(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5758503
(24)【登録日】2015年6月12日
(45)【発行日】2015年8月5日
(54)【発明の名称】端末のアクセス方法及び装置
(51)【国際特許分類】
H04W 48/02 20090101AFI20150716BHJP
H04W 28/02 20090101ALI20150716BHJP
【FI】
H04W48/02
H04W28/02
【請求項の数】7
【全頁数】12
(21)【出願番号】特願2013-549696(P2013-549696)
(86)(22)【出願日】2011年8月17日
(65)【公表番号】特表2014-506742(P2014-506742A)
(43)【公表日】2014年3月17日
(86)【国際出願番号】CN2011078521
(87)【国際公開番号】WO2012097589
(87)【国際公開日】20120726
【審査請求日】2013年9月2日
(31)【優先権主張番号】201110024033.6
(32)【優先日】2011年1月21日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】511207729
【氏名又は名称】ゼットティーイー コーポレイション
(74)【代理人】
【識別番号】100104215
【弁理士】
【氏名又は名称】大森 純一
(74)【代理人】
【識別番号】100117330
【弁理士】
【氏名又は名称】折居 章
(74)【代理人】
【識別番号】100168181
【弁理士】
【氏名又は名称】中村 哲平
(74)【代理人】
【識別番号】100168745
【弁理士】
【氏名又は名称】金子 彩子
(74)【代理人】
【識別番号】100170346
【弁理士】
【氏名又は名称】吉田 望
(74)【代理人】
【識別番号】100176131
【弁理士】
【氏名又は名称】金山 慎太郎
(72)【発明者】
【氏名】マオ レイ
(72)【発明者】
【氏名】リ ミアン
(72)【発明者】
【氏名】ドン ユン
【審査官】
田畑 利幸
(56)【参考文献】
【文献】
特開2009−268105(JP,A)
【文献】
特表2013−513993(JP,A)
【文献】
特開2009−212915(JP,A)
【文献】
Vodafone,[CHANGE REQUEST] Access Control for Machine Type Communications,3GPP TSG-SA WG1 Meeting #52 S1-103147,2010年11月12日,p1-p4,URL,http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_52_Malta/Docs/S1-103147.zip
【文献】
3GPP TS 22.011 V10.2.0,2010年12月24日,p18-p19,URL,http://www.3gpp.org/DynaReport/22011.htm
【文献】
3GPP TS 22.011 V10.3.0,2011年 4月 3日,p18-p19,URL,http://www.3gpp.org/DynaReport/22011.htm
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24− 7/26
H04W 4/00−99/00
3GPP TSG RAN WG1−4
SA WG1−2
CT WG1
(57)【特許請求の範囲】
【請求項1】
端末のアクセス方法であって、
システムにより設定された強化アクセス制限(EAB:Enhanced Access Barring)パラメータにおけるアクセスクラス(AC:Access Class)に対応する値によって、前記ACに対応する端末のアクセスを許可するかどうかを判定し、
EABパラメータによってACに対応する値がアクセス許可(not barred)であると判定された場合、従来のシステムから放送された一般的なアクセスクラス禁止(ACB: Access Class Barring)パラメータによってアクセス許可の判断を行う
ことを含むことを特徴とする方法。
【請求項2】
前記ACに対応する端末のアクセスを許可するかどうかを判定する前に、前記方法は、更に、
前記端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されており、且つ前記端末に対応する特殊なACの値がアクセス禁止であると判定すること、
または、前記端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定することを含む
