JP2021510976A - アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス - Google Patents

アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス Download PDF

Info

Publication number
JP2021510976A
JP2021510976A JP2020538939A JP2020538939A JP2021510976A JP 2021510976 A JP2021510976 A JP 2021510976A JP 2020538939 A JP2020538939 A JP 2020538939A JP 2020538939 A JP2020538939 A JP 2020538939A JP 2021510976 A JP2021510976 A JP 2021510976A
Authority
JP
Japan
Prior art keywords
access
category
identification information
cause
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020538939A
Other languages
English (en)
Other versions
JP7227257B2 (ja
Inventor
ポントス ワレンティン,
ポントス ワレンティン,
イェンス ベリュクイスト,
イェンス ベリュクイスト,
ハンス クリステル ミーケル セールバリ,
ハンス クリステル ミーケル セールバリ,
イボ セドラチェク,
イボ セドラチェク,
ヤンネ ペイサ,
ヤンネ ペイサ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021510976A publication Critical patent/JP2021510976A/ja
Priority to JP2023018084A priority Critical patent/JP2023071683A/ja
Application granted granted Critical
Publication of JP7227257B2 publication Critical patent/JP7227257B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ機器(UE)を動作させる方法が説明される。アクセス試行のために適用されるべき、アクセスカテゴリーが複数のアクセスカテゴリーから決定され得、少なくとも1つのアクセス識別情報が複数のアクセス識別情報から決定され得る。複数のアクセスカテゴリーから決定されたアクセスカテゴリーに基づいておよび複数のアクセス識別情報からの少なくとも1つのアクセス識別情報に基づいて、アクセス試行のための確立原因が決定され得る。アクセス試行のための接続要求メッセージが無線通信ネットワークに送信され得、接続要求メッセージは、アクセスカテゴリーに基づいておよび少なくとも1つのアクセス識別情報に基づいて決定された確立原因を含む。関係するデバイスも説明される。【選択図】図9

