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信するリクエスト送信ユニットを含む。
本発明の実施例の第三側面によれば、アクセス制御方法が提供され、それは、
ユーザ装置にアクセスアテンプトとアクセスクラスとのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定させ;
前記装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信し;及び
前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定することを含む。
本発明の実施例の第四側面によれば、アクセス制御装置が提供され、
ユーザ装置にアクセスアテンプトとアクセスクラスとのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定させる設定送信ユニット;
前記装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信するリクエスト受信ユニット;及び
前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定する接続確定ユニットを含む。
本発明の実施例の第五側面によれば、通信システムが提供され、それは、
上述の第四側面に記載のアクセス制御装置を含むネットワーク装置;及び
上述の第二側面に記載のアクセス制御装置を含むユーザ装置を含む。
本発明の実施例の有益な効果は、次の通りであり、即ち、アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、開始するアクセスアテンプトに対応するアクセスクラスを確定することにより、異なるシナリオにおいてもアクセスクラスを確定し、簡単で且つ効率が良い方式で統一アクセス制御メカニズム(unified access control mechanism)を実現することができる。
後述の説明及び図面を参照することで、本発明の特定の実施形態を詳しく開示し、本発明の原理を採用し得る態様を示す。なお、本発明の実施形態は、範囲上ではこれらによって限定されない。添付した特許請求の範囲内であれば、本発明の実施形態は、様々な変更、修正及び代替によるものを含んでも良い。
また、1つの実施方式について説明した及び/又は示した特徴は、同じ又は類似した方式で1つ又は複数の他の実施形態に用い、他の実施形態における特徴と組み合わせ、又は、他の実施形態における特徴を置換することもできる。
なお、「含む/有する」のような用語は、本明細書に使用されるときに、特徴、要素、ステップ、又はアセンブルの存在を指すが、1つ又は複数の他の特徴、要素、ステップ、又はアセンブリの存在又は付加を排除しないということも指す。
本発明の1つの図面又は1つの実施形態に記載の要素及び特徴は、1つ又は複数の他の図面又は実施形態に示した要素及び特徴と組み合わせることができる。また、図面では、類似した符号は、幾つの図面における対応する部品を示し、複数の実施形態に用いる対応部品を示すためにも用いられる。
本発明の実施例に係る通信システムを示す図である。 本発明の実施例に係るアクセス制御方法を示す図である。 本発明の実施例に係るアクセス制御方法を示す他の図である。 本発明の実施例に係るアクセス制御方法を示す他の図である。 本発明の実施例に係るアクセス制御装置を示す図である。 本発明の実施例に係るアクセス制御装置を示す他の図である。 本発明の実施例に係るネットワーク装置を示す図である。 本発明の実施例に係るユーザ装置を示す図である。
添付した図面及び以下の説明を参照することにより、本発明の前述及び他の特徴が明らかになる。なお、明細書及び図面では、本発明の特定の実施形態を開示するが、それは、本発明の原理を採用し得る一部のみの実施形態を示し、理解すべきは、本発明は、記載されている実施形態に限定されず、即ち、本発明は、添付した特許請求の範囲内のすべての変更、変形及び代替によるものも含むということである。
本発明の実施例では、用語「通信ネットワーク」又は「無線通信ネットワーク」は、次のような任意の通信規格に準ずるネットワークを指しても良く、例えば、LTE(LTE、Long Term Evolution)、LTE-A(LTE-Advanced)、WCDMA(登録商標)(Wideband Code Division Multiple Access)、HSPA(High-Speed Packet Access)などである。
また、通信システムにおける装置間の通信は、任意の段階の通信プロトコルに従って行われても良く、例えば、次のような通信プロトコルを含んでも良いが、それに限定されず、即ち、1G(generation)、2G、2.5G、2.75G、3G、4G、4.5G及び将来の5G、新無線(NR、New Radio)など、及び/又は、その他の従来の又は将来に開発される通信プロトコルである。
本発明の実施例では、用語「ネットワーク装置」は、例えば、通信システムにおける、端末装置を通信ネットワークに接続し、且つ該端末装置にサービスを提供する装置を指す。ネットワーク装置は、次のようなものを含んでも良いが、それに限定されず、即ち、基地局(BS、Base Station)、アクセスポイント(AP、Access Point)、送受信ポイント(TRP、Transmission Reception Point)、ブロードキャスト送信機、モバイル管理エンティティ(MME、Mobile Management Entity)、ネットワークゲートウェイ、サーバー、無線ネットワーク制御器(RNC、Radio Network Controller)、基地局制御器(BSC、Base Station Controller)などである。
そのうち、基地局は、次のようなものを含んでも良いが、それに限定されず、即ち、ノードB(NodeB又はNB)、進化ノードB(eNodeB又はeNB)及び5G基地局(gNB)などであり、さらにRRH(Remote Radio Head)、RRU(Remote Radio Unit)、リレー(relay)又は低パワーノード(例えば、femto、picoなど)を含んでも良い。また、用語「基地局」は、それらの一部又はすべての機能を含んでも良く、各基地局は、特定の地理の分野に対して通信カバレッジを提供することができる。用語「セル」が指すのは、基地局及び/又はそのカバーする分野であっても良い、これは、該用語のコンテキストによるものである。
本発明の実施例では、用語「ユーザ装置」(UE、User Equipment)又は「端末装置」(TE、Terminal Equipment)は、例えば、ネットワーク装置により通信ネットワークにアクセスし、且つネットワークからのサービスを受ける装置を指す。ユーザ装置は、固定したもの又は移動するものであっても良く、また、移動ステーション(MS、Mobile Station)、端末、ユーザステーション(SS、Subscriber Station)、アクセス端末(AT、Access Terminal)、ステーションなどとも称される。
そのうち、ユーザ装置は、次のようなものを含んでも良いが、それに限定されず、例えば、携帯電話(Cellular Phone)、PDA(Personal Digital Assistant)、無線モデム、無線通信装置、携帯装置、マシンタイプ通信装置、ラップトップコンピュータ、コードレス電話機、スマートフォン、スマートウォッチ、デジタルカメラなどである。
また、例えば、IoT(Internet of Things)などのシナリオでは、ユーザ装置は、さらに、監視又は測定を行う機器又は装置であっても良く、例えば、次のようなものを含んでも良いが、それに限定されず、即ち、マシンタイプ通信(MTC、Machine Type Communication)端末、車載通信端末、D2D(Device to Device)端末、M2M(Machine to Machine)端末などである。
以下、例を挙げて本発明の実施例におけるシナリオについて説明を行うが、本発明は、これに限られない。
図1は、本発明の実施例における通信システムを示す図であり、ユーザ装置及びネットワーク装置を例とする場合を例示的に説明する。図1に示すように、通信システム100は、ネットワーク装置101及び端末装置102を含んでも良い。なお、便宜のため、図1では、1つのみの端末装置及び1のみのネットワーク装置を例として説明を行うが、本発明は、これに限られない。
本発明の実施例では、ネットワーク装置101と端末装置102との間は、従来のトラフィック又は将来実施可能なトラフィックが行われても良い。これらのトラフィックは、例えば、eMBB(enhanced Mobile Broadband)、mMTC(massive Machine Type Communication)、URLLC(Ultra-Reliable and Low-Latency Communication)などを含むが、これに限定されない。
NRシステムでは、統一アクセス制御メカニズムが提供され、それは、例えば、各アクセスアテンプトを1つのアクセスクラス(AC、access category)に分類することができ;ネットワーク側でアクセス制御情報をブロードキャストすることができ;アクセスアテンプトに対応するアクセスクラスに適用されるアクセス制御情報に基づいて、ユーザ装置により実際のアクセスアテンプトを行うかをチェックすることを含む。
例えば、アクセスクラスは、次のような特性を含んでも良く、即ち、拡張可能性をサポートすることであり、即ち、追加の標準化アクセスクラス(例えば、AC 0乃至AC 30)、及びオペレーターが自分のポリシー(例えば、アプリケーション、ネットワークスライシングなど)を用いて定義するアクセスクラス(例えばAC 31至AC 63)の増加を許し;アクセスクラスができるだけ互いに排斥することであり、例えば、ユーザ装置関連状況及びアクセスアテンプト類型を用いて組み合わせてアクセスクラスを定義することができ;及びユーザ装置が必ずしもLTEキャリアバンド内でのNR及びLTEの同時接続をサポートする必要がないことである。
例えば、統一アクセス制御メカニズムは、進化のユニバーサル移動体通信システム(UMTS、Universal Mobile Telecommunications System)地上無線アクセス(E-UTRA、Evolved UMTS Terrestrial Radio Access)又はNRを用いて5Gコアネットワークにアクセスするユーザ装置に適用され得る。また、該メカニズムは、さらに、アイドル状態、インアクティブ状態、又は接続状態のユーザ装置が新しいアクセスアテンプト(例えば、新しいセッションリクエスト)を開始するときの状況にも適用され得る。
以下、NRシステムを例として、本発明の実施例について説明するが、本発明は、これに限られず、さらに、類似問題が存在する任意の他のシステムに適用することもできる。
本発明の実施例は、アクセス制御方法を提供し、ユーザ装置側からそれについて説明する。
図2は、本発明の実施例におけるアクセス制御方法を示す図であり、ユーザ装置側の場合を示す。図2に示すように、アクセス制御方法200は、以下のステップを含む。
ステップ201:ユーザ装置がアクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定し;
ステップ202:ユーザ装置が前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定し;及び
