JP2013536636A - 無線通信ネットワークにおける輻輳を低減するための方法 - Google Patents

無線通信ネットワークにおける輻輳を低減するための方法 Download PDF

Info

Publication number
JP2013536636A
JP2013536636A JP2013523763A JP2013523763A JP2013536636A JP 2013536636 A JP2013536636 A JP 2013536636A JP 2013523763 A JP2013523763 A JP 2013523763A JP 2013523763 A JP2013523763 A JP 2013523763A JP 2013536636 A JP2013536636 A JP 2013536636A
Authority
JP
Japan
Prior art keywords
restriction
access
access class
control information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013523763A
Other languages
English (en)
Other versions
JP2013536636A5 (ja
JP5808409B2 (ja
Inventor
昇平 山田
ケネス ジェイ. パーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2013536636A publication Critical patent/JP2013536636A/ja
Publication of JP2013536636A5 publication Critical patent/JP2013536636A5/ja
Application granted granted Critical
Publication of JP5808409B2 publication Critical patent/JP5808409B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/52Allocation or scheduling criteria for wireless resources based on load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0284Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/12Flow control between communication endpoints using signalling between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークの輻輳を制御するための方法が開示されている。上記ネットワークにおけるローバーロードの可能性が検知される。オーバーロード制御情報を変更する対象となるアクセスクラスが選択される。上記オーバーロード制御情報は、上記選択されたアクセスクラスに対して調整される。続いて、上記調整されたオーバーロード制御情報が伝送される。上記方法は、基地局によって実行されてもよい。