Description

本開示は通信に関し、より詳細には、無線通信、ならびに関係する方法およびデバイスに関する。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連する技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同じように、実施形態のうちのいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
無線通信システムへのアクセスを実施するとき、ユーザ機器(UE)は、UEが通信機会を獲得することを希望することをネットワークにシグナリングしなければならない。これがどのように行われ得るかについて多くの方式がある。たとえば、UEは、UEが通信することを希望することをネットワークに指示することになるショートメッセージを送るために、エアインターフェースリソース(たとえば、時間、周波数)を利用することができる。その場合、ある通信の必要に関するさらなる詳細が、後続の通信中に発生することがある。
無線通信システムにアクセスするようにとの要求を実施するようにUEをトリガするイベントは、たとえば、UE中のソフトウェアモジュールなど、アプリケーションが、アップリンクユーザデータを送信し、および/またはダウンリンクユーザデータを受信する必要、シグナリングメッセージをネットワークノードと交換する必要、あるいは代替的に、両方の組合せであり得る。
図1に示されている簡略化された無線ネットワーク100について考えると、UE(102)があり、UE(102)はアクセスノード(104)と通信し、アクセスノード(104)はネットワークノード(106)に接続される。
3GPP EPS/LTE標準仕様に従う無線通信システムでは、アクセスノード104は、一般に、エボルブドノードB(eNB)に対応し、ネットワークノード106は、一般に、モビリティ管理エンティティ(MME)および/またはサービングゲートウェイ(SGW)のいずれかに対応する。しかしながら、これらの例は説明の目的のためのものであり、アクセスノード104およびネットワークノード106は、必要とされる機能性を実施するのに好適な任意のネットワークノードに対応し得る。
3GPP LTEでは、UEが、RRC_IDLE状態としても知られるアイドルモードにあるとき、ランダムアクセスプロシージャを始動し、その後にRRC接続確立プロシージャが続くことによって、通信についての要求が実施される。通信についての要求は、たとえば、新しいデータセッションをセットアップするようにとの要求、発信ボイス呼、ページングに対する返答、UE中のアプリケーションが、すでに確立されたデータセッションに属するデータパケットを送る必要があること、または、トラッキングエリア更新などのNASシグナリングプロシージャによってトリガされ得る。このトリガは、最初に、UE中の非アクセス層レイヤによって識別され、非アクセス層レイヤは、UE中の無線リソース制御(RRC)レイヤに要求をフォワーディングし、RRCレイヤは、ランダムアクセスおよびRRC接続確立を実施するための、実際のプロシージャを始動する。
ランダムアクセスおよびRRC接続確立を示す高レベル流れ図について、図2を参照されたい。このシーケンスは、特別に割り当てられたチャネルまたはリソース上の、「msg1」としても知られる、ランダムアクセスプリアンブル(201)の送信で開始する。このランダムアクセスプリアンブルは、基地局またはeNBによって受信されると、その後に、「msg2」としても知られるランダムアクセス応答(202)が続き、ランダムアクセス応答(202)は、継続的シグナリングのためのリソースの割り当てを含む。この場合、継続的シグナリングは、「msg3」としても知られるRRC接続要求(203)であり、RRC接続要求(203)は、RRC接続確立プロシージャにおける第1のメッセージである。
RRC接続要求(203)メッセージは、一般に、たとえば、UEの識別情報、または、乱数などの何らかの他の参照を含み、これは、RRC接続セットアップ(204)におけるネットワークからの応答において、接続についてのこの特定の要求を指すために使用される。
図2は、3GPP LTEにおける、ランダムアクセスおよびRRC接続確立を示す。容易に了解されるように、アクセス試行が、エアインターフェースリソースを要することになる。初期メッセージ(201、プリアンブル)ならびにさらなるシグナリング(202〜205)のためのリソースの両方は、単に、後続のデータ転送のための通信リソースを設定およびセットアップするために、無線ネットワーク負荷を増やすことになる。何らかの通信が行われ得る前に、ネットワークエンティティとのなお一層の通信が必要とされるが、これらのステップが図2から省略されていることに留意されたい。
高負荷中など、いくつかの場合には、ネットワークは、UEによるRRC接続についての要求を拒否し得る。そのような場合、ネットワークは、RRC接続セットアップ(204)の代わりにRRC接続拒否メッセージを送り得る。UEがそのような拒否を受信したとき、UEは、場合によっては、新しい要求を実施する前に、拒否メッセージによって指示された時間中、アイドルモードにとどまる。ネットワークが、RRC接続についての要求間で優先度を付けること、たとえば、通常の呼と比較して緊急呼を優先することが可能であるために、RRC接続要求(203)メッセージはまた、接続を確立するための原因または理由、すなわち、3GPPにおいてRRC確立原因として規定されるものを含んでいる。LTEでは、UEは、7つの指定された値(3GPP TS36.331において指定されているこれらの値)、すなわち、emergency、highPriorityAccess、mt−Access、mo−Signalling、mo−Data、delayTolerantAccess、mo−VoiceCallの中からRRC確立原因値を選択する。UEによって選択されるのがどのRRC確立原因値(すなわちトリガおよび/またはNASシグナリングプロシージャ)かは、3GPP TS24.301アネックスDにおいて指定されている。
将来、追加の確立原因値が望まれ得る。したがって、確立原因値および/または関係する情報を決定および/または通信するためのより効率的なやり方に対する需要があり得る。
発明概念のいくつかの実施形態によれば、ユーザ機器(UE)を動作させるための方法が提供され得る。アクセス試行のために適用されるべき、アクセスカテゴリーが複数のアクセスカテゴリーから決定され得、少なくとも1つのアクセス識別情報が複数のアクセス識別情報から決定され得る。複数のアクセスカテゴリーから決定されたアクセスカテゴリーに基づいておよび複数のアクセス識別情報からの少なくとも1つのアクセス識別情報に基づいて、アクセス試行のための確立原因が決定され得る。アクセス試行のための接続要求メッセージが無線通信ネットワークに送信され得、接続要求メッセージは、アクセスカテゴリーに基づいておよび少なくとも1つのアクセス識別情報に基づいて決定された確立原因を含む。
発明概念のいくつかの実施形態に従って確立原因を決定することは、接続要求メッセージ中に含まれる、確立原因についての情報のサイズを低減し得、および/またはオペレータ規定アクセスカテゴリーを容易にし得る。
本開示のさらなる理解を提供するために含まれ、本出願に組み込まれ、本出願の一部をなす、添付の図面は、発明概念のいくつかの非限定的な実施形態を示す。
無線ネットワークを示す概略図である。 3GPP LTEにおける、ランダムアクセスおよびRRC接続確立を示すメッセージ図である。 LTEにおけるACDC規制情報を示す表である。 通信システムにおけるプレーンを示す図である。 3GPPシステムにおける、ドメインおよび層を示す図である。 3GPPシステムのユーザプレーンおよび制御プレーンにおける、プロトコルレイヤを示す図である。 5Gユニファイドアクセス制御のためのアクセスカテゴリーを示す表である。 5Gユニファイドアクセス制御のためのアクセスカテゴリーを示す表である。 5Gユニファイドアクセス制御のためのアクセス識別情報を示す表である。 5Gユニファイドアクセス制御のためのアクセス識別情報を示す表である。 ユニファイドアクセス制御のためのプロシージャを示すメッセージ図である。 ユニファイドアクセス制御のための、UEにおけるNAS−AS対話を示すブロック図である。 発明概念のいくつかの実施形態による、接続要求を実施する方法を示す流れ図である。 発明概念のいくつかの実施形態による、確立原因を決定するために使用されるAS−NAS対話を示す図である。 発明概念のいくつかの実施形態による、適切なアクセスカテゴリーを決定するために使用される動作を示すフローチャートである。 発明概念のいくつかの実施形態による、適切なアクセスカテゴリーおよびアクセス識別情報を確立原因にマッピングするために使用される動作を示すフローチャートである。 発明概念のいくつかの実施形態による、適切なアクセスカテゴリー値を確立原因にマッピングする例を示す表である。 発明概念のいくつかの実施形態による、オペレータ−固有アクセスカテゴリールールに従ってアクセスカテゴリーを設定するために使用され得る、UEにおいて提供される表である。 発明概念のいくつかの実施形態による、オペレータ−固有アクセスカテゴリールールに従って確立原因を設定するために使用され得る、UEにおいて提供される表である。 発明概念のいくつかの実施形態による、オペレータ−固有アクセスカテゴリールールに従って確立原因を設定するために使用され得る、UEにおいて提供される表である。 (UEとも呼ばれる)無線デバイスを含み、発明概念のいくつかの実施形態による、無線ネットワークを示すブロック図である。 発明概念のいくつかの実施形態による、UEのエレメントを示すブロック図である。 発明概念のいくつかの実施形態による、仮想化環境を示すブロック図である。 発明概念のいくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す概略図である。 発明概念のいくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを示す概略図である。 発明概念のいくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 発明概念のいくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 発明概念のいくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 発明概念のいくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 発明概念のいくつかの実施形態による、UEの動作を示すフローチャートである。
いくつかの事態下では、UEがRRC接続を要求するのを防ぐこと、すなわち、図2に示されている全プロシージャを防ぐことが望ましいことがある。たとえば、災害、ネットワーク保守、あるいは、極度の無線リソース輻輳または処理能力の極度の不足のような、極度の過負荷状況の場合、その要求を防ぐことが望ましいことがある。そのような事態では、ネットワークは、たとえばセルへのアクセス試行を防ぐことによって、過負荷を低減することを望み得る。また、これらの場合、ネットワークは、過負荷状況中に特定のユーザおよび/またはサービス間で優先度を付ける必要があり得る。
これらの事態に対処し、アクセス試行を防ぐために、ネットワークは、アクセス制御と呼ばれる、3GPPにあるものを採用し得る。アクセスクラス規制(ACB:Access Class Barring)は、1つのそのような制御の一例である。要するに、アクセス規制は、(たとえば、プリアンブル201を送ることによって上記のシーケンスを始動するために)UEがアクセス要求を送ることを試行するのを防ぐこと、またはUEがアクセス要求を送ることを試行する可能性を低くすることに関するものである。このようにして、システム中の総負荷が制御され得る。ネットワークは、たとえば、UEまたはなぜUEがアクセスを希望するかについての異なる理由を、異なるクラスまたはカテゴリーに分割し得、これに応じて、ネットワークは、たとえば、いくつかのUEおよび/またはいくつかのイベントがアクセス要求をトリガすることを区別し、それらのUEおよび/またはイベントがアクセス要求をトリガする可能性を低くすることができる。たとえば、所与のUEは、あるアクセスクラスに属し得、ネットワークは、ブロードキャストされたシステム情報を介して、いくつかのインスタンスにおけるいくつかのクラスが規制されている、すなわち、アクセスすることが許可されていない、または完全に規制されているとは限らないとしてもより低い確率でアクセスすることが許可されていることを通信し得る。UEが、このブロードキャストされたシステム情報を受信するとき、UEが、規制されたアクセスクラスに属する場合、それは、UEがアクセス要求を送らないことを生じ得る。LTEのために指定されたアクセス規制機構の複数の変形態があり、そのうちの数個が以下に記載される。
1. 3GPP Rel−8によるアクセスクラス規制:この機構では、UEからのすべてのアクセス要求を規制することが可能である。アクセスクラス(AC)範囲0〜9中の通常UEは、規制ファクタとも呼ばれる確率ファクタと、規制期間とも呼ばれるタイマーとで規制されるが、特定のクラスは別個に制御され得る。通常クラス0〜9のほかに、追加のクラスが、他のタイプのユーザ、たとえば、緊急サービス、公益企業、セキュリティサービスなどへのアクセスを制御するために指定されている。
2. サービス固有アクセス制御(SSAC:Service Specific Access Control):SSAC機構は、ネットワークが、UEからのマルチメディアテレフォニー(MMTel)ボイスおよびMMTelビデオアクセスを禁じることを可能にする。ネットワークは、規制パラメータ(ACBと同様のパラメータ)と、ACBと同様である規制アルゴリズム(規制ファクタおよびランダムタイマー)とをブロードキャストする。アクセスが許可されるかどうかの実際の判断が、UEのIPマルチメディアサブシステム(IMS)レイヤで行われる。
3. 回線交換フォールバック(CSFB:Circuit−Switched FallBack)のためのアクセス制御:CSFB機構は、ネットワークがCSFBユーザを禁じることを可能にする。この場合に使用される規制アルゴリズムはACBと同様である。
4. 拡張されたアクセス規制(EAB:Extended Access Barring):EAB機構は、ネットワークが低優先度UEを禁じることを可能にする。規制は、各アクセスクラス(AC0〜9)が規制されるまたは許可されるのいずれかであり得るビットマップに基づく。
5. アクセスクラス規制バイパス:ACB機構は、IMSボイスおよびビデオユーザのためのアクセスクラス規制を省略することを可能にする。
6. データ通信のためのアプリケーション固有輻輳制御(ACDC:Application specific Congestion control for Data Communication)規制:ACDCは、あるアプリケーションとの間のトラフィックの規制を可能にする。このソリューションでは、アプリケーションは、(AndroidまたはiOSにおける)グローバルアプリケーション識別情報(ID)に基づいてカテゴリー分類される。ネットワークは、各カテゴリーのための規制パラメータ(規制ファクタおよびタイマー)をブロードキャストする。
アクセス制御のすべての変形態は、ランダムアクセスおよびRRC接続確立より前の、アイドルモードにあるUEのために動作する。SSACは、さらにまた、接続モードUE、すなわち、LTEにおけるRRC_CONNECTED状態にあるUEのために適用され得る。
LTEでは、UEが、アクセスノードに向けてアクセスを実施する前に、UEは、通常、アクセスノード104によってブロードキャストされる、あるシステム情報を読み取る必要がある。システム情報は、UE(102)とアクセスノード(104)との間の通信を始動するためにアクセスがどのように実施されるべきであるかについて説明する。このシステム情報の一部は、アクセス規制に関係する情報であり得る。この規制情報は、通常、アクセスネットワーク100中でブロードキャストされ、異なるセルまたはエリア中に異なる規制情報があり得る。通常、1つのアクセスノード(104)は、それ自体の規制情報を送信する。規制情報は、たとえば、3GPP TS36.331 v.14.1.0、2016−12において指定されているように、規制情報が、アクセスカテゴリー[1...m]のセットと、各カテゴリーについて規制ファクタと規制時間とを含んでいる情報エレメントとを含むようなやり方で構成され得る(LTEにおけるACDC規制情報の一例を示す以下の図3を参照)。
アクセスカテゴリーごとのこの規制情報は、アクセスを試行するUEによって使用されることになり、それは、アクセスノードが、いくつかのアクセスを限定し、いくつかのアクセスを他のものよりも優先させるためのやり方である。
3GPPシステムアーキテクチャが以下で説明される。図4は、通信システムにおけるプレーンを示す。3GPPシステムなどの通信システムは、図4に示されているように、通常、ユーザプレーン401と、制御プレーン402と、管理プレーン403とに、垂直方向に、機能的に分割される。この分割は、独立したスケーラビリティ、発展およびフレキシブル展開を可能にする。ユーザデータトラフィックを搬送するユーザプレーン401は、セグメンテーション、リアセンブリ、再送信、多重化、暗号化など、ユーザデータ転送に関係する機能およびプロトコルを含んでいる。シグナリングトラフィックを搬送する制御プレーン402では、ユーザプレーンをセットアップ、解放、制御および設定するために必要とされる、プロトコルおよび機能が見つかる。制御プレーン402はまた、たとえば、UEモビリティ、UE認証、(サービスデータフローまたはQoSフローとしても知られる)ユーザセッションおよびベアラの制御に関係する、機能およびプロトコルを含んでいる。アドミニストレーティブトラフィックを搬送する管理プレーン403では、たとえば、運用保守(O&M)およびプロビジョニング機能が見つかる。通常、制御プレーン402と管理プレーン403との間に明確な分割が存在しないが、一般に、制御プレーン402は、管理プレーン403が動作する時間スケール(たとえば数時間)よりも速い時間スケール(たとえば数秒)で動作する。次いで、ユーザプレーン401は、一般に、最速時間スケール(たとえばミリ秒)で動作する。
図5は、3GPPシステムの、ドメインおよび層への別の分割を示す。いくつかのドメインがあり、最も重要であるのは、ユーザ機器(UE)102、アクセスネットワーク(AN)502およびコアネットワーク(CN)503である。一般に、UE102、AN502、およびCN503はすべて、ユーザプレーン401、制御プレーン402および管理プレーン403機能を含んでいることを理解される必要がある。
ユーザ機器(UE)102は、ネットワークサービスへのユーザアクセスを可能にするデバイスである。そのデバイスは、一般に、ユーザサービス識別モジュール(USIM)を装備した、スマートフォンなどの無線端末である。USIMは、そのUSIM自体を明確およびセキュアに識別するための証明を含んでいる。USIMの機能は、スタンドアロンスマートカード中に埋め込まれ得るが、たとえば、ソフトウェアモジュール中のソフトウェアとしても実現され得る。
(無線アクセスネットワーク(RAN)としても知られる)アクセスネットワーク(AN)502は、eNB、gNBとしても知られる、アクセスノード、または基地局を含んでおり、これらは、アクセスネットワークの無線リソースを管理し、UE102に、コアネットワーク503にアクセスするための機構を提供する。アクセスネットワーク502は、UE102とアクセスネットワーク502との間の無線インターフェースにおいて使用される無線アクセス技術に依存する。したがって、LTEまたはE−UTRA無線アクセス技術をサポートするE−UTRAN、および新しい無線(または5G)タイプの無線アクセス技術をサポートするNG−RANなど、異なる無線アクセス技術のための異なるフレーバー(flavour)のアクセスネットワーク502を有する。
コアネットワーク(CN)503は、ユーザロケーション情報の管理、ネットワーク特徴およびサービスの制御、シグナリングおよびユーザデータの切替えおよび送信など、ネットワーク特徴および通信サービスのサポートを提供するネットワークノードからなる。コアネットワーク503はまた、外部ネットワーク507に向かうインターフェースを提供する。異なる3GPPシステム世代について、異なるタイプのコアネットワーク503がある。たとえば、エボルブドパケットシステム(EPS)としても知られる4Gでは、エボルブドパケットコア(EPC)が見つかる。5Gシステム(5GS)の一部として開発された、5Gコア(5GC)が見つかる。
その上、コアネットワーク503はアクセスアグノスティック(access−agnostic)であり、アクセスネットワーク502とコアネットワーク503との間のインターフェースは、異なる3GPPおよび非3GPPアクセスタイプの統合を可能にする。たとえば、LTEまたはE−UTRA無線アクセス技術をサポートする(E−UTRANとしても知られる)アクセスネットワーク502、ならびに新しい無線タイプの無線アクセス技術をサポートする(NG−RANとしても知られる)アクセスネットワークは、両方とも、(5GCとしても知られる)5Gタイプのコアネットワーク503に接続され得る。
外部ネットワーク507は、ここでは、パブリックインターネットなど、3GPPドメインの外部のネットワークを表す。
図5に見られるように、3GPPシステムはまた、プロトコルレイヤリング階層(protocol layering hierarchy)を反映して、水平方向にアクセス層(AS)504と非アクセス層(NAS)505とに分割される。AS504では、無線接続上のデータのトランスポート、および無線リソースを管理することなど、システムの無線部分に関係する機能が見つかる。AS504は、一般に、アクセスネットワーク502中の機能、およびUE102とアクセスネットワーク502との間の(対応するプロトコルを使用する)ダイアログを含んでいる。プロトコルレイヤリング階層においてAS504よりも上位のものと見られ得るNAS505では、無線アクセス技術に直接依存せず、一般に、コアネットワーク中の機能である、機能、およびUE102とコアネットワーク503との間の(対応するプロトコルを使用する)ダイアログが見つかる。
図5では、NAS505の上にアプリケーション506も示されている。アプリケーション506は、UE102、コアネットワーク503および外部ネットワーク507中の、一部を含んでいることがある。
図6は、3GPPシステムのユーザプレーンおよび制御プレーンにおける、プロトコルレイヤを示す。アクセス層504および非アクセス層505の制御プレーン402およびユーザプレーン401は、プロトコルレイヤにさらに分割される。図6に示されているように、アクセス層(AS)504では、制御プレーン402中に1つのプロトコルレイヤ、すなわち無線リソース制御(RRC)レイヤ601がある。RRCレイヤ601はアクセス層504の一部であるので、RRCレイヤ601は、UE102とアクセスネットワーク502との間で使用される無線アクセス技術のタイプに依存する。したがって、異なる無線アクセス技術について異なるフレーバーのRRC601があり、たとえば、UTRA、E−UTRAおよび新しい無線タイプの無線アクセス技術の各々について1つのタイプのRRCレイヤ601がある。
さらに、アクセス層504では、ユーザプレーン401中にも、物理(PHY)レイヤ611、媒体アクセス制御(MAC)レイヤ612、無線リンク制御(RLC)レイヤ613およびパケットデータコンバージェンス制御(PDCP)レイヤ614など、いくつかのプロトコルレイヤがある。新しい無線では、AS504中に、PDCP614の上の新しいレイヤも予想され、ここでは「NL」(新しいレイヤ)615と表示される。アクセス層504のユーザプレーン401と制御プレーン402の両方中のすべてのプロトコルレイヤは、eNBまたはgNBなど、ネットワーク側のアクセスネットワーク502において終端される。
非アクセス層(NAS)505では、制御プレーン402中に複数のプロトコルレイヤがある。EPS(エボルブドパケットシステム、4GまたはLTEとしても知られる)では、これらのレイヤは、EMM(EPSモビリティ管理)603およびESM(EPSセッション管理)604として知られる。5Gシステムでは、接続管理(CM)605など、EMM603およびESM604の等価機能を実施するプロトコルレイヤが見つかることになる。
