WO2019031504A1 - 制御装置、通信端末、制御方法、非一時的なコンピュータ可読媒体、mme、及び基地局 - Google Patents
制御装置、通信端末、制御方法、非一時的なコンピュータ可読媒体、mme、及び基地局 Download PDFInfo
- Publication number
- WO2019031504A1 WO2019031504A1 PCT/JP2018/029614 JP2018029614W WO2019031504A1 WO 2019031504 A1 WO2019031504 A1 WO 2019031504A1 JP 2018029614 W JP2018029614 W JP 2018029614W WO 2019031504 A1 WO2019031504 A1 WO 2019031504A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- parameter
- control
- mme
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/12—Flow control between communication endpoints using signalling between network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1055—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
Definitions
- the present disclosure relates to a control device, a communication terminal, a control method, and a program.
- the target device is, for example, an IoT (Internet of Things) terminal, an MTC (Machine Type Communication) terminal, or the like.
- Non-Patent Document 1 an application server transmits, to a Service Capability Exposure Function (SCEF) entity (hereinafter referred to as SCEF), information on a threshold of a predetermined data amount for each communication terminal corresponding to an IoT terminal.
- SCEF Service Capability Exposure Function
- Traffic control may be, for example, refusing to transmit data exceeding a threshold.
- the SCEF disclosed in Non-Patent Document 1 is disposed in the core network and has an interface or reference point for communicating with an application server. Therefore, it is possible to prevent the flow of a large amount of data from the application server into the core network by performing traffic control uniquely defined by the SCEF. As a result, it is possible to prevent the consumption of a large amount of resources in the core network.
- the unique traffic control implemented by the SCEF may cause the application server to retransmit data, because the SCEF determines the refusal of transmission of data generated by the application server based on its own definition. As a result, it may lead to further increase in traffic.
- information on traffic control uniquely defined by the SCEF is notified to the communication terminal in advance.
- the unique traffic control implemented by the communication terminal is merely that the communication terminal determines transmission refusal of data to be transmitted as an application. In this case, the service provided by the application may not function properly.
- the traffic or data amount transmitted in the core network is controlled in consideration of the traffic characteristics of the application operating between the application server and the communication terminal. There is a problem of not being.
- An object of the present disclosure is a control device, communication terminal, control method capable of controlling traffic or data amount transmitted in a core network in consideration of traffic characteristics of an application operating between an application server and a communication terminal. And providing a program.
- a control device is a communication that receives information related to the transmittable data amount determined in the application server via a service control device that authenticates an application server that provides a service to a communication terminal. And a controller configured to execute traffic control on data transmitted from the communication terminal using information on the transmittable data amount.
- a communication terminal includes information on the transmittable data amount determined in the application server via a service control device and a control device that authenticates an application server that provides a service to the communication terminal. And a control unit that performs traffic control on data to be transmitted using information on the amount of transmittable data.
- a control method receives, via a service control apparatus that authenticates an application server providing a service to a communication terminal, information regarding the transmittable data amount determined in the application server, Traffic control on data transmitted from the communication terminal is performed using the information on the transmittable data amount.
- a program receives, via a service control device that authenticates an application server that provides a service to a communication terminal, information on the transmittable data amount determined in the application server, The computer is made to execute traffic control on the data transmitted from the communication terminal using the information on the transmittable data amount.
- a control device capable of controlling traffic or data amount transmitted in a core network in consideration of traffic characteristics of an application operating between an application server and a communication terminal.
- FIG. 1 is a configuration diagram of a communication system according to a first embodiment.
- FIG. 7 is a configuration diagram of a communication system according to a second embodiment.
- FIG. 16 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to Embodiment 2.
- FIG. 16 is a diagram for explaining CP parameters according to the second embodiment.
- FIG. 7 is a block diagram of a UE according to a second embodiment.
- FIG. 16 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to the modification of the second embodiment.
- FIG. 16 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to the third embodiment.
- FIG. 16 is a block diagram of a communication system according to a fourth embodiment.
- FIG. 16 is a block diagram of a communication system according to a fourth embodiment.
- FIG. 18 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to Embodiment 4.
- FIG. 18 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to Embodiment 4.
- FIG. 16 is a diagram showing a flow of processing for notifying information on the amount of transmission data according to the modification of the fourth embodiment. It is a block diagram of UE concerning each embodiment. It is a block diagram of the control apparatus concerning each embodiment.
- the communication system of FIG. 1 includes a control device 10, a service control device 20, an application server 30, a base station 40, and a communication terminal 50.
- the control device 10, the service control device 20, the application server 30, the base station 40, and the communication terminal 50 may be computer devices that operate when a processor executes a program stored in a memory.
- the control device 10 and the service control device 20 may be referred to as a core network device disposed in the core network.
- the application server 30 provides the communication terminal 50 with a service.
- the service may be, for example, an application service, an IoT service, or the like.
- the service control apparatus 20 authenticates the application server 30. Specifically, the service control apparatus 20 may determine whether the application server 30 is an application server authorized to provide a service to the communication terminal 50. For example, the service control apparatus 20 may hold list information of application servers permitted to provide a service to the communication terminal 50.
- the service control device 20 is disposed in a mobile network including the control device 10 and the base station 40, and communicates with an application server 30 disposed outside the mobile network. It can be said that the service control device 20 is disposed in the core network together with the control device 10 and communicates with the application server 30 disposed outside the core network.
- the control device 10 includes a control unit 11 and a communication unit 12.
- the components constituting the control device 10 such as the control unit 11 and the communication unit 12 may be software or a module whose processing is executed by the processor executing a program stored in the memory.
- the components constituting the control device 10 may be hardware such as a circuit or a chip.
- the communication unit 12 receives information on the transmittable data amount determined in the application server 30 via the service control apparatus 20.
- the information on the amount of data that can be transmitted may be, for example, Rate quota, Byte quota, Rate control or charging policy.
- the information on the amount of data that can be transmitted may include a plurality of rate quotas, byte quotas, rate control, and charging policies.
- Rate quota, Byte quota, and Rate control are information indicating the amount of data that the communication terminal 50 can transmit in a predetermined period, or the number of messages for transmitting data.
- Rate quota, Byte quota, and Rate control may include information regarding the amount of data that communication terminal 50 can receive in a predetermined period, or the number of messages that receive data.
- the predetermined period may be, for example, one month, one week, one day, or one hour.
- Rate quota and Byte quota may be expressed as APN rate.
- the charging policy may be information on the remaining transmittable data amount when the communication terminal 50 is a prepaid terminal and the upper limit of the transmittable data amount is defined.
- Uplink data and Downlink data may be set with their own specific values. Uplink data is data transmitted from the communication terminal 50 to the application server 30.
- Downlink data is data transmitted from the application server 30 to the communication terminal 50.
- the information on the transmittable data amount may include Tariff.
- the Tariff may include information on the amount of data that can be transmitted, the number of messages that can be transmitted, the amount of data that can be received, or the number of messages that can be received.
- the information on the amount of data that can be transmitted differs depending on the service provided by the application server 30. Therefore, the application server 30 determines, for each communication terminal 50, an amount of data that can be transmitted.
- the application server 30 is disposed outside the mobile network. In other words, the application server 30 may be managed by an operator different from the one managing the mobile network. Therefore, the control device 10 does not receive the information on the transmittable data amount from the application server 30 directly from the viewpoint of security etc., but the information on the transmittable data amount from the application server 30 via the service control device 20. Receive As described above, by having the function of authenticating the application server 30, the service control apparatus 20 can determine whether the information from the application server 30 can be trusted.
- the control unit 11 performs traffic control on data transmitted from the communication terminal 50 using information on the transmittable data amount.
- Traffic control may be realized by fine tuning a transmission rate applied to data transmission to an appropriate value based on information on the amount of data that can be transmitted.
- the control unit 11 may increase or decrease the transmission rate applied to the transmission of data exceeding the transmittable data amount, from the current value so as to satisfy the transmittable data amount.
- the traffic control may be to reject the transmission of data exceeding the transmittable data amount when the total of the data transmitted from the communication terminal 50 exceeds the transmittable data amount. In such a case, the control unit 11 may not transmit data exceeding the transmittable data amount.
- the traffic control lowers the transmission rate applied to the transmission of data that exceeds the amount of data that can be transmitted. May be
- the control device 10 can receive, via the service control device 20, information on the transmittable data amount determined in the application server 30. Furthermore, the control device 10 can execute traffic control on data transmitted from the communication terminal 50 using the received information on the transmittable data amount. As a result, in the mobile network, it is possible to control the amount of traffic or data transmitted in the core network, in consideration of the traffic characteristics of the application operating between the application server 30 and the communication terminal 50. By performing such control, the control device 10 according to the first embodiment can reduce the possibility that the service itself provided by the application may malfunction. The problem that the service provided by the application itself malfunctions is generated by performing traffic control that does not take into consideration the traffic characteristics of the application operating between the application server 30 and the communication terminal 50.
- the functions of the control device 10 described in FIG. 1 may be installed in the base station 40. That is, the base station 40 may receive the information on the transmittable data amount from the service control apparatus 20 and may perform traffic control based on the received information on the transmittable data amount.
- the communication system in FIG. 2 includes a UE (User Equipment) 60, an eNB (evolved Node B) 70, an SGW (Serving Gateway) 80, a PGW (Packet Data Network Gateway) 90, a PCRF (Policy and Charging Rules Function) entity 95 , PCRF 95), MME (Mobility Management Entity) 100, SCEEF (Service Capability Exposure Function) entity 110 (hereinafter referred to as SCEF 110), HSS (Home Subscriber Server) 120, and AS (Application Server) 130. .
- UE User Equipment
- eNB evolved Node B
- SGW Packet Data Network Gateway
- PCRF Policy and Charging Rules Function
- MME Mobility Management Entity
- SCEF Service Capability Exposure Function
- HSS Home Subscriber Server
- AS Application Server
- the SGW 80, the PGW 90, the PCRF 95, the MME 100, the SCEF 110, and the HSS 120 are node devices that configure an EPC (Evolved Packet Core).
- the EPC corresponds to the core network.
- SGW80, PGW90, and MME100 correspond to the control apparatus 10 of FIG.
- the UE60 is a generic term of the communication terminal in 3GPP, and corresponds to the communication terminal 50 of FIG.
- the UE 60 may be an IoT terminal or an MTC terminal.
- the eNB 70 is a base station that supports LTE (Long Term Evolution) as a wireless communication scheme, and corresponds to the base station 40 in FIG. 1.
- the UE 60 performs, for example, wireless communication using the eNB 70 and LTE.
- the SGW 80 is disposed between the eNB 70 and the PGW 90, and relays user data.
- User data may be referred to as U (User) -Plane data.
- the PGW 90 is a gateway to an external network different from the EPC, and communicates with the AS 130 disposed in the external network.
- the external network may be, for example, a network managed by a business operator such as an application service provider or a packet data network (PDN).
- PGW 90 is disposed between the AS 130 and the SGW 80 and relays user data.
- the SGW 80 and the PGW 90 may perform traffic control on user data transmitted from the UE 60.
- the MME 100 manages and controls mobility of the UE 60.
- the MME 100 is connected to the eNB 70.
- the MME 100 relays control data between a node device in the core network and the eNB 70.
- the MME 100 transmits control data generated in its own device to the eNB 70 or a node device in the core network.
- Control data may be referred to as C (Control) -Plane data.
- C Control
- data used for the IoT service transmitted between the UE 60 and the AS 130 has a smaller capacity or data size than general user data. Therefore, data used for the IoT service may be transmitted as control data between the AS 130 and the UE 60 via the SCEF 110, the MME 100, and the eNB 70.
- Data used for the IoT service may be referred to, for example, as small data.
- the MME 100 may perform traffic control on small data transmitted from the UE 60 as control data.
- the MME 100 receives information on the transmittable data amount determined in the application server 30 via the SCEF 110.
- MME100 performs traffic control with respect to the data transmitted from UE60 using the information regarding the data amount which can be transmitted.
- the SCEF 110 performs authentication and the like on the AS 130 disposed in the external network. Furthermore, the SCEF 110 transmits parameters related to the UE 60 to the AS 130.
- the parameters related to the UE 60 may be, for example, parameters required for the AS 130 to provide a service to the UE 60.
- the SCEF 110 corresponds to the service control apparatus 20 of FIG.
- the SCEF 110 is disposed between the MME 100 and the AS 130.
- the HSS 120 manages subscriber information (UE Subscription Information, UE Usage type, etc.) regarding the UE 60.
- the HSS 120 connects to the MME 100 and the SCEF 110.
- the AS 130 determines an amount of transmittable data regarding the UE 60, specifically, at least one of a quota, a rate control, and a charging policy.
- the AS 130 determines at least one of quota, Rate control, and charging policy for each UE.
- SCS Service Capability Server
- the AS 130 transmits the determined transmittable data amount to the MME 100 via the SCEF 110.
- AS130 (or SCS) may determine Tariff and may transmit the Tariff to MME100 via SCEF110.
- the AS 130 determines at least one of quota, Rate control, and charging policy as parameters related to the UE 60 (S11). Note that AS 130 may determine Tariff.
- the AS 130 transmits, to the SCEF 110, a Set chargeable party request message in which the parameter determined in step S11 is set (S12).