Description

本発明は、一般的に無線通信および無線通信に関連した技術に関する。特に、本発明は、無線通信ネットワークにおける輻輳を低減するための方法に関する。
無線通信デバイスは、利用者の要求を満たし、可搬性および利便性を向上させるために、ますます小型かつ高性能なものになっている。利用者は、無線通信デバイスに依存しており、信頼性の高いサービス、カバレッジのエリアの拡大、および機能の向上を期待するようになっている。無線通信システムは、多数のセルに対して通信を提供してもよく、多数のセルのそれぞれは、基地局によってサービスされてもよい。基地局は、移動局と通信する固定交信局であってもよい。
無線通信デバイスのさらなる進歩に伴い、無線通信デバイスの利用の可能性もまた、増加しつつある。こうした進歩の1つは、マシン間(M2M)デバイスの導入である。これらのデバイスは、ほとんどわずかのヒューマンインターフェースしか提供しなくてもよい。代わりに、これらのデバイスは、基地局に対して無線リンクを提供してもよい。無線リンクは、情報を送信し、基地局からの情報を受信するために無線リンクを使用するアプリケーションに対して提供されてもよい。
これらのデバイスは、対人交流のためのインターフェースを単に提供するだけではないので、さらに多くのこうしたデバイスが、単一の基地局に依存している。基地局との通信を行う無線デバイスの数の増加に伴い、基地局がオーバーロードとなる可能性が生じる。基地局がオーバーロードとなることを防ぐことにより、利益がもたらされうる。
好適な実施形態は、ネットワークの輻輳を制御するための方法であって、ネットワークにおけるオーバーロードの可能性を検知する工程と、オーバーロード制御情報を変更する対象となるアクセスクラスを選択する工程と、選択されたアクセスクラスに対するオーバーロード制御情報を調整する工程と、調整されたオーバーロード制御情報を伝送する工程と、を含んでいる。
別の好適な実施形態は、ネットワークの輻輳を制御するために構成された機器であって、プロセッサと、プロセッサと電気的に通信するメモリと、メモリに格納された命令と、を含んでおり、その命令は、ネットワークにおけるオーバーロードの可能性を検知し、オーバーロード制御情報を変更する対象となるアクセスクラスを選択し、選択されたアクセスクラスに対するオーバーロード制御情報を調整し、調整されたオーバーロード制御情報を伝送するために実行可能である。
さらに別の好適な実施形態は、ネットワークの輻輳を制御するための方法であって、その方法は、ユーザ機器(UE)によって実行され、その方法は、最新のオーバーロード制御情報を取得する工程と、最新のオーバーロード制御情報から規制情報を取得する工程と、ネットワークへのアクセスが規制されるかどうかを判定するために規制情報を使用する工程と、を含んでいる。
さらに別の好適な実施形態は、ネットワークの輻輳を制御するために構成された機器であって、プロセッサと、プロセッサと電気的に通信するメモリと、メモリに格納された命令と、を含んでおり、その命令は、最新のオーバーロード制御情報を取得し、最新のオーバーロード制御情報から規制情報を取得し、ネットワークへのアクセスが規制されるかどうかを判定するための規制情報を使用するために実行可能である。
上記またはその他の本発明の目的、特徴、および利点は、以下の添付図面とともに、本発明の以下の詳細な記載を考慮することによって、さらに容易に理解されるであろう。
無線通信システムを表すブロック図である。 開放型システム間相互接続(OSI)モデルを表すブロック図である。 基地局からユーザ機器(UE)への、システム情報(SI)メッセージおよびページングメッセージの伝送を表すブロック図である。 オーバーロード制御情報の様々な構成要素を表すブロック図である。 輻輳を低減するための方法におけるフローチャートである。 ページングメッセージを介して送信された通知を用いて輻輳を低減するための方法におけるフローチャートである。 ページングメッセージなしに輻輳を低減するための方法におけるフローチャートである。 ページングメッセージにおけるオーバーロード制御情報を送信することによって輻輳を低減するための方法におけるフローチャートである。 輻輳を低減するための別の方法におけるフローチャートである。 ランダムアクセスチャンネル(RACH)の規制を適用するための方法におけるフローチャートである。 基地局において利用可能な様々な構成要素を表す図である。 ユーザ機器(UE)において利用可能な様々な構成要素を表す図である。
ネットワークの輻輳を制御するための方法について記載する。ネットワークにおけるオーバーロードの可能性が検知される。オーバーロード制御情報を変更する対象となるアクセスクラスが選択される。選択されたアクセスクラスに対するオーバーロード制御情報が調整される。調整されたオーバーロード制御情報が送信される。
上記方法は、基地局によって実行されてもよい。選択されたアクセスクラスは、その選択されたアクセスクラスを有するユーザ機器(UE)に関係する。ユーザ機器(UE)は、マシンタイプ通信(MTC)デバイス、および無線通信デバイスを備えていてもよい。選択されたアクセスクラスに対するオーバーロード制御情報は、システム情報メッセージにおいて調整されてもよい。調整されたオーバーロード制御情報を伝送する工程は、次の変更期間の境界に先立ち、システム情報メッセージを配信する工程を含んでいてもよい。
オーバーロード制御情報の変更通知を備えたページングメッセージは、選択されたアクセスクラスに送信されてもよい。選択されたアクセスクラスに対するオーバーロード制御情報は、ページングメッセージにおいて調整されてもよい。調整されたオーバーロード制御情報を伝送する工程は、ページングメッセージを送信する工程を含んでいてもよい。オーバーロード制御情報は、アクセスクラス規制(ACB)情報およびイニシャルバックオフ(IBO)情報を含んでいてもよい。
ネットワークの輻輳を制御するために構成された機器についても記載する。上記機器は、プロセッサと、プロセッサと電気的に通信するメモリと、メモリに格納された命令と、を含んでいる。命令は、ネットワークにおけるオーバーロードの可能性を検知するために、プロセッサによって実行可能である。命令はまた、オーバーロード制御情報を変更する対象となるアクセスクラスを選択するために、プロセッサによって実行可能である。命令はさらに、選択されたアクセスクラスに対するオーバーロード制御情報を調整するために、プロセッサによって実行可能である。命令はまた、調整されたオーバーロード制御情報を伝送するために、プロセッサによって実行可能である。
ネットワークの輻輳を制御するための方法について記載する。上記方法は、ユーザ機器(UE)によって実行される。最新のオーバーロード制御情報が取得される。規制情報が、最新のオーバーロード制御情報から取得される。規制情報は、ネットワークへのアクセスが規制されるかどうかを判定するために使用される。
規制情報は、アクセスクラス規制情報を含んでいてもよい。アクセスクラス規制情報は、アクセスクラス規制インジケータを含んでいてもよい。ユーザ機器(UE)は、アイドルモードにおいて動作してもよい。ネットワークへのアクセスが規制されるかどうかを判定するために規制情報を使用する工程は、UEのアクセスクラスに対応するアクセスクラス規制インジケータにおけるビットが、0にセットされているかどうかを判定する工程を含んでいてもよい。
UEのアクセスクラスに対応するアクセスクラス規制インジケータにおけるビットは、0にセットされてもよい。ユーザ機器(UE)は、ネットワークへのアクセスが規制されていないものと判断してもよい。イニシャルバックオフ値は、最新のオーバーロード制御情報から取得されてもよい。イニシャルバックオフ値に基づくイニシャルバックオフが適用されてもよい。
アクセスクラス規制情報はまた、アクセスクラス規制係数を含んでいてもよい。UEのアクセスクラスに対応するアクセスクラス規制インジケータにおけるビットは、0にセットされなくてもよい。第1乱数が生成されてもよい。第1乱数は、アクセスクラス規制係数によって示される値と比較されてもよい。
第1乱数は、アクセスクラス規制係数によって示される値よりも小さくてもよい。ユーザ機器(UE)は、ネットワークへのアクセスが規制されていないものと判断してもよい。イニシャルバックオフ値は、最新のオーバーロード制御情報から取得されてもよい。イニシャルバックオフ値に基づくイニシャルバックオフが適用されてもよい。
アクセス規制情報はまた、アクセスクラス規制時間を含んでいてもよい。第1乱数は、アクセスクラス規制係数によって示される値よりも小さくなくてもよい。第2乱数が生成されてもよい。ユーザ機器(UE)は、ネットワークへのアクセスの再試行に先立ち、第2乱数およびアクセスクラス規制時間に対応する時間において待機してもよい。
イニシャルバックオフは、無線リソース制御(RRC)接続の確立に先立ち、無線リソース制御(RRC)層へ適用されてよい。イニシャルバックオフはまた、メディアアクセス制御(MAC)層において適用されてもよい。MAC層は、ランダムアクセス処理の開始に先立ち、待機すべき時間を決定してもよい。イニシャルバックオフを適用する工程は、ネットワークへの接続の試行に先立ち、イニシャルバックオフ値に対応する時間において遅延する工程を含んでいてもよい。
規制情報は、RACH規制係数およびRACH規制時間を含んだランダムアクセスチャンネル(RACH)規制情報を含んでいてもよい。第1乱数が生成されてもよい。ネットワークへのアクセスが規制されるかどうかは、第1乱数をRACH規制係数と比較することによって判定されてもよい。第1乱数がRACH規制係数よりも小さくない場合、ネットワークへのアクセスは、規制されてもよい。第2乱数が生成されてもよい。上記方法は、第1乱数の再生成に先立ち、第2乱数およびRACH規制時間に対応する時間において遅延する工程を含んでいてもよい。
ネットワークへのアクセスが規制されないかどうかは、第1乱数をRACH規制係数と比較することによって判定されてもよい。第1乱数がRACH規制係数よりも小さい場合、ネットワークへのアクセスは、規制されなくてもよい。その後、ランダムアクセス処理は継続されてもよい。
UEは、マシンタイプ通信(MTC)デバイス、または無線通信デバイスであってよい。UEは、オーバーロード制御情報を変更する対象となる、基地局によって選択されたアクセスクラスを有していてもよい。UEは、ネットワークへの接続の試行に先立ち、システム情報メッセージからオーバーロード制御情報を読み出すように要求されてもよい。UEは、システム情報メッセージにおけるオーバーロード制御情報の変更を示すページングメッセージを介して、変更通知を受信することによって、最新のオーバーロード制御情報を取得してもよい。UEはまた、ページングメッセージを介して、オーバーロード制御情報を取得してもよい。
ネットワークの輻輳を制御するために構成された機器についても記載する。上記機器は、プロセッサと、プロセッサと電気的に通信するメモリと、メモリに格納された命令と、を含んでいる。命令は、最新のオーバーロード制御情報を取得するために実行可能である。命令はまた、最新のオーバーロード制御情報から規制情報を取得するために実行可能である。命令はさらに、ネットワークへのアクセスが規制されるかどうかを判定するための規制情報を使用するために実行可能である。
図1は、無線通信システム100を表すブロック図である。無線通信システム100は、コアネットワーク(CN)106、基地局102、第1マシン120aと通信する第1マシンタイプ通信(MTC)デバイス104a、第2マシン120bと通信する第2マシンタイプ通信(MTC)デバイス104b、および無線通信デバイス118を含んでいてもよい。基地局102は、1つ以上のマシンタイプ通信(MTC)デバイス104、または1つ以上の無線通信デバイス118と、無線通信してもよい。
基地局102は、アクセスポイント、Node B、eNodeB、または他の専門用語として称されてもよい。ここでは、「基地局」という用語が使用されている。基地局102およびそのカバレッジエリアは、無線アクセスネットワーク(RAN)108として称されてもよい。無線通信デバイス118は、移動局、受信局、アクセス端末、遠隔局、ユーザ端末、端末、子機、受信ユニット、または他の専門用語として称されてもよい。ここでは、「無線通信デバイス」という用語が使用されている。
無線通信デバイス118は、携帯電話、スマートフォン、ラップトップ型PC、携帯情報端末(PDA)、無線モデムなどであってよい。無線通信デバイス118は、無線周波数(RF)通信チャンネルによって、基地局102へデータを伝送してもよい。同様に、基地局102は、無線周波数(RF)通信チャンネルによって、無線通信デバイスへデータを伝送してもよい。
マシンタイプ通信(MTC)デバイス104は、無線周波数(RF)通信チャンネルによって、1つ以上の基地局102と通信してもよいし、通信をしなくてもよい。1つの設定において、マシンタイプ通信(MTC)デバイス104は、所定の時間において、ダウンリンク、および/またはアップリンクにおいて、基地局102と通信してもよい。ダウンリンクは、基地局102から、無線通信デバイス118またはマシンタイプ通信(MTC)デバイス104のような無線デバイスへの通信リンクを指す。アップリンクは、無線通信デバイス118またはマシンタイプ通信(MTC)デバイス104のような無線デバイスから、基地局102への通信リンクを指す。通信リンクは、単一入力単一出力(SISO)、多入力単一出力(MISO)、または多入力多出力(MIMO)のシステムを用いて確立されてもよい。MIMOのシステムは、複数の送信アンテナおよび受信アンテナに備え付けられた送信機および受信機の両方を含んでいてもよい。
第3世代パートナープロジェクト(3GPP)は、全世界的に適用可能な携帯電話システムの仕様を作成するための、電気通信に関する組織のグループ間の共同プロジェクトである。ロングタームエボリューション(LTE)は、携帯電話技術に関する高性能なエアインターフェースのプロジェクト名である。ロングタームエボリューションアドバンス(LTE−A)は、LTEのエアインターフェースを強化するための移動体通信の規格である。3GPPにおけるLTE−Aのリリース10では、マシンタイプ通信(MTC)デバイス104の使用を可能とする機能が、仕様に含まれている。
マシンタイプ通信(MTC)デバイス104は、一時機能がユーザーインターフェースを提供しないという点を除いては、無線通信デバイス118と類似している。マシンタイプ通信(MTC)デバイス104は、物理(PHY)層、メディアアクセス制御(MAC)層、無線リンク制御(RLC)層、パケットデータコンバージェンスプロトコル(PDCP)層、および無線リソース制御(RRC)層を用いて、基地局102とコアネットワーク(CN)106との通信リンクを確立してもよい。しかし、マシンタイプ通信(MTC)デバイス104は、ヒューマンインターフェースを提供しなくてもよい。代わりに、マシンタイプ通信(MTC)デバイス104は、マシン120の間(すなわち、データ収集/データ集約デバイスと、マシンタイプ通信(MTC)サーバ110との間)のネットワークアクセスポイントとして動作してもよい。
マシンタイプ通信(MTC)サーバ110は、マシンタイプ通信(MTC)デバイス104におけるマシンタイプ通信(MTC)アプリケーションとの接続を容易化するためにコアネットワーク(CN)106を使用するデバイスであってもよい。マシンタイプ通信(MTC)デバイス104の例は、監視装置、ユーティリティ計測デバイス、車両運行管理デバイス、および生産チェーン監視デバイスを含む。マシンタイプ通信(MTC)デバイス104および無線通信デバイス118は、ユーザ機器(UE)と集合的に称されてもよい。つまり、マシンタイプ通信(MTC)デバイス104は、ユーザ機器(UE)の特定のタイプである。
マシンタイプ通信(MTC)デバイス104は、マシンタイプ通信(MTC)デバイス104の要求に基づき分類されてもよい。第1マシンタイプ通信(MTC)デバイス104aは、そのデータをマシンタイプ通信(MTC)サーバ110へ速やかに伝える必要がないため、タイムトレラントとして分類されてもよい。第2マシンタイプ通信(MTC)デバイス104bは、収集したデータを、マシンタイプ通信(MTC)サーバ110へ速やかに伝えることが大いに望ましいため、タイムイントレラントとして分類されてもよい。
マシンタイプ通信(MTC)デバイス104は、特定のユーザ機器(UE)(すなわち、特定のアクセスクラスを有するユーザ機器(UE))としてみなされてもよい。タイムトレラントなマシンタイプ通信(MTC)デバイス104a、およびタイムイントレラントなマシンタイプ通信(MTC)デバイス104bは、それぞれ特定のユーザ機器(UE)としてみなされてもよい。
ネットワークが、救急および緊急のクラスのユーザ機器(UE)と、利用者のクラスのユーザ機器(UE)とのセキュリティを区分する方法は、アクセスクラスの階層性を利用している。各マシンタイプ通信(MTC)デバイス104、および各無線通信デバイス118は、1つ以上のアクセスクラス値116a〜116c(すなわち、1からnまでの値)によって、あらかじめ設定されていてもよい。ユーザ機器(UE)がシステムにアクセスする前に、ユーザ機器(UE)は、ユーザ機器(UE)におけるアクセスクラス値116が、セルへのアクセスを規制されているかを検証しなければならない。このようにして、基地局102は、ユーザ機器(UE)のセルへのアクセスを制御することができる。
基地局102は、複数の無線通信デバイス118、および/または複数のマシンタイプ通信(MTC)デバイス104との通信リンクを確立するように設定されてもよい。マシンタイプ通信(MTC)デバイス104に対する通信要求の制限により、基地局102から影響を受ける無線通信デバイス118よりも、さらに多くのマシンタイプ通信(MTC)デバイス104が、基地局102から影響を受ける場合がある。無線通信デバイス118の10倍の数のマシンタイプ通信(MTC)デバイス104が、基地局102の影響下にあると予測されている。
基地局102と通信するユーザ機器(UE)の数の増加に伴い、輻輳の可能性が増加する。基地局102は、オーバーロード防止モジュール112を用いて、輻輳を緩和することを試みてもよい。オーバーロード防止モジュール112は、所定のアクセスクラス値116に対するネットワークアクセスを制限することができる。例えば、オーバーロード防止モジュール112は、調整のためのアクセスクラス114を判定することができる。アクセスクラス114は、基地局102に対して輻輳を引き起こす可能性を有し、および/または、ネットワークにおけるアクセスの調整によって輻輳を減少させる可能性を有するユーザ機器(UE)のグループに対応してもよい。続いて、基地局102は、輻輳を低減させるために、特定のアクセスクラス114に対するネットワークアクセスのパラメータを調整してもよい。
図2は、開放型システム間相互接続(OSI)モデルを表すブロック図である。このモデルは、通信の観点から、システムをより小さい部分(層と呼ばれる)に再分割する方法である。層は、概念的には、その上の層にサービスを提供し、その下の層からサービスを受け取る、類似の機能の集合である。それぞれの層は、上の層へサービスを提供し、下の層からのサービスを要求することができる。開放型システム間相互接続(OSI)モデルは、コアネットワーク(CN)206、基地局202、およびユーザ機器(UE)254の間の通信を容易化することができる。図2の基地局202は、図1の基地局102の1つの構成であってもよい。図2のユーザ機器(UE)254は、図1のマシンタイプ通信(MTC)デバイス104または無線通信デバイス118の1つの構成であってもよい。図2のコアネットワーク(CN)206は、図1のコアネットワーク(CN)106の1つの構成であってよい。