ことを特徴とする請求項1に記載の端末のアクセス方法。
【請求項3】
前記端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されており、且つ前記端末に対応する特殊なACの値がアクセス禁止であると判定することは、
前記端末が、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されているかどうかを判定し、設定されている場合、前記端末がAC11〜AC15の特定パラメータによってアクセス判断を行い、
前記AC11〜AC15の特定パラメータが、前記端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、システムへの直接的なアクセスを前記端末に許可してプロセスを終了し、
前記AC11〜AC15の特定パラメータが、前記端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、前記端末が特殊なAC11〜AC15のうちのクラスに設定されており、且つ前記端末に対応する特殊なACの値がアクセス禁止であると判定し、システムによって設定された強化アクセス制限(EAB)パラメータにおけるACに対応する値によって前記ACに対応する端末のアクセスを許可するかどうかを判定する
ことを特徴とする請求項2に記載の端末のアクセス方法。
【請求項4】
少なくともアクセスクラス禁止(ACB:Access Class Barring)処理モジュールと強化アクセス制限(EAB:Enhanced Access Barring)処理モジュールを含む端末のアクセス装置であって、
前記ACB処理モジュールは、EAB処理モジュールに処理通知を送信し、ACB処理を行い、
前記EAB処理モジュールは、ACB処理モジュールからの処理通知を受信し、システムにより設定されたEABパラメータにおけるアクセスクラス(AC: Access Class)に対応する値によって、前記ACに対応する端末のアクセスを許可するかどうかを判定し、
前記EABパラメータによってACに対応する値がアクセス許可(not barred)であると判定された場合、従来のシステムから放送された一般的なACBパラメータによって引き続きアクセス許可の判断を行う
ことを特徴とする端末のアクセス装置。
【請求項5】
前記ACB処理モジュールは、更に、
前記端末が、端末自身が特殊なAC11〜15のうちの1つ以上のクラスに設定されているかどうかを判定し、設定されている場合、前記端末が特殊なAC11〜AC15の特定パラメータによってアクセス判断を行い、AC11〜AC15の特定パラメータが、前記端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、前記端末がシステムに直接的にアクセスすることが許可され、ACB処理モジュールが、EAB処理モジュールに処理通知を送信しないか、または、EAB処理モジュールに処理を行う必要がない通知を送信し、AC11〜AC15の特定パラメータが、前記端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、前記端末がACBメカニズムにおけるAC11〜AC15のクラスに設定されており、且つ前記端末に対応する特殊なACの値がアクセス禁止であると判定し、EAB処理モジュールに処理通知を送信することに用いられるか、
または、前記端末がAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定して、EAB処理モジュールに処理通知を送信することに用いられる
ことを特徴とする請求項4に記載の端末のアクセス装置。
【請求項6】
前記ACB処理モジュールは、更に、前記EAB処理モジュールが前記端末のシステムへのアクセスを許可すると判断した場合、ACB判断プロセスを実行することに用いられる
ことを特徴とする請求項5に記載の端末のアクセス装置。
【請求項7】
前記端末のアクセス装置は、EABが適用される端末内に設置される
ことを特徴とする請求項4、5または6に記載の端末のアクセス装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、マシン型通信(MTC:Machine Type Communication)技術に関し、特に端末のアクセス方法及び装置に関する。
【背景技術】
【0002】
