JP7241899B2 - 5g以降を用いた産業自動化 - Google Patents

5g以降を用いた産業自動化 Download PDF

Info

Publication number
JP7241899B2
JP7241899B2 JP2021547171A JP2021547171A JP7241899B2 JP 7241899 B2 JP7241899 B2 JP 7241899B2 JP 2021547171 A JP2021547171 A JP 2021547171A JP 2021547171 A JP2021547171 A JP 2021547171A JP 7241899 B2 JP7241899 B2 JP 7241899B2
Authority
JP
Japan
Prior art keywords
network
tsn
spectrum
data
rbs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021547171A
Other languages
English (en)
Other versions
JP2022522630A (ja
Inventor
ヨアキム サックス,
アンナ ラルモ,
アブドゥールラフマン アラッバシ,
アレクセイ シャピン,
アンデシュ ホグラン,
ビクラムジット シン,
ディナン ルーラント,
イン-ピン エリク ワン,
ヒョードル チェルノゴロフ,
ゲーザ サボー,
フベルタス アンドレアス ミュンツ,
ムハマド イクラム アシュラフ,
ヨハン ルンドショー,
ジョン ウォルター ディアチーナ,
オルソン, ヨーナス フレベリ
ホセ ルイス プラダス,
キンモ ヒルトゥネン,
キティーポン キティーチョークチャイ,
クン ワン,
マグヌス サンドグレン,
マジド ジェラミ,
マティアス アンデション,
ミゲル ロペス,
ニエンシャン シー,
ニクラス アンドガルト,
ノルベルト レイダー,
オスマン ヌリ カン ユルマズ,
パトリク サルメラ,
プラディーパ ラーマチャンドラ,
シャンドル ラーツ,
サラ サンドバリ,
ステファノ ルフィニ,
トシュテン ドゥッダ,
ヴォルフガング トヌッティ,
チェンホア ツォウ,
ロベルト バルデメイレ,
パウル シュリワ-ベルトリング,
アンドラシュ ケルン,
バラージュ バルガ,
ガーボル ネメト,
ヤノシュ ファルカシュ,
ジョルト ケネシ,
ユフェイ ブランケンシップ,
イン スン,
トールニー ホルムバリ,
ソルール ファラハティ,
ロドリゴ ベリ,
ペル スカリン,
ペル パーション,
オラ アンジェルスマルク,
モルテン ヴァールストレーム,
マウゴジャタ スベンソン,
クマール バラチャンドラン,
ホセ アラウーホ,
ヨハネス ニグレン,
ヨハン オルソン,
ヨアキム パーション,
ヘンリク エンブスケ,
ハラルト グスタフソン,
ジェルジュ ミクロース,
フレドリク スベンソン,
デュルヴィン パテル,
デニス スンドマン,
ベルナルド スメーツ,
アレクサンドロス パライオス,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022522630A publication Critical patent/JP2022522630A/ja
Application granted granted Critical
Publication of JP7241899B2 publication Critical patent/JP7241899B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • H04W56/0065Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)

Description

本開示は、無線通信ネットワークに関し、第5世代(5G)または他の無線通信ネットワークを使用した、産業アプリケーションに好適なネットワークアーキテクチャ、無線デバイス、および無線ネットワークノードを説明する。
モバイル技術の第5世代(5G)は、既存の3G/4G技術よりも幅広い範囲のサービスを提供することができる。5Gの3つの主な使用事例は、モバイルブロードバンドの高度化(eMBB:Enhanced Mobile Broadband)、大量のマシンタイプ通信(mMTC:Massive Machine Type of Communication)、および超高信頼低遅延通信(URLLC:Ultra Reliable Low Latency Communication)である。5Gシステムの重要な目的は、バーティカル市場からの厳しいシステム要件をサポートすることができることである。それらの要件は、信頼性、レイテンシ、スループット、位置決め、および可用性の複数の組合せ、ならびに、ローカル残存性、ローカルデータ/ルーティング、ローカル管理、セキュリティ、データ完全性、およびプライバシを伴ったローカルデプロイメントを同時にサポートすることを含む。
5Gシステムの産業ネットワーク観点が図1に例証される。サービス性能要件は、自動化アプリケーションに由来している。5Gシステムは、自動化アプリケーションに通信サービスを提供している。バーティカルドメインにおける自動化をサポートするために、5Gシステムは、特定のアプリケーションおよび使用事例にサーブするためにサービス性能要件を満たすように、信頼性が高く柔軟である必要がある。それらは、信頼性、可用性、保全性、安全性、および完全性のシステム特性を備える必要がある。
5Gの仕様は、第3世代パートナーシッププロジェクト(3GPP:3rd-Generation Partnership Project)のメンバにより開発中である。文書「Service Requirements for Cyber-Physical Control Applications in Vertical Domains, Stage 1」、3GPP TS 22.104,v.16.0.0(2019年1月)は、様々なバーティカル市場によって使用されるサイバーフィジカル制御アプリケーションの異なる使用事例を十分にサポートするために満たされる必要のある性能基準の様々なセットを提供する要件を指定する。
産業アプリケーション空間において、要件は、同じデプロイメントにおける大量のマシンタイプ通信(mMTC)、モバイルブロードバンドの高度化(eMBB)、および超高信頼低遅延通信(URLLC)トラフィックなどの異なるサービスレベルのためのサポートを含め、工場および製造環境における混合サービスのためのサポートを含む。産業用決定論的サービスのためのサポートが必要とされる。5Gシステム(5GS)と既存の産業ネットワークとのインテグレーションも必要である。非公開ネットワークのためのサポートを含む、相互運用性、および公衆陸上移動網(PLMN)との相互運用性が必要である。
システム可用性および信頼性に関して、通信サービスプロバイダとしての5Gシステムは、可用性および信頼性の3GPP規定に準拠するべきである。通信サービス可用性は、システムが特定のエリア内での仕様に従ってエンドツーエンドサービスを配信するために予測される時間の量によって除算される、エンドツーエンド通信サービスが合意したサービス品質(QoS)に従って配信される時間の量のパーセンテージ値として規定される。必要な可用性は、システムが利用可能でないときの金銭的損失と、例えば、冗長性を増大させることによって、可用性を増大させるための複雑性とのトレードオフを考慮した、事業的な見地によって決定されることになる。99.95%を超える可用性は、通常、公共エネルギー供給網が最も弱いコンポーネントになることを防ぐために、追加の電源を必要とする(欧州では、99.9~99.99%可用性)ということを理解されたい。
通信サービス信頼性は、所与の条件下で所与の時間間隔にわたって必要に応じて実施するための通信サービスの能力と規定される。これらの条件は、動作モード、ストレスレベル、および環境条件など、信頼性に影響を及ぼす側面を含む。信頼性は、故障までの平均時間、または指定の時間期間内の故障なしの可能性などの適切な尺度を使用して定量化され得る。
産業アプリケーションにおける5Gの使用は、安全性要件を満たさなければならず、ここでは安全性は、危険、リスク、または損傷を引き起こすことを防ぐ、または引き起こす可能性の低い条件と規定される。したがって、安全システムは、最初から機能的に安全であるように設計されるべきである。自動保護機能は、動作中にシステムの安全性を確実にするためにシステムに組み込まれ得る。自動保護を確実にするためにシステム設計において考慮されるべき安全面は、例えば、ヒューマンエラー、ハードウェアおよびソフトウェア故障、ならびに動作および環境ストレス因子を含むべきである。
今日の多くの産業は、自らのローカルネットワークデプロイメントを完全に掌握している。故に、ローカル残存性、ローカルデータ/ルーティング、およびローカル管理に関するローカルデプロイメント側面は、産業ネットワークのための要件になる。簡単に言うと、工場ネットワークは、外の世界への接続が失われるときにさえ、正常に動作するべきである。さらには、データが敷地から出ないこと、ならびにローカルITスタッフがネットワークデプロイメントを要求に応じて管理および変更することができることというような要件が存在し得る。
セキュリティ、データ完全性、およびプライバシも同様に産業にとって重要な要件である。プロセスおよび製造プロセスからのデータに関する事業の重大な情報は流出してはならない。
本明細書に詳細に説明されるのは、タイムセンシティブネットワーキング(TSN:Time-Sensitive Networking)および5G無線ネットワークインテグレーションのための技術を含む、産業用モノのインターネット(IIoT:Industrial Internet-of-Things)シナリオを強化するための様々な技術である。対応するデバイスおよびノードもまた、詳細に説明される。
無線デバイスによって実施される一例示的な方法は、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信することであって、SIがRBSを通じたTSNのためのサポートを示している、システム情報(SI)を受信することと、RBSを通じて外部データネットワークとの少なくとも1つのTSNデータストリームを確立することとを含む。例示的な方法は、RBSを介して無線通信ネットワークから第1のタイミング信号を受信することと、無線デバイスが接続される外部TSNデータネットワークから第2のタイミング信号を受信することと、第1のタイミング信号を第2のタイミング信号と比較してオフセットを決定することと、このオフセットを無線通信ネットワークに伝送することとをさらに含む。
同様に無線デバイスによって実施される別の例示的な方法は、無線通信ネットワークから第1のタイミング信号を受信することと、無線デバイスが接続される外部TSNデータネットワークから第2のタイミング信号を受信することと、無線通信ネットワーク内の無線基地局(RBS)を通じて外部TSNデータネットワークとの少なくとも1つのTSNデータストリームを確立することとを含む。
別の例示的な方法は、無線アクセスネットワーク(RAN)と関連付けられたコアネットワークの1つまたは複数のノードにおいて実施され、また、ユーザ機器(UE)および外部ネットワークと関連付けられたタイムセンシティブデータストリームをハンドリングするためのものである。この例示的な方法は、外部ネットワークから、タイムセンシティブデータストリームと関連付けられた伝送スケジュールを受信することと、RANに、RANと第1のUEとの間のデータストリームの通信のために無線リソースを割り当てる要求を送信することとを含み、該要求は、伝送スケジュールに関連した情報をさらに含む。本方法は、RANから、データストリームと関連付けられた伝送スケジュールに合うように無線リソースを割り当てることができるかどうかを示す応答を受信することをさらに含む。本方法は依然として、データストリームのための設定情報を獲得することであって、該設定情報が、静的なままであるべきデータストリームと関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドについてのそれぞれの値を示す、設定情報を獲得することと、第1のUEへの設定情報の伝送を開始することと、外部データネットワークからデータストリームと関連付けられたデータパケットを受信することと、データパケットから1つまたは複数のフィールドを削除して、圧縮されたデータパケットを生成することと、第1のUEへの圧縮されたデータパケットの伝送を開始することとをさらに含む。
別の例示的な方法は、無線通信ネットワークと関連付けられた無線デバイスによって実施され、また、外部データネットワーク内のデータストリームと関連付けられたデータパケットの輸送のためのものである。この例示的な方法は、RANのRBSからSIを受信することであって、SIがRBSを通じたTSNのためのサポートを示している、SIを受信することと、RBSを通じて外部データネットワークとの少なくとも1つのTSNデータストリームを確立することとを含む。この方法は、TSNデータストリームのための設定情報を獲得することであって、該設定情報が、静的なままであるべきTSNデータストリームと関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドについてのそれぞれの値を示す、設定情報を獲得することと、RBSから、TSNデータストリームと関連付けられたデータパケットを受信することと、1つまたは複数のフィールドをデータパケットに追加して、圧縮解除されたデータパケットを生成することとをさらに含む。
別の例示的な方法は、RANとの通信のために設定される無線デバイスによって実施され、また、外部ネットワークと関連付けられた伝送スケジュールに従ってRAN内のリソースをスケジューリングするためのものである。この例示的な方法は、RANのRBSからSIを受信することであって、SIがRBSを通じたTSNのためのサポートを示している、SIを受信することと、RBSを通じて外部データネットワークとの少なくとも1つのTSNデータストリームを確立することとを含む。この例示的な方法は、外部ネットワークから、TSNデータストリームと関連付けられた伝送スケジュールを受信することと、RBSと関連付けられたネットワークに、無線デバイスとRBSとの間のTSNデータストリームの通信のために無線リソースを割り当てる要求を送信することであって、該要求が、伝送スケジュールに関連した情報をさらに含む、要求を送信することと、ネットワークから、TSNデータストリームと関連付けられた伝送スケジュールに合うように無線リソースを割り当てることができるかどうかを示す応答を受信することとをさらに含む。
同様に無線通信ネットワークと関連付けられた無線デバイスによって実施される別の例示的な方法は、無線通信ネットワークから第1のタイミング信号を受信することと、無線デバイスが接続される外部タイムセンシティブネットワーキング(TSN)データネットワークから第2のタイミング信号を受信することとを含む。本方法は、無線通信ネットワーク内の無線基地局(RBS)を通じて、外部TSNデータネットワークとの少なくとも1つのTSNデータストリームを確立することと、外部ネットワークから、対応するTSNデータストリームと関連付けられた伝送スケジュールを受信することとをさらに含む。
無線デバイスによって実施される依然として別の例示的な方法は、RANのRBSからSIを受信することであって、SIがRBSを通じたTSNのためのサポートを示している、SIを受信することと、RBSを通じて外部データネットワークとの少なくとも1つのTSNデータストリームを確立することとを含む。この方法は、TSNデータストリームのための設定情報を獲得することをさらに含み、該設定情報は、静的なままであるべきTSNデータストリームと関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドについてのそれぞれの値を示す。本方法は、RBSから、TSNデータストリームと関連付けられたデータパケットを受信することと、1つまたは複数のフィールドをデータパケットに追加して、圧縮解除されたデータパケットを生成することとをさらに含む。
無線通信ネットワークと関連付けられた無線デバイスによってここでも実施される別の方法は、無線通信ネットワーク内の無線基地局(RBS)を通じて、外部TSNデータネットワークとの少なくとも1つのTSNデータストリームを確立することと、TSNデータストリームのための設定情報を獲得することであって、該設定情報が、静的なままであるべきTSNデータストリームと関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドについてのそれぞれの値を示す、設定情報を獲得することとを含む。本方法は、RBSから、TSNデータストリームと関連付けられたデータパケットを受信することと、1つまたは複数のフィールドをデータパケットに追加して、圧縮解除されたデータパケットを生成することとをさらに含む。
無線通信ネットワークと関連付けられた無線デバイスによって実施される依然として別の方法は、無線通信ネットワーク内の無線基地局(RBS)を通じて、外部TSNデータネットワークとの少なくとも1つのTSNデータストリームを確立することと、外部ネットワークから、対応するTSNデータストリームと関連付けられた伝送スケジュールを受信することとをさらに含む。
さらに別の例示的な方法は、第1のデバイスによって実施され、また、モノのインターネット(IoT)環境への第2のデバイスの登録を支援し、第2のデバイスを使用するためのものである。この例示的な方法は、第2のデバイスと関連付けられた登録機能の表現を獲得することであって、該登録機能が、第1および第2のデバイスと関連付けられた登録情報を含む少なくとも1つのシリアル化した登録アプリケーションと関連付けられる、登録機能の表現を獲得することと、第1のデバイスと関連付けられた登録情報が第2のデバイスと関連付けられた登録情報から分離されるように、登録アプリケーションをデシリアル化することと、第2のデバイスと関連付けられた登録情報に基づいて第2のデバイスを設定することによって、第2のデバイスによる第2のデバイスの登録プロセスの実行を開始するため、第2のデバイスと関連付けられた登録情報を第2のデバイスに伝送することとを含む。この方法は、第2のデバイスから、第2のデバイスと関連付けられた設定情報を受信することと、第1のデバイス上で実行する第1の実行時環境を使用して、第2のデバイス上で実行する第2の実行時環境にコードモジュールを移送することであって、該コードモジュールが、第2の実行時環境内で実行し、第2の実行時環境によってサポートされる第2のデバイスの機能を第1のデバイスに公開するように設定される、コードモジュールを移送することとをさらに含む。本方法は、第1の実行時環境内でアプリケーションを実行することであって、アプリケーションが、移送されたコードモジュールおよび第2の実行時環境を介して第2のデバイスの機能を遠隔で呼び出す、アプリケーションを実行することをさらに含む。
対応する一方法は、第2のデバイスによって実行され、また、第1のデバイスによって支援されるIoT環境への登録プロセスを実行し、第2のデバイスの機能へのアクセスを第1のデバイスに提供するためのものである。この例示的な方法は、第1のデバイスから、第2のデバイスと関連付けられた登録情報を受信することと、登録情報に基づいて第2のデバイスを設定することによって登録プロセスを実行することと、第2のデバイスと関連付けられた設定情報を第1のデバイスに伝送することとを含む。本方法は、第1のデバイス上で実行する第1の実行時環境から、第2のデバイス上で実行する第2の実行時環境へ、コードモジュールを受信して、第2の実行時環境によってサポートされる第2のデバイスの機能を第1のデバイスに公開することと、第2の実行時環境を使用して、第1の実行時環境内で実行するアプリケーションからのコードモジュールを介して受信される機能の遠隔呼出しに応答して第2のデバイスの機能の性能を制御することとをさらに含む。
これらおよび他の方法は、以下に詳細に説明され、また添付の図面に例証される。対応するデバイス、ネットワークノード、および同様のものもまた、詳細に説明され、これらの技術が有利に使用され得るネットワーク配置および環境についても同様である。
5Gシステムのネットワークの観点を示す図である。 インダストリ4.0の概念を示す図である。 オペレーションテクノロジ(OT:Operations Technology)システムに統合されたスタンドアロン5G非公共ネットワークを示す図である。 公共広域ネットワークと連係動作する5G非公共ネットワークを示す図である。 ネットワークスライスの概念を示す図である。 ネットワーク全体にわたる4つの異なるスライスの例を示す図である。 ネットワークスライスの特徴を示す図である。 ネットワークをスライスためのメカニズムを示す図である。 5GシステムにおけるQoSを示す図である。 ネットワークスライス間のリソース分割を示す図である。 運動制御アプリケーションにおける実例の論理機能分割を示す図である。 クラウド内の制御機能を示す図である。 モデル化された無線リンクを介した遠隔ロボット制御のためのアーキテクチャを例証する図である。 協調的な製造業者アグノスティックロボット組立体の一例を例証する図である。 TDOAジオロケーションの原理を示す図である。 異なる帯域幅を使用した、3GPP屋内オープンオフィス(IOO:Indoor Open Office)シナリオにおける位置決めについての累積分布を示す図である。 ハイブリッド位置決めの原理を例証する図である。 スペクトルリーシングの規制上の観点を提供する図である。 モバイルサービスに割り当てられる周波数帯域についてのスペクトル割当て可能性を示す図である。 認可されたスペクトルを使用するローカルネットワークを例証する図である。 モバイルネットワークオペレータ(MNO)などのライセンス保有者からのリーシングを使用したローカルネットワークを例証する図である。 CBRSの特徴を示す図である。 高水準SASアーキテクチャを示す図である。 PAL保護エリアを例証する図である。 産業クラウドシナリオを示す図である。 単純な工場の状況における情報管理を例証する図である。 工場内の階層ネットワークアーキテクチャを例証する図である。 異なるパケットサービスおよびサービス品質関係を示す図である。 タイムセンシティブネットワーキング(TSN)の概念を紹介する図である。 産業シナリオにおける一例示的なTSNおよび5Gインターワーキングアーキテクチャを例証する図である。 5Gを使用して非TSNデバイスをTSNネットワークに接続するために仮想エンドポイントを使用することを示す図である。 5GネットワークにまたがるTSN時間同期の図である。 5Gシステムにおける複数の時間ドメインのサポートの図である。 工場ネットワークにおける複数の時間ドメインの図である。 時間ゲートされたキューイングの図である。 信頼性のためのフレームレプリケーションおよび排除の図である。 TSN用の十分に分散型のモデルの図である。 TSN用の集中型のネットワーク/分散型のユーザモデルの図である。 TSN用の完全に集中型の設定モデルの図である。 CUCおよびCNCから成る設定エージェントの図である。 CNCとCUCとの間の対話の図である。 TSN集中化設定モデルにおけるTSNストリームセットアップを図示する信号フロー図である。 潜在的な5G-TSN統合アーキテクチャセットアップの図である。 TSN FRERセットアップの図である。 FRERをセットアップするための、AFと、CUCと、CNCとの間の対話の図である。 5Gネットワークを示している。 チェーンコントローラ概念の図である。 工場サイトにおけるコアネットワークデプロイメントの高レベル機能図である。 多接続用のRANの制御プレーンの図である。 多接続用のRANのユーザプレーンアーキテクチャの図である。 NRについての様々な無線ベアラタイプの図である。 ミニスロットを使用する場合のレイテンシパフォーマンスの図である。 スロット境界制限をまたぐ送信に起因するロングアラインメント遅延の図である。 スロット境界をまたぐミニスロット繰り返しの使用の図である。 PUSCHでUCIの省略を可能にする、ベータファクタの使用の図である。 2シンボル周期性で、1OFDMシンボルを占有するショートPUCCHの図である。 DCIサイズ、UEの数、およびCORESETサイズの関数として、監視オケージョン当たりのブロッキング確率の例の図である。 1再送信を伴うダウンリンクデータレイテンシの図である。 設定グラントおよび1再送信を伴うアップリンクデータレイテンシの図である。 ダウンリンクデータレイテンシの比較の図である。 グラントベースのアップリンクデータレイテンシの比較の図である。 設定グラントアップリンクデータレイテンシの比較の図である。 アップリンクUE間プリエンプションの図である。 電力制御されたマルチプレクシングスキームにおける、MCS14のパフォーマンスの図である。 いくつかの異なる変調符号化スキームについての、1送信後のPDSCH BLERの図である。 多地点協調およびアップリンクプリコーディングを伴う場合と、伴わない場合の、様々なマルチアンテナ技法についてのアップリンクSINRの図である。 スケジューリング要求(SR)およびバッファステータスレポート(BSR)動作の例の図である。 異なるトラフィックにマッピングされた複数のSR設定の図である。 進行中のロングUL-SCH送信に起因する遅延したSRの図である。 SR手順を介する動的グラントを取得する際の遅延の図である。 設定グラントType 1手順の図である。 設定グラントType 1手順の図である。 様々な到来およびペイロードサイズを伴う、産業用確定的ストリームの図である。 様々なパターン、周期性、レイテンシ、および信頼性要件を伴う、産業用確定的ストリームの図である。 オーバラッピング設定の図である。 論理チャネル優先順位付け(LCP)手順の例の図である。 ロバストなグラント上で非クリティカルなトラフィックを送ることに伴う問題の図である。 図77の問題を回避するための制限の図である。 非ロバストなショートグラント上でクリティカルなトラフィックを送ることにより生ずる余分なレイテンシの図である。 図79の問題を回避するための制限の図である。 設定グラントをオーバライドする動的グラントに伴う問題の図である。 設定グラントが条件付きで動的グラントをオーバライドできるようにすることの利点の図である。 異なるPUSCH持続時間でオーバラップするグラントの図である。 ネットワーク効率を高度化するためのUE内プリエンプションのイネーブル化の図である。 デュアルキャリア(DC)およびキャリアアグリゲーション(CA)シナリオにおけるパケット複製の図である。 複製を伴う場合と、複製を伴わない場合の、残存誤差の図である。 ユニバーサル時間ドメインおよびワーキングクロックドメインの図である。 SFN送信の図である。 3つの時間ドメインを伴う産業用ユースケースの図である。 連続的なPTPチェーンメソッドの図である。 IEEE802.3MACフレームフォーマットの例の図である。 イーサネットヘッダ圧縮からのゲインの図である。 可能なイーサネットヘッダ圧縮アンカーポイントの図である。 PDCP複製の事例における、無線リンク障害(RLF)の図である。 例示的なモビリティ手順の図である。 OSIモデルにマッピングした産業用IoTプロトコルスタックの可能な実現化の図である。 産業用イーサネットカテゴリー化の図である。 Profinetで使用されるような時間-スケジューリングされた送信の図である。 Profinet IRT用のフレーム構造の図である。 負荷が増大し、E2Eレイテンシ要件が大きくなる場合の、信頼性の観点から異なる無線技術の推定されるパフォーマンスの図である。 Wi-Fiにおける典型的なチャネルアクセスおよびデータ交換の図である。 Wi-Fiにおけるチャネルアクセスの図である。 Minstrelアルゴリズムのシミュレーションの図である。 OPC-UAの可能なプロトコルスタックの図である。 TSN上のOPC-UAの図である。 IEEE標準802.1Qbv-2015で規定されるような、分散型の時間センシティブなネットワーキング(TSN)設定モデルを図示するブロック図である。 IEEE標準802.1Qbv-2015で規定されるような、集中型TSN設定モデルを図示するブロック図である。 IEEE標準802.1Qbv-2015で規定されるような、完全に集中型のTSN設定モデルを図示するブロック図である。 図108に示される完全に集中型の設定モデルを使用する例示的なTSNストリーム設定手順のシーケンス図である。 例示的な5G無線ネットワークの、制御プレーン(CP)およびデータまたはユーザプレーン(UP)アーキテクチャを図示するブロック図である。 図110に示される5Gネットワークアーキテクチャと例示的な完全に集中型のTSNネットワークアーキテクチャとの間のインターワーキングのための例示的な配置を図示するブロック図である。 IEEE標準802.1Qbv-2015で規定されるような、ゲートに基づいてトラフィックキュー間で送信選択を図示するブロック図である。 本開示の様々な例示的な実施形態による、5GおよびTSNネットワークを介する、2つのTSNトーカ/リスナユニット間の例示的な通信シナリオを図示するブロック図である。 本開示の様々な例示的な実施形態による、図113に示されるネットワーク設定を介するTSNストリームパケットのタイムリーな送達を設定するための、例示的な方法および/または手順のシーケンス図である。 本開示の様々な例示的な実施形態による、5Gネットワークを介する、TSNトーカ/リスナユニットと仮想化コントローラとの間の例示的な通信シナリオを図示するブロック図である。 本開示の様々な例示的な実施形態による、図115に示されるネットワーク設定を介するTSNストリームパケットのタイムリーな送達を設定するための、例示的な方法および/または手順のシーケンス図である。 本開示の様々な例示的な実施形態による、コアネットワーク(例えば、5Gコアネットワーク)内のネットワークノードによって実施される例示的な方法および/または手順を図示するフロー図である。 本開示の様々な例示的な実施形態による、無線アクセスネットワーク(例えば、NG-RAN)内のネットワークノードによって実施される例示的な方法および/または手順を図示するフロー図である。 本開示の様々な例示的な実施形態による、ユーザ機器(UE)によって実施される例示的な方法および/または手順を図示するフロー図である。 本開示の様々な例示的な実施形態による、例示的な通信システムのブロック図である。 本開示の様々な例示的な実施形態による、様々な方法で設定された例示的な無線アクセスノードのブロック図である。 本開示の様々な例示的な実施形態による、様々な方法で設定された例示的な無線アクセスノードのブロック図である。 本開示の様々な例示的な実施形態による、様々な方法で設定された例示的な無線アクセスノードのブロック図である。 本開示の様々な例示的な実施形態による、様々な方法で設定された例示的な無線デバイスまたはUEのブロック図である。 本開示の様々な例示的な実施形態による、様々な方法で設定された例示的な無線デバイスまたはUEのブロック図である。 5Gコアネットワーク(5GCN)機能および無線アクセスネットワーク(RAN)の図である。 イーサネットPDUタイプデータ.1についてのプロトコルスタックの図である。 TSNフレーム構造の図である。 本開示の実施形態による、ダウンリンクシグナリングについてのシグナリング図である。 本開示の実施形態による、アップリンクシグナリングについてのシグナリング図である。 いくつかの実施形態による方法の図である。 いくつかの実施形態による別の方法の図である。 いくつかの実施形態による別の方法の図である。 いくつかの実施形態による別の方法の図である。 無線アクセスネットワーク上の時間センシティブなネットワーキングをハンドリングする方法を実装するためのフローチャートである。 無線アクセスネットワーク上の時間センシティブなネットワーキングを通知する方法を実装するためのフローチャートである。 無線アクセスネットワーク上の時間センシティブなネットワーキングのための設定メッセージを配信する方法を実装するためのフローチャートである。 通信システムの第1の例の概略ブロック図である。 通信システムの第2の例の概略ブロック図である。 通信システムの第3の例の概略ブロック図である。 通信システムの第4の例の機能ブロック図である。 通信システム用の第1の概略シグナリング図である。 通信システム用の第2の概略シグナリング図である。 5GとTSNとのインターワーキングの図である。 工場における複数のTSN gPTP時間ドメインの図である。 BSがどのようにUEをセル側の参照時間に同期させるかの図である。 デバイスが、TSNドメインへのセルラリンクで接続されると想定されるシナリオである。 セルラリンクで仮想コントローラに接続されるTSNドメインを想定する店舗フロアシナリオである。 2つのTSNネットワークがセルラリンクで接続されるシナリオである。 例示的な同期手順の図である。 別の例示的な同期手順の図である。 例示的な同期手順についてのシーケンスフローである。 別の例示的な同期手順についてのシーケンスフローである。 本明細書で開示される方法を使用するPTP時間送信の図である。 無線デバイスによって実施される例示的な方法の図である。 無線ネットワーク内の仮想装置の概略ブロック図である。 基地局などのネットワークノードによって実施される例示的な方法の図である。 無線ネットワーク内の仮想装置の概略ブロック図である。 無線デバイスによって実施される例示的な方法の図である。 無線ネットワーク内の仮想装置の概略ブロック図である。 基地局などのネットワークノードによって実施される例示的な方法の図である。 無線ネットワーク内の仮想装置の概略ブロック図である。 本明細書の実施形態による、フローチャートとシグナリングスキームの組み合わせである。 本明細書の実施形態による、設定をハンドリングするためのUEを描いたブロック図である。 本明細書の実施形態による、無線通信ネットワーク内で設定をハンドリングするための無線ネットワークノードを描いたブロック図である。 本明細書の実施形態による、例示的な無線デバイスのブロック図である。 本明細書の実施形態による、例示的な無線ネットワークノードのブロック図である。 いくつかの実施形態による、モノのインターネット(IoT:Internet of Things)環境におけるデバイスのエンロールメントを支援するための方法を示す図である。 いくつかの実施形態による、モノのインターネット(IoT)環境においてエンロールメントするための方法を示す図である。 いくつかの実施形態による、エンロールメント処理を示す概略図である。 いくつかの実施形態による、実例の方法ステップを示す流れ図である。 いくつかの実施形態による実例の配置を示すブロック図である。 いくつかの実施形態による実例の配置を示すブロック図である。 1つまたは複数の実施形態による実例のネットワーク環境を示すブロック図である。 1つまたは複数の実施形態によるエンティティ間の実例のシグナリングを示すコールフロー図である。 1つまたは複数の実施形態による第1のデバイスによって実行される実例の方法を示す流れ図である。 1つまたは複数の実施形態による第2のデバイスによって実行される実例の方法を示す流れ図である。 1つまたは複数の実施形態による実例のハードウェアを示すブロック図である。 1つまたは複数の実施形態による実例の第1のデバイスを示すブロック図である。 1つまたは複数の実施形態による実例の第2のデバイスを示すブロック図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの1つの実施形態の流れ図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの別の実施形態の流れ図である。 本明細書で説明されるような様々な態様による連合データベースを備えるネットワークノードの1つの実施形態を示す図である。 本明細書で説明されるような様々な態様による連合データベースを備えるネットワークノードの別の実施形態を示す図である。 本明細書で説明されるような様々な態様による、同じまたは異なる裁判管轄内に位置する1つまたは複数の自律的または準連合データベース(sub-federated database)を表す連合データベースを備えるネットワークノードによって実施される方法の1つの実施形態を示す図である。 本明細書で説明されるような様々な態様による、同じまたは異なる裁判管轄内に位置する1つまたは複数の自律的または準連合データベースを表す連合データベースを備えるネットワークノードによって実施される方法の1つの実施形態を示す図である。 本明細書で説明されるような様々な態様による自律的データベースを備えるネットワークノードの1つの実施形態を示す図である。 本明細書で説明されるような様々な態様による自律的データベースを備えるネットワークノードの別の実施形態を示す図である。 本明細書で説明されるような様々な態様による、連合または準連合データベースによって表された、一定の裁判管轄内の自律的データベースを備えるネットワークノードによって実施される方法の実施形態を示す図である。 本明細書で説明されるような様々な態様による、連合または準連合データベースによって表された、一定の裁判管轄内の自律的データベースを備えるネットワークノードによって実施される方法の実施形態を示す図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの別の実施形態を示す図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの別の実施形態を示す図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの別の実施形態を示す図である。 本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステムの別の実施形態を示す図である。 本明細書で説明されるような様々な態様によるネットワークノードの1つの実施形態を示す図である。 3GPP TS29.561からのUPFにおけるイーサネットフレームハンドリングを示す概略ブロック図である。 産業用セットアップにおいて連係動作する5G-TSNを示す概略ブロック図である。 仮想エンドポイントを伴うTSN制御およびデータプレーンを示す概略ブロック図である。 異なるPDUセッションタイプのためのUPFの一部としてのVEP展開を示す概略ブロック図である。 外部TSNネットワーク設定によって見られるようなVEPを示す概略ブロック図である。 いくつかの実施形態による実例の方法ステップを示す流れ図である。 いくつかの実施形態による実例の方法ステップを示す流れ図である。 いくつかの実施形態による実例の方法ステップおよびシグナリングを示す組み合わされた流れ図兼シグナリング図である。 いくつかの実施形態による実例の方法ステップおよびシグナリングを示す組み合わされた流れ図兼シグナリング図である。 いくつかの実施形態による実例の装置を示す概略ブロック図である。 冗長経路を使用するTSNデータストリームの伝送を示す図である。 本開示の実施形態による通信システムを示す図である。 本開示の実施形態によるシグナリング図である。 本開示の実施形態による無線ネットワークにおける冗長経路を示す概略図である。 さらに本開示の実施形態による無線ネットワークにおける冗長経路を示す概略図である。 さらに本開示の実施形態による無線ネットワークにおける冗長経路を示す概略図である。 本開示の実施形態によるコアネットワークノードにおける方法の流れ図である。 本開示の実施形態による設定ノードにおける方法の流れ図である。 PTPヘッダフォーマットを示すテーブルである。 無線通信ネットワークの実施形態を示す概略ブロック図である。 本明細書における実施形態による伝送デバイスによって実施される方法を描写する流れ図である。 本明細書における実施形態による受信デバイスによって実施される方法を描写する流れ図である。 本明細書におけるいくつかの実施形態による、ブロードキャストを使用する5GSにおける複数の時間ドメインサポートの実施形態を示す概略ブロック図である。 本明細書におけるいくつかの実施形態による、関連するgPTPフレームだけの場合の5GSにおける複数の時間ドメインサポートの実施形態を示す概略ブロック図である。 本明細書におけるいくつかの実施形態による、5GSにおける複数の時間ドメインサポートの実施形態を示す概略ブロック図である。 本明細書における実施形態による伝送デバイスによって実施される方法を描写する流れ図である。 本明細書における実施形態による受信デバイスによって実施される方法を描写する流れ図である。 いくつかの実施形態による、ホストコンピュータに中間ネットワークを介して接続された通信ネットワークを概略的に示す図である。 いくつかの実施形態による、部分無線接続で基地局を介してユーザ機器と通信するホストコンピュータの一般化したブロック図である。 ホストコンピュータ、基地局、およびユーザ機器を含む通信システムで実行される実例の方法を示す流れ図である。 ホストコンピュータ、基地局、およびユーザ機器を含む通信システムで実行される実例の方法を示す流れ図である。 ホストコンピュータ、基地局、およびユーザ機器を含む通信システムで実行される実例の方法を示す流れ図である。 ホストコンピュータ、基地局、およびユーザ機器を含む通信システムで実行される実例の方法を示す流れ図である。
以下は、5Gに関する要件およびユースケースに対処するためにターゲットにされる無線通信ネットワークの多くの態様についての、概念、システム/ネットワークアーキテクチャ、および詳細デザインの詳細な説明である。用語「要件(requirement)」、「必要性(need)」、または同様の言葉は、一定の実施形態の有利なデザインという意味でのシステムの望ましい特徴または機能を説明するものとして理解され、全ての実施形態の必要または不可欠な要素を示すわけではないものとして理解されることになる。したがって、以下では、同様の言葉で、要求される、重要である、必要である、または説明されるような、説明される各要件および各能力は、任意選択であるものとして理解されることになる。
オペレーションテクノロジ通信システムおよび5G
今日、様々な技術が産業用通信システムで使用される。工場における製造システムのために、図2の左側に描写されているような階層型の通信構造が使用される(しばしばオートメーションピラミッドと呼ばれる)。このデザインは、ISA95/99モデルに基づいている。産業用機器は、例えば、プロダクションセルをカバーする、小さいサブシステム内で接続される。これらのサブシステムは、ゲートウェイによって分離され、異なる通信技術を使用することができ、各サブシステムは、クリティカル通信性能を保証できるように密接に管理される。次に高いレベルでは、これらのサブシステムは、例えば、プロダクションセル間の協調、および、プロダクションシステムの監督制御のために、相互接続される。製造作業に関連したこの部分は、クリティカル通信を含むオペレーションテクノロジ(OT)ドメインと呼ばれ、ここで、要件は、典型的には、より低いレベルに対するより大きい要求になる。クリティカル通信は、今日、フィールドバスまたは産業用イーサネットのような有線通信技術に主に基づいている。ネットワークのOT部分は、企業アプリケーションおよびサービスを含むネットワークのIT部分から安全に分離される。
サイバーフィジカルプロダクションシステムに製造を変換することによって、柔軟性および効率性を向上させるために、製造システムのより広範囲のデジタル化が予想される。このような推移は、第4の産業革命、またはインダストリ4.0とも呼ばれる。プロダクションシステム全体がデジタルツインでモデル化され、監視され、評価され、操縦される可能性があることが想定される。そのためにも、図2の右側に示されるような、製造現場レベルでの接続孤島(isolated connectivity island)を回避する、工場全体にわたる完全な接続が望まれる。ネットワークの異なるドメインの分離は、これにより、(ゲートウェイを介した)物理的分離から論理的分離に移される。この推移では、クリティカル通信と非クリティカル通信との間で共有される共通イーサネットインフラストラクチャでの一定のトラフィックフローに、保証された高性能接続サービスを提供することができるので、IEEE802.1のタイムセンシティブネットワーキング(TSN:Time-Sensitive Networking)が中心的役割を果たす。完全に標準化されたソリューションとして、これは、今日存在する複数の独自のフィールドバス技術の、グローバル規格への集中も可能にする。
無線接続は、製造システムに大きな価値をもたらすことができる。無線接続は、大規模なケーブル配線を回避することによって、コストを節約することができ、有線では実現できない新しいユースケースをサポートすることができる(例えば、モバイル構成要素を接続すること)。しかし、具体的には、無線接続は、製造現場の再設計に、かなりの柔軟性をもたらし、インダストリ4.0への主要なトレンドである。今日、製造現場での無線技術の使用は非常に限定的であり、様々な異なる技術を介して提供される非クリティカル通信に焦点が合っている。クリティカル通信サービスのために、今日、信頼でき、決定的な低レイテンシを提供できる無線技術はない。
5Gは、eMBBおよびmMTCを同時にサポートしつつ、信頼できる決定的な低レイテンシサービスを提供することを約束する。(5G mMTCは、NRキャリアに組み込むことができるLTE-MおよびNB-IoTに基づいていることに留意されたい。最終的には、NRベースのmMTCモードが期待される。)このために、5Gは、有線接続のためにTSNが行っていることと同様の役割を無線側で果たすことができる。5Gは、全てのサービスタイプを集中させる汎用のグローバルに標準化された技術を提供し、製造現場通信のはるかに広いフィールドに無線接続を拡散させることができる。
TSNには、5Gのために果たすべきさらなる役割がある。産業用ネットワークは、寿命の長い設備であり、工場の大多数に既に展開している。既存の利用されなくなった設備への新しい技術の展開は遅く、厄介である。TSNは、構築の実践の再設計をトリガすることが期待され、これは、可能ならば、産業の利用されなくなったネットワークにさえ入ることを期待される。無線の同等物としてTSNに5Gにリンクすることによって、TSNは、利用されなくなった市場を変換するのに役立てるための市場解放の機会をもたらす。これは、5GアーキテクチャのソリューションがTSNと主に適合される必要性を動機づける。
5Gの統合は、いくつかの要件に対処しなければならない。
・ローカルコンテンツ:プロダクション関連データは、産業/工場敷地を離れることができない、すなわち、全てのこのようなデータは、例えばセキュリティおよび信用のために、ローカルに保存されなければならない。
・クリティカル接続の完全制御:クリティカル通信は、産業エンドユーザの制御下にあり、割込みのない動作を管理するオペレーションシステムにリンクされなければならない。
・ローカル管理:管理ソリューションは、産業のビジネスおよび運用プロセスと統合しやすく、ネットワーク可観測性を含まなければならない。
・ローカル生存性:接続ソリューションは、何らかの外部故障によって決まるものではない、すなわち、接続ソリューションは、生存性に至るとき、自己完結型でなければならない。
・ライフサイクル管理(LCM:Life Cycle Management):いくつかの産業界は、何十年もの範囲にまたがってLCMを必要とする。これは、デバイス設定、ファームウェア更新、アプリケーションソフトウェア更新、識別情報証明の提供、インストール、現場での提供およびメンテナンスのための方式を含む、産業用デバイスおよびネットワークインフラストラクチャの長期の可用性が必要であることを意味する。
・セキュリティ:接続ネットワークは、認証されたトラフィックだけが許可され、機密性保護の要求レベル(例えば、暗号化および/または完全性保護)が適用されることを保証しなければならない。インターネットからの侵入(ハッカー)、マルウェアがデバイスおよびサーバに達すること、データの改ざん等からの保護のような機能も、サポートされなければならない。異なるセキュリティゾーンのサポートは、有効にされなければならない。また、ネットワークインフラストラクチャ自体は、安全であり、外部攻撃から保護されなければならない。
・既存のソリューションとの統合:接続ソリューションは、既存の有線OTシステム、および他の無線接続デバイスに統合されなければならない。1つの例は、産業用イーサネットフレームのトランスポートである。
システムアーキテクチャ
図3に示されるような産業用システムに統合された5Gネットワークは、以下の機能を必要とする。
・決定的性能を伴う全てのサービスカテゴリのURLLC、eMBB、およびmMTCを含む、無線接続、携帯性サポート、サービス管理、およびQoSを含む、5G接続のための5G無線アクセスおよびコアネットワーク
・高可用性および冗長性
・プライベートネットワークサービスを可能にするネットワーク識別情報(すなわち、ネットワークアクセスおよびネットワークサービスをデバイスの規定されたグループに制限すること)
・セキュア証明に基づくセキュリティソリューション
・ポジショニングおよび時刻同期のサポート
・ネットワーク監視およびQoS保証メカニズム
・軽量ネットワーク管理ソリューション
・産業用アプリケーションのための決定的性能および高可用性を伴うクラウドコンピューティングインフラストラクチャ
・既存の産業システムと統合する能力(すなわち、接続性、クラウドコンピューティングインフラストラクチャ、管理システム)
・工場内外のサービス継続性が要求される場合の、外部公共ネットワークと連係動作する能力
5Gシステムは、種々の変形形態で展開することができる。専用スペクトルへのローカルアクセス権を産業ユーザが取得できる場合、図3に描写されるように、スタンドアロンローカル5Gシステムを展開することができる。このようなスタンドアロン5Gネットワークは、例えばローミングを介して、公共ネットワークと連係動作することを可能にすることができる。代替として、2つの(または3つ以上の)ネットワークの物理インフラストラクチャに基づく論理ネットワークスライスを作り出すことによって、連合ネットワークスライシングを適用することができる。
ローカル5Gシステムは、図4に描写されているような、産業立地における公共モバイルネットワークオペレータによって提供される非公共ネットワークサービスとしても実現することができる。ネットワークインフラストラクチャの少なくとも一部のオンサイトでのローカル展開が、典型的には必要である。オンサイトデータの大発生は、低レイテンシを保証し、サイトを離れない情報のデータプライバシポリシを可能にする。コア制御機能は、外部のMNOサイトから提供することができ、または、例えばローカル生存性をサポートするために、完全または部分的にオンサイトにあってもよい。クリティカル通信サービスは、ローカル大発生を介してオンサイトで保存されるが、他のいくつかの機能は、データセッションの外部終了も使用することができる。
スタンドアロンローカルネットワークと公共MNOネットワークとの組合せも、2つのネットワークドメインにわたる非公共ネットワークサービスを提供するための基礎として使用することができる。産業ユーザは、公共ネットワークインフラストラクチャとともに、連合ネットワークスライシングを介して非公共ネットワークサービスを提供するオンサイトのローカルネットワークを展開してもよい。例えば、ローカル展開は、ローカルカバレッジ、可用性、容量、およびコンピューティングリソースの観点から、公共ネットワークを「強くする」ために展開されてもよい。
ローカルネットワークは、ローカルスタンドアロンネットワークを提供することに加えて、公共ネットワークをサイトで拡張することによって、ニュートラルホスト能力も提供することができる。このために、マルチオペレータコアネットワーク(MOCN)またはマルチオペレータ無線アクセスネットワーク(MORAN)などのネットワーク共有ソリューションを適用することができる。共有ネットワークのアプローチでは、異なるサポートネットワーク(またはネットワークスライス)に、保証されたリソースおよび性能をもたらすことができるリソース管理ソリューションが必要である。ローカルネットワークプロバイダと公共ネットワークプロバイダの両者のために、ネットワーク共有ソリューションをうまく動機づけることができる。ローカルプロバイダは、フリーのローカルサイトをMNOに提供することができ、一方で、MNOは、そのスペクトルリソースをネットワークに提供することができる。公共サービスとプライベートサービスを同じ基地局がサポートできるので、ローカルネットワークと公共ネットワークとの間の一部の改善された共存が可能になるはずである。さらに、共有ソリューションを、種々のサービスによって動機づけることができる。例えば、公共MNOは、例えば、電話通信、モバイルブロードバンド、およびIT接続といった、産業サイトでの従来の企業サービスを提供することができ、一方で、プライベートスタンドアロンローカルネットワークは、ローカル産業用OT接続のために使用される。
産業用モノのインターネット(IoT)のためのネットワークスライシング
産業用IoTネットワークソリューションを有効にする、または実現するための1つのアプローチとして、ネットワークスライシングが考えられる。ネットワークスライシングは、共通の共有インフラストラクチャ上に、分離および孤立した論理ネットワークを提供することができる。これは、例えば、以下を行うために使用することができる。
・工場内で異なるセキュリティゾーンを分離すること
・例えば、非クリティカル通信からクリティカル通信を孤立させるために、異なるサービスカテゴリを分離すること
・公共モバイル通信のためにさらに使用される公共ネットワークインフラストラクチャ上で非公共IIoTネットワークを提供すること
ネットワークスライシングは、プロバイダネットワークを眺め、実現する概念的な方式である。複数の目的にかなう単一かつモノリシックネットワークの普及した観念の代わりに、仮想化およびSDNなどの技術進歩により、我々は、共通および共有インフラストラクチャ層の最上位で論理ネットワークを構築することができる。
これらの「論理ネットワーク」は、「ネットワークスライス」と呼ばれることもあるが、特定のビジネスのため、またはことによると、(プロバイダの)特定の顧客のために確立される。これらは、エンドツーエンドであり、意図したビジネス目的の背景で完了する。これらは、要求される能力およびリソース全てを含む、独自のネットワークであり、独自のネットワークのようにふるまう。これは、インフラストラクチャリソースの共有から、設定されたネットワーク機能を通じて、ネットワーク管理、またはことによるとOSS/BSS能力まで、幅広く拡張する。これは、モバイルおよび固定両方のネットワーク構成要素を包含する。1つの予想は、種々のスライスが、共通物理リソースを共有したとしても、独立し、孤立しているというものであり、したがって、懸念の分離をもたらす。ネットワークスライスは、複数の物理ネットワークインフラストラクチャ全体に及ぶものと規定することができ、連合ネットワークスライシングと呼ばれることもある。これは、ローミングに対する代替ネットワーク認識を可能にすることさえ提供することができる。
サービスを実現するために既存ネットワークがちょうど構築されたときに、ネットワークスライスも構築される。これらは、これら自体におけるサービスではないが、1つまたはいくつかのサービスを実現するために構築される。特殊なケースとして、サービス(またはそのインスタンス)は、ネットワークスライスと1対1にマッピングし、例えば、卸売りタイプのサービスを可能にする。リソース(物理的または論理的)は、スライスに専用、すなわち分離したインスタンスであってもよく、または、複数のスライスにわたって共有されてもよい。これらのリソースは、プロバイダの中で必ずしも全て生み出されるわけではなく、実際には、例えば、アグリゲーション、ローミング等を容易にする、他のプロバイダから購入されるサービスであってよいものもある。
ネットワークスライスは、図5に示されるように、リソースのセットを備えるものと規定することができる。これは、スライスに配分された割当てもしくはプロフィールである物理リソース、またはことによると、動機づけられる場合、専用物理リソースであってもよい。スライスは、また、設定されたネットワーク機能、管理機能、VPN等などの論理エンティティを備えるものと規定することができる。リソース(物理的または論理的)は、スライスに専用、すなわち分離したインスタンスであってもよく、または、複数のスライスにわたって共有されてもよい。これらのリソースは、プロバイダの中で必ずしも全て生み出されるわけではなく、実際には、例えば、アグリゲーション、ローミング等を容易にする、他のプロバイダから購入されるサービスであってよいものもある。ネットワークスライシングは、例えば、関連付けたサービスレベル契約(SLA:service-level agreement)でのネットワーク容量のリースを可能にする。
スライスが新しいビジネス要件または顧客に対処するために作り出される可能性があり、変化に適合させなければならない可能性があるとき、スライスは、スライスを作り出す、変更する(例えば、アップグレードする)、または除去する役割を担う、新しいタイプのライフサイクル管理機能を必要とする。ネットワークスライシングは、スライスが使用されている特定のユースケースに最適化された種々のネットワークアーキテクチャを可能にする。種々のネットワークスライスのためのこの最適化は、機能ドメインにおける、および、ネットワーク内の異なる機能の地理的展開における、両方の最適化を含むことができる。これは、ネットワークを通じた4つの異なるスライスの例を示す図6で見ることができる。これらは、コスト効率がよくタイムリーな手法での、他の第三者またはサービスプロバイダからの産業固有のサービスおよびまたはアプリケーションを含む、これらをサービスプロバイダがサポートすることも予期する。
ネットワークスライシングについての規定には2つの要素がある。一般的な規定については、「モバイルオペレータの視点から、ネットワークスライスは、取り決められたサービス品質を提供することができる、共有物理インフラストラクチャ上で動く独立したエンドツーエンド論理ネットワークである。」というGSMAからのものが使用される。この一般的な規定に加えて、上記を実現するいくつかの実装形態が存在し、「ネットワークスライシング」が言及されるときをしばしば意味する。最も突出したものは、5Gコア仕様書「System Architecture for the 5G System(5GS),Stage2」、3GPP TS23.501、v.15.4.0(2108年12月):「ネットワークスライス:特定のネットワーク能力およびネットワーク特性を提供する論理ネットワーク[…]ネットワークスライスは、PLMN内で規定され、コアネットワーク制御プレーンおよびユーザプレーンネットワーク機能を含まなければならない[…]」から来ている。上記の規定を少なくとも部分的に実現する方法は、5Gに限定されず、4Gネットワークでも利用可能である。
これらの規定について、基本的なネットワークスライスを図7に従って説明することができる。
・共有物理インフラストラクチャがある(図7の(1)参照)。
・1つまたは複数の独立したエンドツーエンド論理ネットワーク(図7の(2)参照)が規定され、以下を備える。
a.コアネットワーク制御プレーン
b.ユーザプレーンネットワーク機能
・これらの論理ネットワークは、取り決められたサービス品質、もしくは指定されたサービス能力、または、言い換えれば、ネットワークスライス能力についてのサービスレベル契約(SLA)(図7の(3)参照)をサポートすることができる。
ネットワークスライスが規定されると、第1の問題は、対応するネットワークスライスを通じてどのようにデータトラフィックフローが割り当てられるか、またはルートされるかである。多くの場合、単一のデバイスは、単一のスライスしか使用しておらず、したがって、特定のネットワークスライスに各UEを割り当てることによって配分することができる。それでも、場合によっては、デバイスが、複数のスライスのためにトラフィックをサーブすることができる。
特定のサービス性能およびQoSを提供するためのサービス処置のためのモバイルネットワークにおけるベースラインは、デディケーテッドベアラであり、デディケーテッドベアラは、特定のユースケースまたはサービスの要件を満たすためのソリューションであることが多い。無線アクセスネットワーク(RAN)では、デディケーテッドベアラは、ベアラ固有のQoSをかなえるためにスケジューラによって使用することができる無線ベアラにマッピングする。特定のリソースは、一定のデディケーテッドベアラのために確保しておくことができる。ネットワークエッジにおいて、ベアラは、5-tupleのソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、およびプロトコル(UDPまたはTCP)のような、パケットヘッダに対するフィルタに基づいて個別に識別し、扱うことができる。
図8は、ネットワークをスライスするための4つの利用可能な4G方法を示す。第1の1つについて、RAN共有が適用され、eNBが複数のPLMN IDを知らせることができるようにする。このアプローチを利用するために、RANおよびコアは、PLMN IDを知らせて、トラフィックが正しいコアネットワークとの間で適切にルートされることを保証するために、この特徴をサポートしなければならない。UEは、好ましい(ホーム)ネットワークを備えることを含む、ネットワーク選択の普通の手順に基づいてPLMNを選択する。UEは、(マルチSIM UEの場合を除いて)1つのPLMNによってのみサーブされることが可能である。現在、このソリューションは、あらゆるUEによって、および、少なくともいくつかのネットワーク側システムによってサポートされる。
第2のソリューションは、UEにおいて設定されたアクセスポイント名(APN:Access Point Names)によって決まる。この場合、1つのPLMN IDがRANによって知らされるが、ユーザプレーンのトラフィックは、APNに基づいて正しいコアネットワークにルートされる。UEは、PDNセッションが確立されたとき、複数のAPNを設定してもらうことさえでき、複数のIPアドレス(マルチホーミング)を生じる。アップリンクで伝送するときに正しいソースIPアドレスが使用されることを保証することは、簡単ではない。インターネットアプリケーションのために同じUEで2つ以上のAPNを設定することは、あらゆるデバイスによってサポートされないことがある。このソリューションは、RANへの変更を必要としないが、コアネットワークでサポートされなければならない。
3GPPには、以前のソリューションのために行われたような、好ましいPLMN IDまたはAPN設定ではなく、ネットワーク内の設定に基づくスライスの選択を可能にする専用コアネットワーク(DCN:dedicated core network)として標準文書で現在説明される、DECORと名付けられた検討事項がある。特徴は、RANおよびコアでサポートされなければならず、ホーム加入者サーバ(HSS)からの情報は、「UE使用タイプ」を判定するために使用され、これによって、正しいスライスに機能を負わせる。このソリューションにおけるUEのインパクトはない。
eDECORとして知られる概念は、UEがDCN-IDを投入して、スライスを選択できるようにすることによって、これをさらに強化する。このアプローチを利用するために、RAN、コア、およびUEは、特徴をサポートしなければならない。
DECORとeDECORの両方は、UEあたり1つのスライスしか許容しないが、異なるタイプのUEが異なるスライスによってサーブされることを保証する。各専用コア内で、複数のデディケーテッドベアラおよびAPNを使用することができる。
リリース15およびそれ以降について、5Gスライシングは、理論的には制限のない数のスライスにこの特徴を拡張するが、UE、RANおよびコアにおける実行およびリソース依存の制約が当てはまる恐れがある。4Gについて、5Gにおけるスライシングを実現するためのいくつかのサブオプションが存在するが、本書類ではさらに区別されない。
トラフィックが対応するスライスに割り当てられると、次の問題は、サービス性能をどのように提供できるかについてである。多くの産業用IoTユースケースでは、優先トラフィックのために保証されたサービス性能が要求される。通常の(すなわち、スライスされていない)5Gネットワークでは、または単一のネットワークスライス内では、5GシステムでQoSがどのように適用されるかを示す図9に示されるようなトラフィックフロー分離に従って、異なるトラフィックフローを分離することができる。専用リソース割当てをクリティカルトラフィックに提供することができる。保証された伝送リソース(すなわち、保証されたビットレート)を伴う認められた優先トラフィックフローの数が、利用可能リソースを超過せず、リソースの変形形態に十分なマージンがあることを保証するために、アドミッション制御が使用される。
スライス間のリソース分割について、物理インフラストラクチャにおけるリソースの確保は、個々のトラフィックフローごとではなく、代わりに、スライス内のクリティカルトラフィックフローの合計に基づく。このトータル要件は、ネットワークスライスSLAにおいて規定されなければならない。リソース分割は、静的である必要はない。1つのスライスの未使用リソースを別のスライスが使用できる場合に、より良い効率性を達成することができる。これは、実例のスライスAとBの間のリソース分割を示す図10で見ることができる。要求されることは、いずれかの時間的ポイントで(または少なくとも、SLAで規定された可用性レベルまで)、保証されたサービスフローへのアクセス権を、各ネットワークスライスが得ることができることである。
産業用アプリケーション
以下は、産業技術に関係するいくつかのアプリケーションおよび活動についての議論である。この議論は、以前の技術に比べて、多くのさらなる利益をもたらす新しい技術である、クラウドロボット工学についての議論を含む。
「Study on Communication for Automation in Vertical Domains」、3GPP TR22.804、v.16.2.0(2018年12月)の5.3.2章に、将来の工場のためのユースケースとして、運動制御が紹介されている。運動制御は、任意のオートメーションアプリケーションに不可欠なものであり、例えば、産業用ロボットにとって基本的なものでもある。ロボットの動きまたは印刷機械の機能は、基本的に、単に、複数のアクチュエータの協調運動制御である。
運動制御は、アプリケーションが必要とする方式でアクチュエータ(またはアクチュエータのグループ)を駆動する(および運動制御がそうすることを保証する)タスクを指す。電子モータは、産業界における最も一般的なアクチュエータである。電気モータを分類するための多様な方式がある(例えばAC-DC(ブラシあり/ブラシレス)、ステッパ-サーボ-ハイブリッドステッパ)。それでも、運動制御原理は、各モータクラスに同様のものである。複数のアクチュエータを協調および同期させるため、ならびに、より高いレイヤの制御のために、通信技術が使用される。正確さまたは精密さについての要件を伴う運動制御アプリケーションが、閉ループ制御として常に実行される。
運動制御システムにおける共通の論理分割がある。
・物理アクチュエータ(別名モータ)&エンコーダ(すなわち、スピード、位置等についての1つまたは複数のセンサ)
・ドライバ(インバータとも呼ばれる)
・運動コントローラ
・プログラマブルロジックコントローラ(PLC:Programmable Logic controller)
運動制御機能のこの論理分割は、図11に示されている。
運動制御アーキテクチャにおける典型的な通信パターン(図11におけるような番号)。
1)PLCは、より高いレベルのコマンドを運動コントローラに伝える(これは、それほど厳格な通信要件を課さない)。
2)運動コントローラは、例えば以下を使用することによって、ドライバのための、いわゆるセットポイント(スピード、トルク等であることもある)を生成する。
a.パルス幅変調、これは通信技術ではない。
b.通常1ms未満の非常に短いサイクル時間のサポートを伴う、EtherCatもしくはProfinet IRTまたは同様のもののようなプロトコル。
3)ドライバからモータに供給される電流(セットポイントに基づくモータへのエネルギー供給であり、通信技術ではない)。
4)ドライバおよび/または運動コントローラへのエンコーダ(センサ)フィードバックであり、フィードバックは、モータおよびエンコーダのタイプに依存する。フィードバックは、アナログであってもよく、または、同じ要件(循環閉ループセットポイント伝送およびフィードバック)を伴う、2)におけるような、例えばEtherCatまたはProfinet IRTに基づいていてもよい。
例えば、いくつかのモータが同じ機械で使用される場合、単一の運動コントローラが複数のアクチュエータを制御することもできる。上記で言及された技術レポートでは、運動制御アプリケーションについての要件(そこでは、運動コントローラ-ドライバ-エンコーダという閉ループに取り組んでいる)がリストアップされている(これらの要件は、下記に、表1の中で複製されている)。
Figure 0007241899000001
3GPP TR22.804では、2つの連続パケット損失は受入れられず、関与する全てのデバイス間の非常に高い同期が要求されることがさらに言及されている(ジッタは、1μsec未満である)。後者は、分散エンコーダからサンプルを取れるようにするため、および、共通サンプリングポイントで運動コントローラからドライバへの新しいセットポイントを適用するためにも必須である。これは、等時性通信と呼ばれ、アプリケーション(つまり、運動制御プログラム、ならびに全てのアクチュエータおよびエンコーダ)が、(例えばProfinetの)通信技術によって与えられた通信サイクルタイミングに同期していることを意味する。これは、時限チャネルアクセスを使用した最低限かつ決定的なレイテンシも保証する。
運動制御製造業者Lenzeなどの運動制御機器のいくつかのベンダも、単一の物理エンティティに機能を結合する。上位の「制御レベル」では、ベンダは、ヒューマン-マシンインターフェースの隣に、結合されたPLC+運動コントローラ(ロジック&運動)を使用する。このコントローラは、IOデバイス(3)からの入力を取り、そのセットポイントを、例えば、EtherCat(「フィールドレベル」)でサーボ-インバータ(2)に送り込む。
別のトレンドは、エンコーダおよび/またはドライバおよび/または運動コントローラをモータに統合することである。これも、統合型モータまたはスマートモータと呼ばれることがある。
さらに、同じアプリケーションのために複数の運動コントローラを使用することができ、各運動コントローラが、ドライバのサブセットを制御する。協調したモータの動きは、別々の運動コントローラ間の通信を必要とする。3GPP TR22.804では、これは、「コントローラ間」(C2C:Controller-to-Controller)通信と呼ばれる。4msから10msまでのサイクル時間が想定される。同期についての要件は、等しく厳格であり、ジッタは、C2Cレベルでも1μsec未満である。ペイロードサイズは、1kBまでであってもよい。
安全のために、無線運動制御アプリケーションにおいて展開された、さらなる機能的安全性制御があってもよい。機能的安全性は、運動制御自体のために使用される閉ループの隣に、追加の閉ループとして実装される。これは、運動制御構成要素における追加のハードウェアまたは統合された安全性機能を通じて行われる。ProfiSafeのような通信プロトコルが使用される。1つの安全性制約は、(IEC61800からの)例えばセーフトルクオフ(STO:Safe Torque Off)である。STOは、PLCまたは追加の安全性PLCによって何らかのエラー/安全性問題が検出された場合、モータへの電源供給を停止しなければならないことを規定する。STOは、例えば、非常ボタンを押すことによってトリガすることができる。3GPP TR22.804では、機能的安全性のために、厳密な循環データ通信サービスが両エンド間で要求されることが説明されている。実際の安全性イベントが発生していなかったとしても、接続が妨げられると、非常停止がトリガされる。異なるユースケースに対して、異なる要件が存在する(4msから12msまでのサイクル時間、パケットサイズ40バイト~250バイト、3GPP TR22.804による伝送時の許容可能ジッタ)。安全性機能は、運動制御アーキテクチャの異なる構成要素内で実行されてもよい。
要約すれば、運動制御のための4つの異なるタイプの通信が存在する。
1)最低レベル閉ループ運動制御(運動コントローラ-ドライバ-エンコーダ)
2)コントローラ間通信
3)機能的安全性通信
4)PLCから運動コントローラへの通信
レイテンシに関する通信システムについての要件は、1から4まで減少している。無線通信技術に対してリンク1~4を確立する意味があるかどうかは、アプリケーションによる。ほとんどの場合、おそらく1)のためではなく、2)、3)、および4)のために無線リンクを確立することに最も関連している可能性がある。
クラウドロボティクス
産業ロボティクスリサーチおよび一般的なロボティクスにおいて、クラウドロボティクスは、大きな話題である。それは、どのようにして異なるクラウド技術が、様々なロボティクスタスクのためのさらなる利益を提供するために使用され得、それによりシステム全体の柔軟性および能力を改善するのかを説明する。いくつかの研究は、ロボットをクラウドに接続することの利益を既に示している。
・クラウド内でのより強力な計算リソースの使用(例えば、人工知能(AI)タスクのため)。
・分析、意思決定、および学習のためのほぼ無制限のデータの使用(デジタルシャドウおよびリアルタイムシミュレーションを含む)。
・新しいタイプの使用事例が可能になる(例えば、クラウド内の協調制御)。
・機能が中央クラウドへオフロードされるため、ロボットあたりのより低い費用。
・1つのロボットがクラウド内の最新バックアップから物理的に離脱する場合、フェイルオーバを実施する可能性。
・機能の信頼性は、クラウド内のホットスタンバイとして複数のインスタンスを実行することによって改善され得、動作は、途切れることなく、不完全な主要機能から直ちに引き継がれ得る。
・運用保守をより容易にする(ソフトウェア更新、設定変更、監視など)。
・CPUエネルギー消費をクラウドへオフロードすることによって、特に、モバイルのバッテリ駆動ロボットのため、エネルギーを節約すること。
実際、高い柔軟性は、インダストリ4.0の重要な要件である。高い柔軟性は、生産ラインの素早い再設定、ならびに容易なアプリケーション展開をサポートすることにより、高い費用効率およびカスタマイズした生産を実現するために必要とされる。典型的な産業アプリケーションは、タイムセンシティブであり、非常に信頼性の高い通信エンドツーエンドを必要とする。したがって、5G URLLCおよびエッジクラウドは、この要件に対処するために必須の技術である。一部のクラウドロボティクスアプリケーションは、リアルタイム通信を必要としないが、クラウドの処理がロボットの即時運動に関連している場合は特に、リアルタイム通信を大いに必要とするものも依然として存在する。以下において、クラウドロボティクスにより対処され得る産業アプリケーションでの主要課題のうちの一部が列挙される。
・コントローラとデバイスとの間の高速閉ループ制御(1~10ms)。
・コントローラとデバイスとの間の無線リンク。
・クラウド実行環境内のリアルタイム産業アプリケーション(例えば、サーボコントローラ)。
・産業グレードの信頼性(例えば、ケーブルベースのProfiNetと同じ)。
・柔軟な生産ライン(容易な再配置および再プログラミング、低遅延ソフトウェア更新、再設定、すなわち、FaaS能力)。
・協調制御およびモジュラアーキテクチャ。
・適合アルゴリズム(例えば、ヒューマン・ロボットコラボレーションの場合、制御は、変化する動的環境に対応しなければならず、学習および認知能力を必要とする)。
・異なる制御アプリケーションのための共有データ。
以下において、簡単に説明されるのは、(現実または疑似の)4G/5G接続に関与するいくつかのクラウドロボティクスシナリオ、および産業ロボティクス応用のためのクラウド技術である。
クラウドロボティクスの1つの応用は、ロボット内のハードウェアプログラマブル論理制御装置(PLC)をソフトウェア版(ソフトPLC)で置き換えて、それをコモディティHWコンポーネント上で仮想化環境/クラウド内で実行することである。この概念研究は、2つの大型ロボットアームを有する実際のロボットセル、コンベアベルト、およびいくつかの他の産業デバイスに関与していた。通信のため、ProfiNetが使用された。
1つの問題は、どのレベルのロボット制御が、LTEを介したクラウドへシフトされ得るのかということである。これは、図12に例証される。典型的にはPLCによって行われる高水準制御は、あまり遅延クリティカルではなく、すなわち、それは、設定に応じて、数十ミリ秒(例えば、約30ms)のレイテンシ要件を有する。しかしながら、通信全体は、遅延変動(ジッタ)およびパケット損失に非常に敏感である。例えば、8ms周波数での周期的トラフィックの場合、3つの連続パケット損失または3×8(24)msジッタは、ロボットセル全体を停止させ得る。それらの要件は、ケーブルベースのソリューションと比較して専用ハードウェアコンポーネントを使用するときには満足するのが簡単であるが、無線技術と比較して仮想化実行を使用することは困難であり得る。
クラウドプラットフォームの観点から、仮想化制御がもたらす主な課題の1つは、リアルタイムアプリケーションの実行である。アプリケーションは、PLCコードを実行することを担うリアルタイムOSの次に、基本OSとしてWindows 7を使用するソフトPLCを使用し得る。両方が、並行して実行し、プロセス間通信(IPC)を介して通信する。制御論理実装構造は、常に、RTOSによって実行され、Windowsは、多くの場合、ユーザインターフェースとして使用される。RTOSは、典型的には、精密なタイマおよび特定のネットワークインターフェースカードなどの必須の性能を確実にするためにいくつかの特定の要件を有する。ソフトウェアPLCプラットフォームをホストし、ハードウェアPLC上で実行していたものと同じ制御論理を実行することができる仮想化環境が作成され得る。
実際の工場環境において、専用HWからの制御論理のPLCレベルをエッジクラウドプラットフォームへ置くことは実現可能であり、LTEを介したとしても適切に機能する。しかしながら、本発明者らが、アクチュエータの速度、加速、または位置を正確に操縦する軌道計画、逆運動学、および制御ループなどのアプリケーションを調査する場合、1~5msの範囲内の著しくより低いレイテンシが必要とされる。それらのアプリケーションをサポートするためには、図12に示されるような、高信頼性かつ低レイテンシの5Gサービスが必要不可欠である。
ロボットの運動制御をクラウドへ移動させることの裏にある1つの動機は、ここでも、柔軟性を増大させることである。例えば、デバイスのみが移動される必要がある(コントローラボックスなし)ため、クラウド制御のデバイスを用いて生産ラインを再配置することははるかに容易であり、そのような環境において管理すること、再プログラムすること、フェイルオーバを行うこと、またはソフトウェア更新をすることはより容易である。しかしながら、いくつかの機能性、例えば、接続性問題の場合のいくつかの安全機構は、ロボットの内側/近くに留まらなければならない(ケーブルを使用して)。ネットワークに対する要件は、ロボットクラウドもそのタスクを接続なしに実施することができる場合には下げられる。一時的な接続損失または低減された性能(例えば、作業現場での広範囲のロボット移動性に起因する)の場合、ロボットクラウドは、その作業速度を低減するか、または、安全性を確実にするために他の機構を起動させるか、またはネットワークから独立した状態で標的を加工し得る。ロボット自体の隣の追加のエンティティとしてのロボットコントローラは、作業現場から除去されなければならない。このタイプのデプロイメントのためのアーキテクチャは、図13に示される。
別の手法は、運動制御がロボットの内側で自律的に行われ、接続性が協調ロボット制御などの新しい使用事例を可能にするためだけに使用されるというものであり得る。協調制御の場合、1つの制御エンティティは、依然として、他の制御プロセスの実際の状態への素早いアクセスを必要とし得る。この選択肢は、例えば、運動制御がロボットの内側に5ms制御ループを有する一部のシナリオにおいて有効であるが、それは、約100ms毎にのみ別のインスタンスと協調する必要がある。
軌道計画および実行を含むロボットコントローラが実装されており、モデル化された無線チャネルを介したローカルクラウドからのロボットアーム制御アプリケーションの性能が評価される。評価段階のアプリケーションは、産業ロボットアームの閉ループ制御に含まれていたものであり、ここでは制御は、モデル化された5Gリンクを通じてロボットアームに接続された。
ロボットアーム運動品質の性能に対するリンク遅延の効果は、特定の重要業績評価指標(KPI)によって測定され得る。産業ロボットアームは、ジョイント(サーボ)ごとに速度命令を受容し、8ms更新時間でジョイント状態情報を公開する、外部からアクセス可能な速度制御インターフェースを有する。KPIは、応答時間、および軌道実行の精度、すなわち、計画した軌道からの空間的および時間的ずれであり得る。測定は、4ms未満のネットワーク遅延はこのアプリケーションにおいて著しい性能影響を及ぼさないことを示している。これは、(1)ロボットの内部動作が、ロボットで使用される内部サンプリングに起因して応答時間において約2msの標準偏差となること、および(2)ロボットおよびコントローラのチックが非同期であることが理由である。4ms未満のネットワーク遅延の影響は、測定セットアップの背景「雑音」によってマスクされる。
いくつかの他の結論に達することができる。
・外部イベントに対する反応:ロボットとコントローラとの間のネットワーク遅延が反応時間を直接増加させることから、低ネットワーク遅延が望ましい。
・リアルタイム軌道微調整(すなわち、ロボットアームの終端の正確な位置決め):軌道実行時間の期限は、最大許容ネットワーク遅延に対する要求をもたらす。一般に、ネットワーク遅延が高いほど微調整時間は長くなり、この方式では、合計軌道実行時間が増大する。
・軌道正確性:いくつかのタスクは、最終位置だけでなく、溶接などの経路に沿って、正確な運動を必要とする。別の例は、より多くのロボットアームの協働であり、ここでは、精密かつ同期した運動が重要である。これらのタスクでは、外部情報が軌道計画において尊重されるべき場合、低ネットワーク遅延が望ましい。
ロボットアームの内部機構もまた、ネットワーク遅延に対して要件を課し得る。一般に、短い更新時間を有するシステムは、より低いネットワーク遅延を必要とする。例えば、20msの更新時間でのロボットアームの制御は、1ms更新時間を有するより精密かつ高速のロボットアームよりも高いネットワーク遅延に耐える。これに加えて、比較的高い更新時間を有するシステムのための超低レイテンシ接続を提供することは、限られた性能利点を有する。
軌道実行の性能要件もまた、ネットワーク遅延に要件を課し得る。より高速のロボット運動は、正確な運動のために、より低いネットワーク遅延を必要とする。その一方で、より高いレイテンシ接続が利用可能な場合、より低いロボット速度を使用することにより、増大したネットワーク遅延をある程度補うことができる。性能最適化もまた、必要とされるネットワーク遅延のためのガイドラインを提供し得る。妥当な必要とされる正確性を選択することにより、実行時間を改善することができる。例えば、それほど正確でない運動で十分な場合、緩和した正確性が微調整時間を短縮することができる。
新たなロボット概念および応用は、大規模に協働的なロボット制御、ならびにサイバーフィジカル生産システムにおけるデジタルツインの使用を含む。これらは、以下の章で簡単に論じられる。
ヘキサポッド
ロボットアームおよびロボットセル制御などの産業アプリケーションにより高い協働および適合能力を導入するときは、大量のサーボの協働が必要とされ得、使用事例をさらにより困難にする。ヘキサポッドロボットは、例えば、サーボ制御、協働など、インダストリ4.0ロボットセルにおいて生じる広範な課題を評価するための有用なアプリケーションである。図14は、クラウドベースの制御のために5Gスライスと結合される協働的なロボット・ベンダー・アグノスティックシステムとして見ることができる、ヘキサポッドロボットを例証する。
ヘキサポッドは、ベースリンクを介して接続される6つの3自由度ロボットアームと見なされ得る。5G要件を評価するため、18個のジョイントにおけるサーボは、ヘキサポッドから離れた無線ネットワークホップに存在するコンピュータから別個に制御され得る。このように、ヘキサポッドは、同期した協働の効果を視覚化するための適切な選択であることを証明する。十分に同期した協働は、安定した中心位置を結果としてもたらすはずであるが、システム内のいかなるグリッチもプラットフォームの揺れを結果としてもたらす。ヘキサポッドの無線制御の評価の結果は、Geza Szabo、Sandor Racz、Norbert Reider、Jozsef Peto、「QoC-aware Remote Control of a Hexapod Platform」、ACM Sigcomm、Budapest、2018に報告されている。
デジタルツイン
デジタルツイン(DT)概念は、実ロボットの制御に対するネットワークの効果を分析するのに有用であり、ここでは、そのDTは、機敏なロボットタスクを実行する複雑なロボットセル内で実行する。実現可能なDTは、Gazeboシミュレーション環境に実装され得、Agile Robotics for Industrial Automation Competition(ARIAC)を解決する完全にシミュレートされたシナリオに対して評価され得る。この評価は、異なるコマンド周波数、制御ループ、ならびに実ロボットおよびシミュレートされたロボットのダイナミクスのハンドリングの問題を取り扱う。ハードウェアアグノスティックGazeboプラグイン内のアーキテクチャの評価は、シミュレートされたロボットを制御するネットワークのシミュレーションが低遅延シナリオで使用され得ることを示す。高遅延シナリオにおいて、シミュレートされたレイテンシは、完全な故障がロボットセル内で発生するまで遅延サイズに関しておよそ約10%多くの余地を提供する。これらの結果は、Ben Kehoe、Sachin Patil、Pieter Abbeel、Ken Goldberg、「Survey of Research on Cloud Robotics and Automation」、IEEE Transactions on Automation Science and Engineering(T-ASE):Special Issue on Cloud Robotics and Automation Vol.12、no.2.Apr.2015に報告される。
位置決め
位置決めは、産業および製造シナリオにおける重要な機能性と認識され、人員の追跡(例えば、鉱山内)、安全性(例えば、フォークリフト近くで作業するとき)、製造/組立フロアにおける器具の位置特定、サプライチェーン最適化、無人運搬車の動作などの使用事例がある。大半の使用事例は、相対位置決めのみを必要とし、例えば、ここでは、すべての位置は、工場ホール内の共通参照地点に対して規定される。
必要とされる位置決め正確性、ならびに位置決めが実施されることになる環境および無線状況は、異なる使用事例では著しく異なる。しかしながら、大半の製造使用事例は、例えば、工場ホールまたは鉱山内のトンネルのように、屋内である。これは、全地球ナビゲーション衛星システム(GNSS)ベースのソリューションは、衛星中継から屋内で受信される非常に低い信号強度、結果としてカバレッジがないか劣悪であることが理由で、使用が困難であることを示唆する。
屋内でのGNSSシステムの制限は、セルラベースの位置決めソリューションの余地をもたらした。産業および工場フロアにおいて現在一般に使用される位置決めソリューションは、Wi-Fi、無線周波数識別(RFID)、ブルートゥース低エネルギー(BLE)、超広帯域(UWB)、およびLTEに基づく。狭帯域(NB)-IoTおよびCAT-Mは、低複雑性、低電力、低コストデバイスに対処するための3GPP LTE技術であり、したがって、位置付けられるべきアセットが通信の必要性のために3GPPモデムモデムをまだ含んでいない使用事例のための唯一の現実的な3GPP位置決めソリューションである。RADARなどの無線ソリューション、ならびにLIDARおよびコンピュータビジョンシステムのような非無線ソリューションはまた、高い(メートル未満の)正確性を伴った位置決めが必要とされるときに特に重要である。
多重伝搬は、多くの場合、位置決めにとって重大な誤差源である。産業用ホールにおいて、経路の遅延広がりは、典型的には比較的短いが、そのような環境における正確な位置決めのための要件を考えると、これらは依然として重大である。大半の位置決めアルゴリズムは、見通し内測定の可用性の仮定の下で機能し、見通し内(LoS)と見通し外(nLoS)とを区別する簡単な方法は存在しない。nLoS経路が、位置決めのためにLoS経路の代わりに誤って使用される場合、飛行時間および到来角の両方が誤認である可能性がある。nLoS経路の飛行時間は、LoS経路の飛行時間の上界であるが、到来角は完全に誤っている場合がある。したがって、nLoS経路は、位置決めアルゴリズムの性能を大いに劣化させ得る。今後の産業位置決めスキームは、この問題に十分に取り組む必要がある。
精密な位置決めの別の障害は、ネットワーク同期誤差である。実践的なネットワーク同期アルゴリズムは、最大360nsのネットワーク同期誤差を示唆し得、これは±110mの位置決め誤差に対応する。位置決め正確性を改善するための有望な代替案は、無線インターフェースベースの監視(RIBM)である。このソリューションは、近隣基地局からの位置決め参照信号の基地局タイミング測定に基づき、はるかに良好な正確性を伴った「仮想同期」が提供され得るように基地局間の同期オフセットを推定する。代替的に、ネットワーク同期を必要としない位置決め技法、例えば、ラウンドトリップタイムおよび/または到来角測定に基づいた技法が検討され得る。本明細書に記載される位置決め正確性のいかなる推定も、良好なネットワーク同期が、例えばRIBMを使用して、達成されていることを前提とするということに留意されたい。
特に、測定が実施される時刻間での、位置決め正確性は、運動の軌道を考慮することによって著しく改善され得る。さらには、内部測定ユニット(IMU)が、位置推定を更新する手段として端末においてますます広く採用されるようになっている。これらは、端末の運動を追跡するために加速度計およびジャイロスコープ(および時として磁力計も)使用する。
デプロイメント面
費用を低減し、デプロイメントを単純化するため、1つのシステムが通信および位置決めの両方に使用されるソリューションが好ましい。これは特に、別個の位置決めシステムのデプロイメントが困難かつ高費用である環境において、例えば、各ノードの設置費用がしばしば高い鉱山において、重要である。しかしながら、例えば1つまたは数個のマイクロ基地局を備え得る、通信デプロイメントが、十分に良好な位置決め正確性をもたらさない場合、高精度の位置決めが、典型的には通信よりもはるかに高密度のデプロイメントを必要とすることから、通信システムに加えて追加される別個または無料の位置決めシステムが最良のソリューションであり得る。
達成され得る位置決め正確性は、デプロイメントがどれくらい高密度であるか、および無線環境の特徴に大いに依存する。故に、通信ネットワークの高密度化は、改善された位置決め正確性を達成する手段であり得る。高密度のデプロイメントは特に、深刻な多重伝搬を伴う環境において、多重伝搬が動的に変化している場合は特に、重要であるが、それは、高密度のデプロイメントでなければ、位置を推定するために利用可能な十分に多くのLoS経路が存在しない場合があるためである。高密度のデプロイメントはまた、高い信号減衰を伴う隠れた物体が位置特定され得ることを確実にするために必要不可欠であり得る。
ネットワークの密度は、製造シナリオにおいて十分に良好な位置決め正確性を提供するための重要な側面である。考慮すべき別のデプロイメント面は、アンカーノードを設置するのがどれくらい単純であるかということである。設置は、例えば、アンカーの正確な位置を手動でもたらすことを含み得、これは、困難で、時間がかかり、誤りが発生しやすいものであり得る。これを回避するため、同時位置決め地図作成(SLAM)アルゴリズムが、初期設定段階における各アンカーの位置を推定するために使用され得る。
高密度のデプロイメントを費用対効果の高いものにするため、各アンカーの費用は低く保たれなければならない。しかしながら、通信および位置決めの両方を提供する技術のための各アンカー/基地局の費用は、当然ながら、位置決めのみを提供する技術、例えば、RFIDおよびUWBのためのものよりも高い。高精度の位置決めを達成するための通信ネットワークの高密度化に関わる費用を低減するための1つのやり方は、より高価な基地局と同じ技術を使用して、位置決めのみを提供する低減された能力を伴った、単純なアンカーを開発することであり得る。例えば、工場ホールの天井に取り付けられた1つのみまたは数個の非常に能力の高いNR基地局は、通信カバレッジを提供するのに十分であり得る。より能力の低いNR位置決めノード/アンカーは、このとき、高い正確性で位置決めを達成するための高密度化のために使用され得る。
超高密度デプロイメントの必要性を低減する別のやり方は、NRの高度なビーム形成能力を反射体と組み合わせることであり得る。このやり方では、伝送ビームおよび反射体のすべての対が、仮想アンカーとして作用し得、それにより、ほんの少しのNR基地局で超高密度デプロイメントの利益を達成する。反射体は、安定した位置決め正確性を確実にするために、静止しているか、または少なくとも緩徐にのみ変化していなければならないため、そのようなソリューションの1つの課題は、安定性である。
スペクトル面
位置決め正確性が増大した帯域幅により改善することは周知である。さらには、信号帯域幅が高いほど、nLoS主体受信信号からのLoS前縁のより大きい解像度を可能にし、したがって、LoS経路を正確に検出するのがより容易である。その一方で、より高い搬送波周波数を使用することは、増大した信号減衰に起因して、LoS経路の検出可能性を低減し得る。
ローカル使用のための周波数帯域は、現在、例えば、ドイツおよびスウェーデンでは3.7~3.8GHz帯域と規定されている。全国的なスペクトルおよび/または非認可スペクトルも同様に産業のために使用され得る。100MHz帯域幅は、メートル未満の位置決め正確性を達成するのに十分なはずである。性能をさらに改善するため、異なるスペクトル部分が組み合わされ得る。
正確性要件
位置決め正確性要件は、ミリメートルから数十メートルのレベルまで様々である。例えば、鉱山における削孔および発破ならびに自動製造(整列、組立)は、ミリメートルからセンチメートルの正確性から恩恵を受け得る。センチメートルからデシメートルの正確性が所望される他の例としては、製造/組立フロア内での器具の位置特定、および無人搬送車の追跡が挙げられる。デシメートルからメートルの正確性は、いくつかのの安全ソリューション、例えば、人員の追跡およびフォークリフトの近くで作業している人員のためのリアルタイム警告に必要とされるが、例えば、サプライチェーン最適化およびアセット追跡(例えば、器具、機械)を考慮するときにも必要とされる。
3GPPは、TS22.104、Section 5.7、「Positioning performance requirements」において、5G位置決めサービスのための位置決め要件を文書化している。表2は、これらの要件のうちのいくつかを抜粋したものである。3GPPによると、使用事例に応じて、5Gシステムは、より正確性の高い位置決めを達成するために、3GPPおよび非3GPP技術の使用をサポートしなければならない。
Figure 0007241899000002
位置決め技術の概観
以下には、製造業に有用であり得る位置決め技術の概観が提供され、それらが製造シナリオにおいてどのように適用され得るかにいくらか焦点を合わせている。焦点は、3GPP技法にあるが、いくつかの他の技法も同様にここで検討される。RFIDおよびBLEビーコンを使用した位置決めは、この概観には含まれていないが、同じ原理の多くがここで当てはまるということ、および本明細書に説明される様々な技術はこれらおよび他の位置決め技術と組み合わされ得るということを理解されたい。
LTE OTDOA
リリース9以降、LTEは、3GPP TS 36.305に説明される参照信号時間差(RSTD)測定に基づく観測到着時間差(OTDOA)位置決めをサポートする。UEは、近隣セルから位置決め参照信号(PRS)を受信し、RSTD測定を使用して各セルについて到達時間(TOA)を推定し、参照セルに関してTOAを折り返し報告する。その後、エボルブドサービングモバイルロケーションセンタ(E-SMLC:Evolved Serving Mobile Location Centre)が、既知のeNB位置に基づいてUEの位置を推定する。到達時間差(TDOA)が、TOAの代わりに参照セルに関して使用されるが、それは、これが、UEが時間同期されるべきだという要件を削除するからであるが、ネットワークは同期される必要がある。原則として、最低でも3つのセルが、2D位置決めに必要とされ、最低でも4つのセルが、3D位置決めに必要とされる。
図15は、UE位置が、OTDOAの原理に従って、3つのeNBからどのように推定され得るかを例証するものであり、完璧なTDOA測定を前提とした2D TDOAベースの位置決めの概念プロットである。各TDOA(参照eNBのTOAからeNBのTOAを引く)は、光の速さによって乗算されるとき、距離の差(例えば、メートル単位)に変わる。各TDOAは、潜在的なUE位置の2D平面上に双曲線を返す。そのような双曲線の交点が、このとき、UE位置である。実際には、位置は、ガウス・ニュートン検索または同様の数値アルゴリズムを使用して、E-SMLCによって推定される。
LTEでは、RSTDは、セル特有の信号に基づいて、または任意選択的に規定されたPRSに基づいて推定され得る。しかしながら、TDOA推定手順は、典型的には、PRSを使用するが、これは、他のセル特有の参照信号が、低い(-6dB未満の)信号対干渉および雑音比(SINR)で近隣セルの十分に高い検出確率を保証することができないためである。PRSは、時間変数(フレーム内のスロット数およびスロット内のOFDMシンボル数)によって初期設定されるGold系列、ならびにPRS IDから規定され、副搬送波内でシフトされる斜線パターンで割り当てられる。本質的に、3つの主な因子が高いPRS検出可能性に寄与する。
・Gold系列は、低い相互相関特性を保証する。
・6つの副搬送波の距離(再使用因子)を伴ってリソースブロックおよびOFDMシンボルごとに2つのPRSリソース要素が存在する。各PRS斜線の特定の位置は、PRS ID mod 6によって決定される。PRSに使用されない副搬送波は、LIS(低干渉サブフレーム)を作成するために空である。
・PRSは、遠隔セルからPRSを受信するときにSINRを増大させるために、いくつかの伝送機会においてはミュートされ得る。
RSTDは、受信したダウンリンクベースバンド信号をPRSと相互相関させることによって生成される電力遅延プロファイル(PDP)から引き出される。ここでの課題は、雑音ピークではないPDP内の最も早いピークを検出し、次いでサンプルの倍数に関してピーク遅延をとることである。TOA誤差の主な源は、LoS経路がブロッキングまたはシャドーイングに起因して検出されないnLoS状態である。
実際のデプロイメントにおいてLTE OTDOAで達成され得る位置決め正確性は、リリース9では約50~100mである。LTEリリース14では、E-SMLCに対する報告分解能は、相対距離分解能を9.8mから4.9mに改善するために、TsからTs/2に変更されており、ここでは、Tsは、LTE内の基本時間単位(32.55ns)である。しかしながら、どれくらいの正確性が実際に達成され得るかは依然として不明瞭である。加えて、OTDOAは、ネットワーク同期を必要とし、任意の同期誤差が、達成され得る位置決め正確性を低減する。LTEの場合、最高でリリース14まで標準化された位置決め方法の大半をカバーするモバイルブロードバンド(MBB)UEチップセットが利用可能である。
図16は、100MHz(30kHz SCS、275PRB)、50MHz(15kHz SCS、275PRB)、10MHz(15kHz SCS、50PRB)、5MHz(15kHz、25PRB)という異なる帯域幅を使用した、3GPP屋内オープンオフィス(IOO)シナリオについてのOTDOA位置決め結果を示す。プロットは、NR内のベースラインとして、位置決めのための既に存在している追跡参照信号(TRS)の使用に基づく。
このシナリオは、20メートル離れた6個のgNB(合計で12個のgNB)を前提とする。(「gNB」は、NR基地局についての3GPP用語である。)結果は、帯域幅が5MHzから10MHzに増大するとき、および同等に帯域幅が50MHzまでさらに増大するとき、位置決め正確性が著しく改善されることを示す。しかしながら、100MHzおよび50MHzの結果はそれほど差がなく、80%パーセンタイルでおよそ8メートルの正確性であるということも見て分かる。100MHzの場合は、到達時間(TOA)推定のためのより高度なピーク検索アルゴリズムを使用することによってさらに改善され得る。現在のシミュレーションにおいては、最も高いピークの少なくとも半分の高さであるPDP内の最も早いピークがLOSピークと見なされる。信号対雑音比(SNR)が増大されると、雑音フロアを上回るピークを検出する可能性は改善され得る。さらには、20mの基地局間距離(ISD)よりも大きい誤差は、OTDOAが非現実的になる場合、単純なセルID(CID)推定を組み合わせることによって実際には補われ得るが、これはここでは行われない。
狭帯域(NB)-IoTおよびCAT-Mは、低複雑性、低電力、および低費用デバイスに対処するための3GPP LTE技術である。そのような低費用デバイスの可用性は、これを、位置付けられるべきアセットが通信の必要性のために3GPPモデムをまだ含んでいない使用事例のための唯一の現実的な3GPPソリューションにする。しかしながら、位置決め正確性は、使用される狭帯域幅が主たる理由で、IoTデバイスを使用するときには著しく悪い。シミュレーション研究は、屋内デプロイメントにおけるNB-IoTについては70%パーセンタイルで100m位置決め誤差を実証したが、位置決めのために50PRBを使用するLTEは、同じシナリオにおいて70%パーセンタイルで約23mをもたらした。
NB-IoTデバイスの狭帯域幅は、時間内により長いPRSの機会を可能にすることによって部分的に補われる。しかしながら、PRSがフレームごと(10ms)に繰り返されるため、相関特性は乏しい。NB-IoTデバイスはまた、電力消費を低減するためにより低いサンプリングレートを有し、これがRSTD測定の正確性を低減する。
LTE IoTデバイスのチップセットは、LTE MBBのチップセットほど容易に利用可能ではない。しかしながら、開発が進行中であり、可用性は徐々に改善している。
NRのIoT位置決めは、2018年12月時点では規定されていないが、より良好なIoT位置決め正確性の1つの成功要因は、例えば、PRS反復間隔を増大させることによって、PRSの時間相関特性を改善することである。NB-IoTのキャリアアグリゲーションについても、論じられており、増大した帯域幅は、この場合、改善されたIoT位置決めの別の成功要因であり得る。別の代替案は、eNB PRSの位相を修正し、それにより、NB-IoTデバイスが低レートでサンプリングし、依然としてPRSの位相を検出することができることを確実にすることであり得る。
LTE拡張セルID位置決め
拡張セルID(Enhanced Cell ID)、すなわちE-CIDは、LTEリリース9において導入された。UEは、ネットワークに、サービングセルID、タイミングアドバンス、ならびに検出した近隣セルのID、推定タイミング、および電力を報告する。eNBは、到来角、セル部分、ラウンドトリップタイムなどのような追加の情報を位置決めサーバに報告し得る。位置決めサーバは、この情報およびセルの場所のその知識に基づいてUE位置を推定する。
E-CIDの正確性は、デプロイメント密度に主に依存する。屋外デプロイメントの場合、E-CIDの正確性は、数百メートル未満のISDを伴う都市環境では約100m程度、または最大数キロメートルのISDを伴う農村環境では3000m程度であり得る。製造業のような環境の場合のE-CIDの正確性は、研究されていないが、正確性は、この環境が多くのマルチパスを含み、例えば到来角データが反射に起因して誤認されている可能性があるため、ISD程度であることが予期される。その一方で、そのような困難なシナリオにおいてさえ、RF指紋法は、電波伝搬が安定しており、校正/訓練フェーズが実現可能である場合、数メートルの正確性をもたらすことができなければならない。
NR位置決め特徴
2018年12月現在、NR位置決めのための規定された概念は存在しない。LTE OTDOAに勝る改善された位置決め正確性を可能にするNR特徴を想定することができる。これらの特徴のうちのいくつかには、同様に新たな課題が付随する。
・ビームベースのシステムにおけるより良好な測距および到来角/出発角(AoA/AoD)推定。