さらに、非アクセス層(NAS)505では、ユーザプレーン401中に、インターネットプロトコル(IP)616など、複数のプロトコルレイヤがある。
アプリケーション506は、NAS505の上に常駐し、ユーザプレーン401と対話し、いくつかの場合には、制御プレーン402とも対話する。
3GPPにおけるユニファイドアクセス制御が以下で説明される。
特に3GPPによる第5世代のセルラー規格のための、アクセス制御機構の進行中の発展は、既存のアクセス制御機構を集めて、様々なネットワークオペレータ選好に対して設定可能および適応可能であり得る1つの単一の機構にすることである。したがって、5Gは、ユニファイドアクセス制御として知られるものである単一のアクセス制御フレームワークを含むことになることが同意された。
ユニファイドアクセス制御は、NR(新しい無線)またはE−UTRA/LTEを介して5GコアにアクセスするUEに適用されることになる。その上、ユニファイドアクセス制御はすべてのUE状態において適用されるが、LTEでは、1つの例外(SSAC)を除いて、アクセス制御機構は、アイドルモードUEのためにのみ適用される。
5Gのためのユニファイドアクセス制御は、現在、3GPP TS22.261(5Gサービス要件)、3GPP TR24.890(5GシステムコアネットワークCT1態様)、3GPP TS38.300(RANステージ2)および3GPP TS38.331(RRCプロトコル仕様)において指定されている。
3GPPにおいて議論されているソリューションによれば、アクセスノード(たとえばgNBまたはeNB)は、アクセス層(AS)内のRRCレイヤ中でブロードキャストされたシステム情報によって、アクセス規制パラメータを使用する各セルについて規制条件をUEに指示する。
さらに、UEでは、「アクセス試行」として知られるものを検出するプロセスがある。アクセス試行の一例は、新しいPDUセッションなどの新しいセッションまたはMMTELボイス呼をセットアップするようにとの要求である。各検出されたアクセス試行はアクセスカテゴリー上にマッピングされる。
TS22.261におけるアクセスカテゴリーが、5Gユニファイドアクセス制御のためのアクセスカテゴリーを示す図7において指定されている。
3GPP TS22.261は、「アクセス識別情報」として規定されるものをも指定する。UEは、UEに「通常UE」であるかどうかを反映するために1つまたは複数のアクセス識別情報が設定されるか、または特殊な、一般に高優先度のサービスによる使用のために設定される。UEの一例は、オペレータ使用のためのものまたはミッションクリティカルなサービスのためのものである。図8の表では、TS22.261において指定された、5Gユニファイドアクセス制御のためのアクセス識別情報が示されている。
TS22.261中のステージ1要件は、「アクセス試行」が何であるかを詳細に規定しない。各アクセスカテゴリーについてのアクセス試行の規定は、現在、3GPPワーキンググループ(主にCT1およびRAN2)によって行われている。アクセス試行は、5GSM、5GMM、SMSoIP、MMTELおよびRRCを含む、UE中のいくつかのレイヤ中で検出および識別され得ることを理解されたい。ただし、「二重規制」は回避されるべきであり、したがって、所与のアクセス試行は、プロトコルスタック中の1つの場所のみにおいて、および1回のみ検出されるべきである。
一般に、アクセス試行を検出したレイヤは、アクセスカテゴリーへのマッピングを実施し、アクセス規制チェックをトリガし、許可されない場合、ブロッキングの執行を実施する。
ユニファイドアクセス制御のためのプロシージャ全体が、図9に関して以下で説明される。
UE(102)によってアクセスが試行される前に、たとえば、シグナリングメッセージを送るためのUE中の上位レイヤからのトリガなど、イベントを、[1...m]アクセスカテゴリーのうちの1つのアクセスカテゴリーに関連付ける必要がある。
これを行うために、UEは、ネットワークから、命令またはルールを提供され得る。図9は、1つの例示的なプロシージャのためのシグナリング図を示す。
第1のステップ901において、ネットワークノードは、随意に、オペレータ固有アクセスカテゴリーのためのルールを提供する。図9では、この情報は、ネットワークノード(106)から発信するものとして示されているが、極めてうまく、他のネットワークノードからも発信し、ネットワークノード(106)を介して、または場合によっては別のノードを介してUEに送信され得る(たとえば、オペレータのポリシー機能性が、WLANアクセスネットワークを介してUE(102)を設定する)。ネットワークが、より高いレベルのコントローラまたはポリシー機能性を含む場合、その情報は、そのようなコントローラまたはポリシー機能性をホストする別のノードから発信し得る。上位レイヤルールは、AMF(アクセスおよびモビリティ管理機能)など、コアネットワークノードからの非アクセス層(NAS)シグナリングを介してUEにシグナリングされ得るか、または、上位レイヤルールは、他のプロトコルを使用してシグナリングされ得、たとえば、UE(102)は、設定され得るエンティティと、オープンモバイルアライアンスデバイス管理(OMA−DM)プロトコルを使用してシグナリングされるホストアクセスカテゴリールールとを含み得る。
ネットワークノード(106)からのルール中には、たとえば、アクセス試行が、特定の値、すなわち、特定の5QI(5G QoS識別子)値にセットされた要求されたDNN(データネットワーク名)をもつ、またはIPパケットヘッダ内の特定の値(たとえば、宛先IPアドレスまたは宛先ポート番号)をもつ、PDUセッションのうちの1つまたは複数に関係する場合、UEがどのようにアクセスカテゴリーを選択するべきであるかに関係する情報が、含まれ得る。ルールは、様々なスライスへのアクセスに関係する情報をも含むことができる。たとえば、小型デバイスUE(102)が、たとえば、IoT最適化されたスライスにアクセスすることを希望し得る。
検出されたアクセス試行902として規定されるものをトリガするUEにおけるイベント、新しいPDUセッションを確立する必要、あるいはMMTelボイスまたはビデオ呼をセットアップする必要など、UE102がネットワークへのアクセスを要求する必要が発生したとき、UE102は、最初に、ステップ903において、規格化されたルールとともに、ステップ901において取得されたものを含む利用可能なルールに基づいて、アクセスカテゴリーを決定する。この特定のアクセスのためのアクセスカテゴリーを決定した後に、UE102は、次いで、ステップ905において、一般に、ブロードキャストされたシステム情報の一部である、アクセス規制指示を読み取る。一般に、UE102は、ブロードキャストされたシステム情報の最新バージョンを維持することを必要とされ、これは、UE102が多くの場合、実際にシステム情報を再び読み取る必要がなく、代わりに、キャッシュされたシステム情報を使用することができることを暗示する。UE102は、次いで、ステップ906において、決定されたアクセスカテゴリーおよびアクセス規制指示を入力として使用して、アクセス規制チェックを実施する。ステップ907において、UEは、任意の規制の執行を実施し、すなわち、規制チェックにより、アクセスが許可されなかった/「規制された」場合、UEは、アクセスを実施せず、代わりに、アクセス規制指示中で指示された期間などの期間の間待つ。しかし、規制チェックにより、アクセスが許可された/「規制されなかった」場合、UE102は、ステップ908において、(PDUセッションあるいはMMTelボイスまたはビデオ呼を確立することなど)アクセス試行を進めることができる。UEが、アイドルモードまたはRRC_INACTIVE状態にあった場合、UEはまた、ステップ908の一部として、ランダムアクセスを含むRRC接続を確立する(またはRRC_INACTIVEの場合、再開する)必要がある。
アクセス規制のためのユニファイドアクセス制御機構の開発が、現在進行中である。
図10は、アクセス試行が、ユニファイドアクセス制御の一部として検出されたときに規制チェックを実施するときの、NAS505とAS504との間の対話のためのUE102におけるモデルを示す。規制チェックは、新しいアクセス試行が検出されたいかなるときにも、ならびにRRC_IDLE、RRC_INACTIVEおよびRRC_CONNECTEDを含む、すべてのUE状態において実施され得ることに留意されたい。また、NASがシグナリング接続を要求するときに、すべての規制チェックがすでに実施およびパスされているべきであることを理解されたい。
現在、いくつかの課題が存在する。3GPPにおけるユニファイドアクセス制御の最近の発展では、RRC確立原因の代替として、RRC接続についての要求をトリガしたアクセス試行のためにアクセスカテゴリーを使用することが議論されている。
RRC接続要求メッセージ中で直接アクセスカテゴリーを使用するときの主要な課題は、すべてのシナリオにおけるカバレッジ要件を満たすために、RRC接続要求メッセージ(msg3)のサイズが極めて限定されることである。これは一般に、UE識別情報など、より重要である他の情報エレメントを考慮するとき、フルサイズのアクセスカテゴリー(6ビット)がメッセージに収まらないことがあることを意味する。LTEでは、RRC確立原因のサイズは3ビットである。
代替手法として、RRC確立原因を決定するためにアクセスカテゴリーを入力として使用することが示唆されており、すなわち、アクセスカテゴリーからRRC確立原因上へのマッピングが規格において指定されている。
この代替手法では、上記のサイズ限定はやや緩和され得る。しかしながら、アクセス試行のためにUEによって選択されたアクセスカテゴリーは、オペレータ固有としても知られるオペレータ規定(operator−defined)アクセスカテゴリーのうちの1つであり得る。所与のオペレータ規定アクセスカテゴリー値の意味は、規格化されておらず、コアネットワークオペレータ固有であり、共有ネットワークの場合、複数のコアネットワークが、同じRANおよびアクセスノードを共有する。したがって、これらの値は、一般に、RANによって解釈され得ない。
対処されるべきまた別の態様は、RRC確立原因を決定するときに、UE中で設定されたアクセス識別情報がどのように使用されるべきであるかである。LTEでは、アクセスクラス(AC)11〜15のいずれかが設定されたUEは、たいていの場合、RRC確立原因のhighPriorityAccess値を使用する。
最近、規格化会議および議論では、ネットワークオペレータが、確立原因のセッティングを設定するための、さらには、UEがどのようにUEの確立原因値をセットするかを調整するためにネットワーク固有原因値を有するための、ある程度のフレキシビリティを導入する潜在的必要も提起されている。5G/NRのためにどのように原因値を設定すべきかについて、まだソリューションがない。
したがって、RRC確立原因を決定するための方法および装置の必要があり、これは、
− アクセスカテゴリーおよびアクセス識別情報を入力として使用し、
− msg3のサイズ限定を満たすことができ、
− オペレータ規定アクセスカテゴリーをハンドリングすることができ、
− ネットワークが確立原因値を設定する可能性を提供する。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。本明細書の実施形態は、セルラーネットワークなどの無線通信システムに関する。無線アクセスに関係するメッセージを送信および受信するための方法、ユーザ機器、およびネットワークノードが、本明細書で開示される。
いくつかの実施形態によれば、UEがRRC接続を要求しようとしているとき、UEは、進行中のアクセス試行を評価し、最も適切なアクセス試行を決定する(これは、代替のやり方、たとえば、要求をトリガしたアクセス試行、最も優先されるアクセス試行、または何らかの他の基準で実施され得る)。この選択された最も適切なアクセス試行を用いて、UEは、次いで、関連する最も適切なアクセスカテゴリー値を決定する。
多くの場合、最も適切なアクセスカテゴリーの決定は、ユニファイドアクセス制御(すなわち、規制チェック)のためのアクセスカテゴリーの決定と同じやり方で実施される。ユニファイドアクセス制御のための決定されたアクセスカテゴリーが、規格化されたアクセスカテゴリーである場合、最も適切なアクセスカテゴリーは、ユニファイドアクセス制御のための決定されたアクセスカテゴリーと同じである。ユニファイドアクセス制御のための決定されたアクセスカテゴリーがオペレータ固有アクセスカテゴリーである場合、UEは、限定はしないが以下を含む、いくつかの手法のうちの1つを使用して、最も適切なアクセスカテゴリーを決定する。
1. UEは、ユニファイドアクセス制御のためのアクセスカテゴリーの選択のためのルールに従って最も適切なアクセスカテゴリーを選択するが、オペレータ固有アクセスカテゴリー分類ポリシーを考慮しない(すなわち、規格化されたアクセスカテゴリーのみが選択され得る)。
2. オペレータ規定アクセスカテゴリーのための設定の一部として、UEが最も適切なアクセス試行のためのアクセス規制チェックを実施することを選択した、規格化されたアクセスカテゴリーが記憶される。UEは、次いで、この記憶された規格化されたアクセスカテゴリー値を最も適切なアクセスカテゴリーとして使用する。
いくつかの実施形態によれば、UEが、最も適切なアクセスカテゴリーを決定したとき、UEは、RRC確立原因を選択するために、UE中で設定されたアクセス識別情報とともに最も適切なアクセスカテゴリーを使用する。この選択を実施するための方法は、一般に、たとえばマッピング表として、仕様において規格化される。
UEは、次いで、RRC接続を要求するときに、この選択されたRRC確立原因値をRRC接続確立メッセージに入れ得る。
図11は、本明細書で開示される特定の実施形態による、UEによって実施される方法を示す流れ図である。
本明細書で開示される問題点のうちの1つまたは複数に対処する様々な実施形態が、本明細書で提案される。具体的には、より詳細に説明されるように、UE、ネットワークノード、ならびに、前記UEおよび前記ネットワークノードによって実施される方法が開示される。いくつかの実施形態は、以下の技術的利点のうちの1つまたは複数を提供し得る。たとえば、いくつかの実施形態は、RRC確立原因を決定するためのソリューションを提供し、それらのソリューションは、アクセスカテゴリーおよびアクセス識別情報を入力として使用し、msg3のサイズ限定を満たし、オペレータ規定アクセスカテゴリーをハンドリングすることができ、ネットワークが、UEによる確立原因値セッティングを設定する可能性を提供する。
いくつかの実施形態によれば、アクセスカテゴリー(特にオペレータ固有カテゴリー)を確立原因値のより小さいセットにマッピングすることによって、規定される必要がある確立原因の数は、確立原因値範囲中で、アクセスカテゴリー値ごとに1つのコードポイントを必要としないので、低減され得る。このようにして、RRC接続要求メッセージは、より短くなり、範囲および/または信頼性に関する要件を満たす可能性が高くなる。さらに、個々のオペレータ固有アクセスカテゴリーごとにどの確立原因を使用すべきかを規定することによって、対応する接続要求が、より良い(すなわち、よりフェアな)やり方で優先度を付けられ得、また、DNN、5QIおよびスライスなど、オペレータ固有アクセスカテゴリーを決定するための基準を反映することができる。いくつかの実施形態によれば、ソリューションは、オペレータ固有確立原因値を規定するためのフレキシビリティをも提供し、これは、さらに、接続要求を区別する。たとえば、スライス間の優先度を確立原因中に反映させることが可能であり得る。また、それにより、ネットワークによるサポートされるサービスおよび/またはサービスの優先度付けにおける変更を反映するために、ネットワークが、新しい原因を追加すること、または既存の原因値の意味を変更することが可能になる。他の利点が、当業者に容易に明らかになり得る。いくつかの実施形態は、具陳された利点のいずれをも有しないか、いくつかを有するか、またはすべてを有し得る。
添付の図面を参照しながら、次に、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
確立原因を決定するために使用されるプロシージャが、以下で説明される。
図12は、UE102がNASシグナリング接続を確立しようとしているときに確立原因を決定するための、UEにおける非アクセス層505とアクセス層504との間の対話のいくつかの実施形態を示す。
ステップ1201において、NAS505は、NASシグナリングプロトコルにおいて、たとえば5GMMプロトコルレイヤにおいて指定されたトリガに従って、NASシグナリング接続が必要とされることを検出する。NASシグナリング接続の必要のためのトリガは、たとえば、登録プロシージャが開始しようとしていること、またはボイス呼を確立するためのMMTelレイヤなど、上位レイヤからの要求であり得る。このトリガは、NAS505によってアクセス試行として識別され、ユニファイドアクセス制御のためのルールに従って、アクセスカテゴリーが選択される。いくつかの場合には、同時にトリガされるいくつかのアクセス試行があり得、または、第2のアクセス試行が検出されるとき、第1のアクセス試行がすでに進行中である。それらの場合の複数のアクセス試行に応えるために、NAS505は、ルールに従って、これらの複数のアクセス試行のうちの1つを最も適切なアクセス試行として決定する。一例では、NAS505は、複数のアクセス試行をそれらの優先度に従ってランク付けし、たとえば、1つの優先度方式では、緊急呼が進行中であるかまたは開始しようとしている場合、緊急呼は常に、すべての他のアクセス試行よりも高い優先度を有し、最も適切なアクセス試行として決定されることになる。これは一例にすぎず、他の優先度方式も採用され得る。別の例では、NAS505は、最も適切なアクセス試行を直近のアクセス試行として選択し、これは一般に、NASシグナリング接続の必要をトリガしたアクセス試行である。また別の例では、NAS505は、最も適切なアクセス試行を、すべての進行中のおよび開始するアクセス試行のうちのランダム選択として決定する。これらは数個の例にすぎず、どのアクセス試行が最も適切であると考えられるかを決定するための他の実施形態が採用され得る。
ステップ1202において、NAS505は、ステップ1201において決定された最も適切なアクセス試行のための最も適切なアクセスカテゴリーを導出する。このプロセスは図13でより詳細に説明される。
ステップ1203において、NAS505は、NASシグナリング接続についてAS504に要求し、情報の中でもとりわけ、ステップ1202において導出された最も適切なアクセスカテゴリーをAS504に受け渡す。AS504、一般にRRCレイヤ601は、一般に、NAS505がNASシグナリング接続を要求したとき、RRC_IDLE状態にある。
ステップ1204において、AS504は、次いで、最も適切なアクセスカテゴリーを確立原因値にマッピングする。
ステップ1205において、AS504は、RRC接続確立プロシージャを実施し、接続を要求するメッセージ、一般にRRC接続要求メッセージ中に、ステップ1203において取得された確立原因を含める。
RRC接続が正常に確立されたとき、AS504は、ステップ1206において、NAS505へのNASシグナリング接続の確立を確認する。
図13は、ステップ1202において実施される最も適切なアクセスカテゴリーの決定のための方法を示す。
ステップ1301において、UE102、一般にNAS505は、ステップ1201において決定された最も適切なアクセス試行のためのアクセスカテゴリーを決定するために、ユニファイドアクセス制御のためのルールを使用する。ユニファイドアクセス制御は、すべてのアクセス試行に対して実施されるので、このステップは、最も適切なアクセス試行として決定されたアクセス試行のための規制チェックの前に、すでに実施されていることがある。
ステップ1302において、UEは、ステップ1301において取得されたアクセスカテゴリーのタイプ(規格化されたアクセスカテゴリーまたはオペレータ固有アクセスカテゴリー)をチェックする。
アクセスカテゴリーが、規格化されたアクセスカテゴリーである場合、UEは、ステップ1303において、ユニファイドアクセス制御のためのルールに従って、最も適切なアクセスカテゴリーをそのアクセスカテゴリー、すなわち、この規格化されたアクセスカテゴリーとしてセットする。
アクセスカテゴリーがオペレータ固有アクセスカテゴリーである場合、UEは、ステップ1304において、最も適切なアクセスカテゴリーを決定するために、いくつかの複数の代替方法のうちの1つを使用する。
1つの方法では、UEは、ユニファイドアクセス制御のためのアクセスカテゴリーの選択のためのルールに従って最も適切なアクセスカテゴリーを選択するが、オペレータ固有アクセスカテゴリー分類ポリシーを考慮しない(すなわち規格化されたアクセスカテゴリーのみが選択され得る)。
別の方法では、UEは、オペレータ固有アクセスカテゴリーが設定されたとき、一般に、AMF(アクセスおよびモビリティ管理機能)など、コアネットワークからのNASシグナリングを使用してネットワークから受信されていることがある、表を使用する。UEは、ステップ1301において取得されたアクセスカテゴリーについて表エントリをルックアップし、この表エントリに記憶された規格化されたアクセスカテゴリーを読み取る。UEは、次いで、この記憶された規格化されたアクセスカテゴリー値を最も適切なアクセスカテゴリーとして使用する。この表は、(図16に示されているような)オペレータ固有アクセスカテゴリーの決定のためのルールを表すために使用されるのと同じ表であるか、または別個の表であり得る。
図14は、最も適切なアクセスカテゴリーの、確立原因へのマッピングのための例示的なプロシージャを示す。
ステップ1401において、UE(たとえばAS504)は、最初に、UE中で設定されたアクセス識別情報を取得する。アクセス識別情報は、USIMまたはUICCから読み取られ、あるいは、たとえば仕様において述べられているいくつかのルールを使用して取得され得る。たとえば、3GPP TS22.261は、UICCが、特殊アクセスクラス(AC)11を割り振られたとき、UEに、アクセス識別情報11が設定されることを述べている。このステップの結果として、出力は、1つまたは複数のアクセス識別情報である。
ステップ1402において、UEは、値0をもつアクセス識別情報が利用可能であるかどうかをチェックする。一般に、値0をもつアクセス識別情報は、UEが、いかなる他のアクセス識別情報をも有しないとき、使用される。この場合、そのUEは、いかなる高優先度サービスをも伴わないまたはいかなる高優先度加入者をも伴わないUEなど、「通常UE」である。
アクセス識別情報が0である場合、UEは、ステップ1403において、ただ、最も適切なアクセスカテゴリーの値を使用することによって、確立原因を決定することを進め、RRC接続要求メッセージ中のこの確立原因を使用する。
0以外の値をもつ1つまたは複数のアクセス識別情報がある場合、UEは、ステップ1404において、少なくともアクセス識別情報を使用して、確立原因を決定することを進める。一例では、UEは、この場合、常に「高優先度アクセス」であるように確立原因をセットし、RRC接続要求メッセージ中でこの確立原因を使用する。別の例では、0以外のアクセス識別情報は、アクセス識別情報1〜7が、確立原因高優先度アクセス1上にマッピングされ、アクセス識別情報8〜15が、高優先度アクセス2上にマッピングされるように、2つの異なる確立原因にマッピングされる。確立原因高優先度アクセス、すなわち、高優先度アクセス1または高優先度アクセス2がRRC接続要求メッセージ中に含まれるとき、そのRRC接続要求メッセージは、ネットワークに、この要求が、一般に拒否されるべきではなく、他の確立原因をもつアクセスよりも優先されるべきであることを指示する。
また別の例では、UEは、最も適切なアクセスカテゴリーの値を使用することによって確立原因をセットするが、RRC接続要求メッセージ中に、たとえば高優先度アクセスを指示するための追加の情報エレメントをも含める。また別の例では、UEは、RRC接続要求メッセージ中の確立原因とともに、(たとえばビット列として表される)すべてのアクセス識別情報を使用する。または、また別の例では、アクセス識別情報1〜7が高優先度1上にマッピングされ、アクセス識別情報8〜15が高優先度2上にマッピングされるなど、異なる値のアクセス識別情報が、異なる確立原因値上にマッピングされる。高優先度および/またはアクセス識別情報を指示するための、追加の情報エレメントを伴う例は、RRC接続要求メッセージ中に利用可能なスペースがあるときに使用され得ることに留意されたい。