開放型システム間相互接続(OSI)モデルにおいて、層は、アクセス層(AS)226および非アクセス層(NAS)224という2つのグループに分割されてもよい。アクセス層(AS)226および非アクセス層(NAS)は、3GPPの用語である。アクセス層(AS)226は、ユーザ機器(UE)254と基地局202との間のLTEのデータ接続を開始し、維持し、終了させるために用いられる開放型システム間相互接続(OSI)モデルの層を含んでいる。3GPPのLTEおよびLTE−Aの仕様において、物理(PHY)層230、メディアアクセス制御(MAC)層232、無線リンク制御(RLC)層234、パケットデータコンバージェンスプロトコル(PDCP)層236、および無線リソース制御(RRC)層238は、全てアクセス層(AS)226の一部である。LTEシステムは、ユーザ機器(UE)254と基地局202との間のコントロープレーンの専用の情報を伝送するために、無線リソース制御(RRC)層238を用いてもよい。
非アクセス層(NAS)224は、(ユーザ機器(UE)254がマシンタイプ通信(MTC)デバイス104であった場合)、ユーザ機器(UE)254におけるマシンタイプ通信(MTC)アプリケーション218を提供するために用いられる層を含んでいる。LTEシステムにおいて、無線デバイス(無線通信デバイス118またはマシンタイプ通信(MTC)デバイス104のような)が、Evolved UMTS(Universal Mobile Telecommunication System)Terrestrial Radio Access Network(E−UTRAN)を使用するとき、Evolved Packet System(EPS)Mobility Management(EMM)プロトコルは、モビリティの制御のための処理を提供する。EMMプロトコルはまた、非アクセス層(NAS)に対するセキュリティの制御を提供する。処理は、Evolved Packet System(EPS)における無線デバイスとモビリティマネジメントエンティティ(MME)との間のモビリティマネジメントおよびセッションマネジメントに対して用いられる。これらのプロトコルは、非アクセス層(NAS)224に属している。アプリケーション層は、非アクセス層(NAS)224によってサポートされている層である。アクセス層(AS)226は、無線アクセスネットワーク(RAN)108のリソースを、非アクセス層(NAS)224へ提供する。マシンタイプ通信(MTC)デバイス104において動作しているアプリケーション218は、非アクセス層(NAS)224の一部とみなされる。
上述のように、3GPPにおけるLTE−Aのリリース10では、マシンタイプ通信(MTC)デバイス104の使用を可能とする機能は、仕様に含まれている。マシンタイプ通信(MTC)デバイス104は、基地局202との通信リンクを確立するためにアクセス層(AS)226を使用するという点において、無線通信デバイス118と類似している。しかし、マシンタイプ通信(MTC)デバイス104は、子機における標準的なヒューマンインターフェースを提供しないという点において、無線通信デバイス118と異なる。むしろ、マシンタイプ通信(MTC)デバイス104の目的は、マシン120の間(すなわち、データ収集/データ集約デバイスと、マシンタイプ通信(MTC)サーバ110との間)の無線アクセスネットワーク(RAN)108のアクセスポイントとして動作することである。マシンタイプ通信(MTC)デバイス104は、マシンタイプ通信(MTC)デバイス104において動作し、ネットワークのリソースを要求するアプリケーション218をサポートするために、非アクセス層(NAS)224をさらに用いてもよい。
図3は、基地局302からユーザ機器(UE)354へのシステム情報(SI)メッセージ340およびページングメッセージ348の伝送を表すブロック図である。図3の基地局302は、図1の基地局102の1つの構成であってよい。図3のユーザ機器(UE)354は、図2のユーザ機器(UE)254の1つの構成であってよい。基地局302は、システム情報メッセージ340を含むダウンリンクの無線フレームを配信してもよい。基地局302からユーザ機器(UE)354へメッセージを送信するために使用される無線リソース352は、配信リソース(すなわち、配信制御チャンネル(BCH)伝送チャンネルを用いている)または専用リソース(すなわち、ダウンリンク共有チャンネル(DL−SCH)伝送チャンネルを用いている)であってよい。
LTE−Aにおいて、基地局302はユーザ機器(UE)354(無線通信デバイス118またはマシンタイプ通信(MTC)デバイス104など)にとって、ネットワークとの通信リンクを確立するために必要な情報を、システム情報(SI)メッセージ340を介して配信する。システム情報は、マスタ情報ブロック(MIB)344、および多数のシステム情報ブロック(すなわち、SIB1,…,SIB12)346へと分割される。第1システム情報ブロック346は、SystemInformationBlockType1(SIB1)と称されてよく、Earthquake and Tsunami Alert System(ETWS)/Commercial Mobile Alert Ssytem(CMAS)のデータのSIBメッセージのような緊急情報が配置されている場所を示すSchedulingInfoListにおけるスケジューリング情報、および、システム情報(SI)メッセージ340における変化が生じたことを示す無情報変更インジケータsystemInfoValueTagを含んでよい。第2システム情報ブロック346は、SystemInfomationBlockType2(SIB2)と称されてよく、ac−BarringInfoにおける無線通信デバイス118およびマシンタイプ通信(MTC)デバイス104の階層的な分割を含んでよい。
別のシステム情報ブロックは、SystemInfomationBloclType10/11(SIB10およびSIB11)と称されてよく、Earthquake and Tsunami Warining System(ETWS)のメッセージデータを含んでよい。さらに別のシステム情報ブロックは、SystemInfomationBlock12と称されてよく、Commercial Mobile Alert Ssytem(CMAS)のメッセージデータを含んでもよい。SystemInfomationBloclType10/11およびSystemInfomationBloclType12は、それぞれ緊急情報330を含んでよい。システム情報(SI)メッセージ340はまた、無線アクセスネットワーク(RAN)情報342を含んでよい。
基地局302は、ユーザ機器(UE)354にシステム情報の変更を知らせるために、ページングメッセージ348を配信してもよい。ページングメッセージ348は、ページング時点においてユーザ機器(UE)354へ配信されてもよい。ページング時点は、ユーザ機器(UE)354のInternational Mobile Subscriber Identity(IMSI)およびシステム構成の設定によって決定されてもよい。
ページングメッセージ348は、システム情報変更インジケータ350を含んでよい。システム情報変更インジケータ350は、データフィールドsystemInfoModificationであってよい。データフィールドsystemInfoModificationのセットは、次の変更期間の境界において、システム情報(SI)データが変化するようにスケジュールされることを示す。変更期間の境界は、システム情報(SI)データに対する変化が許可されている時間を制限する。システム情報(SI)データの変化は、特定の無線フレームにおいてのみ生じる。システム情報(SI)データは、そのスケジューリングによって定められているように、変更期間内において同じように多数回伝送されてよい。SystemInfoModificationが、「変更期間N」においてセットされている場合は、「変更期間N+1」まで、変化は生じない。ページングメッセージはまた、etws−cmas−Indicationを含んでよい。etws−cmas−Indicationのセットは、Earthquake and Tsunami Warining System(ETWS)/Commercial Mobile Alert Ssytem(CMAS)のデータが配信されていることを示す。
多数のユーザ機器(UE)354が、ほぼ同時に、ネットワークと接続しようとする時の輻輳を緩和するため、基地局302は、ユーザ機器(UE)354の一部または全てに対するオーバーロード制御情報356をすみやかに変更することができる。ある設定において、基地局302は、特定のアクセスクラス114を有するユーザ機器の全てに対するオーバーロード制御情報356のみを変更することができる。オーバーロード制御情報356における変化は、ネットワークへの接続を試行するユーザ機器(UE)354の一部を、ネットワークへの接続の再試行に先立ち、遅延させることによって、基地局302の輻輳を低減することができる。オーバーロード制御情報356は、後述の図4において、より詳細に説明されている。
輻輳を緩和するために、基地局302は、次の変更期間に先立ち、特定のアクセスクラス113に対するオーバーロード制御情報356を速やかに変更するよう要求されてもよい。これは、正確なオーバーロード制御が、特定の状況(例えば、マシンタイプ通信(TMC)デバイス104を導入する場合)に対して必要とされることがあるためである。リリース8において、システム情報(SI)メッセージ340は、そのスケジューリングによって定義されるように、変更期間内において同じように多数回伝送されてもよい。変更期間の境界は、SFN mod m=0 となるシステムフレーム番号(SFN)によって定義されている。mは、変更期間における無線フレームの数である。変更期間は、システム情報(SI)メッセージ340によって設定される。
ネットワークが、システム情報(SI)メッセージ340において、システム情報(SI)の一部または全てを変更するとき、基地局302は、はじめに、ユーザ機器(UE)354に対して、この変更について通知する。これは変更期間を通じて実施されてよい。次の変更期間において、ネットワークは、更新されたシステム情報(SI)を伝送してもよい。ページングメッセージ348におけるシステム情報変更インジケータ350を受信し、ユーザ機器(UE)354は、次の変更期間の開始時から、システム(SI)メッセージ340を介して、新しいシステム情報(SI)を取得することができる。ページングメッセージ348は、RRC_IDLE状態にあるユーザ機器(UE)354、およびRRC_CONNECTED状態にあるユーザ機器(UE)354に対して、システム情報の変更について報知するために使用される。
しかし、基地局302は、輻輳を防止するために、次の変更期間に先立ち、システム情報(SI)を変更する必要が生じる場合がある。特に、基地局302は、次の変更期間に先立ち、オーバーロード制御情報356を更新する必要がある場合がある。ある設定において、基地局302は、変更期間内において、システム情報(SI)メッセージ340におけるオーバーロード制御情報356aを更新してもよい。
システム情報(SI)メッセージ340におけるオーバーロード制御情報356aに対して、変更がなされる場合、基地局302は、ページングメッセージ348におけるオーバーロード制御情報変更通知358を含んでいてもよい。オーバーロード制御情報変更通知358は、特定のアクセスクラス114を有するユーザ機器(UE)354に対して、オーバーロード制御情報356aにおける変更を示してもよい。それらのユーザ機器(UE)354が、オーバーロード制御情報変更通知358を含んだページングメッセージ348を受信した場合、ユーザ機器(UE)354は、更新されたオーバーロード制御情報356aの受信を開始してもよい。このように、関係のないアクセスクラスを有するユーザ機器(UE)354は、システム情報に対する変化、およびオーバーロード制御情報変更通知358による影響を受けない一方で、特定のアクセスクラス114を有するユーザ機器(UE)354のみが、更新されたオーバーロード制御情報356aを探索することができる。
別の設定において、基地局302は、ページングメッセージ348における更新されたオーバーロード制御情報356bを含んでいてもよい。更新されたオーバーロード制御情報356bは、特定のアクセスクラス114に対して向けられてもよく、これにより、特定のアクセスクラス114を有するユーザ機器(UE)354のみが、更新されたオーバーロード制御情報356bを読み出すことができる。
さらに別の設定において、ページングメッセージ348のロードを低減させるために、ページング通知のないシステム情報(SI)における変更が行われてもよい。特定のアクセスクラス114を有するユーザ機器(UE)354は、セルへの接続時に、特定のアクセスクラス114に対するオーバーロード制御情報356aを監視および取得するよう、常に要求されてもよい。特定のアクセスクラス114を有しないユーザ機器(UE)354(これらのユーザ機器(UE)354は、通常のユーザ機器(UE)354と称されてもよい)は、セルへの接続時に、システム情報(SI)を取得するよう要求されなくともよい。つまり、無線リソース制御(RRC)接続の確立時に、ユーザ機器(UE)354が、オーバーロード制御情報356を含んだ特定のシステム情報(SI)を取得するのは、a)ユーザ機器(UE)354が、そのように要求されている場合、または、b)ユーザ機器(UE)354が、特定のアクセスクラス114を有している場合のいずれかである。それ以外の場合、ユーザ機器(UE)354は、無線リソース制御(RRC)接続の確立時に、システム情報(SI)を取得しない。
図4は、オーバーロード制御情報456の様々な構成要素を表すブロック図である。図4のオーバーロード制御情報456は、図3のオーバーロード制御情報356の1つの設定であってよい。オーバーロード制御情報456は、基地局302からユーザ機器(UE)354へと伝送される。図3において上述されたように、オーバーロード制御情報456は、システム情報(SI)メッセージ340またはページングメッセージ348において、ユーザ機器(UE)354へと送信されてもよい。
多数のユーザ機器(UE)354が、ほぼ同時に、ネットワークへの接続を試みている際の輻輳を緩和するために、基地局302は、アクセスクラス規制(ACB)およびバックオフ(BO)を用いてもよい。アクセスクラス規制(ACB)メカニズムは、ユーザ機器(UE)354によるネットワークへのアクセスを制御する。アクセスクラス規制(ACB)メカニズムが、ユーザ機器(UE)354のネットワークへのアクセスを許可しない場合、ユーザ機器(UE)354は、ある設定可能な期間において、再度のアクセスの試行を阻止される。設定可能な期間の後に、ユーザ機器(UE)354は、ネットワークへのアクセスを要求するために、再びアクセスクラス規制(ACB)メカニズムを用いてもよい。アクセスクラス規制(ACB)メカニズムは、ユーザ機器(UE)354が、ネットワークへアクセスすることを防止することができる。従って、アクセスクラス規制(ACB)メカニズムは、ネットワークへのアクセスの数を低減することができる。
リリース8およびリリース9の仕様において、アクセスクラス規制(ACB)情報は、SIB2によって提供されてもよい。しかし、SIB2は、非常に限られたペイロードの容量しか有していない。従って、アクセスクラス規制(ACB)情報およびイニシャルバックオフ情報は、SIB2に加えて、他のシステム情報ブロック(SIB)へと付加されてもよい。ある設定において、新しいシステム情報ブロックSIBxが用いられてもよい。
アクセスクラス規制(ACB)は、アクセスクラス規制情報460を使用してもよい。リリース8およびリリース9の仕様において、アクセスクラス規制情報460は、SIB2によって提供されてもよい。アクセスクラス規制情報460は、各アクセスクラスまたは複数のアクセスクラスのグループに適用可能である。アクセスクラス規制(ACB)は、特定のユーザ機器(UE)(すなわち、特定のアクセスクラス114を有するユーザ機器(UE))にのみ適用されてもよい。SIB2は、非常に限られたペイロードの容量しか有していない。従って、アクセスクラス規制情報460およびイニシャルバックオフ(IBO)情報466は、SIB2に加えて、他のシステム情報ブロック(SIB)へと付加されてもよい。ある設定において、新しいシステム情報ブロックSIBxが用いられてもよい。
アクセスクラス規制情報460は、アクセスクラス規制インジケータ461としてのac−BarringForSpecialAC、アクセスクラス規制係数462としてのac−BarringFactor、およびアクセスクラス規制時間464としてのac−BarringTimeを含んでいてもよい。リリース8およびリリース9の仕様において、アクセスクラス規制係数462およびアクセスクラス規制時間464は、すべのアクセスクラスにおいて同一である。しかし、マシンタイプ通信(MTC)デバイス104の導入に伴い、各アクセスクラスの特性は有意に異なっていてもよい。それゆえ、特定のアクセスクラスに対して、アクセスクラス規制係数462およびアクセスクラス規制時間464を提供することが必要とされる。ユーザ機器(UE)354は、自身のアクセスクラスに基づき、アクセスクラス規制係数462およびアクセスクラス規制時間464を選択してもよい。
アクセスクラス規制インジケータ461としてのac−BarringForSpecialACは、各アクセスクラスに対するビットマップとしてのビット列であり、各アクセスクラスに対するセルへのアクセスが規制されているかどうかを表している。アクセスクラス規制係数462は、ユーザ機器(UE)354がネットワークへのアクセス権を取得することができる可能性を表している。ユーザ機器(UE)354は、自身のアクセスクラス、および自身のアクセスクラスに対するアクセスクラス規制(ACB)情報460を確保してもよい。ユーザ機器(UE)354は、0≦rand<1の範囲において均一に分布した乱数“rand”を生成してもよい。randが、アクセスクラス規制係数462によって示された値よりも小さい場合、ユーザ機器(UE)354は、セルへのアクセスが規制されていないものと判断する。また、randが、アクセスクラス規制係数462によって示された値よりも小さくない場合、ユーザ機器(UE)354は、セルへのアクセスが規制されているものと判断する。続いて、ユーザ機器(UE)354は、次のアクセスの試行に先立ち、待機すべき総時間を決定するために、アクセスクラス規制時間464とともに、乱数を用いてもよい。