- the quota, Rate control and charging policy may be set as a CP parameter in the Set chargeable party request message.
- Rate control in this case is data control that the AS 130 suggests in the core network.
- CP parameter will be described with reference to FIG.
- AS130 determines Tariff may be set to a Set chargeable party request message.
- CP parameters include Periodic communication indicator, Communication duration time, Periodic time, Scheduled communication time, and Stationary indication. Furthermore, quota, Rate control, and charging policy may be added to the CP parameter.
- the AS 130 may determine at least one value of quota, Rate control, and charging policy, and set the determined value as a CP parameter in the Set chargeable party request message. In addition, the AS 130 may set only the changed parameters among the periodic communication indicator, communication duration time, periodic time, scheduled communication time, stationary indication, quota, rate control, and charging policy in the Set chargeable party request message. .
- the AS 130 may determine Tariff, and may include Tariff in the CP parameter.
- the SCEF 110 authenticates the Set chargeable party request message to guarantee application traffic for the AS 130 (S13).
- the SCEF 110 sets the parameter determined in step S11 in the Update CP parameter request message as a CP parameter, and transmits the message to the MME 100 (S14).
- the MME 100 may hold the CP parameter set in the Update CP parameter request message.
- the MME 100 transmits an Update CP parameter response message to the SCEF 110 (S15).
- the SCEF 110 transmits a Set chargeable party response message to the AS 130 (S16).
- the AS 130 may set the CP parameter determined in step S11 to a message different from the Set chargeable party request message, and transmit the message to the SCEF 110.
- the SCEF 110 may set the CP parameter to a message different from the Update CP parameter request message, and transmit the message to the MME 100.
- T8 Set Suggested Network Configuration Request message may be used instead of the Set chargeable party request message.
- a Set Suggested Network Configuration Request message may be used instead of the Update CP parameter request message.
- Set Suggested Network Configuration Response message may be used instead of the Update CP parameter response message.
- T8 Set Suggested Network Configuration Response message may be used instead of the Set chargeable party response message.
- the MME 100 performs traffic control on user data transmitted as control data transmitted from the UE 60 to the AS 130, using at least one of quota, Rate control, and charging policy for the UE 60.
- the user data transmitted as control data to be subjected to traffic control may be, for example, IoT data, small data, or the like.
- the MME 100 may perform traffic control in consideration of the Tariff.
- the MME 100 may perform traffic control regarding user data transmitted as control data transmitted from the UE 60 and transmitted as control data having the AS 130 as a destination. Furthermore, the SCEF 110 may perform traffic control regarding user data transmitted as control data transmitted from the AS 130 and transmitted as control data having the UE 60 as a destination. In other words, MME 100 may perform traffic control for Uplink data, and SCEF 110 may perform traffic control for Downlink data. This can further reduce the amount of traffic or data transmitted in the core network. Also, the CP parameter for Uplink data and the CP parameter for Downlink data may be set to different values. Thereby, traffic control suitable for each of Uplink data and Downlink data can be performed.
- the MME 100 may transmit, to the eNB 70, at least one of the held quota, Rate control, and charging policy.
- the MME 100 may set at least one of a quota, a rate control, and a charging policy in a UE context setup request message or a Handover request message that is a message to be transmitted to the eNB 70.
- the eNB 70 can perform traffic control on data transmitted from the UE 60 to the AS 130.
- the eNB 70 may perform traffic control on user data transmitted from the UE 60 to the AS 130, in addition to control data transmitted from the UE 60 to the AS 130.
- the eNB 70 may perform traffic control of only one of control data and user data.
- MME100 may transmit the Tariff to eNB70, when Tariff is received. In that case, the eNB 70 may perform traffic control in consideration of Tariff.
- the MME 100 may transmit, to the UE 60, at least one of the held quota, Rate control, and charging policy.
- the MME 100 may set at least one of a quota, a rate control, and a charging policy in a message transmitted to the UE 60 in an Attach process or a TAU (Tracking Area Update) process.
- the UE 60 may perform traffic control on data to be transmitted to the AS 130.
- the UE 60 may perform traffic control on user data to be transmitted to the AS 130, in addition to control data to be transmitted to the AS 130.
- the UE 60 may perform traffic control of either control data or user data.
- MME100 may transmit the Tariff to UE60, when Tariff is received. In that case, the UE 60 may perform traffic control in consideration of Tariff.
- the UE 60 includes a control unit 61 and a communication unit 62.
- the component which comprises UE60 such as control part 61 and communications department 62, may be software or a module by which processing is performed when a processor runs a program stored in memory.
- the component which comprises UE60 may be hardwares, such as a circuit or a chip.
- the communication unit 62 receives at least one of a quota, a rate control, and a charging policy. Furthermore, when transmitting data to the eNB 70, the control unit 61 performs traffic control on at least one of control data and user data, using at least one of the received quota, Rate control, and charging policy. When the communication unit 62 receives Tariff, the communication unit 62 may perform traffic control in consideration of the Tariff.
- the MME 100 according to the second embodiment can receive at least one of the quota, the rate control, and the charging policy from the SCEF 110. Furthermore, the MME 100 can perform traffic control on control data transmitted from the UE 60 to the AS 130 using at least one of quota, Rate control, and charging policy.
- the MME 100 receives a Tariff
- the MME 100 can perform traffic control in consideration of the Tariff. Due to this feature, the MME 100 according to the second embodiment can perform traffic control on control data in consideration of the traffic characteristics of the application operating between the AS 130 and the UE 60. By performing such control, the MME 100 according to the second embodiment can reduce the possibility that the service itself provided by the application may malfunction.
- the problem that the service provided by the application itself becomes inoperable occurs by performing traffic control that does not take into account the traffic characteristics of the application operating between the AS 130 and the UE 60.
- the MME 100 may transmit at least one of quota, Rate control, and charging policy to the eNB 70 or UE 60, and the eNB 70 or UE 60 may perform traffic control on control data transmitted from the UE 60 to the AS 130.
- the AS 130 determines at least one of quota, Rate control, and charging policy as parameters related to the UE 60 (S11_1).
- these parameters may include Tariff, and the details thereof will be omitted.
- the AS 130 transmits, to the SCEF 110, an NIDD Configuration Request message in which the parameter determined in step S11_1 is set (S12_1).
- the NIDD Configuration Request message may be a T8 Set Suggested Network Configuration Request message.
- the Rate control set in the NIDD Configuration Request message (S12_1) is data control that the AS 130 is suggested for in the core network.
- the SCEF 110 holds the quota, Rate control, and charging policy set in the NIDD Configuration Request message (S12_1) as management data of the UE 60 (S13_1).
- the SCEF 110 transmits, to the HSS 120, an NIDD Authorization Request message in which at least one of quota, Rate control, and charging policy is set as a parameter (S14_1).
- the quota, Rate control, and charging policy are set in the NIDD Configuration Request message (S12_1).
- the NIDD Authorization Request message may be a Set Suggested Network Configuration Request message.
- the HSS 120 holds at least one of the quota, the Rate control, and the charging policy for the UE 60 as subscriber data of the UE 60.
- the HSS 120 transmits a NIDD Authorization Response message to the SCEF 110 (S15_1).
- a NIDD Authorization Response message (S15_1)
- at least one of a quota, a rate control, and a charging policy regarding the UE 60 updated in the HSS 120 may be set.
- the HSS 120 may set a Cause indicating that it can not be received for at least one or all of the quota, Rate control, and charging policy set in the NIDD Authorization Request message (S14_1).
- the NIDD Authorization Response message may be a Set Suggested Network Configuration Response message.
- the SCEF 110 transmits a NIDD Configuration Response message to the AS 130 (S16_1).
- a quota, a rate control, and a charging policy regarding the UE 60 updated in the HSS 120 may be set.
- the SCEF 110 may set a Cause indicating that it can not be received (Reject) for at least one or all of the quota, Rate control, and charging policy set in the NIDD Configuration Request message (S12_1).
- the NIDD Configuration Response message may be a T8 Set Suggested Network Configuration Response message.
- the HSS 120 can receive at least one of the quota, the rate control, and the charging policy from the SCEF 110. Furthermore, the HSS 120 can notify the MME 110, PGW 90, and UE 60 of at least one of quota, Rate control, and charging policy through mobility management and session management of the UE 60 operating after completion of this operation. Further, the HSS 120 can perform traffic control on data transmitted from the UE 60 to the AS 130 and user data transmitted from the AS 130 to the UE 60 in consideration of traffic characteristics of an application operating between the AS 130 and the UE 60. When the HSS 120 notifies the MME 110 of at least one of the quota, Rate control, and charging policy, an Insert Subscriber Data Request message may be used.
- notification may be made via the MME 110 using a PCO (Protocol Configuration Option) parameter.
- PCO Protocol Configuration Option
- the MME 110, the PGW 90, and the UE 60 according to the modification of the second embodiment perform traffic control in consideration of the traffic characteristics of the application operating between the AS 130 and the UE 60, whereby the service itself provided by the application malfunctions It is possible to reduce the possibility of the problem of The problem that the service provided by the application itself becomes inoperable occurs by performing traffic control that does not take into account the traffic characteristics of the application operating between the AS 130 and the UE 60.
- the MME 100 may transmit at least one of quota, Rate control, and charging policy to the eNB 70 or UE 60, and the eNB 70 or UE 60 may perform traffic control on user data transmitted from the UE 60 to the AS 130.
- the processing in FIGS. 3 and 6 is a communication system called 3G in 3GPP. May be performed.
- NB Node B
- SGSN Serving General Packet Radio Service Support Node
- GGSN Gateway General Packet Radio Service Support Node
- HLR Home Location Register
- a 3G communication system may be used.
- Steps S21 to S23 are the same as steps S11 to S13 in FIG. 3, and thus detailed description will be omitted.
- the SCEF 110 When the SCEF 110 authenticates the AS 130 in step S23, the SCEF 110 transmits the parameter set in the Set chargeable party request message and determined in step S21 to the PGW 90 (S24). The PGW 90 holds the received parameters. Thereafter, the PGW 90 transmits a response message to the SCEF 110 (S25). Next, the SCEF 110 transmits a Set chargeable party response message to the AS 130 (S26).
- the PGW 90 performs traffic control on user data transmitted from the UE 60 to the AS 130 using at least one of quota, Rate control, and charging policy for the UE 60.
- User data to be subjected to traffic control may be, for example, IoT data.
- the PGW 90 may perform traffic control on user data transmitted from the AS 130 to the UE 60.
- the PGW 90 may transmit at least one of the held quota, Rate control, and charging policy to the SGW 80.
- the SGW 80 may perform traffic control on data transmitted from the UE 60 to the AS 130
- the PGW 90 may perform traffic control on data transmitted from the AS 130 to the UE 60.
- the PGW 90 according to the third embodiment can receive at least one of a quota, a rate control, and a charging policy from the SCEF 110. Furthermore, the PGW 90 or SGW 80 can perform traffic control on user data transmitted from the UE 60 to the AS 130 using at least one of quota, Rate control, and charging policy. Traffic control on user data transmitted from the UE 60 to the AS 130 is performed in consideration of traffic characteristics of an application operating between the AS 130 and the UE 60. The PGW 90 according to the third embodiment performs the traffic control in consideration of the traffic characteristics of the application operating between the AS 130 and the UE 60, which may cause a problem that the service itself provided by the application may malfunction. It can be reduced. The problem that the service provided by the application itself becomes inoperable occurs by performing traffic control that does not take into account the traffic characteristics of the application operating between the AS 130 and the UE 60.
- the communication system of FIG. 8 refers to 3GPP TS 23.501 V 0.5.0 (2017-05), and shows mainly the configuration of 5 GC (5 G Core).
- the communication system in FIG. 8 includes a UE 200, an access network (AN) 210, a user plane function (UPF) entity 220 (hereinafter referred to as a UPF 220), an authentication server function (AUSF) 230, and an access and mobility management function (AMF) entity 240.
- AN access network
- UPF user plane function
- AUSF authentication server function
- AMF access and mobility management function
- AMF 240 SMF (Session Management Function) entity 250 (hereinafter referred to as SMF 250), NEF (Network Exposure Function) entity 260 (hereinafter referred to as NEF 260), NRF (Network Repository Function or Network Functions Repository Function) Entity 270 (hereinafter referred to as NRF 270), PCF (Policy Control Function) entity 280 (hereinafter referred to as PCF 280), UDM (Unified Data Management) 290, AF (Application Function) entity 300 (hereinafter referred to as And AF300), and has a DN (Data Network) 310.
- AN 210 may be denoted as (R (Radio)) AN 210.
- the UE 200 corresponds to the UE 60 of FIG.
- the AN 210 includes a base station and the like that communicate with the UE 200.
- the AN 210 may wirelessly communicate with the UE 200 or may perform wired communication.
- the base station and the like included in the AN 210 correspond to the eNB 70 in FIG.
- UPF220 is arrange
- the UPF 220 performs routing or transfer of user data between the AN 210 and the DN 310.
- the UPF 220 corresponds to the SGW 80 and the PGW 90 in FIG.
- the AMF 240 cooperates with mobility management for the UE 200 and the AUSF 230 to perform authentication processing for the UE 200.
- the SMF 250 manages a session established when transmitting user data between the UE 200 and the DN 310.
