JP2024095721A - 厚いコンクリート壁を備えた要塞などのインフラストラクチャのための強化されたデータセキュリティを有するプライベートセルラエンタープライズネットワーク配備 - Google Patents
厚いコンクリート壁を備えた要塞などのインフラストラクチャのための強化されたデータセキュリティを有するプライベートセルラエンタープライズネットワーク配備Info
- Publication number
- JP2024095721A JP2024095721A JP2024058945A JP2024058945A JP2024095721A JP 2024095721 A JP2024095721 A JP 2024095721A JP 2024058945 A JP2024058945 A JP 2024058945A JP 2024058945 A JP2024058945 A JP 2024058945A JP 2024095721 A JP2024095721 A JP 2024095721A
- Authority
- JP
- Japan
- Prior art keywords
- sas
- path loss
- location
- incumbent
- cbsd
- Prior art date
Links
- 230000001413 cellular effect Effects 0.000 title abstract description 27
- 238000001228 spectrum Methods 0.000 claims abstract description 81
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 27
- 239000000969 carrier Substances 0.000 claims description 21
- 230000015654 memory Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 10
- 238000002955 isolation Methods 0.000 claims description 8
- 238000000926 separation method Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 42
- 230000006870 function Effects 0.000 abstract description 21
- 238000010586 diagram Methods 0.000 description 27
- 238000007726 management method Methods 0.000 description 16
- 208000011338 SATB2 associated disease Diseases 0.000 description 9
- 208000013959 SATB2-associated syndrome Diseases 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 210000004027 cell Anatomy 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 230000035515 penetration Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 235000011127 sodium aluminium sulphate Nutrition 0.000 description 4
- 238000001808 supercritical antisolvent technique Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 101000829367 Homo sapiens Src substrate cortactin Proteins 0.000 description 2
- 241001544487 Macromiidae Species 0.000 description 2
- 102100023719 Src substrate cortactin Human genes 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010183 spectrum analysis Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000273930 Brevoortia tyrannus Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003653 coastal water Substances 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 210000002304 esc Anatomy 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000006833 reintegration Effects 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
Abstract
【課題】プライベートエンタープライズネットワークを確立可能なスペクトラムアクセスシステム(SAS)を提供する。
【解決手段】通信システム800において、SAS840は、市民広帯域無線サービスデバイス(CBSD)820が構造物805の内部の場所に設置されたことに応じて、内部の場所から外部の場所までの経路損失を示す情報855を受信するトランシーバと、経路損失に基づいて外部の場所に隣接したインカンベントに対する集約干渉レベルを決定するためのプロセッサとを含む。セルラエンタープライズネットワークとして動作するエッジクラウドネットワーク810は、地域クラウドネットワーク830に接続され、共有スペクトラムの使用のロックを解除するために、ポリシー制御および管理機能のアーキテクチャ全体の、エッジクラウドインフラストラクチャの必須部分としてドメインプロキシ815を実装する。
【選択図】図8
【解決手段】通信システム800において、SAS840は、市民広帯域無線サービスデバイス(CBSD)820が構造物805の内部の場所に設置されたことに応じて、内部の場所から外部の場所までの経路損失を示す情報855を受信するトランシーバと、経路損失に基づいて外部の場所に隣接したインカンベントに対する集約干渉レベルを決定するためのプロセッサとを含む。セルラエンタープライズネットワークとして動作するエッジクラウドネットワーク810は、地域クラウドネットワーク830に接続され、共有スペクトラムの使用のロックを解除するために、ポリシー制御および管理機能のアーキテクチャ全体の、エッジクラウドインフラストラクチャの必須部分としてドメインプロキシ815を実装する。
【選択図】図8
Description
本開示は、スペクトラムアクセスシステム(SAS)などに関する。
スペクトラムは、プライベートエンタープライズネットワークなどの無線ネットワークを配備する際に最も貴重な商品である。ロングタームエボリューション(LTE)標準を使用して無線接続性を提供するネットワークなどのセルラ通信システムは、Wi-Fiなどの非ライセンス周波数帯で従来の競合ベースサービスによって提供される同等のサービスよりも信頼できるサービスおよび優れたサービス品質(QoS)を提供する。セルラ通信で利用可能な最も価値のあるスペクトラムは、6ギガヘルツ(GHz)未満の周波数のものであり、その理由は、この周波数での送信は、送信機と受信機との間に明瞭な見通し線を必要としないからである。サブ6GHzスペクトラムの多くは、LTEネットワークなどのセルラ通信システムを実装する様々なモバイルネットワークオペレータ(MNO)に、静的にライセンスされたスペクトラムとして、既にオークションにかけられている。3.1~4.2GHzのスペクトラムは、静止衛星システム(FSS)などのインカンベント(incumbent:占有するもの、在任者、等)および米国政府または軍用エンティティなどの連邦政府のインカンベントによって占有されている。例えば、3550~3700MHz周波数帯(CBRS帯)は、以前より、米国海軍およびFSS地上局を含むインカンベントによる独占的使用のために予約された。スペクトラムのこの帯域は、多くの場合、十分に利用されていない。その結果、パッケージ流通会社、エネルギー生産者、港湾、鉱山、病院、および大学などの組織およびバーティカル産業は、サブ6GHzスペクトラムにアクセスすることができず、それゆえに、LTEなどのセルラサービスを提供するためにプライベートエンタープライズネットワークを確立することができない。
以下は、本開示の主題のいくつかの態様の基本的な理解を提供するために、本開示の主題の簡略化された概要を提示する。この概要は、本開示の主題の網羅的な概説ではない。本開示の主題の重要なまたは決定的な要素を識別すること、または本開示の主題の範囲を叙述することは意図されていない。この概要の唯一の目的は、後で論じられるより詳細な説明の前置きとして簡略化された形態でいくつかの概念を提示することである。
いくつかの実施形態では、スペクトラムアクセスシステム(SAS)が提供される。SASは、第1の基地局が構造物の内部の場所に設置されたことに応じて、内部の場所から外部の場所までの経路損失を示す情報を受信するように構成されたトランシーバを含む。SASは、経路損失に基づいて、外部の場所に隣接したインカンベントに対する集約干渉レベルを決定し、集約干渉レベルに基づいて、少なくとも1つのチャネルを第1の基地局に割り当てるように構成されたプロセッサをさらに含む。
いくつかの実施形態では、経路損失を示す情報は、トランシーバが最大許可電力レベルで送信するのと同時に外部の場所における観察された信号強度に基づいて決定される。
いくつかの実施形態では、最大許可電力レベルが、外部の場所での観察された信号強度に基づいて決定された経路損失よりも小さいデフォルト経路損失を想定している最大許可屋内電力レベルよりも高い。
いくつかの実施形態では、最大許可電力レベルが30dBmであり、デフォルト経路損失が15dBmである。
いくつかの実施形態では、トランシーバが、最大許可電力レベルまでで構造物の内部に無線接続性を提供するように構成される。
いくつかの実施形態では、第1の基地局が、構造物の内部に無線接続性を提供するために、競合ベースのメディアアクセス制御(MAC)層を実装する。
いくつかの実施形態では、プロセッサは、インカンベントに関連する所定の帯域幅だけ分離される2つのキャリアを割り当て、その結果、インカンベントの存在が両方のキャリアを無効にしないように構成される。
いくつかの実施形態では、トランシーバが、2つのキャリアを割り当てる要求を受信するように構成され、プロセッサが、2つのキャリア間の帯域幅と所定の帯域幅の比較に基づいて、要求を選択的に許可するように構成される。
いくつかの実施形態では、パケットコアネットワークの少なくとも1つのインスタンスを実行するようにエッジルータを構成することを含む方法が提供される。エッジルータは、顧客ネットワークに実装される。この方法は、少なくとも1つの接続性またはデジタルオートメーションイネーブラのためのコンテナをインスタンス化することと、顧客ネットワークから離れることなく、パケットコアネットワークを介して顧客ネットワークトラフィックをルーティングすることとをさらに含む。
この方法のいくつかの実施形態は、データのセキュリティおよび分離を提供するようにエッジルータを構成することを含む。
いくつかの実施形態では、顧客ネットワークトラフィックに関連するデータが、エッジルータに局在化されたままである。
いくつかの実施形態では、エッジルータが、構造物の内部の場所に設置されるように構成され、エッジルータが内部の場所に設置されたことに応じて、内部の場所と外部の場所との間の経路損失に基づいて、スペクトラムアクセスシステム(SAS)が、少なくとも1つのチャネルをエッジルータに割り当てる。
この方法のいくつかの実施形態は、第1の帯域幅だけ分離された2つのキャリアの割り当ての要求を送信することを含む。