アクセスクラス規制(ACB)メカニズムは、輻輳を効果的に低減することが可能であるが、ユーザ機器(UE)354が、最も新しいアクセスクラス規制情報460を使用していない場合、このようなメカニズムは、潜在的な問題をも引き起こす。アクセスクラス規制(ACB)メカニズムが、ユーザ機器(UE)354のネットワークへのアクセスを許可するイベントがトリガされるとき、マシンタイプ通信(MTC)デバイス104の導入に伴い、多数のマシンタイプ通信(MTC)デバイス104が、同時に同一のトリガイベントに応答し、ネットワークへの接続を試みる場合がある。特に、オーバーロード制御情報356が、セルへのアクセス許可を変更した際に、このことは生じやすく、これにより、輻輳の突発的な増大が生じる場合がある。
バックオフメカニズムは、以後には輻輳が低下するであろうという見通しのもとで、ユーザ機器(UE)354のアクセスの試行をある程度遅延させることによって、輻輳を緩和させるために用いられてもよい。しかし、バックオフメカニズムは、非常に多くのユーザ機器(UE)354がネットワークへ接続しようとしているという、根本的な問題を変化させることはできない。メディアアクセス制御(MAC)層232は、ランダムアクセスチャンネル(RACH)プロセスの再試行に対するバックオフパラメータを提供してもよい。イニシャルバックオフ(IBO)メカニズムは、ランダムアクセスチャンネル(RACH)プロセスの第1の試行に対して用いられてもよい。
オーバーロード制御情報456は、イニシャルバックオフ(IBO)情報466を含んでいてもよい。イニシャルバックオフ(IBO)情報466は、イニシャルバックオフ値467を含んでいてもよい。イニシャルバックオフ値467は、静的であってよい(すなわち、イニシャルバックオフ値467は、製造時にユーザ機器(UE)354に与えられている)。また、イニシャルバックオフ値467は、動的であってもよい(すなわち、イニシャルバックオフ値467は、特定のチャンネル(すなわち、無線周波数制御(RRC)メッセージ)を介して、ユーザ機器(UE)354に通知されてもよい)。もし、イニシャルバックオフ値467が動的であれば、イニシャルバックオフ値467は、ユーザ機器(UE)354に対して固有であってよい。イニシャルバックオフ値467はまた、配信チャンネル(すなわち、システム情報ブロック(SIB)のデータ)を介して通知されてもよく、この場合、イニシャルバックオフ値467は、全てのユーザ機器(UE)354に対して同一である。イニシャルバックオフ値467はさらに、ページングチャンネルを介して(すなわち、ページングメッセージ348を介して)通知されてもよく、この場合、イニシャルバックオフ値467は、ユーザ機器(UE)354の1つのグループに対して同一であるが、ユーザ機器(UE)354の別のグループのイニシャルバックオフ値とは異なっている。
アクセスクラス規制(ACB)メカニズムが、ユーザ機器(UE)354のネットワークへのアクセスが許可されると判定した後に、イニシャルバックオフ(IBO)情報466は、ユーザ機器(UE)354によって用いられてもよい。特定のユーザ機器(UE)354は、セルへのメッセージの伝送の開始に先立ち、セルへのアクセスが規定されていないことを判定した後に、バックオフ時間において遅延するよう要求されてもよい。イニシャルバックオフ(IBO)情報466は、後述の図9においてより詳細に記載されている。
ユーザ機器(UE)354に通知されるイニシャルバックオフ値467は、ネットワークが担う現在のロードを表すものであってよい。例えば、現在のロードが低ければ、ユーザ機器(UE)354は、ネットワークへのアクセスを試行するために次の機会を利用できることを、イニシャルバックオフ値467は示してもよい。また、現在のロードが高ければ、ユーザ機器(UE)354は、物理ランダムアクセスチャンネル(PRACH)リソースが使用可能となる前に、ある程度待機しなければならないことを、イニシャルバックオフ値467は示してもよい。
基地局102は、現在のネットワークにおける輻輳を把握しているため、イニシャルバックオフ値467は、基地局102によって、制御および設定されてよい。また、オーバーロード制御情報456を含んだシステム情報ブロック(SIB)346のデータを提供した後に、輻輳が発生することを、基地局102は把握している。従って、イニシャルバックオフ値467は、基地局102における現在のロードを表すものであってよい。
イニシャルバックオフ(IBO)情報466は、分布に対する最小遅延463、および/または最大遅延465(すなわち、最少のバックオフ値、および/または最大のバックオフ値)を表してもよい。ユーザ機器(UE)354は、メッセージ伝送を開始するに先立ち、ユーザ機器(UE)354が待機しなければならない遅延の量を示す、最少のバックオフ値と最大のバックオフ値との間の乱数を選択してもよい。最小のバックオフ値は、0に固定されてもよい。イニシャルバックオフパラメータは、アクセスクラス規制(ACB)情報460の一部として、SIB2にセットされてもよく、または、イニシャルバックオフパラメータは、別のシステム情報ブロック(SIB)346を介して送信されてもよい。
オーバーロード制御情報456はまた、ランダムアクセスチャンネル(RACH)規制情報468を含んでいてもよい。現在のアクセスクラス規制(ACB)メカニズムは、RRC_IDLE状態のユーザ機器(UE)354にのみ適用されうる。多数のユーザ機器(UE)354が、セルにおいて、RRC_CONNECTED状態にあるとき、各ユーザ機器(UE)354のメディアアクセス制御(MAC)層232によって開始されるランダムアクセスの試行を緩和させるために、基地局102は、これらのユーザ機器(UE)354を制御しようとしてもよい。
ランダムアクセスチャンネル(RACH)規制情報468は、ランダムアクセスチャンネル(RACH)規制係数469、およびランダムアクセスチャンネル(RACH)規制時間471を含んでいてもよい。ランダムアクセスチャンネル(RACH)規制係数469およびランダムアクセスチャンネル(RACH)規制時間471の両方は、特定のアクセスクラス114を有するユーザ機器(UE)354へ提供されてよい。各ユーザ機器(UE)354におけるメディアアクセス制御(MAC)層232は、0≦rand<1の範囲において、均一に分布した乱数“rand”を生成してもよい。“rand”が、ランダムアクセスチャンネル(RACH)規制係数469の値よりも小さい場合、メディアアクセス制御(MAC)層232は、ランダムアクセス処理の開始が規制されていないものと判断する。さもなければ、メディアアクセス制御(MAC)層232は、ランダムアクセス処理の開始が規制されているものと判定する。
ランダムアクセス処理の開始が規制されている場合、ユーザ機器(UE)354は、乱数を生成し、ランダムアクセス処理の再試行に先立ち、ランダムアクセスチャンネル(RACH)規制時間471に基づいて待機すべき時間を決定してもよい。ランダムアクセスチャンネル(RACH)規制情報468は、特定のチャンネル、配信チャンネル、メディアアクセス制御(MAC)要素、またはページングチャンネルを介して、ユーザ機器(UE)354へと通知されてよい。ランダムアクセスチャンネル(RACH)規制メカニズムは、各ユーザ機器(UE)354におけるメディアアクセス制御(MAC)層232によって開始された、ランダムアクセスチャンネル(RACH)の試行を緩和することができる。ランダムアクセスチャンネル(RACH)規制メカニズムを用いることにより、RRC_IDLE状態のユーザ機器(UE)354、およびRRC_CONNECTED状態のユーザ機器(UE)354による、ランダムアクセスチャンネル(RACH)の輻輳を低減することができる。メディアアクセス制御(MAC)層232は、ユーザ機器(UE)354がRRC_IDLE状態にあるか、またはRRC_CONNECTED状態にあるかどうかを把握していないので、ランダムアクセスチャンネル(RACH)規制は、両方の状態に影響を及ぼす。
オーバーロード制御情報456はまた、特定のアクセスクラスに対するランダムアクセスチャンネル(RACH)リソース情報470を含んでいてもよい。特定のランダムアクセスチャンネル(RACH)リソースは、特定のユーザ機器(UE)354に関係していてよい。
図5は、輻輳を低減するための方法500のフローチャートである。方法500は、基地局102によって実行されてもよい。基地局102は、ステップ502において、ネットワークにおけるオーバーロードの可能性を検知することができる。例えば、基地局102は、基地局102の物理ランダムアクセスチャンネル(PRACH)リソースを圧倒する可能性のある多数のユーザ機器(UE)302を検知することができる。
基地局102は、ステップ504において、オーバーロード制御情報356を変更する対象となるアクセスクラス114を選択することができる。オーバーロード制御情報356における変化が輻輳を緩和させるように、特定のアクセスクラス114は、選択されてよい。例えば、特定のアクセスクラス114は、同一のトリガに応答し、輻輳を生じさせる可能性のある大規模なグループのマシンタイプ通信(MTC)デバイス104を含んでいてもよい。複数のアクセスクラス114もまた、選択されてもよい。
ステップ504において、基地局102がアクセスクラス114を選択した後、基地局102は、ステップ506において、特定のアクセスクラス114に対するオーバーロード制御情報356を調整することができる。ステップ506において、オーバーロード制御情報356を調整する工程は、アクセスクラス規制インジケータ461を変更する工程、アクセスクラス規制係数462を変更する工程、アクセスクラス規制時間464を変更する工程、イニシャルバックオフ(IBO)情報466における最小遅延463を変更する工程、または、イニシャルバックオフ(IBO)情報466における最大遅延465を変更する工程を含んでいてもよい。続いて、基地局102は、ステップ508において、調整されたオーバーロード制御情報356を、特定のアクセスクラス114へと伝送する。
図6は、ページングメッセージ348を介して送信された通知を用いて、輻輳を低減するための方法600のフローチャートである。方法600は、基地局102によって実行されてもよい。基地局102は、ステップ602において、ネットワークにおけるオーバーロードの可能性を検知する。続いて、基地局102は、ステップ604において、オーバーロード制御情報356を変更する対象となるアクセスクラス114を選択することができる。上述のように、ステップ604において、アクセスクラス114に対応するオーバーロード制御情報356の設定に対する変化が、ネットワークにおけるオーバーロードの可能性を緩和するように、基地局102は、アクセスクラス114を選択することができる。
続いて、基地局102は、ステップ606において、システム情報(SI)メッセージ340における特定のアクセスクラス114に対するオーバーロード制御情報356aを調整することができる。システム情報(SI)メッセージ340は、変更期間内おいて同じように、基地局102によって多数回伝送されてもよい。しかし、特定のアクセスクラス114を有するユーザ機器(UE)354は、最新のオーバーロード制御情報356aに対する変更期間において、システム情報(SI)メッセージ340をチェックしなくてよい。これを通知するために、基地局102は、ステップ608において、オーバーロード制御情報変更通知358を有するページングメッセージ348を、特定のアクセスクラス114を有するユーザ機器(UE)354へと送信することができる。
ある設定において、ページングメッセージ348は、全てのユーザ機器(UE)354へと送信されてもよいが、ページングメッセージ348は、特定のアクセスクラス114を有するユーザ機器(UE)354に関連するのみであると報知してもよい。続いて、基地局102は、ステップ610において、次の変更期間の境界に先立ち、システム情報(SI)メッセージ340を配信してもよい。このようにして、基地局102は、特定のアクセスクラス114を有するユーザ機器(UE)354によって使用される、オーバーロード制御情報356aを変更することによって、輻輳を緩和することができる。
図7は、ページングメッセージ348なしに輻輳を低減させるための方法700のフローチャートである。方法700は、基地局102によって実行されてもよい。基地局102は、ステップ702において、ネットワークにおけるオーバーロードの可能性を検知することができる。続いて、基地局102は、ステップ704において、オーバーロード制御情報356aを変更する対象となるアクセスクラス114を選択することができる。アクセスクラス114に対応するオーバーロード制御情報356aの設定に対する変更が、ネットワークにおけるオーバーロードの可能性を緩和するように、基地局102は、ステップ704において、アクセスクラス114を選択することができる。
基地局102は、ステップ706において、システム情報(SI)メッセージ340における特定のアクセスクラス114に対するオーバーロード制御情報356aを調整することができる。ある設定において、特定のアクセスクラス114を有するユーザ機器(UE)は、セルへのアクセスの試行に先立ち、システム情報(SI)メッセージ340におけるオーバーロード制御情報356aを、常に監視するよう要求されてもよい。
セルへのアクセスを試行する(すなわち、ランダムアクセス処理を開始する)IDLE_MODEにおけるユーザ機器(UE)354は、システム情報(SI)メッセージ340におけるオーバーロード制御情報356aの受信を、最初に試行してもよい。これにより、オーバーロード制御情報356aが、ユーザ機器(UE)354において最新であることが確認可能である。しかし、このために、無線リソース制御(RRC)接続の確立、またはランダムアクセスチャンネル(RACH)プロセスにおいて、ある程度の遅延が発生する場合がある。それゆえ、特定のユーザ機器(UE)354(すなわち、特定のアクセスクラス114を有するユーザ機器(UE)354、または、特別に読み取りを要求されたユーザ機器(UE)354)のみが、セルへのアクセスに先立ち、オーバーロード制御情報356aを含んだ、全ての必要なシステム情報ブロック(SIB)346のデータを、読み出すように要求されてもよい。
例えば、タイムトレラントなマシンタイプ通信(MTC)デバイス104aは、マシンタイプ通信(MTC)デバイス104aがセルにアクセス可能となる前に、オーバーロード制御情報356aを含んだ、必要なシステム情報ブロック(SIB)346のデータを、読み出すように要求されてもよい。しかし、タイムイントレラントなマシンタイプ通信(MTC)デバイス104bは、マシンタイプ通信(MTC)デバイス104bがセルにアクセス可能となる前に、オーバーロード制御情報356aを含んだ、システム情報ブロック(SIB)346のデータを、読み出すように要求されなくともよい。ある設定において、必要なシステム情報ブロック(SIB)346のデータは、SIB2を含んでいてもよく、SIB2は、アクセスクラス規制(ACB)情報460を搬送する。
タイムトレラントなマシンタイプ通信(MTC)デバイス104aは、特別なシステム情報ブロックSIBxにおいて提供されるアクセスクラス規制(ACB)情報を用いる一方で、タイムイントレラントなマシンタイプ通信(MTC)デバイス104bは、SIB2において提供されたアクセスクラス規制(ACB)情報460を用いる。SIBxは、さらに長い周期を有する。SIBxは、マシンタイプ通信(MTC)デバイス104に対するパラメータを搬送してもよい。マシンタイプ通信(MTC)デバイス104以外のユーザ機器(UE)354は、SIBxを監視するよう要求されなくともよい。
SIB2は、短い周期を有しており、待ち時間を低減させるために有益である。しかし、SIB2はコストの高いリソースであり、また、SIB2に追加のデータを付加することは困難である場合がある。従って、イニシャルバックオフ(IBO)情報466は、SIB2以外のシステム情報ブロック(SIB)346において搬送されてもよいことが予見されうる。特別なシステム情報ブロックSIBxは、長い周期を有しており、コストの低いリソースである。従って、SIBxは、マシンタイプ通信(MTC)デバイス104に対するイニシャルバックオフ(IBO)情報466、アクセスクラス規制(ACB)情報460、ランダムアクセスチャンネル(RACH)規制情報468、および特定のランダムアクセスチャンネル(RACH)リソース情報470を搬送し、タイムトレラントなマシンタイプ通信(MTC)デバイス104aの要求を容易化することができる。
基地局102は、ステップ708において、次の変更期間の境界に先立ち、システム情報(SI)メッセージ304を配信することができる。このようにして、基地局102は、特定のアクセスクラス114を有するユーザ機器(UE)354によって使用されるオーバーロード制御情報356aを変更することによって、輻輳を緩和することができる。
図8は、ページングメッセージ348におけるオーバーロード制御情報356bを送信することによって輻輳を低減させるための方法800のフローチャートである。方法800は、基地局102によって実行されてもよい。基地局102は、ステップ802において、ネットワークにおけるオーバーロードの可能性を検知することができる。続いて、基地局102は、ステップ804において、オーバーロード制御情報356bを変更する対象となるアクセスクラス114を選択することができる。
アクセスクラス114が選択されたのち、基地局102は、ステップ806において、ページングメッセージ348における特定のアクセスクラス114に対するオーバーロード制御情報356bを調整することができる。オーバーロード制御情報356bは、特定のアクセスクラス114を有するユーザ機器(UE)向けのものであることを、ページングメッセージ348は報知してもよい。監視時点において分割された、同一のページンググループのユーザ機器(UE)354は、ページングメッセージ348を読み出す。各ユーザ機器(UE)354は、ユーザ機器(UE)354に関連したページングメッセージ348における情報を読み出すのみである。基地局102は、ステップ808において、特定のアクセスクラス114を有するユーザ機器(UE)354へ、ページングメッセージ348を送信する。特定のアクセスクラス114を有するユーザ機器(UE)354は、アクセス処理において、オーバーロード制御情報356bを用いてもよく、それによって、基地局102の輻輳を低減することができる。
図9は、輻輳を低減するための別の方法900のフローチャートである。方法900は、ユーザ機器(UE)354によって実行されてもよい。ユーザ機器(UE)354は、マシンタイプ通信(MTC)デバイス104、または無線通信デバイス118であってよい。ユーザ機器(UE)354は、ステップ902において、アイドルモードにおいて動作することができる。ユーザ機器(UE)354は、ステップ903において、最新のオーバーロード制御情報356を取得することができる。