・より高い搬送波周波数がNRにおいてサポートされ、これは信号がブロッキング/シャドーイングの影響をより受けやすいことを意味する。これは、部分的に、ビーム形成によってハンドリングされ得る。さらには、より高い搬送波周波数には、典型的には、より広い帯域幅が付随し、より良好なRSTD分解能を可能にする。
・より小さい基地局間距離およびセル半径に関するより高密度のデプロイメント。これは、特定のビームのためのビームIDを使用したビーム形成と組み合わせて、すべての可能なビーム/セルID組合せのためにコード直交性を維持するために、より高機能なGold系列初期設定を必要とする。
・より良好な時間整列がNRにおいて予期され、それにより時間同期誤差を低減する。
・基本時間単位は、LTEと比較してNRにおいて低減される。PRBの最大数は275(LTEにおける110と比較)であり、LTEのFFT長さの倍である4096のFFT長さを必要とする。さらには、副搬送波間隔は、15kHzから240kHzの範囲に及ぶ。本質的に、これは、LTEにおいてよりも短いサンプリング間隔を示唆し、TOA位置決め分解能を改善する。
NR Rel-16のために標準化されたソリューションは、メートル未満の正確性を達成するために必要とされる器具を提供することが期待される。NRの技術可能性を示すリンクレベルシミュレーションは、デシメートル未満の正確性が理論上では可能であり得ることを示す。リリース16 NR位置決め3GPP研究事項は、2018年10月に開始した。
無線ドットシステムを使用した位置決め
エリクソンの無線ドットシステム(RDS)は、屋内産業および製造シナリオにおける通信に非常に適している。しかしながら、2018年12月時点で利用可能なRDS製品では、同じIRUに接続されるDOTを互いと区別することが不可能なため、セルIDベースの位置決めのみが利用可能である。さらには、RDSは、多くの場合、最大8個のDOTが同じIRUに接続され得るため、大きいセルを用いて配備される。デジタル5G DOTでは、最大16個のDOTが同じIRUに接続され得る。
DOTあたりの位置決めを可能にする位置決め正確性の改善が提案されている。UE位置は、DOTレベル電力と組み合わせたアップリンク到達時間差(UTDOA)アルゴリズムを使用して計算される。シミュレーションは、1メートル未満の位置決め誤差が良好なSNRおよび良好なDOTジオメトリ配置で達成され得ることを示している。しかしながら、DOT位置の正確性およびDOTケーブル長さ遅延のような様々な誤差源を考慮すると、約1~5メートルの位置決め誤差が起こり得る。
厳密なマルチパスを伴う典型的な製造シナリオの場合、無線ドットシステム(RDS)が、高密度デプロイメントおよび低費用のノードに起因して、通信および位置決めの組合せを提供するための最も好適なソリューションのようである。
Wi-Fi位置決め
Wi-Fiは、産業において既に一般的に配備されており、したがって、しばしば、位置決めにも使用される。1つの一般的に配備されるWi-Fiソリューションは、シャドーイングおよびアンテナパターンに応じて、信号強度インジケータ(RSSI)だけを受信するアクセスポイントにより、およそ5~10mの正確性を達成することができるARUBAソリューションである。より良好な位置決め正確性を達成するため、ARUBAソリューションは、ブルートゥース低エネルギー(BLE)バッテリ駆動のARUMBAビーコンと組み合わされ得る。この特殊化した位置決めソリューションでは、<3mの非常に良好な正確性が達成される可能性が高く、位置決めされるべきデバイスがビーコンの近くに位置するときには<1mの正確性さえ可能であり得る。
優れた産業用Wi-Fi位置決めソリューションは、オフィス環境において平均1m~3mの正確性を達成する。この位置決めソリューションは、特殊化したアンテナアレイを伴って、通信に使用されるWiFi無線と同じユニット内に含まれる追加のWiFi無線を含む。位置は、RSSIおよび到来角(AoA)測定の組合せを使用して推定される。
Wi-Fi位置決めと3GPPベースのOTDOA位置決めとの違いは、Wi-Fi位置決め(IEEE 802.11mc)が、ラウンドトリップタイム(RTT)に基づき得ることである。上に説明されるOTDOAアルゴリズムと対照的に、RTTを使用する利点は、ネットワーク時間同期の必要がないことである。
UWB
超広帯域(UWB)技法は、UWB信号における固有の高い時間分解能が精密な位置決めを可能にするため、位置決めソリューションにおいてますます人気が高まっている。いくつかのUWBベースの位置決め製品が利用可能である。それらの多くは、DecaWave UWB技術に基づくが、独自ソリューション(例えば、Zebra)も存在する。
UWBは、複数のアルゴリズムにおいて使用され得る。UWBは、ダウンリンクまたはアップリンクTDOA、複数のアンテナを使用した到来角、ならびに、ネットワーク時間同期が全く必要とされない直接距離測定をサポートすることができる。
UWB技法に使用される非常に短い伝送パルスの性質に起因して、UWBは、反射が個別に検出され、またフィルタリングされ得ることから、多重伝搬に起因する問題を検出および除去することができる。これは、そのような区別が不可能である狭帯域システムと比較して、明白な利点である。飛行時間の精度は、2~5cmの範囲にある。実環境に適用されると、UWBでの位置決め正確性は、10cmの規模である。
UWBの1つの利点は、3GPPモジュールと比較して安価なデバイスの可能性である。市販のUWBトランシーバは、およそ3~4USDで入手可能である。このことは、増大した設置密度、様々な使用事例をサポートするためのアルゴリズムの柔軟な選択、および世界的に様々なセグメントにサーブすることができる地球生態系をサポートするためのクラウドプラットフォームを可能にする。
ライダ
いくつかの位置決め技法は、物体までの超音波または電磁波のラウンドトリップ遅延を測定することによって距離を推定する。超音波は、空中で大きな損失を被り、数メートルを超える距離に到達することができない。レーダおよびライダは、それぞれ無線および光スペクトル内で電磁波を使用する。無線周波数波と比較して光波のより短い波長は、より良好な分解能へと変わり、したがって、ライダソリューションは、高正確性位置決めのための好ましい選択である。レーダソリューションにおいてのように、典型的なライダの主要構成要素は、送信機および受信機を含み、距離は、標的までの光のラウンドトリップ遅延に基づいて測定される。これは、透過光の波形の強度、位相、および/または周波数を変調し、その変調パターンが受信機に戻ってくるまでに必要な時間を測定することによって達成される。
人気のあるライダアーキテクチャとしては、パルスおよび周波数変調連続波(FMCW)スキームが挙げられる。パルスライダは、光の粒子性質に依拠し、幅広いレンジウィンドウにわたって適度な精度を提供することができる一方、FMCWライダは、光の波性質に依拠する。これらのライダにおいて、変調は、光フィールドの周波数に適用され、光ドメイン内の大きい周波数帯域幅が、アクセス可能になり、ナノメートル範囲での正確性を伴った超高精度位置特定を達成するために利用され得る。
位置決め技法の概要
この章で論じられる位置決め技法の重要な性質は、表3にまとめられる。記載される正確性の数字は、表示目的にすぎないということに留意されたい。実際の位置決め正確性は、ネットワークデプロイメント、セル計画、無線環境などを含むがこれらに限定されない様々な因子に依存する。
Figure 0007241899000003
ハイブリッド位置決め
今日の市場にある多くのデバイスには、慣性測定装置(IMU)などのセンサが装備される。IMUは、例えば、3軸ジャイロスコープおよび3軸加速度計を含み得る。IMUによって提供されるデータは、ロケーションサーバが、OTDOA/E-CID位置決めセッション間、後、または最中にUE軌道を推定することを可能にすることができ、また頻繁なOTDOA/E-CID測定の必要性を低減することができる。IMUを使用したハイブリッド位置決めソリューションは、また、デバイスが時間の位置決めカバレッジ部分から出る可能性のあるシナリオにおいて有益であり得、それにより位置決め信頼性を増大させる。位置推定値と一緒にIMUデータを使用する一例が、図17に例証される。過去の位置推定値から速度および方向を推定し、UE軌道を予測することによって、IMU測定が利用可能でない場合にさえ同じ方法が適用され得る。
IMUだけに基づいた位置決めシステムは、相対位置決めシステムであり、すなわち、それは、既知の座標に対してUEの位置を推定することができるということに留意されたい。例えば、一定期間にわたる圧力差は、高度変化につながり、一定期間中の加速は、速度の変化を示す。
無線測定値をIMUデータと融合するためには、UEを備えたIMUから報告されるデータが、標準化された地球有界座標系と整列される必要がある。または、UEが報告したIMU測定値は、ロケーションサーバが測定値を地球有界座標系へ変えることを可能にすることができる必要がある。地球座標においてUE位置を得るため、デバイスの方向が必要とされる。方向を決定するための一般的な方法は、ジャイロスコープ、磁力計、および加速度計を使用することである。方向が推定された後、方向および加速度計を使用して、座標系に対して加速度を推定することができる(加速度計から重力を引く)。相対加速度を有することにより、例えば、二重積分によって、デバイスの相対変位を推定することが可能である。
LTE Rel-15は、IMU位置決めのためのサポート、ならびにロケーション位置決めプロトコル(LPP)を介してIMU位置決めをサポートするためのシグナリングおよび手順の仕様、ならびにIMU関連の推定を含むハイブリッド位置決めを含む。
ネットワーク同期正確性
LTEにおいてサポートされる位置決め方法である、OTDOAならびにアップリンク到達時間差(UTDOA)では、TDOA推定値において誤差をもたらすネットワーク同期誤差が、位置決め誤差全体を支配し得る。したがって、達成され得るネットワーク同期正確性がどれくらいであるかを理解することが重要である。同期誤差は原則として、同期誤差によって引き起こされるタイミング誤差の間に光が進む距離を考慮することによって、位置決め誤差に直接変わり得、すなわち、1nsの同期誤差は、0.3mの位置決め誤差に対応する。
同期誤差は、主に、4つの付加部からなる。
1)アンカー(マクロ基地局およびDOTのためのベースバンドユニット)に送達される外部同期基準における誤差。
2)アンカー(ベースバンドユニット)と外部同期基準との間の同期誤差。
3)無線基地局(RBS)内の同期誤差。
4)RBSアンテナとUEとの間の同期誤差。
製造シナリオを検討するとき、本発明者らは、4つの部分の各々について以下の状況を有する。
1)外部同期基準は、典型的には、GNSS受信機に由来する。GNSS受信機は、それが空の大部分へのLoSを有するとき、<50nsの正確性を有し得るが、マルチパスが存在するときは、正確性は急速に減少し、屋内GNSS受信機からの仮定される正確性は、<200nsである。外部同期は、より良好なマルチパスフィルタリングおよびより良好な内部正確性を有するより高価なGNSS受信機を使用することによって改善され得る。
2)ベースバンドユニットは、およそ150nsの正確性でGNSS受信機に同期することができる。この数字は、より良好なハードウェア、すなわち、新しいベースバンドユニットを使用することによってのみ改善され得る。
3)内部分配のバジェットは、130nsである。実際にどうであるかは、RBSの多くのハードウェア設定に依存する。最も単純なのは、1つのホップでアンテナ一体型無線(AIR)ユニットに直接接続される単一のベースバンドユニットである。
4)RBSアンテナとUEとの間の同期誤差がどれくらい大きいかは不明瞭である。しかしながら、OTDOAは、UEが存在する位置においてUEによって観察されるPRSの位相を基にするため、この誤差は、OTDOA位置決め誤差に影響を及ぼすことはなく、ネットワークとUEとの間の同期は必要とされない。
上の議論は、RBSが基準に時間ロックされることを前提とする。RBSが時間ホールドオーバへ進むと、正確性は減少し得る。
上の数字は、RBSアンテナと基準との間の位相差が測定および報告される無線インターフェースベースモニタリング(RIBM)によって著しく改善され得る。報告された位相差は、次いで、物体の位置を計算するときに考慮され得る。同期誤差は残っているが、考慮される誤差の部分は、OTDOA位置決め正確性に影響を及ぼさない。これは、RIBMが、RBS間で約20nsの仮想同期正確性を達成し得るため、有望な方法である。それにより、外部同期基準誤差1)は、OTDOA位置決めに影響を及ぼさず、無視され得る。
RDSの場合、同じ屋内無線ユニット(IRU)に接続されるDOT間の同期は、IRUが共通DOTハードウェアを含むという前提のもと、およそ6nsである。これは、現在利用可能なレガシーDOTおよび2019年に利用可能になるデジタル5G DOTの両方に当てはまる。RIBMは、異なるIRUに接続されるDOT間の同期を達成するためのソリューションであり得るが、動作するために特殊な特徴を必要とし得、それは、標準RIBMアルゴリズムは、ノードが、伝送していないときに受信するために同期されることを必要とするためであり、DOTはこれを必要としない。
要するに、実際のネットワーク同期アルゴリズムは、GNSS基準にロックされるとき最大360nsのネットワーク同期誤差を示唆し得、これは、最大±110m(3シグマ)の位置決め誤差に対応する。RBSが時間ホールドオーバにある場合、正確性はさらに悪くなり得る。将来、RIBMは、約20nsの仮想同期正確性を提供し得、これは、6mの位置決め誤差に対応する。RDSの場合、同じIRUに接続されるDOTを使用した位置決めは、約6nsの同期誤差によって影響され、これは、およそ2mの位置決め誤差に対応する。異なるIRUに接続されるDOTが位置を推定するために利用される場合、RIBMは、将来、約20nsの仮想同期正確性を提供するために適用され得る。
厳密なマルチパスシナリオにおいて正確性を改善すること
LTE OTDOA、ならびに他の位置決めアルゴリズムは、マルチパスの問題をハンドリングする方法がない場合、位置決め正確性に関して厳しいペナルティを被る。本質的に、OTDOAは、RSTDがLoS経路を表すことを前提とするが、一般に、LoS経路がブロックされる、または極めて減衰されるか否かを決定することは難しい。少なくとも、nLoS経路は、送信機と受信機との間の距離の上界を表すということが言える。マルチパス問題は、典型的な産業環境において、特に高い周波数の場合、顕著である。マルチパス問題に取り組むいくつかの手法としては、以下が挙げられる。
・ノードを好ましい場所に置くことによって、例えば、いくつかの参照場所の位置決め正確性を推定することができる計画ツールを使用することによって、良好なLoS状態を有するようにネットワークを設計する。これは、より高い設置複雑性を示唆し得、また多くの動く物体を伴う産業環境では実現可能ではない場合がある。
・仮説検証、例えば、TOA/TDOA推定値のサブセットからの位置を使用する実現可能性試験を使用して、nLoSを推定する。推定が一貫しない場合、それをnLoSと分類する。この方法は、高密度ネットワークでは高い計算複雑性を有し得る。
・別の代替案は、基準としてIMU測定および推測航法に基づいて位置更新を検討し、測定されたTDOAが参照位置と十分に一致しない場合は経路をnLoSと分類することである。
・線追跡のための環境モデルを使用し、距離推定値を線と関連付ける。このやり方では、nLoS推定値は、より良好な方法で位置決め推定値に貢献し得る。そのような環境モデルは、多くの場合、利用可能でないが、デジタルツインが開発される場合に使用され得る。
・偏光を使用したnLoSの推定。偏光は、バウンス事象において変化するため、nLoSは、参照偏光が誤っている場合に検出される。
・個々の距離推定値を通信に依存しない速度/位置測定(ジャイロ/加速度計)と比較して、どの推定値が実行可能にLoSであるかを決定する。当然ながら、すべてのUEがそのようなロケーションセンサを装備するわけではない。
・Rel-14は、マルチパス参照信号時間差(RSTD)と呼ばれるLTE OTDOAに対する重要な強化を導入した。主たる考えは、電力遅延プロファイル(PDP)からいくつかの潜在的なピーク候補を含み、最大尤度を使用して位置を推定することであった。このやり方では、アルゴリズムがLoS経路について難しい決断を行わないため、位置決め正確性が著しく改善された。
要するに、本発明者らは、製造のための最も好適な位置決めシステムの選択は、以下を含むいくつかの異なる側面を考慮しなければならないと結論付けることができる。
・必要とされる正確性
・必要とされるレイテンシ
・デプロイメント面
・デバイス
正確性については、mmレベルの正確性から十分の数メートルに及ぶ位置決め要件を伴う産業使用事例が存在する。LoSの高い確率および少ないブロッキング障害物を伴う環境においては、例えば、工場ホールの天井内に1つのみまたはいくつかのマイクロ基地局が取り付けられたデプロイメントでは、十メートルから十分の数メートルの正確性以内で位置を推定することが可能であり得る。しかしながら、多くの製造シナリオにおいて、現実は、マルチパス、反射、および多くのブロッキング障害物を伴う環境である。そのようなシナリオにおいては、無線ドットシステム(RDS)が、高密度デプロイメントおよび低費用のノードに起因して、通信および位置決めの組合せを提供するための最も好適なソリューションのようである。
異なる位置決め技法について記載される正確性数値は、多くの場合、ネットワーク同期が十分に良好であることを前提とする。しかしながら、多くの場合、3~6mの位置決め誤差に対応する約10~20nsのネットワーク同期誤差は、達成するのが非常に困難である。位置決めの必要性のため、RIBMを通じて達成される仮想ネットワーク同期は、最も有望なソリューションである。
UWBソリューションは、高い正確性および比較的安価なデバイスに起因して、産業および製造使用事例においてますます人気になっている。しかしながら、1つの欠点は、UWBソリューションが通信システムと統合されないことであり、これは、例えば、3GPPベースのソリューションに言えることである。将来、NRがUWBに置き換わり得るが、それは、NRもまた非常に幅広い帯域幅を使用するためである。
製造における位置決めレイテンシ要件は、大半の使用事例では緩和される。例えば、器具およびアセットを追跡し続けることは、非常に頻繁な位置決め更新を必要としない。位置決めレイテンシに関して最も要求の多い製造使用事例は、安全性関連であり得る。1つの例は、フォークリフトが近いときに作業者に警告するためのリアルタイム警報である。そのような使用事例のための高い正確性と位置決めレイテンシとのトレードオフは、まだ徹底的に研究されていない。
デバイスとアンカーとの関係も、検討することが重要である。LTEおよびNRの場合、デバイスおよびアンカーの両方が複雑かつ高費用であり、したがって、これらの技法を基にしたソリューションは、多くの小さい物体が追跡されるべき使用事例には、各物体が独自のLTEまたはNRデバイスを有さなければならないため、好適ではない。この場合、UWBまたはRFIDは、複雑性の大半がアンカーノードにあり、したがってデバイス/タグが安価であるため、より好適であり得る。NB-IoTまたはCAT-Mなど、安価なデバイスを用いた3GPPベースの技術もまた、このタイプの使用事例のために検討され得るが、これらの技法は、狭帯域であるため、達成され得る位置決め正確性は低い。
スペクトル
産業アプリケーションでは、スペクトルに関連するいくつかの特定の問題として以下が挙げられる。
・ローカル使用に好適なスペクトル、
・ローカルスペクトル使用を可能にするための規制手段、例えば、リーシングおよびローカルライセンシング、
・ローカルスペクトル使用を可能にするための技術的手段、例えば、エボルブドライセンス共有アクセス(eLSA:evolved Licensed Shared Access)および市民ブロードバンド無線サービス(CBRS:Citizens Broadband Radio Service)。
・5G NRは、LTEのために現在使用される多くを含め、様々な周波数帯域にわたってアクセス技術として使用されることになる。いくつかの周波数範囲は、3400~3800MHzおよび範囲24~29GHzの上部など、より世界的に調和化される可能性が高いが、バンドプランにおける変動がおそらくは存在することになる。IMT2020のためのバンドの識別に至るまでのWRC-19(2019年世界無線通信会議)の研究プロセスは、調和化の優れた見込みが存在する追加のミリメートル波(mmW)スペクトル帯域、例えば、37~43GHzをもたらし得る。
近年の規制は、「ローカルまたは地域使用」のための帯域(例えば、ドイツおよびスウェーデンでは3700~3800MHz、中国では3300MHz)を指定している。そのようなアクションは、産業IoTのための世界的な無線ソリューションではない。依然として、これらの帯域の導入は、スペクトルの私的使用ライセンスのための優れた最初のステップである。これらの規制措置がすべての市場に直ちに広がることは予期されない。したがって、世界的に調和化されたスペクトルへの追加のアクセスは、本質的には、スペクトルのリーシング、または明確に定義されたサービスレベルアグリーメント(SLA:Service Level Agreements)のもとキャパシティのリーシングを可能にするビジネスアグリーメントを通じた、モバイルネットワークオペレータ(MNO:Mobile Network Operator)に許可されたスペクトルから生じる機会を必要とするということは明白である。
mmWスペクトルの可用性は、市場において製品を確立するために必要とされる時間、およびそのような高い周波数での半導体製造の複雑性に主に起因して、産業IoTの課題をもたらす。機器のための構築慣例は確立されておらず、デバイスのための費用対効果の高いソリューションに大きな課題が残っている。ミリメートル波機器もまた、いくつかの利点を提供し得る:狭ビーム送信機の伝搬特性は、伝送電力制御およびビーム形成を用いた良好な再使用を可能にすることができ、共存も同様により容易であり得る。周波数帯域はまた、より幅広い帯域幅信号に好適であるが、産業無線に利用可能にされ得るスペクトルの量においては不確実性が残る。
文献ではインダストリ4.0として知られる第4次産業革命は、製造業、工場内の探査および加工制御状況、鉱山、加工業などにおける5G無線技術の機会である。これらの機会の開拓は、未認可、共有、または独占的認可のいずれかの、スペクトルへのアクセスを必要とする。実際、高品質の認可されたスペクトルへのアクセスの欠如が、克服されなければならない主な障害であるという産業からの明示が存在する。産業IoTのための認可されたスペクトルへのアクセスは、3つのやり方のうちの1つで提供され得る。
1.サービスレベルアグリーメント(SLA):MNOとのアグリーメントは、MNO提供または支給のサービスにより、これらの要件を満たすことができる。例えば、
・ターンキー方式でのオンプレミスMNOデプロイメント、または公開ネットワークに任意選択的に接続される認証機器のMNO許可エンドユーザデプロイメント。このケースは、この議論ではこれ以上扱われない。
・代替案は、ネットワークスライシングの使用を通じてMNOネットワーク上でのキャパシティを保証するプライベート仮想ネットワークを確立することである。
2.スペクトルリーシング:バーティカルに向けた貸与者としての役割を果たすMNO。
3.ローカルライセンシング:典型的には適用区域の所有権と関連付けられた、限定された地理的デプロイメントにわたる、直接的にバーティカルへの規制当局ライセンススペクトル。
スペクトルリーシングの規制状況は以下に要約される。スペクトルリーシングの規制は、5G使用事例の潜在的なビジネスモデルにとって関心の対象である。
・米国は、スペクトルリーシング、2003~2004年まで遡ったリーシング日のための規制、に関して最も成熟している。スペクトルリーシングは、商業的に使用される。公開データベースユニバーサルライセンシングシステム(ULS:Universal Licensing System)がすべてのリーシングアグリーメントを記録する。
・南アメリカでは、少数の国がMNO間のリーシングを許可する。
・EUでは、主なモバイル/セルラ帯域のリーシングは、2012年以降、規制において許可される。それは、加盟国における規制では必ずしも実施されない。非MNOに対するMNO所有の周波数の商業リーシング例は今のところ見つかっていない。
・アジアでは、美人投票(beauty contest)が、一般的に、いくつかの重要な国においてスペクトルリーシングを防ぎ、故に規制の部分ではない。
・アフリカでは、スペクトルリーシングは、一般的に、許可されない。
ローカルライセンスに関して、そのようなライセンスは、現在、私的/公的使用のために存在していない。いくつかの5G使用事例は、特に産業自動化に対処することと関連付けられるとき、ローカルライセンシングから恩恵を受け、5G導入がこの点に関して機会を提供する。欧州における第1の5Gバンド(3.4~3.8GHz)の計画オークションは、ローカルライセンシングの特定の実現を規定することによって2つの国(ドイツおよびスウェーデン)における規制活動をトリガしている。中国では、産業は、専用スペクトルに関心を示している。
可能なソリューションの完全な見解を示すために、産業アプリケーションに好適な未認可帯域についても触れる。未認可帯域は、一般的には、コンテンションベースの動作に起因する干渉の可能性が理由でURLLCには適さず、アクセス性能における変動が、スループットおよび遅延性能における不確実性を作り出す。
エボルブドLSA(eLSA)は、データベース/コントローラアーキテクチャを用いて規制内でリーシングおよびローカルライセンシングをサポートするための、現在特定されているソリューションである。eLSAは、任意の帯域をサポートし、また技術依存しない(technology neutral)と考えられている。同様に、3550~3700MHz帯域でまず使用されることになる、米国内の市民ブロードバンド無線サービス(CBRS)は、その帯域の規制要件をハンドリングするためにスペクトルアクセスシステム(SAS)を使用することになる。これは、ローカルエリア使用のためのリーシング機会を提供するデータベース/コントローラアーキテクチャでもある一方、実際のライセンシングは、FCC規制のとおり、より大きいエリアをカバーしている。SASは、適切な規制要件を前提として他の帯域に対しても同様に使用され得る。eLSAおよびCBRSは、国または地域における必要な規制要件に従って異なるデプロイメント同士の共存に応じる。しかしながら、共存が確実にされる方式は、eLSAとCBRSとの間で異なる。
多くの異なるスペクトル帯域が5Gのために識別される。ここでは、NR技術を使用する可能性の高い帯域のみが論じられる。例えば、700MHz帯域は、欧州郵便電気通信主管庁会議(CEPT:European Conference on Postal and Telecommunications Administrations)では5Gバンドとして識別されるが、おそらく4Gを実装する。同じことが、700MHz帯域に関してAPACにも当てはまる。また、2.3GHz帯域が、例えば、スウェーデンにおいて議論されているが、現在は主に4Gの文脈においてである。
現在、世界のすべての国において有効であり割り当てられた5G 3GPP調和化帯域は存在しないが、3400~3800MHz、24.25~29.5GHzのような調和化スペクトル範囲は存在する。いくつかの3GPP帯域は、各範囲内で規定されることになる。割当て中の多くのmmW帯域は、WRC-19からの結果に左右される。
欧州
3400~3800MHz帯域は、CEPT内では5Gのための「先駆的な帯域」として識別される。異なる国のための計画は、非常に異なるライセンス有効期限を有する既存事業者に応じて、大いに異なる。全帯域をオークションする計画をする国が存在し、そして通常、スウェーデンにおいてのように、100MHzブロックが提案される。他の国は、既存事業者使用に起因して、現在、上位または下位、例えば、200MHzしか利用可能にしていない。これは、英国においてのように、より狭い帯域ライセンスを結果としてもたらす。残りのスペクトルが利用可能になるとき、新規オークションが発生する。これは、帯域の再割当てなど、何も行われなければ、オペレータにとって非連続的なスペクトル保持を結果としてもたらす。「キャリアアグリゲーションが存在する」ため、再割当ては発生しない場合がある。
既存の計画に従ってローカルサービスのために100MHz(3700~3800MHz)を取っておくことを提案するドイツおよびスウェーデンを除き、大半の国は、国家ライセンスを奨励する。ブロックは、スウェーデンでは2023年に概して利用可能である。
EC(European Commission)からの「5Gアクションプラン」において、すべての国が、
・2020年中に各国少なくとも1都市において5Gネットワークを使用可能にすること、
・完全な構築を2025年に整えること、
が規定される。
このことは、EC目標を実現するために、様々な国家カバレッジ要件が存在するため、おそらく、大半の国が中帯域(3~8GHz)に焦点を合わせることを意味する。
26GHz帯域(24.25~27.5GHz)もまた、5Gのために識別される。正確な規定は、WRC-19の結果に大いに依存している。大半の国では、範囲26.5~27.5GHzは、空であり、これよりオークションされ得る。一部の国では、オークションが既に開始している。
米国
米国では、mmW(24/28/37/39GHz)上に5Gを標的とするいくつかの帯域が存在し、連邦通信委員会(FCC)が中帯域スペクトル(例えば、3.7~4.2帯域)を検討し始めたのはほんの最近である。600MHzのT-Mobileおよび2600MHzのSprintなど、オペレータは、NRを配備するための既存の帯域の部分を識別している。
既存の被許諾者によって所有されていない28/39GHzにおけるmmWスペクトルの予定されているFCCオークションがある。
中帯域では、5Gは、CBRS帯域(3550~3700MHz)において許可されることになる。この帯域は、10MHzブロックに基づいて、認可(PAL)および一般認証(GAA)ブロックを有する。37~37.6GHzでは、ローカル使用のためのライセンスが規定されることが提案される。
アジア太平洋
アジア太平洋領域内の主要国のうちのいくつかは、2018/2019年中にオークションを計画している。
韓国は、オペレータに対して、2018年6月に、3.5GHz(3420~3700MHz)および28GHz(26.5~28.9GHz)をオークションした。
中国は、2018年中に、2.6GHz(合計160MHz)および4.9GHz(100MHz)上の追加の周波数をCMCCに割り当てることを計画している。3.5GHz(3300~3600MHz)のためのオークションが2019年に計画され、ここでは3300~3400MHzが、屋内使用のために計画される。現在、2300MHzは、主に4G屋内であるが、いまのところ5Gを許可する兆候はない。
日本は、2019年中、帯域3.6~4.1GHz、4.5~4.8GHz(私的運用のための200MHz)、および27~29.5GHz(私的運用のための900MHz)のためのコンテストを計画している。3400~3600MHzの一部は、既にLTEに割り当てられており、徐々に5Gに変換されることになるが、日本では、帯域割当ては法律により規定され、変更には時間がかかり得るということに留意されたい。
オーストラリアは、2018年後半中に、3400~3700MHzに対する5Gオークションを計画している。
5Gオークションを計画するためのプロセス中である他の国は、インド、インドネシア、パキスタン、タイ、およびベトナムである。
中東
UAE、サウジアラビア、およびカタールのような国々は、3.5GHzおよび26GHzのための確固たるオークション計画2019~2021年を有する。他の国々もまた、予定しているオークションについて示しているが、詳細はまだ分かっていない。
スペクトルの概要
異なる国における4G/5Gスペクトル帯域の概要は、表4に示される。濃く塗られた項目は、ローカルサービスのため、および産業自動化のために使用され得る。
Figure 0007241899000004
ローカルスペクトルへのアクセスを制御するための規制方法
ローカルスペクトルへのアクセスを得るために2つの他の規制方法が存在する:
・スペクトルリース、
・ローカルライセンシング。
これらの方法は、オペレータがスペクトルに対する顧客制御に同意する場合、または規制当局が実行可能な方策としてローカルライセンシングを確立する場合、適用可能である。
スペクトルリース手法のもと、被許諾者/貸与者は、料金ありまたはなしで、自らのライセンスの部分を賃借者にリースする。賃借者は、周波数帯域の部分、特定の地理的領域へのスペクトルの一部分、または両方をリースすることができる。サブリースは、賃借者が二次賃借者にスペクトルをリースするときである。スペクトルリーシングの規制観点は、図18に示される。
スペクトルのリーシングのための規制は、国ごとに異なる。多数の側面が規制され得る。
・専門用語
・スペクトルに対する法律上(法定)の制御と事実上(原則として無線ネットワーク所有者)の制御とを区別または区別なし
・適用のためのプロセス、例えば、認証までの定められた時間
・例えば、競争関連事項を考慮して、どの帯域がリーシングに利用可能であるか
・ライセンス認証の期間を超えることなく、リースの期間
・サブリーシングの可能性
・リースのために規定される領域
・その他
また、規制当局は、リーシングアグリーメントのおおよそを公開することを選択することができる。
以下は、スペクトルリーシングに関する規則状況の概観である。
・米国は、スペクトルリーシングに関して最も成熟しており、規制は、2003~2004年から存在する。スペクトルリーシングは、商業的に実施される。スペクトルリーシング、スペクトルアグリゲータ、スペクトルブローカの例が存在する。すべてのリーシングアグリーメントを含む公開検索可能データベース(ULS)が存在する。
・南アメリカでは、少数の国がMNO間のリーシングを許可する。
・EUでは、主なモバイル/セルラ帯域のリーシングは、2012年以降、規制において許可される。それは、加盟国における規制では必ずしも実施されない。スウェーデン、フィンランド、英国、アイルランド、ドイツ、フランス、またはイタリアにおいては、MNO所有の周波数についての任意の商用リーシング例があるようには見えない。
・英国では、リーシングは、競争関連事項に起因して、主要セルラ帯域においてOfcomによって許可されていない。
・アイルランドでは、リーシングは、競争関連事項のComReg審査後に、主要セルラ帯域において許可される。
・スウェーデンでは、スペクトルリースは許されている。規制当局は、これまでのところ、規制当局のオークション計画(安定した長期計画の欠如)に起因して短期間リーシングのみを許可している。オペレータは、これまでのところ、保護が保証された長期間リーシングを、それらのネットワーク計画/構築における不確実性に起因して、許可していない。
・フィンランドでは、スペクトルリースは許されているが、リーシングは、MNOライセンスに関連して全く対処されておらず、したがってこのケースは、規制当局によって全く実施されていない。
・ドイツの場合、スペクトルリーシングは、最初、2018年秋に、3.7~3.8GHzに関する協議において対処された。規制当局は、使用権所有者およびユーザ(テナント)を被許諾者と規定した。
・イタリアでは、スペクトルリースは許されており、商業的に使用される。
・アジアでは、コンテストが、概して、いくつかの重要な国におけるスペクトルリーシングを防ぎ、したがって、スペクトルリーシングは、規制の一部分ではなく、例えば、中国、インド、日本では許可されていないが、スペクトル取引きに対する関心は高まっている。スペクトルリーシングは、韓国では、許可されているが、使用されていない。
・アフリカでは、スペクトルリーシングは、概して、許可されていないようである。しかしながら、ナイジェリアは、近年、スペクトルリーシングを含むスペクトル取引きガイドラインを公開した。
・米国におけるMNOスペクトルの商用リーシングは、いくつかのケースに関係する。
・全国的なオペレータは、キャパシティ/カバレッジ/成長が必要とされる市場に対処するために、自らの間でスペクトルをリースする。
・全国的なオペレータは、例えば、VerizonのLTE in Rural America(LRA)プログラムなど、非全国的なオペレータにスペクトルをリースする。Verizonは、このプログラムに21の地方および小規模キャリアを登録し、19がこのプログラムを介してLTEネットワークをローンチした。このプログラムは、Verizonがルーラルエリアを素早く構築することを可能にする。
・In
・例えば、工場自動化使用事例において、5Gバーティカルのためにスペクトルをリースすることに関心のあるMNOは、未だ見られない。
オペレータからのモバイル帯域のスペクトルリーシングは、カバレッジおよび規制当局からの他の要件を満たすために、主に他のオペレータに向けて行われている。量の点で、これは、ほぼ米国内のみである。
より高い帯域(>10GHz)では、固定サービスは、サービスプロバイダによるオペレータからのリーシングを伴う使用事例である。これは、米国および欧州の両方において確立される。
5Gの到来に伴って、バーティカルは、専用(モバイル)スペクトルを必要とした使用事例を提供する。1つの疑問は、どの当事者が賃借者となるのかである。
モバイルスペクトルをバーティカルにリースする可能性に関する長期的なオペレータの反応は分からない。そのようなリーシングアグリーメントの貸与者および賃借者の両方にとって、起こる機会および問題がある。例えば、
・十分に活用されていないスペクトルに対するMNOの関心
・MNOは、大量の需要がある地域、または需要が5~10年以内に予期される地域でスペクトルをリースすることをためらう場合がある
・30年超の必要なリース時間は、プロセスおよび建造物への投資に起因して、MNOのライセンス継続期間よりもはるかに長い。
5Gの導入は、ネットワークスライシングを通じてSLAを提供するオペレータの能力に幅広い変化を引き起こすことになる。ネットワークスライシングは、3GPPベースのネットワークにより様々な程度にサポートされるが、5G CNは、使用事例、QoSクラス、ならびにサービスプロバイダ間での分離をもたらすためにネットワークスライスをプログラミングすることを可能にするフレームワークをオペレータに提供する。このとき、スライシングがネットワークキャパシティのリーシングを可能にすることができるデプロイメントケースを有することが可能である。これは、ローカルユーザがエンドツーエンドSLAの制御下にあること、および、例えばQoSを含む、RANの挙動を限度内で制御することさえ可能にする。MNOは、計画および管理に対する全体的制御を失うことなく、リーシングのSLAに従って、RANを配備し、CNと統合する。
スペクトルリーシングに可能な帯域は、特定の要件に準拠しなければならない。帯域のリーシングは、特定の国/地域の規制において許可されなければならない。上の表4から中国、アフリカ、および日本を取り除いたものは、以下の表となる。
Figure 0007241899000005
ローカルライセンシング
ライセンスの大部分は、ライセンスのためのエリアを規定するための既定の行政区画を使用する。例えば:
・国境
・地域の境界、または他のより大きい行政構造
・コミュニティ/地方自治体
粒度の次のレベルは、所有地であり得る。この手法では、所有地および土地使用権が、ローカルライセンスのために使用されるべき行政規定として使用され得る。ローカルスペクトルがより大きいエリアスペクトルライセンスから必要とされる場合、粒度を増大させるための1つのソリューションは、サブエリアのリーシングを使用することである。このソリューションは、必要に応じて、所有地よりも大きいエリアを規定することができる。
現在、規制当局が地域/地方自治体よりも小さいエリアのためのローカルライセンスを規定するとき、この規定は、座標および放射状範囲、イベント名、住所、エリアを規定する座標などであった。これは、そのようなライセンスの数が小さかったため、問題になっていなかった。しかしながら、5G使用事例の到来により、これは変化するであろう。これは、規制当局にとっての進行中の仕事である。
ローカルライセンスの数が5G使用事例と共に増えれば、調整も増える必要がある。
・地理的データベースが、例えば新規申込者のための、ライセンスエリアを示すために必要とされる。
・実装間の干渉は、規制要件を通じた調整を必要とする。
商業サービスのための国家および地域ライセンスが存在するが、ローカルライセンスは、試験機関および試験工場などの非商業目的のためにも存在する。場合により、いくつかのProgram Making and Special Events(PMSE)サービスのためのライセンスは、ローカルと見なされ得る。新しいタイプの使用事例を伴った5Gの到来は、例えば、工場のためのローカルライセンスを必要とすることになり、規制に新規要件を課す。
欧州内の5Gサービスの一次帯域は、3.4~3.8GHzであり、この帯域のオークションは、ローカルライセンスに関する規制活動をトリガする。より高い帯域、例えば、24.25~27.5GHz(欧州内での早期実装のための先駆的な帯域)は、それらの伝搬特性が、特に屋内で使用されているとき、共存問題を引き起こす可能性が低いという意味で、ローカル使用に好適である。現在、これらの帯域のためのローカルライセンスに関する規制議論は、主として範囲外であるか、または、単に可能性の範囲に入っているだけであり得るが、これは、産業関心と共に変化することが予測される。
特定の屋内環境は、ネットワークが現代建築物内の床によって分離される場合は特に、複数の使用にわたるスペクトルの再使用に適している。建築物の複数階にわたる損失は、3.5GHzのような中帯域周波数においてさえも何十dBにもなり得ることがよく知られている。
中国の産業は、ドイツの3.7~3.8GHzの提案を指して、規格フォーラムにおいてローカルライセンスへの関心を示している。
産業に割り当てられるライセンスの一例は、1990年代にカナダ水力発電産業に提供された1800~1830MHzからの割当てである。
欧州:3.7~3.8GHz(3.4~3.8GHzの部分、5Gサービスのための一次帯域)
いくつかの国は、スペクトルをオークションしており、さらに多くがそれに続く。2つの国が、ローカルライセンスを含む協議を行っており、互いに追従している。
・ドイツは、2018年の第3四半期にオークション規則を発布し、2019年Q1~Q2にオークションがスケジュールされている。この規則は、「ローカル所有地関連使用」のため、屋内使用と屋外使用とを区別し、所有地をローカルの定義と示唆する。例えば、道路、公園など、私有地ではない所有地が存在することに留意されたい。
・スウェーデン、オークション遅くとも2020年Q1。近年の協議は、「ローカルブロック割当て」を規定する。ここでローカルは、鉱山、屋内施設、およびホットスポットなど、「小さい地理的地域」を指すと規定される。通常、地方自治体に対応する、地域ライセンスもまた、この協議で触れられることにも留意されたい。
米国:3.4~3.55GHz(CBRSへの拡張の可能性)
米国では、電気通信情報局(NTIA)が、この帯域における軍用レーダとモバイルブロードバンドとのスペクトル共有を評価している。既存事業者システムは、ここでは、既存のCBRS範囲と比較して異なる。CBRS規則が適用される場合、認可された運用は、国をまたがり、第3のティアが、一般認証アクセスによって含まれる。CBRS帯域内の広域サイズは、バーティカルがオークション市場に参加しそうもないため、産業使用には不向きである。
ローカルライセンシングのための帯域
ローカルライセンシングに可能な帯域は、特定の要件に準拠しなければならない。ローカルライセンシングは、規制当局によって許可されなければならない。
上の表4にローカル構想を入れたものが、以下の表となる。
Figure 0007241899000006
リーシングおよびローカルライセンシングのための技術サポート
欧州では、eLSAは、既存事業者を合理的な予測可能時間内に撤退させることができない、IMT帯域内のスペクトルへのアクセスを管理するETSI指定のシステムライセンス共有アクセスの継続である。アクセスは、時間および地理的地域において管理され得る。このシステムは、地理的な保護、および既存事業者が他者に使用を許可しない除外区域を作り出す。eLSAでは、許容区域は、多くのローカルアクセスライセンスを承諾および管理するプロセスが自動化され得るローカル被許諾者ハンドリングも可能にするために導入される。それは、MNOなどの確立されたライセンスからのローカルエリアユーザへの周波数のリーシングのハンドリングも含む。図19は、IMTなどのモバイルサービスに割り当てられる周波数帯域についての仮定したスペクトル割当て可能性を示す。
eLSAシステムに対する仕様作業は、ETSI(欧州)において開始しており、ETSI技術レポート「Feasibility study on temporary spectrum access for local high-quality wireless networks」に基づく。システム要件に関する技術仕様は、2018年の終わりに準備が整い、アーキテクチャおよび手続きフローに関する仕様がその後に続き、次いでプロトコル仕様がその後に続くと仮定される。「ローカルエリア」に関連したアジア太平洋情報では、サービスが共有されており、技術レポートへの作業が承認されている。
eLSAシステムは、データベース/コントローラ概念に基づく。eLSAシステムは、ライセンシングおよびリーシングをサポートするが、例えば、ホワイトスペースまたは規則により認可されたアクセスなどのアクセスが認められた未認可/ライセンス免除運用は、これが必要な干渉保護要件を提供しないことから、サポートしない。
データベースは、eLSAレポジトリと名付けられ、規制ドメイン内にあると仮定される。コントローラは、eLSAコントローラと名付けられ、eLSA被許諾者のシステムが、ライセンシング状態に従って動作するために必要な設定を有することを確実にし、それにより、URLLC使用事例をサポートするための高品質ニーズを容易にサポートする。コントローラは、eLSAレポジトリから必要な規制共有および共存要件を得る。
図20は、ローカルライセンスのための考えられるアーキテクチャスケッチを示すが、図21は、リーシングのための考えられるアーキテクチャを示す。後者の場合、MNOが周波数をリースするMNOであることから、eLSAコントローラボックスもまた、eLSAレポジトリ機能性のうちのいくつかを含む。
米国では、連邦通信委員会(FCC)が、FCC規則において成文化された規制において、3550~3700MHz帯域内の市民ブロードバンド無線サービス(CBRS)を規定している。図22は、CBRSの態様を例証する。
CBRS帯域は、海軍のレーダによって、および固定衛星システム(FSS)サービスによって使用中であり、両方のサービスがティア1既存事業者主要使用を占める。47 CFR Part 90、Subpart Zの規則の下で動作する、無線インターネットサービスプロバイダ(WISP)などの既得無線ブロードバンドサービスユーザはまた、2020年4月までCBRSからの干渉から保護される。2つの残りのティアはそれぞれ、無線ブロードバンド使用のための帯域内の優先アクセスライセンス(PAL)および一般認証アクセス(GAA)の発行を許可する。PALユーザは、獲得したライセンスエリアおよび帯域幅に基づいたスペクトルへのライセンスから恩恵を受ける。GAAユーザは、認証されたアクセスに基づいて、高次のティアによって利用されない任意のスペクトルにアクセスすることを許可される。
無線デバイスは、それらの場所およびそれらの動作パラメータに基づいて、市民ブロードバンド無線サービスデバイス(CBSD)として登録される。任意の適格な無線デバイスが、優先アクセスライセンス(PAL)およびGAAスペクトルへのアクセスを要求し得る。FCCは、GAAスペクトルユーザのためのいかなる規制保護ももたらさないため、GAA共存のためのソリューションを作成するのは産業アグリーメントに委ねられている。ワイヤレスイノベーションフォーラム(WInnForum)は、大半は規制順守に向けて取り組まれる技術アグノスティックプロトコルを指定しているが、CBRSアライアンスは、CBRS内で動作するLTEネットワークの性能を改善することを求めている。
CBRSアライアンスは、公共サービスと関連付けられたオペレータ開発のスモールセルネットワーク、最後の1マイルの代用のための固定無線サービス、および産業無線を含む、様々な使用事例のために、帯域内のLTEの運用を促進および改善することを求める産業貿易機関として特権を与えられた。このアライアンスは、従来のオペレータ開発の運用およびニュートラルホストを含むプライベートネットワーク運用の両方を許可するためにネットワークアーキテクチャへの変更を指定しており、帯域48および49を、この帯域内でのLTE-TDDおよびLTE-eLAA運用のために規定するための3GPPにおける貢献の推進力を確立するためにプラットフォームを提供した。CBRSアライアンスはまた、2019年に、5G NRをこの帯域に導入する。産業無線アプリケーションに対する5Gの焦点は、CBRSアライアンスの使命と合致する。
ジオロケーションデータベースおよび政策マネージャである、スペクトルアクセスシステム(SAS)は、CBSDによるCBRSスペクトルへのアクセスを承認する。SASは、主に、FCC規制に従って、高次ティアユーザを低次ティア運用から保護する。CBRSにおける論理的関係性は、GAAスペクトルのための共存マネージャ(CxM)機能性を含む、高水準SASアーキテクチャを例証する図23に示されるような、SAS-CBSDおよびSAS-SASインターフェースによって説明される。連邦レーダシステムは、沿岸レーダ活動に関するSASを通知する環境センシングコンポーネント(ESC)を形成するセンサのネットワークの実装によって保護される。PALユーザは、10MHzブロックにわたる大きい地理的領域に対する地域ライセンスを与えられる。
各PALは、10MHzであり、CBRS帯域の最初の100MHz、すなわち、3550~3650MHz内に制限された最大7つのライセンスに限定される。新たな規則は、国に対する基本ライセンスエリアを有し、これは米国においては番号3142である。各ライセンスエリアには7つのPALが存在し、ライセンス期間は、再交付の保証付きで10年であり、ライセンスは、区分化および分割され得る。単一のオペレータは、最大4つのPALライセンスを上限とする。地理的制約の下でスペクトルをリースする能力およびライセンスを分割する能力は、産業のためのスペクトル使用における二次市場をサポートする。このやり方では、PALライセンスは、おそらく大きな負担なくURLLCをサポートできる。
WInnForumは、既存事業者の保護を含む、帯域を管理するための技術依存しない機構、およびPALを規定している。GAAユーザ同士の共存のための追加要件は、共存が、SASの中央当局によって、または無線環境の知識から生じるCBSDによるローカルアクションによって、設計されるべきかどうかに関する十分な議論を伴って、開発されている。
図24は、PALスペクトル管理の一例証である。PALユーザは、1つまたは複数のCBSDの実際のデプロイメントの周りに輪郭が描かれたカバレッジエリア内でのみ保護される。これらのカバレッジエリアは、PAL保護エリア(PPA)として知られ、送信局から-96dBmの信号レベルに境界がある。PAL保護エリア(PPA)は、PALまたはGAAの他の関連しない使用からの干渉保護の資格を得る多角形領域を登録するために融合され得る重複カバレッジエリアを有するCBSDのデプロイメントクラスタを表す。図は、いくつかのライセンス地域を示し、その各々は、国に対応する。複数のライセンス地域にまたがる、すなわち、2つ以上の地域でライセンスを有するPALユーザは、自身のライセンスを組み合わせて共通チャネル割当てを作成することができる。
GAAユーザは、PPA内の実際のPALデプロイメントが、PPA内の-80dBmを超える集合干渉から保護される限り、PALスペクトルを使用し得る。これは、図ではPPA Cについて例証され、ここでは、2つのGAA CBSDは、それらの伝送からの集合干渉がPPA境界の大半にわたって-80dBmを超えない限り、PALユーザと同じチャネルに対して動作することが許可される。重複する、または十分に近接している、異なるオペレータからのPPAは、明らかに、排他的なスペクトル割当てを使用する。故に、GAAユーザは、帯域が高次ティアによって邪魔されない場合、150MHzのスペクトルのすべてへのアクセスが保証される。
GAAユーザは、相互干渉または高次ティアからの干渉から保護されないが、WInnForum、およびCBRSアライアンスは、GAAユーザのためにより高品質の体験を作り出す方法を明示しようとする試みに従事してきた。CBRSアライアンス手順は、SASによってCBRSアライアンス共存グループに割り当てられたスペクトルを再割当てし、環境モデリングに基づいてローカル干渉グラフを作成し、CBSDのネットワークを知らせる共存マネージャ(CxM)からのスペクトル割当てを最適化する。加えて、CxMは、TDD信号のためのアップリンク・ダウンリンク調整を管理する。LTE-TDDネットワークはすべて、セル位相同期されることが予期され、CBRSアライアンス共存仕様は、SASまたはCxMから独立して、これがどのように達成されることになるかを詳述する。WInnForumおよびCBRSアライアンスは、CBSDあたり少なくとも10MHzのスペクトルを保証することを試みる。これは、密集地域におけるeMBBサービスへの配慮がない可能性が高い。
PALおよびGAAスペクトルの両方が、URLLC要件に対処することができるが、URLLC品質は、すべてのGAA状況では保証することはできない。したがって、オペレータは、カバーされている施設が他の干渉物から物理的に隔離されない限り、キャパシティまたはレイテンシ性能が低下しないことを顧客に約束するSLAに入ることができない。
CBRSは、いくつかの欠点を有する。
・ライセンシング制度の3ティア特性、および特にGAAを許可する規則は、帯域の有用性に大きな不確実性を作り出す。この不確実性のうちの一部は、GAAスペクトルが未認可スペクトルのようであるか、またはホワイトスペースと類似しているかについて、そうではないことの理解の欠如から生じる。実際、GAA使用周辺のFCC規則の厳しい解釈は、ホワイトスペース類似性を誤って確信するということをもたらす。
・WINNF仕様は、それらが干渉保護を確保する様式でGAAスペクトルのみを使用し得るという印象を一部のオペレータの間に作り出した。そのような印象は、おそらく、帯域幅が品質のためにトレードオフされる程度までユーザ間のスペクトルの分割を必要とする。これは、eMBB使用には適していない。
・WINNFおよびCBRSアライアンス共存仕様は、屋外デプロイメントを過少評価する傾向がある。高電力基地局は、低電力基地局よりも大いに、既存事業者保護に向けたものである。屋内デプロイメントは、スペクトルを割り当てるときに好まれ得、屋内ノードの大きいネットワークは、SASが公平性基準を導入しない限り、それらのスペクトルの公正な分配よりも多くを獲得することができる。本発明者らは、ビジネス保証に基づいた実際的な手法が存在することを期待する。
・CBRSの興味深い使用事例は、カバレッジおよびオフローディングのための都市スモールセルおよびマイクロにある。これの理由は、主に、大きいライセンスエリアであり、オペレータは、収益性の高い市場においてライセンスに入札する可能性が高い。CBRSの産業自動化使用の場合、オペレータは、それらのスペクトルを分割するか、またはリースするかのいずれかの意図を持ってライセンスを獲得しなければならない。
・CBRSは、5Gのための第一に関心のある帯域において規定されている。スペクトルが提供されている規定、特にPALは、その帯域をeMBBサービスにとっては疑問の余地があるものにし、動作のURLLCモードを含む、産業目的のための混合した有用性を有する。
その一方、CBRSに関して良い点もある。
・CBRSによって使用される、使わなければ駄目になるという手法は、スペクトル有用性を改善することにおける考え抜かれた実践である。規則は、オペレータに、自らのライセンスを実際のデプロイメントと共に使用する動機付けをし、オペレータは、自らのスペクトルから収益を実現するために、独自の無線をデプロイメントすること、またはPPAをリースすることのいずれかの動機を有する。
・CBRSにおける大半のユーザが屋内スモールセルユーザである場合、帯域の成功は保証されることになる。多数の産業使用事例に資格がある。
・FCCは、スペクトルの産業および企業使用に有利に働くようにオークション手順を歪めることはできない。さらには、産業ユーザは、ライセンス市場において競争することにはそれほど関心がない。実際、エリクソンのローカルライセンス概念は、おそらくは少額の登録料で、規則によって不動産所有者へ割り当てられているライセンスに依存する。ライセンスの分割を許可することによって、FCCは、産業ユーザに、リーシング、購入、またはGAA規則による運用という選択を提供した。
・CBRSは、商用デプロイメントに参加する予定であり、この分野において実証されることになる。帯域内でのLTE使用のためのものを含む、規格を開発する産業組織の確立は、実際のデプロイメントおよび何らかの形での帯域の成功を確保する。同じことは、2.3GHz内のLSAに関しては言うことができない。実際、他の規制当局、例えば、Ofcomの間で、CBRSに関する目立った関心がある。CBRSを配備することにおける経験は、CBRSをスペクトル共有を実施する許容のやり方として受容することを通信業界に奨励し得る。
共存
一般に、共存問題は、セルラまたはRLAN技術を使用した産業ネットワークが、他のサービス、例えば、衛星とスペクトルを共有するときに存在する。産業は、無線ナビゲーション、衛星サービス、または固定サービスによる使用のために世界的に指定されるスペクトルへのアクセスを、地理における、またはそのようなサービス間の経路損失を通じた、十分な隔離があるという条件で、得ることが可能である。例えば、スペクトルの屋内工場使用は、衛星帯域内で容易に発生し得る。製造業者がそのような帯域を無線設備内に含む動機があるように、そのような帯域は、RLAN使用またはIMTに割り当てられた帯域に近いことが望ましい。CBRS帯域は、世界中の大半の市場においてモバイル使用のために既に指定されている帯域と密接な関連性を有するような1つの帯域である。
スペクトルの産業使用の別の側面は、スペクトル有用性の問題である。セルラ技術は、高いスペクトル効率という利点を有するが、規制が、スペクトルの高い再使用の度合いを可能にすることも必要である。多くの場合において、これは、スペクトルが極めて接近したライセンスエリアにおいてどれだけ再使用され得るかを理解することを伴う。
現実における共存が問題ではないケースがある。産業のための使用事例のための屋内スペクトルは、他のもの、例えば、衛星、FS、FFS、レーダ(屋内だけではない)用の使用不能のスペクトル(モバイル割当てを含まない)から恩恵を受けることができる。しかしながら、産業のための屋外スペクトルのための使用事例も検討されなければならない。
屋内産業使用事例は、他のサービス、例えば、衛星、FS、FSS、レーダなどに指定され得る二次使用スペクトルから恩恵を受けることができるというのは真実であるが、産業によって屋外使用のためのローカルスペクトルを指定することも同様に重要である。
共有スペクトル-市場検討
共有スペクトル規制の背後にある哲学は、米国と欧州とでは異なる。FCCは、スペクトル有用性に高い価値を置く様式でCBRSを規定しようとしてきたが、EUは、スペクトル品質および安定性の方へ傾いていた。
欧州では、産業IoTのサポートは、他からの干渉のレベルが特定のレベルに制約され得るため、認可帯域に焦点を合わせる。国内に多くのライセンスおよびリーシング契約が存在することが予期される。
エボルブドLSAシステムは、デプロイメントおよび共存問題を効率的な様式でハンドリングするために、ETSIにおいて設計されている。国によっては、同一チャネルの可能性を有する共存シナリオは、ローカル屋内対ローカル屋内、ローカル屋内および重複する領域カバレッジ、ならびにローカル屋内対ローカル屋外であり得る。規制共有条件は、例えば、周波数ドメイン(および再使用パターンの潜在的な必要性)、ガード距離(必要な場合)、壁損失仮定において、また近隣への干渉の予測可能性をセキュアにする境界において許容最大信号強度を設定することによって、これをハンドリングすることを必要とした。これは、希望のネットワーク品質レベルをセキュアにするために既知の予期される干渉レベルによりネットワークのデプロイメントを促進する。
予測不可能な干渉挙動を有する未認可および認可免除帯域は、高いQoSを必要としないサービスのために使用され得、認可ネットワークと一緒に同時に使用され得る。
米国では、スペクトルのリーシングおよび私的使用は、CBRS内で起こる可能性が最も高い。PAL規制は、実際のデプロイメントを保護することに向けられている。被許諾者の無線によってカバーされないライセンス規定内のエリアは、確立されたPPAと干渉しないことを条件に、GAAユーザに利用可能である。しかしながら、被許諾者は、プライベートPPAがライセンスをリースすることを許可することによって、自らのライセンスを自由に収益化することができる。これが、スペクトルの有用性を改善しそうである。
GAA使用は、プライベートデプロイメントに開かれており、様々な因子:都市化、人口密度、商業的関心、屋内対屋外デプロイメント、スモールセル対ラージセル(低電力対高電力)の屋外デプロイメントに応じて、体験の混合品質を有する。
WInnForumおよびCBRSアライアンスは、割り当てられたスペクトルの同一チャネル使用からのGAAユーザへの干渉影響を低減することができるGAAのための共存原理を規定することに携わっている。共存のための手順の開発は、議論があり、一般的には、互いと干渉すると見なされる近隣CBSD同士のスペクトル割当てを直交させることを伴う。これは、いくつかの状況下でCBSDへの個々のスペクトル割当てを低減するという欠点を有する。これは、eMBBカバレッジが予期されるケースでは特に、帯域内のNR使用には特に心配である。
未認可スペクトル
無線の産業使用は、セルラまたは無線ローカルエリアネットワーク(RLAN)技術のいずれかに重複し得る。実際、スペクトルのすべての産業使用を、高信頼性クリティカル通信から派生する、またはクリティカル通信に付随すると分類する必要はない。産業自動化環境の特定の特性は、スペクトル可用性への高レベルの重要性、デプロイメントの容易さおよび低い規制、ならびに信頼に値しかつセキュアなネットワーキングを開発する機会である。しかしながら、多くの使用事例、およびおそらくは産業使用のための使用事例の大部分は、ライセンス免除スペクトルも利用し得る。ライセンス免除運用のための技術としてのMultefireおよびLAAの開発は、セルラ産業がRLANドメインに入るための手段を提供する。
未認可スペクトルの主な欠点は、干渉の存在下で動作する必要性、および分散知能に基づいたスペクトルの共有使用によって引き起こされる低信頼性を含む。これは、典型的には、無線ノードが、衝突回避およびListen-Before-Talkエチケットを使用してチャネルに瞬時にアクセスすることを意味する。これは、KPI保証については受け入れない。したがって、未認可スペクトルは、通常、ミッションクリティカルなアプリケーションには適していない。
産業アプリケーションにとって関心のある未認可スペクトル帯域は、幅広いスペクトル帯域に及ぶ。米国内のFCCは、未認可スペクトルの可用性を拡大することにおいて、近年、最も積極的であった。
表7は、様々な国における未認可帯域を列挙し、下線付きのテキストは、検討中の帯域を指す。表内の帯域は、ブロードバンド使用のために列挙されるものであり、ここでは、短距離デバイス通信帯域であると指定されるいくつかの帯域を含まない。未認可帯域は、一般的には、干渉の可能性に起因して、URLLCには適さない。
Figure 0007241899000007
欧州および米国内でのスペクトルリーシングは、規制問題ではないが、オペレータにとっての関心およびビジネスは不明である。アジアおよびアフリカでは、スペクトルリーシング議論は始まったばかりである。
産業のための使用事例のための屋内スペクトルは、他のもの、例えば、衛星、FS、FFS、レーダ(屋内だけではない)用の使用不能のスペクトル(モバイル割当てを含まない)から恩恵を受けることができる。しかしながら、産業のための屋外スペクトルのための使用事例も検討されなければならない。
屋内産業使用事例は、他のサービス、例えば、衛星、FS、FSS、レーダなどに指定され得る二次使用スペクトルから恩恵を受けることができるというのは真実であるが、産業によって屋外使用のためのローカルスペクトルを指定することも同様に重要である。
eLSAは、スペクトルリーシングおよびローカルライセンシングのための帯域および技術にアグノスティックである。CBRSは、米国内のスペクトルの産業使用のための最良の機会になりそうである。CBRSは、IMTによって世界的にアクセス可能であるスペクトル範囲内で指定されており、規模の経済を可能にし、またライセンスのリーシングならびに分割を可能にする。分割を許可することは、CBRSがローカルライセンシングを可能にすることは意味しない。
IMTおよびMBBスペクトルの世界的な調和は、決して適切に実現されることのなかった望みであった。長年にわたるモバイルサービスのためのスペクトルに対する多様な規制措置の結果は、産業使用事例のために調和を達成することを困難にする。しかながら、電気通信産業においては、スペクトル範囲3400~4200MHzおよび24.25~29.5GHzの部分を産業使用のために割り当てることに対する関心がある。
3400~4200MHzは、5Gの構築が開始する中国および米国以外では、第1の周波数範囲となりそうである。この範囲内のローカルライセンシングのための限られた規制サポートは、非MNO依存スペクトル使用に遅延を生じさせる。例えば、スウェーデンでは、ローカルライセンシングは、5Gによる使用のためには早くても2023年以降に利用可能になり得、大半の他の欧州諸国では、規制措置はまだ検討されていない。したがって、リーシングは、そのタイムフレームにおいては、MNO提供のサービスを除き、スペクトルへのアクセスのための唯一の選択肢になりそうである。mmWスペクトルは、より時を得た様式でローカルライセンシングの可用性を可能にするために関心の対象であり得るが、それは、ある程度、WRC-19におけるモバイル帯域の割当てに依存する。
セキュリティ
多くの場合、システムのセキュリティは、最も弱い環の強度と同じにすぎないと言われる。しかしながら、侵入している(または無視している)システムの部分に応じて、それは非常に異なる結果を有し得る。2つ以上のエンティティに関与するシステムについて語るとき、使用されるセキュアな識別情報、ならびにそれらのハンドリングおよび保護は、他のセキュリティ機能性の大部分が依拠するブロックを構築している。識別情報は、エンティティを認証するため、アクセスを付与し、アクションの権限を与えるため、およびエンティティ間のセキュアなセッションを確立するために使用される。これは、デバイスがセキュアな識別情報を有すること、ならびにデバイスの識別情報および資格証明書を保護および隔離するハードウェア(HW)およびソフトウェア(SW)ベースの機構を提供することを必要とすることを意味する。保護される必要がある識別情報だけでなく、例えば、どのSWがデバイス上で実行されているかの適切な制御を通じて、デバイス自体も守られなければならない。すべての前述したことは、デバイス内にHW信頼の基点(RoT:Root of Trust)、基本的には、セキュリティが基づくトラストアンカーを有することによって、可能にされる。
識別情報
デバイスの識別情報は、通信パーティに対してデバイスを識別するために使用される。識別情報は、典型的には、識別子、およびデバイスの認証のために使用される鍵、鍵ペア、またはパスワードなどの認証情報からなる。認証された識別情報は、通信パーティ(ネットワーク、サービス、またはピアデバイスなど)が、ネットワーク/リソースアクセス制御、サービス使用、課金、サービス品質設定などのために根拠の確かなセキュリティポリシー決定を行うことを可能にする。
共有秘密に基づいた識別情報は、すべての通信エンドポイント、およびそれらだけが、秘密の値を知っているという事実に依拠する。共有秘密のランダム性は、1つの鍵特性である。それは、典型的には、共有秘密ベースの識別情報の最も基本的な形態であるユーザ名-パスワード対にはかなり弱い。ランダム性に加えて、秘密の長さ、ならびにデバイスおよびサーバ側の両方で秘密が安全にハンドリングされることが重要である。
非対称鍵では、エンティティの識別子は、非対称鍵対の公開鍵であり、対応する秘密鍵が、認証証明書として機能する。秘密鍵を使用して生成された署名は、対応する公開鍵へのアクセスを有する者によって検証され得る。これは、おそらく、対称(共有秘密)鍵と比較した非対称の主な強みである。
非対称鍵ベースの識別情報に付加価値を与えるため、識別情報を認証局(CA)によって認定させることが可能である。CAは、鍵対を所有するエンティティの識別情報を検証し、所有者と公開鍵とのつながりを認定する証明書を発行する。証明書の欠点は、制約された環境において問題点になり得る証明書のサイズ(または証明書チェーン)、ならびに証明書を獲得および維持(更新)する追加費用を含む。費用を低減するため、企業もまた、独自のCAを設け得る。
生公開鍵(RPK)機構は、事前共有された鍵の単純性と非対称暗号ソリューションの恩恵との間の妥協案を示す。RPKは、特定の形式で公開鍵のみを含む、典型的な証明書よりも著しく小さい最小主義の証明書である。RPKは、自己署名証明書のようであり、提供された識別情報を裏付ける信頼されたエンティティは存在せず、すなわち、この識別情報を受信するピアは、それが、自らが通信することを望むエンティティの識別情報であるということを信用するために帯域外機構を使用することを必要とする。
すべての公開鍵インフラストラクチャ(PKI)について、不正アクセスされた鍵を失効させるやり方を有することが推奨される。認証局(CA)からフェッチされ得る、またはオンライン認証状況プロトコル(OCSP)を使用してオンラインで認証状況をチェックする証明書失効リスト(CRL)は、共通のやり方である。
3GPPセルラシステムは、共有秘密ベースの識別情報が使用される最も典型的な一例である。3GPP識別情報は、IMSI、15デジット識別子、およびその関連認証情報、128ビット共有秘密からなる。この情報は、3GPPコアネットワーク内の加入者データベース(例えば、HLRまたはHSS)、およびユーザ機器(UE)に設置されたUICCまたはSIMカードに格納される。UICCは、セキュアストレージおよび3GPP認証情報のためのTEEの両方として機能する。IoTデバイスでは、永続的に統合された埋込み型UICC(eUICC)が代わりに使用され得る。eUICCは、より小さい設置面積を有し、登録データの遠隔更新を可能にする。
5Gの場合、3GPPはまた、従来のSIM認証情報に対する代替案、すなわち、いわゆる「代替認証情報」を検討している。TR 33.899は、証明書を含む、異なる識別情報ソリューションに目を向ける。仕様では、証明書のためのサポートは、例えば、EAP-TLSがAKAに対する代替案として規定される33.501において説明される。EAP-TLSは、証明書が認証のために使用されていることを示唆する。ネットワークを識別するため、証明書の使用は、UEのホームネットワークの公開鍵で暗号化されたUEの私設識別子(SUPI)である秘匿化識別子(SUCI)の定義を通じて部分的に利用可能であり、すなわち、ネットワークは、公開鍵が加入者プロファイルの一部である非対称鍵対を既に有する。SUPIは、3GPP TS 23.501において規定され、そこでは、ネットワークアドレス識別子(NAI)は、証明書の使用を同様にサポートする、識別子の1つの潜在的な形式として与えられる。
エンドツーエンド(E2E)セキュリティ
ほとんどの場合、デバイスの通信を保護することが重要である。何らかの未認証の第三者への情報漏洩、および第三者に経路上でデータを修正させることの両方に対する保護である。これは、機密性(暗号化)および完全性(データの署名)保護を適用することによって達成され得る。データのための的確なセキュリティ必要性は、かなり使用事例依存であり、データ、その使用、感受性、値、およびデータの悪用と関連付けられたリスクに関連する。しかしながら、大まかには、完全性保護は常に適用されるべきであるが、機密性保護の必要性は、個別に評価されるべきである。一般に、単一の鍵が、1つの目的(暗号化、認証など)のためだけに使用されるべきである。
データを保護するため、TLS、IPsec、およびSSHなどの「正規の」インターネットセキュリティソリューションを含め、利用可能な多くの標準化されたプロトコルが存在する。IoT最適化されたソリューションは、IoTのためのTLS変異形としてのDTLS、およびIoTフレンドリなIPsecをプロファイルするための進行中の作業を含む。また、IETFにおいて規定されるOSCOREなどのアプリケーションレイヤセキュリティソリューションが利用可能であり、制約付きのデバイスに特に有用である。TLSと比較した利益は、例えば、活気のないデバイスと使用される蓄積転送タイプの通信のため、トランスポート層プロキシからでさえエンドツーエンドセキュリティが提供され得ることである。プロトコルオーバヘッドも最適化される。
3GPPはまた、3GPPネットワークの外側でさえ、サービスへのトラフィックエンドツーエンドを保護するためのツールを提供する。汎用ブートストラッピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)、3GPP TS 33.220は、GBA用語ではネットワークアプリケーションファンクション(NAF)と呼ばれる、UE/ネットワークサービスへの加入を認証するためのSIM認証情報を使用する。GBAは、サービス/NAFとオペレータとの間に信頼関係があることを必要とする。その信頼を使用して、NAFは、UEのSIM認証情報に基づく、ネットワークからのセッション鍵を要求することができる。それらのセッション認証情報は、UEとサービスとの間の認証およびセキュアなセッション確立のために使用され得る。
ハードウェア信頼の基点
ハードウェア信頼の基点(HW RoT)の概念は、以下の側面を含む。
・セキュアストレージ
・セキュア/計測ブート
・HW施行による高信頼実行環境(TEE:Trusted Execution Environment)
・HW保護された暗号および鍵管理(暗号加速、HWベースの乱数発生器、安全に鍵を生成/格納/アクセスすること)
HWセキュリティはまた、製造および開発中に使用されるインターフェースおよび機構の保護、セキュア鍵プロビジョニングの使用、鍵生成、デバイスのセキュアな設定、コード署名など、デバイスが製造される環境にまで拡大される。
デバイスが意図したとおりに挙動することを保証するための基本は、認証されたファームウェア/ソフトウェアのみがデバイス上で実行していることを確実にすることができることである。これは、ハードウェア信頼の基点に由来するセキュアブート機構を必要とする。セキュアブート機構は、デバイスブートアップ中、すべてのロードされたソフトウェアが実行を認証されていることを検証する。HW RoTは、本質的に信頼されるエンティティであり、そのデータ、コード、および実行は、その信頼境界の外側から変更することはできないことを意味する。HW RoTは、どのソフトウェアがデバイス上で実行しているにしろ、(その設計に従って)期待通りに動作しなければならない機能からなる。
デバイスは、(オフチップ)不揮発性メモリに格納される間、暗号鍵などのデバイス極秘データを保護するためにセキュアストレージ機構も有さなければならない。そのような機構はまた、HW RoT、例えば、オンチップ不揮発性メモリまたはOTPメモリに格納されるチップ個別鍵に依拠する。
マルウェア感染から回復すること、ならびに極秘データの損失およびデバイスの挙動の変更のリスクを最小限にすることができるように、ファームウェアおよびソフトウェアのセキュリティ関連部分は、他のソフトウェアとは分離される(および孤立して実行される)べきである。これは、HW隔離機構を使用して作成される高信頼実行環境(TEE)を使用して達成される。
デバイスハードニング
デバイスは、典型的には、ASIC生産、デバイス生産中、またはフィールドで発見された所与のデバイスの問題を見つけることを目指したデバッギングおよびHW分析のためのインターフェースおよび機構を含む。Joint Test Action Group(JTAG)、IEEE規格1149.1は、デバッギングおよび様々なHW分析のための共通インターフェースである。これらの機構およびインターフェースは、それらがFW/SWおよび/またはデバイスデータを取得または修正するために未認証者によって使用されることができないように保護されなければならない。これは、インターフェースを永続的に無効にすること、認証されたエンティティのみがインターフェースを使用することを許可すること、またはインターフェースによってアクセスされ得るものを制限することによって達成され得る。また、認証されたアクセスのため、鍵などのデバイスの所有者/ユーザに属する極秘データが、デバッギング/故障分析を実施する者によってアクセスされることができないことが保証されなければならない。
SWセキュリティは、デバイスセキュリティの最も重要な構築ブロックの1つである。HWおよびSWセキュリティの両方が互いに補完し合う。基盤としてHWセキュリティなしにセキュアデバイスを構築することは不可能であるが、同じことがSWセキュリティにも当てはまる。
アプリケーションプロセッサを有するIoT GWは、一般に、LinuxベースのOSを実行するが、MCUベースのIoTデバイスは、主に、mbed OSおよびZephyr OSなどの軽量OSを実行する。高い可用性およびセキュリティ要件を満たさなければならないデバイス上で使用されている他の十分にセキュリティ認証されたOSも存在する。正しいOSを選択することが重要であり、そのOSのセキュリティハードニングも同等に重要である。ハードニングエントロピー、ユーザ空間コンポーネント、およびネットワーク機能性もまた、OSセキュリティハードニングプロセスの一部と考えられ得る。デバイスハードニングに関連して検討すべき他の側面としては以下が挙げられる。
・最良のセキュアソフトウェア開発プラクティスに従って開発されているSWを使用すること。
・サンドボクシングおよび隔離-SWをサンドボックス環境で実行すること。
・最小特権概念-プロセスは必要な特権のみを得る。
・暗号ハードニング-追跡可能かつレビュー対象のコードを有するセキュア暗号ライブラリを使用すること。
・暗号的にセキュアなPRNGの使用。
・証明書(適用可能なとき)。
・セキュアなSW更新-適時に適用される署名付き更新。
安全のためのセキュリティ
しかしながら、これらのセキュリティ機構/ツール(おそらく非否認防止を除く)は、目標が安全なシステムを作ることであるか、そうでないかにかかわらず、任意のセキュアシステム内で実施されるべきである。安全要件は、おそらくどちらかというと、必要とされるセキュリティのレベルの指示、および、いかなる誤差も安全要件なしではシステム内よりも大きい結果を有する可能性があるため、セキュリティの設定がダブルチェックされる必要があるという指示である。セキュリティ設定は、システム内で使用される正しいレベルのセキュリティ/アルゴリズム/鍵を選択することにも関する。セキュリティに加えて、安全のための(少なくとも)等しく関連性のある部分は、例えば、システムを構成する通信チャネルおよびサービスの両方に関連した、システムの可用性/信頼性、またはコンポーネントの正しい動作(報告される値が正確である、時間同期など)である。
電波妨害
安全性のように、電波妨害もまた、セキュリティドメインに片足を突っ込んでいるトピックである。電波妨害は、サービス妨害(DoS)攻撃の形態である。例えば、電波を通してインターフェースが、負荷分散および転送速度制限を意図する、負荷分散およびリルーティングトラフィック、バックアップ基地局、ならびに追加周波数など、いくつかのDoS対策は、電波妨害にも当てはまる。
産業用デバイス
産業用デバイスは、小型の単純な一目的のセンサから、ロボットセルおよび製紙工場などの大型の複雑なデバイスセットにまで及ぶ。故に、本発明者らがここで取り組む1つの非常に関連性のある質問は、デバイスとは何かということである。IoTデバイスは、多くの場合、検知デバイスおよび作動デバイスという2つの主なやり方で分類される。検知デバイスは、温度、光レベル、湿度、スイッチなどの特定の側面を測定するある種のセンサを装備する。作動デバイスは、コマンドを受信し、それに応じて状態、例えば、オンもしくはオフであり得る電球、またはエアコンファン速度、を変化させるようなものである。より複雑なデバイスは、センサおよびアクチュエータを組み合わせたセットを有するが、依然として1つのみの通信インターフェースを有する。さらにより複雑な機械は、いくつかのセンサおよびアクチュエータで構成された、いくつかのより小さいデバイスからなり得る。典型的には、小型デバイスの場合でさえ、マイクロコントローラまたは小型コンピュータが、通信スタックならびに処理能力、メモリなどをホストするために適所にある。本質的に、非常に複雑なデバイスは、実際、互いと相互作用する必要がある場合とそうでない場合とがあるか、また同じ通信モジュールを通じて通信する場合とそうでない場合とがあるいくつかの部分からなる、それ自体小さいネットワークである。
通信自体に課せられる要件の範囲は、問題になっているデバイスが目指すタスクの目的および重要性に応じて様々である。これらの要件は、スループット、レイテンシ、信頼性、バッテリ寿命、および拡張されたカバレッジを含み得る。例えば、温度変化を報告する単純なセンサは、緩和した通信要件を有することが分かり得るが、クラウドから無線でロボットを制御することは、URLLCサービスを必要とする。ネットワークは、同じデプロイメント内のデバイスおよびサービスの混合をサポートすることができる必要がある。問題となっているデバイスが、実際、同じインターフェースを通じて通信するセンサおよびアクチュエータの異なるセットを有する複雑なモノである場合、ネットワークは、同じデバイスからの、サービスの混合、すなわち、異なるタイプのトラフィックをサポートすることも必要であり得る。これは、例えば、監視目的(モバイルブロードバンドトラフィックストリーム)および操作アーム(URLLCトラフィック)のためのビデオカメラを有するロボット、または遠隔制御機能性を有する港湾ストラドルクレーンであり得る。
バーティカル産業市場に入るため、上に説明される異なる使用事例に対処し、デバイスに関するいくつかの極めて重大な調査質問に回答することが必要である。どのようにしてデバイスを異なるURLLC要件と組み合わせるか、どのようにしてデバイス内の異なるURLLCストリームを組み合わせるか、およびどのようにして非URLLCストリームをデバイス内のURLLCストリームと組み合わせるか。どのようにしてデバイス内のQoSメトリクスを監視し、適時この情報をBSまたはネットワークコントローラに送信するか?どのようにしてデバイス(UE、キャリアなど)内の冗長性を確実にするか?
最後に、デバイスは、それが高い処理能力を有する場合は特に、ネットワークの隔離部分ではない。むしろ、デバイスは、システムの一部であり、システム機能、例えば、エッジクラウドの一部、または連合型機械学習アルゴリズムのアプリケーション、計算およびプライバシ観点の両方から有益であり得るものをホストし得る。
分散型クラウド
以下の議論は、産業シナリオの要件を満たすように特に設計された分散型クラウドの概念、産業クラウド、を紹介する。さらには、製造地からの大量のデータを収集、格納、および管理することができる情報管理システムについて説明される。格納された情報へのアクセスは、開発者が、関心のある特定のデータをどのように手に入れるかを見出そうとするのではなく、データを用いて何をすべきかに完全に焦点を合わせることを可能にする明確に定義されたAPIによりハンドリングされる。
クラウドにおける従来の(IT)集中コンピューティングは、ローカルホスティングに勝る多くの利益を提供する。技術的な利点は、リソース(CPU、ストレージ、ネットワーク、アプリケーション、サービス)、弾力性(リソース内外のスケーリング)、および計測(実際の使用の監視および支払い)を計算するための遍在するオンデマンドアクセスを含む。サービスプロバイダのリソースは、複数の消費者に同時にサービス提供するためにプールされる。サービスプロバイダによって配備、管理、および保守される遠隔ハードウェアを利用することによって、かなりの作業がローカルIT部門からオフロードされ得る。これらのすべての性質が、個々の消費者にとってより低い全体費用へと変わる。
集中クラウドモデルは、多くの利点を有するが、すべての産業要件を解決するわけではない。検討すべき2つの大きな問題が存在する。まず、大きい距離にわたるシグナリングが、全体レイテンシを増加させる。厳しいタイミング制約を伴う(ハード)リアルタイムプロセスの場合、クラウドへのラウンドトリップ遅延は、性能に有害であり得、あるいは特定の使用事例を実施するのを不可能にさえし得る。クラウドへの通信およびクラウドからの通信が、制御がほとんど可能ではない多くの外部リンクに関与し得る場合、遅延ジッタもまた、大きな問題になり得る。第二に、産業生産に関連した計算タスクは、可用性、ロバスト性、およびセキュリティに対してかなり厳しい要件を課す傾向がある。クラウドネイティブのアプリケーションおよびサービスが、冗長かつフェイルセイフのやり方で設計および設定され得、またそうあるべきであるとしても、通信は、容易に保証されない。例えば、ファイバケーブルは、建設作業に起因して断線する場合があり、ルーティングテーブルは、壊れることがあり、停電が発生する。理由にかかわらず、ネットワーク接続のいかなる中断も、生産にとっては壊滅的になり得る。特に、中央クラウドで実行される閉ループ制御アルゴリズムに依拠するものは何でも、通信損失が最善の注意を払ってハンドリングされるように作製されなければならない。それが制御アルゴリズムのオンサイト複製、グレースフルデグラデーション、または他の何かを意味するかどうかは、個別に決定されなければならない。
クラウドコンピューティングの利益を依然として保持しながら、上に説明される問題を軽減するために、分散手法が提案される。原理は、図25に描写される。基本的に、中央クラウド(データセンタとしても知られる)は、物理的に異なる場所において、いくつかの他の計算インスタンスに接続される。これらの周辺インスタンスは、処理パワー、メモリ、ストレージ、および通信に利用可能な帯域幅に関してかなり異なる能力を有し得る。典型的には、アプリケーションもまた、それらの異なる部分を別個のハードウェア上で実行するために分散される。製造に関連して使用されると、このシステムは、産業クラウドと呼ばれる。しばしば分散型クラウドに対して同義的に使用される別の観念は、エッジクラウドである。しかしながら、用語「エッジクラウド」は、基地局内に位置するクラウドリソースを特に指すために使用されることもある。明らかに、図25に示されるように、産業クラウドシナリオは、より一般的であり、基地局以外の他の場所にも及ぶ。
機能的要件(すなわち、指定の挙動および何をすべきか)および非機能的要件(システムの動作に関連する品質属性)が、特定のタスクをどこに配備するべきかを決定する。データをそれが使用される場所の近くに維持することは、時間制約のあるタスクにとっては有利である。他の使用事例においては、帯域幅制限が、データが生成される一時的なストレージを余儀なくさせ得る。結果として、ローカル(オンサイト)計算およびストレージリソースの必要性がある。しかしながら、中央クラウドでより良好にハンドリングされるあまりタイムクリティカルでないタスクも豊富に存在する。例えば、予知保全および異常検出は、多くの場合、ログおよびセンサデータの長くかつ完全な時系列に依存する。この情報をデータセンタに格納することは、帰納的分析、および深層学習アルゴリズムの訓練を単純化する。
リアルタイム製造ソフトウェアプラットフォーム
オンサイトエッジクラウドデプロイメントは、機器の部分がソフトウェアだけのソリューションによって取って代わられる可能性を含め、デプロイメントおよび管理の費用を低減する新規かつ改善されたアプリケーションのための成功要因と考えられる。典型的な一例は、各製造ロボットの隣に設置される、既存のレガシーデプロイメントにおいてはハードウェアボックス、本質的には産業グレードPCである、ロボットコントローラである。この機器は、ミリ秒スケールの制御ループを要する、運動制御のようなロボットのリアルタイム制御を担う。そのようなブラウンフィールド技術のクラウド化における第1のステップは、コントローラからオンサイトクラウドへのソフトウェアの移動、故に、余分なハードウェア要素を取り除くことによって設置を単純化することである。
完全にソフトウェア定義された工場に対する次のステップは、機能ごとの信頼性、スケーリング、状態データ外部化、ならびにクラウド内でプログラムを実行する利益である更新およびバージョン制御のような管理の容易さを生かすために、今日のソフトウェアコントローラの機能性をよりきめの細かい機能に分解することである。各々のそのような機能は、各製造プロセスを制御する実際のビジネス論理を構成する全体的なドメイン特有プログラムの特定の部分をカプセル化し、また理想的には、それらは、異なるそのようなプログラムにわたって再使用可能である。5G製造の文脈において、プログラムは、ウェブスケールIT産業の概念、ツールセット、および体験を再使用する、物体認識、運動制御、またはファンクションアズアサービス(FaaS:Function-as-a-Service)内のリアルタイム分析のような、一般的に使用される機能性を提供する製造ソフトウェアプラットフォーム(MSP)内で開発され、またそこで実行することが想定される。MSPのプロバイダは、互いの上に積層し、増大するレベルの現実の抽象化を提供するコンポーネントにより物理デバイスの高い柔軟性およびプログラム可能性を可能にする。そのような抽象化は、検出/検知/入力、およびコマンド送信/起動/出力するときの両方に使用される。
そのような高水準概念は、例えば、多くの場合いくつかのソースからの情報を組み合わせた、低水準の感覚入力から合成される観察である。例えば、「ユニット#32はその目的地に到達した」は、屋内位置特定三角測量、目的地のデータベース、およびおそらくはカメラ検証から計算され得るトリガである。1つ1つの生入力は、位置特定システムまたは画像認識システムなどの入力デバイス特有のコンポーネント内でまず処理される可能性がある。これらのより高水準コンポーネントの結果を使用することは、より精密な調整という結果になるように、AGV位置を相関させ得る。最後に、さらに高水準のコンポーネントは、それを標的データベースおよびシステムの全体的目標と相関させ得る。したがって、入力を処理することは、各々が少しだけ抽象化のレベルを上昇させ、さらなる文脈を追加するコンポーネントのスタックによって行われる。
同様に、高水準コマンドは、「この物体をそのロボットに渡せ」、「それを白色にペイントせよ」、または「そこにドリルで2つの穴を開けよ」などの、人間の作業者に与えられるようなものである。次いで、そのようなコマンドを実行するための正確な手順は、タスクスケジューリングから始まって、軌道計画、モータ制御、サーボへの生コマンドに至るまでコンポーネントのスタックによって計算される。
この手法は、最終的に、人間が容易に理解する高水準概念を使用した製造プロセスのプログラミング、クラウド化されたアプリケーションの複雑性分散性を一緒に単純化する、または隠すことを可能にする。この手法はまた、低水準コンポーネントが、おそらくアプリケーションアグノスティックであり、多くの文脈において使用され得る一方で、高水準コンポーネントは、高水準概念と連携してそれらを開発するのがより容易であるため、再使用をサポートし、開発時間を節約する。
実行環境およびMSPプラットフォームの両方は、強力で簡潔な産業制御ビジョンを提供するために、それらが有線および無線両方の接続ソリューションとバンドルされる場合は特に、5Gネットワーク内およびそれに接続されるコンポーネントによって提供される値が追加され得る。これが起こるためには、ロボットベンダおよび製造会社のエコシステムが、搭載されており、そのようなコンポーネントを使用しなければならない。早い段階での協力が必要不可欠である。
データ/情報管理
産業プラント内で生成されるすべてのデータに対応するため、情報管理システムが必要とされる。そのようなシステムの重要な特徴は、それが分散型(ロバスト性、および必要とされる場合にデータにアクセスするため)、スケーラブル(1つまたは100の機械のためにこれを行うことが、同じ複雑性の度合いを有するべきである)、および再使用可能(さらに別の製造現地のデータ管理を既存のインスタンスに追加することは単純でなければならない)、およびセキュア(機密性およびプライバシを賞賛し、データ完全性を確実にし、データオーナシップおよびアクセス制御のための手段を提供する)であることである。このシステムのタスクは、目的のデータを収集、管理、格納、フィルタリング、抽出、および発見することである。明らかに、システムは、有効期間、レイテンシ、ストレージおよび可用性、帯域幅などに対するかなり異なる要件を有する異なるタイプのデータ(例えば、時系列、ストリーミングデータ、目的のイベント、アラーム、ログファイルなど)に応じなければならない。さらには、システムは、極秘データおよび公開データの両方の混合をハンドリングしなければならない。データのストレージ要件は様々であるが、「安全な」ストレージを有する分散型クラウドの概念に基づいたソリューションは、予期される幅広い異なる要件に対処することが必要とされる。安全面は、空中(すなわち、データが転送されている間)およびストレージ内の両方における、プライバシに対する懸念およびアクセス権の実装を含む。
豊富な生成データのセットは、すべてのさらなる処理および分析の基本である。より多くのデータを収集することは、計画、生産内の流れ制御、効率的な物流、予知保全、情報共有、個々の機械の制御および起動、異常検出、アラームへの素早い反応、作業命令の配布、遠隔監視、日常業務、および他にも多くのことに関して新しい使用事例を促進する。多くのデータが収集されるほど、それを管理するタスクはより困難になる。大きい工業用地の場合、読み出され、監視され、制御され得るセンサおよびアクチュエータの総数は、10000を容易に超え得る。サンプリングレートは、大きく異なるが、時間と共に、収集データの総計量はかなりのものになる。目的のデータを見つけることさえ問題になる傾向がある。
生産は、多くの場合、思うほど静的ではない。明らかに、設定の変更、またはわずかに異なる作業ステージのセットが、形状、材料、サイズ、表面研磨、ドリル穴の配置などに関する製品バリエーションに必要とされる場合がある。さらには、同じツールおよび機械のセットが、異なる製品バッチにおいて全く異なる製品のために使用され得る。新製品が製造される予定であるとき、それは、完全に新しい生産ラインが設定されることさえ必要とし得る。生産のバリエーションは、動作および分析に関してどのデータを見るべきかに対して影響を有する。新しいセンサおよびアクチュエータが利用されるとき、データ管理は、変更した条件に適合することができなければならない。
多くの場合、同じデータが、複数の目的(例えば、生産の監視および製品が完成した後の品質保証の両方のため)に有用であり得、また、上で論じられるように、生産が変化するときには、全く新しいパラメータが関心の対象となる。センサデータが収集されるときは、将来の使用のため、それに追加情報(別名メタデータ)で注釈を付けることが有利である。これの単純な一例は、最初から常に存在するものではないタイムスタンプをすべてのセンサ読出しに追加することである。他の有用なメタデータは、場所、製品ID、使用したツールに関する詳細、および/またはバッチ番号に関する情報である。一般に、この種のメタデータは、検索を単純化し、トレーサビリティを改善する。具体的には、それは、分析および機械学習目的に必要とされる特定の情報をフィルタリングおよび抽出するために使用され得る。
収集されるいくつかのセンサデータは、工場で実行されている産業プロセス以外の他のことに使用され得る。例えば、それは、生産に使用されるが他の誰かに所有される特定の機器の状態またはステータスを監視することに関連する読出しであり得る。所有者は、保守およびサービスを計画するために、および次世代の機器を改善するために統計値を収集するためにも、機器を監視することに関心がある。このデータは機密であり得、工場所有者には見えるべきではない。その一方で、工場所有者は、生産ラインから出る製品の品質または量に関連するデータを明らかにすることを望まないことがある。結果的に、データのオーナーシップを規定する、およびデータのアクセスを認証パーティだけに制限するための手段を提供する必要性がある。情報管理システムは、すべてのデータを、その目的またはそれが誰に属するかに関わりなく、依然として同じやり方でハンドリングしながら、これに応じなければならない。
図26は、典型的な製造シナリオを例証する。左側には工場が描写され、一方、右側はデータセンタ(すなわち、中央クラウド)を表す。接続されたツール、機械、およびセンサは、処理および格納のために注釈および転送されるデータを生成する。「グローバル」デバイスレジストリは、すべての利用可能な生産者(センサ)および消費者(アクチュエータ)を追跡する。アプリケーションは、デバイスレジストリに尋ねることによって必要なデータをどこで見つけることができるかに関する情報を獲得する。ストレージは、出所のとおりに(それに関しては詳細は後で)、オンサイトおよびデータセンサ内の両方において対処されている。この設計は、オンサイト(低レイテンシ)ベースおよびオフサイトベース両方の制御アプリケーションを可能にする。明らかに、この機構は、複数の生産現地が含まれることになる場合は複製され得る。
この機構は、データが工場内および中央クラウド内の両方でハンドリングされる分散型クラウドの一例である。利用可能なリソースキャパシティは明らかな例外として、ローカル機構およびその機能性は、データセンサの対応する機構および機能性に非常に類似したものにされ得る。それを行うことは、両方の場所で実行するアプリケーションのデプロイメント、動作、およびライフサイクル管理を大いに単純化することになる。
データを注釈、格納、および処理することに加えて、情報管理システムは、データ出所もハンドリングしなければならない。手短に言うと、これは、データ起源、データが時間と共にどこを移動するか、誰が何の目的でそれを使用するか、およびいつそれが使用されるか、を追跡するプロセスである。これらのパラメータの記録をとることは、監査、法医学的分析、誤ったデータ系列の使用からのトレースバックのオフおよび回復を促進する。出所は、情報管理システムの管理者に、データ依存性の詳細図および導出された結果を獲得するやり方を与える。例えば、故障または未較正センサは、それが生産において即時の混乱を引き起こさなければ、しばらくの間気付かれないままである場合がある。このとき、そのセンサデータが機械学習アルゴリズムにおいて訓練目的で使用される場合、結果として生じるモデルは、その使用に悪影響を及ぼす不備があるものになり得る。適切な出所が整っていれば、不備の可能性のあるモデルがいつおよびどこで使用されたかを見つけ出し、これによって引き起こされる問題を軽減するための適切な措置をとることが可能である。
開発者のために単純化するために、情報管理プラットフォームが、すべてのデータを見つけ出してアクセスするために、十分に定義されたAPIを提供することが重要である。これは、リアルタイムで収集される「生」センサデータ、および古いデータの過去記録の両方について言えることである。特に、分散型クラウドモデルは、目的のデータが地理的に異なる場所に格納され得、その配置は時間と共に変化し得ることを示唆するということに留意されたい。この事実は、異なるニーズ(例えば、レイテンシの変動に対する耐性)、全体的なロバスト性(例えば、データセンサへのリンク故障をハンドリングすること)、および長期的可用性に対する要件から得られる。データを使用するアプリケーションは、自身の格納場所を追跡する必要があるべきではなく、基礎となる情報管理プラットフォームがこれを行って、開発者がより重要なことに焦点を合わせることを可能にする。
情報管理システムのプロトタイプは、現在、イェーテボリのSKFのころ軸受工場のうちの1つに配備されている。この取組みは、2018年6月~2019年9月に実行している5GEM IIリサーチプロジェクトの一部である。ソフトウェアは、オープンソースプロジェクト(例えば、工場からデータセンサへのデータフローをハンドリングするためのCalvin、ならびにパブリッシュ・サブスクライブ・メッセージングハンドリングのためのApache PulsarおよびVerneMQ)、ならびに内部独占コードの両方に基づく。情報管理プラットフォームは、Kubernetesがコンテナのためであるデータのためのものである。明らかに、まだすべての機能性が整っているわけではないが、本発明者らは、頻繁に反復および更新する。取組みは、現代の継続的インテグレーション/継続的デプロイメント開発方法論を使用して行われる。これは、コードに対する変更が自動的に試験されることを意味し、分散型システムへのデプロイメントは、単一のコマンドによりなされ得る。全体的な設計は、大半のシステム更新が実行中のアプリケーションを中断することなく行われ得るように慎重になされる。故に、生産は、ソフトウェア更新をプラットフォームに配備するために停止される必要がない。この性質は、更新が生産現地のためのスケジュールされた保守時間枠外でもその後行われ得るため、工場敷地において特に重要である。通常、生産停止は、製造業者にとって非常に費用のかかるものであり、これは、計画した保守時間枠が、わずかしかなく、できる限り時間内に分けられることを意味する。
分散型クラウドは、弾力性、オンデマンド計算、リソースプーリング、測定されたサービス、およびネットワークアクセスなどの中央クラウドのすべての性質を保持する。加えて、処理を結果が使用される場所の近くに置く能力は、よりロバストなソリューション、分散化、および低レイテンシ使用事例の実装を促進する。
適切な情報管理システムが整っていれば、開発者は、新しいアプリケーションを構築し、製造現地への物理的アクセスなしに、およびデータがどのように収集されるか、またはそれがどこに格納されるかの詳細な知識なしに、工場で生成されたデータにアクセスすることができる。異なるタイプのデータは、オンサイトおよびデータセンタ内の両方でハンドリングされ、格納される。十分に定義されたAPIは、サービスを表出し、利用可能な任意のパラメータおよびメタデータに基づいて効率的な検索およびフィルタリングを可能にする。データへのアクセス権は、ユーザおよび/または該ユーザの役割に基づいて規定され得る。高度なロギング特徴は、収集したデータの使用の監査およびトレーサビリティを促進する。
運用管理
運用管理(O&M)という用語は、工場デプロイメント内のネットワークおよびデバイスを運用および管理するという行為を指す。運用サポートシステム(OSS)は、このタスクを達成するために使用されるソフトウェアを指す。
工場フロアは、商品を生産および製造するために使用される機械類からなる。機械は、多くの場合、人間の介入ありまたはなしで、および自動化のレベルに応じて、商品が流れる組立ラインへと組織される。生産に使用される異なる器具および機械は、接続される場合とそうでない場合とがある。接続される場合、典型的には、ある種のデータは、器具および機械類自体の予知保全、または製造されている商品の品質保証プロセスを助けることのいずれかのために、機械類から集められる。これは、工場フロアの運用技術(OT)部分と呼ばれる。
工場を含め、大半の企業は、有線および無線通信(典型的には、イーサネットおよびWi-Fi)、コンピュータ、携帯電話などを含む、従業員のために適所に通信インフラストラクチャも有する。この機器は、イントラネットおよびインターネット、Eメール、ならびに他の典型的なオフィスアプリケーションにアクセスするために使用される。これは、工場フロアの情報技術(IT)部分と呼ばれる。
OTおよびITの融合は、新興動向と認識されている。実際には、これは、単一のインターフェースが、両方のデバイス、接続性、これらのデバイスによって生成されるデータ、および工場内のネットワークインフラストラクチャを運用および管理することを意味する。工場内のOT/IT融合に関連した研究課題としては以下が挙げられる。
・どんな種類のデバイス管理プロトコルが、OTのために使用され、それらはITシステムにインターフェース接続することができるか?
・どんな種類のプラットフォームが、すべての異なる側面をハンドリングするために必要とされるか?
デジタルツイン概念は、産業環境において非常に人気がある。ここでは、この考え方は、物的資産または工場全体のデジタルデータモデルに集められたデータをもたらし、次いでデータに対して分析を適用して、資産またはプロセスの過去、現在、および未来の挙動を予測、説明、および指示することである。デジタルツイン概念周辺の研究課題としては以下が挙げられる。
・物的資産をどのようにモデル化するか?
・何のデータが捕捉に関連し、期間はどれくらいか?
・どの種類のレイテンシがリアルタイム相互作用に必要とされ、それをどのように提供するか?
・どの種類のモデルが、考えられ得る未来を予測するために必要とされるか?
・どこで計算し、どの種類の計算能力が意義のある予測を実施するために必要とされるか?
