JP2023539912A - 通信方法及びデバイス - Google Patents
通信方法及びデバイス Download PDFInfo
- Publication number
- JP2023539912A JP2023539912A JP2023514945A JP2023514945A JP2023539912A JP 2023539912 A JP2023539912 A JP 2023539912A JP 2023514945 A JP2023514945 A JP 2023514945A JP 2023514945 A JP2023514945 A JP 2023514945A JP 2023539912 A JP2023539912 A JP 2023539912A
- Authority
- JP
- Japan
- Prior art keywords
- access
- parameter set
- terminal device
- identity
- auxiliary parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 154
- 238000004891 communication Methods 0.000 title claims abstract description 98
- 230000015654 memory Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 6
- 230000001105 regulatory effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000002715 modification method Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100533725 Mus musculus Smr3a gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 102000037983 regulatory factors Human genes 0.000 description 1
- 108091008025 regulatory factors Proteins 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本願は通信方法及びデバイスに関する。方法は、端末デバイスのアクセスクラスに基づき端末デバイスのアクセスアイデンティティを決定することであり、端末デバイスのアクセスクラスはアクセスクラス0からアクセスクラス9のうちの1つであり、アクセスクラス0からアクセスクラス9は、次のアクセスアイデンティティ、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上に対応する、ことと、端末デバイスのアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することと、第1アクセス制御パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することとを含む。端末デバイスに割り当てられているアクセスクラスは新しいアクセスアイデンティティに対応する。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)は異なるアクセス制御パラメータに適用可能であり、分化した制御が異なるタイプの端末デバイスで実装される。
Description
本願は、通信技術の分野に、特に、通信方法及びデバイスに関係がある。
現在のNR標準規格では、ネットワーク側が、統合アクセス制御(unified access control,UAC)技術を使用することによってユーザ装置(user equipment,UE)のアクセスを制御する。UACに関連した概念は、アクセスクラス(access class)、アクセスアイデンティティ(access identity)、及びアクセスカテゴリ(access category)を含む。
各UEは、対応するアクセスクラスを割り当てられる。通常、アクセスクラスは加入者識別モジュール(subscriber identity module,SIM)カードに書き込まれる。この場合に、UEがSIMカードをインストールされるならば、そのUEのアクセスクラスが決定され得る。アクセスクラスとアクセスアイデンティティとの間には対応があり、対応は標準規格を使用することによって指定され得る。セルは、システム情報ブロック1(system information block,SIB1)を使用することによってアクセス制御パラメータをブロードキャストし得る。アクセス制御パラメータはアクセスカテゴリに対応し、アクセスカテゴリはサービスに基づき決定され得る。更には、アクセス制御パラメータの各セットは、適用可能なアクセスアイデンティティを有している。従って、UEは、UEがセルにアクセスすることを許可されるかどうかをアクセス制御パラメータに基づき決定するために、UEのアクセスアイデンティティ及びUEによって行われるサービスに基づき、適用可能なアクセス制御パラメータを決定し得る。
現在、一般的なユーザの場合に、割り当てられているアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。ほとんどの場合において、一般的なユーザの場合に、対応するアクセスアイデンティティはアクセスアイデンティティ0である。この場合に、アクセス制御が一般的なUEに対して行われるとき、アクセス制御パラメータの同じセットが制御を行うために使用されることがある。このようにして、異なるUEが区別されない可能性があり、あるいは、アクセス制御が異なるUEに対して別々に実行されない可能性がある。
本願の実施形態は、異なる端末デバイスで別々にアクセス制御を行うように、通信方法及びデバイスを提供する。
第1の態様に従って、第1の通信方法が提供される。方法は、端末デバイスによって実行されてよく、あるいは、チップシステムによって実行されてもよい。方法は、端末デバイスのアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することであり、端末デバイスのアクセスアイデンティティは端末デバイスのアクセスクラスに基づき決定され、端末デバイスのアクセスクラスはアクセスクラス0からアクセスクラス9のうちの1つであり、アクセスクラス0からアクセスクラス9は、次のアクセスアイデンティティ、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上に対応する、ことと、第1アクセス制御パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することであり、第1セルは、端末デバイスが第1アクセス制御パラメータセットを受信するセルである、こととを含む。
本願のこの実施形態で、端末デバイスに割り当てられているアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。しかし、これらのアクセスクラスは新しいアクセスアイデンティティに対応する。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御がそれらの端末デバイスで実行されるとき、異なるアクセス制御パラメータが、別々のアクセス制御のために、異なる端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
第1の態様を参照して、第1の態様の第1の任意の実施において、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することは、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することを含む。
端末デバイスは、端末デバイスのアクセスアイデンティティ及びアクセスカテゴリに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定してよく、あるいは、アクセスカテゴリを用いずにアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定してもよい。
第1の態様又は第1の態様の第1の任意の実施を参照して、第1の態様の第2の任意の実施において、第1端末デバイスは第1タイプに属し、同じタイプの端末デバイスは同じアクセスクラスを有し、異なるタイプの端末デバイスは、次の条件、
異なるタイプの端末デバイスが異なる帯域幅をサポートすること、
異なるタイプの端末デバイスが異なる数のアンテナをサポートすること、
異なるタイプの端末デバイスが異なるアプリケーションシナリオを有すること、
異なるタイプの端末デバイスが異なる最大データ伝送レートをサポートすること、又は
異なるタイプの端末デバイスが異なる最大トランスポートブロックサイズをサポートすること、
のうちの1つ以上を満足する。
異なるタイプの端末デバイスが異なる帯域幅をサポートすること、
異なるタイプの端末デバイスが異なる数のアンテナをサポートすること、
異なるタイプの端末デバイスが異なるアプリケーションシナリオを有すること、
異なるタイプの端末デバイスが異なる最大データ伝送レートをサポートすること、又は
異なるタイプの端末デバイスが異なる最大トランスポートブロックサイズをサポートすること、
のうちの1つ以上を満足する。
本願のこの実施形態で、端末デバイスは複数の異なるカテゴリに分類されてよく、複数の分類因子が存在してもよい。例えば、端末デバイスは、端末デバイスによってサポートされる帯域幅に基づき、又は端末デバイスによってサポートされるアンテナ数に基づき、又は端末デバイスによってサポートされる帯域幅及びアプリケーションシナリオに基づき、分類されてよい。本願のこの実施形態で、カテゴリ分類に参加する全ての端末デバイスは、例えば、RedCap端末デバイスであり、あるは、他の端末デバイスを含んでもよく、例えば、レガシー端末デバイスを含んでもよい。
第1の態様、第1の態様の第1の任意の実施、又は第1の態様の第2の任意の実施を参照して、第1の態様の第3の任意の実施において、方法は、第1メッセージを受信することであり、第1メッセージは、第1指示情報及び少なくとも1つの補助パラメータセットを含み、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用され、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含む、ことと、第1指示情報に基づき、端末デバイスが少なくとも1つの補助パラメータセットの中の第1補助パラメータセットに対応することを決定することとを更に含む。
本願のこの実施形態で、異なるタイプの端末デバイスでより良く別々にアクセス制御を行うために、補助パラメータセットが、補助パラメータセットを使用することによって異なるタイプの端末デバイスで更に別々にアクセス制御を行うよう、異なるタイプの端末デバイスのために更に設定されてよい。例えば、本願のこの実施形態で、補助パラメータセットは、1つ以上のアクセスクラスのために別々に設定されるか、あるいは、補助パラメータセットは、1つ以上のアクセスアイデンティティのために別々に設定される。ネットワークデバイスは、補助パラメータセットがネットワークデバイスによって設定されるアクセスクラス、又は補助パラメータセットがネットワークデバイスによって設定されるアクセスアイデンティティを端末デバイスに通知する必要がある。ネットワークデバイスは、第1指示情報を送信し、第1指示情報を使用することによって、補助パラメータセットが設定されるアクセスアイデンティティを示し、あるいは、補助パラメータセットが設定されるアクセスクラスを示してよく、それにより、端末デバイスは、第1指示に基づき、補助パラメータセットが端末デバイスに対して設定されているかどうかを決定することができる。この実施において、ネットワークデバイスは、1つのメッセージで第1指示情報及び少なくとも1つの補助パラメータセットを送信してよい。メッセージは、例えば、SIB1であり、あるいは、他のメッセージであってもよい。従って、端末デバイスは、1つのメッセージを使用することによって補助パラメータセット及び第1指示情報を取得することができ、ネットワークデバイスと端末デバイスとの間で多数のメッセージを交換する必要はなく、これにより、実施プロセスは簡単になる。
第1の態様、第1の態様の第1の任意の実施、又は第1の態様の第2の任意の実施を参照して、第1の態様の第4の任意の実施において、方法は、第1指示情報を受信することであり、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される、ことと、第1指示情報に基づき、端末デバイスが第1補助パラメータセットに対応することを決定することとを更に含む。
第1の態様の第3の任意の実施又は第1の態様の第4の任意の実施を参照して、第1の態様の第5の任意の実施において、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスの夫々に対して設定されていることを示すために使用されるか、第1指示情報は、補助パラメータセットが1つ以上のアクセスアイデンティティの夫々に対して設定されていることを示すために使用されるか、第1指示情報は、1つの補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すために使用されるか、あるいは、第1指示情報は、1つの補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される。
本願のこの実施形態で、1つの補助パラメータセットは、1つのアクセスアイデンティティ又はアクセスクラスに対して設定されてよく、それにより、異なるアクセスアイデンティティ又はアクセスクラスにより端末で分化した制御を実施するように、異なる補助パラメータセットが異なるアクセスアイデンティティ又はアクセスクラスに対して設定され得るので、制御粒度はより細かい。代替的に、1つの補助パラメータセットが、複数のアクセスアイデンティティ又はアクセスクラスに対して設定されてもよい。このようにして、設定プロセスは簡単にすることができ、補助パラメータセットを送信することで引き起こされるシグナリングオーバヘッドも減らすことができる。
第1の態様の第3の任意の実施、第1の態様の第4の任意の実施、又は第1の態様の第5の任意の実施を参照して、第1の態様の第6の任意の実施において、第1アクセス制御パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することは、第1アクセス制御パラメータセット及び第1補助パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することを含む。
端末デバイスが第1補助パラメータセットを適用する場合に、端末デバイスは、第1アクセス制御パラメータセット及び第1補助パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定してよい。このようにして、分化した制御は、補助パラメータセットを使用することによって、異なるタイプの端末デバイスで実施される。
第1の態様の第3の任意の実施、第1の態様の第4の任意の実施、第1の態様の第5の任意の実施、又は第1の態様の第6の任意の実施を参照して、第1の態様の第7の任意の実施において、第1補助パラメータセットは、次のパラメータ:第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、及び端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
1つの補助パラメータセットは、上記のパラメータのうちの1つ以上を含んでよく、あるいは、他のパラメータを更に含んでもよい。
第1の態様の第7の任意の実施を参照して、第1の態様の第8の任意の実施において、方法は、測定された第1パラメータの値が第1閾値よりも小さいと決定される場合に、第1補助パラメータセットを使用することを更に含む。
例えば、第1パラメータはRSRP、RSRQ、又はSINRである。端末デバイスによって測定された第1パラメータの値が第1閾値よりも小さい場合に、端末デバイスは第1補助パラメータセットを使用してよい。端末デバイスによって測定された第1パラメータの値が第1閾値以上である場合には、端末デバイスは第1補助パラメータセットを使用しなくてもよい。この方法で、補助パラメータセットは、信号品質が悪いユーザによって使用されてよい。例えば、そのようなユーザのアクセスは、補助パラメータセットを使用することによって制限され(例えば、確率因子が相対的に小さい値にセットされるか、セットされたランダムアクセスリソースの信号品質が相対的に悪いか、あるいは、ランダムアクセスリソースの数が相対的に少ない)、それにより、信号品質が良いより多くのユーザはセルにアクセスすることができる。このようにして、アクセス制御は、異なるタイプの端末デバイスで別々に実行され得、また、アクセス制御は、異なる信号品質を有する端末デバイスで別々に実行され得る。
第1の態様の第4の任意の実施、第1の態様の第5の任意の実施、第1の態様の第6の任意の実施、第1の態様の第7の任意の実施、又は第1の態様の第8の任意の実施を参照して、第1の態様の第9の任意の実施において、方法は、
少なくとも1つの補助パラメータセットを受信することであり、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含み、少なくとも1つの補助パラメータセットは第1補助パラメータセットを含む、ことを更に含む。
少なくとも1つの補助パラメータセットを受信することであり、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含み、少なくとも1つの補助パラメータセットは第1補助パラメータセットを含む、ことを更に含む。
代替的に、ネットワークデバイスは、1つのメッセージの情報量を減らして、メッセージ送信成功率を向上させるように、異なるメッセージにおいて第1指示情報及び少なくとも1つの補助パラメータセットを送信してもよい。
第1の態様、又は第1の態様の第1の任意の実施乃至第1の態様の第9の任意の実施、のうちのいずれか1つを参照して、第1の第10の任意の実施において、第1アクセス制御パラメータセットは第2指示情報を含み、第2指示情報は、第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される。
例えば、アクセス制御パラメータセットは、デフォルトで、アクセスアイデンティティ0に適用不可能であるが、第2指示情報を含む。アクセス制御パラメータセットが適用可能である1つ又は複数のアクセスアイデンティティは、第2指示情報を使用することによって示されてよい。端末デバイスは、端末デバイスのアクセスアイデンティティ及び第2指示情報に基づき、端末デバイスがアクセス制御パラメータセットを適用するかどうかを決定することができる。アクセス制御パラメータセットがより適切に適用されるように、第2指示情報は改善され、アクセス制御パラメータセットが適用可能であるアクセスアイデンティティは拡張される。
第1の態様、又は第1の態様の第1の任意の実施乃至第1の態様の第10の任意の実施、のうちのいずれか1つを参照して、第1の態様の第11の任意の実施において、第1アクセス制御パラメータセットは第1セットに属し、第1セットは第2アクセス制御パラメータセットを更に含み、第1セットは、第1アクセス制御パラメータセットに対応する第3指示情報と、第2アクセス制御パラメータセットに対応する第4指示情報とを更に含み、第3指示情報は、第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用され、第4指示情報は、第2アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される。
この方法は、既存のアクセス制御パラメータセットの内容を拡張することと同等である。1つのアクセス制御パラメータセット(又は1つのセット)は1つのアクセスカテゴリに対応するが、異なるアクセスアイデンティティに適用可能なアクセス制御パラメータセットも1つのアクセスカテゴリのために与えられてよく、これにより、洗練されたアクセス制御を実施することがより促される。
第1の態様、又は第1の態様の第1の任意の実施乃至第1の態様の第11の任意の実施、のうちのいずれか1つを参照して、第1の態様の第12の任意の実施において、端末デバイスのアクセスクラスは、第1カテゴリのアクセスクラスであり、第1カテゴリのアクセスクラスは、RedCap端末デバイスのために設定される。
本願のこの実施形態で記載される端末デバイスは、例えば、RedCap端末デバイスであり、あるいは、他のタイプの端末デバイス、例えば、レガシー端末デバイスを含んでもよい。
第2の態様に従って、第2の通信方法が提供される。方法は、ネットワークデバイスによって実行されてよく、あるいは、チップシステムによって実行されてもよい。例えば、ネットワークデバイスは、基地局などのアクセスネットワークデバイスである。方法は、少なくとも1つのアクセス制御パラメータセットを決定することであり、少なくとも1つのアクセス制御パラメータセットは、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定するために使用され、端末デバイスのアクセスアイデンティティは端末デバイスのアクセスクラスに基づき決定され、端末デバイスのアクセスクラスはアクセスクラス0からアクセスクラス9のうちの1つであり、アクセスクラス0からアクセスクラス9は、次のアクセスアイデンティティ、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上に対応する、ことと、少なくとも1つのアクセス制御パラメータセットを送信することとを含む。
第2の態様を参照して、第2の態様の第1の任意の実施において、異なるアクセスクラスは端末デバイスの異なるタイプに対応し、同じタイプの端末デバイスのアクセスクラスは同じである。異なるタイプの端末デバイスは、次の、異なるタイプの端末デバイスが異なる帯域幅をサポートすること、異なるタイプの端末デバイスが異なる数のアンテナをサポートすること、異なるタイプの端末デバイスが異なるアプリケーションシナリオを有すること、異なるタイプの端末デバイスが異なる最大データ伝送レートをサポートすること、又は異なるタイプの端末デバイスが異なる最大トランスポートブロックサイズをサポートすること、のうちの1つ以上を満足する。
第2の態様又は第2の態様の第1の任意の実施を参照して、第2の態様の第2の任意の実施において、方法は、第1メッセージを送信することであり、第1メッセージは第1指示情報及び少なくとも1つの補助パラメータセットを含み、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用され、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含む、ことを更に含む。
第2の態様又は第2の態様の第1の任意の実施を参照して、第2の態様の第3の任意の実施において、方法は、第1指示情報を送信することであり、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される、ことを更に含む。
第2の態様の第2の任意の実施又は第2の態様の第3の任意の実施を参照して、第2の態様の第4の任意の実施において、第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスの夫々に対して設定されていることを示すために使用されるか、第1指示情報は、補助パラメータセットが1つ以上のアクセスアイデンティティの夫々に対して設定されていることを示すために使用されるか、第1指示情報は、1つの補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すために使用されるか、あるいは、第1指示情報は、1つの補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される。
第2の態様の第2の任意の実施、第2の態様の第3の任意の実施、又は第2の態様の第4の任意の実施を参照して、第2の態様の第5の任意の実施において、少なくとも1つの補助パラメータセットの中の1つの補助パラメータセットは、次のパラメータ:第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、又は端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
第2の態様の第3の任意の実施、第2の態様の第4の任意の実施、又は第2の態様の第5の任意の実施を参照して、第2の態様の第6の任意の実施において、方法は、少なくとも1つの補助パラメータセットを送信することであり、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含み、少なくとも1つの補助パラメータセットは第1補助パラメータセットを含む、ことを更に含む。
第2の態様、又は第2の態様の第1の任意の実施乃至第2の態様の第6の任意の実施、のうちのいずれか1つを参照して、第2の態様の第7の任意の実施において、少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットは第2指示情報を含み、第2指示情報は、第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される。
第2の態様、又は第2の態様の第1の任意の実施乃至第2の態様の第6の任意の実施、のうちのいずれか1つを参照して、第2の態様の第8の任意の実施において、少なくとも1つのアクセス制御パラメータセットは第1アクセス制御パラメータ及び第2アクセス制御パラメータを含み、第1アクセス制御パラメータセット及び第2アクセス制御パラメータは第1セットに属し、第1セットは、第1アクセス制御パラメータセットに対応する第3指示情報と、第2アクセス制御パラメータセットに対応する第4指示情報とを更に含み、第3指示情報は、第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用され、第4指示情報は、第2アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される。
第2の態様、又は第2の態様の第1の任意の実施乃至第2の態様の第8の任意の実施、のうちのいずれか1つを参照して、第2の態様の第9の任意の実施において、端末デバイスのアクセスクラスは、第1カテゴリのアクセスクラスであり、第1カテゴリのアクセスクラスは、RedCap端末デバイスのために設定される。
第2の態様又は第2の態様の任意の実施によってもたらされる技術的効果については、第1の態様又は対応する実施によってもたらされる技術的効果の記載を参照されたい。