ステップ203:ユーザ装置が、前記アクセスアテンプトが許可された場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信する。
本実施例では、ユーザ装置は、各新しいアクセスアテンプトのために、対応するアクセスクラスを確定することができ、或る1つの開始するアクセスアテンプトのために、対応するアクセスクラスを確定することもできる。アクセスアテンプトとアクセスクラスとのマッピング関係は、予め確定されてユーザ装置に記憶されても良く、例えば、オペレーター又は標準(仕様書)により予め定義されても良く、基地局により設定メッセージ(例えば、RRCメッセージ)を用いて設定されても良いが、本発明は、これに限られない。
図3は、本発明の実施例におけるアクセス制御方法を示す他の図であり、1つの新しいアクセスアテンプトを例として説明を行う。図3に示すように、アクセス制御方法300は、以下のステップを含む。
ステップ301:ユーザ装置が1つの新しいアクセスアテンプトを開始し;
ステップ302:ユーザ装置がアクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、該アクセスアテンプトに対応するアクセスクラスを確定し;
ステップ303:ユーザ装置が、アクセスアテンプトと確立原因値とのマッピング関係、或いは、アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定し;
ステップ304:ユーザ装置が、前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定し、前記アクセスアテンプトが規制されない(即ち、該アクセスアテンプトが許可されている)と確定した場合、ステップ305を実行し、そうでない場合、ステップ306を実行し;
ステップ305:ユーザ装置が、ネットワーク装置に、アクセスクラス及び/又は確立原因値を含む接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信し;
ステップ306:ユーザ装置が、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信しない。
本実施例では、アクセスアテンプトと確立原因値とのマッピング関係、或いは、アクセスクラスと確立原因値とのマッピング関係は、予め確定されてユーザ装置に記憶されても良く、例えば、オペレーター又は標準(仕様書)により予め定義されても良く、基地局により設定メッセージ(例えば、RRCメッセージ)を用いて設定されても良いが、本発明は、これに限られない。
本実施例では、アクセスクラスは、予め複数定義されても良く、例えば、標準(仕様書)により定義されるAC 0乃至AC 30)及びオペレーターにより定義されるAC 31乃至AC 63を含んでも良い。複数のアクセスクラスは、1つの確立原因値に対応しても良く、例えば、AC 0乃至AC 3が原因値1に対応し、AC 4乃至AC 10が原因値2に対応するなどである。なお、本発明は、これに限られず、実際のニーズに応じてアクセスクラス及び確立原因値を定義しても良い。
本実施例では、ユーザ装置は、ネットワーク装置の指示又はネットワーク装置設定の条件に基づいて、前記アクセスクラスを前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含めても良く、或いは、前記確立原因値を前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含めても良い。
例えば、ネットワーク側でパラメータuseAccessCateを設定しても良く、該パラメータがTrueと設定される場合、前記アクセスクラスが前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良く、これにより、基地局は、より正確な情報を得ることができる。該パラメータがTrueと設定されない場合、例えば、該パラメータがfalseと設定される場合、前記確立原因値が前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良く、これにより、メッセージリソースを節約することができる。
或いは、ネットワーク側で閾値THを設定しても良く、アクセスクラスを指示するに必要なリソース数(例えば、ビット数)が該閾値よりも大きい場合、前記確立原因値は、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良く、アクセスクラスを指示するに必要なリソース数(例えば、ビット数)が該閾値以下の場合、前記アクセスクラスは、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良い。
なお、以上、図2及び図3は、本発明の実施例を例示的に説明するだけのものであり、本発明は、これに限られない。例えば、各ステップ間の実行順序を適切に調整したり、幾つかのステップを増減したりすることもできる。当業者は、図2及び図3の記載に限られず、上述の内容に基づいて適切な変更を行うこともできる。
1つの実施方式では、非アクセス層(NAS、Non Access Stratum)において前記アクセスクラス及び/又は前記確立原因値を確定しても良い。
そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、NAS層で定義され、又は、ネットワーク装置によりNAS層のシグナリングを用いてユーザ装置に通知されても良く、NAS層は、確定された前記アクセスクラス及び/又は前記確立原因値をRRC層に指示又は伝送することができ、そして、RRC層は、前記アクセス規制チェックを行うことができる。
例えば、アクセスアテンプトを開始する任意の実体又は層がNAS層にアクセスアテンプトに関連する情報を提供することができ、RRC層は、ネットワーク側から受信したアクセス制御情報のうち、アクセスクラスの確定に関連するパラメータ、例えば、AC2に適用され得るUEクラスをNASに提供することができ。
また、例えば、NAS層プロトコルにおいてアクセスアテンプトとアクセスクラスとの間のマッピング関係が定義されても良く、及び/又は、NAS層プロトコルにおいてアクセスアテンプトと確立原因値との間のマッピング関係、又は、アクセスクラスと確立原因値との間のマッピング関係が定義されても良い。
また、例えば、RRC層でアクセス規制チェックを行う場合、NAS層は、確定されるアクセスクラス及び/又は確立原因値をRRC層に通知することができる。このように、RRC層は、NAS層から受信したアクセスクラス、及びネットワーク側から受信したアクセス制御情報に基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスが規制されるかを確定することができ、前記アクセスが規制されない(即ち、該アクセスが許可されている)と確定された場合、UEは、リクエストメッセージにNAS層から受信したアクセスクラス又は確立原因値を含めることができ、これにより、ネットワーク側では、該アクセスクラス又は確立原因値に基づいて、該接続確立リクエスト又は接続回復リクエストを許可するかを確定することができる。
もう1つの実施方式では、RRC層で前記アクセスクラス及び/又は前記確立原因値を確定しても良い。そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数がRRC層で定義されても良く、又は、ネットワーク装置によりRRC層のシグナリングを用いてユーザ装置に通知されても良く、NAS層は、RRC層に前記アクセスクラスを確定するためのパラメータを提供することができ、そして、RRC層は、前記アクセス規制チェックを行うことができる。
例えば、アクセスアテンプトを開始する任意の実体又は層がRRC層にアクセスアテンプトに関連する情報を提供することができ、NAS層は、RRCにアクセスクラスを確定するに必要なパラメータ、例えば、公衆携帯電話網(PLMN、Public Land Mobile Network)情報、スライシング及び/又はAC2中のUEクラスを提供することができる。
また、例えば、RRC層プロトコルでアクセスアテンプトとアクセスクラスとの間のマッピング関係が定義されても良く、及び/又は、RRC層プロトコルでアクセスアテンプトと確立原因値との間のマッピング関係、又は、アクセスクラスと確立原因値との間のマッピング関係が定義されても良い。
また、例えば、RRC層でアクセス規制チェックを行う場合、RRC層は、アクセスアテンプトを開始し得る任意の実体又は層から受信した情報、NAS層から受信した情報、及びネットワーク側から受信した情報に基づいて、アクセスアテンプトを対応するアクセスクラスにマッピングし、そして、アクセスアテンプト/アクセスクラスに基づいて確立原因値を確定し、RRC層は、ネットワーク側から受信したアクセス制御情報に基づいて、アクセス規制チェックを行い、前記アクセスクラスに対応するアクセスが規制されるかを確定することができ、前記アクセスが規制されない(即ち、該アクセスが許可されている)と確定された場合、UEは、リクエストメッセージに該アクセスクラス又は確立原因値を含めることができ、これにより、ネットワーク側では、該アクセスクラス又は確立原因値に基づいて、該接続確立リクエスト又は接続回復リクエストを受けるかを確定することができる。
上述のNAS層集中型マッピング方式又はRRC層集中型マッピング方式で、唯一なアクセスクラスを容易に確定することができ、また、より効率良く統一アクセス制御メカニズムを実現することができる。
もう1つの実施方式では、複数の異なる層において前記アクセスクラス及び/又は前記確立原因値を確定しても良い。そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、前記アクセスアテンプトを開示する層又はRRC状態に基づいて確定される層において定義されても良い。
例えば、前記アクセスアテンプトを開始する層又はRRC状態に基づいて確定される層において、前記アクセスクラスを確定し、及び/又は、前記アクセスクラスを確定する層又はRRC状態に基づいて確定される前記層において前記確立原因値を確定する。
また、例えば、前記アクセスアテンプトを開始する層は、例えば、次のようなもののうちの1つ又は複数の層、及び/又は、1つ又は複数の実体を含んでも良く、即ち、アプリケーション層、インターネットプロトコル(IP、Internet Protocol)層、NAS層、RRC層、及びユーザプレーンであり、RRC状態に基づいて確定される層は、例えば、次のようなもののうちの1つ又は複数の層、及び/又は、1つ又は複数の実体を含んでも良く、例えば、ユーザ装置がアイドル状態にあるときのNAS層、ユーザ装置がインアクティブ状態にあるときのRRC層、及びユーザ装置が接続状態にあるときのユーザプレーンである。なお、本発明は、これに限られず、実際のニーズに応じて具体的な実施方式を確定しても良い。
本実施方式では、前記複数の異なる層が複数の異なるアクセスクラスを確定した場合、NAS層又はRRC層により前記複数の異なるアクセスクラスのうちから1つのアクセスクラスを選択することができる。これにより、唯一なアクセスクラスを、後続のアクセス規制チェックのために確定することができる。
例えば、NAS層において実現されても良く、この場合、予めACのランキング(ranking)を設定しても良く、例えば、クラスが最高であり又はクラスが最低であるACを選択しても良い。
また、例えば、RRC層において実現されても良く、この場合、RRCプロトコルで唯一なアクセスクラスの確定のためのルールを設定してもよく、ネットワーク側で前記ルールを設定しても良い。前記ルールは、すべてのユーザ装置の共通のものであっても良く、幾つかのユーザ装置の専用のものであっても良い。