このすべては、増大した信頼性および可用性をもたらし、リスクを低減し、保守費用を下げ、生産を改善することができる使用が容易なシステムにより達成されるべきである。オペレータがそのO&Mのほんの一部分だけをその顧客に表出/委任するソリューションが望ましい場合がある。顧客は、単純なインターフェースを得るべきである。ソリューションは、一般家庭でさえそれを使用することができるように、わずか一握りのデバイスへとスケールダウンすることが可能でなければならない。
最後に、デジタルツインの考え方と併せた拡張現実および仮想現実は、融合ITおよびOT空間における未来のネットワーク管理に大きな影響を有し得る。機器管理は、同じ空間に存在している感覚で遠隔で行われ得る。また、機器使用または補修に関する技術文書および指導は、スマート眼鏡、タブレットなどを通じて、現場の人間に遠隔で提供され得る。
タイムセンシティブネットワーキング
タイムセンシティブネットワーキング(TSN)の一般的な考え方および冒頭の概観に続き、ここでは、提示される資料は、TSN内の優れた出発点を得る助けとなる。5G-TSNインテグレーションの特定の詳細も提供される。
TSNは、産業アプリケーション(およびその他)の非常に需要の高いドメインに対するサポートを可能にするために、有線IEEE802.3イーサネット通信を改善することが想定される。TSNは、Time-Sensitive Networks(またはNetworking)の略である。それは、TSNタスクグループによる進行中のIEEE標準化構想である。それらは、TSNを個々の特徴のセットとして規定する。大半のTSN特徴は、IEEE802.1Q規格に対する拡張である。TSNネットワークは、イーサネットエンドステーション(時に、エンドポイントとも呼ばれる)、イーサネットケーブルおよびブリッジ(スイッチとも呼ばれる)を備える。イーサネットブリッジは、それがTSN特徴の特定の(定義されない)セットをサポートする場合、TSNブリッジになる。
TSN規格内の異なる特徴は、一般に、以下を目指す。
・バッファ輻輳に起因するゼロパケット損失(通常のイーサネットブリッジは、実際、バッファが満たされる場合、パケットを破棄する)
・故障(機器、ビット誤差、制御プレーンなど)に起因する極端に低いパケット損失
・エンドツーエンドレイテンシに対する保証された上界
・低パケット遅延変動(ジッタ)
TSN内の通信は、TSNデータストリームとも称され得るTSNストリーム内で発生する。TSNにおける1つの具体的な特徴は、一例を挙げると、ストリームが、受信機(リスナと呼ばれるエンドステーション)まで送信機(トーカと呼ばれるエンドステーション)とネットワークとの間に配置される場合、予期しない待ち行列なしの低レイテンシ伝送を確実にするというアグリーメントの対象であることである。
以下において、TSNは、高水準観点から紹介される。その後は、TSNおよび5Gインターワーキングがどのようなものであり、特定のTSN特徴が5Gにおいてどのようにサポートされ得るかの技術的詳細である。
TSN標準化は、Audio-Video Bridging(AVB)と呼ばれる音声および映像通信のためのイーサネットベースの通信規格を規定するために見出された標準化構想から生じた。TSNは、AVBに基づき、産業使用のためにそれを好適にするための特徴により強化される。現在に至るまで、TSNコミュニティは、以下の産業使用事例に焦点を合わせる。
・工場自動化のための産業通信(主な使用事例#1)
○作業現場TSNリンク(水平)
○作業現場からクラウドへのTSNリンク(垂直)
○機械内通信
○工場基幹回線のためのTSN
・車両内通信(主な使用事例#2)
・発電および配電(スマートグリッド使用事例)
・ビルディング自動化(これまでのところこれに関する実践例はない)
・Fronthauling(IEEE P802.1CMに従う)
この文書では、工場自動化のための産業通信における使用が取り上げられるが、詳細な技法および概念のうちのいくつかは、他の使用事例に適用可能であり得る。
図27は、工場内の階層ネットワークアーキテクチャを例証する。作業現場TSNリンク(水平)は、生産セル、接続デバイスまたは機械、およびコントローラ内に現れる。生産ライン領域は、運用技術(OT)ドメインおよび情報技術(IT)ドメイン間の接続を可能にするが、必要に応じて、作業現場の生産セルを接続するためにも同様に使用される。本発明者らが上で紹介したTSN区分において、最初のもの(OT-IT)は、明白に、作業現場からクラウドまでのTSNリンク(垂直)に基づき、後者はここでも作業現場TSNリンク(水平)に基づく。機械内通信に使用されるTSNは、これが、おそらくは、例えば印刷機または任意の他の機械器具の内側に単一の機械ベンダによって配備されるTSNネットワークでありさえすれば、水平の作業現場TSNリンクとは異なり、5G観点からは、これらの水平リンクが取り上げられる必要はあまりないようである。工場基幹回線のためのTSNは、工場/ビルディング/オフィスネットワーク(薄いオレンジ領域)で使用される。例えば、仮想化されたコントローラからの決定性の通信が所望される場合、TSNは、作業現場までの必要なエンドツーエンドである。
TSN通信は、ベストエフォート型イーサネットパケットネットワークに基づくが、TSN特徴を通じて強化される、別の種類のパケットサービスである。アグリーメントは、決定論を達成するために、通信に関与するデバイス間で使用される。アグリーメントは、TSNストリームの送信機を特定の帯域幅およびネットワークに制限し、その代わりに、必要な帯域幅を留保し、バッファリング機構およびスケジューリングリソースを留保する。リソースは、特定のストリームによって独占的に使用され得る。CBR(固定ビットレート)などの他のパケットサービスおよびベストエフォート型のパケットサービスと比較して、特定の観察が行われ得る。
ベストエフォート型パケットサービスは、おそらく最もよく知られているものであり、ここではパケットはできる限り早く転送および配信される。しかしながら、パケットのタイムリーな配信の保証はない。エンドツーエンドレイテンシおよびレイテンシの変動は、むしろ大きく、故に、統計的言語は、全体的な性能(損失、エンド・エンド・レイテンシ、およびジッタ)を表現することが好ましい。図28の上部は、ベストエフォート型パケットサービスネットワークの典型的な性能を示す。エンドツーエンドレイテンシ内の典型的なテイルは、大半の産業使用事例にとっての問題を引き起こす。
対照的に、固定レイテンシおよびアプリケーション層で見られるようにゼロに近いジッタ(レイテンシ変動)を提供するCBRパケットサービスも存在する。CBRは、典型的には、時間ドメイン内で多重化することによって提供され、典型的な例がSDH(同期デジタル階層ネットワーク)またはOTN(光伝送ネットワーク)である。CBRの典型的な性能は、図28の中央部に見られ得る。CBRの欠点は、ネットワークリソースが共有されるやり方においてかなり柔軟性がないことである。そのため、例えば、レイテンシまたは帯域幅に関して異なるアプリケーションニーズに適合することは難しいが、当然ながら、産業文脈において、要件は多種多様であり、サーバ全部への単一ネットワークが所望される。
TSNは、同じインフラストラクチャを通じてすべてのタイプのトラフィッククラス(サービス品質(QoS)および非QoS)をサポートすることを目指す。したがって、TSNネットワークは、CBRとベストエフォート型のパケットサービスとの間のどこかに位置し、ここではレイテンシは、典型的には、CBRネットワークと比較して大きいが、レイテンシ変動およびジッタは、限られており、テイルはない。言い換えると、TSNは、ネットワークが、図28の下部に見られるように、特定の合意したエンドツーエンドレイテンシおよびジッタよりも劣っていることがないという保証を提供する。これらの保証は、柔軟に適合され得る。この挙動は、大半の産業アプリケーションによって必要とされる。
TSNの中核となる特徴は、「ストリーム概念」であり、ここではストリームは、専用リソースおよびAPIを備える。TSNストリームは、TSN機能のあるネットワーク内の1つのエンドステーション(トーカ)から別のエンドステーションまたは複数のエンドステーション(リスナ)へのユニキャストまたはマルチキャストとして見られ得る。各ストリームは、固有のストリームIDを有する。ストリームIDは、トーカソースMACアドレスおよび固有ストリーム識別子で作成される。ブリッジは、ストリームIDに加えて、優先度コード(PCP)フィールド、および内部フレームハンドリングのためにイーサネットヘッダ内の802.1Q VLANタグの内側に含まれるVLAN ID(VID)を使用する。その意味において、TSNストリームは、普通のイーサネット非TSNフレームよりも多くの特権を与えられる標準802.1Qイーサネットフレームである。トーカがTSNストリーム内で任意のパケットを送信することを開始する前に、特定のストリームは、ネットワークに登録され、特定のTSN特徴が設定されなければならない。QoSが保証されたTSNストリームの次に、ベストエフォート型トラフィックもまた、ピアによってTSNネットワーク内で送信され得るが、当然ながら、QoSに対する保証はないか、または限られている。TSNストリームは、TSNドメイン内で送信される。TSNドメインは、連続ドメインとして見られ得、ここではすべてのデバイスは、同期しており、TSN機能のあるポートを通じて連続的に接続される。TSNドメインは、一般的に管理されるデバイスの量として規定され、グループ化は、管理的決定である。
ストリーム管理は、IEEE802.1Qcc、Qat、Qcp、およびCSにおいて規定される。それは、ネットワーク発見、ならびにネットワークにおけるネットワークリソースおよびTSN特徴の管理を、例えば、TSNストリームのための必要な保護チャネルの作成として規定する。さらには、ストリーム管理は、ユーザおよびネットワーク管理者に、ネットワーク条件を監視、報告、および設定するための機能を提供する。TSNにおいては、3つの設定モデル:分散型、集中型、および完全集中型モデルが存在する。後者2つのモデルにおいては、中央ネットワークコントローラ(CNC:Central Network Controller)が、TSNスイッチを管理するために、ソフトウェア定義されたネットワーキング(SDN:Software Defined Networking)コントローラに類似して使用される。完全集中型モデルにおいては、中央ユーザコントローラ(CUC:Central User Controller)が、エンドステーションおよびユーザのための中央インターフェースとして前もって使用される。分散型モデルでは、中央制御が存在しないため、ブリッジおよびエンドステーションは、TSN要件について交渉する必要があり、このモデルにおいては、調整のために中央インスタンスを必要とするいくつかのTSN特徴は、適用不可能である。多くのTSN特徴はまた、CNC/CUC、エンドステーション、およびブリッジの間の相互作用のための共通プロトコルおよび言語規格(すなわち、YANG、Netconf、Restconf、LLDP、SNMPなど)を目指す。
時間同期は、すべてのTSN対応のネットワークエンティティによって共有される共通時間基準を確立するために使用される。時間同期は、IEEE802.1AS-revにおいて規定されるような時間情報を含むパケットの交換に基づき、IEEE802.1AS-revは、産業文脈において広く使用される高精度時間プロトコル(PTP:Precision Time Protocol)に対するいくつかの修正を規定し、そしてこのプロトコルは、gPTP(一般化されたPTP)と呼ばれる。gPTPは、それが冗長なグランドマスターデプロイメント、ならびに単一PTPネットワーク内の複数の時間ドメインの確立、およびより広範なPTPに対するいくつかの他の強化さらには制限をサポートするという意味で、PTPの上級版である。gPTPの目標は、同期においてマイクロ秒未満の正確性を達成することである。精密な時間同期は、いくつかのTSN特徴(例えば、IEEE802.1Qbv)のために使用され、ならびに、時間の一般的概念に依拠するアプリケーション(分散型運動制御のような)に提供される。
有界の低レイテンシを提供するストリーム制御は、所定のTSNストリームに属するフレームがTSN対応ブリッジ内でどのようにハンドリングされるかを指定する。それは、フレームを、それらの関連トラフィッククラスに従って、効率的に転送し、適切に待ち行列に入れるための規則を施行する。すべての既存のストリーム制御が、同様の原理に従い、具体的には、特定の特権は、TSNストリームと関連付けられる一方、優先TSNストリームからでないフレームは、待ち行列に入れられ、遅延され得る。産業ネットワークキングのための関連特徴は、IEEE802.1Qbv(「時間ゲート待ち行列」、すなわち、フレームの時間調整されたハンドリングを導入する)、およびIEEE802.1Qbuに加えてフレームプリエンプションのためのIEEE802.3brである。802.1Qbvは、精密な時間同期に依拠し、CNCが、時分割多重化様式に類似してブリッジ内でフレーム転送をスケジュールするために使用される場合にのみ適用可能である。Qbvを使用して、CNCは、フレームを正確にいつ転送すべきかをネットワーク内の経路と一緒に各ブリッジに伝える。Qbvの代替案は、AVBから生じるクレジットベースのシェーピング(Credit-Based Shaping)(802.1Qav)であり、これは、それがそれほど決定論的ではないことから、厳しい産業使用事例にはおそらく使用されない。非同時性のトラフィックシェーピング(Asynchronous Traffic Shaping)(802.1Qcr)と呼ばれる追加の特徴は、開発の初期段階にある。保証されたレイテンシ限度を達成するのにおそらく最も適しているQbvに反対する論拠は、それがスケジューリングおよび時間同期に関して必要とする複雑性である。Qbvおよびフレームプリエンプション(Qbuおよびbr)は、別個に使用され得るか、またはやはり組み合わされ得る。
ストリーム完全性は、超信頼性を提供するのに重要である。超低レイテンシおよびジッタでパケットを配信することとは別に、TSNストリームは、伝送誤差、物理的破損、およびリンク故障を含むネットワークの動的条件にかかわらず、それらのフレームを配信する必要がある。ストリーム完全性は、経路冗長性、マルチパス選択、ならびに待ち行列フィルタリングおよび取締まりを提供する。したがって、1つの主な特徴は、フレーム複製および除去の冗長性(FRER:Frame Replication and Elimination Redundancy)を含むIEEE802.1CBである。
上に説明されるTSN特徴の視覚上の概要は、図29に提供される。
5GとTSNとのインターワーキングがここで論じられる。両方のシステムがその後のQoSおよびネットワーク管理のための多様なやり方を提供することから、新規ソリューションが必要とされる。ここに説明される技法のうちのいくつかに従う基本的な考え方は、5Gシステム(5GS)がTSNネットワークのネットワーク環境に適合することである。進行中のTSN標準化は、特徴のセットを規定し、すべての特徴が全使用事例のためにサポートされる必要はないということに留意されたい。どのTSN特徴のセットがどの使用事例に関連するかに関する告知はまだ行われていない。この問題に対処するための進行中の構想は、共同プロジェクトIEC/IEEE60802:「TSN Profile for Industrial Automation」である。それは、開発中であり、頻繁に更新される。公開は2021年を予定される。
リアルタイムイーサネットは、バーティカルアプリケーションのための確立した有線通信技術のうちの1つである。無線通信技術では、3GPP TS22.104は、リアルタイムイーサネットをサポートするために5Gシステム要件を指定する。いくつかのセンサ、アクチュエータ、およびモーションコントローラが、5Gシステムを使用して接続され、他が産業(例えば、リアルタイム)イーサネットを使用して接続されるとき、リアルタイムイーサネットと5Gとの相互接続は、イーサネットスイッチに接続されるゲートウェイUEを使用して実現されるか、またはデバイスは、イーサネットアダプタを使用してデータネットワークに直接接続される。
潜在的なベースラインシステム要件は、以下である。
・5Gシステムは、基本イーサネット層2ブリッジ機能をブリッジ学習およびブロードキャストハンドリングとしてサポートするものとする
・5Gシステムは、VLAN(IEEE802.1Q)をサポートし、またこれを認識するものとする
・5Gシステムは、PDUセッション型イーサネットを伴う5GベースのイーサネットリンクにわたってIEEE802.1ASによって規定される時刻同期をサポートするものとする
・5Gシステムは、IEEE802.1Q、例えば、IEEE802.1Qbv(時間意識のあるスケジューリング)によって規定されるようなTSNをサポートするものとする
・5Gシステムは、時間意識のあるスケジュールおよび非TSN低優先度トラフィックに続くクリティカルリアルタイムトラフィックの共存をサポートするものとする。
TSNネットワークは、ブリッジ、エンドステーション、ネットワークコントローラ、およびケーブルという、4つタイプのコンポーネントからなる(備考:産業文脈においては、エンドステーションは、例えばデイジーチェーニングおよびリングトポロジを可能にするために、スイッチでもあるというのは一般的である)。5Gネットワークは、大半の場合において、TSNネットワークへのシームレスなインテグレーションが想定される場合、1つまたは複数のTSNブリッジのように作用する必要がある。したがって、多くの場合、5Gネットワークは、通常のTSNブリッジとしてTSNネットワーク設定に参加する。
図30は、工場ネットワーク内のベースラインアーキテクチャを例証し、ここではTSNコンポーネントは、作業現場、ならびに工場基幹回線TSNにおいて使用される。5Gは、作業現場からクラウドへの(垂直)接続(垂直TSNリンクのための5G)に取って代わるために使用される。一般に、図30に例証されるような作業現場TSNは、少なくとも、いかなるTSNスイッチも有さない単一のTSN機能のあるエンドステーションであり得る。トーカおよびリスナは、5Gネットワークの両側(UEおよびUPF)に登場し得る。5Gネットワークは、両方のTSNドメインを接続および融合するために使用される。無線アクセスポイントまたは5G基地局は、TSNドメインを接続するために使用され得る。図30のCUCおよびCNCは、工場基幹回線側に配備されるが、それらは、例えば、機械間TSNネットワークの部分として、作業現場にも実装され得る。
同じ作業現場における2つのTSNドメインを接続すること(水平TSNリンクのための5G)は、1つの可能性のあるシナリオである。この場合、5GSは、作業現場の単一ホップに取って代わる。NRが現在デバイス・ツー・デバイス(D2D)能力をサポートしないため、これは、5Gにおいて2ホップ(UE A-gNB/コア-UE B)接続となる。
機械の内側で使用されるTSN(機械間通信)の場合、5Gとのインターワーキングは、明らかに、上で紹介したよりも関連性が低い。機械の内側の2つのノード(おそらくは金属)は、無線で通信するために5G基地局への中央接続におそらくは依拠しない。典型的な一例は、正確な結果を達成するために異なるモータが非常に正確に制御されなければならない印刷機である。
さらなる選択肢は、レガシー5Gデバイス(すなわち、TSN特徴サポートなしのデバイス、または、イーサネットデバイスでさえない場合がある)が、工場基幹回線TSNネットワークに接続される5GSに接続されることである。5GデバイスはいかなるTSN特徴も認識しないか、またはTSN特徴自体をサポートすることができないため、5GSは、シームレスなQoSエンドツーエンドを有するTSNエンドポイントに通信することができるように、5Gデバイスの代わりにTSN特徴を設定する仮想エンドポイントとして作用し得る。仮想エンドポイント機能は、5GS内のUPFの部分であり得る。TSNネットワーク観点からは、仮想エンドポイントが実際のエンドポイントであるように見え、5Gエンドポイントは隠れている。図31は、仮想エンドポンイントが、5Gを使用して非TSNデバイスをTSNネットワークに接続するためにどのように使用され得るかを示す、作業の概念的方式を例証する。図内では、「UP」は、「ユーザプレーン」を指す一方、「CP」は、「制御プレーン」を指す。この概念は、「アプリケーションゲートウェイ」と称され得る。
いくつかのTSN特徴は、5GSに課題をもたらす。以下では、シームレスな5G TSNインターワーキングを可能にするために、いくつかの主要TSN特徴がどのようにして5GSによってサポートされ得るかが強調される。
ネットワーク-ワイド参照時間(IEEE802.1AS-rev)
TSNでは、参照時間は、ローカルクロックをエンドステーションで許可し、互いに同期するようスイッチングするIEEE802.1AS-rev同期プロトコルによって与えられる。より具体的には、上記文書で説明されるいわゆる汎用高精度時間プロトコル(gPTP)は、ネットワークの異なるTSN対応デバイス間でホップごとの時間伝送を採用する。プロトコルは、TSNネットワーク内で複数の時間ドメインおよび冗長なグランドマスタセットアップならびに他の特徴の確立をサポートしている。5GSは、gPTPプロセスに参加可能であり、TSNと同じクロック正確性および同期能力を可能にするべきである。gPTPプロセスは、クロックドリフトを補償するよう常に周期的に実行されなければならない。5GSによってTSNネットワーク内のグランドマスタからケーブルで受信したクロック情報は、基地局(BS)からUEへ無線で搬送される必要があり、またはその逆でもよい。これをどのように行うことができるかについて、様々な選択肢が現在議論されており、標準化における進行中のトピックである。以下では、また一般には、グランドマスタは、gPTPに使用されるソースクロックを搬送するデバイスである。
5GネットワークにまたがるTSN時間同期の単純な例を、図32に示す。グランドマスタの時間信号は、UPF側において5GSで受信され、BSによって無線で送られる。UEは、BSから受信する時間信号を、デバイス1(図面では「Dev1」)に転送する。デバイス1は、グランドマスタの時間信号を、デバイス2(図面では「Dev2」)に通信できる必要がある場合がある。
内部的には、5GSは、gPTPには関連しない任意のシグナリングを使用してグランドマスタ時間信号を搬送する場合がある。その場合、5GSにおけるイングレスポイント(UEおよびユーザプレーン機能(UPF)において)は、gPTPスレーブとして作用する必要がある。これらは、到来gPTP信号からのグランドマスタに自身を同期させ、その時間の概念をRAN上で転送する。もちろん、時間同期正確性の要件は、アプリケーションによって規定され、満足される必要がある。LTE Release 15では、サブマイクロ秒の正確性を有する正確な時間同期についてのシグナリングメカニズムが導入されており、NR用に再利用される場合がある。
産業用のユースケースでは、図33および図34に描かれているように、複数の時間ドメインのサポートが妥当な場合がある。1つの時間ドメインは、協定世界時(UTC)などの、グローバルな時間ドメインであり得る。この時間ドメインは、アプリケーションによって使用され、グローバル時間ベースの一定の事象のログを取ることができる。さらには、ローカルクロック、すなわち、任意の時間スケールに基づいているが一定の規定された開始ポイントエポックを有していないクロック(例えば、グローバルクロック時間スケールを参照する代わりに、デバイスのブートアップ時に開始したグランドマスタにおけるクロック)に基づいて、追加的な時間ドメインを使用することができる。このローカルクロックは、グローバルクロックよりも、ずっと高い精度を有することができる。ローカルクロックは、グランドマスタから、いくつかの他のデバイスに分散され、非常に正確に同期されたアクションを協調させるようアプリケーションレイヤで、または例えば、802.1Qbvで規定されるような時間決めされた通信用に使用される。5GSにおける複数の時間ドメインをサポートするために、実装形態のうちの1つの可能な方法が、例えばUTC時間スケールを使用して、すべてのgNBおよびUE間の共通参照時間を確立し、次にそれに基づいて、5GS内の個々の時間ドメイン信号を、その特定の時間ドメインを必要とするエンドステーションのみに伝送する。個々のローカル時間信号の送信のために、共通参照時間からのタイムスタンピングを使用すること、または共通参照時間を参照するオフセットを周期的に送信することが可能である。加えて、類似のタイムスタンピングメカニズムを使用して、gPTPフレームの転送が、RANを通じてトランスペアレントに行われることが可能な場合もある。
共通参照時間を使用して、一般的な複数の他の時間ドメインをサポートするという概念を、図33に図示する。この図面では、5G時間ドメイン内のクロックは共通参照時間を描いているが、TSNワークドメイン内のクロックは、5GSでいくつかのUEに転送される必要があるローカルクロックである。共通参照時間を使用して、UEおよびUPFにおいて行われたタイムスタンプに基づいて、5GSにおいて変化する送信時間を考慮するよう、gPTPパケット内部(TSNワークドメインクロックに属する)の時間を補正することが可能な場合がある。例えば、アナウンス(設定)フレームおよびフォローアップ(タイムスタンプを搬送する)フレームのように、イングレスに到来するすべてのgPTPフレームのうちのサブセットだけが、5GS全体でトランスポートされる必要がある場合がある。他のフレームは、5GSイングレスにおいて消費され、転送されない可能性がある。エグレスにおいて、5GSは、あらゆる場合に、gPTPマスタのように作用する必要がある。時間ドメインを検出して差別化するために、各フレームのgPTPヘッダにおけるドメイン番号フィールドを、使用することができる。どのUEをどの時間ドメインに同期させるかを識別するためには、何らかの努力が必要となる。最近の研究活動は、この問題に対処している。
図33では、5GSにおけるアプリケーション機能(AF)は、TSNネットワークにおけるCNCに向けたインターフェースとして使用される。1つの可能な方法では、CNCは、時間ドメインがどのように確立される必要があるか、すなわち、どのUEがどの時間ドメイン信号を必要とするかについての情報を5GSに提供する場合がある。
時間決めされた送信ゲート(IEEE802.1Qbv)
TSN特徴IEEE802.1Qbvは、送信ゲートによって制御されるトラフィックのスケジューリングされた送信を提供する。イーサネットブリッジの各エグレスポートには、最大8キューが備えられ、それぞれのキューは別個のゲートを伴っている。これを図35に図示する。
イングレストラフィックは、宛先となっているエグレスポートでキューに転送される。エグレスキューは、例えば、フレームのVLANヘッダフィールド内の優先度コードポイント(PCP)によって識別される。規則的なサイクル(「周期ウィンドウ」)が、ポートごとに確立され、そのウインドウにおけるあらゆる特定の時間において、一定のゲートだけがオープンされ、したがって一定のトラフィッククラスだけが送信され得る。キュー協調は、CNCによって行われる。CNCは、トポロジ、ストリーム、さらには個々の遅延情報についての情報をすべてのスイッチから集め、ゲート制御リスト(GCL)を作成する。GCLは、各スイッチでキューのオープンとクローズのタイミングを制御するが、キュー内のフレームの順は制御しない。キュー内のフレームの順、すなわち、キュー状態が確定的ではない場合、2つのストリームのタイムリーな挙動は、変動し、エンドツーエンドの送信全体にジッタをもたらす場合がある。時間協調様式でゲートをオープンおよびクローズすることによって、同一のインフラストラクチャに不確定的なベストエフォート型のトラフィックが存在していても、TSNネットワーク全体で確定的なレイテンシを達成することが可能である。ベストエフォートなトラフィックは、そのキューをクローズし、優先トラフィックを別のキューから通過させることにより、単純に抑えられる。タイムリーな送達は、フレームを1つのブリッジから次のブリッジに遅れて送信しないことを意味するだけでなく、連続的なホップにおいてバッファ輻輳をもたらす可能性があるため、フレームをあまり早期に送信することを妨げることに言及することは重要である。
5GSは、802.1Qbv標準が期待する方法、すなわち、5GSがTSNネットワークの観点から1つまたは複数のTSNスイッチとして作用する場合にCNCによって作成されたGCLにしたがって、フレームを送信することができるべきである。これは、UEおよびUPFそれぞれにおいて、イングレスおよびエグレスTSNトラフィック用に特定のタイムウィンドウを維持することを意味する。そのため、アップリンクおよびダウンリンクの両方において、設定された時間ポイントで(早くもなく、遅くもなく)パケットが次のTSNノードに確かに転送されるよう、5GS内のデータ伝送は、特定の時間バジェット内に起こらなければならない。5GSにおけるレイテンシの最大部分が、恐らくはRANに加えられるため、無線リソースのスケジューリングを改善するために、CNCからのタイミング情報をgNBで使用することが妥当と思われる。設定グラントおよび半永続スケジューリングのようなメカニズムを使用するBSにおける無線リソースの効率的なスケジューリングのために、Qbvスケジューリングによる送信タイミングについての情報を活用することが可能な場合がある。とにかくBSは、UEに時間信号を転送することができるように時間を認識する必要があるため、ただ前もって送信スケジュールについて知っておく必要がある場合がある。Qbvメカニズムは、TSNネットワークから最小のジッタで、フレームが5GSに確実に到達できるようにする。
5GSにおけるアプリケーション機能(AF)は、CNCをインターフェースするためのオプションであり得る。そこで、トポロジが通知される場合があり、同様に、5GSが常時のTSNスイッチまたは任意のTSNスイッチトポロジであるかのように、レイテンシ数字がCNCに与えられる場合がある。次に、AFはCNCから時間スケジュールを受け取り、5GSが外部TSNネットワークで生じている時間ゲートされたキューイングをサポートするよう、それを意味のあるパラメータに変換することもできる。現在の方法では、CNCは、典型的なTSNスイッチを通じて加えられる遅延を規定するために固定数だけを受け入れるよう指定されることを理解することは重要である。したがって、CNCにレポートされる必要があるレイテンシ数に関して、5GSがより「柔軟な」TSNスイッチでもあることができるように、何らかの新しい方法が必要とされる。
パケットのタイムリーな送達を達成する1つの方法は、5Gネットワークのエグレスポイントにおいて(つまり、ダウンリンクまたはアップリンク用のUEおよびUPFにおいて)、プレイアウトバッファの使用を伴うことであり得る。このようなプレイアウトバッファは、時間を認識し、Qbvに使用されTSNネットワークのCNCによって指定される時間スケジュールをさらに認識する必要がある。プレイアウトバッファの使用は、ジッタを低減するための一般的な方法である。例えば、ダウンリンクについての原理では、UEまたはUEに従うあらゆる機能は、転送する一定の規定された時間的ポイントになる(「プレイアウトする」)までパケットを保留する。TSNトラフィック用の追加的な機能として、恐らくはUPFにおいて、またはUPFの後、同じことがアップリンクにもあり得る。
フレームプリエンプション(IEEE802.1Qbu)
IEEE802.1Qbu修正条項「フレームプリエンプション」、およびその付随文書IEEE802.3br「Specification and Management parameters for Interspersing Express Traffic」は、フレーム送信を中断して優先度のより高いフレームを送信する能力を加えている。これらは、低優先度の送信が完全に終了するのを待機する必要がないため、あらゆるエクスプレスフレームは短いレイテンシを有する。8つの優先度レベルが、エクスプレス(express)と、あらかじめ空にできる(preemptible)との2つのグループに分けられる。エクスプレスグループに属する優先度レベルに割り振られたキューは、エクスプレスキューと称される。プリエンプトされたフレームの送信は、エクスプレストラフィックが終了した後、再開され、受信側はプリエンプトされたフレームを、フラグメントから再組立てすることができる。
5Gネットワークは、既存のメカニズムでプリエンプション技法を既にサポートしている。フレームのプリエンプションを十分にサポートするためのさらなる努力が必要かどうかは、まだ明らかではない。IEEEフレームのプリエンプションと、5Gのプリエンプション技法との間には、重要な違いがあることに留意されたい。IEEEフレームのプリエンプションは、送信を中断しているだけで、エクスプレスフレームを転送した後、プリエンプトされたフレーム送信が継続される。再送信は、行われない。
フレームレプリケーションおよび信頼性の排除-FRER(IEEE802.1CB)
IEEE802.1CB標準は、冗長な送信のためのパケットの識別およびレプリケーションを提供する、ブリッジおよびエンドシステムのための、手順、管理オブジェクト、およびプロトコルを導入する。これらの手順のうちの1つが、フレームレプリケーションおよび信頼性の排除(FRER:Frame Replication and Elimination for Reliability)であり、所与のパケットが送達される確率を向上させるために提供される。何らかの理由で1つのイーサネットプラグが除去される場合、または不意にケーブルが切断される場合、通信は継続すべきである。
図36は、FRERの基本的な特徴のうちの一部を図示している。FRERの重要な特徴の一部は:
・シーケンス番号を、ソースまたは特定のストリームから発せられるパケットに追加する。
・正確な必要性/設定に基づいて、パケットがレプリケートされる。これらは、ネットワークをトラバースする2つ(またはそれより多くの)同一のパケットストリームを作成する。
・ネットワーク中の特定のポイント(典型的には受信側に近いか、または受信側)において、複製パケットは除去される。
・複雑な設定がサポートされるため、メカニズムはネットワーク中の複数ポイントにおける障害をサポートすることができる。
5GSは、例えば単一のUEへのデュアルコネクティビティ、または同一の産業用デバイスにデプロイされる2つのUE(「ツインUE」と呼ぶことができる)への2つのPDUセッションをやはり使用して、同じくTSNのためにFRERで規定されるようにエンドツーエンドの冗長性をサポートする必要がある場合がある。とにかく、5GSにおける冗長性は、TSNネットワークと全く同一の原理には基づくことができない(別個の装置を使用する完全な物理的エンドツーエンドの冗長性を意味する)。後者は固定有線リンクに依拠するが、5Gは動的無線環境に依拠する。それにもかかわらず、FRERによって規定されるような冗長性は、むしろ装置内の障害(接続ロスにつながるgNB内のエラーなど)に向けられるが、無線状態を変更することおよびハンドオーバによる接続ロスの影響を明らかに克服することも助ける。
「ツインUE」が使用される場合、十分な冗長性をサポートするためにはいつでも、これらは2つのBSに接続されるべきであり、ハンドオーバの場合は、一度に同じBSに対して両方でハンドオーバを実施してはならない。
物理的な冗長性が5GSに実装される必要があるかどうか、またはトラフィックが、例えば、単一のユーザプレーン機能(UPF)またはサーバハードウェア上でそれぞれ搬送することができるかどうか、はオープンな議論である。例えば、いくつかの5GS機能が信頼できるため、冗長な方法でデプロイされる必要がない場合、5GSの一部分については、単に物理的な冗長性を使用することで十分な可能性がある。
このFRERタイプの冗長性を、RANおよびコアの両方において、5GSでどのようにサポートすることができるかを説明することに対して、いくつかの発明が行われている、冗長性についての設定ポイントとして、アプリケーション機能(AF)を使用することも提案する。5GSは、TSNネットワークに異なる冗長経路を通知することができ、5GSでは内部的に、一定のコンポーネントの物理的な冗長性があってもなくても十分な方法で冗長性をサポートすることができる。そのため、実際の冗長性の5G解釈は、この方法で冗長性のCNC/TSN規定から隠すことができる。
5GおよびTSN-ネットワーク設定
TSNでは、IEEE802.1Qcc拡張は、TSNのランタイム設定および再設定をサポートする。初めに、ユーザネットワークインターフェース(UNI)を規定する。このインターフェースは、ユーザがネットワークの知識なしにストリーム要件を指定できるようにして、それによってユーザにとってネットワーク設定をトランスペアレントなものにしている。もちろん、これはプラグアンドプレイ挙動を達成することにも関連しており、プラグアンドプレイは、住宅およびオフィスのネットワーキングに一般的であるが今日の産業用イーサネットのネットワークにおいてそうではないからである。
この透明性を可能にする3つのモデルが存在する。具体的には、十分に分散型のモデルであり、このモデルでは、ストリーム要件がトーカから生じてリスナまでネットワークを伝搬する。この場合、UNIはエンドステーションとそのアクセススイッチの間にある。十分に分散型のモデルは図37に図示されており、このモデルでは実線矢印は、トーカと、リスナと、ブリッジとの間でユーザ設定情報を交換するためのUNIインターフェースを表している。図面において破線矢印は、TSNユーザ/ネットワーク設定情報ならびに追加的なネットワーク設定情報を搬送するプロトコルを表している。
集中型のネットワーク/分散型のユーザモデルは、ネットワーク内のすべてのストリームの完全な知識を備えた集中型ネットワーク設定器(CNC)と呼ばれるエンティティを導入する。すべての設定メッセージは、CNCから生じる。UNIは、やはりエンドステーションとアクセススイッチとの間にあるが、このアーキテクチャでは、アクセススイッチはCNCと直接通信する。図38は、集中型のネットワーク/分散型のユーザモデルを描いている。
最終的には、十分に集中型のモデルは、中央ユーザ設定器(CUC)エンティティが、エンドステーション能力を取り出し、エンドステーション内でTSN特徴を設定できるようにする。ここで、UNIはCUCとCNCとの間にある。この設定モデルは、リスナとトーカが、膨大な数のパラメータの設定が設定されることを必要とする、製造のユースケースに最適である場合がある。CUCはエンドステーションをインターフェースして設定するが、CNCは、さらにブリッジをインターフェースする。十分に集中型のモデルを、図39に図示する。以下の議論は、十分に集中型のモデルについてのさらなる詳細を与えるが、それはこのモデルが製造のユースケースに最適と思われるからである。
CUCおよびCNC
CUCおよびCNCは、十分に集中型のモデルでは、図40に示されるようなタスクの両方を実行する設定エージェント(例えば、工場自動化のコンテキストにおけるPLC)の一部であり、図40はCUCとCNCから成る設定エージェントを図示する(図面では、「SW」はスイッチを指し、「ES」はエンドステーションを指し、「UNI」はユーザネットワークインターフェースを指している)。標準IEEE802.1Qccは、プロトコルが図40に示すように、CUCとCNCとの間で使用されるよう指定していない。CUCとエンドステーションとの間のインターフェースには、OPC UA(Open Platform Communications Unified Architecture)が、ブリッジとCNCとの間にはNetconfが、可能な選択となり得る。TSNストリーム確立には、図41に描かれるように、CUCはジョイン要求をCNCに出し、これはCNCとCUCとの間の対話を示している。
トーカとリスナの間の通信は、上で導入したようなストリーム内で起こる。ストリームは、データレートならびにトーカおよびリスナで実装されるアプリケーションによって与えられるレイテンシの観点から、一定の要件を有する。TSN設定および管理特徴を使用して、ストリームをセットアップして、ネットワーク全体のストリームの要件を保証する。CUCは、ストリーム要件およびエンドステーション能力をデバイスから収集して、直接CNCに通信する。図42は、TSNストリームのセットアップを行うための様々なエンティティ間のシーケンス図を示している。
十分に集中型のモデル内のTSNネットワークでTSNストリームをセットアップするためのステップは、以下の通りである:
1)CUCは、例えば、時間センシティブなストリームを交換することになっているデバイスを指定する、例えば、産業用アプリケーション/エンジニアリングツール(例えば、PLC)からの入力を得ることができる。
2)CUCは、ユーザトラフィックおよびペイロードサイズの期間/間隔を含む、エンドステーションおよびTSNネットワーク内のアプリケーションの能力を読み取る。
3)CNCは、例えば、LLDPおよびあらゆるネットワーク管理プロトコルを使用して、物理的なネットワークトポロジを発見する。
4)CNCは、ネットワーク管理プロトコルを使用して、TSNネットワーク内のブリッジ(例えば、IEEE802.1Q、802.1AS、802.1CB)のTSN能力を読み取る。
5)CUCは、TSNストリームを設定するためにCNCに向けてジョイン要求を開始する。CNCは、1トーカから1つまたは複数のリスナに向けたTSNストリームのために、ブリッジにおいてネットワークリソースを設定する。
6)CNCは、TSNドメインを設定する。
7)CNCは、物理的なトポロジをチェックして、必要とされる特徴がネットワーク内のブリッジによってサポートされるかどうかをチェックする。
8)CNCは、ストリームの経路およびスケジュール(Qbvが適用されている場合)の計算を実施する。
9)CNCは、TSNネットワーク内の経路に沿ってブリッジ内のTSN特徴を設定する。
10)CNCはCUCへのストリームについてのステータス(成功または失敗)を返す。
11)CUCは、エンドステーションをさらに設定して(この情報交換に使用されるプロトコルは、IEEE802.1Qcc仕様の範囲にはない)、初めにリスナとトーカとの間で規定された通りにユーザプレーントラフィック交換を開始させる。
5GSアプリケーション機能(AF)は、5GSがTSN制御プレーン機能(すなわち、CNCとCUC)と対話するための、潜在的なインターフェースとして考える。3GPP TS33.501によると、AFは、トラフィックルーティングに影響を与え、5Gリンク用のポリシ制御のためにポリシフレームワークと対話し、サービスを提供するために3GPPコア機能とさらに対話することもでき、このサービスを利用して5G TSNインターワーキングシナリオにおいて、TSNストリームをセットアップおよび設定することができる。図43は、AFのTSN制御プレーンとの潜在的なインターフェースを図示している。
TSNネットワークにおける、FRERセットアップのシーケンスストリームが、図44に示されている。CUCは、CUCからCNCへのメッセージをジョインするためにパラメータ(1よりも大きいNumSeamlessTrees)の値を要求にセットする。次に、CNCはこの入力に基づいて、経路計算ステップにおいて、素な木(disjoint tree)を算出する。このステップは、IEEE802.1CB(FRER)の管理オブジェクトを使用して、ブリッジにおける冗長な経路を設定する。
上のFRER部分で導入したように、AFは、CNCへの冗長性サポートをシグナリングし、CNCからの冗長な経路計算を受け入れるインターフェースを実装することができる。これは図45に図示されており、図45はFRERをセットアップするための、AFと、CUCと、CNCとの間の対話を図示している。さらには、AFをさらに使用して、FRER以外の他のTSN特徴のために、CNCと対話することもできる。
現在TSNは、研究および開発フェーズである。初期の製品が、市販であり、ここで列挙するTSN特徴のサブセットのみをサポートしている。また、TSNの標準化が、進行中であり、一部の特徴はまだ完成していない。特に、どの特徴が産業用のユースケースに関連し、どの特徴が関連しないか明らかではない。IEC/IEEE60802は、産業用の使用に向けたTSNプロファイルを規定するための進行中の努力である。それにもかかわらず、TSNが数年のうちに有線産業用自動化用の主な通信技術となることが、広範囲のビジョンである。
先の段落において、時間センシティブなネットワーク(TSN)の概念が導入され、産業用用途に向けたイーサネット通信を改善するビジョンを説明した。次いで、技術的な導入が、ベストエフォート型のトラフィックだけではなくクリティカルな優先度のストリームをハンドリングする必要があるTSNのパフォーマンス上のゴールの一部を提供した。これらのクリティカルなストリームは、TSNがサポートしなければならない非常に低く境界付けされたレイテンシを必要とする。これにより、産業用自動化の領域において、TSNが新しいユースケースを可能にすることができる。
次いで、TSNがどのように確定的な通信を提供するかを説明するために、TSN動作原理についてのさらなる詳細を提供した。5GをTSNコア特徴と統合する問題も議論した。この統合には、5GネットワークからのTSN特徴の特定のセットのサポートが必要とされる。この特徴セットが説明され、2つのネットワーク間の滑らかなインターワーキングを可能にするための一部の発明の技法も説明された。
コアネットワーク
コアネットワークは、無線アクセスネットワーク(RAN)と1つまたは複数のデータネットワーク(DN)との間に常駐するシステムの一部である。データネットワークは、インターネットまたは閉じられたコーポレートネットワークであってもよい。コアネットワークが、十分に仮想化され、クラウドプラットフォームの上部で実行されるものと想定する。コアネットワークのタスクには、以下が含まれる:サブスクライバ管理;サブスクライバ認証、認可、およびアカウンティング;モビリティ管理;ポリシ制御およびトラフィックシェーピングを含むセッション管理;合法的傍受;ネットワーク公開機能。5Gコアネットワークは、3GPP文書「System Architecture for the 5G System (5GS)」、3GPP TS23.501,v.15.4.0(2018年12月)に説明されている。図46は、3GPP TS23.501に記載されるような、5Gコアネットワークのコンポーネント、ならびにその無線アクセスネットワーク(RAN)およびUEに対する関係性を図示している。
今日のモバイルブロードバンド(MBB)デプロイメントでは、コアネットワーク機能は、数百万のサブスクライバにサービングする大規模なノード上にデプロイされることが多い。ノードは、少数の集中型データセンタに置かれることが多く、スケール上の経済性を与えている。
5Gでは、MBB以外にも多くの他のユースケースが生じる。これらの新しいユースケースは、様々なデプロイメントおよび様々な機能性を必要とする可能性がある。例えば、製造においては、合法的な傍受ならびに多くの課金および会計機能は、必要ない場合がある。モビリティは、簡略化することができるか、または小規模な工場サイトの場合では、まったく必要ない可能性がある。代わりに、ネイティブなイーサネットまたは時間センシティブなネットワーキング(TSN)のためのサポートを含む新しい機能が必要とされる。新しい機能は、時間のかかる標準化プロセスを経る必要なく迅速に追加できることが好ましい。
レイテンシ、データのローカル性、および生存性の理由から、製造用のコアネットワークは、必ずしも大規模な集中型データセンタで実行される必要はない。代わりに、工場サイトでは、小規模なコアネットワークをデプロイ可能であるべきである。5G、および製造に必要なものは、デプロイメントの観点から、また機能性の観点から柔軟なコアネットワークである。
これらの問題は、コアネットワークのユーザプレーンをマイクロユーザプレーン機能(μUPF)と呼ばれる小さな機能に分解することにより対処することができる。ユースケースに応じて、μUPFの様々なセットが、サブスクライバ向けのユーザプレーンサービスに再構成される。サービスは、経時的に変わる可能性があり、μUPFは、レイテンシのようなサービス要件に応じて、実行ノードでホストされる。コアネットワークの制御プレーンは、抽象レベルでサービスを説明することにより、サービスを要求する。チェーンコントローラは、この高レベルサービス説明をμUPFのセットに変換し、これらのμUPFを正しい実行ノードでインスタンス化する。図47は、チェーンコントローラ概念を図示している。
この手法は、デプロイメントおよび機能性の観点から柔軟性を与えており、製造のようなユースケース向けのベースとして使用することができる。柔軟性の重要な態様として、この手法により、非常に小さなフットプリントにスケールダウンすることができる実装形態が可能となる。
製造におけるコアネットワークに代替的な1つのコアネットワークデプロイメントは、工場において、ローカルの、可能性としてはスタンドアロンのデプロイメントである。別のデプロイメント代替は、より集中型のクラウドでコアネットワークの一部を実行することである。そのようなクラウドは、オペレータサイトまたは何らかのコーポレートサイトに存在する可能性がある。コアネットワークがオペレータによって提供される場合、そのようなデプロイメントは、規模が経済的であるという優位性を与えることができる。この製造カスタマ向けのプロセスは、やはり他のカスタマ用に使用されるノード上でホストすることができる。同一の管理システムを使用して、複数のカスタマにサービングすることができる。
後者のデプロイメントでは、レイテンシ、データのローカル性およびローカル生存性のために、特殊なケアが取られる必要がある。ユーザプレーンの部分は、レイテンシのために、いつもローカル工場クラウドで実行される必要がある。しかし、制御プレーンは、リモートで非常に良好に実行することができ、これはこのデバイス制御プレーンシグナリングが、主に認証(あまり頻繁ではなく、時間クリティカルではない)、セッションセットアップ(典型的には、工場デバイスでは一度だけ)、および基地局全体のモビリティ(小規模なデプロイメントでは、全く起こらない場合がある)に向けたものであるからである。
シグナリングは、主に認証(あまり頻繁ではなく、時間クリティカルではない)、セッションセットアップ(典型的には、工場デバイスでは一度だけ)、および基地局全体のモビリティ(小規模なデプロイメントでは、全く起こらない場合がある)に向けたものである。図48は、このデプロイメントの高レベル機能図を示している。
MBBに使用される一部のコアネットワーク機能は、製造では必要とされない。これは、産業用用途のコアネットワークに、非常に最小限の特徴までスケールダウンするよう要件を課す。いくつかの新しい特徴が必要となる。必要とされる新しい特徴は、基本的なイーサネットサポート(ネイティブイーサネットPDUセッション)、およびより高度なイーサネット特徴(例えば、TSN)である。
工場内では、トラフィックを区別できなければならない。例えば、製造クリティカルなデバイスは、異なるサービスそして「オフィス」デバイスを必要とする。そのような区別化を達成するためにはいくつかの技法があり、PLMN、スライシング、APN、またはμUPFチェインニングが挙げられる。
さらなる特徴が、以下の領域で構想され得る:
・レジリエンス
・冗長性(複数のUE)
・データのローカル性
・工場外部から工場フロアネットワークへアクセスする能力
製造向けの新しい特徴は、コアネットワークへのいくつかのインターフェースにインパクトを与える。例えば、製造クリティカルなコアネットワークサービスを実行することは、実行する製造クリティカルなクラウドを必要とする。または、工場所有者の責任の下、いくつかの部分をローカルで実行するネットワークデプロイメント、およびオペレータの責任の下、いくつかの部分を集中化して実行するネットワークデプロイメントは、管理システムに変更を必要とする。さらには、5G(コア)ネットワークシステムが単一の論理TSNスイッチとしてモデル化される場合、追加的なネットワーク公開インターフェースが、必要とされる。
無線アクセスネットワーク
近年、産業用IoTのサポートを可能にするために必要なセルラ無線アクセス能力が、大いに改善されてきており、LTEおよびNR両方がこのサポートを提供するために適した技術となっている。URLLCを可能にするために、信頼できる送達ならびに新しいMACおよびPHY特徴をサポートするいくつかのアーキテクチャオプションが、LTEおよびNR Release15の仕様に追加されている。追加的なURLLC高度化が、レイテンシ0.5~1msおよび最大1~10-6の信頼性を達成することを目標に、NR Release16向けに研究されている。さらには、NR RANによってイーサネットPDUトランスポートおよびTSNをサポートすることを特にターゲットとする改善が、Release16で構想される。
以下では、指定されたLTEおよび3GPP Release15で導入されたNR URLLC特徴、ならびにNR Release16のために本発明で提案されるRAN概念を説明する。まず、5G RANアーキテクチャオプションを、どのように使用して、より高い信頼性を達成するために、データ複製をサポートすることができるかを議論する。次いで、NR産業用IoTおよび高度化URLLC(eURLLC)に対してRel-16作業において現在検討されている特徴を含めて、URLLC用のレイヤ1およびレイヤ2特徴を説明する。以下では、LTEおよびNRがどのように高精度時間参照をUEに送達するか、ならびにイーサネットPDUが5G RANを通じて送達される場合、イーサネット圧縮がどのように機能するかを続けて説明する。工場自動化などの産業用IoTユースケースでは、データプレーンおよび制御プレーンの両方について、信頼性を確実にする必要がある。さらには、信頼できる制御プレーンおよび信頼できるモビリティがどのように達成することができるかの説明。技術ロードマップを、Release15 LTEおよびRelease15 NRにおいて指定される、ならびにRelease16 NRに計画される特徴セットをハイライトして説明し、要約を用いて結論付ける。
5G RANアーキテクチャオプション
このサブセクションは、5G RANアーキテクチャを導入するが、産業用IoTをサポートするための特徴の後続の説明は、このアーキテクチャに基づいている。
3GPPにおける5G標準化作業は、NRについて、LTEについて、ならびにNRおよびLTE両方を含む多接続性について、Release15で締めくくった。Release15は、新しく開発された無線アクセス技術である5G NRについての、最初のリリースである。加えて、5Gユースケースを可能にするために必要ないくつかのLTE特徴が指定されている。これらの新しいRel-15 NRおよびLTE標準は、複数の変形形態において、両方の技術の統合をサポートする。すなわち、LTE基地局(eNB)は、NR基地局(gNB)とインターワーキングし、それぞれがE-UTRAコアネットワーク(EPC)および5Gコアネットワーク(5GC)を伴う。そのような統合ソリューションでは、ユーザ機器(UE)は、様々なキャリアを介して、LTEまたはNRタイプの2つの無線基地局と同時に接続し、これは一般的にデュアルコネクティビティ(DC)と表され、LTE+NRの場合ではEN-DC/NE-DCと表される。LTEとNRのインターワーキングを可能にするネットワークアーキテクチャを、図49、図50、および図51に図示する。
図49は、多接続の場合における、RANの制御プレーンを示している。図面の左に示されるEN-DCの場合では、LTEマスタeNB(MeNB)は、EPCのMMEに向けてのアンカーポイントである。この場合、NRノード、gNBは、LTEネットワークに統合される(そのため、en-gNBと表される)。右に示されるNR-NR DCの場合では、マスタノードおよびセカンダリノードの両方(MNおよびSN)が、NR gNBタイプのものであり、MNは制御プレーンの5GCへのインターフェース、すなわち、AMFへのインターフェースを終端する。
図50は、ユーザプレーンネットワークアーキテクチャを示しており、やはり左にEN-DCの場合を示し、右にNR-NR DCの場合を示してある。ユーザプレーンでは、データはコアネットワークからセカンダリノードに(EN-DCではen-gNB、NR-NR DCではSN)直接ルーティングすることができるか、またはセカンダリノードに向けてMeNB/MNを介してルーティングされ得る。
UEとの送信/受信は、この時両方のノードで生じる可能性がある。
LTEおよびNRにおける無線アクセス用のプロトコルアーキテクチャは、大部分は同じであり、物理レイヤ(PHY)、媒体アクセス制御(MAC)、無線リンク制御(RLC)、パケットデータコンバージェンスプロトコル(PDCP)、ならびに(NR用の5GCからのQoSフローハンドリングのための)サービスデータ適応プロトコル(SDAP)から成る。以下のそれぞれのセクションでさらに見ていくように、1つの送信リンクについて、低レイテンシおよび高信頼性を実現するために、すなわち、1つの無線ベアラのデータを1つのキャリアを介してトランスポートするために、いくつかの特徴がPHYおよびMAC用のユーザプレーンプロトコルに導入されている。さらには、信頼性は、複数の送信リンクでデータを重複して送信することにより改善することができる。このために、複数のベアラタイプオプションが存在する。
図51では、ユーザプレーンおよび制御プレーンのベアラ(DRBまたはSRB)両方が想定することができる、NR用の異なる無線ベアラタイプが図示されている。マスタセルグループ(MCG)またはセカンダリセルグループ(SCG)では、ベアラタイプ送信は、それぞれセカンダリノード/SNとしてMeNB/MNまたはen-gNBのセルグループを介してのみ起こる。MCGおよびSCGは、UEの観点から規定されることに留意されたい。しかしながら、ネットワークの観点からは、これらのベアラは、使用されるセルグループとは無関係に、MNまたはSNにおいて終端され得る。
分離ベアラタイプの運用では、データはPDCPで分離または複製され、MCGおよびSCGセルグループ両方に関連付けられるRLCエンティティを介して送信される。やはり、分離ベアラは、MNまたはSNにおいて終端され得る。データは、これらのベアラのうちの1つまたは複数を介してUEに伝達することができる。データの複製は、セルグループ内で追加的にCAを採用する場合に、またはセルグループ間の複製のために分離ベアラを採用することにより、MCGまたはSCGベアラについて可能である。これを以下でさらに説明する。さらには、同一データを複数のベアラ、例えば、MCG終端ベアラおよびSCG終端ベアラ上で送信することによって、冗長性を導入することもできるが、この複製のハンドリングは、高次レイヤ、例えば、RANの外部で起こる。
ユーザプレーンにおけるURLLCイネーブラ
URLLCサービスの運用では、すなわち、低レイテンシおよび高信頼性通信のプロビジョニングでは、Rel-15でLTEおよびNRの両方について、いくつかの特徴が導入されている。この特徴のセットは、URLLCサポートの基礎を構成して、例えば、信頼性1~10^-5でレイテンシ1msをサポートしている。
説明されるRAN概念では、これらのURLLC特徴をベースラインとして取り、レイヤ1およびレイヤ2の両方に開発された高度化を伴う。これらは、一方では、信頼性1~10^-6を伴うより厳格なレイテンシで信頼性ターゲット0.5msを遂行する目的を果たすが、他方では、より効率的なURLLC運用、すなわち、システムキャパシティを改善することを可能にもしている。これらの高度化は、様々な(ほとんどは周期的)トラフィック特性の複数のサービスが、確定的なレイテンシでサービングされなければならないTSNシナリオにも特に関連している。
このセクションでは、ユーザプレーンデータトランスポート用のURLLCイネーブラ、すなわち、レイヤ1およびレイヤ2特徴を説明する。これは、RANからの5G TSN統合をサポートするための、RAN概念全体のうちの一部に過ぎず、制御プレーンおよびモビリティにおける信頼性、ならびに正確な時間参照プロビジョニングなどの、さらなる態様が検討される。
ほとんどの事例では、本明細書における主な説明はNRに基づいているが、一定の事例では、LTE説明がベースラインとして与えられつつ、特徴は概念的にはNRにも適用可能であることに留意されたい。さらに以下では、特徴がLTE/NRに指定されるかどうかを識別する表が与えられる。特徴が必要とされるかどうかは、レイテンシおよび信頼性の観点からの特定のURLLC QoSの必要性次第である。さらには、特徴の一部は、URLLC自身のイネーブラとしてではなく、URLLC要件のより効率的な実現をシステムによって可能にするものと考えることができる。すなわち、キャパシティを高度化する特徴は、結果としてサービングすることができるURLLCサービスの数を増加させる。したがって、これらの特徴は、大まかには、低レイテンシのために必須の特徴、高信頼性のために必須の特徴としてグループ化することができ、他は以下の通りである。
低レイテンシのために必須の特徴:
・スケーラブル、および柔軟なヌメロロジー
・ミニスロットおよびショートTTI
・低レイテンシ最適化のダイナミックTDD
・高速処理時間および高速HARQ
・設定グラント(CG)を有するアップリンク上のプリスケジューリング(レイヤ2);
高信頼性のために必須の特徴:
・低BLERターゲットのための低MCSおよびCQI
さらには、以下の特徴が同様に検討されている:
・ショートPUCCH:例えば、高速スケジューリング要求(SR)、およびさらに高速のHARQフィードバック用
・DL プリエンプション:他のトラフィックが進行中である場合の、クリティカルなトラフィックの高速送信用
・DL制御高度化:ダウンリンク制御のさらに効率的でロバストな送信用
・マルチアンテナ技法:信頼性を改善すること
・スケジューリング要求およびBSR高度化:複数のトラフィックタイプのハンドリングのため
・PDCP複製:キャリア冗長性のため、すなわち、さらなる信頼性のため
以下の議論では、Release15で指定されるようなこれらの特徴、Release16に適切な高度化の説明、ならびにRelease16に適切な新しい特徴説明を、レイヤ1から始めてレイヤ2に続けてレビューする。
ユーザプレーンにおけるURLLCイネーブラ
NRでは、スロットは、14OFDMシンボルに規定され、サブフレームは1msである。したがって、サブフレームの長さは、LTEにおける場合と同じであるが、OFDMヌメロロジーに応じてサブフレーム当たりのスロット数は変化する。(用語「ヌメロロジー」は、キャリア間隔、OFDMシンボル持続期間、およびスロット持続時間の組み合わせを指す。)6GHz(FR1)を下回るキャリア周波数では、ヌメロロジー15kHzおよび30kHzのSCS(サブキャリア間隔)が、サポートされるが、60kHzのSCSは、UEについては任意選択である。15kHzのSCSは、通常のサイクリックプレフィックス用のLTEヌメロロジーに等しい。周波数範囲2(FR2)では、ヌメロロジー60および120kHzのSCSがサポートされる。これは、表8にまとめることができる。
Figure 0007241899000008
様々なヌメロロジーを使用する可能性は、NRを広範囲の様々なシナリオに適合させる利点を有する。最小の15kHzサブキャリア間隔は、LTEとの共存を簡略化し、長いシンボル持続時間、さらには長いサイクリックプレフィックス長を与え、これをラージセルサイズに適したものにしている。高いヌメロロジーは、大きな帯域幅を占有する利点を有しており、高データレートおよびビームフォーミングにより適し、より良好な周波数ダイバーシティを有し、URLLCに重要なことに、短いシンボル持続時間による低レイテンシを有する。
したがって、送信時間が高SCSに対してより短いため、ヌメロロジー自身を、URLLCのための特徴として考えることができる。しかしながら、限度ファクタとなり得る、PDCCHモニタリング、UE能力、およびPUCCH送信機会などの、スロット当たりのシグナリング限度を考慮する必要があり、これは高SCSではスロットベース当たりのUEの能力のほうが低いからである。
NRは、ミニスロット用のサポートを提供する。NRでサポートされるマッピングには2つのタイプがあり、PDSCHおよびPUSCH送信のタイプAおよびタイプBである。タイプAは、通常スロットベースと称されるが、タイプB送信は、非スロットベースまたはミニスロットベースと称される場合がある。
ミニスロット送信は、動的にスケジューリングすることができ、Release15では:
・DLでは7、4、または2シンボル長であることができ、ULではどのような長さであってもよい
・スロット内では、どのシンボルから開始および終了してもよい。
最終手段は、送信はスロット境界を超えることができないことを意味することに留意されたい。これはヌメロロジーとミニスロット長との一定の組み合わせでは複雑さを招く。
ミニスロットおよびショートTTI両方は、最大アラインメント遅延(送信機会を待機する時間)および送信持続時間を低減する。図52から分かるように、最大アラインメント遅延および送信持続時間の両方は、TTIおよびミニスロット長が減少するにつれて線形に減少し、この図は、ミニスロットの使用からのレイテンシを「通常」14OFDMシンボルスロットと比較して示している。図52の結果は、ダウンリンクFDDの1ショット、1方向レイテンシに基づいており、能力2のUE処理を想定している。一定の広範囲シナリオでは、高ヌメロロジーは適切ではなく(CP長が短くなり、チャネル時間のばらつきに対処するには十分ではないことがある)、ミニスロットの使用がレイテンシを低減するための主な方法である。
ミニスロットの欠点は、より頻度の高いPDCCHモニタリングが割り振られる必要があることである。頻繁なモニタリングは、UEには困難な場合があり、またそれ以外ではDLデータ用に使用することができるリソースを使い切る。NR Rel-15では、設定可能な監視オケージョンの数は、スロットおよびUEが実施することができるサービングセル当たりのブラインド復号の最大数、ならびにスロットおよびサービングセル当たりの非オーバラップ制御チャネルエレメント(CCE)の最大数によって限定される。
データシンボルのための効率を維持するために、DMRSに使用されるリソースの割合が高いことに起因して、ミニスロットを伴う高L1オーバヘッドを期待することができる。OFDMシンボルのごく一部がDMRSに使用される場合であっても、例えば、1スロットにつき、14シンボルのうちの2シンボルではなく、4シンボルのうち1つのシンボルとなる可能性がある。
形式化された欠点に基づいて、ミニスロットに関連する以下の課題が、NR Release16で対処されている:
・ミニスロット繰り返し(スロット境界をまたぐ繰り返しを含む);
・DMRSオーバヘッドの低減;
・高度化したUEモニタリング能力;
・UEおよびgNbにおける高速処理。
これらの課題に対するRelease16でのソリューションを、以下で説明する。
ミニスロットの繰り返しに関して、URLLCトラフィックは非常にレイテンシにセンシティブであるため、ほとんどの関連する時間割り当て方法はタイプBであり、この場合、1スロット内で任意のOFDMシンボルから送信を開始することができる。同時に、信頼性要件が、非常に保存的なリンク適応セッティングとなる可能性があり、よりRBを必要とする低MCSが選択され得る。周波数において広い割り当てを有する代わりに、gNBは、同時により多くのUEをスケジューリングすることを助けることができる、時間的に長い送信を割り当てるよう決めることができる。残念ながら、Release-15NRにおける制限のため、送信は、スロット境界でオーバラップすると時間的に遅延させる必要がある。この問題の図が、図53に提示されており、これは、NR Release15におけるスロット境界制限をまたぐ送信に起因する長いアラインメント遅延の図である。ここで、アラインメント遅延は、UEが送信の準備ができた時間と、次スロットの始めにおいて送信が起こる時間との、2つの事象間の時間である。
ミニスロットの繰り返しを使用して、スロット境界をまたぐ送信のスケジューリングを可能にすることによって可能なレイテンシゲインを図示するために、1スロットにフィットするよう制約された送信のスケジューリングと比較した、平均レイテンシゲインに注目する。これを達成するためのミニスロットの繰り返しを使用する1つの方法が、図54に図示されているが、他の方法も全体的に同じレイテンシを与える。
データパケットが1つのスロット内の任意のシンボルにおいて、UEに到達する見込みが等しく高いと想定して、表9~表11は、HARQベースの再送信を伴うUL設定グラントを考慮して、送信持続時間と、境界をまたがないSCSおよび境界をまたぐスケジューリングとの様々な組み合わせでの、最悪ケースのレイテンシをそれぞれ示している。1スロットには14シンボルがあるため、典型的には非常に低いブロック誤り確率をターゲットにしており、データが最悪ケースのレイテンシを与えるシンボルに到達した場合に、レイテンシバウンドが達成され得ることを確実にする必要がある。能力2のUE、およびgNB処理時間がUEにおける処理時間と同じであることを想定して、レイテンシを評価する。gNBは、処理時間の半分を復号に使用すると想定している。すなわち、トランスポートブロックが正しく復号される場合、処理時間の半分の時間の後、高次レイヤに送達され得る。HARQ再送信を許可することは、第1の送信において高いBLERをターゲットとすることにより、使用されるリソース量をかなり下げる可能性があるため、再送信をスケジューリングするPDCCHを送信するために必要な時間およびPUSCH再送信を準備するために必要な時間を考慮して、最初の送信、第1、第2、および第3のHARQ再送信の後、レイテンシを評価する。あらゆる再送信が、最初の送信と同じ長さを使用すると想定する。
表9~表14では、Release15(スロット境界をまたがない送信)で達成可能なHARQベースの再送信についての最悪ケースのレイテンシ、およびスロット境界をまたぐことができるようミニスロットの繰り返しを使用した場合の最悪ケースのレイテンシを示している。あらゆる繰り返しをカウントして、SCS=15、30、または120kHz、および合計PUSCH長2~14シンボルを考える。すなわち、2シンボルのミニスロットを4回繰り返す場合、表では8送信長として表される。表を解釈しやすくするために、ターゲットレイテンシは、それぞれ0.5、1、2、および3msに注目している。ミニスロットの繰り返しを使用して最悪ケースのレイテンシを示す表では、網掛けしたケースは、これらのターゲットレイテンシバウンドのうちの1つが、ミニスロットの繰り返しを使用して満足することができるが、Release15を使用すると達成することができないケースを示している。
Figure 0007241899000009
Figure 0007241899000010
Figure 0007241899000011
Figure 0007241899000012
Figure 0007241899000013
Figure 0007241899000014
Release15のスケジューリングと比較して、以下のゲインに達することが可能である:
・0.5msのレイテンシバウンドでは、ミニスロットの繰り返しを使用してさらに5ケースが可能となる。ゲインは、30および120kHzのSCSについて最初の送信で発生する。
・1msのレイテンシバウンドでは、ミニスロットの繰り返しを使用してさらに6ケースが可能となる。ゲインは、15および30kHzのSCSについて最初の送信で起こる。
・2msのレイテンシバウンドでは、ミニスロットの繰り返しを使用してさらに11ケースが可能となる。ゲインは、15、30、または120kHzのSCSについて最初の送信、第1、または第2の再送信で発生する。
・3msのレイテンシバウンドでは、ミニスロットの繰り返しを使用してさらに7ケースが可能となる。ゲインは、15または30kHzのSCSについて第2、または第3の再送信で発生する。
ULにおけるミニスロットの繰り返しは、他の特徴と一緒に使用することが可能であり、一定のパターンに従った周波数ホッピングまたは繰り返しをまたぐプリコーダサイクリングなど、より高い信頼性を可能にしている。
PUCCH高度化には、ショートPUCCHの使用が含まれる。DLデータ送信のために、UEはHARQフィードバックを送信してデータの正しい受信を肯定応答(ACK)する。DLデータパケットが正しく受信されない場合、UEはNACKを送信し、再送信を期待する。URLLCの厳密なレイテンシ制約のため、1~2シンボルを有するショートPUCCHフォーマット(例えば、PUCCHフォーマット0)は、関連性が高いと期待される。ショートPUCCHは、スロット内の任意のOFDMシンボルで開始するように設定することができるため、URLLCに適切な高速のACK/NACKフィードバックが可能となる。しかしながら、HARQフィードバックの低レイテンシと高信頼性の間にはトレードオフが存在する。より多くの時間リソースが利用可能である場合、4~14シンボルの持続時間を有することができるロングPUCCHフォーマットを考慮することがやはり有益である。時間が長いリソースを使用することで、PUCCH信頼性を高度化することが可能である。
別の高度化は、PUSCHでのUCIマルチプレクシングである。eMBBとURLLCとの混合型サービスを実行するUEの場合、PUSCHで送信されるUCIに対する信頼性要件は、PUSCHデータとは著しく異なることができる。UCIに対する信頼性要件は、例えばDL URLLCデータについてのHARQ-ACKをeMBBデータと同時に送信する時は、PUSCHデータに対する要件より高くしてもよく、または例えばeMBBを対象とするCQIレポートをURLLCデータと同時に送信する場合、要件より低くしてもよい。UCIがPUSCHデータよりも低い要件を有するケースでは、UCIの一部またはすべてをドロップすることが好ましい場合がある。
UCIとPUSCHデータとの間の符号化オフセットは、UCIの様々なタイプ(HARQ-ACK、CSI)についてのベータファクタを通じて制御される。1.0より大きなオフセットは、対応するUCIがデータよりも確実に符号化されることを意味している。Release15で規定されるベータファクタは、最低値1.0を有する。この値は、eMBB UCIと共にURLLCデータを考慮する場合、十分に低くない場合がある。より良好なソリューションは、URLLC信頼性を確実にするようPUSCHでUCIを省略することを可能にする特殊なベータファクタ値の導入であろう。この手法が図55に図示されており、この図は、UCI送信を「省略」するための、DCI信号におけるベータファクタの使用を示している。関連する問題は、URLLCミニスロット送信用のスケジューリング要求(SR)が、スロットベースの送信の間、いつ来るかである。この問題は、以下でさらに分析する。
他の高度化は、電力制御の領域にある。UCIがPUCCHで送信される時、信頼性要件は、UCIがeMBBまたはURLLC/eURLLCに関連する場合、著しく異なる場合がある。フォーマット0およびフォーマット1では、PRBの数は1に等しく、より多くのPRBを使用することによって信頼性を向上させる試みは、時間のばらつきに対してPUCCHをセンシティブにする。したがって、フォーマット0およびフォーマット1では、異なる数のシンボルおよび/または電力調節により、異なる信頼性が達成される可能性がある。
シンボルの数は、フィールド「PUCCHリソースインジケータ」を使用して、ダウンリンクDCIにおいて動的に示され得、2つのPUCCHリソースが異なる数のシンボルで規定される。しかしながら、電力調節は、単一のTPCテーブルに限定され、および/または場合によっては複数の電力セッティング(Pなど)と最大2つまでの閉じられたコンポーネントが規定され得るPUCCH空間関連情報を使用する。しかし、異なるPUCCH電力セッティングは、MAC CEシグナリングを使用して選択することだけが可能である。これは、2つの連続的なPUCCH送信機会の間に、送信されるHARQ-ACKが、eMBBへの関連からURLLC/eURLLCへの関連に変わる可能性がある混合型のサービスシナリオでは、明らかに遅すぎる。この問題に対するソリューションとして、PUCCH電力制御高度化を、NR Release16に導入して、eMBBに関連するPUCCH送信とURLLCに関連するPUCCH送信との間での、より大きな電力差を可能にすることができる:
・大きな電力調節ステップを可能にする新しいTPCテーブル、および/または
・DCIインジケーションを使用する電力セッティングの動的なインジケーション(例えば、P、閉ループインデックス)
さらなる高度化はHARQ-ACK送信機会に関する。タイトなレイテンシ要件のあるURLLCでは、ミニスロットベースのPDSCH送信を用いる時に1スロット内にいくつかの送信機会を有する必要があり、そのため1スロット内のPUCCHについてのHARQ-ACKレポーティング用のいくつかの機会も必要となる。Release15では、1スロット当たりサポートされるのは、HARQ-ACKを含め、せいぜい1PUCCH送信である。これは、HARQ-ACKを送信するためのアラインメント時間を増加させるため、DLデータレイテンシとなる。特に、eMBBとURLLCトラフィックのマルチプレクシングがダウンリンクでサポートされる場合、ダウンリンクのデータレイテンシを低減するためには、1スロット内のHARQ-ACK送信用のPUCCH機会の数を増やすことが必要である。UE処理能力は、PDSCH送信の終わりから、PUCCHにおける対応するHARQ-ACK送信の始めまでのOFDMシンボルの最小数を与えるが、HARQ-ACKの実際の送信時間は、スロット内のPUCCHで許可される数によってさらに限定される。
Release15では、UEは、各PUCCHリソースセットが複数の数PUCCHリソースから成る最大4PUCCHリソースセットで設定することができ、HARQ-ACKビットを含む、設定によって設けられる範囲のUCIサイズに使用することができる。第1のセットは、HARQ-ACK情報を含む1~2UCIビットにだけ適用可能であり、最大32PUCCHリソースを有することができるが、他のセットは、設定されていれば、HARQ-ACKを含む2つよりも多いUCIビットに使用され、最大8PUCCHリソースを有することができる。UEがPUCCHに関するHARQ-ACKをレポートすると、PUCCH送信用の同じスロットを示しているPDSCH-HARQフィードバックタイミングインジケータの値を有する、最後のDCIフォーマット1_0またはDCIフォーマット1_1のHARQ-ACK情報ビット数およびPUCCHリソースインジケータフィールドに基づいてPUCCHリソースセットが決定される。PUCCHリソースセットのサイズが最大でも8である場合、PUCCHリソース識別情報は、DCIのPUCCHリソースインジケータフィールドによって、明示的に示される。PUCCHリソースセットのサイズが8よりも大きい場合、PUCCHリソース識別情報は、DCIのPUCCHリソースインジケータフィールドに加え、PDCCH受信用の第1のCCEのインデックスによって決定される。
タイトなレイテンシ要件のあるURLLCでは、PDSCH送信用のスロット内でいくつかの送信機会を有する必要があり、そのため先に言及したように、1スロット内のPUCCHについてのHARQ-ACKレポーティング用のいくつかの機会も必要となる。
これは、UEが、1スロット内で複数のHARQ-ACK送信の機会の可能性を有効にするために、いくつかのPUCCHリソースで設定される必要があるが、これらのうちの1つだけがそれぞれのスロットで使用され得ることを意味している。例えば、URLLCサービスを実行中のUEは、PDCCHを1秒ごとのOFDMシンボル、例えば、シンボル0、2、4、・・・、12で、およびHARQ-ACK送信用のPUCCHリソースをやはり1秒ごとのシンボル、例えば、1、3、・・・、13で受信する可能性を伴って設定することができる。これは、所与のUCIサイズ範囲のURLLCについてレポーティングするHARQ-ACKのためだけに、UEが7PUCCHリソースのセットで設定される必要があることを意味している。他の必要性のために、他のPUCCHリソースを有する必要性がある可能性があるため、DCIのPUCCHリソースインジケータによって明示的に示され得る最大でも8PUCCHリソースのリストが、越えられる可能性がある。1~2HARQ-ACKビットのケースにおいて、セットに8よりも多いPUCCHリソースがある場合、第1のCCEのインデックスは、どのPUCCHリソースが示されるかを制御する。したがって、DCIを送信することができる場所を、意図したPUCCHリソースを参照することができるように限定することができる。結果的に、これはDCIを送信することができるスケジューリング制限を課す場合があり、DCIを所望のCCEに送ることができない(そのCCEが既に他のUEに使用されているため)場合「ブロッキング」を起こす場合もある。したがって、上の例では7PUCCHリソースを設定する代わりに、1PUCCHリソースには、1ロットに2シンボルごとの送信機会の周期性があると想定することができる。この手法が、図56に図示されているが、この図は、2OFDMシンボルの周期(P)を有する1OFDMシンボル(すなわち、Ns=1)を占有するショートPUCHHを示している。この場合、1つのスロットには合計で7つの周期的なPUCCHリソースが規定される。
上述のソリューションおよび問題は、FDDならびにTDDに当てはまる。しかしながら、スロットのUL部分だけがPUCCHリソースを含むことができるため、固定された「ミニスロット」TDDパターンについては明示的に示され得る8PUCCHリソースで十分な場合がある。
PDCCH高度化に関して、URLLC用の高信頼性要件では、ダウンリンク制御情報(DCI)の送信が、十分に信頼できることが重要である。改善されたUE/gNBハードウェア能力、高度化されたgNB/UE実装形態、および良好なNR PDDCH設計選択を含むいくつかの手段によって、これを達成することができる。
設計選択の点では、NR PDCCHは、信頼性を高度化することができるいくつかの特徴を含む。これらには、以下が含まれる:
・ビームフォーミングの使用を可能にするDMRSベースであること;
・周波数の分散送信スキームのサポート;
・アグリゲーションレベル16;
・CRC長の増大(24ビット)。
NRは、2つの主なDCIフォーマット、すなわち、通常サイズのDCIフォーマット0-1および1-1、ならびに小さなサイズのフォールバックDCIフォーマット0-0および1-0をサポートする。スケジューリングの柔軟性は限定されている可能性があるが、所与のアグリゲーションレベル用の低い符号化レートによるPDCCHロバスト性を得るべく、データのスケジューリングのためにフォールバックDCIを考慮することが、やはり妥当な場合がある。その上、通常のDCIは、帯域幅部分インジケータ、CBG関連フィールド、および第2のTB関連フィールドなどの、URLLCに関連性のない、いくつかのフィールドを含むことに留意されたい。
1つの可能な高度化は、URLLC特有のDCIフォーマットである。アグリゲーションレベル(AL)およびDCIサイズの両方は、PDCCHパフォーマンスにインパクトを有する可能性がある。アグリゲーションレベルは、異なるチャネル符号化レートを有しており、PDCCH用にリンク適応で用いられるが、DCIペイロードサイズは、設定された接続についてはむしろ固定されている。PDCCH送信をよりロバストにするために、高ALおよび/または小DCIペイロードサイズを使用してPDCCH符号レートを低くすることができる。様々なDCIサイズ同士のPDCCHパフォーマンス比較を、表15に要約する。ここで、DCIサイズ40ビットは、Release15フォールバックDCIサイズ用の基準として機能するが、DCIサイズ30および24は、コンパクトDCIサイズと称される場合もある。DCIサイズが40から24ビットに減少させる際のゲインは、特に高ALで小さく、ゲインは、DCIサイズを40から30ビットに減少させる場合、なお小さいことが分かる。ゲインは、本質的に符号レート減少のレベルに依存する。
Figure 0007241899000015
URLLC用の高信頼性要件では、ダウンリンク制御情報(DCI)の送信が、十分に信頼できることが重要である。改善されたUE/gNBハードウェア能力、強化されたgNB/UE実装形態、および良好なNR PDDCH設計選択を含むいくつかの手段によって、これを達成することができる。
設計選択の点では、NR PDCCHは、信頼性を高度化することができるいくつかの特徴を含む。これらには、以下が含まれる:
・ビームフォーミングの使用を可能にするDMRSベースであること;
・周波数の分散送信スキームのサポート;
・アグリゲーションレベル16;
・CRC長の増大(24ビット)。
NRは、2つの主なDCIフォーマット、すなわち、通常サイズのDCIフォーマット0-1および1-1、ならびに小さなサイズのフォールバックDCIフォーマット0-0および1-0をサポートする。スケジューリングの柔軟性は限定されている可能性があるが、所与のアグリゲーションレベル用の低い符号化レートによるPDCCHロバスト性を得るべく、データのスケジューリングのためにフォールバックDCIを考慮することが、やはり妥当な場合がある。その上、通常のDCIは、帯域幅部分インジケータ、CBG関連フィールド、および第2のTB関連フィールドなどの、URLLCに関連性のない、いくつかのフィールドを含むことに留意されたい。
URLLC UEが良好なチャネル条件で動作する場合、PDCCHでは低ALを使用することが妥当である。良好なチャネル条件のより多くのUEが低ALを使用することができるため、コンパクトなDCIがPDCCHマルチプレクシングキャパシティに対してポジティブなインパクトを有し、それによりブロッキング確率が低減されることが主張された。これをチェックするため、コンパクトなDCIをPDCCHブロッキング確率に対して使用することのインパクトを、DCIサイズ、UEの数、およびCORESETリソースの関数として調べる。1つのセル内のURLLC UEの数は、4~10と考える。CORESETリソースは、CORESET持続時間および帯域幅に基づいて決定される。CORESETは、40MHzのBWで、1または2OFDMシンボルを占有すると想定される。
図57は、DCIサイズ、UEの平均数、およびCORESETサイズの関数として、監視オケージョン当たりのブロッキング確率を示している。シミュレーション想定は、Release15対応のユースケースについてのものである。図57から、監視オケージョン当たりのPDCCHブロッキング確率は、DCIサイズ、UEの数、およびCORESETサイズなど、いくつかのパラメータに依存することが分かる。所与の数のUEについてのブロッキング確率改善の点では、小さなDCIサイズを使用することが、大きな制御リソースを使用することと比較してずっと小さなゲインを与えることが明白である。
追加的に、UEにおける復調および復号の複雑さの制約に起因して、UEがスロット当たり監視するべきDCIサイズの数にはバジェット、すなわち、C-RNTIによってスクランブルされるDCIに3つの異なるサイズ、Release15で合意されるように、他のRNTIに追加的に1つであるバジェットが存在する。そのため、別のDCIフォーマットを小さなサイズで導入することは、DCIサイズの限定を満足するためには、よりずっと困難となる。
Release16におけるPDCCH高度化についてのコンパクトなDCIに対する代替を、検討することができる。NR Release15では、ユニキャストデータスケジューリング用に、2つの主なDCIフォーマット、すなわち、フォールバックDCIフォーマット0-0/1-0、および通常のDCIフォーマット0-1/1-1がある。フォールバックDCIは、DCIサイズが帯域幅部分のサイズに依存する、リソース割り当てタイプ1をサポートする。これは、柔軟性が限定されている、例えばマルチアンテナ関連のパラメータを持たない、単一のTB送信が意図されている。他方では、通常のDCIは、マルチレイヤ送信を伴う柔軟なスケジューリングを提供することができる。
URLLCの高信頼性要件のため、良好なPDCCHパフォーマンスのためには、小さなサイズのフォールバックDCIを使用することが有益であることが分かる。同時に、高信頼の送信をサポートするために、マルチアンテナ関連のパラメータなどの、パラメータを有することが有益な可能性がある。これは、フォールバックDCIと同じサイズを有するが、フォールバックDCIから改善された新しいDCIフォーマットが、いくつかの有用なフィールド、例えば、通常DCI内に存在するがフォールバックDCIには存在しない、いくつかのフィールドにおいてスワップするように動機付けすることができる。新しいDCIフォーマットに既存のDCIフォーマットと同じサイズを持たせることにより、ブラインド復号の複雑さを同じに保つことができる。この使用はURLLCに限定されなくてもよいことに留意されたい。妥当なスケジューリング柔軟性を伴う高PDCCH信頼性を必要とするあらゆるユースケースは、同様に新しいDCIフォーマットを活用できるべきである。
改善されたパフォーマンスについての別の領域が、ブラインド復号およびCCEの数に対する限度に関連する。上で議論したように、PDSCH/PUSCHマッピングタイプB(柔軟な開始位置でのミニスロット)は、URLLCユースケースのためのキーとなるイネーブラである。タイプBスケジューリングの十分なレイテンシ利点を達成するために、1スロット内に、複数のPDCCH監視オケージョンを有することが必須である。例えば、2OFDMシンボル送信の十分な利点を得るためには、2OFDMシンボルごとにPDCCH監視を有することが好ましい。スロット内のチャネル推定用のブラインド復号(BD)および非オーバラップCCEの総数に対するRelease15における限度は、検索空間で候補数を限定する場合でも、これらの種類の設定についてのスケジューリングオプションを強く制限する。
NRにおける15kHzのSCS用の現在の限度は、LTEにおける1ms TTI用の限度と一致するが、これらの限度は、LTEにショートTTIが導入された後に拡張された。表9および表10の第1行目に示されるような、これらのRelease15の限度は、URLLCフレームワークの範囲内でNRのRelease16で改版されることが期待できる。例えば、現在のCCEの限度数では、AL16が使用される場合、スロット当たり最大3送信機会しかない。
複数の新しいUE能力レベルを指定するのではなく、Release15と比べて数が倍になる、PDCCHブラインド復号用に1つの追加的なレベルのサポートを指定することが提案される。この追加的なレベルのサポートには、スロットベースごとに単純に規定するのではなく、BD/CCEがミニスロット動作のためにスロット内でどのように分散されるかを考慮するほうが、理にかなっている。1つの可能な選択は、スロットの半分ごとにBD/CCE限度を規定することである。スロットの前半分は、他のケースと同じ数を想定することが自然である。スロットの後ろ半分では、UEがスロットの前半分でPDCCHの処理を終えていると想定すると、UEは、スロットの後ろ半分において、同一のPDCCH処理能力を有するはずである。したがって、最初のスロットと同じ数を想定することが妥当である。
上のすべてを考慮して、BD限度における対応する増大を、表16に要約することができる。
Figure 0007241899000016
同様に、CCE限度における対応する増大を、表17に要約することができる。
Figure 0007241899000017
表16および表17に対する代替的なソリューションとして、スライディングウインドウごとに限度を導入することを検討することができ、スライディングウインドウサイズおよびウインドウ当たりのブラインド復号またはCCEの数は、仕様でさらに規定することができる。
ブラインド復号およびCCE限度の数を増加させる結果は、1スロット内のPDCCH機会が多くなることであり、それによりUEは、結果的にスケジューリングされるチャンスが多くなる。表18は、セル当たり異なる数のUEについての、一定数のPDCCH機会の後のPDCCHブロッキング確率を示している。(DCIサイズ=40ビット、CORESET持続時間=1シンボル。)PDCCH機会が多くなると、1スロット内のPDCCHブロッキング確率が著しく低減され得ることが明白である。
Figure 0007241899000018
PDCCHに対する限度がアラインメント遅延を改善することができる一方、処理遅延低減が合計のレイテンシの減少に対して追加的に寄与できる。したがって、UE処理能力は、以下のように対処される。
図58には、1再送信の場合の、ダウンリンクデータ送信のタイムラインが図示されている。図59には、1再送信の場合の、設定ULグラントを介するPUSCHについてのULデータ送信のタイムラインが図示されている。遅延コンポーネントは以下の通りである:
・TUE,proc:UL送信についてのUE処理時間。TUE,procは、DLデータvsULデータ、最初の送信vs再送信などに応じて変化する。UE能力#1およびUE能力#2の議論では、変数NおよびNが使用される:
〇Nは、UEの観点から、UEが、PDSCHの終わりから、PUSCHまたはPUCCH上の対応するACK/NACK送信の最も早い可能な開始までを処理するために必要とされるOFDMシンボルの数である。
〇Nは、UEの観点から、UEが、ULグラント受信を含むPDCCHの終わりから、対応する同じPUSCH送信の最も早い可能な開始までを処理するために必要とされるOFDMシンボルの数である。
・TUL,tx:ULデータの送信時間。これは、概ねPUSCH持続時間に等しい。
・TUL,align:次のUL送信機会を待機する時間アラインメント。
・TgNB,proc:DL送信用のgNB処理時間。TgNB,procは、DLデータvsULデータ、最初の送信vs再送信などに応じて変化する。例えば、PDSCH再送信では、これにはULで送信されるHARQ-ACKの処理時間が含まれる。PUSCHでは、これにはPUSCHの受信時間が含まれる。
・TDL,tx:DLデータの送信時間。これは、概ねPDSCH持続時間に等しい。
・TDL,align:次のDL送信機会を待機する時間アラインメント。
UE,procは、改善すべき重要なレイテンシコンポーネントである。Release15では、UE処理時間能力#1および#2が規定されており、能力#1は15/30/60/120kHzのSCS用に規定されており、能力#2は15/30/60kHzのSCS用に規定されている。よりアグレッシブな能力#2は、1msレイテンシ制約には、まだ不適切である。eURLLC向けのレイテンシ要件が1msのオーダ(例えば、0.5ms)であるため、レイテンシ要件を遂行するために、新しいUE能力#3を、Release16 NRで規定することができる。提案されるUE能力#3を、表19に要約する。提案される能力のインパクトを、図60、図61および図62に見ることができる。図60は、表19に示したRelease15と新しいUE能力#3との間のダウンリンクデータレイテンシの比較を示している。図61は、Release15でのグラントベースのアップリンクデータレイテンシと、新しいUE能力#3との間の比較を示している。図62は、Release15と新しいUE能力#3との間の、設定グラントアップリンクのレイテンシの比較を示している。
Figure 0007241899000019
別の遅延コンポーネントTDL,alignは、PDCCH周期性によって著しく影響を受ける。最悪ケースTDL,alignは、PDCCH周期性に等しい。Release15では、PDCCH周期性は、以下を含むいくつかの制約によって影響される:(a)ブラインド復号限度、(b)#CCE限度)、(c)DCIサイズ。eURLLCに、より短いPDCCH周期性を提供するために、ブラインド復号限度およびCCE限度の数が、Release16では緩和されることが必須である。
別の重要なUE能力は、CSIレポート生成の時間に関連する。UEがCSIレポートを提供するのが速いほど、リンク適応の観点から、スケジューリング決定がより正確になる。Release15仕様では、2つのキーとなる値が規定される:
・Zは、PDCCHのトリガから、CSIレポートを搬送するPUSCHの開始までのタイミング要件に対応し、そのため、これはDCI復号化時間、可能なCSI-RS測定時間、CSI計算時間、UCI符号化時間、ならびに可能なUCIマルチプレクシングおよびUL-SCHマルチプレクシングを包含するべきである。
・他方では、Z’は(もし、使用されていれば)非周期的なCSI-RSからレポートを搬送するPUSCHの開始までのタイミング要件に対応する。
したがって、ZとZ’との差は、単にDCI復号化時間である。
Release15では、「高度CSI処理能力」が存在しない。すなわち、すべてのUEがサポートしなければならないと規定されるベースラインCSI処理能力しかない。Release15に、そのような高度CSI処理能力を含めるための議論があったが、時間不足によって含められなかった。
CSIコンテンツ向けに、Release15では3つの「レイテンシクラス」が規定される。
・ビームレポーティングクラス:CRI/SSBRIを用いるL1-RSRPレポーティング
・低レイテンシCSI:TypeIの単一のパネルコードブックまたは非PMIレポーティングモードのいずれかを使用する、最大4CSI-RSポートを伴う(CRIレポーティングを伴わない)単一のワイドバンドCSIレポートとして規定される。
・高レイテンシCSI:他のすべてのタイプのCSIコンテンツ
これらの3つのクラスのそれぞれで、(Z,Z’)に対して異なる要件が規定される(CSI計算遅延要件2に従う)。より厳格なCSI要件である、CSI計算遅延要件1も存在し、これは、UL-SCHまたはUCIマルチプレクシングなしに、またUEが有するすべてのCSI処理ユニットが占有されていない(すなわち、他の何らかのCSIレポートが、まだ計算されていない)場合に、UEが単一の低レイテンシCSIレポートでトリガされた場合にのみ適用される。
NR Release15では、必須のUE CSI処理能力は、UEが5つ同時のCSIレポートの計算をサポートすることを必要とする(これは、同じキャリア内、または複数のCSI-RSリソースでの単一のレポートとして、様々なキャリアにまたがる可能性がある)。値(Z,Z’)は、CSI処理要件2であり、すべてのUEがこのタイムフレーム内に5つのCSIレポートを計算できるべきであると定められている。いくつかのUE実装形態は、複数のCSIレポートを連続して計算するため、これは、大まかに説明すると、CSI要件2は、単一のCSIレポートだけを計算する必要がある要件の場合よりも約5倍長くなることを意味している。
典型的なURLLCシナリオでは、また実際、多くの典型的なデプロイメントおよびシナリオでは、gNBはその時の単一のCSIレポートをトリガすることにしか興味がない。したがって、この場合、タイミング要件があるべきよりも5倍長いことは、少し残念である。データのトリガおよびHARQ-ACK遅延(K1)要件までのデータのためのN2要件がCSI処理要件よりもずっと低いため、この過剰に長いCSI計算時間は、追加的な実装制約をスケジューラに課す。
さらなる改善が可能である。eURLLCのためのCSI処理タイムラインの高度化には、gNbにおけるチャネル状態を素早く得る目的で、新しいCSIタイミング要件の導入(「CSI計算遅延要件3」)が、散発的なトラフィックに有益である。UEが単一のCSIレポートでトリガされると、求められる可能性がある。開始位置は、CSIタイミング要件2に規定された値を取り、ファクタ5で除算される場合がある。別の可能なCSI処理タイムライン高度化は、高度CSI処理能力を導入することである。すなわち、2つの既存のCSIタイミング要件(ならびに提案したばかりの第3のもの)のためのテーブルの新しいセットを導入することである。この時、UEは、PDSCH/PUSCH用の高度処理能力と同様に、よりアグレッシブなCSIタイムラインをサポートすることであるその能力を示すことができる。
高速なHARQは、別の改善である。前セクションで議論した高速処理およびUE能力により、より速いHARQ再送信が可能となる。gNBが、UEと類似する処理速度で動作できると想定する。HARQ再送信で動作して、レイテンシを低く保つためには、頻繁なPDCCH監視オケージョンだけでなく、HARQ-ACKを送信することができるPUCCH機会も必要である。簡略化の理由のため、現実には想定できないがゼロタイミングアドバンスを想定することになる。非ゼロタイミングアドバンスを用いると、レイテンシ値は変化する。
ここで、Release15とRelease16との比較に注目することができる。評価結果を、以下に示す。Release15の能力#2では、PDCCH周期性を5OFDMシンボル(os)と想定する。スロット当たりのCCE限度を56として、スロット当たり最大3PDCCH監視オケージョンが可能となり、この場合、各オケージョンが少なくとも1つのAL16候補を含むことに留意されたい。Release16では、改善された値NおよびN(前セクションで議論された能力#3)、およびブラインド復号とCCEの数の限度に対する潜在的な改善の結果としてのPDCCH周期性2シンボルを想定する。
UE間プリエンプションは、別の改善である。様々なサービスの動的マルチプレクシングは、システムリソースの効率的な使用のため、またそのキャパシティを最大化するために、非常に望ましい。ダウンリンクでは、リソースの割り振りは、瞬間的であり得、スケジューラ実装形態によって限定されるだけであるが、アップリンクでは、標準的な特定のソリューションが必要とされる。以下では、Release15の既存のソリューション、およびRelease16での追加的なソリューションを議論する。
様々なサービスの動的マルチプレクシングは、システムリソースの効率的な使用のため、またそのキャパシティを最大化するために、非常に望ましい。ダウンリンクでは、リソースの割り振りは、瞬間的であり得、スケジューラ実装形態によって限定されるだけである。いったんバッファ内に低レイテンシデータが現れると、基地局は、リソースが正常に割り当てられ得る(すなわち、そのUEについて既に進行中のダウンリンク送信について割り当てられたリソースと衝突することのない)時間的に最も早い瞬間を選ぶべきである。これは、スロット、またはミニスロットが任意のOFDMシンボルで開始することができるミニスロットのいずれかの初めである可能性がある。したがって、ダウンリンクプリエンプションは、長期の割り当て(例えば、スロットベース)がリソース(特にワイドバンドのリソース)を占有し、典型的には、ミニスロットであり得るクリティカルなデータ送信の余地がない場合に、生じる可能性がある。この場合、スケジューラはDCIをクリティカルなデータUEに送信して、ダウンリンクで進行中の送信をオーバライドすることができる。スロットeMBB送信がプリエンプトされると、元のメッセージのプリエンプトされた部分はソフトバッファを汚染し、再送信において良好なパフォーマンスを与えるためフラッシュされなければならないが、これは起こりやすい。NR Release15仕様は、明示的なシグナリングによるプリエンプションについて示すことを可能にしており、次のいずれかによって搬送される:
・オプション1.グループ共通PDCCH上での特殊なDCIフォーマット2_1による、または;
・オプション2.マルチCBG再送信DCI「CBGフラッシュアウト情報」における特殊なフラグによる。
オプション1は、インジケーションを14ビットのビットマップとして与え、これは2つのプリエンプションインジケーションメッセージ間においてダウンリンクリソースドメインを参照するようアドレッシングする。このシグナリングの最高分解能は、時間では1OFDMシンボルであり、周波数では1/2BWP(帯域幅部分)であるが、同時にではない。メッセージの周期性が長くなると、分解能は粗くなる。これは、グループ共通のシグナリングであるため、BWP内のすべてのUEがこれを読むことができる。
オプション2は、ユーザ特有のシグナリングの方法である。CB/CBGのセットを含むHARQ再送信DCIは、UEは最初にソフトバッファの関連部分をフラッシュし、次に再送信されたCB/CBGをソフトバッファに記憶しなければならないことを示すための特殊なビットを有することができる。
Release15 URLLCの3GPP議論の間、アップリンクプリエンプション特徴は、時間不足のため3GPP URLLC作業項目において範囲を狭められた。しかしながら、この特徴は、Release16で議論中である。ULプリエンプションは、長いeMBB UL送信が、緊急のURLLC UL送信で中断された場合に生ずる可能性がある。さらには、これは2つのフレーバーを有することができる:
・両方の送信が同一UEに属する、UE内プリエンプション。UE内プリエンプションは、gNBの代わりに、UEがUL方向において送信を優先するDLプリエンプションのケースに類似している。このために、eMBB送信ではなく入来URLLC送信のgNBに、ある種のインジケーションが必須である。
・高い優先度のULトラフィックの緊急な送信(URLLCトラフィック)のためにいくつかのUEからの要求に基づくUE間マルチプレクシングの場合、gNBは送信をできるだけ早く受け入れて遅延要件を満足するためにリソースを提供する必要がある。これは、遅延の点からあまり厳密ではない要件でUL送信用に(eMBBトラフィック)、gNBが、既に適切なULリソースを1つまたは複数の他のUEに割り振っている場合に生じる可能性がある。したがって、gNBは優先されたURLLC送信用に、これらのリソースを再スケジューリングする必要がある。
UE内プリエンプションはMACメカニズムをより含意するが、第2のオプションはクリアな物理レイヤ範囲を有するため、以下でさらに議論する。
電力制御およびミューティングに基づく2つのイネーブルメカニズムを考える場合、プリエンプションは、1)進行中または予定されているUL送信を変更することによるUEおよびgNB両方における追加的なシグナリングおよび複雑性、2)eMBBトラフィックのパフォーマンスに対するインパクト、を犠牲にして達成される。投資する価値のある犠牲として、URLLC送信の必要とされる品質を最良に確実にするメカニズムを採用することが重要である。両方の手法を図63に図示することができる。
電力制御ベースのスキームに伴う欠点は、URLLC送信は、実際にはこれらの送信が優先度を下げられている可能性があるサービングgNBによって制御される送信から発せられる干渉を被ることである。さらには、URLLC送信の電力急上昇は、近隣セルへの干渉を増すだけでなく、eMBBトラフィックのパフォーマンスにもインパクトを与える。したがって、プリエンプションベースのスキームでは、gNBがURLLC送信に使用しようと意図している適切なリソース上の進行中またはプリスケジューリングされたeMBB UL送信をキャンセルすることによって、gNBは、自傷行為的な干渉によるURLLCトラフィックパフォーマンスの少なくとも可能性のある悪化を回避する。ここでの議論は、信頼性の制御には他のオプションがより適切な場合のPUSCH送信に関することに留意されたい。PUCCH向けには、オプションがより限定されている。
4GHz、DS 100nsのTDL-C、4x2アンテナ設定およびMMSE-MRC受信機で、スロットベースのeMBB送信がミニスロットURLLCと干渉する場合の電力制御ベースのスキームのパフォーマンスを、図64に示す。低SE MCSテーブルが使用されている。
上の議論に基づいて、インジケーションベースのスキームは、URLLC信頼性を確実にすることができるが、電力制御ベースのスキームは、Release15/16のインターワーキングシナリオにおける後方互換的なソリューションとして考えることができる。しかしながら、前者は多大なシグナリングコストが伴う。
これは、ULプリエンプションインジケーションは、UE特有の様式では実際に効果的であるが、必要であれば単一UEから複数UEへ、シナリオに応じてグループサイズを調節するための柔軟性を有するグループ共通のULプリエンプションインジケーションを検討するほうがより良好な設計選択であることを含意している。この手法は、単一UEの場合での性質を保存しつつ、複数のUEがプリエンプトされる必要がある場合、シグナリングのオーバヘッドおよびブロッキング確率を低減する。
既存のメカニズムを再使用することを目的として、可能な場合、ULプリエンプションのグループ共通シグナリング用に、以下の2つのオプションが主に検討される:
・オプション1:DCIフォーマット2_0に基づく、ULプリエンプションインジケーション(動的SFI)
・オプション2:DCIフォーマット2_1(DLプリエンプションインジケーション)に類似するULプリエンプションインジケーション設計
オプション1では、既存の動的SFIを使用して以下のような新しい(または拡張した)UE挙動を規定することが提案される。UEが、UL送信用にUE特有のシグナリングによって既にスケジューリングされているシンボル用の柔軟な(またはDL)割り振りを検出すると、UEは完全にUL送信をキャンセルする。この設計選択は、2つの想定に基づいている。すなわち、ULプリエンプションを目的として、1)動的SFIがUE特有のシグナリングをオーバライドする、2)プリエンプトされたUL送信は、遅延せず、再開されるが、単純にキャンセルされる。この手法は単純であり、UL送信だけをキャンセルする必要があるため、UEにおいてあまり処理時間を必要としない。しかしながら、これは新しい挙動の規定を必要とし、これは後のSFIが前のUE特有のDCIをオーバライドするという想定に基づいているが、それ自体がRelease15で使用される設計哲学と矛盾する。さらには、単純さの理由から既存のSFIレジームに依拠することは、Release15用に指定されたSFIテーブルが使用されるべきであることを含意する。このテーブルのエントリを注意深く調べることで、十分な柔軟性を与えるビットマップパターンと比較して、どこでUL送信のキャンセルが発生し得るかの限度を観察することができる。
オプション2では、DLプリエンプションのメカニズムを、ULプリエンプションインジケーションに採用することができる。この手法は、gNBがUEに対して、ビットマップパターンを使用することによってどのリソースがプリエンプトされる必要があるか、より細かな細分性を示すことができるようにする。このメカニズムは、UE挙動がどのように規定されるか、またはその能力に応じて、ビットマップパターンを使用して、後に送信を再開することなく、いつUL送信が停止されるべきかを示すことができるという意味で、柔軟性がある。または代替的に、UL送信をいつ停止して再開するかについて、UEが妥当な時間内にそのような動作を行うことができる場合、UEに示すために使用することができる。
低BLERターゲットのための低MCSおよびCQIが、追加的な問題である。上で提示した評価に基づいて、URLLC用のレイテンシ要件に応じて、1無線送信のためだけの時間が存在し得ることを観察することができる。この例では、無線インターフェースはURLLCサービスに必要な非常に低いBLERを保証することができなければならない。この目的のため、Release15では、いくつかの高度化があった:
・新64QAM CQIテーブルが、ターゲットBLER10^-5でのレポーティング用に導入されている。新しいテーブルは、低スペクトル効率(SE)値を含む。
・低スペクトル効率の64QAM MCSテーブルが、変換プリコーディングなしに使用するために導入されている。
・DFT拡散OFDM波形テーブル用の低スペクトル効率の64QAM MCSテーブルが、導入されている。
例として、TBS=256ビット(=32バイト)、送信持続時間は1DMRSシンボルのオーバヘッドを伴う4OFDMシンボルを考える。40MHz内のBWでサポートされる異なるMCS用のPDSCH BLERを、図65に与える。ここで、符号化率MCS6は、レガシー64QAMテーブルの符号化率MCS0に相当する。
ネットワークは、RRCによって半静的に、ハイライトされたMCSテーブルを設定することができる。さらには、MCSテーブル用の動的シグナリングは、UEを、MCS-C-RNTIが常に低SE MCSテーブルに関連付けられる常時的なC-RNTIに加え、MCS-C-RNTIで設定することによってもサポートされる。UEは、PDCCH CRCとスクランブルしたMCS-C-RNTIを検出すると、常に低SE MCSテーブルを適用し、それ以外では半静的に設定されたMCSテーブル(64QAMまたは256QAM)を適用する。代替として、UEがURLLCトラフィックしか有していない場合、MCSテーブルを半静的に設定することが可能であるが、UEがeMBBであり、同時にURLLC対応である場合は、動的な方法が好ましい。動的なMCSテーブルシグナリングの欠点は、新しいMCS-C-RNTI導入に起因する、PDCCH CRCの誤ったアラーム率が高いことである。
CQIおよびMCSテーブルは、独立的に設定可能であり、例えば、レガシー64QAM MCSテーブルを、新しい64QAM CQIテーブルの10^-5 BLERレポーティングと使用することができることに留意しなければならない。
マルチアンテナ技法は、別の問題である。データレートの向上(マルチプレクシング)と、信頼性の向上(ダイバーシティ)との間には、周知のトレードオフが存在する。これは、一方での向上が必ず他方での悪化を犠牲にして実現することを意味している。モバイルブロードバンドでは、ネットワークのデータレートおよびスペクトル効率を向上させるために典型的にはMIMO技法が使用される。他方で、URLLCには、MIMOによって与えられる自由度を使って信頼性を高めることがより良好な場合がある。したがって、スループットを最適化するメトリックとして使用する代わりに、ネットワークは、故障停止確率などの信頼性メトリックを最適化する可能性がある。例えば、ULパフォーマンスは、図66に示されるように、ULプリコーディングとサイト内UL CoMP(ジョイント受信)との両方によって改善することができ、この図では、UL CoMP (3セクタサイト内ジョイント受信)およびULプリコーディング(Rel-10ランク1 4ポートプリコーダ)がある場合とない場合の、様々なマルチアンテナ技法向けのUL SINRが示されている。「プリコーディングなし」では、単一のアンテナ送信が使用されるが、「プリコーディング」では、4アンテナ要素が使用される(1x2 X-pol、分離=0.5ラムダ)。
巡回遅延ダイバーシティ(CDD)または空間時間符号は、スペクトル的にトランスペアレントな様式で、さらなる周波数ダイバーシティを与えると考えることもできる。複数の受信アンテナは、受信ダイバーシティを与え、受信した信号対干渉ノイズ比(SINR)を、受信機側で受信結合した後に、最大化する手段を与える。ダイバーシティスキームは、プリコーディングよりもチャネル知識を必要としないという利点を有する。
マルチアンテナ要素を使用して、受信したSINRひいては信頼性を向上させるために、送信機側および/または受信機側で方向性アンテナビームを作成することもできる。明らかに、ビームが正しい方向を指向し、ひいてはビームフォーミングが、ビームの正しい方向を決定するよう、少なくともいくつかのチャネル知識を必要とするため、改善されたSINRが提供される。
L2特徴
このセクションでは、URLLCのプロビジョニングをサポートするための、RANにおけるレイヤ2特徴を説明する。Release15には、LTEおよびNRのための複数の特徴が導入されて、基礎的なURLLCサポートを提供しているが、Release16標準化のための現在の研究は、URLLCを提供する際のシステムの効率を改善するための高度化を模索しており、特にTSN統合化のサポート、すなわち、様々なQoS要件の複数のトラフィックフローのサポートをターゲットにもしている。ここでは、非クリティカルなトラフィックが効率的に送信されるべきということだけではなく、他のクリティカルなトラフィックフローも確定的なレイテンシでサービングされるべきであることを想定する。TSNシナリオでは、これらのトラフィックフローは、典型的には周期的であるが、必ずしもそうではない。一般的には、トラフィックが、いつ、どれくらいのサイズで、およびどのパターン/周期でgNBまたはUEに到来するかの十分な知識が、事前には利用可能ではないシナリオに対処する。SRおよびBSR、巡回トラフィック用のプリスケジューリング、UEマルチプレクシング、ならびにPDCP複製に関する以下のセクションで、Release15ベースラインおよび高度化を検証する。
L2特徴は、一般的にはFDDまたはTDDが使用されているかどうかに無関係であることに留意されたい。
バッファステータスレポート(BSR)およびスケジューリングリクエスト(SR)は、データが送信バッファで利用可能であることを示すためにUEが使用することができる2方法である。これらのインジケーションは、ネットワークが、グラント、すなわち、UL-SCHリソースをUEに提供して、データ送信を許可する結果となり得る。これは、普通、動的スケジューリングとして知られている。SRおよびBSR動作の例を、図67に示す。
一言でいうと、SRとBSRとの主な違いの1つは、SRは、UEが送信用のデータを有していることをシグナリングするPUCCH内の1ビットインジケーションである一方で、BSRは論理チャネルグループごとにUEがバッファ内に有しているデータの量のおおよその値を、明示的に与えることである。BSRは、PUSCHで送信されるMAC制御要素(CE)内で送信される。
NR Release15では、1つのSR設定は、論理チャネルごとに設定することができ、いくつかの論理チャネルは同じSR設定で設定される場合がある。SRは、PUCCH内で送信される。1帯域幅部分(BWP)では、SRは最大1PUCCHリソースで設定することができる。これは、NRでは、ネットワークが、潜在的に様々なタイプのトラフィックで使用することができる複数のSR設定を設定することができることを意味している。
手順は、以下のように要約することができる:
・一定の論理チャネルからデータが到来する。
・トリガ指定基準が満足されると、到来により常時BSRがトリガされる。
・BSRを送信するために利用可能なPUSCHリソースはない。
・SRがトリガされ、BSRをトリガした論理チャネルに関連付けられるSRリソース内で送信される。
動的スケジューリングは、図67に示されるように、データ送信に遅延を導入する。この遅延は、SR設定の周期性/オフセット、およびネットワークがリソースを割り当て、グラントを送信するために要する時間に依存する。
一部の産業用IoTサービスおよびトラフィックは、タイトな遅延要件を満たす必要がある場合がある。したがって、Release15で指定されるような「複数SR設定」は、トラフィックの区別を確実にするための、および遅延要件が満たされることを確実にするための、キーとなる役割を果たすことが可能な特徴である。異なるトラフィックにマッピングされた複数のSR設定を示す例が、図68に描かれている。
バッファステータスレポート(BSR)は、指定されるように、UEによってPUSCH内で送信される。BSRは、MAC PDU内でMAC制御要素として送信される。BSRの目的は、バッファ内のおおよそのデータの量を示すことである。このレポートは、論理チャネルグループ(LCG)ごとに示される。各論理チャネルは、LCGに関連付けられる。8つのLCGが、ある。トラフィックプロファイル(DRB)の限定されるセット同士を区別する必要があるシナリオでは、LCGの数は、論理チャネルとLCGとの1対1マッピングを提供するために十分である可能性がある。
4つの異なるBSRフォーマットがあり、選択されたフォーマットに応じて、UEは1つまたは複数の論理チャネルグループのバッファステータスを示すことができる場合がある。
BSRは、以下のメカニズムのうちの1つによってトリガすることができる:
・常時BSR:常時BSRは、一定のLCGに属する論理チャネルが、送信用の新しいULデータを受信した時にトリガされる。加えて、この新しいデータは、以下の2つの条件のうちの1つを遂行しなければならない:新しいデータは、データを有している他の論理チャネルのどれよりも高い優先度で論理チャネルに属すること;または、論理チャネルのどこにも、LCG内での送信用に利用可能な他のデータがないこと。
常時BSRは、より多くのデータが別の一定の論理チャネルで受信される場合、トリガされることはなく、その論理チャネルは既にバッファにデータを有している。
常時BSRは、ショートおよびロングBSRフォーマットを使用することができるだけである。
・周期的なBSR:周期的なBSRは、ネットワークによって与えられる設定にしたがって周期的にトリガされる。
周期的なBSRは、ショートおよびロングBSRフォーマットを使用することができるだけである。
・パッディングBSR:UEがデータを送信するために必要とするよりも大きなグラントを受信すると、UEは、パッディングビットの代わりにBSRを送信することができる場合がある。パッディングビット数に応じて、UEは異なるBSRフォーマットを送信する。
パッディングBSRは、すべてのBSRフォーマットを使用することができる。
SRおよびBSRは、産業用IoTトラフィックを支援して、特にトラフィックの周期性とサイズが予測不可能な場合に、それぞれのトラフィックの異なる要件を満足するために、重要な役割を果たす。
「複数のSR設定」は、厳密な遅延要件およびULネットワークリソースを割り当てるために好ましい方法として動的なスケジューリングを有するトラフィックを区別するためにキーとなる特徴であり得る。特定のSR設定を、特定の論理チャネル(特定の要件、例えば、非常に低いレイテンシ要件でトラフィックを搬送することができる)にマッピングすることができる。ネットワークが、この特定のSR(それに割り当てられた特定のリソースによって識別され得る)を受信すると、ネットワークは、送信を待機している低レイテンシ要件のトラフィックが存在することを識別することができる。次に、ネットワークは、このトラフィックに対するリソースの割り当てを優先することができる。
1つの可能性としては、予測可能な産業用IoTトラフィック(既知の周期性/パケットサイズ)が、特定のSR設定にマッピングされる。この時、SR設定は、ネットワークがその特定のトラフィックに適当なリソースを割り当てることができるトラフィックを識別する。次に、他方では、非予測可能なトラフィック(パケットサイズが未知である)を伴うLCHが汎用SR設定、複数の他のLCHによって共有される汎用SRにマッピングされ得る。この場合、SR設定は、ネットワークがトラフィックを識別する支援をすることができないため、LCHはBSRインジケーションに依拠して、スケジューリング決定を支援することができるネットワークに関連情報を提供する必要がある。したがって、バッファステータスレポーティングは、特に非予測可能なトラフィックが期待されるシナリオにおいて、やはりキーとなる特徴となる。
産業用IoTは、Release15で設計されたSR手順に基づくことが期待されるが、マイナーな高度化がRelease16に導入される可能性がある。例えば、ペンディング中のSRが複数ある場合、どのSR設定を使用するか決定することは、UE次第である。このUE挙動は、最高優先度の論理チャネルにリンクされるSR設定がUEによって選択されるように、変更することができる。しかしながら、このことは、可能な合意に達することなくRelease15で議論された。さらには、現在は、重要なデータが到来した時に迅速なSR送信を可能にするよう、頻繁なPUCCHリソースが割り当てられるが、ロングPUSCH送信が進行中の場合、PUCCHとPUSCHは現在の仕様によりオーバラップすることができないため、SRはこのロングPUSCH持続時間の後にPUCCHリソースで送信できるだけである。この場合、BSRは代わりにPUSCHを介して送信される可能性があるが、PUSCHがロングである(スロット長、低OFDMヌメロロジー)場合は、長い復号化/処理遅延に関連付けられる場合もある。これは、進行中のロングUL-SCHに起因する遅延したSRを示す図69に示される。したがって、Release16では、オーバラップしたPUSCHリソース上でSR用の並列なPUCCH送信を可能にして、SR用のレイテンシを低減することが構想される。
産業用IoT向けのBSRは、やはりRelease15に基づいており、マイナーな高度化も導入され得る。Release15の開発の間、新しいデータは、常にBSRをトリガすることが提案された。この挙動は受け入れられず、LTE挙動が採用された。これは、論理チャネルグループが既にバッファリングされたデータを有していた場合、論理チャネルに入来する新しいデータは常時BSRをトリガしないこと、または新しいデータは優先度の低い論理チャネルに属することを意味している。それにも関わらず、産業用IoTのRelease16に向けて、新しいデータが常にBSRをトリガするかどうか再度議論されており、他の方法では必要とされる頻繁で周期的なBSR送信を回避できるという優位性を有する。
これらのSR/BSRセクションで議論されない別の態様は、論理チャネルの優先順位付け手順におけるBSR用のMAC CEの優先度である。BSR用のMAC CEは、パッディングBSRを例外として、あらゆるDRBからのデータよりも高い優先度を有する。換言すると、BSR用のMAC CEは、現在の動作ごとに、あらゆるユーザデータの前に送信される。しかしながら、NR産業用IoTをターゲットとするいくつかの最適化が可能である:
・BSR用のMAC CEの優先度は、設定可能である。すなわち、ネットワークによって修正(低減)することができる。
・このやり方で、一定のDRB、例えば、非常に低い遅延要件でデータを搬送するDRBは、MAC CEのBSRよりも高い優先度を有する可能性がある。
以下では、Release15および16の両方で使用されるプリスケジューリンググラントに対処する。そのようなグラントは、SR送信機会を待機することによって導入された遅延および対応する応答(すなわち、グラント)を取り除く。
Release15では、UEが割り当てられたULリソースを有していない場合、データは利用可能となり、UEはスケジューリング要求手順を経る、すなわち、gNBにULリソースを要求し、次いでグラントされる必要がある。これには、クリティカルなトラフィックの送信に望ましくない、TSNストリームデータなどの追加的なULアクセス遅延が伴う。グラントのプリスケジューリングは、図70に示されるような動的なスケジューリングを使用する場合に、SRからグラントまでの手順から生ずる余分なレイテンシを回避する技法である。
プリスケジューリングは、潜在的なUL送信のために複数のULグラントを積極的に送出しているgNBによる実装形態によって行うことができる。LTEおよびNRのRelease15の標準は、複数の周期的に反復するULグラントのプリスケジューリングを許可することにより、この概念をサポートしている。これは、元々LTE VOIPに導入された半永続スケジューリング概念(SPS)上に成り立つ。NRでは、そのようなプリスケジューリングスキームは、ダウンリンク(DL)における半永続スケジューリングと呼ばれるが、アップリンク(UL)では設定グラント(Type1およびType2)と呼ばれる。
NRのDL SPS割り振りは、LTEにおけるものと同じであり、PDCCH/L1信号によって与えられる設定される割り振りである(非アクティブ化/アクティブ化することもできる)。
NRのUL設定グラント(CG)は、2つの変形である、設定グラントタイプ1およびタイプ2で指定されている。両方の変形において、gNBは、以下を含むグラントのリソースを(様々なシグナリングを介して)事前割り当てする:
・時間-周波数リソース(Type1にはRRC、Type2にはDCIを介する)
・期間(RRCを介する)、オフセット(Type1にはRRCを介して、Type2には非明示的にDCI受信において)
・MCS、電力パラメータ(Type1にはRRC、Type2にはDCIを介する)
・DMRS、繰り返し(Type1にはRRC、Type2にはDCIを介する)
・HARQ設定;(RRCを介する)
・メッセージをアクティブ化/非アクティブ化する(Type2にはDCIを介する)。
両方の設定グラントタイプ1およびタイプ2は、次のような、いくつかの共通性を共有する:
・アクティブ化/非アクティブ化および再送信用に、PDCCH上で使用される「設定スケジューリング」CS RNTI。
・両方のType1およびType2用の再送信は、CS RNTIへの動的なグラントのみに基づいている(すなわち、再送信は、周期的に反復するULグラントを使用して送信されない)。
・C-RNTIを有する動的グラントは、時間ドメインでオーバラップする場合、初期の送信用に設定グラントをオーバライドする。
・サービングセルおよびBWPごとに、最大1つのアクティブなType1またはType2設定が存在する。
Type1とType2との間の1つの違いは、セットアップ手順である。Type1CGの手順を、図71に図示し、Type2CGの手順を図72に図示する。Type1CGは、RRCを介してアクティブ化されるため、(TSN特性の)確定的な到達周期性を有するトラフィックに最適であると主張することができる。他方では、Type2CGは、不確定なアラインメントずれのあるストリームをサポートするために適しており、グラントはDCI(PHY信号)で素早く再設定することができる。
設定グラントの不利な点は、予測不可能であるがクリティカルなトラフィックにサービングするために使用される場合に、グラントされたリソースの低い利用率であり、これは、gNBが、トラフィックが到達するかどうかを知らずにリソースを割り当てるためである。
TSNトラフィックハンドリングは、Release16で重要な問題となる。複数のトラフィックフローをサポートするためのいくつかの手法、すなわち、TSNストリームをここで議論するが、図73および図74で図示されるように、それぞれのストリームは、特定の特性、すなわち、周期性、時間オフセット、ターゲット信頼性、レイテンシなどを有している。図73は、様々な到来およびペイロードサイズを伴う、産業用確定的ストリームを図示している。図74は、様々なパターン、および周期性、ならびに異なるレイテンシ、および信頼性要件を伴う、産業用確定的ストリームの図である。