第3の態様に従って、第3の通信方法が提供される。方法は、端末デバイスによって実行されてよく、あるいは、チップシステムによって実行されてもよい。方法は、少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットを受信することと、端末デバイスのアクセスアイデンティティに基づき、端末デバイスが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットに対応することを決定することと、第1アクセス制御パラメータセット及び補助パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することとを含む。
本願のこの実施形態で、補助パラメータセットは、いくつかの端末デバイスに対して設定されてよい。例えば、補助パラメータセットはRedCap端末デバイスに対して設定され、それにより、RedCap端末デバイスは、補助パラメータセットを使用することによって、RedCap端末デバイスがセルにアクセスすることを許可されるかどうかを決定することができる。このようにして、アクセス制御は、RedCap端末デバイス及びレガシー端末デバイスで別々に実行されるので、制御粒度はより細かい。
第3の態様を参照して、第3の態様の第1の任意の実施において、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することは、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することを含む。
第3の態様又は第3の態様の第1の任意の実施を参照して、第3の態様の第2の任意の実施において、補助パラメータセットは、次のパラメータ:第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、又は端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
第3の態様の第2の任意の実施を参照して、第3の態様の第3の任意の実施において、方法は、測定された第1パラメータの値が第1閾値よりも小さいと決定される場合に、補助パラメータセットを使用することを更に含む。
第3の態様の第2の任意の実施又は第3の態様の第3の任意の実施を参照して、第3の態様の第4の任意の実施において、第1アクセス制御パラメータセット及び補助パラメータセットに基づき、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することは、確率因子を使用することによって規制因子を調整することと、乱数を生成することと、乱数が調整された規制因子よりも小さい場合には、端末デバイスが第1セルにアクセスすることを許可されることを決定し、あるいは、乱数が調整された規制因子以上である場合には、端末デバイス第1セルにアクセスすることを禁止されることを決定することと、端末デバイスが第1セルにアクセスすることを禁止される場合に、タイマを起動することとを含み、タイマの計時期間は、アクセス規制時間が時間因子に基づき調整された後に得られる存続期間であり、端末デバイスは、タイマが満了する前に第1セルにアクセスすることを禁止される。
補助パラメータセットに含まれるパラメータは、異なるタイプのUEでアクセス制御を実施するように、アクセス制御パラメータセットに含まれる対応するパラメータを調整するために使用されてよい。
第3の態様、又は第3の態様の第1の任意の実施乃至第3の態様の第4の任意の実施、のうちのいずれか1つを参照して、第3の態様の第5の任意の実施において、端末デバイスのアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。
本願のこの実施形態で、端末デバイスが元のアクセスクラスを適用するという条件で、新しいアクセスクラスは端末デバイスのために設定されなくてもよい。これは、本願のこの実施形態での解決法に、従来技術とより互換性を持たせる。代替的に、新しいアクセスクラスが端末デバイスのために設定されてもよく、例えば、アクセスクラス0からアクセスクラス9のうちの1つが設定される。
第3の態様、又は第3の態様の第1の任意の実施乃至第3の態様の第5の任意の実施、のうちのいずれか1つを参照して、第3の態様の第6の任意の実施において、端末デバイスのアクセスアイデンティティは、アクセスアイデンティティ3からアクセスアイデンティティ10のうちの1つ、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティのうちの1つである。
第3の態様、又は第3の態様の第1の任意の実施乃至第3の態様の第6の任意の実施、のうちのいずれか1つを参照して、第3の態様の第7の任意の実施において、方法は、端末デバイスの能力情報に基づき、端末デバイスが補助パラメータセットを適用することを決定すること、端末デバイスのアクセスクラスに基づき、端末デバイスが補助パラメータセットを適用することを決定することであり、端末デバイスのアクセスクラスは第1カテゴリのアクセスクラスであり、第1カテゴリのアクセスクラスにおいて、異なるアクセスクラスは補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応する、こと、又は端末デバイスのアクセスアイデンティティに基づき、端末デバイスが補助パラメータセットを適用することを決定することであり、端末デバイスのアクセスアイデンティティは第1カテゴリのアクセスアイデンティティであり、第1カテゴリのアクセスアイデンティティにおいて、異なるアクセスアイデンティティは補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応し、第1カテゴリのアクセスアイデンティティは、次の、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上を含む、ことを更に含む。
端末デバイスは、異なる方法で、端末デバイスが補助パラメータセットを適用するかどうかを決定してよい。例えば、端末デバイスは、端末デバイスの能力に基づき、補助パラメータセットが端末デバイスに適用可能であることを決定してよい。例えば、補助パラメータセットは、第1能力を持った端末デバイスに適用可能であるが、補助パラメータセットは、他の能力を持った端末デバイスに適用不可能である、ことが特定される。この場合に、第1能力を持った端末デバイスは、補助パラメータセットを使用することができ、他の能力を持った端末デバイスは、補助パラメータセットを使用しない。第1能力は、例えば、アンテナ能力又は帯域幅能力を含み、他の能力を更に含んでもよい。代替的に、本願のこの実施形態で、新しいアクセスクラスが端末デバイスに割り当てられてもよい。新しいアクセスクラスが端末デバイスのために設定される場合に、端末デバイスは補助パラメータセットを適用する.そうでない場合には、端末デバイスは補助パラメータセットを適用しない。代替的に、本願のこの実施形態で、新しいアクセスアイデンティティが端末デバイスに割り当てられてもよい。新しいアクセスアイデンティティが端末デバイスのために設定される場合に、端末デバイスは補助パラメータセットを適用する。そうでない場合には、端末デバイスは補助パラメータセットを適用しない。本願のこの実施形態では、端末デバイスは、複数の方法で、端末デバイスが補助パラメータセットを適用するかどうかを決定し得ることが分かり、これは比較的に柔軟である。
第3の態様のいくつかの実施によってもたらされる技術的効果については、第1の態様の対応する実施によってもたらされる技術的効果の記載を参照されたい。
第4の態様に従って、第4の通信方法が提供される。方法は、ネットワークデバイスによって実行されてよく、あるいは、チップシステムによって実行されてもよい。例えば、ネットワークデバイスは、基地局などのアクセスネットワークデバイスである。方法は、少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットを決定することであり、少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットは、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定するために使用される、ことと、少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットを送信することとを含む。
第4の態様を参照して、第4の態様の第1の任意の実施において、補助パラメータセットは、次のパラメータ:第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、又は端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
第4の態様の第1の任意の実施を参照して、第4の態様の第2の任意の実施において、方法は、測定された第1パラメータの値が第1閾値よりも小さいと決定される場合に、補助パラメータセットを使用することを更に含む。
第4の態様、第4の態様の第1の任意の実施、又は第4の態様の第2の任意の実施を参照して、第4の態様の第3の任意の実施において、端末デバイスのアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。
第4の態様、第4の態様の第1の任意の実施、又は第4の態様の第3の任意の実施、のうちのいずれか1つを参照して、第4の態様の第4の任意の実施において、端末デバイスのアクセスアイデンティティは、アクセスアイデンティティ3からアクセスアイデンティティ10のうちの1つ、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティのうちの1つである。
第4の態様、第4の態様の第1の任意の実施、第4の態様の第4の任意の実施、又は第4の態様の第3の任意の実施を参照して、第4の態様の第5の任意の実施において、補助パラメータセットは端末デバイスの第1能力に対応するか、あるいは、補助パラメータセットは第1カテゴリのアクセスクラスに対応する。第1カテゴリのアクセスクラスにおいて、異なるアクセスクラスは、補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応するか、あるいは、補助パラメータセットは、第1カテゴリのアクセスアイデンティティに対応する。第1カテゴリのアクセスアイデンティティにおいて、異なるアクセスアイデンティティは、補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応し、第1カテゴリのアクセスアイデンティティは、次の、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティのうちの1つ以上を含む。
第4の態様のいくつかの実施によってもたらされる技術的効果については、第3の態様の対応する実施によってもたらされる技術的効果の記載を参照されたい。
第5の態様に従って、通信装置が提供される。通信装置は、第1の態様又は第1の態様の任意の実施のうちのいずれか1つに従う方法を実行するよう構成されたモジュールを含んでよく、例えば、処理ユニットを含んでよい。任意に、通信装置はトランシーバユニットを更に含んでもよい。任意に、通信装置は記憶ユニットを更に含んでもよい。
第6の態様に従って、通信装置が提供される。通信装置は、第2の態様又は第2の態様の任意の実施のうちのいずれか1つに従う方法を実行するよう構成されたモジュールを含んでよく、例えば、トランシーバユニット及び処理ユニットを含んでよい。任意に、通信装置は記憶ユニットを更に含んでもよい。
第7の態様に従って、通信装置が提供される。通信装置は、第3の態様又は第3の態様の任意の実施のうちのいずれか1つに従う方法を実行するよう構成されたモジュールを含んでよく、例えば、トランシーバユニット及び処理ユニットを含んでよい。任意に、通信装置は記憶ユニットを更に含んでもよい。
第8の態様に従って、通信装置が提供される。通信装置は、第4の態様又は第4の態様の任意の実施のうちのいずれか1つに従う方法を実行するよう構成されたモジュールを含んでよく、例えば、トランシーバユニット及び処理ユニットを含んでよい。任意に、通信装置は記憶ユニットを更に含んでもよい。
第9の態様に従って、チップシステムが提供される。チップシステムは、1つ以上のプロセッサを含み、通信インターフェースを含む。プロセッサは通信インターフェースへ結合され、第1の態様又は第1の態様の任意の実施のうちのいずれか1つで提供される方法を実施するよう構成される。任意に、チップシステムはメモリを更に含んでもよい。例えば、プロセッサは、第1の態様又は第1の態様の任意の実施のうちのいずれか1つで提供される方法を実施するように、メモリに記憶されているソフトウェアプログラムを読み出して実行してもよい。
第10の態様に従って、チップシステムが提供される。チップシステムは、1つ以上のプロセッサを含み、通信インターフェースを含む。プロセッサは通信インターフェースへ結合され、第2の態様又は第2の態様の任意の実施のうちのいずれか1つで提供される方法を実施するよう構成される。任意に、チップシステムはメモリを更に含んでもよい。例えば、プロセッサは、第2の態様又は第2の態様の任意の実施のうちのいずれか1つで提供される方法を実施するように、メモリに記憶されているソフトウェアプログラムを読み出して実行してもよい。
第11の態様に従って、チップシステムが提供される。チップシステムは、1つ以上のプロセッサを含み、通信インターフェースを含む。プロセッサは通信インターフェースへ結合され、第3の態様又は第3の態様の任意の実施のうちのいずれか1つで提供される方法を実施するよう構成される。任意に、チップシステムはメモリを更に含んでもよい。例えば、プロセッサは、第3の態様又は第3の態様の任意の実施のうちのいずれか1つで提供される方法を実施するように、メモリに記憶されているソフトウェアプログラムを読み出して実行してもよい。
第12の態様に従って、チップシステムが提供される。チップシステムは、1つ以上のプロセッサを含み、通信インターフェースを含む。プロセッサは通信インターフェースへ結合され、第4の態様又は第4の態様の任意の実施のうちのいずれか1つで提供される方法を実施するよう構成される。任意に、チップシステムはメモリを更に含んでもよい。例えば、プロセッサは、第4の態様又は第4の態様の任意の実施のうちのいずれか1つで提供される方法を実施するように、メモリに記憶されているソフトウェアプログラムを読み出して実行してもよい。
第13の態様に従って、第1通信システムが提供される。第1通信システムは、第5の態様に従う通信装置又は第9の態様に従うチップシステムを含み、第6の態様に従う通信装置又は第10の態様に従うチップシステムを含む。
第14の態様に従って、第2通信システムが提供される。第1通信システムは、第7の態様に従う通信装置又は第11の態様に従うチップシステムを含み、第8の態様に従う通信装置又は第12の態様に従うチップシステムを含む。
第15の態様に従って、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するよう構成され、コンピュータプログラムがコンピュータで実行される場合に、コンピュータは、上記の態様のいずれか1つで提供される方法を実行することができる。
第16の態様に従って、命令を含むコンピュータプログラム製品が提供される。コンピュータプログラム製品は、コンピュータプログラムを記憶するよう構成される。コンピュータプログラムがコンピュータで実行される場合に、コンピュータは、上記の態様のいずれか1つ従う方法を実行することができる。
本願の実施形態において、端末デバイスに割り当てられているアクセスクラスは、少なくとも2つのアクセスアイデンティティに対応する。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が異なるアクセス制御パラメータに適用可能であり、分化した制御が異なるタイプの端末デバイスで実施される。
本願の実施形態の目的、技術的解決法、及び利点をより明らかにするために、以下は、添付の図面を参照して詳細に本願の実施形態について更に記載する。
以下は、当業者の理解を促すように、本願の実施形態でのいくつかの用語について記載する。
本願の実施形態で、端末デバイスは、無線トランシーバ機能を備えているデバイスであり、固定デバイス、モバイルデバイス、ハンドヘルドデバイス、ウェアラブルデバイス、又は車載デバイス、又は上記のデバイスに置いて構成されている無線装置(例えば、通信モジュール若しくはチップシステム)であってもよい。端末デバイスは、人々、物、機械などを接続するよう構成され、例えば、次のシナリオ:セルラー通信、デバイス・ツー・デバイス(device-to-device,D2D)通信、ビークル・ツー・エブリシング(vehicle to everything,V2X)、マシン・ツー・マシン/マシンタイプ通信(machine-to-machine/machine-type communications,M2M/MTC)、インターネット・オブ・シングス(internet of things,IoT)、仮想現実(virtual reality,VR)、拡張現実(augmented reality,AR)、産業制御(industrial control)、自動運転(self driving)、遠隔医療(remote medical)、スマートグリッド(smart grid)、スマートファニチャ、スマートオフィス、スマートウェアラブル、スマート輸送、スマートシティ(smart city)、無人飛行機、ロボット、などを含むがこれらに限られない様々なシナリオで広く使用される可能性がある。端末デバイスは、ユーザ装置(user equipment,UE)、端末、アクセスステーション、UEステーション、リモートステーション、無線通信デバイス、ユーザ機器、などと時々呼ばれることがある。説明を簡単にするために、端末デバイスがUEである例が、本願の実施形態では記載のために使用される。
例えば、本願の実施形態でのUEのタイプは、能力縮小型UE(Reduced Capability UE,RedCap UE)である。既存の一般的なNR UEと比較して、RedCap UEは、通常は、より低い帯域幅、例えば、20MHzのみをサポートし、より少ないトランシーバアンテナをサポートし、例えば、1T1R又は1T2Rのみをサポートする。既存の主題の研究内容に従って、RedCap UEは3つのタイプの低能力UE、つまり、ウェアラブル製品、ビデオ監視デバイス、及び産業センサデバイスを含む。
本願の実施形態でのネットワークデバイスは、例えば、アクセスネットワークデバイス及び/又はコアネットワークデバイスを含む。アクセスネットワークデバイスは、無線トランシーバ機能を備えているデバイスであり、端末デバイスと通信するよう構成される。アクセスネットワークデバイスは、上記の通信システムの基地局(BTS、Node B、eNodeB/eNB、又はgNodeB/gNB)、送受信ポイント(transmission reception point,TRP)、3GPPからその後に進化した基地局、Wi-Fiシステムのアクセスノード、無線中継ノード、無線バックホールノード、などを含むがこれらに限られない。基地局は、マイクロ基地局、ミクロ基地局、ピコセル基地局、スモールセル、中継局、などであってよい。複数の基地局は、同じアクセス技術を用いて上記のネットワークをサポートしてもよく、あるいは、異なるアクセス技術を用いて上記のネットワークをサポートしてもよい。基地局は、1つ以上の同一位置又は非同一位置の送受信ポイントを含んでよい。ネットワークデバイスは、代替的に、クラウドラジオアクセスネットワーク(cloud radio access network,CRAN)シナリオにおけるラジオコントローラ、中央集権型ユニット(centralized unit,CU)、及び分散型ユニット(distributed unit,DU)であってもよい。ネットワークデバイスは、代替的に、サーバ、ウェアラブルデバイス、車載デバイス、などであってもよい。例えば、V2X技術におけるネットワークデバイスは、路側器(road side unit,RSU)であってよい。以下は、アクセスネットワークデバイスが基地局である例を使用することによって記載される。通信システム内の複数のネットワークデバイスは、同じタイプの基地局であってよく、あるいは、異なるタイプの基地局であってよい。基地局は端末デバイスと通信してよく、あるいは、中継局を経由して端末デバイスと通信してよい。端末デバイスは、異なるアクセス技術における複数の基地局と通信してよい。コアネットワークデバイスは、モビリティ管理、データ処理、セッション管理、及びポリシーと課金などの機能を実施するよう構成される。異なるアクセス技術を用いてシステムにおいてコアネットワーク機能を実施するデバイスの名称は、異なってよい。コアネットワークデバイスは、アクセス及びモビリティ管理機能(access and mobility management function,AMF)、セッション管理機能(session management function,SMF)、ユーザプレーン機能(user plane function,UPF)、などを含む。
本願の実施形態で、ネットワークデバイスの機能を実装するよう構成された装置は、ネットワークデバイスであってよく、あるいは、ネットワークデバイスが機能を実装するのを支援することができる装置、例えば、チップシステムであってもよい。装置はネットワークにインストールされてよい。本願の実施形態で提供される技術的解決法において、本願の実施形態で提供される技術的解決法は、ネットワークデバイスの機能を実装するよう構成された装置がネットワークデバイスである例を使用することによって説明される。
本願の実施形態で、別なふうに特定されない限りは、項目の数は、「単一項目又は複数項目」、つまり、「1つ以上」を表す。「少なくとも1つ」は1つ以上を意味し、「複数の・・・」は2つ以上を意味する。「及び/又は」という用語は、関連するモノの間の関連付け関係を示し、3つの関係が存在する可能性があることを表す。例えば、A及び/又はBは、次の場合:Aのみ存在、AとBの両方が存在、及びBのみ存在、を表すことができ、A及びBは単数であっても複数であってもよい。「/」の文字は、一般的に、関連付けられたモノの間の“論理和”関係を示す。例えば、A/Bは、A又はBを示す。「次のアイテム(要素)のうちの少なくとも1つ」又はその類似の表現は、単数アイテム(要素)又は複数アイテム(要素)の任意の組み合わせを含む、それらのアイテムの任意の組み合わせを指す。例えば、a、b又はcのうちの少なくとも1つのアイテム(要素)は、a、b、c、aとb、aとc、bとc、又はaとbとcを表すことができ、a、b及びcは単数であっても複数であってもよい。
更に、別なふうに特定されない限りは、本願の実施形態で、「第1」及び「第2」などの序数は、複数のモノどうしを区別するよう意図されるが、複数のモノのサイズ、内容、順序、時系列、優先度、重要度、などを限定するよう意図されない。例えば、第1指示情報及び第2指示情報は、同じ指示情報であってよく、あるいは、異なる指示情報であってもよい。更には、そのような名称は、2つの指示情報の異なる情報量、内容、優先度、送信順序、重要度、などを示すものではない。
以上は、本願の実施形態でのいくつかの用語について記載してきた。以下は、本願の実施形態での技術的特徴について記載する。
現在のNR標準規格において、UEがネットワークにキャンプオンすることを禁止する機能は、2ビット(bits)をマスター情報ブロック(master information block,MIB)に含めることによって実施される。それら2つのビットは、夫々、セル規制(cellBarred)及び内部周波数選択(intraFreqReselection)を表し、cellBarredは、UEがキャンプオンすることをネットワークが許可しているかどうかを示し、intraFreqReselectionは、UEがイントラ周波数隣接セルを再選択することをネットワークが許可しているかどうかを示す。
現在、UEアクセス制御は、UAC技術を使用することによって実施されている。UACに関連した概念は、アクセスクラス、アクセスアイデンティティ、及びアクセスカテゴリを含む。
各UEは、対応するアクセスクラスを割り当てられる。通常、アクセスクラスはSIMカードに書き込まれる。この場合に、UEがSIMカードをインストールされるならば、そのUEのアクセスクラスが決定され得る。現在、一般的なユーザの場合に、割り当てられているアクセスクラスは、一般的に、アクセスクラス0からアクセスクラス9のうちの1つであり、アクセスクラス11からアクセスクラス15は、高優先度ユーザに割り当てられる。
現在、アクセスクラスとアクセスアイデンティティとの間の対応(又はマッピング関係)は標準規格で定義されており、アクセスクラス0からアクセスクラス9は全て、アクセスアイデンティティ0にマッピングされ、アクセスクラス11からアクセスクラス15は、夫々、アクセスアイデンティティ11からアクセスアイデンティティ15にマッピングされている。つまり、ほとんどの場合において、一般的なUEはアクセスアイデンティティ0にマッピングされている。アクセスクラス又はアクセスアイデンティティは、UEのタイプを区別ために使用されてもよいことが分かる。表1は、現在定義されているアクセスアイデンティティ及び対応するUE設定である。
アクセスカテゴリが更に標準規格では定義されており、アクセスされるサービスタイプを区別するために使用される。従って、アクセスカテゴリはUEのサービスに関係がある。例えば、UEが緊急呼び出しによりアクセスを開始する場合に、アクセスカテゴリはアクセスカテゴリ2である。表2は、現在定義されているアクセスカテゴリ及び対応するサービスを示す。アクセスカテゴリ番号は、表2の1列目である。UEのサービスについては、表2の3列目を参照されたい。異なるサービスは異なるアクセスカテゴリ番号に対応することができ、つまり、異なるアクセスカテゴリに対応することが分かる。
セルは、SIB1によりアクセス制御パラメータをブロードキャストすることができる。アクセス制御パラメータは、アクセスカテゴリに基づいて編成され、対応するアクセスクラスが適用可能であるかどうかを宣言する。UEは、アクセス制御パラメータに基づき、UEがセルにアクセスすることを許可されるかどうかを決定する。SIB1は、周期的にブロードキャストされ、ページングメッセージ(paging message)は、システムメッセージの変化を通知する。UEによって受信されたページングメッセージにより、システムメッセージが変化したことが示される場合に、UEはSIB1を再び読み出す必要がある。そうでない場合には、UEはSIB1を読み出す必要がない。アクセス制御パラメータはアクセスカテゴリに対応する。例えば、対応はプロトコルにおいて定められるか、あるいは、UE及びネットワークデバイスで事前設定される。言い換えると、UE及びネットワークデバイスは両方とも、アクセス制御パラメータとアクセスカテゴリとの間の対応を認識することができる。アクセスカテゴリは、サービスに基づき決定されてよく、UEは、アクセスのためにUEによって開始されたサービスに基づき、UEに対応するアクセスカテゴリを決定することができる。更に、アクセス制御パラメータの各セットは、適用可能なアクセスアイデンティティを有している。従って、UEは、UEがセルにアクセスすることを許可されるかどうかをアクセス制御パラメータに基づき決定するために、UEのアクセスアイデンティティ及びUEのアクセスカテゴリに基づき、UEに適用可能なアクセス制御パラメータを決定し得る。
