JP2014501071A - 無線アクセスネットワーク過負荷制御のためのシステムおよび方法 - Google Patents

無線アクセスネットワーク過負荷制御のためのシステムおよび方法 Download PDF

Info

Publication number
JP2014501071A
JP2014501071A JP2013537938A JP2013537938A JP2014501071A JP 2014501071 A JP2014501071 A JP 2014501071A JP 2013537938 A JP2013537938 A JP 2013537938A JP 2013537938 A JP2013537938 A JP 2013537938A JP 2014501071 A JP2014501071 A JP 2014501071A
Authority
JP
Japan
Prior art keywords
access
overload condition
determining
access terminal
class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013537938A
Other languages
English (en)
Other versions
JP5625120B2 (ja
Inventor
シャラド・ディーパック・サンブワニ
ロヒット・カプール
アジズ・ゴルミエ
ベンカタ・ラマナン・ベンカタチャラム・ジャヤラマン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2014501071A publication Critical patent/JP2014501071A/ja
Application granted granted Critical
Publication of JP5625120B2 publication Critical patent/JP5625120B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0284Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ワイヤレス通信システムにおけるアクセス制御のための方法および装置が提供される。具体的には、ランダムアクセス手順のためにアクセス端末(336)によって使用されるいくつかのパラメータが、異なるクラスのアクセス端末が他のクラスから独立して制御され得るように、区分され得る。ここで、アクセスクラスに対応するビットマスクのブロードキャストが低優先度デバイスの一部または全部を禁止し得るように、排他的アクセスクラスセットが、低優先度マシンタイプ通信デバイスによって使用され得る。さらに、新たなアクセスサービス(904)クラスを、低優先度デバイスによって排他的に使用することができ、ランダムアクセス試行に使用される署名空間が、新たなアクセスサービスクラス(904)とすべての他のアクセスサービスクラス(902)との間で区分され得る。