TSNストリーム特性のそれぞれは、ユーザをスケジューリングする際に、主な役割を果たす。例えば、ネットワークがそのようなTSNストリームデータの周期性および到来を確実に知っている場合、周期的なデータだが、なお超低レイテンシ要件を有するTSNストリームが、最も良好に(最小の可能なネットワークリソースで)受け入れられる可能性がある。しかしながら、ネットワークがそのような特性を知らない場合、タイトなレイテンシ要件に違反することを回避するよう、グラントをオーバディメンジョンし、それによって潜在的に無線リソース管理が非効率になる。さらには、UEのTSNデータストリームのターゲット信頼性が、特定のMCSインデックスおよび複数の繰り返しにより到達され得ることが想定される。無線ネットワークがそのような要件を正確に知っている場合のみ、リソースを越えてまたは下回って割り当てることをしない。以下では、これらのトラフィック特性は、特に複数のオーバラップしているTSNストリームおよび他の非クリティカルなトラフィックに関しては、必ずしも知られていないことが想定される。したがって、特徴を以下で検証し、gNBがトラフィックミックスをなお効率的ならびにロバストにスケジューリングするための可能性を与える。
Release15では、セル/BWP内の単一のCG設定は、産業用のストリーム/フローを、類似の期間および他の要件(レイテンシ、信頼性、ジッタなど)でサポートすることができる。しかしながら、産業用のネットワークでは、Release16でターゲットにされるように、ノードで生成された複数ストリーム(データフロー)は、非常に一般的なユースケース、例えば、いくつかの作動装置、センサ、および監視デバイスを備えるロボットアームである。
結果として、そのような複数のストリームは、図73に示されるように、例えば、到来時刻およびペイロードサイズなど、その特性において、異なっている。ストリームのうちの1つは、(他のものと比べて、中間サイズのペイロードを有する。また、このストリームからのパケットは、オフセットゼロで到来し、続いて他の2つのストリームからのパケットが続き、それぞれオフセットT、および2Tで到来する。
さらには、複数のストリームが、図74に示されるように、異なる周期性、レイテンシ、および信頼性要件によって特徴付けられる可能性がある。網掛けされた輪郭のストリームが、それほどクリティカルな信頼性およびレイテンシを必要としないのに対し、他のストリームは両方とも要求の厳しい信頼性およびレイテンシパフォーマンスを必要としているとする。MCSおよび繰り返しなどのグラントの設定パラメータは、後者と比較して前者では異なる。また、いくつかのストリームは、到来パターンと周期性が他のものとは異なっている。これらのすべてのストリームは、ストリーム特性が異なっていることにより、CGが非常に短い周期性を使用してサポートされていたとしても、単一の設定(CG)でサポートすることができないが、この理由は、CGが、設定パラメータの単一のセット、例えばMCSインデックス、レイテンシ、スロット期間、K繰り返しを有することになるためである。
gNBには、CGの設定を割り当てる責任があるため、無線ネットワークの知識を伴って設定同士のあらゆるオーバラップが発生する。gNBは、いくつかのシナリオに対処するようオーバラップする設定を割り当てることができる:1)クリティカルなデータ到来のアラインメントずれを克服すること、2)複数のTSNストリームを異なる特性で受け入れること。設定の特性に応じて、オーバラップは、いくつかのケースに分けることができる:
・ケースa)開始シンボル(オフセット)を除く類似の特性(例えば、MCS、期間、K-Rep)。
・ケースb)類似の開始時間および同じ周期性(完全にオーバラップする設定)、ただし異なる(MCSおよびK-Rep)。
・ケースc)異なるオフセットならびに/または異なる優先度およびMCS/K-Rep。
オーバラップする設定における問題は、オーバラップする設定のどれを選択するかについての未規定のUE決定基準である。図75に示すように、クリティカルなデータ到来におけるアラインメントずれを克服するために、gNBが類似のオーバラップする設定を時間が異なるオフセットで割り当てると想定する。そのような場合、クリティカルなトラフィックが到来すると、UEは(時間的に)最も近い設定を選択する。
産業用の用途では、論理チャネル優先順位付け(LCP)の制限およびマルチプレクシングに関連する追加的な懸念が提起される。続いて、ベースラインLCP手順を説明する。次に、産業用の混合型サービスシナリオのためのマルチプレクシングを高度化するための技法を説明する。
混合型サービスの通信システムは、UE間、およびUE内の両方のシナリオに対処するべきであるが、このセクションではUE内のシナリオに着目する。そのようなシステムでは、UEは、クリティカルおよび非クリティカルなトラフィックとしてカテゴライズされる、いくつかのトラフィックタイプを有するものと想定される。設定グラントでは、クリティカルなトラフィックがより良好にサービングされると想定されるが、このトラフィックは、アップリンクにおいて非常に低レイテンシ高信頼を必要とするからである。トラフィックパターンについての不確定性のため、gNBが、そのようなトラフィックにサービングするために設定グラントリソースをオーバプロビジョンすることがさらに予期される。他方では、非クリティカルなトラフィックは緩いレイテンシおよび信頼性要件を有しており、ロバスト過ぎる送信から恩恵を得られない。反対に、システムリソースは、キャパシティが限られるシナリオにおいて、大量の非クリティカルなトラフィックをロバストなグラントで送信して、消費される可能性がある。そのような混合型サービスケースを代表および動機付けする一般のユースケースは、作動装置、センサ、および同一の通信デバイス/UEに統合および接続されるカメラを有する産業用のロボットアームである。そのようなクリティカルなトラフィックが非クリティカルなトラフィックとオーバラップする場合、いくつかのRAN1/2問題が表面化する。
新しい送信が行われる場合はいつでもLCP手順が適用され、これを主に使用して、どのLCHがどのように、PHYを介してPUSCH上で送られることになるMAC PDUを埋めるかを指定する。LCP手順には主に、2つの部分があり、1つはMAC PDUに含められるLCHを選択することに着目し、もう一方は、MAC PDUを埋めるための(選択されたものの中での)各LCHのデータの量および優先順位付けに着目する。
LCHの選択は、LCP制限手順と呼ばれる。そのような手順は、RRCを介して設定されるいくつかの制限によって制御される。これらの制限はそれぞれ、構築されたMAC PDUにLCHが含まれることを許可/禁止する。以下は、Release15の既存のLCP制限である:
・送信用に許可されるサブキャリア間隔をセットする、allowedSCS-List;
・送信用に許可される最大PUSCH持続時間をセットする、maxPUSCH-Duration;
・設定グラントType1を、送信用に使用することができるかどうかをセットする、configuredGrantType1Allowed;
・送信用に許可されるセルをセットする、allowedServingCell。
論理チャネル優先度は、論理チャネルごとのMACエンティティごとに設定される。RRCは、LCPパラメータを設定して、MAC内でアップリンクLCHのデータのマルチプレクシングを制御する。そのようなLCPパラメータは、次のように表現される。
・優先度の値が高くなると、優先度レベルが低下することを示す、priority;
・優先されたビットレート(PBR)をセットする、prioritisedBitRate;
・バケットサイズ持続時間(BSD)をセットする、bucketSizeDuration。
図76に、LCPマルチプレクシングがどのように発生するかの例を図示する。この例では、「maxPUSCHDuration」制限だけを考慮している。図面では、論理チャネルを左から右に、優先度の高いほうから低いほうを配置した。優先度の高いLCHを、最初にMAC PDUに置き、優先度の低いものを続けた。また、優先度ビットレート(PBR)は、LCH当たりのMAC PDUに含められるビット数を制御する。
以下では、UE内混合型サービス想定から得られるいくつかのシナリオが対処される。そのようなシナリオでは、単一のUEが、クリティカルなトラフィックおよび非クリティカルなトラフィックの両方にサービングしなければならないと想定する。クリティカルなトラフィックは、非周期的または周期的であってもよく、非クリティカルなトラフィックグラント要件と比較すると、比較的小さなサイズのグラントで、よりロバストな符号化を必要とする。クリティカルなデータの要件は、SRおよびその応答手順によって引き起こされるレイテンシを回避するために、周期的で、ロバストに符号化された設定グラントを使用してスケジューリングすることである。
スケジューラには、クリティカルなデータの到来の完全な知識が存在しないことを、さらに想定する。これは、クリティカルなトラフィックが、非周期的である、または全体的に周期的ではないこと、すなわち、トラフィックの周期的な到来が、いくらかのジッタによって影響され得る、またはいくつかの周期的な送信機会が(利用可能ではないデータのために)単純にスキップされ得ることを意味している。そのような場合、ネットワーク/スケジューラは、周期的な設定グラントのスケジューリングを、パケットの到来発生に理想的にアラインメントすることができず、次のサブセクションで説明する問題につながる。
さらには、クリティカルなトラフィックの非常に低いレイテンシ要件に対応するために設定グラントの短い周期性が必要とされる場合、短い周期性の設定グラントは、UE内の他の非クリティカルなトラフィックにスケジューリング限度を課すことになる。そのように課されるスケジューリング限度の例は、1)短くて動的なグラント持続時間のみが、設定グラント間に割り当てることができる、2)動的なグラントは、設定グラントとオーバラップしていなければならない、である。
問題1:ロバストな設定グラントで送られる非クリティカルなトラフィック
このサブセクションでは、非クリティカルなトラフィックがロバストな設定グラント(すなわち、クリティカルなトラフィックを意図されている)を使用して受け入れられる場合に生ずる問題に対処する。散発的な利用可能性を持つ非クリティカルなトラフィックの存在を想定する。そのようなトラフィックは、短い周期性を有する散発的なクリティカルなトラフィックに与えられる必要があるロバストな設定グラントリソースでスケジューリングされる。図77に図示されるように、eMBBトラフィック(10KBとラベル付けされている)が、そのような設定グラントに受け入れられる場合(送信機会当たり1KB)、eMBB送信は長過ぎ(例えば、最大ファクタ10、またはBSRがネットワークによって受信されるまで)、不必要なUL干渉につながり、これは設定グラントリソースがユーザ間で共有される場合、特に有害である。
非クリティカルなトラフィックを保持している論理チャネル(LCH)に対する新しいLCH制限を、図78に示すように、この問題を軽減するために導入することができる。例えば、「ConfiguredGrantType2Allowed」または「max ReliabilityAllowed」などの制限を、クリティカルなトラフィックをサポートしているLCHに適用することにより、UEは、ロバスト過ぎるリソースを使用して送られている非クリティカルなLCHからのデータを回避することができる。
問題2:非ロバストな動的グラントでのクリティカルなトラフィック
gNBが、散発的なクリティカルなトラフィックを意図したロバストな設定グラントに加え、非クリティカルなトラフィック用にスペクトル上効率的な動的グラントをスケジューリングする必要がある場合に、別の問題が生じる。クリティカルなトラフィックが非ロバストなショートグラントで送られる場合の、余分なレイテンシを示している図79に、これを示す。設定された動的グラントの同一のPUSCH持続時間を想定すると、既存の「maxPUSCHDuration」制限は、効果的/十分ではない。クリティカルなトラフィックは、非ロバストな動的グラントで送られるよう優先されるため、送信は失敗し、再送信遅延となる可能性がある。
そのような問題を克服するため、新しいLCH制限、すなわち、「DynamicGrantAllowed」または「minimumReliabilityRequired」を導入することができる。図80に図示されるように、そのような制限は、クリティカルなLCHが非ロバストな動的グラントで送られることをブロックする。
問題3:動的グラントが設定グラントをオーバライドする問題
現在の仕様によると、設定グラントは、オーバラップする動的グラントが割り当てられた場合、常にオーバライドされる。図81に図示されるように、いくつかのシナリオでは、非ロバストな動的グラントは、ロバストな設定グラントとオーバラップする場合もある。そのようなシナリオの理由は、gNBは、散発的な低レイテンシのクリティカルなトラフィックを受け入れるために、短い周期性設定グラントを割り当てなければならないことである。
この問題を解決するために、設定グラントを、条件付きで優先することができる。すなわち、クリティカルなデータが、オーバラップする動的グラントがある時にロバストな設定グラント上での送信用に利用可能である場合、次いでこの時クリティカルなデータは図82に図示されるように常に優先され、この図は、クリティカルなデータの到来の際、設定グラントが動的グラントを条件付きでオーバライドできるようにする利点を示している。それ以外では、動的グラントが優先されてもよい。このように、オーバラップする大きなスペクトル上効率的なリソースは、クリティカルなデータがそこで送信される可能性があるというリスクを冒さずに、非クリティカルなデータ用にスケジューリングすることができる。しかしながら、この方法を採用するために、gNBは、動的グラントおよび設定グラントの、2つの可能な送信を復号する必要がある。この問題は、問題2のソリューション、すなわち、クリティカルなトラフィックLCHに動的グラントで送信しないよう制限を与えることで解決することもできることは、注目に値する。このソリューションを用いない場合、頻繁な動的グラントがスケジューリングされ、クリティカルなトラフィックに不可避な遅延をもたらすケースがあり得る。
問題4:UE内の、異なるPUSCH持続時間のグラント同士のULプリエンプション
産業用の混合型トラフィックシナリオでは、スペクトル上高い効率を可能にするために、gNBは、非クリティカルなトラフィックを受け入れるために、より長いグラントを割り当てたい場合がある。図83に図示されるように、これは、あらゆる散発的なクリティカルなデータの送信遅延を大きくし、この図は、異なるPUSCH持続時間とオーバラップするグラントの例を示しているが、これはRelease15では、現在の送信を別の送信によって中断することができないからである。これを解決するために、図84に図示されるように、物理レイヤ(PHY)は、進行中の(ロング)PUSCHの停止を可能にし、オーバラップするショートグラントにしたがって新しい(優先度の高いショート)PUSCHを送信するべきであり、この図は、シナリオに応じて、UE内プリエンプションがどのようにネットワーク効率を高度化することができるかを示している。
PDCP複製は、議論するべき別の問題である。LTE、NRおよびEN-DCにおける信頼性を改善するための方法として、RAN内の多接続が検討される。これらの特徴は、以前は異なるキャリアのリソースをアグリゲートすることによってユーザスループットの改善に着目していたが、3GPPでの着目点は、最近シフトしてきており、送信信頼性を改善するためにLTE向け(同様に、NR向け)の新しい特徴が開発されている。
3GPPは、UEが複数キャリアを介して単一の基地局に接続するための方法として、Release10でキャリアアグリゲーション(CA)を導入した。CAでは、アグリゲーションポイントは、媒体アクセス制御(MAC)エンティティであり、集中型のスケジューラがパケットを分散させ、例えばすべてのキャリア間のチャネル知識にしたがって、リソースを割り当てられるようにしているが、やはり関与する無線プロトコルのタイトな統合を必要としている。DCまたは多接続では、リソースアグリゲーションは、PDCPで起こる。このように、別個のスケジューリングエンティティを有する2つのMACプロトコルは、互いの相互接続に対する厳密な要件なしに、2つの別のノードで実行することができるが、ユーザスループットの向上を実現することをなお可能にしている。
3GPP Release15のLTEおよびNRでは、CAおよびDCの両方のアーキテクチャ概念が、PHY特徴によって与えられる信頼性高度化に対する補完として、信頼性の改善を支援するために再使用される。これは、PDCPレイヤで採用されることが決定されている、パケットの複製によって達成される。それによって、例えばURLLCサービスの、入来データパケットは、PDCPで複製され、各複製は低レイヤプロトコルRLC、MAC、PHYで手順を経て、例えば再送信信頼性スキームから個別に恩恵を受ける。最終的に、データパケットはこのように異なる周波数キャリアを介してUEに送信され、これは周波数ダイバーシティのために相関のない送信経路を確実にし、異なるサイトからのDC送信の場合、それによりマクロなダイバーシティを与える。その方法を、CAおよびDCの両方について、図85に図示する。
キャリア間の周波数ダイバーシティは、同一キャリア上の物理レイヤによって提供されるダイバーシティスキームを上回る。時間ダイバーシティ、例えば繰り返しスキームと比較して、キャリア間の周波数ダイバーシティは繰り返しの潜在的な時間相関を軽減する優位性を有し、これは例えば一時的なブロッキング状況によってキャリア上で発生する可能性がある。さらには、キャリアダイバーシティは、DCについて図85に示すように、異なる場所で送信ポイントの配置を許可し、そのため導入される空間ダイバーシティによって送信の潜在的な相関をさらに低減する。
PDCP上でのパケット複製を伴う多接続性は、低レイヤの再送信スキーム(ハイブリッド自動再送要求(HARQ)およびRLC再送信)を利用することに、あまり依拠しないという優位性を有し、ターゲット信頼性メトリックを達成し、これにより、レイテンシを低下させることが、一定の信頼性で保証される。例えば、PHYが、HARQ送信ごとに残存誤差確率0.1%を達成すると想定する。このケースの0.1%では、再送信が要求され、余分なHARQラウンドトリップタイム(RTT)による送信レイテンシを増加させる。パケット複製では、両方の非相関HARQ送信が失敗する確率は、0.1%0.1%である。これは、単純に、第1の復号可能なパケット複製は、受容されて送達されるが、第2のものは破棄されるため(PDCPにおいて)、このケースの1~10^-6では、余分なHARQ RTTのない低レイテンシが達成されることを意味している。この関係の図を、図86に見ることができ、この図は複製がある場合とない場合の残存誤差を示している。
パケット複製は、ユーザプレーンおよび制御プレーンの両方に適用可能であると考え、RRCメッセージもPDCPレイヤで複製することができることを意味している。このように、RRCメッセージ転送のレイテンシ/信頼性は、改善することができ、例えば、これはハンドオーバ関連のシグナリングが無線リンク障害を回避するために重要である。
さらには、多接続性は、ユーザプレーンデータに対するハンドオーバ中断なく、信頼できるハンドオーバを可能にする潜在性を有している。それにより、ハンドオーバは、2つのステップで行われ得る。すなわち、1つのキャリアが、ソースからターゲットノードに一度に動かされ、そのためUEは常に少なくとも1つの接続を維持する。手順の間、パケットが、中断のないUEへの送信のために両方のノードで利用可能となるように、パケット複製が採用される場合がある。
CAでのPDCP複製をサポートするため、セカンダリRLCエンティティが、複製のサポートで使用される(非スプリット)無線ベアラ用に設定される。図85を参照されたい。ダイバーシティゲインを確実にするよう、これらの2つのRLCエンティティに関連付けられる論理チャネルに制限を規定することができ、それによって各RLCエンティティの送信は、設定されたキャリア(プライマリセルまたはセカンダリセル)上で許可されるのみとなる。
さらには、PDCP複製を「スケジューリングツール」として使用すること、すなわち、必要な時にだけ複製をアクティブ化および非アクティブ化することを許可すること、すなわち、動的にスケジューラであること、を許可するために、MAC制御要素が指定されている。
Release16では、NR産業用IoT内では、NRにおけるPDCP複製に対する高度化が構想され、これは2つより多いリンク上での複製を可能にする。すなわち、DCベースおよびCAベースの複製を共に使用することができるか、または2つより多いキャリアでのCAベースの複製が、考えられる。さらには、複製効率に関する高度化が、検証される:常に複製するのではなく、オリジナルが既に一定時間飛ばされている場合は、送信機は、複製を送ることを延期することができる。その理由は、複製は、レイテンシバウンドに到達する信頼性を、オリジナルと複製の両方がこのレイテンシバウンド内に受信された時だけ、向上させるという、その目的を果たすためである。複製は、再送信と一緒に送信されるだけである、すなわち、NACKベースで送信されるだけであるシナリオを構想することもできる。すなわち、再送信の信頼性は改善されるが、最初の送信信頼性は同じままである。
表20は、UP、CPなど、複製がサポートされるベアラオプションを図示している。
Figure 0007241899000020
参照時間のプロビジョニング
対象となるNR産業用IoT特徴は、UEベースのアプリケーション(例えば、イーサネットポートを介してUEに接続された産業用IoTデバイスに常駐する)に、5Gネットワーク外部のネットワークに常駐するソースクロックから導出したクロック情報を提供する特徴である。外部のソースクロックは、5Gシステム内部の5Gシステムクロックに加えて、設けることができる。外部ソースから導出したクロックは、図87によって示されるような「ユニバーサルドメイン」のコンテキスト内にあるワーキングドメインに対応するワーキングクロックとして見ることができる。
「ユニバーサルドメイン」は、5Gシステムクロックに基づいており、工場内(ユニバーサルドメイン)の動作および事象を時系列的にアラインメントするために使用される。ワーキングクロックは、ユニバーサルドメイン内でローカルワーキングドメインをサポートするために使用され、各ローカルワーキングドメインは、マシンのセットから成る。様々なワーキングドメインが、様々なタイムスケールを有する可能性があり、それによる同期の正確性は、ユニバーサルドメイン内で2つ以上のワーキングクロックのサポートを必要とする。
Release15の範囲内では、RAN2は主に、単一の参照時間値が無線インターフェースでgNBからUEに送達され得る方法に着目しており、複数の参照時間値が1つのUEに伝達される必要があるユースケースを懸念していなかった、または気付いていなかった。複数の参照時間/ワーキングクロック値をUEに送達させる潜在的な必要性に関するSA2/RAN3内における進行中の議論が、この領域でさらなる高度化を進めるために継続されている。
5Gシステムは、非常に正確かつ安定しているクロックソース(例えば、GPS時間)に基づいており、参照時間情報としてeNBおよびUEへの送達を含め、必要に応じて5Gネットワークを通じて分散され得る内部的な5Gクロックをサポートしている。5Gシステムは、外部ノード(本明細書ではこれ以上考えない)から参照時間情報を獲得することも可能である。LTE Release15は、参照時間情報(eNBで利用可能であると想定する)の単一のインスタンスを、以下のように、またBS SFN送信を示している図88に図示されるように、RRCメッセージおよびSIBベースの方法の両方を使用してUEへ送達するための方法をサポートする:
・eNBは、まず参照時間値を獲得する(例えば、5Gネットワーク内部のGPS受信機から)
・eNBは、獲得した参照時間を、システムフレーム構造内の特定の基準点(例えば、SFNzの終わり)がBSアンテナ基準点(ARP)(図88の基準点tRを参照されたい)において発生した時に取ると予測される値に修正する。
・予測された参照時間値および対応する基準点(SFNzの値)を含むSIB/RRCメッセージは、次いでSFNxの間、送信され、tRに先立ってUEによって受信される。
・SIB/RRCメッセージは、基準点tRに適用可能な参照時間の値に関する不確定性値を示す場合がある。不確定性値は、(a)eNB実装形態が、基準点tR(SFNzの終わり)が示された参照時間に実際にARPで発生することを確実にすることができる正確性、および(b)参照時間がeNBによって獲得できる正確性を反映する。
〇(a)によって導入される不確定性は、実装形態に特有であるが、無視できるものと期待され、そのためこれ以上は考えない。
〇TSNノードが参照時間情報のソースである(すなわち、TSNノードがグランドマスタノードとして機能する)場合、グランドマスタノードおよびeNBにおけるハードウェアタイムスタンピングの使用が(b)に用いられると想定され、このケースでは、グランドマスタクロックをeNBに伝達する際、対応する不確定性が導入されると期待される。
NR Release16では、上述のようにLTE Release15に類似の方法が、参照時間情報のソーシングおよびgNBから1つまたは複数のUEへの送達に使用されると期待される。しかしながら、NR Release16は、1つまたは複数のワーキングクロック(TSNネットワークにおいて外部ノードによってソーシングされる)用のサポートを、補完クロック情報(すなわち、ユニバーサル時間ドメイン用に与えられる参照時間に対して補完的)として導入することも期待される。図89は、3つの時間ドメインを有する産業用のユースケースを示しており、内部的な5Gクロックは、ユニバーサル時間ドメイン(5G時間ドメインで)に適用可能な参照時間として、ならびにTSNワーキングドメイン1およびTSNワーキングドメイン2に適用可能な2つの補完的なワーキングクロックとしても機能する。
内部的な5Gクロック(5Gグランドマスタとして示されている)は、無線関連機能のサービングに使用されるため、gNBおよびUEの両方に送達される(しかし、UPFには利用可能になっていない)。gNBが内部的な5Gクロック(実装形態に特有)を獲得すると、gNBはそのクロックを、ブロードキャスティング(例えば、SIB)方法またはRRCユニキャスティング方法のいずれかを使用して、UEに伝達し得る。Uuインターフェースで送られたSFNは、5G内部クロックと同期され、その意味では、5G内部クロックが明示的にUEに伝達されなくても、UEは常に5G内部クロックと同期されることになる。
gNBは、異なる外部TSNノードから(すなわち、TSNワークドメインクロックを制御しているTSNノードから直接)ワーキングクロック情報を受信し、それにより、TSNネットワークと通信するためのPTPシグナリングおよび複数のPTPドメイン(複数PTPクロックインスタンス)をサポートするようgNBに要求する。次に、gNBは、以下の2つの方法のうちの1つを使用して、ワーキングクロック(スタンドアロンのクロックとして、または主要な内部5Gクロックに対するオフセットとして)を対応するUEに伝達する:
a)方法1:SFNベースの同期
・この送達の方法は、図89のコンテキスト内でサポートされ、内部5Gクロック(黒いクロック)をUEに送達するために使用される手法と同一であり、クロック情報は、SFNフレーム構造における特定のポイントと同期される。
・gNBは、UE内のワーキングクロックを、これらのワーキングクロック用の更新値をUEに提供しているPTPベースのシグナリングを受信する都度、リフレッシュする必要はない。これは、UEがこれらのクロックのドリフトを、ソースTSNノードで進行中である場合があるクロックドリフト率と比較して高度化された正確性で(内部5Gクロックを使用して)管理することができる場合があるからである。最終的な結果としては、gNBはTSNネットワーク内でワーキングクロック更新が発生する都度、UEにそのような更新を送る必要がないため、ワーキングクロックのメンテナンス用に消費された無線インターフェース帯域幅は低くなる可能性がある。
・この方法では、gNBは、ワーキングクロックがマッピングされるSFN構造内での場所にしたがって受信したワーキングクロック情報の値を直接調節し、次いで調節された値をSIB16またはRRCメッセージ内で送る。
b)方法2:タイムスタンピング
・この方法(図80のコンテキストにおいてもサポートされる)では、gNBは802.1ASにしたがって境界クロック機能をサポートし、そのためワーキングクロックのソースノードが送ると決めるといつでもTSNネットワークからワーキングクロックを取得する(PTP同期メッセージ交換を使用して)。
・次いで、gNBは、ワーキングクロック情報(またはそこにある情報のサブセット)を含むPTPメッセージを、より高次レイヤのペイロードとしてUEに中継する。
・中継されたPTPメッセージは、gNBによってPTPメッセージが受信されたポイントで内部5Gクロックの値を提供するタイムスタンプも含む。
・中継されたPTPメッセージを受信すると、UEは、それに含まれるワーキングクロックの値を、内部5Gクロックの現在の値とやはり中継されたPTPメッセージに含まれるタイムスタンプされた値との差にしたがって調節し、それによりワーキングクロックの現在の値を取得する。
・方法1の通り、gNBは、ワーキングクロックを含むPTPメッセージを、それをTSNネットワークから受信するたびにUEに中継する必要はない可能性がある(UEは、高度化された正確性でこれらのクロックのドリフトを管理することができる可能性があるため)。
・この方法では、gNBは、受信したワーキングクロック情報の値を調節しないが、ワーキングクロック情報を送るために使用される同一PTPメッセージに直接挿入されたタイムスタンプ情報でこの値を補完する。次いで、SIBもしくはRRCメッセージ内で修正されたPTPメッセージを送るか、または帯域幅効率のためにペイロードサイズを低減することができ、代わりにgNBは、未修正のワーキングクロック情報および対応するタイムスタンプを、SIB16またはRRCメッセージにマッピングすることだけができる。
上の方法1および2では、UEがワーキングクロックをエンドステーションに配信する周波数は、実装形態に特有と見ることができる。実施されると、TSNネットワークで実施されるPTP同期メッセージ交換を利用する。換言すると、UEは、(g)PTPプロトコルを使用してTSNエンドステーションに対して、マスタクロックとして作用し、いつワーキングクロック値がエンドステーション内でリフレッシュされるべきかを決定する。UEは、受信するすべてのワーキングクロックを、管理しているすべてのエンドステーションに転送する(すなわち、エンドステーションは、どのワーキングクロックに興味があるかを決定する)。
NR Releaseでは、UPF連続PTPチェーン方法(Continuous PTP Chain Method)を使用することができる。図90に図示される、この方法では、TSNネットワークは、ワーキングクロック情報を送達する目的でUPFとインターフェースし、UPFからUEへの経路は、5Gネットワークの右にあるTSNワーキングドメインと5Gネットワークの左にあるエンドステーションとの間に仮想的に連続的なPTPチェーンが存在するように、PTPリンクをエミュレートする(すなわち、PTP同期メッセージ交換が、UEとワーキングクロックをサポートしているTSNノードとの間で実施される)。
UPFは、ワーキングクロック(例えば、図90の右側にある緑色のクロック)を、各UEにトランスペアレントに中継し、UPFは、これらのワーキングクロックに、PTPメッセージが中継されるポイントに適用可能な内部5Gクロックの値で、タイムスタンプを与える。
・5Gネットワークは、補完的なタイムスタンプ情報をこれらのPTPメッセージに提供する必要が出てくるため、ワーキングクロック情報を含むPTPメッセージをいつ中継するか何らかの気付きを必要とする。
・PTPメッセージの、UPFからgNBへの中継に使用されるトランスポートレイヤPDUは、PTPメッセージがこれらのPDUによって搬送される上位レイヤペイロードをいつ構成するかのインジケーションをサポートするために、潜在的には高度化することができる。これは、無線インターフェース帯域幅効率の点から(すなわち、PTPメッセージを送達するためのRRCベースのオプションを使用することに加えて)SIBベースのPTPメッセージペイロードの送信を使用するgNBの可能性が開かれる。
・中継されたPTPメッセージを受信すると、UEは、それに含まれるワーキングクロックの値を、内部5Gクロックの現在の値と中継されたPTPメッセージに含まれるタイムスタンプされた値との差にしたがって調節し、それによりワーキングクロックの現在の値を取得する。
・UEは、(g)PTPプロトコルを使用してTSNエンドステーションに対して、マスタクロックとして作用し、いつワーキングクロック値がエンドステーション内でリフレッシュされるべきかを決定する。UEは、受信するすべてのワーキングクロックを、管理しているすべてのエンドステーションに転送する(すなわち、エンドステーションは、どのワーキングクロックに興味があるかを決定する)。
・この方法は、均一にしたアップリンクとダウンリンクとの遅延を使用する必要がなく、優位的である(アップリンクとダウンリンクとの対称的な遅延はさらなる複雑性を課すためである)。
・しかしながら、可能性として挙げられる不利な点は、ワーキングクロックがTSNネットワーク内で対応するソースノードによってリフレッシュされる頻度が、どの程度の頻度で5Gネットワークを通じてUEまで中継されるかを決定することである(例えば、TSNネットワーク内であらゆるワーキングクロックがリフレッシュされるたびに、各UEにクロックリフレッシュ情報を含むユーザプレーンペイロードを個々に送られると、これは無線インターフェース帯域幅に重大なインパクトを与える可能性がある)。
イーサネットヘッダ圧縮
3GPPシステム上での従来のIPトランスポートでは、ヘッダ圧縮、すなわち、ロバストなヘッダ圧縮(RoHC)が指定され、無線インターフェース上で送られるデータ量を削減しており、そのためRoHCはUDP/TCP/IPレイヤに適用され、RoHC圧縮/解凍は、UEとgNBにおいてPDCPレイヤによって実施される。
イーサネットトランスポートが構想されるTSNでは、ヘッダ圧縮がやはり適用される可能性がある。これは、イーサネットフレームがgNBとUEとの間で伝達されるべきである、イーサネットPDUセッションタイプの場合である。
一般的に、URLLCでは非常に低い残存誤差率でのロバストな送信が必要とされるとすると、使用される符号レートは、自然に非常に低く、これはURLLCトランスポートが、無線インターフェース上ではリソースコストがかかることを意味している。したがって、可能性としてはイーサネットのヘッダなどの不必要な冗長性の除去を、Release16のNR産業用IoT 3GPP研究の一部として研究されることが重要である。以下では、イーサネット/TSNヘッダ構造およびこれらを圧縮することから得られるゲインの分析が行われる。
レイヤ2(L2)ネットワークにおける転送は、通常L2フレームヘッダで利用可能な情報に基づいている。各イーサネットフレームは、イーサネットヘッダで始まり、これは先頭の2フィールドとして宛先およびソースMACアドレスを含んでいる。イーサネットフレームのさらなるヘッダフィールドは、タギングを使用して極めて単純に構築される。ヘッダフィールドの一部は、必須であり、一部は任意選択であり、これはネットワークシナリオに応じたものとなる。
イーサネットフレームには複数のフォーマットがある(例えば、802.3、802.2LLC、802.2SNAP)。これらは、EtherTypeの値とLengthフィールドに基づいて識別される。図91は、フレームフォーマットの例を示している。
3GPPネットワーク上でのイーサネットフレーム送信に関しては、イーサネットフレームの一部分は、送信を必要としない(例えば、プリアンブル、SFD(開始フレーム識別子)、FCS(フレームチェックサム)、PDUセッションタイプTS23.501について既存の仕様も参照されたい)。イーサネットヘッダのフィールドは、圧縮することができるが、圧縮によって達成されるゲインは、ネットワークシナリオ次第である。イーサネットリンクは、アクセスリンクまたはトランクリンクのいずれかの可能性がある。トランクリンクでは、セッションの数が著しく大きくなり、イーサネットのトポロジ変化によって影響を受け、一時的なフラッディングとなる可能性がある。他方では、アクセスリンクは、L2セッションの観点からより安定している。イーサネットヘッダ圧縮は、上で例示したように、L2リンク特有、すなわち、単一のL2ホップ(別名、リンク-バイ-リンクベース)をカバーするものでなければならない。
イーサネットヘッダ圧縮用の、以下のフィールドを検討する:MACソースおよび宛先アドレス(それぞれ6バイト)、タグ制御情報(6バイト)、VLANタグおよびEthertypeなどの保持情報。3GPPネットワーク上でのイーサネットフレームの送信は、イーサネットフレームの一部分の転送を必要としない(すなわち、プリアンブル、SFD、FCS)。そのため、合計で18バイトを圧縮することができる。
5Gシステムが、イーサネットアクセスリンクとして使用されることを想定すると、限られた数のL2セッションのみが存在することになり、3~5バイトまでの圧縮(保守的な想定)が可能であり、図92に示すように、これは小さなパケットサイズ(URLLCでは典型的)には有意なゲインとなる。
イーサネット用のヘッダ圧縮が、どのように、そしてどこでサポートされ得るかに関して、以下の問題が生じる可能性がある。
・プロトコルおよび標準化団体は、どれか:3GPPでは、IETFによって規定されるようなRoHCが、IPヘッダ圧縮に使用される。イーサネットを考慮しているプロファイルが存在しない。さらには、標準化グループが解散している。静的コンテキストヘッダ圧縮(SCHC)、またIETFは、まだアクティブであり、低電力WANのユースケース向けにイーサネットヘッダ圧縮を考慮している。また、3GPPベースのソリューションが、考えられることができる。
・アンカーポイント:現在のRoHCネットワークアンカーポイントは、PDCPを有するgNBである。別の可能性としては、イーサネットPDUセッションがセットアップされたUPFが挙げられる。図93は、可能なイーサネットヘッダ圧縮アンカーポイントを図示している。
・IPがある場合とない場合:イーサネットヘッダ圧縮を、IPヘッダ圧縮と統合して考慮すべきか、または別個に考慮すべきか。
信頼できる制御プレーン
このセクションでは、信頼できる制御プレーンプロビジョニングのための方法、すなわち、UEとgNBとの間で無線リソース制御(RRC)接続をロバストに維持するための方法を、説明する。
まず初めに、制御プレーン、すなわち、RRCシグナリング(SRB)送信はハンドリングされるユーザプレーンデータ送信として無線プロトコル、すなわち、RRCシグナリングのロバスト性は、上のレイヤ1およびレイヤ2で説明したものと同じ特徴で確立することができる。さらには、DCにおけるスプリットベアラの場合では、CAについてと同様に、PDCP複製も、RRCシグナリング(SRB)にも適用可能である。
以下で分かるように、SRBシグナリングのロバスト性の他に、ノード障害に対するレジリエンスおよび無線リンク障害(RRC)のハンドリングにも対処することができる:RRCを終了させるネットワークノードの障害の場合では、UEはその接続を失う。さらには、現在のRelease15 LTEおよびNRでは、無線リンク障害のハンドリングは、対称的にハンドリングされない。つまり、プライマリセルに関する障害の場合、無線リンク障害(RLF)がトリガされ、接続の中断に至り、この場合、UEは切断し、接続する新しいノードを探索する。しかしながら、セカンダリセルグループ(SCG)のプライマリセルに関する障害の場合では、障害インジケーションだけがRRCに送られるが、接続は継続する。CA複製の場合では、類似の手順が、セカンダリセルの障害用にも実装される。
現在(Release15)のRRCダイバーシティでは2つの障害の場合をハンドリングすることができる。具体的には、PDCP複製を用いるDCアーキテクチャでは、セカンダリ無線リンク障害の場合、ならびにSgNB全体の故障停止の場合の両方で、UEとの接続性が維持され得る。しかし、プライマリセル障害またはMgNB障害の場合では、こうはならない。Release15での、これらの障害のケースを図94に図示する。
「真のRRCダイバーシティ」を可能とするために、したがって、さらなる高度化を検討する必要がある。すなわち、ノード障害の場合では、RRCコンテキストの別のノードへの高速/積極的なハンドオーバまたはフェイルオーバのいずれか、そして一般的に、障害がどのセルで発生したかとは無関係に無線リンク障害を対称的にハンドリングする。RLFの、この対称的なハンドリングは、Release16におけるNR WI DC内で検討される。ここで企図される手法は、プライマリセルに関連付けられる障害が発生した場合、障害をトリガし、UEがデータおよび制御シグナリングを中断するのではなく、UEはセカンダリセルを介してネットワークに通知し、ネットワークによって再設定されるまで、そのデータおよび制御の通信を、セカンダリセルを介して継続することである。
コストがかかるが、代替の方法は、複数のコンパニオンUEが、同一の産業用デバイスに使用される手法である。この場合、複製および複製排除がUEの高次レイヤで生じる。ネットワーク側では、リンク障害、UE障害またはノード障害の場合では、接続が無関係なコンパニオンUEを介して維持することができるよう、UEは(設定オプションとして)異なるeNB/gNBに接続される。
ハンドオーバおよびモビリティの高度化
RRC接続モードのUEでは、Release15のNRモビリティメカニズムは、そのLTEベースラインに従い、これを図95に図示する。ソースgNBは、UEをターゲットgNBにハンドオーバするよう決定する(例えば、UE測定レポートに基づいて)。ターゲットgNBがUEを認めると、ハンドオーバ肯定応答インジケーションがソースgNBに送られ、ソースgNBは直ちにハンドオーバコマンドをUEに送る。次いで、UEはハンドオーバコマンドで示された新しいセルにスイッチし、ハンドオーバ完了インジケーションをターゲットgNBに送る。スイッチの間、UEはMACをリセットし、RLCを再確立して、必要であればPDCPを再確立してセキュリティキーを変更する。関与するRACH手順は、コンテンションフリーに設定することができる。つまり、使用されるRACHプリアンブルが、手順の間にUEに提供される。
ハンドオーバを中断フリーにするために、すなわち、0msハンドオーバ中断時間を達成するために、UEによるスイッチング時間を、最小化しなければならない。このために、LTE Release15(NRではなく)では、デュアルTx-RxのUEは、0msハンドオーバ中断時間を確実にするよう高度化されたメークビフォアブレークなソリューションを実施可能でなければならないことが合意された。このソリューションでは、UEはソースgNBへの接続を、UEがターゲットeNBとデータの送信/受信を開始するまで、維持する。デュアルプロトコルスタックが、UEにおいてどのようにハンドリングされるかの詳細は、UEの実装形態次第であった。
Release16では、LTEとNRの両方で、いくつかのさらなるモビリティ高度化が構想される。NRにおいてハンドオーバ中断時間を削減するために、デュアルTx-Rx UEについて議論中のいくつかのソリューションがある。その1つが、LTEライクな高度化されたメークビフォアブレークな手法である(上述)。他の手法は、DCアーキテクチャに依拠して、MNとSNとの間でロールスイッチ動作を考慮することにより0ms「ハンドオーバ」を可能にしている。すなわち、ハンドオーバを行いつつ、ノードのうちの1つに対して常に接続を維持している。UEが、デュアルTx-Rx機能性を有していないシナリオでは、改善されたTA計算手法に基づく、改善された、つまり高速のRACHレスなハンドオーバ、またはソースノードへの高速のフォールバック可能性などの他の手法が構想される。一般的な(URLLCまたはエアリアルドメインからの様々なシナリオに適用可能な)ハンドオーバロバスト性を改善するために、高ネットワークリソース使用オーバヘッドと引き換えにハンドオーバ障害/ピンポン可能性を低減する条件付きハンドオーバコマンド(一定のネットワーク設定条件が満足された時にハンドオーバ実行を実施する)に基づいたソリューションが予見される。
ハンドオーバによるレイテンシを増加させることなく、またUEにおける如何なる能力高度化も必要とせずにモビリティを提供するための一方法は、いわゆるcombined cellのデプロイである。
combined cellは、EricssonのLTEネットワークで市販されている特徴である。combined cellでは、複数のリモート無線が同一のベースバンドデジタルユニットに接続され、同一セルをサービングする。これは、複数セクタのキャリアが同一セルに属することを許可する。combined cellを使用して、セルのカバレッジを拡張することができ、以下の追加的な優位性を与える:
・様々なアンテナサイトからのオーバラップするカバレッジエリアを可能にすることにより、カバレッジホールを低減する、または排除する。
・UEで受信される信号強度を大きくする。
・アップリンクのマクロダイバーシティを提供する。
・combined cell内で、セル間ハンドオーバの必要性を排除する。
URLLCは、上で列挙した優位性のすべてから恩恵を受ける。工場フロアでは、例えば、大きな金属面の存在に起因するシャドーイングが問題となる可能性がある。combined cellは、アンテナサイトの慎重な選択により、この問題を減少または排除することを助けることができる。UEにおいて信号強度を大きくすることは、マクロダイバーシティ同様に、高信頼性のためには明らかに有益である。ハンドオーバの必要性を回避する、または低減することは、ハンドオーバは典型的には著しくレイテンシを増すため、移動するUEにも非常に有益である。さらには、combined cellは、屋内-屋外、またはそれ以外ではハンドオーバを(さらに)必要とする屋内-屋内(例えば、数階建てのホール)間の遷移エリアにおいてシームレスなカバレッジを提供する。combined cellは、例えば、工場フロアを拡大する時などに望まれる、ネットワークのカバレッジエリアを大きくするために、ロバストなメカニズムを提供する。
最後に、combined cellは、キャリアアグリゲーションと共に使用することができ、これは独自の利点をもたらす。
3GPP Release15および16におけるURLLC特徴の導入を、表21に要約する。網掛けは、厳密なURLLC要件を有する産業用IoTユースケースをサポートするために必要とされる特徴を示しており、網掛けのないものは、効率最適化またはスケジューリング柔軟性のための特徴と考える。
Release15は、1msレイテンシで信頼性99.999%のIMT-2020URLLC要件を遂行するよう、LTE FDDおよびNR、FDDおよびTDD両方を可能にするコアURLLC特徴を確立する。LTEでは、産業用IoTに必須な特徴は、ショートTTI、HARQフィードバックなしの自動繰り返し、UL半永続スケジューリング(SPS)、信頼できるPDCCH、制御プレーン信頼性を達成するためのRRCダイバーシティ、ならびにネットワーク内の複数のデバイス間で等時的動作を可能にする高精度時間同期から成る。LTE FDDは、IMT-2020 URLLC要件を達成するが、LTE TDDは、しかしながら、TDD設定の限度のため要件を達成しない。データ送信用の最低の一方向ユーザプレーンレイテンシは、LTE TDDでは4msに限定される。
Release15NRは、LTEより高い効率でIMT-2020 URLLC要件を満足する。1つのキーとなる高度化は、NRで使用されるスケーラブルなOFDMヌメロロジーであり、これはショートTTIと組み合わせると、大幅に送信時間を短くする。NRにおける別のキーとなる高度化は、ダイナミックTDDおよび高速DLおよびULスイッチングである。NR TDDは、0.51ms程度の短さで一方向ユーザプレーンレイテンシを達成することができる。
産業用IoTサポートの進化は、NR Release16で継続される。1つの主要な高度化は、TSN統合であり、NRが確立された産業用イーサネットプロトコルで動作できるようにしている。NR Release16はまた、URLLC高度化を導入して、NRがよりずっと厳密な要件、例えば、レイテンシ0.5msで信頼性99.9999%を満足できるようにしている。
Figure 0007241899000021
要約では、NRは、低レイテンシを達成すること、および最初から高信頼性を確実にすることという明確な目的で設計されている。Release15におけるレイヤ1とレイヤ2特徴のアレイは、URLLCを可能にしている:
・スケーラブルなヌメロロジーおよびショートTTI。スケーラブルなヌメロロジーを用いて、より大きなサブキャリア間隔を採用することによりOFDMシンボルおよびスロット持続時間を低減することができる。送信時間間隔は、ミニスロットスケジューリングを使用することによりさらに低減することができ、これはパケットを2OFDMシンボル程度の小さい時間単位で送信することを可能にしている。
・スケジューリング設計。NRは頻繁なPDCCH監視をサポートしており、DLおよびULデータの両方についてスケジューリング機会を多くしている。これはレイテンシを低減するのに役立つ。ULでは、設定グラントを使用して、UEが最初にスケジューリング要求を送らなければならず、アップリンクグラントを待機していることによって生じる遅延を排除することができる。混合型のトラフィックシナリオでは、NRはURLLCトラフィックを優先することができる。スケジューラがURLLC UEをサービングするために十分な無線リソースを有していない事象では、NRは、DL URLLCトラフィックのサービングに使用するために、既に割り当てられたeMBBタイプのリソースをプリエンプトするためのメカニズムを有する。
・高速HARQ。DLデータ送信は、HARQ肯定応答によって完了し、そのため高速HARQのターンアラウンドタイムが、低レイテンシを達成するために必要とされる。NRでは、これはより厳密なUE受信機処理時間要件(すなわち、UE能力2)を規定すること、およびUEがショートPUCCHの使用を通じて短い時間間隔でHARQ送信を完了できるようにすることによっても促進される。高速HARQターンアラウンドタイムは、低レイテンシに寄与するだけでなく、所与のレイテンシバジェット内でより多くのHARQ再送信を許可することによりデータ送信の信頼性またはスペクトル効率を改善するためにも使用することができる。さらには、NRでは、HARQのない繰り返し(HARQフィードバックを期待する前に、送信側がK繰り返しを送信する)も採用され、HARQターンアラウンドタイムによって導入される遅延なく信頼性を改善する。
・低レイテンシ最適化のダイナミックTDD。NRは、非常に柔軟なTDD設定をサポートし、シンボルレベルでのDLおよびUL割り振りスイッチングを可能にしている。
・ロバストなMCS。低BLERターゲットのための低MCSおよびCQIオプションを含むことにより、信頼性が高度化される。
加えて、RANアーキテクチャオプションが、先に言及した特徴、つまりデータを複数のgNBを通じておよび/または複数キャリアを通じて複製することによる特徴よりも、信頼性を高度化するために利用可能である。
したがって、Release15 NRはURLLCサービスをサポートする確固たる基礎を成す。3GPP IMT-2020自己評価の作業では、Release15 NRは、1msレイテンシで信頼性99.999%と、十分にIMT-2020 URLLC要件を満たすことも確認されている。
Release15における確固たるURLLC基礎に成り立つものとして、産業用IoTは、今度はRelease16で着目される。優先されたユースケースには、工場自動化、電力配分、およびトランスポートが含まれる。これらの優先されたユースケースの要件は変わることがあるが、ほとんどの要求の高いユースケースは0.5ms程度の小さなレイテンシでの信頼性99.9999%を必要とする。さらには、NR産業用IoTのキーとなる態様は、NRが確立された産業用イーサネットプロトコルで動作できるようにすることである。産業用イーサネットプロトコルの基礎としてTSNが登場するため、フラッグシップRelease16特徴は「NRとTSNの統合」である。
・Release16でのNRは、UE側のTSNデバイスをネットワーク側のTSNワーキング時間ドメインと無線で同期させるために、UEへの正確な時間参照プロビジョニングをサポートする。
・混合型のTSNトラフィックシナリオにより効率的に対処できるように、設定グラントスケジューリングおよびUEマルチプレクシングおよびプリエンプションを高度化することが提案されている。
・PDCP複製は、より効率的に信頼性プロビジョニングをハンドリングするように設計される。
・イーサネットヘッダ圧縮は、RANにおけるオーバヘッド削減のために研究されている。
・レイテンシをさらに削減するため、信頼性およびスペクトル効率を改善するため、ならびにマルチプレクシングアップリンク制御および異なるサービスタイプからのデータのハンドリング(例えば、eMBBからのデータで多重化されたURLLC向けの制御、またはその逆)を改善するために、レイヤ1URLLC高度化も、やはりRelease16で検討される。
TSN統合およびさらなるURLLC高度化を用いて、NR Release16は、スマートな無線製造を可能にし、産業デジタル化および変革において新しい時代を先導することに向けて大きく進歩する。
TSNおよび5Gと並ぶ産業用通信技術およびプロトコル
TSNおよび5Gが、将来的な工場および他の産業用ユースケースで基礎的な接続技術となると考えることは広く受け入れられる。しかしながら、ほとんどの産業側関係者は、自身の産業用IoTのストーリーをグリーンフィールドデプロイメントにおいてゼロから始めない。むしろ、多くの産業用プロセスは、自身の産業規定の接続メカニズムを使用して既に接続されたデバイスを伴っている。これらのデプロイメントを、一般的にはブラウンフィールドと称する。ほとんどのブラウンフィールドデプロイメント(94%)は有線であるが、特にデータ収集については多くの無線ソリューションも存在している。産業界は、保守的であり、既に行われた投資はガードされている。したがって、多くの場合、著しい付加価値が示されない限り、産業サイトで既存のインフラストラクチャに補完的なソリューションとして導入される新しい技術が必要となる。
産業用IoT用のプロトコルスタックは、異なるプロトコルレイヤでの選択に応じて、非常に異なって見える。図96は、Open Systems Interconnect(OSI)プロトコルスタックレイヤにマッピングされる異なるレイヤにおける、いくつかの可能なプロトコル代替を描いている。
全体像をつかむため、この章では、今日使用される有線および無線両方の通信技術を導入する。ブラウンフィールドデプロイメント用の4Gおよび5Gの使用に関して、2つの態様が重要であり、カバーされる:
・レガシーな有線技術とのインターワーキング(例えば、Profinetなど)
・他の無線技術との競合(あらゆるIEEE802.11技術など)
さらには、OPC-UAおよびSECS/GEMが、今日工場自動化で使用される2つの通信プロトコルとして導入されており、将来的に主要な役割を果たすことが想定される。
物理的および媒体アクセスレイヤに関して、産業用使用に特化した多くの有線通信技術が過去に開発されていた。最初、いわゆるフィールドバス技術が、例えばIEC 61158で標準化され、使用されていた。現在、産業用イーサネットソリューションに向けてのシフトが生じており、そのような一例がProfinetである。これらの技術の主な特質は、1ms以下のタイトな時間制約の下でデータを送達するよう設計されることである。フィールドバスおよびいくつかの産業用イーサネット変形の不利な点は、互いに汎用的な互換性がないこと、およびこれらの技術を実行するための、標準的なオフィスのイーサネット機器を上回る特殊なハードウェアの必要性である。時間センシティブなネットワーキング(TSN)は、IEEE標準のセットであり、信頼性と確定的な低レイテンシ能力を標準化されたイーサネット(IEEE802.3)上に加える。野望としては、分裂した産業用有線通信技術マーケットに共通標準を確立することである。産業用機器ベンダーの多くが、まさに自身のポートフォリオ用のTSNに向けて動き出しているか、または少なくとも動くことを示している。
イーサネットは他のドメインでも主要な通信標準となってもいるため、産業用イーサネットは、極めてポピュラーとなっており、レガシーなフィールドバス技術よりもマーケットシェアを得ている。安価であること、ならびに共通の部品およびケーブルなどが1つの理由である可能性がある。様々な産業用イーサネット技術は互換性がなく、特殊なゲートウェイまたは類似の追加的な機器の使用なしにはインターワーキングを可能にしないことは、既に言及した。これは、産業用イーサネットが異なる概念を使用して産業用ユースケースの要件を満足するからである。それにもかかわらず、産業用イーサネットにはいくつかの共通事実が存在する:
・産業用イーサネットは、ほとんど常に「スイッチングイーサネット」である
・100Mbit/sかつ、full-duplexリンク
・様々なトポロジー(直線状、星形、リング状など)が可能であるが、技術により厳密に規定される場合がある
・冗長化方法(例えば、並列冗長化プロトコル(PRP))
・マスタ/コントローラ-スレーブアーキテクチャ
・通信エラーを検出するための機能(パケットロス用のタイマおよびカウンタなど)
図97は、産業用イーサネットの概念、および産業用イーサネットがどのように標準イーサネットの上で構築されるかを示している。レイヤ2では、いくつかの産業用イーサネット技術は時間スケジュール送信(Profinet RTなど)に基づいており、ネットワーク内での確定的レイテンシを達成している。ネットワークサイクル時間は、技術を促進して比較する(サポートされるネットワークサイクル時間が低いほど、より良好である)ために広く使用されるメトリックである。普通、ネットワークサイクル時間は、サポートされる最小のアプリケーションサイクル時間である(つまり、アプリケーションは、一定のメッセージをネットワークサイクルごとに送信する)。非常に困難なユースケースでは、50マイクロ秒を下回る、恐ろしく小さいアプリケーションサイクル時間が要求され、例えば、モーション制御に十分な正確さを達成する。例えば、EtherCatは、新しいイーサネットレイヤ2を規定して、非常に低いネットワークサイクル時間を達成する。
図97から分かるように、Profinetは異なるフレーバーを有する:
・Profinet CBA(コンポーネントベースの自動化)-送信特性および要件があまり厳密ではないプロセス自動化のみに向けたもの
・Profinet-IO RT(リアルタイム)
・Profinet-IO IRT(等時的リアルタイム)-この変形は、アプリケーションサイクル時間を31.25マイクロ秒までサポートする(ネットワークサイクル時間31.25マイクロ秒を使用することにより)
図98は、Profinetにおける時間スケジュール送信の例を示しており、図面は周期的に繰り返される1ネットワークサイクルを描いている。図面では、ネットワークアクセス時間は、厳しいQoSと非RTフェーズの両方を提供するために、サイクリックIRTフェーズとサイクリックRTフェーズとの間で共有されており、これはQoSに対する保証のないベストエフォートなフェーズと等価である。Profinetは、IEEE1588などの時間同期プロトコルを使用して、すべてのノード間で時間の共通概念を確立する。非常に厳しい用途向けに、RTまたは非RTフェーズがまったく関与しない場合がある。IRT通信は、常にピュアなレイヤ2通信であり、UDP/TCP/IPを使用しない。Profinet IRTフレームを、図99に図示する。
Profinetの場合(ならびに他の技術について)のネットワーク管理は、手作業で事前設定され、普通はすぐにデバイスを追加することはできない。そのため、プラグアンドプレイは、ほとんど可能ではないが、代わりに産業界では間違いなく弱点である、これらのネットワークをセットアップするために必要とされるいくつかの専門技術が存在する。
同じように、産業用イーサネット機器は、標準的なイーサネットとは異なる:
・特定のスイッチ-頑丈で、QoS最適化された、高度に利用可能な実装形態
・ほとんどの技術は、特定のASICを必要とし、いくつかはソフトウェアに基づいており、一部のベンダはやはり多技術ASIC(例えば、HMS、Hilscher、AD)を販売している
・普通、複数の技術をサポートするために、PLCは様々な通信モジュールを提供する
・(センサからロボットまでの)デバイスは、普通、技術インターフェースの限定されたセットだけを提供する
産業用イーサネット技術の一部は、恐らくは消滅し、遅かれ早かれTSN製品によって取って代わられる。それにもかかわらず、製品ライフサイクルは、産業界では非常に長い。TSNは、既存の産業用イーサネット技術でも使用される多くの特徴を採用する。さらには、ProfinetおよびEtherCatを支える組織は、TSNに伴う運用がどのように機能するかを説明する白書を既に発行した。これらの組織は、TSNをProfinetおよび他の技術が共存し得る共通のインフラストラクチャとして考える可能性がある。
産業用イーサネットが今日デプロイされる方法は、島と類似している。高QoSは、そのような島内部でのみ保証することができる。1つの島は、1つの通信技術、例えばProfinetを使用してデプロイされる。普通、プログラム可能論理コントローラ(PLC)は、島のマスタとして使用される(例えば、Profinetマスタ)。島は、普通、同一の店舗フロアだけにある、いくつかのデバイスから成る。例えば、Profinetとセルラとのインターワーキングは、これらのデバイスのうち1つ(例えば、PLC)が仮想化される場合に(中央リンク)、または、1つのデバイス(島へのデバイス)もしくはゲートウェイを使用するデバイスのグループ(島間リンク)が店舗フロアの島から分離されている場合に、特に関連性がある。Profinetと、例えばLTEとのインターワーキングは、既に一部の研究的な概念実証研究で示されている-LTEネットワークの設定に応じて、アプリケーションサイクル時間が一定限度(例えば、一例として32ms)を上回る場合、これは可能である。
レイテンシおよびパケット誤り率(PER)の点における、セルラネットワークに対する要件は、例えばProfinetなどの通信技術によってセットされず、それらを使用するアプリケーション、または個別に使用されるアプリケーションサイクル時間によってセットされる。たいてい、サポートされる最も低いネットワークサイクル時間は、産業用通信技術向けのKPIである。ProfinetIRTはネットワークサイクル時間を31.25usecまでサポートするが、ずっと低い要件のアプリケーション用でも使用されている(つまり、これよりもずっと高いアプリケーションサイクル時間)。ProfinetIRTは、最大4msのアプリケーションサイクル時間に使用することができる。Profinetの場合では、より高いネットワークサイクル時間のみをサポートするRTバージョンは、とにかく、より関連性があるように思われ、少なくとも産業用パートナにより常にあらゆるトライアルで使用された。
他の無線ソリューションは、5Gと同時に、この分野に入ろうとしている。1つの興味深い技術は、MulteFireであり、これは産業用接続向けに大量に販売されている。技術としてのMulteFireは、LTEに非常に類似しているが、免許不要スペクトル上のみで動作するため、システム内でスケジューリングおよびモビリティ上の利点がある。デバイスの利用可能性は、現時点ではMulteFireにとって課題である。WiMAXは、産業界における無線技術として部分的に使用されてきたが、経済規模が小さいため問題があった。
産業用グレードのWi-Fiは、産業用デバイスを接続する際、フットプリントが小さい。信頼性およびレイテンシの問題は、実装を通じて対処される。グローバルな証明書は存在せず、ソリューションはむしろベンダ特有であり、相互動作しない。より一般的には、ラップトップ、タブレット、および携帯電話からの従業員用インターネットアクセスを許可するために、産業用空間には常時Wi-Fiがデプロイされる。この接続は、店舗フロアの人物には貴重で重要である。
図100は、増大する信頼性需要および増大するエンドツーエンド(E2E)のレイテンシ需要に関して、Wi-Fi、MulteFire、LTE、および5G NRの間の推定される違いを描いている。例示のユースケースを図面に配置して、おおまかにそれぞれにどの種類の要件が遂行される必要があるかを示す。
無線センサネットワークを使用して、センサデータを収集し、機械類を監視する。ベンダ特有のソリューションとしての産業用のBluetooth実装形態が存在する。典型的には、Bluetoothは、近距離で機械類から読取り値を獲得するための個人用の接続として使用される。連続的な接続のためにゲートウェイをデプロイすることに対して興味が高まっている。また、産業用途にIEEE802.15.4プロトコルの多くの様々な変形が存在する。最も周知のものとしては、WirelessHARTおよびISA100.11aがあり、これらは産業界関係者によって規定され、認証される。確定論および信頼性をIEEE802.15.4無線インターフェースにもたらすべく、6TiSCHがIETFによって標準化されている。
IO-Link無線標準は、10^-9のPERを達成して5msまでのサイクル時間をサポートできると言われているため、同様に興味深い場合がある。しかしながら、スケーラビリティが限定され、通信範囲が限定されている。
MulteFireは、免許不要スペクトル上で十分に動作するLTEベースの技術である。MulteFireの主なゴールは、免許不要スペクトルにおいて、Wi-Fiライクなデプロイメントの容易さで、LTEライクなパフォーマンスを実現することである。eLAAと比較して、MulteFire RANは、独立的な動作を有するように設計された。特に、MulteFireは、免許不要スペクトル上で、すべての制御シグナリングおよびデータシグナリングを実施する。現在、MulteFireは無線アクセス技術(RAT)としてeMTC-UおよびNB-IoT-Uをさらに含み、モバイルブロードバンドからマシンタイプ通信に渡る広範囲な用途をサポートする。
MulteFire(MF)は、3GPP release13および14LAAに基づいている、キャリア選択、間欠送信、およびリッスンビフォアトーク(LBT)の原理を用いる。MulteFireは、5.0GHZグローバルスペクトルをターゲットとしており、いくつかの追加を伴ってRelease-13LBT手順を利用する。LTEプロトコルスタックと比較して、MFはUL、DL、物理レイヤ、DRS送信、SIB-MFブロードキャストおよびその内容、RACH手順に一意であり、追加的なS1、X2情報シグナリングを有する。
MulteFire1.0は、グラントアップリンクアクセス、ワイドバンドカバレッジ拡張(WCE)、自律型モビリティ(AUM)、sXGP1.9GHZサポート、eMTC-UおよびNB-IoT機能性などの追加的な特徴でさらに拡張された。これらの特徴は、より産業向けのデプロイメントをターゲットにしており、マシンタイプ通信をサポートしている。
グラントアップリンクアクセスは、UL制御シグナリングオーバヘッドをさらに削減し、低負荷シナリオで非常に良好に動作する。この特徴は、3GPP Release15で規定されるような、3GPP特徴である自律的ULに基づいている。WCE特徴は、カバレッジをレガシーMF MBB動作に比べて最大8dBに大きくすることを目標としている。免許スペクトルと比べて、LBTおよびRRMとRLF用のいくつかの測定値は、モビリティを非常に困難なものにする。これに対処すべく、MFは、高速変化チャネル品質およびハンドオーバを扱うためにAUMを指定しており、UEおよび潜在的なeNBは、ハンドオーバ関連パラメータで事前設定することができる。特に、UEは、最大8AUMセルに対し、AUM関連モビリティ支援情報で設定することができる。これらのセルは、基本的には潜在的な候補ターゲットセルであり、潜在的なUEコンテキストで用意されている。UEに対して共有されるパラメータは、周波数および候補ターゲットセルの物理セルID(PCI)を含む。
大規模なIoTユースケースをサポートするために、MFは、2.4GHZ周波数帯域に適用される1.4MHZキャリア帯域幅に基づいて3GPP Rel-13eMTC技術を適応させた。しかしながら、2.4GHZ周波数帯域では、規制は米国、欧州、日本、および中国に一意である。この中で、欧州のETSIは、厳しい規則を有しており、規制にしたがうため、周波数ホッピングメカニズムが採用された。eMTC-ライクなパフォーマンスを可能とするため、2つの固定時間、アンカーチャネルである第1の時間、およびデータチャネル滞留である第2の時間を有する、新しい時間-周波数フレーム構造が規定される。データチャネルには、たいていLBTが先行するUL/DL送信が含まれ、常にDL送信で開始する。アンカーチャネルは常に同一のチャネルに留まり、いくつかのアンカーチャネルは、送信するためにeNBが1つを選択できるものから規定される。データチャネルは、周波数ホッピングを使用して送信を滞留させるが、これはホッピングチャネル間1.4GHZ間隔で82.5MHZを56チャネルに分離することによって行われる。仕様は、現在、免許不要帯域でRel-13NB-IoTサポートをさらに拡張するようファイナライズされている。
IEEE802.11技術ファミリは、一般にはWi-Fiと称され、無線インターネットアクセスを我々の家庭に提供するためのポピュラーな技術である。先のセクションで列挙した産業用グレードのWi-Fiソリューションは、典型的にはIEEE802.11Wi-Fiに対する修正版である。産業用グレードのWi-Fiは、たいていMACレイヤが主に削がれたIEEE802.11Wi-Fi認証チップセットに基づいている。特に、Wi-FiにおけるLBTメカニズムは、スペクトル規制に必須であるのにしばしば除去される。それぞれの産業用グレードのWi-Fiは他とは独立的に開発されるため、産業用グレードのWi-Fiでの問題は、相互運用性である。対照的に、IEEE802.11は周知の標準であり、互いに良好に動作するよう異なるベンダからの製品を期待することができる。このセクションでは、簡略にいくつかのメカニズムを考える:チャネルアクセス(レイテンシに大きくインパクトを与える)、サービス品質(優先順にインパクトを与える)、およびリンク適応(スペクトル効率)。
Wi-Fiのチャネルアクセスを理解するためには、免許不要帯域における設計原理の一部に対する背景を理解しなければならない。免許不要帯域は、免許帯域とは反対に、典型的には物理的な制御エンティティが存在しない。スペクトル規則のセットがあるが、これらの規則にしたがう誰もが、無線媒体にアクセスするための同じ権利および優先順を有する。したがって免許不要帯域における主要な設計原理は、協調されていない、競争ベースのチャネルアクセスである。これは、CSMA/CA(搬送波感知多重アクセス/衝突回避方式)と呼ばれる。基礎的な理念は、それぞれのチャネルアクセスに関連付けられる乱数があり、乱数がバックオフ時間を決定することである。チャネルアクセスに失敗するたびに、この乱数は大きくなる。このチャネルアクセスの結果、ラウンドトリップレイテンシにランダムなファクタが含まれる。無線媒体の大部分が未使用となる場合、レイテンシは非常に低いが、無線媒体がかなり占有される場合、レイテンシが非常に大きくなる可能性がある。産業用シナリオでは、レイテンシにおける、この不確定性が懸念事項となる。典型的なチャネルアクセスおよびデータ送信を図101に示す。Wi-Fiにおけるチャネルアクセスは、保証されるレイテンシが可能ではない主な理由であり、これは規制に準拠する必要がある特徴である。セルラ技術の強みは、スペクトルの排他的な使用のために設計されていることであり、これは保証されたレイテンシが得られることを意味している。
ランダムなバックオフに加えて、Wi-Fiではフレーム間間隔時間(IFS)がある。フレーム間間隔時間には主に3つある:ショートIFS(SIFS)、PCF(地点協調機能)IFS(PIFS)、DCF(分散協調機能)IFS(DIFS)。要約すると、IFS<PCF<DIFSであり、IFSは、特殊な応答フレーム、つまりACKに使用される。PCFは、一定の優先フレームに使用され、DIFSは標準的なフレームに使用される。
Wi-Fiは、高度分散チャネルアクセス(EDCA)と呼ばれるサービス品質(QoS)メカニズムを有する。EDCAは、主にチャネルアクセスを実施する際のランダムバックオフ時間を調節することに基づいているが、調停(arbitration)IFS(AIFS)と呼ばれる新しいIFSも導入する。高い優先度は、バックオフ時間が低減されていることにより、平均的に優先アクセスを得る。しかしながら、それぞれのチャネルアクセスには、なおランダム性があり、保証が与えられない可能性があることに留意されたい。EDCAに導入される優先クラスには4つ存在する:音声、動画、ベストエフォート、およびバックグラウンド。異なる優先クラスがどのようにチャネルアクセスを得ることができるかの図を、図102に示す。それぞれの優先クラスは、個別のIFSを有し、ランダムバックオフが異なることに留意されたい。
Wi-Fiにおけるリンク適応は、十分なデータ再送信に基づいている。パケットの復号に失敗した場合、パケットは再度送られる(恐らくは別の符号化および変調により)。Wi-Fiにおけるデータパケットは内蔵型であり、パケットが失敗するとすべての情報が典型的には捨てられることに留意されたい。これは、初期送信の間に受信したソフトな情報が再送信の間に受信したソフトな情報と合成されるLTEまたはNRと比較して、主たる不利な点である。ソフト合成によるゲインは、再送信が以前に符号化されたビット(Chase合成と呼ばれる)の繰り返しであるか、または追加的なパリティビット(増分的冗長性と呼ばれる)が送信されるかに応じて、3~6dBのオーダである。
選択される符号化および変調は、典型的にはMinstrelアルゴリズムによって選ばれる。Minstrelアルゴリズムは、様々な符号化および変調で送られたパケットに対して試行錯誤の統計を続けることにより機能し、スループットを最大化するよう試みる。アルゴリズムは、干渉がほとんどない静的な環境で良好に機能するが、チャネル特性が高速に変化する場合では悪化する。結果としてこれは、図103に示されるように典型的にはMinstrelが改善されたチャネルに適合するのが遅くなり、この図は単一リンク無線シミュレータによるMinstrelアルゴリズムのシミュレーションを図示している。
IP/イーサネットレイヤ上の産業用サービスは、多様なプロトコルを使用して手元のタスクを達成する。参照文献は、制約アプリケーションプロトコル(CoAP)、Hypertext Transfer Protocol(HTTP)およびHTTP/2、Message Queue Telemetry Transport(MQTT)、Open Connectivity Foundation(OCF)、リアルタイムシステム向けのData Distribution Service(DDS)などのプロトコルを紹介している。以下では、産業用領域における主なプロトコルのうちの1つ、すなわち、OPC UAを手短に紹介する。最後に、半導体産業で使用されるSECS/GEMを、簡単に見る。
上で紹介したように、通常、レガシーな産業用通信技術同士のインターワーキングは可能ではない。結果として、エンドカスタマおよびデバイス製造業者は、製作、実行、診断、維持、および在庫の維持が必要な多くの技術に直面している。製品およびサービスの利用可能性は広く満足できるものであるが、複数のソリューションを扱うことは、途方もないコストを生み出し、IoT能力を限定する。OPC-UA(Open Platform Communication-Unified Architecture)は、これらの問題に対処しようとするものである。OPC-UAは、次世代のOPC技術である。オリジナルのOPC「OPC Classic」よりも良好なセキュリティおよび完全な情報モデルを提供するはずである。OPC Classicは、(元々は)Microsoftによる自動化向けに良く確立されたプロトコルである。OPC-UAは、エンタープライズタイプのシステムと、実世界データと対話する制御、監視デバイス、およびセンサの種類との間でデータを移動するために、非常に柔軟で適合可能なメカニズムであると言われる。OPC-UAは、プラットフォーム独立的であり、複数のベンダによるデバイス間の情報のシームレスな流れを確実にする。OPC Foundationは、この標準の開発および維持の責任を負う。図104は、OPC-UAのプロトコルスタックを図示している。
TSNでの使用のために、OPC-UA標準は、より確定的であるよう適合され、一定のTSN特徴をサポートする。図105は、TSN上のOPC-UAの使用を図示している。一般に、TSNネットワークインフラストラクチャは、ハードなリアルタイムからベストエフォートまでのすべてのタイプの産業用トラフィックを、同時的に搬送することができるが、それぞれのタイプの個々の性質を維持する。OPC-UA TSNイニシアチブは、発行者-サブスクライバ通信モデル、およびTCP/UDP/IPによらないOPC-UAの使用を使用する。
OPC-UAは、TSNにおいて設定-プロトコルとして使用されるとも想定される。
OPC-UAおよびTSNのタイムラインに関して:Q4 2018には、ほとんどの産業用自動化サプライヤ(Siemens、Bosch、Cisco、ABB、Rockwell、B&R、TTTEchなどを含む)は、「現場レベルまでのTSNを含むOPC UA」イニシアチブをサポートしているとの通知があった。作業は、産業用自動化に向けてTSN用の共通プロファイルを規定するIEC/IEEE60802における作業に密接に連携すると言われる。現在、2021年の間に、60802における作業を結論付けるよう計画されており、これは、恐らくOPC-UAおよびTSNを説明するいくつかの最終文書を発行する同じ日となる可能性がある。
SEMI(以前、国際半導体製造装置材料協会として知られた)標準は、SEMI装置通信スタンダード/包括的装置モデル(SECS/GEM)を規定し、SECS/GEMは装置がデータ通信をホストするためのプロトコルインターフェースを提供する。SEMIの目的は、半導体製造プラント、別名fabにおける電子機器製造向けの製造サプライチェーンをサービングすることである。
SECS/GEMは、半導体産業で使用されるOPC UAに対する代替である。仕様は、工場内で装置がどのようにしてホストと通信するかを規定した。
産業用IoTに対する具体的な応用
以下は、産業用IoTのコンテキストで上述の、技術および技法のいくつかの応用の、詳細な議論である。もちろん、これらの応用はこのコンテキストに限定されないことを諒解されたい。リソースのスケジューリング、5Gネットワークにおける時間センシティブなデータストリームのハンドリング、TSN用のシステムサポートの検出、様々なネットワークからの異なるタイミングのハンドリング、ならびにデータ圧縮および解凍のための技法を含めて、いくつかの異なる応用が説明される。さらには、これらの技法のいくつかの組合せを説明する。しかしながら、ある要因または他の産業的なセッティングの特殊な必要性に対処するために、これらの技法のいずれも、他の技法のいずれか、同様に上述の他の技法および技術のうちのいずれか1つまたは複数と組み合わせることができることを諒解されたい。
RANにおけるリソースのスケジューリング
上で議論したように、5Gは、Long-Term Evolution(LTE)および/または新無線(NR)技術を使用した無線通信に基づいているが、TSNは、IEEE802.3イーサネット標準、「ベストエフォート型」のサービス品質(QoS)向けに設計された無線通信標準に基づいている。TSNは、レガシーなイーサネットパフォーマンスをより確定的にすることを意図された特徴の集合を説明しており、時間同期、低レイテンシ送信の保証、および信頼性の向上を含む。今日利用可能なTSN特徴は、次のカテゴリにグループ化することができる(IEEE仕様に関連付けて以下で示す):
・時間同期(例えば、IEEE802.1AS);
・低く境界付けされたレイテンシ(例えば、IEEE802.1Qav、IEEE802.1Qbu、IEEE802.1Qbv、IEEE802.1Qch、IEEE802.1Qcr);
・超高信頼性(例えば、IEEE802.1CB、IEEE802.1Qca、IEEE802.1Qci);
・ネットワーク設定および管理(例えば、IEEE802.1Qat、IEEE802.1Qcc、IEEE802.1Qcp、IEEE802.1CS)。
図106、図107、および図108に図示されるように、TSNネットワークの設定および管理は、様々な方法で実装することができる。より具体的には、図106~図108は、IEEE標準802.1Qbv-2015で指定されるように、それぞれ分散型、集中型、および十分に集中型の時間センシティブなネットワーキング(TSN)設定モデルを図示するブロック図である。TSNネットワーク内では、通信エンドポイントは、「トーカ」および「リスナ」と呼ばれる。トーカとリスナとの間にあるすべてのスイッチおよび/またはブリッジは、IEEE802.1AS時間同期などの一定のTSN特徴をサポートすることができる。「TSNドメイン」は、ネットワーク内で同期されるすべてのノードを含み、TSN通信は、そのようなTSNドメイン内でのみ可能である。
トーカとリスナの間の通信は、ストリーム内にある。それぞれのストリームは、トーカおよびリスナの両方で実装されるアプリケーションのデータレートおよびレイテンシ要件に基づいている。TSN設定および管理特徴を使用して、ストリームをセットアップして、ネットワーク全体のストリームの要件を保証する。図106による分散型のモデルでは、トーカおよびリスナは、例えばStream Reservation Protocol(SRP)を使用して、TSNネットワーク内のトーカからリスナまでの経路に沿うすべてのスイッチにおいてTSNストリームをセットアップおよび設定することができる。
それにもかかわらず、いくつかのTSN特徴は、図107に示されるような集中型ネットワーク設定(CNC)と呼ばれる中央管理エンティティを必要とする場合がある。CNCは、TSNストリームごとにネットワーク内のスイッチを設定するために、例えばNetconfおよびYANGモデルを使用することができる。これは、TSNネットワークにおいて確定的レイテンシでデータトランスポートを可能にする、時間ゲートされたキューイング(IEEE802.1Qbvで規定される)の使用を促進することもできる。各スイッチにある時間ゲートされたキューイングを用いて、精密なスケジュールにしたがってキューは開く、または閉じ、それにより高優先度パケットが最小のレイテンシとジッタで通過できるようにしている。もちろん、パケットは、ゲートが開くようにスケジュールされるよりも早く、スイッチイングレスポートに到達する場合がある。図108に示される十分に集中型のモデルは、さらに集中型ユーザ設定(CUC)エンティティを含み、リスナとトーカの接触ポイントとして使用される。CUCは、ストリーム要件およびエンドポイント能力をデバイスから収集して、直接CNCに通信する。IEEE802.1Qccには、TSN設定についてのさらなる詳細が与えられている。
図109は、図108に示される完全に集中化された設定モデルに基づいている、例示的なTSNストリーム設定手順のシーケンス図を示している。図109において、ナンバリングされた動作は以下の説明に対応する。それでも、数値ラベルは、動作の順序を指定するというよりも、説明のために使用される。換言すると、図109に示される動作は、様々な順序で実施することが可能であり、組み合わせておよび/または分割して、図面に示される順序とは異なる動作にすることが可能である。
1 CUCは、例えば産業用アプリケーションならびに/または時間センシティブなストリームを交換するデバイスおよび/もしくはエンドステーションを指定するエンジニアリングツール(例えば、プログラム可能論理制御(PLC))から、入力を受信することができる。
2 CUCは、ユーザトラフィックの期間/間隔およびペイロードサイズを含む、エンドステーションおよびTSNネットワーク内のアプリケーションの能力を読み取る。
3 上記の情報に基づいて、各TSNストリーム、ストリームランク、およびUsertoNetwork要件用の識別子として、CUCはストリームIDを作成する。TSNネットワークでは、ストリームIDは、ストリーム設定を一意に識別して、TSNリソースをユーザのストリームに割り振るために使用される。ストリームIDは、2つのタプルから成る:1)TSNトーカに関連付けられるMacAddress、2)MacAddressで特定されたエンドステーション内で複数のストリームを区別するためのUniqueID。
4 CNCは、例えば、リンクレイヤ発見プロトコル(LLDP)およびあらゆるネットワーク管理プロトコルを使用して、物理的なネットワークトポロジを発見する。
5 CNCは、ネットワーク管理プロトコルを使用して、TSNネットワーク内のブリッジ(例えば、IEEE802.1Q、802.1AS、802.1CB)のTSN能力を読み取る。
6 CUCは、ネットワークリソースを設定するために、1トーカから1リスナに向けたTSNストリームのためのブリッジにおいてジョイン要求を開始する。
7 トーカおよびリスナのグループ(TSNストリームを指定する要素のグループ)は、IEEE802.1Qcc、46.2.2で指定されるように、CUCによって作成される。CNCは、TSNドメインを設定し、物理的なトポロジをチェックし、時間センシティブなストリームがネットワーク内のブリッジによってサポートされている場合。CNCは、ストリームの経路およびスケジュール計算も実施する。
8 CNCは(例えば、以下でさらに説明されるような送信スケジュールの設定)において計算された経路に沿ってブリッジ内のTSN特徴を設定する。
9 CNCは、得られたストリームのリソース割り振りのステータス(成功または失敗)をCUCに返す。
10 CUCは、最初にリスナとトーカとの間で規定された通りにユーザプレーン(UP)トラフィック交換を開始するために、エンドステーションをさらに設定する。
図106で図示されたような分散型の設定モデルでは、CUCもCNCも存在しない。したがって、トーカはTSNストリームの開始についての責任を負っている。CNCが存在しないため、ブリッジは自分自身を設定し、これは上で言及した時間ゲートされたキューイングを使用することができない。対照的に、図107で示されるような集中型のモデルでは、トーカはストリーム初期化に責任を負うが、ブリッジはCNCによって設定される。
3GPP標準化5Gネットワークは、無線デバイスおよび/またはエンドステーションを802.1TSNネットワークに接続するための1ソリューションである。一般に、5Gネットワークアーキテクチャは、次世代無線アクセスネットワーク(NG-RAN)および5Gコアネットワーク(5GC)から成る。NG-RANは、1つまたは複数のNGインターフェースを介して5GCに接続されるgNodeB(gNB、基地局とも称される)のセットを含むことができるが、gNBは1つまたは複数のXnインターフェースを介して互いに接続することができる。gNBのそれぞれは、周波数分割複信(FDD)、時分割複信(TDD)、またはその組合せをサポートすることができる。ユーザ機器(UE)とも称されるデバイスは、gNBを介して5Gネットワークと無線通信する。
図110は、5Gネットワークアーキテクチャの、制御プレーン(CP)およびデータまたはユーザプレーン(UP)機能への例示的な分割を図示するブロック図である。例えば、UEは、データパケットを、サービングgNBを介してユーザプレーン機能(UPF)に送ることにより、データパケットを外部ネットワーク(例えば、インターネット)上のデバイスおよび/またはアプリケーションに通信することができ、これは5Gネットワークから他の外部ネットワークへのインターフェースを提供する。CP機能は、UP機能と協働的に動作することができ、アクセス管理機能(AMF)およびセッション管理機能(SMF)を含む図110に示される様々な機能を含むことができる。
たとえそうであっても、5GおよびTSNネットワークの適切なインターワーキングのために解決する必要があるいくつかの課題および/または問題が存在する。特に、5Gネットワークではなく、外部ネットワークによって決定される時間クリティカルなスケジュールの対象となる外部ネットワーク(例えば、TSNネットワーク)とのデータ通信をハンドリングするために、5Gネットワークを設定することに関するいくつかの課題がある。
図111は、図110に示される5Gネットワークアーキテクチャと例示的な十分に集中型のTSNネットワークアーキテクチャとの間で、インターワーキングするための例示的な配置を図示するブロック図である。以下の議論では、5Gネットワークに接続されたデバイスは5Gエンドポイントと称され、TSNドメインに接続されたデバイスは、TSNエンドポイントと称される。図111に示される配置は、トーカTSNエンドポイントおよびUEに接続されるリスナ5Gエンドポイントを含む。他の配置では、代わりにUEは、少なくとも1つのTSNブリッジおよび少なくとも1つのTSNエンドポイントを含むTSNネットワークに接続することができる。この設定において、UEは、TSN-5Gゲートウェイの一部である可能性がある。
5GおよびTSNネットワークの両方が、ネットワーク管理および設定のための特定の手順、ならびに特定のメカニズムを利用して、確定的パフォーマンスを達成する。産業用ネットワークのためのエンドツーエンドの確定的なネットワーキングを促すために、これらの様々な手順およびメカニズムは、共に協働的に機能しなければならない。
IEEE802.1Qbv-2015で説明されているように、TSNは、特定の時間認識トラフィックスケジューリングを提供して、サイクル時間が事前に分かっている産業用の用途向けの確定的な低レイテンシを容易にしている。このトラフィックスケジューリングは、所定の時間スケールにしたがって各キューからの送信を可能にする時間認識ゲートに基づいている。図112は、IEEE規格802.1Qbv-2015で指定されるような、ゲートに基づいてトラフィックキュー間でのゲートベースの送信選択を図示するブロック図である。所与のキューに関して、送信ゲートには、開く、または閉じる、の2つの状態があり得る。
さらには、各送信ゲートは、特定のキュー、潜在的には所与のポートに関連付けられる複数のキューに関連付けられる、トラフィッククラスに関連している。任意の時間的瞬間において、ゲートはオンまたはオフのいずれかを取ることができる。このメカニズムは、時間認識的であり、例えば、TSNブリッジまたはTSNエンドステーション内でのPTP適用に基づくことができる。このメカニズムにより、ネットワーク全体でゲート制御リストの実行を精密に協調させることができ、所与のトラフィックのクラスについてのタイトにスケジューリングされた送信を容易にする。本明細書では、送信スケジュールは、送信が時間的にいつ発生することになるかを示すスケジュールとして規定することができる。また、時間クリティカルな送信スケジュールは、時間センシティブなネットワーク(TSN)の送信が時間的にいつ発生することになるかを示すスケジュールとして規定することができる。
図109に関連して上述したように、TSNストリームスケジュールについての情報は、十分に集中型のTSNモデルにおいて、トーカおよび/またはリスナによって提供される(および/またはCUCエンティティを介して)ネットワーク要件(例えば、IEEE802.1Qccの§46.2.3.6)に対するユーザに基づいて、CNCエンティティによって計算される。加えて、標準的な管理オブジェクト(例えば、IEEE802.1Qvcで規定されている)およびリモートネットワーク管理プロトコルは、CNCによって使用され、TSNブリッジでの送信スケジュールを設定する(図109の動作8)。
それにもかかわらず、これらの特徴は、TSNネットワークに特有であり、図111に図示されるようなインターワーキング5Gネットワークアーキテクチャを考慮していない。例えば、5Gネットワークは、UEとgNBとの間の無線インターフェース上で送信をスケジューリングする場合、外部ネットワーク(例えば、TSNネットワーク)によって確立された時間クリティカルな送信スケジュールを考慮するための要素(例えば、UE、gNBなど)のためのあらゆるメカニズムを提供しない。例えば、そのような時間クリティカルな送信スケジュールが(例えば、TSNエンドポイントに接続された)UEに既知であっても、UEがgNBにそのようなスケジュールを知らせるメカニズムはない。さらには、gNBまたはUEが、5Gネットワークから来るスケジュール要求を理解して処理できるようにするメカニズムはない。
本開示の例示的な実施形態は、(例えば、外部ネットワークからの)時間認識送信スケジュールに基づいて、特定のユーザ用および/またはQoSフロー用の所定の時間スケジューリングのための新奇な技法を提供して、特定の境界付けられたレイテンシ要件を満足することにより、これらならびに他の問題および/または先行ソリューションの欠点に対処する。例えば、これらの技法は、UE(またはネットワークノード、例えば、gNB)がそのような送信時間スケジュールを知り、スケジュールをネットワークノード(または、UE)に知らせるためのメカニズムを提供することができる。このやり方で、そのような新奇な技法は、様々なスケジューラおよび/またはスケジューリングメカニズムを利用するセルラ(例えば、5G)とTSNネットワークとの間の協働的なインターワーキングを含む様々な利点を提供することができ、それによって5Gネットワークを介してトーカ/リスナのエンドポイント間の時間クリティカルな送信の境界付けられたレイテンシを容易にすることができる。
図113は、本開示のいくつかの例示的な実施形態による、5GおよびTSNネットワークを介する、2つのTSNトーカ/リスナユニット間の例示的な通信シナリオを図示するブロック図である。このシナリオでは、UEはTSNトーカ/リスナに接続されており、次いで所定のサイクル時間にしたがってアプリケーションを実行する必要があるプラント機器(例えば、ロボット制御)に接続することができる。このシナリオにおける1つの課題は、機器および/またはアプリケーションによって必要とされる境界付けられたレイテンシにしたがって、gNBからUEへのTSNストリームパケットのタイムリーな送信を促すことである。
図114は、これらの例示的な実施形態による、図113に示されるネットワーク設定を介するTSNストリームパケットのタイムリーな送信を設定するための、例示的な方法および/または手順のシーケンス図である。図114において、ナンバリングされた動作は以下の説明に対応する。それでも、数値ラベルは、動作の順序を指定するというよりも、説明のために使用される。換言すると、図114に示される動作は、様々な順序で実施することが可能であり、組み合わせておよび/または分割して、図面に示される順序とは異なる動作にすることが可能である。
動作11では、CUCはCNCに、ユーザがTSNネットワークに参加するためのジョイン要求を送る。例えば、この要求は、TSNストリームをセンサ(トーカ)とPLCコントローラ(リスナ)との間でスケジューリングすることを要求するプログラム可能論理制御(PLC)アプリケーションに基づいている、および/またはPLCに応答することができる。動作12では、CNCは、動作11で識別されたTSNストリームの特定の要件に基づいて送信スケジュールを計算する。
動作13では、CNCは、センサとPLCコントローラとの間の経路にあるTSNスイッチの管理オブジェクトを設定する。高度化時間認識スケジューリングのために設定される例示的な管理オブジェクトは、IEEE802.1Qbv-2015§12に説明されている。例示的な実施形態において、CNCは、5Gネットワークを経路上のTSNスイッチとして扱い、そのため5Gコアネットワーク(5GC)に、このTSNストリーム用にリソースを設定するよう要求する。例えば、これは、CNCが、アクセス管理機能(AMF、図110~図111を参照されたい)に、サイクル時間およびTSNストリーム内のトラフィッククラスについてのゲート制御リストを送ることによって行うことができる。
動作14では、5GCにある受信エンティティ(例えば、AMF)は、要求されたTSNストリーム要件(例えば、サイクル時間、ゲート制御リストなど)を、TSNトーカ/リスナ(例えば、センサ)に接続されたUE向けのQoS要件に変換することができる。加えて、AMFは、要求されたTSNストリーム要件を、UEがこのTSNストリームを送信および/または受信するgNBの、時間ウィンドウおよび周期性に変換することができる。
いくつかの実施形態では、動作14は、様々なサブ動作を伴う可能性がある。例えば、UEおよびTSNストリームに対応するPDUセッションを識別することができ、このTSNストリーム内のトラフィッククラスとUEのQoSフローとのマッピングを識別することができる。QoSフロー(1つまたは複数のトラフィッククラスに対応することができる)ごとに、一定のQoS要件が、gNBに示される可能性がある。いくつかの実施形態では、gNBに対するこのインジケーションは、QoSフローのパケットが送信されることを保証されるべき時間ウィンドウのインジケータを含むことができる。この時間ウィンドウは、例えば、時間ウィンドウ開始の絶対時間参照をウィンドウの長さ(例えば、レイテンシバウンドとして)と共に提供することによって示すことができる。例えば、絶対時間参照は、全球測位衛星システム(GNSS、例えば、GPS)から提供されるようなgNBサブフレーム(SFN)タイミングまたは協定世界時(UTC)のような一定の絶対参照時間に対するオフセットとして示すことができる。いくつかの実施形態では、gNBに対するインジケーションは、時間ウィンドウの周期性(または周期)も含むことができる。これは、例えば、TSNストリームが周期的なスケジュールにしたがって発生する複数の送信事象を含む場合に、含められ得る。
UEのQoSフローごとのこの時間ウィンドウ情報を示すことによって、1つまたは複数のTSNストリームの複数のトラフィッククラスが、独立的にサービングされ得る。換言すると、この情報は、影響を受けるgNBが、QoSフローのそれぞれの無線リソースを、これらのQoSフローに関連付けられる個々の時間ウィンドウの間に予約することを容易にする。例えば、これは、gNBが様々なQoSフローを様々な無線ベアラにマッピングし、リソース割り当て/予約を無線ベアラごとに適用することを容易にすることができる。本明細書では、無線ベアラは、第3世代パートナーシッププロジェクト(3GPP)による通常の規定を用いる。
動作14では、上で議論したように情報を決定した後、AMFはインジケーションおよび/または要求をgNBに送り、QoS、時間ウィンドウ、および/または周期性要件が満足され得るかを確認する。動作15では、動作14で送られた要求/インジケーションを受信した後、gNB(または場合によっては複数のgNB)は、それがこの追加的なQoSフローを示された時間ウィンドウ要件でサービングできるかどうかを判断する。例えば、この判断を行う際、gNBは、現在のトラフィック負荷および推定されたトラフィック負荷に使用されるリソース、UEの能力(例えば、スペクトル効率、サポートされる送信/受信モードなど)、RANとUEとの間のチャネル品質、ならびに追加的な保証されたリソースをUEに割り当てる必要があるかどうか(および/またはいくつあるか)を考慮することができる。この判断を行った後、gNBは、要求を受け入れること(「はい」)、または要求を拒否すること(「いいえ」)により、5GC機能(例えば、AMF)に応答する。いくつかの実施形態では、要求を拒否した場合、gNBは、gNBが対応する要求を受け入れることができる代替の時間ウィンドウを(例えば、要求された時間ウィンドウまでのオフセットによって)示すことができる。gNBが要求を受け入れる状況では、gNBは、要求された送信スケジュールを満足するよう、必要に応じて、識別されたあらゆる追加的なリソースを予約することも可能である。
動作16では、gNBから応答を受信した後、5GC機能は、次にこの応答(QoSフローごとのマッピングに基づいている)をトラフィックフロー/TSNストリームレベルの細分性に変換する場合があり、TSN CNCに応答を与える。応答は、TSN CNCによって復号できるフォーマットであってもよい。動作17では、この応答を受信した後、CNCはCUCに、動作11で受信したジョイン要求に対する対応する応答を与える。動作18では、ジョイン要求をCNCから受信した後、CUCは、オリジナルの要求に関連付けられるすべてのトーカおよびリスナエンドステーションをさらに設定する。いくつかの実施形態では、CUCは、5GCにUEへの接続を開始するよう要求することもできるが、他の実施形態では、5GCまたはそれは、デフォルトおよび/または既存のPDUセッションを使用することもある。
図115は、本開示の例示的な他の実施形態による、5Gネットワークを介する、TSNトーカ/リスナユニットと仮想化コントローラとの間の別の例示的な通信シナリオを図示するブロック図である。このシナリオでは、TSNネットワークは、UEに接続され、これは5Gネットワークへの無線リンク上で、トーカ/リスナのエンドステーションへ接続するためのゲートウェイとして作用する。このシナリオにおける1つの課題は、TSNネットワーク内でCNCによって計算されたスケジュールによって必要とされる境界付けられたレイテンシにしたがって、UEからgNBへのTSNストリームパケットのタイムリーな送信を促すことである。
図116は、これらの例示的な実施形態による、図115に示されるネットワーク設定を介するTSNストリームパケットのタイムリーな送達を設定するための、例示的な方法および/または手順のシーケンス図である。図116において、ナンバリングされた動作は以下の説明に対応する。それでも、数値ラベルは、動作の順序を指定するというよりも、説明のために使用される。換言すると、図116に示される動作は、様々な順序で実施することが可能であり、組み合わせておよび/または分割して、図面に示される順序とは異なる動作にすることが可能である。
動作21では、CNCは、CUCによって与えられた要件に基づいて、送信スケジュールを計算して、それを、この場合ではUEである5GネットワークのTSNインターフェースに送る。動作22では、UEは、メッセージに含むことができる、CNCによって与えられた送信スケジュールにしたがって、メッセージ要求アップリンク(UL)無線リソースセットを作成して送る。例えば、UEは、メッセージを5GC内のAMFに送ることができる。動作23では、このメッセージを受信した後、AMFはUEプロファイルを5GCにおけるユーザデータ管理(UDM)機能から検索し、この情報に基づいて、UEがどのgNBに接続するかを決定する。動作24では、AMFは、要求をgNBに送り、要求に含むことができる、送信スケジュールに基づいてUEに向けたTSN QoS特徴を有効にする。いくつかの実施形態では、AMFは、修正された時間参照を5Gネットワークに接続された他のトーカ/リスナ(例えば、仮想化されたコントローラ)に送ることもできる(動作24a)。
動作25では、gNBを受信することは、図114の動作15を参照して説明された動作に実質的に類似した動作を実施することができるが、ダウンリンクではなく、アップリンクに関してのものである。動作25で送られたgNBからの応答を受信した後、AMFは動作22でUEから受信したリソースの要求に対して応答することができる(動作26)。図144に示される動作16と同様に、AMFはgNB応答(QoSフローごとのマッピングに基づいている)をトラフィックフロー/TSNストリームレベルの細分性に変換することができ、このフォーマットでの応答をUEに与える。動作27では、UEは、動作21で受信した要求された送信スケジュールに応答して、この情報をCNCに転送することができる。図114で図示した一定の実施形態に関連して上で議論したように、gNBが要求された送信スケジュールを拒否するが、受け入れることができる代替の時間ウィンドウを提案する場合、図114の動作15~動作17、および図116の動作25~動作27で送られる応答は、そのような代替の時間ウィンドウを、個別の受信側のプロトコルおよび/または要件にしたがってフォーマットされて、および/または変換されて含むことができる。
上述より理解できるように、これらおよび他の例示的な実施形態は、TSNネットワークなどの外部ネットワークの時間センシティブな(例えば、境界付けられたレイテンシ)要件にしたがってセルラネットワーク(例えば、5Gネットワーク)における送信の時間認識のスケジューリングを容易にする。例示的な実施形態は、提供されたトラフィック外部ネットワークに関連付けられるタイミングおよび周期性についての情報を(UEを介するか、またはAMFなどのネットワーク機能を介してのいずれかで)収集するため、およびそのような情報をセルラネットワーク内の1つまたは複数の基地局(例えば、gNB)に転送するための新奇な技法を通じて、そのような特徴を容易にする。そのような場合、基地局は、要求されたトラフィックの外部の時間センシティブな要件をサポートできるかどうかを判断することができ、サポートできる場合、UEと基地局との間でアップリンクまたはダウンリンク送信をスケジューリングするためのそのような情報を利用することができる。
図117は、本開示の様々な例示的な実施形態による、外部ネットワークに関連付けられる送信スケジュールにしたがって無線アクセスネットワーク(RAN)でリソースをスケジューリングするための例示的な方法および/または手順を図示するフロー図である。図117に示される例示的な方法および/または手順は、本明細書の他の図面で示される、または関連して説明されるような、コアネットワークノード(例えば、AMF)などによって、RAN(例えば、NG-RAN)に関連付けられるコアネットワーク(例えば、5GC)に実装することができる。さらには、以下で説明するように、図117に示される例示的な方法および/または手順は、図118および/または図119(以下で説明する)に示される、例示的な方法および/または手順と協働的に利用して、本明細書で説明する様々な例示的な利点を提供することができる。図117は、特定の順序でブロックを示しているが、この順序は単に例示的であり、例示的な方法および/または手順の動作は、図117で示される順序とは異なる順序で実施することができ、異なる機能性を有するブロックに組み合わせるおよび/または分割することができる。任意選択的な動作は、破線で表す。
図117に示される例示的な方法および/または手順は、ブロック1210の動作を含むことができ、ブロック1210では、ネットワークノードは外部ネットワークから、時間センシティブなデータストリームに関連付けられる送信スケジュールを受信することができる。本明細書では、時間センシティブなデータストリームは、時間センシティブなネットワーク(TSN)のデータストリームであり得る。したがって、いくつかの実施形態では、本明細書において説明されるIEEE標準で説明されるように、外部ネットワークは時間センシティブなネットワーク(TSN)を含む。そのような実施形態では、データストリームは、例えばTSN内のトーカおよび/またはリスナのエンドステーションに関連付けられて、TSNストリームを含むことができる。そのような実施形態では、送信スケジュールは、サイクル時間、およびTSNストリームを含む1つまたは複数のトラフィッククラスについてのゲート制御リストを含むことができる。
例示的な方法および/または手順は、ブロック1220の動作を含むこともでき、ブロック1220では、ネットワークノードは、RANに、RANとユーザ機器(UE)との間でのデータストリームの通信用に無線リソースを割り当てるよう要求を送ることができ、要求は送信スケジュールに関連する情報をさらに含む。いくつかの実施形態では、送信スケジュールに関連する情報には、以下のうちの1つまたは複数が含まれる:UEの識別子、データストリームに関連付けられる1つまたは複数のサービス品質(QoS)フローの識別子、およびQoSフローのそれぞれに関連付けられるQoS要件。いくつかの実施形態では、それぞれのQoS要件は、データストリームが送信される必要がある1つまたは複数の時間ウィンドウを含むことができる。いくつかの実施形態では、それぞれのQoS要件は、初期時間ウィンドウおよび後続の時間ウィンドウを識別する周期性を含む。
例示的な方法および/または手順は、ブロック1230の動作をさらに含むことができ、ブロック1230では、ネットワークノードはRANから、無線リソースがデータストリームに関連付けられる送信スケジュールを満足するよう割り当てることができるかどうかを示す応答を受信することができる。いくつかの実施形態では、サブブロック1235によると、無線リソースがデータストリームの送信スケジュールを満足するよう割り当てることができないことを応答が示す場合、応答は、無線リソースを割り当てることができる1つまたは複数のさらなる時間ウィンドウのインジケーションをさらに含む。
いくつかの実施形態では、応答は、QoSフローのそれぞれに関連付けられるQoS要件が満足され得るかどうかを示すことができる。そのような実施形態では、例示的な方法および/または手順は、ブロック1240の動作をさらに含むことができ、ブロック1240では、ネットワークノードは、送信スケジュールがQoSフローのそれぞれに関連付けられるQoS要件が満足され得るかどうかのインジケーションに基づいて満足され得るかどうかを判断することができる。いくつかの実施形態では、例示的な方法および/または手順は、ブロック1250の動作をさらに含むことができ、ブロック1250では、ネットワークノードは、外部ネットワークに、送信スケジュールが満足され得るかどうかのインジケーションを送ることができる。
いくつかの実施形態では、方法は、5Gコアネットワーク(5GC)のアクセス管理機能(AMF)によって実施することができる。いくつかの実施形態では、送信スケジュールは、外部ネットワークから受信することができる。無線リソースは、RANからUEへのダウンリンク通信に向けたものである。いくつかの実施形態では、送信スケジュールは、UEから受信される。無線リソースは、UEからRANへのアップリンク通信に向けたものである。
図118は、本開示の様々な例示的な実施形態による、外部ネットワークに関連付けられる送信スケジュールにしたがって無線アクセスネットワーク(RAN)でリソースをスケジューリングするための例示的な方法および/または手順を図示するフロー図である。図118に示される例示的な方法および/または手順は、本明細書の他の図面で示される、または関連して説明されるような、RANノード(例えば、gNB)などによって、コアネットワーク(例えば、5GC)に関連付けられるRAN(例えば、NG-RAN)に実装することができる。さらには、以下で説明するように、図118に示される例示的な方法および/または手順は、図117および/または図119(上述の、および以下で説明する)に示される、例示的な方法および/または手順と協働的に利用して、本明細書で説明する様々な例示的な利点を提供することができる。図118は、特定の順序でブロックを示しているが、この順序は単に例示的であり、例示的な方法および/または手順の動作は、図118で示される順序とは異なる順序で実施することができ、異なる機能性を有するブロックに組み合わせるおよび/または分割することができる。任意選択的な動作は、破線で表す。
図118に示される例示的な方法および/または手順は、ブロック1310の動作を含むことができ、ブロック1310では、ネットワークノードはコアネットワークから、時間センシティブなデータストリームの通信用にRANとユーザ機器(UE)との間で無線リソースを割り当てるよう要求を受信することができ、要求はデータストリームに関連付けられる送信スケジュールに関連する情報をさらに含む。いくつかの実施形態では、外部ネットワークは、時間センシティブなネットワーク(TSN)を含み、データストリームはTSNストリームを含む。
いくつかの実施形態では、送信スケジュールに関連する情報には、以下のうちの1つまたは複数が含まれる:UEの識別子、データストリームに関連付けられる1つまたは複数のサービス品質(QoS)フローの識別子、およびQoSフローのそれぞれに関連付けられるQoS要件。いくつかの実施形態では、それぞれのQoS要件は、データストリームが送信される必要がある1つまたは複数の時間ウィンドウを含むことができる。いくつかの実施形態では、それぞれのQoS要件は、初期時間ウィンドウおよび後続の時間ウィンドウを識別する周期性を含む。
図118に示される例示的な方法および/または手順は、ブロック1320の動作をさらに含むことができ、ブロック1320では、ネットワークノードは、送信スケジュールに関連する情報に基づいて、無線リソースが送信スケジュールを満足するよう割り当てることができるかどうかを判断することができる。いくつかの実施形態では、無線リソースが送信スケジュールを満足するよう割り当てることができるかどうかを判断することは、以下のうちの1つまたは複数にさらに基づく可能性がある:現在のトラフィック負荷および推定されたトラフィック負荷に必要なリソース、UEの能力、RANとUEとの間のチャネル品質、および追加的な保証されたリソースがUEに割り当てられる必要性。
いくつかの実施形態では、ブロック1320で無線リソースをデータストリームに関連付けられる送信スケジュールを満足するよう割り当てることができないと判断された場合、例示的な方法および/または手順は、ブロック1330の動作を含み、ネットワークノードは、無線リソースを割り当てることができる1つまたは複数のさらなる時間ウィンドウを決定することができる。いくつかの実施形態では、ブロック1320で無線リソースをデータストリームに関連付けられる送信スケジュールを満足するよう割り当てることができると判断された場合、例示的な方法および/または手順は、ブロック1340の動作を含み、ネットワークノードは、1つまたは複数のQoSフローをRANとUEとの間の少なくとも1つの無線ベアラにマッピングし、少なくとも1つの無線ベアラ用の送信リソースを予約することができる。
例示的な方法および/または手順は、ブロック1350の動作をさらに含むことができ、ブロック1350では、ネットワークノードはコアネットワークに、無線リソースが送信スケジュールを満足するよう割り当てることができるかどうかを示す応答を送ることができる。いくつかの実施形態では、ブロック1320で無線リソースを、送信スケジュールを満足するよう割り当てることができないと判断された場合、ブロック1350で送られた応答は、任意選択のサブブロック1330で決定された1つまたは複数のさらなる時間ウィンドウのインジケーションも含むことができる。これを、任意選択のサブブロック1355によって図示する。
図119は、本開示の様々な例示的な実施形態による、外部ネットワークに関連付けられる送信スケジュールにしたがって無線アクセスネットワーク(RAN)でリソースをスケジューリングするための例示的な方法および/または手順を図示するフロー図である。図119で示される例示的な方法および/または手順は、本明細書の他の図面で示される、または関連して説明されるような、例えば、コアネットワーク(例えば、5GC)に関連付けられるRAN(例えば、NG-RAN)と通信するユーザ機器(UE、例えば、無線デバイス、IoTデバイス、M2Mデバイスなど)によって実装することができる。さらには、以下で説明するように、図119に示される例示的な方法および/または手順は、図117および/または図118(上で説明した)に示される、例示的な方法および/または手順と協働的に利用して、本明細書で説明する様々な例示的な利点を提供することができる。図119は、特定の順序でブロックを示しているが、この順序は単に例示的であり、例示的な方法および/または手順の動作は、図119で示される順序とは異なる順序で実施することができ、異なる機能性を有するブロックに組み合わせるおよび/または分割することができる。任意選択的な動作は、破線で表す。
図119に示される例示的な方法および/または手順は、ブロック1410の動作を含むことができ、ブロック1410では、UEは外部ネットワークから、時間センシティブなデータストリームに関連付けられる送信スケジュールを受信することができる。いくつかの実施形態では、本明細書において議論されるIEEE標準で説明されるように、外部ネットワークは時間センシティブなネットワーク(TSN)を含む。そのような実施形態では、データストリームは、例えばTSN内のトーカおよび/またはリスナのエンドステーションに関連付けられて、TSNストリームを含むことができる。そのような実施形態では、送信スケジュールは、サイクル時間およびTSNストリームを含む1つまたは複数のトラフィッククラスについてのゲート制御リストを含むことができる。
例示的な方法および/または手順は、ブロック1420の動作を含むこともでき、ブロック1420では、UEは、RANに関連付けられるコアネットワークに、UEとRANとの間でのデータストリームの通信用に無線リソースを割り当てるよう要求を送ることができ、要求は送信スケジュールに関連する情報をさらに含む。いくつかの実施形態では、送信スケジュールに関連する情報は、送信スケジュールを含む。
例示的な方法および/または手順は、ブロック1430の動作を含むこともでき、ブロック1430では、UEはコアネットワークから、無線リソースがデータストリームに関連付けられる送信スケジュールを満足するよう割り当てることができるかどうかを示す応答を受信することができる。いくつかの実施形態では、無線リソースがデータストリームの送信スケジュールを満足するよう割り当てることができないことをコアネットワークからの応答が示す場合、応答は、無線リソースを割り当てることができる1つまたは複数のさらなる時間ウィンドウのインジケーションをさらに含む。これを、任意選択のサブブロック1435によって図示する。いくつかの実施形態では、要求(ブロック1420)を5GC内のアクセス管理機能(AMF)に送ることができ、応答(ブロック1430)を5GC内のAMFから受信することができる。
いくつかの実施形態では、例示的な方法および/または手順は、ブロック1440の動作をさらに含むことができ、ブロック1440では、UEは、外部ネットワークに、送信スケジュールが満足され得るかどうかのインジケーションを送ることができる。いくつかの実施形態では、ブロック1430で受信した応答が、無線リソースを割り当てることができる(サブブロック1435)1つまたは複数のさらなる時間ウィンドウのインジケーションを含む場合、外部ネットワークに送られたインジケーションは、1つまたは複数のさらなる時間ウィンドウに関連する情報をさらに含む。これを、任意選択のサブブロック1445によって図示する。
図120は、セルラ通信システムおよび/またはネットワークの一例を図示しており、本明細書において説明される例示的な方法のいずれかを実装するために使用可能な様々なデバイスおよび/またはシステムを含んでいる。本明細書において説明される実施形態では、セルラ通信ネットワーク1500は、5GのNRネットワークである。この例では、セルラ通信ネットワーク1500は、基地局1502-1および1502-2を含み、これらはLTEではeNBと称され、5GのNRではgNBと称され、対応するマクロセル1504-1および1504-2を制御している。基地局1502-1および1502-2は、本明細書では一般的に(複数の)基地局1502と総称し、個別には基地局1502と称する。同じく、マクロセル1504-1および1504-2は、本明細書では一般的に(複数の)マクロセル1504と総称し、個別にはマクロセル1504と称する。
セルラ通信ネットワーク1500は、対応するスモールセル1508-1から1508-4を制御する、いくつかの低電力ノード1506-1から1506-4も含むことができる。低電力ノード1506-1から1506-4は、小型の基地局(ピコまたはフェムト基地局など)、リモート無線ヘッド(RRH)などであり得る。特に、図示していないが、スモールセル1508-1から1508-4のうちの1つまたは複数は、代替的に(複数の)基地局1502によって実現される場合がある。低電力ノード1506-1から1506-4は、本明細書では一般的に(複数の)低電力ノード1506と総称し、個別には低電力ノード1506と称する。同じく、スモールセル1508-1から1508-4は、本明細書では一般的に(複数の)スモールセル1508と総称し、個別にはスモールセル1508と称する。(複数の)基地局1502(および任意選択に(複数の)低電力ノード1506)は、コアネットワーク6150に接続される。
(複数の)基地局1502および(複数の)低電力ノード1506は、対応するセル1504および1508において、無線デバイス1512-1から1512-5にサービスを提供する。無線デバイス1512-1から1512-5は、本明細書では一般的に(複数の)無線デバイス1512と総称し、個別には無線デバイス1512と称する。(複数の)無線デバイス1512は、本明細書では、時にUEとも称される。(複数の)無線デバイス1512は、MTCおよび/またはNB-IoT対応の形態を含む、様々な形態を取ることができる。
図121は、本開示のいくつかの実施形態による、無線アクセスノード2200の概略ブロック図である。無線アクセスノード2200は、本明細書において1つまたは複数の他の図面と関連して説明される、例えば基地局(例えば、gNBまたはeNB)であってもよい。図示されるように、無線アクセスノード2200は、制御システム2202を含み、制御システム2202は、1つまたは複数のプロセッサ2204(例えば、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)など)、メモリ2206、およびネットワークインターフェース2208をさらに含む。加えて、無線アクセスノード2200は、1つまたは複数の無線ユニット2210を含み、無線ユニット2210は、1つまたは複数のアンテナ2216に連結される1つまたは複数の送信機2212、および1つまたは複数の受信機2214を、それぞれ含む。いくつかの実施形態では、無線ユニット2210は、制御システム2202の外部にあり、例えば有線接続(例えば、光ケーブル)を介して制御システム2202に接続される。しかしながら、いくつかの他の実施形態では、無線ユニット2210および潜在的にはアンテナ2216は、制御システム2202と共に一体化される。1つまたは複数のプロセッサ2204は、本明細書に記載されるように無線アクセスノード2200の1つまたは複数の機能を提供するよう動作する。いくつかの実施形態では、機能は、例えばメモリ2206に記憶されるソフトウェアで実装され、1つまたは複数のプロセッサ2204によって実行される。
図122は、本開示のいくつかの実施形態による、無線アクセスノード2200の仮想化された実施形態を図示する概略ブロック図である。この議論は、他のタイプのネットワークノードに同じように適用可能である。さらには、他のタイプのネットワークノードは、類似の仮想化されたアーキテクチャを有することができる。
本明細書で使用される場合、「仮想化された」無線アクセスノードは、ノード2200の機能性の少なくとも一部が仮想コンポーネントとして(例えば、ネットワーク内の物理的な処理ノードで実行される仮想マシンを介して)実装される無線アクセスノード2200の実装形態である。図示されるように、この例では、上述の通り、無線アクセスノード2200は、制御システム2202を含み、制御システム2202は、1つまたは複数のプロセッサ2204(例えば、CPU、ASIC、FPGAなど)、メモリ2206、およびネットワークインターフェース2208を含み、ならびに1つまたは複数のアンテナ2223に連結される1つまたは複数の送信機2212、および1つまたは複数の受信機2214をそれぞれ含む、1つまたは複数の無線ユニット2210を含む。制御システム2202は、例えば光ケーブルなどを介して無線ユニット2210に接続される。制御システム2202は、ネットワークインターフェース2308を介してネットワーク2302の一部に連結されるか、含められる、1つまたは複数の処理ノード2300に接続される可能性がある。各処理ノード2300は、1つまたは複数のプロセッサ2310(例えば、CPU、ASIC、FPGAなど)、メモリ2306、およびネットワークインターフェース2308を含むことができる。
この例では、本明細書で説明される無線アクセスノード2200の機能2310は、1つまたは複数の処理ノード2300に実装されるか、または制御システム2202の全体、および1つまたは複数の処理ノード2300に任意の所望のやり方で分散される。いくつかの特定の実施形態では、本明細書で説明される無線アクセスノード2200の機能2310の一部またはすべては、処理ノード2300によってホストされる仮想環境に実装される1つまたは複数の仮想マシンによって実行される仮想コンポーネントとして実装される。当業者により諒解されるように、所望の機能2310の少なくとも一部を実行するために、処理ノード2300と制御システム2202との間の追加的なシグナリングまたは通信が使用される。特に、いくつかの実施形態では、制御システム2202が含まれない場合があり、その場合は無線ユニット2210が適当なネットワークインターフェースを介して処理ノード2300と直接通信する。
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、本明細書で説明される実施形態のいずれかにしたがって、無線アクセスノード2200または仮想環境において無線アクセスノード2200の機能2310の1つまたは複数を実装するノード(例えば、処理ノード2300)の機能性を実行させる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、前述のコンピュータプログラム製品を含むキャリアが提供される。キャリアは、電子的な信号、光学的な信号、無線信号、またはコンピュータ可読記憶媒体(例えば、メモリなどの非一時的なコンピュータ可読媒体)のうちの1つである。
図122は、本開示のいくつかの他の実施形態による、無線アクセスノード2200の概略ブロック図である。無線アクセスノード2200は、1つまたは複数のモジュール2400を含み、モジュール2400のそれぞれは、ソフトウェアに実装される。モジュール2400は、本明細書で説明される無線アクセスノード2200の機能性を提供する。この議論は、モジュール2400が1つまたは複数の処理ノード2300および/または制御システム2202の全体に実装されるおよび/または分散され得る、図123の処理ノード2300に同じように適用可能である。
図124は、本開示のいくつかの実施形態による、UE2500の概略ブロック図である。図示されるように、UE2500は、1つまたは複数のプロセッサ2502(例えば、CPU、ASIC、FPGAなど)、メモリ2504、ならびに1つまたは複数のアンテナ2512に連結される1つまたは複数の送信機2508および1つまたは複数の受信機2510をそれぞれ含む、1つまたは複数の送受信機2506を含む。いくつかの実施形態では、上述のUE2500の機能性は、例えばメモリ2504に記憶され、プロセッサ2502によって実行されるソフトウェアに、全体的または部分的に実装され得る。
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、本明細書で説明される実施形態のいずれかにしたがって、UE2500の機能性を実行させる命令を含むコンピュータプログラムが提供される。いくつかの実施形態では、前述のコンピュータプログラム製品を含むキャリアが提供され得る。キャリアは、電子的な信号、光学的な信号、無線信号、またはコンピュータ可読記憶媒体(例えば、物理的なメモリなどの非一時的なコンピュータ可読媒体)のうちの1つであることができる。
図125は、本開示のいくつかの他の実施形態による、UE2500の概略ブロック図である。これらの実施形態では、UE2500は、1つまたは複数のモジュール2600を含むことができ、モジュール2600のそれぞれは、ソフトウェアに実装される。モジュール2600は、本明細書で上述されるUE2500の機能性の少なくとも一部を提供することができる。
セルラネットワーク上でのデータフローのトランスポート
図126は、5Gネットワークのアーキテクチャを図示しており、ユーザプレーン機能(UPF)などの関連するコアネットワーク機能を紹介する。
NR PDCPでは、ヘッダ圧縮が使用される。プロトコルは、IETF RFC5795”The Robust Header Compression(RoHC) Framework”で規定されるロバストなヘッダ圧縮(ROHC)フレームワークに基づいている。基本的な理念は、新しいパケットのプロトコルヘッダにおける冗長性を利用することであり、つまりこれらが以前に受信したパケットに類似しているか、または以前に受信したパケットと同一である事実を使用する。したがって、完全なプロトコルヘッダ情報は以前に受信したパケットから既に分かっているため、後続のパケットはこの情報を含む必要がない。圧縮/解凍のコンテキストは、その情報を追跡するために維持される。異なるヘッダ圧縮アルゴリズム/変形を伴ういくつかの異なるRoHCプロファイルが存在し、NR PDCP仕様で規定/参照される。