例えば、UEのアクセスクラスが2である場合に、上記の記載から、UEのアクセスアイデンティティはアクセスアイデンティティ0であることが分かる。更に、例えば、UEが緊急事態によりランダムアクセスを開始する場合に、表2から、UEのアクセスカテゴリはアクセスカテゴリ2であることが分かる。アクセス制御パラメータはアクセスカテゴリに対応し、UEは、アクセスカテゴリ2に対応するアクセス制御パラメータを決定し得る。アクセス制御パラメータは、アクセス制御パラメータが対応するアクセスアイデンティティに適用可能であるかどうかを示し得るので、UEは、アクセス制御パラメータがアクセスアイデンティティ0に適用可能であるかどうかを決定することができる。アクセス制御パラメータがアクセスアイデンティティ0に適用可能である場合に、UEは、UEがセルにアクセスすることを許可されるかどうかを決定するために、アクセス制御パラメータを使用する。
上記の記載から、現在、一般的なユーザの場合に、割り当てられているアクセスクラスはアクセスクラス0からアクセスクラス9のうちの1つである、ことが分かる。ほとんどの場合において、一般的なユーザの場合に、対応するアクセスアイデンティティはアクセスアイデンティティ0である。この場合に、アクセス制御が一般的なUEに対して行われるとき、アクセス制御パラメータの同じセットが制御を行うために使用されることがある。このようにして、異なるUEが区別されない可能性があり、あるいは、アクセス制御が異なるUEに対して別々に実行されない可能性がある。
これを鑑み、本願の実施形態の技術的解決法は提供される。本願の実施形態で、端末デバイスに割り当てられているアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。しかし、これらのアクセスクラスに対応するアクセスアイデンティティは、アクセスアイデンティティ3から10、又はH個のアクセスアイデンティティ、のうちの1つ以上であってよい。言い換えると、アクセスクラス0からアクセスクラス9は、新しいアクセスアイデンティティに対応し得る。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御がそれらの端末デバイスで実行されるとき、異なるアクセス制御パラメータが、別々のアクセス制御のために、異なる端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
本願の実施形態で提供される技術的解決法は、4Gシステム、例えば、LTEシステムに適用されてよく、あるいは、5Gシステム、例えば、NRシステムに適用されてよく、あるいは、次世代の移動体通信システム又は他の同様の通信システムに更に適用されてもよい。これは特に制限されない。
図1は、本願の実施形態に従う適用シナリオを示す。図1は、アクセスネットワークデバイス、コアネットワークデバイス、及びUEを含む。UEは、アクセス制御パラメータを使用することによって、UEがアクセスネットワークデバイスによって提供されているセルにアクセスすることを許可されるかどうかを決定してよい。
アクセスネットワークデバイスは、例えば、エボルブド・ユニバーサル・モバイル・テレコミュニケーションズ・システム・テレストリアル・ラジオ・アクセス(evolved UMTS terrestrial radio access,E-UTRA)システムにおいて、又はNRシステムにおいて、又は次世代の通信システム若しくは他の通信システムにおいて作動する。アクセスネットワークデバイスは、例えば、基地局である。アクセスネットワークデバイスは、異なるシステムにおける異なるデバイスに対応する。例えば、アクセスネットワークデバイスは、4GシステムのeNBに対応してよく、5Gのアクセスネットワークデバイス、例えば、5GシステムのgNBに対応する。確かに、本願のこの実施形態で提供される技術的解決法は、将来の移動体通信システムにも適用されてよい。従って、図1のアクセスネットワークデバイスは、将来の移動体通信システムにおけるネットワークデバイスにも対応してよい。図1では、アクセスネットワークデバイスが基地局である例が使用される。実際に、上記の説明を参照して、アクセスネットワークデバイスは、代替的に、RSUなどのデバイスであってもよい。更に、図1のUEが携帯電話機である例が使用される。実際に、UEの上記の説明から、本願のこの実施形態のUEは携帯電話機に限られないことが分かる。
添付の図面を参照して、以下は、本願のこの実施形態で提供される方法について記載する。本願の実施形態に対応する添付の図面において、破線で表される全てのステップは任意のステップである。
本願の実施形態は、第1の通信方法を提供する。図2は、方法のフローチャートである。以下の記載は、方法が図1に示されるネットワークアーキテクチャに適用される例を使用する。
説明を容易にするために、方法がネットワークデバイス及びUEによって実行される例が以下では使用される。本願のこの実施形態は、図1に示されるネットワークアーキテクチャに適用される。従って、以下で記載されるネットワークデバイスは、例えば、図1に示されるネットワークアーキテクチャ内のアクセスネットワークデバイスであり、以下で記載されるUEは、図1に示されるネットワークアーキテクチャ内のUEであってよい。
S21:ネットワークデバイスは少なくとも1つのアクセス制御パラメータセットを送信し、相応して、UEはネットワークデバイスから少なくとも1つのアクセス制御パラメータセットを受信する。例えば、ネットワークデバイスが第1セルにおいて少なくとも1つのアクセス制御パラメータセットを送信する場合に、UEは第1セルにおいて少なくとも1つのアクセス制御パラメータセットを受信する。第1セルは、UEがランダムアクセスを開始すべきセルであり、あるいは、UEは、第1セルでランダムアクセスを開始することを期待する。
ネットワークデバイスにアクセスする前に、UEは少なくとも1つのアクセス制御パラメータセットを受信してもよい。例えば、ネットワークデバイスは、システムメッセージを使用することによって、第1セルにおいて少なくとも1つのアクセス制御パラメータセットを送信してもよい。システムメッセージは、例えば、SIB1であり、あるいは、他のシステムメッセージであってもよい。つまり、ネットワークデバイスは、1つのメッセージで少なくとも1つのアクセス制御パラメータセットを送信する。確かに、ネットワークデバイスはまた、異なるメッセージで少なくとも1つのアクセス制御パラメータセットを送信してもよい。この場合に、UEは、少なくとも1つのアクセス制御パラメータセットを取得するよう、第1セルにおいてシステムメッセージを受信する。アクセス制御パラメータセットはアクセスカテゴリに対応する。例えば、少なくとも1つのアクセス制御パラメータセットの中の各アクセス制御パラメータセットは、1つのアクセスカテゴリに対応する。UEは、アクセスのためにUEによって開始されたサービスに基づき、UEに対応するアクセスカテゴリを決定してよく、それにより、UEは、UEに対応するアクセス制御パラメータセットを決定し得る。更に、アクセス制御パラメータセットは、適用可能なアクセスアイデンティティを有しており、UEもUEのアクセスアイデンティティを有している。要するに、UEは、UEのアクセスカテゴリに基づき、UEに対応するアクセス制御パラメータセットを決定し、次いで、UEのアクセスアイデンティティに基づき、UEがアクセス制御パラメータセットを適用するかどうかを決定することができる。UEがアクセス制御パラメータセットを適用する場合に、UEは、アクセス制御パラメータセットに基づき、UEがネットワークデバイスにアクセスすることを許可されるかどうか決定するか、あるいは、UEが第1セルにアクセスすることを許可されるかどうかを決定してよい。
ここで、accessCategoryはアクセスカテゴリ番号を示し、uac-barringInfoSetIndexは、accessCategoryによって示されるアクセスカテゴリ番号に対応するアクセス制御パラメータセットのインデックスを示す。メッセージは、その場合に、1つ以上のアクセス制御パラメータセットを含んでもよい。例えば、アクセス制御パラメータセットのフォーマットは次の通りである:
ここで、UAC-BarringInfoSetはインデックスに対応し、インデックスは、UAC-BarringInfoSetの後に書かれる。例えば、インデックスは1、2などである。すなわち、メッセージは少なくとも1つのアクセス制御パラメータセットを含んでよく、各アクセス制御パラメータセットは1つのインデックスに対応する(又は1つのインデックスを含む)。従って、UEは、表2を参照してUEのサービスに基づきUEのアクセスカテゴリ番号を決定し、アクセスカテゴリ番号に基づき、アクセスカテゴリ番号に対応するアクセス制御パラメータセットのインデックスを決定し、次いで、アクセス制御パラメータセットのインデックスに基づき、メッセージに含まれている少なくとも1つのアクセス制御パラメータセットから、UEに対応するアクセス制御パラメータセットを決定し得る。
アクセス制御パラメータセットはいくつかのパラメータ:uac-BarringFactor、uac-BarringTime、及びuac-BarringForAccessIdentityを含み得ることが分かる。uac-BarringFactorは基線因子と呼ばれてもよく、規制因子の値は確率値、例えば、40%又は50%であるか、あるいは、0.4又は0.5として表される。例えば、UEに対応するアクセス制御パラメータセットを決定した後、UEは、アクセスを開始する前に乱数(rand)を生成する。乱数が規制因子の値よりも小さい場合に、UEは、セルにアクセスすることを許可される。乱数が規制因子の値以上である場合に、UEは、セルにアクセスすることを禁止される。ネットワークは、規制因子を設定することによって、アクセスされるUEの数を制御することができる。例えば、ネットワークは、小さい値の規制因子を設定してよく、それにより、UEによって生成される乱数がその値よりも小さくなる確率は低く、UEは容易にはセルにアクセスすることができない。従って、セルにアクセスするUEの数は相対的に少ないので、ネットワーク負荷は低減される。uac-BarringTimeはアクセス規制時間と呼ばれてもよく、uac-BarringTimeの値は存続時間である。UEが、規制因子に基づき、UEがセルにアクセスすることを禁止されることを決定する場合に、UEはタイマT390を起動してよい。タイマT390の存続時間は、アクセス規制時間の値に基づき取得されてよい。存続時間内では、UEはセルにアクセスすることを許可されない(つまり、セルにアクセスすることを禁止される)。存続時間の後、UEは、UEがセルにアクセスすることを許可されるかどうかを規制因子に基づき再決定するために、再び乱数を生成してよい。
本願の実施形態が適用されるUEは、例えば、RedCap UEである。RedCap UE及びレガシー(legacy)UEは両方とも、SIB1を受信する必要がある。レガシーUEは、一般的な能力を持ったUEであるか、あるいは、限られた能力を持ったUEではないか、あるいは、RedCap UE以外のUEである。SIB1の実施において、RedCap UEに対応するSIB1は、レガシーUEに対応するSIB1と同じである。この場合に、アクセス制御パラメータセットは変更されなくてもよく、少なくとも1つのアクセス制御パラメータセットはRedCap UE及びレガシーUEの両方に適用可能である。更に、アクセス制御パラメータセットはパラメータを更に含んでもよい。パラメータはuac-BarringForAccessIdentityであり、uac-BarringForAccessIdentityは、アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示し得る。UEは、UEのアクセスアイデンティティに基づき、アクセス制御パラメータセットが適用可能であるかどうかを決定することができる。アクセス制御パラメータセットに含まれているuac-BarringForAccessIdentityは、アクセス制御パラメータセットがアクセスアイデンティティ1、2、11、12、13、14、及び15に適用可能であるかどうかを示し得る。uac-BarringForAccessIdentityは、ビットマップ(bitmap)の形で実施されてよい。例えば、uac-BarringForAccessIdentityは7ビットを含み、7つのビットは夫々、アクセスアイデンティティ1、2、11、12、13、14、及び15に対応する。7ビットのうちの1ビットの値が“1”である場合に、それは、そのビットに対応するアクセスアイデンティティにアクセス制御パラメータセットが適用可能であることを示す。7ビットのうちの1ビットの値が“0”である場合に、それは、そのビットに対応するアクセスアイデンティティにはアクセス制御パラメータセットが適用不可能であることを示す。uac-BarringForAccessIdentityはアクセスアイデンティティ0に対応するビットを含まないことが分かる。従って、アクセスアイデンティティ0のUEについては、uac-BarringForAccessIdentityがアクセスアイデンティティ0に対応するビットを含まないと決定される場合に、UEは、UEがアクセス制御パラメータセットを適用することができることを決定してもよい。この方法から、少なくとも1つのアクセス制御パラメータセットはアクセスアイデンティティ0の全てのUEに適用可能であることが分かる。
しかし、本願のこの実施形態では、第1カテゴリのアクセスクラスがUEに割り当てられ、第1カテゴリのアクセスクラスは第1カテゴリのアクセスアイデンティティに対応する。第1カテゴリのアクセスクラスは、例えば、アクセスクラス0からアクセスクラス9のうちの1つ以上を含むか、あるいは、他のアクセスクラス、例えば、16、17、18、19、20、21、22、23、24、又は25を含む。第1カテゴリのアクセスクラスは、高優先度ユーザに対応するアクセスクラス以外の他のアクセスクラスを指し、高優先度ユーザに対応するアクセスクラスは、例えば、11から15を含む。例えば、アクセスクラス0からアクセスクラス9は、第1優先度のアクセスクラスであり、アクセスクラス11からアクセスクラス15は、第2優先度のアクセスクラスであり、第2優先度は第1優先度よりも高い、ことが考えられる。第1カテゴリのアクセスアイデンティティは、例えば、次のアクセスアイデンティティ:アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上を含む。例えば、H個のアクセスアイデンティティは、アクセスアイデンティティ16、アクセスアイデンティティ17、などを含む。第1カテゴリのアクセスクラス、第1カテゴリのアクセスアイデンティティ、などについては、以下で記載される。アクセス制御パラメータセットが変更されない場合に、uac-BarringForAccessIdentityは依然として、アクセス制御パラメータセットがアクセスアイデンティティ1、2、11、12、13、14、及び15に適用可能であるかどうかを示す。uac-BarringForAccessIdentityは、第1カテゴリのアクセスアイデンティティを示さなくてもよい。この場合に、本願のこの実施形態のUEについては、アクセス制御パラメータセットのuac-BarringForAccessIdentityがUEのアクセスアイデンティティに対応するビットを含まないと決定される場合に、UEは、UEがアクセス制御パラメータセットを適用することができることを決定し得る。その場合、少なくとも1つのアクセス制御パラメータセットは、第1カテゴリのアクセスアイデンティティの全てのUEに適用可能である。
代替的に、RedCap UEに対応するSIB1がレガシーUEに対応するSIB1と同じである場合に、本願のこの実施形態では、アクセス制御パラメータセットは変更されなくてもよく、あるいは、アクセス制御パラメータセットは拡張されなくてもよく、SIB1が変更されてよく、あるいは、SIB1が拡張されてよい。例えば、同じSIB1は、2種類のアクセス制御パラメータセットを含んでよく、それらは夫々、第1タイプアクセス制御パラメータセット及び第2タイプアクセス制御パラメータセットと呼ばれる。第1タイプアクセス制御パラメータセットはレガシーUEに適用可能であり、第1タイプアクセス制御パラメータセットは1つ以上のアクセス制御パラメータセットを含んでよい。この場合に、第1タイプアクセス制御パラメータセットに含まれるアクセス制御パラメータセットは、上記のアクセス制御パラメータセットと同じである。詳細は再び記載されない。更に、本願のこの実施形態で、第1カテゴリのアクセスクラスがUEに割り当てられる。第1カテゴリのアクセスクラスは第1カテゴリのアクセスアイデンティティに対応する。第1カテゴリのアクセスクラス、第1カテゴリのアクセスアイデンティティ、などについては、以下で記載される。この場合に、第2タイプアクセス制御パラメータセットは、第1カテゴリのアクセスクラスが割り当てられているUEに適用可能であり、本願のこの実施形態で記載される少なくとも1つのアクセス制御パラメータセットは、第2タイプアクセス制御パラメータセットに属する。第2タイプアクセス制御パラメータセットに含まれる任意のアクセス制御パラメータセットは、指示情報を含んでよい。指示情報は、例えば、第5指示情報と呼ばれる。第5指示情報は、アクセス制御パラメータセットが第1カテゴリのアクセスアイデンティティに適用可能であるかどうかを示し得る。例えば、第5指示情報は、ビットマップを使用することによって実施されてよい。この場合に、ビットマップはNビットを含んでよく、Nは正の整数であり、Nビットは第1カテゴリのアクセスアイデンティティに対応し、Nの数は、第1カテゴリのアクセスアイデンティティの数に等しく、Nビットは第1カテゴリのアクセスアイデンティティと一対一の対応にある。第1カテゴリのアクセスアイデンティティの中のアクセスアイデンティティについて、第2タイプアクセス制御パラメータセットのアクセス制御パラメータセットに含まれるNビットのうちのアクセスアイデンティティに対応するビットの値が“1”である場合に、それは、アクセス制御パラメータセットがそのアクセスアイデンティティに適用可能であることを示し、あるいは、Nビットのうちのアクセスアイデンティティに対応するビットの値が“0”である場合に、それは、アクセス制御パラメータセットがそのアクセスアイデンティティには適用不可能であることを示す。
代替的に、たとえRedCap UEに対応するSIB1がレガシーUEのSIB1と同じであるとしても、本願のこの実施形態では、アクセス制御パラメータセットは変更されてもよく、あるいは、アクセス制御パラメータセットは拡張されてもよい。例えば、uac-BarringForAccessIdentityに含まれるビットの数は拡張される。もともとは、uac-BarringForAccessIdentityは7ビットを含む。本願のこの実施形態で、uac-BarringForAccessIdentityは7+Nビットを含み、Nは正の整数であり、Nビットは第1カテゴリのアクセスアイデンティティに対応する。第1カテゴリのアクセスアイデンティティの数はNに等しくてよく、Nビットは、第1カテゴリのアクセスアイデンティティと一対一の対応にあり、Nビットのうちの1ビットは、第1カテゴリのアクセスアイデンティティの中の1つのアクセスアイデンティティを示す。第1カテゴリのアクセスアイデンティティの中の任意のアクセスアイデンティティについて、Nビットのうちのそのアクセスアイデンティティに対応するビットの値が“1”である場合に、それは、アクセス制御パラメータセットがそのアクセスアイデンティティに適用可能であることを示し、あるいは、Nビットのうちのそのアクセスアイデンティティに対応するビットの値が“0”である場合に、それは、アクセス制御パラメータセットがそのアクセスアイデンティティには適用不可能であることを示す。
代替的に、SIB1の他の実施において、RedCap UE及びレガシーUEは異なるSIB1に対応する。言い換えると、ネットワークデバイスは、RedCap UE及びレガシーUEへ異なるSIB1を別々に送信する。この場合に、RedCap UEは、レガシーUEに対応するSIB1を識別することができなくてもよく、レガシーUEも、RedCap UEに対応するSIB1を識別することができなくてもよい。つまり、UEは、そのUEに対応するSIB1のみを識別することができ、UEは、そのUEによって識別され得るSIB1を処理しさえすればよい。RedCap UEに対応するSIB1がレガシーUEに対応するSIB1とは異なる場合に、アクセス制御パラメータセットは、本願のこの実施形態では引き続き変更されなくてもよく、あるいは、任意に、アクセス制御パラメータセットは、本願のこの実施形態でこの場合に変更(又は拡張)されてもよい。複数の変更方法があり、それらは例を使用することによって以下で記載される。
1.アクセス制御パラメータセットの第1の変更方法
例えば、アクセス制御パラメータセットは第2指示情報を含んでよい。アクセス制御パラメータセットが適用可能である1つ又は複数のアクセスアイデンティティは、第2指示情報を使用することによって示され得る。UEは、UEのアクセスアイデンティティ及び第2指示情報に基づき、UEがアクセス制御パラメータセットを適用するかどうかを決定することができる。例えば、第2指示情報は、uac-BarringForAccessIdentitybitmapとして表されるか、あるいは、他の形式で表されてもよい。この方法では、第2指示情報を取得するために、アクセス制御パラメータセットに元々含まれていたuac-BarringForAccessIdentityは拡張されることが理解され得る。代替的に、この方法で、アクセス制御パラメータセットに元々含まれていたuac-BarringForAccessIdentityは削除され、第2指示情報がアクセス制御パラメータセットに加えられる。
第2指示情報は、アクセス制御パラメータセットが第1カテゴリのアクセスアイデンティティに適用可能であるかどうかを示し得る。任意に、第2指示情報は、アクセス制御パラメータセットが他のアクセスアイデンティティに適用可能であるかどうかを更に示してもよい。他のアクセスアイデンティティは、第1カテゴリのアクセスアイデンティティ以外の他のアクセスアイデンティティ、例えば、アクセスアイデンティティ11から15(つまり、高優先度ユーザに対応するアクセスアイデンティティ)である。例えば、第2指示情報はまた、ビットマップの形で実施されてもよい。ビットマップに含まれるビットの数は、示されるべきアクセスアイデンティティの数に等しくてよい。例えば、第1カテゴリの示されるべきアクセスアイデンティティがアクセスアイデンティティ3からアクセスアイデンティティ10を含む場合に、ビットマップは8ビットを含む。例えば、8ビットのうちの1ビットの値が“1”である場合に、それは、そのビットに対応するアクセスアイデンティティにアクセス制御パラメータセットが適用可能であることを示す。8ビットのうちの1ビットの値が“0”である場合に、それは、そのビットに対応するアクセスアイデンティティにはアクセス制御パラメータセットが適用不可能であることを示す。例えば、アクセス制御パラメータセットに含まれるビットマップが“00100110”である場合に、それは、アクセス制御パラメータセットがアクセスアイデンティティ5、アクセスアイデンティティ8、及びアクセスアイデンティティ9に適用可能であるが、アクセスアイデンティティ3、アクセスアイデンティティ4、アクセスアイデンティティ6、アクセスアイデンティティ7、及びアクセスアイデンティティ10には適用不可能であることを示す。
代替的に、第2指示情報は、他の方法で実施されてもよい。例えば、第2指示情報はアクセスアイデンティティ番号を含んでもよく、第2指示情報に含まれるアクセスアイデンティティ番号に対応するアクセスアイデンティティはアクセス制御パラメータセットに適用可能であり、第2指示情報に含まれないアクセスアイデンティティ番号に対応するアクセスアイデンティティはアクセス制御パラメータセットに適用不可能である。例えば、アクセス制御パラメータセットの第2指示情報は、アクセスアイデンティティ番号3及びアクセスアイデンティティ番号5を含むが、他のアクセスアイデンティティ番号を含まない。アクセスアイデンティティ番号3はアクセスアイデンティティ3に対応し、アクセスアイデンティティ番号5はアクセスアイデンティティ5に対応する。この場合に、それは、アクセス制御パラメータセットがアクセスアイデンティティ3及びアクセスアイデンティティ5に適用可能であるが、他のアクセスアイデンティティには適用不可能であることを示す。
アクセス制御パラメータセットの第1の変更方法では、第2指示情報に加えて、アクセス制御パラメータセットは2つのパラメータ:規制因子及びアクセス規制時間を更に含んでもよい。2つのパラメータの説明については、上記の記載を参照されたい。アクセス制御パラメータセットの第1の変更方法では、これら2つのパラメータは変更されない。
この変更方法では、アクセス制御パラメータセットに含まれるuac-BarringForAccessIdentityのみが変更され、アクセス制御パラメータセットはわずかに変更されだけなので、実施するのが容易である。
2.アクセス制御パラメータセットの第2の変更方法
この変更方法では、1つのアクセス制御パラメータセットは複数のアクセス制御パラメータサブセットを含んでもよく、各アクセス制御パラメータサブセットは対応するアクセスアイデンティティを有してよい。この方法では、アクセス制御パラメータセットの数は実際に増えることが理解され得る。例えば、アクセス制御パラメータセットは、第1アクセス制御パラメータサブセット及び第2アクセス制御パラメータサブセットを含み、また、第1アクセス制御パラメータサブセットに対応する第3指示情報と、第2アクセス制御パラメータサブセットに対応する第4指示情報とを含んでよい。第3指示情報は、第1アクセス制御パラメータサブセットが適用可能であるアクセスアイデンティティを示し、UEは、UEのアクセスアイデンティティ及び第3指示情報に基づき、UEが第1アクセス制御パラメータサブセットを適用するかどうかを決定することができる。第4指示情報は、第2アクセス制御パラメータサブセットが適用可能であるアクセスアイデンティティを示す、UEは、UEのアクセスアイデンティティ及び第4指示情報に基づき、UEが第2アクセス制御パラメータサブセットを適用するかどうかを決定することができる。