ユーザ機器(UE)354は、通常の処理、および/または、図3について上述したように、最新のオーバーロード制御情報356に対する追加の処理に基づき、システム情報(SI)を取得および格納することができる。このようなシステム情報(SI)の取得は、必要に応じて随時実行される。ユーザ機器(UE)354は、ページングメッセージ348、システム情報(SI)メッセージ340、または、ページングメッセージ348におけるオーバーロード制御情報変更通知358に付随するシステム情報(SI)メッセージ340を介して、更新されたオーバーロード制御情報356を受信および格納することができる。無線リソース制御(RRC)接続の確立処理の間、ユーザ機器(UE)354が特定のアクセスクラス114の一部であれば、ユーザ機器(UE)354は、更新されたオーバーロード制御情報356を受信および格納することのみできる。また、ユーザ機器(UE)354が特定のアクセスクラス114の一部でなければ、ユーザ機器(UE)354は、すでに基地局102から関連するオーバーロード制御情報356を受信し、格納していてもよい。ある設定において、更新されたオーバーロード制御情報356は、変更期間において格納されてもよい。
ユーザ機器(UE)354は、ステップ904において、ユーザ機器(UE)354がネットワークへとアクセスするよう要求するトリガイベントを検知する。トリガイベントの例は、オイルバルブにおける圧力の変化、温度の急激な低下、ペースメーカにおける心拍の変化等を含んでいる。トリガイベントは、マシンタイプ通信(MTC)デバイス104の各タイプについて異なっていてもよい。トリガイベントによって、ユーザ機器(UE)354は、無線リソース制御(RRC)接続の確立処理を開始する。ユーザ機器(UE)354は、ステップ906において、最新のオーバーロード制御情報356から、アクセスクラス規制(ACB)情報460を取得することができる。
ユーザ機器(UE)354は、ステップ908において、ユーザ機器(UE)354のアクセスクラスに対して、アクセスクラス規制インジケータ361としてのac−BarringForSpecialACにおいて対応するビットが、0にセットされているかどうかを判定する。アクセスクラス規制インジケータ361としてのac−BarringForSpecialACは、各アクセスクラスに対するビットマップとしてのビット列である。アクセスクラス規制インジケータ361としてのac−BarringForSpecialACにおいて対応するビットが、0にセットされていなければ、ユーザ機器(UE)354は、ステップ920において、セルへのアクセスが規制されていないものと判断する。
アクセスクラス規制インジケータ361としてのac−BarringForSpecialACにおいて対応するビットが、1にセットされていれば、ユーザ機器(UE)354は、ステップ910において、0≦randOne<1の範囲において均一に分布した第1乱数“randOne”を生成することができる。生成された乱数“randOne”が、アクセスクラス規制係数462によって示される値よりも小さければ、ユーザ機器(UE)354は、ステップ920において、セルへのアクセスが規制されていないものと判断する。また、生成された乱数“randOne”が、アクセスクラス規制係数462によって示される値よりも小さくなければ、ユーザ機器(UE)354は、ステップ914において、セルへのアクセスが規制されているものと判断する。
ステップ914において、セルへのアクセスが規制されているものと判断されると、ユーザ機器(UE)354は、ステップ916において、第2乱数“randTwo”を生成することができる。第2乱数“randTwo”は、アクセスクラス規制時間464に対応していてもよい。ユーザ機器(UE)354は、ステップ918において、第2乱数“randTwo”およびアクセスクラス規制時間464に対応する時間において、待機することができる。例えば、上記対応する時間は、(0.7+0.6×randTwo)×ac−Barring Timeに等しくてもよい。上記時間が終了した後、ユーザ機器(UE)354は、ステップ906へ戻り、格納されたオーバーロード制御情報356から、更新されたアクセスクラス規制(ACB)情報を取得することができる。
ステップ920において、ユーザ機器(UE)354がセルへのアクセスは規制されていないものと判断すると、ユーザ機器(UE)354は、ステップ922において、最新のオーバーロード制御情報356から、イニシャルバックオフ値467を取得することができる。続いて、ユーザ機器(UE)354は、ステップ924において、イニシャルバックオフ値467に基づくイニシャルバックオフを適用する。
ステップ924において、イニシャルバックオフ値467に基づくイニシャルバックオフを適用するための様々な異なる方法がある。第1の方法においては、イニシャルバックオフ値467は、無線リソース制御(RRC)層238へ適用される。ユーザ機器(UE)254における無線リソース制御(RRC)層238は、RRCConnectionRequestメッセージの伝送の開始に先立ち、待機すべき時間を決定することができる。それゆえ、イニシャルバックオフ値467は、下層へのRRCConnectionRequestメッセージの送信を開始するために用いられる。バックオフ時間の後に、無線リソース制御(RRC)メッセージが下層へと送信された場合、ランダムアクセス処理は、メディアアクセス制御(MAC)層232によって開始されてもよい。従って、ステップ924において、無線リソース制御(RRC)接続の確立に先立ち、イニシャルバックオフは適用され、イニシャルバックオフは、RRC_CONNECTED状態のユーザ機器(UE)354に対しては用いられない。この方法は、高位層において実行されるため、イニシャルバックオフのより大きな値が適用可能である。
第2の方法においては、イニシャルバックオフ値は、メディアアクセス制御(MAC)層232において適用されてよい。ユーザ機器(UE)254におけるメディアアクセス制御(MAC)層232は、ランダムアクセス処理を開始するために待機すべき時間を決定することができる。ランダムアクセス処理は、メディアアクセス制御(MAC)それ自体によって開始されるスケジューリングのリクエストに対して用いられる。ランダムアクセス処理は、RRC_IDLE状態にあるユーザ機器(UE)354、またはRRC_CONNECTED状態にあるアップリンクのデータの到着による無線リソース制御(RRC)接続の確立によって引き起こされてもよい。
通常のユーザ機器(UE)354が、ランダムアクセス処理を再試行するためのバックオフ時間を費やすよう要求されるのみである一方、特定のユーザ機器(UE)354(すなわち、特定のアクセスクラス114を有するユーザ機器(UE)354)は、ランダムアクセス処理を開始し、ランダムアクセス処理を再試行するためのバックオフ時間を費やすよう要求されてもよい。イニシャルバックオフ値467は、ランダムアクセス処理の開始に対して用いられ、モードに関わらず(すなわち、RRC_IDLEモードまたはRRC_CONNECTEDモードのいずれかにおいても使用可能である)、ユーザ機器(UE)354に対して使用されてよい。
ランダムアクセス処理を再試行するためのバックオフ時間は、通常のユーザ機器(UE)354と特定のユーザ機器(UE)354との間で、区別されていてよい。ランダムアクセス処理の再試行をするだけでなく、ランダムアクセス処理を開始するためにも、バックオフ時間の分布は設けられている。ランダムアクセス処理を再試行するための、特定のユーザ機器(UE)354に対するバックオフ値は、イニシャルバックオフ値467と同じ値であってよく、または、基地局102によって通知されてもよい。
特定の物理ランダムアクセスチャンネル(PRACH)リソースは、高位層(すなわち、無線リソース制御(RRC)層238)において、特定のユーザ機器(UE)354と関係している。メディアアクセス制御(MAC)層232は、特定のユーザ機器(UE)354よりも、むしろ特定の物理ランダムアクセスチャンネル(PRACH)リソースに基づき、イニシャルバックオフを制御することができる。ユーザ機器(UE)354が特定の物理ランダムアクセスチャンネル(PRACH)リソースを用いる場合、ユーザ機器(UE)354は、ランダムアクセス処理を開始し、ランダムアクセス処理を再試行するためのバックオフ時間を要してもよい。
図10は、ランダムアクセスチャンネル(RACH)規制を適用するための方法1000のフローチャートである。方法1000は、ユーザ機器(UE)354によって実行されてもよい。ユーザ機器(UE)354は、ステップ1002において、接続モード(すなわち、RRC_CONNECTED)またはアイドルモード(RRC_IDLE)において動作することができる。ユーザ機器(UE)354は、ステップ1004において、メディアアクセス制御(MAC)層232によって開始されたランダムアクセス処理を試行することができる。
続いて、ユーザ機器(UE)354は、ステップ1006において、第1乱数を生成することができる。ユーザ機器(UE)354は、ステップ1008において、第1乱数がランダムアクセスチャンネル(RACH)規制係数469よりも小さいかどうかを判定することができる。図4について上述したように、ユーザ機器(UE)354は、基地局102から、ランダムアクセスチャンネル(RACH)規制係数469を受信することができる。第1乱数がランダムアクセスチャンネル(RACH)規制係数469よりも小さければ、ユーザ機器(UE)354は、ランダムアクセス処理が規制されていないと推測することができ、ステップ1010において、ランダムアクセス処理を継続することができる。
第1乱数がランダムアクセスチャンネル(RACH)規制係数469よりも小さくなければ、ユーザ機器(UE)354は、ランダムアクセス処理が規制されていると推測することができる。ユーザ機器(UE)354は、ステップ1012において、第2乱数を生成することができる。続いて、ユーザ機器(UE)354は、ステップ1014において、第2乱数およびランダムアクセスチャンネル(RACH)規制時間471に対応する時間において、待機することができる。図4について上述したように、ユーザ機器(UE)354は、基地局102から、ランダムアクセスチャンネル(RACH)規制時間471を受信することができる。ユーザ機器(UE)354が上記時間において待機した後、ユーザ機器(UE)354は、ステップ1006において、第1乱数を再び生成することができる。
アクセスクラス規制(ACB)メカニズムが、ランダムアクセスチャンネル(RACH)規制として実装されている場合、イニシャルバックオフ(IBO)メカニズムもまた、メディアアクセス制御(MAC)層232に実装されてよい。ユーザ機器(UE)354は、ランダムアクセス処理が規制されていないと推測することができ、イニシャルバックオフを適用し、ステップ1010において、ランダムアクセス処理を継続することができる。
上述の方法は、特定のユーザ機器(UE)354(すなわち、特定のアクセスクラス114を有するユーザ機器(UE)354)に対して適用可能である。例えば、アクセスクラス規制(ACB)メカニズム、および/またはイニシャルバックオフ(IBO)メカニズム、および/またはランダムアクセスチャンネル(RACH)規制メカニズム、および/またはシステム情報ブロック(SIB)の読み取りの強制、および/またはページング通知の使用は、アクセスクラス、基地局120による通知、あるいは、配信チャンネル、専用チャンネル、またはページングチャンネルを介したネットワークに基づき、あらかじめ定義されていてよい。
図11は、基地局102において利用可能な様々な構成要素を表している。基地局1102は、アクセスポイント、Node B、eNodeB等であってよい。基地局1102は、基地局102の動作を制御するプロセッサ1103を含んでいる。プロセッサ1103は、CPUと称されてもよい。メモリ1105は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、または情報を格納することができる任意のタイプのデバイスを含んでいてよい。メモリ1105は、プロセッサ1103へ、命令1107aおよびデータ1109aを提供する。メモリ1105の一部はまた、不揮発性ランダムアクセスメモリ(NVRAM)を含んでいてもよい。命令1107bおよびデータ1109bは、プロセッサ1103に格納されていてもよい。プロセッサ1103へロードされた命令1107bは、プロセッサ1103による処理のためにロードされた、メモリ1105からの命令1107aを含んでいてもよい。命令1107bは、ここで開示された方法を実現するために、プロセッサ1103によって実行されてよい。
基地局1102は、データの送受信を可能とするための送信機1111および受信機1113を内包するハウジングを含んでいてもよい。送信機1111と受信機1113とは、組み合わせてトランシーバ1115とされてもよい。アンテナ1117は、ハウジングに取り付けられており、トランシーバ1115と電気的に接続されている。追加のアンテナが用いられてもよい。
基地局1102の様々な構成要素は、バスシステム1119によって全体的に接続されている。バスシステム1119は、データバスに加えて、電力線、制御信号線、およびステータス信号線を含んでいてもよい。しかし、簡単のために、様々なバスは、図11においてバスシステム1119として示されている。基地局1102は、信号処理に用いるためのデジタル信号プロセッサ(DSP)1121を含んでいてもよい。基地局1102は、基地局1102の機能へのユーザのアクセスを提供する通信インターフェース1123をさらに含んでいてもよい。図11に示された基地局1102は、特定の構成要素を列挙したものというよりも、むしろ機能ブロック図である。
図12は、ユーザ機器(UE)1254において利用可能な様々な構成要素を示している。ユーザ機器(UE)1254は、基地局1102について上述したものと類似の構成要素を含んでいてよい。ユーザ機器(UE)1254は、プロセッサ1203、プロセッサ1203へ命令1207aおよびデータ1209aを提供するメモリ、プロセッサ1203に格納可能な命令1207bおよびデータ1209b、送信機1211および受信機1213(組み合わせてトランシーバ1215とされてよい)を内包するハウジング、トランシーバ1215と電気的に接続されているアンテナ1217、バスシステム1219、信号処理に用いるためのデジタル信号プロセッサ(DSP)1221、通信インターフェース1223などを含んでいてよい。
ここで用いられているように、「判定する」という言葉は、広い様々な動作を含んでいる。従って、「判定する」という言葉は、計算すること、算出すること、処理すること、導出すること、調査すること、照合すること(例えば、テーブル、データベース、または別のデータ構造において照合すること)、確定することなどを含んでいてもよい。また、「判定する」という言葉は、受信すること(例えば、情報を受信すること)、アクセスすること(例えば、メモリにおいてデータにアクセスすること)などを含んでいてもよい。また、「判定する」という言葉は、決定すること、選択すること、選定すること、確立することなどを含んでいてもよい。
「〜に基づく」という言葉は、明示的に記載されているのでなければ、「〜のみに基づく」ことを意味しない。すなわち、「〜に基づく」という言葉は、「〜のみに基づく」、および、「少なくとも〜に基づく」ことの両方を表している。
「プロセッサ」という言葉は、多目的コンピュータ、中央演算処理装置(CPU)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、コントローラ、マイクロコントローラ、ステートマシンなどを含むものとして、広く解釈されるべきである。ある状況下では、「プロセッサ」という言葉は、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)などを指してもよい。「プロセッサ」という言葉は、処理デバイスの組み合わせを指してもよく、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPのコアと接続された1つ以上のマイクロプロセッサ、またはその他の構成を指してもよい。
「メモリ」という言葉は、電子情報を格納することが可能な任意の電子部品を含むものとして、広く解釈されるべきである。メモリという言葉は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能PROM(EEPROM(登録商標))、フラッシュメモリ、磁気的データストレージ、光学的データストレージ、レジスタなどの、様々なタイプのプロセッサ可読な媒体を指してもよい。プロセッサがメモリから情報を読み出す、および/または、メモリへと情報を書きだすとき、メモリはプロセッサと電気的に通信していると称される。メモリは、プロセッサに統合されていてもよく、その場合も、プロセッサと電気的に通信していると称されてもよい。
「命令」および「コード」という言葉は、任意のタイプのコンピュータ可読な命令文を含むものとして、広く解釈されるべきである。例えば、「命令」および「コード」という言葉は、1つ以上のプログラム、ルーチン、サブルーチン、関数、処理などを指してもよい。「命令」および「コード」という言葉は、単独のコンピュータ可読な命令文、または複数のコンピュータ可読な命令文を含んでいてもよい。
ここで記述されている機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせによって実装されてよい。ソフトウェアによって実装される場合、機能は、コンピュータ可読な媒体上の1つ以上の命令として格納されてもよい。「コンピュータ可読な媒体」という言葉は、コンピュータによってアクセスすることが可能な、任意の利用可能な媒体を指す。一例として、限定されるものではないが、コンピュータ可読な媒体は、RAM、ROM、EEPROM(登録商標)、CD−ROM、他の光ディスクストレージ、磁気ディスクストレージ、他の磁気ストレージデバイス、命令またはデータ構造の形での所望のプログラムコードを搬送または格納するために使用可能であり、かつ、コンピュータによってアクセスすることが可能な他の任意の媒体を含んでもよい。ここで用いられているように、ディスク(disk,disc)という言葉は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイ(登録商標)ディスクを含んでいる。discはレーザを用いて、光学的にデータを再生する一方で、diskは一般的に、磁気的にデータを再生する。
ソフトウェアまたは命令は、通信媒体によって伝送されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(DSL)、または、赤外線、無線、およびマイクロ波のような無線技術を用いて、ウェブサイト、サーバ、または他の離れた発信元から伝送される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波のような無線技術は、通信媒体の定義に含まれる。
ここで開示されている方法は、説明されている方法を実行するための1つ以上のステップまたは動作を含んでいる。方法におけるステップ、および/または動作は、特許請求の範囲から逸脱することなく、相互に交換可能である。すなわち、説明されている方法の適切な動作のために、特定の順序のステップまたは動作が要求されない限りは、特定のステップ、および/または動作の順序、および/または使用は、特許請求の範囲から逸脱することなく、変更可能である。
特許請求の範囲は、上記において示された正確な設定および構成要素に限定されないことが理解される。様々な修正、変更、および変形は、ここで記載されたシステム、方法、および機器の設定、動作、および詳細において、特許請求の範囲を逸脱することなく、行われてもよい。