ヒューマンツーヒューマン(H2H:Human To Human)通信とは人々の間の通信であり、装置への操作により通信が行なわれる。従来の無線通信技術は、H2H通信に基づいて発展された技術であり、H2H通信において、人々はH2H装置、即ち通常の意味でのユーザ装置(UE:User Equipment)により通信を行う。一方、マシンツーマシン(M2M:Machine to Machine)通信は、狭義にはマシンからマシンへの通信であると定義され、広義にはマシン端末間の知能インタラクティブをコアとするネットワーク化の応用及びサービスであると定義されている。M2M技術は、知能マシン端末に基づいて、アクセス手段としての様々な通信方式をユーザに提供する情報化解決策であり、モニタリング、コマンド・スケジューリング、データ収集及び測定などのユーザによる情報化の要求を満たすために用いられる。
【0003】
無線技術の発展は、M2Mマーケットの発展において重要な因子であり、M2M技術が伝統的な通信方式の時間的及び空間的制約や地理的障壁を打破したため、企業や公衆は、ケーブルの束縛を取り除き、ユーザは、より効果的にコストを制御し、取付費用を削減し、手軽な使用を楽しむことができる。また、日増しに増大する要求は、M2Mが持続的に発展することを推進している。情報処理能力及びネットワーク帯域幅が持続的に増大することに相反して、情報取得の手段ははるかに遅れている。M2Mはこの要求を十分に満たすことができ、M2M技術により、外部の環境をリアルタイムに監視して、広い範囲で、自動的な情報の収集を実現することができる。したがって、M2Mは、業界向けアプリケーション、家庭向けアプリケーション、個人向けアプリケーションなどに広く応用することができる。業界向けアプリケーションは、例えば交通監視、警報システム、海難救助、自動販売機、運転料決済などであり、家庭向けアプリケーションは、例えば自動検針、温度制御などであり、個人向けアプリケーションは、生命検出、リモート診断などである。
【0004】
M2Mの通信オブジェクトは、マシンツーマシン、ヒューマンツーマシンである。1つまたは複数のマシン間のデータ通信は、マシン型通信(MTC:Machine Type Communication)として定義され、このような場合、ヒューマンマシンインタラクションの必要性が少ない。MTCに関与するマシンは、MTC装置(MD:MTC device)として定義されている。MTC装置は、MTCユーザの端末であり、パブリックランドモバイルネットワーク(PLMN)を介してMTC装置、MTCサーバと通信することができる。
【0005】
M2Mのアプリケーションを導入した後、M2Mのアプリケーションの要求を満たし、且つ既存のシステムにおける一般的なUEに影響を与えないように、導入後のM2Mのアプリケーションの特徴に応じて既存のシステムに対していくつかの最適化を行うことができる。M2Mのアプリケーションのいくつかの重要な特徴は、MTC装置の数が多く、1回に伝送されるデータの量が小さく、伝送間隔が大きく、位置が相対的に固定されることなどである。MTC装置の数が多く、一般的なUE即ちH2H装置の数と同じ数のレベルではないため、MTC装置の広範な使用により、ネットワークが過負荷状態になっている可能性が大きい。例えば、あるセルに停電事故が突然に発生した場合、電源が復元されると、多くのMTC装置が同時にネットワークにアクセスしようとするため、ネットワークが過負荷状態になる。
【0006】
現在、ロングタームエボリューション(LTE)システムの過負荷制御は、アクセスネットワークの過負荷制御とコアネットワークの過負荷制御の2つのレベルに分けられている。ここで、アクセスネットワークの過負荷制御は、発展型基地局(eNB)の負荷に対してのみ行われる。アクセスネットワークが過負荷にならない場合、端末からの要求情報がコアネットワークに送信される。コアネットワークが過負荷になる場合、コアネットワークは、拒否メッセージを端末に返信し、端末はシステムからログアウトし、これ以前に確立されたシグナリングリンクは、全て解放される。
【0007】
アクセスネットワークに対する過負荷制御について、アクセスクラス制限(ACB:Access Class Barring)メカニズムにより端末のアクセスシステムを制御することができる。LTEシステムに用いられたACBメカニズムの実行プロセスについて以降で説明する。
【0008】
オペレータは、端末を16個のアクセスクラス(AC:Access Class)に分類して定義する。ここで、AC0〜AC9は一般的なクラスに属し、ランダムに端末に割り当てられ、AC10は緊急コール(端末に割り当てられることはない)を示す。AC11はネットワーク操作に用いられ、AC12は安全サービスであり、AC13は公共サービスクラス(例えば、水、ガスサプライヤー)であり、AC14は緊急サービスを示し、AC15はオペレータの職員を示す。1つの端末は、AC0〜AC9のうちの1つのクラス及びAC11〜AC15のうちの1つ以上のクラスに設定することができ、これらの設定情報は、加入者識別モジュール(SIM)カードに記憶されている。