Description

関連出願の相互参照
本出願は、参照によりその内容全体が本明細書に組み込まれている、2010年11月8日に米国特許商標局に出願した仮特許出願第61/411,444号に対する優先権およびその利益を主張する。
本開示の態様は概して、ワイヤレス通信システムに関し、より詳細には、モバイルデバイスが過負荷の発生を低減し、または防止するためのアクセス制御に関する。
マシンツーマシン通信(M2M)またはマシンタイプ通信(MTC)は概して、特定の情報を報告するための、3Gネットワークなどのワイヤレスネットワークを介した、自律型デバイスによるサーバとの通信を指す。MTCデバイスのいくつかの例には、スマートメータ、たとえば、家庭の電気使用量を監視し、使用量データを電力会社のサーバに送るセンサ、侵入を報告し得る盗難警報器、および多くのその他の例がある。MTCデバイスに概して起因する共通の特徴は、エンドユーザが、人間ではなく機械であることである。
多くのMTCデバイスの1つの特性は、何かを行う必要があるときにのみ、ネットワークを起動し、またはネットワークにアタッチし得ることである。この理由により、そのようなデバイス、特に外部SIMを有するものは通常、ネットワークにアタッチされず、ネットワークは、イベントが起きたときにこれらのデバイスがネットワークのテリトリーにあることを発見し得るだけであり、デバイスに、そのMTCサーバへ返報させる。
多くのMTCデバイスの別の特性は、様々なシナリオにより、これらのデバイスの大規模なセットが、同じイベントによってアクティブ化されることである。たとえば、MTCデバイスをもつ盗難警報器が配備された場合、そのうちの多数が、地震または停電が起きたときにイベントを同時に報告し得る。より概括的には、どのタイプのMTCデバイスも、同じ報告回数で不適切に設定された場合は同時に報告し得る。
したがって、ネットワークは、MTCデバイスのうちの非常に多数(場合によっては数百万にもなる)によって急に負荷をかけられる場合があり、それでも潜在的にネットワークは、これらのデバイスの存在に全く気づいていない場合がある。地理的サービスエリア内の非アクティブデバイスの数を事前に知らないと、ネットワーク容量の計画はかなり難しい。
さらなるシナリオでは、いくつかのMTCデバイスが、第1のネットワークオペレータによって地理的領域内に配備される場合がある。ここで、MTCデバイス用のカバレージエリアを強化するために、第1のネットワークオペレータは、そのパートナーネットワーク、すなわち第2のネットワークオペレータからのSIMカードを、MTCデバイスに装備する場合があり得る。このシナリオにおいて、第1のネットワークオペレータによって提供されるネットワークが故障した場合、多数のローミングデバイスが、非常に短い期間内に、第2のオペレータによって提供されるネットワークを使用し得る。たとえば、各MTCデバイスによる定期的更新が失敗した場合、そのデバイスは、第2のネットワークオペレータによって提供されるネットワークに変更する可能性がある。ここで、第2のネットワークオペレータは、そのような急なトラフィック増加に対して計画を立てていない場合があり、コアネットワークに過負荷がかかり得る。
これらの理由により、無計画であり予測されないシグナリング負荷における、潜在的に大幅な増加にネットワークが耐えられるようにしたいという要望が存在する。ただし、MTCデバイスによって引き起こされる、コアネットワークの潜在的な過負荷に対処するためのどの手法においても、とられる措置が、可能な限り他のユーザに影響してはならないという要望がある。つまり、モバイル電話の有料加入者は概して、ネットワークの比較的高優先度ユーザと見なされ、MTCデバイスは、低優先度デバイスと見なされ得る。
したがって、MTCデバイスによって生じられるような低優先度トラフィックおよびシグナリングを、他のトラフィックおよびシグナリングとは区別し、潜在的なコアネットワーク過負荷状態を扱うように低優先度トラフィックおよびシグナリングの制御を可能にすることが要望される。
本開示の様々な態様は、ワイヤレス通信システムにおける粗いレベルおよび微細レベルのアクセス制御を提供する。本明細書で開示するアクセス制御は、制御しないと無線アクセスネットワークおよび/またはコアネットワークに過負荷をかける傾向にあるマシンタイプ通信(MTC)デバイスを制御する際に特に有用であり得る。
たとえば、一態様において、本開示は、アクセス端末において動作可能な、ワイヤレス通信の方法を提供する。この方法は、アクセスクラスビットマスクのブロードキャストを受信するステップと、アクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されていると判断するステップと、アクセス端末が禁止されないことを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信し、またはアクセス端末が禁止されることを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信しないと判断するステップとを含む。
別の態様では、本開示は、基地局において動作可能な、ワイヤレス通信の方法を提供する。この方法は、アクセス端末セットからのトラフィックの急増を検出するステップと、アクセス端末セットのうち少なくとも一部分を禁止するようにアクセスクラスビットマスクを設定するステップであって、アクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されるステップと、アクセスクラスビットマスクを送信するステップとを含む。
別の態様では、本開示は、基地局において動作可能な、ワイヤレス通信の方法を提供する。この方法は、過負荷状態の存在を検出するステップと、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信するステップであって、第1のアクセスサービスクラスが、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含むステップと、アクセス試行を拒否するための、PRACHプリアンブルに対応する否定応答を送信するステップとを含む。
別の態様では、本開示は、アクセス端末において動作可能な、ワイヤレス通信の方法を提供する。この方法は、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するアクセス試行を送信するステップであって、第1のアクセスサービスクラスが、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含むステップと、第1のアクセスサービスクラスに対応する否定応答を受信するステップとを含む。
別の態様では、本開示は、基地局において動作可能な、ワイヤレス通信の方法を提供する。この方法は、1つまたは複数のアクセスサービスクラスに対応する過負荷状態を示す過負荷インジケータを受信するステップと、1つまたは複数のアクセスサービスクラスの中から第1のアクセスサービスクラスに対応する第1のPRACHプリアンブルを含む第1のアクセス試行を受信するステップと、過負荷インジケータに従って、第1のPRACHプリアンブルに対応する第1の否定応答を送信するステップとを含む。
別の態様では、本開示は、アクセス端末において動作可能な、ワイヤレス通信の方法を提供する。この方法は、1つまたは複数のアクセス端末による、それぞれのアクセス試行に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信するステップと、取得インジケータをメモリに記憶するステップと、記憶された取得インジケータに従って過負荷状態を判断するステップと、過負荷状態に従ってアクセス試行を送信するのをバックオフするステップとを含む。
別の態様では、本開示は、基地局において動作可能な、ワイヤレス通信の方法を提供する。この方法は、過負荷状態の存在を検出するステップと、過負荷状態のインジケータをコアネットワークに送信するステップと、第1のアクセスサービスクラスを使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信するステップと、第1のアクセスサービスクラスを使用するアクセス端末からのアクセス試行の少なくとも一部分を禁止するステップとを含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、アクセスクラスビットマスクのブロードキャストを受信するための手段と、アクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されていると判断するための手段と、アクセス端末が禁止されないことを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信し、またはアクセス端末が禁止されることを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信しないと判断するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、アクセス端末セットからのトラフィックの急増を検出するための手段と、アクセス端末セットのうち少なくとも一部分を禁止するようにアクセスクラスビットマスクを設定するための手段であって、アクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合される手段と、アクセスクラスビットマスクを送信するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、過負荷状態の存在を検出するための手段と、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信するための手段であって、第1のアクセスサービスクラスが、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む手段と、アクセス試行を拒否するための、PRACHプリアンブルに対応する否定応答を送信するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するアクセス試行を送信するための手段であって、第1のアクセスサービスクラスが、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む手段と、第1のアクセスサービスクラスに対応する否定応答を受信するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、1つまたは複数のアクセスサービスクラスに対応する過負荷状態を示す過負荷インジケータを受信するための手段と、1つまたは複数のアクセスサービスクラスの中から第1のアクセスサービスクラスに対応する第1のPRACHプリアンブルを含む第1のアクセス試行を受信するための手段と、過負荷インジケータに従って、第1のPRACHプリアンブルに対応する第1の否定応答を送信するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、1つまたは複数のアクセス端末による、それぞれのアクセス試行に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信するための手段と、取得インジケータをメモリに記憶するための手段と、記憶された取得インジケータに従って過負荷状態を判断するための手段と、過負荷状態に従ってアクセス試行を送信するのをバックオフするための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、過負荷状態の存在を検出するための手段と、過負荷状態のインジケータをコアネットワークに送信するための手段と、第1のアクセスサービスクラスを使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信するための手段と、第1のアクセスサービスクラスを使用するアクセス端末からのアクセス試行の少なくとも一部分を禁止するための手段とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、アクセスクラスビットマスクのブロードキャストを受信させ、アクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されていると判断させ、アクセス端末が禁止されないことを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信し、またはアクセス端末が禁止されることを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信しないと判断させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、アクセス端末セットからのトラフィックの急増を検出させ、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されたアクセスクラスビットマスクを、アクセス端末セットのうち少なくとも一部分を禁止するように設定させ、アクセスクラスビットマスクを送信させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、過負荷状態の存在を検出させ、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む第1のアクセスサービスクラスであって、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信させ、アクセス試行を拒否するための、PRACHプリアンブルに対応する否定応答を送信させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む第1のアクセスサービスクラスであって、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するアクセス試行を送信させ、第1のアクセスサービスクラスに対応する否定応答を受信させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、1つまたは複数のアクセスサービスクラスに対応する過負荷状態を示す過負荷インジケータを受信させ、1つまたは複数のアクセスサービスクラスの中から第1のアクセスサービスクラスに対応する第1のPRACHプリアンブルを含む第1のアクセス試行を受信させ、過負荷インジケータに従って、第1のPRACHプリアンブルに対応する第1の否定応答を送信させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、1つまたは複数のアクセス端末による、それぞれのアクセス試行に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信させ、取得インジケータをメモリに記憶させ、記憶された取得インジケータに従って過負荷状態を判断させ、過負荷状態に従ってアクセス試行を送信するのをバックオフさせる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局において動作可能なコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、コンピュータに、過負荷状態の存在を検出させ、過負荷状態のインジケータをコアネットワークに送信させ、第1のアクセスサービスクラスを使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信させ、第1のアクセスサービスクラスを使用するアクセス端末からのアクセス試行の少なくとも一部分を禁止させる命令を有するコンピュータ可読媒体を含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、アクセスクラスビットマスクのブロードキャストを受信するための受信機と、アクセスクラスビットマスクがセット外のアクセス端末を除くアクセス端末セットに適用されるように適合されていると判断するように構成された少なくとも1つのプロセッサと、少なくとも1つのプロセッサに結合されたメモリと、アクセス端末が禁止されないことを受信アクセスクラスビットマスクが示す場合、アクセス試行を送信するための送信機とを含み、少なくとも1つのプロセッサは、アクセス端末が禁止されることを受信アクセスクラスビットマスクが示す場合はアクセス試行を送信しないと判断するように構成される。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに結合されたメモリとを含み、少なくとも1つのプロセッサは、アクセス端末セットからのトラフィックの急増を検出するように、およびアクセス端末セットのうち少なくとも一部分を禁止するようにアクセスクラスビットマスクを設定するように構成され、アクセスクラスビットマスクは、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合される。ここで、基地局は、アクセスクラスビットマスクを送信するための送信機をさらに含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに結合されたメモリとを含み、少なくとも1つのプロセッサは、過負荷状態の存在を検出するように構成される。ここで、基地局は、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信するための受信機をさらに含む。第1のアクセスサービスクラスは、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む。基地局は、アクセス試行を拒否するための、PRACHプリアンブルに対応する否定応答を送信するための送信機をさらに含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、アクセス端末セットに排他的に割り振られた第1のアクセスサービスクラスに対応するアクセス試行を送信するための送信機を含み、第1のアクセスサービスクラスは、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含む。アクセス端末は、第1のアクセスサービスクラスに対応する否定応答を受信するための受信機をさらに含む。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、1つまたは複数のアクセスサービスクラスに対応する過負荷状態を示す過負荷インジケータを受信し、1つまたは複数のアクセスサービスクラスの中から第1のアクセスサービスクラスに対応する第1のPRACHプリアンブルを含む第1のアクセス試行を受信するための受信機と、過負荷インジケータに従って、第1のPRACHプリアンブルに対応する第1の否定応答を送信するための送信機とを含む。
別の態様では、本開示は、ワイヤレス通信のために構成されたアクセス端末を提供する。このアクセス端末は、1つまたは複数のアクセス端末による、それぞれのアクセス試行に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信するための受信機と、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに結合されたメモリとを含む。少なくとも1つのプロセッサは、取得インジケータをメモリに記憶し、記憶された取得インジケータに従って過負荷状態を判断し、過負荷状態に従ってアクセス試行を送信するのをバックオフするように構成される。
別の態様では、本開示は、ワイヤレス通信のために構成された基地局を提供する。この基地局は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに結合されたメモリとを含み、少なくとも1つのプロセッサは、過負荷状態の存在を検出するように構成される。基地局は、過負荷状態のインジケータをコアネットワークに送信するための送信機と、第1のアクセスサービスクラスを使用するアクセス端末の少なくとも一部分を禁止するための命令を受信するための受信機とをさらに含む。さらに、少なくとも1つのプロセッサは、第1のアクセスサービスクラスを使用するアクセス端末からのアクセス試行の少なくとも一部分を禁止するように構成される。