この方法のいくつかの実施形態は、第1の帯域幅がインカンベントに関連する所定の帯域幅以上であり、その結果、インカンベントの存在が両方のキャリアを無効にしないことに応じて、要求を許可するSASからの情報を受信することを含む。
いくつかの実施形態では、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを含む装置が提供される。少なくとも1つのメモリおよびコンピュータプログラムコードが、少なくとも1つのプロセッサを用いて、装置に、第1の基地局が構造物の内部の場所に設置されたことに応じて、内部の場所から外部の場所までの経路損失を示す情報を受信することと、経路損失に基づいて、外部の場所に隣接したインカンベントに対する集約干渉レベルを決定することと、集約干渉レベルに基づいて、少なくとも1つのチャネルを第1の基地局に割り当てることとを少なくとも実行させるように構成される。
いくつかの実施形態では、経路損失を示す情報は、トランシーバが最大許可電力レベルで送信するのと同時に外部の場所における観察された信号強度に基づいて決定される。
いくつかの実施形態では、最大許可電力レベルが、外部の場所での観察された信号強度に基づいて決定された経路損失よりも小さいデフォルト経路損失を想定している最大許可屋内電力レベルよりも高い。
いくつかの実施形態では、少なくとも1つのメモリおよびコンピュータプログラムコードが、少なくとも1つのプロセッサを用いて、装置に、最大許可電力レベルまでで構造物の内部に無線接続性を提供することを少なくとも実行させるように構成される。
いくつかの実施形態では、少なくとも1つのメモリおよびコンピュータプログラムコードが、少なくとも1つのプロセッサを用いて、装置に、スペクトラムアクセスサーバに関連する基地局に少なくとも2つのキャリアを割り当てる要求を受信することと、少なくとも2つのキャリアの間の周波数分離が、インカンベントに割り当てられた帯域幅よりも大きいかどうかを決定することとを少なくとも実行させるように構成される。
いくつかの実施形態では、少なくとも1つのメモリおよびコンピュータプログラムコードが、少なくとも1つのプロセッサを用いて、装置に、周波数分離が帯域幅未満である場合、要求を拒否することと、周波数分離が帯域幅以上である場合、要求を許可することとを少なくとも実行させるように構成される。
添付の図面を参照することによって、本開示がよりよく理解され、本開示の非常に多くの特徴および利点が当業者に明らかにされる。異なる図面での同じ参照記号の使用は、同様または同一のアイテムを示す。
連邦通信委員会(FCC)は、商業業務と共有するために連邦機関によって所有されているスペクトラムの帯域を提供し始めた。例えば、47連邦規則集(CFR)パート96の新しく発行されたFCC規則は、インカンベントと他のオペレータとの間で3550~3700MHzの市民広帯域無線サービス(CBRS)の共有を許可している。CBRSは、インカンベントと、47CFR§96.23条以下に適合する優先アクセスライセンス(PAL)を受け取ったオペレータと、1つまたは複数の基地局、無線デバイス、または47CFR§96.33条以下に適合する市民広帯域無線サービスデバイス(CBSD)などの無線アクセスデバイスを実装することを認可された一般認可アクセス(GAA)オペレータとの間を区別する階層化アクセスアーキテクチャに従って動作する。インカンベント、PALライセンス取得者、およびGAAオペレータは、スペクトラムアクセスシステム(SAS)にアクセスを要求することが必要とされ、スペクトラムアクセスシステム(SAS)は、例えば3550~3700MHz帯内のCBRSのための周波数帯をオペレータに割り当てる。SASは、CBRS周波数帯内の様々なタイプのCBSDの管理または制御を担当する。
現在の配備では、CBSDは、次のように分類される。
・ カテゴリA - 30dBmの最大送信電力限界を有する屋内配備のために設計されたCBSD、
・ カテゴリB - 47dBmの最大送信電力限界を有する屋外配備のために設計されたCBSD。
・ CPE - 顧客宅内機器として使用するために設計されたCBSD。
・ カテゴリA - 30dBmの最大送信電力限界を有する屋内配備のために設計されたCBSD、
・ カテゴリB - 47dBmの最大送信電力限界を有する屋外配備のために設計されたCBSD。
・ CPE - 顧客宅内機器として使用するために設計されたCBSD。
SASは、周波数帯を特定の地理的エリア内のオペレータに関連するCBSDに、場合によっては特定の時間間隔の間割り当てる。SASは、インカンベント検出を実行する環境検出機能(ESC)を使用して、例えば、港湾内の海軍艦船の存在を検出するためにレーダーを使用して、対応する地理的エリア内にインカンベントが存在するかどうかを決定する。
階層化アクセスアーキテクチャは、47CFR§96.11で指定された周波数で一次的に動作することを認可されている既得権扱いの無線広帯域ライセンス取得者を含むインカンベントに優先アクセスを提供する。インカンベントが、ある地理的エリアに存在する場合、インカンベントは、地理的エリア内のCBRSスペクトラムの一部への排他的アクセスが許可される。例えば、海軍艦船が入港した場合、艦船の通信システムは3550~3700MHz帯内の20~40MHz帯への排他的アクセスが許可される。PALを受け取ったオペレータおよびGAAオペレータは、艦船に割り当てられた帯域を明け渡すように要求される。PALライセンスは、インカンベントが所定の地理的エリア内で3550~3700MHz帯のオーバーラップする部分を割り当てられていない限り、所定の地理的エリア内の3550~3650MHz帯の一部への排他的アクセスを許可する。GAAオペレータは、インカンベントまたはPALライセンス取得者が、同時の時間間隔中に同じ地理的エリア内でオーバーラップする部分を割り当てられていない限り、地理的エリア内の3550~3700MHz帯の一部へのアクセスが与えられる。GAAオペレータはまた、他のGAAオペレータが同じ部分を割り当てられている場合、3550~3700MHz帯の割り当てられた部分を共有するように要求される。
FCCおよび米国電気通信情報庁(NTIA)は、インカンベントまたは他の基地局またはユーザに優先権を与える保護エリアを定義している。保護エリアの例には、限定はしないが、静止衛星システム(FSS)のインカンベントに関連するエリア、既得権扱いの無線保護ゾーン(GWPZ)、既得権扱いの無線広帯域ライセンス(GWBL)に関連する領域、優先アクセスライセンス(PAL)に関連する領域、ESCに関連する領域、および動的保護エリア(DPA)が含まれる。
FCCおよびNTIAは、さらに、米国の東海岸、西海岸、および湾岸に沿った一連のDPAを定義している。DPAは、国防総省(DOD)のレーダーシステムを保護するために、必要に応じて、アクティブ化されるかまたは非アクティブ化される事前定義されたローカル保護エリアである。アクティブ化されたDPA内のすべての屋外(カテゴリB)CBSDは、送信を停止するか、または送信を閾値送信電力未満に低減するように要求される。DPA内に配備された1つまたは複数のESCセンサが、インカンベントの有無を検出する。場合によっては、ESCクラウドが、DPAの内のESCセンサのセットから情報を収集し、この情報を使用して、インカンベントを検出する。ESCセンサ(またはクラウド)は、ESCセンサ(またはクラウド)がインカンベントの存在を検出したことに応じてDPAのSASにレポートを送信する。そのレポートは、インカンベントの存在によって影響を受ける全体の150MHzのCBRSスペクトラムのうちの一部(例えば、10~20MHz)を識別する情報を含む。レポートを受信したことに応じて、SASは、影響を受けた周波数範囲内で動作しているDPA内のすべてのCBSDを使用して干渉管理を実行する。例えば、SASは、FCC規則に準拠した干渉レベルを保持するために、CBSDを異なるチャネルに移動させるか、またはCBSDに低い送信電力で動作するように指示することができる。送信電力を低下させると、CBSDの送信カバレッジエリアが縮小する。DPAは、動作するESCセンサによってのみ非アクティブ化することができる。したがって、SASおよびESCセンサ(またはクラウド)は、動作中のESCセンサがDPA内に存在することを確認するために一定のハートビート交換を維持する。動作中のESCセンサがDPA内に配備されていない場合、DPAは、150MHzのCBRSスペクトラム全体にわたってアクティブ化されなければならない。なおまた、屋外CBSD(カテゴリB)は、ESCセンサなしでDPAに配置することはできない。
技術者が、CBSDを設置するために現場に派遣される。例えば、FCCは、6メートル(m)を超える高さで屋外に配備される屋外(カテゴリB)CBSDおよび屋内(カテゴリA)CBSDの設置を実行するために認定された専門職の設置者(CPI)を要求する。CPIは、CBSDを設置し、CBSDが電源投入できることを確認するための電源チェック、CBSDがSASに正常に登録されたことを確認するための登録チェック、CBSDがSASから許可を受け取ったことを確認するための許可チェック、CBSDが許可されたチャネルでの通信を認可されていることを確認するための無線許可チェック、およびCBSDによって送信されたデータをユーザ機器が受信していることを確認するためのウォークスルーチェックを含む一連のテストを実行することによってCBSDが正しく動作していることを確認することを担当する。
プライベートエンタープライズネットワークは、原子力発電所、連邦刑務所システムの要塞(fortress)である刑務所、小荷物配送会社、風力発電所、港湾、鉱山、病院などを含む場所での産業オートメーションなど、バーティカル市場セグメントをサポートするために高速セルラアクセス機能を使用することを希望する。高速セルラアクセスは、一般に、Wi-Fiネットワークと比較して、より信頼性が高く、より優れたQoSを提供する。最近まで、プライベートセルラネットワークを実行するのに必要なスペクトラムは、モバイルネットワークオペレータによって所有された静的にライセンスされたスペクトラムの形態のものであり、対象のサイトに容易にアクセスすることができなかったので、そのような機能は可能でなかった。共有スペクトラムの出現により、スペクトラムが、例えば、米国連邦機関によって所有および使用されていた場合、バーティカル市場セグメントでのスペクトラムの可用性の問題は、もはや障害ではなく、プライベートエンタープライズにセルラネットワークを配備するために、MNOが所有するライセンススペクトラムに依存することが解消された。
このようにして、CBRS帯は、地域無線プロバイダからLTE/5Gサービスを取得する必要なしに、それ自体のプライベートセルラ(LTE/5G)エンタープライズネットワークを配備するためにデジタルオートメーションバーティカルなどの新しい小さい参入業者のためのイノベーション帯の可能性を切り開いた。それゆえに、小さい参入業者は、サービスおよびカバレッジへのそれ自体の特定の極めて重要なニーズを満たすプライベートセルラ(LTE/5G)エンタープライズネットワークを設計することができる。しかしながら、データの分離およびセキュリティは、連邦刑務所システムを含むいくつかのバーティカル市場セグメントでは重要な要件である。データは、プライベートエンタープライズネットワークの敷地内に局在化/分離されたままであり、MNO/MSOコアネットワークを通過すべきでない。この要件のみで、そのようなバーティカル市場セグメント配備のために、MNO/MSOが提供するエンタープライズネットワーク配備を使用することが回避されるが、その理由は、それは、すべてのデータがMNO/MSOコアネットワークを通過するとき、データの分離/セキュリティに関して非公開ではないからである。
地下にある地下構造物および要塞で使用されるものなどの厚いコンクリート壁は、Wi-Fiベースのエンタープライズネットワーク配備ソリューションにとって深刻なパフォーマンスおよびカバレッジの課題を提起する。厚い刑務所の壁は、競合ベースのMAC層と、セルラ(LTE/5G)技術と比較してUE側での非常に低いUL送信電力許容量とを実装するWi-Fi信号を妨げるだけでなく、囚人が屋内ユニットから構成要素を損傷する/物色する傾向があるために耐久性を高めた/頑健な無線ユニットを刑務所の壁に設置することが必要であるので、セルラ(4G/5G)プライベートエンタープライズネットワークと比較してカバレッジホールおよび低いQOSを有するWi-Fiを使用して配備することもさらに困難になる。
スペクトラムの可用性は、セルラ(LTE/5G)プライベートエンタープライズネットワークを配備する際に最も大きい障害であった。以下で説明するような共有スペクトラムの可用性により、この障害が除かれた。しかしながら、ライセンススペクトラムと異なり、共有スペクトラムのチャネルは、インカンベントの出現によりいつでも取り除かれる可能性がある。CBSDをあるチャネルから別のチャネルに切り替えると、接続されているUEに対して最大5~6分のダウンタイムを要することがある。
共有スペクトラムで動作するすべてのCBSDは、常に、共有スペクトラムチャネル管理、割り当て、およびインカンベント保護を実行するSASの直接制御下にある。これは、エッジクラウドネットワークに配備された動作中のCBSDと、地域クラウドに存在するSASとの間の定期的なハートビートメッセージ交換によって保証される。ハートビートメッセージの定期性は、調整可能であり、例えば、ハートビートは20秒ごとに交換される。何らかの理由で、SASとCBSDと間の接続性が、240秒を超える期間の間失われた(バックホールリンクの切断、SAS地域クラウドデータセンタが配置されている地理的場所での自然災害、またはDDOS(分散型サービス拒否攻撃)下のSAS、など)場合、共有スペクトラムの使用について規定された規則の下で、CBSDは、CBSDが動作している配備されたエッジネットワークの地理的な近傍にインカンベントが存在するかどうかに関係なく、インカンベントを保護するために共有スペクトラムでの動作を直ちに停止しなければならない。WINNForumは、そのような状況に取り組むために地理的冗長SASインスタンスの概念を定義した。そのシナリオでは、一次SASとの接続性が失われた場合、エッジクラウドネットワークのCBSDは、異なる地理的データセンタでホストされている二次SASに接続性を切り替えることができ、それにより、一次SASが影響されている場合がある自然災害または接続性の問題によって影響されなくなる可能性がある。しかしながら、この一次SASから二次SASへの切り替えを行うと、約5~6分のシステムダウンタイムが発生することになる。
図1~図12は、連邦刑務所システムなどの厚いコンクリート壁をもつ地下構造物および要塞を含むバーティカル市場セグメントのために共有スペクトラムを使用するプライベートセルラ(4G/5G)エンタープライズネットワークソリューションのための方法および装置の実施形態を開示する。敷地内のデータの分離/セキュリティは、現在のWi-Fiベースネットワークが提供できるはるかに優れたカバレッジおよびQOSにより保証され、その結果、収監者/囚人は、独房内でタブレットを使用して、ビデオ電話によって愛する人と連絡を取ることを許可され得る。そのような使用事例は、毎日より頻繁に幼い子どもを含む愛する人と連絡を取るための仕組みを収監者に提供することによって、収監者のリバビリテーションを支援する。別の実施形態では、ネットワークにより、連邦政府の矯正施設は、独房内でタブレットを使用するオンライン教育/職業訓練プログラムを提供して、収監者が矯正施設から釈放された際に社会への円滑な実りある復帰の道を開くことを可能にすることができる。
図1は、いくつかの実施形態による通信システム100のブロック図である。通信システム100は、インカンベントと他のオペレータとの間で3550~3700MHzの市民広帯域無線サービス(CBRS)を共有できるようにする47連邦規則集(CFR)パート96に記載されたFCC規則に従って動作する。しかしながら、通信システム100のいくつかの実施形態は、インカンベントデバイスが地理的エリアに存在する場合、周波数帯がインカンベントデバイスへの排他的割り当てに利用可能であるように、インカンベントと他のデバイスとの間の周波数帯の共有をサポートする他の規則、標準、またはプロトコルに従って動作する。例えば、通信システム100が、港湾に隣接して配備され(少なくとも部分的に)、航空母艦101などの海軍艦船が港湾に到着した場合、航空母艦101に割り当てられた周波数帯の一部で無線接続性を提供している港湾に隣接した地理的エリアのデバイスは、地理的エリア内の周波数帯への排他的アクセスを航空母艦101に提供するために、周波数帯の部分を明け渡すように要求される。
通信システム100は、クラウドベースサポートをプライベートエンタープライズネットワーク110に提供する地域クラウド105を含む。地域クラウド105のいくつかの実施形態は、運用および保守(O&M)管理、顧客ポータル、ネットワーク分析、ソフトウェア管理、ならびにプライベートエンタープライズネットワーク110の中央セキュリティを提供するように構成された1つまたは複数のサーバを含む。地域クラウド105は、周波数帯を、オペレータに、例えば、3550~3700MHz帯内のCBRSのプライベートエンタープライズネットワーク110に割り当てるためのSASインスタンス115をさらに含む。通信システム100は、SASインスタンス116を含む別の地域クラウド106をさらに含む。図示の実施形態では、地域クラウド105、106は、異なる地理的場所に配置され、それゆえに、地理的冗長性を提供するために使用される。例えば、SASインスタンス115は、一次SASとして選択することができ、SASインスタンス116は、二次地理的冗長SASとして選択することができる。SAS115、116は、SAS-SASインタフェース(明確にするために図1には示されていない)を介して互いに通信する。追加のSASインスタンスが通信システム100に存在する場合、SASインスタンスは、対応するSAS-SASインタフェースを介して互いに通信する。図1には明確にするために単一のプライベートエンタープライズネットワーク110が示されているが、SAS115、116は、多数のプライベートエンタープライズネットワークにサービスを提供することができる。
地域クラウド105、106は、1つまたは複数の外部コンピュータ120へのユーザインタフェースポータルを介して構成され、明確にするために、外部コンピュータ120のうちの1つのみが図1に示されている。例えば、外部コンピュータ120は、サービス管理のための顧客ユーザインタフェースポータル、デジタルオートメーションクラウド管理ユーザインタフェースポータル、およびSAS115、116を構成するために使用されるSASユーザインタフェースポータルを備えることができる。
プライベートエンタープライズネットワーク110は、プライベートエンタープライズネットワーク110のプラグアンドプレイ配備をサポートするために、地域クラウド105、106と通信するエッジクラウド125を含む。エッジクラウド125のいくつかの実施形態は、自動構成とセルフサービス、産業プロトコル、低遅延のローカル接続性、LTEベース通信とローカルセキュリティ、高い可用性、およびプライベートエンタープライズネットワーク110のための他のオプションのアプリケーションをサポートする。図示の実施形態では、エッジクラウド125は、基地局、基地局ルータ、ミニマクロセル、マイクロセル、屋内/屋外ピコセル、フェムトセル、または他の無線デバイスもしくは無線アクセスデバイスを使用して実装されるCBSD131、132、133のセットに、管理されたアクセスおよびポリシー制御を提供するドメインプロキシ130を実装する。本明細書で使用する「基地局」という用語は、プライベートエンタープライズネットワーク110において無線接続性を提供する任意のデバイスを指す。基地局のいくつかの実施形態は、CBSDとして、例えば、カテゴリA CBSD(屋内)、カテゴリB CBSD(屋外)、または顧客宅内機器(CPE)のいずれかとして動作する。それゆえに、CBSD131、132、133は、本明細書では基地局131、132、133と呼び、まとめて「基地局131~133」と呼ぶ。ドメインプロキシ130のいくつかの実施形態は、地域クラウド105、106のうちの1つに実装される。
ドメインプロキシ130は、SAS115、116と基地局131~133との間に介在する。共有スペクトラムを利用するために、基地局131~133は、周波数帯の一部の割り当てを要求するためにSAS115、116の一方に向けて要求を送信する。SAS115、116の他方は、一次SASに関連する障害の場合に二次SASとして使用される。要求には、1つまたは複数のチャネルなどの周波数帯の一部、要求する基地局のカバレッジエリアに対応する地理的エリア、および、場合によっては、周波数帯の要求部分を通信のためにいつ使用できるかを示す時間間隔を識別する情報が含まれる。図示の実施形態では、基地局131~133のカバレッジエリアは、プライベートエンタープライズネットワーク110によって取り囲まれるエリアに対応する。ドメインプロキシ130のいくつかの実施形態は、多数の基地局131~133からの要求を、ドメインプロキシ130からSAS115、116に送信される少数のメッセージに集約することによって、ドメインプロキシ130とSAS115、116との間の信号負荷を低減する。基地局131~133は、SAS115、116が周波数帯の一部を基地局131~133に割り当てたことに応じて、対応するユーザ機器135、136、137(本明細書ではまとめて「ユーザ機器135~137」と呼ぶ)への無線接続性を提供する。
基地局131~133によって送信される要求は、同じ情報を必ずしも含まない。基地局131~133からの要求のいくつかの実施形態は、周波数帯の異なる部分、異なる地理的エリア、または異なる時間間隔を示す情報を含む。例えば、プライベートエンタープライズネットワーク110が鉱山または刑務所に配備され、基地局131~133が異なる動作時間を有する異なる場所内で無線接続性を提供するために使用される場合、基地局131~133は、異なる時間間隔での使用のために周波数帯の一部を要求する。それゆえに、ドメインプロキシ130は、CBSDごとに別個の(および潜在的に異なる)ポリシーを使用して基地局131~133を管理する。いくつかの実施形態では、ドメインプロキシ130は、基地局131~133のうちの1つからの要求の受信に応じて基地局131~133のポリシーにアクセスする。ドメインプロキシ130は、要求を受信した要求基地局がSASインスタンス115にアクセスすることを許可されているかどうかを、ポリシーに基づいて、例えば、ポリシーの情報を要求の1つまたは複数の必須フィールド内の情報と比較することによって決定する。ドメインプロキシ130は、要求基地局が、SAS115、116にアクセスすることを許可されているかどうかに応じて、SAS115、116に要求を選択的に提供する。そうである場合、要求は、SAS115、116に送信されるか、またはSAS115、116に送信するための他の要求と集約される。他の場合には、要求は拒否される。
本明細書で論じるように、FCCは、6メートル(m)を超える高さで屋外に配備される屋外(カテゴリB)CBSDおよび屋内(カテゴリA)CBSDの設置を実行するために認定された専門職の設置者(CPI)を要求する。完全な設置は、新しく設置された基地局(またはCBSD)のテストおよび確認を含み、一方、基地局は、1つまたは複数のチャネルで信号を送信する(および受信する)ことを認可される。例えば、CPIは、基地局131の設置に応じて基地局131でテストおよび確認を実行する。図示の実施形態では、SAS115(または他の実施形態ではSAS116)は、基地局131が設置されたことに応じて、基地局131からの登録要求を受信する。SAS115は、基地局131に、共有スペクトラムのチャネルおよび基地局131によって使用され得る送信電力を割り当てる。SAS115は、基地局131が15分または30分などの所定の時間間隔の間その送信電力でチャネル上で送出することを認可するテスト許可を送信する。SAS115は、所定の時間間隔の後テスト許可を中断許可に変換する。場合によっては、SAS115は、基地局131がDPA110に設置されたことに応じて、基地局131からの登録要求を受信する。
図2は、いくつかの実施形態によるネットワーク機能仮想化(NFV)アーキテクチャ200のブロック図である。NFVアーキテクチャ200は、図1に示された通信システム100のいくつかの実施形態を実現するために使用される。NFVアーキテクチャ200は、1つまたは複数のプロセッサまたは他の処理ユニットなどのコンピューティングハードウェア202、1つまたは複数のメモリなどのストレージ(記憶装置)ハードウェア203、および1つまたは複数の送信機、受信機、またはトランシーバなどのネットワークハードウェア204を含むハードウェアリソース201を含む。仮想化層205は、ハードウェアリソース201の抽象的表現を提供する。仮想化層205によってサポートされた抽象的表現は、NFV管理およびオーケストレーション(M&O)モジュール215の一部である仮想化インフラストラクチャマネージャ210を使用して管理することができる。仮想化インフラストラクチャマネージャ210のいくつかの実施形態は、NFVアーキテクチャ200で生じる可能性があるパフォーマンス測定値およびイベントを収集および転送するように構成される。例えば、パフォーマンス測定値は、NFV M&O215に実装されたオーケストレータ(ORCH)217に転送することができる。ハードウェアリソース201および仮想化層205は、仮想コンピューティング221、仮想ストレージ222、および仮想ネットワーキング223を含む仮想リソース220を実装するために使用することができる。
仮想ネットワーキング機能(VNF1、VNF2、VNF3)は、NFVインフラストラクチャ(例えば、ハードウェアリソース201)上で動作し、仮想リソース220を利用する。例えば、仮想ネットワーキング機能(VNF1、VNF2、VNF3)は、仮想コンピューティングリソース221によってサポートされた仮想マシン、仮想ストレージリソース222によってサポートされた仮想メモリ、または仮想ネットワークリソース223によってサポートされた仮想ネットワークを使用して実施される。要素管理システム(EMS1、EMS2、EMS3)は、仮想ネットワーキング機能(VNF1、VNF2、VNF3)の管理を担当する。例えば、要素管理システム(EMS1、EMS2、EMS3)は、故障およびパフォーマンス管理を担当することがある。いくつかの実施形態では、仮想ネットワーキング機能(VNF1、VNF2、VNF3)の各々は、対応するVNFマネージャ225によって制御され、VNFマネージャ225は、仮想化インフラストラクチャマネージャ210またはオーケストレータ217と情報を交換し、アクションを調整する。
NFVアーキテクチャ200は、オペレーションサポートシステム(OSS)/ビジネスサポートシステム(BSS)230を含むことができる。OSS/BSS230は、OSS機能を使用した故障管理を含むネットワーク管理を扱う。OSS/BSS230はまた、BSS機能を使用した顧客および製品管理を扱う。NFVアーキテクチャ200のいくつかの実施形態は、NFVアーキテクチャ200によってサポートされるサービス、仮想ネットワーク機能、またはインフラストラクチャの記述を格納するためにディスクリプタ235のセットを使用する。ディスクリプタ235の情報は、NFV M&O215によって更新または変更され得る。
NFVアーキテクチャ200は、ユーザプレーンまたは制御プレーン機能を提供するネットワークスライス240を実装するために使用することができる。ネットワークスライス240は、スライスごとに変化する可能性がある通信サービスおよびネットワーク機能を提供する完全な論理的ネットワークである。ユーザ機器は、多数のネットワークスライス240に同時にアクセスすることができる。ユーザ機器のいくつかの実施形態は、ユーザ機器のスライスインスタンスの選択を支援するために、ネットワークスライス選択支援情報(NSSAI)パラメータをネットワークに提供する。単一のNSSAIは、いくつかのネットワークスライス240の選択をもたらすことができる。NFVアーキテクチャ200はまた、選択を行うために、デバイス機能、サブスクリプション情報、およびローカルオペレータポリシーを使用することができる。NSSAIは、各々がスライスサービスタイプ(SST)および場合によってはスライスディファレンシエータ(SD)を含む小さい構成要素の単一NSSAI(S-NSSAI)の集合である。スライスサービスタイプは、機能およびサービス(例えば、広帯域または大量のIoTに特化された)に関して予期されるネットワーク挙動を指し、一方、スライスディファレンシエータは、例えば、異なるサービスに関連するトラフィックを異なるネットワークスライス240に分離するために、同じタイプのいくつかのネットワークスライスインスタンスの中から選択することを支援することができる。
図3は、いくつかの実施形態によるインカンベント、ライセンスされたユーザ、および一般アクセスユーザに対する周波数帯の割り当て300とアクセス優先順位301とを示すブロック図である。割り当て300およびアクセス優先順位301は、図1に示された基地局131~133などのCBSDが、周波数帯の一部で無線通信リンクを確立することの許可を得ているかどうかを決定するために使用される。周波数帯は、3550MHz~3700MHzに延び、したがって、CBRSに割り当てられたスペクトラムに対応する。図1に示されたSASインスタンス115、116のうちの1つなどのSASは、地理的エリア内の無線接続性を提供するためにデバイスに周波数帯の一部を割り当てる。例えば、SASは、通信チャネルとしての使用のために、周波数帯の20~40MHz部分を異なるデバイスに割り当てることができる。
周波数帯の一部は、利用可能な周波数帯のすべての周波数に対応するブロック305から、海軍艦船などのインカンベント連邦無線ロケーションデバイスに割り当てられる。周波数帯の一部は、ブロック310からインカンベントFSS受信専用地上局に割り当てられる。周波数帯の一部は、ブロック315から既得権扱いのインカンベント無線広帯域サービスに割り当てられる。本明細書で論じるように、周波数帯の一部は、インカンベントによる排他的使用のために、ブロック305、310、315から割り当てられる。
47CFR§96.23条以下に適合する優先アクセスライセンス(PAL)を受け取ったオペレータは、ブロック320の周波数帯の一部の割り当てを要求することができる。PALを保持するオペレータに割り当てられた周波数帯の一部は、オーバーラップする周波数帯および地理的エリアにインカンベントがない場合オペレータによる排他的使用のために利用可能である。例えば、SASは、インカンベントの存在によって先取りされていない限り、下位の100MHzのCBRS帯の任意の一部にPALチャネルを割り当てることができる。ブロック325内の周波数帯の一部は、47CFR§96.33条以下に適合する1つまたは複数のCBSDを実装することを認可されている一般認可アクセス(GAA)オペレータへの割り当てのために利用可能である。GAAオペレータは、オーバーラップする周波数帯および地理的エリアにインカンベントまたはPALライセンス取得者がいない場合、割り当てられた部分で無線接続性を提供する。GAAオペレータはまた、割り当てられた部分を他のGAAオペレータ(存在するならば)と共有するように要求される。ブロック330内の周波数帯の一部は、第3世代パートナーシッププロジェクト(3GPP(登録商標))によって規定されたプロトコルに従って他のユーザに対して利用可能である。
アクセス優先順位301は、インカンベントが最上位の優先順位レベル335を有することを示す。それゆえに、インカンベントは、対応する地理的エリア内の周波数帯の一部に対する要求への排他的アクセスを常に許可される。低い優先順位のオペレータは、地理的エリア内のインカンベントに割り当てられた周波数帯の部分を明け渡すように要求される。アクセス優先順位301は、PALライセンス取得者が次に高い優先順位レベル340を有することを示し、それは、インカンベントがない場合、PALライセンス取得者が周波数帯の割り当てられた部分への排他的アクセスを受け取ることを示す。PALライセンス取得者はまた、PALの規定された時間的限界、地理的限界、および周波数限界内で、他のPALライセンス取得者から保護される権利を有する。GAAオペレータ(場合によっては、他の3GPP(登録商標)プロトコルを使用するオペレータ)は、最下位の優先順位レベル345を受け取っている。それゆえに、GAAオペレータは、オーバーラップする地理的エリア内のインカンベントまたはPALライセンス取得者のいずれかに割り当てられた周波数帯の部分とオーバーラップする周波数帯の部分を明け渡すように要求される。
図4は、いくつかの実施形態による階層化スペクトラムアクセスを実装する通信システム400のブロック図である。図示の実施形態では、通信システム400は、WInnForumアーキテクチャによって3550~3700CBRS帯に階層化スペクトラムアクセスを実装する。通信システム400は、例えば、図3に示されたCBRSチャネルに対して、インカンベント干渉決定およびチャネル割り当てを含む動作を実行するSASインスタンス405を含む。図示の実施形態では、SASインスタンス405は、一次SASとして選択される。FCCデータベース410は、インカンベントユーザおよびPALライセンス取得者に割り当てられた周波数を示す周波数割り当てのテーブルを格納する。通知インカンベント415は、インカンベントの存在を示す情報(例えば、インカンベントに関連するカバレッジエリア、および割り当て周波数範囲、時間間隔など)をSASインスタンス405に提供する。SASインスタンス405は、カバレッジエリア内の通知インカンベント415に排他的アクセスを提供するために周波数範囲の他の部分を割り当てる。環境検出機能(ESC)420は、インカンベントを識別するために、地理的エリア内の周波数範囲の一部を使用して、例えば、レーダー感知装置425を使用してインカンベント検出を実行する。SASインスタンス405のいくつかの実施形態は、他のSASインスタンス430、例えば、二次SASインスタンス430に接続される。一次および二次SASインスタンス405、430は、SASインスタンス405、430が地理的エリアまたは時間間隔における周波数範囲の一部の割り当てを調整するために、対応するインタフェースを介して接続される。
ドメインプロキシ435は、SASインスタンス405と1つまたは複数のCBSD440、445、450との間の通信を、対応するインタフェースを介して仲介する。ドメインプロキシ435は、CBSD440、445、450からのチャネルアクセス要求を受信し、CBSD440、445、450がSASインスタンス405からのチャネル割り当てを要求することが許可されていることを確認する。ドメインプロキシ435は、許可されたCBSD440、445、450からの要求をSASインスタンス405に転送する。いくつかの実施形態では、ドメインプロキシ435は、許可されたCBSD440、445、450からの要求を集約し、その後、集約された要求をSASインスタンス405に提供する。ドメインプロキシ435は、2つのパラメータ、すなわち、(1)単一のメッセージに集約することができる要求の最大数、および(2)単一のメッセージに集約されるべき要求の最大到着待機時間の組合せである集約関数に基づいて要求を集約する。例えば、待機時間が300msに設定され、要求の最大数が500である場合、待機時間が300msに達するか、または蓄積された要求の数が500になるか、どちらかが最初に達するまで、ドメインプロキシは受信リクエストを蓄積する。単一の要求のみが300msの待機時間内に到着した場合、「集約された」メッセージは単一の要求を含む。
したがって、SASインスタンス405の観点から、ドメインプロキシ435は、多数のCBSD440、445、450の存在を隠すかまたは抽象化し、SASインスタンス405とCBSD440、445、450との間の通信を伝達する単一のエンティティとして動作する。1つまたは複数のCBSD455(明確にするために1つのみが示されている)は、SASインスタンス405に直接接続され、そのため、チャネルアクセス要求をSASインスタンス405に直接送信することができる。このアーキテクチャの追加の議論が、Appendix B, from the Wireless Innovation Forum, entitled “Requirements for Commercial Operation in the U.S. 3550-3700 MHz Citizens Broadband Radio Service Band”, Working Document WINNF-TS-0112, Version V1.4.130, January 16, 2018に提供されており、その全体が参照により本明細書に組み込まれる。
図5は、いくつかの実施形態によるプライベートエンタープライズネットワークの配備を共有スペクトラムでサポートするためにスペクトラムコントローラクラウド505を実装する通信システム500のブロック図である。スペクトラムコントローラクラウド505は、1つまたは複数のプライベートエンタープライズネットワークをサポートするドメインプロキシ510の多数のインスタンスをインスタンス化する。スペクトラムコントローラクラウド505はまた、1つまたは複数のプライベートエンタープライズネットワークをサポートする多数のSASインスタンス515をインスタンス化する。図5に示されていないが、SASインスタンス515は、対応するインタフェースを介して、例えば、他のクラウドの他のSASインスタンスに接続されてもよい。共存管理(CXM)機能516およびスペクトラム分析(SA)機能518が、さらに、スペクトラムコントローラクラウド505においてインスタンス化される。
1つまたは複数のESCインスタンス520が、インスタンス化され、インカンベントの存在を検出するために使用される。図示の実施形態では、スタンドアロンESCセンサ521、522、523(本明細書ではまとめて「センサ521~523」と呼ぶ)は、周波数帯をモニタして、海軍艦船などのインカンベントの存在を検出するために使用される。ESCインスタンス520は、対応する地理的エリア内のインカンベントの存在を検出したことに応じて、対応するインスタンスをSASインスタンス515に知らせる。次いで、SASインスタンス515は、例えばDPAを規定することによって、地理的エリアにサービスを提供する非インカンベントデバイスに、インカンベントに割り当てられたスペクトラムとオーバーラップするスペクトラムの部分を明け渡すように指示することができる。本明細書で論じるように、SASインスタンス515のいくつかの実施形態は、ESCクラウドに登録して、ESCサービスをSASインスタンス515(またはSASインスタンス515のSASアドミニストレータ)に提供する。したがって、図5は、SASインスタンス515およびESCインスタンス520を同じスペクトラムコントローラクラウド505の一部として示しているが、ESCインスタンス520は、必ずしもSASインスタンス515と同じ場所に配備されず、または同じベンダもしくはプロバイダによって制御されない。
プライベートエンタープライズネットワークにおける1つまたは複数の基地局525、526、527(本明細書ではまとめて「基地局525~527」と呼ぶ)は、進化型パケットコア(EPC)クラウド530を介して、ドメインプロキシ510およびSASインスタンス515のうちの1つまたは複数と通信する。基地局525~527は、異なる動作特性を有する。例えば、基地局525は、3.5GHz周波数帯においてPALに従って動作し、基地局526は、3.5GHz周波数帯においてGAAに従って動作し、基地局525は、3.5GHz周波数帯においてPALおよびGAAに従って動作する。基地局525~527は、カテゴリA(30dBmの最大電力での屋内動作)、カテゴリB(47dBmの最大電力での屋外動作)、またはCPEとして構成される。しかしながら、他の実施形態では、基地局525~527のうちの1つまたは複数は、カテゴリA、カテゴリB、またはCPEのいずれかとして構成される。EPCクラウド530は、LTE EPCオペレーションサポートシステム(OSS)機能、遅延を決定するために使用されるトラフィック分析などの分析などを含む機能を提供する。
スペクトラムコントローラクラウド505には、ポリシー規則を作り出し、実時間でネットワーク加入者のためにポリシー決定を行うポリシー制御および規則機能(PCRF)535がさらに含まれる。PCRF535は、サービスデータフロー検出、ポリシー施行、およびフローベース課金をサポートする。PCRF535のいくつかの実施形態は、SASサービスを受けるために契約を結んだCBRS RANプロバイダに対するSASサービスのポリシーおよび課金記録を決定する。ネットワーク加入者のためにPCRF535によって作り出されたかまたはアクセスされたポリシーは、様々な加入者に関連する記録における対応するデータベース540に格納される。
図6は、いくつかの実施形態によるCBSDとSASインスタンス605との間のインタフェースを含む通信システム600のブロック図である。SASインスタンス605は、図1に示されたSASインスタンス115、図4に示されたSASインスタンス405、430、および図5に示されたSASインスタンス515のインスタンスのいくつかの実施形態を実装するために使用される。SASインスタンス605は、SASインスタンス605へのアクセスを提供するポート610、611、612、613、614(本明細書ではまとめて「ポート610~614」と呼ぶ)を含む。
インタフェース620は、インターネット635、およびポート610、611などのネットワークを介して、SASインスタンス605とCBSD625、630との間の通信をサポートする。CBSD625は、インタフェース620を介してSASインスタンス605に直接接続される。CBSD630は、インタフェース620によってSASインスタンス605に接続されるドメインプロキシ640を介してSASインスタンス605に接続される。ドメインプロキシ640は、図1に示されたドメインプロキシ130、図4に示されたドメインプロキシ435、および図5に示されたドメインプロキシ510のインスタンスのいくつかの実施形態に対応する。インタフェース645は、インターネット655およびポート612などのネットワークを介して、SASインスタンス605と1つまたは複数の他のSASインスタンス650(明確にするために図6では1つのみが示されている)との間の通信をサポートする。SASインスタンス650は、他のプロバイダによって所有および運用されてもよい。インタフェース660は、ポート613を介して、SASインスタンス605と1つまたは複数の他のネットワーク665(明確にするために図6では1つのみが示されている)との間の通信をサポートする。インタフェース670は、SASインスタンス605と、例えば、SASインスタンス605に関連するDPA内で、ESCサービスをSASインスタンス605に提供するESCクラウド675との間の通信をサポートする。
図7は、いくつかの実施形態による米国内の異なる地理的場所で規定された一連のDPAを示す米国の境界のマップ700の図である。DPA705(明確にするために参照番号によって1つのみが示されている)は、一般に、しかし必ずしもではないが、海軍艦船などのインカンベントを保護するために沿岸水域の近くに規定される。DPA705は、動作中のESCセンサによってのみ非アクティブ化することができ、その結果、CBRSスペクトラムを使用する通信システムは、CBRSスペクトラムに完全にアクセスするためにESCセンサ710などのESCセンサを含まなければならない。各ESCセンサ710はまた、DPA705内のESCセンサ710が動作中であることを確認するために、順番に1つまたは複数のSASインスタンスに接続するESCクラウドとのハートビートメッセージの交換を維持するように要求される。DPA内に配置されている動作中のESCセンサがない場合、FCC規則は、DPAが150MHzのCBRSスペクトラム全体にわたってアクティブ化されなければならないことを要求する。その上、屋外CBSD(カテゴリB)は、DPA705にESCセンサ710がなければ、DPA705に配備することができない。
図8は、いくつかの実施形態による内部から外部までの伝播損失が大きい構造物内または場所内で無線接続性を提供する通信システム800のブロック図である。図示の実施形態では、通信システム800は、無線周波数信号またはミリ波信号などの所定の周波数範囲内で送信される信号に対してかなり大きい伝播損失を引き起こす壁、岩、土、または他の材料によって外部環境から分離された構造物805の内部への無線接続性を提供する。構造物805の例には、限定はしないが、刑務所、要塞、掩蔽壕、minds、または他の地下構造物が含まれる。
エッジクラウドネットワーク810は、例えば、1つまたは複数のプロセッサ、メモリ、またはトランシーバを使用して、構造物805内に、または構造物805に隣接して実装される。図示の実施形態では、エッジクラウドネットワーク810は、自動構成、セルフサービス、産業プロトコル、ローカル接続性と低遅延、LTE、ローカルセキュリティ、および高い可用性、ならびに他の適用を含むサービスをサポートする。エッジクラウドネットワーク810は、基地局、基地局ルータ、ミニマクロセル、マイクロセル、屋内/屋外ピコセル、フェムトセル、または他の無線デバイスもしくは無線アクセスデバイスを使用して実装される1つまたは複数のCBSD820(明確にするために図8では1つのみが示されている)に、管理されたアクセスおよびポリシー制御を提供するドメインプロキシ(DP)815を実装する。CBSD820は、構造物805内のユーザ機器821、822、823、824(本明細書ではまとめて「ユーザ機器821~824」と呼ぶ)に無線接続性を提供する。エッジクラウドネットワーク810に存在するドメインプロキシ815は、CBRS帯での動作のためにSAS840によって制御されるSAS-CBSD WINNFORUMプロトコルスタックを直接サポートするカテゴリA(屋内)とカテゴリB(屋外)の両方のCBSDをサポートすることができる。図示の実施形態では、エッジクラウドネットワーク810は、構造物805の敷地に局所化される。
エッジクラウドネットワーク810は、O&M管理、顧客ポータル、データ分析、ソフトウェア管理、中央セキュリティ、ならびに、場合によっては、スペクトラムアクセスシステム(SAS)を含む機能をサポートする地域クラウドネットワーク830に接続される。図示の実施形態では、エッジクラウドネットワーク810は、コアネットワークおよび構成情報を含むソフトウェアジェネリックをダウンロードするために、NDAC地域クラウドネットワーク830に接続する。動作可能になった後、エッジクラウドネットワーク810は、完全に機能するセルラエンタープライズネットワークとして動作する。改善されたパフォーマンスおよび高いネットワーク可用性/信頼性のユースケースシナリオでは、ドメインプロキシ815は、共有スペクトラムの使用のロックを解除するために、NDACアーキテクチャ全体のエッジクラウドインフラストラクチャの必須部分として実装することができる。地域SASは、動的保護エリア(DPA)として指定されたエリアの米国海岸線に沿ってCBRS共有スペクトラムの下位の100MHzの使用を可能にするためにESCクラウドサービスと通信する。地域クラウドネットワーク830は、1つまたは複数のアクセスデバイス835に実装されたポータルを介してアクセスされる。ポータルの例には、限定はしないが、サービス管理のための顧客ポータル、NDAC管理ポータル、およびNSC SASポータルが含まれる。図示の実施形態では、地域クラウドネットワーク830はSAS840に接続される。
15dBm経路損失などの構造物805による従来の経路損失を想定する代わりに、エッジクラウドネットワーク810およびCBSD815は、構造物805の内部から構造物805の外部への信号の伝播による測定された経路損失に基づいて、無線接続性を提供するように構成される。図示の実施形態では、測定デバイス845は、CBSD820によって生成され、構造物805の内部から測定デバイス845に送信された信号845の信号強度を測定する。測定デバイス845は、例えば、CBSD820の既知または所定の送信電力と、測定デバイス845で測定された受信信号強度インジケータとに基づいて、信号850の経路損失を決定する。信号850の経路損失または伝播損失を示す情報855は、SAS840に提供される。
SAS840は、CBSD820が構造物805の内部の場所に設置されたことに応じて、構造物805の内部の場所から外部の場所までの経路損失を示す情報855を受信するトランシーバを含む。SAS840は、経路損失に基づいて、外部の場所に隣接するインカンベントに対する集約干渉レベルを決定するためのプロセッサをさらに含む。次いで、SAS840は、集約干渉レベルに基づいて、1つまたは複数のチャネルをCBSD820に割り当てる。構造物805の内部から外部の比較的高い経路損失のために、SAS840は、15dBmの経路損失の従来の想定に基づいて許可される電力レベルよりも高い電力レベルでのCBSD820の送信を割り当てるかまたは許可することができ、例えば、CBSD820は、30dBmの最大電力レベルで送信することが許可され得る。
図9は、いくつかの実施形態によるスペクトラム割り当て900を示すブロック図である。プライベートエンタープライズネットワーク905は、ライセンススペクトラム910、共有スペクトラム915、および非ライセンススペクトラム920を含むスペクトラムの異なる部分を集約する。図示の実施形態では、ライセンススペクトラム910は、サブ6GHzライセンススペクトラム925を含み、共有スペクトラム915は、3.5GHz CBRS帯930を含み、非ライセンススペクトラム920は、5GHz CBRS帯935を含む。
図10は、いくつかの実施形態による無線アクセスネットワークのサービスダウンタイムを減少または除去するための通信システム1000のブロック図である。通信システム1000は、プライベートエンタープライズネットワーク1020に接続された地域クラウドネットワーク1005、1010、1015を含む。図示の実施形態では、プライベートエンタープライズネットワーク1020は、エッジクラウドネットワーク1025(本明細書で論じるようにドメインプロキシを実装する)と、ピコセル1030、マイクロセル1035、およびマクロセル1040を含む1つまたは複数のCBSDとを含む。
厚いコンクリート壁などの高い経路損失の干渉物体によって外界から遮蔽される室内環境におけるCBSD1030、1035、1040は、それにもかかわらず、より広いエリアにわたってより多くの干渉を作り出すCBSDと同じ使用制約をDPAにおいて受ける。地下にある地下構造物および要塞(連邦刑務所システムなどの)で使用されるものなどの厚いコンクリート壁は、Wi-Fiベースのエンタープライズネットワーク配備ソリューションに深刻なパフォーマンスおよびカバレッジの課題をもたらす。厚い刑務所の壁は、競合ベースのMAC層と、セルラ(LTE/5G)技術と比較してUE側の非常に低いUL送信電力許容量とを有するWi-Fi信号を妨げるだけでなく、囚人が屋内ユニットから構成要素を損傷する/物色する傾向があるため耐久性を高めた/頑健な無線ユニットを刑務所の壁に設置することが必要であるので、セルラ(4G/5G)プライベートエンタープライズネットワークと比較してカバレッジホールおよび低いQOSを有するWi-Fiを使用して配備することもさらに困難になる。
それゆえに、CBSD1030、1035、1040は、耐久性を高めた/頑健な無線ユニットとして実装することができる。耐久性を高めた/頑健なLTE/5G無線ユニット1030、1035、1040を刑務所の壁に装着することによって、通信システム1000は、従来のWi-Fiシステムと比較して、優れたQOSおよびカバレッジソリューションを提供することができる。刑務所の設定では、これにより、収監者は、耐久性を高めたタブレットを独房内で使用して、毎日より頻繁に愛する人とビデオ通話を行い、家族が面会のために矯正施設/刑務所施設に行くという屈辱をなくすことができる。耐久性を高めた/頑健なLTE/5G無線ユニット1030、1035、1040はまた、矯正施設から釈放された際に社会への円滑な実りある復帰の道を開くために、独房でタブレットを使用して収監者にオンライン教育の/職業訓練プログラムを提供する機能を連邦政府の矯正施設に提供する。
プライベートセルラエンタープライズネットワーク1020のエッジクラウドネットワーク1025のドメインプロキシは、施設所有者が、施設内のCBSDの動作の時間を決定するCBSDごとのポリシーを規定できるようにするポリシー制御機能を含む。
本明細書で論じるように、WINNF仕様によって規定される現在のCBRS標準は、屋内に配備されるすべてのCBSDの建物(貫通)損失による減衰を考慮するために、建物の構造(厚いコンクリート壁または地下にあるものなどに対するクラス)に関係なく、計算された損失に15dBを付加することをSASに強制する。これが意味することは、配備施設がいずれかのタイプのインカンベントの近くにある場合、建物の構造が、屋内CBSD1030、1035、1040からの信号を妨げて、施設(刑務所システム、原子力発電所などを含む地下構造物、鉱山、要塞)内に完全に局在化させる厚いコンクリートのものであるとしても、SASが、インカンベント保護を実行し、屋内CBSD1030、1035、1040に限度一杯の30dBmのTx電力を許可しない可能性があるということである。屋内CBSDのTx電力が低下すると、カバレッジ損失がもたらされることになり、それは、カバレッジホールをもたらし、配備計画と比較して標準以下のQOSをもたらすことがある。
従来のやり方でこれらの欠点に少なくとも部分的に対処するために、貫通損失が、測定され、対応するSASに提供され、SASは、本明細書で論じるように、この情報を、割り当て、およびインカンベント検出、インカンベントの存在下でのCBSD1030、1035、1040の選択的無効化に使用する。いくつかの実施形態では、認定された専門職の設置者(CPI)が、30dBmの最大許容屋内Tx電力レベルで送信している間に、配備された屋内CBSD1030、1035、1040からの施設の外の実際の観察された信号強度を決定する。次いで、この情報は、SASに供給され、SASは、近くのインカンベントへの全体的な集約干渉レベルを計算することに関して、屋内CBSD1030、1035、1040の経路損失の正確な計算値を使用することになる。これにより、SASは、施設構造のタイプに関係なく屋内CBSD1030、1035、1040に対して標準で規定された普遍的な15dB貫通損失を採用した場合に許容されるいくぶん低いTx電力レベルとは対照的に、CBSD信号が施設の外に決して到達しないこれらの施設の屋内CBSD1030、1035、1040に対して、限度一杯の許容された30dBmのTx電力限界で、チャネルを割り当てることになる。
図11は、いくつかの実施形態によるエッジクラウド1105を含む通信システム1100のブロック図である。エッジクラウド1105は、データのセキュリティおよび分離を提供するために使用される。それゆえに、エッジクラウド1105は、ファイアウォール1115または他の安全なアクセス経路を介して地域クラウドネットワーク1110に接続される。エッジクラウド1105は、無線接続性を提供するCBSD1125、1126、1127に接続されたエッジサーバ1120、1121、1122をさらに含む。エッジクラウド1105はまた、接続性と、エッジクラウド1105でローカルに動作しているポジショニング、ドローン、プッシュツートーク、ドメインプロキシ、およびサードパーティアプリケーションなどの選択されたデジタルオートメーションイネーブラとのためのコンテナ1130、1131、1132をサポートする。エッジクラウドは、顧客IPネットワーク1135をさらにサポートする。
顧客ネットワークトラフィックは、ITセキュリティ要件に従って、例えば、顧客IPネットワーク1135を介して、顧客ネットワーク内でルーティングされ、それにより、通信システム1100と、従来のNDACソリューション、および他のMNO/MSOによってバーティカル市場セグメントに提供される機能とは、データの保護および分離に関して差別化される。従来の場合には、すべての顧客配備からのデータが、コアネットワークを通過し、それによって、顧客敷地を離れる。対照的に、図示の実施形態では、データは、エッジクラウドネットワーク1105上で動作するローカルEPCコアを有する顧客エッジネットワーク/敷地に局在化されたままである。NDACは、データのセキュリティおよび分離を提供するためのエッジクラウドネットワーク1105を構成するために使用される。
いくつかの実施形態では、911緊急ボイスオーバインターネットプロトコル(VoIP)通話などの通話は、DBAに配備されたCBSDによって提供されるサービスの中断を防止する方法で提供される。プライベートセルラエンタープライズネットワークがVoIP機能を使用する(例えば、鉱山などにおいて)ときはいつでも、MNOセルラネットワークとは異なり、プライベートセルラエンタープライザネットワークは、ライセンススペクトラムにアクセスできず、それゆえに、インカンベントを保護するために共有スペクトラムチャネルがSASによって突然取り上げられた場合、キャリア集約機能を使用してVoIPセッションをアクティブにし続けることができないので、緊急通報の中断の防止が重要になる。
米国の海岸線に沿ったDPA内の施設に配備されたCBSDに割り当てられたチャネルは、連邦インカンベント(例えば、海軍巡洋艦)の突然の出現によって、動的に影響され、取り上げられることがある。DPAに配備されたESCセンサは、SASに、インカンベントの存在と、それによって影響されるCBRS帯の下位の100MHzのチャネル周波数の量とを通知する。CBRS規定に従って、SASは、何よりもまず、連邦インカンベントを保護し、他のすべてのユーザ(CBSD)が、影響を受けた周波数帯内でたまたま動作しているならば、インカンベントの存在の検出から60秒以内に他のすべてのユーザ(CBSD)を明け渡さなければならない。SASは、最初に、定期的なハートビートメッセージで、CBSDへの現在のチャネル許可を非認可にし、それにより、CBSDは、911緊急通話を含む進行中である可能性があるすべてのアクティブ通話セッションに影響を与える、以前に許可されたチャネルでの動作を強制的に停止させられる。次いで、SASは、CBSDが動作するためのバックアップ動作チャネルを計算し、後続のスペクトラム照会メッセージがCBSDによって送られたことに応じて、その情報をCBSDに提供しようと試みる。別の有効なチャネルが、見つかり、動作のためにCBSDに返して報告された場合、影響を受けた地理的エリアのセルラサービスは再開することができる。このチャネル全体の切り替え動作は、数分を要することがあり、エンタープライズネットワークがこのチャネル切り替えプロセス中に緊急通話をハンドオーバする別のキャリアを有していないことがあるので、このチャネルの切り替え動作中に途切れることになる進行中の緊急通話にとって深刻な結果を有することになる。
いくつかの実施形態では、緊急通話継続は、米国海岸線(東海岸、西海岸、および湾岸)に沿ったDPA内にある地理的エンタープライズセルラカバレッジエリア内で保証される。911緊急通話をつなぎとめているCBSDにSASが以前に割り当てたチャネルにDPA内でのインカンベント(海軍のレーダー)が突然出現/検出した際に、SASは、ティア1海軍インカンベントを保護しようとして、CBSDへの現在のチャネル許可を取り消し、CBSDに強制的に代替チャネルに切り替えさせる間、911緊急通話は途切れないことになるが、これは、第1のチャネル周波数の現在のセルラキャリアを停止し、次いで、代替の第2のチャネル周波数でチャネル認可を立ち上げる必要があるプロセスである。上記のシナリオで911緊急通話が途切れると、場合によっては、悪い結果になるだけでなく、共有スペクトラムを使用してVoLTEサービスを配備しているCBRSネットワークオペレータの責任になることもある。
この問題に対処し、緊急通話継続を保証するために、デュアル(または多数)キャリアCBSDが、緊急通話をサポートするためにまたはより多くのチャネル(2つの論理CBSDとして機能する)に割り当てられる。海岸線に沿った海軍巡洋艦の突然の出現によって一般に影響されるスペクトラムの量は、約20MHzである。エンタープライズエッジクラウドのドメインプロキシは、ポリシー制御および管理機能(NDAC-NSC CBRSアーキテクチャソリューションのアドオン機能)を有することになる。DPは、緊急通話継続サポートのためのポリシーを有することになり、それにより、エンタープライズセルラネットワーク内の各々の物理的に配備されたデュアルキャリアeNBの2つのキャリア(例えば、2つの論理CBSD)は、単一のインカンベントが両方のチャネルを無効にすることがないように空間的に分離されることが保証されることになる。例えば、緊急通話のためにCBSDに割り当てられたチャネルは、少なくとも20MHzだけ空間的に分離させることができる。したがって、CBSD1はCBRSチャネルf1を使用して動作し、CBSD2は異なるCBRSチャネルf2で動作し、それにより、両方のキャリアが、インカンベントの突然の出現によって一斉に(または同時に)影響を受けないことが保証される。Tx電力およびアンテナ特性は、同じ物理的eNB上の両方のキャリアでは同じであるので、2つのキャリアf1およびf2のセルラカバレッジエリアは、多分、同一であることになる。
ドメインプロキシは、CBSDとSASとの間のすべてのトラフィックを受信するので、CBSDからのスペクトラム許可要求を傍受し、各物理的eNB(2つの論理CBSD、キャリアごとに1つ)の2つのキャリアの許可要求が、可能な限り空間的に離れていることを確かめるために評価する。十分な周波数分離が同じ物理的eNB上の2つの論理CBSDによって要求されていないとDPが判断した場合、DPは、許可要求をそれらのうちの1つのSASに転送することなく、許可要求を拒否し、影響を受けたCBSDに異なるチャネルfを選ばせる。次いで、以前のチャネル許可が拒否された論理CBSDは、スペクトラム照会応答から別のチャネルを選ぶことができ、そのインテリジェンスを使用するDPは、緊急通話継続ポリシー基準を満たす場合にのみ、許可要求をSASに通過させることを保証することになる。
上述の例において緊急通話がたまたまキャリアf1上にあると想定すると、インカンベントがDPAに突然現れ、チャネルf1がインカンベントを保護するために取り去られる場合、SASは、CBSDにチャネルf1での動作を強制的に停止させる。f1とf2との間でセルカバレッジエリアがオーバーラップしていることにより、インカンベントを保護するためにキャリアf1の電源が切られると、そのとき、f1での緊急通話セッションを含むすべての通話セッションが、標準LTE/5G通話/セッションハンドオーバプロセスを使用して、自動的にキャリアf2にハンドオフされることになる。したがって、これにより、DPA内のインカンベントを保護しながら、生命にかかわる状況を扱うことがある911緊急通話を停止することなくサポートし続けることが保証されることになる。
いくつかの実施形態では、本明細書で開示されるアーキテクチャは、モノのインターネット(IoT)デバイスのためのミッション制御をサポートする。いくつかの無線IOTデバイスおよびセンサ(煙および放射線検出器、無線カメラ)は、LTE eNBまたは5G gNbを使用して、プライベートセルラエンタープライズネットワークに接続される。5Gシステムは、原子力発電所などに配備されたものなどのミッション制御IOTデバイスおよびセンサを制御するための低遅延エアインタフェースを提供するとともに、広い帯域幅は、AI機械学習ベースの特徴検出機能をもつ無線ビデオ監視カメラのサポートを現実のものにする。
図12は、いくつかの実施形態による測定された経路損失に基づいてCBSDを構成する方法1200の流れ図である。ブロック1205において、屋内CBSDは、CBSDの最大送信電力などの所定の送信電力レベルで動作する。ブロック1210において、屋内CBSDから受信される信号が、屋内CBSDを含む構造物の外部の場所で測定される。受信信号の信号強度は、外部の場所で測定される。測定された経路損失は、受信信号の強度を既知/所定の送信電力と比較することによって決定される。ブロック1215において、内部から外部の場所までの測定された経路損失の指標が、SASに提供される。ブロック1220において、SASは、測定された経路損失または受信信号の強度の他の指標に基づいてインカンベントに対する集約干渉レベルを決定する。ブロック1225において、SASは、集約干渉レベルに基づいて1つまたは複数のチャネルおよび対応する電力レベルをCBSDに割り当てる。
本明細書で論じるように、WINNF仕様によって規定される現在のCBRS標準は、構造物内に配備されたすべてのCBSDの貫通損失による減衰を考慮するために、建物の構造(厚いコンクリート壁、地下構造物または構内などに対するクラス)に関係なく、計算された損失に15dBを付加することをSASに強制する。その結果、配備施設がいずれかのタイプのインカンベントの近くにある場合、建物の構造が十分に厚くて、屋内CBSDからの信号が構造物から漏れるのを防止できるとしても、SASは、インカンベント保護を実行し、屋内CBSDに限度一杯の30dBmTx電力を許可しない場合がある。それゆえに、CBSD信号は、施設(地下構造物、鉱山、刑務所システムを含む要塞、原子力発電所などのような)内に実質的に局在化されることになる。屋内CBSDに割り当てられたTx電力が低下すると、カバレッジ損失が引き起こされることになり、それは、カバレッジホールをもたらし、配備計画と比較して標準以下のQOSをもたらすことがある。
従来のやり方でこの欠点に対処するために、認定された専門職の設置者(CPI)は、30dBmの最大許容屋内Tx電力レベルで送信している間に、配備された屋内CBSDからの施設の外の実際の観察された信号強度を決定する。次いで、この情報はSASに供給され、SASは、屋内CBSDの経路損失の正確な計算値を使用して、近くのインカンベントへの全体的な集約干渉レベルを計算する。貫通損失が、施設の外のCBSD信号の信号強度を閾値未満の値に制限する場合、SASは、この施設で動作する屋内CBSDの1つまたは複数のチャネルに30dBmの限度一杯の許容されたTx電力限界を割り当てる。この電力割り当ては、施設構造のタイプに関係なく屋内CBSDに対して標準で規定された普遍的な15dB貫通損失を採用した場合にSASが割り当てられたはずのTx電力レベルよりもかなり高い可能性がある。
図13は、いくつかの実施形態によるDPAにおける緊急呼出しをサポートするために広く離間したチャネルを割り当てる方法1300の流れ図である。ブロック1305において、SASは、チャネルをCBSDに割り当てられるための要求を受信する。2つのチャネルは、一次チャネルと、一次チャネルでの緊急通話がインカンベントの競争相手によって中断された場合にバックアップとして使用される二次チャネルとを含む。決定ブロック1310において、SASは、インカンベントが存在する場合に2つのチャネルの少なくとも一方が利用可能であることを保証するために、2つのチャネルの周波数間隔が十分であるかどうかを決定する。2つのチャネル間の間隔が十分に広い場合、方法1300は、ブロック1315に流れ、SASは2つのチャネルを割り当てる。2つのチャネル間の間隔が十分に広くない場合、方法1300は、ブロック1320に流れ、SASは、2つのチャネルの要求された割り当てを拒否する。次いで、方法1300は、ブロック1305に流れて戻り、その結果、CBSDは、異なる対のチャネルを要求する機会を有する。
図14は、いくつかの実施形態によるインカンベントの到着に応じて緊急呼出しを選択的にハンドオフする方法1400の流れ図である。ブロック1405において、SASは、緊急通話中にインカンベントが到着し、チャネルの一方を無効にする場合に、冗長性を提供するために2つのチャネルをCBSDに割り当てる。いくつかの実施形態では、SASは、図13に示された方法1300に従って2つのチャネルを割り当てる。ブロック1410において、緊急通話が、ユーザによって、CBSDを介して、割り当てられたチャネルの一方に配置される。ブロック1415において、ESCシステムは、インカンベントの到着を検出するためにチャネルをモニタする。決定ブロック1420において、ESCシステムは、インカンベントの到着が検出されたかどうかを決定する。インカンベントが検出されない限り、緊急通話およびモニタリングが、ブロック1415、1420において継続する。インカンベントがESCシステムによって検出された場合、方法1400はブロック1425に流れ、緊急通話は、CBSDに割り当てられた第2のチャネルにハンドオフされる。
いくつかの実施形態では、上述の技法の特定の態様は、ソフトウェアを実行する処理システムの1つまたは複数のプロセッサによって実施することができる。ソフトウェアは、非一時的コンピュータ可読ストレージ媒体に格納されるかまたはさもなければ有形に具現化される実行命令の1つまたは複数のセットを含む。ソフトウェアは、1つまたは複数のプロセッサによって実行されるとき、1つまたは複数のプロセッサを操作して、上述の技法の1つまたは複数の態様を実行させる命令および特定のデータを含むことができる。非一時的コンピュータ可読ストレージ媒体は、例えば、磁気または光学ディスクストレージデバイス、固体ストレージデバイス、例えば、フラッシュメモリ、キャッシュ、ランダムアクセスメモリ(RAM)、または他の1つまたは複数の非揮発性メモリデバイスなどを含むことができる。非一時的コンピュータ可読ストレージ媒体に格納された実行命令は、ソースコード、アセンブリ言語コード、オブジェクトコード、または1つまたは複数のプロセッサによって解釈されるかもしくはそうでなければ実行可能である他の命令フォーマットのものとすることができる。
コンピュータ可読ストレージ媒体は、命令および/またはデータをコンピュータシステムに提供するために、使用中にコンピュータシステムによってアクセス可能なストレージ媒体またはストレージ媒体の組合せを含むことができる。そのようなストレージ媒体は、限定はしないが、光学媒体(例えば、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、ブルーレイディスク)、磁気媒体(例えば、フロッピーディスク、磁気テープ、もしくは磁気ハードドライブ)、揮発性メモリ(例えば、ランダムアクセスメモリ(RAM)もしくはキャッシュ)、不揮発性メモリ(例えば、読出し専用メモリ(ROM)もしくはフラッシュメモリ)、または微小電気機械システム(MEMS)ベースストレージ媒体を含むことができる。コンピュータ可読ストレージ媒体は、コンピューティングシステムに埋め込まれてもよく(例えば、システムRAMもしくはROM)、コンピューティングシステムに固定して取り付けられてもよく(例えば、磁気ハードドライブ)、コンピューティングシステムに取り外し可能に取り付けられてもよく(例えば、光ディスクもしくはユニバーサルシリアルバス(USB)ベースフラッシュメモリ)、または有線もしくは無線ネットワークを介してコンピュータシステムに結合されてもよい(例えば、ネットワークアクセス可能ストレージ(NAS))。
本明細書で使用される「回路」という用語は、以下のもののうちの1つまたは複数あるいはすべてを参照することができる。
a)ハードウェアのみの回路実施態様(実施態様、そしてアナログおよび/またはデジタル回路のみなど)、
b)ハードウェア回路とソフトウェアの組合せ、例えば(該当する場合)
i アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアの組合せ、ならびに
ii ソフトウェアを備えたハードウェアプロセッサの一部(携帯電話またはサーバなどの装置に様々な機能を実行させるために一緒に働くデジタル信号プロセッサ、ソフトウェア、およびメモリを含む)など、
c)動作にソフトウェア(例えば、ファームウェア)を必要とするが、動作に必要とされない場合にはソフトウェアが存在しなくてもよい、ハードウェア回路、および/またはマイクロプロセッサもしくはマイクロプロセッサの一部などのプロセッサ。
a)ハードウェアのみの回路実施態様(実施態様、そしてアナログおよび/またはデジタル回路のみなど)、
b)ハードウェア回路とソフトウェアの組合せ、例えば(該当する場合)
i アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアの組合せ、ならびに
ii ソフトウェアを備えたハードウェアプロセッサの一部(携帯電話またはサーバなどの装置に様々な機能を実行させるために一緒に働くデジタル信号プロセッサ、ソフトウェア、およびメモリを含む)など、
c)動作にソフトウェア(例えば、ファームウェア)を必要とするが、動作に必要とされない場合にはソフトウェアが存在しなくてもよい、ハードウェア回路、および/またはマイクロプロセッサもしくはマイクロプロセッサの一部などのプロセッサ。
回路のこの定義は、請求項を含む本出願におけるこの用語のすべての使用に適用される。さらなる例として、本出願で使用される回路という用語はまた、単にハードウェア回路もしくは1つのプロセッサ(もしくは多数のプロセッサ)、またはハードウェア回路もしくはプロセッサの一部、ならびにそれの(またはそれらの)付随するソフトウェアおよび/もしくはファームウェアの実施態様を包含する。回路という用語はまた、例えば、および特定の請求項要素に適用可能である場合、サーバ、セルラネットワークデバイス、または他のコンピューティングもしくはネットワークデバイスにおけるモバイルデバイスまたは同様の集積回路の基底帯域集積回路またはプロセッサ集積回路を包含する。
概要において上述したアクティビティまたは要素のすべてが必要とされるとは限らないこと、特定のアクティビティまたはデバイスの一部が必要とされないことがあること、および記載されたものに加えて、1つまたは複数のさらなるアクティビティが実行されてもよく、または要素が含まれてもよいことに留意されたい。さらに、アクティビティがリストされている順序は、必ずしもアクティビティが実行される順序ではない。さらに、概念は、特定の実施形態を参照して記載されている。しかしながら、当業者は、以下の特許請求の範囲に記載される本開示の範囲から逸脱することなく、様々な変形および変更を行うことができることを認識されよう。したがって、本明細書および図は、制限的な意味ではなく、例示的な意味と見なされるべきであり、すべてのそのような変形は、本開示の範囲内に含まれることが意図される。
利益、他の利点、および問題に対する解決策が、特定の実施形態に関して上述された。しかしながら、利益、利点、問題に対する解決策、およびいずれかの利益、利点、または解決策を生じさせるかまたはより明白にすることができる特徴は、いずれかまたはすべての請求項の重要な、必要な、または必須の特徴として解釈されるべきではない。その上、本開示の主題は、本明細書の教示の利益を有する当業者には明らかである、異なるが均等な方法で変形および実践されてもよいので、上述で開示された特定の実施形態は例示に過ぎない。本明細書に示された構造または設計の詳細には、以下の特許請求の範囲に記載されているもの以外、いかなる限定も意図されていない。それゆえに、上述で開示された特定の実施形態は、改変また変形されてもよく、すべてのそのような変型は本開示の主題の範囲内であると考えられることは明白である。したがって、本明細書で求められる保護は、以下の特許請求の範囲に記載されている通りである。
Claims (20)
- 第1の基地局が構造物の内部の場所に設置されたことに応じて、前記内部の場所から外部の場所までの経路損失を示す情報を受信するように構成されたトランシーバと、
前記経路損失に基づいて、前記外部の場所に隣接したインカンベントに対する集約干渉レベルを決定し、前記集約干渉レベルに基づいて、少なくとも1つのチャネルを前記第1の基地局に割り当てるように構成されたプロセッサと
を含む、スペクトラムアクセスシステム(SAS)。 - 前記経路損失を示す前記情報は、前記トランシーバが最大許可電力レベルで送信するのと同時に前記外部の場所における観察された信号強度に基づいて決定される、請求項1に記載のSASシステム。
- 前記最大許可電力レベルが、前記外部の場所での前記観察された信号強度に基づいて決定された前記経路損失よりも小さいデフォルト経路損失を想定している最大許可屋内電力レベルよりも高い、請求項2に記載のSASシステム。
- 前記最大許可電力レベルが30dBmであり、前記デフォルト経路損失が15dBmである、請求項3に記載のSASシステム。
- 前記トランシーバが、前記最大許可電力レベルまでで前記構造物の前記内部に無線接続性を提供するように構成される、請求項2に記載のSASシステム。
- 前記第1の基地局が、前記構造物の前記内部に無線接続性を提供するために、競合ベースのメディアアクセス制御(MAC)層を実装する、請求項5に記載のSASシステム。
- 前記プロセッサは、前記インカンベントに関連する所定の帯域幅だけ分離される2つのキャリアを割り当て、その結果、前記インカンベントの存在が両方のキャリアを無効にしないように構成される、請求項2に記載のSASシステム。
- 前記トランシーバが、前記2つのキャリアを割り当てる要求を受信するように構成され、前記プロセッサが、前記2つのキャリア間の帯域幅と前記所定の帯域幅の比較に基づいて、前記要求を選択的に許可するように構成される、請求項7に記載のSASシステム。
- パケットコアネットワークの少なくとも1つのインスタンスを実行するためにエッジルータを構成することであり、前記エッジルータが顧客ネットワークに実装される、構成することと、
少なくとも1つの接続性またはデジタルオートメーションイネーブラのためのコンテナをインスタンス化することと、
前記顧客ネットワークから離れることなく、前記パケットコアネットワークを介して顧客ネットワークトラフィックをルーティングすることと
を含む、方法。 - データのセキュリティおよび分離を提供するように前記エッジルータを構成すること
をさらに含む、請求項9に記載の方法。 - 前記顧客ネットワークトラフィックに関連するデータが、前記エッジルータに局在化されたままである、請求項10に記載の方法。
- 前記エッジルータが、構造物の内部の場所に設置されるように構成され、前記エッジルータが前記内部の場所に設置されたことに応じて、前記内部の場所と外部の場所との間の経路損失に基づいて、スペクトラムアクセスシステム(SAS)が、少なくとも1つのチャネルを前記エッジルータに割り当てる、請求項9に記載の方法。
- 第1の帯域幅だけ分離された2つのキャリアの割り当ての要求を送信すること
をさらに含む、請求項12に記載の方法。 - 前記第1の帯域幅がインカンベントに関連する所定の帯域幅以上であり、その結果、前記インカンベントの存在が両方のキャリアを無効にしないことに応じて、前記要求を許可するSASからの情報を受信すること
をさらに含む、請求項13に記載の方法。 - 少なくとも1つのプロセッサと、
コンピュータプログラムコードを含む少なくとも1つのメモリと
を含む装置であって、
前記少なくとも1つのメモリおよび前記コンピュータプログラムコードが、前記少なくとも1つのプロセッサを用いて、前記装置に、
第1の基地局が構造物の内部の場所に設置されたことに応じて、前記内部の場所から外部の場所までの経路損失を示す情報を受信することと、
前記経路損失に基づいて、前記外部の場所に隣接したインカンベントに対する集約干渉レベルを決定することと、
前記集約干渉レベルに基づいて、少なくとも1つのチャネルを前記第1の基地局に割り当てることと
を少なくとも実行させるように構成される、装置。 - 前記経路損失を示す前記情報は、トランシーバが最大許可電力レベルで送信するのと同時に前記外部の場所における観察された信号強度に基づいて決定される、請求項15に記載の装置。
- 前記最大許可電力レベルが、前記外部の場所での前記観察された信号強度に基づいて決定された前記経路損失よりも小さいデフォルト経路損失を想定している最大許可屋内電力レベルよりも高い、請求項16に記載の装置。
- 前記少なくとも1つのメモリおよび前記コンピュータプログラムコードが、前記少なくとも1つのプロセッサを用いて、前記装置に、
前記最大許可電力レベルまでで前記構造物の前記内部に無線接続性を提供すること
を少なくとも実行させるように構成される、請求項16に記載の装置。 - 前記少なくとも1つのメモリおよび前記コンピュータプログラムコードが、前記少なくとも1つのプロセッサを用いて、前記装置に、
スペクトラムアクセスサーバに関連する基地局に少なくとも2つのキャリアを割り当てる要求を受信することと、
前記少なくとも2つのキャリアの間の周波数分離が、インカンベントに割り当てられた帯域幅よりも大きいかどうかを決定することと
を少なくとも実行させるように構成される、請求項15に記載の装置。 - 前記少なくとも1つのメモリおよび前記コンピュータプログラムコードが、前記少なくとも1つのプロセッサを用いて、前記装置に、
前記周波数分離が前記帯域幅未満である場合、前記要求を拒否することと、
前記周波数分離が前記帯域幅以上である場合、前記要求を許可することと
を少なくとも実行させるように構成される、請求項19に記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62/945,618 | 2019-12-09 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022535150A Division JP2023506742A (ja) | 2019-12-09 | 2020-12-09 | 厚いコンクリート壁を備えた要塞などのインフラストラクチャのための強化されたデータセキュリティを有するプライベートセルラエンタープライズネットワーク配備 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024095721A true JP2024095721A (ja) | 2024-07-10 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3616353B1 (en) | User equipment grant procedure for uplink carrier aggregation | |
Palola et al. | Field trial of the 3.5 GHz citizens broadband radio service governed by a spectrum access system (SAS) | |
US11751066B2 (en) | Managing access to a shared spectrum using a domain proxy | |
EP2870790B1 (en) | Use of licensed shared spectrum in a radio access network where signal propagation is unknown | |
US20220303782A1 (en) | Enhanced network availability for private enterprise networks in shared spectrum systems | |
US20210211880A1 (en) | High availability access to shared spectrum using geo-redundant spectrum access systems | |
US20210352488A1 (en) | A highly available radio access network in a shared spectrum | |
US11496629B2 (en) | Flexible charging mechanism for shared spectrum usage | |
US20220417761A1 (en) | A private cellular enterprise network deployment with enhanced data security for infrastructures such as fortresses with thick concrete walls | |
US11523315B2 (en) | Shared spectrum with high availability for private enterprise networks | |
US20210360418A1 (en) | Flexible usage data collection for environmental sensing capability in a shared spectrum | |
JP2024095721A (ja) | 厚いコンクリート壁を備えた要塞などのインフラストラクチャのための強化されたデータセキュリティを有するプライベートセルラエンタープライズネットワーク配備 | |
US20220394491A1 (en) | Test grants for base stations installed in protection areas | |
WO2023171737A1 (ja) | 通信制御装置、通信装置、通信制御方法および通信方法 | |
WO2023182164A1 (ja) | 通信制御装置、通信制御方法およびコンピュータプログラム | |
JP7509130B2 (ja) | 通信制御装置、及び通信制御方法 | |
US20240015520A1 (en) | Enhanced network availability for private enterprise networks in shared spectrum systems | |
EP3371996A1 (en) | Preventive reconfiguration of a secondary user radio base station |