UEは、プライマリセルを変更する際、ハンドオーバ手順を経る。ソースおよびターゲットセルは、異なるgNBに属している場合もある。この手順に関与するユーザプレーンプロトコルスタックに着目すると:UEは、MACをHARQプロセスでリセットし、同様にRLCエンティティを再確立(フラッシュ)する。PDCPプロトコルは、ハンドオーバアンカとして機能し、PDCPが確認型モードでは、ハンドオーバでMAC/HARQおよびRLCフラッシングのために失われたかもしれない、まだ確認されていないデータの再送信を行うことを意味している。
デュアルコネクティビティでは、ハンドオーバの他に、無線ベアラをMCGタイプからSCGタイプに/から、またはSplitタイプに/から変更することができる。これは、PDCP再確立を含むハンドオーバ手順で、または代替的にPDCPデータリカバリ手順で実現することができる。
5Gネットワーク上でのイーサネットPDUセッションのためのサポートは、3GPP TS23.501およびTS23.502で導入された(例えば、これらの両方の仕様のバージョン15.2.0を参照されたい)。
図127は、3GPP TS29.561、“Interworking between 5G Network and External Data Networks;Stage 3”のリリース15で規定されるような、イーサネットPDUタイプデータ(ユーザプレーン)用のプロトコルスタックを示している。外部データネットワークは、例えばイーサネットLANを含むことができる。外部データネットワーク(DN)とのそのようなインターワーキングに向けたキーとなる特性には、以下が含まれる:
・UPFは、DNまたはUEから受信したMACアドレスを記憶する。5Gネットワークは、MACアドレスをUEに割り振らない
・イーサネットプリアンブル、開始フレーム識別子(SFD)およびフレームチェックシーケンス(FCS)は、5GS上で送られない
・SMFは、イーサネットフレーム構造およびUE MACアドレスに基づいて、イーサネットフィルタセットおよび転送規則を、UPFに提供する
・PDUセッション確立の間、DN-AAA(データネットワーク-認証、認可、およびアカウンティング)サーバは、この特定のPDUセッションに許可されたMACアドレスのリストを用意することができる(3GPP TS29.561のリリース15参照)。
・IPレイヤは、イーサネットPDUセッションの一部ではないアプリケーションレイヤとして考えられる(3GPP TS29.561のリリース15参照)
時間センシティブなネットワーキング(TSN)は、イーサネットベースの有線通信ネットワークにおいて、確定的なネットワーキングを可能にする特徴のセットである。TSNネットワーク内では、通信エンドポイントは、トーカおよびリスナと呼ばれる。トーカとリスナとの間にあるすべてのスイッチ(例えば、ブリッジ)は、一定のTSN特徴、例えば、IEEE802.1AS時間同期などをサポートする必要がある。ネットワーク内で同期されるすべてのノードは、いわゆるTSNドメインに属している。TSN通信は、そのようなTSNドメイン内だけで可能である。確定的な通信を可能にするために、TSN通信はストリーム内で生じ、これはデータ通信が起こる前にTSNドメインでセットアップされる。TSNネットワークでは、IEEE802.1CBで規定されるように、フレームがどのように識別されて、TSNストリームにマッピングされるかについて、様々な可能性が存在する。識別は、MACアドレスならびにVLANヘッダおよび/またはIPヘッダに基づくことができる。しかし、TSN標準は現在開発中であるため、フレームを識別するために、他の態様(例えば、Ether-Typeフィールド)をTSN標準に導入することもできる。TSNストリームがTSNネットワークに確立された後、フレームは、特定のストリーム識別子に基づいてTSNネットワーク全体で識別される。
現在どのヘッダ圧縮も、5Gネットワーク向けのイーサネットフレームには規定されていない。これにより圧縮されていないイーサネットフレームが送信される場合があり、産業用IoT/URLLCトラフィックなど、一定のタイプのトラフィックが典型的に小さいペイロードサイズの場合、これは著しいオーバヘッドを伴う。
ハンドオーバの再確立およびデータリカバリの間、RoHCパフォーマンスは、保証することが可能ではなく、保証された送信成功に依拠するサービスには問題である。サービス用により多くのリソースを(例えば、RoHCを用いずに)プロビジョニングすることによって、この問題に対抗することは、受け入れ難いリソースの無駄につながる可能性が高い。
RoHCに揃えたイーサネットヘッダ圧縮用のプロトコルは、時に良好な圧縮率を与えることができる場合があるが、例えば、上のハンドオーバ状況では確定的ではない。これにより、無線アクセスノード(例えば、gNB)も、必要最低限のリソースを確定的に予約できないという不利な点が生じる。つまり、ヘッダ圧縮が完全な圧縮に至らず、さらなるリソースが無駄となる場合、そのようなノードは、より多くのリソースを予約する必要がある場合がある。
RoHC圧縮のコンテキストロス(例えば、ハンドオーバによる)は、受信機側でのパケット転送に遅延をもたらし、これはURLLCトラフィックには受け入れ難い場合がある。
本開示の一定の態様およびその実施形態は、これらまたは他の課題に対するソリューションを提供することができる。
本開示は、3GPP NR無線技術(例えば、3GPP TS38.300 V1.3.0)のコンテキストで説明される。しかしながら、当業者であれば、本開示の実施形態は、他のセルラ通信ネットワークにも当てはまることを理解されよう。本開示の実施形態は、冗長な情報を圧縮することにより、セルラ(例えば、5G)ネットワーク上でのデータフロー(例えば、時間センシティブなネットワーキング(TSN)のためのデータフローなどの、時間センシティブなデータフロー)の効率的なトランスポートを可能にする。これは、1つまたは複数のコアネットワークノードをTSN認識にして、TSNフローのハンドリングをサポートしつつ不必要なオーバヘッドを削減することによって達成される。
方法は、本開示では、5Gネットワークにおける、イーサネットのヘッダ圧縮/TSNストリームベースの送信について、概説される。IPヘッダ圧縮用のRoHCのような既知の方法と比較して、本明細書で概説される方法は、イーサネット/TSNストリームの特定の性質に依拠し、確定的な圧縮率を可能にしている。
本明細書では、本明細書で開示される問題のうちの1つまたは複数に対処する様々な実施形態が提案される。
一定の実施形態は、以下の技術上の優位性のうちの1つまたは複数を提供することができる。セルラネットワークにおけるイーサネットヘッダ圧縮は、一般的にリソース使用量を低下させ、キャパシティを増加させる。本開示の実施形態により、確定的な圧縮率が可能となる。つまり、この最適な圧縮率を満足することができない状況を考慮することを必要とする代わりに、フロー/UEのために確定的な必要最低限のリソース予約が可能となる。この方法では、システムのキャパシティが改善される。
以下で説明するように、本開示の実施形態は、データパケットヘッダ(例えば、イーサネットヘッダ)内の1つまたは複数のフィールドについての値が、TSNストリームなどの確立されたデータストリームに関して静的であると想定する。このコンテキストでは、値がデータストリーム内のシーケンスにおいて複数のデータパケットに対して同じままである場合に、値は「静的」であると考えることができる。したがって、これはヘッダ内のフィールドの値が必要に応じて更新される(つまり、準静的)実施形態を排除するものではない。フィールド用の値は、データストリームの寿命の間、同じままであってもよく、同じままでなくてもよい。
TSNストリームが確立され、設定はあらゆるデータパケットが送信される前にTSNストリームに関与するすべてのノードに対して適用される。これには、TSNストリーム識別子が通知されることも含まれる。
図128は、TSNデータパケット用のフレーム構造を示している。TSNストリーム内では、ヘッダフィールドはストリームを識別するために使用される。これらのフィールドは、例えば、DST MACアドレス(6バイト)、VLANヘッダ(4バイト)、およびIPヘッダフィールド(様々なフィールド)から成る。これらのフィールドは、通常TSNストリームがセットアップされた後は、変更されない。したがって、これらのフィールドは、5Gネットワーク全体を通じて、例えば、UPFからUEへ、gNBからUEへなど、静的な圧縮の可能性を提供する。
本開示の一実施形態によると、データパケット用のヘッダ内の1つまたは複数のフィールドは、データ送信が行われる前に、UEおよび/もしくはgNBまたはUPF用に設定される。例えば、1つまたは複数のフィールドは、イーサネットヘッダを含む場合があり、例えばTSNストリーム識別に使用される場合におけるIPヘッダの部分として他のヘッダフィールドでもよい。
QoSフローにおいて受信または送信されたパケット用のヘッダ内のフィールド用の値は、QoSフローごとに設定することができる。追加的に、または代替的に、PDUセッションにおいて受信または送信されたパケット用のヘッダ内のフィールド用の値は、PDUセッションごとに設定することができる。
ダウンリンクでの手順を、図129に図示する。
ダウンリンクにおけるTSNストリームでは、5G CN(例えば、AMFもしくはUPFまたは両方の組合せなどのコアネットワークノード)は、TSNストリーム識別情報およびどのフィールドを静的として扱えるか否かに関して、TSNネットワークからの情報を使用することができるか、またはこのための事前設定を使用することができる。
識別子は、PDUセッションまたはQoSフローの中にあるデータパケットに追加される場合があり、同一のセッションまたはフロー内で、複数のTSN/イーサネットストリームを区別する(したがって、識別子は、特定のTSN/イーサネットストリームについてのものである)。例えば、識別子は、送信のために統計的に除去されたイーサネットヘッダフィールドの代わりに使用してもよい。8ビットヘッダは、セッションまたはフロー内のTSNストリームを別個にするために十分な場合がある。
UPFとUEとの間のヘッダ圧縮には(5G CNによって開始される)、NASシグナリングが使用される。シグナリングするために、これは、統計的にUEにマッピングされたヘッダコンテンツ、および任意選択的に、異なるTSNストリーム同士を区別するためのPDUセッション内またはQoSフロー内で使用されるストリーム識別子も含む。5G CNは、静的なマッピング用にUPFを設定する。
gNBとUEとの間のヘッダ圧縮に関してダウンリンク送信では、RRCシグナリングを使用することができる。つまり、UEに対し新しいQoSフローが確立される際、UEはこのQoSフローで受信されたパケット用に設定されたヘッダを利用するように命令される。代替的な実施形態では、PDCP制御シグナリングは、それ以外の静的ヘッダコンテキストに更新を示すために採用され(つまり、UEに新しいヘッダコンテキストを提供する)、UEに準静的なヘッダ設定を可能にしている。
さらには、上のすべての場合で、静的なヘッダの更新が示された場合、または新しい静的なヘッダが示された場合、シーケンス番号が共に示される場合があり、それ以降では、新しいヘッダが解凍に使用されるべきパケットを識別している。
さらなる実施形態では、受信側となるエンティティ(例えば、DLにおけるUE)では、ヘッダ解凍に先立って、シーケンス番号にしたがって受信したパケットの並べ替えが適用されるべきである。このように、シーケンス番号と共に新しく設定されたヘッダを示すと、新しく設定されたヘッダが有効な第1のパケットが特定される。
アップリンクでの手順を、図130に図示する。
アップリンクにおけるTSNストリームでは、UEは、TSNストリーム識別情報およびどのフィールドが静的として扱えるか否かに関して、TSNネットワークから情報を得て、それに応じて5G CNに知らせる場合がある(例えば、TSNネットワークからの要求を5G CNに転送することによって)。
識別子は、PDUセッションまたはQoSフローの中にあるデータパケットに追加される場合があり、同一のセッションまたはフロー内で、複数のTSN/イーサネットストリームを区別する(したがって、識別子は、特定のTSN/イーサネットストリームについてのものである)。例えば、識別子は、送信のために統計的に除去されたイーサネットヘッダフィールドの代わりに使用してもよい。8ビットヘッダは、セッションまたはフロー内のTSNストリームを別個にするために十分な場合がある。
UEとUPFとの間のヘッダ圧縮には(UEによって開始される)、やはりNASシグナリングが使用される。UEは、TSNストリームパケットヘッダに関してTSNネットワークから受信した任意のTSN設定データと共に要求をNAS上でシグナリングすることにより、静的なヘッダ圧縮を5GCNに要求することができる。次いで5GCNは、UPFにおいて静的なマッピングを設定し、可能であれば、複数のTSNストリームを区別するためのPDUセッション内またはQoSフロー内で使用されるストリーム識別子を割り振ることもできる。5GCNは、NASシグナリングを使用して、静的なマッピング、ならびに使用するべき潜在的な識別子について、UEに知らせることができる。5GCNは、静的なマッピング用にUPFを設定する。
さらには、上のすべての場合で、静的なヘッダの更新が示された場合、または新しい静的なヘッダが示された場合、シーケンス番号が共に示される場合があり、それ以降では、新しいヘッダが解凍に使用されるべきパケットを識別している。
アップリンク送信では、UEは送信の前にイーサネットヘッダフィールドを除去するよう設定される。設定は、RRCシグナリングまたはNASシグナリングを介して示される可能性がある。ヘッダ除去機能は、SDAPまたはPDCP送信アルゴリズムで実装することができる。シーケンス番号が示される可能性があり、それ以降では、イーサネットヘッダフィールドの除去を適用する第1のパケットを識別する。
アップリンク送信では、5GネットワークがUEからパケットを受信した時にヘッダを考慮できるように、UEは、あらゆるデータ送信に先立って(除去された)ヘッダを5Gネットワークに示す。また、この場合、ヘッダは、QoSフローごと、またはPDUセッションごとに、設定することができる。さらには、シーケンス番号が示される可能性があり、ヘッダが除去されており、また設定ヘッダが適用されるべき第1のパケットを識別する。
さらなる実施形態では、受信側となるエンティティ(例えば、gNBまたはULにおけるUPF)では、ヘッダ解凍に先立って、シーケンス番号にしたがって受信したパケットの並べ替えが適用されるべきである。このように、シーケンス番号と共に新しく設定されたヘッダを示すと、新しく設定されたヘッダが有効な第1のパケットが特定される。
TSNストリームを無線でハンドリングするために、無線リソースは、例えば半永続スケジューリング(SPS)またはインスタントアップリンクアクセス(IUA:instant-uplink access)を使用して、予め割り当てることができる。リソースの事前割り当ては、送信用の既知のペイロードサイズの恩恵を受ける。RoHCフレームワークでは、最悪ケースのペイロードサイズは、さらにすべてのヘッダを含めたパケット全体である:コンテキスト全体を送信するためにいつ必要とされるかを判断できないため、最悪ケースに対してリソースを予約する必要がある。これは、上で概説した静的なヘッダ圧縮方法には当てはまらない。
TSNは、パケットのタイムリーな送達に基づいている。コンテキストを認識しないことが原因で、再送信またはバッファリングしなくてはならなかったパケットにより、最も受け入れ難い可能性があるパケットレイテンシを生じる。これは、パケットを破棄するか、または代わりに古いコンテキストを再使用する(または、本開示で紹介するように、統計的に設定する)かのいずれかのほうが良いであろう。
図131は、特定の実施形態による方法を描いている。方法は、1つまたは複数のコアネットワークノードによって実施することができる。例えば、方法は、AMFおよび/またはUPF(例えば、図126に関して上述したAMFおよびUPFなど)によって実施することができる。さらには、方法は、上述の図129における要素「5G CN」のアクションに関連するか、または対応することができる。方法は、外部データネットワーク(イーサネットのネットワークまたはLANなど)におけるデータストリーム(TSNまたは他の時間クリティカルなデータストリームなど)に関連付けられるデータパケットのトランスポートを可能にする。
方法は、ステップVV102で始まり、ステップVV102では、コアネットワークノードは、外部データネットワークにおけるデータストリーム用の設定情報を取得する。設定情報は、静的のままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す。コアネットワークノードは、そのような設定情報を外部データネットワークから直接受信する(例えば、データストリームを確立するための要求メッセージ内で)か、または情報で事前設定することができる。値が静的であり得る1つまたは複数のフィールドは、次のうちの1つまたは複数(あるいは、すべて)などの、1つまたは複数のイーサネットヘッダフィールドを含むことができる:宛先アドレスフィールド、ソースアドレスフィールド、仮想LANタグフィールド、およびタイプ/長さフィールド。1つまたは複数のフィールドは、追加的にまたは代替的に、IPヘッダ内に1つまたは複数のフィールドを含むことができる。
ステップVV104では、コアネットワークノードは設定情報の送信を、データストリームを受信する無線デバイスに向けて開始する。例えば、設定情報は、NASシグナリングを介して送信することができる。
コアネットワークノードは、データストリーム用の識別子を確立して、このデータストリームを他のデータストリームと区別できるようにすることができる。データパケットがPDUセッションまたはQoSフローの一部として無線デバイスに送信される実施形態では、識別子は、PDUセッションまたはQoSフロー内で一意であることができる(したがって、そのような実施形態では、識別子の値は、PDUセッションまたはQoSフロー外部では異なるデータフローに再使用することができる)。設定情報は、関連付けられるデータストリーム用の識別子を追加的に含むことができる。
ステップVV106では、コアネットワークノードは外部データネットワークからデータストリームに関連付けられるデータパケットを受信する。データパケットは、あらゆる適切なメカニズムによってデータストリームに関連付けられる、またはデータストリームに属するものとして識別することができる。識別は、MACアドレスならびにVLANヘッダおよび/またはIPヘッダに基づくことができる。代替的に、または追加的に、データパケットを識別するために、他の態様(例えば、Ether-Typeフィールド)を導入することもできる。
ステップVV108では、コアネットワークノードは1つまたは複数のフィールドをデータパケットから除去して、圧縮されたデータパケットを生成する。つまり、コアネットワークノードは、ステップVV102で取得された設定情報で識別された1つまたは複数のフィールドを除去する。任意選択的に、コアネットワークノードは、データストリーム用の識別子を圧縮されたデータパケットに追加することができる。識別子は、1つまたは複数のフィールドが除去される前、または後に、データパケットに追加できることが理解されよう。
ステップVV110では、コアネットワークノードは、圧縮されたデータパケットの無線デバイスへの送信を、開始する。例えば、コアネットワークノードは、それ以降の無線デバイスへの送信のために、圧縮されたデータパケットを無線アクセスノード(gNBまたは他の基地局など)に送ることができる。
本開示のさらなる実施形態では、データストリーム用の設定情報は、上の設定が確立された後に更新されるようになる場合がある。そのような実施形態では、更新された設定情報は、データストリーム用に取得することができ(例えば、外部データネットワークから)、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる。静的な値を有する1つまたは複数のフィールドは、元々識別された1つまたは複数のフィールドと同じである場合もあり、異なる場合もある。次いで、更新された設定情報は、無線デバイスに(例えば、NASシグナリングを介して)送信することができ、無線デバイスが更新された設定にしたがってヘッダ情報が除去されているデータパケットを解凍できるようにする。更新された設定情報には、更新された設定が適用されるデータストリームに関連付けられる一連のデータパケット内のデータパケットを示すシーケンス番号が含まれる場合がある。
図132は、特定の実施形態による方法を描いている。方法は、1つまたは複数のコアネットワークノードによって実施することができる。例えば、方法は、AMFおよび/またはUPF(例えば、図126に関して上述したAMFおよびUPFなど)によって実施することができる。さらには、方法は、上述の図130における要素「5G CN」のアクションに関連するか、または対応することができる。方法は、外部データネットワーク(イーサネットのネットワークまたはLANなど)におけるデータストリーム(TSNまたは他の時間クリティカルなデータストリームなど)に関連付けられるデータパケットのトランスポートを可能にする。
方法は、ステップVV202で始まり、ステップVV202では、コアネットワークノードは、外部データネットワークにおけるデータストリーム用の設定情報を取得する。設定情報は、静的のままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す。コアネットワークノードは、そのような設定情報を外部データネットワークから直接(例えば、データストリームを確立するための要求メッセージ内で)、データストリームに関連付けられるもしくはデータストリームに属するデータパケットを送信する無線デバイスから(例えば、NASシグナリングなどのシグナリング上で無線デバイスによって転送された外部データネットワークからの要求メッセージ内で)受信することができる、または、情報で事前設定される場合がある。値が静的であり得る1つまたは複数のフィールドは、次のうちの1つまたは複数(あるいは、すべて)などの、1つまたは複数のイーサネットヘッダフィールドを含むことができる:宛先アドレスフィールド、ソースアドレスフィールド、仮想LANタグフィールド、およびタイプ/長さフィールド。1つまたは複数のフィールドは、追加的にまたは代替的に、IPヘッダ内に1つまたは複数のフィールドを含むことができる。
データストリーム用の識別子は、他のデータストリームから区別できるように確立されてもよい。データパケットがPDUセッションまたはQoSフローの一部として無線デバイスによって送信される実施形態では、識別子は、PDUセッションまたはQoSフロー内で一意であることができる(したがって、そのような実施形態では、識別子の値は、PDUセッションまたはQoSフロー外部では異なるデータフローに再使用することができる)。設定情報は、関連付けられるデータストリーム用の識別子を追加的に含むことができる。代替的に、コアネットワークノードがデータストリーム用の識別子を確立する場合、識別子は、コアネットワークノードによって無線デバイスに送信される場合がある。
任意選択的に、方法は、設定情報を、データストリームに関連付けられるまたはデータストリームに属するデータパケットを送信する無線デバイスに送るステップをさらに含む場合がある(図示せず)。このステップは、特にステップVV202において設定情報が無線デバイスから受信されない場合、または無線デバイスが、設定情報それ自身を(例えば、外部データネットワークから受信した要求メッセージから)処理および取得することができない場合に当てはまる場合がある。設定情報は、例えばNASシグナリングを介して送られてもよい。
ステップVV204では、コアネットワークノードは無線デバイスからデータストリームに関連付けられるデータパケットを受信する。データパケットは、ステップVV202で取得された設定情報にしたがって、ヘッダ内の1つまたは複数のフィールドの除去によって(例えば、図133の下部で説明される方法にしたがって無線デバイスにより)圧縮される。
ステップVV206では、解凍されたデータパケットを生成するために、コアネットワークノードは1つまたは複数のフィールドをデータパケットから追加する。つまり、コアネットワークノードは、ステップVV202で取得された設定情報で識別された1つまたは複数のフィールドを追加する。
ステップVV208では、コアネットワークノードは、外部データネットワーク上で解凍されたデータパケットの送信を、開始する。
本開示のさらなる実施形態では、データストリーム用の設定情報は、上の設定が確立された後に更新されるようになる場合がある。そのような実施形態では、更新された設定情報は、データストリーム用に取得することができ(例えば、外部データネットワークまたは無線デバイスから)、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる。静的な値を有する1つまたは複数のフィールドは、元々識別された1つまたは複数のフィールドと同じである場合もあり、異なる場合もある。特に、更新された設定情報が外部データネットワークから直接受信される場合、無線デバイスに(例えば、NASシグナリングを介して)送信される更新された設定情報。追加的に、または代替的に、更新された設定情報は、更新された設定にしたがって無線デバイスによって圧縮されている、将来的に受信するデータパケットを解凍するために利用される。更新された設定情報には、更新された設定が適用されるデータストリームに関連付けられる一連のデータパケット内のデータパケットを示すシーケンス番号が含まれる場合がある。したがって、コアネットワークノードは、更新された設定情報内で示されるシーケンス番号に続くすべてのデータパケットの更新された設定にしたがって、ヘッダフィールドを追加することができる。任意選択的に、コアネットワークノードは、受信したデータパケットをその個々のシーケンス番号にしたがって並べ替えて、この処理を容易にすることができる。
図133は、特定の実施形態による方法を描いている。方法は、無線デバイス(例えば、図126に関して上述したUEなど)によって実施することができる。さらには、方法は、上述の図129における要素「UE」のアクションに関連するか、または対応することができる。方法は、外部データネットワーク(イーサネットのネットワークまたはLANなど)におけるデータストリーム(TSNまたは他の時間クリティカルなデータストリームなど)に関連付けられるデータパケットのトランスポートを可能にする。
方法は、ステップXX102で始まり、ステップXX102では、無線デバイスは、外部データネットワークにおけるデータストリーム用の設定情報を取得する。設定情報は、静的のままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す。無線デバイスは、そのような設定情報を外部データネットワークから直接(例えば、データストリームを確立するための要求メッセージ内で)、または1つまたは複数のコアネットワークノードから(例えば、gNBまたは他の基地局などの無線アクセスネットワークノードからの送信を介して、NASシグナリングを介して)受信することができる。値が静的であり得る1つまたは複数のフィールドは、次のうちの1つまたは複数(あるいは、すべて)などの、1つまたは複数のイーサネットヘッダフィールドを含むことができる:宛先アドレスフィールド、ソースアドレスフィールド、仮想LANタグフィールド、およびタイプ/長さフィールド。1つまたは複数のフィールドは、追加的にまたは代替的に、IPヘッダ内に1つまたは複数のフィールドを含むことができる。
データストリーム用の識別子は、他のデータストリームから区別できるように確立されてもよい。データパケットがPDUセッションまたはQoSフローの一部として無線デバイスによって受信される実施形態では、識別子は、PDUセッションまたはQoSフロー内で一意であることができる(したがって、そのような実施形態では、識別子の値は、PDUセッションまたはQoSフロー外部では異なるデータフローに再使用することができる)。設定情報は、関連付けられるデータストリーム用の識別子を追加的に含むことができる。
ステップXX104では、無線デバイスは、無線アクセスネットワークノードからデータストリームに関連付けられるデータパケットを受信する。データパケットは、ステップXX102で取得された設定情報にしたがって、ヘッダ内の1つまたは複数のフィールドの除去によって(例えば、上で説明される方法にしたがって、コアネットワークノードまたは無線アクセスネットワークノードそれ自身によって)圧縮される。
ステップXX106では、解凍されたデータパケットを生成するために、無線デバイスは1つまたは複数のフィールドをデータパケットから追加する。つまり、無線デバイスは、ステップXX102で取得された設定情報で識別された1つまたは複数のフィールドを追加する。任意選択的に、解凍されたデータパケットは、それ以降、外部データネットワーク上で送信することができる。
本開示のさらなる実施形態では、データストリーム用の設定情報は、上の設定が確立された後に更新されるようになる場合がある。そのような実施形態では、更新された設定情報は、データストリーム用に取得することができ(例えば、コアネットワークノードから)、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる。静的な値を有する1つまたは複数のフィールドは、元々識別された1つまたは複数のフィールドと同じである場合もあり、異なる場合もある。次に、更新された設定情報は、更新された設定にしたがってコアネットワークノードまたは無線アクセスネットワークノードによって圧縮されている、将来的に受信するデータパケットを解凍するために利用される。更新された設定情報には、更新された設定が適用されるデータストリームに関連付けられる一連のデータパケット内のデータパケットを示すシーケンス番号が含まれる場合がある。したがって、無線デバイスは、更新された設定情報内で示されるシーケンス番号に続くすべてのデータパケットの更新された設定にしたがって、ヘッダフィールドを追加することができる。任意選択的に、無線デバイスは、受信したデータパケットをその個々のシーケンス番号にしたがって並べ替えて、この処理を容易にすることができる。
図134は、特定の実施形態による方法を描いている。方法は、無線デバイス(例えば、図126に関して上述したUEなど)によって実施することができる。さらには、方法は、上述の図130における要素「UE」のアクションに関連するか、または対応することができる。方法は、外部データネットワーク(イーサネットのネットワークまたはLANなど)におけるデータストリーム(TSNまたは他の時間クリティカルなデータストリームなど)に関連付けられるデータパケットのトランスポートを可能にする。
方法は、ステップXX202で始まり、ステップXX202では、無線デバイスは、外部データネットワークにおけるデータストリーム用の設定情報を取得する。設定情報は、静的のままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す。無線デバイスは、そのような設定情報を外部データネットワークから直接(例えば、データストリームを確立するための要求メッセージ内で)、または1つまたは複数のコアネットワークノードから(例えば、NASまたはRRCシグナリングを介して)受信することができる。値が静的であり得る1つまたは複数のフィールドは、次のうちの1つまたは複数(あるいは、すべて)などの、1つまたは複数のイーサネットヘッダフィールドを含むことができる:宛先アドレスフィールド、ソースアドレスフィールド、仮想LANタグフィールド、およびタイプ/長さフィールド。1つまたは複数のフィールドは、追加的にまたは代替的に、IPヘッダ内に1つまたは複数のフィールドを含むことができる。
データストリーム用の識別子は、他のデータストリームから区別できるように(例えば、1つまたは複数のコアネットワークノードによって)確立されてもよい。データパケットがPDUセッションまたはQoSフローの一部として無線デバイスによって受信される実施形態では、識別子は、PDUセッションまたはQoSフロー内で一意であることができる(したがって、そのような実施形態では、識別子の値は、PDUセッションまたはQoSフロー外部では異なるデータフローに再使用することができる)。設定情報は、関連付けられるデータストリーム用の識別子を追加的に含むことができる。
ステップXX204では、無線デバイスは、データストリームに関連付けられるまたはデータストリームに属するデータパケットを取得する。例えば、データパケットは、外部データネットワークから受信され得る、または(例えば、何らかのユーザ対話に応じて、または無線デバイス上でアプリケーションを実行することによって)無線デバイスによって生成され得る。
ステップXX206では、圧縮されたデータパケットを生成するために、無線デバイスは1つまたは複数のフィールドをデータパケットから除去する。つまり、無線デバイスは、ステップXX202で取得された設定情報で識別された1つまたは複数のフィールドを除去する。任意選択的に、無線デバイスは、データストリーム用の識別子を圧縮されたデータパケットに追加することができる。識別子は、1つまたは複数のフィールドが除去される前、または後に、データパケットに追加できることが理解されよう。ヘッダ除去機能は、SDAPまたはPDCP送信アルゴリズムで実装することができる。
ステップXX208では、無線デバイスは、外部データネットワーク上で圧縮されたデータパケットの送信を、開始する。例えば、無線デバイスは、それ以降の1つまたは複数のコアネットワークノードおよびその後の外部データネットワークへの送信のために、圧縮されたデータパケットを無線アクセスネットワークノード(gNBまたは他の基地局など)への送信中に送ることができる。1つまたは複数のコアネットワークノードは、圧縮されたデータパケットを、例えば、上述の方法にしたがうことによって)、外部データネットワーク上での送信に先立って解凍することができる。
さらなる実施形態では、データストリーム用の設定情報は、上の設定が確立された後に更新されるようになる場合がある。そのような実施形態では、更新された設定情報は、データストリーム用に取得することができ(例えば、外部データネットワークから)、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる。静的な値を有する1つまたは複数のフィールドは、元々識別された1つまたは複数のフィールドと同じである場合もあり、異なる場合もある。次に、更新された設定情報は、無線デバイスによって、1つまたは複数のコアネットワークノードに送信することができ(例えば、NASシグナリングを介して)、これらのコアネットワークノードが更新された設定にしたがってヘッダ情報が除去されているデータパケットを解凍できるようにする。更新された設定情報には、更新された設定が適用されるデータストリームに関連付けられる一連のデータパケット内のデータパケットを示すシーケンス番号が含まれる場合がある。
図131~図134で示される方法は、図120~図125で示されるノードのうちの1つまたは複数に、適宜実装できることを諒解されたい。
リソーススケジューリングとヘッダ圧縮技法との組合せ
上で示したように、本明細書で説明される様々な技法は、互いに組み合わせて、レイテンシ、信頼性などに関する優位性を与えることができる。例えば、有利である1つの特定の組合せは、リソースをスケジューリングするための上述の技法とTSNフレームのヘッダを圧縮するための説明した技法との組合せである。
したがって、例えば、図117に図示される方法は、図131で示される方法と組み合わせることが可能であり、結果として、方法は、ユーザ機器(UE)および外部ネットワークに関連付けられる時間センシティブなデータストリームをハンドリングするために、無線アクセスネットワーク(RAN)に関連付けられるコアネットワークのうちの1つまたは複数のノードで実施される。この方法は、図117のブロック1210で示されるように、外部ネットワークから時間センシティブなデータストリームに関連付けられる送信スケジュールを受信するステップを含み、同図のブロック1220で示されるように、RANと第1のUEとの間のデータストリームの通信用の無線リソースを割り当てる要求をRANに送るステップをさらに含み、要求は、送信スケジュールに関連する情報をさらに含む。図117のブロック1230で示されるように、方法は、RANから、無線リソースがデータストリームに関連付けられる送信スケジュールを満足するよう割り当てることができるかどうかを示す応答を受信することをさらに含む。
方法は、データストリームの設定情報を取得するステップをさらに含み、設定情報は、静的のままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す。このステップは、図131のブロックVV102で示される。図131のブロックVV104、VV106、VV108、およびVV110で示されるように、方法は、設定情報の第1のUEへの送信を開始するステップと、データストリームに関連付けられるデータパケットを外部データネットワークから受信するステップと、1つまたは複数のフィールドをデータパケットから除去して圧縮されたデータパケットを生成するステップと、圧縮されたデータパケットの第1のUEへの送信を開始するステップとをさらに含む。
これらの技法について上で議論した変形のいずれも、ここでは組み合わされた技法に当てはまることを諒解されたい。したがって、例えば、外部ネットワークは、時間センシティブなネットワーク(TSN)を含み、いくつかの実施形態では、データストリームはTSNストリームを含む。ここで、送信スケジュールは、サイクル時間およびTSNストリームを含む1つまたは複数のトラフィッククラスについてのゲート制御リストを含むことができる。
いくつかの実施形態では、送信スケジュールに関連する情報には、以下のうちの1つまたは複数が含まれる:第1のUEの識別子、データストリームに関連付けられる1つまたは複数のサービス品質(QoS)フローの識別子、およびQoSフローのそれぞれに関連付けられるQoS要件。これらの実施形態のうちの一部では、各QoS要件は、データストリームが送信される必要がある1つまたは複数の時間ウィンドウ、ならびに/あるいは初期時間ウィンドウおよび後続の時間ウィンドウを識別する周期性を含む。後者の実施形態の一部では、無線リソースがデータストリームの送信スケジュールを満足するよう割り当てることができないことを応答が示す場合、応答は、無線リソースを割り当てることができる1つまたは複数のさらなる時間ウィンドウのインジケーションをさらに含む。いくつかの実施形態では、応答は、QoSフローのそれぞれに関連付けられるQoS要件が満足され得るかどうかを示し、方法は、送信スケジュールがQoSフローのそれぞれに関連付けられるQoS要件が満足され得るかどうかのインジケーションに基づいて満足され得るかどうかを判断することをさらに含む。
いくつかの実施形態では、方法は、外部ネットワークに、送信スケジュールが満足され得るかどうかのインジケーションを送ることをさらに含む。これらの実施形態の一部および他の実施形態では、方法は、5Gコアネットワーク(5GC)のアクセス管理機能(AMF)によって実施される。いくつかの実施形態では、送信スケジュールは、外部ネットワークから受信することができ、無線リソースは、RANから第1のUEへのダウンリンク通信用であることができ、または他の実施形態もしくは事例においては、送信スケジュールは、第1のUEから受信することができ、無線リソースは、第1のUEからRANへのアップリンク通信用であることができる。
いくつかの実施形態では、設定情報を取得するステップは、外部データネットワークから設定情報を受信することを含む。他では、設定情報は、コアネットワークのうちの1つまたは複数のノードにおいて事前設定される。
いくつかの実施形態では、圧縮されたデータパケットは、データストリーム用の識別子を含む。識別子は、コアネットワークノードのうちの1つまたは複数のノードによって追加される。
いくつかの実施形態では、圧縮されたデータパケットは、プロトコルデータユニット(PDU)セッションまたはサービス品質(QoS)フローの一部として第1のUEに送信される。これらのいくつかの実施形態の一部では、上で言及した識別子は、PDUセッションまたはQoSフロー内で一意であることができる。
いくつかの実施形態では、設定情報は、非アクセス階層(NAS)シグナリングを使用して第1のUEに送信される。一部では、設定情報は、データストリーム用の識別子を含む。
いくつかの実施形態では、方法は、データストリームの更新された設定情報を取得することであって、更新された設定情報は、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる、取得することと、更新された設定情報の第1のUEへの送信を開始することをさらに含む。この更新された設定情報は、個々の更新された値が適用されるデータストリームに関連付けられるデータパケットを識別するシーケンス番号のインジケーションをさらに含むことができる。
先の実施形態のいずれにおいても、データパケットは、ユーザデータを含むことができ、圧縮されたデータパケットの第1のUEへの送信を開始するステップは、基地局への送信を介してユーザデータを第1のUEへ転送することを含むことができる。
上述の解凍技法は、これらの技法と組み合わせることもできる。したがって、図132のブロックVV204、VV206、およびVV208で示されるように、コアネットワークのうちの1つまたは複数のノードによって実行されるいくつかの方法は、データストリームに関連付けられるデータパケットを第2のUEから受信することと、1つまたは複数のフィールドをデータパケットに追加して解凍されたデータパケットを生成することと、解凍されたデータパケットの送信を外部データネットワーク上で開始することとを含むことができる。
いくつかの実施形態では、方法は、静的なままであるデータストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値のインジケーションの、第2のUEへの送信を開始することをさらに含むことができる。データパケットは、ユーザデータを含むことができ、解凍されたデータパケットの送信を外部データネットワーク上で開始するステップは、外部データネットワーク上でユーザデータをホストコンピュータへ転送することを含むことができる。
RAN上のTSN
自律的、多機能、および/またはモバイルの機械類ならびにロボットなどの、工場自動化の少なくとも一部のユニットは、ワイヤレス無線通信によるネットワーキングを必要とする。しかしながら、RANのモバイル端末、例えば3GPPユーザ機器(UE)として作用する工場用ユニットは、RANの無線基地局との無線接続を、この特定の無線基地局はTSNをサポートしないことを確認するだけのために確立する必要がある。
そのため、ワイヤレス無線通信上でのTSNを可能にする技法が必要である。代替的またはより具体的な目的は、好ましくはモバイル端末と無線基地局との間の無線接続を確立することに先立って、モバイル端末がTSNをサポートする無線基地局を具体的に選択できるようにすることである。
図135は、RAN上でTSNをハンドリングする方法400のフローチャートを示している。方法400は、RANのRBSからSIを受信するステップ402を含む。SIは、RBSを通じるTSNのサポートに関して、暗示的または示唆的である。SIは、RBS特有であってもよい。方法400は、受信したSIに応じて、RBSを通じてTSNの少なくとも1つのTSNストリームを確立する、または確立を開始するステップ404をさらに含む。方法400は、RANへ無線接続されたUE、または無線接続可能なUEによって実施することができる。
図136は、RAN上でTSNを通知する方法500のフローチャートを示している。方法500は、RANのRBSからSIを送信するステップ502を含む。SIは、RBSを通じるTSNのサポートに関して、暗示的または示唆的である。SIは、RBS特有であってもよい。方法500は、送信されたSIにしたがって、RBSを通じてTSNの少なくとも1つのTSNストリームをサポートするステップ504をさらに含む。方法500は、例えば、RANのRBSによって実施することができる。
図137は、RAN上でTSNのための設定メッセージを配信する方法600のフローチャートを示している。方法600は、RANの少なくとも1つのRBSを通じるTSNのためのサポートに関して、少なくとも1つの設定メッセージが示唆的かまたは暗示的かを判断するステップ602を含む。方法600は、少なくとも1つの設定メッセージを、CNからRANの少なくとも1つのRBSのそれぞれに送るステップ604をさらに含む。
方法600は、CNによって、および/またはCN、AMF、もしくはMMEのネットワークコンポーネントを使用することによって、および/またはTSN機能を使用することによって、実施することができる。TSN機能は、集中型ネットワーク設定(CNC)または集中型ユーザ設定(CUC)であることができる。
受信したSIに応じて、少なくとも1つのTSNストリームを確立する、または確立を開始するステップ404は、少なくとも1つのTSNストリームを、選択的に(例えば、条件付きで)確立すること、または選択的に(例えば、条件付きで)確立を開始することを含むことができる。選択性(例えば、条件性)は、受信したSIに依存的であり得る。UEは、RBSからのSIに基づいて、例えば基地局へアクセスすることまたは接続することに先立って、TSNストリームの確立を試行するかどうかを決定することができる。
少なくとも1つのTSNストリームを確立する、または確立を開始するステップ404は、RANのRBSとのランダムアクセス手順、RANのRBSとの無線リソース制御(RRC)接続セットアップ、およびRANに接続されたCNとのネットワークアタッチ手順のうちの少なくとも1つを選択的に実施すること、または選択的に実施を開始することを含むことができる。選択性は、受信したSIに依存的であり得る。
確立するステップ404は、少なくとも1つの確立されたTSNストリームを使用するTSNアプリケーションを実施すること、または実施を開始することを含むことができる。TSNアプリケーションまたはTSNアプリケーションのクライアントは、UEで実施することができる。ステップ404における選択性(例えば、条件性)は、受信したSIが、TSNアプリケーションによって必要とされるTSN特徴を示している場合、遂行され得る。
SIを受信するステップ402は、RANの複数のRBSのそれぞれについて、実施される。少なくとも1つのTSNストリームを確立する、または確立を開始するステップ404は、複数のRBSの中から、そのSIがTSNアプリケーションによって必要とされるTSN特徴を示すRBSを選択することを含むことができる。
個々のSIにしたがって必要とされるTSN特徴を最良に遂行するRBSが、選択され得る(例えば、複数のRBSのいずれも、必要とされるTSN特徴を遂行しない場合)。代替的に、または追加で、そのSIが最も好ましくTSN特徴を示すRBSが、選択され得る(例えば、複数のRBSのうちの2つ以上が、必要とされるTSN特徴を遂行する場合)。
方法400は、制御メッセージをCNに送るステップをさらに含むことができる。制御メッセージは、TSNアプリケーションによって必要とされるTSN特徴を示す場合がある。制御メッセージは、非アクセス階層(NAS)メッセージである可能性がある。
制御メッセージは、TSNへの要求を示す場合がある。制御メッセージは、CUCへ転送される場合がある。
SIは、RBSによってサポートされる、またはRBSを通じる少なくとも1つのTSN特徴を暗示するまたは示唆する場合がある。SIは、RBS特有であってもよい。ステップ404における選択性(例えば、条件性)は、少なくとも1つのサポートされるTSN特徴に依存する可能性がある。代替的に、または追加で、TSNストリームは、少なくとも1つのサポートされるTSN特徴に応じてRAN上で確立することができる。例えば、少なくとも1つのTSNストリームを確立することは、少なくとも1つのサポートされるTSN特徴に応じて、RBSとのランダムアクセスを実施すること、または実施を開始することを含むことができる。
本明細書では、TSN特徴は、TSN用のRBSにおいて利用可能なあらゆる特徴または機能性を包含することができる。RBSを通じてサポートされる少なくとも1つのTSN特徴は、RBSのTSN能力と称される場合もある。
少なくとも1つのTSN特徴は、時間同期、少なくとも1つのTSNストリームのレイテンシバウンド、および少なくとも1つのTSNストリームの信頼性尺度のうちの少なくとも1つを含むことができる。時間同期は、RBSおよび/またはネットワークコンポーネントが少なくとも1つのTSNストリームを処理すること(例えば、トランスポートすること)の時間同期であることができる。
代替的に、または追加で、SIは、RBSを通じるTSNのTSN設定(また、TSN設定スキーム)を示す場合がある。例えば、少なくとも1つのTSNストリームの確立すること404は、TSN設定にしたがってTSNセットアップを実施すること、または開始することを含むことができる。TSN設定は、CNCおよびCUCのうちの少なくとも1つの利用可能性または利用不可能性を示す場合がある。
SIは、ステップ502において、RBSからブロードキャストされ得る。SIは、ブロードキャストメッセージであり得る。SIは、1つまたは複数のシステム情報ブロック(SIB)に含まれる可能性がある。
方法500は、RBSにおいてCNからのTSNのサポートを示す設定メッセージを受信するステップをさらに含むことができる。RBSによって送信されたSIは、受信した設定メッセージから導出することができる。
SIは、RBSによってサポートされる、またはRBSを通じる少なくとも1つのTSN特徴を暗示するまたは示唆する場合がある。SIは、1つまたは複数のSIBにおいてブロードキャストされ得る。方法500は、UEおよび方法400のコンテキストで開示されるあらゆる特徴および/もしくはステップ、またはそれに相当するあらゆる特徴もしくはステップをさらに含むことができる。
設定メッセージは、CNのAMFから送ることができる。設定メッセージは、RBSによってサポートされる、もしくはサポートされることになっている、またはRBSを通じる少なくとも1つのTSN特徴を暗示するまたは示唆する場合がある。
方法600は、方法400および方法500のあらゆる特徴もしくはステップ、またはそれに相当するあらゆる特徴もしくはステップをさらに含むことができる。
技法の実施形態は、「System Architecture for the 5G System」(Stage 2)を指定する3GPP文書TS23.501、バージョン15.1.0またはその後継との互換性を維持する。
ネットワーク(例えば、3GPPによって規定されるようなNRアクセスを提供するRANを含む5Gネットワーク)は、少なくとも一部のRBSを通じてTSN送信をサポートするように設定される。UEがRAN上(例えば、5G無線またはNR)でそのようなTSNネットワークにアタッチされるようになるための、ネットワーク全般、具体的にはRBS(例えば、gNB)がTSN送信をサポートするか否かについての情報を得るための既存の方法がない。技法の実施形態では、SIは、無線リソース制御(RRC)接続モードに入り、5Gネットワークとさらにシグナリングする前に、UEが一定のTSN特徴がサポートされるかどうか、および/またはどのようにサポートされるか判断できるようにする。このように、技法は、UEひいてはUEが接続されるTSNアプリケーションも、どのTSN特徴がネットワーク、具体的にはRANおよび/またはSIを送信するRBSによって、サポートされるか、および/またはどのようにサポートされるかを認識できるようにする。
SIは、TSN特徴のサポートに関して暗示的または示唆的である場合がある。TSN特徴は、時間同期、冗長性、信頼性、およびレイテンシ(例えば、推定されるエンドツーエンドのレイテンシ)のうちの少なくとも1つを含むことができる。
技法の実施形態は、UEが、5Gネットワークにアタッチする前に、SI内で必要なTSN関連情報を受信できるようにする。この方法では、UEは、どのTSN特徴が5Gネットワークによってサポートされるか認識する。さらには、5Gネットワークは、同じやり方で、TSNネットワークの設定詳細について、および/または例えば時間同期とネットワーク管理をどのように実施するかについて、1つまたは複数のUEに知らせる。
例えば、あるエリアをカバーする(例えば、工場ホールにデプロイされる)すべてのRBS(例えば、gNB)がTSNトラフィックをサポートしている訳ではない。技法は、一定のRBS(例えば、gNB)、例えばTSNをサポートしていないRBS、またはUEによって必要とされるTSN特徴をサポートしていないRBSからのTSNトラフィックを必要とするUE(TSN-UEも)をブロックするよう実装することができる。
SIは、1つまたは複数のシステム情報ブロック(SIB)によって実装することができる。
マスタ情報ブロック(MIB)の全体的な機能性および構造ならびにNR向けのSIBは、本質的にLTE向けのものと同一であり得る。NRとLTEとの間の違いは、NRでは2つの異なるタイプのSIBが提供されることである。第1のタイプのSIBは、周期的に、例えばLTEにおけるSIB送信と等しく、または類似して、送信される。第2のタイプのSIBは、UEから要求があった場合のみ送信される。
SIBは、RBS(例えば、gNB)によってブロードキャストされ、UEがRBSによってサービングされるセルにアクセスするために必要なシステム情報の主要部分、およびセル再選択についての他の情報を含む。SIBは、ダウンリンク共有チャネル(DL-SCH)上で送信される。サブフレーム内のDL-SCHについてのシステム情報の存在は、特殊なシステム情報無線ネットワーク一時識別子(SI-RNTI)でマークされた対応する物理ダウンリンク制御チャネル(PDCCH)の送信によって示される。
複数の異なるSIBが、LTEおよびNR向けの3GPPによって規定され、例えば、SIBに含まれる情報のタイプによって特徴付けられる。このシステム情報は、UEにネットワーク能力について知らせる。すべてのSIBが存在するようサポートされる訳ではない。SIBはRBS(例えば、gNB)によって繰り返しブロードキャストされる。
TSNネットワーク内、すなわち、TSNをサポートするネットワーク内では、通信のエンドポイントは、TSNトーカおよびTSNリスナと呼ばれる。TSNトーカおよびTSNリスナのうちの少なくとも1つは、UEである。TSNのサポートのため、TSNトーカとTSNリスナとの間にあるすべてのRBSおよびネットワークコンポーネント(例えば、スイッチ、ブリッジ、またはルータ)は、一定のTSN特徴、例えばIEEE802.1AS時間同期をサポートする。ネットワーク内で同期されるすべてのノード(例えば、RBSおよび/またはネットワークコンポーネント)は、いわゆるTSNドメインに属している。TSN通信は、そのようなTSNドメイン内でのみ可能である。
RAN用のTSNまたはTSN用に設定されたRANは、TSN特徴とも称される確定的なネットワーキングのための特徴を含むことができる。TSN特徴は、時間同期、保証された(例えば、低い)レイテンシ送信(例えば、レイテンシに対する上限)、および保証された(例えば、高い)信頼性(例えば、パケット誤り率に対する上限)のうちの少なくとも1つを含むことができる。時間同期は、RANのコンポーネント(例えば、RBS)同士および/またはネットワークコンポーネント同士(例えば、バックホールドメインおよび/またはCNにおいて)の時間同期を含むことができる。
任意選択的に、SIは、個々のRBSを通じてサポートされるTSN特徴を示す。
サポートされるTSN特徴は、以下のカテゴリのグループのうちの少なくとも1つを含む、または少なくとも1つと互換性があることができる。第1のカテゴリは、例えば標準IEEE802.1ASによる時間同期を含む。第2のカテゴリは、例えば標準IEEE802.1Qav、IEEE802.1Qbu、IEEE802.1Qbv、IEEE802.1QchおよびIEEE802.1Qcrのうちの少なくとも1つによる、低く境界付けされたレイテンシを含むことができる。第3のカテゴリは、例えば標準IEEE802.1CB、IEEE802.1Qca、およびIEEE802.1Qciのうちの少なくとも1つによる、超高信頼性を含むことができる。第4のカテゴリは、例えば標準IEEE802.1Qat、IEEE802.1Qcc、IEEE802.1Qcp、およびIEEE802.1CSのうちの少なくとも1つによる、ネットワーク設定および管理を含む。
RANを含むTSNネットワークの設定および/または管理は、様々なやり方で、例えば標準IEEE802.1Qccで規定されるような集中型または分散型のセットアップで実装することが可能である。様々な設定モデルの例を、図138、図139および図140を参照して説明する。
図138は、図135、図136、および図137に図示される方法をそれぞれ実行するように設定することができるデバイス100、200、および300の実施形態を含む通信システム700の第1の例のブロック図を概略的に図示している。通信システム700は、RAN710およびCN730を含む。RAN710は、デバイス200の少なくとも1つの実施形態を含むことができる。CN730は、デバイス300の少なくとも1つの実施形態、例えばネットワークコンポーネント300-1を含むことができる。ネットワークコンポーネント300-1は、スイッチ、ブリッジまたはルータであることができる。バックホールドメイン720は、RAN710のRBS200同士の間、および/または少なくとも1つのRBS200とCN730との間にデータリンクを提供する。データリンクは、マイクロ波リンク、イーサネットリンク、および光ファイバーリンクのうちの少なくとも1つを含むことができる。
SI712は、ステップ402および502にしたがって、RBS200によってUE100にブロードキャストされる。RBS200は、ステップ502にしたがってSI712をブロードキャストし、ネットワークコンポーネント300-1から受信した、またはネットワークコンポーネント300-1を通じて受信した設定メッセージ722-1に応じて、ステップ504にしたがって、TSNストリームをサポートするように設定される。
図138において第1の例で図示される、分散型のTSN設定用のスキームでは、TSNネットワーク用には、CUCもCNCも存在しない。したがって、ステップ404では、TSNトーカ100が、TSNストリームの開始についての責任を負っている。CNCが存在しないため、ネットワークコンポーネント300-1(例えば、スイッチ、またはブリッジ)は、自分自身を設定しており、これにより例えばIEEE802.1Qbvで規定されるような時間ゲートされたキューイングの使用を許可しない場合がある。分散型のTSN設定は、IEEE TSN Task Groupによる、文書IEEE P802.1Qcc/D2.3「Draft Standard for Local and metropolitan area networks-Bridges and Bridged Networks Amendment:Stream Reservation Protocol(SRP) Enhancements and Performance Improvements」、例えばドラフトステータス03-05-2018と互換性があり得る、または一貫性があり得る。
通信システム700の第2の例について図139に概略的に描かれている集中型TSN設定用の第1のスキームでは、TSNトーカ100が、ステップ404におけるTSNストリームの初期化の責任を負っているが、ネットワークコンポーネント300-1は、CNC300-2によって設定される。集中型TSN設定は、文書IEEE P802.1Qcc/D2.3と互換性があり得る、または一貫性があり得る。
SI712は、ステップ402および502にしたがって、RBS200によりUE100にブロードキャストされる。設定メッセージ722-1に代替的に、または追加的に、RBS200は、ステップ502にしたがってSI712をブロードキャストし、CNC300-2から受信した、またはCNC300-2を通じて受信した設定メッセージ722-2に応じて、ステップ504にしたがって、TSNストリームをサポートするように設定される。
通信システム700の第3の例について図140に概略的に描かれている集中型TSN設定(十分に集中型のTSN設定も)向けの第2のスキームでは、ネットワークコンポーネント300-1は、ネットワーク設定情報およびユーザ設定情報をそれぞれ有するCNC300-2およびCUC300-3によって設定される。一実装形態では、CUC300-3は、TSNトーカ100がRBS200に無線接続されるとすぐにTSNストリームを確立するよう、ネットワークコンポーネントを設定することができる。一実装形態に組み合わせることができる別の実装形態では、TSNトーカ100が少なくとも1つのTSNストリームの初期化に責任を負っているが、TSNトーカ100用の少なくとも1つのTSNストリームおよび/または複数のTSNストリームのためのTSNトーカ100の品質要件は、CUC300-3によって設定される。十分に集中型のTSN設定は、文書IEEE P802.1Qcc/D2.3と互換性があり得る、または一貫性があり得る。
SI712は、ステップ402および502にしたがって、RBS200によりUE100にブロードキャストされる。設定メッセージ722-1および/または設定メッセージ722-2に代替的に、または追加的に、RBS200は、ステップ502にしたがってSI712をブロードキャストし、CUC300-3から受信した設定メッセージ722-3に応じて、ステップ504にしたがって、TSNストリームをサポートするように設定される。
任意選択的に、例えば通信システム700についての3つの例のいずれにおいても、SI712は、RAN710のブロードキャストチャネル上で送信される。SI712は、例えばユーザおよび/またはネットワーク設定情報なしに、TSNのサポートを(例えば、正確に)示す場合がある。UE100は、TSN特有プロトコルにより、ダウンリンク制御チャネル上でRBS200から、および/または非アクセス階層(NAS)プロトコルを使用してCN710(例えば、デバイス300-1)からユーザおよび/またはネットワーク設定情報を受信することができる。代替的に、または組み合わせて、SI712はユーザおよび/またはネットワーク設定情報を(少なくとも部分的に)含むことができる。
TSNトーカ(デバイス100の実施形態として)とTSNリスナ(デバイス100のさらなる実施形態であってもよいし、そうでなくてもよい)との間のTSN通信は、TSNストリーム内で生じる。TSNストリームは、データレートならびにTSNトーカおよびTSNリスナで実装されるアプリケーション(TSNアプリケーション)によって与えられるレイテンシの観点から、一定の要件に基づいている。TSN設定および管理特徴を使用して、TSNストリームをセットアップして、ネットワーク全体のTSNストリームの要件を保証する。
(例えば、図138における第1の例による)分散型スキームでは、TSNトーカ100およびTSNリスナ100は、ストリーム予約プロトコル(SRP)を使用して、TSNネットワークにおいてTSNトーカ100からTSNリスナ100までの経路に沿って、すべてのRBS200および/またはすべてのネットワークコンポーネント300-1で(例えば、すべてのスイッチ)、少なくとも1つのTSNストリームをセットアップして設定することができる。任意選択的に、いくつかのTSN特徴は、(例えば、図139における第2の例による)中央管理エンティティとしてCNC300-2を必要とする。CNC300-2は、例えば、Network Configuration Protocol(Netconf)および/または「Yet Another Next Generation」(YANG)モデルを使用して、TSNストリームごとにネットワーク内でRBS200および/またはネットワークコンポーネント300-1(例えば、スイッチ)を設定する。これは、TSNネットワークにおいて確定的レイテンシでデータトランスポートを可能にする、IEEE802.1Qbvで規定されるような時間ゲートされたキューイングの使用を可能にもする。各RBS200および/または各ネットワークコンポーネント300-1(例えば、スイッチ)で時間ゲートされたキューイングを用いて、優先度の高いパケットがゲートが開かれるようスケジュールされた時間内にイングレスポートに到達する場合、そのパケットを最小レイテンシおよびジッタでRBS200またはネットワークコンポーネント300-1を通過させる精密なスケジュールにしたがって、キューは開く、または閉じる。(例えば、図140における第3の例による)十分に集中型のスキームでは、通信システム700は、TSNリスナ100および/またはTSNトーカ100用の接触ポイントとしてCUC300-3を含む。CUC300-3は、ストリーム要件および/またはエンドポイント能力を、TSNリスナ100および/またはTSNトーカ100から収集する。CUC300-3は、CNC300-2と、直接通信することができる。TSN設定は、標準IEEE802.1Qccで詳細に説明される通りに実装することができる。
図141は、デバイス100、200、および300の実施形態を含む、通信システム700の第4の例の機能ブロック図を示している。第4の例は、第1、第2、および/または第3の例で説明した特徴のいずれかをさらに含むこともでき、同じ参照符号は互換可能、または等価な特徴を指している。(例えば、RAN710およびCN730を含む)5Gネットワークと、TSNネットワークアーキテクチャ(例えば、CNC300-2およびCUC300-3)との任意選択的なインターワーキングは、例えば図141で図示されるように、それぞれCNC300-2およびCUC300-3からの制御メッセージ722-2および722-3のうちの少なくとも1つに基づくことができる。制御メッセージ722-2および722-3のうちの少なくとも1つは、5Gネットワークの制御プレーンを使用して、(CN730では)AMF300-4および/または(RAN710では)RBS200に転送される場合がある。代替的に、または追加で、CN730、例えばAMF300-4は、CNC300-2およびCUC300-3のうちの少なくとも1つを実装することができる。
技法は、例えば3GPPによって規定されるように5Gネットワークを使用して、TSNリスナ100およびTSNトーカ100をTSNネットワークに無線で接続できるようにする。3GPPによって規定されるような5G標準は、特に(例えば、5G NRを提供する)RANに対する複数の特徴により、工場のユースケースに対処して、エボルブドUMTS無線アクセスネットワーク(E-UTRAN、すなわち4G LTEの無線アクセス技術)と比較すると、より信頼できるようにして、送信レイテンシを低減する。
5Gネットワークは、UE100、gNB200としてインスタンス化されるRAN730、およびコアネットワーク(5G CN)内のノード300-4を含む。5Gネットワークのアーキテクチャの例を、図141の左側に図示する。TSNネットワークのアーキテクチャの例を、図141の右側に図示する。
5GネットワークおよびTSNネットワークの両方の技術は、ネットワーク管理および/または設定のために自身の方法を規定している。通信確定論を達成するための様々なメカニズムが、エンドツーエンドの確定的なネットワーキングを可能にしてTSNストリームをサポートするために、例えば産業用ネットワーク向けに、構成される。来る3GPPリリース16での研究項目が、例えば工場自動化ユースケース用にTSNをサポートするために、3GPP文書RP-181479で開始されている。
ここで、RAN710(ひいては5Gネットワーク)に接続された無線デバイスであるUE100は、5Gエンドポイントと称される場合もある。TSNネットワーク(また、TSNドメイン)に接続されるデバイスは、TSNエンドポイントと称される場合もある。
図141に示されているにも関わらず、UE100が単一のエンドポイントに接続されず、少なくとも1つのTSNブリッジおよび少なくとも1つのエンドポイントを含むTSNネットワークに接続される可能性もある。この時、UE100は、TSN-5Gゲートウェイの一部である。
5Gネットワークの制御プレーンは、ネットワークリポジトリ機能(NRF)、AMF300-4、セッション管理機能(SMF)、ネットワーク公開機能(NEF)、ポリシ制御機能(PCF)、および統合データ管理(UDM)のうちの少なくとも1つを含むことができる。
5Gネットワークのデータプレーンは、ユーザプレーン機能(UPF)、RBS200の少なくとも1つの実施形態、および/またはUE100の少なくとも1つの実施形態を含む。
TSNリスナ1002は、UE100によって(例えば、アプリケーションとして)具体化され得る、またはUE100で実施され得る。UE100は、図141に示される通信システム700の第4の例におけるTSNリスナ1002として動作する、またはそのようなTSNリスナ1002によって使用されるが、UE100は、代替的または追加的に、あらゆる例においてTSNトーカとして動作してもよい。任意選択的に、TSNトーカ1004は、同一または別のRBS200を通じて、通信システム700に接続される別のUE100によって具体化される。
方法600のステップ604は、以下の変形例のうちの少なくとも1つにしたがって(例えば、図138~図141の通信システム700の第4の例のいずれかのコンテキストにおいて)実装することができる。第1の変形例では、CNC300-2は、設定メッセージ722-2を送ることにより、gNB200を設定する。第2の変形例では、CUC300-3は、設定メッセージ722-3をAMF300-4に送り、それによってgNB200が設定される。例えば、AMF300-4は、設定メッセージ722-3をgNB200に転送する、または設定メッセージ722-4を設定メッセージ722-3から導出する。第3の変形例(図示せず)では、CUC300-3は設定メッセージ722-3をgNB200に送る。第4の変形例(図示せず)では、CNC300-2は設定メッセージ722-2をAMF300-4に送る。任意選択的に、例えば変形例のいずれかにおいて、AMF300-4は、CNC300-2およびCUC300-3のうちの少なくとも1つを実装する。
代替的に、または追加で、CNC300-2は、設定メッセージ722-2をネットワークコンポーネント300-1(例えば、スイッチまたはルータ)に送り、それによってgNB200を設定する。例えば、ネットワークコンポーネント300-1は、設定メッセージ722-2をgNB200に転送する、または設定メッセージ722-1を設定メッセージ722-2から導出する。
本明細書では、明瞭さと正確性のために製造および工場自動化のコンテキストにおける実施形態を用いて技法を説明するが、技法は自動車通信および家庭向け自動化に向けてさらに適用可能な場合がある。
図142は、デバイス100(例えば、TSNトーカとしてのUE100、および/またはTSNリスナとしてのUE100)の例示的な実施形態、およびデバイス300(すなわち、300-1、300-2、および300-3)の例示的な実施形態を伴うTSNストリーム設定のためのシグナリング図1100を示している。デバイス100および300のこれら複数の実施形態は、組み合わせて示されて説明されるが、あらゆるサブ組合せが実現されてもよい。例えば、ネットワークコンポーネント300-1、CNC300-2、およびCUC300-3のうちの1つだけが、デバイス300を具体化する場合がある。代替的に、または追加で、TSNトーカおよびTSNリスナのうちの1つだけが、デバイス100の実施形態である場合がある。
(例えば、シグナリング図1100にしたがう)TSNストリーム設定のためのステップは、UE100がステップ402で受信したSIに基づいてRBS200(簡略のため図141では示さず)にアクセス(例えば、無線接続および/またはアタッチ)することを決定した後に、実施することができる。ステップ404は、TSNストリーム設定のためのステップのうちの少なくとも1つを開始することができる。
TSNトーカまたはTSNリスナを実装する各UE100は、RBS200の実施形態を通じて、ネットワークコンポーネント300-1、CNC300-2、およびCUC300-3のうちの少なくとも1つに無線接続される。UE100は、同じRBS200または異なるRBS200を通じて、無線接続されてもよい。TSNストリーム設定は、IEEE802.1Qccと互換性があり得る、または一貫性があり得る。
十分に集中型の設定スキームによるTSNストリーム設定(つまり、TSNネットワーク内で少なくとも1つのTSNストリームをセットアップすること)は、以下のステップのうちの少なくとも1つを含む。
第1のステップ1102では、CUC300-3は、例えば、時間センシティブなストリーム(すなわち、TSNストリーム)を交換することになっているデバイスを指定する、例えば、産業用アプリケーションまたはエンジニアリングツール(例えば、プログラム可能論理コントローラ(PLC))からの入力を得ることができる。PLCは、組み立てラインもしくはロボティックデバイスなどの製造プロセス、または高信頼制御および/もしくはプログラミングとプロセス障害診断の容易性を必要とするあらゆるアクティビティを制御するように適合することができる。
第2のステップ1104では、CUC300-2は、ユーザトラフィックの期間および/または間隔ならびにペイロードサイズを含む、エンドステーションおよびTSNネットワーク内のアプリケーションの能力を読み取る。
第3のステップ1106では、上述の情報に基づいて、CUC300-3は、各TSNストリーム用の識別子としてのストリームID、ストリームランク、およびUsertoNetwork要件のうちの少なくとも1つを作成する。
第4のステップ1108では、CNC300-2は、例えば、リンクレイヤ発見プロトコル(LLDP)およびあらゆるネットワーク管理プロトコルを使用して、物理的なネットワークトポロジを発見する。
第5のステップ1110では、CNC300-2は、ネットワーク管理プロトコルを使用して、TSNネットワーク内のブリッジ(例えば、IEEE802.1Q、802.1AS、802.1CB)のTSN能力を読み取る。
第6のステップ1112では、CUC300-3は、1つのTSNトーカ100から1つのTSNリスナ100に向けたTSNストリームのために、ブリッジ300-1においてネットワークリソースを設定するために、少なくとも1つのTSNストリームを設定するようジョイン要求を開始する。
第7のステップでは、TSNトーカ100およびTSNリスナ100のグループ(すなわち、TSNストリームを指定する要素のグループ)が、例えば標準IEEE802.1Qcc、条項46.2.2に指定される通りに、CUC300-3によって作成される。
第8のステップ1114では、CNC300-2は、TSNドメインを設定し、物理的なトポロジをチェックし、時間センシティブなストリームがネットワーク内のブリッジによってサポートされるかどうかをチェックし、ストリームの経路およびスケジュールの計算を実施する。
第9のステップ1116では、CNC300-2は、TSNネットワーク内の経路に沿ってブリッジ内のTSN特徴を設定する。
第10のステップ1118では、CNC300-2は、少なくとも1つのTSNストリームの結果のリソース割り振りのステータス(例えば、成功または失敗)をCUC300-3へ返す。
第11のステップ1120では、CUC300-3は、エンドステーションをさらに設定して(この情報交換に使用されるプロトコルは、IEEE802.1Qcc仕様の範囲外である可能性がある)、最初にTSNリスナ100とTSNトーカ100との間で規定された通りにユーザプレーントラフィック交換を開始させる。
TSNネットワークでは、ストリームIDは、ストリーム設定を一意に識別するために使用される。ストリームIDは、TSNリソースをTSNトーカのTSNストリームに割り振るために使用される。ストリームIDは、MacAddressおよびUniqueIDの2つのタプルを含む。MacAddressは、TSNトーカ100に関連付けられる。UniqueIDは、同じMacAddressで識別されるエンドステーション内で複数のストリーム同士を区別する。
技法のあらゆる実施形態および実装形態は、1つまたは複数のSIBにおいて専用の情報要素内のSI712を符号化することができる。ステップ402および502により、UE100は、ネットワークのRBS200によってサポートされるTSN特徴、および/またはどのようにサポートされるかを検出することが可能である。UE100は、UE100がネットワークにアタッチする前にSI712を受信し、まずリッスンすることによりSI712を含むSIBメッセージをチェックすることができる。受信されたSI712は、UE100がサービングしているTSNアプリケーション1002または1004に転送される場合があり、および/またはUE100はSI712を使用して5Gネットワークへの接続をセットアップする。
RBS200のあらゆる実施形態は、例えば具体的にはRBS200である5GネットワークによってサポートされるTSN特徴および/またはTSN設定詳細をUE100に示すために、1つまたは複数のSIBおよび/またはSIB中の情報要素を含むことにより、技法を実装することができる。
UE100のあらゆる実施形態は、1つまたは複数のSIBおよび/またはSIBに含まれる情報要素を読み取ることによって、ステップ402を実装することができる。任意選択的に、サポートされるTSN特徴および/またはTSN設定に関して含まれる情報は、それがサービングしているTSNアプリケーションに転送される。条件的に、つまりSI712でサポートされるとして示される特徴に応じて、RBS(例えば、5Gネットワーク)への接続を確立するために情報が使用される。
ステップ402および502におけるSI712のSIBブロック構造の(例えば、拡大可能な)例を、Abstract Syntax Notation One(ASN.1)を用いて、以下で概説する。同一の情報が、方法600の設定メッセージ722にも含まれる場合がある。
Figure 0007241899000022
さらには、SIBブロックは、将来的に例えば予約フィールドを規定されるよう導入することによって、TSN特徴の将来的なバージョンに適合される可能性がある。
エンドツーエンドの時間同期のために(例えば、絶対時間参照のプロビジョニング)、実装形態の複数の方法が可能である。SI712は、時間同期がRAN(例えば、5Gネットワーク)によってどのように扱われるかについての情報を含むことができる。
「FRER」パラメータは、5Gネットワークによってサポートされる冗長性特徴を参照する。ネットワークが冗長性をサポートしない場合、例えば冗長プロトコルデータユニット(PDU)セッションを確立する必要はない。
TSN設定は、TSNネットワークおよび/またはサポートされる特定のTSN設定スキームにおける、CUC300-3および/またはCNC300-2の存在を含むことができる。
「Max.Latency added by 5G network」パラメータは、5Gネットワークによってサポートすることができるレイテンシおよび/または信頼性の点で、QoSレベルをUE100にシグナリングするために使用することができる。このパラメータを表現するフィールドは、十分な信頼性で保証することができるレイテンシ値(例えば、ミリ秒単位で)または分類値(例えば、非リアルタイム、リアルタイム、ハードなリアルタイムなど)を含むことができる。値は、所定のインデックス値によって示すことができる。この情報は、接続確立の前に、RBS200(または5Gネットワーク)への接続が、TSNアプリケーション1002または1004の要件をサポートできるか否かを知るために、UE100(またはUE100の後ろのTSNネットワークのエンドポイント1002または1004)によって使用される場合がある。
RBS200(例えば、gNB)は、現在のセル負荷および/または他のメトリックを、そのフィールドの計算にさらに含める場合がある。任意選択的に、SI712は、RBS(例えば、5Gネットワーク)によって保証することができるサービス品質(QoS)を参照するトラフィックシェイパサポートを示す。例えば、SI712は、シェイパがクレジット(例えば、時間およびUE当たりのデータ量)に基づいているのか、TSN用の時間認識シェイパ(TAS)に基づいているのか示している場合がある。
図143は、デバイス100、200、および300の実施形態によってそれぞれ実施される方法400、500、および600の実装形態から得られるシグナリング図1200を示している。より具体的には、技法は、UE100の実施形態が、1つまたは複数のSIBに含まれるSI712上のネットワークによってサポートされるTSN特徴を認識できるようになることを可能にする。TSNストリーム設定のためのシグナリング図1200(および対応するフローチャート)は十分に集中型の設定スキームを使用するが(例えば、図140で示される通り)、技法は、他の設定スキームに容易に適用可能である(例えば、図138、または図139に示される通り)。
方法400、500、および600の実装形態は、UE100がネットワークによって、および/または具体的にはRBS200によって、SI712を含む1つまたは複数のSIB上でサポートされるTSN特徴を認識できるようになることを可能にする。
ステップ604では、5Gコア機能(例えば、AMF300-4)は、特定のRBS200(例えば、gNB)に設定メッセージ722を送ることによって、(例えば、上の非網羅的なリストにしたがって)どのTSN特徴がサポートされるか、または可能にされることになっているか(例えば、すべてのgNBのうちサブセットだけがTSNをサポートすることができる)、およびこれらのTSN特徴がどのようにサポートされるかを示す。
設定メッセージ722(例えば、上の実装形態722-1から722-4のいずれか)の受信に応じて、RBS200(例えば、gNB)は、SI712(例えば、上で概説したSIBブロック情報)を生成し、例えばステップ502のDL-SCH上で、SI712のブロードキャストを開始する。
UE100は、ステップ402において、SIB内のSI712を受信する、および/または読み取る。任意選択的に、UE100は、SI712内の情報の少なくとも一部、例えば、RBS200によってサポートされるTSN特徴のリストを、TSNアプリケーション1002または1004に伝送する。TSN特徴のサポートされるリストが、ステップ404における条件性または選択性の例として十分である場合、TSNアプリケーション1002または1004は、TSN接続をUE100に向けて要求する場合がある。
ステップ404でTSNストリームを開始するために、UE100は、まだRRC接続モードになっていない場合はRRC接続モードに入って、Ethernet typeであり得るPDUセッションを要求する。UEは、TSN特徴が必要とされるNASシグナリングにより情報をさらに提供することができる。
TSNコントローラ(例えば、CNC300-2)は、CN730から確認を受信し、経路計算および時間スケジューリングを実施する。TSNストリーム通信が開始され、RBS200は、ステップ504にしたがってTSNストリームをサポートする。
あらゆる実施形態において、UE100は、TSNアプリケーションが一定のTSN特徴を必要とし、ステップ404における条件性または選択性の例として、UE100がSIBにおいて、これらの特徴のうちの1つまたは複数がサポートされるというブロードキャスト402を受信しない場合、ステップ404におけるRRC接続セットアップを要求することを延期または控える場合がある。
同じまたは別の実施形態では、UE100は、複数のRBS200(例えば、gNB)のSI712(つまり、1つまたは複数のSIBに含まれるTSN情報)を読み取り、UE100のTSN要件を最良に遂行するRBS200を選択する。すべてのRBS200が要件を遂行する場合、UE100は選択規則にしたがって作用し、例えば、最低レイテンシを示すRBS200を選択する。
あらゆる実施形態において、UE100は、ステップ402で受信したSI712を記憶することができる。技法は、ステップ402を含め、最大ステップ402まで、説明したように実装することができる。TSNアプリケーション1002または1004がTSN通信(すなわち、1つまたは複数のTSNストリーム)を要求する場合、UE100は記憶されたSI712を使用して、少なくとも1つのTSNストリームをサポートされる方法でセットアップするか、またはサポートされない場合はTSN要求を拒否するかのいずれかである。
UE100は、例えばTSN送信のために到来するパケットのパケットフィルタリングを初期化するためにSIBからのSI712をさらに使用することができる。さらには、受信したSI712は、5GネットワークとのデフォルトPDUセッションを確立するために使用することができる。
TSNサポート検出とヘッダ圧縮技法との組合せ
再度になるが、上で示したように、本明細書で説明される様々な技法は、互いに組み合わせて、レイテンシ、信頼性などに関する優位性を与えることができる。例えば、有利である1つの特定の組合せは、TSNのサポートを検出するための上述の技法とTSNフレームのヘッダを圧縮することのために説明した技法との組合せである。
したがって、例えば、図135に図示される方法は、図133で示される方法と組み合わせることが可能であり、結果として、方法は、無線通信ネットワークに関連付けられる無線デバイスによって、外部データネットワークにおけるデータストリームに関連付けられるデータパケットのトランスポートのために実施される。この方法は、図135のブロック402で示されるように、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信するステップであって、SIはRBSを通じて、時間センシティブなネットワーキング(TSN)のサポートを示す、受信するステップ、ならびに図135のブロック404で示されるように、RBSを通じて外部データネットワークとの少なくとも1つのTSNストリームを確立するステップを含む。方法は、図133のブロックXX102で示されるように、TSNストリームの設定情報を取得するステップであって、設定情報は、静的のままであるTSNストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値を示す、取得するステップと、図133のブロックXX104で示されるように、RBSからTSNストリームに関連付けられるデータパケットを受信するステップとをさらに含む。方法は、図133のブロックXX106で示されるように、1つまたは複数のフィールドをデータパケットに追加して解凍されたデータパケットを生成するステップをさらになお含む。
いくつかの実施形態では、SIは、1つまたは複数のシステム情報ブロック(SIB)に含まれる。いくつかの実施形態では、設定情報を取得するステップは、無線通信ネットワークのネットワークノードから設定情報を受信することを含む。データパケットは、TSNストリーム用の識別子を含む場合があり、いくつかの実施形態では、この識別子はコアネットワークノードによって追加される。
いくつかの実施形態では、圧縮されたデータパケットは、プロトコルデータユニット(PDU)セッションの一部またはサービス品質(QoS)フローとして受信される。これらのいくつかの実施形態の一部では、TSNストリーム用の識別子は、PDUセッションまたはQoSフロー内で一意である。
いくつかの実施形態では、設定情報は、非アクセス階層(NAS)シグナリングを使用して無線デバイスに送信される。設定情報は、TSNストリーム用の識別子を含むことができる。
いくつかの実施形態では、方法は、TSNストリームの更新された設定情報を取得することであって、更新された設定情報は、静的なままであるTSNストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の更新された値のインジケーションを含んでいる、取得することをさらに含むことができる。これらの実施形態では、方法は、1つまたは複数のフィールドの個々の更新された値をRBSから受信したデータパケットに追加するために更新された設定情報を利用するステップをさらに含む場合がある。これらの実施形態の一部では、更新された設定情報は、個々の更新された値が適用されるTSNストリームに関連付けられるデータパケットを識別するシーケンス番号のインジケーションをさらに含む。
いくつかの実施形態は、図134に示される方法のステップをさらに含むことができる。そのような実施形態は、図134のブロックXX204で示されるように、TSNストリームに関連付けられるデータパケットを取得するステップ、ならびに図134のブロックXX206に示されるように、圧縮されたデータパケットを生成するために、データパケットから1つまたは複数のフィールドを除去するステップを含むことができる。方法は、図134のブロックXX206で示されるように、RBSへ送信を介して外部データネットワーク上での圧縮されたデータパケットの送信を開始することをさらに含むことができる。
設定情報を取得するステップは、いくつかの実施形態では無線通信ネットワークのコアネットワークノードから設定情報を受信すること、または他の実施形態では、外部データネットワークから設定情報を受信することを含むことができる。いくつかの実施形態では、方法は、コアネットワークノードが圧縮されたデータパケットを、外部データネットワーク上でのその送信に先立って解凍できるように、静的のままであるTSNストリームに関連付けられるデータパケットのヘッダ内の1つまたは複数のフィールドの個々の値のインジケーションの、無線通信ネットワークのコアネットワークノードへの送信を開始することをさらに含む。
これらの実施形態の一部では、データパケットは、ユーザデータを含み、圧縮されたデータパケットの送信を外部データネットワーク上で開始するステップは、外部データネットワーク上でユーザデータをホストコンピュータへ転送することを含む。
TSNサポート検出とリソーススケジューリング技法との組合せ
再度になるが、上で示したように、本明細書で説明される様々な技法は、互いに組み合わせて、レイテンシ、信頼性などに関する優位性を与えることができる。例えば、有利である1つの特定の組合せは、TSNのサポートを検出するための上述の技法とTSNフレームのヘッダを圧縮することのために説明した技法との組合せである。
したがって、例えば、図135に図示される方法は、図119で示される方法と組み合わせることが可能であり、結果として、方法は、外部ネットワークに関連付けられる送信スケジュールにしたがってRAN内でリソースをスケジューリングするために、無線アクセスネットワーク(RAN)との通信用に設定された無線デバイスによって実施される。この方法は、図135のブロック402で示されるように、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信するステップであって、SIはRBSを通じて、時間センシティブなネットワーキング(TSN)のサポートを示す、受信するステップ、ならびに図135のブロック404で示されるように、RBSを通じて外部データネットワークとの少なくとも1つのTSNストリームを確立するステップとを含む。方法は、図119のブロック1410に示されるように、外部ネットワークから、TSNストリームに関連付けられる送信スケジュールを受信するステップと、図119のブロック1420に示されるように、RBSに関連付けられるネットワークに、無線デバイスとRANとの間のTSNストリームの通信用に無線リソースを割り当てるための要求を送るステップであって、要求は送信スケジュールに関する情報をさらに含む、送るステップとをさらに含む。図119のブロック1430で示されるように、方法は、ネットワークから、無線リソースがTSNストリームに関連付けられる送信スケジュールを満足するよう割り当てられる可能性があるかどうかを示す応答を受信することをさらに含むことができる。
いくつかの実施形態では、送信スケジュールは、サイクル時間およびTSNストリームを含む1つまたは複数のトラフィッククラスについてのゲート制御リストを含む。いくつかの実施形態では、無線リソースがデータストリームの送信スケジュールを満足するよう割り当てることができないことをネットワークからの応答が示す場合、応答は、無線リソースを割り当てることができる1つまたは複数のさらなる時間ウィンドウのインジケーションをさらに含む。いくつかの実施形態では、方法は、ネットワークからの応答に基づいて、外部ネットワークに、送信スケジュールが満足され得るかどうかのインジケーションを送ることをさらに含む。これらの実施形態の一部では、応答が、1つまたは複数のさらなる時間ウィンドウのインジケーションを含む場合、外部ネットワークに送られたインジケーションは、1つまたは複数のさらなる時間ウィンドウに関連する情報をさらに含む。
いくつかの実施形態では、ネットワークは、5Gコアネットワーク(5GC)を含み、要求は5GCのアクセス管理機能(AMF)に送られ、応答はAMFから受信される。
TSN送信をサポートするための、5Gにおける複数の時間ドメインのサポート
5GとTSNとのインターワーキングを、図144に図示する。両方の技術が、ネットワーク管理および設定の自身の方法、および産業用ネットワーク向けに、何からの形でエンドツーエンドの確定的なネットワーキングを可能にするよう構成されなければならない通信確定論を達成するための様々なメカニズムを規定している。以下では、5Gネットワークに接続されるデバイスを、5Gエンドポイントと称する。TSNドメインに接続されるデバイスを、TSNエンドポイントと称する。
図144に示されているにも関わらず、UEが単一のエンドポイントに接続されず、代わりに少なくとも1つのTSNブリッジおよび少なくとも1つのエンドポイントを含むTSNネットワークに接続される可能性もある。この時、UEは、TSN-5Gゲートウェイの一部である。
図144のUPFは、高精度時間プロトコル(PTP)をサポートすることを想定されており、したがって、UDP/IPを使用して(例えば、IEEE1588-2008にしたがって)トランスポートされるPTPメッセージを使用してTSNネットワーク内のグランドマスタクロックに同期できることに留意されたい。
この後にUPFが(グランドマスタクロックから導出した)クロック情報をgNBに転送する方法は、実装形態特有であると考えられる。
gNBは、必要とされれば、複数のソース(例えば、GPSベース、グランドマスタベース)から導出したクロック情報の複数のインスタンスを、5Gネットワークベースの方法を使用して、UEに送ることができる。
UEから1つまたは複数のエンドポイントに向けて、クロック情報のさらなる分散が可能である(例えば、クロック情報を所有するUEは、1つまたは複数のエンドポイントに対してソースクロックとして機能することができる)。
図144は、イーサネットPDU処理用に2つの基本的なシナリオをサポートすることができる。第1のシナリオは、5Gネットワーク上で中継されるイーサネットPDUである。このシナリオは、単一のUEが、それぞれ別個のイーサネットMACレイヤアドレスを有する複数のエンドポイントをサポートする必要がある場合を想定している(つまり、1つのUEが複数のイーサネットポートをサポートする)。
TSNスイッチをインターフェースするUPFは、IPパケットを高次レイヤのペイロードとして搬送しないイーサネットPDUの受信および送信をサポートすると想定される。TSNスイッチからイーサネットPDUを受信すると、UPFは、宛先MACアドレスを特定のIPアドレスに関連付けるための方法を行ってから、イーサネットPDUを、5Gネットワーク内の適当なノード(例えば、PDN-GW)に中継する必要がある。適当な5Gネットワークノードは、IPアドレスを使用して、特定のUEおよびその対応するRNTIを識別し、それによって、その後、識別されたRNTIを使用して送達用にイーサネットPDUを適当なgNBに転送することができる。
gNBは、イーサネットPDU送信をサポートするために適当な信頼性およびレイテンシ属性で、データ無線ベアラ(DRB)を使用してイーサネットPDUをUEに送る。UEは、イーサネットPDUを(例えば、PDCPレイヤから)回収して、イーサネットPDUを宛先MACアドレスに関連付けられるエンドポイントに送る(つまり、1つのUEが、1つまたは複数のイーサネット接続のエンドポイントをサポートすることができる)。
要約すると、UPFによってTSNスイッチから受信したオリジナルのイーサネットPDUは、5Gネットワークを通じてトランスペアレントに送達される。
アップリンク方向で、5Gネットワークは、いつRNTIがイーサネット動作に関連付けられ、それによって、そのようなRNTIに関連付けられるアップリンクペイロード(すなわち、イーサネットPDU)をUPFにルーティングできるかを決定するよう期待される。次いで、UPFは単純に、受信したイーサネットPDUをTSNスイッチに送る。
第2のシナリオは、5Gネットワーク上で終端されるイーサネットPDUである。このシナリオは、単一のUEが単一のエンドポイントをサポートする場合を想定しており、この場合、UEはイーサネットポートをサポートする必要はない。TSNスイッチをインターフェースするUPFは、IPパケットを高次レイヤのペイロードとして搬送するイーサネットPDUの受信および送信をサポートすると想定される。
TSNスイッチからイーサネットPDUを受信すると、UPFは、IPパケットをイーサネットPDUから抽出して、それをさらなるルーティングのために適当な5Gネットワークノードに送る。5Gネットワークは、宛先IPアドレスを使用して、特定のUEおよびその対応するRNTIを識別し、それによって、識別されたRNTIを使用して送達用にIPパケットを適当なgNBに転送することができる。
gNBは、イーサネットPDU送信をサポートするために適当な信頼性およびレイテンシ属性で、データ無線ベアラ(DRB)を使用してIPパケットをUEに送る(つまり、イーサネットPDUはUPFで終端しているが、5Gネットワークは、イーサネットPDUによって搬送されるIPパケットを送達する時、イーサネットライクなQoS属性をサポートしなければならない)。UEは、IPパケットを(例えば、PDCPレイヤから)回収し、IPパケットをIPレイヤのアプリケーションに送る。
要約すると、イーサネットPDUがUPFによってTSNスイッチから受信されるとイーサネットプロトコルレイヤは終端されるが、そのIPパケットのペイロードは5Gネットワークを通じてトランスペアレントに送達される。
アップリンク方向で、5Gネットワークは、いつRNTIがイーサネット動作に関連付けられ、それによって、そのようなRNTIに関連付けられるアップリンクペイロード(すなわち、IPパケット)がUPFにルーティングできるかを決定するよう期待される。次に、UPFは、ソースおよび宛先IPアドレスを、ソースおよび宛先MACアドレスに(例えば、ARPを使用して)マッピングすることができる方法を有していなければならず、それによって、UPFは、これらのMACアドレスおよびTSNスイッチへの送信用のペイロードとしてのIPパケットを含むイーサネットPDUを構築することができる。
多くのTSN特徴は、すべてのピア同士の精密な時間同期に基づいている。上で紹介したように、これは例えばIEEE802.1ASまたはIEEE802.1AS-revを使用して達成される。したがって、TSNネットワーク内では、サブミリ秒の誤差で同期を達成することが可能である。このレベルの正確性を達成するために、例えばパケットのタイムスタンピング用に、ハードウェアのサポートが必須である。
ネットワークでは、グランドマスタ(GM)は、マスタ-スレーブアーキテクチャにあるすべての他のノードにタイミング情報を送信するノードである。GMは、選択されるグランドマスタを優位にする一定基準により、いくつか可能性のあるノードから選出することができる。
802.1ASのTSN拡張では、主GMの隣には、やはり冗長なバックアップGMを設定できるように規定されていた。第1のGMが何らかの理由で障害となった場合、TSNドメイン内のデバイスは、第2のGMに同期することができる。冗長なGMは、ホットスタンバイ設定で動作することができる。
IEEE802.1AS-revに基づくTSN(汎用高精度時間プロトコル(gPTP)とも呼ばれる)では、TSNネットワークでサポートされる複数の時間ドメインが存在する。ある時間ドメインは、例えばPTPエポックに基づくグローバル時間ドメインであることが可能であり、別の時間ドメインは任意のエポックのローカル時間ドメインである可能性がある。gPTPによってサポートされるタイムスケールには2つある。
・タイムスケールPTP:エポックはPTPエポック(詳細は、IEEE802.1AS-revセクション8.2.2参照)であり、このタイムスケールは連続的である。時間の尺度の単位は、回転周期において実現されるSI秒である。
・タイムスケールARB(arbitrary):この時間スケールのエポックは、ドメインスタートアップ時間であり、運用管理的な手順によってセットアップすることができる(さらなる詳細は、IEEE802.1AS-revセクション3.2参照)。
TSNネットワーク内のデバイスは、複数の時間ドメインに同期される可能性がある。ローカル任意時間ドメインは、ワーキングクロックとも称される。ワーキングクロックは、TSN機能のために、産業用ネットワークで使用される。
TSNストリームをセットアップするための最初のステップのうちの1つは、CNCによって、時間センシティブなストリームを交換することになっているエンドポイント(トーカおよびリスナ)をグループ化することにより、TSNドメインを確立することである。このリストは、CUCによってCNCに提供される。CNCは、これらのエンドポイントを接続するブリッジをさらに設定して、各TSNドメイン(トーカ、リスナ、およびブリッジ)が自身のワーキングクロックを有するようにする。技術的には、これは外部ポートのロール設定、メカニズムを設定することにより、IEEE802.1AS-revにしたがって行うことができる。
次に、産業用アプリケーションシナリオにおける複数の時間ドメインを説明する。上で紹介したように、TSNドメインは、様々なクロック(グローバルおよびワーキングクロック)と機能する。さらには、各TSNドメインのクロック同士は、必ずしも同期されず、工場ネットワークはいくつかのTSNドメインを有する場合がある。したがって、工場ネットワーク全体では、様々な恐らくは重複しているデバイスのサブセットが同期される必要がある、任意の時間スケールを有するいくつかの独立的なTSNドメインが存在する可能性がある。図145に示されるように、各TSNドメインは、それ自身のワーキングクロックを有することができる。
製造業ユースケースにおけるTSN向けの時間同期要件を満足するために、セルラネットワークはすべてのマシン(センサまたは作動装置)が同期することができる時間参照を提供することを必要とされる。
現在、3GPP標準化において、Release15のLTE無線アクセス上で時間同期を実現するための努力がみられる。
1つの可能な手法では、2つの情報要素(IE)、つまり0.25μs細分性および不確定な値による時間参照がSIB16に追加され、GPS時間をUEに知らせるためのDL RRCメッセージUETimeReferenceではRRCメッセージに3つのIEが追加される。この手順の主な目的は、GPSベースの時間参照情報を、その情報の不正確さと共にUEに伝送することである。
LTEは、SIB16におけるタイミング情報に関連する、いくつかのシステム情報ブロック(SIB)を規定しており、SIB16にはGPS時間および協定世界時(UTC)に関する情報が含まれる。SIBは、ダウンリンク共有チャネル(DL-SCH)上で送信される。サブフレーム中のSIBの存在は、特殊なシステム情報RNTI(SI-RNTI)でマークされた対応するPDCCHの送信によって示される。IE SIB16は、GPS時間とUTCに関連した情報を含む。UEは、パラメータブロックを使用してGPSおよびローカル時間を取得する。
これは、SIB16メッセージの構造である:
Figure 0007241899000023
情報要素は、表22で規定される
Figure 0007241899000024
RRCシグナリングにおける時間参照情報メッセージは、GPS時間をUEに送信するためにも使用することができる。
一定の問題が存在する。例えば、最先端のように、UEは、自身が接続されるBS(例えば、eNB)によってサポートされる1つのクロックに同期されることだけが可能である。この場合の主な問題は、3GPP無線上で時間参照を提供するために使用されるクロックは、TSNドメインに時間参照を提供するために使用されるワーキングクロック(任意のGMクロック)とは異なっている可能性があることである。現在、BSからUEへの時間参照送信に使用されているクロックとは同期していないTSNドメイン時間クロックを提供するそのようなメカニズムは存在しない。
やはり、別の問題は、UEがTSNセルラゲートウェイとして使用されている場合、無関係なクロックグランドマスタがセルラネットワークのUE側に存在することがさらに可能なことである。この時、TSNアプリケーションは、動作するTSNネットワーク用のBSではなく時間同期ソースに接続される。このシナリオではまた、現在UEがこのタイミング情報をセルラネットワーク内の他のピアに伝送する方法がない。
本開示の一定の態様およびその実施形態は、これらまたは他の課題に対するソリューションを提供することができる。例えば、一定の実施形態によると、方法は、精密なセルラネットワーク同期に基づいて、BS側またはUE側の両方において複数の時間ドメインの確立を可能にするよう提供される。それにより、セルラネットワークは、UEに常駐するTSNアプリケーション、つまりBSからの時間同期情報を受信することに基づいているアプリケーションに向けて、例えば2つ以上の異なる時間ドメイン(例えば、グローバルクロックとワーキングクロック)をサポートすることができる。さらには、現在の発明は、セルラネットワークにおいて、ワーキングクロックGMがUE側に存在する場合にUEが時間をBSにシグナリングすることが可能であり、それによりUEが同じTSNドメインに配置される他のTSN機器に接続することを必要とされる(つまり、精密なセルラネットワーク同期情報を他のTSN機器に提供する)方法を提供する。
一定の実施形態は、以下の技術上の優位性のうちの1つまたは複数を提供することができる。例えば、ある技術的優位性は、一定の実施形態により、無線での単一の精密な時間参照シグナリングに基づいて複数の時間ドメインとのエンドツーエンドの時間同期が可能となることであり得る。追加的な時間ドメインをサポートするための努力は、本明細書で提示される方法により低減される。
いくつかの実施形態では、より一般的な用語「ネットワークノード」が使用される場合があり、UEおよび/または別のネットワークノードと(直接または別のノードを介して)通信する、あらゆるタイプの無線ネットワークノードまたはあらゆるネットワークノードに対応することができる。ネットワークノードの例としては、NodeB、MeNB、ENB、MCGまたはSCGに属するネットワークノード、基地局(BS)、MSR BSなどのマルチスタンダード無線(MSR)の無線ノード、eNodeB、gNodeB、ネットワークコントローラ、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)、中継器、中継器を制御するドナーノード、無線基地局(BTS)、アクセスポイント(AP)、送信ポイント、送信ノード、RRU、RRH、分散アンテナシステム(DAS)のノード、コアネットワークノード(例えば、MSC、MMEなど)、O&M、OSS、SON、ポジショニングノード(例えば、E-SMLC)、MDT、試験機器(物理ノードまたはソフトウェア)などが挙げられる。
いくつかの実施形態では、非限定的な用語であるユーザ機器(UE)または無線デバイスが使用される場合があり、セルラまたは移動体通信システムにおいて、ネットワークノードおよび/または別のUEと通信するあらゆるタイプの無線デバイスを称する場合がある。UEの例としては、ターゲットデバイス、D2D(device-to-device)UE、マシンタイプUEまたはマシンツーマシン(M2M)通信対応UE、PDA、PAD、タブレット、モバイル端末、スマートフォン、ラップトップ組込み装備(LEE)、ラップトップ搭載機器(LME)、USBドングル、UEカテゴリM1、UEカテゴリM2、ProSe UE、V2V UE、V2X UEなどが挙げられる。
追加的に、基地局/gNodeBおよびUEなどの用語は、非限定的と考えられるべきであり、特に二者間の一定の階層関係を暗示するものではない。一般に、「gNodeB」をデバイス1と考えることができ、また「UE」をデバイス2と考えることができ、これらの2つのデバイスは何らかの無線チャネル上で互いに通信する。以下では、送信機または受信機は、gNBまたはUEのいずれかであり得る。
一定の実施形態によると、UEが、時間同期ソリューションに基づいて1つまたは複数のTSNドメインワーキングクロックに同期することができる方法が提供される。さらには、ソリューションは、UE(この場合UEはTSNゲートウェイとして作用する)の後ろで実行するTSNドメインのワーキングクロックと同期されるデバイス(セルラリンク上でTSNドメインに接続される)をサポートするために拡張される。また、関連GMクロックがUE側にデプロイされる場合では、UEはこのクロック信号を、例えば基地局(BS)などのセルラネットワークにシグナリングすることができる。セルラネットワークは、この情報をTSNエンドポイントまたはそれが接続されるネットワークに転送する場合がある。
本明細書では、十分な精度でセルラネットワークにおいてUEをBSに同期させるメカニズムが存在すると想定する。TSN特徴によって必要とされるTSNのエンドツーエンドの同期(例えば時間認識のトラフィックスケジューラ)では、この誤差は1ミリ秒のオーダであり得る。普通、GPS信号などの利用可能な信頼できるソースからの共通グローバルクロックに基づくセルラネットワークにおける同期。
本明細書では、5G同期信号の誤差は、TSN通信に所望のワーキングクロック正確性をサポートするために十分に小さいと想定する。図146は、BSがどのようにUEをセル側参照時間に同期させることができるかを図示している。
一定の実施形態によると、紹介される方法は、以下で説明され、図147~図149で示される3つのシナリオによって例証される。デバイス(Dev x)は、TSNエンドポイントと想定され、GMはTSNネットワーク用のクロックGMとして作用するTSNエンドポイントである。
具体的には、図147はDevice(Dev1)が、TSNドメインへのセルラリンクで接続されると想定されるシナリオを図示している。このTSNドメインは、そのワーキングクロック(GM)を有することができる。セルラネットワークは、専用のRRCシグナリングで、または例えばGPSに基づいて高度化されたSIBブロックを用いて(上セクションで説明した通り)時間参照情報をUEに提供している。一定の実施形態によると、Dev1が、セルラネットワークにより既に提供された時間参照および例えばGPSに基づいて、TSNワーキングクロックに対する情報を得る方法が提案される。
図148は、セルラリンクで仮想コントローラ(Dev2)に接続されるTSNドメインを想定する店舗フロアシナリオである。ここでの問題は、Dev2を、UEを介して接続されるTSNドメインのワーキングクロック(GM)と、どのように同期させることができるかである。UEが、GMのこのローカルワーキングクロックを、BSおよびDev2にそれぞれ通信できるようにする方法が提案される。
図149は、セルラリンク上で接続される2つのTSNネットワークを想定する第3のシナリオを図示している。ネットワークの第1の部分はセルラネットワークのバックボーンとして考え、他の部分は店舗フロアとして想定する。GMクロックは、ネットワークのバックボーン側または店舗フロア側のいずれにあってもよい。これはシナリオa)とb)との一般的な組合せである。
上の3つのシナリオで例証される課題に対処するために、本発明は、実施形態として2つの方法を規定する:
方法1:共通セルラ参照タイミング信号同士のタイミングオフセットおよび偏差(例えば、GPSに基づいて)、ならびに様々な他のタイミング信号を(例えば、TSN GMのワーキングクロックなど)測定する、BSにおける方法。このオフセットは、TSNドメインにマッピングすることができる。オフセットは、専用のRRCシグナリング上でUEに送信することができるか、またはSIBブロック情報要素を使用してブロードキャストすることができる(SIB上のブロードキャストの場合では、オフセット値は、TSNドメイン識別パラメータにマッピングする必要がある)。UEは、このオフセットを使用して、共通セルラ参照時間に基づいてオリジナルの時間信号を再確立する。次いで、UEは、この時間をTSNアプリケーションに提供することができる。図150は、方法1の手順を図示している。
方法2:UEがセルラネットワークから受信する共通セルラ参照タイミング信号のタイミングオフセットおよび偏差(例えば、GPSに基づいて)、ならびにUEが異なるTSNドメインからまたはその一部である単一のTSNドメインから受信する様々なワーキングクロックのような様々な他のタイミング信号を測定する、UE方法である。この場合UEは、TSNネットワーク(TSNクロックグランドマスタを含む)とセルラネットワークとの間でゲートウェイとして作用する。UEは、例えばRRCシグナリングを介して、このオフセットをBSに送信する。BSは、このオフセットを使用して、共通セルラ参照時間に基づいてオリジナルの(つまり、UEがその一部であるTSNネットワークに対応する)時間信号を再確立する。次いで、BSはこの追加的な時間信号を同一のTSNドメインで動作しているアプリケーションに提供することができる。図151は、一定の実施形態による、方法2の手順を図示している。
両方の方法とも、複数の時間ドメインをサポートできるようにするために、タイミングオフセットについてセルラネットワークのもう一方と通信するための、時間オフセットの周期的なシグナリングを考慮している。
次に、方法1をより詳細に説明する。方法1の手順のベースとなる想定は、ワーキングクロックのエポックと5G時間参照とが同一であるか、またはUEとBSとの間で予め交渉されること、あるいは追加的な時間信号のエポックが任意であることである。さらには、UEおよびBSで使用されるクロックは、時間信号をサポートするために十分な精度のものである。また、UEは共通セルラ参照時間で十分にBSと同期される。UEおよびBSの両方は、複数のクロック、および様々な時間信号を並行してサポートするための関連機能を備えることができる。
図152は、一定の実施形態による、方法1のシーケンスフローを図示している。方法1のシーケンスを、以下でさらに与える:
・(TSNネットワークからの)GMクロックは、ローカル時間参照をセルラネットワーク内のBSに提供する。
・セルラネットワーク内のBSは、GMから受信したローカル時間参照を、UEに周期的に送信されるセルラ参照時間(例えば、グローバルGPSベースのセルラ参照時間)と比較することによって、オフセットを計算する。
・計算されたオフセットは、他の必要な情報(例えば、エポック、TSNドメイン番号、時間ドメイン識別子)と共に、例えば専用のRRC信号を介して1つまたは複数のUEに送達される。
・UEは、オフセットを復号化して、それを例えばTSNデバイス、ブリッジまたはTSNエンドポイントに提供する前に、示されるオフセットごとにローカル時間参照を調節する。
一定の実施形態によると、方法1の実施形態により、セルラUE用に複数の時間ドメインの規定が可能になる。そのようにして、(例えば、GPSに基づく)セルラ参照時間は、すべてのUEにブロードキャストされる。
追加的に、TSNドメイン特有のワーキング時間は、個々のUEへ時間オフセットを送信することによって、BSとUEとの間で確立される。オフセットは、共通のブロードキャストされたセルラ参照時間に基づいて、BSにおいて計算される。
特定の実施形態によると、BSはブロードキャストまたはユニキャストによって、オフセットをTSNドメイン識別子と共に所与のドメイン内のUEに送信する。UEは、必要とするTSNドメインを識別して(または特定のTSNドメインを使うよう設定され)、そのTSNドメインに対応する時間オフセットを考慮して、自身のクロックを特定のTSNドメインワーキング時間/ローカル参照時間に調整する。つまり、セルラ参照時間に特定の時間オフセットをプラスしたものを考慮する。
図150では、5Gセルラネットワークおよびバックボーン内のTSNドメインからの1つの追加的な時間信号を想定して方法1が説明されている。一定の実施形態によると、BSはセルラ参照時間(10:00、10:10、10:20・・・)を、規定の時間的ポイントですべてのUEにブロードキャストする。加えて、BSは、オフセットをセルラ参照時間にシグナリングすることによって、TSNドメイン特有のワーキングクロックをUE1にも送信する。BSとUEとの間のベースラインセルラ参照時間同期方法と比較して、送信および処理時間の計算が不要となるため、オフセットの送信に対する要件は、低くなる。やはり、オフセットは十分な周期性で、および不確定性/正確性のインジケーションと共に通信される必要がある。
図153は、一定の実施形態による、方法2のシーケンスフローを図示している。方法2のステップを、以下でさらに与える:
・UEは、UEが接続されるTSNネットワークから直接ワーキングクロック時間参照を受信し、次いでUEは、個々のオフセットを計算するために、この時間参照をBSから受信したセルラ時間参照と比較する。
・UEは、例えばRRCシグナリングによって、計算したオフセットをBSにさらに送達した。BSは、オフセットメッセージをUEから受信し、UEから受信したオフセットに基づいて時間参照を調節する。続いて、BSは、シナリオ2で説明されるように、修正された時間参照をセルラネットワーク上のTSNデバイスに送る。このように、ネットワーク側のTSNデバイスは、セルラ参照時間ではなくTSNワーキング時間に調整される。
方法2は、方法1と同じ想定に基づいている。
図151では、5GセルラネットワークおよびUE側のTSNドメインからの1つの追加的な時間信号を想定して方法2が説明されている。特定の実施形態では、方法2は、BSにおいて複数のクロック、または複数のクロックを並行してサポートするセルラ参照時間に基づいてTSNネットワーク用のワーキングクロックを計算するためにオフセットを使用するコアネットワーク機能を有する必要性を含む場合がある。
一定の他の実施形態によると、タイムスタンプを使用して受信機側のオフセット計算が実施される場合がある。具体的には、説明されるソリューションは、例えば外部のグランドマスタからのPTP時間情報を、時間認識のやり方でUEとgNBとの間で送信するために使用される場合がある。したがって、共通の参照時間が、パケットを両方のノードの一方の1つのレイヤから他方のノードの別のレイヤに送信するためにかかった可変時間t_dを評価するために使用される。
UEとgNBとの間の共通の参照時間を使用して、t_dを推定する。上で既に説明したように、PTPは、産業用のコンテキストではシステムを同期させるために使用されることが多い。このメカニズムは、もちろん逆にも機能し、UEがPTPグランドマスタに同期される。ptpパケットのこの送信は、外部PTPデバイスに対してトランスペアレントに、またはUEおよびgNBを共に境界クロックのように作用させることによって行われることができる。言及するべき重要なことは、この場合のタイムスタンピングは、PTPでラウンドトリップ遅延を計算するために行われるような回りくどいやり方では必要とされないことである。タイムスタンピングは、高次レイヤで生じることが可能であり、UEおよびgNBの両方ともベースラインとして既に十分に同期されているため、一方向遅延t_dだけが必要とされる。
これは、gNBのUE同期について、図154に図示されている。
与えられた詳細な説明を鑑みて、図155は、一定の実施形態による、共通セルラ参照タイミング信号間の偏差を低減するために無線デバイスによって実施される方法2600を描いていることが諒解されよう。方法は、無線デバイスがセルラネットワークから第1のタイミング信号を受信するとステップ2602で開始する。ステップ2604では、無線デバイスは、無線デバイスが接続される少なくとも1つのTSNから第2のタイミング信号を受信する。オフセットを決定するために、ステップ2606において、第1のタイミング信号は、第2のタイミング信号と比較される。ステップ2608において、無線デバイスは、オフセットをネットワークノードに送信する。
図156は、無線ネットワーク内の仮想装置2700の概略ブロック図を図示している。装置は、無線デバイスまたはネットワークノードに実装することができる。装置2700は、図155を参照して説明される例示的な方法、および可能性としては本明細書で開示されるあらゆる他のプロセスまたは方法を実行するために動作可能である。図155の方法は、必ずしも装置2700だけによって実行される訳ではないことも理解されたい。方法の少なくともいくつかの動作が、1つまたは複数の他のエンティティによって実施される可能性がある。
仮想装置2700は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含み得る他のデジタルハードウェアを含むことができる処理回路を備える場合がある。処理回路は、メモリに記憶されたプログラムコードを実行するように設定することができ、メモリは、読み取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含むことができる。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびにいくつかの実施形態において本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路を使用して、第1の受信モジュール2710、第2の受信モジュール2720、比較モジュール2730、送信モジュール2740、および装置2700のあらゆる他の適切なユニットに、本開示の1つまたは複数の実施形態による対応する機能を実施させることができる。
一定の実施形態によると、第1の受信モジュール2710は、装置2700の受信機能のいくらかを実施することができる。例えば、第1の受信モジュール2710は、セルラネットワークから第1のタイミング信号を受信することができる。
一定の実施形態によると、第2の受信モジュール2720は、装置2700の受信機能の他のいくらかを実施することができる。例えば、第2の受信モジュール2720は、無線デバイスが接続される少なくとも1つのTSNから第2のタイミング信号を受信することができる。
一定の実施形態によると、比較モジュール2730は、装置2700の比較機能のいくらかを実施することができる。例えば、比較モジュール2730は、オフセットを決定するために、第1のタイミング信号を第2のタイミング信号と比較することができる。
一定の実施形態によると、送信モジュール2740は、装置2700の送信機能のいくらかを実施することができる。例えば、送信モジュール2740は、オフセットをネットワークノードに送信することができる。
用語、ユニットは、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野における従来の意味を有することができ、例えば、電気的および/または電子的な回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、個別のタスク、プロシージャ、計算、出力、および/または表示機能を実行するためのコンピュータプログラムまたは命令、ならびに本明細書で説明されるようなものを含むことができる。
図157は、例えば一定の実施形態による、共通セルラ参照タイミング信号間の偏差を低減するための基地局などのネットワークノードによって、方法を描写している。方法は、ネットワークノードが、セルラネットワーク用の第1のタイミング信号を無線デバイスに送信するとステップ2802で開始する。2804において、ネットワークノードは、無線デバイスによって測定されたオフセットを、無線デバイスから受信する。オフセットは、セルラネットワーク用の第1のタイミング信号と、無線デバイスが接続される少なくとも1つの時間センシティブなネットワーク(TSN)に関連付けられる第2のタイミング信号との差に基づいている。無線デバイスから受信したオフセットに基づいて、セルラネットワーク用の第3のタイミング信号が、ステップ2806で決定される。第3のタイミング信号は、第1のタイミング信号の調節された時間信号である。ステップ2808において、ネットワークノードは、第3のタイミング信号ネットワークノードを無線デバイスに送信する。
図158は、無線ネットワーク内の仮想装置2900の概略ブロック図を図示している。装置は、無線デバイスまたはネットワークノードに実装することができる。装置2900は、図157を参照して説明される例示的な方法、および可能性としては本明細書で開示されるあらゆる他のプロセスまたは方法を実行するために動作可能である。図157の方法は、必ずしも装置2900だけによって実行される訳ではないことも理解されたい。方法の少なくともいくつかの動作が、1つまたは複数の他のエンティティによって実施される可能性がある。
仮想装置2900は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含み得る他のデジタルハードウェアを含むことができる処理回路を備える場合がある。処理回路は、メモリに記憶されたプログラムコードを実行するように設定することができ、メモリは、読み取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含むことができる。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびにいくつかの実施形態において本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路を使用して、第1の送信モジュール2910、受信モジュール2920、決定モジュール2930、第2の送信モジュール2940、および装置2900のあらゆる他の適切なユニットに、本開示の1つまたは複数の実施形態による対応する機能を実施させることができる。
一定の実施形態によると、第1の送信モジュール2910は、装置2900の送信機能のいくらかを実施することができる。例えば、第1の送信モジュール2910は、セルラネットワーク用の第1のタイミング信号を、無線デバイスに送信することができる。
一定の実施形態によると、受信モジュール2920は、装置2900の受信機能のいくらかを実施することができる。例えば、受信モジュール2920は、無線デバイスによって測定されたオフセットを、無線デバイスから受信することができる。オフセットは、セルラネットワーク用の第1のタイミング信号と、無線デバイスが接続される少なくとも1つの時間センシティブなネットワーク(TSN)に関連付けられる第2のタイミング信号との差に基づいている。
一定の実施形態によると、決定モジュール2930は、装置2900の決定機能のいくらかを実施することができる。例えば、決定モジュール2930は、セルラネットワーク用の第3のタイミング信号を、無線デバイスから受信したオフセットに基づいて決定することができる。
一定の実施形態によると、第2の送信モジュール2940は、装置2900の送信機能の他のいくらかを実施することができる。例えば、第2の送信モジュール2940は、第3のタイミング信号ネットワークノードを、無線デバイスに送信することができる。
用語、ユニットは、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野における従来の意味を有することができ、例えば、電気的および/または電子的な回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、個別のタスク、プロシージャ、計算、出力、および/または表示機能を実行するためのコンピュータプログラムまたは命令、ならびに本明細書で説明されるようなものを含むことができる。
図159は、一定の実施形態による、共通セルラ参照タイミング信号間の偏差を低減するために無線デバイスによって実施される方法3000を描写している。方法は、無線デバイスがセルラネットワークから第1のタイミング信号を受信するとステップ3002で開始する。ステップ3004では、無線デバイスは、少なくとも1つの時間センシティブなネットワーク(TSN)から第2のタイミング信号を受信する。ステップ3006において、無線デバイスは、セルラネットワークに関連付けられるネットワークノードから、ネットワークノードによって測定されたオフセットを受信する。オフセットは、セルラネットワーク用の第1のタイミング信号と、少なくとも1つのTSNからの第2のタイミング信号との差に基づいている。ステップ3008において、オフセットは、第1の時間信号と第2の時間信号との偏差を低減するために使用される。
図160は、無線ネットワーク内の仮想装置3170の概略ブロック図を図示している。装置は、無線デバイスまたはネットワークノードに実装することができる。装置3100は、図159を参照して説明される例示的な方法、および可能性としては本明細書で開示されるあらゆる他のプロセスまたは方法を実行するために動作可能である。図159の方法は、必ずしも装置3100だけによって実行される訳ではないことも理解されたい。方法の少なくともいくつかの動作が、1つまたは複数の他のエンティティによって実施される可能性がある。