本発明のこれらの態様および他の態様は、以下の発明を実施するための形態を概観することによってより完全に理解されるだろう。
処理システムを使用する装置のハードウェア実装の一例を示すブロック図である。 ユーザプレーンおよび制御プレーンの無線プロトコルアーキテクチャの一例を示す概念図である。 アクセスネットワークの一例を示す概念図である。 電気通信システムの一例を概念的に示すブロック図である。 電気通信システムにおいてUEと通信しているNode Bの一例を概念的に示すブロック図である。 アクセスクラス禁止を実装するためのプロセスを示すフローチャートである。 RRC接続確立手順を示す1対の呼フロー図である。 UTRAネットワークにおけるランダムアクセス手順の一部分を示すタイミング図である。 アクセスサービスクラスを示す概略図である。 潜在的な過負荷状態中に、低優先度アクセス端末によるランダムアクセス試行を扱うように基地局を構成するためのプロセスを示すフローチャートである。 RANによる拒否の手順を実装するためのプロセスを示すフローチャートである。 RANによる拒否の手順を実装するためのプロセスを示すフローチャートである。 RANによる拒否の手順を実装するためのプロセスを示すフローチャートである。 RANによる拒否の手順を実装するためのプロセスを示すフローチャートである。
添付の図面に関する下記の詳細な説明は、様々な構成の説明として意図されており、本明細書で説明される概念が実行され得る唯一の構成を表すように意図されているわけではない。詳細な説明は、様々な概念の完全な理解をもたらす目的で、具体的な詳細を含んでいる。しかし、これらの概念がこれらの具体的な詳細なしに実行され得ることが、当業者には明らかであろう。場合によっては、そのような概念を曖昧にするのを回避する目的で、周知の構造および構成要素がブロック図の形式で示されている。
本開示の様々な態様は、低優先度デバイスであると見なされ得るどのタイプのデバイスにも広く適用することができる。一例として、マシンタイプ通信(MTC)デバイスは、通常の加入者によって使われるモバイル電話またはワイヤレスアクセスカードよりも低い優先度をもつと見なすことができる。
本開示の態様は、低優先度デバイスの分離を可能にするためのシステムおよび方法を提供し、そうすることによってそれらの低優先度デバイスは、比較的独立して、つまり、他のクラスのユーザに実質的に影響することなく制御することができるようになる。このようにして、これらの低優先度デバイスによるコアネットワークの過負荷が、低減または防止され得る。
たとえば、本開示の態様のうちいくつかは、非MTCデバイスによって引き起こされるシグナリング負荷に必ずしも影響することなく、MTCデバイスによって引き起こされるシグナリング負荷の低減を可能にする。さらに、本開示の態様は、単一SGSN、MME、GGSN、またはPGWの粒度での過負荷制御を提供し得る。さらに、本開示の態様は、ネットワークが選択的にMTCデバイスをデタッチし、APNおよびMTCデバイスグループの中の無線ベアラを選択的に非アクティブ化することを可能にし得る。このようにして、過負荷状況によるネットワーク負荷を低減することができる。さらに、本開示の態様は、ネットワークが、MTCデバイスが接続要求をあまりにも頻繁に開始し、または送るのを防止することを可能にし得る。このようにして、MTCデバイスによって引き起こされるネットワーク過負荷を低減または解消することができる。さらに、本開示の態様は、繰り返されるMTCアプリケーションからの、1時間ごとのシグナリングピークを低減することができる。さらに、本開示の態様は、MTCデバイスからの要求のシグナリング負荷の時間にわたる拡散を可能にし得る。
本開示の様々な態様によれば、要素または要素の一部分または要素の組合せを、1つまたは複数のプロセッサを含む処理システムで実装できる。プロセッサの例として、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、ステートマシン、ゲート論理回路、個別ハードウェア回路、および本開示全体にわたって説明される様々な機能を実施するように構成された他の適切なハードウェアがある。
処理システム内の1つまたは複数のプロセッサは、ソフトウェアを実行することができる。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。ソフトウェアはコンピュータ可読媒体に存在し得る。コンピュータ可読媒体は、非一時的コンピュータ可読媒体であってよい。非一時的コンピュータ可読媒体は、例として、磁気記憶デバイス(たとえば、ハードディスク、フレキシブルディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)、デジタル多目的ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、カード、スティック、キードライブ)、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、レジスタ、取り外し可能ディスク、ならびに、コンピュータがアクセスし読み取ることができるソフトウェアおよび/または命令を保存するための任意の他の適切な媒体を含む。また、コンピュータ可読媒体は、例として、搬送波、伝送路、ならびに、コンピュータがアクセスし読み取ることができるソフトウェアおよび/または命令を送信するための任意の他の適切な媒体も含み得る。コンピュータ可読媒体は、処理システムの中に存在してもよく、処理システムの外に存在してもよく、または処理システムを含む複数のエンティティに分散してもよい。コンピュータ可読媒体は、コンピュータプログラム製品として具現化され得る。例として、コンピュータプログラム製品は、パッケージング材料内のコンピュータ可読媒体を含み得る。当業者は、具体的な用途およびシステム全体に課せられた全体的な設計制約に応じて、本開示全体にわたって示される説明される機能を最善の形で実装する方法を認識するだろう。
図1は、処理システム114を使用する装置100のハードウェア実装の一例を示す概念図である。この例では、処理システム114は、バス102によって全般的に表されるバスアーキテクチャで実装され得る。バス102は、処理システム114の具体的な用途および全体的な設計制約に応じて、任意の数の相互接続するバスおよびブリッジを含み得る。バス102は、プロセッサ104によって全般に表される1つまたは複数のプロセッサ、メモリ105、およびコンピュータ可読媒体106によって全般的に表されるコンピュータ可読媒体を含む、様々な回路を互いにつなぐ。バス102は、タイミングソース、周辺機器、電圧調整器、および電力管理回路など、様々な他の回路をつなぐこともでき、これらの回路は当技術分野で知られているのでこれ以上は説明しない。バスインターフェース108は、バス102とトランシーバ110との間にインターフェースを提供する。トランシーバ110は、送信媒体上の様々な他の装置と通信するための手段を提供する。また、装置の性質に応じて、ユーザインターフェース112(たとえば、キーパッド、ディスプレイ、スピーカー、マイクロフォン、ジョイスティックなど)も設けられてよい。
プロセッサ104は、バス102の管理、およびコンピュータ可読媒体106に記憶されたソフトウェアの実行を含む全般的な処理を受け持つ。ソフトウェアは、プロセッサ104によって実行されると、任意の特定の装置の以下で説明される様々な機能を処理システム114に実行させる。コンピュータ可読媒体106は、ソフトウェアを実行するときにプロセッサ104によって操作されるデータを記憶するために使用されてもよい。
ワイヤレス電気通信システムでは、モバイルデバイスとセルラーネットワークとの間の無線プロトコルアーキテクチャは、具体的な用途に応じて様々な形態をとり得る。3GPP UMTSシステムの例がここで図2を参照して提示され、図2は、ユーザ装置(UE)と、一般にNode Bと呼ばれる基地局との間の、ユーザプレーンおよび制御プレーンの無線プロトコルアーキテクチャの例を示す。ここで、ユーザプレーンまたはデータプレーンはユーザトラフィックを搬送し、制御プレーンは制御情報、すなわちシグナリングを搬送する。
図2を見ると、UEおよびNode Bの無線プロトコルアーキテクチャは、層1、層2、および層3という3つの層で示される。層1は最下層であり、様々な物理層の信号処理機能を実装する。層1は、本明細書では物理層206と呼ばれる。層2(L2層)208と呼ばれるデータリンク層は、物理層206の上にあり、物理層206を通じたUEとNode Bとの間のリンクを担う。
層3において、RRC層216は、UEとNode Bとの間の制御プレーンのシグナリングを扱う。RRC層216は、高次層のメッセージのルーティング、ブロードキャスト機能および呼び出し機能の取り扱い、無線ベアラの確立および構成などのための、いくつかの機能的なエンティティを含む。
示されるエアインターフェースでは、L2層208はサブレイヤに分割される。制御プレーンでは、L2層208は、メディアアクセス制御(MAC)サブレイヤ210および無線リンク制御(RLC)サブレイヤ212という、2つのサブレイヤを含む。ユーザプレーンでは、L2層208はさらに、パケットデータコンバージェンスプロトコル(PDCP)サブレイヤ214を含む。示されないが、UEは、ネットワーク側のPDNゲートウェイで終端するネットワーク層(たとえばIP層)と、接続の他の端部(たとえば、遠端のUE、サーバなど)で終端するアプリケーション層とを含めて、L2層208より上にいくつかの上位層を有し得る。
PDCPサブレイヤ214は、異なる無線ベアラと論理チャネルとの間の多重化を行う。PDCPサブレイヤ214はまた、無線送信のオーバーヘッドを低減するための上位層データパケットのヘッダ圧縮、データパケットの暗号化によるセキュリティ、および、Node B間のUEのハンドオーバーのサポートを実現する。
RLCサブレイヤ212は、上位層のデータパケットのセグメント化および再構築、失われたデータパケットの再送信、ならびに、ハイブリッド自動再送要求(HARQ)による順序の狂った受信を補償するためのデータパケットの再順序付けを行う。
MACサブレイヤ210は、論理チャネルとトランスポートチャネルとの間の多重化を行う。MACサブレイヤ210はまた、1つのセルの中の様々な無線リソース(たとえばリソースブロック)の複数のUEへの割り当てを担う。MACサブレイヤ210はまた、HARQ動作も担う。
本開示全体にわたって提示される様々な概念は、広範で多様な電気通信システム、ネットワークアーキテクチャ、および通信規格にわたって実現することができる。図3を参照すると、限定ではなく例として、UMTS Terrestrial Radio Access Network (UTRAN)アーキテクチャの、簡略化されたアクセスネットワーク300が示される。システムは、セル302、304、および306を含む複数のセルラー領域(セル)を含み、セルの各々は、1つまたは複数のセクタを含み得る。セルは、たとえばカバレッジエリアによって地理的に定義することができ、かつ/または、周波数、スクランブリングコードなどに従って定義することもできる。つまり、図示される地理的に定義されたセル302、304、および306は各々、たとえば異なるスクランブリングコードを利用することによって、複数のセルにさらに分割され得る。たとえば、セル304aは、第1のスクランブリングコードを利用することができ、セル304bは、同じ地理的な領域内にあり同じNode B 344によってサービスされている時、第2のスクランブリングコードを利用することによって区別され得る。
セクタに分割されるセルでは、セル内の複数のセクタはアンテナのグループによって形成されてよく、各々のアンテナがセルの一部にあるUEとの通信を担う。たとえば、セル302において、アンテナグループ312、314、および316は、各々異なるセクタに対応し得る。セル304において、アンテナグループ318、320、および322は、各々異なるセクタに対応し得る。セル306において、アンテナグループ324、326、および328は、各々異なるセクタに対応し得る。
セル302、304、および306は、各セル302、304、または306の1つまたは複数のセクタと通信していてもよい、いくつかのUEを含み得る。たとえば、UE 330および332は、Node B 342と通信していてもよく、UE 334および336は、Node B 344と通信していてもよく、UE 338および340は、Node B 346と通信していてもよい。図3の図面において、MTCデバイスの一例として、UE 336は、WWANインターフェースをもつ電気メータとして示されている。ここで、各Node B 342、344、346は、それぞれのセル302、304、および306の中のすべてのUE 330、332、334、336、338、340のために、コアネットワーク204(図2参照)へのアクセスポイントを提供するように構成される。
たとえば、ソースセル304との呼の間、または任意の他の時間において、UE 336は、ソースセル304の様々なパラメータ、ならびに、セル302、および306のような近隣セルの様々なパラメータを監視することができる。さらに、これらのパラメータの品質に応じて、UE 336は、近隣セルの1つまたは複数との通信を保つことができる。
ここで図4を参照すると、限定ではなく例として、本開示の様々な態様は、WCDMA(登録商標)エアインターフェースを利用するUniversal Mobile Telecommunications System(UMTS)システム400に関して示されている。UMTSネットワークは、コアネットワーク404、UMTS地上無線アクセスネットワーク(UTRAN)402、およびユーザ機器(UE)410という3つの対話する領域を含む。この例では、UTRAN 402は、電話、ビデオ、データ、メッセージング、放送、および/または他のサービスを含む様々なワイヤレスサービスを提供することができる。UTRAN 402は、無線ネットワークコントローラ(RNC)406などのそれぞれの無線ネットワークコントローラ(RNC)によって各々制御される、無線ネットワークサブシステム(RNS)407などの複数の無線ネットワークサブシステム(RNS)を含み得る。ここで、UTRAN 402は、示されるRNC 406およびRNS 407に加えて、任意の数のRNC 406およびRNS 407を含み得る。RNC 406は、とりわけ、RNS 407内の無線リソースを割り当て、再構成し、解放することを担う装置である。RNC 406は、任意の適切なトランスポートネットワークを使用する、直接の物理接続、仮想ネットワークなど様々なタイプのインターフェースを介して、UTRAN 402中の他のRNC(図示せず)に相互接続され得る。
UE 410とNode B 408との間の通信は、物理(PHY)層および媒体アクセス制御(MAC)層を含むものと見なされ得る。さらに、それぞれのNode B 408によるUE 410とRNC 406との間の通信は、無線リソース制御(RRC)層を含むものと見なされ得る。
RNS 407によってカバーされる地理的領域は、いくつかのセルに分けることができ、無線トランシーバ装置が各セルにサービスする。無線トランシーバ装置は、通常、UMTS用途ではNode Bと呼ばれるが、当業者によって、基地局(BS)、送受信基地局(BTS)、無線基地局、無線トランシーバ、トランシーバ機能、基本サービスセット(BSS)、拡張サービスセット(ESS)、アクセスポイント(AP)、または何らかの他の適切な用語で呼ばれることもある。明快にするために、各RNS 407に3つのNode B 408が示されているが、RNS 407は、任意の数のワイヤレスNode Bを含んでもよい。Node B 408は、ワイヤレスアクセスポイントを任意の数のモバイル装置のためのコアネットワーク(CN)404に提供する。モバイル装置の例には、携帯電話、スマートフォン、セッション開始プロトコル(SIP)電話、ラップトップ、ノートブック、ネットブック、スマートブック、携帯情報端末(PDA)、衛星ラジオ、全地球測位システム(GPS)デバイス、マルチメディアデバイス、ビデオ装置、デジタルオーディオプレーヤ(たとえば、MP3プレーヤなど)、カメラ、ゲーム機、または任意の他の類似の機能デバイスなどがある。モバイル装置は、通常、UMTS用途ではユーザ機器(UE)と呼ばれるが、当業者によって、移動局(MS)、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、遠隔ユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、遠隔デバイス、モバイル加入者局、アクセス端末(AT)、モバイル端末、ワイヤレス端末、遠隔端末、ハンドセット、端末、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の適切な用語で呼ばれることもある。本開示のいくつかの態様では、UE 410は、マシンツーマシン通信のために構成されたMTCデバイスであり得る。
UMTSシステムでは、UE 410は、ネットワークへのユーザの加入情報を含む汎用加入者識別モジュール(USIM)411をさらに含み得る。説明のために、1つのUE 410がいくつかのNode B 408と通信しているように示される。順方向リンクとも呼ばれるダウンリンク(DL)は、Node B 408からUE 410への通信リンクを指し、逆方向リンクとも呼ばれるアップリンク(UL)は、UE 410からNode B 408への通信リンクを指す。
コアネットワーク404は、UTRAN 402のような1つまたは複数のアクセスネットワークとインターフェースをとる。示されるように、コアネットワーク404は、GSMコアネットワークである。しかしながら、当業者が認識するように、GSMネットワーク以外のタイプのコアネットワークへのアクセスをUEに提供するために、本開示全体にわたって提示される様々な概念を、RANまたは他の適切なアクセスネットワークにおいて実装することができる。
示されるGSMコアネットワーク404は、回線交換(CS)領域およびパケット交換(PS)領域を含む。回線交換要素のいくつかは、モバイルサービス交換センタ(MSC)、ビジターロケーションレジスタ(VLR)、およびゲートウェイMSC(GMSC)である。パケット交換要素は、サービングGPRSサポートノード(SGSN)、およびゲートウェイGPRSサポートノード(GGSN)を含む。EIR、HLR、VLR、およびAuCのようないくつかのネットワーク要素は、回線交換領域とパケット交換領域の両方によって共有され得る。
図示の例では、コアネットワーク404は、MSC 412およびGMSC 414によって回線交換サービスをサポートする。いくつかの用途では、GMSC 414は、メディアゲートウェイ(MGW)とも呼ばれ得る。RNC 406のような1つまたは複数のRNCが、MSC 412に接続され得る。MSC 412は、呼セットアップ、呼ルーティング、およびUEモビリティ機能を制御する装置である。MSC 412は、UEがMSC 412のカバレッジエリア内にある間、加入者関連の情報を記憶する、ビジターロケーションレジスタ(VLR)も含む。GMSC 414は、UEが回線交換ネットワーク416にアクセスするためのゲートウェイを、MSC 412を通じて提供する。GMSC 414は、特定のユーザが加入したサービスの詳細を反映するデータのような加入者データを記憶する、ホームロケーションレジスタ(HLR)415を含む。HLRは、加入者に固有の認証データを記憶する、認証センタ(AuC)とも関連付けられている。特定のUEについて、呼が受信されると、GMSC 414は、UEの位置を判断するためにHLR 415に問い合わせ、その位置でサービスする特定のMSCに呼を転送する。