代替的に、この変更方法で、アクセス制御パラメータセットは、セットと呼ばれてもよく、アクセス制御パラメータサブセットは、アクセス制御パラメータセットと呼ばれてもよい。例えば、ネットワークデバイスは少なくとも1つのセットを送信し、その少なくとも1つのセットのうちの1つは、1つ以上のアクセス制御パラメータセットを含んでよい。例えば、少なくとも1つのセットは第1セットを含み、第1セットは、第1アクセス制御パラメータセット及び第2アクセス制御パラメータセットを含み、また、第1アクセス制御パラメータセットに対応する第3指示情報と、第2アクセス制御パラメータセットに対応する第4指示情報とを含む。第3指示情報は、第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示し、UEは、UEのアクセスアイデンティティ及び第3指示情報に基づき、UEが第1アクセス制御パラメータセットを適用するかどうかを決定することができる。第4指示情報は、第2アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示す。
例えば、第3指示情報又は第4指示情報は、uac-BarringForAccessIdentitybitmapとして表されるか、あるいは、他の形式で表されてもよい。
第3指示情報は、第1アクセス制御パラメータセットがM個のアクセスアイデンティティに適用可能であるかどうかを示してもよい。M個のアクセスアイデンティティは、第1カテゴリのアクセスアイデンティティに属する。例えば、Mは正の整数であり、Mは、第1カテゴリのアクセスアイデンティティの数以下である。例えば、第3指示情報はまた、ビットマップの形で実施されてもよい。ビットマップに含まれるビットの数は、示されるべきアクセスアイデンティティの数に等しくてよい。例えば、第1カテゴリの示されるアクセスアイデンティティがアクセスアイデンティティ3からアクセスアイデンティティ10を含む場合に、ビットマップは8ビットを含む。例えば、8ビットのうちの1ビットの値が“1”である場合に、それは、そのビットに対応するアクセスアイデンティティに第1アクセス制御パラメータセットが適用可能であることを示す。8ビットのうちの1ビットの値が“0”である場合に、それは、そのビットに対応するアクセスアイデンティティには第1アクセス制御パラメータセットが適用不可能であることを示す。
代替的に、第3指示情報は、他の方法で実施されてもよい。例えば、第3指示情報はアクセスアイデンティティ番号を含んでもよく、第3指示情報に含まれるアクセスアイデンティティ番号に対応するアクセスアイデンティティは第1アクセス制御パラメータセットに適用可能であり、第3指示情報に含まれないアクセスアイデンティティ番号に対応するアクセスアイデンティティは第1アクセス制御パラメータセットに適用不可能である。これの例については、第2指示情報がアクセスアイデンティティ番号を含む上記の例を参照されたい。
第4指示情報の実施も、第3指示情報のそれと同様である。詳細は再び記載されない。
第1セットはふた組のパラメータを含み、パラメータの各組は、uac-BarringFactor、uac-BarringTime、及びuac-BarringForAccessIdentityを含み、パラメータの各組はアクセス制御パラメータセットに相当することが分かる。
例えば、第3指示情報及び第4指示情報は両方とも、アクセスアイデンティティ3からアクセスアイデンティティ10への適用可能な場合を示す。例えば、第1アクセス制御パラメータセットに含まれる第3指示情報が“11000000”であり、第2アクセス制御パラメータセットに含まれる第4指示情報が“00100000”である場合に、それは、第1アクセス制御パラメータセットがアクセスアイデンティティ3及びアクセスアイデンティティ4に適用可能であるが、アクセスアイデンティティ5、アクセスアイデンティティ6、アクセスアイデンティティ7、アクセスアイデンティティ8、アクセスアイデンティティ9、及びアクセスアイデンティティ10には適用不可能であり、第2アクセス制御パラメータセットがアクセスアイデンティティ5に適用可能であるが、アクセスアイデンティティ3、アクセスアイデンティティ4、アクセスアイデンティティ6、アクセスアイデンティティ7、アクセスアイデンティティ8、アクセスアイデンティティ9、及びアクセスアイデンティティ10には適用不可能であることを示す。
この場合に、1つのセットは1つ以上のアクセス制御パラメータセットを含んでよい。指示情報(例えば、第3指示情報又は第4指示情報)に加えて、1つのアクセス制御パラメータセットは2つのパラメータ:規制因子及びアクセス規制時間を更に含んでもよい。これら2つのパラメータの説明については、上記の記載を参照されたい。異なるアクセス制御パラメータセットは2つのパラメータを含んでよく、異なるアクセス制御パラメータセットに含まれる2つのパラメータの値は同じであってよく、あるいは、異なってもよい。
この変更方法は、アクセス制御パラメータセットの内容を拡張することと同等である。1つのアクセス制御パラメータセット(又は1つのセット)は1つのアクセスカテゴリに対応するが、異なるアクセスアイデンティティに適用可能なアクセス制御パラメータセットも1つのアクセスカテゴリのために与えられてよく、これにより、洗練されたアクセス制御を実施することがより促される。
簡潔に上述されたように、本願のこの実施形態で、第1カテゴリのアクセスクラスがUEに割り当てられてよい。例えば、異なるアクセスクラスは異なるタイプのUEに割り当てられてよい。UEに割り当てられているアクセスクラスは、第1カテゴリのアクセスクラス、又は一般的なユーザのアクセスクラスであってよい。例えば、第1カテゴリのアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つ以上を含む。例えば、第1カテゴリのアクセスクラスは、アクセスクラス0からアクセスクラス9の中の全てのアクセスクラスを含む。代替的に、アクセスクラス0からアクセスクラス9までの10個のアクセスクラスの中で、一部のアクセスクラスのみが現在使用されていることがあり、その他の残りのアクセスクラスは使用されない。この場合に、本願のこの実施形態での第1カテゴリのアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの未使用のアクセスクラスを含んでよい。例えば、現在、アクセスクラス0からアクセスクラス5は使用されているが、アクセスクラス6からアクセスクラス9は使用されていない。この場合に、本願のこの実施形態での第1カテゴリのアクセスクラスは、アクセスクラス6からアクセスクラス9を含んでよい。言い換えると、アクセスクラスが本願のこの実施形態でUEに割り当てられるとき、アクセスクラス6からアクセスクラス9のうちの1つが割り当てられ得る。代替的に、第1カテゴリのアクセスクラスは、アクセスクラス0からアクセスクラス9以外の他のアクセスクラスを更に含んでもよい。代替的に、第1カテゴリのアクセスクラスは、アクセスクラス0からアクセスクラス9を含まずに、他のアクセスクラスを含んでもよい。例えば、番号が16以上である1つ以上のアクセスクラスが、第1カテゴリのアクセスクラスとして新たに定義される。本願のこの実施形態では、第1カテゴリのアクセスクラスがアクセスクラス0からアクセスクラス9を含む例が使用される。
本願のこの実施形態で、アクセスクラスも加入者識別モジュール(subscriber identity module,SIM)カードに書き込まれてよい。本願のこの実施形態でのUEのアクセスクラスは、UEの既存のアクセスクラスとは異なっており、あるいは、言い換えると、本願のこの実施形態でのアクセスクラスとアクセスアイデンティティとの間の対応は、既存の対応とは異なっている。現在、UEのアクセスクラスもSIMカードに書き込まれる。従って、本願のこの実施形態でのアクセスクラスがSIMカードに書き込まれる場合に、アクセスクラスは、既存のSIMカードに書き込まれているアクセスクラスと区別される必要がある。例えば、本願のこの実施形態で、新しいファイル、例えば、第1ファイル又は拡張ファイルと呼ばれるものが、SIMに加えられてもよく、本願のこの実施形態で割り当てられているアクセスクラスは第1ファイルに書き込まれる。本願のこの実施形態で説明されているアクセスクラスがUEに割り当てられる場合に、UEのアクセスクラスは、UEにセットされているSIMカードの第1ファイルに書き込まれる。元のアクセスクラスがUEに割り当てられている場合に、UEのそのアクセスクラスは、UEにセットされているSIMカードの元のファイル(又はレガシーファイルと呼ばれる)に書き込まれる。UEについて、そのUEのアクセスクラスがSIMカードの第1ファイルに書き込まれていると決定される場合には、UEは、UEのアクセスアイデンティティを決定するために、本願のこの実施形態で提供される新しい対応(つまり、アクセスクラスとアクセスアイデンティティとの間の対応)を使用すると決定してよい。UEのアクセスクラスがSIMカードの元のファイルに書き込まれているとUEが決定する場合には、UEは、UEのアクセスアイデンティティを決定するために、元の対応(つまり、アクセスクラスとアクセスアイデンティティとの間の対応)を使用すると決定してよい。
代替的に、他の方法では、UEは、UEが本願のこの実施形態で提供される新しいアクセスクラス、又は元のアクセスクラスに対応するかどうかを決定することを可能にされ得る。例えば、本願のこの実施形態で提供される新しいアクセスクラスがUEに割り当てられる場合に、UEのそのアクセスクラスは、SIMカードの元のファイルに依然として書き込まれてもよく、指示情報、例えば、第1情報と呼ばれるものが、アクセスクラスに付加され得る。第1情報は、アクセスクラスが新たに定義されたアクセスクラスであることを示す。しかし、元のアクセスクラスがUEに割り当てられる場合には、UEは第1情報に対応しない。UEのアクセスクラスが第1情報に対応するとUEが決定する場合に、UEは、UEのアクセスアイデンティティを決定するために、本願のこの実施形態で提供される新しい対応を使用すると決定してよい。UEのアクセスクラスが第1情報に対応しないとUEが決定する場合には、UEは、UEのアクセスアイデンティティを決定するために、元の対応を使用すると決定してよい。
本願のこの実施形態が適用可能であるUE、又は第1カテゴリのアクセスクラスが割り当てられるUEは、例えば、RedCap UEである。UEがレガシーUEである場合に、第1カテゴリのアクセスクラスは割り当てられ得ない。この場合には、元のアクセスクラスがレガシーUEに割り当てられ得、本願のこの実施形態で提供される第1カテゴリのアクセスクラスは割り当てられる必要がない。この観点から、第1カテゴリのアクセスクラスはRedCap UEに割り当てられると考えられてよい。本願のこの実施形態で、RedCap UEは、複数の異なるタイプに更に分類され得るので、異なるアクセスクラスがそれらの異なるタイプのUEに割り当てられてもよい。代替的に、本願のこの実施形態で、第1カテゴリのアクセスクラスが割り当てられるUEは、他のUEを更に含んでもよく、例えば、RedCap UE以外の、限られた能力を持った他のUEを更に含んでもよく、あるいは、一般的なUE、又はレガシーUEと呼ばれるもの、つまり、能力が制限されていないUEを更に含んでもよい。
UEが異なるタイプに分類される場合に、分類は異なる因子に基づき実行されてよい。例えば、分割因子は、次の:UEによってサポートされる帯域幅、UEによってサポートされるアンテナの数、UEのアプリケーションシナリオ、UEによってサポートされる最大データ伝送レート(max data rate)、又はUEによってサポートされる最大トランスポートブロックサイズ(max transport block size)、のうちの1つ以上を含んでよい。例えば、UEは、UEによってサポートされる帯域幅に基づき、異なるタイプに分類されるか、あるいは、UEは、UEによってサポートされるアンテナの数に基づき、異なるタイプに分類されるか、あるいは、UEは、UEのアプリケーションシナリオに基づき、異なるタイプに分類されるか、あるいは、UEは、UEによってサポートされる最大データ伝送レートに基づき、異なるタイプに分類されるか、あるいは、UEは、UEによってサポートされる最大トランスポートブロックサイズに基づき、異なるタイプに分類されるか、あるいは、UEは、UEによってサポートされる帯域幅及びUEによってサポートされるアンテナの数に基づき、異なるタイプに分類されるか、あるいは、UEは、UEのアプリケーションシナリオ、UEによってサポートされる最大データ伝送レート、及びUEによってサポートされる最大トランスポートブロックサイズに基づき異なるタイプに分類される、など。UEによってサポートされるアンテナの数が、例えば、1T1R又は1T2Rである場合に、1T1RをサポートするUEは1つのタイプのUEとして分類されてよく、1T2RをサポートするUEは他のタイプのUEとして分類される。UEのアプリケーションシナリオも、UEの実施形態として理解され得る。例えば、UEがリストバンドである場合に、それはアプリケーションシナリオとして見なされ、あるいは、UEがセンサである場合に、それは他のアプリケーションシナリオとして見なされ、あるいは、UEがカメラである場合に、それは更なる他のアプリケーションシナリオとして見なされる。
本願のこの実施形態で記載される第1カテゴリのアクセスクラスは、既存のアクセスクラス0からアクセスクラス9とは異なると見なされてよい。これは、本願のこの実施形態での第1カテゴリのアクセスクラスが第1カテゴリのアクセスアイデンティティに対応するからである。具体的に、特定のアクセスクラスと特定のアクセスアイデンティティとの間の対応は、本願のこの実施形態で制限されない。例えば、本願のこの実施形態で、アクセスクラス0及びアクセスクラス1は、アクセスアイデンティティ3に対応し、アクセスクラス2は、アクセスアイデンティティ4に対応し、アクセスクラス3は、アクセスアイデンティティ5に対応し、アクセスクラス4は、アクセスアイデンティティ6に対応し、アクセスクラス5は、アクセスアイデンティティ7に対応し、アクセスクラス6は、アクセスアイデンティティ8に対応し、アクセスクラス7及びアクセスクラス8は、アクセスアイデンティティ9に対応し、アクセスクラス9は、アクセスアイデンティティ10に対応する。しかし、これは一例にすぎず、具体的な対応はこれに限られない。
例えば、UEは、UEによってサポートされる帯域幅に基づき、異なるタイプに分類される。例えば、第1タイプのUEは、5M又は10Mの帯域幅をサポートするRedCap UEであり、第2タイプのUEは、20Mの帯域幅をサポートするRedCap UEである。アクセスクラス1が、第1タイプのRedCap UEに割り当てられ、アクセスクラス2が、第2タイプのRedCap UEに割り当てられる。例えば、アクセスクラス1はアクセスアイデンティティ3に対応し、アクセスクラス2はアクセスアイデンティティ4に対応する。
本願のこの実施形態での第1カテゴリのアクセスクラスは、第1カテゴリのアクセスアイデンティティに対応し、第1カテゴリのアクセスアイデンティティは、各々のアクセス制御パラメータに適用可能であり、それにより、異なるUEは異なるアクセス制御パラメータに適用可能である。アクセス制御がそれらの端末デバイスで実行されるとき、異なる端末デバイスで別々にアクセス制御を行うために、異なるアクセス制御パラメータが使用されてよい。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
S22:UEは、UEのアクセスアイデンティティに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットを適用することを決定する。第1アクセス制御パラメータセットは第1セットに属してよく、あるいは、如何なるセットにも属さなくてよく、全体としてである。
UEは、UEのアクセスアイデンティティに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットを適用することを決定する。実施において、UEは、UEのアクセスアイデンティティ及びアクセスカテゴリに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットを適用することを決定する。
例えば、UEは、UEのアクセスカテゴリに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットに対応することを決定し、次いで、UEのアクセスアイデンティティに基づき、UEが第1アクセス制御パラメータセットを適用するかどうかを決定してよい。
UEは、表2において、アクセスのためにUEによって開始されたサービスに基づき、UEに対応するアクセスカテゴリ番号を決定してよく、つまり、UEのアクセスカテゴリを決定してよい。アクセス制御パラメータセットはアクセスカテゴリに対応する。例えば、少なくとも1つのアクセス制御パラメータセットの中の1つのアクセス制御パラメータセットは、1つのアクセスカテゴリに対応し、対応はUEに知られている。従って、UEは、UEのアクセスカテゴリに対応するアクセス制御パラメータセット、例えば、第1アクセス制御パラメータセットを決定し得る。
本願のこの実施形態で、UEのアクセスクラスは、第1カテゴリのアクセスクラスに属し、第1カテゴリのアクセスクラスは、第1カテゴリのアクセスアイデンティティに対応し、UEは、UEのアクセスクラスに基づきUEのアクセスアイデンティティを決定することができる。UEは、UEが電源をオンされるたびにSIMカード情報を読み出すことによってUEのアクセスクラスを決定し、UEのアクセスクラスに基づきUEのアクセスアイデンティティを決定してよい。しかし、電源をオンされた後の実行プロセス中に、UEは、UEのアクセスクラスに基づきUEのアクセスアイデンティティを決定する動作を行う必要はない。アクセス制御パラメータセットは、対応する指示情報(例えば、第2指示情報、第3指示情報、又は第4指示情報)を使用することによって、アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すことができ、それにより、UEは、UEのアクセスアイデンティティに基づき、UEが第1アクセス制御パラメータセットを適用するかどうかを決定することができる。
代替的に、UEは、少なくとも1つのアクセス制御パラメータセットから、UEのアクセスアイデンティティに基づき、UEに適用可能なP個のアクセス制御パラメータセットを決定し、次いで、P個のアクセス制御パラメータセットから、UEのアクセスカテゴリに基づき、UEに対応する第1アクセス制御パラメータセットを決定してもよく、Pは正の整数である。
代替的に、UEは、アクセスカテゴリを使用せずに、UEのアクセスアイデンティティに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットを適用することを決定してもよい。例えば、UEは、少なくとも1つのアクセス制御パラメータセットから、UEのアクセスアイデンティティに基づき、UEに適用可能なP個のアクセス制御パラメータセットを決定し、それにより、P個のアクセス制御パラメータセットが第1アクセス制御パラメータセットである。この場合に、第1アクセス制御パラメータセットはP個のアクセス制御パラメータセットを含む。
要するに、UEが第1アクセス制御パラメータセットをどのように決定するかは、本願のこの実施形態で制限されない。
S23:ネットワークデバイスは少なくとも1つの補助パラメータセットを送信し、相応して、UEはネットワークデバイスから少なくとも1つの補助パラメータセットを受信する。例えば、ネットワークデバイスが第1セルにおいて少なくとも1つの補助パラメータセットを送信する場合に、UEは第1セルにおいて少なくとも1つの補助パラメータセットを受信する。
ネットワークデバイスは、システムメッセージを使用することによって、少なくとも1つの補助パラメータセットを送信してよい。例えば、システムメッセージはSIB1である。本願のこの実施形態に対応するSIB1及び既存のSIB1が同じSIB1である場合に、ネットワークデバイスは、少なくとも1つの補助パラメータセット及び少なくとも1つのアクセス制御パラメータセット(又は少なくとも1つのセット)の両方をSIB1で送信すると考えられる。代替的に、少なくとも1つの補助パラメータセットは、他のメッセージを使用することによって別個に送信されてもよい。メッセージは、例えば、システムメッセージ又は他のブロードキャストメッセージであるか、あるいは、ユニキャストメッセージであってもよい。
本願のこの実施形態で、異なるタイプのUEでより良く別々にアクセス制御を行うために、補助パラメータセットが、補助パラメータセットを使用することによって異なるタイプのUEで更に別々にアクセス制御を行うよう、異なるタイプの端末デバイスのために更に設定されてよい。例えば、本願のこの実施形態で、補助パラメータセットは、1つ以上のアクセスクラスのために別々に設定されるか、あるいは、補助パラメータセットは、1つ以上のアクセスアイデンティティのために別々に設定される。例えば、補助パラメータセットは、1つ以上のアクセスクラスの中の各アクセスクラスごとに設定され、つまり、アクセスクラスと補助パラメータセットとは、一対一の対応にあることができ、あるいは、1つの補助パラメータセットが1つ以上のアクセスクラスのために一様に設定され、つまり、1つ以上のアクセスクラスの数にかかわらず、1つの補助パラメータセットしか設定されない。他の例として、補助パラメータセットは、1つ以上のアクセスクラスの中の各アクセスアイデンティティごとに設定され、つまり、アクセスアイデンティティと補助パラメータセットとは、一対一の対応にあることができ、あるいは、1つの補助パラメータセットが1つ以上のアクセスアイデンティティのために一様に設定され、つまり、1つ以上のアクセスアイデンティティの数にかかわらず、1つの補助パラメータセットしか設定されない。
少なくとも1つの補助パラメータセットの中の1つの補助パラメータセットは、次のパラメータ:確率因子、時間因子、ランダムアクセスリソース情報、又は第1閾値、のうちの1つ以上を含んでもよい。例えば、補助パラメータセットは確率因子を含んでよく、あるいは、補助パラメータセットは時間因子を含んでよく、あるいは、補助パラメータセットはランダムアクセスリソース情報を含んでよく、あるいは、補助パラメータセットは確率因子及び時間因子を含んでよく、あるいは、補助パラメータセットは確率因子、時間因子、及びランダムアクセスリソース情報を含んでよく、あるいは、補助パラメータセットは確率因子、時間因子、ランダムアクセスリソース情報、第1閾値、などを含んでよい。ランダムアクセスリソース情報は、専用ランダムアクセスリソース情報とも呼ばれてよく、ランダムアクセスリソース情報が補助パラメータセットに適用可能なUEによる使用に専用であって、他のUEによって使用され得ないことを示す。補助パラメータセットは、例えば、少なくとも1つの補助パラメータセットの中の任意の補助パラメータセットである。
例えば、確率因子は、UAC制約スケール因子とて表されるか、あるいは、uac-BarringFactor-newとして表されるか、あるいは、他の形式で表されてもよい。確率因子は、アクセス制御パラメータセットに含まれる規制因子を調整するために使用されてよい。確率因子の値は0よりも大きくてよい。更に、確率因子の値は1未満であってよく、あるいは、1よりも大きくてもよい。例えば、UEのアクセスクラス又はアクセスアイデンティティが補助パラメータセットで設定される場合に、UEは補助パラメータセットを使用してよい。補助パラメータセットが確率因子を含む場合に、UEが確率因子を使用する方法は、確率因子と、UEに対応するアクセス制御パラメータセットに含まれる規制因子とに基づき、値を取得することである。例えば、値はアクセス規制確率と呼ばれ、アクセス規制確率は、UEによって、UEが現在のセルにアクセスすることを許可されるかどうかを決定するために使用される。UEが確率因子及び規制因子に基づきアクセス規制確率を取得する方法は、確率因子に規制因子を乗じてアクセス規制確率を取得することである。例えば、確率因子がXと表され、アクセス規制確率がuac-BarringFactor-newと表される場合に、uac-BarringFactor-new=uac-BarringFactor×Xである。例えば、UEに対応するアクセス制御パラメータセットに含まれる規制因子が0.3であり、UEのアクセスクラス又はアクセスアイデンティティに対応する補助パラメータセットに含まれる確率因子の値が0.5である場合に、UEは、アクセス規制確率が0.15であると決定することができ、それにより、UEは、0.15に基づき、UEが現在のセルにアクセスすることを許可されるかどうかを決定し得る。例えば、UEは乱数を生成し、乱数を0.15と比較してよい。乱数が0.15よりも小さい場合に、UEは現在のセルにアクセスすることを許可され、乱数が0.15以上である場合に、UEは現在のセルにアクセスすることを禁止される。補助パラメータセットに含まれる確率因子の値が0にセットされる場合に、それは、補助パラメータセットに対応するアクセスクラス又はアクセスアイデンティティのUEがアクセスすることを禁止されていることを示す。
代替的に、UEが確率因子及び規制因子に基づきアクセス規制確率を取得する方法は、確率因子を規制因子に加えるか又は確率因子を規制因子から減じてアクセス規制確率を取得することである。例えば、uac-BarringFactor-new=uac-BarringFactor+X、又はuac-BarringFactor-new=|uac-BarringFactor-X|。なお、絶対値符号は、減算の後に負の数が現れる可能性がある場合を考慮して加えられている。アクセス規制確率を取得した後、UEは、上述されているのと同様の方法でアクセス規制確率を使用する。詳細は再び記載されない。
代替的に、UEは、他の方法で確率因子及び規制因子に基づきアクセス規制確率を取得してもよい。これは制限されない。
例えば、時間因子は、UAC制約時間因子として表されるか、あるいは、uac-BarringTime-newとして表されるか、あるいは、他の形式で表されてもよい。時間因子の値は0よりも大きくてよい。更に、時間因子の値は1未満であってよく、あるいは、1よりも大きくてもよい。例えば、UEのアクセスクラス又はアクセスアイデンティティが補助パラメータセットで設定される場合に、UEは補助パラメータセットを使用してよい。補助パラメータセットが時間因子を含む場合に、UEが時間因子を使用する方法は、時間因子と、UEに対応するアクセス制御パラメータセットに含まれるアクセス規制時間とに基づき、値を取得することである。値は、例えば、規制時間と呼ばれる。規制時間は、UEが現在のセルにアクセスすることを禁止するために、又は言い換えると、UEが規制時間内に現在のセルにアクセスすることを禁止するために、使用される。UEが時間因子及びアクセス規制時間に基づき規制時間を取得する方法は、時間因子にアクセス規制時間の値を乗じて規制時間を取得することである。例えば、時間因子がYと表され、規制時間がuac-BarringTime-newと表される場合に、(uac-BarringTime-new)=(uac-BarringTime)×Yである。かっこ内の内容はパラメータを表し、「-」は、パラメータの表現形式に属し、マイナス符号を表すものではない。これは以下でも同じである。例えば、UEに対応するアクセス制御パラメータセットに含まれるアクセス規制時間の値が30秒(s)であり、UEのアクセスクラス又はアクセスアイデンティティに対応する補助パラメータセットに含まれる時間因子の値が2である場合に、UEは、規制時間が60sであると決定することができる。例えば、UEがアクセス規制確率に基づき、UEが現在のセルにアクセスすることを禁止されることを決定する場合に、UEはタイマT390を起動してよく、UEは乱数を生成する。この場合に、タイマT390の計時期間は、規制時間及び乱数に基づき取得されてよい。例えば、タイマT390の計時期間は、(0.7+0.6×rand)×規制時間に等しい。なお、randは乱数を表す。タイマT390が経過する前、UEは、セルにアクセスすることを禁止される。タイマT390が経過する時又はその後、UEは、UEがセルにアクセスすることを許可されるかどうかをアクセス規制確率に基づき再決定するために、乱数を再び生成してよい。
代替的に、UEが時間因子及びアクセス規制時間に基づき規制時間を取得する方法は、時間因子をアクセス規制時間に加えるか又は時間因子をアクセス規制時間から減じて規制時間を取得することである。例えば、(uac-BarringTime-new)=(uac-BarringTime)+Y、又は(uac-BarringTime-new)=(uac-BarringTime)-Y。なお、絶対値符号は、減算の後に負の数が現れる可能性がある場合を考慮して加えられている。規制時間を取得した後、UEは、上述されているのと同様の方法で規制時間を使用する。詳細は再び記載されない。
代替的に、UEは、他の方法で時間因子及びアクセス規制時間に基づき規制時間を取得してもよい。これは制限されない。
補助パラメータセットがUEのアクセスアイデンティティ又はアクセスクラスに対して設定される場合に、補助パラメータセットに含まれるランダムアクセスリソース情報は、UEによって、現在のセルへのランダムアクセスを実行するために使用されてよい。例えば、ランダムアクセスリソース情報は、ランダムアクセスチャネル(random access channel,RACH)オケージョン(occasion)を示すか、又はランダムアクセスプリアンブル(preamble)インデックス(index)セットを示すか、又はRACHオケージョン及びプリアンブルインデックスセットを示してよく、あるいは、他のランダムアクセスリソースを示してもよい。例えば、ネットワークデバイスは、補助パラメータセットのためにランダムアクセスリソース情報を設定する。ネットワークデバイスがランダムアクセスリソース情報に関してUEからランダムアクセスリクエスト(例えば、ランダムアクセスプリアンブル(preamble))を受信する場合に、ネットワークデバイスは、UEが補助パラメータセットに適用可能なUEであることを決定してよい。この方法で、ネットワークデバイスは、ランダムアクセスプロセスにおいて第1メッセージ(Msg1)を使用することによってUEのアイデンティティを決定することができる。追加のランダムアクセスリソースがUEに割り当てられない場合に、ネットワークデバイスは、ランダムアクセスプロセスにおいて第5メッセージ(Msg5)を使用することによってUEのアイデンティティを決定してもよい。従って、ネットワークデバイスについては、異なるタイプのUEは異なるランダムアクセスリソース情報に基づき区別され得る。例えば、ネットワークデバイスは、その後のランダムアクセスプロセスにおいて、異なるタイプのUEのために異なるリソースをスケジュールしてよく、あるいは、ランダムアクセスが成功した後に、ネットワークデバイスは、異なるタイプのUEのために異なるリソースをスケジュールして、分化した制御を異なるタイプのUEで更に実施してもよい。
第1閾値は第1パラメータの閾値であり、第1パラメータはUEの信号品質を示してよい。例えば、第1パラメータは、基準信号受信電力(reference signal receiving power,RSRP)、基準信号受信品質(reference signal receiving quality,RSRQ)、又は信号対干渉及び雑音比(signal to interference plus noise ratio,SINR)である。第1閾値を設定することによって、UEは、UEのアクセスアイデンティティ又はアクセスクラスに対応する補助パラメータセットを使用すべきかどうかを決定してよい。例えば、補助パラメータセットは、UEのアクセスアイデンティティ又はアクセスクラスに対して設定され、補助パラメータセットは第1閾値を含む。UEは、測定により第1パラメータの値を決定してよい。UEによって測定された第1パラメータの値が第1閾値よりも小さい場合に、UEは補助パラメータセットを使用してよい。使用方法については、上記の説明を参照されたい。測定を通じてUEによって取得された第1パラメータの値が第1閾値以上である場合に、UEは補助パラメータセットを使用しなくてもよい。例えば、UEは、UEが現在のセルにアクセスすることを許可されるかどうかを決定するために、UEに対応するアクセス制御パラメータセットを使用する。UEが現在のセルにアクセスすることを許可される場合に、UEは、補助パラメータセットに含まれるランダムアクセスリソース情報によって示されるランダムアクセスリソースを使用する必要はなく、他のランダムアクセスリソースを使用してもよい。信号品質が悪いUEについては、多数のUEがネットワークにアクセスする場合に、これらのUEの信号品質は悪いので、ネットワークは、これらのUEが通信を実施できるようにするために、これらのUEに多数のリソースを割り当てる必要がある。信号品質が良いUEについては、ネットワークデバイスは、UEが高い伝送レートを達成できるようにするために、少数のリソースを割り当てればよい。信号品質が悪いUEについては、ネットワークデバイスは、UEが特定の伝送レートを達成できるようにするために、多数のリソースを割り当てる必要がある。結果として、ネットワークデバイスのリソースオーバヘッドは高くなり、ネットワークデバイスの効率は下がる。従って、本願のこの実施形態で、第1閾値は、補助パラメータセットが、信号品質が悪いユーザによって使用され得るように、設定される。例えば、そのようなユーザのアクセスは、補助パラメータセットを使用することによって制限される(例えば、確率因子が小さい値にセットされるか、セットされたランダムアクセスリソースの信号品質が悪いか、あるいは、ランダムアクセスリソースの数が少ない)。信号品質が悪いユーザはネットワークデバイスにアクセスするのが難しいので、ネットワークデバイスは、信号品質が悪いユーザにリソースを割り当てる必要はなく、それにより、ネットワークデバイスのリソースは、信号品質が良いユーザに供給され得、ネットワークデバイスの効率は改善される。この方法では、アクセス制御は、異なるタイプのUEで別々に実行され得、また、アクセス制御は、異なる信号品質のUEで別々に実行され得る、ことが分かる。
代替的に、少なくとも1つの補助パラメータセットは予め定義されるか、あるいは、プロトコルで規定され得るので、ネットワークデバイスによって送信される必要がない。代替的に、補助パラメータセットは設定されなくてもよい。従って、S23は任意のステップであり、必須ではない。
S24:ネットワークデバイスは第1指示情報を送信し、相応して、UEはネットワークデバイスから第1指示情報を受信する。S23でネットワークデバイスによって送信された補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含んでよい。
ネットワークデバイスは、システムメッセージを使用することによって第1指示情報を送信してよい。例えば、システムメッセージはSIB1である。本願のこの実施形態に対応するSIB1及び既存のSIB1が同じSIB1である場合に、ネットワークデバイスは、第1指示情報及び少なくとも1つのアクセス制御パラメータセット(又は少なくとも1つのセット)をSIB1で送信すると考えられ、少なくとも1つの補助パラメータセットは他のメッセージで送信されてもよい。代替的に、少なくとも1つの補助パラメータセットもSIB1を使用することによって送信される場合に、ネットワークデバイスは第1指示情報、少なくとも1つの補助パラメータセット、及び少なくとも1つのアクセス制御パラメータセットをSIB1で送信する。代替的に、ネットワークデバイスは、第1指示情報及び少なくとも1つの補助パラメータセットを1つのメッセージで送信してもよく、メッセージは、例えば、SIB1以外の他のシステムメッセージ、又は他のブロードキャストメッセージ、又はユニキャストメッセージであり、少なくとも1つのアクセス制御パラメータセットを他のメッセージで送信する。代替的に、第1指示情報は、SIB1以外の他のメッセージを使用することによって別個に送信されてもよい。メッセージは、例えば、システムメッセージ又は他のブロードキャストメッセージであるか、あるいは、ユニキャストメッセージであってもよい。
ネットワークデバイスは、補助パラメータセットがネットワークデバイスによって設定されている1つ又は複数のアクセスクラス、あるいは、補助パラメータセットがネットワークデバイスによって設定されている1つ又は複数のアクセスアイデンティティをUEに通知する必要がある。この場合に、ネットワークデバイスは第1指示情報を送信してよい。第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示してよい。第1指示情報を受信した後、UEは、補助パラメータセットが設定されている1つ又は複数のアクセスクラスを決定することができ、それにより、UEは、UEのアクセスクラスに基づき、補助パラメータセットがそのアクセスクラスに対して設定されているかどうかを決定することができる。代替的に、第1指示情報は、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示してもよい。第1指示情報を受信した後、UEは、補助パラメータセットが設定されている1つ又は複数のアクセスアイデンティティを決定することができ、それにより、UEは、UEのアクセスアイデンティティに基づき、補助パラメータセットがそのアクセスアイデンティティに対して設定されているかどうかを決定することができる。
例えば、第1指示情報は、ビットマップ(bitmap)を使用することによって実施されてよい。第1指示情報により、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることが示される場合に、ビットマップに含まれるビットの数は、示される必要があるアクセスクラスの総数に等しくてよい。例えば、この場合の第1指示情報は、uac-accessclassbitmapとして表されてよい。例えば、本願のこの実施形態の新しいアクセスクラスは、アクセスクラス0からアクセスクラス0を含み、全部で10個のアクセスクラスがある。この場合に、ビットマップは10ビットを含んでよく、10ビットは、10個のアクセスクラスと一対一の対応にある。例えば、ビットマップのビットの値が“1”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスクラスに対して設定されていることを示し、あるいは、ビットマップのビットの値が“0”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスクラスに対して設定されていないことを示す。例えば、ビットマップが“0101000000”である場合に、それは、ネットワークが、アクセスクラス1及びアクセスクラス3に対して補助パラメータセットを別々に設定しているが、他のアクセスクラスに対しては補助パラメータを設定していないことを示す。例えば、ネットワークデバイスは、第1指示情報及び少なくとも1つの補助パラメータセットを1つのメッセージで送信する。メッセージは第1メッセージと呼ばれる。第1メッセージは、例えば、SIB1であるか、あるいは、他のメッセージであってもよい。この場合に、SIB1はビットマップ及びビットマップによって示される補助パラメータセットを含んでよい。例えば、SIBに含まれるビットマップが“0101000000”である場合に、SIB1は、アクセスクラス1に対応する補助パラメータセット及びアクセスクラス3に対応する補助パラメータセットを更に含む。
例えば、ネットワークデバイスは、アクセスクラス1及びアクセスクラス3に対して補助パラメータセットを別々に設定する。例えば、補助パラメータセット1はアクセスクラス1に対して設定され、補助パラメータセット2はアクセスクラス2に対して設定される。2つの補助パラメータセットは、例えば、1つのメッセージで送信される。例えば、メッセージが2つの補助パラメータセットで構成される方法は、次の通りある:
UAC Bar Scale Factor X1は、補助パラメータセット1に含まれる確率因子を表し、UAC Bar Time Factor Y1は、補助パラメータセット1に含まれる時間因子を表し、補助パラメータセット1に含まれるRACHリソースは、専用のRACHオケージョン及び専用のプリアンブルインデックスセットを含む。UAC Bar Scale Factor X2は、補助パラメータセット2に含まれる確率因子を表し、UAC Bar Time Factor Y2は、補助パラメータセット2に含まれる時間因子を表し、補助パラメータセット2に含まれるRACHリソースは、専用のRACHオケージョン及び専用のプリアンブルインデックスセットを含む。
代替的に、第1指示情報により、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることが示される場合に、ビットマップに含まれるビットの数は、示される必要があるアクセスアイデンティティの総数に等しくてよい。例えば、この場合の第1指示情報は、uac-accessidentitybitmapとして表されてよい。例えば、本願のこの実施形態での第1カテゴリのアクセスアイデンティティは、アクセスアイデンティティ3からアクセスアイデンティティ10を含み、全部で8個のアクセスクラスがある。この場合に、ビットマップは8ビットを含んでよく、8ビットは、8個のアクセスアイデンティティと一対一の対応にある。例えば、ビットマップのビットの値が“1”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスアイデンティティに対して設定されていることを示し、あるいは、ビットマップのビットの値が“0”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスアイデンティティに対して設定されていないことを示す。例えば、ビットマップが“01010000”である場合に、それは、ネットワークが、アクセスアイデンティティ3及びアクセスアイデンティティ5に対して補助パラメータセットを別々に設定しているが、他のアクセスアイデンティティに対しては補助パラメータを設定していないことを示す。例えば、ネットワークデバイスは、第1指示情報及び少なくとも1つの補助パラメータセットを1つのメッセージで送信する。メッセージは第1メッセージと呼ばれる。第1メッセージは、例えば、SIB1であるか、あるいは、他のメッセージであってもよい。この場合に、SIB1はビットマップ及びビットマップによって示される補助パラメータセットを含んでよい。例えば、SIBに含まれるビットマップが“01010000”である場合に、SIB1は、アクセスアイデンティティ3に対応する補助パラメータセット及びアクセスアイデンティティ5に対応する補助パラメータセットを更に含む。
確かに、ビットマップに加えて、第1指示情報は他の方法で実施されてもよい。例えば、第1指示情報により、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることが示される場合に、第1指示情報はアクセスクラス番号(つまり、アクセスクラスの番号又はアクセスクラスのID)を含んでもよい。この場合に、第1指示情報に含まれるアクセスクラス番号に対応するアクセスクラスは、補助パラメータセットが設定されているアクセスクラスであり、第1指示情報に含まれていないアクセスクラス番号に対応するアクセスクラスは、補助パラメータセットが設定されていないアクセスクラスである。他の例として、第1指示情報により、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることが示される場合に、第1指示情報はアクセスアイデンティティ番号(つまり、アクセスアイデンティティの番号又はアクセスアイデンティティのID)を含んでもよい。この場合に、第1指示情報に含まれるアクセスアイデンティティ番号に対応するアクセスアイデンティティは、補助パラメータセットが設定されているアクセスアイデンティティであり、第1指示情報に含まれていないアクセスアイデンティティ番号に対応するアクセスアイデンティティは、補助パラメータセットが設定されていないアクセスアイデンティティである。
代替的に、補助パラメータセットが設定されているアクセスクラス又はアクセスアイデンティティは、予め定義されてよく、あるいは、プロトコルで指定されてもよく、従って、ネットワークデバイスによって通知される必要はない。代替的に、補助パラメータセットはアクセスクラス又はアクセスアイデンティティに対して設定されなくてもよい。従って、S24は任意のステップであり、必須ではない。
S25:UEは、UEが第1補助パラメータセットに対応することを決定する。例えば、UEは、第1指示情報及びUEのアクセスアイデンティティ又はアクセスクラスに基づき、UEが第1補助パラメータセットに対応することを決定する。
第1指示情報を受信した後、UEは、第1指示情報によって示されているアクセスクラスを決定してよい。UEのアクセスクラスが第1指示情報によって示されているアクセスクラスのうちの1つである場合に、UEは、UEが少なくとも1つの補助パラメータセットの中の第1補助パラメータセットに対応することを決定してよい。代替的に、第1指示情報を受信した後、UEは、第1指示情報によって示されているアクセスアイデンティティを決定してよい。UEのアクセスアイデンティティが第1指示情報によって示されているアクセスアイデンティティのうちの1つである場合に、UEは、UEが少なくとも1つの補助パラメータセットの中の第1補助パラメータセットに対応することを決定してよい。
ネットワークデバイスが第1指示情報を送信しない、例えば、補助パラメータセットが設定されているアクセスクラス又はアクセスアイデンティティが予め定義されているか、又はプロトコルで指定されている場合には、UEは、UEのアクセスアイデンティティ又はアクセスクラスに基づき、UEに対応する補助パラメータセット、例えば、第1補助パラメータセットを決定してよい。
補助パラメータセットがアクセスクラス又はアクセスアイデンティティに対して設定されていない場合には、UEは、UEに対応する補助パラメータセットを決定する必要がない。従って、S25は任意のステップである。
S26:UEは、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定するか、あるいは、UEは、第1アクセス制御パラメータセット及び第1補助パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する。
UEが補助パラメータセットを決定しない、例えば、補助パラメータセットがUEのアクセスアイデンティティ又はアクセスクラスに対して設定されていないか、あるいは、ネットワークデバイスがアクセスクラス又はアクセスアイデンティティに対して補助パラメータセットを更に設定しない(S23、S24、及びS25が実行されない)場合に、UEは、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する。UEが、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する方法については、アクセス制御パラメータセットに含まれるパラメータの上記の説明中の関連する記載を参照されたい。
代替的に、UEが第1補助パラメータセットを更に決定し、第1補助パラメータセットが第1閾値を含み、UEによって測定された第1パラメータの値が第1閾値以上である場合に、UEは依然として、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する。
代替的に、UEが第1補助パラメータセットを更に決定し、第1補助パラメータセットが第1閾値を含まないか、あるいは、第1補助パラメータセットが第1閾値を含み、UEによって測定された第1パラメータの値が第1閾値よりも小さい場合に、UEは、第1補助パラメータセット及び第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する。UEが、第1補助パラメータセット及び第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する方法については、補助パラメータセットに含まれるパラメータの上記の説明中の関連する記載を参照されたい。
UEが第1セルにアクセスすることを許可される場合に、UEは第1セルへのランダムアクセスを実行してよい。UEが、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されることを決定する場合に、UEは、第1セルへのランダムアクセスを実行するために、対応するランダムアクセスリソースを選択してよい。代替的に、UEが、第1補助パラメータセット及び第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されることを決定し、第1補助パラメータセットがランダムアクセスリソース情報を含む場合に、UEは、ランダムアクセスリソース情報によって示されているランダムアクセスリソースを使用することによって、第1セルへのランダムアクセスを実行してよい。
本願のこの実施形態で、端末デバイスに割り当てられるアクセスクラスは第1カテゴリのアクセスクラスである。しかし、第1カテゴリのアクセスクラスは第1カテゴリのアクセスアイデンティティに対応する。すなわち、第1カテゴリのアクセスクラスは、新しいアクセスアイデンティティに対応し得る。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御がそれらの端末デバイスで実行されるとき、異なるアクセス制御パラメータが、別々のアクセス制御のために、異なる端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
次に、本願の実施形態は、第2の通信方法を提供する。図3は、方法のフローチャートである。以下の記載は、方法が図1に示されるネットワークアーキテクチャに適用される例を使用する。
説明を容易にするために、方法がネットワークデバイス及びUEによって実行される例が以下では使用される。本願のこの実施形態は、図1に示されるネットワークアーキテクチャに適用される。従って、以下で記載されるネットワークデバイスは、例えば、図1に示されるネットワークアーキテクチャ内のアクセスネットワークデバイスであり、以下で記載されるUEは、図1に示されるネットワークアーキテクチャ内のUEであってよい。
S31:ネットワークデバイスは少なくとも1つのアクセス制御パラメータセットを送信し、相応して、UEはネットワークデバイスから少なくとも1つのアクセス制御パラメータセットを受信する。例えば、ネットワークデバイスが第1セルにおいて少なくとも1つのアクセス制御パラメータセットを送信する場合に、UEは第1セルにおいて少なくとも1つのアクセス制御パラメータセットを受信する。第1セルは、UEがランダムアクセスを開始すべきセルである。言い換えると、UEは、第1セルでランダムアクセスを開始することを期待する。
ネットワークデバイスにアクセスする前に、UEは少なくとも1つのアクセス制御パラメータセットを受信してもよい。例えば、ネットワークデバイスは、システムメッセージを使用することによって、第1セルにおいて少なくとも1つのアクセス制御パラメータセットを送信してもよい。システムメッセージは、例えば、SIB1であり、あるいは、他のシステムメッセージであってもよい。この場合に、UEは、少なくとも1つのアクセス制御パラメータセットを取得するよう、第1セルにおいてシステムメッセージを受信する。アクセス制御パラメータセットはアクセスカテゴリに対応する。例えば、少なくとも1つのアクセス制御パラメータセットの中の各アクセス制御パラメータセットは、1つのアクセスカテゴリに対応する。表2を参照して、UEは、アクセスのためにUEによって開始されたサービスに基づき、UEのアクセスカテゴリを決定してよく、それにより、UEは、UEに対応するアクセス制御パラメータセットを決定し得る。更に、アクセス制御パラメータセットは、適用可能なアクセスアイデンティティを有する。本願のこの実施形態で、新しいアクセスクラスはUEに割り当てられなくてもよく、UEは引き続き元のアクセスクラスを適用する。要するに、UEは、UEのアクセスカテゴリに基づき、UEのアクセスアイデンティティに対応するアクセス制御パラメータセットを決定し、次いで、UEのアクセスアイデンティティに基づき、UEがアクセス制御パラメータセットを適用するかどうかを決定することができる。UEがアクセス制御パラメータセットを適用する場合に、UEは、アクセス制御パラメータセットに基づき、UEがネットワークデバイスにアクセスすることを許可されるかどうか決定するか、あるいは、UEが第1セルにアクセスすることを許可されるかどうかを決定してよい。
代替的に、本願のこの実施形態で、新しいアクセスクラスがUEに割り当てられてもよい。例えば、異なるアクセスクラスは異なるタイプのUEに割り当てられてよい。UEに割り当てられるアクセスクラスは、第1カテゴリのアクセスクラス、又は一般的なユーザのアクセスクラスであってよい。第1カテゴリのアクセスクラスについては、図2に示される実施形態における関連する説明を参照されたい。図2に示される実施形態とは異なり、本願のこの実施形態では、アクセスクラスがUEに割り当てられる場合に、対応するアクセスアイデンティティは、それらのアクセスクラスに対して設定されなくてもよい。言い換えると、本願のこの実施形態でUEに割り当てられる新しいアクセスクラスは、いずれのアクセスアイデンティティにも対応しない。UEがUEのアクセスカテゴリに基づきアクセス制御パラメータセットを決定した後、UEのアクセスクラスはいずれかのアクセスアイデンティティにも対応しないので、UEは、UEがアクセス制御パラメータセットを適用することができると見なす。言い換えると、新しいアクセスクラスが本願のこの実施形態でUEに割り当てられる場合に、UEは少なくとも1つのアクセス制御パラメータセットを適用することができる。
本願のこの実施形態が適用可能であるUEは、例えば、RedCap UEである。代替的に、本願のこの実施形態で、分類に参加するUEは、他のUEを更に含んでもよく、例えば、RedCap UE以外の、限られた能力を持った他のUEを更に含んでもよく、あるいは、一般的なUE、又はレガシーUEと呼ばれるもの、つまり、能力が制限されていないUEを更に含んでもよい。
本願のこの実施形態で、アクセス制御パラメータセットは、規制因子及びアクセス規制時間を含んでもよい。2つのパラメータの説明については、図2に示される実施形態の説明を参照されたい。
S32:UEは、UEのアクセスアイデンティティに基づき、UEが少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットを適用することを決定する。
S32の更なる内容については、図2に示される実施形態のS22の説明を参照されたい。
S33:ネットワークデバイスは補助パラメータセットを送信し、相応して、UEはネットワークデバイスから補助パラメータセットを受信する。1つ以上の補助パラメータセットが存在してよい。
ネットワークデバイスは、システムメッセージを使用することによって補助パラメータセットを送信してもよい。例えば、システムメッセージはSIB1である。言い換えると、ネットワークデバイスは、補助パラメータセット及び少なくとも1つのアクセス制御パラメータセットの両方をSIB1で送信する。代替的に、補助パラメータセットは、他のシステムメッセージを使用することによって送信されてもよい。代替的に、ネットワークデバイスは、他のブロードキャストメッセージを使用することによって補助パラメータセットを送信してもよく、あるいは、ネットワークデバイスは、対応するUEは補助パラメータセットを別個に送信するために、ユニキャストメッセージを使用することによって補助パラメータセットを送信してもよい。
本願のこの実施形態で、ネットワークデバイスは、1つ以上の補助パラメータセットを送信してよく、1つ以上の補助パラメータセットは、RedCap UEに適用可能である。RedCap UE及びレガシーUEでより良く別々にアクセス制御を行うために、補助パラメータセットは、補助パラメータセットを使用することによってRedCap UEでアクセス制御を行うよう、RedCap UEのために設定されてよい、と考えられ得る。補助パラメータセットにより、RedCap UEは、より容易にアクセスを行うことができ、あるいは、RedCap UEは、容易にはアクセスを実行することができない。
1つの補助パラメータセットは、次のパラメータ:確率因子、時間因子、ランダムアクセスリソース情報、又は第1閾値、のうちの1つ以上を含んでよい。これらのパラメータの説明などの内容については、図2に示される実施形態を参照されたい。
代替的に、1つ以上の補助パラメータセットは予め定義されても、又はプロトコルで指定されてもよく、従って、ネットワークデバイスによって送信される必要はない。代替的に、本願のこの実施形態で、補助パラメータセットは設定されなくてもよく、ネットワークデバイスは、当然ながら、補助パラメータセットを送信する必要がない。従って、S33は任意のステップであり、必須ではない。補助パラメータセットが設定されない場合に、UEは、既存のルールに従って、UEが第1セルにアクセスすることを許可されるかどうかを決定しさえすればよい。
S34:UEは、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定するか、あるいは、UEは、第1アクセス制御パラメータセット及び第1補助パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定する。S33で、ネットワークデバイスが複数の補助パラメータセットを送信し、UEが複数の補助パラメータセットを受信する場合に、第1補助パラメータセットは、複数の補助パラメータセットのうちの1つであってよく、あるいは、S33で、ネットワークデバイスが1つの補助パラメータセットを送信し、UEがその補助パラメータセットを受信する場合に、第1補助パラメータセットはその補助パラメータセットである。
本願のこの実施形態で、新しいアクセスクラス又はアクセスアイデンティティがUEのために設定されてよく、UEは、新しいアクセスクラス又はアクセスアイデンティティに基づき、UEが補助パラメータセットを適用するかどうかを決定してよい。代替的に、新しいアクセスクラスも新しいアクセスアイデンティティもUEのために設定されなくてもよく、UEは引き続き元のアクセスクラス及びアクセスアイデンティティを使用してよい。この場合に、UEは、他の方法で、UEが補助パラメータセットを適用するかどうかを決定してよい。以下は、例を使用することによって、補助パラメータセットが適用可能であるかどうかをUEが決定するいくつかの方法について記載する。
1.新しいアクセスクラスも新しいアクセスアイデンティティもUEのために設定しない。この場合に、UEは、UEが補助パラメータセットを適用するかどうかを決定するために、次の方法のうちの1つを使用してよい。
例えば、第1情報がいくつかのUEで事前設定され、第1情報は、UEが補助パラメータセットを適用することを示す。この場合に、第1情報が設定されているUEは、補助パラメータセットを適用し、第1情報が設定されていないUEは、補助パラメータセットを適用しない。例えば、本願のこの実施形態で、第1情報は、RedCap UEに対して事前設定されるか、あるいは、第1情報は、他のタイプのUEに対して事前設定されてもよい。
他の例として、UEは、UEの能力に基づき、補助パラメータセットが適用可能であるかどうかを決定してよい。例えば、UEの能力が第1能力よりも低い場合に、UEは補助パラメータセットを適用する。そうでない場合には、UEは補助パラメータセットを適用しない。例えば、第1能力が帯域幅能力であり、帯域幅能力が40Mである場合に、UEが20Mの帯域幅しかサポートしないならば、UEの能力は第1能力よりも低い。他の例として、第1能力がアンテナ能力であり、アンテナ能力が2T4Rである場合に、UEによってサポートされるアンテナが1T1R又は1T2Rであるならば、UEの能力は第1能力よりも低い。
他の例として、UEは、プロトコル事前定義(又はUEでの事前設定)などの方法で、補助パラメータセットが適用可能であるかどうかを決定してよい。例えば、補助パラメータセットがスマートバンド及びスマートウォッチに適用可能であり、補助パラメータセットが他のアプリケーションシナリオではUEに適用不可能であることが、プロトコルで規定される。代替的に、補助パラメータセットが1T1R及び1T2Rの両方に適用可能であり、補助パラメータセットが、他のアンテナ数をサポートするUEには適用不可能であることが、プロトコルで規定される。代替的に、補助パラメータセットが20Mの帯域幅及び40Mの帯域幅の両方に適用可能であり、補助パラメータセットが、他の帯域幅をサポートするUEには適用不可能であることが、プロトコルで規定される。この方法で、UEは、プロトコル又は事前設定された情報に基づき、UEが補助パラメータセットを適用するかどうかを決定することができる。
他の例として、UEは、UEのアプリケーションシナリオに基づき、UEが補助パラメータセットを適用するかどうかを決定してもよい。例えば、いくつかのシナリオに適用可能なUEは補助パラメータセットを適用することができることが、予め定義されてよい。それらのシナリオは、例えば、センサ、スマートバンド、又はスマートウォッチを含む。UEがセンサであるとUEが決定する場合に、UEは補助パラメータセットを適用することができ、UEがモバイル端末である場合には、UEは補助パラメータセットを適用しない。
他の例として、UEは、UEのアクセスクラス又はアクセスアイデンティティ(例えば、元のアクセスクラス又は元のアクセスアイデンティティ)に基づき、UEに適用可能な補助パラメータセットを決定してもよく、つまり、UEが最初に、UEがRedCap UEであるかどうかを決定する場合に、UEは、アクセスクラス又はアクセスアイデンティティに基づき、UEに適用可能な補助パラメータセットを決定する。
上記のいくつかの決定方法で、ネットワークデバイスは複数の補助パラメータセットを送信してもよい。補助パラメータセットはUEのアクセスクラスに対応し、異なるアクセスクラスは異なる補助パラメータセットに対応する。従って、UEは、UEのアクセスクラスに基づき、対応する補助パラメータセットを選択することができる。例えば、1つのUEは、第1補助パラメータセットがUEのアクセスクラスに対応する補助パラメータセットであることを決定する。代替的に、ネットワークデバイスは補助パラメータセットを送信してよい。補助パラメータセットは、UEのアクセスクラスなどの情報と無関係であり、同じ補助パラメータセットが、第1情報が設定されている全てのUEのアプリケーションシナリオに適用可能である。代替的に、ネットワークデバイスは複数の補助パラメータセットを送信してもよい。補助パラメータセットは、UEのアクセスアイデンティティに対応し、異なるアクセスアイデンティティは異なる補助パラメータセットに対応する。従って、UEのアプリケーションシナリオは、UEのアプリケーションシナリオのアクセスアイデンティティに基づき、対応する補助パラメータセットを選択することができる。例えば、1つのUEは、第1補助パラメータセットがUEのアクセスアイデンティティに対応する補助パラメータセットであることを決定する。代替的に、ネットワークデバイスは補助パラメータセットを送信してよい。補助パラメータセットは、UEのアクセスアイデンティティなどの情報と無関係であり、同じ補助パラメータセットが、補助パラメータセットが適用可能である全てのUEに適用可能である。更に、上記のいくつかの場合に、同じアクセスクラスは異なるアクセスカテゴリに対応してもよい。この場合に、同じアクセスクラスに対応する異なるアクセスカテゴリは、同じ補助パラメータセットを適用してよく、あるいは、異なる補助パラメータセットを適用してもよい。代替的に、同じアクセスアイデンティティは、異なるアクセスカテゴリに対応してもよい。この場合に、同じアクセスアイデンティティに対応する異なるアクセスカテゴリは、同じ補助パラメータセットを適用してよく、あるいは、異なる補助パラメータセットを適用してもよい。
2.新しいアクセスクラス又は新しいアクセスアイデンティティをUEに対して設定する。この場合に、UEは、UEが補助パラメータセットを適用するかどうかを決定するために、次の方法のうちの1つを使用してよい。
例えば、本願のこの実施形態で、新しいアクセスクラスがUEに対して設定されてよく、UEは、そのアクセスクラスに基づき、UEが補助パラメータセットを適用するかどうかを決定してよい。例えば、本願のこの実施形態で、第1カテゴリのアクセスクラスがUEに割り当てられ、第1カテゴリのアクセスクラスはアクセスアイデンティティを明示的に示さない。第1カテゴリのアクセスクラスの説明については、図2に示される実施形態における関連する内容を参照されたい。例えば、UEの新しいアクセスクラスの情報は、UEのSIMカードに設定されてよく、UEは、UEのSIMカードの設定情報に含まれているアクセスクラス情報に基づき、UEが補助パラメータセットを適用するかどうかを決定することができる。例えば、UEが、UEのSIMカードの設定情報に含まれているアクセスクラス情報に基づき、UEのアクセスクラスが第1カテゴリのアクセスクラスであることを決定する場合に、UEは、UEが補助パラメータセットを適用することを決定する。そうでない場合に、UEは、UEが補助パラメータセットを適用しないことを決定する。代替的に、UEの新しいアクセスクラスの情報はSIMカードに設定されなくてもよく、UEは、他の方法でUEのアクセスクラスを決定してもよい。例えば、第1カテゴリのアクセスクラスとアプリケーションシナリオとの間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、スマートバンド及びスマートウォッチはアクセスクラス0に対応し、スマートフォンはアクセスクラス1に対応することが規定される。代替的に、第1カテゴリのアクセスアイデンティティとUEによってサポートされるアンテナの数との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、1T1Rはアクセスクラス0に対応し、1T2Rはアクセスクラス1に対応することが規定される。代替的に、第1カテゴリのアクセスクラスとUEの帯域幅との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、20Mはアクセスクラス0に対応し、40Mはアクセスクラス1に対応することが規定される。上記のいくつかの方法で、UEは、プロトコル又は事前設定された情報に基づき、UEに対応する新しいアクセスクラスを決定することができる。
この場合に、ネットワークデバイスは複数の補助パラメータセットを送信してもよい。補助パラメータセットは第1カテゴリのアクセスクラスに対応し、第1カテゴリのアクセスクラスにおいて、異なるアクセスクラスは異なる補助パラメータセットに対応する。従って、第1カテゴリのアクセスクラスが1つのUEのために設定される場合に、そのUEは、UEのアクセスクラスに基づき、対応する補助パラメータセットを選択することができる。例えば、1つのUEは、第1補助パラメータセットがUEのアクセスクラスに対応する補助パラメータセットであることを決定する。代替的に、ネットワークデバイスは補助パラメータセットを送信してよい。補助パラメータセットは、UEの特定のアクセスクラスなどの情報と無関係であり、同じ補助パラメータセットが、第1カテゴリのアクセスクラスが設定されている全てのUEに適用可能である。更に、この場合に、同じアクセスクラスは異なるアクセスカテゴリに対応してもよい。この場合に、同じアクセスクラスに対応する異なるアクセスカテゴリは、同じ補助パラメータセットを適用してもよく、あるいは、異なる補助パラメータセットを適用してもよい。この特徴は、図2に示される実施形態にも適用可能である。
他の例として、本願のこの実施形態で、新しいアクセスアイデンティティがUEに対して設定されてよく、UEは、そのアクセスアイデンティティに基づき、UEが補助パラメータセットを適用するかどうかを決定してよい。例えば、本願のこの実施形態で、第1カテゴリのアクセスアイデンティティがUEに割り当てられ、第1カテゴリのアクセスアイデンティティはいずれのアクセスクラスにも対応しなくてもよく、あるいは、確かに、アクセスクラスに対応してもよい。これは本発明のこの実施形態で制限されない。第1カテゴリのアクセスアイデンティティに含まれるアクセスアイデンティティについては、図2に示される実施形態における関連する説明を参照されたい。例えば、UEの新しいアクセスアイデンティティの情報は、UEのSIMカードに設定されてよく、UEは、UEのSIMカードの設定情報に含まれているアクセスアイデンティティ情報に基づき、UEが補助パラメータセットを適用するかどうかを決定することができる。例えば、UEが、UEのSIMカードの設定情報に含まれているアクセスアイデンティティ情報に基づき、UEのアクセスアイデンティティが第1カテゴリのアクセスアイデンティティであることを決定する場合に、UEは、UEが補助パラメータセットを適用することを決定する。そうでない場合に、UEは、UEが補助パラメータセットを適用しないことを決定する。代替的に、UEの新しいアクセスアイデンティティの情報はSIMカードに設定されなくてもよく、UEは、他の方法でUEのアクセスアイデンティティを決定してもよい。例えば、第1カテゴリのアクセスアイデンティティとアプリケーションシナリオとの間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、スマートバンド及びスマートウォッチはアクセスアイデンティティ3に対応し、スマートフォンはアクセスアイデンティティ4に対応することが規定される。代替的に、第1カテゴリのアクセスアイデンティティとUEによってサポートされるアンテナの数との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、1T1Rはアクセスアイデンティティ3に対応し、1T2Rはアクセスアイデンティティ4に対応することが規定される。代替的に、第1カテゴリのアクセスアイデンティティとUEの帯域幅との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、20Mはアクセスアイデンティティ3に対応し、40Mはアクセスアイデンティティ4に対応することが規定される。上記のいくつかの方法で、UEは、プロトコル又は事前設定された情報に基づき、UEに対応する新しいアクセスアイデンティティを決定することができる。
この場合に、ネットワークデバイスは複数の補助パラメータセットを送信してもよい。補助パラメータセットは第1カテゴリのアクセスアイデンティティに対応し、第1カテゴリのアクセスアイデンティティにおいて、異なるアクセスアイデンティティは異なる補助パラメータセットに対応する。従って、第1カテゴリのアクセスアイデンティティが1つのUEのために設定される場合に、そのUEは、UEのアクセスアイデンティティに基づき、対応する補助パラメータセットを選択することができる。例えば、1つのUEは、第1補助パラメータセットがUEのアクセスアイデンティティに対応する補助パラメータセットであることを決定する。代替的に、ネットワークデバイスは補助パラメータセットを送信してよい。補助パラメータセットは、UEの特定のアクセスアイデンティティなどの情報と無関係であり、同じ補助パラメータセットが、第1カテゴリのアクセスアイデンティティが設定されている全てのUEに適用可能である。更に、この場合に、同じアクセスアイデンティティは異なるアクセスカテゴリに対応してもよい。この場合に、同じアクセスアイデンティティに対応する異なるアクセスカテゴリは、同じ補助パラメータセットを適用してもよく、あるいは、異なる補助パラメータセットを適用してもよい。この特徴は、図2に示される実施形態にも適用可能である。
代替的に、UEは、他の方法で、UEが補助パラメータセットを適用するかどうかを決定してもよい。具体的な方法は制限されない。
この場合に、例えば、UEが第1補助パラメータセットを適用するならば、UEのアクセスクラスは、第1補助パラメータセット及び第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定してよい。UEが第1補助パラメータセットを適用しない、例えば、UEはレガシーUEである、場合には、UEは、補助パラメータセットを使用せずに、第1アクセス制御パラメータセットに基づき、UEが第1セルにアクセスすることを許可されるかどうかを決定してよい。補助パラメータセットに含まれる内容については、図2に示される実施形態の説明を参照されたい。UEが、補助パラメータセット及びアクセス制御パラメータを参照して、UEがセルにアクセスすることを許可されるかどうかを決定する方法については、図2に示される実施形態の説明を参照されたい。
本願のこの実施形態で、補助パラメータセットは、いくつかのUEに対して設定されてよい。例えば、補助パラメータセットはRedCap UEに対して設定され、それにより、RedCap UEは、補助パラメータセットを使用することによって、RedCap UEがセルにアクセスすることを許可されるかどうかを決定することができる。このようにして、アクセス制御は、RedCap UE及びレガシーUEで別々に実行されるので、制御粒度はより細かくなる。
添付の図面を参照して、以下は、本願の実施形態において上記の方法を実施するよう構成された装置について記載する。従って、上記の全ての内容が以下の実施形態で使用され得る。繰り返される内容については、再び記載されない。
図4は、本願の実施形態に従う通信装置400の略ブロック図である。例えば、通信装置400は、例えば、端末デバイス又はネットワークデバイスである。例えば、通信装置400は、図2に示される実施形態又は図3に示される実施形態における端末デバイスの機能を実装することができる。代替的に、通信装置400は、図2に示される実施形態又は図3に示される実施形態におけるネットワークデバイスの機能を実装することができる。
通信装置400は、トランシーバユニット420及び処理ユニット410を含む。任意に、通信装置400は記憶ユニットを更に含んでもよく、記憶ユニットは処理ユニット410と通信することができるが、図4には示されていない。代替的に、通信装置400は記憶ユニットを含まなくてもよく、あるいは、記憶ユニットは、通信装置400の外に置かれてもよい。例えば、通信装置400は、端末デバイスであってよく、あるいは、端末デバイスに適用されるチップ、若しくは結合コンポーネント、又は上記の端末デバイスの機能を備えているコンポーネントであってよい。代替的に、通信装置400は、ネットワークデバイスであってよく、あるいは、ネットワークデバイスに適用されるチップ、若しくは結合コンポーネント、又は上記のネットワークデバイスの機能を備えているコンポーネントであってよい。通信装置400が端末デバイス又はネットワークデバイスである場合に、処理ユニット410はプロセッサ、例えば、ベースバンドプロセッサを含んでよい。ベースバンドプロセッサは1つ以上の中央演算処理装置(central processing units,CPU)を含んでよい。トランシーバユニット420はトランシーバであってよい。トランシーバはアンテナ、無線周波数回路、などを含んでよい。トランシーバは送信器及び受信器を含んでよい。トランシーバは、送信器及び受信器の機能を実装してよい。代替的に、送信器及び受信器は、2つの別々に配置された機能モジュールであってもよいが、2つの機能モジュールは、本願のこの実施形態はトランシーバと総称される。通信装置400が、上記の端末デバイス又はネットワークデバイスの機能を備えているコンポーネントである場合に、トランシーバユニット420は無線周波数ユニットであってよく、処理ユニット410はプロセッサ、例えば、ベースバンドプロセッサであってよい。通信装置400がチップシステムである場合に、トランシーバユニット420は、チップ(例えば、ベースバンドチップ)の入力/出力インターフェースであってよく、処理ユニット410は、チップシステムのプロセッサであってよく、1つ以上の中央演算処理装置を含んでよい。本願のこの実施形態の処理ユニット410は、プロセッサ又はプロセッサ関連回路部品によって実施されてよく、トランシーバユニット420は、トランシーバ又はトランシーバ関連回路部品によって実施されてよいことが理解されるべきである。
実施において、通信装置400が図2に示される実施形態の端末デバイスの機能を実装するよう構成される場合に、処理ユニット410は、図2に示される実施形態で端末デバイスによって実行される受信及び送信動作以外の全ての動作、例えば、S22、S25、及びS26、並びに/又は本明細書で記載される技術をサポートするために使用される他のプロセスを実行するよう構成されてよい。トランシーバユニット420は、図2に示される実施形態で端末デバイスによって実行される全ての受信動作及び送信動作、例えば、S21、S23、及びS24を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。
実施において、通信装置400が図3に示される実施形態の端末デバイスの機能を実装するよう構成される場合に、処理ユニット410は、図3に示される実施形態で端末デバイスによって実行される受信及び送信動作以外の全ての動作、例えば、S32及びS34を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。トランシーバユニット420は、図3に示される実施形態で端末デバイスによって実行される全ての受信動作及び送信動作、例えば、S31及びS33を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。
実施において、通信装置400が図2に示される実施形態のネットワークデバイスの機能を実装するよう構成される場合に、処理ユニット410は、図2に示される実施形態でネットワークデバイスによって実行される受信及び送信動作以外の全ての動作、例えば、少なくとも1つの補助パラメータセットを決定する動作を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。トランシーバユニット420は、図2に示される実施形態でネットワークデバイスによって実行される全ての受信動作及び送信動作、例えば、S21、S23、及びS24を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。
実施において、通信装置400が図3に示される実施形態のネットワークデバイスの機能を実装するよう構成される場合に、処理ユニット410は、図3に示される実施形態でネットワークデバイスによって実行される受信及び送信動作以外の全ての動作、例えば、補助パラメータセットを決定する動作を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。トランシーバユニット420は、図3に示される実施形態で端末デバイスによって実行される全ての受信動作及び送信動作、例えば、S31及びS33を実行するよう構成され、かつ/あるいは、本明細書で記載される技術の他のプロセスをサポートするよう構成されてよい。
更に、トランシーバユニット420は機能モジュールであってよく、機能モジュールは、送信動作及び受信動作の両方を完了することができる。例えば、トランシーバユニット420は、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての送信動作及び受信動作を実行するよう構成されてよい。例えば、受信動作が実行される場合に、トランシーバユニット420は受信ユニットと見なされてよく、送信動作が実行される場合に、トランシーバユニット420は送信ユニットと見なされてよい。代替的に、トランシーバユニット420は2つの機能モジュールであってよい。トランシーバユニット420は、2つの機能モジュールの総称と見なされてよい。2つの機能モジュールは受信ユニット及び送信ユニットを含む。送信ユニットは、送信動作を完了するよう構成される。例えば、トランシーバユニット420は、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての送信動作を実行するよう構成されてよい。受信ユニットは、受信動作を完了するよう構成される。例えば、受信ユニットは、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての受信動作を実行するよう構成されてよい。
処理ユニット410及びトランシーバユニット420によって実装され得る具体的な機能については、図2に示される実施形態又は図3に示される実施形態で端末デバイスによって実行される動作の説明を参照されたく、あるいは、図2に示される実施形態又は図3に示される実施形態でネットワークデバイスによって実行される動作の説明を参照されたい。
本願の実施形態は通信装置を更に提供する。通信装置は端末デバイスであってよく、あるいは、回路であってよい。通信装置は、上記の方法実施形態で端末デバイスによって実行される動作を実行するよう構成されてよい。
通信装置が端末デバイスである場合に、図5は、端末デバイスの構造の簡略化された模式図である。理解を容易にするために、かつ、図示の便宜上、端末デバイスが携帯電話機である例が図5では使用されている。図5に示されるように、端末デバイスは、プロセッサ、メモリ、無線周波数回路、アンテナ、及び入力/出力装置を含む。プロセッサは、通信プロトコル及び通信データを処理したり、端末デバイスを制御したり、ソフトウェアプログラムを実行したり、ソフトウェアプログラムのデータを処理したり、などを行うよう主に構成される。メモリは、ソフトウェアプログラム及びデータを記憶するよう主に構成される。無線周波数回路は、ベースバンド信号と無線周波数信号との間の変換を時効氏、無線周波数信号を処理するよう主に構成される。アンテナは、電磁波の形で無線周波数信号を受信及び送信するよう主に構成される。タッチスクリーン、ディスプレイ、又はキーボードなどの入力/出力装置は、ユーザによって入力されたデータを受け取り、データをユーザに出力するよう主に構成される。留意されるべきは、一部のタイプの端末デバイスは入力/出力装置を有さないことがある点である。
データが送信される必要がある場合に、送信されるべきデータに対してベースバンド処理を実行した後、プロセッサはベースバンド信号を無線周波数回路へ出力し、無線周波数回路はベースバンド信号に無線周波数処理を実行し、次いで無線周波数信号を電磁波の形でアンテナを通じて外部へ送信する。データが端末デバイスへ送信される場合に、無線周波数回路はアンテナにより無線周波数信号を受信し、無線周波数信号をベースバンド信号に変換し、ベースバンド信号をプロセッサへ出力する。プロセッサは、ベースバンド信号をデータに変換し、データを処理する。記載を簡単にするために、図5には、1つのメモリ及び1つのプロセッサしか示されていない。実際の端末デバイス製品では、1つ以上のプロセッサ及び1つ以上のメモリが存在してよい。メモリは記憶媒体、記憶デバイス、などとも呼ばれ得る。メモリはプロセッサから独立して配置されてよく、あるいは、プロセッサに組み込まれてもよい。これは本願のこの実施形態で制限されない。
本願のこの実施形態で、受信及び送信機能を備えているアンテナ及び無線周波数回路は、端末デバイスのトランシーバユニットと見なされてよく(トランシーバユニットは1つの機能ユニットであってよく、その機能ユニットが送信機能及び受信機能を実装することができ、あるいは、トランシーバユニットは2つの機能ユニット、つまり、受信機能を実装することができる受信ユニット、及び送信機能を実装することができる送信ユニットを含んでもよい)、処理機能を備えているプロセッサは、端末デバイスの処理ユニットと見なされてよい。図5に示されるように、端末デバイスはトランシーバユニット510及び処理ユニット520を含む。トランシーバユニットはトランシーバマシン、トランシーバ、トランシーバ装置、などとも呼ばれ得る。処理ユニットはプロセッサ、処理ボード、処理モジュール、処理装置、などとも呼ばれ得る。任意に、トランシーバユニット510内にあって、受信機能を実装するよう構成されるコンポーネントは、受信ユニットと見なされてよく、トランシーバユニット510内にあって、送信機能を実装するよう構成されるコンポーネントは、送信ユニットと見なされてよい。つまり、トランシーバユニット510は受信ユニット及び送信ユニットを含む。トランシーバユニットは時々、トランシーバマシン、トランシーバ、トランシーバ回路、などとも呼ばれることがある。受信ユニットは時々、受信器マシン、受信器、受信回路などとも呼ばれることがある。送信ユニットは時々、送信器マシン、送信器、送信回路などとも呼ばれることがある。
トランシーバユニット510は、図2に示される実施形態又は図3に示される実施形態で端末デバイス側で送信動作及び受信動作を実行するよう構成され、処理ユニット520は、図2に示される実施形態又は図3に示される実施形態で端末デバイス側で送信及び受信動作以外の他の動作を実行するよう構成される。
通信装置がチップ装置又は回路である場合に、装置はトランシーバユニット及び処理ユニットを含んでよい。トランシーバユニットは入力/出力回路及び/又は通信インターフェースであってよい。処理ユニットは統合プロセッサ、マイクロプロセッサ、又は集積回路である。
本願の実施形態は第1通信システムを提供する。通信システムは、図2に示される実施形態の端末デバイスを含み、図2に示される実施形態のネットワークデバイスを含んでよい。端末デバイス又はネットワークデバイスは、例えば、図4の通信装置400を使用することによって、実施される。
本願の実施形態は第2通信システムを提供する。通信システムは、図3に示される実施形態の端末デバイスを含み、図3に示される実施形態のネットワークデバイスを含んでよい。端末デバイス又はネットワークデバイスは、例えば、図4の通信装置400を使用することによって、実施される。
本願の実施形態で述べられているプロセッサはCPUであってよく、あるいは、他の汎用プロセッサ、デジタル信号プロセッサ(digital signal processor,DSP)、特定用途向け集積回路(application-specific integrated circuit,ASIC)、フィルードプログラマブルゲートアレイ(field programmable gate array,FPGA)若しくは他のプログラマブルロジックデバイス、ディスクリートゲート、トランジスタロジックデバイス、ディスクリートハードウェア部品、などであってよいことが理解されるべきである。汎用プロセッサはマイクロプロセッサであってよく、あるいは、プロセッサは任意の従来のプロセッサなどであってもよい。
留意されるべきは、プロセッサが汎用プロセッサ、DSP、ASIC、FPGA若しくは他のプログラマブルロジックデバイス、ディスクリートゲート、トランジスタロジックデバイス、又はディスクリートハードウェア部品である場合に、メモリ(記憶モジュール)はプロセッサに組み込まれる点である。
留意されるべきは、本明細書で記載されるメモリは、そのようなメモリ及び他の適切なタイプの任意のメモリを含むことを目指しているがそれらに限られいない点である。
上記のプロセスの連続番号は、本願の様々な実施形態で実行順序を意味するものではないことが理解されるべきである。プロセスの実行順序は、プロセスの内部ロジック及び機能に基づき決定されるべきであり、本願の実施形態の実施プロセスに対する如何なる制限としても解釈されるべきではない。
当業者であれば、本明細書で開示されている実施形態で記載される例と組み合わせて、ユニット及びアルゴリズムステップが電子ハードウェア又はコンピュータソフトウェアと電子ハードウェアとの組み合わせによって実施されてよいと気づき得る。機能がハードウェア又はソフトウェアによって実行されるかどうかは、技術的解決法の特定の用途及び設計制約条件に依存する。当業者は、異なる方法を用いて、特定の用途ごとに、記載される機能を実施してよいが、実施が本願の範囲を越えることは考えられるべきではない。
本願で提供されるいくつかの実施形態で、開示されているシステム、装置、及び方法は他の様態で実施されてもよいことが理解されるべきである。例えば、記載されている装置の実施形態は一例にすぎない。例えば、ユニットへの分割は論理的な機能分割にすぎず、実際の実施では他の分割であってよい。例えば、複数のユニット又はコンポーネントは、他のシステムに結合又は一体化されてよく、あるいは、いくつかの特徴は無視されても又は実行されなくてもよい。更に、表示または議論されている相互結合又は直接結合若しくは通信接続は、何らかのインターフェースにより実施されてよい。装置又はユニット間の間接結合又は通信接続は、電子的な、機械的な、又は他の形態で実施されてもよい。
別個の部分として記載されているユニットは物理的分離していてもいなくてもよく、ユニットとして表示されている部分は物理ユニットであってもなくてもよく、1つの場所に位置しても複数のネットワークユニットに分布してもよい。ユニットの一部又は全部は、実施形態の解決法の目的を達成するために、実際の要件に基づき選択されてよい。
更に、本願の実施形態の機能ユニットは1つの処理ユニットに一体化されてよく、各ユニットは物理的に単独で存在してもよく、あるいは、2つ以上のユニットは1つのユニットにまとめられてもよい。
機能がソフトウェア機能ユニットの形で実施され、独立した製品として販売又は使用される場合に、機能はコンピュータ可読記憶媒体に記憶されてもよい。そのような理解に基づき、本願の技術的解決法は本質的に、又は従来技術に寄与する部分、又は技術的解決法の一部は、ソフトウェア製品の形で実施されてよい。コンピュータソフトウェア製品は記憶媒体に記憶され、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイスであってよい)に、本願の実施形態で記載されている方法のステップの全部又は一部を実行するように命令するいくつかの命令を含む。上記のコンピュータ可読記憶媒体は、コンピュータがアクセスすることができる任意の使用可能な媒体であってよい。例えば、限定ではなく、コンピュータ可読媒体はランダムアクセスメモリ(random access memory,RAM)、リードオンリーメモリ(read-only memory,ROM)、プログラム可能リードオンリーメモリ(programmable ROM,PROM)、消去可能なプログラム可能リードオンリーメモリ(erasable PROM,EPROM)、電気的消去可能なプログラム可能リードオンリーメモリ(electrically erasable programmable read-only memory,EEPROM)、コンパクトディスク・リードオンリーメモリ(compact disc read-only memory,CD-ROM)、ユニバーサルシリアルバス・フラッシュディスク(universal serial bus flash disk)、リムーバブルハードディスク、他の光ディスク記憶媒体、ディスク記憶媒体、若しくは他の磁気記憶デバイス、又は命令若しくはデータ構造の形で期待されるプログラムコードを搬送又は記憶するために使用することができかつコンピュータによってアクセスすることができる任意の他の媒体を含んでよい。例により、しかし限定的な記載によらず、多くの形式のRAMが使用されてよく、例えば、静的ランダムアクセスメモリ(static RAM,SRAM)、動的ランダムアクセスメモリ(dynamic RAM,DRAM)、同期型動的ランダムアクセスメモリ(synchronous DRAM,SDRAM)、ダブルデータレート同期型動的ランダムアクセスメモリ(double data rate SDRAM,DDR SDRAM)、エンハンスド同期型動的ランダムアクセスメモリ(enhanced SDRAM,ESDRAM)、シンクリンク動的ランダムアクセスメモリ(synchlink DRAM、SLDRAM)、及びダイレクトラムバス型ランダムアクセスメモリ(direct rambus RAM,DR RAM)がある。
以上の記載は、本願の具体的な実施にすぎず、本願の実施形態の保護範囲を制限する意図はない。本願の実施形態で開示されている技術的範囲内で当業者によって容易に相当される如何なる変形又は置換も、本願の実施形態の保護範囲内に入るべきである。従って、本願の実施形態の保護範囲は、特許請求の範囲の保護範囲に従うべきである。
[関連出願への相互参照]
本願は、2020年9月4日付けで「ACCESS CONTROL METHOD, TERMINAL, AND NETWORK DEVICE」との発明の名称で中国国家知識産権局に出願された中国特許出願第202010921252.3号に対する優先権を主張するものであり、先の中国特許出願は、その全文を参照により本願に援用され、また、本願は、2020年9月30日付けで「COMMUNICATION METHOD AND DEVICE」との発明の名称で中国知識産権局に出願された中国特許出願第202011066491.1号に対する優先権を主張するものであり、先の中国特許出願は、その全文を参照により本願に援用される。
本願は、2020年9月4日付けで「ACCESS CONTROL METHOD, TERMINAL, AND NETWORK DEVICE」との発明の名称で中国国家知識産権局に出願された中国特許出願第202010921252.3号に対する優先権を主張するものであり、先の中国特許出願は、その全文を参照により本願に援用され、また、本願は、2020年9月30日付けで「COMMUNICATION METHOD AND DEVICE」との発明の名称で中国知識産権局に出願された中国特許出願第202011066491.1号に対する優先権を主張するものであり、先の中国特許出願は、その全文を参照により本願に援用される。
本願のこの実施形態で、端末デバイスに割り当てられているアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。しかし、これらのアクセスクラスは新しいアクセスアイデンティティに対応する。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御が異なる端末デバイスで実行されるとき、異なるアクセス制御パラメータが、別々のアクセス制御のために、それらの端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
第1の態様を参照して、第1の態様の第1の任意の実施において、端末デバイスのアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することは、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することを含む。
本願のこの実施形態で、異なるタイプの端末デバイスでより良く別々にアクセス制御を行うために、補助パラメータセットが、補助パラメータセットを使用することによって異なるタイプの端末デバイスで更に別々にアクセス制御を行うよう、異なるタイプの端末デバイスのために更に設定されてよい。例えば、本願のこの実施形態で、補助パラメータセットは、1つ以上のアクセスクラスのために別々に設定されるか、あるいは、補助パラメータセットは、1つ以上のアクセスアイデンティティのために別々に設定される。ネットワークデバイスは、補助パラメータセットがネットワークデバイスによって設定されるアクセスクラス、又は補助パラメータセットがネットワークデバイスによって設定されるアクセスアイデンティティを端末デバイスに通知する必要がある。ネットワークデバイスは、第1指示情報を送信し、第1指示情報を使用することによって、補助パラメータセットが設定されるアクセスアイデンティティを示し、あるいは、補助パラメータセットが設定されるアクセスクラスを示してよく、それにより、端末デバイスは、第1指示情報に基づき、補助パラメータセットが端末デバイスに対して設定されているかどうかを決定することができる。この実施において、ネットワークデバイスは、1つのメッセージで第1指示情報及び少なくとも1つの補助パラメータセットを送信してよい。メッセージは、例えば、SIB1であり、あるいは、他のメッセージであってもよい。従って、端末デバイスは、1つのメッセージを使用することによって補助パラメータセット及び第1指示情報を取得することができ、ネットワークデバイスと端末デバイスとの間で多数のメッセージを交換する必要はなく、これにより、実施プロセスは簡単になる。
第2の態様の第2の任意の実施、第2の態様の第3の任意の実施、又は第2の態様の第4の任意の実施を参照して、第2の態様の第5の任意の実施において、少なくとも1つの補助パラメータセットの中の1つの補助パラメータセットは、次のパラメータ:端末デバイスが適用する、少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、又は端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
第2の態様の第3の任意の実施、第2の態様の第4の任意の実施、又は第2の態様の第5の任意の実施を参照して、第2の態様の第6の任意の実施において、方法は、少なくとも1つの補助パラメータセットを送信することであり、少なくとも1つの補助パラメータセットは、第1指示情報によって示される全ての補助パラメータセットを含み、少なくとも1つの補助パラメータセットは、端末デバイスが対応する1つの補助パラメータセットを含む、ことを更に含む。
第3の態様を参照して、第3の態様の第1の任意の実施において、端末デバイスのアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することは、端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、端末デバイスが第1アクセス制御パラメータセットを適用することを決定することを含む。
第4の態様を参照して、第4の態様の第1の任意の実施において、補助パラメータセットは、次のパラメータ:端末デバイスが適用する、少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、専用ランダムアクセスリソース情報、又は端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値、のうちの1つ以上を含む。
第14の態様に従って、第2通信システムが提供される。第2通信システムは、第7の態様に従う通信装置又は第11の態様に従うチップシステムを含み、第8の態様に従う通信装置又は第12の態様に従うチップシステムを含む。
本願の実施形態で、端末デバイスは、無線トランシーバ機能を備えているデバイスであり、固定デバイス、モバイルデバイス、ハンドヘルドデバイス、ウェアラブルデバイス、又は車載デバイス、又は上記のデバイスに置いて構成されている無線装置(例えば、通信モジュール若しくはチップシステム)であってもよい。端末デバイスは、人々、物、機械などを接続するよう構成され、例えば、次のシナリオ:セルラー通信、デバイス・ツー・デバイス(device-to-device,D2D)通信、ビークル・ツー・エブリシング(vehicle to everything,V2X)通信、マシン・ツー・マシン/マシンタイプ通信(machine-to-machine/machine-type communications,M2M/MTC)、インターネット・オブ・シングス(internet of things,IoT)、仮想現実(virtual reality,VR)、拡張現実(augmented reality,AR)、産業制御(industrial control)、自動運転(self driving)、遠隔医療(remote medical)、スマートグリッド(smart grid)、スマートファニチャ、スマートオフィス、スマートウェアラブル、スマート輸送、スマートシティ(smart city)、無人飛行機、ロボット、などを含むがこれらに限られない様々なシナリオで広く使用される可能性がある。端末デバイスは、ユーザ装置(user equipment,UE)、端末、アクセスステーション、UEステーション、リモートステーション、無線通信デバイス、ユーザ機器、などと時々呼ばれることがある。説明を簡単にするために、端末デバイスがUEである例が、本願の実施形態では記載のために使用される。
これを鑑み、本願の実施形態の技術的解決法は提供される。本願の実施形態で、端末デバイスに割り当てられているアクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つである。しかし、これらのアクセスクラスに対応するアクセスアイデンティティは、アクセスアイデンティティ3から10、又はH個のアクセスアイデンティティ、のうちの1つ以上であってよい。言い換えると、アクセスクラス0からアクセスクラス9は、新しいアクセスアイデンティティに対応し得る。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御が異なる端末デバイスで実行されるとき、異なるアクセス制御パラメータが、別々のアクセス制御のために、それらの端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
本願のこの実施形態で、異なるタイプのUEでより良く別々にアクセス制御を行うために、補助パラメータセットが、補助パラメータセットを使用することによって異なるタイプのUEで更に別々にアクセス制御を行うよう、異なるタイプの端末デバイスのために更に設定されてよい。例えば、本願のこの実施形態で、補助パラメータセットは、1つ以上のアクセスクラスのために別々に設定されるか、あるいは、補助パラメータセットは、1つ以上のアクセスアイデンティティのために別々に設定される。例えば、補助パラメータセットは、1つ以上のアクセスクラスの中の各アクセスクラスごとに設定され、つまり、アクセスクラスと補助パラメータセットとは、一対一の対応にあることができ、あるいは、1つの補助パラメータセットが1つ以上のアクセスクラスのために一様に設定され、つまり、1つ以上のアクセスクラスの数にかかわらず、1つの補助パラメータセットしか設定されない。他の例として、補助パラメータセットは、1つ以上のアクセスアイデンティティの中の各アクセスアイデンティティごとに設定され、つまり、アクセスアイデンティティと補助パラメータセットとは、一対一の対応にあることができ、あるいは、1つの補助パラメータセットが1つ以上のアクセスアイデンティティのために一様に設定され、つまり、1つ以上のアクセスアイデンティティの数にかかわらず、1つの補助パラメータセットしか設定されない。
例えば、第1指示情報は、ビットマップ(bitmap)を使用することによって実施されてよい。第1指示情報により、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることが示される場合に、ビットマップに含まれるビットの数は、示される必要があるアクセスクラスの総数に等しくてよい。例えば、この場合の第1指示情報は、uac-accessclassbitmapとして表されてよい。例えば、本願のこの実施形態の新しいアクセスクラスは、アクセスクラス0からアクセスクラス0を含み、全部で10個のアクセスクラスがある。この場合に、ビットマップは10ビットを含んでよく、10ビットは、10個のアクセスクラスと一対一の対応にある。例えば、ビットマップのビットの値が“1”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスクラスに対して設定されていることを示し、あるいは、ビットマップのビットの値が“0”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスクラスに対して設定されていないことを示す。例えば、ビットマップが“0101000000”である場合に、それは、ネットワークデバイスが、アクセスクラス1及びアクセスクラス3に対して補助パラメータセットを別々に設定しているが、他のアクセスクラスに対しては補助パラメータを設定していないことを示す。例えば、ネットワークデバイスは、第1指示情報及び少なくとも1つの補助パラメータセットを1つのメッセージで送信する。メッセージは第1メッセージと呼ばれる。第1メッセージは、例えば、SIB1であるか、あるいは、他のメッセージであってもよい。この場合に、SIB1はビットマップ及びビットマップによって示される補助パラメータセットを含んでよい。例えば、SIB1に含まれるビットマップが“0101000000”である場合に、SIB1は、アクセスクラス1に対応する補助パラメータセット及びアクセスクラス3に対応する補助パラメータセットを更に含む。
例えば、ネットワークデバイスは、アクセスクラス1及びアクセスクラス3に対して補助パラメータセットを別々に設定する。例えば、補助パラメータセット1はアクセスクラス1に対して設定され、補助パラメータセット2はアクセスクラス3に対して設定される。2つの補助パラメータセットは、例えば、1つのメッセージで送信される。例えば、メッセージが2つの補助パラメータセットで構成される方法は、次の通りある:
代替的に、第1指示情報により、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることが示される場合に、ビットマップに含まれるビットの数は、示される必要があるアクセスアイデンティティの総数に等しくてよい。例えば、この場合の第1指示情報は、uac-accessidentitybitmapとして表されてよい。例えば、本願のこの実施形態での第1カテゴリのアクセスアイデンティティは、アクセスアイデンティティ3からアクセスアイデンティティ10を含み、全部で8個のアクセスクラスがある。この場合に、ビットマップは8ビットを含んでよく、8ビットは、8個のアクセスアイデンティティと一対一の対応にある。例えば、ビットマップのビットの値が“1”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスアイデンティティに対して設定されていることを示し、あるいは、ビットマップのビットの値が“0”である場合に、それは、補助パラメータセットがそのビットに対応するアクセスアイデンティティに対して設定されていないことを示す。例えば、ビットマップが“01010000”である場合に、それは、ネットワークデバイスが、アクセスアイデンティティ3及びアクセスアイデンティティ5に対して補助パラメータセットを別々に設定しているが、他のアクセスアイデンティティに対しては補助パラメータを設定していないことを示す。例えば、ネットワークデバイスは、第1指示情報及び少なくとも1つの補助パラメータセットを1つのメッセージで送信する。メッセージは第1メッセージと呼ばれる。第1メッセージは、例えば、SIB1であるか、あるいは、他のメッセージであってもよい。この場合に、SIB1はビットマップ及びビットマップによって示される補助パラメータセットを含んでよい。例えば、SIB1に含まれるビットマップが“01010000”である場合に、SIB1は、アクセスアイデンティティ3に対応する補助パラメータセット及びアクセスアイデンティティ5に対応する補助パラメータセットを更に含む。
本願のこの実施形態で、端末デバイスに割り当てられるアクセスクラスは第1カテゴリのアクセスクラスである。しかし、第1カテゴリのアクセスクラスは第1カテゴリのアクセスアイデンティティに対応する。すなわち、第1カテゴリのアクセスクラスは、新しいアクセスアイデンティティに対応し得る。相応して、異なるアクセスクラス(又は異なるアクセスアイデンティティ)が、異なるアクセス制御パラメータに適用可能である。従って、アクセス制御が異なる端末デバイスで実行されるとき、それらのアクセス制御パラメータが、別々のアクセス制御のために、異なる端末デバイスに適用され得、より細かい粒度での分化した制御が実施される。例えば、ネットワークによって要求される端末デバイス、又はネットワークにアクセスすることがより必要である端末デバイスは、優先的にネットワークにアクセスすることができ、それによって端末デバイス及びネットワークの要件を満足する。
例えば、本願のこの実施形態で、新しいアクセスクラスがUEに対して設定されてよく、UEは、そのアクセスクラスに基づき、UEが補助パラメータセットを適用するかどうかを決定してよい。例えば、本願のこの実施形態で、第1カテゴリのアクセスクラスがUEに割り当てられ、第1カテゴリのアクセスクラスはアクセスアイデンティティを明示的に示さない。第1カテゴリのアクセスクラスの説明については、図2に示される実施形態における関連する内容を参照されたい。例えば、UEの新しいアクセスクラスの情報は、UEのSIMカードに設定されてよく、UEは、UEのSIMカードの設定情報に含まれているアクセスクラス情報に基づき、UEが補助パラメータセットを適用するかどうかを決定することができる。例えば、UEが、UEのSIMカードの設定情報に含まれているアクセスクラス情報に基づき、UEのアクセスクラスが第1カテゴリのアクセスクラスであることを決定する場合に、UEは、UEが補助パラメータセットを適用することを決定する。そうでない場合に、UEは、UEが補助パラメータセットを適用しないことを決定する。代替的に、UEの新しいアクセスクラスの情報はSIMカードに設定されなくてもよく、UEは、他の方法でUEのアクセスクラスを決定してもよい。例えば、第1カテゴリのアクセスクラスとアプリケーションシナリオとの間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、スマートバンド及びスマートウォッチはアクセスクラス0に対応し、スマートフォンはアクセスクラス1に対応することが規定される。代替的に、第1カテゴリのアクセスクラスとUEによってサポートされるアンテナの数との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、1T1Rはアクセスクラス0に対応し、1T2Rはアクセスクラス1に対応することが規定される。代替的に、第1カテゴリのアクセスクラスとUEの帯域幅との間の対応が、プロトコル事前定義(又はUEでの事前設定)などの方法で定められてもよい。例えば、20Mはアクセスクラス0に対応し、40Mはアクセスクラス1に対応することが規定される。上記のいくつかの方法で、UEは、プロトコル又は事前設定された情報に基づき、UEに対応する新しいアクセスクラスを決定することができる。
更に、トランシーバユニット420は機能モジュールであってよく、機能モジュールは、送信動作及び受信動作の両方を完了することができる。例えば、トランシーバユニット420は、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての送信動作及び受信動作を実行するよう構成されてよい。例えば、受信動作が実行される場合に、トランシーバユニット420は受信ユニットと見なされてよく、送信動作が実行される場合に、トランシーバユニット420は送信ユニットと見なされてよい。代替的に、トランシーバユニット420は2つの機能モジュールであってよい。トランシーバユニット420は、2つの機能モジュールの総称と見なされてよい。2つの機能モジュールは受信ユニット及び送信ユニットを含む。送信ユニットは、送信動作を完了するよう構成される。例えば、送信ユニットは、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての送信動作を実行するよう構成されてよい。受信ユニットは、受信動作を完了するよう構成される。例えば、受信ユニットは、図2に示される実施形態又は図3に示される実施形態で端末デバイス又はネットワークデバイスによって実行される全ての受信動作を実行するよう構成されてよい。
Claims (26)
- 端末デバイスのアクセスアイデンティティに基づき、前記端末デバイスが第1アクセス制御パラメータセットを適用することを決定することであり、前記端末デバイスの前記アクセスアイデンティティは、前記端末デバイスのアクセスクラスに基づき決定され、前記端末デバイスの前記アクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つであり、前記アクセスクラス0から前記アクセスクラス9は、次のアクセスアイデンティティ、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上に対応する、ことと、
前記第1アクセス制御パラメータセットに基づき、前記端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することであり、前記第1セルは、前記端末デバイスが前記第1アクセス制御パラメータセットを受信するセルである、ことと
を有する通信方法。 - 端末デバイスのアクセスカテゴリ及びアクセスアイデンティティに基づき、前記端末デバイスが第1アクセス制御パラメータセットを適用することを決定することは、
前記端末デバイスのアクセスカテゴリ及び前記アクセスアイデンティティに基づき、前記端末デバイスが前記第1アクセス制御パラメータセットを適用することを決定することを有する、
請求項1に記載の方法。 - 第1端末デバイスは第1タイプに属し、同じタイプの端末デバイスは同じアクセスクラスを有し、異なるタイプの端末デバイスは、次の条件、
前記異なるタイプの端末デバイスが異なる帯域幅をサポートすること、
前記異なるタイプの端末デバイスが異なる数のアンテナをサポートすること、
前記異なるタイプの端末デバイスが異なるアプリケーションシナリオを有すること、
前記異なるタイプの端末デバイスが異なる最大データ伝送レートをサポートすること、又は
前記異なるタイプの端末デバイスが異なる最大トランスポートブロックサイズをサポートすること、
のうちの1つ以上を満足する、
請求項1又は2に記載の方法。 - 当該方法は、
第1メッセージを受信することであり、前記第1メッセージは、第1指示情報及び少なくとも1つの補助パラメータセットを含み、前記第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用され、前記少なくとも1つの補助パラメータセットは、前記第1指示情報によって示される全ての補助パラメータセットを含む、ことと、
前記第1指示情報に基づき、前記端末デバイスが前記少なくとも1つの補助パラメータセットの中の第1補助パラメータセットに対応することを決定することと
を更に有する、
請求項1乃至3のうちいずれか一項に記載の方法。 - 当該方法は、
第1指示情報を受信することであり、前記第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される、ことと、
前記第1指示情報に基づき、前記端末デバイスが第1補助パラメータセットに対応することを決定することと
を更に有する、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記第1指示情報は、補助パラメータセットが前記1つ以上のアクセスクラスの夫々に対して設定されていることを示すために使用されるか、
前記第1指示情報は、補助パラメータセットが前記1つ以上のアクセスアイデンティティの夫々に対して設定されていることを示すために使用されるか、
前記第1指示情報は、1つの補助パラメータセットが前記1つ以上のアクセスクラスに対して設定されていることを示すために使用されるか、あるいは、
前記第1指示情報は、1つの補助パラメータセットが前記1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される、
請求項4又は5に記載の方法。 - 前記第1アクセス制御パラメータセットに基づき、前記端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することは、
前記第1アクセス制御パラメータセット及び前記第1補助パラメータセットに基づき、前記端末デバイスが前記第1セルにアクセスすることを許可されるかどうかを決定することを有する、
請求項4乃至6のうちいずれか一項に記載の方法。 - 前記第1補助パラメータセットは、次のパラメータ、
前記第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、
前記第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、
専用ランダムアクセスリソース情報、及び
前記端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値
のうちの1つ以上を含む、
請求項4乃至7のうちいずれか一項に記載の方法。 - 当該方法は、
測定された前記第1パラメータの値が前記第1閾値よりも小さいと決定される場合に、前記第1補助パラメータセットを使用することを更に有する、
請求項8に記載の方法。 - 当該方法は、
少なくとも1つの補助パラメータセットを受信することであり、前記少なくとも1つの補助パラメータセットは、前記第1指示情報によって示される全ての補助パラメータセットを含み、前記少なくとも1つの補助パラメータセットは前記第1補助パラメータセットを含む、ことを更に有する、
請求項5乃至9のうちいずれか一項に記載の方法。 - 前記第1アクセス制御パラメータセットは第2指示情報を含み、前記第2指示情報は、前記第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される、
請求項1乃至10のうちいずれか一項に記載の方法。 - 前記第1アクセス制御パラメータセットは第1セットに属し、前記第1セットは第2アクセス制御パラメータセットを更に含み、前記第1セットは、前記第1アクセス制御パラメータセットに対応する第3指示情報と、前記第2アクセス制御パラメータセットに対応する第4指示情報とを更に含み、前記第3指示情報は、前記第1アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用され、前記第4指示情報は、前記第2アクセス制御パラメータセットが適用可能であるアクセスアイデンティティを示すために使用される、
請求項1乃至10のうちいずれか一項に記載の方法。 - 前記端末デバイスの前記アクセスクラスは、第1カテゴリのアクセスクラスであり、前記第1カテゴリのアクセスクラスは、能力縮小型redcap端末デバイスのために設定される、
請求項1乃至12のうちいずれか一項に記載の方法。 - 少なくとも1つのアクセス制御パラメータセットを決定することであり、前記少なくとも1つのアクセス制御パラメータセットは、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定するために使用され、前記端末デバイスのアクセスアイデンティティは、前記端末デバイスのアクセスクラスに基づき決定され、前記端末デバイスの前記アクセスクラスは、アクセスクラス0からアクセスクラス9のうちの1つであり、前記アクセスクラス0から前記アクセスクラス9は、次のアクセスアイデンティティ、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上に対応する、ことと、
前記少なくとも1つのアクセス制御パラメータセットを送信することと
を有する通信方法。 - 当該方法は、
第1メッセージを送信することであり、前記第1メッセージは、第1指示情報及び少なくとも1つの補助パラメータセットを含み、前記第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用され、前記少なくとも1つの補助パラメータセットは、前記第1指示情報によって示される全ての補助パラメータセットを含む、ことを更に有する、
請求項14に記載の方法。 - 当該方法は、
第1指示情報を送信することであり、前記第1指示情報は、補助パラメータセットが1つ以上のアクセスクラスに対して設定されていることを示すか、又は補助パラメータセットが1つ以上のアクセスアイデンティティに対して設定されていることを示すために使用される、ことを更に有する、
請求項14に記載の方法。 - 少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットを受信することと、
端末デバイスのアクセスアイデンティティに基づき、前記端末デバイスが前記少なくとも1つのアクセス制御パラメータセットの中の第1アクセス制御パラメータセットに対応することを決定することと、
前記第1アクセス制御パラメータセット及び前記補助パラメータセットに基づき、前記端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定することと
を有する通信方法。 - 前記補助パラメータセットは、次のパラメータ、
前記第1アクセス制御パラメータセットに含まれる規制因子を調整するために使用される確率因子、
前記第1アクセス制御パラメータセットに含まれるアクセス規制時間を調整するために使用される時間因子、
専用ランダムアクセスリソース情報、及び
前記端末デバイスの信号品質を示すために使用される第1パラメータの閾値である第1閾値
のうちの1つ以上を含む、
請求項17に記載の方法。 - 当該方法は、
測定された前記第1パラメータの値が前記第1閾値よりも小さいと決定される場合に、前記補助パラメータセットを使用することを更に有する、
請求項18に記載の方法。 - 前記端末デバイスの前記アクセスアイデンティティは、アクセスアイデンティティ3からアクセスアイデンティティ10のうちの1つ、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティのうちの1つである、
請求項17乃至19のうちいずれか一項に記載の方法。 - 当該方法は、
前記端末デバイスの能力情報に基づき、前記端末デバイスが前記補助パラメータセットを適用することを決定すること、
前記端末デバイスのアクセスクラスに基づき、前記端末デバイスが前記補助パラメータセットを適用することを決定することであり、前記端末デバイスの前記アクセスクラスは、第1カテゴリのアクセスクラスであり、前記第1カテゴリのアクセスクラスにおいて、異なるアクセスクラスは前記補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応する、こと、又は
前記端末デバイスの前記アクセスアイデンティティに基づき、前記端末デバイスが前記補助パラメータセットを適用することを決定することであり、前記端末デバイスの前記アクセスアイデンティティは、第1カテゴリのアクセスアイデンティティであり、前記第1カテゴリのアクセスアイデンティティにおいて、異なるアクセスアイデンティティは前記補助パラメータセットの中の同じ補助パラメータセット又は異なる補助パラメータセットに対応し、前記第1カテゴリのアクセスアイデンティティは、次の、アクセスアイデンティティ3からアクセスアイデンティティ10、又はHが正の整数である場合に、アクセスアイデンティティ番号が16以上であるH個のアクセスアイデンティティ、のうちの1つ以上である、こと
を更に有する、
請求項17乃至20のうちいずれか一項に記載の方法。 - 少なくとも1つのアクセス制御パラメータセット及び補助パラメータセットを決定することであり、前記少なくとも1つのアクセス制御パラメータセット及び前記補助パラメータセットは、端末デバイスが第1セルにアクセスすることを許可されるかどうかを決定するために使用される、ことと、
前記少なくとも1つのアクセス制御パラメータセット及び前記補助パラメータセットを送信することと
を有する通信方法。 - 1つ以上のプロセッサと、1つ以上のメモリと、1つ以上のコンピュータプログラムとを有する端末デバイスであって、
前記1つ以上のコンピュータプログラムは前記1つ以上のメモリに記憶され、前記1つ以上のコンピュータプログラムは命令を有し、
前記命令が当該端末デバイスにおいて前記1つ以上のプロセッサによって実行される場合に、当該端末デバイスは、請求項1乃至13のうちいずれか一項に記載の方法を実行することができるか、あるいは、当該端末デバイスは、請求項17乃至21のうちいずれか一項に記載の方法を実行することができる、
端末デバイス。 - 1つ以上のプロセッサと、1つ以上のメモリと、1つ以上のコンピュータプログラムとを有するネットワークデバイスであって、
前記1つ以上のコンピュータプログラムは前記1つ以上のメモリに記憶され、前記1つ以上のコンピュータプログラムは命令を有し、
前記命令が当該ネットワークデバイスにおいて前記1つ以上のプロセッサによって実行される場合に、当該ネットワークデバイスは、請求項14乃至16のうちいずれか一項に記載の方法を実行することができるか、あるいは、当該ネットワークデバイスは、請求項22に記載の方法を実行することができる、
ネットワークデバイス。 - コンピュータプログラムを記憶するよう構成され、
前記コンピュータプログラムがコンピュータで実行される場合に、前記コンピュータは、請求項1乃至13のうちいずれか一項に記載の方法を実行することができるか、あるいは、前記コンピュータは、請求項14乃至16のうちいずれか一項に記載の方法を実行することができるか、あるいは、前記コンピュータは、請求項17乃至21のうちいずれか一項に記載の方法を実行することができるか、あるいは、前記コンピュータは、請求項22に記載の方法を実行することができる、
コンピュータ可読記憶媒体。 - 1つ以上のプロセッサ及び通信インターフェースを有するチップであって、
前記1つ以上のプロセッサは命令を読み出して、請求項1乃至13のうちいずれか一項に記載の方法を実行するか、又は請求項14乃至16のうちいずれか一項に記載の方法を実行するか、又は請求項17乃至20のうちいずれか一項に記載の方法を実行するか、又は請求項22に記載の方法を実行するよう構成される、
チップ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010921252.3 | 2020-09-04 | ||
CN202010921252 | 2020-09-04 | ||
CN202011066491.1 | 2020-09-30 | ||
CN202011066491.1A CN114143854B (zh) | 2020-09-04 | 2020-09-30 | 一种通信方法及设备 |
PCT/CN2021/108492 WO2022048344A1 (zh) | 2020-09-04 | 2021-07-26 | 一种通信方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023539912A true JP2023539912A (ja) | 2023-09-20 |
Family
ID=80438832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023514945A Pending JP2023539912A (ja) | 2020-09-04 | 2021-07-26 | 通信方法及びデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230209442A1 (ja) |
EP (1) | EP4199597A4 (ja) |
JP (1) | JP2023539912A (ja) |
CN (1) | CN114143854B (ja) |
WO (1) | WO2022048344A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11889560B2 (en) | 2021-05-27 | 2024-01-30 | Qualcomm Incorporated | Mitigating access congestion on a wireless network |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227713A (zh) * | 2007-01-19 | 2008-07-23 | 华为技术有限公司 | 一种用户接入控制的方法及其装置 |
CN101730104A (zh) * | 2009-06-23 | 2010-06-09 | 中兴通讯股份有限公司 | 用户设备接入认证方法、装置及无线局域网接入网络 |
CN102045810B (zh) * | 2009-10-09 | 2014-01-08 | 华为技术有限公司 | 机器类型通讯终端设备接入网络的方法、装置和系统 |
CN101977446A (zh) * | 2009-11-02 | 2011-02-16 | 南京中兴软件有限责任公司 | 在无线网络中提供服务质量保证的方法及系统 |
CN102130975A (zh) * | 2010-01-20 | 2011-07-20 | 中兴通讯股份有限公司 | 一种用身份标识在公共设备上接入网络的方法及系统 |
CN101951607A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种基于可信度的无线局域网可信接入方法及系统 |
CN102761974A (zh) * | 2011-04-27 | 2012-10-31 | 中兴通讯股份有限公司 | 一种接入控制方法、系统及ue |
CN103428815B (zh) * | 2012-05-17 | 2016-03-30 | 华为技术有限公司 | 无线局域网的接入方法、装置及系统 |
CN105103620B (zh) * | 2013-03-20 | 2019-10-25 | 瑞典爱立信有限公司 | 基于逻辑承载的特性过滤上行链路数据的方法 |
CN104322108A (zh) * | 2013-05-03 | 2015-01-28 | 华为技术有限公司 | 接入控制方法及装置 |
CN107018555B (zh) * | 2016-01-28 | 2019-07-02 | 展讯通信(上海)有限公司 | 网络接入方法、网络接入控制方法、用户终端及基站 |
EP3413664A4 (en) * | 2016-05-13 | 2019-02-27 | Guangdong OPPO Mobile Telecommunications Corp., Ltd. | COMMUNICATION METHOD, NETWORK DEVICE, AND TERMINAL DEVICE |
CN105873042A (zh) * | 2016-05-31 | 2016-08-17 | 西安大唐电信有限公司 | 一种轻量级的5g接入认证方法 |
CN107770809B (zh) * | 2016-08-22 | 2022-01-07 | 中兴通讯股份有限公司 | 一种控制数据包发送的方法、基站、终端及系统 |
WO2018053869A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 一种确定、发送小区参数集合的方法、设备及系统 |
CN108462978B (zh) * | 2017-02-22 | 2020-03-24 | 电信科学技术研究院 | 接入控制方法及装置 |
CN108574973B (zh) * | 2017-03-08 | 2022-07-15 | 中兴通讯股份有限公司 | 一种接入控制的方法、装置及系统 |
CN107360557B (zh) * | 2017-06-15 | 2020-03-24 | 电信科学技术研究院 | 一种系统消息通知、发送方法及装置 |
CN109803317B (zh) * | 2017-11-17 | 2022-06-24 | 华为技术有限公司 | 一种通信方法和装置 |
CN110505672B (zh) * | 2018-05-17 | 2020-12-15 | 华为技术有限公司 | 接入控制方法、通信设备以及基站 |
CN110677851B (zh) * | 2019-08-29 | 2022-12-27 | 努比亚技术有限公司 | 一种终端网络接入方法及网络接入设备的接入方法 |
-
2020
- 2020-09-30 CN CN202011066491.1A patent/CN114143854B/zh active Active
-
2021
- 2021-07-26 EP EP21863412.9A patent/EP4199597A4/en active Pending
- 2021-07-26 WO PCT/CN2021/108492 patent/WO2022048344A1/zh unknown
- 2021-07-26 JP JP2023514945A patent/JP2023539912A/ja active Pending
-
2023
- 2023-03-03 US US18/178,071 patent/US20230209442A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4199597A1 (en) | 2023-06-21 |
CN114143854B (zh) | 2023-10-20 |
CN114143854A (zh) | 2022-03-04 |
WO2022048344A1 (zh) | 2022-03-10 |
US20230209442A1 (en) | 2023-06-29 |
EP4199597A4 (en) | 2024-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114845391B (zh) | 一种传输寻呼消息的方法及装置 | |
EP3624486B1 (en) | Resource configuration method, terminal device and network device | |
US10798641B2 (en) | System information transmission method and apparatus | |
EP3644670B1 (en) | Signal transmission method and related device | |
JP7150042B2 (ja) | 信号伝送方法、ネットワーク装置及び端末装置 | |
CN105940750B (zh) | 用于基于d2d的接入的方法和装置 | |
CN110690944B (zh) | 信道状态信息的优先级发送、确定方法及装置、存储介质、用户设备 | |
CN109462863B (zh) | 一种语音被叫的方法和设备 | |
CN114828271A (zh) | 一种系统信息的发送方法、获取方法及相关设备 | |
CN111867057A (zh) | 通信方法、装置和系统 | |
EP4297491A1 (en) | Cell reselection method and device | |
CN110784912B (zh) | 一种会话对应关系的管理方法和终端设备 | |
US20230209442A1 (en) | Communication Method and Device | |
CN109257794B (zh) | 一种随机接入方法及设备 | |
CN114916037A (zh) | 通信方法及装置 | |
JP7416157B2 (ja) | 基地局、移動局および無線通信システム | |
US11265922B2 (en) | Method for accessing wireless local area network, terminal device, and network device | |
JP2022547256A (ja) | 無線通信方法及び端末装置 | |
CN112437455A (zh) | 小区参数的确定方法及设备 | |
CN111988772A (zh) | 终端发现方法及设备 | |
WO2022206745A1 (zh) | 寻呼指示方法及装置 | |
WO2023216696A1 (zh) | 信息处理的方法和装置 | |
CN112637905B (zh) | Nsa组网方式下的语音业务建立方法、装置及存储介质 | |
WO2023131156A1 (zh) | 随机接入的方法和通信装置 | |
WO2023125342A1 (zh) | 通信方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240507 |