これらのルールは、次のようなものを含んでも良く、即ち、AC ranking及び如何に選択を行うかであり、例えば、クラスが最高であり又はクラスが最低であるアクセスクラスを選択し;優先度のルールであり、即ち、異なる時刻又は異なるRRC状態で、或る類型のACを選択する。例えば、標準(仕様書)定義のアクセスクラス及びオペレーター定義のアクセスクラスを同時に確定した場合、オペレーター定義のアクセスクラスを使用する。なお、本発明は、これに限られず、例えば、さらに、上述のルールの組み合わせであっても良く、実際のニーズに応じて具体的な実施方式を確定しても良い。
上述の分布型マッピングの方式で、層間インタラクションをできるだけ減少させることができ、複数のアクセスクラスのうちから唯一なアクセスクラスを確定することができ、また、より簡単に統一アクセス制御メカニズムを実現することができる。
もう1つの実施方式では、ユーザ装置は、アクセス制御のための1つ又は複数のタイマーを処理しても良く、そのうち、各タイマーは、1つ又は一組又はすべてのアクセスクラスに対応する。前記タイマーは、RRC層又はNAS層により設定されても良く、及び/又は、前記タイマーは、さらに、RRC層又はNAS層により維持されても良いが、本発明は、これに限られない。
以下、4種類のタイマーを例として説明を行うが、本発明は、これに限られず、例えば、そのうちの1つ又は複数のタイマーを定義しても良く、また、さらに他のタイマーを定義しても良い。
例えば、前記タイマーは、ユーザ装置専用の規制タイマーTue_barredを含んでも良い。ネットワーク側は、設定情報を送信することで、UEのために該タイマー及び該タイマーが適用されるACを設定することができる。或るアクセスクラスが前記Tue_barredに適用され(例えば、前記Tue_barredを定義又は設定されている)、且つ前記アクセスクラスに基づいてアクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記Tue_barredを起動し、また、前記Tue_barredがランニング(running)する場合、前記ユーザ装置のすべての又は所定の又は設定のアクセスクラスに対してアクセス規制チェックを行わず、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが規制されると確定する(又は見なす)。
例えば、UEが、1つのアクセスアテンプトのアクセスクラスがそれぞれAC 8、AC 48であると確定し、ネットワーク側設定のアクセス制御情報に、該Tue_barredが設定され、且つ該タイマーがすべてのアクセスクラスに適用されると指示される。このように、UEは、UEの実装又はネットワーク側の指示に従って、AC 8又はAC 48に基づいてアクセス規制チェックを行うことができ、結果が「アクセスを規制する」の場合、さらにAC 48又はAC 8に基づいてアクセス規制チェックを行わず、該Tue_barredを起動し、結果が「アクセスを許可する」の場合、UEは、さらにAC 48又はAC 8に基づいてアクセス規制チェックを行う必要がある。
これにより、該タイマーTue_barredを用いることにより、複数のアクセスクラスを確定したユーザ装置が如何にアクセス規制チェックを行うかを制御することができる。該タイマーが、ネットワークの輻輳が非常に厳しい場合に適用されても良く、このような場合、より少ない回数のアクセス規制チェックにより、より多くのユーザ装置のアクセスが規制されるようにさせることで、ネットワークの輻輳の状況を迅速に緩和することができる。
また、例えば、前記タイマーは、ユーザ装置専用の許可タイマーTue_allowedを含んでも良い。ネットワーク側は、設定情報を送信することで、UEのために該タイマー及び該タイマーが適用されるACを設定することができる。或るアクセスクラスが前記Tue_allowedに適用され(例えば、Tue_allowedを定義又は設定されている)、且つ前記アクセスクラスに基づいてアクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記Tue_allowedを起動し、また、前記Tue_allowedがランニングする場合、前記ユーザ装置のすべての又は所定の又は設定のアクセスクラスに対して前記アクセス規制チェックを行わず、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが許可されると確定する(又は見なす)。
例えば、UEが、1つのアクセスアテンプトのアクセスクラスがそれぞれAC 8、AC 48であると確定し、ネットワーク側設定のアクセス制御情報に、該Tue_allowedが設定され、且つ該タイマーがすべてのアクセスクラスに適用されると指示される。このように、UEは、UEの実装又はネットワーク側の指示をもとに、AC 8又はAC 48に基づいてアクセス規制チェックを行うことができ、結果が「アクセスを許可する」の場合、AC 48又はAC 8に基づいてアクセス規制チェックを行わず、該Tue_allowedを起動し、結果が「アクセスを規制する」の場合、UEは、さらに、AC 48又はAC 8に基づいてアクセス規制チェックを行うことができる。
これにより、該タイマーTue_allowedを使用することで、複数のアクセスクラスを確定したユーザ装置が如何にアクセス規制チェックを行うかを制御することができる。該タイマーが、ネットワークの輻輳が比較的軽い場合に適用されても良く、このような場合、より少ない回数のアクセス規制チェックにより、より多くのユーザ装置のアクセスが許可されるようにさせることができる。
また、例えば、前記タイマーは、アクセスクラス(組)専用の規制タイマーTac_barredを含んでも良い。ネットワーク側は、設定情報を送信することで、或る又は或る組のアクセスクラスのために該タイマーを設定することができる。或るアクセスクラスが前記Tac_barredに適用され(例えば、を前記Tac_barred定義又は設定されている)、且つ前記アクセスクラスに基づいてアクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記Tac_barredを起動し、また、前記Tac_barredがランニングする場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが規制されると確定する(又は見なす)。
例えば、UEが、1つのアクセスアテンプトのアクセスクラスがそれぞれAC 8、AC 48であると確定し、ネットワーク側設定のアクセス制御情報に、該Tac_barredが設定され、且つ該タイマーがAC 8に適用されると指示される。このように、UEは、UEの実装又はネットワーク側の指示をもとに、AC 8又はAC 48に基づいてアクセス規制チェックを行うことができる。UEが、先にAC 8に基づいてアクセス規制チェックを行うと確定し、且つチェック結果が「アクセスを規制する」の場合、さらにAC 48に基づいてアクセス規制チェックを行うことがなく、タイマーTac_barredを起動し、また、結果が「アクセスを許可する」の場合、UEは、さらにAC 48に基づいてアクセス規制チェックを行う必要がある。
これにより、該タイマーTac_barredを用いることにより、複数のアクセスクラスを確定したユーザ装置が如何にアクセス規制チェックを行うかを制御することができる。該タイマーが、ネットワークの輻輳が適度であるが、その中の幾つかのUE又はトラフィックの優先度が低く又は数量が比較的多い場合に適用されても良く、このような場合、より少ない回数のアクセス規制チェックにより、より多くの対応するクラスのユーザ装置のアクセスが規制されるようにさせることができる。
また、例えば、前記タイマーは、アクセスクラス(組)専用の許可タイマーTac_allowedを含んでも良い。ネットワーク側は、設定情報を送信することで、或る又は或る組のアクセスクラスのために該タイマーを設定することができる。或るアクセスクラスが前記Tac_allowedに適用され(例えば、前記Tac_allowedを定義又は設定されている)、且つ前記アクセスクラスに基づいてアクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記Tac_allowedを起動し、また、前記Tac_allowedがランニングする場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが許可されると確定する(又は見なす)。
例えば、UEが、1つのアクセスアテンプトのアクセスクラスがそれぞれAC 8、AC 48であると確定し、ネットワーク側設定のアクセス制御情報に、該Tac_allowedが設定され、且つ該タイマーがAC 8に適用されると指示される。このように、UEは、UEの実装又はネットワーク側の指示をもとに、AC 8又はAC 48に基づいてアクセス規制チェックを行うことができ、UEが、先にAC 8に基づいてアクセス規制チェックを行うと確定し、且つチェック結果が「アクセスを許可する」の場合、さらにAC 48に基づいてアクセス規制チェックを行うことがなく、該タイマーTac_allowedを起動し、また、結果が「アクセスを規制する」の場合、UEは、さらにAC 48に基づいてアクセス規制チェックを行う必要がある。
これにより、該タイマーTac_allowedを使用することで、複数のアクセスクラスを確定したユーザ装置が如何にアクセス規制チェックを行うかを制御することができる。該タイマーが、ネットワークの輻輳が適度であるが、その中の幾つかのUE又はトラフィックの優先度が高く又は数量が比較的少ない情況に適用されても良く、このような場合、より少ない回数のアクセス規制チェックにより、より多くの対応するクラスのユーザ装置のアクセスが許可されるようにさせることができる。
なお、上述のタイマーが、それぞれ、単独使用され得るが、そのうちの複数を組み合わせることで、より複雑なネットワーク負荷の状況を処理しても良い。以下、2つの例を挙げて例示的に説明する。
1つの例では、例えば、ネットワークの輻輳が比較的厳しい場合、ネットワーク側から通知するアクセス制御情報には、すべてのACに適用されるUE専用の規制タイマーTue_barred、及びAC 3、AC 32に対応する許可タイマーTac_allowedが含まれる。
例えば、UE 1が、アクセスクラスがAC 3(即ち、標準(仕様書)で定義される緊急呼び出し)及びAC 32(或るオペレーターにより定義される緊急サービスに対応するアクセスクラス)であると確定し、プロトコルの規定/ネットワークの設定に従って、UE 1は、先にAC 3に基づいてアクセス規制チェックを行う。チェック結果が「アクセスを規制する」の場合、UE 1は、さらにAC 32に対してアクセス規制チェックを行う必要がなく、直接、該アクセスが規制されると見なし、そして、該UE専用の規制タイマーTue_barredを起動する。チェック結果が「アクセスを許可する」の場合、直接、該アクセスが許可されると認定し、そして、該AC専用の許可タイマーTac_allowedを起動し、該タイマーがAC 32に適用されることを考慮して、UE 1は、さらにAC 32に対してアクセス規制チェックを行う必要もない。