- AMF 240 and SMF 250 correspond to MME 100 in FIG. 2.
- the PCF 280 manages policy rules applied in the communication system shown in FIG.
- the UDM 290 manages subscriber data (UE Subscription or Subscription Information).
- UDM 290 corresponds to HSS 120 in FIG.
- the AF 300 provides application services to the UE 200.
- the AUSF 230 cooperates with the AMF 240 and the UDM 290 to perform authentication regarding the UE 200.
- the NEF 260 executes an authentication process and the like regarding the AF 300 disposed in the external network. Furthermore, the NEF 260 transmits parameters related to the UE 200 to the AF 300.
- the NEF 260 corresponds to the SCEF 110 of FIG.
- the NRF 270 manages, for example, information on services that can be provided to the UE 200.
- the DN 310 indicates that the external network is different from the core network.
- N1 is defined as a reference point between UE200 and AMF240.
- N2 is defined as a reference point between the AN 210 and the AMF 240.
- N3 is defined as a reference point between the AN 210 and the UPF 220.
- N4 is defined as a reference point between the UPF 220 and the SMF 250.
- N6 is defined as a reference point between the UPF 220 and the DN 310.
- AUSF 230, AMF 240, SMF 250, NEF 260, NRF 270, PCF 280, UDM 290, and AF 300 each define a service-based interface.
- the Service-based interface indicates, for example, a service or a function provided in each device.
- the Service-based interface defined in AUSF 230 is represented as Nausf.
- the Service-based interface defined in AMF 240 is represented as Namf.
- the Service-based interface defined in the SMF 250 is represented as Nsmf.
- the Service-based interface defined in NEF 260 is represented as Nnef.
- the Service-based interface defined in NRF 270 is represented as Nnrf.
- the Service-based interface defined in the PCF 280 is represented as Npcf.
- the Service-based interface defined in UDM 290 is represented as Nudm.
- the Service-based interface defined in AF 300 is represented as Naf.
- FIG. 9 shows that the process of FIG. 3 is performed in the communication system shown in FIG. That is, FIG. 9 shows that each process of FIG. 3 is performed using 5 GC of FIG. Steps S31 to S36 in FIG. 9 are the same as steps S11 to S16 in FIG.
- FIG. 9 shows using the same signal as FIG. 3, the name of a signal may be changed.
- a signal transmitted between the AMF 240 and the NEF 260 may be transmitted via the PCF 280.
- the Update CP parameter request message in step S34 and the Update CP parameter response message in step S35 may be transmitted via the PCF 280.
- the AMF 240 may transmit at least one of the held quota, Rate control, and charging policy to the AN 210.
- the AMF 240 may set at least one of quota, Rate control, and charging policy in a message to be sent to the AN 210.
- the AN 210 may perform traffic control on data transmitted from the UE 200 to the AF 300.
- the AN 210 may perform traffic control on user data transmitted from the UE 200 to the AF 300, in addition to control data transmitted from the UE 200 to the AF 300.
- the control data transmitted from the UE 200 to the AF 300 may be user data transmitted as control data.
- the AN 210 may perform traffic control of either control data or user data.
- the AMF 240 may transmit, to the UE 200, at least one of the held quota, Rate control, and charging policy.
- the AMF 240 may set at least one of a quota, a rate control, and a charging policy in a message transmitted to the UE 200 in an Attach process or a TAU (Tracking Area Update) process.
- the UE 200 may perform traffic control on data to be transmitted to the AF 300.
- the UE 200 may perform traffic control on user data to be transmitted to the AF 300, in addition to control data to be transmitted to the AF 300.
- the UE 200 may perform traffic control of only one of control data and user data.
- FIG. 10 shows that the process of FIG. 7 is performed in the communication system shown in FIG. That is, FIG. 10 shows that each process of FIG. 7 is performed using 5 GC of FIG. Steps S41 to S46 in FIG. 10 are the same as steps S21 to S26 in FIG.
- traffic control can be performed on user data transmitted as control data, taking into consideration the traffic characteristics of the application that the AMF 240 operates between the AF 300 and the UE 200.
- the AMF 240 corresponds to the MME 100.
- traffic control regarding user data can be performed in consideration of the traffic characteristics of the application in which the UPF 220 operates between the AF 300 and the UE 200.
- the AMF 240 and the UPF 220 can reduce the possibility that the service itself provided by the application may malfunction.
- the problem that the service provided by the application itself becomes malfunction occurs by performing traffic control that does not take into account the traffic characteristics of the application operating between the AF 300 and the UE 200.
- the AF 300 determines at least one of quota, Rate control, and charging policy as parameters related to the UE 200 (S31_1).
- the AF 300 transmits, to the NEF 260, an NIDD Configuration Request message in which the parameter determined in step S31_1 is set (S32_1).
- the NIDD Configuration Request message may be a T8 Set Suggested Network Configuration Request message.
- the NEF 260 holds the quota, Rate control, and charging policy set in the NIDD Configuration Request message (S32_1) as management data of the UE 200 (S33_1).
- the NEF 260 transmits an NIDD Authorization Request message to the UDM 290 (S34_1).
- NIDD Authorization Request message at least one of quota, Rate control, and charging policy set in the NIDD Configuration Request message (S32_1) is set as a parameter.
- the NIDD Authorization Request message may be a Set Suggested Network Configuration Request message.
- the UDM 290 holds at least one of the quota, the Rate control, and the charging policy for the UE 200 as subscriber data of the UE 200.
- the UDM 290 transmits an NIDD Authorization Response message to the NEF 260 (S35_1).
- S35_1 At least one of a quota, a rate control, and a charging policy regarding the UE 200 updated in the UDM 290 may be set.
- the UDM 290 may set a Cause indicating that it can not be received (Reject) for at least one or all or all of the quota, Rate control, and charging policy set in the NIDD Authorization Request message (S34_1).
- the NIDD Authorization Response message may be a Set Suggested Network Configuration Response message.
- the NEF 260 transmits a NIDD Configuration Response message to the AF 300 (S36_1).
- the NIDD Configuration Response message (S36_1)
- at least one of the quota, the Rate control, and the charging policy regarding the UE 200 updated in the UDM 290 may be set.
- the NEF 260 may set a Cause indicating that it can not be received (Reject) for at least one or all of the quota, Rate control, and charging policy set in the NIDD Configuration Request message (S32_1).
- the NIDD Configuration Response message may be a T8 Set Suggested Network Configuration Response message.
- the UDM 290 can receive at least one of quota, Rate control, and charging policy from the NEF 260. Furthermore, the UDM 290 can notify the AMF 240, the UPF 220, and the UE 200 of at least one of quota, Rate control, and charging policy through mobility management and session management of the UE 200 operating after completion of this operation. Further, the UDM 290 can perform traffic control on data transmitted from the UE 200 to the AF 300 and user data transmitted from the AF 300 to the UE 200, in consideration of traffic characteristics of an application operating between the AF 300 and the UE 200.
- an Insert Subscriber Data Request message may be used.
- notification may be made via the AMF 240 using a Protocol Configuration Option (PCO) parameter.
- PCO Protocol Configuration Option
- the AMF 240, the UPF 220, and the UE 200 according to the modification of the fourth embodiment perform traffic control in consideration of the traffic characteristics of the application operating between the AF 300 and the UE 200, so that the service itself provided by the application is defective. It is possible to reduce the possibility of the problem of The possibility that the service itself provided by the application may malfunction is generated by performing traffic control that does not take into account the traffic characteristics of the application operating between the AF 300 and the UE 200.
- the AMF 240 may transmit at least one of a quota, a rate control, and a charging policy to the AN 210 or the UE 200.
- the AN 210 or the UE 200 may perform traffic control on user data transmitted as being transmitted from the UE 200 to the AF 300.
- FIG. 12 is a block diagram showing a configuration example of the UE 60 and the UE 200.
- a Radio Frequency (RF) transceiver 1101 performs analog RF signal processing to communicate with an eNB or gNB. Analog RF signal processing performed by the RF transceiver 1101 includes frequency upconversion, frequency downconversion, and amplification.
- An RF transceiver 1101 is coupled to the antenna 1102 and the baseband processor 1103. That is, the RF transceiver 1101 receives modulation symbol data (or OFDM (Orthogonal Frequency Division Multiplexing) symbol data) from the baseband processor 1103, generates a transmission RF signal, and supplies the transmission RF signal to the antenna 1102. The RF transceiver 1101 also generates a baseband received signal based on the received RF signal received by the antenna 1102 and supplies it to the baseband processor 1103.
- modulation symbol data or OFDM (Orthogonal Frequency Division Multiplexing) symbol data
- the baseband processor 1103 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
- Digital baseband signal processing includes (a) data compression / decompression, (b) data segmentation / concatenation, (c) transmission format (transmission frame) generation / decomposition, (d) channel coding / decoding (E) modulation (symbol mapping) / demodulation, and (f) generation of OFDM symbol data (baseband OFDM signal) by Inverse Fast Fourier Transform (IFFT), and the like.
- control plane processing includes layer 1 (eg, transmission power control), layer 2 (eg, radio resource management and hybrid automatic repeat request (HARQ) processing), and layer 3 (eg, attach, mobility, and call management).
- digital baseband signal processing by the baseband processor 1103 includes signal processing of Packet Data Convergence Protocol (PDCP) layer, Radio Link Control (RLC) layer, MAC layer, and PHY layer. May be.
- control plane processing by the baseband processor 1103 may include processing of Non-Access Stratum (NAS) protocol, RRC protocol, and MAC CE.
- NAS Non-Access Stratum
- the baseband processor 1103 is a modem processor (eg, Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (eg, Central Processing Unit (CPU) that performs control plane processing, or a micro processing unit). (MPU)) may be included.
- DSP Digital Signal Processor
- MPU Central Processing Unit
- a protocol stack processor that performs control plane processing may be shared with an application processor 1104 described later.
- the application processor 1104 is also referred to as a CPU, an MPU, a microprocessor, or a processor core.
- the application processor 1104 may include multiple processors (multiple processor cores).
- the application processor 1104 implements various functions of the UE 60 and the UE 200 by executing a system software program (Operating System (OS)) and various application programs read from the memory 1106 or a memory not shown.
- the application program may be, for example, a call application, a web browser, a mailer, a camera operation application, or a music reproduction application.
- the baseband processor 1103 and the application processor 1104 may be integrated on one chip, as shown by the dashed line (1105) in FIG.
- the baseband processor 1103 and the application processor 1104 may be implemented as one System on Chip (SoC) device 1105.
- SoC devices are sometimes referred to as system large scale integration (LSI) or chipsets.
- Memory 1106 is volatile memory or non-volatile memory or a combination thereof. Memory 1106 may include multiple physically separate memory devices. Volatile memory is, for example, static random access memory (SRAM) or dynamic RAM (DRAM) or a combination thereof.
- the non-volatile memory is a mask read only memory (MROM), an electrically erasable programmable ROM (EEPROM), a flash memory, or a hard disk drive, or any combination thereof.
- MROM mask read only memory
- EEPROM electrically erasable programmable ROM
- flash memory or a hard disk drive, or any combination thereof.
- memory 1106 may include an external memory device accessible from baseband processor 1103, application processor 1104, and SoC 1105.
- the memory 1106 may include embedded memory devices integrated in the baseband processor 1103, in the application processor 1104 or in the SoC 1105.
- the memory 1106 may include memory in a Universal Integrated Circuit Card (UICC).
- UICC Universal Integrated Circuit Card
- the memory 1106 may store a software module (computer program) including instructions and data for performing processing by the UE 60 described in the above embodiments.
- the baseband processor 1103 or application processor 1104 may also be configured to perform the processing of UE 60 and UE 200 described in the above embodiments by reading and executing the software module from memory 1106. Good.
- FIG. 13 is a block diagram showing a configuration example of the control device 10.
- the control device 10 includes a network interface 1201, a processor 1202, and a memory 1203.
- the network interface 1201 is used to communicate with other network node devices that constitute the communication system.
- the network interface 1201 may include, for example, a network interface card (NIC) compliant with the IEEE 802.3 series.
- NIC network interface card
- the processor 1202 reads the software (computer program) from the memory 1203 and executes it to perform the processing of the control device 10 described using the sequence diagram and the flowchart in the above embodiment.
- the processor 1202 may be, for example, a microprocessor, a micro processing unit (MPU), or a central processing unit (CPU).
- Processor 1202 may include multiple processors.
- the memory 1203 is configured by a combination of volatile memory and non-volatile memory.
- Memory 1203 may include storage located remotely from processor 1202. In this case, the processor 1202 may access the memory 1203 via an I / O interface not shown.
- the memory 1203 is used to store software modules.
- the processor 1202 can perform the processing of the control device 10 described in the above embodiment by reading out and executing these software module groups from the memory 1203.
- each of the processors of the control device 10 executes one or more programs including a group of instructions for causing a computer to execute the algorithm described with reference to the drawings.
- Non-transitory computer readable media include tangible storage media of various types.
- Examples of non-transitory computer readable media include magnetic recording media, magneto-optical recording media, CD-ROM (Read Only Memory), CD-R, CD-R / W, semiconductor memory.
- the magnetic recording medium may be, for example, a flexible disk, a magnetic tape, or a hard disk drive.