示されるコアネットワーク404はまた、サービングGPRSサポートノード(SGSN)418およびゲートウェイGPRSサポートノード(GGSN)420によって、パケットデータサービスをサポートする。汎用パケット無線サービスを表すGPRSは、標準の回線交換データサービスで可能なものより速い速度でパケットデータサービスを提供するよう設計されている。GGSN 420は、パケットベースネットワーク422へのUTRAN 402の接続を提供する。パケットベースネットワーク422は、インターネット、プライベートデータネットワーク、または何らかの他の適切なパケットベースネットワークでもよい。GGSN 420の主要機能は、UE 410にパケットベースネットワーク接続を提供することである。データパケットは、MSC 412が回線交換領域において実行するのと同じ機能をパケットベース領域において主に実行するSGSN 418を介して、GGSN 420とUE 410との間で転送され得る。
UMTSエアインターフェースは、スペクトラム拡散直接シーケンス符号分割多元接続(DS-CDMA)システムであってよい。スペクトラム拡散DS-CDMAは、チップと呼ばれる疑似ランダムビットの列との乗算によって、ユーザデータを拡散させる。UMTSのWCDMA(登録商標)エアインターフェースは、そのようなDS-CDMA技術に基づいており、さらに周波数分割複信(FDD)を必要とする。FDDは、ノードB408とUE 410との間のアップリンク(UL)およびダウンリンク(DL)に異なる搬送周波数を使用する。DS-CDMAを利用し、時分割複信(TDD)を使用するUMTSの別のエアインターフェースは、TD-SCDMAエアインターフェースである。本明細書で説明される様々な例は、WCDMA(登録商標)エアインターフェースを指し得るが、基礎をなす原理はTD-SCDMAエアインターフェースに等しく適用可能であり得ることを、当業者は認識するだろう。
図5は、例示的なUE 550と通信している例示的なNode B 510のブロック図であり、Node B 510は図4のNode B 408であってよく、UE 550は図4のUE 410であってよい。ダウンリンク通信では、送信プロセッサ520は、データ源512からデータを受信し、コントローラ/プロセッサ540から制御信号を受信することができる。送信プロセッサ520は、参照信号(たとえばパイロット信号)とともに、データ信号および制御信号のための様々な信号処理機能を提供する。たとえば、送信プロセッサ520は、誤り検出のための巡回冗長検査(CRC)コード、順方向誤り訂正(FEC)を支援するための符号化およびインターリービング、様々な変調方式(たとえば、二位相偏移変調(BPSK)、四位相偏移変調(QPSK)、M-位相偏移変調(M-PSK)、M-直角位相振幅変調(M-QAM)など)に基づいた信号配列へのマッピング、直交可変拡散率(OVSF)による拡散、および、一連のシンボルを生成するためのスクランブリングコードとの乗算を、提供することができる。送信プロセッサ520のための、符号化方式、変調方式、拡散方式および/またはスクランブリング方式を決定するために、チャネルプロセッサ544からのチャネル推定が、コントローラ/プロセッサ540によって使われ得る。これらのチャネル推定は、UE 550によって送信される参照信号から、またはUE 550からのフィードバックから、導出され得る。送信プロセッサ520によって生成されたシンボルは、フレーム構造を作成するために、送信フレームプロセッサ530に与えられる。送信フレームプロセッサ530は、コントローラ/プロセッサ540からの情報とシンボルとを多重化することによって、このフレーム構造を作成し、一連のフレームが得られる。次いでこのフレームは送信機532に与えられ、送信機532は、アンテナ534を通じたワイヤレス媒体によるダウンリンク送信のために、増幅、フィルタリング、およびフレームのキャリア上への変調を含む、様々な信号調整機能を提供する。アンテナ534は、たとえば、ビームステアリング双方向適応アンテナアレイまたは他の同様のビーム技術を含む、1つまたは複数のアンテナを含み得る。
UE 550において、受信機554は、アンテナ552を通じてダウンリンク送信を受信し、その送信を処理してキャリア上へ変調されている情報を回復する。受信機554によって回復された情報は、受信フレームプロセッサ560に与えられ、受信フレームプロセッサ560は、各フレームを解析し、フレームからの情報をチャネルプロセッサ594に提供し、データ信号、制御信号、および参照信号を受信プロセッサ570に提供する。受信プロセッサ570は次いで、Node B 510中の送信プロセッサ520によって実行される処理の逆を実行する。より具体的には、受信プロセッサ570は、シンボルを逆スクランブルおよび逆拡散し、次いで変調方式に基づいて、Node B 510によって送信された、最も可能性の高い信号配列点を求める。これらの軟判定は、チャネルプロセッサ594によって計算されるチャネル推定に基づき得る。そして軟判定は、データ信号、制御信号、および参照信号を回復するために、復号されてデインターリーブされる。そして、フレームの復号が成功したかどうか判断するために、CRCコードが確認される。次いで、復号に成功したフレームによって搬送されるデータがデータシンク572に与えられ、データシンク572は、UE 550および/または様々なユーザインターフェース(たとえばディスプレイ)において実行されているアプリケーションを表す。復号に成功したフレームが搬送する制御信号は、コントローラ/プロセッサ590に与えられる。受信プロセッサ570によるフレームの復号が失敗すると、コントローラ/プロセッサ590は、確認応答(ACK)プロトコルおよび/または否定応答(NACK)プロトコルを用いて、そうしたフレームの再送信要求をサポートすることもできる。
アップリンクでは、データ源578からのデータおよびコントローラ/プロセッサ590からの制御信号が、送信プロセッサ580に与えられる。データ源578は、UE 550で実行されているアプリケーションおよび様々なユーザインターフェース(たとえばキーボード)を表し得る。Node B 510によるダウンリンク送信に関して説明される機能と同様に、送信プロセッサ580は、CRCコード、FECを支援するための符号化およびインターリービング、信号配列へのマッピング、OVSFによる拡散、および、一連のシンボルを生成するためのスクランブリングを含む、様々な信号処理機能を提供する。Node B 510によって送信される参照信号から、または、Node B 510によって送信されるミッドアンブル中に含まれるフィードバックから、チャネルプロセッサ594によって導出されるチャネル推定が、適切な符号化方式、変調方式、拡散方式、および/またはスクランブリング方式を選択するために、使われ得る。送信プロセッサ580によって生成されたシンボルは、フレーム構造を作成するために、送信フレームプロセッサ582に与えられる。送信フレームプロセッサ582は、コントローラ/プロセッサ590からの情報とシンボルとを多重化することによって、このフレーム構造を作成し、一連のフレームが得られる。次いでこのフレームは送信機556に与えられ、送信機556は、アンテナ552を通じたワイヤレス媒体によるアップリンク送信のために、増幅、フィルタリング、およびフレームのキャリア上への変調を含む、様々な信号調整機能を提供する。
アップリンク送信は、UE 550において受信機能に関して説明されたのと同様の方式で、Node B 510において処理される。受信機535は、アンテナ534を通じてアップリンク送信を受信し、その送信を処理してキャリア上へ変調されている情報を回復する。受信機535によって回復された情報は、受信フレームプロセッサ536に与えられ、受信フレームプロセッサ536は、各フレームを解析し、フレームからの情報をチャネルプロセッサ544に提供し、データ信号、制御信号、および参照信号を受信プロセッサ538に提供する。受信プロセッサ538は、UE 550中の送信プロセッサ580によって実行される処理の逆を実行する。次いで、復号に成功したフレームによって搬送されるデータ信号および制御信号が、データシンク539およびコントローラ/プロセッサにそれぞれ与えられ得る。フレームの一部が、受信プロセッサによる復号に失敗すると、コントローラ/プロセッサ540は、確認応答(ACK)プロトコルおよび/または否定応答(NACK)プロトコルを用いて、そうしたフレームの再送信要求をサポートすることもできる。
コントローラ/プロセッサ540および590は、それぞれNode B 510およびUE 550における動作を指示するために使われ得る。たとえば、コントローラ/プロセッサ540および590は、タイミング、周辺インターフェース、電圧調整、電力管理、および他の制御機能を含む、様々な機能を提供することができる。メモリ542および592のコンピュータ可読媒体は、それぞれ、Node B 510およびUE 550のためのデータおよびソフトウェアを記憶することができる。Node B 510におけるスケジューラ/プロセッサ546は、リソースをUEに割り当て、UEのダウンリンク送信および/またはアップリンク送信をスケジューリングするために、使われ得る。
たとえば、さらに後で説明するように、データシンク539およびデータ源512は、コアネットワーク内の、RNCなどのネットワークノードまたは他のどのノードとも通信するための迂回中継接続に結合され得る。たとえば、Node B 510は、コアネットワーク輻輳、Node B 510における局地的なトラフィック急増、アクセスサービスクラスに対応する事前設定情報、または他の任意の適切な情報に関してコアネットワークまたはRNCと通信するために、データシンク539およびデータ源512を使用することができる。
さらに、Node B 510における受信機535は、ランダムアクセスチャネル(RACH)上でUE 550からのアクセス試行を受信することができ、Node B 510における送信機532は、取得インジケータチャネル(AICH)上でアクセス試行への応答を送信することができる。Node Bにおける送信機532はさらに、アクセスクラスビットマスクのブロードキャストなど、他のどの送信にも使用することができる。
同じトークンによって、UE 550における送信機556は、RACH上でNode B 510にアクセス試行を送信することができ、UE 550における受信機554は、AICH上でアクセス試行への応答を受信することができる。UEにおける受信機554はさらに、アクセスクラスビットマスクのブロードキャストなど、Node Bからの他のどの送信も受信することができる。
アクセスクラス禁止
アクセス制御は、無線アクセスチャネルの過負荷を防止するのに使用することができるいくつかの手順に関する。アクセス制御に使用することができる一手順は、アクセスクラス禁止と呼ばれ得る。アクセスクラス禁止は、過負荷状態がコアネットワークにおいて検出されたときに、多くのUEをすぐにオフにするために、有用であり得る。
3GPP Rel-99規格において、UEの集団は、アクセスクラスと呼ばれる10グループに分割されている。UEすべてにアクセスクラス番号0〜9を割り振ることができ、割り振られたアクセスクラス番号は、各UEのSIM/USIMに記憶することができる。
アクセスクラス禁止は、たとえば、10ビットをもつ、オーバージエアのビットマスクのブロードキャストに関し、各ビットは、1つのアクセスクラスに対応する。ビットマスク中のある特定のビットが0にセットされている場合、そのビットに対応するアクセスクラス中のデバイスは、ネットワークへのアクセスを試すことを禁止される。一方、あるアクセスクラスに対応するビットが1にセットされている場合、そのビットに対応するアクセスクラス中のデバイスは、ネットワークにアクセスすることを禁止されない。このようにして、UEの集団の約10%の増分からなるグループは、ネットワークにアクセスすることを禁止され得る。
アクセスクラス禁止の既存の実装形態に伴う問題は、1つを除く全アクセスクラスが禁止され、たとえば、ビットマスクのうち1ビットのみを1にセットし、すべての他のビットを0にセットしたとしても、禁止されないデバイスが、過負荷状態を引き起こしているデバイスになることが依然として起こり得ることである。具体的には、デバイスの集団の一部分がMTCデバイスを含むときは、短期間内のアクセス試行でネットワークをフラッドさせる傾向があるのだが、従来のアクセスクラス禁止は、コアネットワーク輻輳を軽減するのに十分でない場合がある。
したがって、本開示のある態様において、低優先度デバイスなど、UEの特定のカテゴリに排他的に適用される別個のアクセスクラスセットが導入され得る。ここで、本明細書において便宜上MTCビットマスクと呼ばれる追加ビットマスクが、低優先度デバイスによって排他的に使用されるために導入され得る。このように、低優先度デバイスの各々には、0〜9のアクセスクラスが同様に割り振られ得る。ただし、低優先度デバイスの集団のメンバであるとして指定されるデバイスのみが、MTCビットマスクを読み取ることになる。モバイル電話などのような他のデバイスが、アクセスクラス0〜9へのデバイスのマッピングを保持することができるが、それらの他のデバイスは、アクセス制御に使用される先在のビットマスクを読み取り、MTCビットマスクは無視すればよい。このように、別のアクセスクラスセットを導入することができ、この新たなアクセスクラスセットは、指定された低優先度デバイスのみに適用可能であり、MTCビットマスクを使って、モバイル電話など、他のデバイスから独立して制御することができる。
したがって、本開示のある態様において、低優先度デバイスは、モバイル電話など、他のUEの挙動に実質的には影響することなく、アクセスクラス禁止によって制御することができる。さらに、低優先度デバイスの集団は、細かいアクセスクラス禁止のために10グループに分割することができる。このアクセスクラス禁止手法はしたがって、低優先度デバイスからのトラフィックの急増によって引き起こされる問題を低減または解消するための、粗い粒度のアクセス制御を可能にする。
図6は、本開示のある態様による、アクセスクラス禁止を実装するための、アクセス端末において動作可能なプロセス600、および基地局において動作可能なプロセス650を示すフローチャートである。いくつかの例では、プロセス600は、図3に示すMTCデバイス336によって実施することができる。いくつかの例では、プロセス600は、図4に示すUE 410または図5に示すUE 550によって実施することができる。いくつかの例では、プロセス600は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック602で、アクセス端末は、アクセスクラス割当てを受信し得る。特定のアクセス端末へのアクセスクラスの割当ては、ネットワークによって、どの適切なときにも実施することができ、または展開に先立って、デバイス製造元もしくはネットワークオペレータによって実施することができる。いずれのケースでも、アクセスクラスは、アクセス端末においてローカルに、たとえば、SIM/USIMに記憶することができ、一部の例では、0〜9の値をとり得る。
ブロック604で、アクセス端末は、アクセスクラスビットマスクを含むブロードキャストを受信し得る。上述したように、アクセスクラスビットマスク、たとえば、MTCビットマスクは、アクセスクラス禁止のためにUMTSシステムにおいて使用される従来のビットマスクとは別個であり異なるビットマスクであり得る。つまり、従来のビットマスクは、別個に送信することができ、従来のシステムでの場合と同じように使用することができる。ブロック606で、UEは、ブロック604で受信したアクセスクラスビットマスクが、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合されていると判断し得る。つまり、セット外のアクセス端末は概して、ブロック604で受信したアクセスクラスビットマスクを無視するように構成されてよい。
ブロック608で、アクセス端末は、ブロック602で受信したアクセスクラス割当てに従って、ブロック604で受信したアクセスクラスビットマスクによってアクセス端末が禁止されるかどうか判断することができる。受信したアクセスクラスビットマスクが、アクセス端末が禁止されることを示す場合、ブロック610で、アクセス端末は、アクセス試行を送信することができない。一方、受信したアクセスクラスビットマスクが、アクセス端末が禁止されないことを示す場合、ブロック612で、アクセス端末は、アクセス試行を送信することができる。
上で述べたように、プロセス650は、基地局において動作可能であり得る。いくつかの例では、プロセス650は、図3に示すNode B 344、図4に示すNode B 408、または図5に示すNode B 510によって実施することができる。いくつかの例では、プロセス650は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック652で、基地局は、低優先度デバイスからのトラフィックの急増を検出し得る。たとえば、Node Bは、低優先度デバイスがトラフィックの急増を引き起こしていることを示す指示を、RNCまたは別の適切なネットワークノードから受信し得る。別の例では、Node Bは、多数のランダムアクセス試行に対応する急増、またはローカル低優先度デバイスによってNode Bに送信される大量のトラフィックをローカルに検出し得る。ここで、低優先度デバイスは、低優先度デバイスであると指定され得るMTCデバイスまたは他のどのクラスのユーザ機器であってもよい。
ブロック654で、基地局は、アクセスクラス端末セットの少なくとも一部分を禁止するように、アクセスクラスビットマスクを設定し得る。ここで、アクセスクラスビットマスクは、セット外のアクセス端末を除くアクセス端末セットに適用されるように適合され得る。一部の例では、基地局はさらに、セット外のアクセスクラス端末に適用されるように適合された第2のアクセスクラスビットマスクを設定し、送信することができる。
ブロック656で、基地局は、アクセスクラスビットマスクを送信することができる。このように、トラフィックの急増を引き起こす、アクセスクラス端末セットの部分は、アクセス試行を送信することを禁止され得るので、潜在的に急増によって引き起こされる輻輳を軽減する。
RRC接続確立手順:RRC層
本開示のさらなる態様では、アクセスクラス禁止によって、上で提供された粗いアクセス制御が行われるとしても、低優先度デバイスの、より微細なレベルの制御を求める要望があり得る。後で説明するように、無線アクセスネットワークによる拒否(RANによる拒否)と一般に呼ばれる、アクセス制御のための従来の手法が、RRC接続確立において実装され得る。図7は、典型的なRRC接続確立手順を示す。
RRC接続確立手順は、UE 702内の上位層がシグナリング接続の確立を要求したとき、アイドルモードにある(すなわち、RRC接続が存在しないときの)UE 702などのアクセス端末によって開始される。
RRC接続確立手順が開始されると、UE 702は、そのアクセスクラスをアクセスサービスクラス(ASC)にマップし、後でさらに詳しく説明するように、RACHにアクセスするときに所与のASCを適用する。ここで、アクセスクラスが、システム情報ブロックタイプ5(SIB5)またはSIB5bis中の情報要素「AC-ASCマッピング」に従ってASCにマップされる。
UE 702は、UE 702および接続要求に関する様々なパラメータを含むRRC接続要求メッセージ706をアップリンク共通制御チャネル(CCCH)上でさらに送信する。
ネットワークは、呼フロー図700に示すように、接続要求を受諾した場合、ダウンリンクCCCH上でNode B 704から送信されるとともに様々な無線構成情報を含むRRC接続セットアップメッセージ708を送信することによって応答すればよい。ここで、UE 702は、接続モードに入り、アップリンクCCCH上でRRC接続セットアップ完了メッセージ710を送信し得る。