また、例えば、UE 2が、アクセスクラスがAC 3(即ち、標準(仕様書)で定義される緊急呼び出し)及びAC 42(或るオペレーターが定義する一般サービスに対応するアクセスクラス)であると確定し、プロトコルの規定/ネットワークの設定に従って、UE 2は、先にAC 3に基づいてアクセス規制チェックを行う。チェック結果が「アクセスを規制する」の場合、UE 2は、さらにAC 42に対してアクセス規制チェックを行う必要がなく、直接、該アクセスが規制されると認定し、そして、該UE専用の規制タイマーTue_barredを起動する。チェック結果が「アクセスを許可する」の場合、直接、該アクセスが許可されると見なし、そして、該AC専用の許可タイマーTac_allowedを起動し、該タイマーがAC 42に適用されないことを考慮して、UE 2は、依然として、さらにAC 42に対してアクセス規制チェックを行う必要がある。チェック結果が「アクセスを許可する」の場合、UE 2が接続確立プロシージャを開始し、そうでない場合、該アクセスアテンプトが規制され、そして、該UE専用の規制タイマーTue_barredを起動する。
もう1つの例では、上述のタイマーメカニズムは、複数のアクセスクラスの処理に用いられ得る以外に、さらに層間インタラクションの簡略化にも用いられ得る。
例えば、1つのアクセスアテンプトがAC 1に属するかを確定するために、次のようなステップを行う必要があり、即ち、(1)UEクラス(access class)がAC 11乃至AC 15のうちのどのもの又はどんなものであるかをチャックし;(2)NAS層が、選択されるPLMN類型がhome PLMNであるか、それとも、visited PLMNであるかを確定し、また、該UEに有効なUEクラスが存在するかを確定し;(3)ネットワーク設定の規制制御情報において該UEに対応する有効なUEクラスのフラグflagが規制されるか、それとも、規制されないかをチェックし、規制されない場合、該アクセスアテンプトは、AC 1に属し、そうでない場合、該アクセスアテンプトは、AC 1に属せず、この場合、UEは、さらに、該アクセスアテンプトのためにAC 1以外の他のアクセスクラスを確定する必要がある。
上述のプロセスを簡略化するために、上述のタイマーを使用することで同じ効果を実現することができる。
例えば、ネットワークがAC 1のためにUE専用の許可タイマーTue_allowedを設定し、該タイマーは、すべてのACに適用される。UEは、上述のステップ(1)及び(2)により、自分が有効な高UEクラス(例えば、AC 11乃至AC 15のうちの1つ又は複数)を有すると確定し、即ち、該UEの1つのアクセスクラスがAC 1であると確定し、また、さらにUEのためにもう1つ又は複数のアクセスクラスを確定し、例えば、AC 0、AC 1及びAC 2以外の他の任意のアクセスクラスであっても良い。
このように、UEが先にAC 1に従ってアクセス規制チェックを行い、結果が「アクセスを許可する」の場合、UEは、直接、接続確立プロシージャの開始を許可すると見なし、そうでない場合、チェック結果が「アクセスを規制する」であり、この場合、さらに別途確定されるアクセスクラスに基づいて、アクセス規制チェックを行う。
なお、以上、AC 1を例として説明を行ったが、本発明は、これに限られず、例えば、或るアクセスアテンプトがAC 2に属するかの確定に適用することもできる。
これにより、ネットワーク側で、簡単なタイマー設定により、異なる輻輳の状況を処理することができ、端末側で、簡単なタイマー処理により、アクセス規制チェックの回数をできるだけ減少させることができ、これにより、エネルギー消費を低減し、接続確立を開始する遅延を短縮することができる。
また、上述のようなタイマーの設定メカニズムは、単独使用されても良く、上述のような集中型マッピング方式又は分布型マッピング方式と組み合わせて使用されても良い。複数のアクセスクラスを有する場合、先にどのアクセスクラスに対してアクセス規制チェックを行うかが、UEの実装により決定されても良く、プロトコルで予め規定されても良く、さらにネットワーク側で制御されても良い。例えば、ネットワーク制御が暗示的であっても良く、例えば、アクセス制御情報におけるアクセスクラス設定の順序に従って、先に設定されるアクセスクラスに対して先にチェックを行っても良く、また、ネットワーク制御が明示的であっても良く、例えば、アクセスクラスの実行順序を明示的に設定することができる。
なお、インアクティブ状態又は接続状態のUEについて、予め、ランニング中のタイマーが存在するかをチェックする必要がある。チェックの時点がアクセスクラス確定前、アクセスクラス確定後、毎回アクセス規制チェック前、又は、他の必要なときであっても良い。また、本発明の実施例において明確に説明されない内容について、関連技術を参照することができ、本発明は、それについて限定しない。
上述の実施例から分かるように、異なるシナリオ(例えば、アイドル状態、インアクティブ状態及び接続状態を含む異なるRRC状態)において、UEがアクセスアテンプトを行うときに、例えば、アクセスアテンプトに対応するアクセスクラスを唯一確定し、また、アクセスクラスを唯一確定することができない場合、複数のアクセスクラスに対して処理を行うことにより、アクセスクラスに基づいてアクセス規制チェックを行い、統一アクセス制御メカニズムを実現することができる。
本発明の実施例は、アクセス制御方法を提供し、それは、ネットワーク装置側に応用される。なお、本発明の実施例では、実施例1と同じ内容が省略される。
図4は、本発明の実施例におけるアクセス制御方法を示す図であり、ネットワーク装置側の場合を示す。図4に示すように、アクセス制御方法400は、以下のステップを含む。
ステップ401:ネットワーク装置が、ユーザ装置にアクセスアテンプトとアクセスクラスとのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定させ;
ステップ402:ネットワーク装置が、前記ユーザ装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信し;及び
ステップ403:ネットワーク装置が、前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定する。
本実施例では、ネットワーク装置が、さらに、前記ユーザ装置に、アクセスアテンプトと確立原因値とのマッピング関係、或いは、アクセスクラスと確立原因値とのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトと確立原因値とのマッピング関係、或いは、前記アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定させても良い。
本実施例では、ネットワーク装置が、さらに、前記ユーザ装置に、アクセス制御を行うための1つ又は複数のタイマーを設定するための設定情報を送信しても良く、そのうち、各タイマーは、1つ又は一組又はすべてのアクセスクラスに対応する。
なお、図4は、本発明の実施例を例示的に説明するためのものに過ぎず、本発明は、これに限られない。例えば、各ステップ間の実行順序を適切に調整したり、幾つかのステップを増減したりすることもできる。また、当業者は、図4の記載に限られず、上述の内容に対して適切な変形などを行うこともできる。
上述の実施例から分かるように、異なるシナリオ(例えば、アイドル状態、インアクティブ状態及び接続状態を含む異なるRRC状態)においてUEがアクセスアテンプトを行うときに、例えば、アクセスアテンプトに対応するアクセスクラスを唯一確定し、また、アクセスクラスを唯一確定することがでない場合、複数のアクセスクラスに対して処理を行うことにより、アクセスクラスに基づいてアクセス規制チェックを行い、統一アクセス制御メカニズムを実現することができる。
本発明の実施例は、アクセス制御装置を提供する。該装置は、例えば、ユーザ装置であっても良く、ユーザ装置に配置される1つ又は複数の部品又はアセンブリであっても良い。なお、本実施例3では、実施例1と同じ内容が省略される。
図5は、本発明の実施例におけるアクセス制御装置を示す図であり、図5に示すように、アクセス制御装置500は、以下のものを含む。
アクセスクラス確定ユニット501:アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定し;
アクセス規制チェックユニット502:前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定し;及び
リクエスト送信ユニット503:前記アクセスアテンプトが許可された場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信する。
図5に示すように、前記アクセス制御装置500は、さらに、以下のものを含んでも良い。
原因値確定ユニット504:アクセスアテンプトと確立原因値とのマッピング関係、又は、アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定する。
本実施例では、前記リクエスト送信ユニット503は、ネットワーク装置の指示又はネットワーク装置設定の条件に基づいて、前記アクセスクラスを前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含め、又は、前記確立原因値を前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含めることができる。
例えば、ネットワーク側では、パラメータuseAccessCateを設定しても良く、該パラメータがTrueと設定される場合、前記アクセスクラスは、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれ得る。該パラメータがTrueと設定されない場合、例えば、該パラメータがfalseと設定される場合、前記確立原因値は、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれ得る。
或いは、ネットワーク側では、閾値THを設定しても良く、アクセスクラスを指示するに必要なリソース数(例えば、ビット数)が該閾値より大きい場合、前記確立原因値は、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良く、アクセスクラスを指示するに必要なリソース数(例えば、ビット数)が該閾値以下の場合、前記アクセスクラスは、前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含まれても良い。
1つの実施方式では、非アクセス層(NAS、Non Access Stratum)において前記アクセスクラス及び/又は前記確立原因値を確定しても良く、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうち1つ又は複数が、前記非アクセス層で定義されても良く、ネットワーク装置によりNAS層のシグナリングを用いてユーザ装置に通知されても良い。前記非アクセス層は、確定される前記アクセスクラス及び/又は前記確立原因値を無線リソース制御(RRC)層に通知し、そして、前記無線リソース制御層は、前記アクセス規制チェックを行う。
もう1つの実施方式では、無線リソース制御層において前記アクセスクラス及び/又は前記確立原因値を確定することができ、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が前記無線リソース制御層で定義されても良く、又は、ネットワーク装置により無線リソース制御層のシグナリングを用いてユーザ装置に通知されても良い。非アクセス層は、前記無線リソース制御層に前記アクセスクラスを確定するためのパラメータを提供し、そして、前記無線リソース制御層は、前記アクセス規制チェックを行う。
もう1つの実施方式では、複数の異なる層において前記アクセスクラス及び/又は前記確立原因値を確定しても良く、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、前記アクセスアテンプトを開始する層又は無線リソース制御状態専用の層で定義され得る。
例えば、前記アクセスアテンプトを開始する層又は無線リソース制御状態専用の層で前記アクセスクラスを確定し、及び/又は、前記アクセスクラスを確定する層又は前記無線リソース制御状態専用の層で前記確立原因値を確定する。
そのうち、前記アクセスアテンプトを開始する層は、次のようなもののうちの1つ又は複数の層、及び/又は、1つ又は複数の実体を含んでも良く、即ち、アプリケーション層、IP層、NAS層、RRC層及びユーザプレーンである。前記無線リソース制御状態専用の層は、次のようなもののうちの1つ又は複数の層、及び/又は、1つ又は複数の実体を含んでも良く、例えば、ユーザ装置がアイドル状態にあるときのNAS層、ユーザ装置がインアクティブ状態にあるときのRRC層、及びユーザ装置が接続状態にあるときのユーザプレーンである。
本実施方式では、前記複数異なる層で複数の異なるアクセスクラスを確定した場合、非アクセス層又は無線リソース制御層により、前記複数の異なるアクセスクラスのうちから1つのアクセスクラスを選択することができる。
図5に示すように、前記アクセス制御装置500は、さらに、以下のものを含んでも良い。
タイマー処理ユニット505:アクセス制御のための1つ又は複数のタイマーを処理し、そのうち、各タイマーは、1つ又は一組又はすべてのアクセスクラスに対応し;及び
タイマー起動ユニット506:前記1つ又は複数のタイマーを起動する。
例えば、前記タイマーがユーザ装置専用の規制タイマーを含み、タイマー起動ユニット506は、前記アクセスクラスが前記ユーザ装置専用の規制タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記ユーザ装置専用の規制タイマーを起動し、前記アクセス規制チェックユニット502は、さらに、前記ユーザ装置専用の規制タイマーがランニングしている場合、前記ユーザ装置のすべての又は規定の又は設定のアクセスクラスに対して前記アクセス規制チェックを行わず、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが規制されると確定することができる。
また、例えば、前記タイマーがユーザ装置専用の許可タイマーを含み、タイマー起動ユニット506は、前記アクセスクラスが前記ユーザ装置専用の許可タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記ユーザ装置専用の許可タイマーを起動し、前記アクセス規制チェックユニット502は、さらに、前記ユーザ装置専用の許可タイマーがランニングしている場合、前記ユーザ装置のすべての又は規定の又は設定のアクセスクラスに対して前記アクセス規制チェックを行わず、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが許可されると確定することができる。
また、例えば、前記タイマーがアクセスクラス専用の規制タイマー又はアクセスクラス組専用の規制タイマーを含み、タイマー起動ユニット506は、前記アクセスクラスが前記アクセスクラス専用の規制タイマー又はアクセスクラス組専用の規制タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記アクセスクラス専用の規制タイマー又は前記アクセスクラス組専用の規制タイマーを起動する。前記アクセス規制チェックユニット502は、さらに、前記アクセスクラス専用の規制タイマー又は前記アクセスクラス組専用の規制タイマーがランニングしている場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが規制されると確定することができる。
また、例えば、前記タイマーがアクセスクラス専用の許可タイマー又はアクセスクラス組専用の許可タイマーを含み、タイマー起動ユニット506は、前記アクセスクラスが前記アクセスクラス専用の許可タイマー又はアクセスクラス組専用の許可タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記アクセスクラス専用の許可タイマー又は前記アクセスクラス組専用の許可タイマーを起動する。前記アクセス規制チェックユニット502は、さらに、前記アクセスクラス専用の許可タイマー又は前記アクセスクラス組専用の許可タイマーがランニングしている場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが許可されると確定することができる。
なお、以上、本発明に関連する各部品又はモジュールのみについて説明したが、本発明は、これに限られない。アクセス制御装置500は、さらに、他の部品又はモジュールを含んでも良く、これらの部品又はモジュールの具体的な内容については、関連技術を参照することができる。
また、便宜のため、図5では、各部品又はモジュール間の接続関係を例示的に示しているが、当業者が理解すべきは、例えば、バスによる接続などの各種の関連技術を採用しても良いということである。また、上述の各部品又はモジュールが、例えば、処理器、記憶器、送信機、受信機などのハードウェアにより実現されても良いが、本発明の実施は、これに限定されない。
上述の実施例から分かるように、異なるシナリオ(例えば、アイドル状態、インアクティブ状態及び接続状態を含む異なるRRC状態)においてUEがアクセスアテンプトを行うときに、例えば、アクセスアテンプトに対応するアクセスクラスを唯一確定し、また、アクセスクラスを唯一確定することができない場合、複数のアクセスクラスに対して処理を行うことにより、アクセスクラスに基づいてアクセス規制チェックを行い、統一アクセス制御メカニズムを実現することができる。
本発明の実施例は、アクセス制御装置を提供する。該装置は、例えば、ネットワーク装置であっても良く、ネットワーク装置に構成される1つ又は複数の品又はアセンブリであっても良い。なお、本実施例4では、実施例2と同じ内容が省略される。
図6は、本発明の実施例に係るアクセス制御装置を示す図である。図6に示すように、アクセス制御装置600は、以下のものを含む。
設定送信ユニット601:ユーザ装置にアクセスアテンプトとアクセスクラスとのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定させ;
リクエスト受信ユニット602:前記装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信し;及び
接続確定ユニット603:前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定する。
本実施例では、前記設定送信ユニット601は、さらに、前記ユーザ装置にアクセスアテンプトと確立原因値とのマッピング関係、又は、アクセスクラスと確立原因値とのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトと確立原因値とのマッピング関係、又は、前記アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定させても良い。
本実施例では、前記設定送信ユニット601は、さらに、前記ユーザ装置に、アクセス制御を行うための1つ又は複数のタイマーを設定するための設定情報を送信し、そのうち、各タイマーは、1つ又は一組又はすべてのアクセスクラスに対応する。
なお、以上、本発明に関連する各部品又はモジュールのみについて説明したが、本発明は、これに限られない。アクセス制御装置600は、さらに、他の部品又はモジュールを含んでも良く、これらの部品又はモジュールの具体的な内容については、関連技術を参照することができる。
また、便宜のため、図6では、各部品又はモジュール間の接続関係を例示的に示すが、当業者が理解すべきは、例えば、バスによる接続などの各種の関連技術を採用しても良いということである。これらの各部品又はモジュールが、例えば、処理器、記憶器、送信機、受信機などのハードウェアにより実現されても良いが、本発明の実施は、これに限定されない。
上述の実施例から分かるように、異なるシナリオ(例えば、アイドル状態、インアクティブ状態及び接続状態を含む異なるRRC状態)においてUEがアクセスアテンプトを行うときに、例えば、アクセスアテンプトに対応するアクセスクラスを唯一確定し、また、アクセスクラスを唯一確定することができない場合、複数のアクセスクラスに対して処理を行うことにより、アクセスクラスに基づいてアクセス規制チェックを行い、統一アクセス制御メカニズムを実現することができる。
本発明の実施例は、さらに、通信システムを提供し、これについては、図1を参照することができ、実施例1乃至4と同じ内容は、省略される。本実施例では、通信システム100は、以下のものを含んでも良い。
ネットワーク装置101:その中に実施例4に記載のアクセス制御装置600が設けられ;
ユーザ装置102:その中に実施例3に記載のアクセス制御装置500が設置される。
本発明の実施例は、さらに、ネットワーク装置を提供し、それは、例えば、基地局であっても良いが、本発明は、これに限られず、さらに、他のネットワーク装置であっても良い。
図7は、本発明の実施例におけるネットワーク装置の構成図である。図7に示すように、ネットワーク装置700は、処理器710(例えば、中央処理器CPU)及び記憶器720を含んでも良く、記憶器720は、処理器710に接続される。そのうち、該記憶器720は、各種のデータを記憶することができ、情報処理用のプログラム730をさらに記憶することができ、また、処理器710の制御下で該プログラム730を実行することができる。
例えば、処理器710は、プログラム730を実行することにより、実施例2に記載のアクセス制御方法を実現するように構成されても良い。例えば、処理器710は、次のような制御を行うように構成されても良く、即ち、ユーザ装置にアクセスアテンプトとアクセスクラスとのマッピング関係を設定するための設定情報を送信し;前記ユーザ装置に、前記アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定させ;前記装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信し;及び前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定する。
1つの実施方式では、処理器710は、さらに、次のような制御を行うように構成されても良く、前記ユーザ装置に、アクセスアテンプトと確立原因値とのマッピング関係、又は、アクセスクラスと確立原因値とのマッピング関係を設定するための設定情報を送信し、前記ユーザ装置に、前記アクセスアテンプトと確立原因値とのマッピング関係、又は、前記アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定させる。
1つの実施方式では、処理器710は、さらに、次のような制御を行うように制御されても良く、前記ユーザ装置に、アクセス制御を行うための1つ又は複数のタイマーを設定するための設定情報を送信し、そのうち、各タイマーは、1つ又は一組又はすべてのアクセスクラスに対応する。