- the magneto-optical recording medium may be, for example, a magneto-optical disk.
- the semiconductor memory may be, for example, a mask ROM, a programmable ROM (PROM), an erasable PROM (EPROM), a flash ROM, or a random access memory (RAM).
- the programs may be supplied to the computer by various types of transitory computer readable media. Examples of temporary computer readable media include electrical signals, light signals, and electromagnetic waves. The temporary computer readable medium can provide the program to the computer via a wired communication path such as electric wire and optical fiber, or a wireless communication path.
- a communication unit that receives information related to the transmittable data amount determined in the application server via a service control apparatus that authenticates an application server that provides a service to a communication terminal;
- a controller configured to execute traffic control on data transmitted from the communication terminal using the information on the transmittable data amount.
- the control device according to appendix 1, wherein the information on the transmittable data amount includes at least one of a quota, a rate control, and a charging policy.
- the control unit The control device according to appendix 1 or 2, wherein transmission of data exceeding the predetermined data amount in the information regarding the transmittable data amount is rejected.
- the control unit The control device according to any one of appendices 1 to 3, which performs traffic control on IoT (Internet Of Things) data transmitted as C-Plane data or U-Plane data from the communication terminal.
- IoT Internet Of Things
- the communication unit is The control device according to any one of appendices 1 to 4, wherein the information on the transmittable data amount is transmitted to at least one of the communication terminal and the base station.
- a service control device that authenticates an application server that provides a service to a communication terminal, and a communication unit that receives information on the transmittable data amount determined in the application server via the control device; A control unit that executes traffic control on data to be transmitted using information on the amount of data that can be transmitted.
- Appendix 7 Receiving information on the transmittable data amount determined in the application server via a service control apparatus that authenticates an application server that provides a service to the communication terminal; A control method executed by a control device, which performs traffic control on data transmitted from the communication terminal using information on the amount of data that can be transmitted.
- MME Mobility Management Entity
- (Supplementary Note 15) Providing a CP parameter for the Uplink data or a CP parameter for the Downlink data to the base station for control of transmission resources; MME described in Supplementary Note 14.
- the base station is an eNB (evolved Node B), MME described in appendix 14 or 15.
- (Supplementary Note 17) Receive a CP parameter for Uplink data or a CP parameter for Downlink data from an MME (Mobility Management Entity), The CP parameter for the Uplink data or the CP parameter for the Downlink data is used to control transmission resources
- a base station method characterized in that.
- the base station is an eNB (evolved Node B), The method of a base station according to appendix 17.
- a base station comprising: (Supplementary Note 20) The base station is an eNB (evolved Node B), The base station according to appendix 19.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
アプリケーションサーバと通信端末の間で動作するアプリケーションのトラヒック特性を加味して、コアネットワークで伝送されるトラヒックまたはデータ量を制御することができる制御装置を提供することを目的とする。本実施形態にかかる制御装置(10)は、通信端末(50)にサービスを提供するアプリケーションサーバ(30)を認証するサービス制御装置(20)を介して、アプリケーションサーバ(30)において決定された送信可能なデータ量に関する情報を受信する通信部(12)と、送信可能データ量に関する情報を用いて、通信端末(50)から送信されたデータに対するトラヒック制御を実行する制御部(11)と、を備える。
Description
本開示は制御装置、通信端末、制御方法、及びプログラムに関する。
近年、一般的なモバイルネットワークを用いて、通常の携帯電話のみならず、データ端末、センサー、自動販売機もしくは自動車などの装置を対象とした、人間による操作を必要としない通信が検討されている。ここで対象となる装置は、例えば、IoT(Internet of Things)端末、MTC(Machine Type Communication)端末等と称される。
IoT端末は、今後、急速に増加することが予測されている。そのため、モバイルネットワークは、IoT端末に関するデータを効率よく伝送し、さらに、輻輳等が発生することを回避することが求められている。非特許文献1には、アプリケーションサーバが、SCEF(Service Capability Exposure Function)エンティティ(以下、SCEFと称する)へ、IoT端末に相当する通信端末毎に予め定められたデータ量の閾値に関する情報を送信することが開示されている。さらに、非特許文献1には、SCEFが、閾値に基づいてトラヒック制御を行うことが開示されている。トラヒック制御とは、例えば、閾値を超えたデータを伝送することを拒否することであってもよい。
3GPP TS23.682 V15.1.0 (2017-06) 5.12
非特許文献1において開示されているSCEFは、コアネットワーク内に配置されており、アプリケーションサーバと通信するためのインタフェースもしくはリファレンスポイントを有する。そのため、SCEFが独自に規定するトラヒック制御を行うことによって、アプリケーションサーバからコアネットワーク内に大量のデータが流入することを防止することができる。その結果、コアネットワーク内のリソースが大量に消費されることを防止することができる。ただし、SCEFが実施する独自のトラヒック制御は、SCEFが独自の規定に基づき、アプリケーションサーバが生成したデータの送信拒否を判断するため、アプリケーションサーバはデータの再送信を行う可能性がある。その結果、更なるトラヒックの増加につながる恐れがある。一方、通信端末からアプリケーションサーバまでデータが送信される場合であっても、SCEFが独自に規定するトラヒック制御に関する情報が通信端末に予め通知されている。そのため、通信端末からコアネットワーク内に大量のデータが流入することを防止することができる。その結果、コアネットワーク内のリソースが大量に消費されることを防止することができる。ただし、通信端末が実施する独自のトラヒック制御は、アプリケーションとして送信すべきデータを通信端末が送信拒否を判断することに過ぎない。この場合、アプリケーションが提供するサービス自体が正常に機能しない場合がある。このように、非特許文献1において開示されている関連技術では、アプリケーションサーバと通信端末の間で動作するアプリケーションのトラヒック特性を加味して、コアネットワークで伝送されるトラヒックまたはデータ量を制御していないという問題がある。
本開示の目的は、アプリケーションサーバと通信端末の間で動作するアプリケーションのトラヒック特性を加味して、コアネットワークで伝送されるトラヒックまたはデータ量を制御することができる制御装置、通信端末、制御方法、及びプログラムを提供することにある。
本開示の第1の態様にかかる制御装置は、通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、前記送信可能データ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する制御部と、を備える。
本開示の第2の態様にかかる通信端末は、通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置及び制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、前記送信可能データ量に関する情報を用いて、送信するデータに対するトラヒック制御を実行する制御部と、を備える。
本開示の第3の態様にかかる制御方法は、通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、前記送信可能データ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する。
本開示の第4の態様にかかるプログラムは、通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、前記送信可能データ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行することをコンピュータに実行させる。
本開示により、アプリケーションサーバと通信端末の間で動作するアプリケーションのトラヒック特性を加味して、コアネットワークで伝送されるトラヒックまたはデータ量を制御することができる制御装置、通信端末、制御方法、及びプログラムを提供することができる。
(実施の形態1)
以下、図面を参照して実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、制御装置10、サービス制御装置20、アプリケーションサーバ30、基地局40、及び通信端末50を有している。制御装置10、サービス制御装置20、アプリケーションサーバ30、基地局40、及び通信端末50は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。また、制御装置10及びサービス制御装置20は、コアネットワーク内に配置されるコアネットワーク装置と称されてもよい。
以下、図面を参照して実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、制御装置10、サービス制御装置20、アプリケーションサーバ30、基地局40、及び通信端末50を有している。制御装置10、サービス制御装置20、アプリケーションサーバ30、基地局40、及び通信端末50は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。また、制御装置10及びサービス制御装置20は、コアネットワーク内に配置されるコアネットワーク装置と称されてもよい。
アプリケーションサーバ30は、通信端末50にサービスを提供する。サービスは、例えば、アプリケーションサービス、IoTサービス等であってもよい。
サービス制御装置20は、アプリケーションサーバ30を認証する。具体的には、サービス制御装置20は、アプリケーションサーバ30が、通信端末50に対してサービスを提供することを認められているアプリケーションサーバか否かを判定してもよい。例えば、サービス制御装置20は、通信端末50に対してサービスを提供することが認められているアプリケーションサーバの一覧情報を保持していてもよい。
サービス制御装置20は、制御装置10及び基地局40を含むモバイルネットワーク内に配置され、モバイルネットワーク外に配置されるアプリケーションサーバ30と通信を行う。サービス制御装置20は、制御装置10と共にコアネットワーク内に配置され、コアネットワーク外に配置されるアプリケーションサーバ30と通信を行うとも言える。
続いて、制御装置10の構成例について説明する。制御装置10は、制御部11及び通信部12を有している。制御部11及び通信部12等の制御装置10を構成する構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、制御装置10を構成する構成要素は、回路もしくはチップ等のハードウェアであってもよい。
通信部12は、サービス制御装置20を介してアプリケーションサーバ30において決定された送信可能なデータ量に関する情報を受信する。送信可能なデータ量に関する情報は、例えば、Rate quota, Byte quota, Rate controlもしくはcharging policyであってもよい。もしくは、送信可能なデータ量に関する情報は、Rate quota, Byte quota, Rate control、及びcharging policyのうち複数を含んでもよい。Rate quota、Byte quota、およびRate controlは、通信端末50が、所定期間に送信可能なデータ量、或いはデータを伝送するメッセージ数を示す情報である。また、Rate quota、Byte quota、およびRate controlは、通信端末50が、所定期間に受信可能なデータ量、或いはデータを受信するメッセージ数に関する情報を含んでもよい。所定期間は、例えば、1か月、1週間、1日、もしくは1時間等であってもよい。Rate quota、及びByte quotaは、APN rateと表現されてもよい。charging policyは、通信端末50がプリペイド対応端末であり、送信可能なデータ量の上限値が定められている場合に、残りの送信可能なデータ量に関する情報であってもよい。また、Rate quota、Byte quota、及びRate controlには、Uplink data、およびDownlink data、それぞれに固有の規定値が設定されてもよい。Uplink dataは、通信端末50からアプリケーションサーバ30に向けて伝送されるデータである。Downlink dataは、アプリケーションサーバ30から通信端末50に向けて伝送されるデータである。以降、Uplink dataに対するRate quota、Downlink dataに対するRate quota、Uplink dataに対するByte quota、及びDownlink dataに対するByte quotaの4つを纏めてquotaと表現する場合がある。なお、送信可能なデータ量に関する情報は、Tariffを含んでいてもよい。そのTariffは、送信可能なデータ量、送信可能なメッセージ数、受信可能なデータ量、或いは受信可能なメッセージ数に関する情報を含んでいてもよい。
送信可能なデータ量に関する情報は、アプリケーションサーバ30が提供するサービスによって異なる。そのため、アプリケーションサーバ30が、通信端末50毎に、送信可能なデータ量を決定する。なお、アプリケーションサーバ30は、モバイルネットワーク外に配置されている。言い換えると、アプリケーションサーバ30は、モバイルネットワークを管理する事業者とは異なる事業者によって管理されていることがある。そのため、制御装置10は、セキュリティ等の観点から、送信可能なデータ量に関する情報を、アプリケーションサーバ30から直接受信するのではなく、サービス制御装置20を介してアプリケーションサーバ30から送信可能データ量に関する情報を受信する。サービス制御装置20は、上述したように、アプリケーションサーバ30を認証する機能を有することで、アプリケーションサーバ30からの情報が信頼できるものかを判定できる。
制御部11は、送信可能なデータ量に関する情報を用いて、通信端末50から送信されたデータに対するトラヒック制御を実行する。トラヒック制御は、送信可能なデータ量に関する情報に基づいて、データの送信に適用する送信レートを適切な値へ調整(Fine tuning)することにより実現されてもよい。この場合、制御部11は、送信可能なデータ量を超えるデータの送信に適用する送信レートを、送信可能なデータ量を満足するように現在の値よりも上昇または低下させてもよい。また、トラヒック制御は、通信端末50から送信されたデータの合計が、送信可能なデータ量を超える場合に、送信可能なデータ量を超えるデータの送信を拒否することであってもよい。このような場合、制御部11は、送信可能なデータ量を超えるデータの送信を行わなくてもよい。もしくは、トラヒック制御は、通信端末50から送信されたデータの合計が、送信可能なデータ量を超える場合に、送信可能なデータ量を超えるデータの送信に適用する送信レートを、現在よりも低下させてもよい。
以上説明したように、実施の形態1にかかる制御装置10は、アプリケーションサーバ30において決定された送信可能なデータ量に関する情報を、サービス制御装置20を介して受信することができる。さらに、制御装置10は、受信した送信可能なデータ量に関する情報を用いて、通信端末50から送信されたデータに対するトラヒック制御を実行することができる。その結果、モバイルネットワーク内において、アプリケーションサーバ30と通信端末50の間で動作するアプリケーションのトラヒック特性を加味して、コアネットワークで伝送されるトラヒックまたはデータ量を制御することができる。この実施の形態1にかかる制御装置10はかかる制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題は、アプリケーションサーバ30と通信端末50の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