【0009】
LTEシステムにおいて、システムメッセージはACBパラメータを放送することがあるため、緊急コール(Emergency cll)、端末からのシグナリングコール(MO〜シグナリング)、端末からのデータコール(MO〜data)、マルチメディア言語(MMTEL〜Voice)とマルチメディアビデオ(MMTEL〜Video)に対してACB制御を実行することができる。ここで、Emergency callは禁止または許可にのみ設定される。その他の場合、ネットワークは、禁止確率因子(Barring Factor)と禁止時間(Barring Time)を設定することがある。端末自身は、0〜1である乱数を生成し、乱数がBarring Factorより大きい場合、[(0.7+0.6
*rand)
*ac〜Barring Time]内の再アクセスが許可されず、端末は後でもう一度アクセスシステムへのアクセスを試すことができる。一方、乱数がBarring Factor以下である場合、システムへの端末のアクセスが許可される。また、ACBメカニズムにおいてAC0〜AC9に対する制御は、同じであり、AC11〜AC15に対して、ネットワークは、これらのクラスのユーザのアクセスを禁止するかどうかを個別に設定することができる。ここで、上記数式において、randは、端末自身が生成した1つの乱数であり、ac〜Barring Timeは、システムにより予め設定された1つの禁止時間である。
【0010】
UEがAC11〜AC15とAC0〜AC9に設定された場合、MO data/Signallingに関して、まずAC11〜AC15に対応する特殊なアクセスクラスの禁止(Barring For Special AC)が禁止(bar)されているかどうかが判断され、禁止されていない場合、UEはシステムに直接的にアクセスし、禁止されている場合、AC0〜AC9のパラメータによってACB制御が行われる。emergency callに関して、まず、SIB2に設定された緊急コール禁止(ac〜Barring For Emergency)が禁止されているかどうかが判断され、禁止されていない場合、UEはシステムに直接的にアクセスする。禁止されている場合、禁止されている端末からのデータサービス(ac〜Barring For MO〜Data)におけるac〜Barring For Special ACに対応するACが禁止されているかどうかが判断され、禁止されている場合、emergency callを開始することができず、禁止されていない場合、アクセスが許可される。
【0011】
ACBメカニズムは、MTC装置を導入した後における多数の装置が同時にアクセスすることによるシステムへの衝撃を防止するための良い解決策であり、端末がシステムにアクセスする時間及び頻度を制御することができ、ソースから多数の端末によるシステムへの衝撃を軽減することができる。さらに、MTC装置について一般的に優先順位が低く、且つ遅延に敏感ではないため、より厳格なアクセス制御ポリシーを採用することができる。
【0012】
新規なサービスタイプ(または端末タイプ)が導入される場合もあり、これらの新規タイプは、一般的に、遅延に敏感ではないかまたは優先順位が低いサービスまたは端末であると考えられる。このため、制御を細分化し且つ従来の一般的な端末に影響を与えないようにするために、従来のACBメカニズムを強化する必要がある。これは、強化アクセス制限(EAB)とも称される。主な強化方式としては、以下の2種類がある。
【0013】
一方の方式では、ACクラスの数が拡張される。すなわち、新規サービスタイプ(または端末タイプ)に対して、従来の15個のクラスを超える新たなACクラス値を割り当てる。新たに割り当てられたACタイプに対して同じ制御メカニズムを採用することができるが、対応するパラメータの範囲を広げる必要がある。例えば、新たなACを増加し、Class20〜29が、拡張されたアクセスクラス(EAC:Extended Access Class)を示し、Class30〜39が拡張されたアクセスクラスの低優先順位(EAC Low Priority:Extended Access Class Low Priority)を示す。新たに増加されたACに対して、ネットワーク側は、2組の異なるパラメータを放送することができ、EACまたはEAC Low Priorityが設定されたUEは、AC0〜AC9とAC11〜AC15に関する放送情報を無視する。