一方、呼フロー図750に示すように、ネットワークは、接続要求を拒否した場合、ダウンリンクCCCH上でNode B 704から送信されるRRC接続拒否メッセージ712で応答すればよい。一部の事例では、拒否メッセージ712は、UE 702を別のキャリアまたは別のシステムに向けるための情報を含み得る。接続要求を拒否すると、RANは概して、要求を行ったUE 702についてのすべてのコンテキスト情報を消去する。
UE 702は、拒否メッセージを受信すると、概して、別の接続要求を試す前に、「待機時間」変数による時間だけ待つ。コアネットワークまたは基地局に過負荷がかかる例では、拒否メッセージ712は延長待機時間を含み得るので、UE 702は、より長い時間待って接続を再試行し、潜在的に輻輳を軽減する。
他のものは、低優先度デバイスのアクセス制御のために、RRC接続拒否メッセージ712などのRRCシグナリングを使用している。ただし、この手法は、高負荷シナリオでは費用がかかり得る。たとえば、RNCは概して、RRCシグナリングの生成に関わるので、拒否の処理およびシグナリングがある程度遅れる場合があり、その上RRCシグナリング負荷が増す。さらに、複数の低優先度UEは概して、結局は拒否されるRRC接続要求メッセージ706を各々が送信することが必要なので、アップリンクリソースは、この手法では無駄にされると見なされる場合がある。
したがって、本開示のさらなる態様は、RNCによって提供されるRRCシグナリングを必要としない、MAC層などの下位層で扱われ得るRANによる拒否の手順を提供する。
つまり、後でさらに詳しく論じるように、本開示の態様は、新たなアクセスサービスクラスを導入し、このクラスは、特に低優先度デバイス向けに指定されるASC 8と指定され得る。ここで、この新たなアクセスサービスクラスを使用することによって、この新たなASCに対応するRACHプリアンブルは、コアネットワークまたはRANが輻輳しているときは常にNode Bにおいて拒否されてよく、指定された低優先度デバイスがランダムアクセスを行う。このようにして、輻輳へと導き得る低優先度デバイスのための微細粒度のアクセス制御が提供され得る。
ランダムアクセス手順
従来のランダムアクセス手順は、UEおよびNode BにおけるMACエンティティによって大部分が管理される。後で説明するように、ランダムアクセス手順は、とりわけ、BCH、RACH、およびAICHを含むチャネルを使用する。
ブロードキャストチャネル(BCH)は、リスニング範囲内の任意のモバイルに向けられたブロードキャスト情報を搬送するトランスポートチャネルである。ブロードキャスト情報は、特定のセルに固有でよく、またはネットワークに関し得る。たとえば、ブロードキャスト情報は、セルについてのランダムアクセスコードおよびアクセススロットを含み得る。
ランダムアクセスチャネル(RACH)は、概して、ネットワークとの呼を開始し、もしくは電源オンの後にネットワークに端末を登録するのに、またはある場所から別の場所に移動した後、ロケーション更新を実施するのに使われるトランスポートチャネルである。つまり、RACHは、共通アップリンクシグナリングメッセージを与えることができ、Cell_FACHステートで動作しているUEから、専用アップリンクシグナリングおよびユーザ情報を搬送することもできる。物理層において、RACHは、物理ランダムアクセスチャネル(PRACH)にマップする。
取得インジケータチャネル(AICH)は、RACH署名シーケンスの受信を示すために、基地局によって送信される。つまり、基地局がPRACHプリアンブルを検出すると、基地局は、PRACH上で使われるのと同じ署名シーケンスを含むAICHを送信する。AICHは概して、取得インジケータ(AI)と呼ばれる情報要素を含み、この要素は、受信アクセス試行の受諾または拒否を示す肯定応答(ACK)または否定応答(NACK)を含み得る。
UEによって送信されるPRACHは、そのチャネル上でのデータ送信前に送信されるプリアンブルを含む。PRACHプリアンブルは、16個のシンボルからなる署名シーケンスを含み、このシーケンスは、256という拡散係数をもつ拡散シーケンスと組み合わされ、4096チップの長さのPRACHプリアンブルを生じる。
RACHリソース(すなわち、概してアクセススロットと呼ばれるタイムスロット、およびプリアンブル署名)は従来、いくつかのアクセスサービスクラス(ASC)の間で分配される。アクセスクラス(上述した)が、システム情報ブロックタイプ5(SIB5)またはSIB5bis中の情報要素「AC-ASCマッピング」に従ってASCにマップされる。ASCを使用することによって、RACHリソース使用についての異なる優先度が、比較的低優先度のクラスよりも比較的高優先度クラスにより多くのリソースを割り振ることによって、異なるクラスのユーザ機器に与えられ得る。つまり、ネットワークは概して、UEのASCに従って、RACHサブチャネルセットおよび署名を割り当てる。3GPP規格によると、ASC 0〜ASC 7と番号付けられた最大8個のASCがあり、ASC 0は最も高い優先度を示し、ASC 7は最も低い優先度を示す。複数のASCが、すなわち最大でASC全部でさえも、同じアクセススロットまたは署名に割り当てられることが許容される。
ここで、各ASCは、特定の持続性値に関連付けられ得る。特定のASCについての持続性値は概して、SIB7上でブロードキャストされる動的持続性レベル、およびSIB5、SIB5bis、またはSIB6上でブロードキャストされる持続性スケーリング係数によるRRCエンティティによって導出される。これらの持続性値は、RACH送信のアップリンクアクセス試行の回数を制御するのに使われる。
さらに、ASCのすべて、すなわちASC 0〜ASC 7は、RACH送信パラメータ、すなわちNB01minおよびNB01maxのセットによって特徴付けられる。これらのRACH送信パラメータは、UEがネットワークに接続しようとして、拒否されたときに使われる。ここで、UEは、再度試す前に、適切なバックオフ時間を待機時間として適用することができる。バックオフ時間は、RACH送信パラメータNB01minおよびNB01maxに従って判断される。ここで、NB01minは、バックオフ時間の下限に対応し、NB01maxは、バックオフ時間の上限に対応する。つまり、特定のUEによって使用されるバックオフ時間は、範囲[NB01min,NB01max]内で選択されるランダムタイムに対応する。
たとえば、図8は、UTRAネットワークにおける典型的なランダムアクセス手順を示す。ここで、ランダムアクセス手順は最初に、UEがBCHをデコードして、利用可能RACHサブチャネルと、そのスクランブリングコードおよび署名とを判断する。UEは次いで、UEのASCが使うことを認めるサブチャネルのグループの中から、RACHサブチャネルのうち1つをランダムに選択することができる。署名は、所与のASC向けに利用可能な署名の中からランダムに選択してもよい。
PRACH電力レベルをセットした後、UEは、選択された署名をもつPRACHプリアンブル802を送信する。図8の例示において、PRACHプリアンブルは、ネットワークによって確認応答されない各送信中に電力が急上昇する2つの送信を含む。PRACHプリアンブル802が検出されると、Node Bは、AICH上で否定応答を示す取得指示(AI)804で応答し得る。ここで、UEは、その送信を停止し、範囲[NB01min,NB01max]からランダムに選択される、バックオフ期間に等しい待機時間806だけ待った後、(持続性値に対応するアクセス試行の回数が試し尽くされていない場合)後で再度試し直す。待った後、UEの持続性値によって許容される試行回数が試し尽くされていない場合、UEは、後続PRACHプリアンブル808をPRACH上で送信することができる。この事例において、アクセス試行は、AICH上でNode Bによって送信される肯定応答810を受ける。ここで、AICHは、UEによって送信される同じ署名シーケンスを含む。UEは、AICH確認応答を検出すると、RACH送信のメッセージ部812を送信することができる。
新たなアクセスサービスクラス
図9は、本開示のある態様によるアクセスサービスクラスの略図である。つまり、ASC 8と指定され得る新たなアクセスサービスクラス904が、MTCデバイスなどの低優先度デバイスによる使用のために確立され得る。つまり、新たなASC 904(ASC 8)をもつUEが他のどのアクセスサービスクラス902 ASC 0〜ASC 7におけるUEからも実質的に独立して制御され得るように、RACHリソースが区分され得る。
たとえば、ASC 8に割り振られた低優先度UEは、他のどのASC(ASC 0〜ASC 7)におけるどのUEとも異なる署名を常に使用し得る。さらに、ASC 8に割り振られた低優先度UEは、他のどのASC(ASC 0〜ASC 7)におけるどのUEとも異なるサブチャネルを常に使用し得る。またさらに、ASC 8に割り振られた低優先度UEは、他のどのASC(ASC 0〜ASC 7)におけるどの他のUEとも異なるアクセススロットを常に使用し得る。つまり、ASC 8が、他のどのアクセスサービスクラスも除いて、それぞれのRACHパラメータを割り振られ得るように、1つまたは複数のRACHパラメータが区分され得る。本開示の様々な態様によるいくつかの例では、ASC 8に割り振られたUEは、署名空間割振り、サブチャネル割振り、またはアクセススロット割振りなどの排他的パラメータのうち一部だけ、またはただ1つを使用することができる。
したがって、本開示のある態様によると、ASC 8にある低優先度UEによるランダムアクセス試行は、Node Bがコアネットワークにおける輻輳に気づかされると、Node Bによってすぐに拒否され得る。
図10は、本開示のある態様による、潜在的な過負荷状態中に低優先度UEによるランダムアクセス試行を扱うようにNode Bを構成するための一例を示す簡略フローチャートである。図示するプロセス1000は、図4に示した、コアネットワーク404などのネットワーク内の様々なノード、すなわちRNC 406、およびNode B 408によって実装される一般化プロセスである。
ブロック1002で、RNCは、ASC 8に対応するPRACH区画情報でNode Bを事前構成し得る。このように、Node Bは、ASC 8に割り振られたUEによるランダムアクセス試行を認識し、他のアクセスサービスクラス中のUEから独立して制御することができる。
ブロック1004で、コアネットワークは、過負荷状態を検出し得る。つまり、MTCデバイスの使用に関連し得る過負荷状態がコアネットワークにおいて起こると、コアネットワークは、過負荷状態をRNCに通知し得る。ブロック1006で、コアネットワークは、コアネットワーク過負荷状態をRNCに通知することができ、ブロック1008で、RNCは、コアネットワークでの過負荷状態を示す通知をNode Bに送ることができる。
このように、Node Bは、(図6を参照して上述したように)アクセスクラス禁止によって、または後で説明するように、RANによる拒否の手法で過負荷状態に応答するように構成され得る。
つまり、コアネットワーク過負荷状態に気づいた上で、Node Bが、ASC 8に割り振られた署名のうち1つを使用する、低優先度UEによって送信されたPRACHプリアンブルを受信したとき、Node Bは、対応するAICH上でNACKを送ればよい。つまり、上述したように、RACHリソースは、PRACHプリアンブル中で使用される署名空間を含む。署名空間が、様々なアクセスサービスクラスの間で区分されると、本開示のある態様によると、ASC 8に割り振られた署名は、他のどのアクセスサービスクラスも除くようにされ得る。このように、Node Bは、ASC 8用に指定された署名を使用する、低優先度デバイスからのランダムアクセス試行を拒否させられ得るが、必ずしも、ASC 0〜ASC 7に割り振られた署名のうち1つを使用する他のUEからのランダムアクセス試行を拒否する必要はない。
さらに、AICH上での拒否のシグナリングは、リスニング範囲内のUEすべてによってブロードキャストされるとともに可読であり、多くの低優先度デバイスが同じ署名において衝突するシナリオにおいて、複数の低優先度UEにNACKを与え得る。
同様に、コアネットワーク過負荷状態を気づいているNode Bは、ASC 8に排他的に関連付けられたPRACH区画情報のうちどれを検出することによっても、低優先度デバイスからのランダムアクセス試行を拒否することができる。つまり、PRACHプリアンブルの送信において使用される署名空間のうち排他的区画に加え、ASC 8には、ランダムアクセス手順において使用される排他的アクセススロットまたはサブチャネルのうち1つまたは複数が割り振られ得る。このようにして、本開示のある態様において、Node Bは、ASC 8に対して排他的に指定されたアクセススロットまたはサブチャネルの検出に従って、低優先度デバイスによるランダムアクセス試行に応答して、対応するAICH上でNACKを送ることができる。
図11は、本開示のいくつかの態様による、RANによる拒否のプロセスのための、基地局において動作可能なプロセス1100、およびアクセス端末において動作可能なプロセス1150を示すフローチャートである。いくつかの例では、プロセス1100は、図3に示すNode B 344、図4に示すNode B 408、または図5に示すNode B 510によって実施することができる。いくつかの例では、プロセス1100は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック1102で、基地局は、ASC 8、すなわち、アクセス端末セットに排他的に割り振られたアクセスサービスクラスについてのPRACH区画に対応する事前構成情報を受信し得る。たとえば、アクセス端末セットは、低優先度のMTCデバイスを含み得る。事前構成情報は、基地局においてRNCから受信することができ、ASC 8に排他的に割り振られた署名やサブチャネルなどの情報を含み得る。ブロック1104で、基地局は、アクセス端末セットに対応する過負荷状態の通知を受信し得る。ここで、過負荷状態は、コアネットワークに関連付けられた任意の適切なノードによって検出されたコアネットワーク過負荷でよく、適切なアクセス制御手順に値する。別の例では、過負荷状態は、たとえば、Node B自体が受けるRAN過負荷であり得る。この事例において、Node Bは、ネットワークに通知することになり、ブロック1104で受信される通知は、Node Bによって検出された過負荷が実際に、適切なアクセス制御手順に値する過負荷をなすという通知であり得る。
ブロック1106で、プロセスは、適切なアクセス制御手順が粗いアクセス制御であるか、それとも微細アクセス制御であるか判断し得る。粗い制御、それとも微細制御を実装するかの判断は、過負荷状態の性質、その規模、その起源、または先行アクセス制御試行が過負荷状態の軽減に成功したか、それともしなかったかなど、どの適切な係数セットに基づいてもよい。さらに、判断は、Node Bにおいてローカルに行うこともでき、他の何らかのノードにおいて行うこともできる。つまり、一部の例では、ブロック1104でNode Bにおいて受信された通知は、粗いまたは微細アクセス制御の間の判定に関する命令または情報をさらに含み得る。ここで、粗いレベルのアクセス制御が適切であるとプロセスが判断した場合、ブロック1108で、プロセスは、図6に関連して上述したように、アクセスクラス禁止を実装すればよい。
一方、ブロック1106で、微細レベルのアクセス制御が適切であるとプロセスが判断した場合、ブロック1110で、Node Bが、アクセス端末セット(たとえば、MTCデバイス)に排他的に割り振られたアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信すると、Node Bは、ブロック1112で、受信PRACHプリアンブルに対応する、アクセス試行を拒否するための否定応答(NACK)を、たとえば、AICH上で送信することによって応答してよい。たとえば、NACKは、アクセス試行を送信するのに使用された同じ署名を使用して送信され得る。
上で述べたように、プロセス1150は、アクセス端末において動作可能であり得る。いくつかの例では、プロセス1150は、図3に示すMTCデバイス336によって実施することができる。いくつかの例では、プロセス1150は、図4に示すUE 410または図5に示すUE 550によって実施することができる。いくつかの例では、プロセス1150は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック1152で、アクセス端末は、たとえば、上述したランダムアクセス手順を使用して、アクセス端末セット(たとえば、MTCデバイス)に排他的に割り振られたアクセスサービスクラスに対応するPRACHプリアンブルの送信を含むアクセス試行を送信し得る。ここで、アクセスサービスクラス、たとえば、ASC 8は、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを特徴とし得る。たとえば、上述したように、署名空間は、ASC 8用に指定された署名が、他のどのアクセスサービスクラスも除くように区分され得る。同様に、ランダムアクセス手順に使用されるサブチャネルは、ASC 8用に指定されたサブチャネルが他のどのアクセスサービスクラスも除くように区分され得る。
一部の例では、図8に関して上述したように、アクセス試行の送信は、PRACHプリアンブル送信のための適切な電力レベル、および応答が受信されないときの電力の急上昇を判断するステップなど、本明細書では詳しく説明しない追加ステップを含み得る。他の様々なレベルの詳細がアクセス試行の送信に含まれ得ることが、当業者には理解されよう。
ブロック1152でのPRACHプリアンブルの送信に応答して、ネットワークが輻輳している場合、ネットワークがアクセス試行を拒否し得ることが可能である。この場合、ブロック1154で、アクセス端末は、送信されたPRACHプリアンブルに対応する否定応答(NACK)をAICH上で受信し得る。
本開示のさらなる態様では、ASC 8は、他のアクセスサービスクラスに依存しなくてよい追加RACH送信パラメータをさらに特徴とし得る。たとえば、ASC 8に対して排他的なこれらのRACH送信パラメータは、持続性値、持続性乗数、またはランダムバックオフ時間の下限および上限のうち1つまたは複数を含み得る。
たとえば、本開示のある態様では、ASC 8は、ASC 0〜ASC 7において使用される持続性値とは別個の、新たな持続性値を特徴とし得る。上述のように、持続性値は、RACH送信のアップリンクアクセス試行の回数を制御するのに使われ得る。ここで、ASC 8用に使用される持続性値は、たとえば、SIB5もしくはSIB5bis上でブロードキャストされる静的値でよく、またはASC 8用に使用される持続性値は、SIB7上でブロードキャストされる動的値でよい。このように、本開示のある態様によると、ASC 8に対応する低優先度デバイスは、他のどのアクセスサービスクラスASC 0〜ASC 7によって使用されるどの持続性値にも依存しない異なる持続性値をもち得る。
したがって、ブロック1156で、アクセス端末は、持続性値によって、アップリンクアクセス試行の回数に対する制限が試し尽くされているかどうか判断し得る。ここで、持続性値は、ASC 8に対応する低優先度デバイスによって排他的に割り振られ得る。
延長ランダム化バックオフ時間
本開示のさらなる態様では、ASC 8は、新たなRACH送信パラメータNB02minおよびNB02maxを特徴とし得る。ASC 0〜ASC 7の各々は、上述したように、RACH送信パラメータNB01minおよびMB01maxを特徴とすることに留意されたい。ここで、低優先度デバイス用に指定された新たなアクセスサービスクラスにおいて、異なるパラメータNB02minおよびNB02maxを使用することによって、ASC 0〜ASC 7にある比較的高優先度デバイスに使用されるバックオフ時間に影響することなく、低優先度デバイス向けのバックオフ時間の追加制御レベルが提供され得る。