また、図1において説明した制御装置10の機能は、基地局40に搭載されてもよい。つまり、基地局40が、サービス制御装置20から送信可能なデータ量に関する情報を受信し、受信した送信可能なデータ量に関する情報に基づいて、トラヒック制御を行ってもよい。
(実施の形態2)
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、UE(User Equipment)60、eNB(evolved Node B)70、SGW(Serving Gateway)80、PGW(Packet Data Network Gateway)90、PCRF(Policy and Charging Rules Function)エンティティ95(以下、PCRF95とする)、MME(Mobility Management Entity)100、SCEF(Service Capability Exposure Function)エンティティ110(以下SCEF110とする)、HSS(Home Subscriber Server)120、及びAS(Application Server)130を有している。
続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、UE(User Equipment)60、eNB(evolved Node B)70、SGW(Serving Gateway)80、PGW(Packet Data Network Gateway)90、PCRF(Policy and Charging Rules Function)エンティティ95(以下、PCRF95とする)、MME(Mobility Management Entity)100、SCEF(Service Capability Exposure Function)エンティティ110(以下SCEF110とする)、HSS(Home Subscriber Server)120、及びAS(Application Server)130を有している。
SGW80、PGW90、PCRF95、MME100、SCEF110、及びHSS120は、EPC(Evolved Packet Core)を構成するノード装置である。EPCはコアネットワークに相当する。また、SGW80、PGW90、及びMME100は、図1の制御装置10に相当する。
UE60は、3GPPにおける通信端末の総称であり、図1の通信端末50に相当する。UE60は、IoT端末、MTC端末であってもよい。eNB70は、無線通信方式としてLTE(Long Term Evolution)をサポートする基地局であり、図1の基地局40に相当する。UE60は、例えば、eNB70とLTEを用いた無線通信を行う。
SGW80は、eNB70とPGW90との間に配置され、ユーザデータを中継する。ユーザデータは、U(User)-Planeデータと称されてもよい。PGW90は、EPCとは異なる外部ネットワークとのゲートウェイであり、外部ネットワークに配置されているAS130と通信を行う。外部ネットワークは、例えば、アプリケーションサービスプロバイダー等の事業者が管理するネットワークやPDN(Packet Data Network)であってもよい。PGW90は、AS130とSGW80との間に配置され、ユーザデータを中継する。SGW80及びPGW90は、UE60から送信されるユーザデータに対するトラヒック制御を実行してもよい。
MME100は、UE60のモビリティの管理や制御を行う。MME100は、eNB70に接続される。MME100は、コアネットワーク内のノード装置と、eNB70との間において、制御データを中継する。もしくは、MME100は、自装置において生成した制御データを、eNB70もしくはコアネットワーク内のノード装置へ送信する。制御データは、C(Control)-Planeデータと称されてもよい。また、UE60とAS130との間において伝送されるIoTサービスに用いられるデータは、一般的なユーザデータと比較して、容量もしくはデータサイズが小さいことが知られている。そのため、IoTサービスに用いられるデータは、AS130とUE60との間において、SCEF110、MME100、及びeNB70を、介して、制御データとして伝送されてもよい。IoTサービスに用いられるデータは、例えば、スモールデータと称されてもよい。MME100は、UE60から制御データとして送信されるスモールデータに対するトラヒック制御を実行してもよい。MME100は、SCEF110を介してアプリケーションサーバ30において決定された送信可能なデータ量に関する情報を受信する。そしてMME100は、送信可能なデータ量に関する情報を用いて、UE60から送信されたデータに対するトラヒック制御を実行する。
SCEF110は、外部ネットワークに配置されているAS130に関する認証等を実行する。さらに、SCEF110は、AS130へ、UE60に関するパラメータを送信する。UE60に関するパラメータは、例えば、AS130がUE60へサービスを提供するために必要となるパラメータであってもよい。SCEF110は、図1のサービス制御装置20に相当する。SCEF110は、MME100とAS130との間に配置される。
HSS120は、UE60に関する加入者情報(UE Subscription Information, UE Usage typeなど)を管理する。HSS120は、MME100及びSCEF110に接続する。
AS130は、UE60に関する送信可能なデータ量、具体的には、quota、Rate control及びcharging policyの少なくとも一つを決定する。AS130は、UE毎に、quota、Rate control及びcharging policyの少なくとも一つを決定する。なお、ASに替えて、SCS(Service Capability Server)が用いられてもよく、それらはSCS/ASと称されてもよい。AS130は、決定した送信可能なデータ量を、SCEF110を介してMME100へ送信する。なお、AS130(またはSCS)は、Tariffを決定し、そのTariffをSCEF110を介してMME100へ送信してもよい。
続いて、図3を用いて実施の形態2にかかる送信可能なデータ量に関する情報を通知する処理の流れについて説明する。はじめに、AS130は、UE60に関するパラメータとして、quota、Rate control及びcharging policyの少なくとも一つを決定する(S11)。なお、AS130は、Tariffを決定してもよい。
次に、AS130は、ステップS11において決定したパラメータを設定したSet chargeable party requestメッセージをSCEF110へ送信する(S12)。具体的には、quota、Rate control及びcharging policyは、CPパラメータとしてSet chargeable party requestメッセージに設定されてもよい。この場合のRate controlは、AS130が、コアネットワークで期待する(Suggested)データ制御である。ここで、図4を用いてCPパラメータの例について説明する。なお、AS130がTariffを決定した場合は、Set chargeable party requestメッセージにTariffが設定されてもよい。
CPパラメータは、Periodic communication indicator、Communication duration time、Periodic time、Scheduled communication time、及びStationary indicationを含む。さらに、CPパラメータには、quota、Rate control、及びcharging policyが追加されてもよい。AS130は、quota、Rate control、及びcharging policyの少なくも一つの値を決定し、決定した値をCPパラメータとしてSet chargeable party requestメッセージに設定してもよい。また、AS130は、Periodic communication indicator、Communication duration time、Periodic time、Scheduled communication time、Stationary indication、quota、Rate control、及びcharging policyのうち、変更したパラメータのみをSet chargeable party requestメッセージに設定してもよい。なお、AS130は、Tariffを決定してもよく、CPパラメータに、Tariffを含めてもよい。
図3に戻り、SCEF110は、AS130に関するアプリケーショントラヒックを保証するために、Set chargeable party requestメッセージを認証する(S13)。次に、SCEF110は、ステップS11において決定したパラメータを、CPパラメータとしてUpdate CP parameter requestメッセージに設定し、MME100へ送信する(S14)。ここで、MME100は、Update CP parameter requestメッセージに設定されたCPパラメータを保持してもよい。その後、MME100は、Update CP parameter responseメッセージをSCEF110へ送信する(S15)。次に、SCEF110は、Set chargeable party responseメッセージをAS130へ送信する(S16)。なお、AS130は、ステップS11において決定したCPパラメータを、Set chargeable party requestメッセージとは異なるメッセージに設定して、SCEF110に送信してもよい。SCEF110は、そのCPパラメータをUpdate CP parameter requestメッセージとは異なるメッセージに設定して、MME100へ送信してもよい。例えば、Set chargeable party requestメッセージに替えて、T8 Set Suggested Network Configuration Request messageが用いられてもよい。Update CP parameter requestメッセージに替えて、Set Suggested Network Configuration Request messageが用いられてもよい。また、Update CP parameter responseメッセージに替えて、Set Suggested Network Configuration Response messageが用いられてもよい。Set chargeable party responseメッセージに替えて、T8 Set Suggested Network Configuration Response messageが用いられてもよい。
MME100は、UE60に関するquota、Rate control、及びcharging policyの少なくとも一つを用いて、UE60からAS130まで送信される制御データとして伝送されるユーザデータに関するトラヒック制御を行う。トラヒック制御の対象となる制御データとして伝送されるユーザデータは、例えば、IoTデータ、スモールデータ等であってもよい。なお、MME100は、Tariffを受信した場合は、Tariffを加味して、トラヒック制御を行ってもよい。
MME100が、UE60から送信された制御データとして伝送されるユーザデータであって、AS130を宛先とする制御データとして伝送されるユーザデータに関するトラヒック制御を行ってもよい。さらに、SCEF110が、AS130から送信された制御データとして伝送されるユーザデータであって、UE60を宛先とする制御データとして伝送されるユーザデータに関するトラヒック制御を行ってもよい。言い換えると、Uplink dataに関して、MME100がトラヒック制御を行い、Downlink dataに関して、SCEF110がトラヒック制御を行ってもよい。それにより、コアネットワーク内を伝送するトラヒックまたはデータ量をより低減させることができる。また、Uplink dataに関するCPパラメータとDownlink dataに関するCPパラメータは、異なる値に設定されてもよい。それにより、Uplink data及びDownlink dataのそれぞれに適したトラヒック制御を行うことができる。
また、MME100は、保持したquota、Rate control、及びcharging policyの少なくとも一つを、eNB70へ送信してもよい。例えば、MME100は、eNB70へ送信するメッセージであるUE context setup requestメッセージもしくはHandover requestメッセージにquota、Rate control、及びcharging policyの少なくとも一つを設定してもよい。この場合、MME100の代わりに、eNB70が、UE60からAS130まで送信されるデータに関するトラヒック制御を行うことができる。eNB70は、UE60からAS130まで送信される制御データに加えて、UE60からAS130まで送信されるユーザデータに関するトラヒック制御を行ってもよい。もしくは、eNB70は、制御データ及びユーザデータのどちらか一方のみトラヒック制御を行ってもよい。なお、MME100は、Tariffを受信した場合は、そのTariffをeNB70へ送信してもよい。その場合、eNB70は、Tariffを加味して、トラヒック制御を行ってもよい。
また、MME100は、保持したquota、Rate control、及びcharging policyの少なくとも一つを、UE60へ送信してもよい。例えば、MME100は、Attach処理もしくはTAU(Tracking Area Update)処理において、UE60へ送信するメッセージに、quota、Rate control、及びcharging policyの少なくとも一つを設定してもよい。この場合、MME100の代わりに、UE60が、AS130へ送信するデータに関するトラヒック制御を行ってもよい。UE60は、AS130へ送信する制御データに加えて、AS130へ送信するユーザデータに関するトラヒック制御を行ってもよい。もしくは、UE60は、制御データ及びユーザデータのどちらか一方のみトラヒック制御を行ってもよい。なお、MME100は、Tariffを受信した場合は、そのTariffをUE60へ送信してもよい。その場合、UE60は、Tariffを加味して、トラヒック制御を行ってもよい。
例えば、UE60は、図5に示すように、制御部61及び通信部62を有する。制御部61及び通信部62等のUE60を構成する構成要素は、プロセッサがメモリに格納されたプログラムを実行することによって処理が実行されるソフトウェアもしくはモジュールであってもよい。または、UE60を構成する構成要素は、回路もしくはチップ等のハードウェアであってもよい。
通信部62は、quota、Rate control、及びcharging policyの少なくとも一つを受信する。さらに、制御部61は、eNB70へデータを送信する際に、受信したquota、Rate control、及びcharging policyの少なくとも一つを用いて、制御データ及びユーザデータの少なくともどちらか一方についてトラヒック制御を行う。なお、通信部62は、Tariffを受信した場合は、そのTariffを加味して、トラヒック制御を行ってもよい。
以上説明したように、実施の形態2にかかるMME100は、SCEF110からquota、Rate control、及びcharging policyの少なくとも一つを受信することができる。さらに、MME100は、quota、Rate control、及びcharging policyの少なくとも一つを用いて、UE60からAS130まで送信される制御データに関するトラヒック制御を行うことができる。なお、MME100は、Tariffを受信した場合は、そのTariffを加味して、トラヒック制御を行うことができる。この特徴により実施の形態2にかかるMME100は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味して、制御データに関するトラヒック制御を行うことができる。この実施の形態2にかかるMME100はかかる制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
また、MME100が、eNB70もしくはUE60へquota、Rate control、及びcharging policyの少なくとも一つを送信し、eNB70もしくはUE60が、UE60からAS130まで送信される制御データに関するトラヒック制御を行ってもよい。
続いて、実施の形態2の変形例について説明する。図6を用いて実施の形態2の変形例にかかる送信データ量に関する情報を通知する処理の流れについて説明する。はじめに、AS130は、UE60に関するパラメータとして、quota、Rate control、及びcharging policyの少なくも一つを決定する(S11_1)。なお、以下の説明では、実施の形態2と同様に、これらのパラメータに、Tariffが含まれてもよく、その詳細は割愛する。
次に、AS130は、ステップS11_1において決定したパラメータを設定したNIDD Configuration RequestメッセージをSCEF110へ送信する(S12_1)。NIDD Configuration Requestメッセージは、T8 Set Suggested Network Configuration Requestメッセージでもかまわない。NIDD Configuration Requestメッセージ(S12_1)に設定されるRate controlは、AS130が、コアネットワークで期待する(Suggested)データ制御である。
SCEF110は、NIDD Configuration Requestメッセージ(S12_1)に設定されたquota、Rate control、及びcharging policyをUE60の管理データとして保持する(S13_1)。
SCEF110は、quota、Rate control、及びcharging policyの少なくとも一つをパラメータとして設定したNIDD Authorization RequestメッセージをHSS120に送信する(S14_1)。quota、Rate control、及びcharging policyは、NIDD Configuration Requestメッセージ(S12_1)に設定されている。NIDD Authorization Requestメッセージは、Set Suggested Network Configuration Requestメッセージでもよい。
HSS120は、UE60に関するquota、Rate control、及びcharging policyの少なくとも一つをUE60の加入者データとして保持する。HSS120は、NIDD Authorization ResponseメッセージをSCEF110に送信する(S15_1)。NIDD Authorization Responseメッセージ(S15_1)には、HSS120で更新されたUE60に関するquota、Rate control、及びcharging policyの少なくとも一つが設定されてもよい。HSS120は、NIDD Authorization Requestメッセージ(S14_1)に設定されたquota、Rate control、及びcharging policyの少なくとも一つ、あるいはすべてについて受領できない旨(Reject)を示すCauseを設定しても良い。NIDD Authorization Responseメッセージは、Set Suggested Network Configuration Responseメッセージでもよい。
SCEF110は、NIDD Configuration ResponseメッセージをAS130に送信する(S16_1)。NIDD Configuration Responseメッセージ(S16_1)には、HSS120で更新されたUE60に関するquota、Rate control、及びcharging policyの少なくとも一つが設定されてもかまわない。SCEF110は、NIDD Configuration Requestメッセージ(S12_1)に設定されたquota、Rate control、及びcharging policyの少なくとも一つ、あるいはすべてについて受領できない旨(Reject)を示すCauseを設定しても良い。NIDD Configuration Responseメッセージは、T8 Set Suggested Network Configuration Responseメッセージでもよい。