また別の例では、アクセス識別情報のみを使用する代わりに、0以外の数にセットされたときに、確立原因を決定するために、最も適切なアクセスカテゴリーとアクセス識別情報との組合せが使用される。たとえば、適切なアクセスカテゴリーが「緊急」(たとえば値2)を指示し、値1のアクセス識別情報がUE中で設定された場合、確立原因値「高優先度緊急」が使用される。
図15は、最も適切なアクセスカテゴリーを、RRC確立原因としても知られる確立原因にどのようにマッピングすべきかについての一例を示す。5Gのためのユニファイドアクセス制御が、5GコアネットワークへのNRアクセスとLTEアクセスの両方について適用されることになることを理解されたい。NRとLTEとは、2つの異なる無線アクセス技術であり、同じく異なるRRCプロトコルをもち、別個に指定される。したがって、RRC確立プロシージャは、まったく同じであるとは限らず、たとえば、RRC接続要求メッセージは必ずしも、同じフォーマットのものであるとは限らない。より詳細には、NRフレーバーのRRCのための確立原因とLTEフレーバーのRRCのための確立原因とは、別個に進化することになる。それらの2つのタイプの確立原因のための値のセットは、たいがい異なることになるので、NRのための最も適切なアクセスカテゴリーからのマッピングは、LTEの場合とは異なる。
ここでのマッピングは一例にすぎず、そのマッピングは、他の確立原因値が、NRおよびLTEのために規定されることを排除しないことを理解されたい。同じタイプのマッピングが、LTEのNB−IoT(狭帯域モノのインターネット)変形態または任意の他の無線アクセス技術において使用される確立原因に対しても実施され得ることをも、理解されたい。将来の使用ために現在予約されている、アクセスカテゴリーの値8〜31について、それらの値のうちの1つが規定された場合、NRおよびLTEにおける、最も適切なアクセスカテゴリー値からRRC確立原因への対応するマッピングも、規定される必要がある。たとえば、NRおよび/またはLTEにおいて、新しい適切なアクセスカテゴリー値を既存の確立原因値、たとえばMOデータにマッピングするために。または、代替的に、NRおよび/またはLTEにおいて、新しい確立原因値を規定し、新しい適切なアクセスカテゴリー値をこの新しい確立原因値にマッピングするために。
図15は、発明概念のいくつかの実施形態による、最も適切なアクセスカテゴリー値の、それぞれの確立原因値へのマッピングの一例を示す表である。図16は、発明概念のいくつかの実施形態による、オペレータ固有アクセスカテゴリールールに従って最も適切なアクセスカテゴリーを設定するために使用される、UE中の表を示す表である。
確立原因値のネットワーク設定が以下で説明される。代替実施形態によれば、オペレータ固有アクセスカテゴリーをもつ「最も適切なアクセス試行」について、図13〜図15において実施されるように、最も適切なアクセスカテゴリーを決定し、そのアクセスカテゴリーを確立原因にマッピングする代わりに、代替ソリューションがある。
一例では、UEにおける、オペレータ固有アクセスカテゴリーの設定の一部として、確立原因の値が記憶される。言い換えれば、この特定のアクセスカテゴリーをもつ最も適切なアクセス試行によってトリガされたRRC接続確立を実施するとき、この特定の確立原因がUEによって使用される。これは、図17に示されている。たとえば、図17は、第1の行において、DNN=18をもつPDUセッションに関係するアクセス試行について、オペレータ固有アクセスカテゴリー32がユニファイドアクセス制御において使用されることになることを示している。さらに、この特定のアクセス試行が、RRC接続確立をトリガする最も適切なアクセス試行として選択されたとき、RRC接続要求メッセージ中の確立原因は値「MOデータ」にセットされる。
別の例では、オペレータ固有確立原因値を設定するために、同様の方法が使用され得、図18を参照されたい。たとえば、図18は、第1の行において、DNN=18をもつPDUセッションに関係するアクセス試行について、オペレータ固有アクセスカテゴリー32がユニファイドアクセス制御において使用されることになることを示している。さらに、この特定のアクセス試行が、RRC接続確立をトリガする最も適切なアクセス試行として選択されたとき、RRC接続要求メッセージ中の確立原因は値「オペレータ固有#8」にセットされる。また、たとえば、図18の第2の行において設定されているように、スライス5を使用するアクセス試行は、オペレータ固有アクセスカテゴリー33を使用し、確立原因オペレータ固有#8上にマッピングされることになる。また、図18中の第3の行において設定されているように、スライス8(およびTCP宛先ポート8820)を使用するアクセス試行は、オペレータ固有アクセスカテゴリー38を使用し、確立原因オペレータ固有#9上にマッピングされることになる。この例では、アクセス使用、たとえば、異なるスライスが、異なる確立原因(この例では、オペレータ固有#8およびオペレータ固有#9)にマッピングされ得、ネットワークがRRC接続要求メッセージを受信したとき、異なるハンドリングおよび/または優先度付けを得ることができる。
オペレータ固有アクセスカテゴリーのための確立原因を決定するために使用されるこの代替ソリューションは、図13〜図15によって示されているソリューションと組み合わせられ得ることを理解されたい。
たとえば、0以外の値をもつアクセス識別情報が、UE中で設定された場合、UEは、UEに、図17〜図18に示されているように、オペレータ固有アクセスカテゴリーのための確立原因が設定された場合でも、アクセス識別情報に基づく確立原因を使用することになる。
また、たとえば、最も適切なアクセスカテゴリーが、規格化されたアクセスカテゴリーのうちの1つである場合、UEは、この代替ソリューションが、オペレータ固有アクセスカテゴリーのうちの1つである最も適切なアクセスカテゴリーのために使用されるときも、図15に示されている確立原因へのマッピングを使用することができる。
ここで説明される実施形態は、RRC接続を要求するメッセージ、すなわちRRC接続要求メッセージ中に確立原因を含む場合について、示されている。このソリューションは、UEがRRC_INACTIVE状態にあるときにRRC接続を再開および/またはアクティブ化するようにとの要求(たとえばRRC再開要求)についても原因値を決定するためにも使用され得ることを、当業者は諒解されよう。ユニファイドアクセス制御は、一般に、この場合のために適用され、したがって、また、ユニファイドアクセス制御が、UEからのメッセージの送信をトリガするアクセス試行のために適用されるとき、最も適切なアクセス試行が、この場合および同様の場合のために決定され得る。
ここで説明されるAS−NAS対話のモデルは一例にすぎない。たとえば、このソリューションは、ASおよび/またはRRCレイヤが最も適切なアクセス試行、および、適用可能な場合、最も適切なアクセスカテゴリーを決定したときなど、他のモデルに対して適用され得ることを理解されたい。このソリューションは、ASが確立原因を決定する場合またはNASが確立原因を決定する場合の両方においても適用され得ることをも、理解されたい。
次に、(無線デバイスとも呼ばれる)ユーザ機器(UE)の動作が、図28のフローチャートを参照しながら説明される。たとえば、UEは、図19の構造を使用して実装され得、モジュールが、(メモリとも呼ばれる)デバイス可読媒体1930に記憶され、その結果、モジュールは命令を提供し、その結果、モジュールの命令が、(プロセッサとも呼ばれる)処理回路要素1920によって実行されたとき、処理回路要素1920はそれぞれの動作を実施する。したがって、UEの処理回路要素は、無線インターフェース1914を通して無線通信ネットワークの1つまたは複数のネットワークノード1960に/から通信を送信および/または受信し得る。
ブロック2801において、処理回路要素1920は、無線インターフェース1914を通して無線通信ネットワークからオペレータ規定アクセスカテゴリーを受信し得る。ブロック2803において、処理回路要素1920は、たとえば、新しいプロトコルデータユニット(PDU)セッションを確立することと、ボイス呼をセットアップすることと、ビデオ呼をセットアップすることとのうちの少なくとも1つに基づいて、アクセス試行を検出し得る。
ブロック2805において、処理回路要素1920は、アクセス試行のために適用されるべき、複数のアクセスカテゴリーからのアクセスカテゴリーと複数のアクセス識別情報からの少なくとも1つのアクセス識別情報とを決定し得る。アクセスカテゴリーは、アクセス試行を検出したことに基づいて決定され得る。
ブロック2807において、処理回路要素1920は、複数のアクセスカテゴリーから決定されたアクセスカテゴリーに基づいておよび複数のアクセス識別情報からの少なくとも1つのアクセス識別情報に基づいて、アクセス試行のための確立原因を決定し得る。
ブロック2809において、処理回路要素1920は、複数のアクセスカテゴリーから決定されたアクセスカテゴリーに基づいておよび複数のアクセス識別情報からの少なくとも1つのアクセス識別情報に基づいて、アクセス試行のためのアクセス規制チェックを実施し得る。
アクセス規制チェックがアクセス試行を許可したことに応答して、処理回路要素1920はアクセス試行を進め得る。たとえば、処理回路要素1920は、ブロック2811において、アクセス規制チェックがアクセス試行を許可したことに応答して、無線インターフェース1914を通して無線通信ネットワークにアクセス試行のためのランダムアクセスプリアンブルを送信することによって、およびブロック2813において、ランダムアクセスプリアンブルを送信した後に(無線インターフェース1914を通して)アクセス試行のためのランダムアクセス応答を受信することによって、アクセス試行を進め得る。
ブロック2815において、処理回路要素1920は、ランダムアクセス応答を受信したことに応答して、無線インターフェース1914を通して無線通信ネットワークにアクセス試行のための接続要求メッセージを送信し得る。その上、接続要求メッセージは、アクセスカテゴリーに基づいておよび少なくとも1つのアクセス識別情報に基づいて決定された確立原因を含み得る。
確立原因は、モバイル着信アクセスと、緊急呼と、モバイル発信シグナリングと、モバイル発信ボイス呼と、モバイル発信データと、高優先度アクセスとを含む、複数の確立原因のうちの1つを含み得る。その上、確立原因は、アクセスカテゴリーに基づいておよび少なくとも1つのアクセス識別情報に基づいて、複数のアクセスカテゴリーから決定されたアクセスカテゴリーを確立原因にマッピングすることに基づいてモバイル着信アクセス、緊急呼、モバイル発信シグナリング、モバイル発信ボイス呼、および/またはモバイル発信データのうちの1つであるものとして決定され得る。確立原因は、複数のアクセスカテゴリーから決定されたアクセスカテゴリーを確立原因にマッピングすることに基づいて、およびUEのための少なくとも1つのアクセス識別情報が0であることに基づいて決定され得る。
複数のアクセスカテゴリーはオペレータ規定アクセスカテゴリーを含み得、オペレータ規定アクセスカテゴリーは、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づく。
ブロック2805においてアクセスカテゴリーおよび少なくとも1つのアクセス識別情報を決定することは、オペレータ規定アクセスカテゴリーがアクセス試行のために適用されるべきであると決定することを含み得、確立原因は、オペレータ規定アクセスカテゴリーを確立原因にマッピングすることに基づいて決定され得る。たとえば、オペレータ規定アクセスカテゴリーは、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づき得、オペレータ規定アクセスカテゴリーをマッピングすることは、モバイル発信データのためにオペレータ規定アクセスカテゴリーを確立原因にマッピングすることを含み得る。
いくつかの実施形態によれば、確立原因は、UEのための少なくとも1つのアクセス識別情報が非0であることに基づいて、高優先度アクセスであるものとして決定され得る。
いくつかの実施形態によれば、ブロック2815の接続要求メッセージは無線リソース制御(RRC)接続要求メッセージであり得、確立原因はRRC確立原因であり得る。いくつかの他の実施形態によれば、接続要求メッセージは無線リソース制御(RRC)再開要求メッセージであり得、確立原因はRRC再開原因である。
図28の様々な動作は、発明概念のいくつかの実施形態に関して随意であり得る。たとえば、図28の動作2801、2803、2809、2811、および2813は、本明細書で開示されるいくつかの実施形態に関して随意であり得る。
図19は、発明概念のいくつかの実施形態による、無線ネットワークを示すブロック図である。本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図19に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図19の無線ネットワークは、ネットワーク1906、ネットワークノード1960および1960b、ならびにWD1910、1910b、および1910cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード1960および無線デバイス(WD)1910は、追加の詳細とともに図示される。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信、電気通信、データ、セルラー、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを含み、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、モバイル通信用グローバルシステム(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMax)、Bluetooth、Z−Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク1906は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード1960およびWD1910は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能性を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供する、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、およびエボルブドノードB(eNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散型無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散型無線基地局の部分は、分散型アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E−SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図19では、ネットワークノード1960は、処理回路要素1970と、デバイス可読媒体1980と、インターフェース1990と、補助機器1984と、電源1986と、電力回路要素1987と、アンテナ1962とを含む。図19の例示的な無線ネットワーク中に示されているネットワークノード1960は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード1960の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体1980は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード1960は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード1960が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1960は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体1980)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ1962がRATによって共有され得る)。ネットワークノード1960は、ネットワークノード1960に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード1960内の他の構成要素に統合され得る。
処理回路要素1970は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路要素1970によって実施されるこれらの動作は、処理回路要素1970によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路要素1970は、単体で、またはデバイス可読媒体1980などの他のネットワークノード1960構成要素と併せてのいずれかで、ネットワークノード1960機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路要素1970は、デバイス可読媒体1980に記憶された命令、または処理回路要素1970内のメモリに記憶された命令を実行し得る。そのような機能性は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路要素1970は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路要素1970は、無線周波数(RF)トランシーバ回路要素1972とベースバンド処理回路要素1974とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路要素1972とベースバンド処理回路要素1974とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路要素1972とベースバンド処理回路要素1974との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体1980、または処理回路要素1970内のメモリに記憶された、命令を実行する処理回路要素1970によって実施され得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路要素1970によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素1970は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素1970単独に、またはネットワークノード1960の他の構成要素に限定されないが、全体としてネットワークノード1960によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体1980は、限定はしないが、永続記憶域、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路要素1970によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体1980は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素1970によって実行されることが可能であり、ネットワークノード1960によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体1980は、処理回路要素1970によって行われた計算および/またはインターフェース1990を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路要素1970およびデバイス可読媒体1980は、統合されていると見なされ得る。
インターフェース1990は、ネットワークノード1960、ネットワーク1906、および/またはWD1910の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース1990は、たとえば有線接続上でネットワーク1906との間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末1994を備える。インターフェース1990は、アンテナ1962に結合されるか、またはいくつかの実施形態では、アンテナ1962の一部であり得る、無線フロントエンド回路要素1992をも含む。無線フロントエンド回路要素1992は、フィルタ1998と増幅器1996とを備える。無線フロントエンド回路要素1992は、アンテナ1962および処理回路要素1970に接続され得る。無線フロントエンド回路要素は、アンテナ1962と処理回路要素1970との間で通信される信号を調節するように設定され得る。無線フロントエンド回路要素1992は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素1992は、デジタルデータを、フィルタ1998および/または増幅器1996の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ1962を介して送信され得る。同様に、データを受信するとき、アンテナ1962は無線信号を集め得、次いで、無線信号は無線フロントエンド回路要素1992によってデジタルデータに変換される。デジタルデータは、処理回路要素1970に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード1960は別個の無線フロントエンド回路要素1992を含まないことがあり、代わりに、処理回路要素1970は、無線フロントエンド回路要素を備え得、別個の無線フロントエンド回路要素1992なしでアンテナ1962に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素1972の全部または一部が、インターフェース1990の一部と見なされ得る。さらに他の実施形態では、インターフェース1990は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末1994と、無線フロントエンド回路要素1992と、RFトランシーバ回路要素1972とを含み得、インターフェース1990は、デジタルユニット(図示せず)の一部であるベースバンド処理回路要素1974と通信し得る。
アンテナ1962は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ1962は、無線フロントエンド回路要素1992に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1962は、たとえば2GHzと66GHzとの間の無線信号を送信/受信するように動作可能な1つまたは複数の全方向、セクタまたはパネルアンテナを備え得る。全方向アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ1962は、ネットワークノード1960とは別個であり得、インターフェースまたはポートを通してネットワークノード1960に接続可能であり得る。