Claims (52)

  1. ネットワークの輻輳を制御するための方法であって、
    上記ネットワークにおけるオーバーロードの可能性を検知する工程と、
    オーバーロード制御情報を変更する対象となるアクセスクラスを選択する工程と、
    上記選択されたアクセスクラスに対する上記オーバーロード制御情報を調整する工程と、
    上記調整されたオーバーロード制御情報を伝送する工程と、を含んでいることを特徴とする方法。
  2. 上記方法は、基地局によって実行されることを特徴とする請求項1に記載の方法。
  3. 上記選択されたアクセスクラスは、上記選択されたアクセスクラスを有するユーザ機器(UE)と関連していることを特徴とする請求項1に記載の方法。
  4. 上記ユーザ機器(UE)は、マシンタイプ通信(MTC)デバイスおよび無線通信デバイスを備えていることを特徴とする請求項3に記載の方法。
  5. 上記選択されたアクセスクラスに対する上記オーバーロード制御情報は、システム情報メッセージにおいて調整されることを特徴とする請求項1に記載の方法。
  6. 上記調整されたオーバーロード制御情報を伝送する工程は、次の変更期間の境界に先立ち、上記システム情報メッセージを配信する工程を含んでいることを特徴とする請求項5に記載の方法。
  7. 上記選択されたアクセスクラスに対して、オーバーロード制御情報変更通知を有するページングメッセージを送信する工程をさらに含んでいることを特徴とする請求項5に記載の方法。
  8. 上記選択されたアクセスクラスに対する上記オーバーロード制御情報は、ページングメッセージにおいて調整され、上記調整されたオーバーロード制御情報を伝送する工程は、上記ページングメッセージを送信する工程を含んでいることを特徴とする請求項1に記載の方法。
  9. 上記オーバーロード制御情報は、アクセスクラス規制(ACB)情報およびイニシャルバックオフ(IBO)情報を含んでいることを特徴とする請求項1に記載の方法。
  10. ネットワークの輻輳を制御するために構成された機器であって、
    プロセッサと、
    上記プロセッサと電気的に通信するメモリと、
    上記メモリに格納された命令と、を含んでおり、
    上記命令は、
    上記ネットワークにおけるオーバーロードの可能性を検知し、
    オーバーロード制御情報を変更する対象となるアクセスクラスを選択し、
    上記選択されたアクセスクラスに対する上記オーバーロード制御情報を調整し、
    上記調整されたオーバーロード制御情報を伝送するために、実行可能であることを特徴とする機器。
  11. 上記機器は、基地局であることを特徴とする請求項10に記載の機器。
  12. 上記選択されたアクセスクラスは、上記選択されたアクセスクラスを有するユーザ機器(UE)と関連していることを特徴とする請求項10に記載の機器。
  13. 上記ユーザ機器(UE)は、マシンタイプ通信(MTC)デバイスおよび無線通信デバイスを備えていることを特徴とする請求項12に記載の機器。
  14. 上記選択されたアクセスクラスに対する上記オーバーロード制御情報は、システム情報メッセージにおいて調整されることを特徴とする請求項10に記載の機器。
  15. 上記調整されたオーバーロード制御情報の伝送は、次の変更期間の境界に先立ち、上記システム情報メッセージを配信することを含んでいることを特徴とする請求項14に記載の機器。
  16. 上記命令は、上記選択されたアクセスクラスに対して、オーバーロード制御情報変更通知を有するページングメッセージを送信するために、さらに実行可能であることを特徴とする請求項14に記載の機器。
  17. 上記選択されたアクセスクラスに対する上記オーバーロード制御情報は、ページングメッセージにおいて調整され、上記調整されたオーバーロード制御情報の伝送は、上記ページングメッセージを送信することを含んでいることを特徴とする請求項10に記載の機器。
  18. 上記オーバーロード制御情報は、アクセスクラス規制(ACB)情報およびイニシャルバックオフ(IBO)情報を含んでいることを特徴とする請求項10に記載の機器。
  19. ネットワークの輻輳を制御するための方法であって、
    上記方法はユーザ機器(UE)によって実行され、
    最新のオーバーロード制御情報を取得する工程と、
    上記最新のオーバーロード制御情報から規制情報を取得する工程と、
    上記ネットワークへのアクセスが規制されるかどうかを判定するために上記規制情報を使用する工程と、を含んでいることを特徴とする方法。
  20. 上記規制情報は、アクセスクラス規制情報を含んでおり、
    上記アクセスクラス規制情報は、アクセスクラス規制インジケータを含んでおり、
    さらに、アイドルモードにおいて動作する工程を含んでおり、
    上記ネットワークへのアクセスが規制されるかどうかを判定するために上記規制情報を使用する工程は、上記UEのアクセスクラスに対応する上記アクセスクラス規制インジケータにおけるビットが、0にセットされているかどうかを判定する工程を含んでいることを特徴とする請求項19に記載の方法。
  21. 上記UEのアクセスクラスに対応する上記アクセスクラス規制インジケータにおける上記ビットは、0にセットされており、
    上記ネットワークへのアクセスが規制されていないものと判断する工程と、
    上記最新のオーバーロード制御情報から、イニシャルバックオフ値を取得する工程と、
    上記イニシャルバックオフ値に基づくイニシャルバックオフを適用する工程と、をさらに含んでいることを特徴とする請求項20に記載の方法。
  22. 上記アクセスクラス規制情報はまた、アクセスクラス規制係数を含んでおり、
    上記UEのアクセスクラスに対応する上記アクセスクラス規制インジケータにおける上記ビットは、0にセットされておらず、
    第1乱数を生成する工程と、
    上記第1乱数を、上記アクセスクラス規制係数によって示される値と比較する工程と、をさらに含んでいることを特徴とする請求項20に記載の方法。
  23. 上記第1乱数は、上記アクセスクラス規制係数によって示される上記値よりも小さく、
    上記ネットワークへのアクセスが規制されていないものと判断する工程と、
    上記最新のオーバーロード制御情報から、イニシャルバックオフ値を取得する工程と、
    上記イニシャルバックオフ値に基づくイニシャルバックオフを適用する工程と、をさらに含んでいることを特徴とする請求項22に記載の方法。
  24. 上記アクセス規制情報はまた、アクセスクラス規制時間を含んでおり、
    上記第1乱数は、上記アクセスクラス規制係数によって示される上記値よりも小さくなく、
    第2乱数を生成する工程と、
    上記ネットワークへのアクセスの再試行に先立ち、上記第2乱数および上記アクセスクラス規制時間に対応する時間において待機する工程と、をさらに含んでいることを特徴とする請求項22に記載の方法。
  25. 上記イニシャルバックオフは、無線リソース制御(RRC)接続の確立に先立ち、無線リソース制御(RRC)層へ適用されることを特徴とする請求項23に記載の方法。
  26. 上記イニシャルバックオフは、上記メディアアクセス制御(MAC)層において適用され、
    上記MAC層は、ランダムアクセス処理の開始に先立ち、待機すべき時間を決定することを特徴とする請求項23に記載の方法。
  27. イニシャルバックオフを適用する工程は、上記ネットワークへの接続の試行に先立ち、上記イニシャルバックオフ値に対応する時間において遅延する工程を含んでいることを特徴とする請求項23に記載の方法。
  28. 上記規制情報は、ランダムアクセスチャンネル(RACH)規制情報を含んでおり、
    上記RACH規制情報は、RACH規制係数およびRACH規制時間を含んでおり、
    第1乱数を生成する工程と、
    上記第1乱数が上記RACH規制係数よりも小さくない場合、上記ネットワークへのアクセスが規制されるとして、上記第1乱数を、RACH規制係数と比較することによって、上記ネットワークへのアクセスが規制されることを判定する工程と、
    第2乱数を生成する工程と、
    上記第1乱数の再生成に先立ち、上記第2乱数および上記RACH規制時間に対応する時間において遅延する工程と、をさらに含んでいることを特徴とする請求項19に記載の方法。
  29. 上記規制情報は、ランダムアクセスチャンネル(RACH)規制情報を含んでおり、
    上記RACH規制情報は、RACH規制係数およびRACH規制時間を含んでおり、
    第1乱数を生成する工程と、
    上記第1乱数が上記RACH規制係数よりも小さい場合、上記ネットワークへのアクセスが規制されないとして、上記第1乱数を、上記RACH規制係数と比較することによって、上記ネットワークへのアクセスが規制されないことを判定する工程と、
    ランダムアクセス処理を継続する工程と、をさらに含んでいることを特徴とする請求項19に記載の方法。
  30. 上記UEは、マシンタイプ通信(MTC)デバイスであることを特徴とする請求項19に記載の方法。
  31. 上記UEは、無線通信デバイスであることを特徴とする請求項19に記載の方法。
  32. 上記UEは、オーバーロード制御情報を変更する対象となる、基地局によって選択されたアクセスクラスを有していることを特徴とする請求項19に記載の方法。
  33. 上記UEは、上記ネットワークへの接続の試行に先立ち、システム情報メッセージから、上記オーバーロード制御情報を読み出すように要求されることを特徴とする請求項19に記載の方法。
  34. 上記UEは、システム情報メッセージにおける上記オーバーロード制御情報の変更を示すページングメッセージを介して、変更通知を受信することによって、上記最新のオーバーロード制御情報を取得することを特徴とする請求項19に記載の方法。
  35. 上記UEは、ページングメッセージを介して、上記オーバーロード制御情報を取得することを特徴とする請求項19に記載の方法。
  36. ネットワークの輻輳を制御するために構成された機器であって、
    プロセッサと、
    上記プロセッサと電気的に通信するメモリと
    上記メモリに格納された命令と、を含んでおり、
    上記命令は、
    最新のオーバーロード制御情報を取得し、
    上記最新のオーバーロード制御情報から規制情報を取得し、
    上記ネットワークへのアクセスが規制されるかどうかを判定するために上記規制情報を使用するために、実行可能であることを特徴とする機器。
  37. 上記規制情報は、アクセスクラス規制情報を含んでおり、
    上記アクセスクラス規制情報は、アクセスクラス規制インジケータを含んでおり、
    上記命令は、さらに、アイドルモードにおいて動作するために実行可能であり、
    上記ネットワークへのアクセスが規制されるかどうかを判定するための上記規制情報の使用は、上記機器のアクセスクラスに対応する上記アクセスクラス規制インジケータにおけるビットが、0にセットされているかどうかを判定することを含んでいることを特徴とする請求項36に記載の機器。
  38. 上記UEのアクセスクラスに対応する上記アクセスクラス規制インジケータにおける上記ビットは、0にセットされており、
    上記命令は、さらに、
    上記ネットワークへのアクセスが規制されていないものと判断し、
    上記最新のオーバーロード制御情報から、イニシャルバックオフ値を取得し、
    上記イニシャルバックオフ値に基づくイニシャルバックオフを適用するために、実行可能であることを特徴とする請求項37に記載の機器。
  39. 上記アクセスクラス規制情報はまた、アクセスクラス規制係数を含んでおり、
    上記UEのアクセスクラスに対応する上記アクセスクラス規制インジケータにおける上記ビットは、0にセットされておらず、
    上記命令は、さらに、
    第1乱数を生成し、
    上記第1乱数を、上記アクセスクラス規制係数によって示される値と比較するために、実行可能であることを特徴とする請求項37に記載の機器。
  40. 上記第1乱数は、上記アクセスクラス規制係数によって示される上記値よりも小さく、
    上記命令は、さらに、
    上記ネットワークへのアクセスが規制されていないものと判断し、
    上記最新のオーバーロード制御情報から、イニシャルバックオフ値を取得し、
    上記イニシャルバックオフ値に基づくイニシャルバックオフを適用するために、実行可能であることを特徴とする請求項39に記載の機器。
  41. 上記アクセス規制情報はまた、アクセスクラス規制時間を含んでおり、
    上記第1乱数は、上記アクセスクラス規制係数によって示される上記値よりも小さくなく、
    上記命令は、さらに、
    第2乱数を生成し、
    上記ネットワークへのアクセスの再試行に先立ち、上記第2乱数および上記アクセスクラス規制時間に対応する時間において待機するために、実行可能であることを特徴とする請求項39に記載の機器。
  42. 上記イニシャルバックオフは、無線リソース制御(RRC)接続の確立に先立ち、無線リソース制御(RRC)層へ適用されることを特徴とする請求項40に記載の機器。
  43. 上記イニシャルバックオフは、上記メディアアクセス制御(MAC)層において適用され、
    上記MAC層は、ランダムアクセス処理の開始に先立ち、待機すべき時間を決定することを特徴とする請求項40に記載の機器。
  44. イニシャルバックオフの適用は、上記ネットワークへの接続の試行に先立ち、上記イニシャルバックオフ値に対応する時間において遅延することを含んでいることを特徴とする請求項40に記載の機器。
  45. 上記規制情報は、ランダムアクセスチャンネル(RACH)規制情報を含んでおり、
    上記RACH規制情報は、RACH規制係数およびRACH規制時間を含んでおり、
    上記命令は、さらに、
    第1乱数を生成し、
    上記第1乱数が上記RACH規制係数よりも小さくない場合、上記ネットワークへのアクセスが規制されるとして、上記第1乱数を、RACH規制係数と比較することによって、上記ネットワークへのアクセスが規制されることを判定し、
    第2乱数を生成し、
    上記第1乱数の再生成に先立ち、上記第2乱数およびRACH規制時間に対応する時間において遅延するために、実行可能であることを特徴とする請求項36に記載の機器。
  46. 上記規制情報は、ランダムアクセスチャンネル(RACH)規制情報を含んでおり、
    上記RACH規制情報は、RACH規制係数およびRACH規制時間を含んでおり、
    上記命令は、さらに、
    第1乱数を生成し、
    上記第1乱数が上記RACH規制係数よりも小さい場合、上記ネットワークへのアクセスが規制されないとして、上記第1乱数を、RACH規制係数と比較することによって、上記ネットワークへのアクセスが規制されないことを判定し、
    ランダムアクセス処理を継続するために、実行可能であることを特徴とする請求項36に記載の機器。
  47. 上記機器は、マシンタイプ通信(MTC)デバイスであることを特徴とする請求項36に記載の機器。
  48. 上記機器は、無線通信デバイスであることを特徴とする請求項36に記載の機器。
  49. 上記機器は、オーバーロード制御情報を変更する対象となる、基地局によって選択されたアクセスクラスを有していることを特徴とする請求項36に記載の機器。
  50. 上記機器は、上記ネットワークへの接続の試行に先立ち、システム情報メッセージから、上記オーバーロード制御情報を読み出すように要求されることを特徴とする請求項36に記載の機器。
  51. 上記機器は、システム情報メッセージにおける上記オーバーロード制御情報の変更を示すページングメッセージを介して、変更通知を受信することによって、上記最新のオーバーロード制御情報を取得することを特徴とする請求項36に記載の機器。
  52. 上記機器は、ページングメッセージを介して、上記オーバーロード制御情報を取得することを特徴とする請求項36に記載の機器。
JP2013523763A 2010-08-13 2011-08-09 無線通信ネットワークにおける輻輳を低減するための方法 Active JP5808409B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/856,536 2010-08-13
US12/856,536 US8837443B2 (en) 2010-08-13 2010-08-13 Reducing congestion in wireless communication networks
PCT/JP2011/068498 WO2012020849A1 (en) 2010-08-13 2011-08-09 Reducing congestion in wireless communication networks