以上説明したように、実施の形態2の変形例にかかるHSS120は、SCEF110からquota、Rate control、及びcharging policyの少なくとも一つを受信することができる。さらに、HSS120は、この動作完了後に動作するUE60の移動管理、セッション管理を通じて、quota、Rate control、及びcharging policyの少なくとも一つをMME110、PGW90、及びUE60に通知する事が可能となる。また、HSS120は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味して、UE60からAS130へ送信されるデータ、およびAS130からUE60へ送信されるユーザデータに関するトラヒック制御を行うことができる。HSS120がquota、Rate control、及びcharging policyの少なくとも一つをMME110に通知する場合は、Insert Subscriber Data Requestメッセージを用いてもかまわない。また、HSS120がquota、Rate control、及びcharging policyの少なくとも一つをUE60に通知する場合は、PCO(Protocol Configuration Option)パラメータを用いてMME110経由で通知してもかまわない。この実施の形態2の変形例にかかるMME110、PGW90、及びUE60は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味してトラヒック制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
さらに、MME100が、eNB70もしくはUE60へquota、Rate control、及びcharging policyの少なくとも一つを送信し、eNB70もしくはUE60が、UE60からAS130へ伝送されるユーザデータに関するトラヒック制御を行ってもよい。
また、上述の説明においては、主に、無線通信方式としてLTEを用い、コアネットワークとしてEPCを用いる構成について説明したが、図3及び図6の処理は、3GPPにおいていわゆる3Gと称される通信システムにおいて実行されてもよい。具体的には、3Gと称される通信システムにおいては、eNBのかわりにNB(Node B)が用いられ、MMEの代わりにSGSN(Serving General Packet Radio Service Support Node)が用いられる。さらに、3Gと称される通信システムにおいては、PGWの代わりにGGSN(Gateway General Packet Radio Service Support Node)が用いられ、HSSの代わりにHLR(Home Location Register)が用いられる。以下の説明においても同様に、3Gの通信システムが用いられてもよい。
(実施の形態3)
続いて、図7を用いて実施の形態3にかかる送信データ量に関する情報を通知する処理の流れについて説明する。ステップS21~S23は、図3のステップS11~S13と同様であるため詳細な説明を省略する。
続いて、図7を用いて実施の形態3にかかる送信データ量に関する情報を通知する処理の流れについて説明する。ステップS21~S23は、図3のステップS11~S13と同様であるため詳細な説明を省略する。
SCEF110は、ステップS23においてAS130を認証すると、Set chargeable party requestメッセージに設定されたパラメータであって、ステップS21において決定されたパラメータをPGW90へ送信する(S24)。PGW90は、受信したパラメータを保持する。その後、PGW90は、応答メッセージをSCEF110へ送信する(S25)。次に、SCEF110は、Set chargeable party responseメッセージをAS130へ送信する(S26)。
PGW90は、UE60に関するquota、Rate control、及びcharging policyの少なくとも一つを用いて、UE60からAS130へ送信されるユーザデータに関するトラヒック制御を行う。トラヒック制御の対象となるユーザデータは、例えば、IoTデータであってもよい。さらに、PGW90は、AS130からUE60へ送信されるユーザデータに関するトラヒック制御を行ってもよい。
また、PGW90は、保持したquota、Rate control、及びcharging policyの少なくとも一つを、SGW80へ送信してもよい。この場合、PGW90の代わりに、SGW80が、UE60からAS130へ送信されるデータに関するトラヒック制御を行い、PGW90が、AS130からUE60へ送信されるデータに関するトラヒック制御を行ってもよい。
以上説明したように、実施の形態3にかかるPGW90は、SCEF110からquota、Rate control、及びcharging policyの少なくとも一つを受信することができる。さらに、PGW90もしくはSGW80は、quota、Rate control、及びcharging policyの少なくとも一つを用いて、UE60からAS130へ送信されるユーザデータに関するトラヒック制御を行うことができる。UE60からAS130へ送信されるユーザデータに関するトラヒック制御は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味して行われる。実施の形態3にかかるPGW90は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味してトラヒック制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題は、AS130とUE60の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
(実施の形態4)
続いて、図8を用いて実施の形態4にかかる通信システムの構成例について説明する。図8の通信システムは、3GPP TS23.501 V0.5.0 (2017-05) Figure 4.2.3_1を参照しており、5GC(5G Core)の構成を主に示している。図8の通信システムは、UE200、AN(Access Network)210、UPF(User Plane Function)エンティティ220(以下、UPF220とする)、AUSF(Authentication Server Function)230、AMF(Access and Mobility Management Function)エンティティ240(以下、AMF240とする)、SMF(Session Management Function)エンティティ250(以下、SMF250とする)、NEF(Network Exposure Function)エンティティ260(以下、NEF260とする)、NRF(Network Repository FunctionもしくはNetwork Functions Repository Function)エンティティ270(以下、NRF270とする)、PCF(Policy Control Function)エンティティ280(以下、PCF280とする)、UDM(Unified Data Management)290、AF(Application Function)エンティティ300(以下、AF300とする)、及びDN(Data Network)310を有している。AN210は、(R(Radio))AN210と示されてもよい。
続いて、図8を用いて実施の形態4にかかる通信システムの構成例について説明する。図8の通信システムは、3GPP TS23.501 V0.5.0 (2017-05) Figure 4.2.3_1を参照しており、5GC(5G Core)の構成を主に示している。図8の通信システムは、UE200、AN(Access Network)210、UPF(User Plane Function)エンティティ220(以下、UPF220とする)、AUSF(Authentication Server Function)230、AMF(Access and Mobility Management Function)エンティティ240(以下、AMF240とする)、SMF(Session Management Function)エンティティ250(以下、SMF250とする)、NEF(Network Exposure Function)エンティティ260(以下、NEF260とする)、NRF(Network Repository FunctionもしくはNetwork Functions Repository Function)エンティティ270(以下、NRF270とする)、PCF(Policy Control Function)エンティティ280(以下、PCF280とする)、UDM(Unified Data Management)290、AF(Application Function)エンティティ300(以下、AF300とする)、及びDN(Data Network)310を有している。AN210は、(R(Radio))AN210と示されてもよい。
UE200は、図2のUE60に相当する。AN210は、UE200と通信する基地局等を含む。AN210は、UE200と無線通信してもよく、有線通信してもよい。AN210に含まれる基地局等は、図2のeNB70に相当する。
UPF220は、AN210と外部ネットワークであるDN310との間に配置されている。UPF220は、AN210とDN310との間においてユーザデータのルーティングもしくは転送を行う。UPF220は、図2のSGW80及びPGW90に相当する。
AMF240は、UE200に関するモビリティ管理と、AUSF230などと連携してUE200に関する認証処理を行う。SMF250は、UE200とDN310との間においてユーザデータを伝送する際に確立されるセッションを管理する。AMF240及びSMF250は、図2のMME100に相当する。
PCF280は、図8に示す通信システムにおいて適用されるポリシールールを管理する。UDM290は、加入者データ(UE SubscriptionもしくはSubscription information)を管理する。UDM290は、図2のHSS120に相当する。
AF300は、UE200へアプリケーションサービスを提供する。AUSF230は、AMF240及びUDM290と連携してUE200に関する認証を行う。
NEF260は、外部ネットワークに配置されているAF300に関する認証処理等を実行する。さらに、NEF260は、AF300へ、UE200に関するパラメータを送信する。NEF260は、図2のSCEF110に相当する。NRF270は、例えば、UE200へ提供可能なサービスに関する情報を管理している。DN310は、コアネットワークとは異なる外部ネットワークであることを示している。
また、UE200と、AMF240との間のリファレンスポイントとして、N1が定められている。AN210とAMF240との間のリファレンスポイントとして、N2が定められている。AN210とUPF220との間のリファレンスポイントとして、N3が定められている。UPF220とSMF250との間のリファレンスポイントとして、N4が定められている。UPF220とDN310との間のリファレンスポイントとして、N6が定められている。
さらに、AUSF230、AMF240、SMF250、NEF260、NRF270、PCF280、UDM290、AF300は、それぞれService-based interfaceを定めている。Service-based interfaceは、例えば、それぞれの装置において提供されるサービスもしくは機能等を示す。
AUSF230において定められるService-based interfaceは、Nausfとあらわされる。AMF240において定められるService-based interfaceは、Namfとあらわされる。SMF250において定められるService-based interfaceは、Nsmfとあらわされる。NEF260において定められるService-based interfaceは、Nnefとあらわされる。NRF270において定められるService-based interfaceは、Nnrfとあらわされる。PCF280において定められるService-based interfaceは、Npcfとあらわされる。UDM290において定められるService-based interfaceは、Nudmとあらわされる。AF300において定められるService-based interfaceは、Nafとあらわされる。
続いて、図9を用いて実施の形態4にかかる送信データ量に関する情報を通知する処理の流れについて説明する。図9は、図8に示される通信システムにおいて、図3の処理が実行されることを示している。つまり、図9は、図8の5GCを用いて図3の各処理を実行することを示している。図9のステップS31~S36は、図3のステップS11~S16と同様であるため詳細な説明を省略する。
また、図9は、図3と同じ信号を用いることを示しているが、信号の名称が変更されてもよい。また、AMF240とNEF260との間において伝送される信号は、PCF280を介して伝送されてもよい。例えば、ステップS34におけるUpdate CP parameter requestメッセージ及びステップS35におけるUpdate CP parameter responseメッセージは、PCF280を介して伝送されてもよい。
また、AMF240は、保持したquota、Rate control、及びcharging policyの少なくとも一つを、AN210へ送信してもよい。例えば、AMF240は、AN210へ送信するメッセージにquota、Rate control、及びcharging policyの少なくとも一つを設定してもよい。この場合、AMF240の代わりに、AN210が、UE200からAF300へ送信されるデータに関するトラヒック制御を行ってもよい。AN210は、UE200からAF300へ送信される制御データに加えて、UE200からAF300へ送信されるユーザデータに関するトラヒック制御を行ってもよい。UE200からAF300へ送信される制御データは、制御データとして伝送されるユーザデータであってもよい。もしくは、AN210は、制御データ及びユーザデータのどちらか一方のみトラヒック制御を行ってもよい。
また、AMF240は、保持したquota、Rate control、及びcharging policyの少なくとも一つを、UE200へ送信してもよい。例えば、AMF240は、Attach処理もしくはTAU(Tracking Area Update)処理において、UE200へ送信するメッセージに、quota、Rate control、及びcharging policyの少なくとも一つを設定してもよい。この場合、AMF240の代わりに、UE200が、AF300へ送信するデータに関するトラヒック制御を行ってもよい。UE200は、AF300へ送信する制御データに加えて、AF300へ送信するユーザデータに関するトラヒック制御を行ってもよい。もしくは、UE200は、制御データ及びユーザデータのどちらか一方のみトラヒック制御を行ってもよい。
また、ユーザデータのトラヒック制御をUPF220が行うために、図10に示される送信データ量に関する情報を通知する処理の流れが用いられてもよい。図10は、図8に示される通信システムにおいて、図7の処理が実行されることを示している。つまり、図10は、図8の5GCを用いて図7の各処理を実行することを示している。図10のステップS41~S46は、図7のステップS21~S26と同様であるため詳細な説明を省略する。
以上説明したように、実施の形態4における5GCにおいても、AMF240がAF300とUE200の間で動作するアプリケーションのトラヒック特性を加味して、制御データとして伝送されるユーザデータに関するトラヒック制御を行うことができる。AMF240は、MME100に相当する。さらに、UPF220がAF300とUE200の間で動作するアプリケーションのトラヒック特性を加味して、ユーザデータに関するトラヒック制御を行うことができる。そして、AMF240およびUPF220はかかる制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題は、AF300とUE200の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
続いて、実施の形態4の変形例について説明する。図11を用いて実施の形態4の変形例にかかる送信データ量に関する情報を通知する処理の流れについて説明する。はじめに、AF300は、UE200に関するパラメータとして、quota、Rate control、及びcharging policyの少なくも一方を決定する(S31_1)。
次に、AF300は、ステップS31_1において決定したパラメータを設定したNIDD Configuration RequestメッセージをNEF260へ送信する(S32_1)。NIDD Configuration Requestメッセージは、T8 Set Suggested Network Configuration Requestメッセージでもよい。
NEF260は、NIDD Configuration Requestメッセージ(S32_1)に設定されたquota、Rate control、及びcharging policyをUE200の管理データとして保持する(S33_1)。
NEF260は、NIDD Authorization RequestメッセージをUDM290に送信する(S34_1)。NIDD Authorization Requestメッセージには、NIDD Configuration Requestメッセージ(S32_1)に設定されたquota、Rate control、及びcharging policyの少なくとも一方がパラメータとして設定されている。NIDD Authorization Requestメッセージは、Set Suggested Network Configuration Requestメッセージでもよい。
UDM290は、UE200に関するquota、Rate control、及びcharging policyの少なくとも一方をUE200の加入者データとして保持する。UDM290は、NIDD Authorization ResponseメッセージをNEF260に送信する(S35_1)。NIDD Authorization Responseメッセージ(S35_1)には、UDM290で更新されたUE200に関するquota、Rate control、及びcharging policyの少なくとも一方が設定されてもかまわない。UDM290は、NIDD Authorization Requestメッセージ(S34_1)に設定されたquota、Rate control、及びcharging policyの少なくとも一方、あるいはすべてについて受領できない旨(Reject)を示すCauseを設定しても良い。NIDD Authorization Responseメッセージは、Set Suggested Network Configuration Responseメッセージでもよい。
NEF260は、NIDD Configuration ResponseメッセージをAF300に送信する(S36_1)。NIDD Configuration Responseメッセージ(S36_1)には、UDM290で更新されたUE200に関するquota、Rate control、及びcharging policyの少なくとも一方が設定されてもかまわない。NEF260は、NIDD Configuration Requestメッセージ(S32_1)に設定されたquota、Rate control、及びcharging policyの少なくとも一方、あるいはすべてについて受領できない旨(Reject)を示すCauseを設定しても良い。NIDD Configuration Responseメッセージは、T8 Set Suggested Network Configuration Responseメッセージでもよい。
以上説明したように、実施の形態4の変形例にかかるUDM290は、NEF260からquota、Rate control、及びcharging policyの少なくとも一方を受信することができる。さらに、UDM290は、この動作完了後に動作するUE200の移動管理、セッション管理を通じて、quota、Rate control、及びcharging policyの少なくとも一方をAMF240、UPF220、及びUE200に通知する事が可能となる。さらにUDM290は、AF300とUE200の間で動作するアプリケーションのトラヒック特性を加味して、UE200からAF300へ送信されるデータ、およびAF300からUE200へ送信されるユーザデータに関するトラヒック制御を行うことができる。UDM290がquota、Rate control、及びcharging policyの少なくとも一方をAMF240に通知する場合は、Insert Subscriber Data Requestメッセージを用いてもかまわない。また、UDM290がquota、Rate control、及びcharging policyの少なくとも一方をUE200に通知する場合は、PCO(Protocol Configuration Option)パラメータを用いてAMF240経由で通知してもかまわない。実施の形態4の変形例にかかるAMF240、UPF220、及びUE200は、AF300とUE200の間で動作するアプリケーションのトラヒック特性を加味してトラヒック制御を行うことにより、アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性を低減できる。アプリケーションが提供するサービスそのものが動作不良となるという問題が生じる可能性は、AF300とUE200の間で動作するアプリケーションのトラヒック特性を加味しないトラヒック制御を行うことにより発生する。