【0014】
他方の方式では、ACクラスの数を拡張せずに、新規なサービスタイプ(または端末タイプ)に対する1組の追加パラメータを設定して、従来のACクラスとともに制御する。端末に低いアクセス優先順位(Low access priority)が設定され、ネットワーク側が従来のACBパラメータを放送するとともに10new EACBbits(for‘normal classes’ 0 to 9情報、即ちEACBパラメータにおいて設定された10個のbit。ここで、bit1はACクラス0のユーザを示し、bit2はACクラス1のユーザを示し、…、bit10はACクラス9のユーザを示す。)を放送する。10new EACB bits(for‘normal classes’ 0 to 9情報)において、0は許可(not barred)を示し、1は禁止(barred)を示す。例えば最初のbitが1であると、AC0クラスに対応する、EABが適用される端末はアクセスが許可されないことを示している。EABが適用されるUEがAC0〜AC9に設定されていると、AC0〜AC9に対応するACBパラメータが無視され、EABパラメータが用いられる。EABが適用されるUEがAC11〜AC15クラスに設定されていると、EABパラメータが無視され、AC11〜AC15に対応するACBパラメータが用いられる。EABの放送情報は、EAB0〜9bitsとEABが適用されるUEタイプとにより構成される。EABが設定されたUEが緊急コールを開始すると、UEは、EAB情報を無視する。ネットワークがEAB情報を放送しない場合、UEは、ACBパラメータを用いて判断を行う。
【0015】
上記のEABスキームにおいて、EABパラメータが列挙タイプ(Eunm)即ちbarred、not barredであるため、EABパラメータが設定されると、ある/いくつかのACに対応する、EABが適用される端末は、直接的に禁止されるかまたは直接的に許可される。EABが適用される端末が、従来のACBメカニズムに従ってアクセス時間制御を行うことなく、EABパラメータのみによってアクセスの時間制御を行う場合、このクラスがアクセスを許可されると、EABが適用される端末に対して高い優先順位を与えることになる。これは、明らかに不合理である。その原因は、EABが適用される端末は一般的に、遅延に敏感ではないかまたは優先順位が低いサービスまたは端末タイプであるためである。例えば、EABに対応するAC5タイプのMTC端末がアクセスを許可された場合、これらの端末は、システムに直接的にアクセスする。しかしながら、通常のAC5タイプの端末は、ACBパラメータによって確率などを計算するプロセスを必要とするため、アクセスが許可されない可能性がある。この場合、EABが適用される端末の優先順位が一般的な端末より高いことになる。このような端末のアクセスは不合理であり、逆に、システムへの衝撃を更に引き起こす可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0016】
これを鑑みて、本発明の主要な目的は、合理的な端末のアクセスを可能とし、多数の装置が同時にアクセスすることによるシステムへの衝撃を軽減することが可能な端末のアクセス方法及び装置を提供することにある。
【課題を解決するための手段】
【0017】
前記目的を実現するために、本発明の技術的スキームは、以下のように実現される。
端末のアクセス方法であって、システムにより設定された強化アクセス制限(EAB)パラメータにおけるACに対応する値によって、前記ACに対応する端末のアクセスを許可するかどうかを判定し、
前記EABパラメータによってACに対応する値がアクセス許可(not barred)であると判定された場合、従来のシステムから放送された一般的なACBパラメータによってアクセス許可の判断を行う。
【0018】
EABパラメータによってACに対応する値がアクセス禁止(barred)であると判定された場合、システムにより設定された禁止時間パラメータによってシステムへの再アクセスのための禁止時間を計算することを含む。
【0019】
前記ACに対応する端末のアクセスを許可するかどうかを判定する前に、前記方法は、更に、
前記端末が、特殊なAC11〜AC15におけるクラスに設定されており、且つ
前記端末に対応する特殊なACの値がアクセス禁止であると判定すること、
または、前記端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定することを含む。
【0020】
前記端末が特殊なアクセスクラスAC11〜AC15のうちのクラスに設定されており、且つ
前記端末に対応する特殊なACの値がアクセス禁止であると判定することは、
前記端末が、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されているかどうかを判定し、設定されている場合、前記端末がAC11〜AC15の特定パラメータによってアクセス判断を行い、
前記特殊なAC11〜AC15の特定パラメータが
前記端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、システムへの直接的なアクセスを端末に許可して、プロセスを終了し、
前記特殊なAC11〜AC15のパラメータが、
前記端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、前記端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されており、且つ
前記端末に対応する特殊なACの値がアクセス禁止であると判定し、システムによって設定された強化アクセス制限(EAB)パラメータにおけるACに対応する値によって、端末がアクセスを判断して、前記ACに対応する端末のアクセスを許可するかどうかを判定する。
【0021】
少なくともACB処理モジュールとEAB処理モジュールを含む端末のアクセス装置であって、
前記ACB処理モジュールは、EAB処理モジュールに処理通知を送信し、ACB処理を行い、
前記EAB処理モジュールは、ACB処理モジュールからの処理通知を受信し、システムにより設定されたEABパラメータにおけるACに対応する値によって、前記ACに対応する端末のアクセスを許可するかどうかを判定し、EABパラメータにおけるACに対応する値がアクセス禁止(barred)であると判定した場合、セルが前記端末のアクセスを許可しないとを判定し、システムにより設定された禁止時間パラメータによってシステムへの再アクセスのための禁止時間を計算し、
EABパラメータにおけるACに対応する値がアクセス許可(not barred)であると判定された場合、従来のシステムから放送された一般的なACBパラメータによって端末が引き続きアクセス許可の判断を行うことをセルが許可すると判定する。
【0022】
前記ACB処理モジュールは、更に、
前記端末が、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されているかどうかを判定し、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されている場合、前記端末が特殊なAC11〜AC15の特定パラメータによってアクセス判断を行い、AC11〜AC15の特定パラメータが、
前記端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、前記端末がシステムに直接的にアクセスすることが許可され、ACB処理モジュールが、EAB処理モジュールに処理通知を送信しないか、またはEAB処理モジュールに処理を行う必要がない通知を送信し、AC11〜AC15の特定パラメータが、
前記端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、端末がACBメカニズムにおけるAC11〜AC15のクラスに設定されており、且つ
前記端末に対応する特殊なACの値がアクセス禁止であると判定し、EAB処理モジュールに処理通知を送信することに用いられるか、または、
前記端末がAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定して、EAB処理モジュールに処理通知を送信することに用いられる。
【0023】
前記ACB処理モジュールは、更に、前記EAB処理モジュールが前記端末のシステムへのアクセスを許可することを判断した場合、ACB判断プロセスを実行することに用いられる。
【0024】
前記装置は、EABが適用される端末内に設置される。
【発明の効果】
【0025】
上述した本発明により提供される技術的スキームから理解されるように、本発明は、以下のステップを含む。システムにより設定されたEABパラメータにおけるACに対応する値によって、前記ACに対応する端末のアクセスを許可するかどうかが判断される。前記EABパラメータによって、ACに対応する値がアクセス許可(not barred)であると判定された場合、従来のシステムから放送されたACBパラメータによってアクセス許可の判断が行われる。EABパラメータによってACに対応するアクセス禁止(barred)であると判定された場合、システムによって設定された禁止時間パラメータによってシステムへの再アクセスのための禁止時間が計算される。
【0026】
本発明の方法は、EABと従来のACBメカニズムを組み合わせて処理することにより、遅延に敏感ではないか、または優先順位が低い大量のサービスまたは端末が同時にネットワークにアクセスすることよって引き起こされ得るシステムへの衝撃問題を解決する。さらに、突発的なイベントが発生した場合に、EABが適用される端末が適切に制御されるので、このような端末が遠慮なく直接的にシステムにアクセスすることを回避して、突発的なイベントにおけるシステムの渋滞期間を短縮させる。
【図面の簡単な説明】
【0027】
【
図1】本発明に係る端末のアクセス方法のフローチャートである。
【
図2】本発明に係る端末のアクセス装置の構造を示す図である。
【発明を実施するための形態】
【0028】
図1は、本発明に係る端末のアクセス方法のフローチャートである。システムにACBパラメータとEABパラメータが同時に設定される場合、
図1に示すように、アクセス方法は、以下の処理を含む。
【0029】
ステップ100において、端末が特殊なAC11〜AC15に設定されており、且つ
端末に対応する特殊なACの値がアクセス禁止であると判定されるか、または、端末が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定される。
【0030】
本発明における端末は、EABが適用される端末である。
【0031】
ステップ100は、具体的に以下の処理を含む。EABが適用される端末が、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されているかどうかを判断し、設定されている場合、前記端末は、AC11〜AC15の特定パラメータによってアクセス判断を行う。AC11〜AC15の特定パラメータが、
端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、前記端末は、システムに直接的にアクセスすることが許可されて、プロセスを終了する。AC11〜AC15の特定パラメータが、
端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、端末がACBメカニズムにおけるAC11〜AC15のクラスに設定されており、且つ
端末に対応する特殊なACの値がアクセス禁止であると判定し、次のステップを実行する。前記端末がAC11〜AC15のうちの1つ以上のクラスに設定されていない場合、ステップ101が直接実行される。
【0032】
ステップ101において、システムにより設定されたEABパラメータにおけるACに対応する値によって、前記ACクラスに対応する端末のアクセスを許可するかどうかを判定する。
【0033】
ステップ101は、具体的に以下の処理を含む。EABパラメータによってACに対応する値がアクセス禁止(brred)であると判定された場合、セルが前記端末のアクセスを許可していないと判定し、システムにより設定された禁止時間パラメータによって、ある期間にシステムへのアクセスを許可しないことを示すシステムへの再アクセス禁止時間を計算し、プロセスを終了する。
【0034】
EABパラメータによってACに対応する値がアクセス許可(not barred)であると判定された場合、前記ACクラスに対応する端末が引き続きアクセス判断を行うことをセルが許可していると判定する。即ち従来のシステムから放送された一般的なACBパラメータによってアクセス許可の判断を行う。ここで、具体的な判断即ちパラメータの使用プロセスは従来技術に属しており、例えばランダムに1つの乱数を生成してBarring Factorと比較し、乱数がBarring Factorより小さい場合、アクセスを許可する。または、直接的にパラメータに許可または禁止を設定する。その具体的な実現方法については、当業者の公知常識に属しており、ここでは繰り返して説明されない。
【0035】
本発明の方法は、EABと一般的なACBメカニズムを関連付けて、遅延に敏感ではないか、または優先順位が低い大量のサービスまたは端末が同時にネットワークにアクセスすることよって引き起こされ得るシステムへの衝撃問題を解決する。さらに、突発的なイベントが発生した場合に、EABが適用される端末(即ち優先順位が低く、遅延に敏感ではない端末)が適切に制御されるので、このような端末が遠慮なく直接的にシステムにアクセスすることを回避して、突発的なイベントにおけるシステムの渋滞期間を短縮させる。
【0036】
図2は、本発明に係る端末のアクセス装置の構造を示す図である。
図2に示すように、アクセス装置は少なくともACB処理モジュールとEAB処理モジュールを含む。
【0037】
ACB処理モジュールは、EABに処理通知を送信し、一般的な(従来の)ACB処理を行うことに用いられる。
【0038】
EAB処理モジュールは、ACB処理モジュールからの処理通知を受信し、システムにより設定されたEABパラメータにおけるACに対応する値によって、前記ACクラスに対応する端末のアクセスを許可するかどうかを判定することに用いられる。
【0039】
前記EAB処理モジュールは、具体的に、EABパラメータによってACに対応する値がアクセス禁止(barred)であると判定した場合、セルが前記端末のアクセスを許可していないと判定し、システムにより設定された禁止時間パラメータによってシステムへの再アクセスのための禁止時間を計算することに用いられる。
【0040】
また、EAB処理モジュールは、EABパラメータによってACに対応する値がアクセス許可(not barred)であると判定した場合、前記端末が引き続きアクセス判断を行うことをセルが許可していると判定することに用いられる。即ち従来のシステムから放送された一般的なACBパラメータによってアクセス許可の判断を行うことに用いられる。
【0041】
前記ACB処理モジュールは、更に、以下の処理を実行させるために用いられる。端末自身が特殊なAC11〜AC15中の1つ以上のクラスに設定されているかどうかを判定し、設定されている場合、端末が特殊なAC11〜AC15の特定パラメータによってアクセス判断を行う。AC11〜AC15の特定パラメータが、
端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、前記端末が直接的にシステムにアクセスすることが許可され、ACB処理モジュールが、EABに処理通知を送信しないか、または処理する必要がない通知を送信する。AC11〜AC15の特定パラメータが、
端末に対応する特殊なACの値がアクセス禁止(barred)であるように設定されている場合、端末がACBメカニズムにおけるAC11〜AC15のクラスに設定されており、且つ
端末に対応する特殊なACの値がアクセス禁止であると判定し、EABに処理通知を送信する。または、前記端末がAC11〜AC15のうちの1つ以上のクラスに設定されていないと判定して、EABに処理通知を送信する。
【0042】
前記ACB処理モジュールは、更に、一般的なACB判断を行うこと、即ちEAB処理モジュールが、前記端末のシステムへのアクセスが許可されると判断した場合、一般的なACB判断プロセスを実行し続けることに用いられる。
【0043】
本発明に係る装置は、ユーザ端末中に設置することができ、且つユーザ端末はEABが適用される端末である。
【0044】
以下、実施形態を参照しながら詳しく説明する。
【0045】
システムにACBパラメータとEABパラメータが同時に設定されていると仮定する。
端末がシステムにアクセスする場合、端末は、端末自身が特殊なAC11〜AC15のうちの1つ以上のクラスに設定されているかどうかを判定し、設定されている場合、前記端末は、特殊なAC11〜AC15の特定パラメータによってアクセス判断を行う。
【0046】
AC11〜AC15の特定パラメータが、
端末に対応する特殊なACの値がアクセス許可(not barred)であるように設定されている場合、前記端末は、直接的にシステムにアクセスして処理を終了する。
【0047】
AC11〜AC15の特定パラメータが、端末に対応するACの値がアクセス禁止(barred)であるように設定されている場合、前記端末は、システムへのアクセスが禁止される。
【0048】
この場合、端末は、EABパラメータを判断し続けてACに対応する値がアクセス禁止(barred)であるかどうかを判定し、アクセス禁止である場合、前記端末は、セルへのアクセスを許可されないと判断し、システムによって設定された禁止時間パラメータによってシステムへの再アクセスのための禁止時間を計算して処理を終了する。
【0049】
EABパラメータによってACに対応する値がアクセス許可(not barred)であるかどうかを判定し、セルが端末に引き続きアクセスの判断を許可していると端末が判定した場合、前記端末は、システムから放送された一般的なACBパラメータによってアクセス許可の判断を行う。
【0050】
なお、EABが適用される端末からの緊急コールでは、そのアクセス制御が従来のプロセスに従って行われる。
【0051】
以上は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。本発明の趣旨及び原則を逸脱することなく実施されたあらゆる改修、均等的置換、改良等は、本発明の保護範囲に含まれる。