Publications (3)

Publication Number Publication Date
JP2013536636A true JP2013536636A (ja) 2013-09-19
JP2013536636A5 JP2013536636A5 (ja) 2014-09-25
JP5808409B2 JP5808409B2 (ja) 2015-11-10

Family

ID=45564749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013523763A Active JP5808409B2 (ja) 2010-08-13 2011-08-09 無線通信ネットワークにおける輻輳を低減するための方法

Country Status (5)

Country Link
US (2) US8837443B2 (ja)
EP (1) EP2604063B1 (ja)
JP (1) JP5808409B2 (ja)
CN (1) CN103069869B (ja)
WO (1) WO2012020849A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013258665A (ja) * 2012-05-14 2013-12-26 Ntt Docomo Inc 移動局
JP2015012591A (ja) * 2013-07-02 2015-01-19 株式会社Nttドコモ ユーザ装置、通信システム、及びバックオフ制御方法
WO2016084135A1 (ja) * 2014-11-25 2016-06-02 富士通株式会社 無線アクセスシステムおよび固定端末制御装置
JP2016524418A (ja) * 2013-06-16 2016-08-12 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるアクセス制御を実行するための方法および装置
WO2016189635A1 (ja) * 2015-05-25 2016-12-01 富士通株式会社 ゲートウェイ装置およびシステム
JP2017527214A (ja) * 2014-09-05 2017-09-14 インテル コーポレイション システム情報ブロックを生成し、ブロードキャストし、受信する方法及び装置
US9883408B2 (en) 2014-03-31 2018-01-30 Fujitsu Limited Gateway apparatus and communications system
JP2018511277A (ja) * 2015-04-10 2018-04-19 日本電気株式会社 通信システム
JP2019532594A (ja) * 2016-11-03 2019-11-07 ソニー株式会社 無線電気通信装置及び方法

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5611372B2 (ja) * 2010-02-12 2014-10-22 インターデイジタル パテント ホールディングス インコーポレイテッド アップリンクランダムアクセスチャネル伝送を最適化する方法および装置
US8554216B2 (en) 2010-04-30 2013-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Devices for congestion control
WO2012013355A1 (en) * 2010-07-30 2012-02-02 Deutsche Telekom Ag Method and program for cell barring in a cellular network
KR101414696B1 (ko) * 2010-08-27 2014-07-04 엘지전자 주식회사 대규모 무선 접속 네트워크 상의 엑세스 클래스 차단과 백오프 컨트롤을 위한 mac pdu 시그널링 및 작동 방법
JP5776161B2 (ja) * 2010-10-04 2015-09-09 ソニー株式会社 通信装置、通信制御方法及び通信システム
WO2012052071A1 (en) * 2010-10-18 2012-04-26 Telefonaktiebolaget L M Ericsson (Publ) Communication scheduling based on priority and resource utilization
US8711791B2 (en) * 2010-12-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Denial of service (DoS) attack prevention through random access channel resource reallocation
KR101740929B1 (ko) * 2010-12-22 2017-05-29 한국전자통신연구원 분산 부하제어를 수행하는 이동통신 시스템 및 이동통신 시스템의 분산 부하제어 방법
US8774211B2 (en) * 2010-12-28 2014-07-08 Cellco Partnership Autonomous network access congestion and collision control
WO2012093583A1 (ja) * 2011-01-07 2012-07-12 三菱電機株式会社 通信システム
JP4965718B1 (ja) * 2011-02-21 2012-07-04 株式会社エヌ・ティ・ティ・ドコモ 移動機におけるネットワークアクセス規制方法及び移動機並びに移動機に用いられるプロセッサ
JP5388234B2 (ja) * 2011-02-21 2014-01-15 株式会社Nttドコモ ネットワークアクセス規制方法及び該方法のための移動機並びに移動機に用いられるプロセッサ
JP5351917B2 (ja) * 2011-03-09 2013-11-27 株式会社エヌ・ティ・ティ・ドコモ 移動局
CN103493547B (zh) * 2011-04-01 2017-06-20 英特尔公司 用于移动宽带网络中固定装置的系统获取机制
TWI452922B (zh) * 2011-04-18 2014-09-11 Innovative Sonic Corp 在無線通訊系統中避免無線存取網路過載的方法和裝置
EP3416300B1 (en) * 2011-04-29 2022-06-22 Apple Inc. System and method of rank adaptation in mimo communication system
KR101932107B1 (ko) * 2011-05-02 2018-12-24 삼성전자 주식회사 단말의 access 수행 및 제어 방법과 장치
KR101961734B1 (ko) * 2011-05-06 2019-03-25 삼성전자 주식회사 단말 및 그 단말에서 백오프 시간 관리 방법
TWI475905B (zh) * 2011-05-31 2015-03-01 Innovative Sonic Corp 在無線通訊中避免傳統網路之無線存取網路過載的方法和裝置
KR101813604B1 (ko) * 2011-06-23 2018-01-02 삼성전자주식회사 무선통신 시스템에서 프리앰블 정보 제공 방법 및 장치
US8938233B2 (en) 2011-08-16 2015-01-20 Mediatek Inc. Enhanced access control in LTE advanced systems
US9693259B2 (en) * 2011-09-08 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method in a base station, a base station, computer programs and computer readable means
US8942091B2 (en) * 2011-11-09 2015-01-27 Industrial Technology Research Institute Method and apparatus for notifying access control information
KR20140097374A (ko) * 2011-11-14 2014-08-06 엘지전자 주식회사 무선 통신 시스템에서 네트워크 접속을 제어하기 위한 방법 및 장치
US8873387B2 (en) * 2011-12-13 2014-10-28 Verizon Patent And Licensing Inc. Network congestion control for machine-type communications
US8797858B2 (en) * 2012-01-04 2014-08-05 Telefonaktiebolaget L M Ericsson (Publ) Adaptive access channel overload control
US9622211B2 (en) * 2012-01-30 2017-04-11 Telefonaktiebolaget Lm Ericsson (Publ) Access spreading with selective paging
GB2499189B (en) * 2012-01-31 2014-02-12 Broadcom Corp Method and apparatus for informing UE about access barring
US9094828B2 (en) * 2012-02-29 2015-07-28 Alcatel Lucent Machine type communications (MTC) in networks using non access stratum (NAS) signaling
US20130250758A1 (en) * 2012-03-24 2013-09-26 Institute For Information Industry Base station, wireless end device, and transmission barring methods thereof
CN104221423B (zh) * 2012-03-30 2018-09-14 索尼移动通讯有限公司 网络负载控制方法、网络负载控制装置和计算机可读介质
EP2854443B1 (en) * 2012-05-21 2019-10-30 Samsung Electronics Co., Ltd. Method and device for transmitting and receiving data in mobile communication system
JP6007595B2 (ja) * 2012-05-28 2016-10-12 富士通株式会社 伝送方法、装置及びプログラム
WO2013187660A1 (ko) * 2012-06-14 2013-12-19 주식회사 아이디어웨어 과부하 지역의 네트워크 부하 저감 정책 운영 방법 및 시스템과 기록매체
EP2680656B1 (en) * 2012-06-29 2016-05-11 Fujitsu Limited Enhanced barring for wireless communication
US20140010078A1 (en) * 2012-07-09 2014-01-09 Motorola Mobility Llc Method and system and reducing congestion on a communication network
KR20140018089A (ko) * 2012-07-25 2014-02-12 삼성전자주식회사 무선 통신 시스템에서 혼잡을 고려한 트래픽 오프로딩 방법 및 장치
US9282572B1 (en) * 2012-08-08 2016-03-08 Sprint Communications Company L.P. Enhanced access class barring mechanism in LTE
WO2014027935A1 (en) * 2012-08-17 2014-02-20 Telefonaktiebolaget L M Ericsson (Publ) Throttling cell notification
EP2896246B1 (en) * 2012-09-13 2018-01-31 LG Electronics Inc. Method and apparatus for performing service-specific access control in wireless communication system
US9307447B2 (en) * 2012-10-31 2016-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced extended access class barring
GB2509071B (en) 2012-12-19 2018-07-11 Sony Corp Telecommunications apparatus and methods
CN104066151A (zh) * 2013-03-22 2014-09-24 株式会社日立制作所 基站装置及其接入控制方法
US9668162B2 (en) 2013-04-15 2017-05-30 Telefonaktiebolaget Lm Ericcson (Publ) Signaling of system information to MTC-devices
CN104322108A (zh) * 2013-05-03 2015-01-28 华为技术有限公司 接入控制方法及装置
RU2635881C2 (ru) * 2013-05-13 2017-11-16 Хуавей Текнолоджиз Ко., Лтд. Способ управления доступом и устройство
DK3031261T3 (da) * 2013-08-09 2022-01-24 Ericsson Telefon Ab L M Systeminformation-broadcast til maskintypekommunikation
KR101944402B1 (ko) * 2013-08-22 2019-02-01 후지츠 코네쿠텟도 테크노로지즈 가부시키가이샤 머신간 무선 액세스 시스템에서의 시스템 정보 브로드캐스트
CN110234148B (zh) * 2013-08-29 2021-10-01 华为技术有限公司 通信方法、用户设备和基站
US10136381B2 (en) * 2013-09-25 2018-11-20 Sony Corporation Telecommunications apparatus and methods
CN115484638A (zh) 2013-10-30 2022-12-16 交互数字专利控股公司 用于处理优先级服务拥塞的系统和方法
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
WO2015065258A1 (en) * 2013-11-01 2015-05-07 Telefonaktiebolaget L M Ericsson (Publ) Managing radio traffic load
US9674682B2 (en) * 2014-01-30 2017-06-06 Intel IP Corporation Enabling D2D functionality for public safety applications
US9832251B2 (en) * 2014-05-05 2017-11-28 Sony Mobile Communications Inc. System and method for content streaming in a network environment
GB2526587A (en) * 2014-05-28 2015-12-02 Vodafone Ip Licensing Ltd Method and apparatus for controlling access to a telecommunications network
US9591686B2 (en) 2014-08-11 2017-03-07 Qualcomm Incorporated Access class barring for device-to-device proximity service communications
GB2530552B (en) * 2014-09-26 2018-07-25 Telit Tech Cyprus Ltd System and method of controlling operation of connected devices
US9521514B2 (en) 2014-11-25 2016-12-13 Motorola Solutions, Inc. Method and apparatus for controlling network access in a wireless communication system
US9930636B2 (en) * 2015-01-20 2018-03-27 Intel Corporation Communication transmission system and method for xHRPD
JP6368659B2 (ja) * 2015-02-24 2018-08-01 株式会社日立製作所 基地局輻輳管理システム、及び基地局輻輳管理方法
US11757970B2 (en) 2015-04-13 2023-09-12 Sony Group Corporation System and method for content streaming in a network environment
US9843923B2 (en) 2015-07-08 2017-12-12 At&T Intellectual Property I, L.P. Adaptive group paging for a communication network
US9609128B2 (en) 2015-09-01 2017-03-28 At&T Intellectual Property I, L.P. Emergency signal for M2M devices
MX2018003712A (es) * 2015-09-30 2018-04-30 Guangdong Oppo Mobile Telecommunications Corp Ltd Metodo y aparato de control de congestion de portacion de servicio.
WO2017157682A1 (en) * 2016-03-16 2017-09-21 Sony Corporation Wireless telecommunications system, terminal device, infrastructure equipment, integrated circuitry and methods
WO2017171921A1 (en) * 2016-04-01 2017-10-05 Intel Corporation Staggering unattended traffic in lte after barring
WO2018133923A1 (en) * 2017-01-17 2018-07-26 Nokia Technologies Oy Method and apparatus providing access control
US10932175B2 (en) * 2017-03-21 2021-02-23 Lg Electronics Inc. Method for relay terminal to select remote terminal where access control is applied due to network congestion and relay terminal performing method
US10849106B2 (en) * 2017-08-10 2020-11-24 Qualcomm Incorporated Delivery of system information
CN111066346B (zh) 2017-09-28 2022-03-29 华为技术有限公司 接入控制方法和装置
WO2019074418A1 (en) * 2017-10-10 2019-04-18 Telefonaktiebolaget Lm Ericsson (Publ) NETWORK NODE, USER EQUIPMENT (UE) AND METHODS CARRIED OUT THEREIN
EP3738326A4 (en) 2018-01-11 2021-11-03 Sharp Kabushiki Kaisha UPDATING DEVICE AND PROCEDURE FOR ON-DEMAND SYSTEM INFORMATION IN WIRELESS COMMUNICATION
US11178634B2 (en) * 2018-01-31 2021-11-16 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Paging method, network device and terminal device
KR20190116810A (ko) * 2018-04-05 2019-10-15 삼성전자주식회사 차세대 이동통신 시스템에서 엑세스 제어 설정 정보를 효율적으로 제공하는 방법 및 장치
US11924890B2 (en) 2018-05-08 2024-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Enabling management of random access attempts in a wireless communication system
US10681559B2 (en) * 2018-06-29 2020-06-09 Verizon Patent And Licensing Inc. Method and system for supporting voice calls in 5G new radio environments
CN114071642A (zh) * 2020-08-07 2022-02-18 华为技术有限公司 一种接入信息指示的方法、装置以及系统
WO2022049082A1 (en) * 2020-09-04 2022-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Technique for barring a radio device from radio access in a radio access network
WO2022047799A1 (zh) * 2020-09-07 2022-03-10 北京小米移动软件有限公司 接入控制方法及装置、及通信设备及存储介质
WO2022077372A1 (zh) * 2020-10-15 2022-04-21 北京小米移动软件有限公司 接入控制信息处理方法及装置、通信设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) * 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1887822B1 (en) * 2006-08-09 2013-07-24 Alcatel Lucent A method for acquiring system information by a mobile station
EP2603033A3 (en) 2007-06-26 2013-12-18 Nokia Corporation Apparatus, method and computer program product providing distribution of segmented system information
US8180335B2 (en) 2008-01-11 2012-05-15 Qualcomm Incorporated System information modification notification and detection in wireless communications
CN101489283B (zh) * 2008-01-17 2011-09-21 中兴通讯股份有限公司 基于令牌分值的系统负荷的控制方法
CN101494891B (zh) * 2008-01-23 2010-11-03 大唐移动通信设备有限公司 一种设置动态持续级别的方法及装置
CN101521912B (zh) * 2008-02-29 2012-07-04 电信科学技术研究院 一种移动通信系统的拥塞和拥塞恢复处理方法及装置
WO2009117366A1 (en) 2008-03-17 2009-09-24 Interdigital Patent Holdings, Inc. Public warning system for mobile devices
US8706076B2 (en) 2008-03-18 2014-04-22 Lg Electronics Inc. Method of receiving a disaster warning message through a broadcast/multicast channel
US8213896B2 (en) 2008-03-18 2012-07-03 Lg Electronics Inc. Method of receiving a disaster warning message using scheduling information included in system information within mobile communication system
EP2107770B1 (en) 2008-03-18 2017-07-05 LG Electronics Inc. Method and apparatus of receiving a disaster warning message using a paging message in mobile communication system
WO2009116795A2 (en) 2008-03-18 2009-09-24 Lg Electronics Inc. Method of receiving a disaster warning message in mobile communication system
US20090291670A1 (en) 2008-05-22 2009-11-26 At&T Mobility Ii Llc Device behavior for cmas alert to idle mobile device
CN102090081B (zh) 2008-06-20 2015-03-18 交互数字专利控股公司 系统信息广播中的紧急信息
US8339249B2 (en) 2008-08-04 2012-12-25 Qualcomm Incorporated Paging and notification mechanism for emergency warning system over cellular networks
US8433280B2 (en) 2008-08-11 2013-04-30 Htc Corporation Method of managing reception of natural disaster warning notification messages for a wireless communication system and related communication device
US8457049B2 (en) * 2008-09-19 2013-06-04 Interdigital Patent Holdings, Inc. Method and apparatus for handling system information change
KR20100033353A (ko) 2008-09-19 2010-03-29 엘지전자 주식회사 이동통신 시스템에서 갱신 경보 메시지를 송수신 하는 방법
US8731511B2 (en) 2008-09-21 2014-05-20 Htc Corporation Method and related communication device for transmission and reception of natural disaster warning notification message in a wireless communication system
CN101662755B (zh) 2008-09-23 2011-10-05 华为技术有限公司 消息发送和接收方法、设备及系统
CN101801031A (zh) * 2009-02-05 2010-08-11 大唐移动通信设备有限公司 在分层小区中实现负荷均衡的方法、装置及系统
JP5611372B2 (ja) * 2010-02-12 2014-10-22 インターデイジタル パテント ホールディングス インコーポレイテッド アップリンクランダムアクセスチャネル伝送を最適化する方法および装置
EP2537371B1 (en) * 2010-02-15 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Access control for m2m devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049543A (ja) * 2007-08-14 2009-03-05 Ntt Docomo Inc 通信制御装置、移動局装置及び移動通信システム並びに通信制御方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6015021614; CATT: 'Access control of MTC devices' 3GPP TSG RAN WG2 Meeting #68bis R2-100182 , 20100118, 3GPP *
JPN6015021617; Sharp: 'Issues with MTC use of Access Class Barring' 3GPP TSG-RAN WG2#70 R2-102973 , 20100510, 3GPP *
JPN6015021620; Sharp: 'MTC induced overload and Access Class Barring' 3GPP TSG-RAN WG2#70bis R2-103693 , 20100628, 3GPP *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013258665A (ja) * 2012-05-14 2013-12-26 Ntt Docomo Inc 移動局
US9867216B2 (en) 2013-06-16 2018-01-09 Lg Electronics Inc. Method and apparatus for performing access control in wireless communication system
JP2016524418A (ja) * 2013-06-16 2016-08-12 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるアクセス制御を実行するための方法および装置
JP2015012591A (ja) * 2013-07-02 2015-01-19 株式会社Nttドコモ ユーザ装置、通信システム、及びバックオフ制御方法
US9883408B2 (en) 2014-03-31 2018-01-30 Fujitsu Limited Gateway apparatus and communications system
JP2017527214A (ja) * 2014-09-05 2017-09-14 インテル コーポレイション システム情報ブロックを生成し、ブロードキャストし、受信する方法及び装置
JPWO2016084135A1 (ja) * 2014-11-25 2017-08-31 富士通株式会社 無線アクセスシステムおよび固定端末制御装置
WO2016084135A1 (ja) * 2014-11-25 2016-06-02 富士通株式会社 無線アクセスシステムおよび固定端末制御装置
US9872226B2 (en) 2014-11-25 2018-01-16 Fujitsu Limited Wireless access system and fixed terminal control apparatus
US10356748B2 (en) 2015-04-10 2019-07-16 Nec Corporation Communication system
US11706738B2 (en) 2015-04-10 2023-07-18 Nec Corporation Communication system
JP2018511277A (ja) * 2015-04-10 2018-04-19 日本電気株式会社 通信システム
US10791539B2 (en) 2015-04-10 2020-09-29 Nec Corporation Communication system
WO2016189635A1 (ja) * 2015-05-25 2016-12-01 富士通株式会社 ゲートウェイ装置およびシステム
US10277458B2 (en) 2015-05-25 2019-04-30 Fujitsu Limited Gateway apparatus and system
JPWO2016189635A1 (ja) * 2015-05-25 2018-02-08 富士通株式会社 ゲートウェイ装置およびシステム
JP2019532594A (ja) * 2016-11-03 2019-11-07 ソニー株式会社 無線電気通信装置及び方法
JP7056654B2 (ja) 2016-11-03 2022-04-19 ソニーグループ株式会社 無線電気通信装置及び方法

Also Published As

Publication number Publication date
EP2604063A4 (en) 2016-01-27
US20120039171A1 (en) 2012-02-16
CN103069869A (zh) 2013-04-24
US8837443B2 (en) 2014-09-16
JP5808409B2 (ja) 2015-11-10
CN103069869B (zh) 2017-04-12
EP2604063B1 (en) 2017-10-11
WO2012020849A1 (en) 2012-02-16
US20140348116A1 (en) 2014-11-27
US9578645B2 (en) 2017-02-21
EP2604063A1 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5808409B2 (ja) 無線通信ネットワークにおける輻輳を低減するための方法
US10674544B2 (en) Supporting random access and paging procedures for reduced capability WTRUs in an LTE system
EP2665310B1 (en) Access control method and device
AU2012295045B2 (en) System and method for applying extended accessing barring in wireless communication system
US20110310731A1 (en) Controlling network resource usage of machine type communication (mtc) devices
CN102291846B (zh) 一种随机接入方法及实现随机接入的系统
US9609662B2 (en) Method and system for delay scheduling
US20110235581A1 (en) Post access policing in a mobile communication network
JP2013527695A (ja) 緊急時のマシンタイプコミュニケーション(mtc)装置のための修正アクセスクラス
US20120040700A1 (en) Group paging for machine-type communications
WO2018050065A1 (en) Method and apparatus for application aware notifications in a wireless communication network
AU2021203632B2 (en) Power control enhancement for random access
MX2012009268A (es) Control de acceso y control de congestion en comunicacion de maquina-a-maquina.
KR20190131548A (ko) 뉴 라디오에서의 액세스 제어
WO2012024996A1 (zh) 一种随机接入方法及实现随机接入的系统
CN111919465B (zh) 用于早期传输数据的传输块大小选择
CN102548012A (zh) 一种随机接入方法及终端
AU2019202871A1 (en) Method and communication device for controlling access to a wireless access network
WO2012083741A1 (zh) 一种随机接入方法及终端
US9480001B2 (en) Method and apparatus for controlling network access in a wireless communication system
WO2017133319A1 (zh) 随机接入的控制方法、装置及系统
WO2013078850A1 (zh) 一种扩展的接入禁止控制信息更新方法及终端
CN110545583A (zh) Dci检测次数的指示及接收方法、基站、终端、可读介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140806

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150908

R150 Certificate of patent or registration of utility model

Ref document number: 5808409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150