さらに、ASC 8は、持続性乗数Tperと呼ばれるRACH送信パラメータを特徴とし得る。持続性乗数Tperは、RACH送信パラメータNB02minおよびNB02maxとともに使用されて、延長バックオフ時間を生成し得る。たとえば、低優先度UEがAICH上でNACKを受信すると、UEは、値NB02を選択することができ、この値は、範囲[NB02min,NB02max]内からランダムに選択される。選択された値NB02は、持続性乗数Tperで乗算されて、バックオフ時間が決定され得る。つまり、バックオフ時間は、(NB02)*Tperに等しくなり得る。
ここで、本開示のある態様によると、上述したように、RRC接続拒否メッセージ中で延長待機時間をセットすることによって達成されるのと実質的に同じ効果が、AICH上でNACKを送ることによって達成され得る。つまり、RACH送信パラメータ[NB02min,NB02max]およびTperを、比較的長いバックオフ時間についての適切な値にセットすることによって、AICH上でNACKを受信した低優先度UEは、後続ランダムアクセス試行に先立ってランダムバックオフを適用する前に、延長された時間だけ待てばよい。
したがって、ブロック1158で、ブロック1154でアクセス端末において否定応答を受信したことに応答して、アクセス端末は、次のアクセス試行を開始する前に、待つべきバックオフ時間を決定することができる。ここで、バックオフ時間は、上述したように、持続性乗数Tperの値で乗算された、範囲[NB02min,NB02max]内からランダムに選択された値NB02の選択に従って決定され得る。
ブロック1160で、アクセス端末は、ブロック1158で決定されたバックオフ時間だけ待てばよく、その後、ブロック1152に戻って別のアクセス試行を送信する。
上述したRANによる拒否の手法によって提供される微細粒度は、低優先度デバイス向けの排他的アクセスサービスクラスに依拠し、アクセス制御を改善し得るが、必ずしも排他的アクセスサービスクラスASC 8を使用することなく、この手法のいくつかの態様を使用することが所望され得る。つまり、RRC拒否手法のためのRRCシグナリングを提供するためにRNCに必ずしも依拠しない、Node Bにおけるデバイスによるアクセス試行の急なハンドリングが、アクセス制御にはより広く所望され得る。したがって、本開示のさらなる態様では、Node Bは、排他的アクセスサービスクラスASC 8を含んでも含まなくてもよい、1つまたは複数のASCに対応するUEによるアクセス試行に応答して、AICH上で否定応答を送ることが可能にされ得る。
本開示のさらなる態様では、アクセス試行を拒否するプロセスは、いくつかの重負荷状態においてネットワークにアクセスするUEの数を絞るために、アクセス試行のうち一定の割合のみを拒否するように修正されてよい。つまり、たとえば、コアネットワークまたはRANにおける負荷が一定の閾値(たとえば、所定の閾値)よりも大きいかという、様々な係数に従って、Node Bは、ネットワークにアクセスすることを試すUEによって使用される1つのアクセスサービスクラス(または複数のクラス)などの係数に対応するアクセス試行の一部を拒否してよく、同じアクセスクラスのUEのうち一定の割合には、ネットワークにアクセスさせる。このように、トラフィックは、過負荷状態を管理するために絞られ得るが、UEのうち少なくとも一部分は、全面的停止を防止するために、ネットワークにアクセスすることを可能にされ得る。
図12は、本開示のある態様による、アクセス制御のための、基地局において動作可能なプロセス1200を示すフローチャートである。いくつかの例では、プロセス1200は、図3に示すNode B 344、図4に示すNode B 408、または図5に示すNode B 510によって実施することができる。いくつかの例では、プロセス1200は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック1202で、基地局は、1つまたは複数の署名に対応する事前構成情報を受信することができ、署名の各々は、1つまたは複数のアクセスサービスクラスのうちそれぞれの1つに対応する。ここで、1つまたは複数のアクセスサービスクラスは、本開示において導入される新たなアクセスサービスクラスASC 8を必ずしも含んでも含まなくてもよい。事前構成情報は、基地局においてRNCから受信することができ、1つまたは複数のアクセスサービスクラスに対応する署名やサブチャネルなどの情報を含み得る。
ブロック1202での事前構成情報の受信に続いて、プロセスはブロック1204に進んでよく、ここで基地局は、ブロック1202で基地局がそのために事前構成される1つまたは複数のアクセスサービスクラスのうち1つに属す第1の署名における、トラフィックの局地的急増を検出し得る。たとえば、多数のアクセス端末が、比較的短い期間内に基地局にアクセス試行を送信し、それらのアクセス端末が第1の署名に対応する場合、Node Bは、この活動を、トラフィックの局地的急増として検出し得る。ブロック1206で、基地局は、トラフィックの局地的急増をコアネットワークに通知すればよい。たとえば、検出されたトラフィック急増に関する情報を含む通知が、RNC経由でコアネットワークに送られ得る。
別の例では、トラフィック急増のローカルな検出に加え、またはその代わりに、ブロック1208で示すように、コアネットワークは、基地局がブロック1202でそのために事前構成される1つまたは複数のASCのうち少なくとも1つに対応する過負荷状態を検出し得る。
いずれのケースでも、プロセスはブロック1210に進んでよく、ここで基地局は、1つまたは複数のアクセスサービスクラスに対応する過負荷状態を示す過負荷インジケータをコアネットワークから受信し得る。ここで、基地局が、トラフィックの急増をローカルに検出し、この状況をコアネットワークに通知した場合、ブロック1210で受信された過負荷インジケータは、この通知への応答でよく、トラフィックの局地的急増がコアネットワーク過負荷状態に対応し得ることを示す。一部の例では、コアネットワークから受信された過負荷インジケータは省かれてよく、トラフィック急増のローカル検出は、後で論じるアクセス制御予防措置をもたらすのに十分であり得る。
ブロック1212で、プロセスは、ブロック1210で受信された過負荷インジケータに対応するコアネットワーク負荷が、閾値よりも大きいかどうか判断し得る。たとえば、この判断は、コアネットワーク自体において行うことができ、ブロック1210で受信された過負荷インジケータがこの情報を提供し得る。別の例では、基地局は、この判断を、トラフィックの局地的急増の規模に従って行うことができる。いずれのケースでも、コアネットワーク負荷が十分に大きい場合、プロセスはブロック1214に進んでよく、ここで基地局は、トラフィックの急増を引き起こしている可能性があるアクセスサービスクラスに対応するデバイスからの全アクセス試行を拒否するための要求を、たとえばRNCから受信し得る。ここで、ブロック1214での、RNCからの要求の受信は任意選択でよく、別の例では、RNCからの要求は、基地局とRNCとの間の追加通信に応答し得る。ブロック1216で、基地局は、トラフィックの急増を引き起こしている1つまたは複数のASCのうち少なくとも1つに対応するそれぞれのPRACHプリアンブルを各々が含む1つまたは複数のアクセス試行を受信し得る。ブロック1218で、基地局は、複数のアクセス試行すべてに対応する少なくとも1つのNACKをAICH上で送信してよい。ここで、NACKは、AICH上で送信される単一NACKでよく、というのは、たとえば、ブロック1216で受信された複数のアクセス試行の各々が同じ署名シーケンスを使用した場合、このチャネルの性質が、1対多の利点をもたらし得るからである。このようにして、基地局は、トラフィックの急増に応答して、全アクセス試行を阻止することができる。
一方、ブロック1212で、コアネットワーク負荷が閾値以下であるとプロセスが判断した場合、プロセスはブロック1220に進み得る。ここで、基地局は、検出されたトラフィック急増に対応するアクセスサービスクラスを一定のレートまで絞るための要求を、たとえばRNCから受信し得る。つまり、上述したように全アクセス試行を拒否するのではなく、本開示の別の態様は、トラフィックの急増を絞るために、アクセス試行のうち一定の割合を拒否できるようにする。したがって、ブロック1222で、基地局は、ブロック1202で基地局がそのために事前構成される1つまたは複数のASCのうち少なくとも1つに対応するそれぞれのPRACHプリアンブルを各々が含む複数のアクセス試行を受信し得る。ブロック1224で、基地局は、ブロック1222で受信した複数のアクセス試行のうち一定の割合に対応する少なくとも1つのNACKをAICH上で送信してよい。ここで、割合は、所定の割合でよく、たとえば、全アクセス試行の半分、すなわち50%を阻止して、トラフィックの急増に対応する半分のASCまで絞る。
図13は、本開示による、RANによる拒否の手順のさらなる例の態様を示すフローチャートである。この手法を用いて、アクセス端末は、トラフィックの局地的急増または過負荷状態が起きていることを事前に検出することができる。この事例において、アクセス端末は、アクセス試行を送信せずにバックオフすることができ、そうすることによって、過負荷状態にさらに寄与することはない。
たとえば、プロセス1300および1350は、各々が、アクセス端末において動作可能であり得る。いくつかの例では、プロセス1300および1350は、図3に示すMTCデバイス336によって実施することができる。いくつかの例では、プロセス1300および1350は、図4に示すUE 410または図5に示すUE 550によって実施することができる。いくつかの例では、プロセス1300および1350は、図1に示す処理システム114によって、または記載する機能を実施するためのどの適切な装置によっても実施することができる。
ブロック1302で、アクセス端末は、AICHを監視し、AICHに含まれるAI情報要素を検出し得る。ブロック1304で、アクセス端末は、検出されたAIをメモリに記憶してよい。このプロセスは、ランダムアクセス試行を送信するよう下位層に命令すると上位層が判断したときに、アクセス端末による分析のためにAIのアレイがメモリに記憶され得るように、任意の回数だけ繰り返してよい。
アクセス端末内の上位層が接続の確立を要求すると、ブロック1306で、アクセス端末は、過負荷状態が検出されるかどうか判断すればよい。たとえば、過負荷状態は、基地局によって高い割合のNACKが送信されることに相当し得る。たとえば、アクセス端末が、M個のAICHスロットからN個のNACKを検出し、N/Mが閾値(たとえば、所定の閾値)よりも大きい場合、アクセス端末は、これを過負荷状態と解釈し得る。別の例では、過負荷状態は、ある特定の数の連続NACKに相当し得る。つまり、アクセス端末が、閾値(たとえば、所定の閾値)よりも大きい一連のNACKを検出した場合、アクセス端末は、これを過負荷状態と解釈し得る。
アクセス端末が過負荷状態を検出しない場合、ブロック1308で、アクセス端末は、RACH上でアクセス試行を送信すると判定してよい。一方、アクセス端末が、ブロック1306で過負荷状態を検出した場合、ブロック1310で、アクセス端末は、一定の期間だけバックオフすると判定してよく、アクセス試行を後で送信すればよい。
ブロック1310でのバックオフプロセスの一部として、アクセス端末は、バックオフ時間を決定することができる。本開示のさらなる態様では、バックオフ時間は、アクセス端末における知覚ネットワーク負荷に少なくとも部分的に基づき得る。
プロセス1350は、バックオフ時間を決定するためのブロック1310のある程度のさらなる詳細を示す。つまり、いくつかの例では、ブロック1352で、アクセス端末は、知覚ネットワーク負荷の特性に基づいてバックオフタイマをセットするだけでよい。たとえば、バックオフ時間は、否定応答の割合に関する式を使用して決定することができる。当然ながら、知覚ネットワーク負荷とバックオフタイマとの間のどの適切な関係を使用してもよい。別の例では、ブロック1352で、アクセス端末は、バックオフパラメータNB02についての下限NB02minまたは上限NB02maxのうち少なくとも一方の値をセットすればよく、バックオフパラメータNB02は、[NB02min,NB02max]で画定される範囲から選択される。ここで、下限または上限のうち少なくとも1つが、知覚ネットワーク負荷に従ってセットされ得る。この例では、バックオフ時間は、バックオフパラメータNB02と持続性乗数Tperの積に従って決定され得る。
ブロック1354で、アクセス端末は、基地局へのアクセス試行の送信を試すのに先立って、ブロック1352で決定された時間だけバックオフすればよい。
図14は、図13に示す手法の下での基地局の挙動に関する、本開示のいくつかのさらなる態様を示し、ここでアクセス端末は、過負荷状態を検出するために使用される。つまり、本開示のいくつかの態様では、アクセス端末は、図13に関連して上述したように過負荷状態を検出すると、知覚過負荷状態を基地局に知らせればよい。したがって、ブロック1402で、基地局は、たとえば、1つまたは複数のアクセス端末から、知覚過負荷状態に対応する指示を受信することによって、過負荷状態の存在を検出し得る。ブロック1404で、基地局は、検出された過負荷状態をコアネットワークに知らせればよい。基地局からのこの信号に基づいて、および潜在的に他の情報に基づいて、コアネットワークは、知覚過負荷状態が、基地局での、少なくともいくつかのアクセス試行の阻止に値する真の過負荷状態に相当すると判断することができる。この場合、ブロック1406で、基地局は、第1のアクセスサービスクラスを使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信し得る。ここで、第1のアクセスサービスクラスは、その特定のアクセスサービスクラスがAICH上で否定応答を受信しているという情報など、1つまたは複数のアクセス端末から受信された情報に相当し得る。さらに、いくつかの例では、第1のアクセスサービスクラスは、たとえば、ASC 8に関して上述したように、他のどのアクセスサービスクラスも除く少なくとも1つのランダムアクセスパラメータを含み得る。
ブロック1408で、基地局は、第1のアクセスサービスクラスに対応するPRACHプリアンブルを含むアクセス試行を受信し得る。ここで、ブロック1406で受信した命令に基づいて、ブロック1410で、基地局は、受信PRACHプリアンブルに対応する否定応答をAICH上で送信してよい。さらに、図13に関連して上述したように、基地局は、禁止グループ中のアクセス端末すべて、または禁止グループ中のアクセス端末すべてのうち一定の割合に対応する1つまたは複数のNACKを送信することができる。
WCDMA(登録商標)システムを参照して、電気通信システムのいくつかの態様を示してきた。当業者が容易に諒解するように、本開示全体にわたって説明される様々な態様は、他の通信システム、ネットワークアーキテクチャおよび通信規格に拡張され得る。
例として、様々な態様は、CELL_FACHステートおよびアイドルモードにある、拡張アップリンク(EUL)用に構成されたものなど、他のUMTSシステムにおけるランダムアクセス手順に、またはTD-SCDMAおよびTD-CDMAなど、他のUMTSエアインターフェースに拡張され得る。様々な態様はまた、Long Term Evolution (LTE)(FDD、TDD、またはこれら両方のモードの)、LTE-Advanced (LTE-A)(FDD、TDD、またはこれら両方のモードの)、CDMA2000、Evolution-Data Optimized (EV-DO)、Ultra Mobile Broadband (UMB)、IEEE 802.11 (Wi-Fi)、IEEE 802.16 (WiMAX)、IEEE 802.20、Ultra-Wideband (UWB)、Bluetooth(登録商標)、および/または他の適切なシステムを利用する、システムに拡張され得る。実際の利用される電気通信規格、ネットワークアーキテクチャ、および/または通信規格は、具体的な用途およびシステム全体に課される設計制約に依存する。
上記の説明は、本明細書で説明される様々な態様を当業者が実施できるようにするために与えられた。これらの態様への様々な変更は当業者には容易に明らかであり、本明細書で定義した一般的原理は他の態様に適用され得る。したがって、特許請求の範囲は本明細書で示す態様に限定されるよう意図されているわけではなく、特許請求の範囲の文言と整合するすべての範囲を許容するように意図されており、単数の要素への言及は、そのように明記されていない限り、「唯一無二の」ではなく、「1つまたは複数の」を意味するよう意図されている。別段に明記されていない限り、「いくつかの」という用語は「1つまたは複数の」を意味する。項目の列挙「のうちの少なくとも1つ」という語句は、単一の要素を含め、それらの項目の任意の組合せを意味する。たとえば、「a、bまたはcのうちの少なくとも1つ」は、「a」、「b」、「c」、「aおよびb」、「aおよびc」、「bおよびc」、「a、bおよびc」を含むことが意図されている。当業者が知っているか、後に知ることになる、本開示全体にわたって説明された様々な態様の要素と構造的かつ機能的に同等のものはすべて、参照により本明細書に明確に組み込まれ、特許請求の範囲によって包含されることが意図される。また、本明細書で開示する内容は、そのような開示が特許請求の範囲で明記されているか否かに関わりなく、公に供することは意図されていない。請求項のいかなる要素も、「のための手段」という語句を使用して要素が明記されている場合、または方法クレームで「のためのステップ」という語句を使用して要素が記載されている場合を除き、米国特許法第112条第6項の規定に基づき解釈されることはない。
100 装置
102 バス
104 プロセッサ
105 メモリ
106 コンピュータ可読媒体
108 バスインターフェース
110 トランシーバ
112 ユーザインターフェース
114 処理システム
204 コアネットワーク
206 物理層
208 層2(L2層)
210 メディアアクセス制御(MAC)サブレイヤ
212 無線リンク制御(RLC)サブレイヤ
214 パケットデータコンバージェンスプロトコル(PDCP)サブレイヤ
216 RRC層
300 アクセスネットワーク
302 セル
304 セル、ソースセル
304a セル
304b セル
306 セル
312 アンテナグループ
314 アンテナグループ
316 アンテナグループ
318 アンテナグループ
320 アンテナグループ
322 アンテナグループ
324 アンテナグループ
326 アンテナグループ
328 アンテナグループ
330 UE
332 UE
334 UE
336 UE、MTCデバイス、アクセス端末
338 UE
340 UE
342 Node B
344 Node B、基地局
346 Node B
400 Universal Mobile Telecommunications System(UMTS)システム
402 UMTS地上無線アクセスネットワーク(UTRAN)
404 コアネットワーク(CN)
406 無線ネットワークコントローラ(RNC)
407 無線ネットワークサブシステム(RNS)
408 Node B
410 ユーザ機器(UE)
411 汎用加入者識別モジュール(USIM)
412 MSC
414 GMSC
415 ホームロケーションレジスタ(HLR)
416 回線交換ネットワーク
418 サービングGPRSサポートノード(SGSN)
420 ゲートウェイGPRSサポートノード(GGSN)
422 パケットベースネットワーク
510 Node B
512 データ源
520 送信プロセッサ
530 送信フレームプロセッサ
532 送信機
535 受信機
534 アンテナ
536 受信フレームプロセッサ
538 受信プロセッサ
539 データシンク
540 コントローラ/プロセッサ
542 メモリ
544 チャネルプロセッサ
546 スケジューラ/プロセッサ
550 UE
552 アンテナ
554 受信機
556 送信機
560 受信フレームプロセッサ
570 受信プロセッサ
572 データシンク
578 データ源
580 送信プロセッサ
582 送信フレームプロセッサ
590 コントローラ/プロセッサ
592 メモリ
594 チャネルプロセッサ
702 UE
704 Node B