仮想装置3100は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含み得る他のデジタルハードウェアを含むことができる処理回路を備える場合がある。処理回路は、メモリに記憶されたプログラムコードを実行するように設定することができ、メモリは、読み取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含むことができる。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびにいくつかの実施形態において本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路を使用して、第1の受信モジュール3110、第2の受信モジュール3120、第3の受信モジュール3130、使用モジュール3140、および装置3100のあらゆる他の適切なユニットに、本開示の1つまたは複数の実施形態による対応する機能を実施させることができる。
一定の実施形態によると、第1の受信モジュール3110は、装置3100の受信機能のいくらかを実施することができる。例えば、第1の受信モジュール3110は、セルラネットワークから第1のタイミング信号を受信することができる。
一定の実施形態によると、第2の受信モジュール3120は、装置3100の受信機能の他のいくらかを実施することができる。例えば、第2の受信モジュール3120は、少なくとも1つの時間センシティブなネットワーク(TSN)から第2のタイミング信号を受信することができる。
一定の実施形態によると、第3の受信モジュール3130は、装置3100の受信機能の他のいくらかを実施することができる。例えば、第3の受信モジュール3130は、セルラネットワークに関連付けられるネットワークノードから、ネットワークノードによって測定されたオフセットを受信することができる。オフセットは、セルラネットワーク用の第1のタイミング信号と、TSNからの第2のタイミング信号との差に基づいている。
一定の実施形態によると、使用モジュール3140は、装置3100の使用機能のいくらかを実施することができる。例えば、使用モジュール3140は、第1の時間信号と第2の時間信号との偏差を低減するためにオフセットを使用することができる。
用語、ユニットは、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野における従来の意味を有することができ、例えば、電気的および/または電子的な回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、個別のタスク、プロシージャ、計算、出力、および/または表示機能を実行するためのコンピュータプログラムまたは命令、ならびに本明細書で説明されるようなものを含むことができる。
図161は、例えば一定の実施形態による、共通セルラ参照タイミング信号間の偏差を低減するための基地局などのネットワークノードによって、方法を描写している。方法は、ネットワークノードが少なくとも1つの時間センシティブなネットワーク(TSN)から第2のタイミング信号を受信するとステップ3202で開始する。ステップ3204では、ネットワークノードは、第2のタイミング信号とセルラネットワーク用の第1の時間信号との比較を実施する。比較に基づいて、セルラネットワーク用の第1のタイミング信号と、TSNからの第2のタイミング信号との差を含むオフセットが、ステップ3206で決定される。ステップ3208において、オフセットは、TSNに接続される無線デバイスに送信される。
図162は、無線ネットワーク内の仮想装置3300の概略ブロック図を図示している。装置は、無線デバイスまたはネットワークノードに実装することができる。装置3300は、図161を参照して説明される例示的な方法、および可能性としては本明細書で開示されるあらゆる他のプロセスまたは方法を実行するために動作可能である。図161の方法は、必ずしも装置3300だけによって実行される訳ではないことも理解されたい。方法の少なくともいくつかの動作が、1つまたは複数の他のエンティティによって実施される可能性がある。
仮想装置3300は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、特殊目的デジタルロジックなどを含み得る他のデジタルハードウェアを含むことができる処理回路を備える場合がある。処理回路は、メモリに記憶されたプログラムコードを実行するように設定することができ、メモリは、読み取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光学記憶デバイスなどの1つまたはいくつかのタイプのメモリを含むことができる。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびにいくつかの実施形態において本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路を使用して、受信モジュール3310、実施モジュール3320、決定モジュール3330、送信モジュール3340、および装置3300のあらゆる他の適切なユニットに、本開示の1つまたは複数の実施形態による対応する機能を実施させることができる。
一定の実施形態によると、受信モジュール3310は、装置3300の受信機能のいくらかを実施することができる。例えば、受信モジュール3310は、少なくとも1つの時間センシティブなネットワーク(TSN)から第2のタイミング信号を受信することができる。
一定の実施形態によると、実施モジュール3320は、装置3300の実施機能のいくらかを実施することができる。例えば、実施モジュール3320は、第2のタイミング信号とセルラネットワーク用の第1の時間信号との比較を実施し得る。
一定の実施形態によると、決定モジュール3330は、装置3300の決定機能のいくらかを実施することができる。例えば、決定モジュール3330は、比較に基づいて、セルラネットワーク用の第1のタイミング信号と、TSNからの第2のタイミング信号との差を含むオフセット。
一定の実施形態によると、送信モジュール3340は、装置3300の送信機能のいくらかを実施することができる。例えば、送信モジュール3340は、オフセットを、TSNに接続される無線デバイスに送信することができる。
TSN検出と複数時間ドメインのサポートとの組合せ
やはり、上で示したように、本明細書で説明される様々な技法は、互いに組み合わせて、レイテンシ、信頼性などに関する優位性を与えることができる。例えば、有利である1つの特定の組合せは、TSNのサポートを検出するための上述の技法と、すぐ上で説明した複数の時間ドメインをサポートするための技法との組合せである。
したがって、例えば、図135に図示される方法は、図155で示される方法と組み合わせることが可能であり、結果として、方法は、無線通信ネットワークに関連付けられる無線デバイスによって実施される。この方法は、図135のブロック402で示されるように、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信するステップであって、SIはRBSを通じて、時間センシティブなネットワーキング(TSN)のサポートを示す、受信するステップ、ならびに図135のブロック404で示されるように、RBSを通じて外部データネットワークとの少なくとも1つのTSNストリームを確立するステップを含む。方法は、図155のブロック2602に示されるように、RBSを介して無線通信ネットワークから、第1のタイミング信号を受信するステップと、図155のブロック2604に示されるように、無線デバイスが接続される外部のTSNデータネットワークから第2のタイミング信号を受信するステップをさらに含む。図155のブロック2606および2608に示されるように、方法は、オフセットを決定するために第1のタイミング信号を第2のタイミング信号と比較することと、オフセットを無線通信ネットワークに送信することとを、さらになお含む。
これらの実施形態の一部では、SIは、1つまたは複数のシステム情報ブロック(SIB)に含まれる。いくつかの実施形態では、第1のタイミング信号は、セルラ時間参照を含む。いくつかの実施形態では、第2のタイミング信号は、ワーキングクロック時間参照を含む。いくつかの実施形態では、オフセットは、第1のタイミング信号と第2のタイミング信号との間の時間における差の測定値である。いくつかの実施形態では、オフセットは、RRCシグナリングを介して無線通信ネットワークに送信される。
いくつかの実施形態では、RBSから、無線通信ネットワークからの第3のタイミング信号を受信するステップであって、第3のタイミング信号は第1のタイミング信号の調節された時間信号である、受信するステップをさらに含むことができる。
いくつかの実施形態では、方法は、オフセットに基づいてローカル時間参照を調節することをさらに含む。いくつかの実施形態では、方法は、オフセットを外部のTSNデータネットワークに送信することをさらに含む。方法は、エポック、TSNドメイン番号、時間ドメイン識別子のうちの少なくとも1つを、RBSおよび外部のTSNデータネットワークのうちの少なくとも1つに送信することをさらに含むことができる。
グラントの優先順位付け
アップリンク(UL)トラフィックは、動的ULグラントまたは設定ULグラントでスケジューリングすることができる。動的グラントの場合、gNBはUL送信ごとに、ULグラントをUEに提供する。設定グラントは、事前割り当てされる、つまりいったんUEに提供され、その後、設定ULグラントは、設定された周期性にしたがって、UL送信の利用について有効となる。UEは、送信に利用可能なULデータがない場合は、それらULリソースに対するパディングを送信する必要はなく、つまりそのようなグラントに対してはUL送信をスキップすることができる。
典型的なNR-IoTデバイスは、複数のサービスタイプ、例えば周期的な超高信頼低レイテンシ通信(URLLC)タイプのロボット制御メッセージ、周期的なリソースが設定される必要のあるURLLCタイプのオケージョナルなアラーム信号、オケージョナルなセンサデータ送信、オケージョナルな動画送信またはソフトウェアアップデートなどの他のモバイルブロードバンド(MBB)タイプのトラフィック向けの通信をハンドリングする。これは、UL送信のためにUEによって多重化されるトラフィックミックスにつながる。つまり、メディアアクセス制御(MAC)に対して、異なる優先度を有する複数の論理チャネルが設定される必要がある。
周期的なURLLCトラフィックが、確定的なレイテンシ内で送達されなければならない。つまり、ロバストな送信が保証されなければならず、これはリソース利用の点からコスト高である。他方では、センサ/MBBタイプのトラフィックが、同様にサービングされなければならないが、これに対してリソースは可能な限り効率的に、つまりあまりロバストではなく、使用されるべきである。現在は、異なる要件を有する両方のトラフィックタイプのUEマルチプレクシングが、NRシステム内で、どのように効率的にハンドリングされ得るか、明確ではない。
特に、現在の標準によると、例えば、例えばあまりロバストではなくMBBには大きい動的ULグラント、または他のULグラントは、例えばURLLC送信用の非常にロバストである設定ULグラントをオーバライドし、URLLC送信の確定論を壊すか、またはgNBがすなわち設定ULグラントの「周り」をスケジューリングすることによってこれらのオーバライドを回避するには高度に複雑化するかのいずれかであり、これは一部のリソース状況では実現可能でない場合がある。したがって、これは無線通信ネットワークのパフォーマンスを低減または限定する結果となり得る。
本明細書における実施形態によると、gNBまたは他の無線基地局(RBS)などの無線ネットワークノードは、UEを設定グラントおよび/またはUL送信用の動的グラントで設定する。動的なグラント、または設定グラントのどちらが、UEによってUL送信に使用されかの決定は、論理チャネル優先順位付け決定にしたがって、ULデータが設定グラントULリソースで送信するために取得されているかどうかによって条件的である。つまり、特にMACプロトコルデータユニット(PDU)がMACマルチプレクシング/アセンブリエンティティから取得可能かどうか、つまり、設定ULグラントで送信することが可能な論理チャネルで利用可能なデータがないことにより、アップリンクグラントがスキップされるかどうかによる。
設定可能である論理チャネル制限条件により、一部の論理チャネルのデータ送信は設定ULグラントで許可されていないと想定する。つまりMBBタイプの非クリティカル論理チャネル用である。このように、貴重なロバストなリソースは、ロバストなリソースを必要としないMBBタイプのトラフィックを送ることにより無駄にはならないが、いくらか長い時間待機/遅延して、より効率的で、あまりロバストではなく動的にスケジューリングされるリソースで送信される可能性がある。
より具体的には、本明細書における実施形態によると、設定ULグラントの場合(所望される頻繁かつロバストな、しかしURLLCデータなどの高信頼で送信されるデータが意図された小さな割り当てで):
・設定グラント、設定スケジューリング(CS)-RNTIのPDCCHでの以前受信した設定グラントが優先された場合でも、それでのUL送信がない、つまり、設定グラントでの送信用の利用可能なULデータがない、つまり、設定グラントでの送信が許可されるURLLCタイプの論理チャネルで利用可能なULデータがないという条件下では、セル無線ネットワーク一時識別子(C-RNTI)の物理ダウンリンク制御チャネル(PDCCH)で受信された、受信したUL動的グラント、例えば、効率的な(あまりロバストではない)送信パラメータを有する大きなグラントを新しい送信用に優先する。現在の標準によると、受信した動的ULグラントは、ULデータの利用可能性とは無関係に、いつも優先されることに留意されたい。
・設定論理チャネル制限にしたがってUL設定グラントでの送信が許可されるあらゆる論理チャネル用に、UL設定グラントでの送信用に利用可能なULデータがある場合、UL設定グラントを優先する。例えば、URLLC論理チャネル(LCH)データである。
・さらなる実施形態によると、UL設定グラントは、上の条件にしたがっており、かつ論理チャネル送信が設定グラントで「のみ」許可される場合にのみ優先される。つまり、それ以外では、動的グラントが優先されると、この論理チャネルデータが送信される可能性はない。
要求される再送信は、いつも優先される可能性があることに留意されたい。つまり、別の実施形態では、以前の設定グラントで送られたMAC PDUの再送信は、後からの設定グラントより優先される。より詳細には、動的ULグラントが設定グラントの再送信のためのものである場合、つまり、CS-RNTIでスクランブルされ、受信したハイブリッド自動再送要求(HARQ)情報中のNew Data Indicator(NDI)が1である場合、MAC PDUが取得しているか否かに関わらず、この動的グラントは設定ULグラントをオーバライドする。
別の実施形態では、上記にしたがってUL設定グラントを優先する場合、以下の例外が考慮される:動的グラントだけで送信されるよう制限されているLCHが、設定ULグラントだけで送信するよう制限が設定される別のLCHより高い優先度である場合、UL設定グラントを優先しない。
一実施形態では、動的ULグラントまたは設定ULグラントのいずれかでの送信を期待しているgNB、つまり両方の可能性をブラインド復号する。
ULデータが論理チャネル優先順位付け手順にしたがって設定グラントリソースで送信される条件下では、重複しているリソース用に動的ULグラントが受信されても、UEは設定ULを使用する。
一般的なシナリオでは、用語「無線ネットワークノード」は、「送信ポイント」と置き換えることができることに留意されたい。送信ポイント(TP)同士の違いは、典型的にはCRSまたは送信される様々な同期信号に基づいている可能性がある。いくつかのTPは、同一の無線ネットワークノードに論理的に接続することができるが、TPが地理的に別個にされている場合、または異なる伝搬方向を指向している場合、TPは異なる無線ネットワークノードと同じ移動体の問題の対象となり得る。後続のセクションでは、用語「無線ネットワークノード」と「TP」は、互換可能であると考えることができる。
図163は、本明細書の実施形態による、フローチャートとシグナリングスキームの組合せである。図面で図示され、以下で説明されるアクションは、任意の適切な順で実施することができる。
アクション201:論理チャネル優先順位付け手順にしたがって設定グラントで送信されるULデータが存在するという条件下で、無線ネットワークノード12は、UE10を設定して、設定された周期的なULグラントを、動的ULグラントのUL送信上で、UL送信を優先することができる。設定された周期的なULグラントは、第1のタイプの送信、例えば、URLLC送信などの重要データ送信用であり得、動的なULグラントは、第2のタイプの送信、例えば、MBB送信などの非重要データ送信用であり得る。
アクション202:無線ネットワークノード12は、UE10を、第2のタイプのUL送信、例えばブロードバンドサービスまたは類似のサービス向けの、例えば非レイテンシセンシティブな送信などの非重要データ送信用の動的グラントでスケジューリングすることができる。これは、無線ネットワークノードが、動的ULグラントをUE10に送信することを意味している場合がある。したがって、UE10はUL送信用のスケジューリング要求を送り、続いてUL送信用の動的ULグラントを受信することができる。
アクション203:論理チャネル優先順位付け手順にしたがって設定された周期的なULグラントで送信されるULデータが存在するという条件下で、UE10は、設定された周期的なULグラントを、動的ULグラントのUL送信上で、UL送信を優先する。設定された周期的なULグラントは、URLLC送信などの第1のタイプの送信用であり得、動的なULグラントは、MBB送信などの第2のタイプの送信用であり得る。
アクション204:アクション203においてUE10が周期的なULグラントを優先してある場合、UEは、URLLC送信などの第1のタイプの送信の送信を送信することができる。
アクション205:アクション203においてUE10が動的なULグラントを優先してある場合、UEは、MBB送信などの第2のタイプの送信の送信を送信することができる。
図164は、本明細書における実施形態により、無線通信ネットワーク1において、例えば無線ネットワークノードへの通信をハンドリングまたは可能にする設定をハンドリングするためのUE10を描写するブロック図である。UE10は、処理回路801、例えば本明細書の方法を実施するように設定される、1つまたは複数のプロセッサを含むことができる。UE10は、受信ユニット802、例えば受信機または送受信機を含むことができる。UE10、処理回路801、および/または受信ユニット802は、無線ネットワークノード12から設定データを受信するように設定することができる。論理チャネル優先順位付け手順にしたがって設定グラントで送信されるULデータが存在するという条件下で、設定データは、UEが、動的ULグラントのUL送信上で、設定された周期的なULグラントのUL送信を優先するよう規定し得る。設定された周期的なULグラントは、URLLC送信などの第1のタイプの送信用であり得、動的なULグラントは、MBB送信などの第2のタイプの送信用であり得る。UE10、処理回路801、および/または受信ユニット802は、UL送信用の動的ULグラントを受信するように設定される。
UE10は、優先ユニット803を含むことができる。論理チャネル優先順位付け手順にしたがって設定された周期的なULグラントで送信されるULデータが存在するという条件下で、UE10、処理回路801、および/または優先ユニット803は、動的ULグラントのUL送信上で、設定された周期的なULグラントのUL送信を優先するように設定され得る。UE10は、送信ユニット804、例えば送信機または送受信機を含むことができる。論理チャネル優先順位付け手順にしたがって設定された周期的なULグラントで送信されるULデータが存在するという条件下で、UE10、処理回路801、および/または送信ユニット804は、動的ULグラントのUL送信上で、設定された周期的なULグラントのUL送信を優先するように設定され得る。いくつかの例では、優先ユニット803は、優先順位付けを実施する。したがって、これらの例では、UE10、処理回路801、および/または送信ユニット804は、UE10、処理回路801、および/または優先ユニット803によって優先される通りに、第1のタイプの送信または第2のタイプの送信を送信するよう設定することができる。
UE10は、メモリ807をさらに含む。メモリは、RS、強度、または品質、ULグラント、インジケーション、要求、コマンド、実行されると本明細書において開示される方法を実施するアプリケーション、および類似のものについてのデータを記憶するために使用される1つまたは複数のユニットを含む。UE10は、1つまたは複数のアンテナを含む通信インターフェースを含む。
UE10に関して本明細書において説明される実施形態による方法は、例えばコンピュータプログラム製品805、または、命令、すなわちソフトウェアコード部分を含むコンピュータプログラムによって、それぞれ実装され、コンピュータプログラムは、少なくとも1つのプロセッサで実行されると、少なくとも1つのプロセッサに、UE10によって実施されるような、本明細書において説明されるアクションを実行させる。コンピュータプログラム製品805は、コンピュータ可読記憶媒体806、例えばユニバーサルシリアルバス(USB)スティック、ディスク、または類似のものに記憶することができる。コンピュータプログラム製品が記憶されているコンピュータ可読記憶媒体806は、少なくとも1つのプロセッサで実行されると、少なくとも1つのプロセッサに、UE10によって実施されるような、本明細書において説明されるアクションを実行させる命令を含むことができる。いくつかの実施形態では、コンピュータ可読記憶媒体は、非一時的または一時的なコンピュータ可読記憶媒体であってもよい。
図165は、本明細書の実施形態による、無線通信ネットワーク1内で、設定をハンドリングするため、例えば容易にするための無線ネットワークノード12を描いたブロック図である。無線ネットワークノード12は、処理回路1001、例えば本明細書の方法を実施するように設定される、1つまたは複数のプロセッサを含むことができる。
無線ネットワークノード12は、設定ユニット1002を含むことができる。無線ネットワークノード12、処理回路1001、および/または設定ユニット1002は、UE10を論理チャネル上でのUL送信用のULグラントで設定するように設定される。無線ネットワークノード12は、スケジューラなどのスケジューリングユニット1003を含むことができる。無線ネットワークノード12、処理回路1001、および/またはスケジューリングユニット1003は、UE10をブロードバンドサービスまたは類似のもののUL送信用の動的グラントでスケジューリングするようにさらに設定することができる。
無線ネットワークノード12は、受信ユニット1004、例えば受信機または送受信機を含むことができる。無線ネットワークノード12、処理回路1001、および/または受信モジュール1004は、無線リソース上のUE10からデータを受信するように設定される。無線ネットワークノード12は、メモリ1005をさらに含む。メモリは、強度、または品質、グラント、スケジューリング情報、実行されると本明細書において開示される方法を実施するアプリケーション、および類似のものついてのデータを記憶するために使用される1つまたは複数のユニットを含む。無線ネットワークノード12は、送信機、受信機、送受信機、および/または1つもしくは複数のアンテナを含む通信インターフェースを含む。
無線ネットワークノード12に関して本明細書において説明される実施形態による方法は、例えばコンピュータプログラム製品1006、または、命令、すなわちソフトウェアコード部分を含むコンピュータプログラム製品によって、それぞれ実装され、コンピュータプログラム製品は、少なくとも1つのプロセッサで実行されると、少なくとも1つのプロセッサに、第1の無線ネットワークノード12によって実施されるような、本明細書において説明されるアクションを実行させる。コンピュータプログラム製品1006は、コンピュータ可読記憶媒体1007、例えばUSBスティック、ディスク、または類似のものに記憶することができる。コンピュータプログラム製品が記憶されているコンピュータ可読記憶媒体1007は、少なくとも1つのプロセッサで実行されると、少なくとも1つのプロセッサに、無線ネットワークノード12によって実施されるような、本明細書において説明されるアクションを実行させる命令を含むことができる。いくつかの実施形態では、コンピュータ可読記憶媒体は、非一時的または一時的なコンピュータ可読記憶媒体であってもよい。
TSN検出とグラント優先順位付けとの組合せ
再度になるが、上で示したように、本明細書で説明される様々な技法は、互いに組み合わせて、レイテンシ、信頼性などに関する優位性を与えることができる。例えば、有利である1つの特定の組合せは、TSNのサポートを検出するための上述の技法と、すぐ上で説明したグラントの優先順位付けのための技法との組合せである。
したがって、例えば、図135に図示される方法は、図163で示される方法と組み合わせることが可能であり、結果として、別の方法が、無線通信ネットワークに関連付けられる無線デバイスによって実施される。この方法は、図135のブロック402で示されるように、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信するステップであって、SIはRBSを通じて、時間センシティブなネットワーキング(TSN)のサポートを示す、受信するステップ、ならびに図135のブロック404で示されるように、RBSを通じて外部データネットワークとの少なくとも1つのTSNストリームを確立するステップとを含む。方法は、図163のステップ201に示されるように、無線通信ネットワークへのアップリンク送信に使用するアップリンクリソースを示す周期的なアップリンクグラントを設定する設定情報のステップと、図163のステップ202に示されるように、無線通信ネットワークへのアップリンク送信用の動的アップリンクグラントを受信するステップとをさらに含む。図163のステップ203に示されるように、この例示的な方法は、論理チャネル優先順位付け手順にしたがって設定された周期的なアップリンクグラントで送信されるアップリンクデータが存在することを条件として、動的アップリンクグラントを使用するアップリンク送信よりも、設定された周期的なアップリンクグラントを使用するアップリンク送信を優先するステップをさらに含む。
いくつかの実施形態では、SIは、1つまたは複数のシステム情報ブロック(SIB)に含まれる。いくつかの実施形態では、論理チャネル優先順位付け手順は、設定された周期的なアップリンクグラント上で、一部の論理チャネルの送信を妨げる。この後者の実施形態の一部では、論理チャネル優先順位付け手順は、設定された周期的なアップリンクグラントを使用する送信を、超高信頼低レイテンシ通信(URLLC)メッセージに制限する場合がある。いくつかの実施形態では、動的アップリンクグラントは、モバイルブロードバンド(MBB)送信向けである。
IoT環境におけるデバイスエンロールメント
モノのインターネット(IoT)は、一般に、電子機器、ソフトウェア、センサ、アクチュエータ、ならびに、典型的には、デバイスが接続し、データを交換することができる接続を組み込んだ、物理デバイス、車両、家庭電化製品、および/または他の品目のネットワークとして知られている。本明細書で論じられるように、産業用IoTは、単に、工場内などの産業用の環境に適用されるようなIoTである。
IoTシステムもしくはIoT環境(この用語は、本開示で区別なく使用されることがある)に新しいデバイスを追加すること、または、まさに最初にIoTシステム全体を展開することは、典型的には、デバイス、すなわちセンサ、アクチュエータ等を、そのそれぞれの物理的位置に物理的にインストールすることと、例えば地理位置、所有者、目的等などの識別情報および他の属性でデバイスを設定することと、例えば、Wi-Fiアクセスポイントおよびパスワード、暗号鍵および証明といった、通信パラメータをセットアップすることと、デバイスを使用することになる、およびデバイスが使用することになる(クラウド)サービスにデバイスを登録する、デバイスのエンロールメントと、を含む。
典型的な例は、(住宅用または商業用の)新しいサーベイランスシステムを設置することである。各デバイスは、その機能を事前設定されるが、典型的には、位置(例えば居間)および通信(例えば、IoTシステムの通信ハブにどのように接触するか)などの、状況、背景、および/または意図した使用に基づいて変化し得る特定の設定を必要とする。通信ハブは、典型的には、(GSM/GPRS通信のための)電話番号、または(IPベース通信のための)ネットワークアドレス、およびサービスのためのパスワードなどの、所有者への接触の詳細で設定されるはずである。典型的には、パラメータのいくつかは、(例えば製造中に)一斉に設定することができ、パラメータのいくつかは、設置後に設定されるはずである。
デバイスのエンロールメントを行う様々な方式が存在する。共通の方式は、典型的には、以下を含む。
・設置前/直後にデバイスを設定すること。典型的には、最初にスタートしたときにデバイスを「信頼していること」が可能であることが一般的である(TOFU、Trust On First Useとして知られる)。これにより、設置者またはオペレータは、全くセキュリティを使用せずに、または、デバイスの全てに共通の、および、インターネット上でしばしば見つけることができる、ユーザもしくはパスワードの組合せなど、製造中に設定されたセキュリティ証明を使用することによって、IoTデバイスを簡単に設定することができる。このアプローチに伴う典型的な欠点は、中間者攻撃に対して脆弱であること、および、デフォルトパスワードが設定後に変更されないことが多く、さらに改ざんできることにより、セキュリティが簡単に危険にさらされることである。
・典型的には、設定パラメータを受信するために、所定のアドレスに対して、デバイスに「フォンホーム」させることによってデバイスをブートストラップすること。それでも、このアプローチは、インターネットアクセス、または、典型的にはIPベース通信を使用した少なくとも1つの所定のアドレスへのアクセスを必要とする。
したがって、IoT環境へのデバイスのエンロールメントのための従来のアプローチは、典型的には、セキュアでない、および/または柔軟性がない。したがって、IoTシステムにおけるデバイスエンロールメントに、セキュアかつ柔軟な手段を提供する必要がある。
ちょうど言及されたように、システムに新しいデバイスを追加すること、または、まさに最初にIoTシステムを展開することは、典型的には、
・デバイスを物理的に設置すること、
・識別情報および他の属性でデバイスを設定すること、
・通信パラメータをセットアップすること、ならびに
・デバイスのエンロールメント
を含む。
典型的な例は、ファクトリオートメーションシステムに新しいコントローラを追加することである。コントローラは、典型的には、制御ループの設定/再設定を誰が許可されているか、および、警告/エラーをどこに、またどのように送るかを、知っている必要がある。コントローラは、さらに典型的には、通信を暗号化するための秘密鍵を必要とし、典型的には、他のデバイスおよびサービスとどのように通信するか(すなわち、証明、鍵等についての情報をどのように受信するか)を知っている必要がある。
それでも、前述のように、従来のエンロールメント処理は、典型的には、同じデフォルトパスワードを使用することによってデバイスの設定を再び実施できるのでセキュアでないシステムにつながる恐れがあり、または、インターネット接続が要求されることによりエンロールメントが阻止される。
典型的には、いずれかのコンピュータアプリケーションをいくつかの形でシリアライズすることができることが知られている。コンピュータシリアライゼーションは、典型的には、(場合によっては、異なるコンピュータ環境に)格納または伝送し、後で再構築することができるフォーマットに、データ構造またはオブジェクトステータスを変換する処理である。一連のバイトからデータ構造を抽出する逆の動作は、典型的には、デシリアライゼーションとして知られている。シリアライゼーションは、それでも、複雑かつ詳細でなければならない可能性があり、したがって、アプリケーションが実行しているはずの環境が、ことによると、かなり複雑な機能の高レベル抽象化をサポートしない限り、より多くのストレージ空間を必要とする。
本明細書で説明されるシリアライゼーション/デシリアライゼーションは、データをシリアライズ/デシリアライズするのに適した任意の方法に従って行うことができる。
本明細書におけるいくつかの実施形態によれば、アプリケーションは、IoT環境へのデバイスのエンロールメントの実行を支援する/可能にするためのエンロールメント情報を含むエンロールメントアプリケーションであってもよい。
例えば、QRコードまたはバーコードなどの限定的なフォーマットを使用してエンロールメントアプリケーションを符号化することは、利用可能な空間にいくつかの制約を加える(ことによると、HCCBなどの高密度フォーマットが、およそ300バイト/cm2に制限される)。
それでも、エンロールメントアプリケーションの高レベルの記述を使用すると、シリアライゼーションを使用することによって限定的な量の空間を使用して、アプリケーションを、内部状態、パラメータ等も付け加えて、文字列、バーコード、またはQRコードとして符号化することができる。
いくつかの実施形態によれば、このことは、インターネット接続の必要がないセキュアな符号化されたエンロールメント処理を提供するために利用することができる。
例えば、本明細書におけるいくつかの実施形態によれば、エンロールメントアプリケーションは、いくつかのデバイスにわたって配布することができ、または、いくつかのエンロールメントアプリケーションは、いくつかの実施形態では、別のデバイスのエンロールメントを支援するために1つのデバイスを使用することができる異なるデバイス上で動いていてもよく、地理的&組織の位置、所有権、暗号鍵、通信パラメータ(例えば、Wi-Fiアクセスポイント、ログイン認証情報、およびゲートウェイまたはウェブサービスへのアドレス等)についての情報を支援デバイスから検索し、例えば、エンロールメントされているデバイスの1つまたは複数に情報を永続的に格納することができる。さらに、エンロールメントアプリケーションは、アプリケーションの状態で、例えば通信および識別情報についての鍵などの情報が検索されたデバイスの所有権を想定するのに必要な全ての情報を含むことができる。
これらのエンロールメントアプリケーションは、次に、例えば、パッケージ内部の、または、デバイスの側面に印刷された、または、受領書に生成され、印刷された、または、製造業者のウェブサイトからダウンロードされた、または、他のいくつかの形で配布された、ノートによって、1つまたは複数のIoTデバイスとともにシリアライズされ、供給される。
例えば、例えば携帯電話といった支援デバイスによってコードを取得すること、または、別のやり方でコードを検索すること、および、その後、例えば携帯電話におけるアプリケーションまたは機能を使用することによってデシリアライズすることは、エンロールメントアプリケーションのデジタル表現を与え、デジタル表現は、次に、エンロールメントに使用される少なくともIoT-デバイスおよび(例えば)携帯電話からなるシステム上で展開することができる。
支援デバイスは、必ずしも携帯電話である必要はなく、いくつかの実施形態では、別のIoTデバイス、またはエンロールメント情報をデシリアライズするのに適した他のデバイスであってもよいことに留意されたい。
エンロールメントアプリケーションは、少なくとも2つのデバイス(エンロールメントされることになるIoTデバイス、およびエンロールメントを支援する携帯電話)にわたって配布することができ、IoTデバイスおよび携帯電話に全ての関係情報を配信することによってエンロールメント処理の実行を開始する。
エンロールメントアプリケーションは、いくつかの実施形態では、支援デバイス(例えば携帯電話)、およびエンロールメントされることになるIoTデバイスのどちらか一方または両方によって実施される必要があり得るエンロールメントのステップに関するエンロールメント情報も含むことができる。
IoTデバイスは、エンロールメント情報を永続的に格納し、アプリケーションを終了させ、その後、その意図した動作を再開する。
IoTデバイスは、任意選択として、データの改ざんまたは変更を防ぐために、ヒューズを焼く(burn a fuse)こと、または同様の何かを行うことができ、したがって、所有権を永久的なものにする。携帯電話は、任意選択として、登録の結果をサーバに転送することができる。
IoTフレームワークでは、相当に高レベルの抽象化を使用して機能を記述すると、すなわち、「set_pin(18,0)」などの詳細かつ低レベルのコマンドではなく、「トリガアラーム」などの高レベルの記述を使用して、意味的に高レベルで機能を記述すると、例えばモバイルデバイスによって変換することができるバーコードまたはQRコードとして、かなり大きく複雑なアプリケーションさえ符号化することができる。アプリケーション自体は、いくつかのデバイスをカバーする配布型アプリケーション、または、データを交換する別々のアプリケーションであってもよい。
符号化したアプリケーションは、次に、例えば、いくつかの実施形態では、以下を行うことができる。
1)IoTデバイスに印刷すること。
2)IoTデバイスパッケージ内のノートに含めること。
3)IoTデバイスとともに供給される一意の識別子を使用して、ウェブサービスからまとめてダウンロードすること。
符号化したアプリケーションを配信するための他のオプションが、当然可能である。
IoTデバイスを設置する技術者またはオペレータは、次に、モバイルデバイスを支援デバイスとして使用して、(例えばコードをスキャンすることによって)1つのバーコード/複数のバーコードを取得し、1つまたは複数のアプリケーションを展開することができる。携帯電話上で実行するアプリケーション(またはアプリケーションの一部)は、次に、位置、目的、所有権、資格証明、および他の重要情報などの設定データに書き込み、その一方で、エンロールメントされることになるデバイス上のアプリケーション(またはアプリケーションの一部)は、この情報を永続的に格納する。
設定/エンロールメントが完了した後、アプリケーションは処分され、IoTデバイスは、供給された設定/エンロールメントデータを使用して、通常の動作を再開する。
このアプローチは、例えばIoTデバイスの簡単な自動登録、設定、およびエンロールメントを可能にし、デバイスは、インターネット、または登録デバイスと通信する手段(Bluetooth、NFC、Wi-Fi等)以外の他の任意の接続へのアクセスを必要としない。
図168は、モノのインターネット(IoT)環境への第2のデバイスのエンロールメント処理を始めるための、いくつかの実施形態による第1のデバイスの実例の方法100を示す。
第1のデバイスは、例えば、携帯電話などの無線通信デバイスであってもよい。第1のデバイスは、ハンドヘルドコンピュータ、ラップトップコンピュータ、またはサーフパッドなどの、高レベルの抽象化をデシリアライズすることができる任意のデバイスであってもよい。モバイルデバイスが好ましいが、第1のデバイスが例えば据置型コンピュータなどの固定式デバイスであることは、除外されない。
第2のデバイスは、例えば、ロボット、物理デバイス、センサ、カメラ、または、IoTシステムに適した他の任意のデバイスであってもよい。
いくつかの実施形態では、第2のデバイスは、モノのインターネット(IoT)デバイスである。いくつかの実施形態では、第1のデバイスは、無線通信デバイスである。
方法100は、110で始まり、第2のデバイスに関連付けられたエンロールメント機能の表現を取得し110、エンロールメント機能は、第1および第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのシリアライズされたエンロールメントアプリケーションに関連付けられる。
エンロールメント機能の表現は、例えば、表現をスキャンすることによって取得するか、そうでなければ、例えばカメラまたは他のセンサを使用して表現をキャプチャすることができる。
エンロールメント機能の表現は、第2のデバイス上に印刷された、または、第2のデバイスのパッケージ内に供給された、または同様のQRコードであってもよい。エンロールメント機能の表現は、追加または代替として、例えば、シリアライズされたエンロールメント機能のアナログまたはデジタル格納ができるバーコードまたはRF-IDチップであってもよい。他の表現が可能である。
シリアライズされたエンロールメントアプリケーションに含まれる第1および第2のデバイスに関連付けられたエンロールメント情報は、例えば、第1のデバイスと第2のデバイスとの間の通信をセットアップするための命令、エンロールメント処理が行われることになるという指示、エンロールメント処理のステップ、地理位置、組織の位置、所有権、暗号鍵、通信パラメータ、通信鍵、および識別情報の1つまたは複数に関連付けられた情報、ならびに、資格証明など、どのパラメータがデバイス間で交換されるべきであるかについての情報、等の1つまたは複数を含むことができる。
例えば、上記のパラメータは、両方のデバイス間を流れる情報の組合せを表すことができる。例えば、地理位置、組織の位置、および所有権などの第1のデバイスで生じるさらなるデータは、第1のデバイスによって第2のデバイスに送られ、後者によって格納されたデータであってもよい。
暗号化および通信鍵/パラメータは、エンロールメントアプリケーションの展開中に、すなわち、エンロールメント処理中に、(例えば、ハンドシェイク、通信手段の取り決め等の中で)どちらかの方向にさらに送ることができる。
識別情報は、(製造中にセットされたシリアル番号もしくは一意の識別子の場合)第2のデバイスから第1のデバイスに、または、(人が読める名前もしくは組織内識別子の場合)第1のデバイスから第2のデバイスに、送ることができる。
方法100は、その後、ステップ120において続き、第1のデバイスに関連付けられたエンロールメント情報が、第2のデバイスに関連付けられたエンロールメント情報から分離されるように、エンロールメントアプリケーションをデシリアライズする。
したがって、第1および第2のデバイスは、必ずしも同じエンロールメント情報を受信しなくてもよい。第1のデバイスに関連付けられたエンロールメント情報は、例えば、第1のデバイスが第2のデバイスにどのパラメータを供給するべきであるかについての命令を含むことができる。同じ手法で、第2のデバイスに関連付けられたエンロールメント情報は、エンロールメントが行われるべきであるという命令、ならびに、第2のデバイスが第1のデバイスに供給するべき、第2のデバイスに関連付けられたパラメータおよび/または情報が何であるかについての指令を含むことができる。
パラメータは、情報と同じデータを含むことができ、すなわち、パラメータは情報であってもよく、または逆も同様であり、したがって、本開示では、用語、パラメータは、別途明示的に述べられない場合、用語、情報で置き替えることができることに留意されたい。
いくつかの実施形態では、方法100は、任意選択として、第1のデバイスと第2のデバイスとの間の通信を可能にするために、第2のデバイスに接続するステップ130を含むことができる。
例えば、接続は、例えば、Bluetooth、Wi-Fi、NFC、および、デバイス間の物理接続またはケーブルによって確立することができる。それでも、このステップは、第2のデバイスに関連付けられたエンロールメント情報に基づく第2のデバイスの設定による、第2のデバイスのエンロールメント処理の、第2のデバイスによる実行を始めるために、第2のデバイスに関連付けられたエンロールメント情報を第2のデバイスに伝送する次のステップ140に統合することもできる。
したがって、第2のデバイスに関連付けられたデシリアライズされたエンロールメント情報は、エンロールメント処理を始めること、および(第2のデバイスに)関連付けられたエンロールメント情報によって示されたようなエンロールメント処理を第2のデバイスが実行することを可能にするために、第1のデバイスから第2のデバイスに伝送される。
いくつかの実施形態によれば、第2のデバイスに関連付けられたエンロールメント情報は、第2のデバイスに知られていない。したがって、第2のデバイスに関連付けられたデシリアライズされたエンロールメントアプリケーションに含まれるエンロールメント情報を、第1のデバイスが第2のデバイスに供給しない限り、エンロールメントを行うことができない。
さらに、いくつかの実施形態では、第2のデバイスに関連付けられたエンロールメント情報は、IoTシステムと通信するための公開暗号鍵、ソフトウェアシステム、IoT環境の能力および機能のうちの少なくとも1つを含む。
方法は、その後続き、第2のデバイスに関連付けられた設定情報を第2のデバイスから受信する150。
上記で詳しく述べたように、第2のデバイスに関連付けられたエンロールメント情報は、第1のデバイスに知られていない第2のデバイスに関連付けられた一定の設定情報/パラメータを、第2のデバイスが第1のデバイスに供給するべきであるという命令を含むことができる。
第2のデバイスに関連付けられたこのような設定情報は、例えば、第2のデバイスの物理識別情報、および第2のデバイスとの通信のための公開暗号鍵であってもよい。第2のデバイスに関連付けられた情報は、いくつかの実施形態では、第2のデバイスの成功したエンロールメントの承認も含むことができる。
第1のデバイスは、例えば、受信した設定情報を格納することができ、いくつかの実施形態では、IoTシステムへの第2のデバイスの接続を可能にするために、IoTシステムに設定情報を中継することができる。
例えば、いくつかの実施形態によれば、中央クラウドサービスに依存するIoTシステムについて、(公開鍵および識別情報などの)必要な通信詳細は、(セキュア)通信を可能にするために、クラウドサービスに転送されてもよい。
いくつかの実施形態では、エンロールメント機能は、少なくとも2つのシリアライズされたエンロールメントアプリケーションを含む、または表すことができる。このような場合、1つのアプリケーションは、第1のデバイスのためのものであってもよく、1つのアプリケーションは、第2のデバイスのためのものであってもよい。
方法は、したがって、いくつかの実施形態では、第1のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのエンロールメントアプリケーションと、第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのエンロールメントアプリケーションに、少なくとも2つのシリアライズされたエンロールメントアプリケーションをデシリアライズすることをさらに含むことができる。第1のデバイスは、次に、第2のデバイスに関連付けられた少なくとも1つのエンロールメントアプリケーションを第2のデバイスに伝送することができる。
したがって、いくつかの実施形態によれば、エンロールメント機能は、1つのアプリケーション(すなわち、両方のデバイスのための1つの分割されたアプリケーション、もしくは第2のデバイスのためのただ1つ)、または2つのアプリケーション(第1のデバイスのための1つ、および第2のデバイスのための1つ)を収めることができ、いくつかの実施形態では、特定の設定データ(アプリケーションのいずれかの一部でないこともあるアドレス等)も含むことができる。
いくつかの実施形態では、方法は、第2のデバイスが成功裏にエンロールメントしたと判定し、第1のデバイス上の少なくとも1つのエンロールメントアプリケーションを終了すること160をさらに含むことができる。
第2のデバイスが成功裏にエンロールメントしたという判定は、例えば、成功したエンロールメントについての、第2のデバイスから受信した指示に基づいてもよい。いくつかの実施形態では、成功したエンロールメントについての指示は、第2のデバイスから受信し、第2のデバイスに関連付けられた情報に含まれてもよい。
したがって、方法100は、いくつかの実施形態による、例えば、IoTデバイスがIoTシステムにエンロールメントすることを始め、支援するためのステップを説明している。
さらに、図169は、第1のデバイスによって始められ、支援されるモノのインターネット(IoT)環境へのエンロールメント処理を実行するための、第2のデバイスの実例の方法200を示す。
第1および第2のデバイスは、例えば、図168に関連して説明されたような、第1および第2のデバイスであってもよい。
方法200は、210で始まり、第2のデバイスに関連付けられたエンロールメント情報を第1のデバイスから受信する210(方法100のステップ140に似ている)。エンロールメント情報は、少なくとも1つのデシリアライズされたエンロールメントアプリケーションから生じてもよく、エンロールメントアプリケーションは、方法100による第1のデバイスによってデシリアライズされていてもよい。
いくつかの実施形態では、方法200は、エンロールメント情報がエンロールメント処理を実行するためのものであると判定すること220をさらに含むことができる。
第2のデバイスは、例えば、特定の命令または信号を受信したときに始めることができる種々の機能および処理を備えることができる。第2のデバイスは、例えば、エンロールメント処理を実行するための正しいエンロールメント情報を受信したときだけ利用されるエンロールメントのための機能を備えることができる。
このステップは、それでも、第2のデバイスがエンロールメント情報を受信したとき、自動的に実施することもでき、すなわち、エンロールメント情報を受信することによって、エンロールメント処理を自動的にトリガすることができ、ステップ220は、したがって、本方法200では暗黙的なものであるとみなすことができる。
方法200は、その後続き、エンロールメント情報に基づいて第2のデバイスを設定することによってエンロールメント処理を実行する230。
第2のデバイスは、例えば、既に、エンロールメント処理に少なくとも部分的にアクセスできてもよいが、第1のデバイスによって供給することができる一定の情報またはパラメータを欠いていることがある。第2のデバイスは、例えば、上述のように、エンロールメントのための機能で製造時に設定されていてもよく、この機能は、エンロールメント中にデバイスによって行われるべきいくつかのステップを含むことができるが、例えば、一定の必要なパラメータまたはステップについての情報を欠いていることがある。
エンロールメント情報は、したがって、エンロールメント処理が展開されるまで第2のデバイスに知られていない情報を含むことができる。このような情報は、例えば、例えば、地理位置、組織の位置、ゲートウェイ資格証明、およびIoTシステムとの通信のための(公開)暗号鍵、ならびに、第1のデバイスから第2のデバイスに送り、後者によって格納することができる所有権などの、第1のデバイスで生じた情報に関係していてもよい。
いくつかの実施形態では、第2のデバイスに関連付けられたエンロールメント情報は、公開暗号鍵、ソフトウェアシステム、IoT環境の能力および機能の少なくとも1つを含む。
いくつかの実施形態では、第2のデバイスに関連付けられたエンロールメント情報は、第2のデバイスに知られていない。したがって、第1のデバイスによって始められない限り、エンロールメントを行うことができない。
方法200は、その後、続けることができ、第2のデバイスに関連付けられた設定情報を第1のデバイスに伝送する240(方法100のステップ150に似ている)。
第1のデバイスに伝送された第2のデバイスに関連付けられた設定情報は、例えば、第2のデバイスの物理識別情報、および第2のデバイスとの通信のための公開暗号鍵の1つまたは複数であってもよい。第2のデバイスに関連付けられた設定情報は、いくつかの実施形態では、第2のデバイスの成功したエンロールメントの承認も含むことができる。
いくつかの実施形態では、方法200は、エンロールメントが成功したと判定し、場合によっては、例えば、第2のデバイスからエンロールメント情報を削除することによって、エンロールメントアプリケーションを終了すること250をさらに含むことができる。
エンロールメント処理のセキュリティをさらに強化し、データの将来の改ざんを妨げるために、第2のデバイスは、例えば、ヒューズを飛ばす(blow a fuse)こと、または他の手法で、これを再設定する可能性を削除することができる。
さらに、第1のデバイスに伝送された第2のデバイスに関連付けられた情報は、いくつかの実施形態では、第2のデバイスの成功したエンロールメントの承認も含むことができる。
図170は、いくつかの実施形態による方法100および200の実行を概略的に示す。
エンロールメント機能330の表現は、少なくとも1つのシリアライズされたエンロールメントアプリケーション300を含み、次に、エンロールメントアプリケーション300は、第1のデバイス310および第2のデバイス320にそれぞれ関連付けられたエンロールメント情報301、302を含む。第1および第2のデバイスは、例えば、図169および図170のいずれかに関連して説明されるような、第1および第2のデバイスであってもよい。
この例では、エンロールメント機能の表現は、QRコードである。しかし、バーコード、数字のシーケンス、RF-IDチップ等などの、他の表現が可能である。
第1のデバイスは、例えば、スキャナもしくはカメラを使用してスキャンすること、または、表現を検出、獲得、もしくはキャプチャするための他の手段によって、エンロールメント機能の表現を取得する。
第1のデバイス310は、次に、第1のデバイス310に関連付けられたエンロールメント情報301が、第2のデバイス320に関連付けられたエンロールメント情報302から分離されるように、エンロールメントアプリケーションをデシリアライズすることができる(方法100のステップ120に似ている)。
いくつかの実施形態では、第1のデバイスは、第2のデバイスに関する追加の設定情報を外部データベース311からさらに取得することができ、いくつかの実施形態では、前記外部ストレージデータベース311から前記追加の設定データを取得するように、エンロールメントアプリケーションによってさらに促すことができる。
第1のデバイスは、第1のデバイスに関連付けられたエンロールメント情報301を保存し、第2のデバイス320に関連付けられたエンロールメント情報302を第2のデバイス320に伝送する(方法100および200のステップ140および210にそれぞれ似ている)。
エンロールメント機能は、2つ以上のシリアライズされたアプリケーションを含むことができることに留意されたい。2つ以上のシリアライズされたアプリケーションの場合、第1のデバイスおよび第2のデバイスは、1つのアプリケーションにそれぞれ関連付けられてもよく、第1のデバイスは、第1のデバイスのための1つのアプリケーション、および第2のデバイスのための1つのアプリケーションに、アプリケーションをデシリアライズすることができる。
単一のシリアライズされたアプリケーションの場合、第1のデバイスは、第1のデバイスに関する情報に、および第2のデバイスに関する情報に、アプリケーションをデシリアライズすること、すなわち、2つのデバイス上のアプリケーションを分割することができる。いくつかの実施形態では、1つのシリアライズされたアプリケーションの場合、単一のアプリケーションは、第2のデバイスだけのためのものであってもよい。
第2のデバイスは、今度は、異なる処理に関連付けることができるいくつかの機能を含むことができる。この例では、第2のデバイスは、機能#1~#4、321、322、323、および324をそれぞれ備えることができる。これらの機能は、製造中に第2のデバイスに設定/追加されていてもよい。
この特定の例では、エンロールメント機能情報330の表現は、機能#3、223に対応する。したがって、第2のデバイスが、デシリアライズされた情報を受信したとき、機能#3が始められるべきであると判定することになる。この場合、機能#3は、エンロールメント処理である(方法200のステップ220に似ている)。
機能#3は、いくつかのエンロールメントステップを含むことができるが、デシリアライズされたエンロールメントアプリケーションから取得され、第2のデバイス320によって受信したエンロールメント情報の中で提供することができる情報を欠いていることがある、例えば方法100および200に似ている。
第2のデバイスは、次に、受信したエンロールメント情報によるエンロールメントを実施することができる。いくつかの実施形態では、第1のデバイスも、それ自体を設定するために、第1のデバイスに関連付けられたエンロールメント情報、および、第2のデバイスから受け取り、第2のデバイスに関連付けられた情報を使用することができる。
第2のデバイスの他の機能も、エンロールメントのために使用できることに留意されたい。したがって、エンロールメント機能は、単一の機能(例えば機能#3)を含むわけではないが、第2のデバイス上の他の機能の1つまたは複数を含む命令であってもよいことを理解されたい。例えば、エンロールメント情報は、例えば、パラメータa、bを使用して機能#1を実行すること、および、パラメータx、yを使用して機能#4を実行すること、等を行うように第2のデバイスに命じる命令を含むことができ、機能#1および#4は、事前に存在する機能である。
方法100および200は、第2のデバイスのエンロールメントを可能にするために、第1のデバイスおよび第2のデバイスによってそれぞれ実施されるとき、密接に関連していることに留意されたい。したがって、方法100および200は、いくつかの実施形態では、図171で示したような、1つの方法400に結合することができる。
図171では、第1のデバイス(DEV1)401、および第2のデバイス(DEV2)402は、互いに通信することができる。第1のデバイス401および第2のデバイス402は、例えば、図1~図3のいずれかに関連してそれぞれ説明されたような、第1および第2のデバイスであってもよい。同じ手法で、方法400は、前述のように、方法100および200の組合せであってもよい。
方法400は、410でスタートし、ここで、第1のデバイス401は、第2のデバイス402に関連付けられたエンロールメント機能の表現を取得する(方法100のステップ110に似ている)。表現は、例えば、QRコード、バーコード、または同様のものの1つまたは複数であってもよい。表現は、例えば、スキャンまたはNFCリーダの他の適切な手段を通じて取得することができる。
エンロールメント機能の表現は、少なくとも1つのシリアライズされたエンロールメントアプリケーション含むか、これに関連付けられ、エンロールメントアプリケーションは、第1のデバイスおよび第2のデバイスそれぞれに関連付けられたエンロールメント情報を含むことができる。シリアライゼーションは、限定的な空間を使用して表現内に大量データを格納できるようにする。
表現は、いくつかの実施形態では、第2のデバイスに格納することができる。バーコードは、例えば、第2のデバイスの筐体に印刷されてもよく、または、例えば1枚の紙に供給することができ、第2のデバイスのパッケージの一部であってもよい。いくつかの実施形態では、例えばインターネットから、表現を検索することも可能であってもよい。
第1のデバイスがエンロールメント機能の表現を取得すると、方法は、411において続き、ここで、第1のデバイスは、情報のデジタル表現を抽出すること、および、第2のデバイスに関連付けられたエンロールメント情報からの第1のデバイスに関連付けられたエンロールメント情報を分離することを行うために、シリアライズされたエンロールメントアプリケーションをデシリアライズする(方法100のステップ120に似ている)。
エンロールメント機能は、いくつかの実施形態では、第1または第2のデバイスに関する情報の異なるブロックにデシリアライズされた単一のシリアライズされたエンロールメントアプリケーションを備えることができる。いくつかの実施形態では、エンロールメント機能は、2つ以上のシリアライズされたエンロールメントアプリケーションを備えることができ、2つ以上のエンロールメントアプリケーションは、第1のデバイスのための1つまたは複数のアプリケーション、および、第2のデバイスのための1つまたは複数のアプリケーションにデシリアライズすることができる。
いくつかの実施形態では、単一のアプリケーションの場合、単一のアプリケーションは、全面的にデバイスの1つのためのものであってもよい。
取得後、方法400は、通信のために、第1のデバイスと第2のデバイスとの間の接続を確立することを含むことができる(第1のデバイスと第2のデバイスとの間の破線矢印で示されるようなものであり、方法100のステップ130に似ている)。接続は、例えば、Bluetooth接続、NFC、もしくはWi-Fiを通じて、または、ケーブルによって確立することができ、インターネットまたはネットワークアクセスを必ずしも必要としない。
接続は、方法の分離したステップとして始めることができ、または、表現を取得した後、自動的に実施またはトリガすることができる。接続は、したがって、デシリアライズされたエンロールメントアプリケーションから抽出された第2のデバイスに関連付けられたエンロールメント情報を第2のデバイスに伝送するという次のステップ412に、暗黙的なアクションとして統合することができる(方法100のステップ140に似ている)。
エンロールメントアプリケーションに含まれるエンロールメント情報は、エンロールメント処理の展開の前に、ある程度、デバイスに知られていなくてもよい。したがって、エンロールメント機能の表現は、情報で以前に設定されていなかったとき、第2のデバイスが認識していない、例えば第2のデバイスに関連付けられたエンロールメント情報を含むことができる。
例えば、このようなエンロールメント情報は、例えば、第1のデバイスに、または、第2のデバイスがエンロールメントすることになるIoTシステムに、関連付けられた資格証明であってもよい。IoTシステムにおける他のデバイスまたはサービスと通信するために必要な例えば資格証明、および、所有権、位置(例えばGPS座標もしくはアドレス)、第2のデバイスの人が読める名前、または、エンロールメントの時間の前に知られていない他の情報など。他のこのような情報は、例えば、第2のデバイスの地理位置、組織の位置、および所有権であってもよい。
方法400のステップ420では、第2のデバイスは、デシリアライズされたエンロールメントアプリケーションに含まれる第2のデバイスに関連付けられたエンロールメント情報を受信する(方法200のステップ210に似ている)。この受信は、エンロールメント処理を第2のデバイスが始めることをトリガすることができる(例えば、図169、および方法200のステップ220~230に似ている)。
したがって、方法400のステップ421では、第2のデバイスは、受信したエンロールメント情報に基づいてエンロールメント処理を実行する(方法200のステップ230に似ている)。
エンロールメント処理中、第1のデバイスと第2のデバイスとの間で、さらなるデータを交換することができ、このようなデータは、例えば、暗号鍵、資格証明、デバイスの識別情報等であってもよい。
第2のデバイスは、例えば、ステップ422において、第2のデバイスに関連付けられた情報を第1のデバイスに伝送することができる(方法200のステップ240に似ている)。このような情報は、例えば、公開暗号鍵、ソフトウェアバージョン、第2のデバイスに関連付けられた能力および機能、等であってもよい。
第2のデバイスは、エンロールメントが成功したという指示または承認も第1のデバイスに伝送することができる。
方法400のステップ413において、第1のデバイスは、第2のデバイスに関連付けられた情報を第2のデバイスから受信する(方法100のステップ150に似ている)。第1のデバイスは、例えば、IoTシステムへの第2のデバイスの接続を可能にするために、この情報を格納し、IoTシステムに中継することができる。
次に、エンロールメントが成功した後、ステップ414および423において、第1および第2のデバイスは、それ自体のエンドでそれぞれエンロールメントアプリケーションを終了することができる(方法100および200のステップ160および250にそれぞれ似ている)。セキュリティをさらに強化するために、エンロールメントを完了すると、第2のデバイスは、例えば、データのさらなる改ざんを妨げるヒューズを焼くか、エンロールメント機能を完全に削除することができる。
エンロールメント情報は、エンロールメントが完了したときに何のアクションが行われるべきかについての、第2のデバイスへの命令を含むことができ、または、第2のデバイスは、既に、これらのステップを事前設定されていてもよいことが想定される。
第1のデバイスは、第2のデバイスのエンロールメント処理中に設定することができることも想定される。これは、第1のデバイスがIoTシステムの一部であり、第2のデバイスの知識を維持しなければならないときのケースであってもよい。第1のデバイスは、このようなケースでは、シリアライズされたエンロールメントアプリケーションに含まれるエンロールメント情報、および、エンロールメント処理の実行中に第2のデバイスから受信した情報に基づいて、第1のデバイス自体を設定することができる。これは、例えば、IoTシステムとの通信のために第2のデバイスが利用するゲートウェイとして、第1のデバイスが機能するときのケースである。
本明細書で説明される第1および第2のデバイスは、典型的には、物理デバイスであるが、いくつかの実施形態では、第1のデバイスは、第2のデバイスより多くのコンピューティングリソースを備える。それでも、第1のデバイスと第2のデバイスの両方がIoTデバイスであってもよいことに留意されたい。
図172は、いくつかの実施形態による、モノのインターネット(IoT)環境への第2のデバイスのエンロールメント処理を始め、支援するための第1のデバイスの実例の配置500を示す。
本開示では、用語、配置は、例えば、統合された、または除去できるように取り付けられた、構成要素を伴う回路基板などの、アグリゲートされた構成要素のシステムとして解釈されるべきであるということに留意されたい。用語、配置は、例えば、用語、システムによって置き替えることができる。
第1のデバイスは、例えば、図168~図171のいずれかに関連して説明されるような第1のデバイスであってもよい。第2のデバイスは、例えば、図168~図171のいずれかに関連して説明されるような第2のデバイスであってもよい。
配置500は、図168~図171のいずれかに関連して説明されるような方法を実行するようにさらに設定することができる。
配置500は、制御回路機器(CNTR;例えばコントローラ)520、およびトランシーバ回路機器(RX/TX;例えばトランシーバ)510を備える。いくつかの実施形態では、制御回路機器は、取得回路機器(OB;取得モジュール)523、デシリアライズ回路機器(DESER;例えばデシリアライザ)522、および判定回路機器(DET;例えば判定器)521をさらに備えることができる。
トランシーバ回路機器510は、いくつかの実施形態では、分離した送信機および分離した受信機であってもよい。
制御回路機器520は、第2のデバイスに関連付けられたエンロールメント機能の表現を、例えば取得回路機器523に行わせることによって、取得を行うように設定することができ、エンロールメント機能は、第1および第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのシリアライズされたエンロールメントアプリケーションに関連付けられる(方法100のステップ110に似ている)。
取得回路機器は、例えば、携帯電話に供給されたカメラを備えることができる。取得回路機器523は、いくつかの実施形態では、画像またはチップまたは同様のものに含まれる情報を取得またはキャプチャするのに適した任意の回路機器/手段であってもよい。
制御回路機器520は、第1のデバイスに関連付けられたエンロールメント情報が、第2のデバイスに関連付けられたエンロールメント情報から分離されるように、エンロールメント機能情報を、例えばデシリアライズ回路機器522に行わせることによって、デシリアライズを行わせるようにさらに設定することができる(方法100のステップ120に似ている)。
制御回路機器520は、第1のデバイスと第2のデバイスとの間の通信が可能になるように、例えばトランシーバ回路機器が第2のデバイスに信号を送ることによって、第2のデバイスへの接続を行うようにさらに設定することができる(方法100のステップ130に似ている)。
制御回路機器520は、第2のデバイスに関連付けられたエンロールメント情報に基づく第2のデバイスの設定によって、第2のデバイスのエンロールメント処理の第2のデバイスによる実行を始めるために、例えばトランシーバ回路機器510が第2のデバイスに信号を送ることによって、第2のデバイスに関連付けられたエンロールメント情報を第2のデバイスに伝送するようにさらに設定することができる(方法100のステップ140に似ている)。
エンロールメント処理の実行中および/または実行後、制御回路機器は、例えばトランシーバ回路機器が受信することによって、第2のデバイスに関連付けられた設定情報の第2のデバイスからの受信を行うようにさらに設定することができる(方法100のステップ150に似ている)。
いくつかの実施形態では、制御回路機器520は、例えば第2のデバイスからの情報の受信に基づいて、エンロールメント処理が実行されているか、完了したという判定を、例えば判定回路機器521が行うことによって、行うようにさらに設定することができる。制御回路機器は、次に、(例えば図5に示していないメモリに)第2のデバイスから受信した情報を格納すること、および、IoTシステムへの情報を中継することを行うように設定することができる。
いくつかの実施形態では、制御回路機器520は、例えば、第2のデバイスのエンロールメントが完了したと判定したとき、および/または、第1のデバイスに関連付けられたエンロールメント情報を含むデシリアライズされたエンロールメントアプリケーションに基づいて、第1のデバイス自体の設定を第1のデバイスが実施したとき、エンロールメントアプリケーションを終了するようにさらに設定することができる(方法100のステップ160に似ている)。
配置500は、例えば、無線通信デバイスに含まれてもよい。無線通信デバイスは、例えば、携帯電話、スマートフォン、サーフパッド、ラップトップコンピュータ、ハンドヘルドコンピュータ、または同様のものであってもよい。配置500は、いくつかの実施形態では、カメラ、ロボット、センサ等などのIoTデバイスにも含まれてよい。
図173は、モノのインターネット(IoT)環境へのエンロールメント処理を実行するための、および、第1のデバイスによって支援される第2のデバイスの配置600を示す。
第1および第2のデバイスは、それぞれ、例えば、図168~図172のいずれかに関連して説明される第1および第2のデバイスであってもよい。
配置600は、図172および配置500に関連して説明されるものと同じまたは同様の特徴とさらに組み合わせるか、特徴を備えることができることに留意されたい。
配置600は、例えば、図168~図171のいずれかに関連して説明されるような方法を実行するように設定することができる。
配置600は、制御回路機器(CNTR;例えばコントローラ)620、およびトランシーバ回路機器(RX/TX;例えばトランシーバ)610を備えることができる。トランシーバ回路機器610は、いくつかの実施形態では、分離した送信機および分離した受信機であってもよく、ならびに/または複数のアンテナを備えてもよい。
制御回路機器620は、いくつかの実施形態では、機能回路機器(FUNC;例えば機能モジュール)622、および判定回路機器(DET;例えば判定器)621をさらに備えることができる。
制御回路機器620は、いくつかの実施形態では、第2のデバイスに関連付けられたエンロールメント情報の第1のデバイスからの受信を、例えばトランシーバ回路機器610に行わせることによって、行うように設定することができる(方法200のステップ210に似ている)。
いくつかの実施形態では、制御回路機器620は、エンロールメント情報がエンロールメント処理を実行するためのものであるという判定を、例えば判定回路機器621に行わせることによって行うようにさらに設定することができる(方法200のステップ220に似ている)。
いくつかの実施形態では、制御回路機器620は、エンロールメント情報に基づいて第2のデバイスを設定することによってエンロールメント処理の実行を、例えば機能回路機器622に行わせることによって、行うこと(方法200のステップ230に似ている)、および、例えばトランシーバ回路機器610が第1のデバイスに伝送することによって、第1のデバイスへの第2のデバイスに関連付けられた設定情報の伝送を行うこと(方法200のステップ240に似ている)、を行うようにさらに設定することができる。
いくつかの実施形態では、制御回路機器620は、エンロールメント/設定が完了したときにエンロールメントアプリケーションを終了するようにさらに設定することができる(方法200のステップ250に似ている)。
配置600は、いくつかの実施形態では、モノのインターネット(IoT)デバイス内に含まれてもよい。このようなデバイスは、例えば、ロボット、台所用品、カメラ、センサ、交通信号灯、機械等であってもよい。
本明細書で説明される実施形態による長所は、実行可能アプリケーションが、例えばQRコードとして符号化され、IoTデバイスと一緒に配布されることである。IoTデバイスを登録するとき、アプリケーションは、IoTデバイス上、および、例えば、IoTデバイスのエンロールメントのために使用される携帯電話といった別のデバイス上に、分散型アプリケーションとしてデコードされ、展開される。本明細書で開示された実施形態は、したがって、中央サーバ/ソフトウェアのリポジトリに依存しない。
さらに、本明細書における実施形態は、例えば、インターネット、または、登録デバイスとの通信手段(例えばBluetooth、NFC、Wi-Fi等など)以外の他の任意の接続へのアクセスを必要としない、デバイスの簡単な自動登録、設定、およびエンロールメントを可能にする。
さらに、エンロールメントされることになるデバイスは、エンロールメントのための全ての必要情報で事前設定されるわけではないので、セキュリティが強化される。
説明した実施形態およびその同等物は、ソフトウェアもしくはハードウェアまたはその組合せで実現することができる。これらは、デジタル信号プロセッサ(DSP)、中央処理装置(CPU)、コプロセッサユニット、フィールドプログラマブルゲートアレイ(FPGA)、もしくは他のプログラム可能ハードウェアなどの通信デバイスに関連付けられたもしくは統合された汎用回路によって、または、例えば特定用途向け集積回路(ASIC)などの特殊回路によって、実施することができる。全てのこのような形が、本開示の範囲内にあるものと想定される。
実施形態は、回路機器/ロジックを備えるか、実施形態のいずれかによる方法を実施する、(無線通信デバイスなどの)電子装置内に現れてもよい。電子装置は、例えば、携帯型もしくはハンドヘルドモバイル無線通信機器、モバイル無線端末、携帯電話、基地局、基地局コントローラ、ポケットベル、通信器、電子オーガナイザ、スマートフォン、コンピュータ、ノートブック、USBスティック、プラグインカード、組込型ドライブ、またはモバイルゲーミングデバイスであってもよい。
転送されたコードモジュールを使用したセキュアなデバイス動作
デバイスの機能を使用するために、ローカルであるかネットワーク上であるかに関わらず、ユーザは、典型的には、このデバイスで認証しなければならない。認証されると、ユーザは、次に、デバイスを使用して、1つまたは複数の機能を実施することができる。
認証は、デバイスで認識された一定の資格証明を提供することによって実施されることが多い。例えば、ユーザは、パスワードを提供することができ、または、アプリケーションは、デジタル鍵を提供することができる。パスワードまたは鍵が盗まれるか偽造されると、デバイスのセキュリティは、危険にさらされる恐れがある。このようなデバイスが危険にさらされると、任意の数のデバイスの機能が活用される恐れがある。一般に、悪意のあるユーザがますます高度化すると、デバイスをセキュアにするための新しくより良い技法を考案するという、開発者に対する継続する圧力を作り出してきた。
本開示の実施形態は、従来のアプローチとは異なったようにデバイス機能を起動する。ほんの一例として、スマートロックが、アンロック機能をサポートするランタイム環境を実行する。アンロック機能にアクセスするために、別のデバイス(例えば、ユーザのスマートフォン)は、スマートロックにコードモジュールを転送するための権限を取得する。コードモジュールは、スマートロックのランタイム環境内で実行し、(例えば無線通信を介して)ユーザのスマートフォンにアンロック機能を露出するように設定される。アンロック機能をユーザのデバイスに露出すると、ユーザのデバイス上のランタイム環境内で動くアプリケーションは、コードモジュールを介してアンロック機能を起動することができる。
特定の実施形態によれば、このようなシステムは、侵入に対して丈夫である。例えば、いくつかの方式で、上記で論じたスマートロックが危険にさらされたとしても、コードモジュールのない状態では、アンロック機能を容易に起動するための方式がない可能性がある。追加または代替として、ユーザのデバイスにダウンロードされた悪意のあるソフトウェアエージェントは、スマートロックと、ユーザデバイスのランタイム環境との間で交換された資格証明を傍受できない可能性がある。他の長所が下記で論じられ、または、第1のデバイスが第2のデバイスを使用する他の実施形態とともに当業者には明らかであろう。
本開示の実施形態は、別のデバイスにデバイスの機能を露出するコードモジュールを含む。コードモジュールは、機能をリモートに起動できるように、ランタイム環境の間で無線通信を介してセキュアに転送される。この転送は、互いの近くに来たデバイスによってトリガすることができる。コードモジュールを転送するための権限は、デバイスによって使用される何らかの特定のセキュリティ方式をリモートアプリケーションがサポートする必要がないように、ランタイム環境の間で扱われる。機能は、コードモジュールのない状態でリモート起動を介してアクセスできなくすることができ、コードモジュールは、例えば、他のデバイスが権限のない機能を起動するのを防ぐために、機能が起動された後、および/または、デバイスがもはや近くにいなくなると、削除するか、返すことができる。
いくつかの実施形態では、デバイスは、分散型モノのインターネット(IoT)システムの一部である。このようなシステムの例は、カルバンアプリケーション環境に基づくことができる。このようなカルバンベースのシステムでは、アプリケーションは、デバイスに結びつけられたランタイム上で実行する(行為者と呼ばれることもある)機能ブロックから構築することができる。実施形態によれば、行為者は、特定のデバイス上でデバイスの機能を実行するために、必要に応じてランタイムの間を移動することができる。
図174は、第1のデバイス110および第2のデバイス115を含む実例のネットワーク環境100を示す。第1のデバイス110および第2のデバイス115は、両方、(例えば、無線で、ポイントツーポイント接続を介して)互いに通信接続され、信号を交換する。いくつかの実施形態では、第1のデバイス110および/または第2のデバイス115は、ネットワーク105に接続され、リモートデバイス145と、および/または互いに、ネットワーク105を介して通信するように設定される。したがって、第1および第2のデバイス110、115は、それぞれ、例えば、近距離無線通信(NFC)、Wi-Fi、BLUETOOTH、ZIGBEE、Long-Term Evolution(LTE)、新無線(New Radio)(NR)、イーサネットなどの、1つまたは複数の互換技術を介して、有線および/または無線通信をサポートすることができる。
第1および第2のデバイス110、115は、第1および第2のランタイム環境120、125をそれぞれ実行する。第1のデバイス110の第1のランタイム環境120は、例えば、第1のデバイス110の無線送信機を制御することによって、第2のデバイス115の第2のランタイム環境125にコードモジュール140を転送するように設定される。これに対応して、第2のデバイス115は、例えば、第2のデバイス115の無線受信機を能動的に制御することによって、または、第1のデバイス110によって第2のデバイス115のメモリに書き込むことを受動的に許可することによって、第1のランタイム環境120から第2のランタイム環境125にコードモジュール140を転送するように設定される(例えば、第1のデバイス110からのRF送信をメモリ書込命令にコンバートする回路を使用し、このような回路は、いくつかの実施形態では、これらの送信のRFエネルギーで動く)。
コードモジュール140は、第2のランタイム環境125内で実行し、第2のランタイム環境125によってサポートされる第2のデバイス115の機能を第1のデバイス110に露出するように設定される。下記でさらに論じられるように、第1のデバイス110の第1のランタイム環境120内で実行するアプリケーション130は、転送されたコードモジュール140および第2のランタイム環境125を介して、第2のデバイス115の機能を起動する。
第1のデバイス110の典型的な例は、スマートフォン、ユーザ機器、ラップトップコンピュータ、タブレット型コンピュータ、および/またはウェアラブルコンピュータなどのモバイルデバイスを含む(がこれらに限定されない)。第2のデバイス115の典型的な例は、コンピュータおよび/またはスマートアプライアンスを含む(がこれらに限定されない)。第1および第2のデバイス110、115の他の例は、他のタイプのコンピューティングデバイスを含む。
ネットワーク105は、第1および/または第2のデバイス110、115と通信信号を交換することができる1つまたは複数の物理デバイスおよび/または信号媒体を含む。このようなネットワーク105の例は、インターネット(もしくはその一部)、1つもしくは複数のローカルエリアネットワーク、1つもしくは複数の無線ネットワーク、1つもしくは複数のセルラネットワーク、1つもしくは複数のインターネットプロトコルベースのネットワーク、1つもしくは複数のイーサネットネットワーク、1つもしくは複数の光ネットワーク、および/または、1つもしくは複数の回線交換型ネットワークの、1つまたは複数を含む(がこれらに限定されない)。このようなネットワーク105は、このような通信信号の交換をサポートするルータ、ゲートウェイ、スイッチ、ハブ、ファイアウォール等(図示せず)などの、任意の数のネットワーキングデバイスを備えることができる。
リモートデバイス145は、第1および/または第2のデバイス110、115にネットワーク105を介して通信連結された任意のコンピューティングデバイスであってもよい。リモートデバイス145は、例えば、異なる能力のものを除いて、第1のデバイス110として機能することができる。例えば、リモートデバイス145は、例えば、第2のデバイス115への物理的にセキュアなまたは暗号化されたネットワーク接続を介するなど、ネットワーク105を介して、第2のデバイス115にセキュアにアクセスできるアドミニストレータワークステーションであってもよい。したがって、リモートデバイス145のユーザは、例えば、第1のデバイス110のユーザを支援するために、第2のデバイスにコードモジュール140も転送すること、および、特定の機能を起動することによって、第2のデバイス115の同じおよび/または異なる機能を起動できてもよい。リモートデバイス145の典型的な例は、ワークステーション、パーソナルコンピュータ、ラップトップコンピュータ、および/またはタブレット型コンピュータを含む(がこれらに限定されない)。
図175は、上記で論じられた態様に一致した、モバイルデバイス210とスマートロック215との間の実例のコールフローを示す。図175の例では、モバイルデバイス210は、第1のデバイス110の例であり、スマートロック215は、第2のデバイス115の例である。図175は、モバイルデバイス210とスマートロック215が相互作用する特定の例を示すが、代替実施形態は、下記で説明される機能以外の機能にセキュアにアクセスするために、第1および/または第2のデバイス110、115として機能する他のデバイスを含んでもよい。
図174の全体的な議論に一致して、図175に示されたモバイルデバイス210は、モバイルランタイム環境220を実行する。ロック制御ソフトウェア230は、例えば、サービスとして、または、モバイルデバイス210のユーザによって起動されるのに応答して、モバイルランタイム環境220内で実行する。スマートロック215は、スマートロックランタイム225を実行する。スマートロックランタイム225は、例えば、スマートロック215をロックおよびアンロックする、ロック制御動作をサポートする。それでも、スマートロックランタイム225は、この例ではモバイルデバイス210によって提供されるコードモジュール140のない状態での、これらの動作のリモート起動を許可しない。
図175に示されている例によれば、モバイルおよびスマートロックランタイム環境220、225のそれぞれは、例えば、他のデバイスによって生み出された無線周波数(RF)エネルギーを検知することによって互いに検出する(ステップ250)。いくつかの実施形態では、デバイス210、215のどちらか一方または両方は、例えば、対応するセンサおよび/または受信機を介した光学および/または聴覚検出といった、追加のまたは代替の近接検出技術を使用して、互いに検出することができる。
互いに検出することに応答して、モバイルおよびスマートロックランタイム環境220、225は、認証手順に関与する(ステップ252)。この認証手順は、スマートロック215の一定の保護された機能(例えばアンロック機能)をモバイルデバイス210が使用するのを許可されるか否かをスマートロックランタイム環境225が判定することができる1つまたは複数の資格証明の交換を含むことができる。具体的には、この認証手順の実施によって、モバイルおよびスマートロックランタイム環境220、225の間の信頼関係を確立することができる。
認証が成功した後、モバイルランタイム環境220は、スマートロックランタイム環境225にコードモジュール140を転送する(ステップ254)。コードモジュール140は、スマートロックランタイム環境225内で実行し、スマートロック215のアンロック機能をモバイルデバイス210に露出するように設定される。
ロック制御ソフトウェア230は、次に、例えば、ファンクションコール「module.unlock()」で図175に表されたような、コードモジュール140のアプリケーションプログラミングインターフェース(API:Application Programming Interface)への適切なファンクションコールを使用して、転送されたコードモジュール140を介してスマートロック215のアンロック機能を起動する(ステップ256)。特に、ロック制御ソフトウェア230は、信頼関係が確立された資格証明を必要とする状態で、アンロック機能を起動するために、モバイルおよびスマートロックランタイム環境220、225の間で確立された信頼関係を利用することができる。これは、例えば、一定のアプリケーションへの機密の資格証明の提供を回避する際に、有利になり得る。具体的には、実施形態は、アプリケーションがいずれかのデバイス210、215の資格証明を取得できるようになるという懸念のない状態で、第三者のおよび/または信頼できないアプリケーションをユーザが自由にダウンロードして使用し、機能の起動を可能にすることができる。
コードモジュール140は、ファンクションコール「runtime.unlock()」(ステップ258)によって図175に表された、スマートロックランタイム環境によってサポートされるAPIを対応して起動することによって、「module.unlock()」ファンクションコールをハンドリングするために、スマートロックランタイム環境225内で実行する。このように、図175に示された実施形態によれば、コードモジュール140は、数あるものの中でも、モバイルデバイス210上のロック制御ソフトウェア230と、スマートロック215のアンロック機能を制御するスマートロックランタイム環境225との間の変換レイヤとしてサーブすることができる。コードモジュール140からのアンロックファンクションコールに応答して、スマートロックランタイム環境225は、スマートロック215を適宜制御することによって、すなわち、スマートロック215をアンロックすることによって、応答する(ステップ260)。
アンロックが実施された後、スマートロックランタイム環境225は、コードモジュール140を削除するための1つまたは複数の基準が満たされたことを検出する(ステップ266)。この特定の例では、コードモジュール140は、スマートロック215上にロードされたままであることを無期限に許可されるわけではない。したがって、スマートロックランタイム環境には、コードモジュール140がいつ削除されるべきかを判定するための1つまたは複数の基準がある。コードモジュール140を削除するための基準は、モバイルデバイス210を検出できるか否か、および/または、コードモジュール140が転送されてから閾値期間が過ぎたかどうかを含むことができる。
例えば、コードモジュール140がスマートロック215上に存在する間、スマートロック215は、例えば、認証することなく、および/または、モバイルデバイス210のなりすまし特性によって、コードモジュール140を介してスマートロック215の保護された機能を起動する他のいくつかのデバイス(図示せず)に対して脆弱になる恐れがある。したがって、コードモジュール140が転送されてから閾値期間が過ぎた後、および/または、モバイルデバイス210がもはやスマートロック215の近くにない場合、スマートロックランタイム環境225は、コードモジュール140を削除するべきであると判定することができる。具体的には、スマートロックランタイム環境225は、モバイルデバイス210からの一定のRFエネルギーを検出できないことによって、スマートロック215の周辺のエリアをモバイルデバイス210が去ったと判定することができる。
一定のモジュール削除基準が満たされたことを検出すると、スマートロックランタイム環境225は、コードモジュール140を削除する(ステップ268)。いくつかの実施形態では、スマートロックランタイム環境225は、また、モバイルデバイス210に(例えば、モバイルランタイム環境220に)コードモジュール140を転送して戻す。このように、いくつかの実施形態では、コードモジュール140は、ロック制御ソフトウェア230が使用される方法を限定するトークンとして機能することができる。すなわち、コードモジュール140がスマートロック215に転送される間、ロック制御ソフトウェア230は、例えば、異なるデバイスにmodule.unlock()コマンドを送るのを防ぐことができる。
いくつかの実施形態では、スマートロックランタイム環境225は、コードモジュール140を必要としない他の機能をサポートする。このような機能は、例えば、認証の必要のなく起動することができるパブリックおよび/またはリードオンリ機能であってもよい。したがって、いくつかの実施形態では、モバイルランタイム環境220および/またはロック制御ソフトウェア230は、スマートロックランタイム環境225と直接通信することによって、スマートロック215の機能を起動することができる。図175の例では、これは、スマートロックランタイム環境225の「runtime.info()」ファンクションコールをそれぞれ起動するモバイルランタイム環境220およびロック制御ソフトウェア230によって示されている(ステップ262、264)。このようなファンクションコールは、例えば、スマートロック215についてのデバイスステータス情報を返すことができる。このような情報は、デバイス識別情報、所有者識別情報、アドミニストレータについての連絡先情報、ロックがロックされるかアンロックされるか、および/またはスマートロック215に関する他の情報を含むことができる。
例えば、モバイルデバイス210のユーザは、スマートロック215をアンロックしようとする際に困難に直面することがある。このようなシナリオでは、ユーザは、リモートデバイス145を使用してスマートロックランタイム環境225にコードモジュール140を転送し、スマートロック215を自分でアンロックすることができるアドミニストレータに接触する方法、または、モバイルデバイス210のユーザが、自分のロック制御ソフトウェア230を使用してこれをすることを可能にする方法についての情報を、ロック制御ソフトウェア230を使用して取得することができる。このようなアドミニストレータの1つの例は、トラブルを抱えているゲストが自分の部屋に入るのを、システムを使用してリモートに助けることができるホテルのマネージャであってもよいが、他のデバイス、背景、および/またはユーザの役割を含むことができる無数の実施形態がある。
ステップ254、256、258、262、および264、ならびに268で実施されるアクションは、一定方向のアクションとして示されているが、これらのステップの1つまたは複数は、例えば、図示のアクションの結果を示すために、値が返される、対応する応答をトリガできることにさらに留意されたい。例えば、スマートロックランタイム環境225は、スマートロックが成功裏にアンロックしたか否かにそれぞれ基づくゼロまたはゼロ以外の値で、runtime.unlock()ファンクションコールに応答することができる。
上記に一致して、本開示の実施形態は、図176に示されている方法300などの、第1のデバイス110によって実行される第2のデバイス115を使用するという方法300を含む。方法300は、第1のデバイス110上で実行する第1のランタイム環境120を使用して、第2のデバイス115上で実行する第2のランタイム環境125にコードモジュール140を転送すること(ブロック310)を含む。コードモジュール140は、第2のランタイム環境125内で実行し、第2のランタイム環境125によってサポートされる第2のデバイス115の機能を第1のデバイス110に露出するように設定される。方法300は、第1のランタイム環境120内でアプリケーション130を実行すること(ブロック320)をさらに含む。アプリケーションは、転送されたコードモジュール140および第2のランタイム環境125を介して第2のデバイス115の機能をリモートに起動する。
他の実施形態は、図177に示されるような、第2のデバイス115によって実行される第2のデバイス115の機能へのアクセスを第1のデバイス110に提供するという方法400を含む。方法400は、第2のランタイム環境125によってサポートされる第2のデバイス115の機能を第1のデバイス110に露出するために、第1のデバイス110上で実行する第1のランタイム環境120から第2のデバイス115上で実行する第2のランタイム環境125にコードモジュール140を転送することを含む(ブロック410)。方法400は、第1のランタイム環境120内で実行するアプリケーション130からコードモジュール140を介して受信した機能のリモート起動に応答して、第2のランタイム環境125を使用して第2のデバイス115の機能の実施を制御すること(ブロック420)をさらに含む。
図178は、1つまたは複数の実施形態による第1および/または第2のデバイス110、115の実行および/またはサポートに適したハードウェア500を示す。図示のように、ハードウェア500は、処理回路510および無線回路機器520を含む。無線回路機器520は、ハードウェア500の一部であるか、ハードウェア500に連結された1つまたは複数のアンテナ(図示せず)を介して伝送および/または受信するように設定することができる。処理回路510は、メモリ530に格納された命令を実行することなどによって、例えば、図175および/または図176の、上記で説明した処理を実施するように設定される。下記で論じられるように、処理回路510は、この点に関して、1つまたは複数の物理ユニットを備えることができる。追加または代替として、メモリ530に格納された命令は、1つまたは複数のソフトウェアモジュールに含まれてもよい。
図179は、この点に関して、特定の実施形態による第1のデバイス110のさらなる詳細を示す。具体的には、第1のデバイス110は、転送ユニットまたはモジュール605、および実行ユニットまたはモジュール610を含むことができる。転送ユニットまたはモジュール605は、第1のデバイス110上で実行する第1のランタイム環境120を使用して、第2のデバイス115上で実行する第2のランタイム環境125にコードモジュール140を転送するように設定することができる。コードモジュール140は、第2のランタイム環境125内で実行し、第2のランタイム環境125によってサポートされる第2のデバイス115の機能を第1のデバイス110に露出するように設定される。
図180は、特定の実施形態による第2のデバイス115のさらなる詳細を示す。具体的には、第2のデバイス115は、転送ユニットまたはモジュール705、および制御ユニットまたはモジュール710を含むことができる。転送ユニットまたはモジュールは、第2のランタイム環境125によってサポートされる第2のデバイス115の機能を第1のデバイス110に露出するために、第1のデバイス110上で実行する第1のランタイム環境120から第2のデバイス115上で実行する第2のランタイム環境125にコードモジュール140を転送するように設定することができる。制御ユニットまたはモジュール710は、第1のランタイム環境120内で実行するアプリケーション130からコードモジュール140を介して受信した機能のリモート起動に応答して、第2のランタイム環境125を使用して第2のデバイス115の機能の実施を制御するように設定することができる。
転送されたコードモジュールを使用したデバイスエンロールメントとセキュアデバイス動作の組合せ
もう一度、上記で示したように、本明細書で説明される様々な技法は、信頼性、セキュリティ等を伴う長所を提供するために、互いに組み合わせることができる。例えば、有利な1つの特定の組合せは、IoT環境におけるデバイスエンロールメント、および、転送されたモジュールを使用したセキュアデバイス動作のための上記で説明した技法の組合せである。
このように、例えば、図168に示した方法は、モノのインターネット(IoT)環境への第2のデバイスのエンロールメントを支援するための、および第2のデバイスを使用するための、第1のデバイスの方法を取得するために、図176に示した方法と組み合わせることができる。この実例の方法は、図168のブロック110、120、および140に示されているように、第2のデバイスに関連付けられたエンロールメント機能の表現を取得することであって、エンロールメント機能が、第1および第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのシリアライズされたエンロールメントアプリケーションに関連付けられる、取得すること、第1のデバイスに関連付けられたエンロールメント情報が、第2のデバイスに関連付けられたエンロールメント情報から分離されるように、エンロールメントアプリケーションをデシリアライズすること、ならびに、第2のデバイスに関連付けられたエンロールメント情報に基づいて第2のデバイスを設定することによって、第2のデバイスのエンロールメント処理の第2のデバイスによる実行を始めるために、第2のデバイスに関連付けられたエンロールメント情報を第2のデバイスに伝送することというステップを含む。方法は、図168のブロック150に示されているように、第2のデバイスに関連付けられた設定情報を第2のデバイスから受信することをさらに含む。
この例は、図176のブロック310に示されているように、第1のデバイス上で実行する第1のランタイム環境を使用して、第2のデバイス上で実行する第2のランタイム環境にコードモジュールを転送するというステップをさらに含み、コードモジュールは、第2のランタイム環境内で実行し、第2のランタイム環境によってサポートされる第2のデバイスの機能を第1のデバイスに露出するように設定される。最後に、この実例の方法は、第1のランタイム環境内でアプリケーションを実行するというステップを含み、アプリケーションは、転送されたコードモジュールおよび第2のランタイム環境を介して第2のデバイスの機能をリモートに起動する。
第2のデバイスは、モノのインターネット(IoT)デバイスであってもよく、いくつかの実施形態では、第1のデバイスは、無線通信デバイスであってもよい。エンロールメント機能の表現は、例えば、QRコード、バーコード、およびRF-IDチップの1つまたは複数であってもよい。第2のデバイスに関連付けられたエンロールメント情報は、いくつかの実施形態では、公開暗号鍵、ソフトウェアシステム、能力、IoT環境のエンロールメント処理および機能に関するステップの少なくとも1つを含むことができる。エンロールメント情報は、いくつかの実施形態では、地理位置、組織の位置、所有権、暗号鍵、通信パラメータ、通信鍵および識別情報の1つまたは複数に関連付けられた情報を含むことができる。
いくつかの実施形態では、エンロールメント機能は、少なくとも2つのシリアライズされたエンロールメントアプリケーションを含み、方法は、第1のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのエンロールメントアプリケーションと、第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのエンロールメントアプリケーションに、少なくとも2つのシリアライズされたエンロールメントアプリケーションをデシリアライズすること、および、第2のデバイスに関連付けられた少なくとも1つのエンロールメントアプリケーションを第2のデバイスに伝送することをさらに含む。
いくつかの実施形態では、方法は、第2のデバイスが成功裏にエンロールメントしたと判定すること、および、第1のデバイス上の少なくとも1つのエンロールメントアプリケーションを終了することをさらに含む。
いくつかの実施形態では、方法は、第2のランタイム環境内での実行のために、第2のランタイム環境にコードモジュールを転送するための権限を取得するために、第2のランタイム環境で第1のランタイム環境を認証すること、および/または、第2のデバイスの異なる機能を起動するために第2のランタイム環境と直接通信することをさらに含む。
いくつかの実施形態では、第2のランタイム環境へのコードモジュールの転送は、第1のデバイスと第2のデバイスとの間の無線ポイントツーポイント接続で実施される。第2のデバイスは、例えば電子ロックであってもよく、ここで、第2のランタイム環境によってサポートされる機能が、電子ロックをロックまたはアンロックする。
同様に、図169に示した方法は、第1のデバイスによって支援されるモノのインターネット(IoT)環境へのエンロールメント処理を実行し、第2のデバイスの機能へのアクセスを第1のデバイスに提供するための、第2のデバイスの方法を取得するために、図177に示した方法と組み合わせることができる。この実例の方法は、図169のブロック210、230、および240で示されているように、第2のデバイスに関連付けられたエンロールメント情報を第1のデバイスから受信すること、エンロールメント情報に基づいて第2のデバイスを設定することによってエンロールメント処理を実行すること、および、第2のデバイスに関連付けられた設定情報を第1のデバイスに伝送することというステップを含む。方法は、図177のブロック410および420で示されているように、第2のランタイム環境によってサポートされる第2のデバイスの機能を第1のデバイスに露出するために、第1のデバイス上で実行する第1のランタイム環境から第2のデバイス上で実行する第2のランタイム環境にコードモジュールを受信すること、および、第1のランタイム環境内で実行するアプリケーションからコードモジュールを介して受信した機能のリモート起動に応答して、第2のランタイム環境を使用して、第2のデバイスの機能の実施を制御することというステップをさらに含む。
いくつかの実施形態では、方法は、エンロールメントが成功したと判定すること、および、第2のデバイスからエンロールメント情報を削除することをさらに含む。いくつかの実施形態では、第2のデバイスに関連付けられたエンロールメント情報は、公開暗号鍵、ソフトウェアシステム、能力、IoT環境のエンロールメント処理および機能に関するステップの少なくとも1つを含む。
いくつかの実施形態では、方法は、第2のランタイム環境内での実行のために、第2のランタイム環境へのコードモジュールの転送を認証するために、第2のランタイム環境で第1のランタイム環境を認証することをさらに含む。いくつかの実施形態では、方法は、第1のデバイスから第2のランタイム環境への直接通信に応答して、第2のランタイム環境を使用して、第2のデバイスの異なる機能の実施を制御することをさらに含む。
第1のランタイム環境からのコードモジュールの転送は、いくつかの実施形態では、第1のデバイスと第2のデバイスとの間の無線ポイントツーポイント接続で実施することができる。第2のデバイスは、例えば電子ロックであってもよく、ここで、第1のランタイム環境によってサポートされる機能が、電子ロックをロックまたはアンロックする。
裁判管轄プライバシ制約に適合した連合データベースへの問合せ
ヘルスケア、eコマース、政府、および小売りなど、多くのビジネスセクタにおける会社および組織は、識別可能情報(例えば、個人情報、プライベート情報、秘密情報、または同様のもの)を託されており、これらのエンティティにとって最大の懸念についての、この情報のプライバシの保護を行う。ほとんどの場合、これらのエンティティは、この情報のプライバシがどのように保護されるべきであるかを指定および規定する。
「Hippocratic Database:A Privacy-Aware Database」という名称の白書の著者は、それぞれのプライバシポリシテーブルおよびプライバシ認証テーブルに格納されたプライバシポリシおよびプライバシ認証からなるメタデータを使用するデータベースアーキテクチャを提案した。N.Ghani、Z.Sidek、Hippocratic Database:A Privacy-Aware Database、Int’l J.Computer Info.Engineering、vol.2、No.6(2008)。著者は、クエリ処理中にプライバシチェックをデータベースが実施するフレームワークを説明する。例えば、データベースは、クエリを発行したユーザが、データベースにアクセスするために認証されているかどうかをチェックする。データベースは、プライバシ認証テーブルに明示的にリストアップされた属性だけにクエリがアクセスしたかどうかもチェックする。また、データベースは、その目的属性がクエリの目的を含むデータベース内の情報へのアクセスしか許可しない。したがって、意図した目的のために認証されたユーザだけが、データベース内の情報にアクセスすることができる。それでも、このプライバシ配慮型データベース(privacy-aware database)は、データベースが位置する裁判管轄のプライバシ制約を考慮していない。さらに、このデータベースは、複数のデータベースからのクエリへの応答から推測できる識別可能情報を保護していない。
連合データベースシステムは、単一の連合データベースに設定データベースをマッピングするメタデータベース管理システムである。したがって、連合データベースは、連合データベースが表す設定データベースの合成である仮想データベースである。連合データベースシステムは、各設定データベースにクエリを送り、各設定データベースから受信したクエリへの応答を結合することによって、1つのデータベースシステムであると理解される。さらに、各設定データベースは、他のデータベースと独立して通信すること、各設定データベースの動作を実行および制御すること、または、他のデータベースと各設定データベース自体を関連付けること(もしくは切り離す)ことができる自律的データベースであってもよい。それでも、現在の連合データベースシステムは、連合データベースシステムが表す裁判管轄のプライバシ制約を考慮しておらず、同じまたは異なる裁判管轄における複数のデータベースからのクエリへの応答から推測できる識別可能情報を保護していない。
以前に論じられたように、現在のプライバシ配慮型データベースおよび連合データベースシステムは、これらのデータベースが表す裁判管轄のプライバシ制約を考慮していない。それでも、データベースユーザは、典型的には、同じまたは異なる裁判管轄におけるデータベースからのクエリへの応答を結合させたいと思っている。そうすることによって、応答に含まれる、または応答によって推測される識別可能情報を、各アクセスされるデータベースの裁判管轄のプライバシ法に適合して保護することができない。1つの例では、2つの異なるデータベースからの、特定の範囲の所得、および一定の範囲の教育を含む人数のカウントに関するクエリは、個人識別可能情報(例えば、名前、社会保障番号、住所、または同様のもの)に基づくクエリへの応答を結合する必要があるが、これは、各データベースの裁判管轄におけるプライバシ制約に違反する恐れがある。別の例では、第1のデータベースにおける人物(例えばユーザ識別子)のリスト、および、訪問者(例えばユーザ識別子)でインデックスを付けられた訪れたウェブページのログに関するクエリは、各データベースの裁判管轄のプライバシ制約に違反して結合することができない(例えば、ネット検索の癖(surfing habits)が米国のデータベースに格納されたEU市民)。さらに別の例では、食習慣への予想のようなリンク付けに関するクエリは、食料雑貨店チェーンからの食料品の買い物のレシートを伴うデータベースからの第1の応答、クレジットカード会社からのレストランのレシートを伴うデータベースからの第2の応答、および、識別可能情報に基づく政府の税務署からの生活期間(life duration)を伴うデータベースからの第3の応答を、各データベースの裁判管轄のプライバシ制約に違反して、応答に結合できる可能性がある。
したがって、裁判管轄プライバシ制約に適合した連合データベースに問い合わせるための技法を改善する必要がある。さらに、本開示の他の望ましい特徴および特性が、添付の図および前述の技術分野および背景と併用して、その後の詳細な説明および実施形態から明らかになる。
本開示は、裁判管轄プライバシ制約に適合した連合データベースに問い合わせることについてのシステムおよび方法の説明を含む。さらに、本開示は、同じまたは異なる裁判管轄内に位置するデータベースから受信したクエリへの応答を、これらのデータベースに格納された個人データの整合性を尊重しつつ、設定または結合することについての斬新な技法を説明する。例えば、図181は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム100の1つの実施形態の流れ図である。図181では、システム100は、クライアントノード101(例えば、スマートフォン)、連合データベースを備えるネットワークノード121(例えば、コンピュータサーバ)、および、自律的データベース(例えば、国税庁における個人記録)を備えるネットワークノード141(例えば、コンピュータサーバ)を含む。連合データベースは、一定の裁判管轄(例えば米国)内に位置する1つまたは複数の自律的データベースを、準連合データベースを介して直接または間接的に表す。
図181では、1つの実施形態では、クライアントデバイス101は、参照番号161で表したように、自律的データベースに格納された識別可能情報に関する、または、同じ裁判管轄内に位置する自律的データベース、および別の自律的データベースから受信したクエリ161への応答の結合から判定できる、(例えば、一定の所得範囲を有する人数を識別する)クエリを送る。連合ネットワークノード221は、クエリを受信し、ブロック123で表したように、自律的データベースの裁判管轄についての1つまたは複数のプライバシ制約に基づいて、この自律的データベースのためにクエリを適合させる。連合ネットワークノード121は、次に、参照番号163で表したように、自律的ネットワークノード141に適合後のクエリを送る。自律的ネットワークノード141は、適合後のクエリを受信し、ブロック143で表したように、クエリへの適合後の応答167を自律的データベースから取得する。自律的ネットワークノード141は、参照番号165で表したように、連合ネットワークノード221に応答を送る。連合ネットワークノード121は、ブロック127で表したように、受信した応答に基づいて、クエリへの適合後の応答を設定する。さらに、連合ネットワークノード121は、参照番号171で表したように、適合後の応答をクライアントノード101に送る。
クライアントノード101は、ユーザ機器、移動局(MS)、端末、セルラフォン、セルラハンドセット、パーソナルデジタルアシスタント(PDA)、スマートフォン、無線電話、オーガナイザ、ハンドヘルドコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、セットトップボックス、テレビ、アプライアンス、ゲームデバイス、医療デバイス、表示デバイス、計量デバイス、または同様のものであってもよい。各ネットワークノード121、141は、コンピュータサーバ、基地局、コアネットワークノード、ハンドヘルドコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、セットトップボックス、テレビ、アプライアンス、医療デバイス、または他のいくつかの同様の用語などの、ネットワーク内の通信再分配ポイントまたは通信エンドポイントであるコンピュータ実行ノードであってもよい。
識別可能情報は、特定の人物、場所、または物に関連付けられた任意の情報であってもよい。さらに、識別可能情報は、人物、ビジネス、組織、政府機関、または同様のものに関連付けられた個人情報を含むことができる。識別可能情報は、秘密または極秘情報も含むこともできる。極秘情報は、不正な第三者に開示されないという期待で共有される情報を含む。裁判管轄は、責任の規定された分野(例えば、米国連邦法、ミシガン税法、Internal Review Service、環境保護庁など)の中で一定のプライバシ制約を管理するために特定の団体に認められた権威を表すことができる。さらに、裁判管轄は、連盟(例えばEU)、国、州(state)、州(province)、市、郡、自治体、タウンシップ等)などの特定の地域に関連付けることができる。プライバシ制約は、裁判管轄の法律、ルール、または規制に関連付けられる。例えば、プライバシ制約は、名前、住所、電話番号、財務記録、医療記録、位置、個人属性、または同様のものなどの個人情報を共有する能力を制約または制限することができる。
図182は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム200の1つの実施形態の流れ図である。図182では、システム200は、クライアントノード201、連合データベースを備えるネットワークノード221、第1の自律的データベース(例えば、Internal Review Serviceにおける個人記録)を備えるネットワークノード241a、および第2の自律的データベース(例えば、米国国勢調査局における個人記録)を備えるネットワークノード241bを含む。連合データベースは、同じまたは異なる裁判管轄(例えば米国)に位置する第1および第2のデータベースを、準連合データベースを介して直接または間接的に表す。
図182では、1つの実施形態では、クライアントデバイス201は、参照番号261で表したように、第1もしくは第2の自律的データベースに格納された識別可能情報に関するものであり、または、第1および第2のデータベースから受信したクエリへの応答の結合から判定できる、クエリを送る。連合ネットワークノード221は、クエリを受信し、ブロック223で表したように、対応する自律的データベースの裁判管轄についての1つまたは複数のプライバシ制約に基づいて、識別可能情報に対応するクエリの1つまたは複数のデータフィールドを識別する。クエリの1つまたは複数のフィールドが識別可能情報に対応すると識別したことに応答して、連合ネットワークノード221は、ブロック225で表したように、クエリのためのランダムなソルトを判定する。連合ネットワークノード221は、次に、参照番号263aで表したように、自律的ネットワークノード241aにクエリおよびソルトを送る。
本実施形態では、自律的ネットワークノード241aは、クエリおよびソルトを受信し、ブロック243aで表したように、第1の自律的データベースからクエリへの応答を取得する。自律的ネットワークノード241aは、次に、ブロック245aで表したように、ソルトに基づいて応答の識別可能情報を匿名化する。1つの例では、識別可能情報およびソルトは、匿名情報を取得するために、暗号学的ハッシュ関数で処理される。自律的ネットワークノード241aは、参照番号265aで表したように、匿名情報を含む応答を連合ネットワークノード221に送る。連合ネットワークノード221は、ブロック227で表したように、応答およびその匿名情報に基づいて、クエリへの適合後の応答を設定する。さらに、連合ネットワークノード221は、参照番号271で表したように、適合後の応答をクライアントノード201に送る。
別の実施形態では、連合ネットワークノード221は、参照番号263a、263bで表したように、各自律的ネットワークノード241a、241bに同じクエリおよびソルトを送る。自律的ネットワークノード241a、241bは、同じ裁判管轄内または異なる裁判管轄内にあってもよい。各自律的ネットワークノード241a、241bは、クエリおよびソルトを受信し、その自律的データベースを介して、クエリへの対応する応答を取得する。さらに、各自律的ネットワークノード241a、241bは、ソルトに基づいて、対応する応答の識別可能情報を匿名化する。各自律的ネットワークノード241a、241bは、それぞれの参照番号265a、265bで表したように、匿名情報を含む対応する応答を連合ネットワークノード221に送る。連合ネットワークノード221は、次に、各応答の中で受信した匿名情報に基づいて、第1および第2の自律的データベースからのクエリへの応答を結合する。
上記で説明した装置は、任意の機能的手段、モジュール、ユニット、または回路機器を実行することによって、本明細書における方法および他の任意の処理を実施できることに留意されたい。1つの実施形態では、例えば、装置は、方法の図で示したステップを実施するように設定されたそれぞれの回路または回路機器を備える。回路または回路機器は、この点に関して、一定の機能的処理の実施に専用の回路、および/または、メモリとともに1つもしくは複数のマイクロプロセッサを備えることができる。例えば、回路機器は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、および、デジタル信号プロセッサ(DSP)、専用デジタルロジックなどを含むことができる他のデジタルハードウェアを含むことができる。処理回路は、メモリに格納されたプログラムコードを実行するように設定することができ、メモリは、リードオンリメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等などの、1つまたはいくつかのタイプのメモリを含むことができる。メモリに格納されたプログラムコードは、いくつかの実施形態では、1つまたは複数のテレコミュニケーションおよび/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに、本明細書で説明される技法の1つまたは複数を実行するための命令を含むことができる。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されると、本明細書で説明される技法を実行するプログラムコードを格納する。
図183は、本明細書で説明されるような様々な態様による連合データベースを備えるネットワークノード300の1つの実施形態を示す。図示のように、ネットワークノード300は、処理回路310および通信回路機器330を含む。通信回路機器330は、例えば任意の通信技術を介して、1つまたは複数の他のノードとの間で情報を伝送および/または受信するように設定される。処理回路310は、メモリ320に格納された命令を実行することなどによって、上記で説明した処理を実施するように設定される。処理回路310は、この点に関して、一定の機能的手段、ユニット、またはモジュールを実行することができる。
図184は、本明細書で説明されるような様々な態様による連合データベースを備えるネットワークノード400の別の実施形態を示す。図示のように、ネットワークノード400は、様々な機能的手段、ユニット、もしくはモジュール(例えば、図183の処理回路310を介して、ソフトウェアコードを介して)、または回路を実行する。1つの実施形態では、(例えば、本明細書における方法を実行するための)これらの機能的手段、ユニット、モジュール、または回路は、例えば、少なくとも1つの自律的データベースに格納された識別可能情報に関するものであり、または、少なくとも2つの自律的もしくは準連合データベースから受信したクエリへの応答の結合から判定することができる、クエリを取得するための取得ユニット413、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約431に基づいて、各自律的または準連合データベースのためにクエリを適合させるための適合ユニット415、各自律的または準連合データベースのための適合後のクエリを各自律的または準連合データベースに送るための送信ユニット421、対応する適合後のクエリへの応答を各自律的または準連合データベースから受信するための受信ユニット411、および、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約431を適合後の応答が満たすように、各自律的または準連合データベースから受信した対応する適合後のクエリへの応答に基づいて、クエリへの適合後の応答を設定するための設定ユニット423を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、少なくとも1つの自律的データベースに格納された識別可能情報に関するものであり、または、少なくとも2つの自律的もしくは準連合データベースから受信したクエリへの応答の結合から判定することができる、クエリを取得するための取得ユニット413、クエリについてのランダムなソルトを判定するためのソルト判定ユニット419、各自律的または準連合データベースのための適合後のクエリを各自律的または準連合データベースに送るための送信ユニット421、対応する適合後のクエリへの応答を各自律的または準連合データベースから受信するための受信ユニット411、および、各応答の中で受信した匿名情報に基づいて、自律的または準連合データベースからの適合後のクエリへの応答を結合するための結合ユニット425を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約431に基づいて、識別可能情報に対応するクエリの1つまたは複数のデータフィールドを識別するための識別ユニット417を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約431に適合して、各自律的または準連合データベースに問い合わせることを連合データベースに認証する各自律的または準連合データベースからの認証鍵433を、各自律的または準連合データベースから受信するための受信ユニット411を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、各自律的または準連合データベースの対応する裁判管轄についての1つまたは複数のプライバシ制約431を、各自律的または準連合データベースから受信するための受信ユニット411を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、適合後の応答をクライアントデバイスに送るための送信ユニット421を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、匿名情報から識別可能情報を判定する能力が、各自律的または準連合データベースから匿名情報を受信することと、ソルトを削除することとの間でしか発生しないように、応答を結合することに応答して、クエリについてのソルトを削除するための削除ユニット427を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、裁判管轄についての1つまたは複数のプライバシ制約を取得するための制約取得ユニット431を含むことができる。
図185は、本明細書で説明されるような様々な態様による同じまたは異なる裁判管轄内に位置する1つまたは複数の自律的または準連合データベースを表す連合データベースを備えるネットワークノードによって実施される方法500aの1つの実施形態を示す。図185では、方法500aは、例えばブロック501aでスタートすることができ、ここで、ブロック501aは、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約に適合して、各自律的または準連合データベースに問い合わせることを連合データベースに認証する各自律的または準連合データベースからの認証鍵を、各自律的または準連合データベースから受信することを含むことができる。さらに、方法500aは、ブロック503aで参照されるように、各自律的または準連合データベースの対応する裁判管轄についての1つまたは複数のプライバシ制約を、各自律的または準連合データベースから受信することを含むことができる。ブロック505aにおいて、方法500aは、少なくとも1つの自律的データベースに格納された識別可能情報に関するものであり、または、少なくとも2つの自律的もしくは準連合データベースから受信したクエリへの応答の結合から判定することができる、クエリを取得すること(例えば、クライアントデバイスから受信すること)を含む。また、方法500aは、ブロック507aで参照されるように、自律的もしくは準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約に基づいて、識別可能情報に対応するクエリの1つまたは複数のデータフィールドを識別することを含むことができる。
図185では、ブロック509aにおいて、方法500aは、識別可能情報を識別することに応答することができる、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約に基づいて、各自律的または準連合データベースのためにクエリを適合させることを含む。ブロック511aにおいて、方法500aは、各自律的または準連合データベースのための適合後のクエリを、各自律的または準連合データベースに送ることを含む。ブロック513aにおいて、方法500aは、対応する適合後のクエリへの応答を各自律的または準連合データベースから受信することを含む。ブロック515aにおいて、方法500aは、各自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約を適合後の応答が満たすように、各自律的または準連合データベースから受信した対応する適合後のクエリへの応答に基づいてクエリへの適合後の応答を設定することを含む。さらに、方法500aは、ブロック517aで表したように、適合後の応答をクライアントデバイスに送ることを含むことができる。
図186は、本明細書で説明されるような様々な態様による同じまたは異なる裁判管轄内に位置する1つまたは複数の自律的または準連合データベースを表す連合データベースを備えるネットワークノードによって実施される方法500bの1つの実施形態を示す。図186では、方法500bは、例えばブロック505bでスタートすることができ、ここで、方法505bは、少なくとも1つの自律的データベースに格納された識別可能情報に関するものであり、または、少なくとも2つの自律的もしくは準連合データベースから受信したクエリへの応答の結合から判定することができる、クエリを取得することを含むことができる。さらに、方法500bは、ブロック507bで表したように、自律的または準連合データベースの裁判管轄についての1つまたは複数のプライバシ制約に基づいて、識別可能情報に対応するクエリの1つまたは複数のデータフィールドを識別することを含むことができる。各自律的または準連合データベースについての適合後のクエリは、各自律的または準連合データベースが、ソルトに基づくクエリへの各応答の中で、識別可能情報を匿名化するように動作できるように、クエリおよびランダムなソルトを含む。したがって、ブロック509bにおいて、方法500bは、クエリについてのソルトを判定することを含む。ブロック511bにおいて、方法500bは、各自律的または準連合データベースに、クエリおよびソルトを送ることを含む。ブロック513bにおいて、方法500bは、各応答の中の識別可能情報がソルトに基づいて匿名化されたクエリへの応答を、各自律的または準連合データベースから受信することを含む。ブロック515bにおいて、方法500bは、各応答の中で受信した匿名情報に基づいて、自律的または準連合データベースからの適合後のクエリへの応答を結合することを含む。さらに、方法は、ブロック519bで表したように、匿名情報から識別可能情報を判定する能力が、各自律的または準連合データベースから匿名情報を受信することと、ソルトを削除することとの間でしか発生しないように、応答を結合することに応答して、クエリについてのソルトを削除することを含むことができる。
図187は、本明細書で説明されるような様々な態様による自律的データベース640を備えるネットワークノード600の1つの実施形態を示す。図示のように、ネットワークノード600は、処理回路610、通信回路機器620、および自律的データベース640を含む。通信回路機器620は、例えば、任意の通信技術を介して、1つまたは複数の他のノードとの間で情報を伝送および/または受信するように設定される。処理回路610は、メモリ630に格納された命令を実行することなどによって、処理を実施するように設定される。さらに、処理回路610は、自律的データベース640に関連付けられた処理を実施するように設定される。処理回路610は、この点に関して、一定の機能的手段、ユニット、またはモジュールを実行することができる。
図188は、本明細書で説明されるような様々な態様による自律的データベース735を備えるネットワークノード700の別の実施形態を示す。図示のように、ネットワークノード700は、様々な機能的手段、ユニット、もしくはモジュール(例えば、図187の処理回路610を介して、および/またはソフトウェアコードを介して)、または回路を実行する。1つの実施形態では、(例えば、本明細書における方法を実行するための)これらの機能的手段、ユニット、モジュール、または回路は、例えば、クエリおよびクエリについてのランダムなソルトを、連合または準連合データベースから受信するための受信ユニット711、応答が識別可能情報を含む自律的データベース735からのクエリへの応答を取得するための応答取得ユニット713、受信したソルトに基づいて応答の識別可能情報を匿名化するための匿名化ユニット715、ならびに、自律的データベースの裁判管轄についての1つまたは複数のプライバシ制約731を応答が満たすように、連合または準連合データベースに、匿名情報を含む応答を送るための送信ユニット717を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、裁判管轄についての1つまたは複数のプライバシ制約に適合して、自律的データベース735に問い合わせるために連合または準連合データベースを認証する認証鍵733を取得するための鍵取得ユニット721、連合または準連合データベースに認証鍵733を送るための送信ユニット717、クエリ、クエリについてのランダムなソルト、および鍵を、連合または準連合データベースから受信するための受信ユニット711、受信した鍵および認証鍵733に基づいて、自律的データベース735に問い合わせることを連合または準連合データベースが認証されるかどうかを判定するための認証判定ユニット719を含むことができる。
別の実施形態では、これらの機能的手段、ユニット、モジュール、または回路は、例えば、自律的データベース735の裁判管轄についての1つまたは複数のプライバシ制約731を取得するための制約取得ユニット723、および、裁判管轄についての1つまたは複数のプライバシ制約731を連合または準連合データベースに送るための送信ユニット717を含むことができる。
図189は、本明細書で説明されるような様々な態様による連合または準連合データベースによって表された、一定の裁判管轄内の自律的データベースを備えるネットワークノードによって実施される方法800aの1つの実施形態を示す。図189では、方法800aは、例えばブロック801aでスタートすることができ、ここで、ブロック801aは、クエリおよびクエリについてのランダムなソルトを、連合または準連合データベースから受信することを含む。さらに、クエリは、自律的データベースに格納された識別可能情報に関するものであり、または、連合もしくは準連合データベースによって表された、自律的データベースおよび1つもしくは複数の他の自律的もしくは準連合データベースから、連合もしくは準連合データベースによって受信されたクエリへの応答の結合から判定することができる。さらに、方法800aは、ブロック803aで表したように、応答が識別可能情報を含むクエリへの応答を自律的データベースから取得することを含む。また、方法800aは、ブロック805aで表したように、受信したソルトに基づいて、応答の識別可能情報を匿名化することを含む。さらに、方法800aは、ブロック807aで表したように、自律的データベースの裁判管轄についての1つまたは複数のプライバシ制約を応答が満たすように、匿名情報を含む応答を、連合または準連合データベースに送ることを含む。
図190は、本明細書で説明されるような様々な態様による連合または準連合データベースによって表された、一定の裁判管轄内の自律的データベースを備えるネットワークノードによって実施される方法800bの1つの実施形態を示す。図190では、方法800bは、例えばブロック801bでスタートすることができ、ここで、ブロック801bは、裁判管轄についての1つまたは複数のプライバシ制約に適合して、自律的データベースに問い合わせるために連合または準連合データベースを認証する認証鍵を取得することを含む。さらに、方法800bは、ブロック803bで表したように、連合または準連合データベースに認証鍵を送ることを含む。ブロック805bにおいて、方法800bは、自律的データベースの裁判管轄についての1つまたは複数のプライバシ制約を取得することを含むことができる。また、方法800bは、ブロック807bで表したように、裁判管轄についての1つまたは複数のプライバシ制約を、連合または準連合データベースに送ることを含むことができる。
図190では、ブロック809bにおいて、方法800bは、クエリ、クエリについてのランダムなソルト、および鍵を、連合または準連合データベースから受信することを含む。クエリは、自律的データベースに格納された識別可能情報に関するものであり、または、連合もしくは準連合データベースによって表された、自律的データベースおよび1つもしくは複数の他の自律的もしくは準連合データベースから、連合もしくは準連合データベースによって受信されたクエリへの応答の結合から判定することができる。さらに、方法800bは、ブロック811bで表したように、受信した鍵および認証鍵に基づいて、連合または準連合データベースが自律的データベースに問い合わせることを認証されているかどうかを判定することを含む。連合または準連合データベースが自律的データベースに問い合わせることを認証されていると判定することに応答して、方法800bは、ブロック813bで表したように、クエリへの応答を取得し、受信したソルトに基づいて応答の識別可能情報を匿名化し、連合または準連合データベースに匿名情報を含む応答を送ることを含む。
図191は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム900の別の実施形態を示す。図191では、システム900は、一定の裁判管轄内に位置する連合データベースを備えるネットワークノード901、および自律的データベースを備えるネットワークノード941aを含む。連合ネットワークノード901は、ブロック903で表したように、自律的ネットワークノード941aにクエリおよび任意選択の鍵を送る。さらに、鍵は、自律的データベースの裁判管轄についてのプライバシ制約に適合して、自律的データベースに問い合わせるために、連合または準連合データベースを認証するために使用される。
図191では、自律的ネットワークノード941aは、ブロック943aで表したように、クエリおよび任意選択の鍵を受信する。自律的ネットワークノード941aは、ブロック945aで表したように、受信した鍵、および自律的ネットワークノード941aに格納された認証鍵に基づいて、クエリが認証されているかどうかを判定することができる。自律的ネットワークノード941aは、ブロック947aで表したように、この自律的データベースからのクエリへの応答を取得する。さらに、自律的ネットワークノード941aは、ブロック949aで表したように、連合ネットワークノード901にクエリへの応答を送る。連合ネットワークノード901は、ブロック905、909でそれぞれ表したように、応答を受信し、受信した応答に基づいてクエリへの適合後の応答を設定し、クライアントデバイスなどに適合後の応答を送る。
別の実施形態では、連合ネットワークノード901は、自律的ネットワークノード941a、941bにクエリおよび任意選択の鍵を送る。自律的ネットワークノード941a、941bは、同じ裁判管轄または異なる裁判管轄内に位置することができる。各自律的ネットワークノード941a、941bは、クエリおよび任意選択の鍵を受信し、受信した鍵、およびこの自律的ネットワークノード941a、941bに格納された認証鍵に基づいてクエリが認証されているかどうかを判定することができる。各自律的ネットワークノード941a、941bは、この自律的データベースからのクエリへの応答を取得し、連合ネットワークノード901に応答を送る。連合ネットワークノード901は、ブロック905、909でそれぞれ表したように、各応答を受信し、クエリへの応答を結合する。連合ネットワークノード901は、次に、ブロック909で表したように、クライアントデバイスなどに結合した応答を送ることができる。
図192は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム1000の別の実施形態を示す。図192では、システム1000は、連合データベースを備えるネットワークノード1001、一定の裁判管轄に関連付けられた準連合データベースを備えるネットワークノード1021、および、この一定の裁判管轄に関連付けられた自律的データベースを備えるネットワークノード1041を含む。連合ネットワークノード1001は、ブロック1003で表したように、準連合ネットワークノード1021にクエリおよび任意選択の鍵を送る。
図192では、準連合ネットワークノード1021は、ブロック1023で表したように、クエリおよび任意選択の鍵1061を受信する。準連合ネットワークノード1021は、ブロック1025で表したように、このデータベースについての適合後のクエリを取得するために、クエリのデータフィールド、およびこのデータベースのプライバシ制約に基づいて、各自律的データベースについてのクエリを分割するまたは適合させることを判定することができる。準連合ネットワークノード1021は、ブロック1025で表したように、クエリ、または適合後のクエリ、および任意選択の鍵を自律的ネットワークノード1041に送る。自律的ネットワークノード1041は、ブロック1043で表したように、クエリ、または適合後のクエリ、および任意選択の鍵を受信する。さらに、自律的ネットワークノード1041は、ブロック1045で表したように、受信した鍵、および、ネットワークノード1041に格納された認証鍵に基づいて、クエリ、または適合後のクエリが認証されているかどうかを判定することができる。自律的ネットワークノード1041は、次に、ブロック1047で表したように、この自律的データベースからのクエリへの応答、または適合後のクエリを取得する。自律的ネットワークノード1041は、ブロック1049で表したように、準連合ネットワークノード1021に応答を送る。
さらに、準連合ネットワークノード1021は、ブロック1029で表したように、応答を受信し、受信した応答に基づいて応答を設定する(または、自律的データベースを備える2つ以上のネットワークノードからの場合、受信した応答を結合する)。準連合ネットワークノード1021は、ブロック1031で表したように、別のデータベースを更新すること、リレーショナルデータベースモデル(例えばMLモデル)を適用すること、指示(例えば、テキストメッセージ、電子メール)を送ること、または同様のものなど、裁判管轄によって許可される他の機能を実施することができる。準連合ネットワークノード1021は、ブロック1033で表したように、連合ネットワークノード1001に応答を送る。連合ネットワークノード1001は、応答1063を受信し、次に、受信した応答1063に基づいて応答を設定する(または、自律的データベースを備える2つ以上のネットワークノードからの場合、受信した応答を結合する)。連合ネットワークノード1001は、設定した応答(または結合した応答)を送ることができる。
図193は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム1100の別の実施形態を示す。図193では、システム1100は、一定の裁判管轄内に位置する、連合または準連合データベースを備えるネットワークノード1101、および自律的データベースを備えるネットワークノード1141aを含む。準/連合ネットワークノード1101は、ブロック1103で表したように、クエリ、このクエリについてのランダムなソルト、および任意選択の鍵1161aを自律的ネットワークノード1141aに送る。
図193では、自律的ネットワークノード1141aは、ブロック1143aで表したように、クエリ、ランダムなソルト、および任意選択の鍵を受信する。自律的ネットワークノード1141aは、ブロック1145aで表したように、受信した鍵、および自律的ネットワークノード1141aに格納された認証鍵に基づいて、クエリが認証されているかどうかを判定することができる。自律的ネットワークノード1141aは、ブロック1147aで表したように、この自律的データベースからのクエリへの応答を取得する。さらに、自律的ネットワークノード1141aは、ブロック1149aで表したように、受信したソルトに基づいて、応答内の識別可能情報を匿名化する。自律的ネットワークノード1141aは、次に、ブロック1151aで表したように、準/連合ネットワークノード1101に匿名情報を含む応答を送る。準/連合ネットワークノード1101は、ブロック1105で表したように、応答を受信する。また、準/連合ネットワークノード1101は、ブロック1109で表したように、受信した応答および匿名情報に基づいて、応答を設定する。準/連合ネットワークノード1101は、次に、ブロック1109で表したように、設定した応答を送ることができる。
別の実施形態では、連合ネットワークノード1101は、クエリ、ランダムなソルト、および任意選択の鍵を自律的ネットワークノード1141a、1141bに送る。自律的ネットワークノード1141a、1141bは、同じ裁判管轄または異なる裁判管轄内に位置することができる。各自律的ネットワークノード1141a、1141bは、クエリ、ランダムなソルト、および任意選択の鍵を受信し、受信した鍵、およびこの自律的ネットワークノード1141a、1141bに格納された認証鍵に基づいて、クエリが認証されているかどうかを判定することができる。各自律的ネットワークノード1141a、1141bは、その自律的データベースからのクエリへの応答を取得する。さらに、各自律的ネットワークノード1141a、1141bは、受信したソルトに基づいて、クエリへの応答内の識別可能情報を匿名化する。各自律的ネットワークノード1141a、1141bは、次に、匿名情報を含む応答を連合ネットワークノード1101に送る。連合ネットワークノード1101は、各応答を受信し、ブロック1105、1107でそれぞれ表したように、匿名情報に基づいて、クエリへの応答を結合する。連合ネットワークノード1101は、次に、ブロック1109で表したように、クライアントデバイスなどに、結合した応答を送ることができる。
図194は、本明細書で説明されるような様々な態様による連合データベースに問い合わせるためのシステム1200の別の実施形態を示す。図194では、連合データベース1201は、裁判管轄1203内に位置する。連合データベース1201は、それぞれの裁判管轄1213、1223内に位置する準連合データベース1211、1221を表す。さらに、各準連合データベース1211、1221は、それぞれの裁判管轄1211、1221内に位置するそれぞれの自律的データベース1215~1217、1225~1227を表す。連合データベース1201は、準連合データベース1211、1211を介して、これらのそれぞれの自律的データベースも表す。
1つの実施形態では、連合データベース1201は、1つまたは複数の第1のプライバシ制約を伴う第1の裁判管轄1213内に位置する1つまたは複数の第1の自律的データベース1215~1217を備える第1の準連合データベース1211を表す。
追加または代替として、連合データベース1201は、1つまたは複数の第2のプライバシ制約を伴う第2の裁判管轄1223内に位置する1つまたは複数の第2の自律的データベース1225~1227を備える第2の準連合データベース1223を表す。
別の実施形態では、連合データベース1201は、1つまたは複数のプライバシ制約を伴う一定の裁判管轄1213内に位置する単一の自律的データベース1215を表す。
別の実施形態では、連合データベース1201は、1つまたは複数のプライバシ制約を伴う同じ裁判管轄1213内に位置する複数の自律的データベース1215~1217を表す。
別の実施形態では、連合データベース1201は、1つまたは複数の異なるプライバシ制約を伴う異なる裁判管轄1213、1223内に位置する複数の自律的データベース1215~1217、1225~1227を表す。
図195は、本明細書で説明されるような様々な態様によるネットワークノードの別の実施形態を示す。いくつかの事例では、ネットワークノード1300は、サーバ、基地局、コアネットワークノード、ハンドヘルドコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、タブレット型コンピュータ、セットトップボックス、テレビ、アプライアンス、医療デバイス、または他のいくつかの同様の用語として言及されることもある。他の例では、ネットワークノード1300は、ハードウェア構成要素のセットであってもよい。図195では、ネットワークノード1300は、無線周波数(RF)インターフェース1309、ネットワーク接続インターフェース1311、ランダムアクセスメモリ(RAM)1317、リードオンリメモリ(ROM)1319、ストレージ媒体1331、もしくは同様のものを含むメモリ1315、通信サブシステム1351、電源1333、別の構成要素、またはこれらの任意の組合せに動作可能なように連結されたプロセッサ1301を含むように設定することができる。メモリ1315は、1つまたは複数のデータベースを格納するために使用することができる。ストレージ媒体1331は、オペレーティングシステム1333、アプリケーションプログラム1335、データまたはデータベース1337、あるいは同様のものを含むことができる。特定のデバイスは、図13に示した構成要素の全て、または構成要素のサブセットだけを利用することができ、統合のレベルは、デバイスごとに変化してもよい。さらに、特定のデバイスは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機等など、構成要素の複数のインスタンスを収めることができる。例えば、コンピューティングデバイスは、プロセッサおよびメモリを含むように設定することができる。
図195では、プロセッサ1301は、コンピュータ命令およびデータを処理するように設定することができる。プロセッサ1301は、(例えば、ディスクリートロジック、FPGA、ASIC等における)1つもしくは複数のハードウェア実行ステートマシン、適切なファームウェアを合わせたプログラム可能ロジック、1つもしくは複数のストアドプログラム、適切なソフトウェアを合わせたマイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの汎用プロセッサ、または上記の任意の組合せなどの、機械可読コンピュータプログラムとしてメモリに格納された機械語命令を実行するように動作可能な任意のシーケンシャルステートマシンとして設定することができる。例えば、プロセッサ1301は、2つのコンピュータプロセッサを含むことができる。1つの規定では、データは、コンピュータによる使用に適した形の情報である。様々なオペレーティングシステム、またはオペレーティングシステムの組合せを使用して本開示の主題を実行できることを当業者が認識するであろうということに留意することが重要である。
図195では、RFインターフェース1309は、送信機、受信機、およびアンテナなどのRF構成要素への通信インターフェースを提供するように設定することができる。ネットワーク接続インターフェース1311は、ネットワーク1343aへの通信インターフェースを提供するように設定することができる。ネットワーク1343aは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、テレコミュニケーションネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなどの、有線および無線通信ネットワークを含むことができる。例えば、ネットワーク1343aは、Wi-Fiネットワークであってもよい。ネットワーク接続インターフェース1311は、イーサネット、TCP/IP、SONET、ATM、または同様のものなど、当技術分野で知られた、または開発される可能性がある、1つまたは複数の通信プロトコルによる通信ネットワークで、1つまたは複数の他のノードと通信するために使用される受信および送信インターフェースを含むように設定することができる。ネットワーク接続インターフェース1311は、(例えば、光、電気などの)通信ネットワークリンクに適切な受信および送信機能を実行することができる。送信および受信機能は、回路構成要素、ソフトウェア、もしくはファームウェアを共有することができ、または代替として、別々に実装されてもよい。
本実施形態では、RAM1317は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中に、データまたはコンピュータ命令のストレージまたはキャッシュを提供するために、バス1303を介してプロセッサ1301にインターフェースするように設定することができる。ROM1319は、コンピュータ命令またはデータをプロセッサ1301に提供するように設定することができる。例えば、ROM1319は、不揮発性メモリに格納された、基本入出力(I/O)、始動、またはキーボードからのキーストロークの受信などの基本システム機能のための、不変の低レベルシステムコードまたはデータであるように設定することができる。ストレージ媒体1331は、RAM、ROM、プログラマブルリードオンリメモリ(PROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、フラッシュドライブなどのメモリを含むように設定することができる。1つの例では、ストレージ媒体1331は、オペレーティングシステム1333、ウェブブラウザアプリケーション、ウィジェットもしくはガジェットエンジンまたは別のアプリケーションなどのアプリケーションプログラム1335、およびデータファイル1337を含むように設定することができる。
図195では、プロセッサ1301は、通信サブシステム1351を使用してネットワーク1343bと通信するように設定することができる。ネットワーク1343aおよびネットワーク1343bは、同じネットワークもしくは複数のネットワーク、または異なるネットワークもしくは複数のネットワークであってもよい。通信サブシステム1351は、ネットワーク1343bと通信するために使用される1つまたは複数のトランシーバを含むように設定することができる。1つまたは複数のトランシーバは、IEEE802.xx、CDMA、WCDMA、GSM、LTE、NR、NB IoT、UTRAN、WiMax、または同様のものなどの、当技術分野で知られた、または開発される可能性がある、1つまたは複数の通信プロトコルによる別のネットワークノードまたはクライアントデバイスの1つまたは複数のリモートトランシーバと通信するために使用することができる。
別の例では、通信サブシステム1351は、IEEE802.xx、CDMA、WCDMA、GSM、LTE、NR、NB IoT、UTRAN、WiMax、または同様のものなどの、当技術分野で知られた、または開発される可能性がある、1つまたは複数の通信プロトコルによる別のネットワークノードまたはクライアントデバイスの1つまたは複数のリモートトランシーバと通信するために使用される1つまたは複数のトランシーバを含むように設定することができる。各トランシーバは、(例えば、周波数配分などの)RANリンクに適切な送信または受信機能をそれぞれ実行するための送信機1353または受信機1355を含むことができる。さらに、各トランシーバの送信機1353および受信機1355は、回路構成要素、ソフトウェア、またはファームウェアを共有することができ、または代替として、別々に実装されてもよい。
現在の実施形態では、通信サブシステム1351の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetoothなどの短距離通信、近距離無線通信、位置を判定するための全地球測位システム(GPS:global positioning system)の使用などの位置に基づく通信、別の同様の通信機能、またはこれらの任意の組合せを含むことができる。例えば、通信サブシステム1351は、セルラ通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワーク1343bは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、テレコミュニケーションネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなどの、有線および無線通信ネットワークを含むことができる。例えば、ネットワーク1343bは、セルラネットワーク、Wi-Fiネットワーク、および近距離無線ネットワークであってもよい。電源1313は、ネットワークノード1300の構成要素に交流電流(AC)または直流電流(DC)の電力を提供するように設定することができる。
図195では、ストレージ媒体1331は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィーデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、またはこれらの任意の組合せなどの、いくつかの物理ドライブユニットを含むように設定することができる。ストレージ媒体1331は、データをオフロードするため、またはデータをアップロードするために、一時的または非一時的メモリ媒体に格納されたコンピュータ実行可能命令、アプリケーションプログラム、または同様のものに、ネットワークノード1300がアクセスすることを可能にすることができる。通信システムを利用するものなどの製品は、コンピュータ可読媒体を含むことができるストレージ媒体1331に現実に含めることができる。
本明細書で説明される方法の機能は、ネットワークノード1300の構成要素の1つで実行されてもよく、または、ネットワークノード1300の複数の構成要素にわたって分割されてもよい。さらに、本明細書で説明された方法の機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実行することができる。1つの例では、通信サブシステム1351は、本明細書で説明される構成要素のいずれかを含むように設定することができる。さらに、プロセッサ1301は、このような構成要素のいずれかとバス1303で通信するように設定することができる。別の例では、このような構成要素のいずれかは、プロセッサ1301によって実行されると、本明細書で説明される対応する機能を実施する、メモリに格納されたプログラム命令で表されてもよい。別の例では、このような構成要素のいずれかの機能は、プロセッサ1301と通信サブシステム1351との間に分割されてもよい。別の例では、このような構成要素のいずれかの計算負荷の大きくない機能が、ソフトウェアまたはファームウェアで実行されてもよく、計算負荷の大きな機能が、ハードウェアで実行されてもよい。
本明細書における実施形態が、対応するコンピュータプログラムをさらに含むことも当業者は認識するであろう。コンピュータプログラムは、装置の少なくとも1つのプロセッサで実行されると、上記で説明したそれぞれの処理のいずれかを装置に実行させる命令を含む。コンピュータプログラムは、この点に関して、上記で説明した手段またはユニットに対応する1つまたは複数のコードモジュールを備えることができる。実施形態は、このようなコンピュータプログラムを収める担体をさらに含む。この担体は、電子信号、光信号、無線信号、またはコンピュータ可読ストレージ媒体の1つを含むことができる。
この点に関して、本明細書における実施形態は、非一時的コンピュータ可読(ストレージまたは記録)媒体に格納され、装置のプロセッサによって実行されると、上記で説明したように装置に実施させる命令を含む、コンピュータプログラム製品も含む。実施形態は、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書における実施形態のいずれかのステップを実施するためのプログラムコード部分を含むコンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に格納されてもよい。
さらなる実施形態をここで説明する。これらの実施形態の少なくともいくつかは、例証のために、一定の背景および/または無線ネットワークタイプに適用可能なものとして説明することがあるが、実施形態は、明示的に説明されない他の背景および/または無線ネットワークタイプに同様に適用可能である。
前述のように、現在の連合型、準連合型、および自律的データベースは、クエリを実施するときに、裁判管轄法を考慮していない。したがって、本開示は、この問題に対する実施形態を説明し、裁判管轄内、または裁判管轄間の、データベースシステム間の個人識別可能情報に基づいてデータが結合されなければならないときのための統計学的クエリの実施についての種々の方法を使用することを含む。
1つの例示的実施形態では、データベースシステムを結合する必要がある他の任意の適合を含む、正式な裁判管轄規制に基づいてクエリおよび応答を適合させる修正された連合データベースシステムにクエリが送られる。自律的データベースは、「識別情報」、「機密情報」、「一般情報」、「裁判管轄Xへの輸出規制」、「非営利用途のみ」、「低減した解像度を輸出することができる」(例えば、位置、画像、所得のような数字)などのようなタグなど、自律的データベースが収める情報のタイプでデータに注釈をつける。これらのタグは、関連付けられたデータに対する連合または準連合データベースによる処理/トランザクションを正式なものにする。したがって、連合または準連合データベースは、クエリを適合させる方法を連合または準連合データベースに知らせるために、自律的データベースからこれらのタグを受信する。
別の実施形態では、同じまたは異なる裁判管轄内に位置するもう1つの自律的データベースを表し、各識別情報が自律的データベースの1つの中にある、連合または準連合データベースを備えるデータベースシステム内で統計学的動作を必要とするクエリについて、連合または準連合データベースは、各自律的データベースにクエリを送る。さらに、連合または準連合データベースは、各自律的データベースから結果を受信し、次に、1つまたは複数の統計学的動作に基づいて結果を結合する。例えば、(例えば、識別情報、時間、およびウェブページのログを用いて)いくつかの自律的データベースからのデータに基づいてウェブページへの訪問をカウントすることに関連付けられたクエリについて、連合または準連合データベースは、クエリへの各応答でカウントを実施し、次に、カウントを結合する。これらの統計学的動作は、中央値、平均、合計、いくつかのデータベースを利用する先進的なフィルタリング、または同様のものに関連付けられてもよい。さらに、これらの統計学的動作は、ベクトル、テーブル、列、または同様のものに関連付けられてもよい。
別の実施形態では、裁判管轄内の自律的データベースからの応答を結合することを必要とし、このような結合を許可する、裁判管轄からのものを含む、異なる裁判管轄からの応答を受信するクエリについて、異なる裁判管轄内の1つまたは複数の準連合データベースを備える連合データベースを含むデータベース階層が使用されてもよく、各準連合データベースは、同じ裁判管轄内の1つまたは複数の自律的データベースを表す。例えば、この階層は、異なる裁判管轄(例えば異なる地方)内の人物からのウェブページへの訪問をカウントするために使用することができる。さらに、各準連合データベースは、同じ裁判管轄内にある各自律的データベースから受信したクエリへの応答を結合する。連合データベースは、次に、各準連合データベースからの応答を結合する。
別の実施形態では、連合データベースは、各準連合データベースにクエリを送る。各準連合データベースは、任意の識別情報を抽出するためにクエリを分割する。例えば、ウェブページの訪問、各ウェブページ訪問者の識別情報のログ、および各ウェブページの訪問の時間を含む第1の自律的データベースと、各ウェブページ訪問者の識別情報、各ウェブページ訪問者のアドレス、および各アドレスが地方のアドレスであるかどうかについての指示を含む、第1の自律的データベースと同じ裁判管轄内の第2の自律的データベースと、を表す準連合データベースからのデータに基づいて、地方のアドレスからのウェブページへの訪問をカウントすることに関連付けられたクエリについて、準連合データベースは、ウェブページを訪れた各カウントから識別した情報を抽出するためにクエリを分割することになる。したがって、準連合データベースは、分割したクエリを第2のデータベースに送り、地方のアドレスの識別情報を受信する。さらに、準連合データベースは、地方のアドレスからの個々のカウントを小計カウントに加算し、小計カウントは、連合データベースに送られる。連合データベースは、総カウントを取得するために、各準連合データベースからの小計カウントを加算する。
追加または代替として、異なる裁判管轄内の自律的または準連合データベースからの応答を結合する連合データベースについて、自律的または準連合データベースは、連合データベースが応答を結合する前に、クエリへの応答を匿名化することができる。ランダムソルトを使用する一方向暗号学的ハッシュ関数を利用することができ、新しいソルトは、各クエリが匿名情報を生成するために使用される。さらに、ソルトのいずれかおよび全てのレコードは、連合または準連合データベースによって、各クエリ(1つのクエリは、例えばいくつかのSQLステートメントを収めることができ、ただ1つのステートメントに限定されない)の処理の完了時に破棄することができる。したがって、クエリの処理中のみ、匿名情報から識別可能情報を導出することができる。さらに、匿名情報から識別可能情報を導出することについての演算的複雑性を考えると、この簡単なクエリ処理期間中に識別可能情報を導出できる可能性は小さい。
さらに、連合データベースは、ランダムソルトを作り出し、ランダムソルトを各クエリまたはサブクエリとともに、自律的または準連合データベースに送る。さらに、連合、準連合、および自律的データベースのデータベース階層は、同じ一方向暗号学的ハッシュ関数をソルトともに使用して、各応答とともに送られる識別可能情報を匿名化する。したがって、連合データベースは、同じ識別可能情報に対応する同じ匿名情報を含む自律的または準連合データベースからの応答を受信し、例えば、各地方のアドレスについてのウェブページへの訪問を、この地方のアドレスについての匿名情報に基づいてカウントできるようにする。
1つの例では、このウェブページから購入を生じるウェブページへの訪問の数をカウントすることに関するクエリは、連合データベースによって処理される。連合データベースは、ウェブページ訪問ログを含む第1の自律的データベースを表し、第1のデータベースは、識別した情報が裁判管轄から輸出されるのを許可されない裁判管轄内にある。さらに、第2の自律的データベースは、クレジットカード情報を保持し、第2のデータベースは、第1のデータベースとは異なる裁判管轄内にあり、識別可能情報は、この裁判管轄から輸出されるのを許可されない。また、第1および第2のデータベースは、同じ識別可能情報を収める。連合データベースは、第1のクエリについてのランダムなソルトを生成し、第1のクエリおよびランダムなソルトを第1のデータベースに送る。第1のデータベースは、第1のクエリおよびソルトを受信し、ウェブページ訪問ログに関連付けられた第1のクエリへの応答を取得し、ランダムなソルトおよび一方向暗号学的ハッシュ関数に基づいて応答の識別可能情報(例えば訪問者の名前)を匿名化し、匿名情報を伴う応答を連合データベースに送る。
さらに、連合データベースは、第2のクエリおよびランダムなソルトを第2のデータベースに送る。第2のデータベースは、第2のクエリおよびソルトを受信し、クレジットカード情報に関連付けられたクエリへの応答を取得し、ランダムなソルトおよび一方向暗号学的ハッシュ関数に基づいて応答の識別可能情報(例えばクレジットカード所有者)を匿名化し、匿名情報を伴う応答を連合データベースに送る。連合データベースは、匿名情報に基づいて、受信した応答を結合する。
一方向暗号学的ハッシュ関数は、連合データベースによって同様に結合することができる識別可能情報以外のデータカテゴリに適用することができる。さらに、この結合処理は、カテゴリベースのデータに適用することができる。例えば、カテゴリベースのデータは、医療診断データ、低減された解像度の位置、都市、または同様のものを含むことができる。さらに、連合データベースシステムは、クラスタまたは結合から特定の診断または都市を識別できないように、カテゴリベースのデータをクラスタ化または結合することができる。
別の実施形態では、機密スカラ情報のための他の一方向関数に対して、準同形暗号化スキームを使用することができる。これは、この暗号化された機密スカラ情報を伴う応答が、連合データベースによって比較されること(例えば、より大きい、より小さい、に相当する、など)を可能にする。これは、同じ準同形暗号化スキームおよび鍵を自律的データベースが使用することを必要とする。ランダムなソルトは、連合データベースシステムによって、前述のような同じ手法で自律的または準連合データベースに提供することができる。
クエリは、構造化問合せ言語(SQL:structured query language)クエリ、非SQL(NOQL)クエリ、グラフデータベースクエリ、リレーショナルデータベースクエリ、分析クエリ(例えば、SparkまたはHadoop)、機械学習クエリ、深層学習クエリ、情報へのウェブベースフロントエンドクエリ(web-based front-end to information query)などを含むものと理解されるべきである。
実際のデータに基づいて手動でまたは自動的に注釈をつけることができる。後者の1つの例は、名前であり、またはアドレスは、識別した情報として自動的に認識することができ、医療記録または位置情報は、機密情報として識別することができ、顔を示す画像は、非営利用途のみに注釈をつけることができる、等である。
無線通信ネットワークと有線通信ネットワークとの間の連係動作
上述のように、進行中のリサーチの難題は、5GとTSNの連係動作である。何らかの方法で配置されなければならない通信決定論を実現して、産業用ネットワークのためのエンドツーエンドの決定論的ネットワーキングを可能にするために、両方の技術が、ネットワーク運営および設定ならびに種々のメカニズムについての独自の方法を規定する。
5G-TSN連係動作の1つの方式は、5GシステムをTSNブリッジとして機能させることである。5Gネットワークは、上記で説明したような、選ばれたTSN設定モデルに応じて、TSNネットワークに向けたいくつかの制御インターフェースを提供する必要がある。中央設定モデルでは、中央制御エンティティCUC/CNCが、5Gネットワークの両側で発生することがある。さらに、単一のエンドポイントだけしかUEの背後に描写されていない図5とは対照的に、様々なトポロジのTSNネットワークを両側に展開することができる。5GネットワークがTSNブリッジとして機能する場合、例えばブリッジおよびエンドポイントといったTSN対応デバイスが、5Gネットワークの両側に展開されることが要求される。
3GPP TS23.501のセクション5.6.10.2では、5Gネットワークにおけるタイプイーサネットのプロトコルデータユニット(PDU:Protocol Data Unit)セッションのサポートが説明されている。PDUセッションアンカー(PSA:PDU Session Anchor)UPFとデータネットワーク(DN:Data Network)との間のN6インターフェース上で、タイプイーサネットのPDUセッションについての2つの潜在的なオプションが説明される。第1に、N6インターフェースとPDUセッションとの間の1対1のマッピング、および、第2のオプションとして、複数のPDUセッションのMACアドレスに基づくN6インターフェースへのマッピングを含むことができる。本明細書で説明されるソリューションは、いずれかの設定オプションに適用することができる。
図196は、3GPP TS29.561で説明されるような、イーサネットタイプPDUセッションのためのPSA UPFにおけるプロトコル推移、すなわち、UPFにおけるイーサネットフレームハンドリングを示す。
5Gを使用したデバイスの接続を可能にするために利用可能な方法はなく、5GネットワークでのTSNネットワークへのTSN特徴の限定的セットをサポートしない、または限定的セットしかサポートしない。
TSNストリームとしてTSNドメインに(上記で説明したように)登録されていないTSNネットワークにブリッジされた任意のトラフィックは、サービス品質(QoS:quality-of-service)を保証しないベストエフォートトラフィックとしてハンドリングされることになる。このように、エンドツーエンドQoSを、保証することができない。
したがって、例えば5Gネットワークといった無線通信ネットワークと、例えばTSNネットワークといった有線通信ネットワークとの間で、QoSが保証されたエンドツーエンド接続を可能にするための方法を提供することが、本明細書における実施形態の目的である。
本明細書における実施形態によれば、ソリューションは、TSNネットワークに5Gで接続されているデバイスのために一定のTSN特徴をハンドリングする5Gユーザプレーンにおける機能を規定する。したがって、ソリューションは、エンドツーエンドのQoSを保証した5GとTSNネットワークとの間の連係動作を可能にする。この機能は、仮想エンドポイント(VEP:Virtual Endpoint)と呼ぶことがある。VEPは、例えば最上位でそれぞれ動くUEまたはアプリケーションといった、5Gデバイスの役割に応じて、仮想リスナおよび/または仮想トーカとして実現することができる。
VEPは、任意のTSN設定モードで、したがって、上記で紹介したように、分散型、集中型、または完全集中型で使用することができる。
分散型TSN設定モデルの場合、VEPは、TSNネットワーク内の最も近いスイッチに直接通信することができる。完全集中型モデルでは、VEPは、CUCへの参照ポイントであってもよい。
複数のVEPインスタンスを5Gネットワークで実行することができる。TSNでは、1つのエンドポイントが、複数のTSNストリームを使用して通信することができる。TSN観点からのVEPは、単一のエンドポイントである。最も一般的なシナリオでは、VEPも、5Gネットワークにおける1つのPDUセッションを伴う1つの5Gデバイスに対応する。1つのTSNストリームからのトラフィックは、1つのQoSフローにVEPにおいてマッピングされることになり、逆もまた同様である。複数のTSNストリームからのトラフィックは、同じPDUセッション内の複数のQoSフローにマッピングされることになる。
5Gユーザプレーンに仮想エンドポイント(VEP)機能を展開することによって複数の利益を実現することができる。
・エンドツーエンドQoSが保証されたTSNネットワークに非TSNデバイスを接続することができる。
・エンドツーエンドQoSが保証されたTSNネットワークに非イーサネットデバイスを接続することができる。
・例えば、エアインターフェース上での設定を回避するために、または、エンドポイントもしくはブリッジにおいて機能を欠いている場合に、5GネットワークにおいてTSN特徴を中心的に実行することができる。
・例えば、リンクレイヤディスカバリプロトコル(LLDP)、時刻同期等の、TSNおよびイーサネット制御トラフィックを、5G無線インターフェース上で搬送する必要がなく、VEPによってハンドリングされる。
本明細書における実施形態によれば、TSNネットワークに5Gエンドポイントを接続するというソリューションは、新しい5Gユーザプレーン機能を展開することである。新しい5Gユーザプレーン特徴は、5GおよびTSN部分を含むネットワークにおけるエンドツーエンドQoSが保証された接続を可能にする。展開される機能または特徴は、仮想エンドポイント(VEP)と呼ばれることがある。
産業ドメインからVEPを使用できる包括的な例が図197に示されており、図197は、産業用セットアップにおいて連係動作する5G-TSNを示す。この中の5Gエンドポイントは、5Gネットワークに無線接続された産業用ロボットであってもよい。ロボットは、工場の製造現場にあってもよい。例えばプログラマブルロジックコントローラ(PLC)といった、対応するロボットコントローラは、例えば工場のITルーム内のTSNネットワークに接続される。エンドツーエンドQoS対応方式でコントローラに通信できるようになるロボットについて、上記で説明したように、同じTSNドメインに両方が属する必要がある。VEPは、TSN特徴の完全なセットまたは一部、および、TSN-5G連係動作に必要な5G QoS機能への対応するマッピングを実行する。
VEPは、ユーザプレーン機能(UPF)の近くに、またはその一部として、5Gユーザプレーンにおいて実行される。VEPは、5Gネットワークにおいて、およびTSNネットワークにおいて、QoSをマッピングすることを担当し、設定に含まれる。
VEPは、タイプイーサネットまたはタイプIPのPDUセッションのために使用することができる。最も一般的なシナリオでは、VEPは、1つのQoSフローからのトラフィックを1つのTSNストリームにマッピングするために使用することができ、逆もまた同様である。それでも、1つまたは複数のTSNストリームと1つまたは複数のQoSフローとの間のトラフィックを、1つのVEPインスタンスを使用してマッピングすることも可能になることがある。これは、1つのPDUセッションに対して1つのVEPインスタンスを使用することを意味する。さらに、複数のPDUセッションからのトラフィックを単一のVEPに結合することも可能になることがある。
複数のVEPインスタンスは、1つのUPF内で使用することができる。1つのPDUセッションに対して1つのVEPインスタンスが使用される場合、複数のTSNストリームをこのVEPに接続すること、および、例えば、上記で説明したように、PDUセッション内の複数のQoSフローに1対1でマッピングすることができる。
図198は、例えばUEの背後にある非イーサネット、非TSNデバイスといった、例えばタイプIPのPDUセッションに対して、全てのイーサネットおよびTSN制御プレーントラフィックがVEPにおいてハンドリングされる場合に、VEPを展開するときの、制御およびユーザプレーンのフローを示す。
図199は、タイプIPの、またはタイプイーサネットのPDUセッションに対してUPFの一部としてVEPがどのように実行されるかを示す。パケットフィルタリングのようなUPFのさらなる機能は、ここでは表示されていないが、VEPとともに使用することもできる。TSNを完全にサポートしないPDUセッションのためのVEPが、タイプイーサネットのPDUセッションと同時にUPF内で使用されてもよく、ここで、TSNは、図200にも示されているように、5Gネットワークを横切る2つのエンドポイント間のエンドツーエンドでサポートされる。
VEPの主な機能は、以下の通りである。
・TSNストリームへのPDUセッションのマッピング(PDUセッションがタイプIPのものである場合、関連するものだけ、そうでなければ、これは、UPFにおいて行われる標準アクションである)。
・TSNストリームまたはPDUセッションまたはQoSフローの確立または修正、および、これに対応した異なるQoSドメインの変換。
・802.1Qbvで規定されているような時間認識トラフィック形成、および、このために使用される802.1AS-revで規定されているような時刻同期のような、TSNにおいて使用される一定のユーザおよび制御プレーン特徴の実行およびサポート。
・TSNドメインにおけるCUCおよびまたは最も近いTSNブリッジとのインターフェース。
VEPは、上記で説明したように、1つまたは複数のPDUセッションまたはQoSフローに1つまたは複数のTSNストリームをマッピングする。したがって、VEPは、マッピングテーブルを内部で維持する。マッピングのために、VEPは、TSNストリームIDまたはPDUセッションIDまたはQoSフローID(QFI:QoS Flow ID)をそれぞれ使用することができる。例えば1つのTSNストリームへの1つのQoSフローの1対1のマッピングの場合、このマッピングは、当然、より単純である。
タイプIPのPDUセッションが使用される場合、VEPは、ローカル媒体アクセス制御(MAC:Medium Access Control)アドレスのプールからの、または、例えば手動で割り当てられたMACアドレスのような別のソースからの、MACアドレスを使用することになる。したがって、外部イーサネットDNネットワークへの、IP PDUセッションからのIPパケットのイーサネット転送が可能である。このMACアドレスは、DNに向けて通知され、TSN制御インスタンスに向けてさらにポピュレートされることになる。
マッピングのために、VEPが、802.1AS、802.1Qbv、802.1Qcc等のような、様々なTSN特徴もサポートできることがさらに必要である。
PDUセッションを作り出すことまたは修正することができるようにするために、VEPは、5Gネットワーク内でSMFをインターフェースする必要があることがある。このインターフェースは、UPFの一部としてVEPが実装される場合、既存のN4インターフェースを使用して行うことができる。さらに、下記は、2つの実施形態の方法であり、トーカ、すなわちデータの送信機、またはリスナ、すなわちデータの受信機として機能する、VEPと5Gエンドポイントとの間の一連の通信を説明する。
5Gエンドポイントがトーカである場合の手順。
1. 5Gエンドポイントにおけるアプリケーションが、UEからの通信リンクをリクエストすることになる。
2. UE PDUセッションが、VEP/UPFへの既存の1つをリクエストまたは使用する。
3. VEPが、以下のいずれか、または組合せによって、TSNストリームに要求されるQoSを推定する。
a. TSNストリームのQoSへのUEによって選択されたQoSフローID(QFI)のマッピング
b. UEまたは最上位のアプリケーションによって示されたTSNに固有の専用アプリケーションQoS
c. TSNネットワークのためのVEP内の事前設定されたQoS設定
d. TSNネットワークのためのTSNネットワーク内のCUCによるチェックQoS設定
4. QoS設定に基づいて、VEPは、TSNストリームを確立すること、あるいは、QoS設定を既存のTSNストリームにマッピングすること、または、例えば802.1Qccにおいて規定されているように、TSN特徴を使用することによってVEPが認識していなければならないTSNネットワークがどのように設定されるかに応じて、CNCもしくはCUCに向けたTSNストリームのセットアップを始めること、を行おうとすることになる。
5. TSNストリームのセットアップが成功した場合、ユーザプレーン通信がスタートし、VEPが、次に、TSNネットワークで使用されるTSN特徴によって規定された必要なアクションを実施するだけでなく、上記で説明したようなPDUセッションまたは特定のQoSフローからのユーザプレーンパケットを、確立したTSNストリームにマッピングすることになる。
1つの実施形態によれば、ステップ3)においてTSNストリームに要求されるQoSを推定するとき、VEPは、例えば、一方向もしくは往復レイテンシ、パケットエラー率、または信頼性指標等といった、5Gネットワーク内の、すなわちVEPとエンドデバイスとの間の、内部通信性能パラメータを考慮する。VEPがTSNネットワークにQoS要件を伝えるとき、VEPは、VEPとエンドポイントが同じであるとTSNネットワークが「考える」ので、これらの内部性能パラメータを考慮する。したがって、例えば、Xmsという実際の要件を示す代わりに、要求されるエンドツーエンドレイテンシ値がTSNネットワークに伝えられることになるとき、Xmsという、より厳しい要件(エンドデバイスに対するVEPの遅延)が示される。内部通信性能パラメータを知るために、以下などの、5Gネットワーク内の通信プロトコルを使用することができる。
・VEPは、UE-gNBの測定値または推定値、すなわち5G無線インターフェース通信性能を取得するために、gNBと直接、またはさらなる5Gコア機能を介して通信する。例えば、レイテンシ測定値または推定値。gNBは、UE自体に対する測定値を使用することができ、どの程度良くまたは速く特定のUEをサーブすることができるかをさらに推定するために、独自のトラフィックまたは負荷状況も考慮することができる。
・VEPとUEとの間にプローブパケットを使用することができ、例えば、VEPとUEとの間のレイテンシを取得するために戻すことができる。
5Gエンドポイントがリスナである場合の手順。
1. TSNエンドポイントにおけるアプリケーションが、TSNストリームをリクエストすることになる、または、TSNストリームが、設定モデルに応じてCUCによってリクエストされることになる。
2. TSNストリームリクエストが、VEPで受信されることになる。
3. VEPが、TSNストリームについてのQoSも受信し、QoSを5G QoSにマッピングすることになる。マッピングは、固定設定用設定に基づいてもよい。5GネットワークがQoSをサポートできないとVEPが分析した場合、VEPは、TSNストリームリクエストを辞退することができる。
4. QoS設定に基づいて、VEPが、新しいPDUセッションを確立するか、既存のPDUセッションを使用するか、リクエストされたQoSを満たすために既存のPDUセッションを修正することになる。
5. TSNストリームおよびPDUセッションのセットアップが成功した場合、ユーザプレーン通信がスタートする。VEPは、次に、TSNネットワークで使用されるTSN特徴によって規定された必要なアクションを実施するだけでなく、対応するPDUセッションおよびQoSフローに、TSNストリームからのユーザプレーンパケットをマッピングすることになる。
1つの実施形態によれば、ステップ3)において、TSNストリームのQoSを満たせるかどうかを判定できるようにするために、VEPは、VEPとエンドデバイスとの間の5G内部通信性能の測定値または推定値を考慮する。これらの測定値は、トーカ手順についてのステップ3)について上記で説明したように取得することができる。
VEPがサポートできる特定の特徴は、例えば、IEEE802.1Qbvで規定されるような時間認識スケジューリングをサポートするための、例えば、IEEE802.1AS-revにおいて説明されているような外部グランドマスタクロックへの時刻同期である。VEPは、時間認識TSN通信のセットアップに関与し、時間認識していない5Gエンドポイントとの間でパケットを適宜転送することになる。
将来、5Gネットワークが、産業ユースケースを可能にするTSNと連係動作することが想定される。このような状況では、複雑なTSN特徴をUE側で実行することは、厄介なタスクになる。本明細書における実施形態は、TSNと5Gネットワークの連係動作を可能にする仮想エンドポイント(VEP)と呼ばれる5Gユーザプレーンへの新しい特徴を提案する。これは、5Gを使用したTSNネットワークへの、非TSNデバイス、およびさらに非イーサネットデバイスの接続もさらに可能にする。
例えば5Gといった無線通信ネットワークと、例えばTSNネットワークといった有線通信ネットワークとの間のエンドツーエンド接続を可能にするための方法の実施形態の例を以下で説明する。
実施形態1:例えば5Gといった無線通信ネットワークと、例えばTSNネットワークといった有線通信ネットワークとの間のエンドツーエンド接続を可能にするための通信ネットワークにおける方法。方法は、以下を含む。
・無線通信ネットワーク内に仮想エンドポイント(VEP)を実装すること。
・有線通信ネットワークで使用される一定のユーザおよび制御プレーン特徴をVEPに実装すること。
・サービス品質(QoS)に基づいて、無線通信ネットワーク内のデバイスと、有線通信ネットワーク内のデバイスとの間のデータトラフィックを、VEPにおいてマッピングすること。
・有線通信ネットワークで使用される特徴によって規定された必要なアクションを実施すること。
いくつかの実施形態によれば、VEPは、ユーザプレーン機能(UPF)の近くに、またはユーザプレーン機能(UPF)の一部として、5Gネットワークユーザプレーン内で実装されてもよい。
いくつかの実施形態によれば、QoSに基づいて、無線通信ネットワーク内のデバイスと、有線通信ネットワーク内のデバイスとの間のデータトラフィックをマッピングすることは、TSNストリームまたはプロトコルデータユニット(PDU)セッションまたはQoSフローを確立または修正すること、および、これに対応して、異なるQoSドメインを変換することを含むことができる。
実施形態2:有線通信ネットワークへのエンドツーエンド接続を可能にするための、無線通信ネットワークにおいて実行される仮想エンドポイント(VEP)において実施される方法。方法は、以下を含む。
・無線通信ネットワークまたは有線通信ネットワーク内のデバイスからの通信リクエストを受信すること。
・要求されるQoSを推定すること。
・要求されるQoSに基づいて、無線通信ネットワーク内のデバイスと、有線通信ネットワーク内のデバイスとの間のデータトラフィックをマッピングすること。
・有線通信ネットワークで使用される特徴で規定された必要なアクションを実施すること。
無線通信ネットワークは、第5世代(5G)ネットワークであってもよく、有線通信ネットワークは、タイムセンシティブネットワーキング(TSN)ネットワークであってもよい。通信セッションは、プロトコルデータユニット(PDU)セッションであり、データストリームは、TSNストリームである。
実施形態3:有線通信ネットワークへのエンドツーエンド接続を可能にするための、無線通信ネットワークにおいて実行される仮想エンドポイント(VEP)において実施される方法。無線通信ネットワーク内のエンドポイントまたはデバイスはトーカであり、方法は以下を含む。
・無線通信ネットワーク内のデバイスからの通信セッションリクエストを受信すること。
・有線通信ネットワークにおけるデータストリームに要求されるQoSを推定すること。
・要求されるQoSに基づいて、有線通信ネットワークにおけるデータストリームを確立すること。
・通信セッションまたは特定のQoSフローからのユーザプレーンパケットを確立したデータストリームにマッピングすること。
・有線通信ネットワークで使用される特徴で規定された必要なアクションを実施すること。
無線通信ネットワークは、第5世代(5G)ネットワークであってもよく、有線通信ネットワークは、タイムセンシティブネットワーキング(TSN)ネットワークであってもよい。通信セッションは、プロトコルデータユニット(PDU)セッションであってもよく、データストリームは、TSNストリームであってもよい。
本明細書におけるいくつかの実施形態によれば、要求されるQoSに基づいてデータストリームを確立することは、既存のデータストリームにマッピングすること、または、有線通信ネットワークにおけるデータストリームのセットアップを始めることを含む。
本明細書におけるいくつかの実施形態によれば、要求されるQoSを推定することは、以下の1つまたは組合せによって実施することができる。
・デバイスによって選択されたQoSフローID(QFI)をTSNストリームのQoSにマッピングすること。
・デバイスによって示されたTSNに固有の専用アプリケーションのQoSを選ぶこと。
・TSNネットワークのためにVEP内で事前設定されたQoS設定から選ぶこと。
・TSNストリームのためにTSNネットワーク内のCUCでQoS設定をチェックすること。
実施形態4:有線通信ネットワークへのエンドツーエンド接続を可能にするための、無線通信ネットワークにおいて実行される仮想エンドポイント(VEP)において実施される方法。無線通信ネットワーク内のエンドポイントまたはデバイスはリスナであり、方法は以下を含む。
・有線通信ネットワーク内のデバイスからのデータストリームリクエストを受信すること。
・データストリームについてのQoSを受信すること。
・無線通信ネットワークのQoSが、データストリームのQoSを満たすかどうかをチェックすること。
・無線通信ネットワークのQoSが、データストリームのQoSを満たした場合、以下を行う。
a. データストリームについてのQoSに基づいて、無線通信ネットワークにおける通信セッションを確立すること。
b. 有線通信ネットワークで使用される特徴で規定された必要なアクションを実施すること。
本明細書におけるいくつかの実施形態によれば、データストリームのQoSに基づいて通信セッションを確立することは、新しい通信セッションを確立すること、または、既存の通信セッションを使用すること、または、データストリームのQoSを満たすように既存の通信セッションを修正することを含む。
分散された格納データに基づく動作の実施
データストレージでは、データは、例えば、迅速なデータ可用性を得るため、および/またはデータの破損/損失を防ぐために、いくつかのノードにしばしば複製される。したがって、同じデータのいくつかの表現が、異なるストレージエンティティに保存されることがある。例えば、クラウドベースシステムにおいて、およびエッジ計算システムにおいて、ストレージは、いくつかのノード(例えば、コンピュータ、サーバ、ストレージユニット等)にわたって、および、(例えば、キャッシュ、ダイナミックランダムアクセスメモリ(DRAM)、フラッシュディスク、回転ディスク等の)動作のいくつかの階層にわたって、しばしば分散される。
異なるストレージエンティティに保存された、いくつかの表現として格納されたデータに基づいて動作のセットを実施することは、時間の浪費であることもあり、動作の実施の結果が提供されるまでのレイテンシは、いくつかの状況では受け入れられないほど大きくなることがある。
したがって、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいて動作のセットを実施するための代替アプローチが必要である。好ましくは、このようなアプローチは、動作のセットの実施の結果が提供されるまで、データクエリを送ることからのレイテンシの低下をもたらす。
上記または他の短所の少なくともいくつかを解決するか軽減する、緩和する、または除くことが、いくつかの実施形態の目的である。
第1の態様は、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のためのコントローラの方法である。
方法は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ること、およびストレージエンティティに保存されたデータの表現を含む応答をストレージエンティティから受信することを含む。
方法は、(2つ以上のストレージエンティティのうちの少なくとも2つのそれぞれのために)応答に含まれるデータの表現に基づいて動作のセットの実施の活動を始めることも含む。
さらに、方法は、データの最終的な表現に基づくものとして開始後の活動~最終的な活動のうちの1つを(応答に含まれるデータの表現に基づいて)判定すること、および、データに基づいた動作のセットの実施についての結果として最終的な活動の結果を提供することを含む。
いくつかの実施形態では、動作のセットの実施の活動は、応答に含まれるデータの表現が、以前に受信した応答に含まれるデータの表現と異なるストレージエンティティのためだけに始められる。
いくつかの実施形態では、方法は、応答に含まれるデータの表現の中から過半数、または重みを付けた過半数判定を行うことによって、データの最終的な表現を判定することをさらに含む。
いくつかの実施形態では、最終的な活動の判定は、全ての開始後の活動が完了する前に実施される。
いくつかの実施形態では、活動は、最終的な活動の判定の前に始められる。
いくつかの実施形態では、最終的な表現は、2つ以上のストレージエンティティの少なくとも1つについてのストレージエンティティに保存されたデータの表現と同時に起こる。
いくつかの実施形態では、方法は、最終的な活動を判定することに応答して、最終的な表現に基づいていない開始後の活動をキャンセルすることをさらに含む。
いくつかの実施形態では、方法は、最終的な活動を判定することに応答して、最終的な表現に基づいているものを除いて、全ての開始後の活動をキャンセルすることをさらに含む。
いくつかの実施形態では、方法は、最終的な活動を判定する前に、データの最終的な表現に基づいているという確率が確率閾値を下回る開始後の活動をキャンセルまたは休止することをさらに含む。
いくつかの実施形態では、2つ以上のストレージエンティティのうちの少なくとも2つが、コントローラとストレージエンティティとの間で異なる信号遅延を含む。
いくつかの実施形態によれば、異なる信号遅延を含むことは、異なる信号遅延を含むことと解釈することができる。
いくつかの実施形態では、ストレージクライアントは、コントローラと、2つ以上のストレージエンティティのうちの1つとを備え、1つのストレージエンティティは、デフォルト表現または最新の既知の表現であるデータの表現を保存する。
第2の態様は、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のためのコントローラの方法である。
方法は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ること、これにより、ストレージエンティティに保存されたデータの表現に基づいて動作のセットの実施の活動を開始すること、およびストレージエンティティに保存されたデータの表現の指標を含む応答をストレージエンティティから受信することを含む。
方法は、最終的な指標に対応するデータの表現に基づいているものとして開始後の活動~最終的な活動のうちの1つを(応答に含まれる指標に基づいて)判定すること、および、データに基づいた動作のセットの実施についての結果として最終的な活動の結果を提供することも含む。
いくつかの実施形態では、方法は、応答に含まれる指標の中から過半数、または重みを付けた過半数判定を行うことによって、最終的な指標を判定することをさらに含む。
いくつかの実施形態では、最終的な活動の判定は、全ての開始後の活動が完了する前に実施される。
いくつかの実施形態では、活動は、最終的な活動の判定の前に始められる。
いくつかの実施形態では、最終的な指標に対応するデータの表現は、2つ以上のストレージエンティティの少なくとも1つについてのストレージエンティティに保存されたデータの表現と同時に起こる。
いくつかの実施形態では、方法は、最終的な活動を判定することに応答して、最終的な指標に対応するデータの表現に基づいていない開始後の活動をキャンセルすることをさらに含む。
いくつかの実施形態では、方法は、最終的な活動を判定することに応答して、最終的な指標に対応するデータの表現に基づいているものを除いて、全ての開始後の活動をキャンセルすることをさらに含む。
いくつかの実施形態では、方法は、最終的な活動を判定する前に、最終的な指標に対応するデータの表現に基づいているという確率が確率閾値を下回る開始後の活動をキャンセルまたは休止することをさらに含む。
いくつかの実施形態では、2つ以上のストレージエンティティのうちの少なくとも2つが、コントローラとストレージエンティティとの間で異なる信号遅延を含む。
いくつかの実施形態によれば、異なる信号遅延を含むことは、異なる信号遅延を含むことと解釈することができる。
いくつかの実施形態では、ストレージクライアントは、コントローラと、2つ以上のストレージエンティティのうちの1つとを備え、1つのストレージエンティティは、デフォルト表現または最新の既知の表現であるデータの表現を保存する。
第1および第2の態様は、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のためのコントローラの方法として説明することができる。
方法は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ること、およびストレージエンティティに保存されたデータの表現に関する情報(例えば、表現、または表現の指標を含む情報)を含む応答をストレージエンティティから受信することを含む。
方法は、(2つ以上のストレージエンティティのうちの少なくとも2つのそれぞれのために)データの表現に基づいて動作のセットの実施の活動を開始することも含む(開始は、例えば、クエリを送ることによって、または開始を実施することによって行うことができる)。
さらに、方法は、データの表現に関する最終的な情報に対応するデータの表現に基づいているものとして開始後の活動~最終的な活動のうちの1つを(応答に含まれるデータの表現に関する情報に基づいて)判定すること(最終的な情報は、例えば、データの最終的な表現、または最終的な指標であってもよい)、および、データに基づいた動作のセットの実施についての結果として最終的な活動の結果を提供することを含む。
一般に、最終的な活動は、動作のセットの実施の開始後の活動の1つである。動作のセットの実施の開始後の活動は、本明細書において後で、憶測の活動とも呼ばれる。したがって、この専門用語では、最終的な活動は、憶測の活動のうちの1つである。最終的な活動は、典型的には、データ一貫性判定に基づいて、開始後の活動の中から選ばれる。
データ一貫性判定は、例えば、データの表現の1つを最終的な表現として判定することができ、最終的な活動は、最終的な表現に基づいて開始された活動として選ぶことができる。例えば、受信した応答に含まれるデータの表現の中からの過半数判定は、最終的な表現を提供することができる。
代替または追加として、データ一貫性判定は、例えば、データの表現の指標の1つを最終的な指標として判定することができ、最終的な活動は、最終的な指標に対応するデータの表現に基づいて開始された活動として選ぶことができる。例えば、受信した応答に含まれる指標の中からの過半数判定は、最終的な指標を提供することができる。
第3の態様は、プログラム命令を備えるコンピュータプログラムを含む、非一時的コンピュータ可読媒体を備えるコンピュータプログラム製品である。コンピュータプログラムは、データ処理ユニットにロードすることができ、コンピュータプログラムがデータ処理ユニットによって実行されるとき、第1および第2の態様のいずれかによる方法を実行するように設定される。
第4の態様は、コントローラのための、および、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のための装置である。
装置は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ること、およびストレージエンティティに保存されたデータの表現を含む応答をストレージエンティティから受信することを行うように設定された制御回路機器を備える。
制御回路機器は、また、(2つ以上のストレージエンティティのうちの少なくとも2つのそれぞれのために)応答に含まれるデータの表現に基づいて動作のセットの実施の活動を開始するように設定される。
さらに、制御回路機器は、データの最終的な表現に基づくものとして開始後の活動~最終的な活動のうちの1つを(応答に含まれるデータの表現に基づいて)判定すること、および、データに基づいた動作のセットの実施についての結果として最終的な活動の結果を提供することを行うように設定される。
第5の態様は、コントローラのための、および、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のための装置である。
装置は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ること、これにより、ストレージエンティティに保存されたデータの表現に基づいて動作のセットの実施の活動を開始すること、およびストレージエンティティに保存されたデータの表現の指標を含む応答をストレージエンティティから受信することを行うように設定された制御回路機器を備える。
さらに、制御回路機器は、最終的な指標に対応するデータの表現に基づいているものとして開始後の活動~最終的な活動のうちの1つを(応答に含まれる指標に基づいて)判定すること、および、データに基づいた動作のセットの実施についての結果として最終的な活動の結果を提供することを行うように設定される。
第4および第5の態様は、コントローラのための、および、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のための装置として説明することができる。
装置は、第1および第2の態様のいずれかの、または第1および第2の態様を結合した方法の方法ステップを行うように設定された制御回路機器を備える。
第6の態様は、第4および第5の態様のいずれかの装置を備えるストレージクライアントである。
第7の態様は、第4および第5の態様のいずれかの装置、ならびに/または第6の態様のストレージクライアントを備えるクライアントノードである。
いくつかの実施形態では、上記の態様のいずれかは、追加として、他の態様のいずれかについて上記で説明したような、様々な特徴のいずれかと同一の、または、これに対応する、特徴を有することができる。
いくつかの実施形態の長所は、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットを実施するために代替アプローチが提供されることである。
いくつかの実施形態の別の長所は、動作のセットの実施の結果が提供されるまでのデータクエリを送ることによるレイテンシの低減を実現できることである。
さらに、いくつかの実施形態の長所は、電力消費量の低減、および/または動作実施リソースの利用の低減を実現できることである。
さらに、さらなる長所は、動作のセットの実施の何らかの活動が始まる前にデータ一貫性が得られるときに達成される結果に、動作のセットの実施の結果が対応することである。
上述のように、それぞれのストレージエンティティによってそれぞれ保存された、いくつかの表現で格納されたデータに基づいて動作のセットが実施されることになるときに、レイテンシ問題が存在する可能性がある。
いくつかの表現で格納されたデータに基づいて動作のセットが実施されることになるとき、表現の2つ以上が典型的には取得され、動作のセットが実施されるときに、データのどの表現を使用するべきかを判定するために、データ一貫性判定(例えば過半数判定)が行われる。動作のセットを実施するために使用されるデータの表現は、データの最終的な表現と呼ぶことができる。
例えば、7つのデータの表現があり、表現のうちの4つが同一の(同時に起こる)場合、この表現は、過半数判定が適用される場合の最終的な表現として選択される。この例をさらに示すために、7つの表現のうちの4つが第1の値「a」を保持すること、7つの表現のうちの2つが第2の値「b」を保持すること、および、7つの表現のうちの1つが第3の値「c」を保持することを仮定する。次に、第1の値「a」を保持する表現が、7つの表現の中の過半数を占めているので、過半数の判定が適用される場合、最終的な表現は、第1の値「a」を保持する。
典型的には、データクエリを送った後、データの表現を取得できる前に遅延が存在する。遅延は、例えば、クエリを送るデバイスと、データの表現を保存するストレージエンティティとの間の地理的距離が比較的大きいとき、および/または、データの表現を保存するストレージエンティティが、低速アクセスストレージエンティティであるときなど、いくつかのケースで、より突出していることがある。さらに、遅延は、種々のストレージエンティティによって異なることがある。
例えば、(データの表現を含む)第1の応答は、例えば、データのこの表現がローカルに、および場合によっては、ことによると、問い合わせる当事者と同じ装置に含まれるメモリ/キャッシュに保存されている場合、クエリが送られた後、比較的速く到着することがある。データ一貫性を得ることが必要な(データの表現を含む)他の応答は、地理的に分散したシステムに対してクエリが送られた後、例えばおよそ100ミリ秒以上といった、桁違いに後で到着することがある。
このように、データの表現は、異なる時間的ポイントに異なる遅延で到着することがある。これらの遅延問題は、全ての表現が取得されるまで、過半数判定(およびこれによる、データの最終的な表現に基づく動作の実施、およびその結果の提供)を先に延ばす。
以下では、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のための実施形態を説明する。
コントローラ(例えば、制御回路機器または制御エンティティ/モジュール)は、動作のセットの実施を管理することができる。コントローラは、例えば、ストレージクライアント内に備えることができる。
データの複数の表現は、データについての真実のいくつかのソースを提供する。データの複数の表現は、例えば、一貫性ハンドリング、冗長性、信頼性、有効性、エラー保護、エラー検出、エラー訂正等の1つまたは複数のためのものであってもよい。
データの複数の表現の1つまたは複数は、同じデータの他の表現とは異なっていてもよい。例えば、いくつかの表現は、書込み動作を介して更新を終えていることがあり、一方で、他の表現は、(例えば信号遅延により)更新を終えていないことがある。
データは、1つまたは複数のスカラ値または複素数値、1つまたは複数のベクトル、1つまたは複数の行列、1つまたは複数の他のデータ構造、1つまたは複数のドキュメント、1つまたは複数のデータファイル、1つまたは複数の画像、1つまたは複数のビデオ、1つまたは複数のオーディオトラック等を含む(がこれらに限定されない)任意の適切な形式を保持することができる。
複数のストレージエンティティは、例えば、異なる(物理もしくは仮想)ノードにおけるストレージ、および/または、同じ(物理もしくは仮想)ノードにおける異なる階層におけるストレージを備えることができる。いくつかの実施形態では、異なる階層が、同じストレージ配置(例えば、同じデータセンタ、またはコンピュータの同じラック、におけるいくつかのコンピュータの配置)に含まれてもよい。
一般に、異なる階層は、大きい方の番号の階層に格納されたデータのいくつかの部分セットを小さい方の番号の階層が保存することを指すことができ、小さい方の番号の階層は、大きい方の番号の階層よりレイテンシが小さくなる。例えば、階層0は、ダイナミックランダムアクセスメモリ(DRAM)であってもよく、階層1は、ソリッドステートドライブ(SSD)ディスクであってもよく、階層2は、回転式ハードディスクであってもよい。
さらに、ストレージエンティティの1つまたは複数は、クラウドベースストレージを適用することができる。ストレージエンティティの全てというわけではないが、1つまたは複数は、動作のセットの実施を管理するコントローラのローカルストレージエンティティ(例えば、キャッシュメモリまたはレジスタ)であってもよい。例えば、ストレージクライアントは、デフォルト表現または最新の既知の表現であるデータの表現を保存するコントローラ、および1つのストレージエンティティを備えることができる。
このように、データの複数の表現の格納は、(例えば、異なる階層、異なるノード、異なる地理位置等の1つまたは複数にわたって)分散される。
いくつかの実施形態によれば、動作のセットの実施の活動は、データ一貫性判定が行われる前に始められる。典型的には、これは、動作のセットの実施がいくつかのインスタンスで始められ、インスタンスのそれぞれを、動作のセットの実施についての憶測の活動とみなすことができることを意味する。例えば、動作のセットの実施についての憶測の活動は、データのいくつかの表現(例えば、データのいくつかの一意の表現)のそれぞれに基づいて始められてもよい。
本明細書で使用されるとき、用語「動作のセットの実施の活動」は、例えば、動作のセットの実施を含む(または、からなる)活動を指すことができる。
動作のセットの実施についての憶測の活動は、データ一貫性判定が行われる前に、動作のセット(の少なくとも一部)を実施するものと規定することができる。典型的には、全ての始められた憶測の活動は、動作の同じセットの実施を含むが、動作のセットが基づいて実施されるデータの表現は、動作のセットの実施の始められた憶測の活動の間で異なっていてもよい。
次に、データ一貫性判定が行われたとき、いくつかの実施形態は、データ一貫性判定に対応するデータの表現に基づいていない動作のセットの実施についての憶測の活動をキャンセルすること(および場合によっては、データ一貫性判定に対応するデータの表現に基づいている動作のセットの実施についての重複した憶測の活動をキャンセルすること)を含む。いくつかの実施形態は、憶測の活動の1つもしくは複数が重複していても、および/または、データ一貫性判定に対応するデータの表現に基づいていなくても、データ一貫性判定が行われた後、憶測の活動の1つまたは複数を続けることを含むことができる。
一般に、動作のセットの実施の活動をキャンセルすることは、動作のセットの実施の活動を中止すること、停止すること、または途中で終わらせることとみなされてもよい。
いずれにせよ、データ一貫性判定が行われたとき、データ一貫性判定に対応するデータの表現に基づく動作のセットの実施についての憶測の活動の結果は、データに基づいた動作のセットの実施についての結果として提供することができる。
データ一貫性判定は、データの最終的な(一貫した)表現、および/またはデータの表現の最終的な(一貫した)指標を提供することとして、本明細書で呼ばれることになる。データの最終的な表現は、例えば、データの表現の1つに対応してもよい。データ一貫性判定は、例えば、データの取得した表現、またはデータの表現の取得した指標の中からの、例えば、過半数、または重みを付けた過半数判定といった、コンセンサスに基づく判定であってもよい。
憶測の活動での動作のセットの実施は、例えば、ソフトウェアコード部分を実行することを含むことができる。動作のセットは、実行ファイル、またはソフトウェアアーチファクトを含むことができる。代替または追加として、動作のセットは、ハードウェアでの実行を含むことができる。実行ファイル、またはソフトウェアアーチファクトの例は、ソフトウェア機能、方法、スクリプト、バイナリ実行可能モジュール、実行可能コンテキスト、ソフトウェアコード部分等を含む。動作のセットのこれらおよび/または他の例のいずれかは、憶測の活動で実施することができる。動作のセットの実施についての憶測の活動は、いくつかのシナリオでは、憶測による実行と呼ばれることがある。
図201は、いくつかの実施形態による実例の方法100を示す。方法は、コントローラのための、および、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のためのものである。
ステップ110において、複数のストレージエンティティのうちのストレージエンティティの集合体の各ストレージエンティティにそれぞれのクエリを送る。ストレージエンティティの集合体が複数のストレージエンティティからどのように選択されるかは、任意の適切なアプローチによってもよい。非常に多くのこのような適切なアプローチが、当技術分野で知られている。
クエリは、データに関連したものである。例えば、クエリは、データ(ストレージエンティティに保存されたデータの表現)についてのリクエストまたはプロンプトを含むことができる。
ステップ120において、エンティティの集合体のうちの2つ以上のストレージエンティティから応答(例えばクエリ応答)を受信する。応答は、応答を受信したストレージエンティティに保存されたデータの表現を含む。典型的には、応答は、ストレージエンティティとコントローラとの間の、異なるストレージエンティティによって異なる遅延により、異なる時間的ポイントで受信される。以前に述べたように、異なる遅延は、例えば、(例えば、異なる地理的距離による)異なる信号遅延によるもの、および/または異なるストレージアクセス時間によるものであってもよい。
図201では、第1のストレージエンティティ、第nのストレージエンティティ、第pのストレージエンティティ、および第xのストレージエンティティと表された4つのストレージエンティティによって、2つ以上のストレージエンティティが表されている。
いくつかの実施形態では、ストレージエンティティの集合体(すなわち、2つ以上のエンティティからなるストレージエンティティの集合体)における全てのストレージエンティティから応答を受信する。いくつかの実施形態では、ストレージエンティティの集合体(すなわち、2つ以上のエンティティ、および1つまたは複数の他のストレージエンティティからなるストレージエンティティの集合体)における全てではないストレージエンティティから応答を受信する。いずれにせよ、ストレージエンティティの集合体は、2つ以上のエンティティを備える。このように、ストレージエンティティの集合体のうちの各ストレージエンティティにそれぞれのクエリを送ることは、2つ以上のストレージエンティティのそれぞれにそれぞれのクエリを送ることを含む。
例えば、7つのストレージエンティティから応答を受信することができ、したがって、データの7つの表現を提供し、例えば、表現のうちの4つが値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する。
ステップ130によって示されているように、次に、2つ以上のストレージエンティティのうちの少なくとも2つについて、動作のセットの実施の活動を始める。典型的には、対応する応答の受信に応答して、各開始が直接実施される。次に、異なる時間的ポイントで応答を受信した場合、開始は、異なる時間的ポイントで実施されることになる。
動作のセットは、コントローラ自体で、または、コントローラに接続された、もしくはそうでなければ関連付けられた装置で、実施することができる。例えば、動作のセットは、ストレージクライアントで実施されてもよく、または、分散して実施されてもよい(例えば、クラウドベースの実行)。
開始後の活動は、応答に含まれるデータの表現に基づく。
典型的には、動作のセットの実施の活動は、応答に含まれるデータの表現が、(動作のセットの実施についての同じリクエストに関連した)以前に受信した応答に含まれるデータの表現と異なるストレージエンティティについてのみ始められる。このように、動作のセットの実施の活動は、データの一意の表現についてのみ始められる。これには、動作のセットを実施するためにリソース(処理ハードウェア、電力消費量等)を必要以上に利用しないという長所がある。
例えば、動作のセットの実施の活動は、典型的には、(対応するステップ130について実線によって示されている)第1のストレージエンティティについて始められる。次に、それぞれの新しい応答に対して、応答に含まれるデータの表現が、既に受信した応答に含まれるデータの表現と一致するかどうかが判定される。
その場合、(対応するステップ130について断続線によって第nおよび第xのストレージエンティティについて示されている)このストレージエンティティについて動作のセットの実施のいずれの活動も始めないものと判定されてもよい。
応答に含まれるデータの表現が、既に受信した応答に含まれるデータの表現のいずれにも一致しない場合(すなわち、応答に含まれるデータの表現が一意である場合)、(対応するステップ130について実線によって第pのストレージエンティティについて示されている)このストレージエンティティについて動作のセットの実施の活動が始められる。
表現のうちの4つが値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する7つの受信した応答を用いた例について、動作のセットの実施の3つの(憶測による)活動が、1つは値「a」に基づいて、1つは値「b」に基づいて、1つは値「c」に基づいて始められてもよい。
ステップ150において、動作のセットの実施の開始後の活動の1つは、データの最終的な表現に基づいているものと判定される。この活動は、最終的な活動と呼ばれる。このように、最終的な活動は、動作のセットの実施の開始後の活動の1つである。最終的な活動の判定は、応答に含まれるデータの表現に基づく。例えば、ステップ150は、応答に含まれるデータの表現の中からの過半数、または重みを付けた過半数判定を行うことによって、データの最終的な表現を判定すること、および、データの最終的な表現に対応する(例えば一致する)データの表現に基づく動作のセットの実施の開始後の活動として、最終的な活動を選択することを含むことができる。
データの最終的な表現を判定すること、および/または最終的な活動を判定することは、データ一貫性判定に含まれるとみなされてもよい。
このように、最終的な活動は、データ一貫性判定に基づいて、開始後の活動の中から選ばれ、データ一貫性判定は、最終的な表現としてデータの表現の1つを判定し、最終的な活動は、最終的な表現に基づいて開始した活動として選ばれる。
ステップ150は、ストレージエンティティの集合体の全てのストレージエンティティから応答を受信したときに実施することができる。代替として、ステップ150は、例えば、一定数の応答を受信したとき(例えば、数が閾値を超過する)、またはデータの同じ表現を含む一定数の応答を受信したとき(例えば、数が閾値を超過する)など、ストレージエンティティの集合体の全てのストレージエンティティから応答を受信する前に実施することができる。
典型的には、ステップ150は、動作のセットの実施の全ての開始後の活動が完了する前に実施される。
任意選択のステップ160で示されているように、最終的な活動を判定することに応答して、最終的な表現に基づいていない開始後の活動をキャンセルすることができる。代替または追加として、任意選択のステップ160で同様に示されているように、最終的な活動を判定することに応答して、最終的な表現に基づいているものを除き、全ての開始後の活動をキャンセルすることができる。
これには、動作のセットを実施するためにリソース(処理ハードウェア、電力消費量等)を必要以上に利用しないという長所がある可能性がある。
いくつかの実施形態では、最終的な活動以外の開始後の活動(例えば、全ての開始後の活動)も、最終的な活動が判定された後でも、完了できることに留意されたい。これは、例えば、動作の実施をキャンセルするより、動作の継続実施を許可することが、演算的におよび/または信号の点で安くなる場合、有益である可能性がある。
いくつかの実施形態では、任意選択のステップ140で示されているように、最終的な活動が判定される前でも、いくつかの開始後の活動をキャンセルまたは休止することができる。例えば、データの最終的な表現に基づいているという確率が確率閾値を下回る開始後の活動をキャンセルまたは休止することができる。
閾値は、ゼロに等しくてもよく(最終的な表現になるはずのない表現についてのみキャンセル/休止する)、または、ゼロより大きく1より小さくてもよい(最終的な表現になるはずのない表現について、および、最終的な表現になる可能性が低い表現についてキャンセル/休止する)。
最終的な表現に基づいているという確率は、中間のデータ一貫性判定を介して推定することができる。例えば、最終的な表現を判定するのに10個の応答が必要な場合、かつ、データの第1の表現を含む8つの応答を一回、データの第2の表現を3回、およびデータの第3の表現を4回受信した場合、データの第1の表現が最終的な表現になり得ないことが明らかである。したがって、データの第1の表現に基づく動作のセットの実施の開始後の活動をキャンセルすることができる。
これには、動作のセットを実施するためにリソース(処理ハードウェア、電力消費量等)を必要以上に利用しないという長所がある可能性がある。
ステップ170において、データに基づく動作のセットの実施についての結果として、最終的な活動の結果を提供する(または提供することが行われる)。
最終的な活動は、データ一貫性判定の前に(動作のセットの実施についての憶測の活動の1つとして)始められるので、全体的なレイテンシは、動作のセットを実施する前にデータ一貫性判定が行われるときに比べて、減少させることができる。
表現のうちの4つが値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する7つの受信した応答を用いた例を続けると、過半数判定が適用される場合、最終的な表現は値「a」を保持する。値「b」に基づいて、および値「c」に基づいて始められた2つの(憶測による)活動は、最終的な表現が判定されたときにキャンセルすることができ、値「a」に基づいて始められた(憶測による)活動の結果は、データに基づいた動作のセットの実施についての結果として提供することができる。
図202は、いくつかの実施形態による実例の方法105を示す。方法は、コントローラのための、および、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づいた動作のセットの実施の管理のためのものである。
例えば、データの7つの表現は、異なるストレージエンティティに保存されてもよく、例えば、表現のうちの4つが値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する。
ステップ110において、複数のストレージエンティティのうちのストレージエンティティの集合体の各ストレージエンティティにそれぞれのクエリを送る。ストレージエンティティの集合体が複数のストレージエンティティからどのように選択されるかは、任意の適切なアプローチによってもよい。非常に多くのこのような適切なアプローチが、当技術分野で知られている。
クエリは、データに関するものである。例えば、クエリは、データ(ストレージエンティティに保存されたデータの表現)についてのリクエストまたはプロンプト、または、データの表現の指標についてのリクエストを含むことができる。指標は、データより簡単に伝えることができる(例えば、よりコンパクトであってもよい)。指標は、データ(の表現)から導出することができる。例えば、指標は、データの圧縮バージョン、データのハッシュ関数、データのチェックサム、データ指紋、データの暗号学的ハッシュ関数等であってもよい。
さらに、クエリは、第1のストレージエンティティ、第nのストレージエンティティ、第pのストレージエンティティ、および第xのストレージエンティティと表された4つの実例のストレージエンティティについて、サブステップ135によって示されているように、ストレージエンティティに保存されたデータの表現に基づいて動作のセットの実施の活動を開始するように設定される。これは、例えば、動作リクエスト、ソフトウェア機能識別子、実行ファイル、または同様のものをクエリに含めることによって実現することができる。開始後の活動は、ストレージエンティティに保存されたデータの表現に基づく。典型的には、各開始は、クエリの受信に応答して直接実施される。
動作のセットは、対応するストレージエンティティにおいて実施することができる。動作のセットは、ストレージエンティティ自体で、または、ストレージエンティティに接続されるか、そうでなければ関連付けられた装置で、実施することができる。例えば、動作のセットは、分散して実施されてもよい(例えば、クラウドベースの実行)。
例えば、SQL(構造化問合せ言語)クエリは、応答を返す前に、動作のセットの実施の活動を始めることができる。このような活動の例は、簡単な処理(例えば、合計)および高度な処理(例えば、登録済のソフトウェア機能の実行)を含む。
表現のうちの4つの表現が値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する7つの表現を用いた例について、動作のセットの実施の7つの(憶測による)活動を、4つは値「a」に基づいて、2つは値「b」に基づいて、および1つは値「c」に基づいて始めることができる。
ステップ125において、エンティティの集合体のうちの2つ以上のストレージエンティティから応答(例えばクエリ応答)を受信する。応答は、応答を受信したストレージエンティティに保存されたデータの表現の指標を含む。典型的には、応答は、ストレージエンティティとコントローラとの間の、異なるストレージエンティティによって異なる遅延により、異なる時間的ポイントで受信される。以前に述べたように、異なる遅延は、例えば、(例えば、異なる地理的距離による)異なる信号遅延によるもの、および/または異なるストレージアクセス時間によるものであってもよい。
いくつかの実施形態では、ストレージエンティティの集合体(すなわち、2つ以上のエンティティからなるストレージエンティティの集合体)における全てのストレージエンティティから応答を受信する。いくつかの実施形態では、ストレージエンティティの集合体(すなわち、2つ以上のエンティティ、および1つまたは複数の他のストレージエンティティからなるストレージエンティティの集合体)における全てではないストレージエンティティから応答を受信する。いずれにせよ、ストレージエンティティの集合体は、2つ以上のエンティティを備える。このように、ストレージエンティティの集合体のうちの各ストレージエンティティにそれぞれのクエリを送ることは、2つ以上のストレージエンティティのそれぞれにそれぞれのクエリを送ることを含む。
典型的には、応答は、動作のセットの実施の開始後の活動が完了する前に受信される。
ステップ150において、最終的な指標に対応するデータの表現に基づいているものとして、動作のセットの実施の開始後の活動の1つを判定する。動作のセットの実施のこの活動は、最終的な活動と呼ばれる。このように、最終的な活動は、動作のセットの実施の開始後の活動の1つである。
最終的な活動の判定は、応答に含まれるデータの表現の指標に基づく。例えば、ステップ150は、応答に含まれる指標の中から過半数、または重みを付けた過半数判定を行うことによって、最終的な指標を判定すること、および、最終的な指標に対応するデータの表現に基づく動作のセットの実施の開始後の活動として、最終的な活動を選択することを含むことができる。
最終的な指標を判定すること、および/または最終的な活動を判定することは、データ一貫性判定に含まれるとみなされてもよい。
このように、最終的な活動は、データ一貫性判定に基づいて、開始後の活動の中から選ばれ、データ一貫性判定は、最終的な指標としてデータの表現の指標の1つを判定し、最終的な活動は、最終的な指標に対応するデータの表現に基づいて開始した活動として選ばれる。
好ましくは、最終的な活動は、最初に完了することが期待される、開始後の活動として、最終的な指標に対応する表現に基づく開始後の活動の中から選択される。
ステップ150は、ストレージエンティティの集合体の全てのストレージエンティティから応答を受信したときに実施することができる。代替として、ステップ150は、例えば、一定数の応答を受信したとき(例えば、数が閾値を超過する)、または、同じ指標を含む一定数の応答を受信したとき(例えば、数が閾値を超過する)といった、ストレージエンティティの集合体の全てのストレージエンティティから応答を受信する前に実施することができる。
典型的には、ステップ150は、動作のセットの実施の全ての開始後の活動が完了する前に実施される。
任意選択のステップ160によって示されているように、最終的な活動を判定することに応答して、最終的な指標に対応する表現に基づいていない動作のセットの実施の開始後の活動は、キャンセルすることができる。代替または追加として、任意選択のステップ160によって同様に示されているように、動作のセットの実施の全ての開始後の活動は、最終的な指標に対応する表現に基づいているものを除いて、最終的な活動を判定することに応答して、キャンセルすることができる。
これには、動作のセットを実施するためにリソース(処理ハードウェア、電力消費量等)を必要以上に利用しないという長所がある可能性がある。
いくつかの実施形態では、最終的な活動以外の開始後の活動(例えば、全ての開始後の活動)も、最終的な活動が判定された後でも、完了できることに留意されたい。これは、例えば、動作の実施をキャンセルするより、動作の継続実施を許可することが、演算的におよび/または信号の点で安くなる場合、有益である可能性がある。
いくつかの実施形態では、任意選択のステップ140によって示されているように、動作のセットの実施のいくつかの開始後の活動は、最終的な活動が判定される前でも、キャンセルまたは休止することができる。例えば、データの最終的な指標に対応する表現に基づいているという確率が確率閾値を下回る開始後の活動をキャンセルまたは休止することができる。
確率閾値は、ゼロに等しくてもよく(最終的な指標になるはずのない指標に対応する表現についてのみキャンセル/休止する)、または、ゼロより大きく1より小さくてもよい(最終的な指標になるはずのない指標に対応する表現について、および、最終的な指標になる可能性の低い指標に対応する表現について、キャンセル/休止する)。
最終的な指標に対応する表現に基づいているという確率は、図201に関して上記で説明したように、中間のデータ一貫性判定を介して推定することができる。
これには、動作のセットを実施するためにリソース(処理ハードウェア、電力消費量等)を必要以上に利用しないという長所がある可能性がある。
ステップ170において、データに基づく動作のセットの実施についての結果として、最終的な活動の結果を提供する(または提供することが行われる)。
最終的な活動は、データ一貫性判定の前に(動作のセットの実施についての憶測の活動の1つとして)始められるので、全体的なレイテンシは、動作のセットを実施する前にデータ一貫性判定が行われるときに比べて、減少させることができる。
表現のうちの4つの表現が値「a」を保持し、表現のうちの2つが値「b」を保持し、表現のうちの1つが値「c」を保持する7つの表現を用いた例を続けると、4つが(値「a」を保持する表現から導出可能な)値「a1」を保持する指標を含み、2つが(値「b」を保持する表現から導出可能な)値「b1」を保持する指標を含み、1つが(値「c」を保持する表現から導出可能な)値「c1」を保持する指標を含む7つの応答を受信することができる。したがって、最終的な指標は、過半数判定が適用される場合、(値「a」を保持する表現に対応する)値「a1」を保持する。値「a」に基づいて始められた4つの(憶測による)活動のうちの3つだけでなく、値「b」に基づいて始められた2つの(憶測による)活動、および値「c」に基づいて始められた(憶測による)活動も、最終的な表現が判定されたとき、キャンセルすることができる。値「a」に基づいて始められたキャンセルされない(憶測による)活動の結果は、データに基づいた動作のセットの実施についての結果として提供することができる。
図203は、図201の方法100を実行するいくつかの実施形態を例示するための方法ステップおよびシグナリングを示す。
図203は、アプリケーション(APP)201およびストレージクライアント(SC)202を備えるクライアントノード(CN)200を概略的に示し、ストレージクライアント(SC)202は、ストレージクライアントライブラリ(SCL)203およびローカルストレージエンティティ(SE)204を備える。ローカルストレージエンティティは、例えば、キャッシュメモリであってもよい。図203は、3つのストレージノード(SN)291、292、293も概略的に示し、ストレージノード291は、ストレージエンティティ(SE)294を備え、ストレージノード292は、2つのストレージエンティティ(SE)295、296を備え、ストレージノード293は、ストレージエンティティ(SE)297を備える。2つのストレージエンティティ295、296は、例えば、階層0のストレージエンティティ295、および階層1のストレージエンティティ296であってもよい。
ストレージクライアントおよび/またはストレージクライアントライブラリは、データに基づいた動作のセットの実施の管理のための、図201の方法100を実施するように設定されたコントローラを備えるものと解釈されてもよい。ストレージエンティティ204、294、295、296、297のそれぞれの1つに、データの複数の表現が保存される。
図203の処理は、アプリケーション201でスタートし、ストレージクライアント202にトリガ信号280を送る。トリガ信号は、典型的には、例えば、クエリおよびソフトウェア機能識別子を含むことができる。トリガ信号280は、205によって示されているように、ストレージクライアントライブラリ203で受信される。
ステップ210において(図201のステップ110に似ている)、それぞれのクエリ281a~281eが、ストレージエンティティのそれぞれに送られる。それぞれのクエリは、典型的には、トリガ信号280に基づいていてもよい。例えば、トリガ信号280に含まれるクエリは、クエリ281a~281eとして使用してもよく、またはクエリ281a~281eに変換してもよい。
ステップ220a~220eにおいて(図201のステップ120に似ている)、ストレージエンティティのそれぞれから応答282a~282eが受信される。応答は、応答を受信したストレージエンティティに保存されたデータの表現を含む。応答は、ストレージエンティティとストレージクライアントライブラリとの間の異なるストレージエンティティよって異なる遅延により、異なる時間的ポイントで受信される。
まず、ステップ220aにおいて、ローカルストレージエンティティ204から応答282aが受信される。ローカルストレージエンティティ204に保存され、応答282aに含まれるデータの表現に基づく動作のセットの実施の活動が、ステップ230a(図201のステップ130に似ている)によって示されているような、応答282aの受信、および開始信号283aに応答して始められる。この例では、ローカルストレージエンティティ204についての動作のセットは、231aによって示されているように、ストレージクライアントで実施される。
その後、ステップ220bにおいて、ストレージエンティティ294から応答282bが受信される。応答282bに含まれるデータの表現が、応答282aに含まれるデータの表現と異なるかどうかがチェックされる。その場合、ストレージエンティティ294に保存され、応答282bに含まれるデータの表現に基づく動作のセットの実施の活動が、ステップ230b(図201のステップ130に似ている)によって示されているような、応答282bの受信、および開始信号283bに応答して始められる。この例では、ストレージエンティティ294についての動作のセットも、231bによって示されているように、ストレージクライアントで実施される。
さらにその後、ステップ220c~220eにおいて、ストレージエンティティ295、296、297から応答282c~282eが受信される。各応答について、応答に含まれるデータの表現が以前に受信したいずれかの応答に含まれるデータの表現と異なるかどうかがチェックされる。その場合、ストレージエンティティに保存され、応答に含まれるデータの表現に基づく動作のセットの実施の活動が、応答の受信に応答して始められる(図201のステップ130に似ている)。そうでない場合、新しい動作のセットの実施の活動は始まらない。後者は、応答282c~282eに関する図203の例についての場合である。
例えば、応答282cおよび282eは、応答282aに含まれるデータの表現と一致したデータの表現を含むことができ、応答282dは、応答282bに含まれるデータの表現と一致したデータの表現を含むことができる。
ステップ250(図201のステップ150に似ている)において、動作のセットの実施の開始後の活動231a、231bの1つは、データの最終的な表現に基づいているものと判定される。最終的な活動の判定は、応答に含まれるデータの表現に基づいている。例えば、ステップ250は、応答に含まれるデータの表現の中から過半数判定を行うことによってデータの最終的な表現を判定すること、および、データの最終的な表現と一致したデータの表現に基づく動作のセットの実施の開始後の活動として最終的な活動を選択することを含むことができる。
図203の例では、開始後の活動231aは、最終的な活動と判定される。これは、例えば、応答282a~282eの過半数282a、282c、282eに含まれていたデータの表現に基づいているということによるものであってもよい。
最終的な活動231aを判定することに応答して、開始後の活動231bは、最終的な表現に基づいていないので、ステップ260(図201のステップ160に似ている)およびキャンセル信号284によって示されているように、キャンセルされる。
最終的な活動が完了したとき、その結果285は、ステップ270(図201のステップ170に似ている)および結果信号286によって示されているように、データに基づく動作のセットの実施についての結果としてアプリケーション201に提供される。
図204は、図202の方法105を実行するいくつかの実施形態を例示するための方法ステップおよびシグナリングを示す。
図204は、アプリケーション(APP)301およびストレージクライアント(SC)302を備えるクライアントノード(CN)300を概略的に示し、ストレージクライアント(SC)302は、ストレージクライアントライブラリ(SCL)303を備える。図204は、3つのストレージノード(SN)391、392、393も概略的に示し、ストレージノード391は、ストレージエンティティ(SE)394を備え、ストレージノード392は、2つのストレージエンティティ(SE)395、396を備え、ストレージノード393は、ストレージエンティティ(SE)397を備える。2つのストレージエンティティ395、396は、例えば、階層0のストレージエンティティ395、および階層1のストレージエンティティ396であってもよい。
ストレージクライアントおよび/またはストレージクライアントライブラリは、データに基づく動作のセットの実施の管理のために、図202の方法105を実施するように設定されたコントローラを備えるものと解釈されてもよい。データの複数の表現は、ストレージエンティティ394、395、396、397のそれぞれの1つに保存される。
図204の処理は、アプリケーション301が、ストレージクライアント302にトリガ信号380を送ることによってスタートする。トリガ信号は、典型的には、例えばクエリおよびソフトウェア機能識別子を含むことができる。トリガ信号380は、305によって示されているように、ストレージクライアントライブラリ303で受信される。
ステップ310では(図202のステップ110に似ている)、それぞれのクエリ381b~381eが、ストレージエンティティのそれぞれに送られる。それぞれのクエリは、典型的には、トリガ信号380に基づいていてよい。例えば、トリガ信号380に含まれるクエリは、クエリ381b~381eとして使用することができるか、クエリ381b~381eに変換することができる。
クエリ381b~381eは、データに関するものである。例えば、クエリ381b~381eは、データのハッシュ関数についてのリクエストを含むことができる。さらに、クエリ381b~381eは、331b~331eによって示されているように、ストレージエンティティに保存されたデータの表現に基づく動作のセットの実施の活動を開始する(図202のサブステップ135に似ている)ように設定される。
ステップ320b~320eにおいて(図202のステップ125に似ている)、応答382b~382eは、ストレージエンティティのそれぞれから受信される。応答は、応答を受信したストレージエンティティに保存されたデータの表現の指標(この例では、ハッシュ関数)を含む。応答は、ストレージエンティティとストレージクライアントライブラリとの間の異なるストレージエンティティによって異なる遅延により、異なる時間的ポイントで受信される。
例えば、応答382b、382c、および382eは、同じ指標値(ハッシュ値)を含むことができ、応答382dは、別の指標(ハッシュ値)を含むことができる。
ステップ350において(図202のステップ150に似ている)、動作のセットの実施の開始後の活動331b~331eの1つが、最終的な指標に対応するデータの表現に基づいているものと判定される。最終的な活動の判定は、応答に含まれる指標に基づいている。例えば、ステップ350は、応答に含まれる指標の中から過半数判定を行うことによって最終的な指標を判定すること、および、最終的な指標に対応するデータの表現に基づく動作のセットの実施の開始後の活動として最終的な活動を選択することを含むことができる。
図204の例では、開始後の活動331bは、最終的な活動と判定される。これは、例えば、応答382b~382eの過半数382b、382c、382eに含まれたデータの表現に基づくことによるもの、ならびに、開始後の活動331cおよび331eの前に完了することが期待されることによるものであることがある。
最終的な活動331bを判定することに応答して、開始後の活動331c~331eは、最終的な指標に対応する表現に基づいていない、または、最終的な活動の重複とみなされるので、ステップ360(図202のステップ160に似ている)およびキャンセル信号384c~384eによって示されているように、キャンセルされる。
最終的な活動が完了すると、その結果385は、ステップ370(図202のステップ170に似ている)および結果信号386によって示されているように、データに基づく動作のセットの実施についての結果としてアプリケーション301に提供される。
上述の方法のトリガ(信号280、380をトリガすることに似ている)のいくつかの例をここで示す。このようなトリガは、例えば、アプリケーションインターフェースで実行することができる。
典型的には、アプリケーションは、動作のセットの憶測による実施(例えば、憶測による実行)をトリガするためにストレージクライアントに命令を送る。命令は、典型的には、動作リクエスト、ソフトウェア機能識別子、実行ファイル、または同様のものを含む。
例えば、(アプリケーションの)実行可能な画像におけるシンボルまたは位置を参照することによって、実行可能なブロブのコピーによって、解釈可能なコードまたはスクリプトによって、バイトコードのコピーまたはバイトコードへの参照によって、等、多くの異なる方式で実行ファイルを表すことができる。
命令は、憶測による実行のスケジューリングのためのスケジューリングポリシも含むことができる。実例のスケジューリングポリシは、(第1の開始した実行をできる限り早期に終了できるように)処理スピードを連続的に遅くして、リソース上での憶測による実行の開始をスケジューリングすることになる可能性がある。
命令は、例えば、他の場所で宣言された実行ファイル、ソフトウェア機能またはライブラリ等へのいずれかのコールの前に宣言されたデータ構造といった、コンテキストも含むことができる。
命令は、クエリをさらに含むことができる。クエリは、例えば、値探索の鍵として、SQLクエリとして、グラフクエリとして、等、多くの方式で作ることができる。
直接アプリケーションインターフェースの例は、以下のような疑似コードで表現することができる。
def myfunc(value):
return heavyprocessing.do(value)
mykey=“something”
response=storageclient.getkey(myfunc, mykey)
より進化したアプリケーションインターフェースの例は、以下のような疑似コードで表現することができる。
mykey=“something”
with StorageClient(key=mykey) as client:
response=spawn heavyprocessing.do(client.value)
ここで、myfuncは、実行ファイルを示し、valueは、データの表現を示し、mykeyは、クエリを示す。より進化したアプリケーションインターフェースでは、実行ファイルは、生み出したキーワードの後の表現である。
図205は、いくつかの実施形態による実例の装置410を概略的に示す。装置は、例えば、クライアントノード(CN)430に含まれてもよい。クライアントノードは、アプリケーション(APP)440および/またはローカルストレージエンティティ(LS)450をさらに備えることができる。
装置は、データの複数の表現が、複数のストレージエンティティのそれぞれの1つに保存される、データに基づく動作のセットの実施の管理のための制御回路機器(CNTR;例えばコントローラ)400を備える。制御回路機器は、例えば、図207、図208、図209、および図210に関して上記で説明したように、方法ステップの1つまたは複数の実行を行う(例えば、実行する)ように設定することができる。
制御回路機器は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)データに関するそれぞれのクエリをストレージエンティティに送ることを行うように設定される(110、210、310に似ている)。
制御回路機器は、(複数のストレージエンティティのうちの2つ以上のストレージエンティティのそれぞれのために)クエリへの応答をストレージエンティティから受信することも行うように設定される(120、125、220a~220e、320b~320eに似ている)。応答は、ストレージエンティティに保存されたデータの表現、またはストレージエンティティに保存されたデータの表現の指標を含むことができる。
このために、制御回路機器は、通信インターフェース(I/O)420に関連付けられてもよい(例えば、接続されるか、接続可能であってもよい)。通信インターフェースは、ローカルストレージエンティティ以外のストレージエンティティのために、データに関するそれぞれのクエリを送ること、およびクエリへの応答を受信することを行うように設定することができる。
さらに、制御回路機器は、(2つ以上のストレージエンティティのうちの少なくとも2つのそれぞれのために)データの表現に基づく動作のセットの実施の活動の開始を行うように設定される(130、135、230a~230b、310に似ている)。
このために、通信インターフェース420は、いくつかの実施形態による開始信号を送るように設定することができる。代替として、制御回路機器は、動作のセットを制御回路機器自体が実施するように設定することができる。
制御回路機器は、データの最終的な表現、または最終的な指標に対応するデータの表現に基づいているものとして、動作のセットの実施の開始後の活動の1つ(最終的な活動と呼ばれる)を、応答に含まれるデータの表現、または指標に基づいて判定することも行うように設定される(150、250、350に似ている)。
このために、制御回路機器は、判定器(DET;例えば判定回路機器)401を備えることができるか、そうでなければ判定器に関連付けられてもよい(例えば、接続されるか、接続可能であってもよい)。判定器は、最終的な活動を判定するように設定することができる。
制御回路機器は、データに基づく動作のセットの実施についての結果として最終的な活動の結果を、例えばアプリケーション440に、提供することを行うようにさらに設定される。このために、通信インターフェース420は、データに基づく動作のセットの実施についての結果として最終的な活動の結果を提供するように設定することができる。
全体的に、本明細書で配置に言及するとき、これは、例えば装置といった、物理製品として理解されるべきである。物理製品は、1つもしくは複数のコントローラ、1つもしくは複数のプロセッサ、または同様のものの形で、制御回路機器などの1つまたは複数の部品を備えることができる。
説明される実施形態およびその同等物は、ソフトウェアもしくはハードウェアまたはその組合せで実現することができる。実施形態は、汎用回路機器で実施することができる。汎用回路機器の例は、デジタル信号プロセッサ(DSP)、中央処理装置(CPU)、コプロセッサユニット、フィールドプログラマブルゲートアレイ(FPGA)、および他のプログラム可能ハードウェアを含む。代替または追加として、実施形態は、特定用途向け集積回路(ASIC)などの専用回路機器で実施することができる。汎用回路機器および/または専用回路機器は、例えば、クライアントノード(例えば、サーバ、コンピュータ等)などの装置に関連付けられるか、含まれてもよい。
実施形態は、本明細書で説明される実施形態のいずれかによる配置、回路機器、および/またはロジックを備える(クライアントノードなどの)電子装置内に現れることがある。代替または追加として、(クライアントノードなどの)電子装置は、本明細書で説明される実施形態のいずれかによる方法を実施するように設定することができる。
冗長経路の設定
上記で深く論じられたように、将来の移動体通信システムは、工業生産ドメインなどの分野での通信をサポートすることをねらっている。通話およびインターネットデータなどのモバイル通信トラフィックの典型的なユースケースに比べると、工業生産アプリケーション/サービスは、より高い信頼性、可用性、および低く決定的なレイテンシを必要とする。リモートの手術、自律車両等などの他のユースケースに、同様の要件があることもある。
このような通信は、典型的には、無線ネットワーク(例えば、LTE、NR等といった3GPPによって標準化されたものなどのセルラネットワーク)と、有線ネットワーク(例えば、イーサネットネットワーク等)の両方を横断する経路を介して進むことになる。有線および無線通信ネットワークにおいて、高信頼性、可用性、および低く決定的なものを達成するために、様々な努力が行われてきた。
IEEE802.1タイムセンシティブネットワーキング(TSN)は、IEEE802.3イーサネット規格に基づいており、したがって、有線通信規格である。TSNは、ベストエフォート通信のために以前、主として使用された、イーサネットを決定的なものにするための、例えば、時刻同期、保証された低レイテンシ伝送、および高信頼性についての機能の集合体を説明する。機能は、以下のカテゴリにグループ化することができる。
・時刻同期(例えば、IEEE802.1AS)
・境界型低レイテンシ(Bounded Low Latency)(例えば、IEEE802.1Qav、IEEE802.1Qbu、IEEE802.1Qbv、IEEE802.1Qch、IEEE802.1Qcr)
・超信頼性(例えば、IEEE802.1CB、IEEE802.1Qca、IEEE802.1Qci)
・ネットワーク設定および管理(例えば、IEEE802.1Qat、IEEE802.1Qcc、IEEE802.1Qcp、IEEE802.1CS)
TSNは、1つまたは複数のトーカと1つまたは複数のリスナとの間のデータの交換のためのストリーム(またはフロー)の概念を使用する。トーカおよびリスナも、「エンドデバイス」、すなわち、TSMストリームのソースおよび宛先デバイスと呼ばれることがある。TSNストリームを設定するために、リスナおよびトーカは、例えば、リスナとトーカとの間で(スイッチまたはイーサネットスイッチとしても知られる)ブリッジがどのようにふるまうべきかなど、スケジューリングおよび設定判定のために使用されるTSNネットワークへの要件を提供する。
IEEE802.1Qcc規格は、完全分散型モデル、集中型ネットワークおよび分散型ユーザモデル、ならびに完全集中型モデルという、3つのTSN設定モデルを指定する。工業生産ユースケースについては、完全集中型設定モデルが最も適していることがある。それでも、本開示の実施形態は、代替として、完全分散型モデル、または、集中型ネットワークおよび分散型ユーザモデルを使用することができる。
完全集中型設定モデルについて、中央ユーザ設定(CUC)および中央ネットワーク設定(CNC)は、ネットワーク内の実際の物理ノードではなく、論理機能である。CUCは、リスナおよびトーカの設定を担当するエンティティである。CNCは、ネットワーク内のブリッジにおけるTSN特徴を設定するエンティティである。
無線通信ネットワークの説明は、ロングタームエボリューション(LTE)および/または新無線(New Radio)(NR)を使用する、5Gネットワークの背景におけるものである。本開示の実施形態は、代替として、3GPPによって標準化されたものなどの、特にセルラネットワークといった、他の無線通信ネットワークに関するものであってもよい。
TS23.501、v15.3.0において説明されているような5Gシステム(5GS)アーキテクチャは、イーサネットプロトコルデータユニット(PDU)セッションのサポートを指定する。このPDUセッションのための媒体アクセス制御(MAC)アドレスは、5Gシステムによって提供されない。
イーサネットPDUセッションセットアップのために、セッション管理機能(SMF)およびユーザプレーン機能(UPF)は、PDUセッションアンカーとして機能する。また、設定に基づいて、SMFは、アドレス解決プロトコル(ARP)トラフィックをUPFからSMFにリダイレクトするように、PDUセッションアンカーとして機能するUPFにリクエストすることができる。また、UPFは、UEから受信したMACアドレスを格納し、MACアドレスを適切なPDUセッションに関連付けなければならない。
その上、サービス品質(QoS)の提供のために、SMFは、イーサネットフレーム構造、およびユーザ機器のMACアドレスに基づいて、イーサネットパケットフィルタセットおよび転送ルールを提供する。
3GPPシステムアーキテクチャにおけるアプリケーション機能(AF)は、機能ノードであり、例えば以下のようなサービスを提供するために3GPPコアネットワークと相互作用する。
・トラフィックルーティングに対するアプリケーションの影響(TS23.501、v15.3.0、節5.6.7)
・ネットワーク公開機能へのアクセス(TS23.501、v15.3.0、節5.20)
・ポリシ制御のためのポリシ制御フレームワークとの相互作用(TS23.501、v15.3.0、節5.14)
さらに、AFは、例えばPDUセッション修正といった、特定のサービスをUEのためにトリガすることができる。アプリケーショントリガサービスについてのさらなる詳細は、3GPP TS23.501、v15.3.0、節4.4.5で説明されている。
現在、5GSで冗長なTSNストリームを設定する方法についてのメカニズムはない。現在の3GPP規格は、2相または多相接続性(DC)、キャリアアグリゲーション(CA)、およびパケット重複など、伝送の信頼性を向上させるための種々の方式をサポートする。それでも、(伝送信頼性を向上させるこれらの方法を使用できる)冗長性をセットアップする方法について、5GSとTSNネットワークとの間で規定されたインターフェースまたは通信はない。
ユースケースの例として、5GSとTSNネットワークとの間の連係動作が、産業用ネットワーク展開に非常に関係している。残念ながら、このタイプのシームレスなインターネットワーキングは、現在のネットワークを用いて実現できない。
本開示の一定の態様およびその実施形態は、これらまたは他の難題に対するソリューションを提供することができる。
例えば、1つの態様で、本開示は、無線通信ネットワークのためのコアネットワークノードにおける方法を提供する。方法は、有線通信ネットワークに関連付けられた設定ノードとのインターフェースを介して設定メッセージを受信することであって、設定メッセージが、有線通信ネットワークに連結された第1のノードと、無線通信ネットワークに連結された第2のノードとの間の複数の経路のための設定を含み、複数の経路が、第1のノードと第2のノードとの間で複数のデータストリームを搬送し、複数のデータストリームが、少なくとも1つの冗長なデータストリームを含む、受信することと、設定に応じて無線通信ネットワーク内に複数の経路を設定することとを含む。
別の態様では、本開示は、有線通信ネットワークのための設定ノードにおける方法を提供する。方法は、無線通信ネットワークのためのコアネットワークノードとのインターフェースを介してリクエストメッセージを伝送することであって、リクエストメッセージが、無線通信ネットワークのトポロジに関する情報についてのリクエストを含む、伝送することと、コアネットワークノードとのインターフェースを介して情報メッセージを受信することであって、情報メッセージが、無線通信ネットワークのトポロジに関する情報を含む、受信することとを含む。
一定の実施形態は、TSNおよび5GSでのエンドツーエンドの決定的なパケットトランスポート、5GSでのTSNストリーム冗長特徴設定、および、5Gコアネットワークのアーキテクチャへのシームレスな統合という技術的長所の1つまたは複数をもたらすことができる。
図206は、冗長経路を使用するTSNデータストリームの伝送を示す。
将来、5G無線リンクで5GがTSN特徴をサポートすることになり、TSNストリームをトランスポートすることになることが想定される。これは、TSNが、このセクタにおける主要な通信技術になることが期待されるので、産業用ユースケースに非常に関連がある。5GネットワークにおけるTSNトラフィックのサポートにより、TSNで展開された産業用ネットワークのために、ケーブルの代わりに、無線通信を使用することができる。TSNの重要な特徴の1つは、IEEE802.1CB(信頼性のためのフレーム複製および除去)であり、これは、伝送経路の1つの故障が出現した場合、冗長伝送が信頼性を向上させるのを可能にする。
このシナリオは、図206に示されている。灰色の矢印は、ネットワーク全体の重複したフレームを示す。黒い矢印は、単一のTSNストリームを描写する。トーカのストリームは、左に示されており、データストリームは、図の右の部分にあるリスナに配信される。
本開示の実施形態によれば、TSNネットワークとのこのような相互作用を可能にする5GSにおけるインターフェースが提案される。5G側におけるこのインターフェースは、アプリケーション機能(AF)の一部、または、(別のコアネットワークノードもしくは機能などの)別のネットワークエンティティであってもよい。この新しく提案されたインターフェースの1つの役割は、ネットワークを通るフレームの冗長経路を設定する、例えばCNCなどの、TSNネットワーク内の1つまたは複数のノードと相互作用すること、および、TSNストリームについての要件を5GS上の関連機能にコンバートすることである。
図207は、このような統合の例を示す。5GSは、AF(または、上記で説明したような、代替のコアネットワークノードもしくは機能)を使用することによって、1つまたは複数のTSNスイッチとして機能し、TSNネットワーク内のCNCおよび他のTSNスイッチによって、1つまたは複数のTSNスイッチとみなされる。