さらに、AMF240が、AN210もしくはUE200へquota、Rate control、及びcharging policyの少なくとも一方を送信してもよい。この場合、AN210もしくはUE200が、UE200からAF300へ送信されるとして伝送されるユーザデータに関するトラヒック制御を行ってもよい。
続いて以下では、図12及び図13を用いて、上述の複数の実施形態で説明された制御装置10、UE60及びUE200の構成例について説明する。
図12は、UE60及びUE200の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ1101は、eNBもしくはgNBと通信するためにアナログRF信号処理を行う。RFトランシーバ1101により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ1101は、アンテナ1102及びベースバンドプロセッサ1103と結合される。すなわち、RFトランシーバ1101は、変調シンボルデータ(又はOFDM(Orthogonal Frequency Division Multiplexing)シンボルデータ)をベースバンドプロセッサ1103から受信し、送信RF信号を生成し、送信RF信号をアンテナ1102に供給する。また、RFトランシーバ1101は、アンテナ1102によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1103に供給する。
ベースバンドプロセッサ1103は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
例えば、LTEおよびLTE-Advancedの場合、ベースバンドプロセッサ1103によるデジタルベースバンド信号処理は、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1103によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、RRCプロトコル、及びMAC CEの処理を含んでもよい。
ベースバンドプロセッサ1103は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)、又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1104と共通化されてもよい。
アプリケーションプロセッサ1104は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1104は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1104は、メモリ1106又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラムを実行することによって、UE60及びUE200の各種機能を実現する。アプリケーションプログラムは、例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーションであってもよい。
いくつかの実装において、図12に破線(1105)で示されているように、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1103及びアプリケーションプロセッサ1104は、1つのSystem on Chip(SoC)デバイス1105として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
メモリ1106は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1106は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1106は、ベースバンドプロセッサ1103、アプリケーションプロセッサ1104、及びSoC1105からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1106は、ベースバンドプロセッサ1103内、アプリケーションプロセッサ1104内、又はSoC1105内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1106は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
メモリ1106は、上述の複数の実施形態で説明されたUE60による処理を行うための命令群およびデータを含むソフトウェアモジュール(コンピュータプログラム)を格納してもよい。いくつかの実装において、ベースバンドプロセッサ1103又はアプリケーションプロセッサ1104は、当該ソフトウェアモジュールをメモリ1106から読み出して実行することで、上述の実施形態で説明されたUE60及びUE200の処理を行うよう構成されてもよい。
図13は、制御装置10の構成例を示すブロック図である。図13を参照すると、制御装置10は、ネットワークインタフェース1201、プロセッサ1202、及びメモリ1203を含む。ネットワークインタフェース1201は、通信システムを構成する他のネットワークノード装置と通信するために使用される。ネットワークインタフェース1201は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
プロセッサ1202は、メモリ1203からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態においてシーケンス図及びフローチャートを用いて説明された制御装置10の処理を行う。プロセッサ1202は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ1202は、複数のプロセッサを含んでもよい。
メモリ1203は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ1203は、プロセッサ1202から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1202は、図示されていないI/Oインタフェースを介してメモリ1203にアクセスしてもよい。
図13の例では、メモリ1203は、ソフトウェアモジュール群を格納するために使用される。プロセッサ1202は、これらのソフトウェアモジュール群をメモリ1203から読み出して実行することで、上述の実施形態において説明された制御装置10の処理を行うことができる。
図13を用いて説明したように、制御装置10が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体、光磁気記録媒体、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリを含む。磁気記録媒体は、例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブであってもよい。光磁気記録媒体は、例えば光磁気ディスクであってもよい。半導体メモリは、例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)であってもよい。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2017年8月8日に出願された日本出願特願2017-153290を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する制御部と、を備える制御装置。
(付記2)
前記送信可能なデータ量に関する情報は、quota、Rate control、及びcharging policyの少なくとも一つを含む、付記1に記載の制御装置。
(付記3)
前記制御部は、
前記送信可能なデータ量に関する情報において予め定められたデータ量を超えるデータの送信を拒否する、付記1又は2に記載の制御装置。
(付記4)
前記制御部は、
前記通信端末からC-PlaneデータもしくはU-Planeデータとして送信されたIoT(Internet Of Things)データに対するトラヒック制御を実行する、付記1乃至3のいずれか1項に記載の制御装置。
(付記5)
前記通信部は、
前記送信可能なデータ量に関する情報を、前記通信端末及び基地局の少なくとも一方へ送信する、付記1乃至4のいずれか1項に記載の制御装置。
(付記6)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置及び制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、
前記送信可能なデータ量に関する情報を用いて、送信するデータに対するトラヒック制御を実行する制御部と、を備える通信端末。
(付記7)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する、制御装置において実行される制御方法。
(付記8)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行することをコンピュータに実行させるプログラム。
(付記9)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する、
ことを特徴とするMME(Mobility Management Entity)の方法。
(付記10)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する、
付記9に記載のMMEの方法。
(付記11)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
付記10に記載のMMEの方法。
(付記12)
前記基地局は、eNB(evolved Node B)である、付記10または11に記載のMMEの方法。
(付記13)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する手段と、
を備えることを特徴とするMME(Mobility Management Entity)。
(付記14)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する手段を、
さらに備える付記13に記載のMME。
(付記15)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
付記14に記載のMME。
(付記16)
前記基地局は、eNB(evolved Node B)である、
付記14または15に記載のMME。
(付記17)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる、
ことを特徴とする基地局の方法。
(付記18)
前記基地局は、eNB(evolved Node B)である、
付記17に記載の基地局の方法。
(付記19)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる手段と、
を備えることを特徴とする基地局。
(付記20)
前記基地局は、eNB(evolved Node B)である、
付記19に記載の基地局。
(付記1)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する制御部と、を備える制御装置。
(付記2)
前記送信可能なデータ量に関する情報は、quota、Rate control、及びcharging policyの少なくとも一つを含む、付記1に記載の制御装置。
(付記3)
前記制御部は、
前記送信可能なデータ量に関する情報において予め定められたデータ量を超えるデータの送信を拒否する、付記1又は2に記載の制御装置。
(付記4)
前記制御部は、
前記通信端末からC-PlaneデータもしくはU-Planeデータとして送信されたIoT(Internet Of Things)データに対するトラヒック制御を実行する、付記1乃至3のいずれか1項に記載の制御装置。
(付記5)
前記通信部は、
前記送信可能なデータ量に関する情報を、前記通信端末及び基地局の少なくとも一方へ送信する、付記1乃至4のいずれか1項に記載の制御装置。
(付記6)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置及び制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信部と、
前記送信可能なデータ量に関する情報を用いて、送信するデータに対するトラヒック制御を実行する制御部と、を備える通信端末。
(付記7)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する、制御装置において実行される制御方法。
(付記8)
通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行することをコンピュータに実行させるプログラム。
(付記9)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する、
ことを特徴とするMME(Mobility Management Entity)の方法。
(付記10)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する、
付記9に記載のMMEの方法。
(付記11)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
付記10に記載のMMEの方法。
(付記12)
前記基地局は、eNB(evolved Node B)である、付記10または11に記載のMMEの方法。
(付記13)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する手段と、
を備えることを特徴とするMME(Mobility Management Entity)。
(付記14)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する手段を、
さらに備える付記13に記載のMME。
(付記15)
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
付記14に記載のMME。
(付記16)
前記基地局は、eNB(evolved Node B)である、
付記14または15に記載のMME。
(付記17)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる、
ことを特徴とする基地局の方法。
(付記18)
前記基地局は、eNB(evolved Node B)である、
付記17に記載の基地局の方法。
(付記19)
Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる手段と、
を備えることを特徴とする基地局。
(付記20)
前記基地局は、eNB(evolved Node B)である、
付記19に記載の基地局。
10 制御装置
11 制御部
12 通信部
20 サービス制御装置
30 アプリケーションサーバ
40 基地局
50 通信端末
60 UE
61 制御部
62 通信部
70 eNB
80 SGW
90 PGW
95 PCRF
100 MME
110 SCEF
120 HSS
130 AS
200 UE
210 AN
220 UPF
230 AUSF
240 AMF
250 SMF
260 NEF
270 NRF
280 PCF
290 UDM
300 AF
310 DN
11 制御部
12 通信部
20 サービス制御装置
30 アプリケーションサーバ
40 基地局
50 通信端末
60 UE
61 制御部
62 通信部
70 eNB
80 SGW
90 PGW
95 PCRF
100 MME
110 SCEF
120 HSS
130 AS
200 UE
210 AN
220 UPF
230 AUSF
240 AMF
250 SMF
260 NEF
270 NRF
280 PCF
290 UDM
300 AF
310 DN
Claims (20)
- 通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信手段と、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する制御手段と、を備える制御装置。 - 前記送信可能なデータ量に関する情報は、quota、Rate control、及びcharging policyの少なくとも一つを含む、請求項1に記載の制御装置。
- 前記制御手段は、
前記送信可能なデータ量に関する情報において予め定められたデータ量を超えるデータの送信を拒否する、請求項1又は2に記載の制御装置。 - 前記制御手段は、
前記通信端末からC-PlaneデータもしくはU-Planeデータとして送信されたIoT(Internet Of Things)データに対するトラヒック制御を実行する、請求項1乃至3のいずれか1項に記載の制御装置。 - 前記通信手段は、
前記送信可能なデータ量に関する情報を、前記通信端末及び基地局の少なくとも一方へ送信する、請求項1乃至4のいずれか1項に記載の制御装置。 - 通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置及び制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信する通信手段と、
前記送信可能なデータ量に関する情報を用いて、送信するデータに対するトラヒック制御を実行する制御手段と、を備える通信端末。 - 通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行する、制御装置において実行される制御方法。 - 通信端末にサービスを提供するアプリケーションサーバを認証するサービス制御装置を介して、前記アプリケーションサーバにおいて決定された送信可能なデータ量に関する情報を受信し、
前記送信可能なデータ量に関する情報を用いて、前記通信端末から送信されたデータに対するトラヒック制御を実行することをコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。 - Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する、
ことを特徴とするMME(Mobility Management Entity)の方法。 - 前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する、
請求項9に記載のMMEの方法。 - 前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
請求項10に記載のMMEの方法。 - 前記基地局は、eNB(evolved Node B)である、請求項10または11に記載のMMEの方法。
- Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、SCEF(Service Capability Exposure Function)ノードからHSS(Home Subscriber Server)を介して受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、保持する手段と、
を備えることを特徴とするMME(Mobility Management Entity)。 - 前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、基地局に送信する手段を、
さらに備える請求項13に記載のMME。 - 前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために前記基地局に提供する、
請求項14に記載のMME。 - 前記基地局は、eNB(evolved Node B)である、
請求項14または15に記載のMME。 - Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信し、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる、
ことを特徴とする基地局の方法。 - 前記基地局は、eNB(evolved Node B)である、
請求項17に記載の基地局の方法。 - Uplink dataに関するCPパラメータまたはDownlink dataに関するCPパラメータを、MME(Mobility Management Entity)から受信する手段と、
前記Uplink dataに関するCPパラメータまたは前記Downlink dataに関するCPパラメータを、伝送リソースの制御のために用いる手段と、
を備えることを特徴とする基地局。 - 前記基地局は、eNB(evolved Node B)である、
請求項19に記載の基地局。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP18843704.0A EP3668185B1 (en) | 2017-08-08 | 2018-08-07 | Control device, communication terminal, control method, non-transitory computer readable medium, mme, and base station |