Claims (15)

  1. アクセス端末(336)において動作可能なワイヤレス通信の方法であって、
    1つまたは複数のアクセス端末によるそれぞれのアクセス試行(802)に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信するステップ(1302)と、
    前記取得インジケータをメモリ(592)に記憶するステップ(1304)と、
    前記記憶された取得インジケータに従って、過負荷状態を判断するステップ(1306)と、
    前記過負荷状態に従って、アクセス試行(802)を送信するのをバックオフするステップ(1312)とを含む方法。
  2. 前記過負荷状態を判断する前記ステップが、閾値よりも大きい前記取得インジケータのうち一定の割合が前記否定応答(804)を示すと判断するステップ(1306)を含む、請求項1に記載の方法。
  3. 前記過負荷状態を判断する前記ステップが、閾値よりも大きい数の否定応答が連続して受信されたと判断するステップ(1306)を含む、請求項1に記載の方法。
  4. バックオフする前記ステップが、
    前記過負荷状態に対応する知覚ネットワーク負荷に少なくとも部分的に基づいて、バックオフ時間を決定するステップ(1310)を含む、請求項1に記載の方法。
  5. 前記バックオフ時間を決定する前記ステップが、
    バックオフパラメータの下限または上限のうち少なくとも1つの値をセットするステップ(1352)を含み、前記バックオフパラメータが、前記下限および前記上限で画定される範囲から選択され、
    前記バックオフ時間が、持続性乗数と前記バックオフパラメータの積を含む、請求項4に記載の方法。
  6. 基地局(344)において動作可能な、ワイヤレス通信の方法であって、
    過負荷状態の存在を検出するステップ(1402)と、
    前記過負荷状態のインジケータをコアネットワークに送信するステップ(1404)と、
    第1のアクセスサービスクラス(904)を使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信するステップ(1406)と、
    前記第1のアクセスサービスクラス(904)を使用する前記アクセス端末からのアクセス試行の少なくとも一部分を禁止するステップ(1410)とを含む方法。
  7. 前記第1のアクセスサービスクラス(904)に対応するPRACHプリアンブルを受信するステップ(1408)と、
    前記受信PRACHプリアンブルに対応する否定応答(804)を取得インジケータチャネル上で送信するステップ(1410)とをさらに含む、請求項6に記載の方法。
  8. ワイヤレス通信のために構成されたアクセス端末(336)であって、
    1つまたは複数のアクセス端末による、それぞれのアクセス試行(802)に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信するための手段(554)と、
    前記取得インジケータを記憶するための手段(592)と、
    前記記憶された取得インジケータに従って、過負荷状態を判断するための手段(590)と、
    前記過負荷状態に従って、アクセス試行(802)を送信するのをバックオフするための手段(590)とを備えるアクセス端末(336)。
  9. 前記過負荷状態を判断するための前記手段(590)が、閾値よりも大きい前記取得インジケータのうち一定の割合が前記否定応答(804)を示すと判断するための手段(590)を備える、請求項8に記載のアクセス端末(336)。
  10. 前記過負荷状態を判断するための前記手段(590)が、閾値よりも大きい数の否定応答が連続して受信されたと判断するための手段(590)を備える、請求項8に記載のアクセス端末(336)。
  11. バックオフする前記手段(590)が、前記過負荷状態に対応する知覚ネットワーク負荷に少なくとも部分的に基づいて、バックオフ時間を決定するための手段(590)を備える、請求項8に記載のアクセス端末(336)。
  12. 前記バックオフ時間を判断するための前記手段(590)が、バックオフパラメータの下限または上限のうち少なくとも1つの値をセットするための手段(590)を備え、前記バックオフパラメータが、前記下限および前記上限で画定される範囲から選択され、
    前記バックオフ時間が、持続性乗数と前記バックオフパラメータの積を含む、請求項11に記載のアクセス端末(336)。
  13. ワイヤレス通信のために構成された基地局(344)であって、
    過負荷状態の存在を検出するための手段(540)と、
    前記過負荷状態のインジケータをコアネットワークに送信するための手段(532)と、
    第1のアクセスサービスクラス(904)を使用するアクセス端末のうち少なくとも一部分を禁止するための命令を受信するための手段(535)と、
    前記第1のアクセスサービスクラス(904)を使用する前記アクセス端末からのアクセス試行の少なくとも一部分を禁止するための手段(540)とを備える基地局(344)。
  14. 前記命令を受信するための前記手段(535)が、前記第1のアクセスサービスクラス(904)に対応するPRACHプリアンブルを受信するようにさらに構成され、
    前記インジケータを送信するための前記手段(532)が、前記受信PRACHプリアンブルに対応する否定応答(804)を取得インジケータチャネル上で送信するようにさらに構成される、請求項13に記載の基地局(344)。
  15. ワイヤレス通信のために構成されたアクセス端末(336)において動作可能な命令からなるコンピュータプログラムであって、
    コンピュータに、1つまたは複数のアクセス端末による、それぞれのアクセス試行(802)に対応する肯定応答または否定応答の1つを各々が示す複数の取得インジケータを受信させるための命令と、
    コンピュータに、前記取得インジケータをメモリ(592)に記憶させるための命令と、
    コンピュータに、前記記憶された取得インジケータに従って、過負荷状態を判断させるための命令と、
    コンピュータに、前記過負荷状態に従って、アクセス試行(802)を送信するのをバックオフさせるための命令とを備える、コンピュータプログラム。
JP2013537938A 2010-11-08 2011-11-08 無線アクセスネットワーク過負荷制御のためのシステムおよび方法 Expired - Fee Related JP5625120B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41144410P 2010-11-08 2010-11-08
US61/411,444 2010-11-08
US13/291,028 2011-11-07
US13/291,028 US20120281530A1 (en) 2010-11-08 2011-11-07 System and method for radio access network overload control
PCT/US2011/059822 WO2012064775A1 (en) 2010-11-08 2011-11-08 System and method for radio access network overload control