アンテナ1962、インターフェース1990、および/または処理回路要素1970は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ1962、インターフェース1990、および/または処理回路要素1970は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路要素1987は、電力管理回路要素を備えるか、または電力管理回路要素に結合され得、本明細書で説明される機能性を実施するための電力を、ネットワークノード1960の構成要素に供給するように設定される。電力回路要素1987は、電源1986から電力を受信し得る。電源1986および/または電力回路要素1987は、それぞれの構成要素に好適な形式で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード1960の様々な構成要素に電力を提供するように設定され得る。電源1986は、電力回路要素1987および/またはネットワークノード1960中に含まれるか、あるいは電力回路要素1987および/またはネットワークノード1960の外部にあるかのいずれかであり得る。たとえば、ネットワークノード1960は、電気ケーブルなどの入力回路要素またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路要素1987に電力を供給する。さらなる例として、電源1986は、電力回路要素1987に接続された、または電力回路要素1987中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード1960の代替実施形態は、本明細書で説明される機能性、および/または本明細書で説明される主題をサポートするために必要な機能性のうちのいずれかを含む、ネットワークノードの機能性のいくつかの態様を提供することを担当し得る、図19に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード1960は、ネットワークノード1960への情報の入力を可能にするための、およびネットワークノード1960からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード1960のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ内蔵機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE:customer premise equipment)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信のための3GPP規格を実装することによって、デバイス間(D2D)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシン間(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではマシン型通信(MTC)デバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB−IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連付けられた他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合には、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合には、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス1910は、アンテナ1911と、インターフェース1914と、処理回路要素1920と、デバイス可読媒体1930と、ユーザインターフェース機器1932と、補助機器1934と、電源1936と、電力回路要素1937とを含む。WD1910は、WD1910によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD1910内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ1911は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース1914に接続される。いくつかの代替実施形態では、アンテナ1911は、WD1910とは別個であり、インターフェースまたはポートを通してWD1910に接続可能であり得る。アンテナ1911、インターフェース1914、および/または処理回路要素1920は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路要素および/またはアンテナ1911は、インターフェースと見なされ得る。
示されているように、インターフェース1914は、無線フロントエンド回路要素1912とアンテナ1911とを備える。無線フロントエンド回路要素1912は、1つまたは複数のフィルタ1918と増幅器1916とを備える。無線フロントエンド回路要素1912は、アンテナ1911および処理回路要素1920に接続され、アンテナ1911と処理回路要素1920との間で通信される信号を調節するように設定される。無線フロントエンド回路要素1912は、アンテナ1911に結合されるか、またはアンテナ1911の一部であり得る。いくつかの実施形態では、WD1910は別個の無線フロントエンド回路要素1912を含まないことがあり、むしろ、処理回路要素1920は、無線フロントエンド回路要素を備え得、アンテナ1911に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素1922の一部または全部が、インターフェース1914の一部と見なされ得る。無線フロントエンド回路要素1912は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素1912は、デジタルデータを、フィルタ1918および/または増幅器1916の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ1911を介して送信され得る。同様に、データを受信するとき、アンテナ1911は無線信号を集め得、次いで、無線信号は無線フロントエンド回路要素1912によってデジタルデータに変換される。デジタルデータは、処理回路要素1920に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路要素1920は、単体で、またはデバイス可読媒体1930などの他のWD1910構成要素と併せてのいずれかで、WD1910機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能性は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路要素1920は、本明細書で開示される機能性を提供するために、デバイス可読媒体1930に記憶された命令、または処理回路要素1920内のメモリに記憶された命令を実行し得る。
示されているように、処理回路要素1920は、RFトランシーバ回路要素1922、ベースバンド処理回路要素1924、およびアプリケーション処理回路要素1926のうちの1つまたは複数を含む。他の実施形態では、処理回路要素は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、WD1910の処理回路要素1920は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路要素1922、ベースバンド処理回路要素1924、およびアプリケーション処理回路要素1926は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路要素1924およびアプリケーション処理回路要素1926の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路要素1922は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路要素1922およびベースバンド処理回路要素1924の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路要素1926は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路要素1922、ベースバンド処理回路要素1924、およびアプリケーション処理回路要素1926の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路要素1922は、インターフェース1914の一部であり得る。RFトランシーバ回路要素1922は、処理回路要素1920のためのRF信号を調節し得る。
いくつかの実施形態では、WDによって実施されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体1930に記憶された命令を実行する処理回路要素1920によって提供され得、デバイス可読媒体1930は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路要素1920によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素1920は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素1920単独に、またはWD1910の他の構成要素に限定されないが、全体としてWD1910によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路要素1920は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路要素1920によって実施されるようなこれらの動作は、処理回路要素1920によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をWD1910によって記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体1930は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素1920によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1930は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路要素1920によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路要素1920およびデバイス可読媒体1930は、統合されていると見なされ得る。
ユーザインターフェース機器1932は、人間のユーザがWD1910と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形式のものであり得る。ユーザインターフェース機器1932は、ユーザへの出力を作り出すように、およびユーザがWD1910への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD1910にインストールされるユーザインターフェース機器1932のタイプに応じて変動し得る。たとえば、WD1910がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1910がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器1932は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器1932は、WD1910への情報の入力を可能にするように設定され、処理回路要素1920が入力情報を処理することを可能にするために、処理回路要素1920に接続される。ユーザインターフェース機器1932は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路要素を含み得る。ユーザインターフェース機器1932はまた、WD1910からの情報の出力を可能にするように、および処理回路要素1920がWD1910からの情報を出力することを可能にするように設定される。ユーザインターフェース機器1932は、たとえば、スピーカー、ディスプレイ、振動回路要素、USBポート、ヘッドフォンインターフェース、または他の出力回路要素を含み得る。ユーザインターフェース機器1932の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD1910は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能性から利益を得ることを可能にし得る。
補助機器1934は、概してWDによって実施されないことがある、より固有の機能性を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などのさらなるタイプの通信のためのインターフェースなどを備え得る。補助機器1934の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源1936は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD1910は、電源1936から、本明細書で説明または指示される任意の機能性を行うために電源1936からの電力を必要とする、WD1910の様々な部分に電力を配信するための、電力回路要素1937をさらに備え得る。電力回路要素1937は、いくつかの実施形態では、電力管理回路要素を備え得る。電力回路要素1937は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD1910は、電力ケーブルなどの入力回路要素またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路要素1937はまた、いくつかの実施形態では、外部電源から電源1936に電力を配信するように動作可能であり得る。これは、たとえば、電源1936の充電のためのものであり得る。電力回路要素1937は、電源1936からの電力に対して、その電力を、電力が供給されるWD1910のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図20は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連付けられないことがあるか、または特定の人間のユーザに初めに関連付けられないことがある、デバイスを表し得る。UEはまた、人間のユーザへの販売、または人間のユーザによる動作を意図されないNB−IoT UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEを備え得る。図20に示されているUE2000は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図20はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図20では、UE2000は、入出力インターフェース2005、無線周波数(RF)インターフェース2009、ネットワーク接続インターフェース2011、ランダムアクセスメモリ(RAM)2017と読取り専用メモリ(ROM)2019と記憶媒体2021などとを含むメモリ2015、通信サブシステム2031、電源2013、および/または他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路要素2001を含む。記憶媒体2021は、オペレーティングシステム2023と、アプリケーションプログラム2025と、データ2027とを含む。他の実施形態では、記憶媒体2021は、他の同様のタイプの情報を含み得る。いくつかのUEは、図20に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図20では、処理回路要素2001は、コンピュータ命令およびデータを処理するように設定され得る。処理回路要素2001は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路要素2001は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形式での情報であり得る。
図示された実施形態では、入出力インターフェース2005は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE2000は、入出力インターフェース2005を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE2000への入力およびUE2000からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE2000は、ユーザがUE2000に情報をキャプチャすることを可能にするために、入出力インターフェース2005を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図20では、RFインターフェース2009は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース2011は、ネットワーク2043aに通信インターフェースを提供するように設定され得る。ネットワーク2043aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク2043aは、Wi−Fiネットワークを備え得る。ネットワーク接続インターフェース2011は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース2011は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能性を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM2017は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス2002を介して処理回路要素2001にインターフェースするように設定され得る。ROM2019は、処理回路要素2001にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM2019は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体2021は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体2021は、オペレーティングシステム2023と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム2025と、データファイル2027とを含むように設定され得る。記憶媒体2021は、UE2000による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体2021は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD−DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu−Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体2021は、UE2000が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体2021中に有形に具現され得、記憶媒体2021はデバイス可読媒体を備え得る。
図20では、処理回路要素2001は、通信サブシステム2031を使用してネットワーク2043bと通信するように設定され得る。ネットワーク2043aとネットワーク2043bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム2031は、ネットワーク2043bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム2031は、IEEE802.20、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能性または受信機機能性をそれぞれ実装するための、送信機2033および/または受信機2035を含み得る。さらに、各トランシーバの送信機2033および受信機2035は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム2031の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム2031は、セルラー通信と、Wi−Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク2043bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク2043bは、セルラーネットワーク、Wi−Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源2013は、UE2000の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE2000の構成要素のうちの1つにおいて実装されるか、またはUE2000の複数の構成要素にわたって分割され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム2031は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路要素2001は、バス2002上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路要素2001によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能性は、処理回路要素2001と通信サブシステム2031との間で分割され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図21は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境2100を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能性の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード2130のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境2100において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション2120によって実装され得る。アプリケーション2120は、処理回路要素2160とメモリ2190−1とを備えるハードウェア2130を提供する、仮想化環境2100において稼働される。メモリ2190−1は、処理回路要素2160によって実行可能な命令2195を含んでおり、それにより、アプリケーション2120は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境2100は、1つまたは複数のプロセッサのセットまたは処理回路要素2160を備える、汎用または専用のネットワークハードウェアデバイス2130を備え、1つまたは複数のプロセッサのセットまたは処理回路要素2160は、商用オフザシェルフ(COTS:commercial off−the−shelf)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路要素であり得る。各ハードウェアデバイスはメモリ2190−1を備え得、メモリ2190−1は、処理回路要素2160によって実行される命令2195またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)2170を備え得、ネットワークインターフェースコントローラ(NIC)2170は物理ネットワークインターフェース2180を含む。各ハードウェアデバイスは、処理回路要素2160によって実行可能なソフトウェア2195および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体2190−2をも含み得る。ソフトウェア2195は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ2150をインスタンス化するためのソフトウェア、仮想マシン2140を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン2140は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶域を備え、対応する仮想化レイヤ2150またはハイパーバイザによって稼働され得る。仮想アプライアンス2120の事例の異なる実施形態が、仮想マシン2140のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路要素2160は、ソフトウェア2195を実行してハイパーバイザまたは仮想化レイヤ2150をインスタンス化し、ハイパーバイザまたは仮想化レイヤ2150は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ2150は、仮想マシン2140に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図21に示されているように、ハードウェア2130は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア2130は、アンテナ21225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア2130は、多くのハードウェアノードが協働し、特に、アプリケーション2120のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)21100を介して管理される、(たとえば、データセンターまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンターおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理記憶域上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン2140は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン2140の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン2140のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア2130のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストにおいて、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ2130の上の1つまたは複数の仮想マシン2140において稼働する特定のネットワーク機能をハンドリングすることを担当し、図21中のアプリケーション2120に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機21220と1つまたは複数の受信機21210とを含む、1つまたは複数の無線ユニット21200は、1つまたは複数のアンテナ21225に結合され得る。無線ユニット21200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード2130と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード2130と無線ユニット21200との間の通信のために代替的に使用され得る制御システム21230を使用して、影響を及ぼされ得る。