| JP2019535674A JP6911924B2 (ja) | 2017-08-08 | 2018-08-07 | 基地局の方法、及び基地局 |
| US16/636,809 US11425596B2 (en) | 2017-08-08 | 2018-08-07 | Control device, communication terminal, control method, non-transitory computer readable medium, MME, and base station for controlling a transmission resource using a communication pattern (CP) parameter |
| US17/836,082 US11991553B2 (en) | 2017-08-08 | 2022-06-09 | Control device, communication terminal, control method, non-transitory computer readable medium, MME, and base station for controlling a transmission resource using a communication pattern (CP) parameter |
| US18/636,417 US20240267785A1 (en) | 2017-08-08 | 2024-04-16 | Control device, communication terminal, control method, non-transitory computer readable medium, mme, and base station for controlling a transmission resource using a communication pattern (cp) parameter |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017-153290 | 2017-08-08 | ||
| JP2017153290 | 2017-08-08 |
Related Child Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US16/636,809 A-371-Of-International US11425596B2 (en) | 2017-08-08 | 2018-08-07 | Control device, communication terminal, control method, non-transitory computer readable medium, MME, and base station for controlling a transmission resource using a communication pattern (CP) parameter |
| US17/836,082 Continuation US11991553B2 (en) | 2017-08-08 | 2022-06-09 | Control device, communication terminal, control method, non-transitory computer readable medium, MME, and base station for controlling a transmission resource using a communication pattern (CP) parameter |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2019031504A1 true WO2019031504A1 (ja) | 2019-02-14 |
Family
ID=65272431
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2018/029614 Ceased WO2019031504A1 (ja) | 2017-08-08 | 2018-08-07 | 制御装置、通信端末、制御方法、非一時的なコンピュータ可読媒体、mme、及び基地局 |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US11425596B2 (ja) |
| EP (1) | EP3668185B1 (ja) |
| JP (2) | JP6911924B2 (ja) |
| WO (1) | WO2019031504A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023522826A (ja) * | 2021-03-31 | 2023-06-01 | 株式会社Nttドコモ | 通信ネットワーク構成、及びクォータ監視及び管理コンポーネントとの間のシグナリングを制限する方法 |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2019031504A1 (ja) * | 2017-08-08 | 2019-02-14 | 日本電気株式会社 | 制御装置、通信端末、制御方法、非一時的なコンピュータ可読媒体、mme、及び基地局 |
| US11930424B2 (en) * | 2018-12-29 | 2024-03-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for location based group message delivery |
| US20210136674A1 (en) * | 2019-11-06 | 2021-05-06 | Samsung Electronics Co., Ltd. | Method and apparatus for managing network slices in wireless communication system |
| CN116420427A (zh) * | 2020-07-30 | 2023-07-11 | 瑞典爱立信有限公司 | 用于侧链路中继情形中的ue上下文管理的系统和方法 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017153290A (ja) | 2016-02-25 | 2017-08-31 | オムロン株式会社 | 蓄電装置管理システム、蓄電装置、蓄電装置管理方法および蓄電装置管理プログラム |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2339109B (en) * | 1998-07-03 | 2000-05-10 | Plessey Telecomm | Telecommunications network |
| US20060281417A1 (en) * | 2005-05-10 | 2006-12-14 | Ntt Docomo, Inc. | Transmission rate control method and mobile station |
| CN103096291B (zh) * | 2011-11-04 | 2016-12-07 | 华为技术有限公司 | 一种数据传输方法、移动性管理实体和移动终端 |
| CN103731872A (zh) * | 2012-10-16 | 2014-04-16 | 中兴通讯股份有限公司 | 对用户设备通过信令传输数据进行控制的方法和装置 |
| JP2014220694A (ja) | 2013-05-09 | 2014-11-20 | 日本電気株式会社 | 通信システム、基地局、及び通信方法 |
| WO2016037360A1 (zh) | 2014-09-12 | 2016-03-17 | 深圳麦克韦尔股份有限公司 | 电子烟及其电池装置 |
| CN107438996A (zh) * | 2015-03-31 | 2017-12-05 | 日本电气株式会社 | 用于接收通信参数集的通信系统 |
| US9930516B2 (en) * | 2015-05-15 | 2018-03-27 | Samsung Electronics Co., Ltd. | UE monitoring configuration method and apparatus |
| US20180213391A1 (en) * | 2015-07-24 | 2018-07-26 | Nec Corporation | Scef entity, hss, message transmitting method, and non-transitory computer readable medium |
| JP6670926B2 (ja) * | 2015-08-03 | 2020-03-25 | コンヴィーダ ワイヤレス, エルエルシー | ユーザ機器のためのモバイルコアネットワークサービスエクスポージャ |
| US10805830B2 (en) * | 2015-08-14 | 2020-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for regulating user data traffic in a wireless network |
| KR102425660B1 (ko) | 2015-08-21 | 2022-07-28 | 삼성전자 주식회사 | 무선 통신 시스템에서 혼잡 관리 방법 및 장치 |
| US20170086076A1 (en) * | 2015-09-18 | 2017-03-23 | Qualcomm Incorporated | Setting transmission parameters in shared spectrum |
| KR102410581B1 (ko) * | 2015-10-30 | 2022-06-17 | 삼성전자주식회사 | 무선 통신 시스템에서 업링크 데이터 전송의 제어 방법 및 장치 |
| WO2017119802A1 (ko) * | 2016-01-07 | 2017-07-13 | 엘지전자(주) | 무선 통신 시스템에서 nidd(non-ip data delivery) 구성 설정 방법 및 이를 위한 장치 |
| WO2017126892A1 (ko) * | 2016-01-18 | 2017-07-27 | 삼성전자 주식회사 | 이동 통신 시스템에서 단말의 통신 방법 및 장치 |
| CN116054999A (zh) * | 2016-02-18 | 2023-05-02 | 瑞典爱立信有限公司 | 用于管理控制平面优化的数据速率的系统、方法和装置 |
| US9948646B1 (en) * | 2016-07-08 | 2018-04-17 | Syniverse Technologies, Llc | Machine type communication interworking function proxy |
| CN107872790A (zh) * | 2016-09-26 | 2018-04-03 | 中国电信股份有限公司 | 用户级速率控制方法和基站以及系统 |
| CN108632887B (zh) * | 2017-03-23 | 2021-01-01 | 华为技术有限公司 | 一种控制传输速率的方法和系统 |
| WO2019031504A1 (ja) * | 2017-08-08 | 2019-02-14 | 日本電気株式会社 | 制御装置、通信端末、制御方法、非一時的なコンピュータ可読媒体、mme、及び基地局 |
| US20190053157A1 (en) * | 2017-08-11 | 2019-02-14 | Mediatek Inc. | NB-IoT UE Differentiation |
| CN108668381B (zh) * | 2017-09-23 | 2019-04-12 | 华为技术有限公司 | 通信方法及装置 |
| US10616802B2 (en) * | 2018-09-04 | 2020-04-07 | Oracle International Corporation | Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF) |
| ES2947407T3 (es) * | 2019-11-08 | 2023-08-08 | Ntt Docomo Inc | Sistema de comunicación y método para operar un sistema de comunicación |
| CN113573368B (zh) * | 2020-04-29 | 2024-11-15 | 大唐移动通信设备有限公司 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
| CN114554554A (zh) * | 2020-11-26 | 2022-05-27 | 中国移动通信有限公司研究院 | 信息传输方法、装置、pcf实体、终端及业务运营支撑系统 |
-
2018
- 2018-08-07 WO PCT/JP2018/029614 patent/WO2019031504A1/ja not_active Ceased
- 2018-08-07 US US16/636,809 patent/US11425596B2/en active Active
- 2018-08-07 EP EP18843704.0A patent/EP3668185B1/en active Active
- 2018-08-07 JP JP2019535674A patent/JP6911924B2/ja active Active
-
2021
- 2021-07-07 JP JP2021112516A patent/JP7401111B2/ja active Active
-
2022
- 2022-06-09 US US17/836,082 patent/US11991553B2/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017153290A (ja) | 2016-02-25 | 2017-08-31 | オムロン株式会社 | 蓄電装置管理システム、蓄電装置、蓄電装置管理方法および蓄電装置管理プログラム |
Non-Patent Citations (3)
| Title |
|---|
| 3GPP: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture enhancements to facilitate communications with packet data networks and applications '' (Release 15)", 3GPP TS 23.682 V15.1.0, June 2017 (2017-06-01), XP051309173 * |
| ERICSSON: "Authorization of efficient small data usage", 3GPP TSG-SA WG2#111, S2-153111, 23 October 2015 (2015-10-23), XP051034818, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_Lll_Chengdu/Docs/S2-153111.zip> [retrieved on 20181010] * |
| See also references of EP3668185A4 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023522826A (ja) * | 2021-03-31 | 2023-06-01 | 株式会社Nttドコモ | 通信ネットワーク構成、及びクォータ監視及び管理コンポーネントとの間のシグナリングを制限する方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2021166403A (ja) | 2021-10-14 |
| JP7401111B2 (ja) | 2023-12-19 |
| EP3668185B1 (en) | 2024-07-31 |
| US20200374746A1 (en) | 2020-11-26 |
| JP6911924B2 (ja) | 2021-07-28 |
| EP3668185A4 (en) | 2020-07-22 |
| US20220303827A1 (en) | 2022-09-22 |
| US11425596B2 (en) | 2022-08-23 |
| EP3668185A1 (en) | 2020-06-17 |
| JPWO2019031504A1 (ja) | 2020-07-30 |
| US11991553B2 (en) | 2024-05-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12363592B2 (en) | Core node, base station, radio terminal, communication method, radio resource allocation method, base station selection method, and readable medium | |
| JP7401111B2 (ja) | 基地局及び基地局の方法 | |
| JP6733736B2 (ja) | Scefエンティティ及びデータ処理方法 | |
| US9730056B2 (en) | System, method, and apparatus for facilitating selection of a serving node | |
| CN112913205A (zh) | 用户设备中提供的配置参数的安全更新系统和方法 | |
| JP6693572B2 (ja) | システム、制御装置、Exposure Functionエンティティ、及び方法 | |
| EP3328105B1 (en) | Mobile communication system, mme, terminal, and communication method | |
| JPWO2018012611A1 (ja) | 加入者情報管理装置、情報取得方法、通信システム、及び通信端末 | |
| JP2019029912A (ja) | 制御装置、通信端末、サービス制御装置、通信システム、データ送信方法、及びプログラム | |
| US20240267785A1 (en) | Control device, communication terminal, control method, non-transitory computer readable medium, mme, and base station for controlling a transmission resource using a communication pattern (cp) parameter | |
| WO2018124278A1 (ja) | 通信端末、制御装置、通信システム、及び通信方法 | |
| JP6587030B2 (ja) | コアノード、及び通信方法 | |
| US12464338B2 (en) | Systems and methods for synchronizing subscriber data and events between networks | |
| WO2025156435A1 (en) | Method, device and computer program product for wireless communication | |
| US20240023171A1 (en) | Systems and methods for protocol conversion for low power wide area technologies | |
| WO2018225798A1 (ja) | 管理装置、制御装置、通信端末、モビリティ制限情報送信方法、及び非一時的なコンピュータ可読媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18843704 Country of ref document: EP Kind code of ref document: A1 |
|
| ENP | Entry into the national phase |
Ref document number: 2019535674 Country of ref document: JP Kind code of ref document: A |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| ENP | Entry into the national phase |
Ref document number: 2018843704 Country of ref document: EP Effective date: 20200309 |