また、図7に示すように、ネットワーク装置700は、さらに、送受信機740、アンテナ750などを含んでも良く、そのうち、これらの部品の機能が従来技術と類似したので、ここでは、その詳しい説明を割愛する。なお、ネットワーク装置700には、図7に示すようなすべての部品が含まれる必要がない。また、ネットワーク装置700がさらに図7にない部品を含んでも良いが、これについては、従来技術を参照することができる。
本発明の実施例は、さらに、ユーザ装置を提供するが、本発明は、これに限られず、さらに他の装置であっても良い。
図8は、本発明の実施例におけるユーザ装置を示す図である。図8に示すように、該ユーザ装置800は、処理器810及び記憶器820を含んでも良く、記憶器820は、データ及びプログラムを記憶し、また、処理器810に接続される。なお、該図は、例示に過ぎず、さらにこの構造に対して、他の類型の構造を以って補充又は代替を行うことで、電気通信機能又は他の機能を実現することもできる。
例えば、処理器810は、プログラムを実行することで実施例1に記載のようなアクセス制御方法を実現することができる。例えば、処理器810は、次のような制御を行うように構成されても良く、即ち、アクセスアテンプトとアクセスクラスとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスクラスを確定し;前記アクセスクラスに基づいてアクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプトが規制されるかを確定し;及び前記アクセスアテンプトが許可されると確定した場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信する。
1つの実施方式では、処理器810は、さらに、次のような制御を行うように構成されても良く、即ち、アクセスアテンプトと確立原因値とのマッピング関係、又は、アクセスクラスと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定する。
1つの実施方式では、処理器810は、さらに、次のような制御を行うように構成されても良く、即ち、ネットワーク装置の指示又はネットワーク装置設定の条件に基づいて、前記アクセスクラスを前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含め、又は、前記確立原因値を前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含める。
1つの実施方式では、非アクセス層(NAS、Non Access Stratum)で前記アクセスクラス及び/又は前記確立原因値を確定し、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、前記非アクセス層で定義され、又は、ネットワーク装置によりNAS層のシグナリングを用いてユーザ装置に通知される。前記非アクセス層は、確定された前記アクセスクラス及び/又は前記確立原因値を無線リソース制御(RRC)層に通知し、そして、前記無線リソース制御層は、前記アクセス規制チェックを行う。
1つの実施方式では、無線リソース制御層で前記アクセスクラス及び/又は前記確立原因値を確定し、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、前記無線リソース制御層で定義され、又はネットワーク装置によりRRC層のシグナリングを用いてユーザ装置に通知される。非アクセス層は、前記無線リソース制御層に前記アクセスクラスを確定するためのパラメータを送信し、そして、前記無線リソース制御層は、前記アクセス規制チェックを行う。
1つの実施方式では、複数の異なる層で前記アクセスクラス及び/又は前記確立原因値を確定し、そのうち、前記アクセスアテンプトとアクセスクラスとのマッピング関係、前記アクセスアテンプトと確立原因値とのマッピング関係、及び前記アクセスクラスと確立原因値とのマッピング関係のうちの1つ又は複数が、前記アクセスアテンプトを開始する層又は無線リソース制御状態専用の層で定義される。
例えば、前記アクセスアテンプトを開始する層又は無線リソース制御状態専用の層で前記アクセスクラスを確定し、及び/又は、前記アクセスクラスを確定する層又は前記無線リソース制御状態専用の層で前記確立原因値を確定する。前記アクセスアテンプトを開始する層は、次のようなもののうちの1つ又は複数の層又は実体を含み、即ち、アプリケーション層、IP層、NAS層、RRC層及びユーザプレーンである。前記無線リソース制御状態専用の層は、次のようなもののうちの1つ又は複数の層又は実体を含み、即ち、ユーザ装置がアイドル状態にあるときのNAS層、ユーザ装置がインアクティブ状態にあるときのRRC層、及びユーザ装置が接続状態にあるときのユーザプレーンである。
1つの実施方式では、前記複数の異なる層で複数の異なるアクセスクラスを確定した場合、非アクセス層又は無線リソース制御層により前記複数の異なるアクセスクラスのうちから1つのアクセスクラスを選択する。
1つの実施方式では、処理器810は、さらに、次のような制御を行うように構成されても良く、アクセス制御のための1つ又は複数のタイマーを処理し、そのうち、各タイマーは、1つ又は一組のアクセスクラスに対応する。
例えば、前記タイマーがユーザ装置専用の規制タイマーを含み、処理器810は、さらに、次のような制御を行うように構成されても良く、即ち、前記アクセスクラスが前記ユーザ装置専用の規制タイマーに適用され、且つ前記アクセスクラスが前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記ユーザ装置専用の規制タイマーを起動し、また、前記ユーザ装置専用の規制タイマーがランニングしている場合、前記ユーザ装置のすべての又は規定の又は設定のアクセスクラスに対して前記アクセス規制チェックを行わず、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが規制されると確定する。
例えば、前記タイマーがユーザ装置専用の許可タイマーを含み、処理器810は、さらに、次のような制御を行うように構成されても良く、例えば、前記アクセスクラスが前記ユーザ装置専用の許可タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記ユーザ装置専用の許可タイマーを起動し、また、前記ユーザ装置専用の許可タイマーがランニングしている場合、前記ユーザ装置のすべての又は規定の又は設定のアクセスクラスに対して前記アクセス規制チェックを行い、前記アクセスクラスに対応するアクセスアテンプト又はアクセスが許可されると確定する。
例えば、前記タイマーがアクセスクラス専用の規制タイマー又はアクセスクラス組専用の規制タイマーを含み、処理器810は、さらに、次のような制御を行うように構成されても良く、即ち、前記アクセスクラスが前記アクセスクラス専用の規制タイマー又はアクセスクラス組専用の規制タイマーに適用され、且つ前記アクセスクラスが前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが規制される」の場合、前記アクセスクラス専用の規制タイマー又は前記アクセスクラス組専用の規制タイマーを起動し、また、前記アクセスクラス専用の規制タイマー又は前記アクセスクラス組専用の規制タイマーがランニングしている場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが規制されると確定する。
例えば、前記タイマーがアクセスクラス専用の許可タイマー又はアクセスクラス組専用の許可タイマーを含み、処理器810は、さらに、次のような制御を行うように構成されても良く、即ち、前記アクセスクラスが前記アクセスクラス専用の許可タイマー又はアクセスクラス組専用の許可タイマーに適用され、且つ前記アクセスクラスに基づいて前記アクセス規制チェックを行った結果が「前記アクセスクラスに対応するアクセスが許可される」の場合、前記アクセスクラス専用の許可タイマー又は前記アクセスクラス組専用の許可タイマーを起動し、また、前記アクセスクラス専用の許可タイマー又は前記アクセスクラス組専用の許可タイマーがランニングしている場合、前記アクセスクラス又は前記アクセスクラス組に対して前記アクセス規制チェックを行わず、前記アクセスクラス又は前記アクセスクラス組に対応するアクセスアテンプト又はアクセスが許可されると確定する。
図8に示すように、該ユーザ装置800は、さらに、通信モジュール830、入力ユニット840、表示器850、電源860などを含んでも良い。そのうち、これらの部品の機能が従来技術に類似したので、ここでは、その詳しい説明を省略する。なお、ユーザ装置800は、図8に示すようなすべての部品を含む必要がなく、即ち、これらの部品は、必須でない。また、ユーザ装置800は、さらに、図8にない部品を含んでも良く、これについては、従来技術を参照することができる。
本発明の実施例は、さらに、コンピュータ可読プログラムを提供し、そのうち、ネットワーク装置中で前記プログラムを実行するときに、前記プログラムは、前記ネットワーク装置に、実施例2に記載のアクセス制御方法を実行させる。
本発明の実施例は、さらに、コンピュータ可読プログラムを記憶した記憶媒体を提供し、そのうち、前記コンピュータ可読プログラムは、ネットワーク装置に、実施例2に記載のアクセス制御方法を実行させる。
本発明の実施例は、さらに、コンピュータ可読プログラムを提供し、そのうち、ユーザ装置中で前記プログラムを実行するときに、前記プログラムは、前記ユーザ装置に実施例1に記載のアクセス制御方法を実行させる。
本発明の実施例は、さらに、コンピュータ可読プログラムを記憶した記憶媒体を提供し、そのうち、前記コンピュータ可読プログラムは、ユーザ装置に、実施例1に記載のアクセス制御方法を実行させる。
また、上述の装置及び方法は、ソフトウェア又はハードウェアにより実現されても良く、ハードウェアとソフトウェアとの組み合わせにより実現されても良い。本発明は、さらに、下記のようなコンピュータ読み取り可能なプログラムに関し、即ち、該プログラムは、ロジック部品により実行されるときに、該ロジック部品に、上述の装置又は構成部品を実現させ、又は、該ロジック部品に、上述の各種の方法又はステップを実現させる。ロジック部品は、例えば、FPGA(Field Programmable Gate Array)、マイクロプロセッサ、コンピュータに用いる処理器などであっても良い。本発明は、さらに、上述のプログラムを記憶した記憶媒体、例えば、ハードディスク、磁気ディスク、光ハードディスク、DVD、フラッシュメモリなどにも関する。
さらに、図面に記載の機能ブロックのうちの1つ又は複数の組み合わせ及び/又は機能ブロックの1つ又は複数の組み合わせは、本明細書に記載の機能を実行するための汎用処理器、デジタル信号処理器(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラム可能な論理部品、ディスクリートゲート又はトランジスタ論理部品、ディスクリートハードウェアアセンブリ又は他の任意の適切な組む合わせとして実現されても良い。また、図面に記載の機能ブロックのうちの1つ又は複数の組み合わせ及び/又は機能ブロックの1つ又は複数の組み合わせは、さらに、計算装置の組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPと通信により接続される1つ又は複数のマイクロプロセッサ又は他の任意の構成の組み合わせとして構成されても良い。
以上、本発明の好ましい実施形態を説明したが、本発明はこのような実施形態に限定されず、本発明の趣旨を離脱しない限り、本発明に対するあらゆる変更は本発明の技術的範囲に属する。

Claims (17)

  1. アクセス制御装置であって、
    複数の指令を記憶した記憶器;及び
    前記記憶器に接続される処理器を含み、
    前記処理器は、前記指令を実行することにより、
    アクセスアテンプトとアクセスカテゴリとのマッピング関係に基づいて、アクセスアテンプトに対応するアクセスカテゴリを確定し;
    アクセス制御のための2つのタイマーを処理し、第1のタイマーはアクセスカテゴリに対応し、第2のタイマーはアクセスカテゴリ組に対応し;
    前記アクセスカテゴリに基づいてアクセス規制チェックを行い、前記アクセスカテゴリに対応するアクセスアテンプトが規制されるかを確定し;及び
    前記アクセスアテンプトが許可される場合、ネットワーク装置に接続確立リクエストメッセージ又は接続回復リクエストメッセージを送信することを実現する、アクセス制御装置。
  2. 請求項1に記載のアクセス制御装置であって、
    前記タイマーが、アクセスカテゴリ専用(specific)の規制タイマー又はアクセスカテゴリ組専用の規制タイマーを含み、
    前記処理器は、さらに、
    前記アクセスカテゴリに前記アクセスカテゴリ専用の規制タイマー又は前記アクセスカテゴリ組専用の規制タイマーが定義又は設定されており、且つ前記アクセスカテゴリに基づいて前記アクセス規制チェックを行った結果が「前記アクセスカテゴリに対応するアクセスが規制される」の場合、前記アクセスカテゴリ専用の規制タイマー又は前記アクセスカテゴリ組専用の規制タイマーを起動し;及び、
    前記アクセスカテゴリ専用の規制タイマー又は前記アクセスカテゴリ組専用の規制タイマーがランニング(running)している場合、前記アクセスカテゴリ又は前記アクセスカテゴリ組に対応するアクセスアテンプト又はアクセスが規制されると確定するように構成される、アクセス制御装置。
  3. 請求項1に記載のアクセス制御装置であって、
    前記タイマーは、無線リソース制御層又は非アクセス層により設定され、及び/又は、前記タイマーは、無線リソース制御層又は非アクセス層により維持される、アクセス制御装置。
  4. 請求項1に記載のアクセス制御装置であって、
    前記タイマーが、ユーザ装置専用の規制タイマーを含み、
    前記処理器は、さらに、
    前記アクセスカテゴリに前記ユーザ装置専用の規制タイマーが定義又は設定されており、且つ前記アクセスカテゴリに基づいて前記アクセス規制チェックを行った結果が「前記アクセスカテゴリに対応するアクセスが規制される」の場合、前記ユーザ装置専用の規制タイマーを起動し;及び
    前記ユーザ装置専用の規制タイマーがランニングしている場合、前記アクセスカテゴリに対応するアクセスアテンプト又はアクセスが規制されると確定するように構成される、アクセス制御装置。
  5. 請求項1に記載のアクセス制御装置であって、
    前記タイマーが、ユーザ装置専用の許可タイマーを含み、
    前記処理器は、さらに、
    前記アクセスカテゴリに前記ユーザ装置専用の許可タイマーが定義又は設定されており、且つ前記アクセスカテゴリに基づいて前記アクセス規制チェックを行った結果が「前記アクセスカテゴリに対応するアクセスが許可される」の場合、前記ユーザ装置専用の許可タイマーを起動し;及び
    前記ユーザ装置専用の許可タイマーがランニングしている場合、前記アクセスカテゴリに対応するアクセスアテンプト又はアクセスが許可されると確定するように構成される、アクセス制御装置。
  6. 請求項1に記載のアクセス制御装置であって、
    前記タイマーが、アクセスカテゴリ専用の許可タイマー又はアクセスカテゴリ組専用の許可タイマーを含み、
    前記処理器は、さらに、
    前記アクセスカテゴリに前記アクセスカテゴリ専用の許可タイマー又は前記アクセスカテゴリ組専用の許可タイマーが定義又は設定されており、且つ前記アクセスカテゴリに基づいて前記アクセス規制チェックを行った結果が「前記アクセスカテゴリに対応するアクセスが許可される」の場合、前記アクセスカテゴリ専用の許可タイマー又は前記アクセスカテゴリ組専用の許可タイマーを起動し;及び
    前記アクセスカテゴリ専用の許可タイマー又は前記アクセスカテゴリ組専用の許可タイマーがランニングしている場合、前記アクセスカテゴリ又は前記アクセスカテゴリ組に対応するアクセスアテンプト又はアクセスが許可されると確定するように構成される、アクセス制御装置。
  7. 請求項1に記載のアクセス制御装置であって、
    前記処理器は、さらに、アクセスアテンプトと確立原因値とのマッピング関係、又は、アクセスカテゴリと確立原因値とのマッピング関係に基づいて、前記アクセスアテンプトに対応する確立原因値を確定するように構成される、アクセス制御装置。
  8. 請求項1に記載のアクセス制御装置であって、
    前記処理器は、さらに、ネットワーク装置の指示又はネットワーク装置設定の条件に基づいて、前記アクセスカテゴリを前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含め、又は、前記確立原因値を前記接続確立リクエストメッセージ又は接続回復リクエストメッセージに含めるように構成される、アクセス制御装置。
  9. 請求項1に記載のアクセス制御装置であって、
    非アクセス層において前記アクセスカテゴリ及び/又は確立原因値を確定し、
    アクセスアテンプトとアクセスカテゴリとのマッピング関係、アクセスアテンプトと確立原因値とのマッピング関係、及び、アクセスカテゴリと確立原因値とのマッピング関係のうちの1つ又は複数が、前記非アクセス層において定義され、又は、ネットワーク装置により非アクセス層のシグナリングを用いてユーザ装置に通知される、アクセス制御装置。
  10. 請求項9に記載のアクセス制御装置であって、
    前記非アクセス層は、確定された前記アクセスカテゴリ及び/又は前記確立原因値を無線リソース制御層に指示又は伝送し、前記無線リソース制御層は、前記アクセス規制チェックを行う、アクセス制御装置。
  11. 請求項1に記載のアクセス制御装置であって、
    無線リソース制御層において前記アクセスカテゴリ及び/又は確立原因値を確定し、
    アクセスアテンプトとアクセスカテゴリとのマッピング関係、アクセスアテンプトと確立原因値とのマッピング関係、及び、アクセスカテゴリと確立原因値とのマッピング関係のうちの1つ又は複数が、前記無線リソース制御層に定義され、又は、ネットワーク装置により無線リソース制御層のシグナリングを用いてユーザ装置に通知される、アクセス制御装置。
  12. 請求項11に記載のアクセス制御装置であって、
    非アクセス層は、前記無線リソース制御層に、前記アクセスカテゴリを確定するためのパラメータを提供し、前記無線リソース制御層は、前記アクセス規制チェックを行う、アクセス制御装置。
  13. 請求項1に記載のアクセス制御装置であって、
    少なくとも2つの層において、アクセスカテゴリ及び/又は確立原因値を確定し、
    前記アクセスカテゴリ及び/又は前記確立原因値を確定する層は、前記アクセスアテンプトを開始する層、及び/又は、無線リソース制御状態に基づいて決定される層を含み、
    アクセスアテンプトとアクセスカテゴリとのマッピング関係、アクセスアテンプトと確立原因値とのマッピング関係、及びアクセスカテゴリと確立原因値とのマッピング関係のうちの1つ又は複数が、前記アクセスカテゴリ及び/又は前記確立原因値を確定する層において定義される、アクセス制御装置。
  14. 請求項13に記載のアクセス制御装置であって、
    前記アクセスアテンプトを開始する層は、アプリケーション層、IP層、NAS層、RRC層、及びユーザプレーンのうちの1つ又は複数層、及び/又は、1つ又は複数実体を含み、
    前記無線リソース制御状態に基づいて決定される層は、ユーザ装置がアイドル状態にあるNAS層、ユーザ装置がインアクティブ状態にあるRRC層、及びユーザ装置が接続状態にあるユーザプレーンのうちの1つ又は複数の層、及び/又は、1つ又は複数の実体を含む、アクセス制御装置。
  15. 請求項13に記載のアクセス制御装置であって、
    少なくとも2つの層において少なくとも2つの異なるアクセスカテゴリを確定した場合、非アクセス層又は無線リソース制御層により前記少なくとも2つの異なるアクセスカテゴリのうちから1つのアクセスカテゴリを選択する、アクセス制御装置。
  16. アクセス制御装置であって、
    複数の指令を記憶した記憶器;及び
    前記記憶器に接続される処理器を含み、
    前記処理器は、前記指令を実行することにより、
    ユーザ装置に、アクセス制御のための2つのタイマーの設定に使用するための設定情報、及びアクセスアテンプトとアクセスカテゴリとのマッピングに使用するための設定情報を送信し、第1のタイマーはアクセスカテゴリに対応し、第2のタイマーはアクセスカテゴリ組に対応し、アクセスアテンプトに対応するアクセスカテゴリは前記ユーザ装置によりアクセスアテンプトとアクセスカテゴリマッピング関係に基づいて確定され、前記ユーザ装置はアクセス制御のための前記2つのタイマーを処理し
    前記ユーザ装置により送信される接続確立リクエストメッセージ又は接続回復リクエストメッセージを受信し;及び
    前記ユーザ装置の接続確立リクエスト又は接続回復リクエストを許可するかを確定することを実現する、アクセス制御装置。
  17. ユーザ装置及びネットワーク装置を含む通信システムであって、
    前記ユーザ装置は、請求項1乃至15のうちの何れか1項に記載のアクセス制御装置を含み、
    前記ネットワーク装置は、請求項16に記載のアクセス制御装置を含む、通信システム。
JP2020516886A 2017-11-16 2017-11-16 アクセス制御方法、装置及び通信システム Active JP7092191B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/111331 WO2019095196A1 (zh) 2017-11-16 2017-11-16 接入控制方法、装置及通信系统