図22は、発明概念のいくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す。図22を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク2211とコアネットワーク2214とを備える、3GPPタイプセルラーネットワークなどの通信ネットワーク2210を含む。アクセスネットワーク2211は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局2212a、2212b、2212cを備え、各々が、対応するカバレッジエリア2213a、2213b、2213cを規定する。各基地局2212a、2212b、2212cは、有線接続または無線接続2215上でコアネットワーク2214に接続可能である。カバレッジエリア2213c中に位置する第1のUE2291が、対応する基地局2212cに無線で接続するか、または対応する基地局2212cによってページングされるように設定される。カバレッジエリア2213a中の第2のUE2292が、対応する基地局2212aに無線で接続可能である。この例では複数のUE2291、2292が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが対応する基地局2212に接続している状況に等しく適用可能である。
通信ネットワーク2210は、それ自体、ホストコンピュータ2230に接続され、ホストコンピュータ2230は、スタンドアロンサーバ、クラウド実装サーバ、分散型サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ2230は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク2210とホストコンピュータ2230との間の接続2221および2222は、コアネットワーク2214からホストコンピュータ2230に直接延び得るか、または随意の中間ネットワーク2220を介して進み得る。中間ネットワーク2220は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク2220は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク2220は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図22の通信システムは全体として、接続されたUE2291、2292とホストコンピュータ2230との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続2250として説明され得る。ホストコンピュータ2230および接続されたUE2291、2292は、アクセスネットワーク2211、コアネットワーク2214、任意の中間ネットワーク2220、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続2250を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続2250は、OTT接続2250が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局2212は、接続されたUE2291にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ2230から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、通知されないことがあるかまたは通知される必要がない。同様に、基地局2212は、UE2291から発生してホストコンピュータ2230に向かう発信アップリンク通信の将来ルーティングに気づいている必要がない。図23は、発明概念のいくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを示す。次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図23を参照しながら説明される。通信システム2300では、ホストコンピュータ2310が、通信システム2300の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース2316を含む、ハードウェア2315を備える。ホストコンピュータ2310は、記憶能力および/または処理能力を有し得る、処理回路要素2318をさらに備える。特に、処理回路要素2318は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。ホストコンピュータ2310は、ホストコンピュータ2310に記憶されるかまたはホストコンピュータ2310によってアクセス可能であり、処理回路要素2318によって実行可能である、ソフトウェア2311をさらに備える。ソフトウェア2311は、ホストアプリケーション2312を含む。ホストアプリケーション2312は、UE2330およびホストコンピュータ2310において終端するOTT接続2350を介して接続するUE2330など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション2312は、OTT接続2350を使用して送信されるユーザデータを提供し得る。
通信システム2300は、通信システム中に提供される基地局2320をさらに含み、基地局2320は、基地局2320がホストコンピュータ2310およびUE2330と通信することを可能にするハードウェア2325を備える。ハードウェア2325は、通信システム2300の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース2326、ならびに基地局2320によってサーブされるカバレッジエリア(図23に図示せず)中に位置するUE2330との少なくとも無線接続2370をセットアップおよび維持するための無線インターフェース2327を含み得る。通信インターフェース2326は、ホストコンピュータ2310への接続2360を容易にするように設定され得る。接続2360は直接であり得るか、あるいは、接続2360は、通信システムのコアネットワーク(図23に図示せず)を、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局2320のハードウェア2325は、処理回路要素2328をさらに含み、処理回路要素2328は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。基地局2320は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア2321をさらに有する。
通信システム2300は、すでに言及されたUE2330をさらに含む。UE2330のハードウェア2335は、UE2330が現在位置するカバレッジエリアをサーブする基地局との無線接続2370をセットアップおよび維持するように設定された、無線インターフェース2337を含み得る。UE2330のハードウェア2335は、処理回路要素2338をさらに含み、処理回路要素2338は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。UE2330は、UE2330に記憶されるかまたはUE2330によってアクセス可能であり、処理回路要素2338によって実行可能である、ソフトウェア2331をさらに備える。ソフトウェア2331は、クライアントアプリケーション2332を含む。クライアントアプリケーション2332は、ホストコンピュータ2310のサポートのもとに、UE2330を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ2310では、実行しているホストアプリケーション2312は、UE2330およびホストコンピュータ2310において終端するOTT接続2350を介して、実行しているクライアントアプリケーション2332と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション2332は、ホストアプリケーション2312から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続2350は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション2332は、クライアントアプリケーション2332が提供するユーザデータを生成するためにユーザと対話し得る。
図23に示されているホストコンピュータ2310、基地局2320およびUE2330は、それぞれ、図22のホストコンピュータ2230、基地局2212a、2212b、2212cのうちの1つ、およびUE2291、2292のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図23に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図22のものであり得る。
図23では、OTT接続2350は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局2320を介したホストコンピュータ2310とUE2330との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE2330からまたはホストコンピュータ2310を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続2350がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE2330と基地局2320との間の無線接続2370は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続2370が最後のセグメントを形成するOTT接続2350を使用して、UE2330に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、レイテンシおよび電力消費を改善し、それにより、より良い応答性および延張されたバッテリー寿命などの利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ2310とUE2330との間のOTT接続2350を再設定するための随意のネットワーク機能性がさらにあり得る。測定プロシージャおよび/またはOTT接続2350を再設定するためのネットワーク機能性は、ホストコンピュータ2310のソフトウェア2311およびハードウェア2315でまたはUE2330のソフトウェア2331およびハードウェア2335で、またはその両方で実装され得る。実施形態では、OTT接続2350が通過する通信デバイスにおいてまたはそれに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア2311、2331が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続2350の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局2320に影響を及ぼす必要がなく、再設定は、基地局2320に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能性は、当技術分野において知られ、実施され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ2310の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア2311および2331が、ソフトウェア2311および2331が伝搬時間、エラーなどを監視する間にOTT接続2350を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図24は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図22および図23を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図24への図面参照のみがこのセクションに含まれる。ステップ2410において、ホストコンピュータはユーザデータを提供する。ステップ2410の(随意であり得る)サブステップ2411において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2420において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ2430において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ2440において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図25は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図22および図23を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図25への図面参照のみがこのセクションに含まれる。方法のステップ2510において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2520において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ2530において、UEは、送信において搬送されたユーザデータを受信する。
図26は、一実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図22および図23を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図26への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2610において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ2620において、UEはユーザデータを提供する。ステップ2620の(随意であり得る)サブステップ2621において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ2610の(随意であり得る)サブステップ2611において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ2630において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ2640において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。図27は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図22および図23を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図27への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2710において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ2720において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ2730において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路要素、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得るメモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路要素は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
以下の略語のうちの少なくともいくつかが本開示で使用され得る。略語間で不一致がある場合、その略語が上記でどのように使用されたかが優先されるべきである。以下で複数回リストされる場合、第1のリスティングが(1つまたは複数の)後続のリスティングよりも優先されるべきである。
1x RTT CDMA2000 1x無線送信技術
3GPP 第3世代パートナーシッププロジェクト
5G 第5世代
5GS 5Gシステム
5GMM 5GSモビリティ管理
5GSM 5GSセッション管理
5QI 5G QoS識別子
ABS オールモストブランクサブフレーム
AMF アクセスおよびモビリティ管理機能
AN アクセスネットワーク
AN アクセスノード
ARQ 自動再送要求
AS アクセス層
AWGN 加法性白色ガウス雑音
BCCH ブロードキャスト制御チャネル
BCH ブロードキャストチャネル
CA キャリアアグリゲーション
CC キャリアコンポーネント
CCCH SDU 共通制御チャネルSDU
CDMA 符号分割多重化アクセス
CGI セルグローバル識別子
CIR チャネルインパルス応答
CP サイクリックプレフィックス
CPICH 共通パイロットチャネル
CPICH Ec/No 帯域中の電力密度で除算されたチップごとのCPICH受信エネルギー
CQI チャネル品質情報
C−RNTI セルRNTI
CSI チャネル状態情報
DCCH 専用制御チャネル
DL ダウンリンク
DM 復調
DMRS 復調用参照信号
DNN データネットワーク名
DRX 間欠受信
DTX 間欠送信
DTCH 専用トラフィックチャネル
DUT 被試験デバイス
E−CID 拡張セルID(測位方法)
E−SMLC エボルブドサービングモバイルロケーションセンター
ECGI エボルブドCGI
eNB E−UTRANノードB
ePDCCH 拡張物理ダウンリンク制御チャネル
EPS エボルブドパケットシステム
E−SMLC エボルブドサービングモバイルロケーションセンター
E−UTRA エボルブドUTRA
E−UTRAN エボルブドUTRAN
FDD 周波数分割複信
FFS さらなる検討が必要
GERAN GSM EDGE無線アクセスネットワーク
gNB (LTEにおけるeNBに対応する)NRにおける基地局
GNSS グローバルナビゲーション衛星システム
GSM モバイル通信用グローバルシステム
HARQ ハイブリッド自動再送要求
HO ハンドオーバ
HSPA 高速パケットアクセス
HRPD 高速パケットデータ
LOS 見通し線
LPP LTE測位プロトコル
LTE Long−Term Evolution
MAC 媒体アクセス制御
MBMS マルチメディアブロードキャストマルチキャストサービス
MBSFN マルチメディアブロードキャストマルチキャストサービス単一周波数ネットワーク
MBSFN ABS MBSFNオールモストブランクサブフレーム
MDT ドライブテスト最小化
MIB マスタ情報ブロック
MME モビリティ管理エンティティ
MSC モバイルスイッチングセンター
NAS 非アクセス層
NB−IoT 狭帯域モノのインターネット
NPDCCH 狭帯域物理ダウンリンク制御チャネル
NR 新しい無線
OCNG OFDMAチャネル雑音生成器
OFDM 直交周波数分割多重
OFDMA 直交周波数分割多元接続
OSS 運用サポートシステム
OTDOA 観測到達時間差
O&M 運用保守
PBCH 物理ブロードキャストチャネル
P−CCPCH 1次共通制御物理チャネル
PCell 1次セル
PCFICH 物理制御フォーマットインジケータチャネル
PDCCH 物理ダウンリンク制御チャネル
PDP プロファイル遅延プロファイル
PDSCH 物理ダウンリンク共有チャネル
PGW パケットゲートウェイ
PHICH 物理ハイブリッド自動再送要求指示チャネル
PLMN パブリックランドモバイルネットワーク
PMI プリコーダ行列インジケータ
PRACH 物理ランダムアクセスチャネル
PRS 測位参照信号
PSS 1次同期信号
PUCCH 物理アップリンク制御チャネル
PUSCH 物理アップリンク共有チャネル
RACH ランダムアクセスチャネル
QAM 直交振幅変調
RAN 無線アクセスネットワーク
RAT 無線アクセス技術
RLM 無線リンク管理
RNC 無線ネットワークコントローラ
RNTI 無線ネットワーク一時識別子
RRC 無線リソース制御
RRM 無線リソース管理
RS 参照信号
RSCP 受信信号コード電力
RSRP 参照シンボル受信電力または
参照信号受信電力
RSRQ 参照信号受信品質または
参照シンボル受信品質
RSSI 受信信号強度インジケータ
RSTD 参照信号時間差
SCH 同期チャネル
SCell 2次セル
SDU サービスデータユニット
SFN システムフレーム番号
SGW サービングゲートウェイ
SI システム情報
SIB システム情報ブロック
SMSoIP ショートメッセージサービス(SMS)オーバーIP
SNR 信号対雑音比
SON 自己最適化ネットワーク
SS 同期信号
SSS 2次同期信号
TDD 時分割複信
TDOA 到達時間差
TOA 到達時間
TSS 3次同期信号
TTI 送信時間間隔
UAC ユニファイドアクセス制御
UE ユーザ機器
UL アップリンク
UMTS Universal Mobile Telecommunication System
USIM ユニバーサル加入者識別モジュール
UTDOA アップリンク到達時間差
UTRA ユニバーサル地上無線アクセス
UTRAN ユニバーサル地上無線アクセスネットワーク
WCDMA ワイドCDMA
WLAN ワイドローカルエリアネットワーク