Publications (2)

Publication Number Publication Date
JP2014501071A true JP2014501071A (ja) 2014-01-16
JP5625120B2 JP5625120B2 (ja) 2014-11-12

Family

ID=45048234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013537938A Expired - Fee Related JP5625120B2 (ja) 2010-11-08 2011-11-08 無線アクセスネットワーク過負荷制御のためのシステムおよび方法

Country Status (6)

Country Link
US (1) US20120281530A1 (ja)
EP (1) EP2638728A1 (ja)
JP (1) JP5625120B2 (ja)
KR (1) KR101516298B1 (ja)
CN (1) CN103202057B (ja)
WO (1) WO2012064775A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013258666A (ja) * 2012-05-18 2013-12-26 Ntt Docomo Inc 無線基地局及び移動局
JP2015091132A (ja) * 2013-11-06 2015-05-11 株式会社Nttドコモ ユーザ機器のアクセス方法、ユーザ機器及び競合ウィンドウの調整方法
JP2020524432A (ja) * 2017-06-16 2020-08-13 クアルコム,インコーポレイテッド ニューラジオにおける差別化されたランダムアクセス
JP7543540B2 (ja) 2020-08-07 2024-09-02 華為技術有限公司 アクセス情報指示方法、装置、及びシステム

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007060377A1 (de) * 2007-12-12 2009-07-02 T-Mobile Internationale Ag Verfahren zum Aufbau von priorisierten ankommenden Anrufen in Überlastsituationen in einem Mobilfunknetzwerk
US20120170503A1 (en) * 2010-12-30 2012-07-05 Motorola, Inc. Method and apparatus for controlling network access in a multi-technology wireless communication system
US9408231B2 (en) * 2011-05-09 2016-08-02 Nokia Solutions And Networks Oy Extended access barring mechanisms for machine type communications
US20130052989A1 (en) * 2011-08-24 2013-02-28 Radisys Corporation System and method for load balancing in a communication network
US8873387B2 (en) * 2011-12-13 2014-10-28 Verizon Patent And Licensing Inc. Network congestion control for machine-type communications
US10085171B2 (en) * 2012-02-17 2018-09-25 Nec Corporation Method of controlling machine-type communications (MTC) in a wireless communications network
US9332570B2 (en) * 2012-03-02 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Access response signaling in a cellular communication system
WO2014025300A1 (en) * 2012-08-10 2014-02-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for handling connection setups in a telecommunications system
US8867396B2 (en) 2012-08-31 2014-10-21 Fujitsu Limtied Method and system for last gasp device identification
US9088994B2 (en) * 2012-08-31 2015-07-21 Fujitsu Limited Method and system for last gasp device detection
US9591460B2 (en) 2012-08-31 2017-03-07 Qualcomm Incorporated Application layer related group priority access using eMBMS and LTE priority access
US20140153577A1 (en) 2012-12-03 2014-06-05 Aruba Networks, Inc. Session-based forwarding
CN103874126A (zh) * 2012-12-17 2014-06-18 华为技术有限公司 一种接入控制方法、用户设备、接入网及通信系统
US10107844B2 (en) * 2013-02-11 2018-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Antennas with unique electronic signature
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
JP5818830B2 (ja) * 2013-02-15 2015-11-18 株式会社Nttドコモ 通信システム、制御装置、アプリケーションサーバ及びデバイス
KR102093485B1 (ko) 2013-02-19 2020-03-25 삼성전자주식회사 패킷 데이터 통신 시스템에서 서비스 억세스 제어를 위한 장치 및 방법
JP6518029B2 (ja) * 2013-03-04 2019-05-22 住友電気工業株式会社 管理装置、無線通信システム、無線端末装置および通信制御プログラム
WO2015015136A1 (en) * 2013-08-01 2015-02-05 Toshiba Research Europe Limited Ran overload control for m2m communications in lte networks
US20150063319A1 (en) * 2013-08-28 2015-03-05 Qualcomm Incorporated Systems, methods, and apparatus for preventing multiple re-association attempts
JP6301614B2 (ja) * 2013-08-29 2018-03-28 株式会社Nttドコモ 通信制御装置及び通信制御方法
EP3098994B1 (en) 2013-10-31 2021-01-27 HTC Corporation Method of handling coverage enhancement in wireless communication system
EP2869648B1 (en) * 2013-10-31 2020-07-08 Alcatel Lucent Responding to paging requests while waiting to request a connection to a wireless network
WO2015166303A1 (en) * 2014-04-30 2015-11-05 Telefonaktiebolaget L M Ericsson (Publ) Denying random access attempts under excessive received power conditions
WO2016000188A1 (zh) * 2014-06-30 2016-01-07 华为技术有限公司 接入控制装置、接入装置及方法
CN105580482A (zh) * 2014-09-04 2016-05-11 华为技术有限公司 定时传输方法和设备
US9730245B2 (en) 2014-10-09 2017-08-08 Qualcomm Incorporated Random access procedure in a cellular internet of things system
CN107005931B (zh) * 2014-11-28 2020-06-12 索尼公司 用于切换成网络上的机器型通信覆盖增强模式的装置、方法以及计算机可读介质
US11172432B2 (en) * 2017-08-18 2021-11-09 Lenovo (Beijing) Limited Cell bar method and apparatus
WO2019052631A1 (en) * 2017-09-12 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) TECHNIQUE FOR CONTROLLING DIFFERENTIATED ACCESS
WO2019084930A1 (zh) * 2017-11-03 2019-05-09 Oppo广东移动通信有限公司 一种接入控制的方法、设备及计算机可读介质
CN110167064B (zh) * 2018-02-12 2022-03-29 中兴通讯股份有限公司 一种控制终端接入的方法、网元、终端及系统
EP3611894A1 (en) * 2018-08-13 2020-02-19 Thales Dis France SA Method of managing the connectivity of a security element to a cellular telecommunications network
CN112152669B (zh) * 2020-09-23 2021-09-07 青岛联众芯云科技有限公司 一种基于宽带电力线载波网络应用场景的锁定系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011100540A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721281B1 (en) * 1999-06-18 2004-04-13 Interdigital Technology Corporation Random access channel access and backoff mechanism
EP1843622B1 (en) * 2000-04-04 2009-12-30 Sony Deutschland Gmbh Event triggered change of access service class in a random access channel
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic
US7240117B2 (en) * 2001-04-04 2007-07-03 Hall Aluminum Llc Method and apparatus for preventing overload using scaled recovery
US6983153B2 (en) * 2001-06-07 2006-01-03 Qualcomm Incorporated Method and apparatus for congestion control in a wireless communication system
JP3904462B2 (ja) * 2002-02-12 2007-04-11 株式会社日立製作所 無線通信方法および無線通信システム
US7831256B2 (en) * 2003-06-25 2010-11-09 Nec Corporation Mobile communication system and access control method
US8185703B2 (en) * 2003-07-31 2012-05-22 Silicon Graphics International Corp. Detection and control of resource congestion by a number of processors
US7729346B2 (en) 2004-09-18 2010-06-01 Genband Inc. UMTS call handling methods and apparatus
CN101258726B (zh) * 2005-09-08 2013-01-16 Lg电子株式会社 通信系统的处理接入尝试的方法和协议
EP3461213A1 (en) * 2005-11-04 2019-03-27 LG Electronics Inc. Random access dimensioning methods and procedures for frequency division multiplexing access systems
US7519041B2 (en) * 2005-12-22 2009-04-14 Motorola, Inc. Method for improving random access channel performance
KR101424258B1 (ko) * 2006-08-23 2014-08-13 엘지전자 주식회사 무선통신 시스템에서 랜덤 액세스 과정을 수행하는 방법
GB2443233B (en) * 2006-10-16 2011-04-13 Nec Technologies Network overload protection
TWI423637B (zh) * 2006-10-31 2014-01-11 Lg Electronics Inc 用於對競爭通道上之傳輸安排優先次序之方法和程序
US8134953B2 (en) * 2007-03-22 2012-03-13 Alcatel Lucent Method of determining characteristics of access classes in wireless communication systems
FR2917561A1 (fr) * 2007-06-12 2008-12-19 France Telecom Modification de quantite de ressource equivalente lors de la phase de controle d'admission de connexion dans une partie d'un reseau de telecommunication.
EP2168288A4 (en) * 2007-06-15 2014-01-08 Blackberry Ltd SYSTEM AND METHOD FOR REDUCING THE ROUTE ADJUSTMENT OVERHEAD
US8427971B2 (en) * 2007-06-19 2013-04-23 Lg Electronics Inc. Enhancement of LTE random access procedure
US8811198B2 (en) * 2007-10-24 2014-08-19 Qualcomm Incorporated Pilot report based on interference indications in wireless communication systems
US7995475B2 (en) * 2007-10-31 2011-08-09 Architecture Technology Corporation Reliable transport protocol providing receiver-based congestion control
GB2454872B (en) * 2007-11-16 2010-01-13 Motorola Inc A base station for a cellular communication system and a method of operation therefor
US9113485B2 (en) * 2008-04-22 2015-08-18 Robert Bosch Gmbh Method for reducing latency of wireless data packet delivery
US8259659B2 (en) * 2008-07-03 2012-09-04 Apple Inc. Apparatus and methods for managing access and update requests in a wireless network
US20100034141A1 (en) * 2008-08-06 2010-02-11 Qualcomm Incorporated Method and apparatus for initiating random access procedure in wireless networks
KR101548748B1 (ko) * 2008-08-07 2015-09-11 엘지전자 주식회사 랜덤 접속 절차를 수행하는 방법
US8250423B2 (en) * 2009-03-24 2012-08-21 Clear Wireless Llc Method and system for improving performance of broadcast/multicast transmissions
WO2011100596A2 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Methods and apparatus for optimizing uplink random access channel transmission

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011100540A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication
JP2013520100A (ja) * 2010-02-12 2013-05-30 インターデイジタル パテント ホールディングス インコーポレイテッド マシン間通信におけるアクセス制御および輻輳制御

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014015108; QUALCOMM Incorporated: 'Overload control by rejecting access attempts' 3GPP TSG-RAN WG2 Meeting#72 R2-106377, 20101119, 3GPP *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013258666A (ja) * 2012-05-18 2013-12-26 Ntt Docomo Inc 無線基地局及び移動局
JP2015091132A (ja) * 2013-11-06 2015-05-11 株式会社Nttドコモ ユーザ機器のアクセス方法、ユーザ機器及び競合ウィンドウの調整方法
JP2020524432A (ja) * 2017-06-16 2020-08-13 クアルコム,インコーポレイテッド ニューラジオにおける差別化されたランダムアクセス
JP7301753B2 (ja) 2017-06-16 2023-07-03 クアルコム,インコーポレイテッド ニューラジオにおける差別化されたランダムアクセス
JP7543540B2 (ja) 2020-08-07 2024-09-02 華為技術有限公司 アクセス情報指示方法、装置、及びシステム

Also Published As

Publication number Publication date
JP5625120B2 (ja) 2014-11-12
CN103202057A (zh) 2013-07-10
KR101516298B1 (ko) 2015-05-04
US20120281530A1 (en) 2012-11-08
CN103202057B (zh) 2016-10-26
KR20130093147A (ko) 2013-08-21
EP2638728A1 (en) 2013-09-18
WO2012064775A1 (en) 2012-05-18

Similar Documents

Publication Publication Date Title
JP5625120B2 (ja) 無線アクセスネットワーク過負荷制御のためのシステムおよび方法
US20230354454A1 (en) Re-Establishment of Component Carriers in a Wireless Communication System
EP3457799B1 (en) Method and device for controlling access to radio network
JP5755797B2 (ja) 非専用チャネル状態にあるユーザ機器によるよりソフトなハンドオーバを可能にするためのシステムおよび方法
JP5872674B2 (ja) 非専用チャネル状態にあるユーザ装置によるアップリンク送信のための複数の送信時間間隔の同時並行配備をサポートするためのシステム及び方法
US20140171061A1 (en) Network access delay for eab-configured ues and/or group-based addressed ues
US9445417B2 (en) Apparatus and method of sharing a transmit chain in wireless communications
US20130078999A1 (en) Delay of access to assist management of congestion in radio access networks
JP6378188B2 (ja) ユーザ機器からのセル更新メッセージを遅延させるための装置および方法
JP2014526222A (ja) 無線アクセスネットワークへのアクセスを制御するための装置および方法
JP6362672B2 (ja) 電気通信ネットワークにおけるスマートなランダムアクセス手順のための方法および装置
CN107172716B (zh) Lte随机接入控制方法、装置、存储介质和计算机设备
US8774121B2 (en) Method and apparatus for transmission protocol uplink channel selection
US9544806B2 (en) Method and apparatus in mobile telecommunications system user equipment for managing congestion within the mobile telecommunications system
JP6362706B2 (ja) ワイヤレス通信ネットワークにおける最大電力報告イベントをトリガするための装置および方法
KR101932875B1 (ko) 이동 단말기를 위한 이벤트-트리거형 모드 스위칭
EP2685775B1 (en) Common Resource Acquisition
US20200022184A1 (en) Random access method and apparatus, device, and storage medium
EP2637454A1 (en) Method and apparatus in mobile telecommunications system user equipment for handling network congestion
JP6426190B2 (ja) Cell_fach状態における拡張アップリンクのための無効な構成の処理
CN110583060A (zh) 响应于包括多个许可的随机接入响应进行消息传输的通信设备及其方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140929

R150 Certificate of patent or registration of utility model

Ref document number: 5625120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees