JP7214832B2 - サービス品質(qos)のためのセーフガード時間 - Google Patents

サービス品質(qos)のためのセーフガード時間 Download PDF

Info

Publication number
JP7214832B2
JP7214832B2 JP2021505724A JP2021505724A JP7214832B2 JP 7214832 B2 JP7214832 B2 JP 7214832B2 JP 2021505724 A JP2021505724 A JP 2021505724A JP 2021505724 A JP2021505724 A JP 2021505724A JP 7214832 B2 JP7214832 B2 JP 7214832B2
Authority
JP
Japan
Prior art keywords
time
qos
safeguard
network
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021505724A
Other languages
English (en)
Other versions
JP2021536164A (ja
Inventor
ポール シュリワ-ベルトリング,
マッシモ コンダルチ,
イヴァ ティムナー,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021536164A publication Critical patent/JP2021536164A/ja
Application granted granted Critical
Publication of JP7214832B2 publication Critical patent/JP7214832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/803Application aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/823Prediction of resource usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/824Applicable to portable or mobile terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/826Involving periods of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic

Description

本願は、一般に無線通信ネットワークの分野に関するものであり、より具体的には、保証されたネットワークサービス品質(QoS)と、ネットワークQoS能力に対する変化の事前通知を行うこととを必要とするアプリケーションの安全な使用を容易にする、デバイス、方法、およびコンピュータ可読媒体に関する。
一般に、本明細書で使用されるすべての用語は、異なる意味が明確に与えられ、および/またはそれが使用されるコンテキストから暗示されない限り、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。a/an/theが付加された要素、装置、構成要素、手段、ステップなどへの言及はすべて、特に明記しない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例示を指すものとして開放的に解釈されるべきである。本明細書に開示される任意の方法のステップは、ステップが別のステップの後または前として明示的に記載されていない限り、および/またはステップが別のステップの後または前になければならないことが暗黙的でない限り、開示される正確な順序で実行される必要はない。本明細書に開示される実施形態のいずれかの任意の特徴は、適切な場合には、任意の他の実施形態に適用されてもよい。同様に、任意の実施形態の任意の利点は、任意の他の実施形態に適用することができ、その逆も同様である。
添付の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになるであろう。
ロングタームエボリューション(LTE)は、第3世代パートナーシッププロジェクト(3GPP)内で開発され、E-UTRAN(進化型UTRAN)としても知られているリリース8、9で第1に標準化された、いわゆる第4世代(4G)無線アクセス技術の総称である。LTEは、様々な認可された周波数帯域を対象とし、一般にシステムアーキテクチャエボリューション(SAE)と呼ばれる非無線区間における改善を伴い、エボルブドパケットコア(EPC)ネットワークを含む。LTEは、無線アクセスネットワーク(RAN)WG、およびサブワーキンググループ(例:RAN1、RAN2など)を含む、3GPPおよびそのワーキンググループ(WG)を用いた規格策定プロセスに従って開発される後続のリリースを通じて進化し続けている。
LTEでは、無線リソース制御(RRC)プロトコルが、ユーザ装置(UE)と基地局との間の無線コネクションを構成し、設定し、維持するために使用され、これは、進化型ノードB(eNB)として知られている。UEは、eNBからRRCメッセージを受信すると、コンフィギュレーションを適用し(ここでは「コンフィギュレーションのコンパイル」とも呼ぶ)、これに成功すると、このレスポンスをトリガーしたメッセージのトランザクションIDを示すRRC完了メッセージを生成する。
LTEリリース8以降、3つのシグナリング無線ベアラ(SRB)、すなわちSRB0、SRB1、およびSRB2が、UEとeNBとの間のRRCおよび非アクセス層(NAS)メッセージのトランスポートのために利用可能とされている。SRB1bisとして知られる新しいSRBも、NB-IoTにおけるDoNAS(データオーバNAS)をサポートするために、リリース13に導入された。
SRB0はCCCH論理チャネルを用いてRRCメッセージを搬送し、RRCコネクションの設定、再開、および、再確立を扱うために使用される。UEがeNBに接続されると(すなわち、RRCコネクションのセットアップまたはRRCコネクションの再確立/再開が成功すると)、SRB1は、DCCH論理チャネルを使用し、SRB2が確立される前に、さらなるRRCメッセージ(ピギーバックされたNASメッセージを含むことがある)およびNASメッセージを処理するために使用される。SRB2は、ログとして記録された測定情報などのRRCメッセージ、ならびにNASメッセージに使用され、すべてDCCHを使用する。SRB2は、ログとして記録された測定情報およびNASメッセージが長くなり、より緊急でより小さいSRB1メッセージのブロッキングを引き起こす可能性があるため、SRB1よりも低い優先度を有する。SRB2は、セキュリティのアクティブ化後に、常にE-UTRANによって構成される。
さらに、SRB(例:SRB1)は、ユーザデータを搬送するために使用される無線ベアラの確立、修正、および/または解放のためのRRCメッセージを搬送することができる。これらの無線ベアラは、「データ無線ベアラ」(DRB)と呼ばれ、それぞれが、たとえば、保証ビットレート(GBR)などの様々なサービス品質(QoS)パラメータに関連付けられ得る。
3GPPでは、最近、5G用の新しい無線インターフェースに関する研究項目が完了し、3GPPは、しばしばニューレディオ(NR)と略されるこの新しい無線インターフェースを標準化する努力を続けている。
図1は、次世代RAN(NG-RAN)199および5Gコア(5GC)198からなる例示的な5Gネットワークアーキテクチャの高レベル図を示す。NG-RAN 199は、インタフェース102、152を介してそれぞれ接続されたgNB100、150などの1つまたは複数のNGインタフェースを介して5GCに接続された1つまたは複数のgNodeB(gNB)を含むことができる。より具体的には、gNB100、150は、それぞれのNG-Cインターフェースを介して5GC 198内の1つまたは複数のアクセスおよびモビリティ管理機能(AMF)に接続することができる。同様に、gNB100、150は、それぞれのNG-Uインターフェースを介して5GC 198内の1つまたは複数のユーザプレーン機能(UPF)に接続することができる。
図示されていないが、いくつかのデプロイメント(配備)では、5GC 198は、LTE E-UTRANとともに従来から使用されている進化型パケットコア(EPC)によって置き換えることができる。そのようなデプロイメントでは、gNB100、150は、それぞれのS1-Cインターフェースを介してEPC 198内の1つまたは複数のモビリティ管理エンティティ(MME)に接続することができる。同様に、gNB100、150は、それぞれのNG-Uインターフェースを介してEPC内の1つ以上のサービングゲートウェイ(SGW)に接続することができる。
さらに、gNBは、gNB100と150との間のXnインターフェース140のような1つ以上のXnインターフェースを介して互いに接続することができる。NG-RANのための無線技術は、しばしば「新しい無線」(NR:ニューレディオ)と呼ばれる。
UEへのNRインターフェースに関して、gNBの各々は、周波数分割デュープレックス(FDD)、時分割デュープレックス(TDD)、またはそれらの組み合わせをサポートすることができる。
NG-RAN 199は、無線ネットワークレイヤ(RNL)とトランスポートネットワークレイヤ(TNL)とに、階層化されている。NG-RANアーキテクチャ、すなわち、NG-RAN論理ノードとそれらの間のインタフェースは、RNLの一部として定義される。NG-RAN インターフェース(NG、Xn、F1)ごとに、関連するTNLプロトコルと機能とが規格化されている。TNLは、ユーザプレーントランスポートおよびシグナリングトランスポートのためのサービスを提供する。いくつかの例示的な構成では、各gNBは、3GPP TS 23.501で定義される「AMF領域」内のすべての5GCノードに接続される。NG-RANインタフェースのTNL上のCPおよびUPデータに対するセキュリティ保護がサポートされる場合、NDS/IP(3GPP TS 33.401)が適用される。
図1に示される(および3GPP TS 38.401および3GPP TR 38.801に記載される)NG RAN論理ノードは、セントラルユニット(CUまたはgNB-CU)と、1つまたは複数の分散ユニット(DUまたはgNB-DU)とを含む。たとえば、gNB 100は、gNB-CU 110と、gNB-DU120および130とを含む。CU(例:gNB-CU 110)は、上位層プロトコルをホストし、DUのオペレーションを制御するような様々なgNB機能を実行する論理ノードである。DU(例:gNB-DU120、130)は、下位層プロトコルをホストする分散論理ノードであり、機能分割オプションに応じて、gNB機能の様々なサブセットを含むことができる。したがって、CUおよびDUの各々は、プロセッシング回路、トランシーバ回路(例:通信のための)、および電源回路を含む、それぞれの機能を実行するために必要な種々の回路を含むことができる。さらに、用語「セントラルユニット」および「セントラル化ユニット」は、用語「分散ユニット」および「分散化ユニット」と同様に、ここでは置換可能に使用される。
gNB-CUは、図1に示すインタフェース122や132など、それぞれのF1論理インタフェースを介して1つ以上のgNB-DUに接続するが、gNB-DUは1つのgNB-CUにしか接続できない。gNB-CUおよび接続されたgNB-DUは、gNBとして、他のgNBおよび5GCには見える。言い換えると、F1インターフェースはgNB-CUを越えては見えない。さらに、gNB-CUとgNB-DUの間のF1インターフェースは、以下の一般原則に基づいて規格化および/または規定されている:
●F1はオープンインタフェースである;
●F1は、それぞれのエンドポイント間のシグナリング情報の送受信、ならびにそれぞれのエンドポイントへのデータ送信をサポートする;
●論理的な観点から、F1は、(エンドポイント間に物理的なダイレクトコネクションがない場合であっても)エンドポイント間のポイントツーポイントインターフェースである;
●F1は、gNB-CUがCPおよびUPにおいて分離されてもよいように、制御プレーン(CP)およびユーザプレーン(UP)の分離をサポートする;
●F1は、無線ネットワークレイヤ(RNL)とトランスポートネットワークレイヤ(TNL)を分離する;
●F1は、ユーザ装置(UE)関連情報および非UE関連情報の送受信を可能にする;
●F1は、新しい要件、サービス、および機能に関する将来の証拠であると定義される;
●gNBは、X2、Xn、NG、およびS1-Uインターフェースを終端し、DUとCUとの間のF1インターフェースについては、3GPP TS 38.473で定義されているF1アプリケーションパートプロトコル(F1-AP)を利用する。
さらに、CUはRRCやPDCPなどのプロトコルをホストでき、DUはRLC、MAC、PHYなどのプロトコルをホストできる。しかしながら、RRC、PDCP、およびCU内のRLCプロトコルの一部(例:自動再送要求(ARQ)機能)をホストする一方で、DU内のRLCプロトコルの残りの部分をMACおよびPHYとともにホストするなど、CUとDUとの間のプロトコル分散の他の変形形態が存在しうる。ある実施形態では、CUは、RRCおよびPDCPをホストすることができ、ここで、PDCPは、UPトラフィックおよびCPトラフィックの両方を処理すると想定される。それにもかかわらず、他の例示的な実施形態は、CU内の特定のプロトコルおよびDU内の特定の他のプロトコルをホストすることによって、他のプロトコル分離を利用することができる。例示的な実施形態は、セントラル化された(集中型)ユーザプレーンプロトコル(例:PDCP-U)に関して、別のCU内に集中型制御プレーンプロトコル(例:PDCP-CおよびRRC)を配置することもできる。
また、3GPP RAN3ワーキンググループ(WG)において、gNB-CUをCU-CP機能(無線ベアラをシグナリングするためのRRCおよびPDCPを含む)およびCU-UP機能(ユーザプレーンのためのPDCPを含む)に分離することをサポートすることも合意されている。CU-CP機能とCU-UP機能は、E1インターフェースを介し、E1-APプロトコルを使用して、相互に通信できる。新しいE1インターフェイスに加えて、F1インターフェイスは、CP(F1-C)とUP(F1-U)の機能に論理的に分離されうる。図2は、例示的な分離されたCU-UP/CPアーキテクチャを示す。分離型CU-UP/CPアーキテクチャの以下のシナリオは、3GPP TR 38.806で定義されている:
●CU-CPとCU-UPのセントラル化(集中化);
●CU-CPは分散型、CU-UPは集中型とされ;および
●CU-CPは集中型、CU-UPは分散型とされる。
図3は、NG-RAN 399および5GC 398を含む例示的な5Gネットワークアーキテクチャの別の高レベル図を示す。図に示されるように、NG-RAN 399は、それぞれのXnインターフェースを介して互いに相互接続されるgNB310(例:310a、b)およびng-eNB320(例:320a、b)を含むことができる。gNBおよびng-eNBはまた、NGインターフェースを介して5GC 398に、より具体的には、それぞれのNG-Cインターフェースを介してAMF(アクセスおよびモビリティマネージメント機能)330(例:AMF330a、b)に、およびそれぞれのNG-Uインターフェースを介してUPF(ユーザプレーン機能)340(例:UPF340a、b)に接続される。AMFおよびUPFはまた、以下でより詳細に説明されるように、5GC 398内の他のネットワーク機能(NF)にインターフェースすることができる。
図1に関して上述されたように、gNB310のそれぞれは、FDD、TDD、またはそれらの組合せを含むNR無線インターフェースをサポートすることができる。対照的に、ng-eNB320の各々は、LTE無線インターフェースをサポートするが、従来のLTE eNBとは異なり、NGインターフェースを介して5GCに接続する。
5Gネットワークにおける(例:5GCにおける)別の変化は、従来のピアツーピアインターフェースおよびプロトコル(例:LTE/EPCネットワークにおいて見られるもの)が、ネットワーク機能(NF)が1つまたは複数のサービスコンシューマに1つまたは複数のサービスを提供する、いわゆるサービスベースアーキテクチャ(SBA)によって修正されることである。このSBAモデルは、NFのモジュール性、再使用可能性、および自己包含のような原理をさらに採用し、デプロイメントが最新の仮想化およびソフトウェア技術を利用することを可能にする。
一般に、NFサービスは、能力の一種であり、1つのNF(サービスプロデューサ)によって、サービスベースのインターフェース(SBI)を介して、他の許可されたNF(サービスコンシューマ)に対して公開される。NFサービスは、1つまたは複数のNFサービスオペレーションをサポートすることができる。これらのさまざまなサービスへのアクセスは、たとえば、HTTP/REST(ハイパーテキストトランスファープロトコル/リプレゼンテーショナルステートトランスファー)アプリケーションプログラミングインターフェース(API)によって、提供されうる。一般に、様々なサービスは、他のサービスに影響を及ぼすことなく、孤立した方法で変更および修正することができる自己完結型の機能である。さらに、サービスは、サービス機能全体のより細かい区分である様々な「サービスオペレーション」から構成されている。サービスにアクセスするためには、サービス名と対象となるサービスオペレーションの両方が示されなければならない。サービスコンシューマとプロデューサとの間のインターアクション(対話)は、「リクエスト(要求)/レスポンス(応答)」または「サブスクライブ(加入)/通知」のタイプとされうる。
図4は、サービスベースのインターフェースと、制御プレーン(CP)内の様々な3GPP定義のNFと、を有する例示的な非ローミング5Gリファレンスアーキテクチャを示す:
●Namfインターフェースを伴うアクセスおよびモビリティ管理機能(AMF);
●Nsmfインターフェースを伴セッション管理機能(SMF);
●Nupfインターフェースを伴うユーザプレーン機能(UPF);
●Npcfインターフェースを伴うポリシー制御機能(PCF);
●Nnefインターフェースを伴うネットワークエクスポージャ(公開)機能(NEF);
●Nnrf インターフェースを伴うネットワークリポジトリ機能(NRF);
●Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF);
●Nausfインターフェースを伴う認証サーバ機能(AUSF);
●Nafインターフェースを伴うアプリケーション機能(AF)、および
●Nudmインターフェースを伴う統合データ管理機能(UDM)。
LTE/EPCネットワークにおけるHSSと同様に、UDMは、3GPP AKA認証クレデンシャルの生成、ユーザ識別処理、サブスクリプションデータに基づくアクセス許可、および他の加入者関連機能をサポートする。この機能を提供するために、5GC統合データリポジトリ(UDR)に格納されているサブスクリプションデータ(認証データを含む)を使用する。UDRは、UDMに加えて、PCFによるポリシーデータの記憶と抽出(取得)、およびNEFによるアプリケーションデータの記憶と取得をサポートする。
5GCサービスは、ビジネスロジックとデータコンテキストが分離されるように、ステートレスな方法で構築される可能性が高い。つまり、サービスはそのコンテキストを外部にある独自のデータベースに保存する。これは、オートスケーリングまたはオートヒーリングのような様々なクラウドインフラストラクチャ機能を容易にすることができる。NRFは、すべてのNFが他のNFによって提供されるサービスを発見することを可能にし、データ記憶機能(DSF)は、すべてのNFがそのコンテキストを記憶することを可能にする。さらに、NEFは、5GCの能力およびイベントを5GC内および5GC外のアプリケーション機能(AF)に公開する。たとえば、NEFは、AFが様々なUEのための特定のサブスクリプションデータ(例:予想されるUE挙動)を提供することを可能にするサービスを提供する。
LTEは、主に、ユーザ間通信のために設計されたが、5G/NRネットワークは、高シングルユーザデータ速度(例:1Gb/s)と、周波数帯域幅を共有する多くの異なるデバイスからの短いバースト送信を伴う大規模なマシンツーマシン(M2M)通信と、をサポートすることが意図される。5G/NR無線規格は、現在、eMBB(エンハンスドモバイルブロードバンド)、URLLC(超信頼性低遅延通信)、およびマシンタイプ通信(MTC)を含む、広範囲のデータサービスを対象としている。これらのサービスは、異なる要件および目的を有することができる。たとえば、URLLCは、極めて厳格な誤り率とレイテンシ要件、たとえば、10(-5乗)以下の誤り率と、1ms以下のエンドツーエンドでのレイテンシと、を有するデータサービスを提供することを意図されている。eMBBの場合、レイテンシと誤り率とに関する要件は、それほど厳しくなくてもよいが、必要なサポートされるピークレートおよび/またはスペクトル効率は、より高くてもよい。対照的に、URLLCサービスは、低レイテンシーと高い信頼性の送信を必要とするが、おそらく中程度のデータ速度のためのものである。
(例:工場における)車両アプリケーションまたはマシンの遠隔制御をサポートするために、5Gネットワークは、これらのアプリケーションによって生成されたデータトラフィック(「QoSフロー」と呼ばれる)に対して、何らかの保証されたサービス品質(QoS)を提供しなければならない。このQoS保証は、ビットレート、パケット遅延、および/またはパケット誤り率の観点から考えることができる。そのようなアプリケーションのためのより具体的なユースケースおよびサービス要件は、3GPP TS 22.886(v15.2.0)および3GPP TS 22.261(v16.4.0)で規格化されている。
さらに、3GPP TS 23.502(v15.2.0)は、「通知制御」プロシージャを指定し、それによって、NG-RANは、アクティブなQoSフローのための保証されたフロービットレート(GFBR)がもはや満たされ得ないことを5GCに示し、それによって、5GCが、QoS能力の変更に(例:QoSフローの修正または除去をトリガすることによって)反応すること、および/またはNG-RANによって通信されるとすぐにアプリケーションに通知すること、を可能にする。
そのようなアプリケーションの正しいオペレーションが人間の安全にとって重要であるシナリオでは、この必要な「安全な動作」は、基礎となるQoSフローのために5Gネットワークによって提供される保証されたQoSに、依存することができる。したがって、QoSがもはやネットワークによって保証されなくなる前に、デバイスが、安全性を重要とするアプリケーション(例:マシン使用を無効にする)に向けて、必要なアクションを取ることが重要であろう。別の例として、車両シナリオでは、アプリケーションは、ネットワークのQoS能力を変更する前に、いくつかの運転関連特徴(例:車両速度、追従距離など)を調整する必要があり得る。
上述の「通知制御」機能は、RANがあるQoSフローの保証された性能(例:GFBR)を満たすことができなくなった後に通知が送信されるため、リアクションベースのアプローチである。したがって、上述の厳格な安全運転要件を満たすには不十分および/または不十分である可能性がある。
本明細書で開示される例示的な実施形態は、保証されたQoSを再開することができるときだけでなく、ネットワークによってもはや保証することができなくなったこと知らせる、瞬間的なトラフィックフローのQoSの事前認識を提供することに、「セーフガード時間」を導入することによって、既存のソリューションのこれらの課題および他の課題、および/または欠点に対処する。したがって、この新規なアプローチは、保証されたQoSを必要とするアプリケーションの安全な使用を可能にし、および/または、容易にし、ネットワークのQoS能力の変更についての事前通知を共同で行うことができる。
例示的な実施形態は、アプリケーションサーバと、アクセスネットワーク(AN)によってサービスを提供されるユーザ装置(UE)に関連付けられたアプリケーションと、の間のデータフローに関するサービス品質(QoS)要件に対するAN順守(準拠)の変更を通知するための様々な方法および/またはプロシージャを含む。そのような例示的な実施形態は、たとえば、アクセスネットワーク(例:無線アクセスネットワーク、または基地局、eNB、gNBなどのその構成要素)によって実装されうる。
例示的な方法および/またはプロシージャは、CNから、データフローのためのQoS要件に関連する第1のセーフガード時間を受信することを含むことができる。第1のセーフガード時間(例:safe-guard-time_disable(セーフガード時間_ディスエーブル))は、ANがQoS要件に非準拠となってしまう前に、アプリケーションサーバ(AF)が、AN非準拠中にアプリケーションを安全に動作するように適応させるために必要な時間の量を表すことができる。いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、CNから、データフローのためのQoS要件に関連する第2のセーフガード時間を受信することを含むことができる。第2のセーフガード時間(例: safe-guard-time_enable(セーフガード時間_イネーブル))は、ANの再度準拠後においてアプリケーションを安全に動作するように適応させるために、非準拠後であってANがQoS要件に再度準拠する前に必要となる、アプリケーションサーバ(AF)による時間の量を表すことができる。
例示的な方法および/またはプロシージャはまた、おおよそ将来の第1の時点ではANがQoS要件に準拠しない可能性が高いと判定することを含むことができる。例示的な方法および/またはプロシージャはまた、将来のANがQoS要件に非準拠である可能性を示す第1の通知をCNに送信することを含むことができる。第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において送信することができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、将来のおおよそ第2の時点ではANがQoS要件に再度準拠する可能性が高いと判定することを含むことができる。例示的な方法および/またはプロシージャはまた、非準拠後に、将来のANがQoS要件に再度準拠する可能性を示す第2の通知をCNに送信することを含むことができる。第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において、送信されてもよい。
他の例示的な実施形態は、本開示の様々な例示的な実施形態による、アプリケーションサーバ(AF)と、ANによってサービス提供されるユーザ装置(UE)に関連付けられたアプリケーションと、の間のデータフローに関するサービス品質(QoS)要件に対するアクセスネットワーク(AN)の準拠を監視するための様々な方法および/またはプロシージャを含む。そのような例示的な実施形態は、たとえば、AN(例:NG-RAN)に接続されたコアネットワーク(CN、たとえば、5GCまたはその部品)によって実装されてもよい。例示的な方法および/またはプロシージャは、AFから、データフローのためのQoS要件に関連する第1のセーフガード時間を受信することを含むことができる。第1のセーフガード時間(例:セーフガード時間_ディスエーブル)は、ANがQoS要件に非準拠となってしまう前に、AN非準拠中においても安全に動作するようにアプリケーションを適応させるために必要とされる時間の量を、表すことができる。例示的な方法および/またはプロシージャはまた、第1のセーフガード時間をANに送信することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、AFから、データフローのためのQoS要件に関連する第2のセーフガード時間を受信することを含むことができる。第2のセーフガード時間(例:セーフガード時間_イネーブル)は、AN再度準拠後において安全に動作するようにアプリケーションを適応させるために、非準拠後であってQoS要件にANが再度準拠する前に必要とされる時間の量を表すことができる。そのような実施形態では、例示的な方法および/またはプロシージャはまた、第2のセーフガード時間をANに送信することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、将来のおおよそ第1の時点でANがQoS要件に準拠していない可能性が高いことを示す第1の通知をANから受信することを含むことができる。そのような実施形態では、例示的な方法および/またはプロシージャはまた、第1の通知をAFに送信することを含むことができる。たとえば、第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において、送信されうる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、将来のおおよそ第2の時点においてANがQoS要件に再度準拠する可能性が高いことを示す第2の通知を、ANから受信することを含むことができる。そのような実施形態では、例示的な方法および/またはプロシージャはまた、第2の通知をAFに送信することを含むことができる。たとえば、第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において送信することができる。
他の例示的な実施形態は、アプリケーションサーバと、ANによってサービスを提供されるユーザ装置(UE)に関連するアプリケーションと、の間のデータフローに対するサービス品質(QoS)要件に対するアクセスネットワーク(AN)の準拠を監視するための他の方法および/またはプロシージャを含む。そのような例示的な実施形態は、たとえば、コアネットワーク(例:5GC)およびアクセスネットワーク(例:NG-RAN)に接続されたアプリケーションサーバ(例:AF)によって実装されてもよい。
例示的な方法および/またはプロシージャは、データフローのためのQoS要件に関連する第1のセーフガード時間を決定することを含むことができる。第1のセーフガード時間(例:セーフガード時間_ディスエーブル)は、ANがQoS要件に非準拠となってしまう前に、AN非準拠中においても安全に動作するようにアプリケーションを適応させるために必要とされる時間の量を、表すことができる。例示的な方法および/またはプロシージャはまた、決定された第1のセーフガード時間をコアネットワーク(CN)に送信することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、データフローのためのQoS要件に関連する第2のセーフガード時間を決定することを含むことができる。第2のセーフガード時間(例:セーフガード時間_イネーブル)は、AN再度準拠中において安全に動作するようにアプリケーションを適応させるために、非準拠後であってANがQoS要件に再度準拠する前に必要とされる時間の量を表すことができる。そのような実施形態では、例示的な方法および/またはプロシージャはまた、決定された第2のセーフガード時間をCNに送信することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、将来のおおよそ第1の時点でANがQoS要件に準拠していない可能性が高いことを示す第1の通知をCNから受信することを含むことができる。第1の通知は、第1の時点より前の少なくとも第1のセーフガード時間において受信可能である。
そのような実施形態では、例示的な方法および/またはプロシージャはまた、第1の通知に応答して、第1の時点よりも前に、アプリケーションの少なくとも1つのサービスを制御(例:適応)して、第1の時点の後におけるアプリケーションの安全な動作を可能にすることを含むことができる。いくつかの実施形態では、これは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、およびアプリケーション全体のうちの少なくとも1つの動作マージンを無効にすること、または低減することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、将来のおおよそ第2の時点でANがQoS要件に再度準拠する可能性が高いことを示す第2の通知をCNから受信することを含むことができる。第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において受信可能である。
そのような実施形態では、例示的な方法および/またはプロシージャはまた、第2の通知に応答して、第2の時点の後におけるアプリケーションの安全な動作を可能にするために、第2の時点よりも前にアプリケーションの少なくとも1つのサービスを制御する(例:適応させる)ことを含むことができる。いくつかの実施形態では、これは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、およびアプリケーション全体のうちの少なくとも1つの動作マージンを有効にすること、または増加させることを含むことができる。
他の例示的な実施形態は、アクセスネットワーク(AN、たとえば、E-UTRAN、NG-RAN、またはそれらのコンポーネント)、コアネットワーク(CN、たとえば、EPC、5GC、またはそれらのコンポーネント)、または本明細書で説明される例示的な方法および/またはプロシージャのいずれかに対応する動作を実行するように構成されたアプリケーションサーバ(例:AF)を含む。他の例示的な実施形態は、少なくとも1つのプロセッサによって実行されるとき、本明細書に記載する例示的な方法および/またはプロシージャのいずれかに対応する動作を実行するように、そのようなアクセスネットワーク、コアネットワーク、およびアプリケーションサーバを構成するプログラム命令を記憶する一時的でないコンピュータ可読媒体を含む。
本開示の例示的な実施形態のこれらおよび他の目的、特徴、および利点は、以下に簡潔に記載される図面に鑑みて以下の詳細な説明を読むことによって明らかになるであろう。
および および は、例示的な5Gネットワークアーキテクチャの様々な態様を示すブロック図である。
は、3GPP TS 23.501にさらに記述されるように、サービスベースのインタフェースおよび様々なネットワーク機能(NF)を有する例示的な非ローミング5Gリファレンスアーキテクチャを示す。
および、 は、本開示の様々な例示的な実施形態による、3GPP TS 23.502において現在指定されている例示的なPDUセッションセットアッププロシージャの信号フロー図を示す。
は、本開示の様々な例示的な実施形態による、アクセスネットワーク(AN、たとえば、E-UTRAN、NG-RAN、またはそれらの構成要素)によって実行される方法および/またはプロシージャを示すフロー図である。
は、本発明の様々な例示的な実施形態による、コアネットワーク(CN、たとえば、EPC、5GC、またはその構成要素)によって実行される方法および/またはプロシージャを示す流れ図である。
は、本発明の様々な例示的な実施形態による、コアネットワークおよびアクセスネットワークに接続されたアプリケーションサーバ(例:アプリケーション機能、AF)によって実行される方法および/またはプロシージャを示す流れ図である。
は、本開示の様々な例示的な実施形態による、図6-8に示されるオペレーションの代替図を示す流れ図である。
は、本開示の様々な例示的な実施形態による、無線ネットワークの例示的な実施形態を示す。
は、本開示の様々な例示的な実施形態による、UEの例示的な実施形態を示す。
は、本明細書で説明されるネットワークノードの様々な実施形態の実施に使用可能な例示的な仮想化環境を示す構成図である。
および、 は、本発明の様々な例示的な実施形態による、様々な例示的な通信システムおよび/またはネットワークの構成図である。
および、 および、 および、 は、本発明の様々な例示的な実施形態による、通信システムにおいて実施される様々な例示的な方法および/またはプロシージャを示す流れ図である。
ここで、本明細書で企図される実施形態のいくつかを、添付の図面を参照してより完全に説明する。しかしながら、他の実施形態は、本明細書に開示された主題の範囲内に含まれ、開示された主題は、本明細書に記載された実施形態のみに限定されると解釈されるべきではなく、むしろ、これらの実施形態は、主題の範囲を当業者に伝えるために例として提供される。さらに、以下の用語は、以下に与えられる説明を通して使用される:
●無線ノード:本明細書で使用されるように、「無線ノード」は、「無線アクセスノード」または「無線デバイス」のいずれかであってもよい。
●無線アクセスノード:本明細書で使用される「無線アクセスノード」(または「無線ネットワークノード」)は、信号を無線送信および/または受信するように動作するセルラー通信ネットワークの無線アクセスネットワーク(RAN)内の任意のノードとすることができる。無線アクセスノードのいくつかの例は、基地局(例:3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張または発展型ノードB(eNB))、ハイパワーまたはマクロ基地局、ローパワー基地局(例:マイクロ基地局、ピコ基地局、ホームeNBなど)、および中継ノードを含むが、これらに限定されない。
●コアネットワークノード:ここで使用されるように、「コアネットワークノード」は、コアネットワーク内の任意の種類のノードである。コアネットワークノードの例としては、たとえば、モビリティマネジメントエンティティ(MME)、パケットデータネットワークゲートウェイ(P-GW)、サービスケイパビリティエクスポージャーファンクション(能力公開機能)(SCEF)等が挙げられる。
●無線デバイス:本明細書で使用されるように、「無線デバイス」(または、略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラー通信ネットワークにアクセスする(すなわち、セルラー-通信ネットワークによってサービスされる)任意の種類の装置である。特に断らない限り、「無線デバイス」という語は、本明細書では「ユーザ装置」(または略して「UE」)と交換可能に使用される。無線デバイスのいくつかの事例は、3GPPネットワーク内のUEおよびマシンタイプ通信(MTC)装置を含むが、これらに限定されない。無線で通信することは、電磁波、無線波、赤外線、および/または空気を介して情報を伝達するのに適した他のタイプの信号を使用して、無線信号を送信および/または受信することを含むことができる。
●ネットワークノード:ここで使用される「ネットワークノード」は、無線アクセスネットワークの一部またはセルラー通信ネットワークのコアネットワークのいずれかにおける任意のノードである。機能的には、ネットワークノード装置は、無線デバイスおよび/またはセルラー通信ネットワーク内の他のネットワークノードまたは装置と直接的または間接的に通信し、無線デバイスへの無線アクセスを可能にし、および/または提供し、および/またはセルラー通信ネットワーク内の他の機能(例:管理)を実行するために、能力を有し、構成され、配置され、および/または動作可能である。
本明細書で与えられる記述は、3GPPセルラー通信システムに焦点を当ており、したがって、3GPP用語または3GPP用語と同様の用語がしばしば使用されることに留意されたい。しかしながら、本明細書で開示される概念は、3GPPシステムに限定されない。さらに、本明細書では「セル」という用語を使用するが、(特に5G NRに関して)ビームをセルの代わりに使用することができ、したがって、本明細書で説明する概念は、セルおよびビームの両方に等しく適用されることを理解されたい。
3GPP TS 23.501(v15.2.0)では、QoSターゲット(例:GFBRなど)を維持できない場合や、QoSターゲットを再度提供できる場合に、NG-RANから5GCへの通知をトリガーするように設定するためのサポートが規格化されている。3GPP TS 23.502でさらに説明されているように、GBR QoSフローをノーティフィケーションコントロール(通知制御)パラメータに関連付けることができる。このパラメータは、QoSフローの存続期間中にGFBRがQoSフローに対して満たすことができなくなった(または再び満たすことができるようになった)ときに、RANから通知が要求されるかどうかを示す。所与のGBR QoSフローについて、通知制御がイネーブルされ、GFBRが満たされ得ないとNG-RANが決定した場合、RANは、5GCセッション管理機能(SMF)に向けて通知を送信し、(すなわち、NG-RANがこのQoSフローについて要求されたGFBRを配信していない間)、((例:無線リンク障害またはRAN内部輻輳に起因して)NG-RANにおける特定の条件がこのGBR QoSフローについてのNG-RANリソースの解放を必要としない限り)、QoSフローを維持する。
さらに、RANは、GFBRを満たそうとするべきであるが、GFBRを満たすことができないという通知をRANから受信すると、SMFは、(3GPP TS 23.503に記載されているように)通知をポリシー制御機能(PCF)に転送することができる。5GCは、QoSフローを修正または除去するためにN2シグナリングを開始することができ、5GCは、そのAFが、QoSターゲットを満たすことができないイベントについて通知されることを要求する場合、影響を受けたアプリケーションサーバ(略して「アプリケーション機能」または「AF」と呼ばれる)に報告する。適用可能な場合、NG-RANは、GFBRを再び満たすことができることをSMFに通知する新しい通知を送信する。設定された時間が経過した後で、NG-RANは、GFBRを満たすことができないという後続の通知を送信することができる。通知制御は、NG-RANに対してシグナリングされる。
さらに、ハンドオーバ中に、ソース(ハンドオーバ元)のNG-RANは、ソースのNG-RANがGFBRを満たすことができないという通知を送信したQoSフローについて、ターゲット(ハンドオーバ先)のNG-RANに通知しなければならない。これにより、正常にハンドオーバされたQoSフローについて、再度GFBRを満たすことができる場合に、ターゲットNG-RANが通知を送信するようにトリガすることができる。ハンドオーバ後、必要に応じて、ターゲットNG-RANは、GFBRを満たすことができないという後続の通知を送信することができる。
したがって、現在の通知制御解決策(例:3GPP標準で規格化されているもの)は、アプリケーションに対してネットワークによって提供されるQoS保証が非準拠となることを予想される場合に事前通知をアプリケーションに提供することも、それを可能にすることもない。同様に、現在の解決策は、ネットワークによってアプリケーションに提供されるQoS保証の準拠が再開されると予想されることについて、アプリケーションに事前通知を提供することも、容易にすることもない。この欠点は、特に、これらのアプリケーションの安全な動作がQoS保証に依存する場合、そのようなアプリケーションの機能性および/または安全性に悪影響を及ぼす可能性がある。
本発明の例示的な実施形態は、QoSフローに関連付けられるべき追加の「セーフガード時間」情報を提供することによって、従来の解決策のこれらおよび他の問題および/または欠点に対処する。たとえば、アプリケーションは、「セーフガード時間_ディスエーブル」インジケータおよび/または値を介して、アプリケーションのサービス、サービスのサブセット、またはアプリケーション全体をディスエーブルするために、QoSがもはや保証され得ないことがシステムにより予測される実際のタイムインスタンス(時点)に先立って、アプリケーションが認識する必要があることを、「セーフガード時間_ディスエーブル」インジケータおよび/または値を介して、ネットワークに示すことができる。同様に、アプリケーションは、サービス、サービスのサブセット、またはアプリケーション全体をイネーブルするために、QoSが再度保証されうるとシステムが予測する実際の時点に先立ってアプリケーションが認識する必要があることを示すことができる。
いくつかの実施形態では、これらの例示的なインジケータおよび/または値は、(3GPP TS 23.503で定義されるようである)アプリケーションに関連するAFによって提供されることができ、または(例:特定のスライスに関して、NSSAIに基づいて、特定のDNNに関連して、または特定のサブスクリプションに関連して)PCFで構成されてもよい。
いくつかの実施形態では、セーフガード時間_ディスエーブルおよび/またはセーフガード時間_イネーブルの値は、アプリケーションサーバ(例:AF)とネットワークとの間でネゴシエートされてもよい。たとえば、アプリケーションサーバは、所望の値をネットワークに提供することができ、ネットワークは、特定の選択された値、またはネットワークによってサポートされる1つ以上の値を伴うフィードバックを提供することができる。
いくつかの実施形態では、ネットワークは、後に関連するネットワークノード、たとえばSMF、AMF、AN/RANなどに配信される「セーフガード時間_ディスエーブル(safe-guard-time_disable)」および「セーフガード時間_イネーブル(safe-guard-time_enable)」のネットワーク固有の値を決定および/または計算するときに、アプリケーションサーバによって提供される「safe-guard-time_disable」および「safe-guard-time_enable」の値をさらに利用することができる。本明細書で使用されるように、用語「(R)AN」は、無線アクセスネットワーク(RAN)または非無線アクセスネットワーク(例:有線アクセスネットワーク)であってもよいアクセスネットワーク(AN)を指す。
そのようなインジケーションおよび/または値を受信した後、関連するネットワークノードは、保証されたQoSの準拠の変更(例:非準拠および/または再度準拠)を示す通知の送信を、実際の保証されたQoSの準拠の変更の前に、行うように設定されてもよい。たとえば、関連するネットワークノードは、保証されたQoSを非準拠となる通知を、実際の非準拠が発生する前に、セーフガード時間_ディスエーブルの周期または期間で、アプリケーションに送信するように設定できる。別の事例として、関連するネットワークノードは、実際の再度準拠が発生する前の、セーフガード時間_イネーブル期間に、アプリケーションに送信されるように、保証されたQoS 再度準拠の通知を設定できる。したがって、そのような通知を受信するアプリケーションは、サービス、サービスのサブセット、またはアプリケーション全体の動作条件(例:動作マージン)をディスエーブル、イネーブル、および/または変更するようにタイムリーに動作することができ、それによって安全な動作を容易にする。
そのような例示的な実施形態は、3GPP規格において5GC/NG-RANのために規格化される通知制御を含む様々な既存のプロシージャのコンテキストにおいて使用されてもよい。これを例として説明するために、図5(図5Aおよび図5Bを含む)は、3GPP TS 23.502(v15.2.0)で現在規格化されているPDUセッションセットアッププロシージャの信号フロー図を示す。このセーフガード時間情報は、以下でより詳細に説明するように、通知制御を構成するこの例示的なプロシージャの部分に導入することができ、それによってアプリケーションの安全な動作を可能にする。
より具体的には、図5は、ローカルブレイクアウト(LBO)の場合の非ローミングおよびローミングにおけるPDUセッション確立プロシージャを示している。このプロシージャは、新しいPDUセッションの確立、N26インターフェースなしでEPS内のPDNコネクションの5GS内のPDUセッションへのハンドオーバ、非3GPPアクセスと3GPPアクセスの間での既存のPDUセッションの切り替え、および緊急サービスのためのPDUセッションの要求、を含む様々な目的のために使用可能である。ローミングの場合、アクセスおよびモビリティ管理機能(AMF)は、LBOまたはホームルーティングでPDUセッションを確立するかどうかを決定する。LBO の場合、プロシージャはAMF、SMF、ユーザプレーン機能(UPF)、およびPCFが訪問先ネットワークに配置されることを除き、非ローミングと同じである。緊急サービスのためのPDUセッションは、ホームルーテッドモードでは、決して確立されない。
図5の例示的なプロシージャに示されるオペレーションは、番号によるラベルが付与されているが、この番号付けは、以下の説明の明確化を容易にするためにのみ使用される。さらに、数字の順序は、単に例示的なものであり、様々なオペレーションの順序は、様々な実施形態において並べ替えることができる。破線は、その実行が1つまたは複数の条件に依存しうるオプションのオペレーションを示す。図示されるプロシージャは、UEがすでにAMFに登録されていることを前提としており、UEが緊急登録済みでない限り、AMFはすでにUDMからユーザーサブスクリプション(加入)データを取得している。
新しいPDUセッションを確立するために、UEは新しいPDUセッションIDを生成する。オペレーション(オペレーション)1において、UEは、N1 SMコンテナ内のPDUセッション確立要求を含むNASメッセージの送信によって、UE要求PDUセッション確立プロシージャを開始する。PDUセッション確立要求は、PDUセッションID、要求されたPDUセッションタイプ、要求されたSSCモード、5GSM能力PCO、SM PDU DN要求コンテナ、パケットフィルタ外の番号、を含む。
要求タイプ(リクエストタイプ)は、PDUセッション確立が新しいPDUセッションを確立する要求である場合、「イニシャルリクエスト(初回の要求)」を示し、要求が3GPPアクセスと非3GPPアクセスとの間の既存のPDUセッション切り替え、またはEPCの既存のPDNコネクションからのPDUセッションハンドオーバを指す場合、「既存のPDUセッション」を示す。リクエストがEPC内の現存するPDNコネクションを指す場合、S-NSSAIは、3GPPTS 23.501の5.15.7.2節に記載されているように設定される。UEは、UEがLADNを利用可能な領域の外にあるとき、LADNに対応するPDUセッションのためのPDUセッション確立をトリガー(起動)しない。
緊急サービスが要求されたが、緊急PDUセッションがまだ確立されていない場合、UEは、「エマージェンシーリクエスト(緊急要求)」を示すリクエストタイプを用いてUE要求PDUセッション確立プロシージャを開始しなければならない。リクエストタイプは、要求が、3GPPアクセスと非3GPPアクセスとの間の緊急サービス切り替えのための既存のPDUセッション、またはLTEエボルブドパケットコア(EPC)内の緊急サービスのための既存のPDNコネクションからのPDUセッションハンドオーバを指す場合、「既存の緊急PDUセッション」を示す。
5GSMコアネットワーク能力は、UEによって提供され、3GPP TS 23.501 の5.4.4b節で定義されているようにSMFによって処理される。5GSMケイパビリティ(能力)には、UE完全性保護最大データレートも含まれている。パケットフィルタの数は、確立されているPDUセッションのシグナリングされたQoS ルールでサポートされているパケットフィルタの数を示す。UEによって示されるパケットフィルタの数は、PDUセッションの寿命(存続期間)の間は有効である。
UEによって送信されたNASメッセージは、ユーザー位置情報とアクセスタイプ情報を含めるべきであるAMFに向けて、ANによってN2メッセージにカプセル化される。PDUセッション確立要求メッセージは、外部DNによるPDUセッション許可のための情報を含むSM PDU DN要求コンテナを含むことがある。
UEは、現在のアクセスタイプを許可されたNSSAIからの、S-NSSAIを含める。許可されたNSSAIのマッピングがUEに提供された場合、UEは、許可されたNSSAIからのS-NSSAIと、許可されたNSSAIのマッピングからの対応するS-NSSAIと、の両方を提供しなければならない。プロシージャがSSCモード3オペレーションについてトリガされる場合、UEは、NASメッセージ中に、解放されるべき進行中のPDUセッションのPDUセッションIDを示すオールド(旧)PDUセッションIDも含めなければならない。旧PDUセッションIDは、この場合にのみ含まれるオプションのパラメータである。
AMFは、NAS SMメッセージとユーザ位置情報(例:NG-RANの場合はセルID)をANから受信する。UEがIMSのためのPDUセッションを確立しており、UEが接続確立中にP-CSCFのアドレスを発見するように構成されている場合、UEはSMコンテナ内のP-CSCF IPのアドレスを要求するインジケータを含む。PSデータオフ状態は、PDUセッション確立要求メッセージの中でPCOの中に含まれる。
オペレーション2で、AMFは、受信したメッセージが、そのリクエストタイプが「イニシャルリクエスト」であることに基づいて新しいPDUセッションのための要求に対応すること、および、PDUセッションIDがそのUEの既存のPDUセッションに対して使用されないことを判定する。NASメッセージにS-NSSAIが含まれていない場合、AMFは、要求されたPDUセッションのデフォルトS-NSSAIを、UEサブスクリプションに従って、1つのデフォルトS-NSSAIのみが含まれているかどうか、またはオペレータポリシーに基づいて決定する。NASメッセージにS-NSSAIが含まれているが、DNNが含まれていない場合、AMFは、UEのサブスクリプション情報にデフォルトDNNが存在する場合、このS-NSSAIのデフォルトDNNを選択することによって、要求されたPDUセッションのDNNを決定する。それ以外の場合、サービングAMFは、このS-NSSAIに対してローカルに設定されているDNNを選択する。UEによって提供されたDNNがネットワークによってサポートされておらず、AMFがNRFに問い合わせることによってSMFを選択できない場合、AMFは、オペレータポリシーに基づいて、適切な原因で、UEからのPDUセッション確立要求を含むNASメッセージを拒否する。
AMFは、3GPP TS 23.501に記載されているようにSMFを選択する。リクエストタイプが「初回の要求」を示す場合、または要求がEPSからのハンドオーバ、または異なるAMFによる非3GPPアクセスサービスからのハンドオーバによる場合、AMFは、S-NSSAI(1つまたは複数)、DNN、PDUセッションID、SMF ID、ならびにPDUセッションのアクセスタイプの関連付けを記憶する。
リクエストタイプが「初回の要求」であり、既存のPDUセッションを示す旧PDUセッションIDもメッセージに含まれている場合、AMFは、4.3.5.2節に記述されているようにSMFを選択し、新しいPDUセッションID、S-NSSAI、選択されたSMF ID、およびPDUセッションのアクセスタイプの関連付けを格納する。
リクエストタイプが「既存のPDUセッション」を示す場合、AMFはUDMから受信したSMF-IDに基づいてSMFを選択する。リクエストタイプが「既存のPDUセッション」を示す場合、AMFはPDUセッションIDを認識しないか、登録またはサブスクリプションプロファイル更新通知プロシージャ中にUDMから受信したAMFがPDUセッションIDに対応するSMF IDを含まないサブスクリプションコンテキストを認識しないかのいずれかの場合は、エラーケースを構成する。AMFは、PDUセッション用に記憶されているアクセスタイプを更新する。
リクエストタイプが、3GPPアクセスと非3GPPアクセスとの間で移動される既存のPDUセッションを指す「既存のPDUセッション」を示す場合、そして、PDUセッションのS-NSSAIがターゲットアクセスタイプにおける許可されたNSSAIの中に存在する場合、PDUセッション確立プロシージャは次の場合に実行されてもよい:
●PDUセッションIDに対応するSMF ID(SMFが属するPLMN IDを含む)とAMFが同じPLMNに属する;
●PDUセッションIDに対応するSMF IDがHPLMNに属する;
さもなければ、AMFは、適切な拒否原因を用いて、PDUセッション確立要求を拒否する。AMFはまた、UEが緊急サービスのために登録されているものの、リクエストタイプが「緊急要求」も「既存の緊急PDUセッション」も示していない場合、UEから来る要求を拒否する。リクエストタイプが「緊急要求」を示す場合、AMFは、UEによって提供されるS-NSSAIおよびDNN値を要求せずに、代わりにローカルで構成された値を使用する。AMFは、PDUセッションのアクセスタイプを記憶する。リクエストタイプが「緊急要求」または「既存の緊急PDUセッション」を示す場合、AMFは、3GPP TS 23.501、5.16.4節に記載されるように、SMFを選択する。
オペレーション3では、Nsmf_PDUSession_CreateSMContext要求メッセージまたはNsmf_PDUSession_UpdateSMContext要求メッセージのいずれかがAMFによってSMFに送信される。AMFにUEによって提供されるPDUセッションIDのSMFとの関連付けがない場合(リクエストタイプが「初回の要求」を示す場合など)、AMFは、Nsmf_PDUSession_CreateSMContext要求を発動するが、AMFにはUEによって提供されるPDUセッションIDについてSMFとの関連付けがすでにある場合(リクエストタイプが「既存のPDUセッション」を示す場合など)、AMFはNsmf_PDUSession_UpdateSMContext要求を発動する。メッセージには、SUPI、DNN、S-NSSAI、PDUセッションID、AMF ID、リクエストタイプ、PCF ID、プライオリティアクセス、N1 SMコンテナ(PDUセッション確立要求)といったエレメントが含まれる。
AMFは、許可されたNSSAIからSMFへ、S-NSSAIを送信する。ローミングシナリオの場合、AMFは、許可されたNSSAIのマッピングからの対応するS-NSSAIを、SMFに送信する。AMF IDは、UEにサービスを提供するAMFを一意に識別するUEのGUAMIである。AMFは、UEから受信したPDUセッション確立要求を含むN1 SMコンテナと共にPDUセッションIDを転送する。GPSIは、AMFで入手可能な場合、含まれるべきものとする。AMFは、N2インターフェースに関連付けられたグローバルRANノードIDに基づいて、アクセスタイプとRATタイプとを決定する。AMFは、非ローミングの場合にはH-PCFを識別し、LBOローミングの場合にはV-PCFを識別するPCF IDを含めてもよい。
AMFは、UEがSUPIを提供せずに緊急サービスに登録した場合、SUPIの代わりにPEIを提供する。PEIは、3GPP TS 23.501、5.9.3節に定義されている。UEがSUPIで緊急サービスに登録されているが、認証されていない場合、AMFは、SUPIが認証されていないことを示す。SMFは、それがUEのためのSUPIを受信していないとき、またはSUPIが認証されていないことをAMFが示すとき、UEが認証されていないと判定する。
DNAがLDANに対応するとAMFが判定した場合、AMFは、UEがLADNサービスエリアのイン(内側)またはアウト(外側)のどちらにいるかを示す「LADNサービスエリア内のUEプレゼンス」を提供する。旧PDUセッションIDがステップ1において含まれていて、SMFを再割り当てしない場合、AMFはNsmf_PDUSession_CreateSMContext要求に、旧PDUセッションIDも含める。DNN選択モードは、AMFによって決定される。それは、明示的に加入されたDNNが、そのPDUセッション確立要求の中でUEによって提供されたものであるかどうかを示す。SMFは、UE要求を受諾するか拒否するかを決定するとき、DNN選択モードを使用してもよい。
AMFは、確立原因が高優先度アクセスを示す場合、または、登録プロシージャまたはサービスリクエストプロシージャの実行中においてANパラメータの一部として確立原因を受信した場合、優先度アクセスインジケーションを含める。SMFは、優先度アクセスインジケーションを使用して、UE要求がNASレベルの輻輳制御の免除の対象であるかどうかを判定する。
ローカルブレイクアウト(LBO) のケースで、(VPLMN内の)SMFがホームルーテッドローミングが必要とされるN1 SM情報の一部を処理できない場合、SMFは、Nsmf_PDUSession_CreateSMContext Response サービスオペレーションを発動することによってN1 SM メッセージを処理する正しいSMFではないことを、AMFに返答する。SMFは、ホームルーテッドケースに進むようにAMFをトリガする適切なN11原因コードを含める。このプロシージャは、4.3.2.2.2節のステップ2から再び開始される。
オペレーション4で、オペレーション3のリクエストタイプが「緊急要求」も「既存の緊急PDUセッション」も示さず、SMFがこのPDUセッションIDにまだ登録していない場合、SMFは、所与のPDUセッションについてNudm_UECM_Registration (SUPI、DNN、PDUセッションID)メッセージを送信することによって、UDMに登録する。
その結果、UDMは次の情報を記憶する:
SUPI、SMF識別情報、SMFアドレス、および関連するDNNとPDUセッションID。UDMはさらに、Nudr_DM_Update (SUPI、サブスクリプションデータ、SMFデータのUEコンテキスト)によって、この情報をUDRに記憶することができる。対応するSUPI、DNN、およびS-NSSAI のためのセッション管理サブスクリプションデータが使用できない場合、SMFはNudm_SDM_Get (SUPI、セッション管理サブスクリプションデータ、DNN、S-NSSAI)を使用してセッション管理サブスクリプションデータを取得し、このサブスクリプションデータが変更されたときにNudm_SDM_Subscribe (SUPI、セッション管理サブスクリプションデータ、DNN、S-NSSAI)を使用して通知されるべきことを、サブスクライブ(加入)する。UDMはNudr_DM_Query (SUPI、サブスクリプションデータ、セッション管理サブスクリプションデータ、DNN、S-NSSAI)によってUDRからこの情報を取得し、Nudm_DM_Subscribeによって同じデータのUDRからの通知にサブスクライブすることがある。UDMで使用されるS-NSSAIは、HPLMNの値を持つS-NSSAIである。SMFは、セッション管理サブスクリプションデータを取得するかどうかを決定するときにDNN選択モードを使用することがある。たとえば、(DNN、S-NSSAI)が明示的にサブスクライブされていない場合、SMFはセッション管理サブスクリプションデータの代わりにローカル設定を使用することがある。
ステップ3で受信したリクエストタイプが「エマージェンシーリクエスト(緊急要求)」を示す場合:認証された非ローミングUEの場合、オペレータ設定(例:オペレータが緊急呼に固定SMFを使用するかどうかなどに関連)に基づいて、SMFは緊急サービスに適用可能な所定のPDUセッションに対してNudm_UECM_Registration (SUPI、PDUセッションID、緊急サービスのインジケーション)を使用してUDMに登録することができる。その結果、UDMは、SMFアドレスと、緊急サービスのための適用可能なPDUセッションとを記憶しなければならない。
認証されていないUEまたはローミングUEの場合、SMFは所定のPDUセッションのUDMに登録しない。
ステップ3のリクエストタイプが「既存のPDUセッション」または「既存の緊急PDUセッション」を示す場合、SMFは、要求が3GPPアクセスと非3GPPアクセスとの間の切り替えによるものであるか、またはEPSからのハンドオーバによるものであると判定する。SMFは、PDUセッションIDに基づいて既存のPDUセッションを識別する。このような場合、SMFは新しいSMコンテキストを作成せず、代わりに既存のSMコンテキストを更新し、更新されたSMコンテキストの表現をレスポンス(応答)でAMFに提供する。
リクエストタイプが「初回の要求」であり、かつ旧PDUセッションIDがNsmf_PDUSession_CreateSMContext要求に含まれている場合、SMFは旧PDUセッションIDに基づいて解放される既存のPDUセッションを識別する。
サブスクリプションデータには、許可されたPDUセッションタイプ(Allowed PDU Session Type)、許可されたSSCモード(Allowed SSC mode)、デフォルトの5QI、ARP、サブスクライブされたセッション-AMBRが含まれる。UEがそれをサブスクライブしている場合、静的IPアドレス/プレフィックスがサブスクリプションデータに含まれることがある。
SMFは、以下を含むUEリクエストの妥当性をチェックする:
●UE要求がユーザサブスクリプションおよびローカルポリシーに準拠しているかどうかと、
●DNNがLADNに対応している場合に、UEは、AMFからインジケーションされた「LADNサービスエリア内のUEプレゼンス」に基づいて、LADNサービスエリア内に配置されているかどうか。AMFが「LADNサービスエリア内のUEプレゼンス」インジケーションを提供せず、DNNがLADNに対応しているとSMFが判定した場合、SMFは、UEがLADNサービスエリアの外側(アウト)であると見なす。
UE要求が有効でないと見なされる場合、SMFは、PDUセッションの確立を受け入れないことを決定する。
オペレーション5で、SMFは、必要に応じて、オペレーション3で受信されたメッセージに対してNsmf_PDUSession_CreateSMContextResponse またはNsmf_PDUSession_UpdateSMContextResponseでレスポンスを送信する。SMFがオペレーション3でNsmf_PDUSession_CreateSMContextRequestを受信し、SMFがPDUセッション確立要求を処理できる場合、SMFは、SMコンテキストを作成し、SMコンテキスト識別情報を提供することによって、AMFにレスポンスを送信する。
PDUセッションのユーザプレーン(UP)セキュリティポリシーが整合性保護を「必要」に設定していると判定された場合、SMFは、ローカル設定に基づいて、UE完全性保護最大データレートに基づくPDUセッションリクエストを受け入れるか拒否するかを決定することができる。UE完全性保護最大データレートの値が非常に低い場合、DNが提供するサービスが高いビットレートを必要とする場合に備えて、SMFは、PDUセッションを拒否するように設定できることに注意する。
SMFがPDUセッションの確立を受け入れないことを決定すると、SMFは、Nsmf_PDUSession_CreateSMContext Responseを用いてAMFに対してレスポンスすることによって、関連するSM拒否原因を含むNAS SMシグナリングレスポンスを通じて、UE要求を拒否する。SMFは、PDUセッションIDが解放されたと見なされることもAMFに示し、SMFは、ステップ20に進み、PDUセッション確立プロシージャは停止される。
オペレーション6では、オプションのセカンダリ承認/認証を行う。ステップ3のリクエストタイプが「既存のPDUセッション」を示している場合、SMFはセカンダリ承認/認証を行わず、ステップ3で受信されたリクエストタイプが「緊急要求」または「既存の緊急PDUセッション」"を示している場合、SMFはセカンダリ承認/認証を行わないものとする。3GPP TS 23.501 の5.6.6節に記述されているように、SMFがDN-AAA サーバによるPDUセッションの確立中にセカンダリ承認/認証を行う必要がある場合、SMFは、4.3.2.3節に記述されているように、PDUセッション確立認証/認可をトリガする。
オペレーション7aにおいて、ダイナミックPCCが導入され、PCF IDがAMFによって提供される場合、SMFは、3GPP TS 23.501、6.3.7.1節に記載されるようにPCF選択を実行する。リクエストタイプが「既存のPDUセッション」または「既存の緊急PDUセッション」を示す場合、SMFは、PDUセッションに対して既に選択されているPCFを使用する。ダイナミックPCCが導入されていない場合、SMFは、ローカルポリシーを適用できる。
オペレーション7bにおいて、SMFは、4.16.4節に定義されているように、SMポリシーアソシエーション確立プロシージャを実行して、PCFとのPDUセッションを確立し、PDUセッションのためのデフォルトPCCルールを得ることができる。GPSIは、SMFで入手可能な場合、含まれるものとする。オペレーション3においてリクエストタイプが「既存のPDUセッション」を示す場合は、SMFは、4.16.5.1節の中で定義されるSMF開始SMポリシーアソシエーション修正プロシージャポリシー制御要求トリガ条件に関する情報を提供することがある。PCFは、5.2.5.4(および3GPP TS 23.503)節で定義されているポリシー情報をSMFに提供することができる。PCFは、緊急DNNに基づいて、3GPP TS 23.503 で説明されている緊急サービス用に予約された値にPCC ルールのARPを設定する。
一般に、オペレーション7a-7bの目的は、UPFを選択する前にPCCルールを受信することである。PCCルールがUPF選択のための入力として必要とされない場合、オペレーション7a-7bは、オペレーション8の後に実行されてもよい。
オペレーション8において、オペレーション3におけるリクエストタイプが「初回の要求」を示す場合、SMFは、3GPP TS 23.501、5.6.9.3節に記載されているように、PDUセッションのためのSSCモードを選択する。また、SMFは、6.3.3節に記述されているように、必要に応じて1つ以上のUPFを選択する。PDUセッションタイプがIPv4またはIPv6またはIPv4v6の場合、SMFは、5.8.1節に記述されているように、PDUセッションにIPアドレス/プレフィックスを割り当てる。PDUセッションタイプIPv6またはIPv4v6の場合、SMFは、UEがリンクローカルアドレスを構築するために、UEにインタフェース識別子も割り当てる。非構造化PDUセッションタイプについて、SMFは、5.6.10.3節に記述されているように、PDUセッションとN6ポイントツーポイントンネル(UDP/IPv6に基づく)のために、IPv6プレフィックスを割り当てることがある。イーサネットPDUセッションタイプについて、MACアドレスもIPアドレスも、このPDUセッションのためにSMFによってUEには割り当てられない。
オペレーション3のリクエストタイプが「既存のPDUセッション」の場合、SMFは送信元ネットワークのUEにすでに割り当てられているのと同じIPアドレス/プレフィックスを維持する。オペレーション3のリクエストタイプが、「既存のPDUセッション」が3GPPアクセスと非3GPPアクセスの間で移動された既存のPDUセッションを指すことを、示している場合、SMFはPDUセッションのSSCモード、現在のPDUセッションアンカー、およびIPアドレスを維持する。オペレーション3のリクエストタイプが「緊急要求」を示している場合、SMFは5.16.4節に記載されているようにUPFを選択し、SSCモード1を選択する。
オペレーション9において、SMFは、3GPP TS 23.501、4.16.5.1節に定義されているように、SMFによって開始されたSMポリシーアソシエーション修正プロシージャを実行して、満たされたポリシー制御要求トリガ条件に関する情報を提供することができる。リクエストタイプが「初回の要求」で、ダイナミックPCCが導入され、PDUセッションタイプがIPv4またはIPv6またはIPv4v6の場合、SMFは、割り当てられたUE IP アドレス/プレフィックスを使用して、PCFに通知する(ポリシー制御要求トリガー条件が満たされている場合)。PCFが導入されるとき、PSデータオフポリシー制御要求トリガが提供される場合、SMFは、さらにPSデータオフ状態をPCFに報告し、3GPP PSデータオフのためのSMFおよびPCFの追加の挙動は、3GPP TS 23.503の中で定義されている。
オペレーション7の前にIPアドレス/プレフィックスが割り当てられている場合(例:UDM/UDRのサブスクライブされている静的IPアドレス/プレフィックス)、あるいは、オペレーション7が上述のようにオペレーション8の後に実行される場合、オペレーション7の中でIPアドレス/プレフィックスはPCFに提供されることができ、そしてこのオペレーション9の中のIPアドレス/プレフィックス通知はスキップされてもよいことに注意されたい。
さらに、オペレーション9では、PCFは、23.501、5.2.5.4節および3GPP TS 23.503で定義されているように、更新されたポリシー(例:ポリシー情報)をSMFに提供することができる。したがって、様々な例示的な実施形態では、PCFは、オペレーション9を含む既存のメッセージ内で、またはオペレーション9に追加された新しいメッセージ内で、新しい情報要素(IE)セーフガードディスエーブルおよび/またはセーフガードイネーブルも提供することができる。
オペレーション10で、リクエストタイプが「初回の要求」と示されている場合、SMFは選択されたUPFでN4セッション確立プロシージャを開始し、そうでない場合は選択されたUPFでN4セッション修正プロシージャ開始する。PDUセッションに対して複数のUPFが選択されている場合、SMFはPDUセッションの各UPFでN4セッション確立/修正プロシージャ開始する。リクエストタイプが「既存のPDUセッション」を示している場合、SMFはCNトンネル情報を作成し、このステップはスキップされる。そうでない場合、このステップは、N4セッション変更プロシージャを使用してUPFからCNトンネル情報を取得するために実行される。
これは、オペレーション10aにおいて、N4セッション確立/変更要求をUPFに送信するSMFと、このPDUセッションのためにUPF上にインストールされるパケット検出、エンフォースメント、およびレポートルールとを含む。CNトンネル情報がSMFによって割り当てられる場合、CNトンネル情報は、このオペレーションにおいてUPFに提供される。選択的ユーザプレーン非アクティブ化がこのPDUセッションのために必要とされる場合、SMFは、インアクティビティタイマを決定し、UPFに提供する。
オペレーション10は、UPFがN4セッション確立/修正応答を送信することによって肯定応答するサブオペレーション10bも含む。CNトンネル情報がUPFによって割り当てられる場合、CNトンネル情報は、このオペレーションにおいてSMFに提供される。
オペレーション11で、SMFはNamf_Communication_N1N2MessageTransferメッセージをAMFに送信する。このメッセージには、PDUセッションID、N2 SM情報、PDUセッション確立受諾メッセージのN1 SMコンテナなどの各種IEが含まれる。
より具体的には、PDUセッションIDは、AMFがUEに向かってどのアクセスを使用するかをAMFが知ることを可能にし、N2 SM情報は、AMFが(R)ANに転送すべき以下のような情報を含む:
●CNトンネル情報は、PDUセッションに対応するN3トンネルのコアネットワークアドレスに対応する。
●1つまたは複数のQoSプロファイルと対応するQFIを(R)ANに提供できる。これは、TS 23.501[2]5.7節にさらに記載されている。
●PDUセッションIDは、(R)ANリソースとUEのPDUセッションとの間の関連付けをUEに示すために、UEとのANシグナリングによって使用されてもよい。
●PDUセッションは、S-NSSAIおよびDNNに関連付けられる。(R)ANに提供されるS-NSSAIは、サービングPLMNの値を有するS-NSSAIである。
●ユーザプレーンセキュリティエンフォースメント情報は、23.501、5.10.3節に記載されているように、SMFによって決定される。
●ユーザプレーンセキュリティエンフォースメント情報で整合性保護が「好ましい」または「必須」であることが示されている場合、SMFには、5GSM能力で受信されたUE整合性保護最大データレートも含める。
N1 SMコンテナは、AMFがUEに提供するPDUセッション確立受諾を含む。UEがP-CSCFディスカバリー(発見)を要求した場合、メッセージは、SMFによって決定されたP-CSCF IPアドレスも含むものとする。PDUセッション確立受諾は、許可されたNSSAIからのS-NSSAIを含む。ローミングシナリオの場合、PDUセッション確立受諾には、SMFがオペレーション3で受信した許可されたNSSAIのマッピングからの対応するS-NSSAIも含まれる。それらのQoSルールとQoSプロファイルに関連付けられたQoSフローのために、複数のQoSルール、QoSフローレベルQoSパラメータが必要な場合、これらは、PDUセッション確立受諾に含まれて、N2 SM情報内に含まれる場合がある。
様々な実施形態において、SMFは、既存のIEおよび/またはコンテナ内、あるいは新しいIEおよび/またはコンテナ内などのオペレーション11を含むNamf_Communication_N1N2MessageTransferメッセージ内の新しい情報要素(IE)であるセーフガード時間_ディスエーブル(safe-guard-time_disable)および/またはセーフガード時間_イネーブル(safe-guard-time_enable)をAMFに提供することもできる。さらに、これらの新しいIEを搬送するために、オペレーション11に新しいメッセージを追加することができる。
オペレーション12で、AMFは、(R)ANに、1)オペレーション11で受信されたN2 SM情報と、および、2)オペレーション11でN1 SMコンテナで受信されたPDUセッションIDとPDUセッション確立受諾メッセージを有するNASメッセージと、を含むN2 PDUセッション要求メッセージを送信する。様々な実施形態において、AMFは、既存のIEおよび/またはコンテナ内、あるいは新しいIEおよび/またはコンテナ内のような、N2 PDUセッション要求メッセージ内の新しい情報要素であるセーフガード時間_ディスエーブルおよび/またはセーフガード時間_イネーブルを(R)ANに提供することもできる。あるいは、これらの新しいIEを搬送するために、新しいメッセージをオペレーション12に追加することができる。
オペレーション13において、(R)ANは、(例:オペレーション11-12において、AMFを介して)SMFから受信された情報に関連するUEとのアクセスネットワーク(AN)固有のシグナリングの送受信(交換)を利用することができる。たとえば、NG-RANの場合、RRCコネクション再構成は、オペレーション12で受信されたPDUセッションリクエストのためのQoSルールに関連する必要なNG-RANリソースを確立するUEと共に行われてもよい。(R)ANは、PDUセッションのためにN3トンネル情報を割り当てることもできる。
デュアルコネクティビティ(DC)の場合、RANは、設定されるべきいくつか(0個以上)のQoSフロー識別情報を(QFI)マスタRANノードに割り当て、他のものをセカンダリRANノードに割り当てることがある。ANトンネル情報には、関係する(R)ANノードごとのトンネルエンドポイントと、それぞれのトンネルエンドポイントに割り当てられたQFIが含まれる。QFIは、マスタRANノードまたはセカンダリRANノードのいずれかに割り当てられることができ、両方に割り当てられることはできない。
(R)ANは、ステップ12で提供されたNASメッセージ(PDUセッションID、N1 SMコンテナ(PDUセッション確立受諾))をUEに転送する。(R)ANは、必要な(R)ANリソースが確立され、(R)ANトンネル情報の割り当てが成功した場合にのみ、NASメッセージをUEに提供する。MICOモードがアクティブで、ステップ1のNASメッセージリクエストタイプが「緊急要求」を示している場合、UEとAMFはローカルでMICOモードを非アクティブにする必要がある。
オペレーション14において、(R)ANは、オペレーション12においてAMFから受信したメッセージに応答する。たとえば、(R)ANは、PDUセッションID、原因、N2 SM情報(PDUセッションID、ANトンネル情報、受諾/拒否されたQFIのリスト、ユーザプレーンエンフォースメントポリシー通知を含む)を有するN2 PDUセッション応答メッセージを送信する。
ANトンネル情報は、PDUセッションに対応するN3トンネルのアクセスネットワークアドレスに対応する。(R)ANがQFIを拒否する場合、SMFは、それに応じてUE内のQoSルールに関連付けられたQoSフローに必要な場合、QoSルールとQoSフローレベルQoSパラメータとを更新する責任がある。NG-RANは、要求された値を示すユーザプレーン(UP)セキュリティエンフォースメントを満たすことができない場合、PDUセッションのためのUPリソースの確立を拒否する。この場合、SMFはPDUセッションをリリース(解放)する。NG-RANは、Preferred(好ましい)値を示すUPセキュリティエンフォースメントを満たすことができない場合に、SMFに通知する。
オペレーション15で、AMFはSMFにNsmf_PDUSession_UpdateSMContextRequestメッセージを送信する。このメッセージには、オペレーション14で受信されたリクエストタイプと転送されてきたN2 SM情報とが含まれる。拒否されたQFIのリストがN2 SM情報に含まれる場合、SMFは、拒否されたQFIに関連するQoSプロファイルを解放する。N2 SM情報におけるUPエンフォースメントポリシー通知が、ユーザプレーンリソースが確立できなかったことを示し、23.501、5.10.3節に記載されるように、UPエンフォースメントポリシーが「必要」を示した場合、SMFは、PDUセッションを解放する。
オペレーション16aにおいて、SMFは、UPFを用いてN4セッション変更プロシージャを開始する。N4セッション修正リクエストメッセージで、SMFは、UPFにANトンネル情報と対応する転送ルールとを提供する。PDUセッション確立要求が、3GPPと非3GPPアクセスとの間のモビリティ、またはEPCからのモビリティによるものであった場合、ダウンリンクデータパスは、このオペレーション中にターゲットアクセスに向かうように、切り替えられる。
オペレーション16bにおいて、UPFは、N4セッション修正応答をSMFに提供する。複数のUPFがPDUセッションにおいて使用される場合、ステップ16におけるUPFは、UPF終端N3を参照する。このオペレーションの後、UPFは、このPDUセッションのためにバッファリングされたかもしれない、あらゆるダウンリンクパケットをUEに配達することができる。
オペレーション17では、SMFは、原因インジケーションとともにNsmf_PDUSession_UpdateSMContextResponseメッセージをAMFに送信する。SMFは、23.501、5.2.2.3.2節で規定されているように、Namf_EventExposure_Subscribeサービスオペレーションを発動するすことによって、このオペレーションの後にAMFからUEモビリティイベント(例:位置報告、UEの関心領域への移動または領域外への移動など)の通知をサブスクライブ(加入)することができる。LADNについて、SMFは、LADN DNNを関心領域のインジケータとして提供することによって、LADNサービスエリアに入る/出るUEについてのイベント通知をサブスクライブする(23.501、5.6.5節および5.6.11節を参照のこと)。このオペレーションの後、AMFは、SMFによってサブスクライブされた関連イベントを転送することができる。
オペレーション18(条件付き)では、オペレーション5の後のプロシージャの実行中にPDUセッションの確立が失敗した場合はいつでも、SMFは、リリースインジケーション付きのNsmf_PDUSession_UpdateSMContextStatusNotifyメッセージをAMFに送信する。SMFは、また、作成された全てのN4セッション、割り当てられた任意のPDUセッションアドレス(例:IPアドレス)、およびPCFとの任意のアソシエーション(関連付け)を解放する。
オペレーション19では、PDUセッションタイプIPv6またはIPv4v6の場合、SMFは、IPv6ルータアドバタイズメント(広告)を生成し、N4およびUPFを介してUEに送信する。
オペレーション20(条件付き)で、PDUセッション確立がオペレーション4の後のプロシージャ中に失敗した場合はいつでも、SMFは、メッセージNudm_SDM_Unsubscribe (SUPI、セッション管理サブスクリプションデータ、DNN、S-NSSAI)を送信することによって、対応する(SUPI、DNN、S-NSSAI)のためのセッション管理サブスクリプションデータの修正についてのサブスクリプションを、SMFが(DNN、S-NSSAI)のためのUEのPDUセッションをまだ処理していない限り、解除する。UDMは、Nudr_DM_Unsubscribe (SUPI、サブスクリプションデータ、セッション管理サブスクリプションデータ、S-NSSAI、DNN)メッセージを送信することによって、UDRから変更通知のサブスクリプションを解除できる。
さらに、同じ条件下で、SMFは、Nudm_UECM_Deregistration(SUPI、DNN、PDUセッションID)メッセージを送信することによって、所与のPDUセッションの登録も解除する。UDMは、Nudr_DM_Update (SUPI、サブスクリプションデータ、SMFデータのUEコンテキスト)メッセージを送信することによって、対応するUEコンテキストを更新することがある。
図6は、本開示の様々な例示的な実施形態による、UEとアプリケーションサーバとの間のデータフローに関するサービス品質(QoS)保証に従うアクセスネットワーク(AN)への変更をユーザ装置(UE)に通知するための例示的な方法および/またはプロシージャを示すフロー図である。図6に示される例示的な方法および/またはプロシージャは、たとえば、アクセスネットワーク(例:NG-RAN)内のネットワークノード(例:基地局、eNB、gNBなど、またはそれらの構成要素)によって実装されてもよい。さらに、図6に示される例示的な方法および/またはプロシージャは、本明細書で説明される様々な例示的な利点を提供するために、本明細書で説明される他の例示的な方法および/またはプロシージャ(例:図7および/または図8)と協働して利用されてもよい。図6は、特定の順序でブロックを示すが、この順序は、単に例示的であり、例示的な方法および/またはプロシージャのオペレーションは、示されるものとは異なる順序で実行されてもよく、示されるものとは異なる機能を有するブロックに組み合わされ、および/または分割されてもよい。オプションのオペレーションは、破線で示されている。
図6に示された代表的な方法および/またはプロシージャには、アクセスネットワークがCNからデータフローのQoS要件に関連する第1のセーフガード時間を受信できるブロック610のオペレーションが含まれうる。第1のセーフガード時間(例:セーフガード時間_ディスエーブル)は、アプリケーションサーバ(AF)が、AN非準拠中にアプリケーションを安全に動作するように適応させるために、ANがQoS要件に非準拠となる前に、必要となる時間の量を表すことができる。ある実施形態では、データフローに対するQoS要件は、保証された最小ビットレート、保証された最大パケット遅延、および保証された最大パケット誤り率のうちの1つ以上を含むことができる。いくつかの実施形態では、ブロック610のオペレーションは、CNからQoS要件を受信することを含むことができ、QoS要件は、第1のセーフガード時間を暗黙的に示す。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、アクセスネットワークが、CNから、データフローのためのQoS要件に関連する第2のセーフガード時間を受信することができるブロック620のオペレーションを含むことができる。第2のセーフガード時間(例:セーフガード時間_イネーブル)は、ANが再度準拠した後にアプリケーションを安全に動作するように適応させるために、非準拠後であってANがQoS要件に再度準拠する前における、アプリケーションサーバ(AF)による時間の量を表すことができる。いくつかの実施形態では、ブロック620のオペレーションは、CNからQoS要件を受信することを含むことができ、QoS要件は、第2のセーフガード時間を暗黙的に示す。たとえば、QoS要件は、第1と第2の両方のセーフガード時間を暗黙的に示すことができる。
例示的な方法および/またはプロシージャはまた、ブロック630のオペレーションを含むことができ、ここで、アクセスネットワークは、将来のおおよそ第1の時点でQoS要件に準拠していない可能性が高いことを判定することができる。また、典型的な方法および/またはプロシージャは、QoS要件に対する将来のANの非準拠の可能性を示す第1の通知をアクセスネットワークがCNに送信できるブロック640のオペレーションを、含むことができる。第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において送信することができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、ブロック650のオペレーションを含むことができ、ここで、アクセスネットワークは、第1の通知を送信した後、QoSフローを別のANにハンドオーバすることができる。これは、たとえば、第1の通知がCNに送信されたことを別のANに通知することを含むことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、ブロック660のオペレーションを含むことができ、ここで、アクセスネットワークは、将来のおおよそ第2の時点ではQoS要件に再度準拠する可能性があることを決定することができる。また、典型的な方法および/またはプロシージャは、非準拠後にQoS要件に対して将来、ANが再度準拠する可能性があることを示す第2の通知をアクセスネットワークがCNに送信ことができるブロック670のオペレーションを含むことができる。第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において送信されてもよい。
図7は、本開示の様々な例示的な実施形態による、アプリケーションサーバ(AF)と、アクセスネットワーク(AN)によってサービスを提供されるユーザ装置(UE)に関連するアプリケーションと、の間のデータフローについてのサービス品質(QoS)要件に対するANの準拠を監視するための例示的な方法および/またはプロシージャを示すフロー図である。図7に示される例示的な方法および/またはプロシージャは、たとえば、AN(例:NG-RAN)に接続されたコアネットワーク(CN、たとえば、5GCまたはその構成要素)によって実装されてもよい。さらに、図7に示される例示的な方法および/またはプロシージャは、本明細書で説明される様々な例示的な利点を提供するために、本明細書で説明される他の例示的な方法および/またはプロシージャ(例:図6および/または図8)と協働して利用されてもよい。図7は、特定の順序でブロックを示すが、この順序は、単に例示的であり、例示的な方法および/またはプロシージャのオペレーションは、示されるものとは異なる順序で実行されてもよく、示されるものとは異なる機能を有するブロックに組み合わされ、および/または分割されてもよい。オプションのオペレーションは、破線で示されている。
図7に示される例示的な方法および/または手続きは、コアネットワークが、AFから、データフローのQoS要件に関連する第1のセーフガード時間を受信することができる、ステップ710のオペレーションを含むことができる。第1のセーフガード時間(例:セーフガード時間_ディスエーブル)は、ANがQoS要件に非準拠となる前に、ANが非準拠中において安全に動作するようにアプリケーションを適応させるために必要とされる時間の量を表すことができる。ある実施形態では、データフローに対するQoS要件は、保証された最小ビットレート、保証された最大パケット遅延、および保証された最大パケット誤り率のうちの1つ以上を含むことができる。いくつかの実施形態では、ブロック710のオペレーションは、AFからQoS要件を受信することを含むことができ、QoS要件は、第1のセーフガード時間を暗黙的に示す。
いくつかの実施形態では、ブロック170のオペレーションは、サブブロック712-716のオペレーションを含むことができる。サブブロック712において、コアネットワークは、AFから、必要とされるQoSに関連する所望の第1のセーフガード時間を受信することができる。サブブロック814において、コアネットワークは、所望の第1のセーフガード時間に関して1つ以上の許容可能な第1のセーフガード時間をAFに送信することができる。サブブロック716において、コアネットワークは、第1のセーフガード時間をAFから受信することができ、ここで、受信された第1のセーフガード時間は、許容可能な第1のセーフガード時間のうちの1つである(例:ブロック714において送信される)。
例示的な方法および/またはプロシージャはまた、コアネットワークが第1のセーフガード時間をANに送信することができるブロック720のオペレーションを含むことができる。ある実施形態では、ブロック720のオペレーションは、QoS要件をCNに送信することを含むことができ、QoS要件は、暗黙的に第1のセーフガード時間を示す。
いくつかの実施形態では、例示的な方法および/またはプロシージャは、コアネットワークが、AFから、データフローのQoS要件に関連する第2のセーフガード時間を受信することができる、ブロック730のオペレーションを含むこともできる。第2のセーフガード時間(例:セーフガード時間_イネーブル)は、ANが再度準拠した後において安全に動作するようにアプリケーションを適応させるために、非準拠後であってQoS要件にANが再度準拠する前に必要とされる時間の量を表すことができる。いくつかの実施形態では、ブロック730のオペレーションは、AFからQoS要件を受信することを含むことができ、QoS要件は、第2のセーフガード時間を暗黙的に示す。たとえば、QoS要件は、第1と第2の両方のセーフガード時間を暗黙的に示すことができる。
いくつかの実施形態では、ブロック730のオペレーションは、サブブロック732-736のオペレーションを含むことができる。サブブロック732において、コアネットワークは、必要とされるQoSに関連する所望の第2のセーフガード時間をAFから受信することができる。サブブロック814において、コアネットワークは、所望の第2のセーフガード時間に関して1つ以上の許容可能な第2のセーフガード時間をAFに送信することができる。サブブロック736において、コアネットワークは、第2のセーフガード時間をAFから受信することができ、ここで、受信された第2のセーフガード時間は、(例:ブロック734において送信される)許容可能な第2のセーフガード時間のうちの1つである。
いくつかの実施形態では、例示的な方法および/またはプロシージャは、コアネットワークが第2のセーフガード時間をANに送信することができるステップ740のオペレーションも含むことができる。いくつかの実施形態では、ブロック740のオペレーションは、QoS要件をCNに送信することを含むことができ、QoS要件は、第2のセーフガード時間を暗黙的に示す。たとえば、QoS要件は、第1と第2の両方のセーフガード時間を暗黙的に示すことができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャは、ブロック750のオペレーションを含むこともでき、このブロックでは、コアネットワークは、将来のおおよそ第1の時点ではANがQoS要件に準拠していない可能性が高いことを示す第1の通知をANから受信することができる。そのような実施形態では、例示的な方法および/またはプロシージャは、コアネットワークが第1の通知をAFに送信することができるブロック760のオペレーションも含むことができる。たとえば、第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において送信できる。
いくつかの実施形態では、例示的な方法および/またはプロシージャは、ブロック770のオペレーションを含むこともでき、このブロックでは、コアネットワークは、将来のおおよそ第2の時点ではANがQoS要件に再度準拠する可能性が高いことを示す第2の通知をANから受信することができる。そのような実施形態では、例示的な方法および/またはプロシージャは、コアネットワークが第2の通知をAFに送信することができるブロック780のオペレーションも含むことができる。たとえば、第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において送信することができる。
図8は、本開示の様々な例示的な実施形態による、アプリケーションサーバと、ANによってサービス提供されるユーザ装置(UE)に関連するアプリケーションとの間のデータフローのためのサービス品質(QoS)要件に対するアクセスネットワーク(AN)の準拠を監視するための例示的な方法および/またはプロシージャを示すフロー図である。図8に示される例示的な方法および/または手続きは、たとえば、コアネットワーク(例:5GC)およびアクセスネットワーク(例:NG-RAN)に接続されたアプリケーションサーバ(例:AF)によって実装されてもよい。さらに、図8に示される例示的な方法および/またはプロシージャは、本明細書で説明される様々な例示的な利点を提供するために、本明細書で説明される他の例示的な方法および/またはプロシージャ(例:図6および/または7)と協働して利用されてもよい。図8は、特定の順序でブロックを示すが、この順序は、単に例示的であり、例示的な方法および/またはプロシージャのオペレーションは、図示されるものとは異なる順序で実行されてもよく、図示されるものとは異なる機能を有するブロックに組み合わされ、および/または分割されてもよい。
オプションのオペレーションは、破線で示されている。
図8に示される例示的な方法および/またはプロシージャは、ブロック810のオペレーションを含むことができ、このブロックでは、アプリケーションサーバは、データフローに対するQoS要件に関連する第1のセーフガード時間を決定することができる。第1のセーフガード時間(例:セーフガード時間_ディスエーブル)は、AN非準拠中においても安全に動作するようにANがQoS要件に非準拠となる前にアプリケーションを適応させるために、必要とされる時間の量を表すことができる。ある実施形態では、データフローに対するQoS要件は、保証された最小ビットレート、保証された最大パケット遅延、および保証された最大パケット誤り率のうちの1つ以上を含むことができる。
例示的な方法および/またはプロシージャは、アプリケーションサーバが、決定された第1のセーフガード時間を、ANに接続されたコアネットワークに送信することができる、ステップ820のオペレーションも含むことができる。いくつかの実施形態では、ブロック820のオペレーションは、QoS要件をCNに送信することを含むことができ、QoS要件は、第1のセーフガード時間を暗黙的に示す。
いくつかの実施形態では、ブロック810のオペレーションは、サブブロック812-816のオペレーションを含むことができる。サブブロック812において、アプリケーションサーバは、必要なQoSに関連する所望の第1のセーフガード時間をCNに送信することができる。サブブロック814において、アプリケーションサーバは、CNから、所望の第1のセーフガード時間に関する1つまたは複数の許容可能な第1のセーフガード時間を受信することができる。サブブロック816において、アプリケーションサーバは、(例:ブロック820において決定された第1のセーフガード時間として送信するために)許容可能な第1のセーフガード時間の中から第1のセーフガード時間を選択することができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、アプリケーションサーバが、データフローのQoS要件に関連する第2のセーフガード時間を決定することができるブロック830のオペレーションを含むことができる。第2のセーフガード時間(例:セーフガード時間_イネーブル)は、AN再度準拠中において安全に動作するようにアプリケーションを適応させるために、非準拠後であってANがQoS要件に再度準拠する前に必要とされる時間の量を表すことができる。
そのような実施形態では、例示的な方法および/または手続きは、アプリケーションサーバが決定された第2のセーフガード時間をANと接続されたコアネットワークに送信することができる、ブロック840のオペレーションを含むこともできる。いくつかの実施形態では、ブロック840のオペレーションは、QoS要件をCNに送信することを含むことができ、QoS要件は、第2のセーフガード時間を暗黙的に示す。
いくつかの実施形態では、ブロック830のオペレーションは、サブブロック832-836のオペレーションを含むことができる。サブブロック832において、アプリケーションサーバは、必要なQoSに関連する所望の第2のセーフガード時間をCNに送信することができる。サブブロック814において、アプリケーションサーバは、CNから、所望の第2のセーフガード時間に関する1つまたは複数の許容可能な第2のセーフガード時間を受信することができる。サブブロック816において、アプリケーションサーバは、(例:ブロック840において決定された第2のセーフガード時間として送信するために)許容可能な第2のセーフガード時間の中から第2のセーフガード時間を選択することができる。
いくつかの実施形態では、例示的な方法および/またはプロシージャはまた、ブロック850のオペレーションを含むことができ、このブロックでは、アプリケーションサーバは、将来のおおよそ第1の時点ではANがQoS要件に準拠していない可能性が高いことを示す第1の通知をCNから受信することができる。第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において受信することができる。
そのような実施形態では、例示的な方法および/またはプロシージャは、ブロック860のオペレーションも含むことができ、この場合、アプリケーションサーバは、第1の通知に応答して、第1の時点よりも前に、アプリケーションの少なくとも1つのサービスを制御(例:適応)して、第1の時点の後におけるアプリケーションの安全な動作を容易にすることができる。いくつかの実施形態において、ブロック860のオペレーションは、サブブロック862のオペレーションを含むことができ、ここで、アプリケーションサーバは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、およびアプリケーション全体のうちの少なくとも1つについて、動作マージンをディスエーブル(無効化)または減少させることができる。
いくつかの実施形態では、アプリケーションサーバがCNから受信できる870のブロックのオペレーションも含むことができ、このブロック860の例示的な方法および/またはプロシージャは、近い将来の第2の時点ではANがQoS要件に再度準拠する可能性が高いことを示す第2の通知である。第2の通知は、第2の時点よりも前の少なくとも第2のセーフガード時間において受信することができる。
そのような実施形態では、例示的な方法および/またはプロシージャはまた、ブロック880のオペレーションを含むことができ、アプリケーションサーバは、第2の通知に応答して、第2の時点の前に、アプリケーションの少なくとも1つのサービスを制御(例:適応)して、第2の時点の後におけるアプリケーションの安全な動作を容易にすることができる。いくつかの実施形態では、ブロック880のオペレーションは、サブブロック882のオペレーションを含むことができ、ここで、アプリケーションサーバは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、およびアプリケーション全体のうちの少なくとも1つの動作マージンを有効化(イネーブル)または増加させることができる。
図9は、本開示の様々な例示的な実施形態による、図6-8に示される例示的な方法および/またはプロシージャの代替図を示す流れ図である。特に、図9は、アプリケーション機能(AF 940)、コアネットワーク(CN 930)、アクセスネットワーク(AN 920、たとえば、RAN)、およびユーザ装置(UE 910)の間の全体シグナリングフローを示し、これらは、図6-8に示されるようなこれらの個々の要素のオペレーションに対応する。図9は、特定の順序でオペレーションを示すが、この順序は、単に例示的なものであり、例示的な方法および/またはプロシージャのオペレーションは、示された順序とは異なる順序で実行されることができ、示されたものとは異なる機能を有するオペレーションに組み合わされ、および/または分割されてもよい。明確にするために、図9は、オプションのオペレーションを示さないが、これらは、図6-図8を参照して決定することができる。
第1に、QoS要件を有するデータフローが、AFとUE、たとえば、AFに関連付けられたUE上のアプリケーションとの間でセットアップされる。たとえば、このデータフローは、図5に示される方法でセットアップすることができ、このセットアッププロシージャの一部として、AFは、CNに、(図9においてTSG1とラベル付けされている)セーフガード時間_ディスエーブルIE、および/または、(図9においてTSG2とラベル付けされている)セーフガード時間_イネーブルIEを提供することができる。いくつかの実施形態では、これは、AFとCNとの間のネゴシエーションに基づいて行うことができ、AFは、CNに所望のTSG1(および/またはTSG2)を提供し、CNは、TSG1(および/またはTSG2)の許容値で応答し、AFは、許容値から選択されたTSG1(および/またはTSG2)の値で応答する。CNは、選択された値をANに提供することができる。
アプリケーションの通常の動作は、セットアップが完了すると、(T1とラベル付けされている)将来のある時点(タイムインスタンス)でアプリケーションのQoS要件に準拠しなくなる可能性があるとANが判定するまで、一定期間続行される。それに応じて、ANは、CNに準拠しなくなる可能性を示す第1の通知を送信し、CNは、AFに第1の通知を転送し、AFは、(図9においてT1-TSG1とラベル付けされている)第1の時点よりも前の少なくともTSG1(すなわち、セーフガード時間_ディスエーブル)で第1の通知を受信する。これに応答して、T1の前に、AFは、T1の後のANが非準拠である期間中において安全に動作するようにアプリケーション(例:アプリケーションの少なくとも1つのサービス)を制御および/または適応させる。これは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、またはアプリケーション全体の動作マージンを無効にすること、または減少させることを含むことができる。
ANが実際にT1の後においてQoS要件に準拠していない場合、ANは、CNに接続された別のANに(例:EUTRANからNG-RANに)データフローをハンドオーバすることを決定することができる。そのような場合、ハンドオーバの一部として、ANは、事前にAFに対して第1の通知を送信したことを別のANに通知する。ハンドオーバが発生した場合、以下の図9のオペレーションは、別のANを関与させる。
その後、ANは、将来のある時点(T2とラベル付けされている)で、アプリケーションのQoS要件に再度準拠する可能性が高いと判定する。これに応答して、ANは、再度準拠の可能性を示す第2の通知をCNに送信し、CNは、第1の通知をAFに転送し、AFは、第2の時点(図9においてT2-TSG2とラベル付けされている)の前の少なくともTSG2(すなわち、セーフガード時間_イネーブル)で第2の通知を受信する。これに応答して、T2の前に、AFは、T2の後のANが再度準拠している期間中において安全に動作するようにアプリケーション(例:アプリケーションの少なくとも1つのサービス)を制御および/または適応させる。これは、少なくとも1つのサービス、少なくとも1つのサービスのサブセット、またはアプリケーション全体の動作マージンを有効化または増加させることを含むことができる。
本明細書で説明される主題は、任意の好適な構成要素を使用して任意の適切な種類のシステムで実装することができるが、本明細書で開示される実施形態は、図10に示される例示的な無線ネットワークなどの無線ネットワークに関連して説明される。簡単にするために、図10の無線ネットワークは、ネットワーク1006、ネットワークノード1060および1060b、ならびにWD1010、1010b、および1010cのみを示す。実際には、無線ネットワークは、無線デバイス間または無線デバイスと他の通信デバイス、たとえば固定電話、サービスプロバイダー、または他のネットワークノードまたはエンド装置との間の通信をサポートするのに適した任意の追加要素をさらに含むことができる。図示された構成要素のうち、ネットワークノード1060および無線デバイス(WD)1010は、さらなる詳細物を伴って示されている。無線ネットワークは、無線ネットワークによって、または無線ネットワークを介して提供されるサービスへの無線デバイスのアクセスおよび/またはサービスの使用を容易にするために、通信および他のタイプのサービスを1つ以上の無線デバイスに提供することができる。
無線ネットワークは、任意の種類の通信、電気通信、データ、セルラー、および/または無線ネットワークまたは他の類似の種類のシステムを含むか、および/または、それらとインターフェースすることができる。ある実施形態では、無線ネットワークは、特定の標準または他のタイプの事前定義されたルールまたはプロシージャに従って動作するように構成されてもよい。したがって、無線ネットワークの特定の実施形態は、グローバル移動体通信システム(GSM)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、および/または他の適切な2G、3G、4G、または5G規格などの通信規格、IEEE 802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、および/またはマイクロ波アクセスのためのワールドワイドインターオペラビリティ(WiMax)、ブルートゥース(登録商標)、Zウェーブ、および/またはZigBee規格などの任意の他の適切な無線通信規格を実装することができる。
ネットワーク1006は、1つ以上のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話ネットワーク(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、および装置間の通信を可能にする他のネットワークを含むことができる。
ネットワークノード1060およびWD 1010は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークで無線コネクションを提供するなど、ネットワークノードや無線デバイスの機能を提供するために連携する。様々な実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、および/または有線または無線コネクションを介したデータおよび/または信号の通信を容易にするかまたは参加することができる任意の他の構成要素またはシステムを備えることができる。
ネットワークノードの例は、アクセスポイント(AP)(例:無線アクセスポイント)、基地局(BS)(例:無線基地局、NB、eNB、gNB、またはそれらの構成要素)を含むが、これらに限定されない。基地局は、それらが提供する(または、別の言い方をすれば、それらの送信電力レベル)カバレッジの量に基づいて分類されることができ、次いで、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも呼ばれてもよい。基地局は、リレーを制御するリレーノードまたはリレードナーノードとすることができる。ネットワークノードはまた、遠隔無線ヘッド(RRH)と呼ばれることもある、集中型デジタルユニットおよび/または遠隔無線ユニット(RRU)などの分散型無線基地局の1つまたは複数の(またはすべての)部分を含むことができる。このような遠隔無線ユニットは、アンテナ一体型無線機としてアンテナと一体化される場合とされない場合がある。分散型無線基地局の一部は、分散アンテナシステム(DAS)においてノードと呼ばれることがある。
ネットワークノードのさらなる例は、MSR BSなどのマルチ標準無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地送受信局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャストコーディネーションエンティティ(MCE)、コアネットワークノード(例:MSC、MME、SGW)、O&Mノード、OSSノード、SONノード、測位ノード(例:E-SMLC)、および/またはMDTを含む。別の事例として、ネットワークノードは、以下に詳述するように、仮想ネットワークノードとすることができる。さらに別の例として、コアネットワークノードは、本明細書で上述したUPF、AMF、SMFなどの1つまたは複数の5GCネットワーク機能(NF)を表し、ホストし、および/または、それに関連付けられてもよい。
図10において、ネットワークノード1060は、プロセッシング回路1070、デバイス可読媒体1080、インターフェース1090、補助機器1084、電源1086、電源回路1087、およびアンテナ1062を有する。図10の例示された無線ネットワークにおいて図示されたネットワークノード1060は、図示されたハードウェア構成要素の組合せを含むデバイスを表すことができるが、他の実施形態は、構成要素の様々な組合せを有するネットワークノードを含むことができる。ネットワークノードは、本明細書で開示されるタスク、特徴、機能、および方法、および/またはプロシージャを実行するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。さらに、ネットワークノード1060の構成要素は、より大きなボックス内に配置される単一のボックスとして描かれるか、または複数のボックス内にネストされる一方で、実際には、ネットワークノードは、単一の図示された構成要素を構成する複数の異なる物理的構成要素を含むことができる(例:装置読み取り可能媒体1080は、複数の個別のハードドライブおよび複数のRAMモジュールを含むことができる)。
同様に、ネットワークノード1060は、多数の物理的に別個の構成要素(例:ノードBコンポーネントおよびRNCコンポーネント、またはBTSコンポーネントおよびBSCコンポーネントなど)から構成されることができ、これらはそれぞれ、それら自体のそれぞれのコンポーネントを有することができる。ネットワークノード1060が複数の別個の構成要素(例:BTSとBSCコンポーネント)を含む特定のシナリオでは、別個の構成要素の1つ以上を複数のネットワークノード間で共有することができる。たとえば、単一のRNCは、複数のノードBを制御することができる。このような場合、それぞれの固有のノードBとRNCの対は、場合によっては、単一の個別のネットワークノードと見なすことができる。いくつかの実施形態では、ネットワークノード1060は、多重無線アクセス技術をサポートするように構成されてもよい。そのような実施形態では、いくつかの構成要素は、複製されることができ(例:異なるRATのための別個のデバイス可読媒体1080)、いくつかの構成要素は、再使用されてもよい(例:同じアンテナ1062は、RATによって共有されてもよい)。ネットワークノード1060は、また、たとえば、GSM、WCDMA(登録商標)、LTE、NR、WiFi、またはブルートゥース(登録商標)無線技術のような、ネットワークノード1060に統合された様々な無線技術のための様々な図示された構成要素の複数のセットを含むことができる。これらの無線技術は、ネットワークノード1060内の同じまたは異なったチップまたはチップセットおよび他のコンポーネントに統合されてもよい。
プロセッシング回路1070は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定、演算、または類似のオペレーション(例:ある取得オペレーション)を実行するように構成されてもよい。プロセッシング回路1070によって実行されるこれらのオペレーションは、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに格納された情報と比較すること、および/または取得された情報または変換された情報に基づいて1つまたは複数のオペレーションを実行すること、および前記処理の結果として判定を行うことによって、プロセッシング回路1070によって取得された情報を処理することを含むことができる。
プロセッシング回路1070は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算処理装置、デジタルシグナルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/またはエンコードロジックの組合せのうちの1つまたは複数の組合せを備えることができ、これらは、単独で、またはデバイス可読媒体1080、ネットワークノード1060機能などの他のネットワークノード1060構成要素と併せてのいずれかで提供するように動作可能である。たとえば、プロセッシング回路1070は、デバイス可読媒体1080またはプロセッシング回路1070内のメモリに格納された命令を実行することができる。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のいずれかを提供することを含むことができる。いくつかの実施形態では、プロセッシング回路1070は、システムオンチップ(SoC)を含むことができる。
いくつかの実施形態では、プロセッシング回路1070は、無線周波数(RF)トランシーバ回路1072およびベースバンドプロセッシング回路1074のうちの1つ以上を含んでもよい。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1072およびベースバンドプロセッシング回路1074は、無線ユニットおよびデジタルユニットなどの、別個のチップ(またはチップセット)、ボード、またはユニット上に設けられていてもよい。代替の実施形態では、RFトランシーバ回路1072およびベースバンドプロセッシング回路1074の一部または全部は、同じチップまたはチップセット、ボード、またはユニット上に設けられていてもよい。
いくつかの実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部またはすべては、デバイス可読媒体1080またはプロセッシング回路1070内のメモリ上に格納された命令を実行するプロセッシング回路1070によって実行されてもよい。代替の実施形態では、機能のいくつかまたはすべては、ハードワイヤード方式などで、別個のまたはディスクリートのデバイス可読媒体上に格納された命令を実行することなく、プロセッシング回路1070によって提供されてもよい。これらの実施形態のいずれにおいても、デバイス可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、プロセッシング回路1070は、説明された機能を実行するように構成されてもよい。そのような機能性によって提供される利点は、プロセッシング回路1070単独またはネットワークノード1060の他の構成要素に限定されず、ネットワークノード1060全体によって、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
デバイス可読媒体1080は、永続的記憶装置、ソリッドステートメモリ、遠隔でマウントされたメモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、大容量記憶媒体(例:ハードディスク)、リムーバブル記憶媒体(例:フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/またはプロセッシング回路1070によって使用できる情報、データ、および/または命令を記憶する他の任意の揮発性または不揮発性の非一時的なデバイス可読および/またはコンピュータ実行可能なメモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを含む。デバイス可読媒体1080は、コンピュータプログラム、ソフトウエア、ロジック、ルール、コード、テーブル等のうちの1つ以上を含むアプリケーション、および/または、プロセッシング回路1070によって実行されることができ、ネットワークノード1060によって利用可能な他の命令を含む、任意の好適な命令、データまたは情報を、記憶することができる。デバイス可読媒体1080は、プロセッシング回路1070によって行われた任意の演算、および/またはインターフェース1090を介して受信された任意のデータを記憶するために使用されてもよい。いくつかの実施形態では、プロセッシング回路1070およびデバイス可読媒体1080は、集積されていると考えられてもよい。
インターフェース1090は、ネットワークノード1060、ネットワーク1006、および/またはWD1010間のシグナリングおよび/またはデータの有線または無線通信に使用される。図示のように、インターフェース1090は、たとえば、有線コネクションを介してネットワーク1006との間でデータを送受信するためのポート/端子1094を有する。インターフェース1090は、また、アンテナ1062の一部に接続されてもよい、または特定の実施形態では、無線フロントエンド回路1092を含む。無線フロントエンド回路1092は、フィルタ1098および増幅器1096を有する。無線フロントエンド回路1092は、アンテナ1062およびプロセッシング回路1070に接続されてもよい。無線フロントエンド回路は、アンテナ1062とプロセッシング回路1070との間で通信される信号を調整するように構成されてもよい。無線フロントエンド回路1092は、無線コネクションを介して他のネットワークノードまたはWDに送出されるデジタルデータを受信することができる。無線フロントエンド回路1092は、フィルタ1098および/または増幅器1096の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナ1062を介して送信されてもよい。同様に、データを受信するとき、アンテナ1062は、無線信号を収集し、次いで、無線フロントエンド回路1092によって、デジタルデータに変換されてもよい。デジタルデータは、プロセッシング回路1070に渡されてもよい。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを含むことができる。
特定の代替実施形態では、ネットワークノード1060は、別個の無線フロントエンド回路1092を含んでいなくてもよく、代わりに、プロセッシング回路1070は、無線フロントエンド回路を含んでもよく、別個の無線フロントエンド回路1092を伴わずに、アンテナ1062に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路1072のすべてまたは部分は、インターフェース1090の部分と考えられてもよい。さらに他の実施形態では、インターフェース1090は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子1094、無線フロントエンド回路1092、およびRFトランシーバ回路1072を含むことができ、インターフェース1090は、デジタルユニット(図示せず)の一部であるベースバンドプロセッシング回路1074と通信することができる。
アンテナ1062は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナ、またはアンテナアレイを含むことができる。アンテナ1062は、無線フロントエンド回路1090に接続することができ、データおよび/または信号を無線で送受信することができる任意のタイプのアンテナとすることができる。いくつかの実施形態では、アンテナ1062は、たとえば、2GHzと66GHzとの間で無線信号を送受信するように動作可能な、1つまたは複数の無指向性、セクタまたはパネルアンテナを備えることができる。無指向性アンテナは、任意の方向に無線信号を送受信するために使用することができ、セクタアンテナは、特定のエリア内の装置から無線信号を送受信するために使用することができ、パネルアンテナは、比較的直線状に無線信号を送受信するために使用するラインオブサイト(見通し通信)アンテナとすることができる。いくつかの例では、複数のアンテナの使用をMIMOと呼ぶことができる。特定の実施形態では、アンテナ1062は、ネットワークノード1060とは別個であってもよく、インターフェースまたはポートを介してネットワークノード1060に接続可能であってもよい。
アンテナ1062、インターフェース1090、および/またはプロセッシング回路1070は、ネットワークノードによって実行されるものとして本明細書で説明される任意の受信オペレーションおよび/または特定の取得オペレーションを実行するように構成されてもよい。任意のインフォメーション、データおよび/または信号は、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク装置から受信されてもよい。同様に、アンテナ1062、インターフェース1090、および/またはプロセッシング回路1070は、ネットワークノードによって実行されるものとして本明細書で説明される任意の送信オペレーションを実行するように構成されてもよい。任意の情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク装置に送信することができる。
電源回路1087は、電力管理回路を備えることができ、または電力管理回路に接続することができ、本明細書に記載される機能を実行するための電力をネットワークノード1060の構成要素に供給するように構成されてもよい。電源回路1087は、電源1086から電力を受け取ることができる。電源1086および/または電源回路1087は、それぞれの構成要素に適した方法(例:それぞれの構成要素に必要な電圧および電流レベル)で、ネットワークノード1060の様々な構成要素に電力を供給するように構成されてもよい。電源1086は、電源回路1087および/またはネットワークノード1060に含まれるか、またはその外部にあり得る。たとえば、ネットワークノード1060は、電気ケーブルなどの入力回路またはインターフェースを介して、外部電源(例:電気コンセント)に接続可能であり、それによって、外部電源は、電力回路1087に電力を供給する。さらなる例として、電源1086は、電力回路1087に接続される、または集積される、バッテリまたはバッテリパックの形態の電源を含むことができる。外部電源に障害が発生した場合、バッテリからバックアップ電源が供給されてもよい。光発電装置のような他のタイプの電源も使用することができる。
ネットワークノード1060の代替的な実施形態は、本明細書で説明される機能のいずれか、および/または本明細書で説明される主題をサポートするために不可欠な任意の機能を含む、ネットワークノードの機能の特定の態様を提供する責任を負うことができる、図10に示されるものを超える追加の構成要素を含むことができる。たとえば、ネットワークノード1060は、ネットワークノード1060への情報の入力を可能および/または容易にし、および/またはネットワークノード1060からの情報の出力を可能および/または容易にするためのユーザインターフェース装置を含むことができる。これにより、ユーザは、ネットワークノード1060の診断、保守、修理、および他の管理機能を実行することができ、および/または容易になる。
いくつかの実施形態では、無線デバイス(WD、たとえば、WD 1010)は、直接的な人間の対話なしに、情報を送信および/または受信するように構成されてもよい。たとえば、WDは、所定のスケジュールで、内部または外部イベントによってトリガされたとき、またはネットワークからの要求に応答して、ネットワークに情報を送信するように設計されてもよい。WDの例には、スマートフォン、移動電話、セルラー電話、ボイスオーバIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲームコンソールまたはデバイス、音楽記憶装置、再生機器、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ埋め込み機器(LEE)、ラップトップマウント機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイルタイプ通信(MTC)デバイス、物のインターネット(IoT)デバイス、車両搭載無線端末デバイスなどが含まれるが、これらに限定されない。
WDは、たとえば、サイドリンク通信、車車間通信(V2V)、車両対インフラストラクチャ間通信(V2I)、車両体全てのものとの間の通信(V2X)のための3GPP標準を実装することによって、デバイスツーデバイス(D2D)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれてもよい。さらに別の具体例として、WDは、物のインターネット(IoT)シナリオでは、監視および/または測定を実行するマシンまたは他のデバイスを表すことができ、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信することができる。この場合、WDは、マシンツーマシン(M2M)デバイスとすることができ、3GPPコンテキストでは、MTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域インターネットオブシングス(NB-IoT)規格を実装するUEとすることができる。そのようなマシンまたはデバイスの特定の例は、センサ、電力計、産業機械などの測定装置、または家庭用もしくは個人用機器(例:冷蔵庫、テレビなど)、個人用ウェアラブル(例:時計、フィットネストラッカなど)である。他のシナリオでは、WDは、その動作状態またはその動作に関連する他の機能を監視および/または報告することができる車両または他の機器を表すことができる。上記のようなWDは、無線コネクションのエンドポイントとして動作することができ、その場合、デバイスは無線端末と呼ばれてもよい。さらに、上述のようなWDは、モバイルとすることができ、その場合、モバイルデバイスまたはモバイル端末とも呼ばれてもよい。
図示されるように、無線デバイス1010は、アンテナ1011、インタフェース1014、プロセッシング回路1020、デバイス可読媒体1030、ユーザインターフェース装置1032、補助装置1034、電源1036、および電源回路1037を有する。WD 1010は、ほんの数例を挙げると、たとえば、GSM、WCDMA(登録商標)、LTE、NR、WiFi、WiMAX、またはブルートゥース(登録商標)無線技術など、WD 1010によってサポートされる異なる無線技術のための例示された構成要素のうちの1つまたは複数の複数のセットを含むことができる。これらの無線技術は、WD 1010内の他のコンポーネントと同じまたは異なるチップまたはチップセットに統合されてもよい。
アンテナ1011は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナまたはアンテナアレイを含むことができ、インターフェース1014に接続される。ある代替実施形態では、アンテナ1011は、WD 1010とは別個であってもよく、インターフェースまたはポートを介してWD 1010に接続可能であってもよい。アンテナ1011、インターフェース1014、および/またはプロセッシング回路1020は、WDによって実行されるものとして、本明細書に記載される任意の受信または送信動作を実行するように構成されてもよい。任意の情報、データおよび/または信号を、ネットワークノードおよび/または別のWDから受信することができる。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ1011は、インターフェースと考えられてもよい。
図示されるように、インターフェース1014は、無線フロントエンド回路1012およびアンテナ1011を有する。無線フロントエンド回路1012は、1つまたは複数のフィルタ1018および増幅器1016を有する。無線フロントエンド回路1014は、アンテナ1011およびプロセッシング回路1020に接続され、アンテナ1011とプロセッシング回路1020との間で通信される信号を調整するように構成されてもよい。無線フロントエンド回路1012は、アンテナ1011に接続されてもよいか、またはその一部であってもよい。いくつかの実施形態では、WD 1010は、別個の無線フロントエンド回路1012を含んでいなくてもよく、むしろ、プロセッシング回路1020は、無線フロントエンド回路を含んでもよく、アンテナ1011に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路1022の一部または全部は、インターフェース1014の一部と考えられてもよい。無線フロントエンド回路1012は、無線コネクションを介して他のネットワークノードまたはWDに送出されるデジタルデータを受信することができる。無線フロントエンド回路1012は、フィルタ1018および/または増幅器1016の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナ1011を介して送信されてもよい。同様に、データを受信するとき、アンテナ1011は、無線信号を収集し、次いで、無線フロントエンド回路1012によってデジタルデータに変換されてもよい。デジタルデータは、プロセッシング回路1020に渡されてもよい。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを含むことができる。
プロセッシング回路1020は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/または符号化ロジックの組合せのうちの1つまたは複数の組合せを備えることができ、これらは、単独で、またはデバイス可読媒体1030、WD 1010機能などの他のWD 1010構成要素と併せてのいずれかで提供されるように動作可能である。そのような機能は、本明細書で説明される様々な無線特徴または利点のいずれかを提供することを含むことができる。たとえば、プロセッシング回路1020は、本明細書で開示される機能を提供するために、デバイス可読媒体1030またはプロセッシング回路1020内のメモリに格納された命令を実行することができる。
図示されるように、プロセッシング回路1020は、RFトランシーバ回路1022、ベースバンドプロセッシング回路1024、およびアプリケーションプロセッシング回路1026のうちの1つ以上を含む。他の実施形態では、プロセッシング回路は、異なる構成要素および/または構成要素の異なる組み合わせを備えることができる。ある実施形態では、WD 1010のプロセッシング回路1020は、SOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路1022、ベースバンドプロセッシング回路1024、およびアプリケーションプロセッシング回路1026は、別個のチップまたはチップセット上に設けられてもよい。代替の実施形態では、ベースバンドプロセッシング回路1024およびアプリケーションプロセッシング回路1026の一部または全部は、1つのチップまたはチップセットに接続することができ、RFトランシーバ回路1022は、別個のチップまたはチップセット上に配置されてもよい。さらに代替的な実施形態では、RFトランシーバ回路1022およびベースバンドプロセッシング回路1024の一部または全部は、同じチップまたはチップセット上に存在することができ、アプリケーションプロセッシング回路1026は、別個のチップまたはチップセット上に存在することができる。さらに他の代替実施形態では、RFトランシーバ回路1022、ベースバンドプロセッシング回路1024、およびアプリケーションプロセッシング回路1026の一部または全部を、同じチップまたは1つのチップセット内で組み合わせられてもよい。いくつかの実施形態では、RFトランシーバ回路1022は、インターフェース1014の一部であってもよい。RFトランシーバ回路1022は、プロセッシング回路1020のためのRF信号を調整することができる。
特定の実施形態では、WDによって実行されるものとして本明細書で説明される機能の一部またはすべては、特定の実施形態ではコンピュータ可読記憶媒体とすることができるデバイス可読媒体1030上に記憶された命令を実行するプロセッシング回路1020によって提供することができる。代替の実施形態では、機能のいくつかまたはすべては、ハードワイヤード方式などで、別個のまたはディスクリートのデバイス可読記憶媒体上に記憶された命令を実行することなく、プロセッシング回路1020によって提供されてもよい。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、プロセッシング回路1020は、説明された機能を実行するように構成されてもよい。そのような機能性によって提供される利点は、プロセッシング回路1020単独に、またはWD 1010の他の構成要素に限定されず、WD 1010全体で、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
プロセッシング回路1020は、WDによって実行されるものとして本明細書で説明される任意の決定、演算、または類似のオペレーション(例:ある取得オペレーション)を実行するように構成されてもよい。これらのオペレーションは、プロセッシング回路1020によって実行されるように、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をWD 1010によって記憶された情報と比較すること、および/または取得された情報または変換された情報に基づいて1つまたは複数のオペレーションを実行すること、および前記処理の結果として判定を行うことによって、プロセッシング回路1020によって取得された情報を処理することを含むことができる。
デバイス可読媒体1030は、コンピュータプログラム、ソフトウェア、ロジック、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/またはプロセッシング回路1020によって実行されることが可能な他の命令を格納するように動作可能であってもよい。デバイス可読媒体1030は、コンピュータメモリ(例:ランダムアクセスメモリ(RAM)または読み取り専用メモリ(ROM))、大容量記憶媒体(例:ハードディスク)、リムーバブル記憶媒体(例:コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/またはプロセッシング回路1020によって使用可能な情報、データ、および/または命令を格納する任意の他の揮発性または不揮発性、非一時的デバイス読み取り可能な、および/またはコンピュータ実行可能なメモリデバイスを含むことができる。いくつかの実施形態では、プロセッシング回路1020およびデバイス可読媒体1030は、一体化されていると考えることができる。
ユーザインターフェース機器1032は、人間のユーザがWD 1010と対話することを可能にし、および/または容易にする構成要素を含むことができる。このような相互作用は、視覚的、聴覚的、触覚的などの多くの形態であってもよい。ユーザインターフェース機器1032は、ユーザに出力を生成し、ユーザがWD 1010に入力を提供することを可能にし、および/または容易にするように動作可能であってもよい。対話のタイプは、WD 1010にインストールされたユーザインターフェース機器1032のタイプに応じて変わり得る。たとえば、WD 1010がスマートフォンである場合、対話はタッチスクリーンを介して行うことができ、WD 1010がスマートメータである場合、対話は、使用量(例:使用されるガロン数)を提供するスクリーン、または可聴警報(例:煙が検出される場合)を提供するスピーカを介して行うことができる。ユーザインターフェース機器1032は、入力インターフェース、デバイスおよび回路、ならびに出力インターフェース、デバイスおよび回路を含むことができる。ユーザインターフェース装置1032は、WD 1010への情報の入力を可能にする、および/または容易にするように構成することができ、プロセッシング回路1020に接続されて、プロセッシング回路1020が入力情報を処理することを可能にする、および/または容易にする。ユーザインターフェース機器1032は、たとえば、マイクロフォン、近接または他のセンサ、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器1032はまた、WD 1010からの情報の出力を可能および/または容易にし、プロセッシング回路1020がWD 1010から情報を出力することを可能および/または容易にするように構成される。ユーザインターフェース機器1032は、たとえば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドホンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器1032の1つまたは複数の入出力インターフェース、デバイス、および回路を使用して、WD 1010は、エンドユーザおよび/または無線ネットワークと通信することができ、本明細書で説明する機能性からの恩恵をエンドユーザおよび/または無線ネットワークに与えること、および/またはエンドユーザが受けることを容易にすることができる。
補助装置1034は、WDによって一般に実行されない可能性がある、より具体的な機能を提供するように動作可能である。これは、様々な目的のために測定を行うための専用センサ、有線通信などの追加の種類の通信のためのインターフェースを備えることができる。補助装置1034の構成要素の含み方およびタイプは、実施形態および/またはシナリオに応じて変わり得る。
電源1036は、一部の実施形態では、バッテリまたはバッテリパックの形態であってもよい。外部電源(例:電気コンセント)、光発電装置または電池などの他の種類の電源も使用することができる。WD 1010は、電源1036からの電力を、本明細書に記載または示される任意の機能を実行するために、電源1036からの電力を必要とするWD 1010の種々の部分に送達するための電力回路1037をさらに備えることができる。電源回路1037は、特定の実施形態では、電力管理回路を備えることができる。電力回路1037は、追加的または代替的に、外部電源から電力を受け取るように動作可能であってもよく、その場合、WD 1010は、入力回路または電力ケーブルなどのインターフェースを介して、外部電源(電気コンセントなど)に接続可能であってもよい。また、特定の実施形態では、電力回路1037は、外部電源から電源1036に電力を送達するように動作可能であってもよい。これは、たとえば、電源1036の充電のためであってもよい。電源回路1037は、WD 1010のそれぞれの構成要素への供給に適するように、電源1036からの電力に対する任意の変換または他の修正を実行することができる。
図11は、本明細書で説明される様々な態様によるUEの一実施形態を示す。本明細書で使用されるように、ユーザ装置またはUEは、必ずしも、関連するデバイスを所有し、および/または動作する人間のユーザという意味でユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売または人間のユーザによるオペレーションが意図されているが、最初のうちは特定の人間のユーザ(例:スマートスプリンクラコントローラ)に関連付けられていてもいなくてもよく、または関連付けられていなくてもよいデバイスを表すことができる。あるいは、UEは、エンドユーザへの販売またはエンドユーザによるオペレーションを意図されていないが、ユーザ(例:スマート電力メータ)のために関連付けられ、または動作してもよいデバイスを表すことができる。UE 11200は、NB-IoT UE、マシンタイプ通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって命名された任意のUEであってもよい。UE 1100は、図11に示されるように、3GPPのGSM、UMTS、LTE、および/または5G標準などの、第3世代パートナーシッププロジェクト(3GPP)によって公布される1つまたは複数の通信標準規格に従って通信するように構成されるWDの一例である。前述のように、WDおよびUEという用語は、置換可能に使用されうる。したがって、図11ではUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆もまた同様である。
図11で、UE 1100は、入出力インターフェース1105、無線周波数(RF)インターフェース1109、ネットワークコネクションインターフェース1111、ランダムアクセスメモリ(RAM)1117、読み出し専用メモリ(ROM)1119、および記憶媒体1121などを含むメモリ1115、通信サブシステム1131、電源1133、および/または任意の他の構成要素、またはそれらの任意の組合せに対して動作可能に接続されるプロセッシング回路1101を含む。記憶媒体1121は、オペレーティングシステム1123、アプリケーションプログラム1125、およびデータ1127を有する。他の実施形態では、記憶媒体1121は、他の同様のタイプの情報を含むことができる。いくつかのUEは、図11に示される構成要素のすべて、または構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、1つのUEから別のUEへと変化することができる。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ(送受信機)、送信機、受信機など、部品の複数のインスタンス(実例)を含む。
図11では、プロセッシング回路1101は、コンピュータ命令およびデータを処理するように構成されてもよい。プロセッシング回路1101は、1つまたは複数のハードウェア実装状態機械(例:ディスクリートロジック、FPGA、ASICなど)、適切なファームウェアとともにプログラマブルロジック、1つまたは複数の格納プログラム、マイクロプロセッサまたはデジタル信号プロセッサ(DSP)などの汎用プロセッサ、ならびに適切なソフトウェア、または上記の任意の組合せなど、機械可読コンピュータプログラムとしてメモリに格納された機械命令を実行するように動作する任意の順次状態機械(シーケンシャルステートマシン)を実装するように構成されてもよい。たとえば、プロセッシング回路1101は、2つの中央処理装置(CPU)を含むことができる。データは、コンピュータによる使用に適した形態の情報とすることができる。
図示の実施形態では、入力/出力インターフェース1105は、入力デバイス、出力デバイス、または入力および出力デバイスへの通信インターフェースを提供するように構成されてもよい。UE 1100は、入力/出力インターフェース1105を介して出力デバイスを使用するように構成されてもよい。出力デバイスは、入力デバイスと同じタイプのインターフェイスポートを使用できる。たとえば、USBポートを使用して、UE 1100への入力およびUEからの出力を提供することができる。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、監視、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せとすることができる。UE 1100は、入力/出力インターフェース1105を介して入力デバイスを使用して、ユーザがUE 1100に情報を捕捉することを可能にし、および/または容易にするように構成されてもよい。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブ(存在感知)ディスプレイ、カメラ(例:デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。存在感知ディスプレイは、ユーザからの入力を感知するために、容量性または抵抗性タッチセンサを含むことができる。センサは、たとえば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはそれらの任意の組合せとすることができる。たとえば、入力装置は、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサであってもよい。
図11において、RFインタフェース1109は、送信機、受信機、およびアンテナなどのRF構成要素に通信インターフェースを提供するように構成されうる。ネットワークコネクションインターフェース1111は、ネットワーク1143aへの通信インターフェースを提供するように構成されうる。ネットワーク1143aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他のネットワークまたはそれらの組み合わせのような有線および/または無線のネットワークを含むことができる。たとえば、ネットワーク1143aは、Wi-Fiネットワークを含むことができる。ネットワークコネクションインターフェース1111は、イーサネット、TCP/IP、SONET、ATMなどの1つ以上の通信プロトコルに従って、通信ネットワークを介して1つ以上の他の装置と通信するために使用される受信機および送信機インターフェースを含むように構成されることができる。ネットワークコネクションインターフェース1111は、通信ネットワークリンクに適した受信機および送信機の機能(例:光、電子など)を実装することができる。送信機機能および受信機機能は、回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは、別々に実装することができる。
RAM 1117は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウエアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシュを提供するために、バス1102を介してプロセッシング回路1101にインターフェースするように構成されてもよい。ROM 1119は、コンピュータ命令またはデータをプロセッシング回路1101に提供するように構成されることができる。たとえば、ROM 1119は、不揮発性メモリに記憶されたキーボードからの基本入出力(I/O)、スタートアップ、またはキーストロークの受信のような基本的なシステム機能のための不変の低レベルシステム符号またはデータを記憶するように構成されることができる。記憶媒体1121は、RAM、ROM、プログラマブル読出し専用メモリ(PROM)、消去可能プログラマブル読出し専用メモリ(EPROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどのメモリを含むように構成されることができる。一実施形態では、記憶媒体1121は、オペレーションシステム1123、ウェブブラウザアプリケーションなどのアプリケーションプログラム1125、ウィジェットまたはガジェットエンジンまたは別のアプリケーション、およびデータファイル1127を含むように構成されることができる。記憶媒体1121は、UE 1100による使用のために、様々なオペレーションシステムのうちの任意のもの、またはオペレーションシステムの組合せを記憶することができる。
記憶媒体1121は、独立ディスクの冗長アレイ(RAID)、フロッピー(登録商標)ディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたは取り外し可能ユーザ識別(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、またはそれらの任意の組合せなど、複数の物理駆動部を含むように構成されてもよい。記憶媒体1121は、一時的または非一時的なメモリ媒体に記憶されたコンピュータ実行可能な命令、アプリケーションプログラムなどにアクセスしたり、データをオフロードしたり、データをアップロードしたりすることを、UE 1100に可能にし、および/または容易にすることができる。通信システムを利用するものなどの製品は、デバイス可読媒体を含みうる記憶媒体1121において有形に具現化されることができる。
図11では、プロセッシング回路1101は、通信サブシステム1131を使用してネットワーク1143bと通信するように構成されうる。ネットワーク1143aおよびネットワーク1143bは、同じネットワークであってもよいし、異なるネットワークであってもよい。通信サブシステム1131は、ネットワーク1143bと通信するために使用される1つ以上のトランシーバを含むように構成されうる。たとえば、通信サブシステム1131は、IEEE 802.11、CDMA、WCDMA(登録商標)、GSM、LTE、UTRAN、WiMaxなどの1つ以上の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの無線通信が可能な別の装置の1つ以上のリモートトランシーバと通信するために使用される1つ以上のトランシーバを含むように構成されてもよい。各トランシーバは、RANリンク(例:周波数割り当てなど)に適切な送信機または受信機機能をそれぞれ実装するために、送信機1133および/または受信機1135を含むことができる。さらに、各トランシーバの送信機1133および受信機1135は、回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは別々に実装することができる。
図示の実施形態では、通信サブシステム1131の通信機能は、データ通信、音声通信、マルチメディア通信、ブルートゥース(登録商標)などの短距離通信、近距離通信、位置を決定するための全地球測位システム(GPS)の使用などの位置ベース通信、別の同様の通信機能、またはそれらの任意の組合せを含むことができる。たとえば、通信サブシステム1131は、セルラー通信、Wi-Fi通信、ブルートゥース(登録商標)通信、およびGPS通信を含むことができる。ネットワーク1143bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他の同様のネットワークまたはそれらの任意の組合せなどの有線および/または無線ネットワークを含むことができる。たとえば、ネットワーク1143bは、セルラーネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであってもよい。電源1113は、UE 1100の構成要素に交流(AC)または直流(DC)電力を供給するように構成されてもよい。
本明細書で説明される特徴、便益、および/または機能は、UE 1100のコンポーネントのうちの1つにおいて実装されることができ、またはUE 1100の複数の構成要素にわたって区分されてもよい。さらに、本明細書で説明される特徴、利点、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装されることができる。一例では、通信サブシステム1131は、本明細書で説明される構成要素のいずれかを含むように構成されてもよい。さらに、プロセッシング回路1101は、バス1102を介してそのような構成要素のいずれかと通信するように構成されてもよい。別の例では、そのような構成要素のいずれも、プロセッシング回路1101によって実行されると、本明細書で説明される対応する機能を実行する、メモリに格納されたプログラム命令によって表すことができる。別の例では、そのような構成要素のいずれかの機能を、プロセッシング回路1101と通信サブシステム1131との間で分割されることができる。別の例では、このような構成要素のいずれかの非計算集約的機能は、ソフトウェアまたはファームウェアで実現することができ、計算集約的機能は、ハードウェアで実装されることができる。
図12は、いくつかの実施形態によって実装される機能を仮想化することができる仮想化環境1200を示す概略ブロック図である。本文脈では、仮想化とは、ハードウェアプラットフォーム、ストレージデバイス、およびネットワークリソースを仮想化することができる装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用されるように、仮想化は、ノード(例:仮想化された基地局または仮想化された無線アクセスノード)またはデバイス(例:UE、無線デバイス、または任意の他のタイプの通信装置)またはそのコンポーネントに適用されることができ、機能の少なくとも一部が、1つまたは複数の仮想コンポーネントとして(例:1つまたは複数のネットワーク内の1つまたは複数の物理プロセッシングノード上で実行される1つまたは複数のアプリケーション、コンポーネント、機能、仮想マシン、またはコンテナを介して)実装されるインプリメンテーションに関係する。
いくつかの実施形態において、本明細書に記載する機能の一部または全部は、1つ以上のハードウェアノード1230によってホストされる1つ以上の仮想環境1200に実装される1つ以上の仮想マシンによって実行される仮想コンポーネントとして実装することができる。さらに、仮想ノードが無線アクセスノードでないか、無線コネクティビティを必要としない実施形態(例:コアネットワークノード)では、ネットワークノードは完全に仮想化されてもよい。
機能は、本明細書に開示するいくつかの実施形態の特徴、機能、および/または利点のいくつかを実施するために作動する、1つ以上のアプリケーション1220(代替的に、ソフトウェアインスタンス、アプリケーション機能、アプリケーションサーバ、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ぶことができる)によって実装されてもよい。アプリケーション1220は、プロセッシング回路1260およびメモリ1290を有するハードウェア1230を提供する仮想化環境1200において実行される。メモリ1290は、プロセッシング回路1260によって実行可能なインストラクション(命令)1295を含み、それによって、アプリケーション1220は、本明細書で開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境1200は、市販の既製(COTS)プロセッサ、特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプのプロセッシング回路であってもよい、1つまたは複数のプロセッサまたはプロセッシング回路1260のセットを備える汎用または専用ネットワークハードウェアデバイス1230を備える。各ハードウェアデバイスは、プロセッシング回路1260によって実行される命令1295またはソフトウェアを一時的に格納するための非永続的メモリであってもよいメモリ1290-1を備えることができる。各ハードウェア装置は、物理ネットワークインターフェース1280を含むネットワークインタフェースカード(NIC)とも呼ばれる、1つ以上のネットワークインターフェースコントローラ1270を備えることができる。各ハードウェアデバイスはまた、ソフトウェア1295および/またはプロセッシング回路1260によって実行可能な命令を格納した、非一時的な、永続的な、機械可読記憶媒体1290-2を含むことができる。ソフトウェア1295は、本明細書に記載するいくつかの実施形態に関連して記載される機能、特徴および/または利点を実行することを可能にするソフトウェアと同様に、1つ以上の仮想化レイヤ1250(ハイパーバイザとも呼ばれる)、仮想マシン1240を実行するソフトウェアを含む任意のタイプのソフトウェアを含むことができる。
仮想マシン1240は、仮想処理、仮想メモリ、仮想ネットワークワーキングまたはインターフェースおよび仮想ストレージを含み、対応する仮想化レイヤ1250またはハイパーバイザによって実行することができる。仮想アプライアンス1220のインスタンスの様々な実施形態は、仮想マシン1240の1つ以上に実装することができ、実装は異なる方法で行うことができる。
オペレーション中、プロセッシング回路1260は、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤ1250をインスタンス化するためにソフトウェア1295を実行する。仮想化レイヤ1250は、ネットワークハードウェアのように見える仮想オペレーティングプラットフォームを仮想マシン1240に提示することができる。
図12に示すように、ハードウェア1230は、汎用的または特定の構成要素を有する独立型ネットワークノードとすることができる。ハードウェア1230は、アンテナ12225を備えることができ、仮想化を介していくつかの機能を実装することができる。あるいは、ハードウェア1230は、多くのハードウェアノードが協働し、管理およびオーケストレーション(MANO)12100を介して管理される、アプリケーション1220のライフサイクル管理を監督する、より大きなハードウェアのクラスターの一部とすることができる(例:データセンタまたは顧客構内機器(CPE)内のようである)。
ハードウェアの仮想化は、ネットワーク機能仮想化(NFV)と呼ばれるいくつかの文脈にそって行われる。NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理スイッチ、およびデータセンターに置くことができる物理ストレージ、ならびに顧客構内機器に統合するために使用することができる。
NFVの文脈によれば、仮想マシン1240は、あたかも物理的で仮想化されていないマシン上で実行されているかのようにプログラムを実行する、物理マシンのソフトウェア実装とされてもよい。仮想マシン1240の各々、およびその仮想マシンを実行するハードウェア1230のその一部は、その仮想マシンおよび/またはその仮想マシンによって他の仮想マシン1240と共有されるハードウェア専用のハードウェアであり、別個の仮想ネットワーク要素(VNE)を形成する。
なお、NFVの文脈では、仮想ネットワーク機能(VNF)は、ハードウェアネットワークインフラストラクチャ1230上の1つ以上の仮想マシン1240で実行され、図12のアプリケーション1220に対応する特定のネットワーク機能を処理する責任を負う。
いくつかの実施形態では、それぞれが1つまたは複数の送信機12220および1つまたは複数の受信機12210を含む1つまたは複数の無線ユニット12200を、1つまたは複数のアンテナ12225に接続することができる。無線ユニット12200は、1つ以上の適切なネットワークインターフェースを介してハードウエアノード1230と直接的に通信することができ、仮想コンポーネントと組み合わせて使用して、無線アクセスノードや基地局などの無線機能を仮想ノードに提供することができる。
いくつかの実施形態では、いくつかのシグナリングは、ハードウェアノード1230と無線ユニット12200との間の通信に代替的に使用することができる制御システム12230によって実施することができる。
図13に関して、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1311と、コアネットワーク1314とを備える、3GPPタイプのセルラーネットワークなどの通信ネットワーク1310を含む。アクセスネットワーク1311は、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局1312a、1312b、1312cを備え、それぞれが対応するカバレッジエリア1313a、1313b、1313cを定義する。それぞれの基地局1312a、1312b、1312cは、有線または無線コネクション1315を介してコアネットワーク1314に接続可能である。カバレッジエリア1313c内に位置する第1のUE 1391は、対応する基地局1312cに無線接続するように、またはそれによってページングされるように構成されてもよい。カバレッジエリア1313a内の第2のUE 1392は、対応する基地局1312aに無線で接続可能である。この例では、複数のUE1391、1392が示されているが、開示された実施形態は、単一のUEがカバレッジエリア内にあるか、または単一のUEが対応する基地局1312に接続している状況にも等しく適用可能である。
電気通信ネットワーク1310は、それ自体がホストコンピュータ1330に接続されており、これは、スタンドアロンサーバ、クラウド実装サーバ、分散サーバ、またはサーバファーム内の処理リソースのハードウェアおよび/またはソフトウェアで実現することができる。ホストコンピュータ1330は、サービスプロバイダの所有権または制御下に置かれることができ、あるいはサービスプロバイダによって、またはサービスプロバイダの代わりに動作することができる。電気通信ネットワーク1310とホストコンピュータ1330との間のコネクション1321および1322は、コアネットワーク1314からホストコンピュータ1330に直接的に拡張されることができ、あるいはオプションの中間ネットワーク1320を介して送信することができる。中間ネットワーク1320は、公設、私設またはホストされたネットワークのうちの1つまたはそれ以上の組合せとすることができ、中間ネットワーク1320は、もしあれば、バックボーンネットワークまたはインターネットとすることができ、特に、中間ネットワーク1320は、2つ以上のサブネットワーク(図示せず)とすることができる。
図13の通信システムは、全体として、コネクティビティされたUE1391、1392とホストコンピュータ1330との間のコネクティビティを可能にする。接続性は、オーバザトップ(OTT)コネクション1350として記述されることができる。ホストコンピュータ1330および接続されたUE1391、1392は、アクセスネットワーク1311、コアネットワーク1314、任意の中間ネットワーク1320、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTTコネクション1350を介してデータおよび/またはシグナリングを通信するように構成される。OTTコネクション1350は、OTTコネクション1350が通過する参加通信装置が、アップリンク通信およびダウンリンク通信のルーティングに気付かないという意味でトランスペアレントであってもよい。たとえば、基地局1312は、接続されたUE 1391に転送される(例:ハンドオーバされる)ためにホストコンピュータ1330から発信されるデータをもつ着信ダウンリンク通信の過去のルーティングについて知らされる必要はない。同様に、基地局1312は、UE 1391からホストコンピュータ1330へ向かう発信されるアップリンク通信の将来のルーティングを認識する必要はない。
上記段落で説明されたUE、基地局およびホストコンピュータの例示的な実装に従い、図14を参照して説明し、通信システム1400では、ホストコンピュータ1410は、異なる通信装置の通信システム1400のインターフェースを備えた有線または無線コネクションを設定し維持するように構成された通信インターフェース1416を含むハードウェア1415を構成する。ホストコンピュータ1410は、記憶および/または処理能力を有することができるプロセッシング回路1418をさらに備える。特に、プロセッシング回路1418は、命令を実行するように適応された1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を備えることができる。ホストコンピュータ1410は、ホストコンピュータ1410に格納されているか、またはホストコンピュータ1410によってアクセス可能であり、プロセッシング回路1418によって実行可能なソフトウェア1411をさらに備える。ソフトウェア1411は、ホストアプリケーション1412を含む。ホストアプリケーション1412は、UE 1430およびホストコンピュータ1410で終端するOTTコネクション1450を介して接続するUE 1430などのリモートユーザにサービスを提供するように動作可能である。リモートユーザにサービスを提供する際に、ホストアプリケーション1412は、OTTコネクション1450を使用して送信されるユーザデータを提供することができる。
また、通信システム1400は、通信システム内に設けられ、ホストコンピュータ1410およびユーザ装置1430と通信することを可能にするハードウェア1425を備える基地局1420を含むことができる。ハードウェア1425は、通信システム1400の別の通信装置のインターフェースとの有線または無線コネクションをセットアップおよび維持するための通信インターフェース1426、ならびに基地局1420によってサービスされるカバレッジエリア(図14には示されていない)に位置するUE 1430との少なくとも無線コネクション1470をセットアップおよび維持するための無線インターフェース1427を含むことができる。通信インターフェース1426は、コネクション1460からホストコンピュータ1410への転送を容易にするように構成されてもよい。コネクション1460は、直接的であってもよいし、電気通信システムのコアネットワーク(図14には示されていない)および/または電気通信システムの外部の1つ以上の中間ネットワークを通過してもよい。図示の実施形態では、基地局1420のハードウェア1425は、命令を実行するように適応された1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイまたはこれら(図示せず)の組み合わせを含むことができるプロセッシング回路1428も含むことができる。さらに、基地局1420は、内部に記憶されるか、または外部コネクションを介してアクセス可能なソフトウェア1421を有する。
通信システム1400はまた、すでに言及されたUE 1430を含むことができる。UEハードウェア1435は、UE 1430が現在配置されているカバレッジエリアにサービスを提供する基地局と無線コネクション1470をセットアップし維持するように構成された無線インターフェース1437を含むことができる。UE 1430のハードウェア1435は、命令を実行するように適応された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイまたはこれら(図示せず)の組み合わせを含むことができるプロセッシング回路1438を含むこともできる。UE 1430はさらにソフトウェア1431を構成し、これらはUE 1430内に記憶されるか、またはアクセス可能であり、プロセッシング回路1438によって実行可能である。ソフトウェア1431は、クライアントアプリケーション1432を含む。クライアントアプリケーション1432は、ホストコンピュータ1410のサポートにより、UE 1430を介して人間または非人間のユーザにサービスを提供するように動作可能である。ホストコンピュータ1410において、実行中のホストアプリケーション1412は、UE 1430およびホストコンピュータ1410で終端するOTTコネクション1450を介して、実行中のクライアントアプリケーション1432と通信することができる。ユーザにサービスを提供する際に、クライアントアプリケーション1432は、ホストアプリケーション1412から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTTコネクション1450は、リクエストデータとユーザデータの両方を転送することができる。クライアントアプリケーション1432は、ユーザと対話して、それが提供するユーザデータを生成することができる。
図14に示すホストコンピュータ1410、基地局1420、およびUE 1430は、それぞれ、ホストコンピュータ1330、基地局1312a、1312b、1312cのうちの1つ、および図13のUE1391、1392のうちの1つと同様または同一とすることができる。すなわち、これらのエンティティの内部オペレーションは、図14に示すようにすることができ、独立して、周囲のネットワークトポロジは、図13のものとすることができる。
図14では、基地局1420を介したホストコンピュータ1410とUE 1430との間の通信を示すために、任意の中間デバイスへの明示的な言及およびこれらのデバイスを介したメッセージの正確なルーティングの記載は省略されており、OTTコネクション1450が抽象的に描かれている。ネットワークインフラストラクチャは、UE 1430から、またはホストコンピュータ1410を動作するサービスプロバイダから、あるいはその両方から隠すように構成されてもよい、ルーティングを決定することができる。OTTコネクション1450がアクティブである間、ネットワークインフラストラクチャは、さらに、ルーティングを動的に変更することを決定することができる(例:ネットワークのロードバランシングの考察または再構成に基づいて)。
UE 1430と基地局1420との間の無線コネクション1470は、本開示全体を通じて説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線コネクション1470が最後の区間を形成するOTTコネクション1450を使用して、UE 1430に提供されるOTTサービスの性能を改善する。より正確には、本明細書で開示される例示的な実施形態は、ユーザ装置(UE)と、5Gネットワークの外部のOTTデータアプリケーションまたはサービスなどの別のエンティティとの間のデータセッションに関連する、対応する無線ベアラを含むデータフローのエンドツーエンドサービス品質(QoS)をネットワークが監視するための柔軟性を改善することができる。これらおよび他の利点は、5G/NR解決策のよりタイムリーな設計、実装、およびデプロイメント(導入)を容易にすることができる。さらに、そのような実施形態は、データセッションQoSの柔軟かつタイムリーな制御を容易にすることができ、これは、5G/NRによって想定され、OTTサービスの成長にとって重要なキャパシティ、スループット、遅延時間などの改善につなげることができる。
1つまたは複数の実施形態が改善するデータ速度、遅延時間、および他のネットワークオペレーション態様を監視する目的で、測定プロシージャが提供されてもよい。さらに、計測結果の変動に応じて、ホストコンピュータ1410とユーザ装置1430との間でOTTコネクション1450を再構成するための任意のネットワーク機能が存在してもよい。OTTコネクション1450を再構成するための測定プロシージャおよび/またはネットワーク機能は、ホストコンピュータ1410のソフトウェア1411およびハードウェア1415、またはUE 1430のソフトウェア1431およびハードウェア1435、あるいはその両方で実装されてもよい。実施形態では、センサ(図示せず)を、OTTコネクション1450が通過する通信装置に、またはそれに関連して配置することができ、センサは、上で例示した監視量の値を供給することによって、またはソフトウェア1411、1431が監視量を計算または推定することができる他の物理量の値を供給することによって、測定プロシージャに参加することができる。OTTコネクション1450の再構成は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再構成は、基地局1420に影響を及ぼす必要はなく、基地局1420には知られていないか、または知覚できないことがある。このようなプロシージャおよび機能は、当技術分野で知られており、実施することができる。特定の実施形態では、測定は、ホストコンピュータ1410のスループット、伝搬時間、遅延時間などの測定を容易にする独自のUEシグナリングを含むことができる。測定は、ソフトウェア1411および1431が、伝搬時間、エラーなどを監視しながら、OTTコネクション1450を使用して、メッセージ、特に空または「ダミー」メッセージを送信させることによって実施することができる。
図15は、一実施形態による、通信システムにおいて実施される例示的な方法および/またはプロシージャを示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、端末とを含み、これらは、いくつかの例示的な実施形態では、図13および図14に関連して説明されたものとすることができる。本開示を簡単にするために、図15を参照する図面のみがこのセクションに含まれる。ステップ1510において、ホストコンピュータはユーザデータを提供する。ステップ1510のサブステップ1511(オプションであってもよい)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1520において、ホストコンピュータは、ユーザデータをUEに搬送する送信を開始する。ステップ1530(任意であってもよい)において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが開始した送信において搬送されるユーザデータをUEに送信する。ステップ1540(任意選択も可能)では、UEは、ホストコンピュータによって実行されたホストアプリケーションに関連するクライアントアプリケーションを実行する。
図16は、一実施形態による、通信システムにおいて実施される例示的な方法および/またはプロシージャを示すフローチャートである。通信システムは、ホストコンピュータ、基地局および端末を含み、これらは図13および図14に関連して説明したものとすることができる。本開示を簡単にするために、図16を参照する図面のみがこのセクションに含まれる。本方法のステップ1610において、ホストコンピュータはユーザデータを提供する。任意のサブステップ(図示せず)では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ1620において、ホストコンピュータは、ユーザデータをUEに運ぶ送信を開始する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して通過することができる。ステップ1630において(オプションであってもよい)、UEは、送信信号により搬送されるユーザデータを受信する。
図17は、一実施形態による、通信システムにおいて実施される例示的な方法および/またはプロシージャを示すフローチャートである。通信システムは、ホストコンピュータ、基地局および端末を含み、これらは図13および図14に関連して説明したものとすることができる。本開示を簡単にするために、図17に対する図面参照のみがこのセクションに含まれる。ステップ1710では、UEは、ホストコンピュータによって提供される入力データを受信する。これに加えて、またはこれに代えて、ステップ1720において、UEは、ユーザデータを提供する。ステップ1720のサブステップ1721(オプションであってもよい)において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ1710のサブステップ1711(オプションとすることができる)において、UEは、ホストコンピュータによって提供された受信された入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受け取ったユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の方法にかかわらず、UEは、サブステップ1730(オプションであってもよい)において、ユーザデータのホストコンピュータへの送信を開始する。本方法のステップ1740において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されるユーザデータを受信する。
図18は、一実施形態による、通信システムにおいて実施される例示的な方法および/またはプロシージャを示すフローチャートである。通信システムは、ホストコンピュータ、基地局および端末を含み、これらは図13および図14に関連して説明したものとすることができる。本開示を簡単にするために、図18に対する図面参照のみがこのセクションに含まれる。ステップ1810(オプションであってもよい)において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。ステップ1820において、基地局は、受信したユーザデータのホストコンピュータへの送信を開始する。ステップ1830において(オプションであってもよい)、ホストコンピュータは、基地局によって開始された送信において搬送されるユーザデータを受信する。
上記は、単に本開示の原理を例示するものである。本明細書の教示を考慮すれば、記載された実施形態に対する様々な修正および変更が当業者には明らかであろう。したがって、当業者は、本明細書では明示的に示されていないかまたは説明されていないが、本開示の原理を具体化し、したがって本開示の精神および範囲内にあり得る、多数のシステム、構成、およびプロシージャを考案することができることが理解されよう。当業者には理解されるように、様々な例示的な実施形態を互いに一緒に使用することができ、またそれらと交換可能に使用することができる。
本明細書で使用されるユニットという用語は、電子機器、電気デバイス、および/または電子デバイスの分野で従来の意味を有することができ、たとえば、本明細書で説明されるような、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、それぞれのタスク、プロシージャ、演算、出力、および/または表示機能などを実行するためのコンピュータプログラムまたは命令を含むことができる。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の機能ユニット、または1つまたは複数の仮想装置のモジュールを介して実行されてもよい。各仮想装置は、いくつかのこれらの機能ユニットを備えてもよい。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含むことができるプロセッシング回路、ならびにデジタルシグナルプロセッサ(DSP)、専用デジタルロジックなどを含むことができる他のデジタルハードウェアを介して実装されてもよい。プロセッシング回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの1つ以上のタイプのメモリを有することができる、メモリに格納されたプログラムコードを実行するように構成されてもよい。メモリに格納されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技術のうちの1つまたは複数を実行するための命令を有する。いくつかの実装形態では、プロセッシング回路は、本開示の1つまたは複数の実施形態に従って、それぞれの機能ユニットに対応する機能を行わせるために、使用されてもよい。
本明細書で説明されるように、デバイスおよび/または装置は、そのようなチップまたはチップセットを備える半導体チップ、チップセット、または(ハードウェア)モジュールによって表すことができる。しかし、これは、ハードウェア実装される代わりに、デバイスまたは装置の機能が、実行のための、またはプロセッサ上で実行される実行可能ソフトウェアコード部分を備えるコンピュータプログラムまたはコンピュータプログラム製品などのソフトウェアモジュールとして実装される可能性を除外しない。さらに、デバイスまたは装置の機能は、ハードウェアおよびソフトウェアの任意の組合せによって実装されてもよい。デバイスまたは装置は、機能的に互いに協働するか、または互いに独立しているかにかかわらず、複数のデバイスおよび/または装置のアセンブリと見なすこともできる。さらに、デバイスおよび装置は、デバイスまたは機器の機能が保存される限り、システム全体にわたって分散された形で実装されてもよい。このような原理および類似の原理は、当業者に知られていると考えられる。
特に定義されない限り、本明細書で使用されるすべての用語(技術用語および科学用語を含む)は、本開示が属する技術分野の当業者によって一般に理解されるものと同じ意味を有する。さらに、本明細書で使用される用語は、本明細書および関連技術のコンテキストにおけるそれらの意味と一致する意味を有すると解釈されるべきであり、本明細書で明示的に定義されない限り、理想化されたまたは過度に形式的な意味で解釈されないことが理解されるであろう。
さらに、本明細書、図面、およびその例示的な実施形態を含む、本開示で使用される特定の用語は、たとえば、データおよび情報を含むが、これらに限定されない、特定の例では、同義的に使用することができる。これらの単語および/または互いに同義であってもよい他の単語は、本明細書において同義に使用されてもよいが、そのような単語が同義に使用されないことを意図されてもよい場合があり得ることを理解されたい。さらに、従来技術の知識が上記の基準により明示的に組み込まれていない限り、その全体が本明細書に明示的に組み込まれる。参照される全ての刊行物は、その全体が参照により本明細書に組み込まれる。
本明細書で説明される技法および装置の例示的な実施形態は、以下の列挙された例を含むが、これらに限定されない。
1. ユーザ装置(UE)とアプリケーションサーバとの間でのデータフローに対するサービス品質(QoS)保証へのアクセスネットワーク(AN)の準拠の変更を前記UEへ通知する方法であって、前記方法は、
前記ANに接続されるコアネットワークから、前記UEに関連するアプリケーションによって必要とされるQoSと、前記必要とされるQoSに関連付けられた第1のセーフガード時間とを受信することと、
前記UEと前記アプリケーションサーバとの間でのデータフローを確立することであって、前記データフローは、前記必要とされるQoSに基づくQoS保証に関連付けられている、ことと、
将来のおおよそ第1の時点で、前記ANが前記QoS保証に準拠しなくなると判定することと、
前記QoS保証への非準拠を示す第1の通知を前記UEに送信することであって、前記第1の通知は、第1の時点よりも前の少なくとも第1のセーフガード時間において送信される、ことと、を有する方法。
2. 実施形態1に記載の方法であって、さらに、
前記コアネットワークから、前記必要とされるQoSに関連付けられた第2のセーフガード時間を受信することと、
前記非準拠の通知を送信した後に、将来のおおよそ第2の時点で前記ANが前記QoS保証に再度準拠できるようになると判定することと、を有する方法。
3. 実施形態2に記載の方法であって、さらに、前記QoS保証への再度の準拠を示す第2の通知を前記UEに送信することを有し、前記第2の通知は、前記第2の時点よりも前の少なくとも前記第2のセーフガード時間において送信される。
4. 実施形態1-3のいずれかに記載の方法であって、前記データフローに関連付けられた前記QoS保証は、保証された最小ビットレート、保証された最大パケット遅延、および、保証された最大パケット誤り率のうちの1つ以上を含む。
5. 実施形態1-4のいずれかに記載の方法であって、前記ANはNG-RANを含み、前記コアネットワークは5Gコアネットワーク(5GC)を含む。
6. 実施形態1-5のいずれかに記載の方法であって、前記第1のセーフガード時間は、前記QoS保証に対して非準拠となる前に、前記アプリケーションの少なくとも1つのサービスを制御して、前記QoS保証に対して非準拠となった後に、前記アプリケーションの安全な動作を可能にするために、前記アプリケーションによって必要とされる時間の量を表す。
7. ユーザ機器(UE)とアプリケーションサーバとの間でのデータフローのサービス品質(QoS)保証に準拠することに基づいて、前記UE内のアプリケーションの動作を制御するための方法であって、前記方法は、
アクセスネットワーク(AN)を介した前記アプリケーションと前記アプリケーションサーバとの間でのデータフローを確立することであって、前記データフローは、前記アプリケーションに関連付けられた必要となるQoSに基づくQoS 保証に関連付けられている、ことと、
前記ANから、将来のおおよそ第1の時点で、前記ANが前記QoS保証をもはや準拠しなくなることを示す第1の通知を受信することであって、前記第1の通知は、前記第1の時点よりも前の少なくとも第1のセーフガード時間において受信される、ことと、
前記第1の時点よりも前に、前記第1の時点の後における前記アプリケーションの安全な動作を可能にするために、前記アプリケーションの少なくとも1つのサービスを制御することと、を有する。
8. 実施形態7に記載の方法であって、さらに、前記コアネットワークに、前記必要とされるQoSを示すインジケーションと、前記必要とされるQoSに関連付けられている前記第1のセーフガード時間と、を送信することとを、有する。
9. 実施形態7-8のいずれかに記載の方法であって、前記第1の時点よりも前に、前記少なくとも1つのサービスを制御することは、前記少なくとも1つのサービス、前記少なくとも1つのサービスのサブセット、および、前記アプリケーションの全体のうちの少なくとも1つの動作マージンを無効化または低減することを含む。
10. 実施形態7-9のいずれかに記載の方法であって、さらに、
前記ANから、将来のおおよそ第2の時点で、前記ANが前記QoS保証に再度準拠することができるようになることを示す第2の通知を受信することとであって、前記第2の通知は、前記第1の時点の後であって、前記第2の時点よりも前の少なくとも第1のセーフガード時間においてに受信される、ことと、
前記第2の時点の後における前記アプリケーションの安全な動作を可能するために、前記第2の時点の前に前記アプリケーションの少なくとも1つのサービスを制御することと、を有する。
11. 実施形態10に記載の方法であって、前記第2の時点の前に、前記少なくとも1つのサービスを制御することは、前記少なくとも1つのサービス、前記少なくとも1つのサービスのサブセット、および、前記アプリケーションの全体のうちの少なくとも1つについて、前記動作マージンを有効化または増加させることを含む。
12. 実施形態7-11のいずれかに記載の方法であって、前記データフローに関連付けられた前記QoS保証は、保証された最小ビットレート、保証された最大パケット遅延、および、保証された最大パケット誤り率のうちの1つ以上を含む。
13. アプリケーションとアプリケーションサーバとの間のデータフローについサービス品質(QoS)保証へのアクセスネットワークの(AN)の準拠の変更の通知を制御する方法であって、前記方法は、前記ANと接続されたコアネットワークに、前記アプリケーションによって必要とされるQoSと、前記必要とされるQoSに関連付けられた所望の第1のセーフガード時間と、を送信することと、
前記コアネットワークから、前記所望の第1のセーフガード時間について、許容されるセーフガード時間の1つ以上の第1の値を受信することと、
前記第1の値から前記第1のセーフガード時間を選択することと、
前記第1のセーフガード時間を前記コアネットワークに送信することと、を有する。
14. 実施形態13に記載の方法であって、前記第1のセーフガード時間は、前記ANが前記QoS保証に準拠しなくなる前に、前記アプリケーションの少なくとも1つのサービスを制御して、前記ANが前記QoS保証を準拠できなくなった後における、前記アプリケーションの安全な動作を可能にするために、前記アプリケーションが必要とする時間の量を表す。
15. 実施形態13ないし14のいずれかに記載の方法であって、さらに、
必要とされるQoSに関連付けられている所望の第2のセーフガード時間を、前記ANに接続されたコアネットワークに送信することと、
前記コアネットワークから、前記所望の第2のセーフガード時間に関連した許容されるセーフガード時間の1つ以上の第2の値を受信することと、
前記第1の値のうちから前記第2のセーフガード時間を選択することと、
前記第2のセーフガード時間を前記コアネットワークに送信することと、を有する。
16. 実施形態15に記載の方法であって、前記第2のセーフガード時間は、前記QoS保証に前記ANが再度準拠するようになる前に、前記アプリケーションの前記少なくとも1つのサービスを制御しておくことで、前記QoS保証に前記ANが再度準拠できるようになった後における、前記アプリケーションの安全な動作を可能にするために、前記アプリケーションが必要とする時間の量を表す。
17. アクセスネットワーク(AN)におけるネットワークノードであって、ユーザ装置(UE)とアプリケーションサーバとの間のデータフローに対するサービス品質(QoS)保証についての前記ANの準拠の変更を前記UEに通知するように構成されたネットワークノードであって、
通信インターフェースと、
前記通信インターフェースに動作可能に接続され、実施形態1-6のいずれかの動作を実行するように構成されたプロセッシング回路と、
前記ネットワークノードに電力を供給するように構成された電源回路と、を有する。
18. ユーザ装置(UE)とアプリケーションサーバとの間のデータフローのサービス品質(QoS)保証への準拠に基づいて、前記UE内で、アプリケーションの動作を制御するように構成されたUEであって、前記UEは、
通信インターフェースと、
前記通信インターフェースに動作可能に接続され、実施形態7-12のいずれかの動作を実行するように構成されたプロセッシング回路と、
前記UEに電力を供給するように構成された電源回路と、を有する。
19. アプリケーションとアプリケーションサーバ間のデータフローについてのサービス品質(QoS)保証へのアクセスネットワーク(AN)の準拠の変更の通知を制御するように構成されたアプリケーションサーバであって、前記アプリケーションサーバは、
通信インターフェースと、
前記通信インターフェースに動作可能に接続され、実施形態13-16のいずれかの動作を実行するように構成されたプロセッシング回路と、
前記アプリケーションサーバに電力を供給するように構成された電源回路と、を有する。
20. ホストコンピュータを含む通信システムであって、
ユーザデータを提供するように構成されたプロセッシング回路と、
ユーザ装置(UE)に送信するために前記ユーザデータをセルラーネットワークに転送するように構成された通信インターフェースと、を有し、前記セルラーネットワークは、無線インターフェースとプロセッシング回路とを有する基地局を備え、前記基地局の前記プロセッシング回路は、実施形態1-6を含むいずれかの動作を実行するように構成されている。
21. 前述の実施形態の通信システムであって、前記基地局をさらに有する。
22. 前述の2つの実施形態の通信システムであって、前記UEをさらに有し、前記UEは、実施形態7-12を含む動作のいずれかを実行するように構成されている。
23. 前述の3つの実施形態の通信システムであって、
前記ホストコンピュータの前記プロセッシング回路は、ホストアプリケーションを実行し、それによってユーザデータを提供するように構成され、
前記UEは、前記ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成されたプロセッシング回路を有する。
24. ホストコンピュータと、基地局と、ユーザ装置(UE)とを有する通信システムにおいて実装される方法であって、前記方法は、
前記ホストコンピュータにおいて、ユーザデータを提供することと、
前記ホストコンピュータにおいて、前記基地局を含むセルラーネットワークを介して、前記ユーザデータを前記UEに搬送する送信を開始することと、
前記基地局において、実施形態1-6のいずれかを含む動作のいずれかを実行することと、を有する。
25. 前述の実施形態の方法であって、前記基地局において、前記ユーザデータを送信することをさらに有する。
26. 前述の2つの実施形態の方法であって、前記ユーザデータは、ホストアプリケーションを実行することによって前記ホストコンピュータにおいて提供され、前記方法は、前記UEにおいて、前記ホストアプリケーションに関連付けられたクライアントアプリケーションを実行することをさらに有する。
27. 前述の3つの実施形態の方法は、前記UEにおいて、実施形態7-12のいずれかを含む動作のいずれかを実行することをさらに有する。
28. ユーザ装置(UE)から基地局への送信から生じるユーザデータを受信するように構成された通信インターフェースを備えるホストコンピュータを含む通信システムであって、前記基地局は、無線インターフェースと、プロセッシング回路とを有し、前記基地局の前記プロセッシング回路は、実施形態1-6のいずれかの動作を実行するように構成されている。
29. 前述の実施形態の通信システムであって、前記基地局をさらに有する。
30. 前述の2つの実施形態の通信システムであって、前記UEをさらに有し、前記UEは、前記基地局と通信し、実施形態7-12のいずれかを含む動作のいずれかを実行するように構成されている。
31. 前述の3つの実施形態の通信システムであって、
ホストコンピュータのプロセッシング回路は、ホストアプリケーションを実行するように構成され、
前記UEは、前記ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成され、それによって、前記ホストコンピュータによって受信されることになるユーザデータを提供する。
32. アクセスネットワーク(AN)のネットワークノードに含まれる少なくとも1つのプロセッシング回路によって実行されると、実施形態1-6のいずれかを含む動作のいずれかを実行するように前記ネットワークノードを構成するコンピュータ実行可能な命令を記憶する非一時的なコンピュータ可読媒体。
32. ユーザ装置(UE)に備えられる少なくとも1つのプロセッシング回路によって実行されると、実施形態7-12のいずれかを含む動作のいずれかを実行するように前記UEを構成するコンピュータ実行可能な命令を記憶する非一時的なコンピュータ可読媒体。
33. アプリケーションサーバに備えられる少なくとも1つのプロセッシング回路によって実行されると、実施形態13-16のいずれかを含む動作のいずれかを実行するようにアプリケーションサーバを構成する、コンピュータ実行可能な命令を記憶する非一時的なコンピュータ可読媒体。

Claims (18)

  1. アクセスネットワーク(AN)によって実行され、アプリケーションサーバと、前記ANによってサービスを提供されるユーザ装置に関連するアプリケーションとの間のデータフローについてのサービス品質(QoS)要件への前記ANの準拠についての変更を通知するための方法であって、前記方法は、
    前記ANに接続されたコアネットワーク(CN)から、前記QoS要件に関連する第1のセーフガード時間を受信すること(610)であって、前記第1のセーフガード時間は、記ANが非準拠中においても安全に動作するように、前記ANが前記QoS要件に準拠しなくなる前に、前記アプリケーションを適応させるために必要となる時間を表す、ことと、
    将来のおおよそ第1の時点で、前記ANが前記QoS要件に準拠しなくなる可能性が高いと判定すること(630)と、
    前記CNに、前記ANが将来において前記QoS要件に準拠しなくなる可能性を示す第1の通知を送信すること(640)であって、前記第1の通知は、前記第1の時点よりもなくとも前記第1のセーフガード時間以上前に送信される、ことと、を有する方法。
  2. 請求項1に記載の方法であって、前記CNから前記第1のセーフガード時間を受信すること(610)は、前記CNから前記QoS要件を受信することを含み、前記QoS要件は、前記第1のセーフガード時間を暗黙的に示す、方法。
  3. 請求項1または2に記載の方法であって、さらに、前記第1の通知を送信した後に前記QoSのフローを別のANにハンドオーバすること(650)を有し、前記QoSのフローをハンドオーバすることは、前記第1の通知が前記CNに送信されたことを前記別のANに通知することを含む、方法。
  4. 請求項1ないし3のいずれか一項に記載の方法であって、前記CNから、前記必要とされるQoSに関連する第2のセーフガード時間を受信すること(620)をさらに有し、前記第2のセーフガード時間は、前記ANが再度準拠した後において全に動作するように前記アプリケーションを適応させるために、前記非準拠の後であって前記QoS要件に前記ANが再度準拠する前に必要とされる時間の量を表す、方法。
  5. 請求項4記載の方法であって、さらに、
    将来のおおよそ第2の時点では前記ANが前記QoS要件に再度準拠するようになる可能性が高いと判定すること(660)であって、前記第2の時点は前記第1の時点よりも後である、ことと、
    将来において前記QoS要件にANが再度準拠するようになる可能性が高いことを示す第2の通知を前記CNに送信すること(670)であって、前記第2の通知は、前記第2の時点よりもなくとも前記第2のセーフガード時間以上前に信される、ことと、を有する方法。
  6. アクセスネットワーク(AN)に接続されたコアネットワーク(CN)によって実行され方法であって、前記方法は、
    アプリケーションサーバ(AFから、前記AFと前記ANによってサービスを提供されるユーザ装置に関連するアプリケーションとの間のデータフローに対するサービス品質(QoS要件に関連する第1のセーフガード時間を受信すること(710)であって、前記第1のセーフガード時間は、記ANが非準拠中において安全に動作するように前記アプリケーションを適応させるために、前記ANが前記QoS要件に準拠しなくなる前に、必要となる時間の量を表す、ことと、
    前記第1のセーフガード時間を前記ANに送信すること(720)と、を有する方法。
  7. 請求項6記載の方法であって、さらに、
    前記AFから、前記QoS要件に関連する所望の第1のセーフガード時間を受信すること(712)と、
    前記AFに、前記所望の第1のセーフガード時間に関連した1つ以上の許容可能な第1のセーフガード時間を送信すること(714)と、
    続いて、前記第1のセーフガード時間を受信すること(716)と、を有し、前記受信される第1のセーフガード時間は前記許容可能な第1のセーフガード時間のうちの1つである、方法。
  8. 請求項6または7に記載の方法であって、前記第1のセーフガード時間を前記ANに送信すること(720)は、前記QoS要件を前記ANに送信することを含み、前記QoS要件は、前記第1のセーフガード時間を暗黙的に示す、方法。
  9. 請求項6ないし8のいずれか一項に記載の方法であって、前記ANから、将来のおおよそ第1の時点では前記ANが前記QoS要件に準拠しなくなる可能性が高いことを示す第1の通知を受信すること(750)をさらに有する、方法。
  10. 請求項9に記載の方法であって、前記第1の通知を前記AFに送信すること(760)をさらに有し、前記第1の通知は、前記第1の時点より少なくとも前記第1のセーフガード時間以上前に信される、方法。
  11. 請求項6ないし10のいずれか一項に記載の方法であって、前記AFから、前記QoS要件に関連する第2のセーフガード時間を受信すること(730)をさらに有し、前記第2のセーフガード時間は、前記ANが再度準拠した後において全に動作するように前記アプリケーションを適応させるために、前記準拠しなくなった後であって前記QoS要件に前記ANが再度準拠するようになる前に必要とされる時間の量を表す、方法。
  12. 請求項11記載の方法であって、さらに、
    前記AFから、前記QoS要件に関連する所望の第2のセーフガード時間を受信すること(732)と、
    前記AFに、前記所望の第2のセーフガード時間に関連した1つ以上の許容可能な第2のセーフガード時間を送信すること(734)と、
    続いて、前記第2のセーフガード時間を受信すること(736)と、を有し、前記受信された第2のセーフガード時間は、前記許容可能な第2のセーフガード時間のうちの1つである、方法。
  13. 請求項11または12に記載の方法であって、さらに、前記ANから、将来のおおよそ第2の時点において前記ANが前記QoS要件に再度準拠するようになる可能性が高いことを示す第2の通知を受信すること(770)を有する、方法。
  14. 請求項13に記載の方法であって、前記第2の通知を前記AFに送信すること(780)をさらに有し、前記第2の通知は、前記第2の時点より少なくとも前記第2のセーフガード時間以上前に信される、方法。
  15. コアネットワーク(CN)(930)に接続されたアクセスネットワーク(AN)(920)のネットワークノード(1060、1420)であって、前記ネットワークノード(1060)は、アプリケーションサーバ(940)と、前記ANによってサービスを提供されるユーザ装置(UE)に関連するアプリケーションとの間のデータフローについてのサービス品質(QoS)要件への前記ANの準拠の変更を通知するように構成されており、前記ネットワークノードは、
    前記UEと前記CNと通信するように動作可能なインターフェース回路(1090、1427)と、
    前記インターフェース回路(1090、1427)に動作可能に接続されたプロセッシング回路(1070、1428)と、を有し、それによって、前記プロセッシング回路および前記インターフェース回路は、請求項1ないし5のいずれか一項に記載の方法に対応する動作を実行するように構成されている、ネットワークノード。
  16. アクセスネットワーク(AN)(920)に接続されたコアネットワーク(CN)(930)のネットワークノード(1060)であって、記ネットワークノードは、
    前記ANとアプリケーションサーバ(AF)(940)と通信するように構成されたインターフェース回路(1090)と、
    前記インターフェース回路(1090)に動作可能に接続されたプロセッシング回路(1070)と、を有し、それによって、前記プロセッシング回路(1070)と前記インターフェース回路(1090)との組合せが、請求項6ないし14のいずれか一項に記載の方法に対応する動作を実行するように構成されている、ネットワークノード。
  17. 非一時的なコンピュータ可読媒体(1080)であって、コアネットワーク(CN)(930)のネットワークノード(1060)のプロセッシング回路(1070)によって実行されると、請求項6ないし14のいずれか一項に記載の方法に対応する動作を実行するように前記ネットワークノードを構成するコンピュータ実行可能な命令を記憶した、コンピュータ可読媒体。
  18. コンピュータプログラムであって、コアネットワーク(CN)(930)のネットワークノード(1060)のプロセッシング回路(1070)によって実行されると、請求項6ないし14のいずれか一項に記載の方法に対応する動作を実行するように前記ネットワークノードを構成するコンピュータ実行可能な命令を有する、コンピュータプログラム。
JP2021505724A 2018-08-14 2019-07-02 サービス品質(qos)のためのセーフガード時間 Active JP7214832B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862718769P 2018-08-14 2018-08-14
US62/718,769 2018-08-14
PCT/SE2019/050655 WO2020036523A1 (en) 2018-08-14 2019-07-02 Method for advance notification of changes to network qos capabilities

Publications (2)

Publication Number Publication Date
JP2021536164A JP2021536164A (ja) 2021-12-23
JP7214832B2 true JP7214832B2 (ja) 2023-01-30

Family

ID=69525572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021505724A Active JP7214832B2 (ja) 2018-08-14 2019-07-02 サービス品質(qos)のためのセーフガード時間

Country Status (5)

Country Link
US (1) US11800408B2 (ja)
EP (1) EP3837814B1 (ja)
JP (1) JP7214832B2 (ja)
CN (1) CN112602295B (ja)
WO (1) WO2020036523A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2582827A (en) * 2019-04-05 2020-10-07 Nec Corp Communication system
GB2590728A (en) * 2020-01-03 2021-07-07 Nokia Technologies Oy Scope parameter for binding indication
CN114946216A (zh) * 2020-01-17 2022-08-26 中兴通讯股份有限公司 用于切片中特定用户设备的服务质量控制方法
WO2021217563A1 (en) * 2020-04-30 2021-11-04 Apple Inc. Finer granularity user plane security policy configuration
TWI774045B (zh) * 2020-08-25 2022-08-11 緯創資通股份有限公司 行動通訊裝置及多卡連線管理方法
US11924662B2 (en) * 2020-11-13 2024-03-05 At&T Intellectual Property I, L.P. Remote user plane deployment and configuration
US11509587B2 (en) * 2021-02-05 2022-11-22 Dell Products L.P. Multiple QoS traffic splitting over multiple heterogeneous links
US11621902B2 (en) * 2021-04-24 2023-04-04 Syntropy Network Limited System, method, utility, and governance for distributed data routing over the internet
WO2023220147A1 (en) * 2022-05-11 2023-11-16 Intel Corporation 6g control plane network functions in service-based architecture

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141261A (ja) 2006-11-29 2008-06-19 Kyocera Corp 移動体通信システム、基地局制御装置、無線基地局及び通信制御方法
WO2013171365A1 (en) 2012-05-16 2013-11-21 Nokia Corporation Method and apparatus for network traffic offloading
WO2019139752A1 (en) 2018-01-11 2019-07-18 Ofinno, Llc Monitoring and reporting service performance

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634423B1 (en) * 2007-04-13 2014-01-21 Clearwire Ip Holdings Llc Determining a quality-of-service prior to registering a wireless device
WO2009049684A1 (en) * 2007-10-19 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for notifying an application function of resource restrictions relating to a communication session
CN101883392B (zh) * 2009-05-05 2013-08-07 中兴通讯股份有限公司 一种保证移动网络下发报文QoS的方法和系统
US8953443B2 (en) * 2011-06-01 2015-02-10 At&T Intellectual Property I, L.P. Method and apparatus for providing congestion management for a wireless communication network
CA2873106C (en) 2012-05-14 2018-03-20 Metsa Fibre Oy Method of separation of hemicellulose and cellulose from polysaccharide sources
US9615260B2 (en) * 2014-06-02 2017-04-04 Intel Corporation Adaptive quality of service for wireless networks
US11757970B2 (en) * 2015-04-13 2023-09-12 Sony Group Corporation System and method for content streaming in a network environment
CN108141779A (zh) * 2015-10-19 2018-06-08 华为技术有限公司 用于通信网络的方法和设备
CN105636062B (zh) * 2016-01-25 2019-02-26 长江大学 一种面向业务适度服务的认知无线网络传输学习方法
US10277515B2 (en) * 2016-04-04 2019-04-30 Qualcomm Incorporated Quality of service (QOS) management in wireless networks
EP3701743A1 (en) * 2017-10-26 2020-09-02 Huawei Technologies Co., Ltd. Techniques for quality of service negotiation
EP3698572B1 (en) * 2017-10-26 2023-08-30 Huawei Technologies Co., Ltd. Techniques for notifying a quality of service change

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141261A (ja) 2006-11-29 2008-06-19 Kyocera Corp 移動体通信システム、基地局制御装置、無線基地局及び通信制御方法
WO2013171365A1 (en) 2012-05-16 2013-11-21 Nokia Corporation Method and apparatus for network traffic offloading
WO2019139752A1 (en) 2018-01-11 2019-07-18 Ofinno, Llc Monitoring and reporting service performance
JP2021510467A (ja) 2018-01-11 2021-04-22 サムスン エレクトロニクス カンパニー リミテッド サービス性能の監視および報告

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LG Electronics,New Use Case: Adjustment of configuration of Platooning [online],3GPP TSG-SA WG1 #82 S1-181727, [検索日: 2022年4月23日],インターネット <URL: https://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_82_Dubrovnik/Docs/S1-181727.zip>,2018年05月15日
Nokia, Nokia Shanghai Bell,23.502: 5G QoS: Notification Control [online],SA WG2 Meeting #124 S2-178674, [検索日: 2022年4月23日],インターネット <URL: https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_124_Reno/Docs/S2-178674.zip>,2017年11月21日
Technical Specification, 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 15) [online],3GPP TS 23.501 V15.2.0 (2018-06), [検索日: 2022年4月24日],インターネット <URL: https://www.3gpp.org/ftp/Specs/archive/23_series/23.501/23501-f20.zip>,2018年06月19日

Also Published As

Publication number Publication date
US20210314820A1 (en) 2021-10-07
EP3837814A4 (en) 2021-10-27
CN112602295B (zh) 2024-01-16
WO2020036523A1 (en) 2020-02-20
JP2021536164A (ja) 2021-12-23
EP3837814A1 (en) 2021-06-23
EP3837814B1 (en) 2023-09-06
CN112602295A (zh) 2021-04-02
US11800408B2 (en) 2023-10-24

Similar Documents

Publication Publication Date Title
JP7214832B2 (ja) サービス品質(qos)のためのセーフガード時間
US11546966B2 (en) Secondary authorization at PDU session establishment for home routed roaming
JP2020191654A (ja) 非アクティブ状態からのrrc再開のためのセキュリティ処理
KR102434810B1 (ko) 재개 요청의 거부와 관련한 ue 거동
JP7455217B2 (ja) 認証および鍵管理における認証サーバー機能の選択
CN113966592B (zh) 更新后台数据传输策略的方法和装置
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
JP7286785B2 (ja) プロトコルデータユニットセッションの確立
CN111902852A (zh) 用于控制未授权的空中ue的方法
JP2024028949A (ja) デュアルコネクティビティにおけるサイドリンク設定
WO2021209379A1 (en) Authentication server function (ausf) push of authentication and key management (akma) material
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
US20240064510A1 (en) User equipment (ue) identifier request
JP2024513720A (ja) プロキシミティサービス検出ユーザ装置識別情報プロビジョニング
KR20230161497A (ko) 네트워크 슬라이스 리스트를 통한 네트워크 슬라이스 격리

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230118

R150 Certificate of patent or registration of utility model

Ref document number: 7214832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150