Claims (36)

  1. ユーザ機器(UE)を動作させる方法であって、
    アクセス試行のために適用されるべき、複数のアクセスカテゴリーからのアクセスカテゴリーと複数のアクセス識別情報からの少なくとも1つのアクセス識別情報とを決定すること(2805、903、1103)と、
    前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーに基づいて、かつ前記複数のアクセス識別情報からの前記少なくとも1つのアクセス識別情報に基づいて、前記アクセス試行のための確立原因を決定すること(2807、1104)と、
    無線通信ネットワークに前記アクセス試行のための接続要求メッセージを送信すること(2815、1105)であって、前記接続要求メッセージが、前記アクセスカテゴリーに基づいて、かつ前記少なくとも1つのアクセス識別情報に基づいて決定された前記確立原因を含む、前記アクセス試行のための接続要求メッセージを送信すること(2815、1105)と
    を含む、方法。
  2. 前記確立原因が、モバイル着信アクセスと、緊急呼と、モバイル発信シグナリングと、モバイル発信ボイス呼と、モバイル発信データと、高優先度アクセスとを含む、複数の確立原因のうちの1つを含む、請求項1に記載の方法。
  3. 前記確立原因が、前記アクセスカテゴリーに基づいておよび前記少なくとも1つのアクセス識別情報に基づいて、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいてモバイル着信アクセス、緊急呼、モバイル発信シグナリング、モバイル発信ボイス呼、および/またはモバイル発信データのうちの1つであるものとして決定される、請求項2に記載の方法。
  4. 前記確立原因は、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいて、および前記UEのための前記少なくとも1つのアクセス識別情報が0であることに基づいて決定される、請求項3に記載の方法。
  5. 前記複数のアクセスカテゴリーがオペレータ規定アクセスカテゴリーを含む、請求項3または4に記載の方法。
  6. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づく、請求項5に記載の方法。
  7. 前記無線通信ネットワークから前記オペレータ規定アクセスカテゴリーを受信すること(2801、901)
    をさらに含む、請求項5または6に記載の方法。
  8. 前記アクセスカテゴリーおよび前記少なくとも1つのアクセス識別情報を決定することは、前記オペレータ規定アクセスカテゴリーが前記アクセス試行のために適用されるべきであると決定することを含み、前記確立原因が、前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることに基づいて決定される、請求項5から7のいずれか一項に記載の方法。
  9. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づき、前記オペレータ規定アクセスカテゴリーをマッピングすることが、モバイル発信データのために前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることを含む、請求項8に記載の方法。
  10. 前記確立原因は、前記UEのための前記少なくとも1つのアクセス識別情報が非0であることに基づいて、高優先度アクセスであるものとして決定される、請求項2に記載の方法。
  11. 前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーに基づいておよび前記複数のアクセス識別情報からの前記少なくとも1つのアクセス識別情報に基づいて、前記アクセス試行のためのアクセス規制チェックを実施すること(2809、906)と、
    前記アクセス規制チェックが前記アクセス試行を許可したことに応答して、アクセス試行を進めること(2811、2813、908)と
    をさらに含む、請求項1から10のいずれか一項に記載の方法。
  12. 前記アクセス試行を進めることが、
    前記アクセス規制チェックが前記アクセス試行を許可したことに応答して、無線通信ネットワークに前記アクセス試行のためのランダムアクセスプリアンブルを送信すること(2811、201)と、
    前記ランダムアクセスプリアンブルを送信した後に前記アクセス試行のためのランダムアクセス応答を受信すること(2813、202)と
    を含み、
    前記接続要求メッセージが、前記ランダムアクセス応答を受信したことに応答して送信される、請求項11に記載の方法。
  13. アクセス試行を検出すること(2803、902)
    をさらに含み、
    前記アクセスカテゴリーが前記アクセス試行に基づいて決定される、請求項1から12のいずれか一項に記載の方法。
  14. 前記アクセス試行が、新しいプロトコルデータユニット(PDU)セッションを確立することと、ボイス呼をセットアップすることと、ビデオ呼をセットアップすることとのうちの少なくとも1つに基づいて検出される、請求項13に記載の方法。
  15. 前記接続要求メッセージが無線リソース制御(RRC)接続要求メッセージであり、前記確立原因がRRC確立原因である、請求項1から14のいずれか一項に記載の方法。
  16. 前記接続要求メッセージが無線リソース制御(RRC)再開要求メッセージであり、前記確立原因がRRC再開原因である、請求項1から14のいずれか一項に記載の方法。
  17. ユーザ機器(UE)であって、前記UEは、
    アクセス試行のために適用されるべき、複数のアクセスカテゴリーからのアクセスカテゴリーと複数のアクセス識別情報からの少なくとも1つのアクセス識別情報とを決定することと、
    前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーに基づいて、かつ前記複数のアクセス識別情報からの前記少なくとも1つのアクセス識別情報に基づいて、前記アクセス試行のための確立原因を決定することと、
    無線通信ネットワークに前記アクセス試行のための接続要求メッセージを送信することであって、前記接続要求メッセージが、前記アクセスカテゴリーに基づいて、かつ前記少なくとも1つのアクセス識別情報に基づいて決定された前記確立原因を含む、前記アクセス試行のための接続要求メッセージを送信することと
    を行うように適応された、ユーザ機器(UE)。
  18. 前記確立原因が、モバイル着信アクセスと、緊急呼と、モバイル発信シグナリングと、モバイル発信ボイス呼と、モバイル発信データと、高優先度アクセスとを含む、複数の確立原因のうちの1つを含む、請求項17に記載のUE。
  19. 前記確立原因が、前記アクセスカテゴリーに基づいておよび前記少なくとも1つのアクセス識別情報に基づいて、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいてモバイル着信アクセス、緊急呼、モバイル発信シグナリング、モバイル発信ボイス呼、および/またはモバイル発信データのうちの1つであるものとして決定される、請求項18に記載のUE。
  20. 前記確立原因は、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいて、および前記UEのための前記少なくとも1つのアクセス識別情報が0であることに基づいて決定される、請求項19に記載のUE。
  21. 前記複数のアクセスカテゴリーがオペレータ規定アクセスカテゴリーを含む、請求項19または20に記載のUE。
  22. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づく、請求項21に記載のUE。
  23. 前記UEが、
    前記無線通信ネットワークから前記オペレータ規定アクセスカテゴリーを受信すること
    を行うようにさらに適応された、請求項21または22に記載のUE。
  24. 前記アクセスカテゴリーおよび前記少なくとも1つのアクセス識別情報を決定することは、前記オペレータ規定アクセスカテゴリーが前記アクセス試行のために適用されるべきであると決定することを含み、前記確立原因が、前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることに基づいて決定される、請求項21から23のいずれか一項に記載のUE。
  25. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づき、前記オペレータ規定アクセスカテゴリーをマッピングすることが、モバイル発信データのために前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることを含む、請求項24に記載のUE。
  26. 前記確立原因は、前記UEのための前記少なくとも1つのアクセス識別情報が非0であることに基づいて、高優先度アクセスであるものとして決定される、請求項18に記載のUE。
  27. ユーザ機器(UE)であって、
    無線インターフェース(1914)と、
    前記無線インターフェース(1914)に結合された処理回路要素(1920)と、
    プロセッサに結合されたデバイス可読媒体(1930)と
    を備え、前記デバイス可読媒体は、前記処理回路要素によって実行されたとき、前記処理回路要素に、
    アクセス試行のために適用されるべき、複数のアクセスカテゴリーからのアクセスカテゴリーと複数のアクセス識別情報からの少なくとも1つのアクセス識別情報とを決定することと、
    前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーに基づいて、かつ前記複数のアクセス識別情報からの前記少なくとも1つのアクセス識別情報に基づいて、前記アクセス試行のための確立原因を決定することと、
    前記無線インターフェース(1914)を通して無線通信ネットワークに前記アクセス試行のための接続要求メッセージを送信することであって、前記接続要求メッセージが、前記アクセスカテゴリーに基づいて、かつ前記少なくとも1つのアクセス識別情報に基づいて決定された前記確立原因を含む、前記アクセス試行のための接続要求メッセージを送信することと
    を行わせる命令を備える、ユーザ機器(UE)。
  28. 前記確立原因が、モバイル着信アクセスと、緊急呼と、モバイル発信シグナリングと、モバイル発信ボイス呼と、モバイル発信データと、高優先度アクセスとを含む、複数の確立原因のうちの1つを含む、請求項27に記載のUE。
  29. 前記確立原因が、前記アクセスカテゴリーに基づいておよび前記少なくとも1つのアクセス識別情報に基づいて、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいてモバイル着信アクセス、緊急呼、モバイル発信シグナリング、モバイル発信ボイス呼、および/またはモバイル発信データのうちの1つであるものとして決定される、請求項28に記載のUE。
  30. 前記確立原因は、前記複数のアクセスカテゴリーから決定された前記アクセスカテゴリーを前記確立原因にマッピングすることに基づいて、および前記UEのための前記少なくとも1つのアクセス識別情報が0であることに基づいて決定される、請求項29に記載のUE。
  31. 前記複数のアクセスカテゴリーがオペレータ規定アクセスカテゴリーを含む、請求項29または30に記載のUE。
  32. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づく、請求項31に記載のUE。
  33. 前記デバイス可読媒体が、前記処理回路要素によって実行されたとき、前記処理回路要素に、
    前記無線インターフェース(1914)を通して前記無線通信ネットワークから前記オペレータ規定アクセスカテゴリーを受信すること
    を行わせる命令をさらに備える、請求項31または32に記載のUE。
  34. 前記アクセスカテゴリーおよび前記少なくとも1つのアクセス識別情報を決定することは、前記オペレータ規定アクセスカテゴリーが前記アクセス試行のために適用されるべきであると決定することを含み、前記確立原因が、前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることに基づいて決定される、請求項31から33のいずれか一項に記載のUE。
  35. 前記オペレータ規定アクセスカテゴリーが、データネットワーク名とスライス識別子とのうちの少なくとも1つに基づき、前記オペレータ規定アクセスカテゴリーをマッピングすることが、モバイル発信データのために前記オペレータ規定アクセスカテゴリーを前記確立原因にマッピングすることを含む、請求項34に記載のUE。
  36. 前記確立原因は、前記UEのための前記少なくとも1つのアクセス識別情報が非0であることに基づいて、高優先度アクセスであるものとして決定される、請求項28に記載のUE。
JP2020538939A 2018-01-18 2019-01-15 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス Active JP7227257B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023018084A JP2023071683A (ja) 2018-01-18 2023-02-09 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862618806P 2018-01-18 2018-01-18
US62/618,806 2018-01-18
PCT/IB2019/050325 WO2019142104A1 (en) 2018-01-18 2019-01-15 Methods of determining access categories and/or establishment causes and related devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023018084A Division JP2023071683A (ja) 2018-01-18 2023-02-09 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス

Publications (2)

Publication Number Publication Date
JP2021510976A true JP2021510976A (ja) 2021-04-30
JP7227257B2 JP7227257B2 (ja) 2023-02-21

Family

ID=65635759

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020538939A Active JP7227257B2 (ja) 2018-01-18 2019-01-15 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス
JP2023018084A Pending JP2023071683A (ja) 2018-01-18 2023-02-09 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023018084A Pending JP2023071683A (ja) 2018-01-18 2023-02-09 アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス

Country Status (9)

Country Link
US (2) US11665618B2 (ja)
EP (1) EP3741183A1 (ja)
JP (2) JP7227257B2 (ja)
CN (1) CN111587606B (ja)
AR (1) AR119642A1 (ja)
BR (1) BR112020013990A2 (ja)
MX (1) MX2020006875A (ja)
RU (1) RU2749090C1 (ja)
WO (1) WO2019142104A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021522754A (ja) * 2018-05-11 2021-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法および通信装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114375587B (zh) * 2019-09-20 2024-04-12 株式会社Ntt都科摩 终端
WO2021090502A1 (ja) * 2019-11-08 2021-05-14 株式会社Nttドコモ 端末
WO2021092865A1 (zh) * 2019-11-14 2021-05-20 Oppo广东移动通信有限公司 一种接入控制方法及装置、终端设备
US11076344B1 (en) 2020-01-20 2021-07-27 PanPsy Technologies, LLC Wireless device and wireless network processes for access control
WO2021219410A1 (en) * 2020-04-27 2021-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Access control differentiation for mission critical communication devices and/or services
US11259153B1 (en) * 2020-06-12 2022-02-22 Noble Systems Corporation Session oriented enhancements for text-based communications in a contact center
WO2022236594A1 (en) * 2021-05-10 2022-11-17 Apple Inc. Access control
WO2024097421A1 (en) * 2022-11-04 2024-05-10 Qualcomm Incorporated Enhanced privacy for priority access in wireless systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519041A (ja) * 2017-05-05 2020-06-25 エルジー エレクトロニクス インコーポレイティド セルへのアクセスを実行する方法及び装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8462722B2 (en) * 2010-03-26 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Access control for machine-type communication devices
DE112011106091B3 (de) * 2011-08-11 2016-11-24 Intel Corporation Erweiterte Zugriffssperre
US20140099912A1 (en) * 2011-10-03 2014-04-10 Lg Electronics Inc. Method and apparatus for controlling user equipment access in wireless communication system
US9485235B2 (en) * 2012-03-02 2016-11-01 Qualcomm Incorporated Systems and methods for inter-network service selection
US20140003354A1 (en) * 2012-06-29 2014-01-02 Ozgur Ekici Providing a system information message having retry parameter values
WO2016003140A1 (ko) 2014-06-30 2016-01-07 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
KR20230006050A (ko) * 2015-12-08 2023-01-10 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 연결 확립 방법 및 장치
US10681767B2 (en) * 2016-02-05 2020-06-09 Lg Electronics Inc. Method and apparatus for performing RRC connection resume in wireless communication system
CN113676888A (zh) * 2016-04-20 2021-11-19 康维达无线有限责任公司 移动性信令负载减少
WO2018026185A1 (ko) * 2016-08-02 2018-02-08 엘지전자 주식회사 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
CN107734708B (zh) * 2016-08-12 2023-07-28 华为技术有限公司 无线网络的接入控制方法及装置
US10034320B2 (en) * 2016-09-15 2018-07-24 Qualcomm Incorporated System and methods for performing an adaptive access procedure on a multi-SIM wireless communication device
US10952125B2 (en) * 2017-01-06 2021-03-16 Lg Electronics Inc. Method and device for configuring signaling category for access control mechanism in wireless communication system
US10159033B2 (en) * 2017-01-24 2018-12-18 Verizon Patent And Licensing Inc. System and method for controlling usage of priority access in networks
US11246183B2 (en) * 2017-08-03 2022-02-08 Samsung Electronics Co., Ltd. Method and apparatus for controlling access in next generation mobile communication system
US10524189B2 (en) * 2017-09-08 2019-12-31 Kt Corporation Method and apparatus for performing access control in next generation wireless network
EP3689090A4 (en) * 2017-09-28 2021-05-19 ZTE Corporation MOBILE NETWORK INTERACTION OFFICER
CA3082888A1 (en) * 2017-11-16 2019-05-23 Sharp Kabushiki Kaisha Access control methods and apparatus for radio systems
US11057904B2 (en) * 2017-12-06 2021-07-06 T-Mobile Usa, Inc. Prioritization of mobile terminating radio resource control connections

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519041A (ja) * 2017-05-05 2020-06-25 エルジー エレクトロニクス インコーポレイティド セルへのアクセスを実行する方法及び装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Access Control for NR[online]", 3GPP TSG RAN WG2 #99 R2-1708528, JPN6021039640, 11 August 2017 (2017-08-11), ISSN: 0004793557 *
ERICSSON: "AS-NAS functional division for Unified Access Control[online]", 3GPP TSG RAN WG2 ADHOC_2018_01_NR R2-1800317, JPN6021039638, 11 January 2018 (2018-01-11), ISSN: 0004793558 *
ERICSSON: "Establishment causes for NR[online]", 3GPP TSG RAN WG2 ADHOC_2018_01_NR R2-1800321, JPN6021039646, 11 January 2018 (2018-01-11), ISSN: 0004793554 *
MEDIATEK INC.: "Discussion on Unified Access Control in 5GS[online]", 3GPP TSG CT WG1 #103 C1-171579, JPN6021039643, 27 March 2017 (2017-03-27), ISSN: 0004793556 *
ZTE, SANECHIPS: "Consideration on access control in NR[online]", 3GPP TSG RAN WG2 ADHOC_2018_01_NR R2-1800458, JPN6022023357, 11 January 2018 (2018-01-11), ISSN: 0004793555 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021522754A (ja) * 2018-05-11 2021-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法および通信装置
US11425764B2 (en) 2018-05-11 2022-08-23 Huawei Technologies Co., Ltd. Communication method and communications apparatus for reporting establishment causes
JP7127153B2 (ja) 2018-05-11 2022-08-29 華為技術有限公司 通信方法および通信装置

Also Published As

Publication number Publication date
RU2749090C1 (ru) 2021-06-04
US20210007041A1 (en) 2021-01-07
CN111587606A (zh) 2020-08-25
US11665618B2 (en) 2023-05-30
US20230262581A1 (en) 2023-08-17
WO2019142104A1 (en) 2019-07-25
CN111587606B (zh) 2023-09-08
BR112020013990A2 (pt) 2020-12-01
AR119642A1 (es) 2022-01-05
EP3741183A1 (en) 2020-11-25
JP7227257B2 (ja) 2023-02-21
JP2023071683A (ja) 2023-05-23
MX2020006875A (es) 2020-08-24

Similar Documents

Publication Publication Date Title
JP7426445B2 (ja) Nsa/sa nrインジケータのレポート
US11671952B2 (en) Frequency or radio access technology (RAT) selection based on slice availability
JP7227257B2 (ja) アクセスカテゴリーおよび/または確立原因を決定する方法ならびに関係するデバイス
US11412439B2 (en) Stop of barring timers
JP7218362B2 (ja) Ranインタフェースを介した通知制御
US20210329444A1 (en) Incrementally Distributing User Equipment Capability Information Using a Model Identifier
CN111801981B (zh) 用于高效早期数据的传感器数据批处理
US11140617B2 (en) Method for access barring
JP2020528679A (ja) 初期ユーザ機器アクセスのための情報交換
US20220287036A1 (en) UE Frequency Selection and Prioritization based on Network Slice Information
JP6936392B2 (ja) 5g nasトランスポートによって運ばれるシグナリングの複数の再送信の回避
JP2022523040A (ja) ビーム情報に基づく条件付きモビリティトリガリング
KR102339059B1 (ko) 5g에 대한 효율적인 plmn 인코딩
JP7407310B2 (ja) 複数のセルについての情報を記憶することを求める要求
WO2019220234A1 (en) Determination of operator-defined access category in unified access control
US20240114444A1 (en) Network slice isolation via network slice lists
TW201944810A (zh) 提供空中狀態指示之方法及相關無線器件及網路節點
JP7376725B2 (ja) Ne-dcのためのueケイパビリティ協調
CN117099384A (zh) 邻近服务发现用户设备标识符供应
CN116848925A (zh) 用于调制和编码方案表切换的方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230209

R150 Certificate of patent or registration of utility model

Ref document number: 7227257

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150