Publications (2)

Publication Number Publication Date
JP2020536410A JP2020536410A (ja) 2020-12-10
JP7092191B2 true JP7092191B2 (ja) 2022-06-28

Family

ID=66539233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020516886A Active JP7092191B2 (ja) 2017-11-16 2017-11-16 アクセス制御方法、装置及び通信システム

Country Status (5)

Country Link
US (1) US11109300B2 (ja)
EP (1) EP3713193A4 (ja)
JP (1) JP7092191B2 (ja)
CN (1) CN111052709B (ja)
WO (1) WO2019095196A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112806069A (zh) * 2018-10-04 2021-05-14 日本电气株式会社 用于更新与统一接入控制相关的参数的过程
CN113973351A (zh) * 2020-07-23 2022-01-25 大唐移动通信设备有限公司 一种接入控制方法、装置、终端及网络节点
CN117204111A (zh) * 2021-05-08 2023-12-08 苹果公司 侧链路中继的统一接入控制(uac)增强

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519149A (ja) 2017-05-05 2020-06-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アクセスカテゴリーおよび確立理由

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155444B (zh) * 2010-08-26 2017-04-12 马维尔国际贸易有限公司 具有主接入类别和辅接入类别的无线通信
CN103081553A (zh) * 2010-09-27 2013-05-01 富士通株式会社 载波聚合系统中载波状态的处理方法和用户设备
US8792341B2 (en) 2010-10-27 2014-07-29 Futurewei Technologies, Inc. System and method for machine-to-machine application based congestion control
CN102612112B (zh) * 2011-01-21 2018-01-30 中兴通讯股份有限公司 一种终端接入方法及装置
US8738075B2 (en) * 2011-08-10 2014-05-27 Nokia Siemens Networks Oy Methods and apparatus for radio resource control
KR101967721B1 (ko) * 2011-08-10 2019-04-10 삼성전자 주식회사 무선 통신 시스템에서 확장 접속 차단 적용 방법 및 장치
AU2011374906B2 (en) * 2011-08-11 2016-12-08 Apple Inc. Extended access barring
KR102048742B1 (ko) * 2012-01-27 2019-11-26 삼성전자 주식회사 이동 통신 시스템에서 시스템 부하를 조절하기 위해, 엑세스를 효율적으로 제어하는 방법 및 장치
US9107183B2 (en) * 2012-08-31 2015-08-11 Qualcomm Incorporated Providing group call priority access in LTE and priority access for user equipments with dual access classes
WO2016006948A1 (en) * 2014-07-09 2016-01-14 Lg Electronics Inc. Method and apparatus for performing application specific access control in wireless communication system
EP3490299B1 (en) * 2016-08-02 2021-04-28 LG Electronics Inc. Connection try method and user equipment, and connection control method and base station
US10798640B2 (en) * 2017-01-06 2020-10-06 Mediatek Inc. Enhancement of unified access control

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519149A (ja) 2017-05-05 2020-06-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アクセスカテゴリーおよび確立理由

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson,"Access Control for NR",3GPP TSG-RAN WG2 Meeting #99bis R2-1710478,[online],2017年09月28日,pages 1-5,[検索日 2021-05-12], <URL: https://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_99bis/Docs/R2-1710478.zip>
Ericsson,"Establishment causes for NR",3GPP TSG-RAN WG2 Meeting #99bis R2-1710480,[online],2017年09月28日,pages 1-5,[検索日 2021-05-12], <URL: https://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_99bis/Docs/R2-1710480.zip>

Also Published As

Publication number Publication date
US20200288375A1 (en) 2020-09-10
CN111052709B (zh) 2022-07-05
US11109300B2 (en) 2021-08-31
WO2019095196A1 (zh) 2019-05-23
EP3713193A4 (en) 2020-11-18
JP2020536410A (ja) 2020-12-10
EP3713193A1 (en) 2020-09-23
CN111052709A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
US20240008049A1 (en) Methods and devices for control of bandwidth part switching
JP6773224B2 (ja) データ送信/受信装置、方法及び通信システム
US11477722B2 (en) Changing access control parameters in a wireless network
WO2012146101A1 (zh) Eab参数处理方法及装置、接入处理方法、装置及系统
US11638259B2 (en) Uplink and downlink streaming bit rate assistance in 4G and 5G networks
US11259278B2 (en) Method for selecting a plurality of carriers and related device
WO2023130471A1 (zh) 小区接入方法、装置、设备及可读存储介质
US20210297195A1 (en) Method and Device for Facilitating HARQ Transmission
JP7092191B2 (ja) アクセス制御方法、装置及び通信システム
EP3975592B1 (en) Communication method and network device
JP2023512807A (ja) 無線通信において、低減した能力のデバイスをサポートする方法及び装置
EP4333489A1 (en) Sdt failure reporting method, terminal device, and network device
JP2022515590A (ja) ネットワークアクセス方法及びデバイス
EP3972351B1 (en) Power saving method, terminal device and network device
WO2020258051A1 (zh) 小区接入的方法和设备
WO2020007086A1 (en) Method and terminal device for harq transmission
EP4283902A1 (en) Information determination method and apparatus, and storage medium
WO2021259358A1 (zh) 一种部分带宽切换方法及装置
US20230292226A1 (en) Method and Apparatus for Media Application Function Exposure Functionality
JP2024511608A (ja) サイドリンク不連続受信命令のトリガー方法、装置及びシステム
JP7449959B2 (ja) システム情報要求の送信方法、装置及びシステム
CN115804193A (zh) 用于小规模及不频繁数据传输的存取控制的方法及装置
WO2020010612A1 (zh) 波束失败恢复实现方法、装置、芯片及计算机程序
WO2023197847A1 (zh) 通信方法和装置
US20220279599A1 (en) Method for random access, terminal device, and network device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220322

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220530

R150 Certificate of patent or registration of utility model

Ref document number: 7092191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150