TSN内の2つの独立したデータ経路の設定は、アプリケーションソフトウェア(例えば、プログラマブルロジックコントローラ(PLC))からの要件によって決まる。関連する設定パラメータは、IEEE802.1Qcc 46.2.3.6.1で指定されている「NumSeamlessTrees」であってもよい。このパラメータの値が1より大きい場合、CNCは、ディスジョイント木を計算し、最大限にセットアップしなければならない(2の値に対して、ほぼ2つのディスジョイント木がある)。
本開示の1つの実施形態では、(AFと相互作用する)5Gコアネットワーク機能は、2つの独立した経路(シームレスな木)を5Gネットワーク内にセットアップできるかどうかを判定する。これを行うために、例えば単一のgNBに、または複数のgNBになど、RANに、リクエストを送ることができる。5Gネットワークは、5Gネットワークからの1つまたは複数の技法を使用することによって、(例えば信頼性を向上させるために)伝送パケットの冗長性をサポートすることができる。適切な例は、デュアルコネクティビティ、キャリアアグリゲーション、および重複を含むことができる。5GSにおいてTSNストリームのための冗長経路または複数の経路を使用するために、同じイーサネットネットワークまたはデバイスに2つ以上のUEを取り付けること、および、冗長性のために他の機能への代替として、または他の特徴と組み合せて、使用することができる。図209~図211は、無線ネットワークにおける冗長経路の様々な例を示す。
図211は、冗長性のために、2つのUEが使用されるアーキテクチャを示す。図209は、5GSが異なるTSN経路をシミュレートすることを示す。図210は、このような向上した冗長性を可能にすることについての可能な5Gの並べ替えのいくつかを示すことによって、これらの複数の経路をどのようにシミュレートできるかについての、より多くの見識を提供する。
例えば、最も単純なケースでは、両方の入ってくる冗長ストリームが、同じUPF、gNB、およびUE上で転送される。UEは、複数の冗長なTSNノードに、冗長ストリームを転送してもよい。
このシナリオは、物理的な冗長性を使用しなくても、5GSが十分信頼できると仮定される場合に適用できることがある。別のオプションは、コアネットワークにおける単一のUPFを使用するのではなく、無線ネットワークにおける冗長性だけを使用すること、またはデュアルコネクティビティではなく単一のUEを使用することである。複数のオプションがあることを当業者は理解するであろう。
本開示のいくつかの実施形態によれば、5GSにおいて冗長性がどのようにサポートされるかは、外部TSNネットワークに露出されず、このような実施形態では、AFを通じて通信されるものだけが、冗長性がサポートされるかどうか、およびどの程度までサポートされるか(例えば、どれだけ多くの冗長経路があるか、冗長なトポロジがどのように見えるか)であってもよい。
上述のように、本開示の実施形態は、(TSNネットワークなどの)有線通信ネットワークと、(5Gネットワークなどの)無線通信ネットワークとの間のエンドツーエンドの冗長性をセットアップし、有効にするように、機能を可能にする新しいインターフェースを提供する。
図207は、本開示の実施形態による通信システムを示し、特に、図206について上記で論じられたTSNネットワーキングへの完全集中型アプローチについて、5GSとTSNとの間のこの相互作用が描写されていることを示す。
図207におけるシナリオは、AFが無線ネットワークドメインの一部であると仮定する。無線ネットワークと有線ネットワークとの間の通信のためのインターフェースを提案する。明瞭さを向上させる観点から、AFとCNCとの間の例を提供するが、このタイプの相互作用は、両方のネットワークの他の部品/エンティティで行うこともできる。TSNネットワーク内のデバイスは、トーカであってもよく、5Gネットワークに接続されたデバイスは、リスナであってもよい。他の実施形態では、このシナリオは異なってもよく、例えば、トーカが無線ネットワーク(例えば5GS)内にあり、リスナが有線ネットワーク(例えばTSN)内にあってもよい。
図208は、本開示の実施形態による信号図であり、AFとCNCとの間の相互作用を示す。TSNフローをセットアップするための相互作用のシーケンスは、以下のようなものである。
0. 5GSは、TSNネットワークに接続し、リンクレイヤディスカバリプロトコル(LLDP)または別の適切な管理プロトコル(例えば、簡易ネットワーク管理プロトコル(SNMP)、ネットワーク設定プロトコル(NETCONF)、リプレゼンテーショナルステートトランスファ設定プロトコル(RESTCONF))を使用して、TSNネットワーク内のTSNブリッジを発見し、TSNブリッジによるLLDPリクエストにリプライすることができる。
1. PLCは、デバイスID、および場合によっては、パブリック3GPP識別子(例えば、移動局国際加入者ディレクトリ番号(MSISDN))をCUC、または、MACアドレスのような他のアドレスに提供することによって通信を始める。CUCまたは他のアドレスに送られるメッセージは、以下の情報コンテンツの1つまたは複数を含むことができる。
i. デバイスIDとともにセンサとアクチュエータとの間で転送されるデータのペイロードサイズ
ii. 時間間隔
iii. 3GPP UEパブリック識別子(MSISDN)(任意選択)
2. CNCは、ネットワークの物理トポロジ(例えば、ネットワークノード、およびネットワークノード間のリンク)を発見する。終端局とブリッジとの間の物理リンクを発見するために、CNCは、IEEE Std802.1AB(例えばLLDP)、および/または任意のリモート管理プロトコルを使用することができる。
・本開示の1つの実施形態では、AFは、トポロジリクエストに応答し、いずれかの冗長性の必要性を満たせるように、5GS全体の複数の経路を公表する。複数の経路は、2つ以上の経路を含むことができる。例えば、単一のTSNスイッチ、または経路ごとの複数のTSNスイッチだけでなく、種々のトポロジを用いた5GSにおける冗長経路を内部で公表することができる。
・この公表は、PDCP重複および/または複数のUE接続、トランスポートおよびコアネットワークおよび機能冗長性(これは、5GSのエンドツーエンドにおける完全な物理冗長性を含むことができる)など、向上した伝送信頼性をサポートすることができる関連する5Gメカニズム全てを知らせることによって行うことができる。
・本開示のさらなる実施形態として、冗長性は、TSNネットワークのためにシミュレートされてもよい。5GSは、複数の経路をシミュレートすることができ、次に、必要な信頼性を関連メカニズムがサポートすることを可能にし、AFは、これらのシミュレートしたディスジョイント経路を、CNCのための合法的なディスジョイント経路としてアナウンスすることになる。
・AFが複数の経路をCNCにアナウンスした場合、複数の経路を内部で動的に変更または修正することができるが、同時に、CNCのために静的であってもよい。確立したストリームについて、これらの経路は、特定のストリームの同意が有効である限り、変更してはならない。
3. CNCは、(AFからのトポロジ情報を含む)ネットワークから、およびCUCから検索した情報に基づいて、ならびに、特定のPLCアプリケーションのために、以下の1つまたは複数を含むことができるTSN設定パラメータを生成する。
・トラフィック仕様:例えば、ストリームのためのフレームをトーカがどのように伝送するかを指定する。
・ストリームID。
・ユーザからネットワークへの要件:レイテンシおよび冗長性など、ストリームについての1つまたは複数のユーザ要件を指定する。
上記および追加のパラメータは、IEEE802.1Qcc、節46.2.3に指定されている。このような設定情報も、集中型および分散型ユーザアプローチなどの、種々のTSN設定モデル内で収集し、作り出すことができる。
4. CUCは、トーカグループおよびリスナグループ(要求される情報)を作り出し、CNCへの結合リクエストを作り出す。
5. CNCは、結合リクエストを受信し、(エッジブリッジから終端局への5GSを通る経路を含む)TSNストリームの経路計算を実施する。計算アルゴリズムは、規格で指定されておらず、経路を計算するための複数の方法およびアルゴリズムが存在することを当業者は理解するであろう。本開示は、この点に限定されない。このようなアルゴリズムは、ネットワークスループット、全体的なネットワークレイテンシ、経路レイテンシ、等などの、例えば、1つまたは複数のネットワーク性能尺度を最小化または最大化しようと努めることができる。
○ 経路計算は、5G経路を含む、トーカからリスナにフレームを伝送するために使用される経路を計算することを含む。
○ CUCも、宛先MACアドレス、VLAN IDおよびPCP(プライオリティコードポイント)を含む一意の識別子(StreamID)を各ストリームに配分し、StreamIDをCNCに通信する。
6. CNCは、スケジュール設定のための出力を提供する。このスケジュールおよび経路設定は、ステータスグループを介してCUCに返される(IEEE802.1Qcc、46.2.5)。
7. CNCは、例えば、IEEE802.1Qで指定されるような、ブリッジにおける、netconf、または、さらに別の次世代(YANG:Yet Another Next Generation)管理オブジェクトのような、管理プロトコルを介してブリッジにおける経路設定を設定する。
・これらの設定は、スイッチがパケットをどのように転送するかを規定する。
・1つの実施形態では、AFは、CNCからこの設定情報を得て、セットされた経路について知り、冗長性について認識する(これは、この情報を使用して、冗長性特徴を可能にし、保証する)。
8. ステータスグループがどの故障コードも収めていない場合、CNCは、設定用設定をAFに提供する。
9. AFは、5GSのためのTSN設定用設定をコンバートし、PDUセッションの修正をトリガし、さらに、関連する転送ルールおよびパケットフィルタセットをSMFに提供し、関連する転送ルールおよびパケットフィルタセットは、UPF転送ルールおよびパケットフィルタセットを設定するためにSMFによってさらに使用される。これは、5GSにおけるストリームトラフィックを転送するために、CNCによってどの経路が選択されたかについての知識を含むことができ、この知識は、ストリームをルートするために、5GSによって適宜使用されることがある。
上記の説明は、CNC、CUC、およびAF(または他のコアネットワークノードもしくは機能)の間の相互作用に焦点を合わせてきた。中央の協調をTSNネットワークが使用しない(すなわち、CNCもCUCも存在しない)実施形態では、本開示で説明される方法は、同様に適用することができるが、AFは、5GSに接続されたスイッチ(例えば、TSNスイッチ)に直接交信することになる。
図209は、本開示の実施形態による無線ネットワークにおける冗長経路を示す概略図である。冗長経路は、有線ネットワーク内の複数のスイッチから5GSに到着し、無線ネットワーク内の対応する経路に向けることができることがわかる。
図210は、本開示のさらなる実施形態による無線ネットワークにおける冗長経路を示す概略図である。冗長経路はより詳細に示されており、共通の1つまたは複数の要素を備えることができる(例えば、無線ネットワーク内の単一の要素を2つ以上の経路で利用することができる)。このうちの極端な例では、経路は、互いに同一の2つ以上の経路を含むことができる(例えば、同じ物理または仮想経路を介して同じデータが2回以上伝送される)。経路は、互いに異なる1つまたは複数の要素も含むことができる(例えば、2つ以上の経路が、1つまたは複数の点で異なっていてもよい)。例えば、経路は、(図210に示されているユーザプレーン機能などの)異なるコアネットワークノードまたは機能、(図210に示されているgNodeBなどの)異なる無線アクセスネットワークノード、および、(図210に示されているUEなどの)異なる端末デバイス、の1つまたは複数を含むことができる。経路は、このように、最大限にディスジョイントした、および/または全面的にディスジョイントした、2つ以上の経路を含むことができる。
図211は、本開示のさらなる実施形態による無線ネットワークにおける冗長経路を示す概略図であり、最大の詳細を含む。本実施形態では、2つの冗長経路が示されており、これは、トーカとリスナとの間で(すなわち、PLCにおけるイーサネットホストと、イーサネットホストが制御するデバイスとの間で)ディスジョイントしたものである。各イーサネットホストは、(すなわち、トーカまたは伝送デバイスにおいて)フレームが複製されるのを許可する、信頼性モジュールのためのフレーム複製および除去(FRER)、ならびに(例えば、リスナまたは受信デバイスにおける)重複解除または除去を含む。
図212は、本開示の実施形態によるコアネットワークノードまたは機能における方法の流れ図である。コアネットワークノードは、例えば、図213、図214、および図217の1つまたは複数について上記で説明した、AFのシグナリングおよび機能を実施することができ、したがって、アプリケーション機能(AF)を備えるか、実行することができる。上述のように、それでも、この機能は、代替のコアネットワークノードまたは機能において実行されてもよい。さらに、下記で、および図212について提示されたステップは、2つ以上のコアネットワーク機能において実施することができる。
ステップ700において、コアネットワークノードは、有線通信ネットワークに関連付けられた設定ノード(例えば、上記で説明したようなCNCまたはTSNスイッチ)からリクエストメッセージを受信する。リクエストメッセージは、LLDP、SNMP、NETCONF、RESTCONF、または任意の適切なネットワーク管理プロトコルに応じて設定することができる。リクエストメッセージは、例えば、無線通信ネットワーク内の1つまたは複数のノードの識別情報、これらのノード間のリンク、これらのノードが冗長経路を可能にする能力、等といった、無線通信ネットワークのトポロジに関する情報についてのリクエストを含むことができる。
ステップ702において、コアネットワークノードは、無線通信ネットワークのトポロジに関する情報を含む設定ノードへの情報メッセージを伝送する。例えば、情報メッセージは、無線ネットワークが冗長経路を提供する能力についての指示を含むことができる。情報メッセージは、(リクエストメッセージの中で識別された可能性のある)特定のエンドポイントまたはデバイスへの、無線通信ネットワーク内に設定することができるいくつかの経路についての指示を含むことができる。情報メッセージも、LLDP、SNMP、NETCONF、RESTCONF、または任意の適切な管理プロトコルを介して設定することができる。
ステップ704において、コアネットワークノードは、設定ノードから設定メッセージを受信する。設定メッセージは、有線通信ネットワークに連結された第1のノードと、無線通信ネットワークに連結された第2のノードとの間の複数の経路についての設定を含む。例えば、設定は、複数の経路のそれぞれのための入力ポートと出力ポートとの間の関連付けのセット、すなわち、それぞれの入力ポートからのどの出力ポートデータが転送されることになるかについての命令を含むことができる。例えば、図215および図216を参照されたい。複数の経路は、少なくとも1つの冗長なデータストリームを含む、第1のノードと第2のノードとの間の複数のデータストリームを搬送する。
1つの実施形態では、複数の経路は、無線通信ネットワーク内に互いに共通の少なくとも1つの要素を含む第1の経路および第2の経路を含む。例えば、1つの実施形態では、第1の経路および第2の経路は、無線通信ネットワーク内で同一である。
別の実施形態では、複数の経路は、無線通信ネットワーク内に互いに共通でない少なくとも1つの要素を含む(上記で開示した第1および第2の経路に加えて、または代替であってもよい)第3の経路および第4の経路を含む。例えば、第3の経路および第4の経路は、無線通信ネットワーク内のディスジョイント経路、または無線通信ネットワーク内の最大限のディスジョイント経路であってもよい。第3の経路と第4の経路との間の共通でない少なくとも1つの要素は、ユーザ機器、無線アクセスネットワークノード、およびコアネットワークノードまたは機能、の1つまたは複数を含むことができる。第3および第4の経路は、ユーザ機器と複数の無線アクセスネットワークノードとの間のデュアルコネクティビティメカニズム、および/または、ユーザ機器と、1つもしくは複数の無線アクセスネットワークノードとの間のキャリアアグリゲーションメカニズムを利用することができる。
経路は、1つもしくは複数の物理経路および/または1つもしくは複数の仮想経路を含むことができる。
ステップ706において、コアネットワークノードは、パケットフィルタセット、および1つまたは複数の転送ルールの1つまたは複数に、設定メッセージ内の設定をコンバートする。例えば、AFは、この機能を実施することができ、または代替として、この機能を実施するために、ポリシ制御機能(PCF)などの、別のコアネットワークノードまたは機能に設定を転送することができる。AFまたはPCFは、(例えば、上記で説明した技法のいずれかを使用して)無線通信ネットワーク内で冗長性がどのようにサポートされることになるかについての情報で設定することができる。PCFまたはAFは、この情報をリクエストすることができる(すなわち、これが無関係なCNCの視点から、無線通信ネットワーク内で、これらの冗長経路がどのように実際にセットアップされるか。内部では、いくつかの無線ネットワーク機能が、仮想的に冗長であるだけでもよく、例えば、1つのUPFだけが使用される)。
ステップ708において、コアネットワークノードは、設定に従って無線通信ネットワークにおける複数の経路を設定する。任意選択として、特に、ステップ706においてパケットフィルタセットおよび転送ルールの1つまたは複数に設定をコンバートしていた場合、ステップ708は、パケットフィルタセットおよび/または転送ルールを第2のコアネットワークノード(例えばSMF)に転送することを含むことができる。例えば、AF(またはPCF)は、AF入力、および、5GSで冗長性がどのようにサポートされるかについての情報、に基づいて冗長性をサポートするように、必要に応じて、修正したPDUセッションをセットアップするために、SMFに信号を送ることができる。SMFは、その後、UPFにおいてPDUセッションを適宜修正することになる。
さらなる実施形態では、AMFは、AFからの入力、および、冗長性がどのようにサポートされるかについての5GS内部情報に従って、RANにおいて冗長性をどのようにセットアップしなければならないかについて知らされる。
図213は、本開示の実施形態による設定ノードにおける方法の流れ図であり、設定ノードは、イーサネットネットワークなどの有線通信ネットワークに関連付けられる。設定ノードは、例えば、図213、図214、および図217の1つまたは複数について上記で説明したCNCのシグナリングおよび機能、ならびに/またはCUC機能を実施することができ、したがって、CNCおよび/またはCUCを備えることまたは実行することができる。代替実施形態では、それでも、特に、有線ネットワークが中心に設定されない場合(およびしたがって、CNCまたはCUCが存在しない場合)、設定ノードは、有線ネットワークのスイッチ(例えばTSNスイッチ)を備えることができる。さらに、下記でおよび図213について提示されているステップは、2つ以上のネットワークノードまたは機能で実施することができる。
ステップ800において、設定ノードは、無線通信ネットワークに関連付けられたコアネットワークノード(例えば、上記で説明したようなAF)にリクエストメッセージを伝送する。リクエストメッセージは、LLDP、SNMP、NETCONF、RESTCONF、または任意の適切なネットワーク管理プロトコルに応じて設定することができる。リクエストメッセージは、例えば、無線通信ネットワーク内の1つまたは複数のノードの識別情報、これらのノード間のリンク、冗長経路を可能にするためのこれらのノードの能力、等といった、無線通信ネットワークのトポロジに関する情報についてのリクエストを含むことができる。
ステップ802において、設定ノードは、無線通信ネットワークのトポロジに関する情報を含むコアネットワークノードからの情報メッセージを受信する。例えば、情報メッセージは、冗長経路を提供するための無線ネットワークの能力の指示を含むことができる。情報メッセージは、(リクエストメッセージ内で識別されている可能性のある)特定のエンドポイントまたはデバイスへの、無線通信ネットワークにおいて設定することができるいくつかの経路の指示を含むことができる。情報メッセージも、LLDP、SNMP、NETCONF、RESTCONF、または任意の適切な管理プロトコルを介して設定することができる。
いくつかの実施形態では、無線通信ネットワークを通る冗長経路は、情報メッセージ内で無線通信ネットワーク自体が知らされなくてもよい。すなわち、設定ノードは、無線通信ネットワークにおける冗長経路がどのように確立されるか、または、(例えば、デュアルコネクティビティ、パケット重複、キャリアアグリゲーション、等といった)冗長性を達成し、信頼性を向上させるために無線ネットワークにおいて採用される冗長性技法、を認識していなくてもよい。それでも、情報メッセージは、例えば、無線通信ネットワークにおいてサポートすることができる冗長経路の数の指示を含むことができる。
ステップ804において、設定ノードは、有線通信ネットワークに連結された第1のノードと、無線通信ネットワークに連結された第2のノードとの間の冗長なデータストリームのための複数の経路を判定する。複数の経路は、少なくとも1つの冗長なデータストリームを含む、第1のノードと第2のノードとの間の複数のデータストリームを搬送する。
1つの実施形態では、無線通信ネットワークにおける正確な経路を設定ノードが認識していない場合、このステップは、無線通信ネットワーク全体が1つまたは複数のTSNブリッジに相当すると仮定してもよい。
ステップ806において、設定ノードは、複数の経路のそれぞれについての設定を含むコアネットワークノードへの設定メッセージを伝送する。例えば、設定は、複数の経路のそれぞれについての、入力ポートと出力ポートとの間の関連付けのセット、すなわち、それぞれの入力ポートからのデータをどの出力ポートに転送するべきかについての命令、を含むことができる。例えば、図215および図216を参照されたい。
タイムセンシティブネットワークからのプリサイスタイミングプロトコルシグナリングのハンドリング
タイムセンシティブネットワーキング(TSN)は、IEEE802.3イーサネット規格に基づいている。TSNは、ベストエフォート通信のためにデザインされた旧式のイーサネットを決定的なものにするために、例えば、時刻同期、保証された低レイテンシ伝送、および高信頼性など、IEEE802.3ネットワークを通じて決定的なサービスを提供する。今日利用できるTSN特徴は、以下のカテゴリにグループ化することができる。
・時刻同期(例えばIEEE802.1AS)
・境界型低レイテンシ(例えば、IEEE802.1Qav、IEEE802.1Qbu、IEEE802.1Qbv、IEEE802.1Qch、IEEE802.1Qcr)
・超信頼性(例えば、IEEE802.1CB、IEEE802.1Qca、IEEE802.1Qci)
・ネットワーク設定および管理(例えば、IEEE802.1Qat、IEEE802.1Qcc、IEEE802.1Qcp、IEEE802.1CS)
TSNネットワークの設定および管理は、種々の手法で、つまり、IEEE802.1Qccで規定されているような、集中型セットアップで、または分散型セットアップで、実行されてもよい。種々の設定モデルが、図106~図108に示されている。IEEE P802.1Qcc/D2.3で規定されているように、図106は、分散型TSN設定モデルを示し、図107は、集中型TSN設定モデルを示し、図108は、完全集中型TSN設定モデルを示す。
TSN内部の通信エンドポイントは、トーカおよびリスナと呼ばれる。TSNネットワークは、複数のエンティティおよび特徴からなる。図106から図108ではブリッジと呼ばれるスイッチ全てが、トーカとリスナとの間で、例えばIEEE802.1AS時刻同期のような一定のTSN特徴をサポートしなければならない。TSNドメインは、ノード間の同期通信を可能にする。トーカとリスナとの間の通信は、ストリームで実施される。ストリームは、トーカおよび/またはリスナにおいて実行されるアプリケーションによって示されたデータレートおよびレイテンシの観点からの一定の要件に基づいている。TSN設定および管理特徴は、ストリームをセットアップし、ネットワーク全体のストリームの要件を保証するために使用される。図106に示されている分散型モデルでは、トーカおよびリスナは、例えば、ストリームリザベーションプロトコル(SRP)を使用して、TSNネットワークにおけるトーカからリスナへの経路に沿ったあらゆるスイッチにおいてTSNストリームをセットアップおよび設定することができる。それでも、いくつかのTSN特徴は、図107に示されているような、集中型ネットワーク設定(CNC)ツールと呼ばれる中央管理エンティティを必要とする。CNCは、例えば、NetconfおよびYANGモデルを使用して、各TSNストリームのためにネットワーク内のスイッチを設定することができる。これは、決定的なレイテンシでのTSNネットワークにおけるデータトランスポートを可能にする、IEEE802.1Qbvで規定されているような、時間ゲートキューイングの使用も可能にする。ゲートが開かれるようにスケジュールされた時間内に入口ポートにストリームが到着した場合、最小レイテンシおよびジッタで高優先パケットがスイッチを通過できるようにする正確なスケジュールに従って、各スイッチでの時間ゲートキューイングによりキューが開かれるか、閉じられる。完全集中型モデルでは、図108に示されているように、リスナおよびトーカのための接触点として使用される集中型ユーザ設定(CUC)エンティティがさらに追加される。CUCは、ストリーム要件およびエンドポイント能力をデバイスから収集し、CNCと直接通信する。TSN設定についての詳細は、IEEE802.1Qccでさらに詳細に説明されている。
図109は、図108に示されているような完全集中型設定モデルを使用した、TSNストリーム設定の手順のシーケンスチャートを示す。
TSNネットワーク内のTSNストリームを完全集中型設定モードでセットアップするために実施されるステップは、以下の通りである。
1. CUCは、タイムセンシティブストリームを交換することになっているデバイスを指定する、例えばプログラマブルロジックコントローラ(PLC)などの、例えば産業用アプリケーション/エンジニアリングツールからの、入力を受信することができる。
2. CUCは、ユーザトラフィックの期間/間隔、およびペイロードサイズについての情報を含む、TSNネットワーク内の終端局およびアプリケーションの能力を読み取る。
3. この上記の情報に基づいて、CUCは、以下を作り出す。
- 各TSNストリームについての識別子としてのStreamID、
- StreamRank、および
- UsertoNetwork要件。
4. CNCは、例えば、リンクレイヤディスカバリプロトコル(LLDP)、および任意のネットワーク管理プロトコルを使用して、物理ネットワークトポロジを発見する。
5. CNCは、例えば、ネットワーク管理プロトコルによって、TSNネットワーク内のブリッジのTSN能力(例えば、IEEE802.1Q、802.1AS、802.1CB)を読み取る。
6. CUCは、1つのトーカから1つのリスナへのTSNストリームのための、ブリッジにおけるネットワークリソースを設定するために、ストリームを設定するための結合リクエストを始める。
7. IEEE802.1Qcc、46.2.2で指定されているように、トーカおよびリスナのグループ(TSNストリームを指定する要素のグループ)が、CUCによって作り出される。
8. CNCは、TSNドメインを設定する。
9. CNCは、物理トポロジをチェックし、タイムセンシティブストリームが、ネットワーク内のブリッジによってサポートされるかどうかをチェックする。
10. CNCは、ストリームのスケジューリングおよび経路計算を実施する。
11. CNCは、TSNネットワークにおける経路に沿ったブリッジにおけるTSN特徴を設定する。
12. CNCは、ストリームについての、結果として生じるリソース割当てのステータス(成功または失敗)をCUCに返す。
13. CUCは、リスナとトーカとの間で最初に規定されたように、ユーザプレーントラフィック交換をスタートするように終端局をさらに設定する。
TSNネットワークにおいて、StreamIDは、ストリーム設定を一意に識別するために使用することができる。StreamIDは、ユーザのストリームにTSNリソースを割り当てるために使用される。StreamIDは、2つのタプルからなり、すなわち、以下の通りである。
1. TSNトーカに関連付けられたMacAdress
2. MacAdressによって識別された終端局内の複数のストリームを区別するためのUniqueID
図106に示されているような分散型設定モデルでは、CUCもCNCもない。したがって、トーカがTSNストリームの開始を担当する。CNCが存在しないので、例えば802.1Qbvで規定されているような時間ゲートキューイングの使用を許可されていないブリッジが自身を設定している。
図107に描写されているような集中型モデルでは、トーカがストリームの初期化を担当するが、ブリッジは、CNCによって設定される。
TSNネットワークにデバイスを無線で接続するために、5Gは、有望なソリューションである。5G規格は、5G規格をより信頼できるものにし、4Gに比べて伝送レイテンシを低減させるために、特にRAN上で、多くの新しい機能を通じて工場のユースケースにも取り組んでいる。5Gネットワークは、UE、gNBとして例示されるRAN、および5Gコアネットワーク(5GCN)内のユーザプレーン機能(UPF)などのノードである、3つの主な構成要素を備える。5Gネットワークアーキテクチャは、図110に示されている。5Gネットワークの制御プレーンは、ネットワークリポジトリ機能(NRF)、アクセス管理機能(AMF)、セッション管理機能(SMF)、ネットワーク公開機能(NEF)、ポリシ制御機能(PCF)、および統合型データ管理(UDF)をさらに含む。
進行中のリサーチの難題は、図111に示されているような5GとTSNの連係動作である。ネットワーク管理および設定のための独自の方法、ならびに、産業用ネットワークのためのエンドツーエンドの決定的なネットワーキングを何らかの方法で配置しなければならない通信決定論を実現するための種々のメカニズムを両方の技術が規定する。以下では、5Gネットワークに接続されたデバイスは、5Gエンドポイントと呼ばれる。TSNドメインに接続されたデバイスは、TSNエンドポイントと呼ばれる。
図111に示されているものにかかわらず、UEは単一のエンドポイントに接続されるのではなく、代わりに、少なくとも1つのTSNブリッジおよび少なくとも1つのエンドポイントを備えるTSNネットワークに接続されることも可能である。UEは、このような状況では、TSN-5Gゲートウェイの一部であり、この中で、終端局は、5Gネットワークによって主要なTSNネットワークから孤立したローカルTSNネットワークの背景の中でUEと通信する。
以下では、図111に示されているシナリオによる5Gシステム(5GS)におけるイーサネットトランスポートをどのように作動させることができるかについての例を説明する。
・このシナリオは、それぞれが、別個のイーサネットMACレイヤアドレスを保持する、1つまたは複数のエンドポイントを単一のUEがサポートしなければならないケースを仮定する。言い換えれば、UEは、複数のイーサネットポートをサポートすることができる。
・TSNスイッチとインターフェースするユーザプレーン機能(UPF)は、イーサネットPDUの受信および伝送をサポートすると仮定される。
・TSNスイッチからイーサネットPDUを受信すると、UPFは、例えば、宛先MACアドレスに関連付けられたUEのIPアドレスに基づいて、1つまたは複数の宛先MACアドレスを、例えばPDUセッションに関連付け、次に、5Gネットワーク内の適切なノードにイーサネットPDUを中継することができなければならない。
・gNBは、イーサネットPDU伝送をサポートするのに適した信頼性およびレイテンシ属性を伴うデータ無線ベアラ(DRB)を使用して、UEにイーサネットPDUを送る。
・UEは、1つまたは複数のイーサネット接続したエンドポイントをサポートすることができるので、例えばPDCPレイヤから、イーサネットPDUを回復し、宛先MACアドレスに関連付けられたエンドポイントにイーサネットPDUを送る。
・要約すると、TSNスイッチからUPFが受信した元のイーサネットPDUは、5Gネットワークを通じて透過的に配信される。
・アップリンク方向に対して、5Gネットワークは、無線ネットワーク一時識別子(RNTI)が、いつイーサネット動作に関連付けられるかを判定し、これにより、RNTIに関連付けられた、例えばイーサネットPDUなどの、アップリンクペイロードをUPFにルートできることが期待される。UPFは、次に、受信したイーサネットPDUをTSNスイッチに単純に送る。
多くのTSN特徴が、全てのピア間の正確な時刻同期に基づいている。また、多くの産業用アプリケーションが、正確な同期に依存する。上記で紹介したように、これは、例えば、IEEE802.1ASまたはIEEE P802.1AS-revを使用して実現される。TSNネットワーク内では、したがって、マイクロ秒以下の誤差で同期を実現することができる。このレベルの正確さを実現するために、例えばパケットのタイムスタンプについてのハードウェアサポートが要求されることがある。
ネットワークでは、グランドマスタ(GM:grandmaster)は、マスタ-スレーブアーキテクチャにおける他の全てのノードにタイミング情報を伝送するノードである。GMは、選択したグランドマスタを上位にする一定の基準で、いくつかの潜在的なノードから選ばれてもよい。
802.1AS(すなわちP802.1AS-rev)のTSN-拡張では、主なGMの次に、第2の冗長なバックアップGMも設定できることが規定されてきた。メインのGMが何らかの理由で止まった場合、TSNドメイン内のデバイスは、第2の冗長なGMに同期することができる。冗長なGMは、ホットスタンバイ設定で作動することができる。
汎用プリサイスタイミングプロトコル(gPTP)とも呼ばれるIEEE P802.1AS-revに基づくTSNでは、TSNネットワーク内でサポートされる、複数の時間ドメイン、および関連付けられたgPTPドメインが存在することができる。gPTPは、以下の2つのタイムスケールをサポートする。
・タイムスケールPTP:エポックは、PTPエポックであり(IEEE802.1AS-revセクション8.2.2で詳しく述べられている)、このタイムスケールは、連続的なものである。時間の測定単位は、回転周期で理解されるような、SI秒である。
・タイムスケールARB(任意):このタイムスケールについてのエポックは、ドメイン始動時間であり、管理手順でセットアップすることができる(IEEE802.1AS-rev、セクション3.2でより詳しく述べられている)。
TSNネットワーク内のデバイスは、複数の時間ドメインに同期することができる。任意のローカル時間ドメインは、ワーキングクロックとも呼ばれることがある。
TSNストリームをセットアップするための最初のステップの1つは、上記で説明したように、および図109に示したように、タイムセンシティブストリームを交換することになるエンドポイント(トーカおよびリスナ)をグループ化することによる、CNCによるTSNドメインの確立である。このリストは、CUCによってCNCに提供される。CNCは、各TSNドメイン(トーカ、リスナ、およびブリッジ)が独自のワーキングクロックを有するように、これらのエンドポイントを接続するブリッジをさらに設定する。技術的に、これは、外部ポート役割設定、メカニズムを設定することによって、IEEE P802.1AS-revに従って行うことができる。
図214は、あらゆるPTPパケットのために使用されるPTPヘッダを示す(いくつかのフィールドの解釈は、IEEE1588の新版で、およびこれに対応して、IEEE P802.1ASRevで見直されつつあることに留意されたい)。domainNumberは、どの時間ドメインにフレームが属するかを、各フレームに対して規定する。PTP時間ドメインは、単一のネットワークインフラストラクチャ上で複数の独立したPTPクロックを使用できるようにする。これらの番号は、各終端局において設定されなければならす、その結果、各終端局は、どの時間ドメインを必要としているかについて認識する。
IEEE P802.1AS-Rev/D7.3の通り、アナウンスおよびシグナリングメッセージの宛先アドレスに、マルチキャストアドレス01-80-C2-00-00-0Eを予約することが指定される。さらに、ピアツーピアの同期のために全てが使用されるSYNC、Follow-Up、Pdelay_Request、Pdelay_Response、およびPdelay_Response_Follow_Upの宛先MACアドレスにも、マルチキャストアドレス01-80-C2-00-00-0Eを予約する。IEEE802.1Qの通り、このアドレスを伴うフレームは、決して転送されることはない(転送不能アドレス)が、ブリッジで終端にならなければならないことに留意されたい。ソースアドレスとして、これらは、任意の出口物理ポートのMACアドレスを使用することになる。
上記で紹介したように、TSNドメインは、例えばグローバルクロックおよびワーキングクロックなどの、種々のクロックで作動する。さらに、各TSNドメインのクロックは、必ずしも同期せず、工場ネットワークは、いくつかのTSNドメインを含むことができる。したがって、工場ネットワーク全体に、任意のタイムスケールを伴ういくつかの独立したTSNドメインがあってもよく、ここで、デバイスの種々の、場合によっては重複するサブセットを同期しなければならない。図145に示されているように、各TSNドメインは、独自のワーキングクロックを保持することができる。
製造ユースケースにおけるTSNのための時刻同期要件を満たすために、例えばセンサまたはアクチュエータなどの、全ての機械を同期することができる時間基準を提供するために、セルラネットワークが要求される。
現在、LTE無線についての3GPP標準化リリース15では、基地局(BS)とUEとの間の時刻同期をマイクロ秒以下の正確さで可能にするメカニズムが開発されてきた。
RRCメッセージ内に追加された3つのIEを伴うUEへのGPS時間を伝送するために、例えば、例えば0.25μsといった一定の粒度の時間基準、および不確実値、ならびにDL無線リソース制御(RRC)メッセージUETimeReferenceなどの、2つの情報要素(IE:Information Element)をSIB16に追加することが、3GPP RAN2で提案されてきた。
この手順の主な目的は、この情報の不正確さを伴う、UEへのGPSベースの時間基準情報を転送することである。
LTEは、GPS時間および協定世界時(UTC)に関する情報を収めるSIB16内のタイミング情報に関連した、いくつかのシステム情報ブロック(SIB:system information block)を規定する。
SIBは、ダウンリンク共有チャネル(DL-SCH)で伝送される。サブフレーム内のSIBの存在は、特殊システム-情報RNTI(SI-RNTI)でマークされた、対応する物理ダウンリンク制御チャネル(PDCCH)の伝送で示される。
情報要素(IE)SIB16は、GPS時間およびUTCに関する情報を収める。UEは、パラメータブロックを使用して、GPSおよび現地時間を取得することができる。
時刻同期を行う別の方法は、RRCシグナリング内の時間基準情報メッセージを使用して、UEにGPS時間を伝送することであってもよい。
リリース16の作業は進行中であり、TSNおよび産業用アプリケーションによって要求されるような、時刻同期の必要性に取り組むために、種々のオプションが論じられる。特に、5Gにおける複数時間ドメインのサポートは、オープンな話題である。
この現在の議論のために、時間情報をトランスポートするために5GS内部シグナリングを使用することが仮定される。この場合、5GSは、(IEEE1588境界クロックに準拠しているものと規定された)gPTP時間認識デバイスとして機能することができ、入口gPTPフレームを使用して、5GS自体が時間を認識することができるか、5Gシステムクロック、および外部TSNクロックをハンドリングする分離したgPTPインスタンスを含むことができる。RANおよびコアにおける内部シグナリングは、関連するgPTP情報を内部でトランスポートするために使用することができ、UEによって受信したとき、UE出口におけるgPTPマスタとして機能することができる。5GSは、この場合、全てのベストマスタクロックアルゴリズム(BMCA:Best Master Clock Algorithm)をサポートし、BMCAに参加しなければならず(この場合、gPTPドメインあたり1つのgPTPインスタンスが、動作しなければならない)、または、外部エンティティによるそのgPTPの役割に設定される。静的なBMCAが実行される場合、簡素化したオプションが可能である。BMCAの実際の動作は本開示の範囲外であるが、本明細書で識別されるソリューションは、Announceメッセージを介して受信した関連情報の転送をサポートする。カスケード型時間認識システムが実行される場合、Announceメッセージの生成も、5GSインターフェースにおいて、または、5GSノードの内部インターフェースにおいて、要求されることがある。
スレーブをマスタに同期させるために、gPTPメッセージが送られる。gPTPでは、ネットワーク内で複数の時間ドメインを同時に確立するために、例えば、ドメイン番号が使用される。これらの番号は、一定の時間ドメインマスタに、スレーブがそのクロックを同期するのに役立つ。これまでのところ、産業用オートメーションアプリケーションによって要求されるような複数の時間ドメインを、5Gシステムが効率的にサポートできる方式はない。これは、例えば32個のドメインなど、多数のドメインをサポートしなければならず、多数のUEを接続する場合、特に重要である。
5GSにおいて時間信号がどのようにトランスポートされるか、および特に、どの伝送タイプ(ブロードキャスト、マルチキャスト、ユニキャスト)がRANにおいて選ばれるかに応じて、どの時間ドメイン信号をUEが必要としているかについてのRANの知識が、非常に重要なものになり得る。それでも、これは、今日サポートされていない。
図215は、本明細書における実施形態を実行することができる第1のシナリオによる通信ネットワーク100の例を描写する。通信ネットワーク100は、例えば、LTE、E-Utran、WCDMA、GSMネットワーク、任意の3GPPセルラネットワーク、Wimax、または任意のセルラネットワークもしくはシステムなどの無線通信ネットワークである。
通信ネットワーク100は、無線アクセスネットワーク(RAN)およびコアネットワーク(CN)を含む。通信ネットワーク100は、少しの可能な実装形態に言及するだけでも、Long-Term Evolution(LTE)、LTEアドバンスト、5G、広帯域符号分割多元接続(WCDMA)、汎欧州デジタル移動電話方式/エンハンストデータレートフォーGSMエボリューション(GSM/EDGE)、マイクロ波アクセスのための世界的相互運用性(WiMax)、Wi-Fi、またはウルトラモバイルブロードバンド(UMB)など、いくつかの異なる技術を使用することができる。通信ネットワーク100では、1つまたは複数のUE120は、例えばRANといった1つまたは複数のアクセスネットワーク(AN)を介して、1つまたは複数のCNに通信することができる。UE120は、例えば、無線デバイス(WD)、移動局、非アクセスポイント(non-AP)STA、STA、および/または無線端末であってもよい。「無線デバイス」は、任意の端末、無線通信端末、ユーザ機器、マシン型通信(MTC)デバイス、D2D(device-to-device)端末、または、例えば、スマートフォン、ラップトップコンピュータ、携帯電話、センサ、中継、モバイルタブレット、もしくはことによると、セル内で通信する基地局といった、ノードを意味する非限定的な用語であることが当業者によって理解されよう。
RANは、5g、LTE、UMTS、Wi-Fi、または同様のものなどの無線アクセス技術(RAT)のセル130、131など、1つまたは複数の地理的領域にわたる無線カバレッジをそれぞれ提供する、無線ネットワークノード110、111などの、無線ネットワークノードのセットを備える。無線ネットワークノード110、111は、無線ローカルエリアネットワーク(WLAN)アクセスポイントまたはアクセスポイント局(AP STA)、アクセスコントローラ、例えば、gNB、ノードB、エボルブドノードB(eNB、eノードB)、ベーストランシーバ基地局、アクセスポイント基地局、基地局ルータ、無線基地局の伝送配置、スタンドアロンアクセスポイント、または、例えば使用される第1の無線アクセス技術および専門用語に応じて、無線ネットワークノード110、111によってサーブされるサービスエリアとも呼ばれることがあるセル内の無線デバイスをサーブすることができる他の任意のネットワークユニットなどの、無線基地局といった基地局など、無線ネットワークコントローラまたはアクセスポイントなどの無線アクセスネットワークノードであってもよい。
CNは、例えばS1インターフェースを介して、無線ネットワークノード110、111と通信するように設定されたコアネットワークノード140をさらに備える。コアネットワークノードは、例えば、モバイルスイッチングセンタ(MSC)、モビリティ管理エンティティ(MME)、運用管理(O&M)ノード、運用アドミニストレーション保守(OAM)ノード、運用サポートシステム(OSS)ノード、および/または自己組織化ネットワーク(SON)ノードであってもよい。コアネットワークノード140は、さらに、クラウド141に含まれる分散型ノードであってもよい。
UE120は、サービングセルと呼ばれるネットワークノード110のセル130内に位置し、その一方で、ネットワークノード111のセル131は、近接セルと呼ばれる。図215のネットワークノード110は、サービングセル130を提供することしか描写されていないが、ネットワークノード110は、サービングセル130への1つまたは複数の近接セル131をさらに提供することができる。
本明細書における実施形態を例示するために、3GPP 5Gからの専門用語を本開示で使用してきたが、これは、本明細書における実施形態の範囲を、前述のシステムだけに限定するものとみなされるべきではないことに留意されたい。WCDMA、WiMax、UMB、GSMネットワーク、任意の3GPPセルラネットワーク、または任意のセルラネットワークもしくはシステムを含む他の無線システムも、本開示内のカバーされるアイデアを活用することから利益を得ることができる。
以下では、本明細書における実施形態をさらに詳細に説明する。
本明細書における実施形態によれば、5GSは、グランドマスタが展開された外部ネットワークからのgPTPメッセージを受信することができる。GMからのgPTPメッセージは、5GSのUEまたはUPF側で受信することができる。上記で紹介したように、産業用ネットワークにおいて複数の時間ドメインが使用されるので、5GSに到着する複数の信号があることもある。グランドマスタが5GSのUPF側に位置するシナリオについての、5GSにおける複数の時間ドメインサポートの1つの例が図89に示されている。図89では、gPTPメッセージがgNBに直接トランスポートされ、これは、1つの可能な実装形態である。いずれかのgPTPメッセージが、gPTPメッセージが属する時間ドメインを規定するドメイン番号を含む。
本明細書における本実施形態は、5GSにおけるgPTPフレームの不透明トランスポートが使用されると仮定し、言い換えれば、情報は、gPTPフレームから抽出され、3GPPシグナリングを使用して5GSを通じて中継される。時間ドメインについて、およびどのUEがどの時間ドメインに属すかについての情報は、多くのUEが接続され、例えば3つ以上のgPTPドメインなど、かなりの数のgPTPドメインをサポートしなければならないケースにとって、特に重要である。
1つのシナリオは、グランドマスタが5GSのダウンリンクのUPF側にある場合であり、UPFまたはgNBは、gPTPメッセージを受信することができ、外部TSNネットワークに対するスレーブとして機能することができる。したがって、UPFで、またはgNBで実行される、例えばgPTPアプリケーションの具体例などの、1つの特定のgPTPインスタンスは、domainNumber属性で示されるような、この特定のgPTPドメインに属するgPTPメッセージをハンドリングし、例えば特定のgPTPドメインのためのBMCAの結果として、関連したGMにロックすることができる。UPFが具体例を提供する場合、UPFは、UPFが属す時間ドメインについての情報に加えて、gPTPメッセージから抽出された時間情報を1つまたは複数のgNBに転送することになる。UPFは、例えば、対応する時間情報および時間ドメイン情報を1つまたは複数のgNBにUPFが中継することになる、イーサネットMACマルチキャストアドレスのセットで設定することができる。UEへのさらなる分散のためにUPFがgPTPメッセージをgNBに中継したgPTPメッセージから、例えば外部TSNワーキングクロック値および対応する時間ドメインなどのタイミング情報をUPFが獲得したとき、実際のgPTPメッセージは中継されないことに留意されたい。RAN内でタイミング情報を伝送するために、異なるオプションを利用することができ、具体的には、gNBの関与を必ずしも必要としない。例えば、分散型時間認識アプローチが実行される場合、5GSのエッジにおけるデバイスのみが、gPTPメッセージをハンドリングし、処理しなければならないことがある。それでも、本明細書における実施形態は、RANが必ず含まれるケースに焦点を合わせ、タイミング情報をUEに伝えるためにSIBベースまたはRRCベースの方法を使用する。
無線ブロードキャスト(例えばSIBメッセージ)がRANにおいて使用される場合、UEは、どのブロードキャストされた信号がどの時間ドメインに属すかについて知っていなければならない。各時間ドメインは、個別にブロードキャストされてもよく、または1つのブロードキャスト信号が、複数の時間ドメインについての情報を搬送してもよい。
- 1つの実施形態では、これは、例えば、それぞれのブロードキャストされた信号で、または1つの信号の中で複数の、例えば0~127までの例えば整数などの、domainNumberを示すSIB信号の中でUEに送られた追加のパラメータを追加することによって解決することができる。
- 別の実施形態では、ブロードキャストされた信号は、どの追加のパラメータも搬送しないが、ブロードキャストされると、信号は、ドメイン0、または、ドメイン0、1、2~Nなどのドメイン番号のリストなどの特定の時間ドメイン信号を常に搬送する。ブロードキャストメッセージの中で送られた、どのドメイン番号、または、ドメイン番号のどのリストを、事前設定できるか、タイミング情報とともにブロードキャストメッセージを送る前にUEに送ることができるか。
- さらに別の実施形態によれば、UEは、UEが接続された1つまたは複数の終端局がどの時間ドメインを必要とするかを学習することができる。UE、例えば、終端局によって周期的に配信されるgPTP Announceメッセージをリッスンすることによって、これを学習することができる。BMCAの結果として、UEは、5Gネットワークからの時間信号を転送するマスタ状態で動作するPTPポートを実行することになり、サポートしなければならない特定のPTPドメインでしか動作しない。これは、UEが、必要とするブロードキャストされた時間信号情報からの時間ドメインしか選択しないことを意味する。
- ある意味では、5GSは、例えば、UE識別子、またはUEに接続された終端局のMACアドレスそれぞれによって、どの時間ドメイン信号がどのUEに向けられなければならないかについての、TSNネットワークコントローラからの情報を取得することができる。情報は、例えば、CNCがTSNネットワーク内のTSNドメインをセットアップしたとき、アプリケーション機能(AF)に向けて外部TSN CNCから送られてもよい。CNCは、どの時間ドメイン信号が、例えばUEまたはMACアドレスなど、どのポートに転送されなければならないかをアナウンスすることができる。AFは、SMFまたはAMFまたは別のコアネットワーク機能をトリガして、どの時間ドメイン信号をUEがリッスンしなければならないかをUEに告げることができる。詳細は、以下の通りである。
- CUCは、どのクロックドメインを終端局が望んでいるかを正確に知っていてもよい。
- CUCは、次に、5G「ブリッジ」(すなわち、ブリッジ/時間認識中継としてモデル化された5Gシステム)を設定することをCNCに告げることができる。CNCは、例えば、5Gブリッジの北行きと、5Gブリッジの南行きとの間のリンクをセットアップすることを5GSに求めることができ、その結果、正しいタイミングを、対応する終端局に配信することができる。
- 5GSは、CNCからAF情報を受信することができ、CNCコマンドを5GSシグナリングに変換することができる。これは、スイッチの内部で、または、本明細書における実施形態による5GSの内部で、gPTPラピッドスパニング木を規定するために、CNCによって実施することができる外部ポート設定と呼ばれることがある。CNCからの情報として外部ポート設定を利用できる場合、BCMAは、もはや要求されない。ポートは、各時間ドメイン信号がIEEE P802.1AS-rev規格に従って5GSでルートされなければならない場合に解釈することができる、例えば、MasterPort、SlavePort、PassivePort、またはDisabledPortなど、種々の役割を行うように、CNCによって設定することができる。AFからの5GS内部シグナリングは、ブロードキャストが使用される場合、例えば、どの時間ドメイン信号をUEがリッスンしなければならないかをUEに知らせるために使用されてもよい。
(例えばRRCシグナリングを使用した)無線マルチキャストまたはユニキャストが使用される場合、1つまたは複数のgNBは、一般に、どの1つまたは複数のUEがどの時間ドメインからのどの時間信号を必要とするかを知っていなければならない。
- 1つの実施形態によれば、これは、どの時間ドメインにUEの関心があるか、またはより正確には、UEに接続された1つまたは複数の終端局がどの時間ドメインに関心があるかについての信号を、UEからgNBに送ることによって実現することができる。この情報は、どの時間信号をUEがリッスンすべきかを各デバイスが知っているので、UEが接続された終端局で利用可能である。前記情報を取得するために、BCMAからの方法を使用することができる。これは、例えば、複数の終端局によってフォローされる単一の終端局またはスイッチになどに、UEがどのように接続されるかに応じて、単一または複数の時間ドメインであってもよく、ブロードキャストするケースに関して説明されるもののような方法が、終端局の関心を学習するために有効である。gNBは、UEが必要とする時間ドメインについての情報をUEに問い合わせることができ、または、UEは、どの時間ドメインをUEが必要とするかについての情報を、ネットワークに接続された後、gNBに送ることができる。これは、例えば、UEとgNBとの間のRRCメッセージングを使用して実施することができる。
- 別の実施形態によれば、UEは、特定の1つまたは複数の時間ドメインに手動で設定することができ、UEが必要とする時間ドメインについての情報は、コアネットワーク機能で利用可能であってもよい。例えば5GSにおけるデータベースに問い合わせるために、UEの5G内部識別子が使用されてもよく、どの時間ドメインにUEが同期されるべきかがデータベース内に記される。gNBは、コアネットワーク機能に問い合わせることができる。コアネットワーク機能は、どのUEがどの時間ドメイン信号を必要とするかをgNBに告げることができる。1つのソリューションは、PDUセッションがセットアップされるときに、SMFがこの情報をRANに提供することであってもよい。ブロードキャストのケースについて、どの時間ドメイン信号がどのUEに転送されなければならないかについてのこの設定または情報は、TSNドメインセットアップフェーズ中に、例えばAFを通じて、外部TSN CNC(外部ポート設定)から受信することができる。この情報は、どのUEがどの時間ドメイン信号を必要としているかをRANに知らせるために、5GS内でRANに内部で転送されてもよい。UEは、gNBによって、これらの信号だけをUEに送ることができるので、他のデバイスに転送するために要求される1つまたは複数の時間信号しか受信しない。UEに送られた種々の時間信号を分離するために、UEとgNBとの間で識別子を取り決めてもよく、または、UEが種々の時間ドメインを区別し、gPTPフレームを適宜転送すること、すなわち、正しいdomainNumberをgPTPフレームに入れることができるように事前設定されてもよい。事前設定は、ドメイン番号がユニキャストRRCメッセージの中ではシグナリングされないが、UEが、どのドメイン番号をメッセージが指すかを認識しているようなものであってもよい。UEによってサポートされる時間ドメインが1つしかない場合、これは、わかりやすい。UEによってサポートされる時間ドメインが複数ある場合、ユニキャストメッセージは、例えば時間ドメイン番号の昇順または降順で並べられた、時間情報のリストを含むことができる。
5GSの出口において、すなわち、メッセージが5GSを離れる場合、UEは、UEに接続された任意のデバイスに対するgPTPマスタとして機能することができる。これは、gNBからの、例えばdomainNumberなどの、タイミング情報および他の情報に基づく、例えば、Sync、Follow_up、Pdelay_Request、Pdelay_Response、Pdelay_Response_Follow_up、Announce等など、様々なgPTPフレームの作成または再作成に含まれてもよい。これは、図217の、受信デバイスによって実施される方法について説明したアクション1202と同様である。
上記で言及した実施形態全てについて、時間信号がユニキャストされるか、マルチキャストされるか、ブロードキャストされるかに加えて、RAN内で時間信号がどのようにトランスポートされるか(すなわち、どの信号が使用されるか、および、十分な正確さを実現するために、これらの信号がどのようにデザインされるか)は重要ではない。
上記で言及した実施形態全てについて、例えばBMCAのハンドリングに関する情報、および、例えばクロック識別子などの、出て行くPTPメッセージを生成するために要求される関連情報など、UEとの間で他のgPTP情報を伝送することも、さらに関連していることがある。これは、時間信号伝送の次の専用RRCもしくはSIBシグナリングとしての、または、RRCもしくはSIBメッセージにおける時間シグナリングの一部としての、上記で説明した全部で3つのケース、すなわち、ブロードキャスト、マルチキャスト、およびユニキャスト、におけるケースであってもよい。
さらに、インターネットプロトコル(IP)が、gPTPフレームをトランスポートするために使用されてもよい。本明細書における全ての方法は、レイヤ3(L3)上のイーサネットより上でIPが使用されるこのケースに、同様に適用可能であってもよい。
別のシナリオは、グランドマスタが5GSのアップリンクのUE側にあるときであり、グランドマスタが、5GSのUE側にあるとき、UEは、時間情報をgNBに転送しなければならない。UEは、gPTPメッセージを受信することができ、したがって、時間認識している。5GSは、伝送された信号がどの時間ドメインに属すかについて知らされなければならない。例えばRRCシグナリングを使用するなど、ユニキャストだけが、アップリンクにおいて可能である。
1つの実施形態では、5Gネットワークは、時間ドメイン番号を示す、UEからgNBへの専用RRCシグナリングによって、時間ドメインについて知らされてもよい。複数の時間ドメインが存在するとき、専用RRCシグナリングは、複数の時間ドメイン番号を含むことができる。gNBは、この情報を受信し、UPFにこの情報を転送することができ、または、正しいdomainNumberでgPTPフレームを最終的に再確立するために、UEからのタイミング情報を正しい時間ドメインに転送するために、この情報自体を使用することができる。RRCシグナリングは、時間シグナリングの一部として実施することができ、あらかじめ取り決めることができる。複数の時間ドメインからの時間をUEがシグナリングすると取り決めた場合、時間信号内の時間ドメインを区別するために、識別子を使用することができる。
さらなる実施形態によれば、時間ドメインも、事前設定されてもよい(UE#12345は、時間ドメインiに属す時間ドメイン信号をアップリンクするようにのみ設定することができる)。複数の時間ドメインからの時間をUEがシグナリングすることになると事前設定した場合、時間ドメインを区別するために識別子を使用することができる。事前設定も、ダウンリンクの実施形態について説明したように、例えばAFを通じて、外部TSN CNCからの入力に基づいて、上記の実施形態で説明されたように実施することができる。
本明細書における実施形態には、複数の時間ドメインとのエンドツーエンドの時刻同期を可能にするという利益がある。これにより、5GSシステムは、現在、複数の時間ドメインからの時間信号を効率的に転送することができる。
図216は、TSNからのgPTPシグナリングをハンドリングするために、例えば5Gシステムなどの、無線通信システム(100)における、例えば、UE120、ネットワークノード110、および/またはUPFなどの、伝送デバイスによって実施される方法アクションを示す。
- アクション1101:伝送デバイスは、gPTPメッセージをTSNネットワークから受信することができる。gPTPメッセージは、時間情報、および時間情報に関する時間ドメインを含む。
- アクション1102:伝送デバイスは、時間情報および時間ドメインをgPTPメッセージから抽出することができる。
- アクション1103:伝送デバイスは、受信デバイスが関連した時間ドメインに関する情報を取得することができる。特定のデバイスが関連した時間ドメインに関する情報は、どの時間ドメインに受信デバイスが関連しているかを示す受信デバイスからの信号を受信することによって取得することができ、指示は、例えば、RRCシグナリングによってシグナリングすることができる。いくつかの実施形態では、受信デバイスは、1つまたは特定の時間ドメインで事前設定されてもよく、受信デバイスが関連した時間ドメインに関する情報は、特定の受信デバイスがサポートするように設定された時間ドメインを含むデータベースに問い合わせることによって、すなわち、クエリを送ることによって、伝送デバイスで取得することができる。3GPPメッセージに含まれる時間ドメインは、識別子を使用して示されてもよい。識別子は、データベースに問い合わせるときに使用されてもよい。
- アクション1104:伝送デバイスは、例えば、無線ネットワークノード110、UPF、および/またはUE120などの受信デバイスに、時間情報、および時間情報に関する時間ドメインを含む3GPPメッセージをさらに伝送することができる。3GPPメッセージは、例えば、ブロードキャストするために使用されるセッション確立プロトコル(SIP)メッセージ、または、無線リソース制御(RRC)メッセージであってもよい。
- アクション1104a:伝送デバイスは、アクション1103で受信した情報に基づいて、マルチキャストまたはユニキャストを使用して、3GPPメッセージに含まれる時間ドメインに関連した1つまたは複数の受信デバイスに、時間情報、および時間情報に関する時間ドメインを含む3GPPメッセージを伝送することができる。
- アクション1104b:伝送デバイスが無線ネットワークノードまたはUPFであるとき、伝送デバイスは、ブロードキャストを使用して、受信デバイスに3GPPメッセージを伝送することができる。伝送デバイスは、3GPPメッセージの中で追加のパラメータまたは専用シグナリングを伝送することができる。追加のパラメータは、ブロードキャストされた3GPPメッセージが関係する時間ドメインまたは時間ドメイン番号を示すことができる。
図217は、TSNからのgPTPシグナリングをハンドリングするために、例えば5Gシステムなどの、3GPP無線通信システム100における、例えば、UE120、ネットワークノード110、および/またはUPFなどの、受信デバイスによって実施される方法アクションを示す。受信デバイスは、本明細書では、受信エンティティとも呼ばれることがある。
- アクション1201:受信デバイスは、時間情報、および時間情報に関する時間ドメインを含む3GPPメッセージを、例えば、無線ネットワークノード110、UPF、および/またはUE120などの伝送デバイスから受信することができる。3GPPメッセージは、マルチキャスト、ユニキャスト、またはブロードキャストを使用して受信することができる。
- アクション1202:受信デバイスは、3GPPメッセージに含まれる時間情報および時間ドメインに基づいて、時間情報、および時間情報に関する時間ドメインを含むgPTPメッセージを作り出すこと、および/または再作成することができる。
- アクション1203:ブロードキャストされたメッセージとして3GPPメッセージを受信すると、受信デバイスは、終端局が受信デバイスに接続された、TSNネットワーク内の1つまたは複数の終端局によってサポートされる時間ドメインに関する情報をさらに取得することができる。TSN内の終端局によってサポートされる時間ドメインに関する情報は、例えば、終端局によって周期的に配信された、例えばgPTP Announceメッセージなどの、gPTPメッセージを受信することによって取得することができる。TSN内の終端局によってサポートされる時間ドメインに関する情報は、さらなる実施形態では、TSNネットワークコントローラからの情報を受信することによって取得することができ、情報は、例えばUE識別子などの受信デバイス識別子、または終端局のMACアドレスを含む。
- アクション1204:受信デバイスは、TSNネットワーク内の1つまたは複数の終端局にgPTPメッセージを伝送することができ、gPTPメッセージは、3GPPメッセージから抽出された、時間情報、および時間情報に関する時間ドメインを含む。
- アクション1204a:受信デバイスは、アクション1203で取得した情報に基づいて、TSNの終端局によってサポートされる時間ドメインに関するブロードキャストされた時間情報を終端局に伝送することができる。したがって、受信デバイスに接続されたTSNの終端局によってサポートされる時間ドメインに関係ない、どのブロードキャストされた時間情報も、受信デバイスによって終端局に伝送されることはない。
タイムセンシティブネットワークからのプリサイスタイミングプロトコルシグナリングをハンドリングするための技法のさらなる実施形態を下記で説明する。
本明細書における実施形態によれば、5GSは、グランドマスタ(GM)が展開された外部ネットワークからgPTPメッセージを受信することができる。GMからのgPTPメッセージは、5GSのUEまたはUPF側で受信することができる。上記で紹介したように、産業用ネットワークにおいて複数の時間ドメインが使用されるので、5GSに到着する信号が複数あることもある。下記の実施形態では、gPTPフレームが5GS内で透過的にトランスポートされると仮定される。この場合、多くのUEが接続され、例えば3つ以上のgPTPドメインなど、かなりの数のgPTPドメインをサポートしなければならない場合のために、どのノードがどの時間ドメイン信号(すなわち、一定のdomainNumberに搬送するgPTPフレーム)を必要とするかについて知っていることが特に重要である。時間信号のアップリンクおよびダウンリンク両方の送信のためのソリューションを紹介する。時間ドメインについて、および、どのUEがどの時間ドメインに属すかについての情報は、多くのUEが接続され、例えば3つ以上のgPTPドメインなど、かなりの数のgPTPドメインをサポートしなければならない場合に特に重要である。
5GSのダウンリンクのUPF側のグランドマスタ:5GSは、gPTPフレームをエンドツーエンドで転送し(すなわち、所与のワーキングクロックをサポートするTSNソースノードは、UEと、または、このUEに関連付けられた終端局と、gPTPフレームを交換する)、gPTPフレームは、時間情報を搬送する。各gPTPフレームは、gPTPフレームが属す時間ドメインを示すdomainNumberヘッダフィールドを含むことができる。gPTPフレームは、UEに、または複数のUEに、PDUセッションでトランスポートされなければならないことがある。関連ソリューションの詳細は、例えば、分散型透過クロックとして機能すること、または、対称チャネルを作り出すように両方向の遅延を等しくすることなど、5GS全体にわたってPTP時間情報を「透過的に」搬送するために実行される特定のメカニズムに依存する。この場合、5GSがBMCAに関与する必要はない。
gPTPフレームのブロードキャストが5GSで使用される場合:gPTPフレームのブロードキャストが、代わりに、例えばgNBによって、5GSで実施される場合、1つまたは複数のUEは、一定のブロードキャストをリッスンするか否かを決めなければならない。これは、特定のPTPドメインに属すAnnounceメッセージを、UEに接続された任意のデバイスが送るかどうかをチェックすることによって、上記の第1の実施形態と同様に実施することができる。UEは、特定のgPTP時間ドメインのブロードキャストを、これ以上リッスンしなくてもよく、または、接続された1つもしくは複数の終端局がこのPTPドメインで動作していない場合、どのgPTPフレームも転送しなくてもよい。これは、全てのブロードキャストされたgPTPフレームをUEが転送する場合について、図218に、または、それぞれの終端局に、関連するgPTPフレームしかUEが転送しない場合について、図219に、示されている。UEも、どの終端局がどの時間ドメイン信号を必要としているかを学習するために、一定のドメイン番号へのリプライをチェックするために、例えばアナウンスメッセージなどの、例えばgPTPフレームを終端局に送ることができる。
gPTPフレームのユニキャストまたはマルチキャストが5GSで使用される場合、5GSへの入口フレームは、マルチキャスト宛先MACアドレスを搬送することになり、5Gネットワーク(例えばUPF)は、どのUE(すなわちPDUセッション)に、これがgPTPフレームを転送することになるかを決めなければならず、gPTPフレームは、PTP固有のEthertypeフィールドで検出することができる。
1つの実施形態では、UEに接続された終端局は、終端局が動作しているgPTPドメインについての情報(PTPヘッダ内で搬送されるdomainNumber)を搬送するAnnounceメッセージを生成することになる、または、5GSノードは、例えばAnnounceメッセージを使用して、終端局の関心を検出することができる。例えばUPFのような、5GSにおけるノードは、どのUE、UEの背後にあるそれぞれの終端局が、どのgPTPメッセージに関心があるかを学習すること、および、例えば入ってくるgPTPフレームを適宜ルーティングするためのルールを、確立することができる。
任意のフォローアップ/同期メッセージは、(この特定のgPTPドメインで動作するUEの1つである)これらのgPTPパケットに関心があるUEにしか伝送されず、UEは、終端局のニーズについて学習するために、UEが接続された1つまたは複数の終端局からのgPTPメッセージを、例えばUPFに透過的に転送することになる。
この実施形態の例。
・gPTPフレーム(例えばアナウンスメッセージまたは同期メッセージまたは他)が、外部TSNネットワークからUPFに到着し、これらのフレームは、gPTPマルチキャストイーサネット宛先MACアドレス、および、これらのフレームが参照している時間ドメインを示す特定のdomainNumberを搬送する。
・UPFは、MACアドレスがマルチキャストを示すので、どのUEがこの時間ドメイン(domainNumber)からのフレームに関心があるかについて、その時点では知らず、したがって、UPFは、gPTPフレームの全てもしくはサブセット、または(Announceメッセージのような)特定のgPTPフレームを、全てのUE、または関連するUEの任意のサブセットに送る(オプションA)。さらに、または別のソリューションとして(オプションB)、終端局は、UEが5Gネットワークに転送することになる任意のgPTPフレームを5GSに終端局自体が送る。
・(オプションA)5GネットワークからgPTPフレームを受信するUEは、UEが接続された終端局に、gPTPフレームを転送することになる。終端局、またはこの終端局に接続された他の任意のピアが、(dommainNumberをチェックすることによって)この時間ドメインからのgPTPフレームに関心がある場合、終端局、またはこの終端局に接続された他の任意のピアは、gPTPプロトコルで規定された方式でこれらのgPTPフレームにリプライすることになる(これは、PTPリンクの挙動を5GSがエミュレートする場合に適用可能になり得るアプローチであり、ここでは、pdelayメッセージが、5Gシステム全体で交換される)。これらのパケットは、UEが転送して5Gネットワークに戻され、これにより、5Gネットワークは、どのUEがどの時間ドメインからのフレームに関心があるかを検出することができる。
・(オプションB):UEは、例えば、終端局または複数の終端局からのAnnounceメッセージまたは他の任意のPTPメッセージを受信し、UEは、これらのメッセージを5Gネットワークに転送し、Announceメッセージが搬送するdomainNumberに基づいて、5GSは、1つもしくは複数の終端局、または1つもしくは複数のUEに、それぞれ送られることになる正しいdomainNumberを学習する。
別の実施形態によれば、特定の時間ドメインからのフレームをどのUEが受信することになるかについて、5Gネットワークにおいて事前設定されてもよく、フレームは、domainNumberに基づいて、UPFにおいて、PDUセッションに転送されてもよい。SMFは、PDUセッションのセットアップまたは修正時に、UPFにおいてフィルタを設定するエンティティであってもよい。ある意味、5GSは、どの時間ドメイン信号がどのUE、すなわちUE識別子、またはUEに接続された終端局のMACアドレスにそれぞれ向けなければならないかについて、TSNネットワークから情報を取得することになる。これは、例えば、TSNネットワーク内のTSNドメインをCNCがセットアップするとき、アプリケーション機能(AF)のために外部TSN CNCから取得されてもよい。CNCは、どの時間ドメイン信号がどのポート、すなわちUEまたはMACアドレスに転送されなければならないかをアナウンスすることができる。AFは、他の任意のコアネットワーク機能をトリガして、UPFにおいて正しいフィルタまたはルールをセットし、domainNumberを使用して、正しいPDUセッションにgPTPフレームを転送することができる。
これは、図220に示されている。詳細には、以下の通りである。
1. CUCは、どのクロックドメインを終端局が望んでいるかについて正確に知っていてもよい。
2. CUCは、次に、5G「ブリッジ」(ブリッジ/時間認識中継としてモデル化された5Gシステム)を設定することをCNCに告げることができる(これは命令とも呼ぶことができる)。例えば、CNCは、5Gブリッジの北行きと、5Gブリッジの南行きとの間のリンクをセットアップすることを5GSに求め、その結果、(例えば、どの入口ポートからどの出口ポートに)正しいタイミングを対応する終端局に配信することができる。
3. 5GSは、トランスレータ機能を備えることができるAFで、CNCからの情報を受信することができ、3GPPシグナリングとも呼ばれることがある5GSシグナリングにCNCコマンドを変換することができる。IEEE P802.1AS-revのドキュメントでは、これは、スイッチの内部で、または我々のケースでは5GSの内部で、gPTPラピッドスパニング木を規定するために、CNCによって実施することができる外部ポート設定と呼ばれる。CNCからの情報として、外部ポート設定を利用できる場合、BCMAは、もはや要求されない。ポートは、IEEE P802.1ASrev規格に従って、各時間ドメイン信号が5GS内でルートされなければならない場合、解釈することができる、MasterPort、SlavePort、PassivePort、またはDisabledPortのような種々の役割に、CNCによって設定することができる。AFからの5GS内部シグナリングは、UPFからUEへのPDUセッションを、例えばセットアップ/更新するために、使用され、この場合、選択された/フィルタにかけられたクロックドメインだけが、対応するUE/終端局に転送されることになる。
(例えばユニキャストまたはブロードキャストなどの)上記で説明した全ての実施形態について、gPTPフレームがUEにユニキャストされるか、マルチキャストされるか、またはブロードキャストされるかに加えて、5GSにおいてgPTPがどのようにトランスポートされるかは、さらに関係ない。これは、訂正時間を計算し、5GSにおける様々な遅延を補償するための、5GS入口および出口におけるgPTPフレームのタイムスタンプを含むことができる。これは、図224、図225、および図226に示されており、この中で、メッセージが5GSに入ったとき、5GSの時間がメッセージに追加される。全てのgPTPパケット(Sync、Follow_up、Pdelay_Request、Pdelay_Response、PDelay_Response_Follow_up、Announce等)を、または、例えば実際のタイムスタンプを収めるFollow-Upメッセージだけのように、RANでこれらの任意のサブセットだけを、5GSが伝送しなければならない可能性があるかは指定されず、したがって、任意の接続された終端局による有効なgPTP通信ハンドリングを保証するために、いずれかの伝送されないパケットを、例えばUE側で、作り出すことができる。1つの実施形態によれば、少なくとも1つのgPTPフレームが周期的に伝送されることになり、全ての必要情報(domainNumber、タイムスタンプ等)を搬送する。gPTPフレームは、データパケットとして伝送されてもよい。
さらに、gPTPフレームをトランスポートするためのものとして、インターネットプロトコル(IP)を使用することもできる。本明細書で説明される全ての実施形態は、レイヤ3(L3)上のイーサネットより上でIPが使用される場合、同様に適用可能であってもよい。図225および図226に示されているようなトランスレータ機能は、個々のエンティティであってもよく、またはUPF機能の一部であってもよい。トランスレータ機能は、ポイントツーポイントPDUセッションを介してクロック/時間ドメインをUEに送ることができ、または、PDUセッションの内部で複数のフローを送ることができる。トランスレータ機能は、また、本明細書で説明される実例の実施形態による伝送デバイスであってもよい。図220は、時間ドメイン信号を転送する方法について、TSN CNCがUPFおよび/またはgNBに入力を提供する実施形態の例を示す。図220に示されているシナリオでは、gPTPフレームは、ユニキャストおよび/またはマルチキャストを使用して、UPFによって、例えばUEなどの、受信デバイスに転送される。
5GSのアップリンクのUE側のグランドマスタ:グランドマスタが5GSのUE側に位置する場合、UEは、時間情報をgNBに転送しなければならない。この場合、UEは、伝送デバイスであってもよく、gNBおよび/またはUPFは、受信デバイスであってもよい。UEは、TSNからのgPTPメッセージを受信することができ、したがって、時間認識していることになる。5GSは、UEから転送された時間情報が、どの時間ドメインに属すかについて認識するために、時間ドメインに関する情報を要求することができる。
UEは、ユニキャストを常に使用して、5GネットワークにgPTPフレームを転送する。gPTPフレームヘッダに基づいて、ネットワークは、時間ドメインを判定することができる。本明細書における1つの実施形態によれば、サブセットだけでなく全てのgPTPフレームを伝送して、UE側で他をフィルタにかける必要がないこともある。5Gネットワークは、例えばUPFにおいて、任意の伝送されないgPTPフレームを再作成することができる。
特殊なケースによれば、データネットワークなどの外部TSNネットワークではなく、別のUEに時間信号を転送する必要があることもある。この場合、5GSは、ダウンリンクに関する実施形態に関して上記で紹介された方法のうちの1つを使用することができ、5GSが受信したフレームヘッダから時間ドメイン番号に関する情報を取得する。
本明細書における実施形態には、複数の時間ドメインとのエンドツーエンドの時刻同期を可能にするという利益がある。これにより、5GSシステムは、現在、複数の時間ドメインから時間信号を効率的に転送することができる。
図221は、TSNからのgPTPシグナリングをハンドリングするために、例えば5Gシステムなどの、3GPP無線通信システム100における、例えば、UE120、ネットワークノード110、UPF、および/またはトランスレータ機能などの、伝送デバイスによって実施される方法アクションを示す。
・アクション1301:伝送デバイスは、例えばAnnounceメッセージまたは同期メッセージなどの、gPTPフレームをTSNネットワークから受信することができる。gPTPフレームは、時間情報、時間情報に関する時間ドメインの指示、および/または、受信デバイスに接続された第2の終端局のMACアドレスを含むことができる。
・アクション1302:伝送デバイスは、時間ドメインの指示、および/またはMACアドレスに基づいて、gPTPフレームが関係している受信デバイスを判定することができる。
・アクション1302a:伝送デバイスは、受信デバイスおよび/または受信デバイスに接続された1つまたは複数の第2の終端局が関連している時間ドメインに関する情報を取得することによって、gPTPフレームが関係している受信デバイスを判定することができる。伝送デバイスは、受信デバイスから情報を受信することによって情報を取得することができる。伝送デバイスは、どの受信デバイスが特定の時間ドメインに関連しているかを示す事前設定を受信することによって情報を取得してもよい。伝送デバイスは、TSNネットワークコントローラからの情報を受信することによって、TSN内の1つまたは複数の第2の終端局によってサポートされる時間ドメインに関する情報をさらに取得してもよく、情報は、例えばUE識別子などの受信デバイス識別子、または、1つもしくは複数の第2の終端局のMACアドレスを含む。
・アクション1302b:伝送デバイスは、受信デバイスおよび/または受信デバイスに接続された1つまたは複数の第2の終端局が関連している時間ドメインに関する取得した情報に、gPTPフレームに含まれる時間ドメインの指示、またはMACアドレスが対応するとき、受信したgPTPフレームが受信デバイスに関連していると判定することによって、gPTPフレームが関係している受信デバイスをさらに判定することができる。
・アクション1303:伝送デバイスは、gPTPフレームを伝送デバイスで受信および/または伝送したとき、第1のタイムスタンプをgPTPフレームにさらにセットすることができ、第1のタイムスタンプは、3GPP無線通信システム100における様々な遅延を補償するための訂正時間を計算するために使用することができる。
・アクション1304:伝送デバイスは、判定した受信デバイスに関連したPDUセッションにおいて、例えば、ULにおける無線ネットワークノード110もしくはUPF、および/または、DLにおけるUE120などの、判定した受信デバイスに、gPTPフレームを伝送することができる。伝送デバイスは、無線ネットワークノードまたはUPFであってもよく、gPTPフレームは、ブロードキャストを使用して伝送されてもよい。伝送デバイスは、マルチキャストまたはユニキャストを使用して、gPTPフレームをさらに伝送してもよい。
図222は、TSNからのgPTPシグナリングをハンドリングするために、例えば5Gシステムなどの3GPP無線通信システム100における、例えば、UE120、無線ネットワークノード110、UPF、および/またはトランスレータ機能などの、受信デバイスによって実施される方法アクションを示す。受信デバイスは、本明細書では、受信エンティティとも呼ばれることがある。
・アクション1401:受信デバイスは、例えば、無線ネットワークノード110、UPF、および/またはUE120などの伝送デバイスから、gPTPフレームを含むPDUセッションを受信することができ、gPTPフレームは、時間情報、時間情報に関する時間ドメインの指示、および/または受信デバイスに接続された1つまたは複数の第2の終端局のMACアドレスを含む。PDUセッションは、マルチキャスト、ユニキャスト、またはブロードキャストを使用して受信することができる。
・アクション1402:受信デバイスは、時間ドメインの指示、および/またはMACアドレスに基づいて、受信したgPTPフレームを伝送することになるTSNネットワーク内の1つまたは複数の第2の終端局を判定することができる。
・アクション1403:ブロードキャストされたメッセージとしてPDUセッションを受信したとき、受信デバイスは、終端局が受信デバイスに接続されたTSNネットワーク内の1つまたは複数の第2の終端局によってサポートされる時間ドメインに関する情報をさらに取得することができる。TSN内の終端局によってサポートされる時間ドメインに関する情報は、例えば、1つまたは複数の第2の終端局によって周期的に配信される、例えばgPTP Announceメッセージなどの、gPTPメッセージを受信することによって取得することができる。TSN内の1つまたは複数の終端局によってサポートされる時間ドメインに関する情報は、さらなる実施形態では、TSNネットワークコントローラからの情報を受信することによって取得することができ、情報は、例えばUE識別子などの受信デバイス識別子、または、1つもしくは複数の第2の終端局のMACアドレスを含む。
・アクション1404:受信デバイスは、gPTPフレームを含むPDUセッションを受信したとき、および/またはgPTPフレームが受信デバイスによって伝送されたとき、gPTPフレームに第2のタイムスタンプをさらにセットすることができる。第2のタイムスタンプは、3GPP無線通信システム100における様々な遅延を補償するための訂正時間を計算するために、gPTPフレーム上の受信した第1のスタンプと組み合せて使用することができる。
・アクション1405:受信デバイスは、TSNネットワーク内の1つまたは複数の第2の終端局にgPTPフレームを伝送することができる。gPTPフレームは、PDUセッションに含まれる時間情報および時間情報に関する時間ドメインを含む。
・アクション1405a:受信デバイスは、アクション1403で取得した情報に基づいて、ブロードキャストしたPDUセッションが、TSNの、1つまたは複数の第2の終端局によってサポートされる時間ドメインに関するものであるとき、1つまたは複数の第2の終端局に、ブロードキャストした時間情報を伝送することができる。したがって、受信デバイスに接続されたTSNの終端局によってサポートされる時間ドメインに関係ない、どのブロードキャストした時間情報も、受信デバイスによって終端局に伝送されることはない。
上記で説明した方法は、本書類における他の場所で説明されるノードの様々なものによって実行できることが理解されよう。同様に、適切なノードによって実行されるような上記の任意の組合せが可能であり、本開示によって想定される。
無線デバイス/UE
上記で説明した技法の多くは、無線デバイスまたはUEによって全体的または部分的に実行される。本明細書で使用されるように、用語「無線デバイス」、「ユーザ機器」、および「UE」は、特定の使用の文脈が別途明確に示さない限り区別なく使用され、ネットワーク機器および/または別の無線デバイスと無線通信することを、行う能力がある、行うように設定された、行うように配置された、および/または行うように動作可能な、デバイスを指す。本文脈では、無線通信することは、電磁気信号を使用して無線信号を伝送および/または受信することを伴う。特定の実施形態では、無線デバイスは、直接の人間の相互作用なく、情報を伝送および/または受信するように設定することができる。例えば、無線デバイスは、内部もしくは外部イベントによってトリガされたとき、または、ネットワークからのリクエストに応答して、所定のスケジュールでネットワークに情報を伝送するようにデザインすることができる。一般に、無線デバイスは、例えば無線通信デバイスといった、無線通信することを、行う能力がある、行うように設定された、行うように配置された、および/または行うように動作可能な、任意のデバイスを表すことができる。無線デバイスの例は、スマートフォンなどのユーザ機器(UE)を含むがこれに限定されない。さらなる例は、無線カメラ、無線対応タブレット型コンピュータ、ラップトップ組込型機器(LEE)、ラップトップコンピュータマウント型機器(LME)、USBドングル、および/または無線カスタマ構内設備(CPE)を含む。
1つの具体例として、無線デバイスは、3GPPのGSM、UMTS、LTE、および/または5G規格などの、第3世代パートナーシッププロジェクト(3GPP)によって普及した1つまたは複数の通信規格に従って通信するように設定されたUEを表すことができる。本明細書で使用されるように、「ユーザ機器」または「UE」は、関連デバイスを所有および/または動作させる人間ユーザという意味の「ユーザ」を必ずしも含まなくてもよい。代わりに、UEは、人間ユーザに販売するため、または人間ユーザによって動作させるための、しかし、特定の人間ユーザに最初に関連付けることができない、デバイスを表すことができる。以前の詳細な議論では、用語「UE」は、UEが本質的に「ユーザ」に関連付けられるか否かに関わらず、5Gネットワークにアクセスする、および/または5Gネットワークによってサーブされる任意のタイプの無線デバイスを、5Gの背景において含めるように、さらにいっそう全体的に、便宜上使用されることも認識されたい。このように、上記の詳細な議論で使用されるような用語「UE」は、例えば、(マシンツーマシン、またはM2Mデバイスと呼ばれることもある)マシン型通信(MTC)デバイス、および、「ユーザ」に関連付けることができるハンドセットまたは無線デバイスを含む。
無線デバイスには、例えば、サイドリンク通信のために3GPP規格を実行することによって、D2D(device-to-device)通信をサポートすることができるものもあり、この場合、D2D通信デバイスと呼ばれることがある。
さらに別の具体例として、モノのインターネット(IOT)のシナリオでは、無線デバイスは、監視および/または測定を実施する機械または他のデバイスを表し、このような監視および/または測定の結果を、別の無線デバイスおよび/またはネットワーク機器に伝送することができる。無線デバイスは、この場合、マシンツーマシン(M2M)デバイスであってもよく、M2Mデバイスは、3GPPの背景では、マシン型通信(MTC)デバイスと呼ばれることがある。1つの特定の例として、無線デバイスは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実行するUEであってもよい。このような機械またはデバイスの特定の例は、センサ、電力計などの計量デバイス、産業用機械設備、または、例えば、冷蔵庫、テレビ、腕時計などの個人用ウェアラブルといった家庭用もしくは個人用アプライアンス、等である。他のシナリオでは、無線デバイスは、車両もしくは他の機器の動作ステータス、または車両もしくは他の機器の動作に関連付けられた他の機能について監視および/またはレポートを行うことができる車両または他の機器を表すことができる。
上記で説明したような無線デバイスは、無線接続のエンドポイントを表すことができ、この場合、デバイスは、無線端末と呼ばれることがある。さらに、上記で説明したような無線デバイスはモバイルであってもよく、この場合、無線デバイスは、モバイルデバイスまたはモバイル端末とさらに呼ばれることがある。
本明細書で論じられる無線デバイスの特定の実施形態は、ハードウェアおよび/またはソフトウェアの様々な適切な組合せのいずれかを含むことができることが理解されるが、本明細書で説明される無線通信ネットワークで動作するように設定された、および/または本明細書で説明される様々な技法による、無線デバイスは、特定の実施形態では、図166に示されている実例の無線デバイス1000で表されてもよい。
図166に示されているように、実例の無線デバイス1000は、アンテナ1005、無線フロントエンド回路機器1010、および処理回路1020を含み、処理回路1020は、図示の例では、例えば1つまたは複数のメモリデバイスといった、コンピュータ可読ストレージ媒体1025を含む。アンテナ1005は、1つまたは複数のアンテナまたはアンテナアレイを含むことができ、無線信号を送ることおよび/または受信することを行うように設定され、無線フロントエンド回路機器1010に接続される。一定の代替実施形態では、無線デバイス1000は、アンテナ1005を含まなくてもよく、アンテナ1005は、代わりに、無線デバイス1000から分離され、インターフェースまたはポートを通じて無線デバイス1000に接続可能であってもよい。
無線フロントエンド回路機器1010は、例えば、様々なフィルタおよび増幅器を備えることができ、アンテナ1005および処理回路1020に接続され、アンテナ1005と処理回路1020との間で通信される信号を調整するように設定される。一定の代替実施形態では、無線デバイス1000は、無線フロントエンド回路機器1010を含まなくてもよく、処理回路1020は、代わりに、無線フロントエンド回路機器1010のないアンテナ1005に接続されてもよい。いくつかの実施形態では、無線周波数回路機器1010は、場合によっては同時に、複数の周波数帯域の信号をハンドリングするように設定される。
処理回路1020は、無線周波数(RF)トランシーバ回路機器1021、ベースバンド処理回路1022、およびアプリケーション処理回路1023の1つまたは複数を含むことができる。いくつかの実施形態では、RFトランシーバ回路機器1021、ベースバンド処理回路1022、およびアプリケーション処理回路1023は、別々のチップセット上にあってもよい。代替実施形態では、ベースバンド処理回路1022およびアプリケーション処理回路1023の一部または全ては、1つのチップセットに統合することができ、RFトランシーバ回路機器1021は、別々のチップセット上にあってもよい。さらなる代替実施形態では、RFトランシーバ回路機器1021およびベースバンド処理回路1022の一部または全ては、同じチップセット上にあってもよく、アプリケーション処理回路1023は、別々のチップセット上にあってもよい。さらに他の代替実施形態では、RFトランシーバ回路機器1021、ベースバンド処理回路1022、およびアプリケーション処理回路1023の一部または全ては、同じチップセット内に統合することができる。処理回路1020は、例えば、1つもしくは複数の中央処理装置(CPU)、1つもしくは複数のマイクロプロセッサ、1つもしくは複数の特定用途向け集積回路(ASIC)、および/または、1つもしくは複数のフィールドプログラマブルゲートアレイ(FPGA)を含むことができる。
特定の実施形態では、ユーザ機器、MTCデバイス、または他の無線デバイスに関係するような本明細書で説明される機能のいくつかまたは全ては、無線デバイス内に含まれてもよく、または、代替として、図166に示されているような、コンピュータ可読ストレージ媒体1025に格納された命令を実行する処理回路1020によって具体化されてもよい。代替実施形態では、機能のいくつかまたは全ては、配線で接続される手法などで、コンピュータ可読媒体に格納された命令を実行することなく、処理回路1020によって提供することができる。これらの特定の実施形態のいずれかでは、コンピュータ可読ストレージ媒体に格納された命令を実行するか否かに関わらず、処理回路1020は、説明される機能を実施するように設定されると言える。このような機能によってもたらされる利益は、処理回路1020単独で、もしくは無線デバイスの他の構成要素に限定されず、全体として無線デバイスによって、ならびに/または、全体的にエンドユーザおよび無線ネットワークによって享受される。
処理回路1020は、本明細書で説明される、いずれかの判定動作を実施するように設定することができる。処理回路1020によって実施されるように判定することは、例えば、取得した情報を他の情報にコンバートすること、無線デバイスに格納された情報と、取得した情報もしくはコンバートした情報を比較すること、ならびに/または、取得した情報もしくはコンバートした情報に基づいて、および、判定を行う前記処理の結果として、1つもしくは複数の動作を実施することによって、処理回路1020によって取得された処理情報を含むことができる。
アンテナ1005、無線フロントエンド回路機器1010、および/または処理回路1020は、本明細書で説明される、いずれかの伝送動作を実施するように設定することができる。任意の情報、データ、および/または信号は、ネットワーク機器および/または別の無線デバイスに伝送することができる。同様に、アンテナ1005、無線フロントエンド回路機器1010、および/または処理回路1020は、無線デバイスによって実施されるような、本明細書で説明される、いずれかの受信動作を実施するように設定することができる。任意の情報、データ、および/または信号は、ネットワーク機器および/または別の無線デバイスから受信することができる。
コンピュータ可読ストレージ媒体1025は、一般に、ロジック、ルール、コード、テーブル、等の1つもしくは複数を含む、コンピュータプログラム、ソフトウェア、アプリケーションなどの命令、および/または、プロセッサで実行することができる他の命令を格納するように動作可能である。コンピュータ可読ストレージ媒体1025の例は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくはリードオンリメモリ(ROM))、マスストレージ媒体(例えば、ハードディスク)、取外し可能ストレージ媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または、処理回路1020で使用することができる情報、データ、および/もしくは命令を格納する他の任意の揮発性もしくは不揮発性の非一時的コンピュータ可読および/もしくはコンピュータ実行可能メモリデバイスを含む。いくつかの実施形態では、処理回路1020およびコンピュータ可読ストレージ媒体1025は、統合されたものとみなされてもよい。
無線デバイス1000の代替実施形態は、本明細書で説明される機能のいずれか、および/または、上記で説明したソリューションをサポートするのに必要ないずれかの機能を含む、無線デバイスの機能の一定の態様の提供を担うことができる、図166に示されているもの以外の追加の構成要素を含むことができる。ほんの1つの例として、無線デバイス1000は、入力インターフェース、デバイス、および回路、ならびに出力インターフェース、デバイス、および回路を含むことができる。入力インターフェース、デバイス、および回路は、無線デバイス1000に情報を入力できるように設定され、処理回路1020が入力情報を処理できるように処理回路1020に接続される。例えば、入力インターフェース、デバイス、および回路は、マイクロフォン、近接もしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力要素を含むことができる。出力インターフェース、デバイス、および回路は、無線デバイス1000から情報を出力できるように設定され、処理回路1020が無線デバイス1000から情報を出力できるように処理回路1020に接続される。例えば、出力インターフェース、デバイス、または回路は、スピーカ、ディスプレイ、振動回路機器、USBポート、ヘッドホンインターフェース、または他の出力要素を含むことができる。1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、無線デバイス1000は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが、本明細書で説明される機能から利益を得ることを可能にすることができる。
別の例として、無線デバイス1000は、電力供給源回路機器1030を含むことができる。電力供給源回路機器1030は、電力管理回路機器を備えることができる。電力供給源回路機器は、電源から電力を受け取ることができ、電源は、電力供給源回路機器1030に含まれるか、外部にあってもよい。例えば、無線デバイス1000は、電力供給源回路機器1030に接続された、または統合された、バッテリまたはバッテリパックの形の電源を備えることができる。光起電デバイスなどの他のタイプの電源も使用することができる。さらなる例として、無線デバイス1000は、電気ケーブルなどの入力回路機器またはインターフェースを介して、(電気コンセントなどの)外部電源に接続可能であってもよく、これにより、外部電源は、電力供給源回路機器1030に電力を供給する。
電力供給源回路機器1030は、無線フロントエンド回路機器1010、処理回路1020、および/またはコンピュータ可読ストレージ媒体1025に接続し、本明細書で説明される機能を実施するための電力を、処理回路1020を含む無線デバイス1000に供給するように設定することができる。
無線デバイス1000も、例えば、GSM、WCDMA、LTE、NR、WiFi、もしくはBluetooth無線技術など、無線デバイス1000に統合された種々の無線技術のための、処理回路1020、コンピュータ可読ストレージ媒体1025、無線回路機器1010、および/または、アンテナ1005の複数のセットを含むことができる。これらの無線技術は、無線デバイス1000内の、同じまたは異なるチップセット、および他の構成要素に統合されてもよい。
無線デバイス1000は、様々な実施形態では、本明細書で説明される特徴および技法の様々な組合せのいずれかを行うように適合される。いくつかの非限定的な例を下記で説明する。
第1の例では、無線デバイスは、無線通信ネットワークと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結された処理回路を備える。処理回路は、トランシーバ回路機器を制御すること、ならびに、無線アクセスネットワーク(RAN)の無線基地局(RBS)からシステム情報(SI)を受信することであって、SIが、RBSを通じたタイムセンシティブネットワーキング(TSN)のサポートを示す性質をもつ、受信すること、外部TSNデータネットワークとの少なくとも1つのTSNストリームを、RBSを通じて確立すること、および、無線通信ネットワークからの第1のタイミング信号を、RBSを介して受信すること、を行うように(例えば、メモリに格納されたプログラムコードを使用して)設定される。処理回路は、無線デバイスが接続された外部TSNデータネットワークから第2のタイミング信号を受信すること、第1のタイミング信号を第2のタイミング信号と比較してオフセットを判定すること、および、無線通信ネットワークにオフセットを伝送すること、を行うようにさらに設定される。この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
無線通信ネットワークにおいて使用するように設定された別の実例の無線デバイスは、同様に、無線通信ネットワークと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結され、トランシーバ回路機器を制御するように設定された処理回路を備える。この実例の無線デバイスでの処理回路は、RANのRBSからSIを受信することであって、SIが、RBSを通じたTSNのサポートを示す性質をもつ、受信すること、外部データネットワークとの少なくとも1つのTSNストリームを、RBSを通じて確立すること、および、TSNストリームについての設定情報を取得することであって、設定情報が、静的なままであるべきTSNストリームに関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドのそれぞれの値を示す、取得すること、を行うようにさらに設定される。処理回路は、TSNストリームに関連付けられたデータパケットをRBSから受信すること、および、1つまたは複数のフィールドをデータパケットに追加して、解凍したデータパケットを生成すること、を行うようにさらに設定される。再び、この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
RANと通信するように設定された別の実例の無線デバイスも、無線通信ネットワークと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結され、トランシーバ回路機器を制御するように設定された処理回路を備える。この例での処理回路は、RANのRBSからSIを受信することであって、SIが、RBSを通じたTSNのサポートを示す性質をもつ、受信すること、外部データネットワークとの少なくとも1つのTSNストリームを、RBSを通じて確立すること、および、TSNストリームに関連付けられた伝送スケジュールを外部ネットワークから受信すること、を行うように設定される。無線デバイスは、無線デバイスとRANとの間のTSNストリームの通信のための無線リソースを配分するために、RBSに関連付けられたネットワークにリクエストを送ることであって、リクエストが、伝送スケジュールに関する情報をさらに備える、送ること、および、TSNストリームに関連付けられた伝送スケジュールを満たすために、無線リソースを配分できるかどうかを示す応答をネットワークから受信すること、を行うようにさらに設定される。もう一度、この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
無線通信ネットワークで使用するように設定されたさらに別の実例の無線デバイスは、無線通信ネットワークと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結され、トランシーバ回路機器を制御するように設定された処理回路を備える。処理回路は、RANのRBSからSIを受信することであって、SIが、RBSを通じたTSNのサポートを示す性質をもつ、受信すること、外部TSNデータネットワークとの少なくとも1つのTSNストリームを、RBSを通じて確立すること、無線通信ネットワークへのアップリンク送信に使用するためのアップリンクリソースを示す周期的なアップリンクグラントを設定する設定情報を受信すること、および、無線通信ネットワークへのアップリンク送信のための動的なアップリンクグラントを受信すること、を行うように設定される。処理回路は、論理チャネル優先順位付け手順に従って、設定した周期的なアップリンクグラント上で伝送されることになるアップリンクデータがある場合、動的なアップリンクグラントを使用したアップリンク送信で、設定した周期的なアップリンクグラントを使用してアップリンク送信を優先させるようにさらに設定される。再び、この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
他の例は、モノのインターネット(IoT)環境への第2のデバイスのエンロールメントを支援するように設定された第1のデバイスを含み、第1のデバイスは、第2のデバイスと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結され、トランシーバ回路機器を制御するように設定された処理回路を備える。処理回路は、第2のデバイスに関連付けられたエンロールメント機能の表現を取得することであって、エンロールメント機能が、第1および第2のデバイスに関連付けられたエンロールメント情報を含む少なくとも1つのシリアライズされたエンロールメントアプリケーションに関連付けられる、取得すること、第1のデバイスに関連付けられたエンロールメント情報が、第2のデバイスに関連付けられたエンロールメント情報から分離されるように、エンロールメントアプリケーションをデシリアライズすること、ならびに、第2のデバイスに関連付けられたエンロールメント情報に基づいて第2のデバイスを設定することによって、第2のデバイスのエンロールメント処理の第2のデバイスによる実行を始めるために、第2のデバイスに関連付けられたエンロールメント情報を第2のデバイスに伝送すること、を行うように設定される。処理回路は、第2のデバイスに関連付けられた設定情報を第2のデバイスから受信すること、第1のデバイス上で実行する第1のランタイム環境を使用して、第2のデバイス上で実行する第2のランタイム環境にコードモジュールを転送することであって、コードモジュールが、第2のランタイム環境内で実行し、第2のランタイム環境によってサポートされる第2のデバイスの機能を第1のデバイスに露出するように設定される、転送すること、ならびに、第1のランタイム環境内のアプリケーションを実行することであって、アプリケーションが、転送されたコードモジュールおよび第2のランタイム環境を介して第2のデバイスの機能をリモートに起動する、実行すること、を行うようにさらに設定される。もう一度、この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
さらに別の例は、第1のデバイスによって支援されるIoT環境へのエンロールメント処理を実行するように設定された対応する第2のデバイスであり、第2のデバイスは、第1のデバイスと通信するように設定されたトランシーバ回路機器、および、トランシーバ回路機器に動作可能なように連結され、トランシーバ回路機器を制御するように設定された処理回路を備える。この第2のデバイスにおける処理回路は、第2のデバイスに関連付けられたエンロールメント情報を第1のデバイスから受信すること、エンロールメント情報に基づいて第2のデバイスを設定することによってエンロールメント処理を実行すること、および、第2のデバイスに関連付けられた設定情報を第1のデバイスに伝送すること、を行うように設定される。処理回路は、第2のランタイム環境によってサポートされる第2のデバイスの機能を第1のデバイスに露出するために、第2のデバイス上で実行する第2のランタイム環境への、第1のデバイス上で実行する第1のランタイム環境からのコードモジュールを受信すること、および、第1のランタイム環境内で実行するアプリケーションからのコードモジュールを介して受信した機能のリモート起動に応答して、第2のランタイム環境を使用して、第2のデバイスの機能の実施を制御すること、を行うようにさらに設定される。さらに再び、この無線デバイスの実施形態に対応する方法について上記で説明した変形形態の全ては、様々な実施形態において、この実例の無線デバイスに適用することができ、この無線デバイスの実施形態は、本明細書で説明される追加の技法を行うように設定することができる。
ネットワーク機器および方法
本明細書で使用されるように、用語「ネットワーク機器」または「ネットワークノード」は、無線デバイスへの無線アクセスを可能にする、および/または提供する、無線通信ネットワーク内の無線デバイスと、および/または他の機器と、直接的または間接的に通信することを、行う能力がある、行うように設定された、行うように配置された、および/または行うように動作可能な、機器を指す。ネットワーク機器の例は、アクセスポイント(AP)、特に、無線アクセスポイントを含むがこれに限定されない。ネットワーク機器は、無線基地局などの基地局(BS)を表すことができる。無線基地局の特定の例は、ノードB、およびエボルブドノードB(eNB)を含む。基地局は、基地局が提供するカバレッジの量(または、別の言い方をすれば、基地局の伝送出力レベル)に基づいてカテゴライズすることができ、したがって、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。「ネットワーク機器」は、リモート無線ヘッド(RRH:Remote Radio Head)と呼ばれることもある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU:remote radio unit)などの分散型無線基地局の1つまたは複数(または全て)の部分も含む。このようなリモートラジオユニットは、アンテナ統合型無線のように、アンテナと統合されても、されなくてもよい。分散型無線基地局の一部も、分散アンテナシステム(DAS)におけるノードと呼ばれることがある。
特定の非限定的な例として、基地局は、中継を制御する中継ノードまたは中継ドナーノードであってもよい。
ネットワーク機器のさらなる例は、MSR BSなどのマルチスタンダード無線機(MSR)無線機器、無線ネットワークコントローラ(RNC)もしくは基地局コントローラ(BSC)などのネットワークコントローラ、ベーストランシーバ基地局(BTS)、伝送ポイント、伝送ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、ポジショニングノード(例えば、E-SMLC)、および/またはMDTを含む。より一般には、それでも、ネットワーク機器は、無線通信ネットワークへの無線デバイスアクセスを可能にすること、および/もしくは提供すること、または、無線通信ネットワークにアクセスした無線デバイスにいくつかのサービスを提供することを、行う能力がある、行うように設定された、行うように配置された、および/または行うように動作可能な、任意の適切なデバイス(またはデバイスのグループ)を表すことができる。
本明細書で使用されるように、用語「無線ネットワーク機器」は、無線能力を含むネットワーク機器を指すために使用される。このように、無線ネットワーク機器の例は、上記で論じられた、無線基地局および無線アクセスポイントである。いくつかの無線ネットワーク機器は、上記で論じられた(RRHおよび/またはRRUを伴う)分散型無線基地局などの、分散された機器を備えることができることが理解されよう。eNB、eNodeB、ノードBなどへの本明細書における様々な言及は、無線ネットワーク機器の例に言及しているものと理解されよう。本明細書で使用されるような用語「無線ネットワーク機器」は、場合によっては、単一の基地局もしくは単一の無線ノード、または、例えば異なる位置にある複数の基地局もしくはノードを指すことができることも理解されたい。場合によっては、本ドキュメントは、無線機器の複数の別個の実施形態または設備が含まれる一定のシナリオを、より明確に説明するために、無線ネットワーク機器の「インスタンス」を指すことができる。それでも、無線ネットワーク機器の議論に関して「インスタンス」への言及がなくても、単一のインスタンスにしか言及していないことを意味するものとみなされるべきではない。無線ネットワーク機器の所与のインスタンスは、代替として、「無線ネットワークノード」と呼ばれることがあり、ここで、単語「ノード」の使用は、ネットワーク内の論理ノードとして機器が動作するものと言及されたことを示すが、全ての構成要素が必ず同じ場所に位置することを意味するものではない。
無線ネットワーク機器は、ハードウェアおよび/またはソフトウェアの任意の適切な組合せを含むことができるが、無線ネットワーク機器1100のインスタンスの例は、図167によって、より詳細に示されている。図167に示されているように、実例の無線ネットワーク機器1100は、アンテナ1105、無線フロントエンド回路機器1110、および処理回路1120を含み、処理回路1120は、図示の例では、例えば1つまたは複数のメモリデバイスといった、コンピュータ可読ストレージ媒体1025を含む。アンテナ1105は、1つまたは複数のアンテナまたはアンテナアレイを含むことができ、無線信号を送ること、および/または受信することを行うように設定され、無線フロントエンド回路機器1110に接続される。一定の代替実施形態では、無線ネットワーク機器1100は、アンテナ1005を含まなくてもよく、アンテナ1005は、代わりに、無線ネットワーク機器1100とは分離していて、インターフェースまたはポートを通じて無線ネットワーク機器1100に接続可能であってもよい。いくつかの実施形態では、無線フロントエンド回路機器1110の全てまたは一部は、例えばRRHまたはRRU内など、処理回路1120から離れた1つまたはいくつかの位置に位置してもよい。同様に、処理回路1120の一部は、互いに物理的に分離されてもよい。無線ネットワーク機器1100は、例えば、コアネットワーク内の他の無線ネットワーク機器と、およびノードと、など、他のネットワークノードと通信するための通信インターフェース回路機器1140も含むことができる。
無線フロントエンド回路機器1110は、例えば様々なフィルタおよび増幅器を備えることができ、アンテナ1105および処理回路1120に接続され、アンテナ1105と処理回路1120との間で通信される信号を調整するように設定される。一定の代替実施形態では、無線ネットワーク機器1100は、無線フロントエンド回路機器1110を含まなくてもよく、代わりに、無線フロントエンド回路機器1110のない処理回路1120がアンテナ1105に接続されてもよい。いくつかの実施形態では、無線周波数回路機器1110は、複数の周波数帯域の信号を、場合によっては同時にハンドリングするように設定される。
処理回路1120は、RFトランシーバ回路機器1121、ベースバンド処理回路1122、およびアプリケーション処理回路1123の1つまたは複数を含むことができる。いくつかの実施形態では、RFトランシーバ回路機器1121、ベースバンド処理回路1122、およびアプリケーション処理回路1123は、別々のチップセット上にあってもよい。代替実施形態では、ベースバンド処理回路1122およびアプリケーション処理回路1123の一部または全てを、1つのチップセットに組み合わせることができ、RFトランシーバ回路機器1121は、分離したチップセット上にあってもよい。さらなる代替実施形態では、RFトランシーバ回路機器1121およびベースバンド処理回路1122の一部または全てが、同じチップセット上にあってもよく、アプリケーション処理回路1123は、分離したチップセット上にあってもよい。さらなる他の代替実施形態では、RFトランシーバ回路機器1121、ベースバンド処理回路1122、およびアプリケーション処理回路1123の一部または全てを、同じチップセットに組み合わせることができる。処理回路1120は、例えば、1つもしくは複数の中央CPU、1つもしくは複数のマイクロプロセッサ、1つもしくは複数のASIC、および/または、1つもしくは複数のフィールドFPGAを含むことができる。
特定の実施形態では、無線ネットワーク機器、無線基地局、eNB、gNB等に関するもののような、本明細書で説明される機能のいくつかまたは全ては、無線ネットワーク機器に含まれてもよく、または、代替として、図183に示されているような、コンピュータ可読ストレージ媒体1125に格納された命令を実行する処理回路1120によって具体化されてもよい。代替実施形態では、機能のいくつかまたは全ては、配線で接続された手法などで、コンピュータ可読媒体に格納された命令を実行することなく、処理回路1120によって提供することができる。これらの特定の実施形態のいずれかでは、コンピュータ可読ストレージ媒体に格納された命令を実行するか否かに関わらず、処理回路は、説明される機能を実施するように設定されると言える。このような機能によってもたらされる利益は、処理回路1120単独で、もしくは無線ネットワーク機器の他の構成要素に限定されないが、無線ネットワーク機器1100によって全体として、ならびに/またはエンドユーザおよび無線ネットワークによって全体的に享受される。
処理回路1120は、本明細書で説明されるいずれかの判定動作を実施するように設定することができる。処理回路1120によって実施されるような判定は、例えば、取得した情報を他の情報にコンバートすること、無線ネットワーク機器に格納された情報と、取得した情報もしくはコンバートした情報を比較すること、および/または、取得した情報もしくはコンバートした情報に基づいて、および、前記処理が判定を行った結果として、1つもしくは複数の動作を実施すること、によって、処理回路1120によって取得された処理情報を含むことができる。
アンテナ1105、無線フロントエンド回路機器1110、および/または処理回路1120は、本明細書で説明されるいずれかの伝送動作を実施するように設定することができる。任意の情報、データ、および/または信号は、任意のネットワーク機器および/または無線デバイスに伝送することができる。同様に、アンテナ1105、無線フロントエンド回路機器1110、および/または処理回路1120は、無線ネットワーク機器によって実施されるような、本明細書で説明されるいずれかの受信動作を実施するように設定することができる。任意の情報、データ、および/または信号は、任意のネットワーク機器および/または無線デバイスから受信することができる。
コンピュータ可読ストレージ媒体1125は、一般に、ロジック、ルール、コード、テーブル等の1つもしくは複数を含むコンピュータプログラム、ソフトウェア、アプリケーションなどの命令、および/または、プロセッサが実行できる他の命令を格納するように動作可能である。コンピュータ可読ストレージ媒体1125の例は、コンピュータメモリ(例えば、RAMもしくはROM)、マスストレージ媒体(例えば、ハードディスク)、取外し可能ストレージ媒体(例えば、CDもしくはDVD)、ならびに/または、処理回路1120が使用できる情報、データ、および/もしくは命令を格納する他の任意の揮発性もしくは不揮発性の非一時的コンピュータ可読および/もしくはコンピュータ実行可能メモリデバイスを含む。いくつかの実施形態では、処理回路1120およびコンピュータ可読ストレージ媒体1125は、統合されたものとみなされてもよい。
無線ネットワーク機器1100の代替実施形態は、本明細書で説明される機能のいずれか、および/または、上記で説明したソリューションをサポートするのに必要ないずれかの機能を含む、無線ネットワーク機器の機能の一定の態様を提供することを担うことができる図167に示したもの以上の追加の構成要素を含むことができる。ただ1つの例として、無線ネットワーク機器1100は、入力インターフェース、デバイス、および回路、ならびに、出力インターフェース、デバイス、および回路を含むことができる。入力インターフェース、デバイス、および回路は、無線ネットワーク機器1100に情報を入力できるように設定され、処理回路1120が入力情報を処理できるように処理回路1120に接続される。例えば、入力インターフェース、デバイス、および回路は、マイクロフォン、近接もしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力要素を含むことができる。出力インターフェース、デバイス、および回路は、無線ネットワーク機器1100から情報を出力できるように設定され、処理回路1120が無線ネットワーク機器1100からの情報を出力できるように処理回路1120に接続される。例えば、出力インターフェース、デバイス、または回路は、スピーカ、ディスプレイ、USBポート、ヘッドホンインターフェース、または他の出力要素を含むことができる。1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、無線ネットワーク機器1100は、エンドユーザおよび/または無線ネットワークと通信すること、ならびに、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得られるようにすることができる。
別の例として、無線ネットワーク機器1100は、電力供給源回路機器1130を含むことができる。電力供給源回路機器1130は、電力管理回路機器を備えることができる。電力供給源回路機器1130は、電源から電力を受け取ることができ、電源は、電力供給源回路機器1130に含まれても、または外部にあってもよい。例えば、無線ネットワーク機器1100は、電力供給源回路機器1130に接続された、または統合された、バッテリまたはバッテリパックの形の電源を備えることができる。光起電デバイスなどの他のタイプの電源も使用することができる。さらなる例として、無線ネットワーク機器1100は、外部電源が電力供給源回路機器1130に電力を供給する、電気ケーブルなどの入力回路機器またはインターフェースを介して、(電気コンセントなどの)外部電源に接続可能であってもよい。
電力供給源回路機器1130は、無線フロントエンド回路機器1110、処理回路1120、および/またはコンピュータ可読ストレージ媒体1125に接続することができ、本明細書で説明される機能を実施するための電力を、処理回路1120を含む無線ネットワーク機器1100に供給するように設定されてもよい。
無線ネットワーク機器1100は、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術などの、無線ネットワーク機器1100に統合された種々の無線技術のための、処理回路1120、コンピュータ可読ストレージ媒体1125、無線回路機器1110、アンテナ1105、および/または通信インターフェース回路機器1140の複数のセットも含むことができる。これらの無線技術は、無線ネットワーク機器1100内の、同じまたは異なるチップセット、および他の構成要素に統合されてもよい。
無線ネットワーク機器1100の1つまたは複数のインスタンスは、無線基地局、gNB、または同様のものによって行われるような、本明細書で説明される方法および技法を含む、様々な組合せのいずれかで、本明細書で説明される技法のいくつかまたは全てを実行するように適合させることができる。所与のネットワークの実装形態では、無線ネットワーク機器1100の複数のインスタンスが使用中であることが理解されよう。場合によっては、無線ネットワーク機器1100のいくつかのインスタンスが同時に、所与の無線デバイス、または無線デバイスのグループと通信していても、所与の無線デバイス、または無線デバイスのグループに信号を伝送していてもよい。したがって、無線ネットワーク機器1100の単一のインスタンスによって、本明細書で説明される技法の多くを実行することができるが、これらの技法は、場合によっては協調して、無線ネットワーク機器1100の1つまたは複数のインスタンスのシステムによって実行されるものと理解できることを理解されたい。図167に示されている無線ネットワーク機器1100は、したがって、このシステムの最も単純な例である。
本明細書で説明されるネットワーク機器またはネットワークノードの他のものは、1つまたは複数の無線デバイスと通信するための無線トランシーバを欠いているという点で無線ネットワーク機器ではないが、代わりに、典型的には標準インターフェースを介して、通信システム内の1つまたは複数の他のネットワークノードと通信するように設定される。これらの他のネットワークノードは、図167に示されている実例の無線ネットワーク機器1100に示されている同じ特徴の多くを備えるものと理解することができるが、無線機能はない。これらの他のネットワークノードの1つまたは組合せは、処理回路による実行のために、例えば、コンピュータ可読媒体に格納された適切なプログラムコードで、本明細書で説明される方法および技法の多くを実行するように設定することができる。
上記で説明したもののようなネットワークノードは、本明細書で説明された方法の1つまたはいくつかを実行するように設定することができる。1つの非限定的な例では、ユーザ機器UEおよび外部ネットワークに関連付けられたタイムセンシティブデータストリームをハンドリングするために、RANに関連付けられたコアネットワークで使用するように設定されたネットワークノードは、1つまたは複数の他のネットワークノードと通信するように設定された通信インターフェース回路機器、および、通信インターフェース回路機器に動作可能なように連結された処理回路を備える。処理回路は、タイムセンシティブデータストリームに関連付けられた伝送スケジュールを外部ネットワークから受信すること、RANと第1のUEとの間のデータストリームの通信のための無線リソースを配分するというリクエストをRANに送ることであって、リクエストが、伝送スケジュールに関する情報をさらに含む、送ること、および、データストリームに関連付けられた伝送スケジュールを満たすために、無線リソースを配分できるかどうかについて示す応答をRANから受信すること、を行うように設定される。処理回路は、データストリームについての設定情報を取得することであって、設定情報が、静的なまま存続することになるデータストリームに関連付けられたデータパケットのヘッダ内の1つまたは複数のフィールドのそれぞれの値を示す、取得すること、第1のUEへの設定情報の伝送を始めること、データストリームに関連付けられたデータパケットを外部データネットワークから受信すること、1つまたは複数のフィールドをデータパケットから除去して圧縮データパケットを生成すること、および、第1のUEへの圧縮データパケットの伝送を始めること、を行うようにさらに設定される。このネットワークノードの実施形態に対応する方法について上記で説明した変形形態の全てを、様々な実施形態における、この実例のネットワークノードに適用することができ、このネットワークノードの実施形態は、本明細書で説明される追加の技法を実行するように設定することができる。
本明細書で開示されるいずれかの適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通じて実施することができる。各仮想装置は、いくつかのこれらの機能ユニットを備えることができる。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含むことができる処理回路、および、デジタル信号プロセッサ(DSP)、専用デジタルロジックなどを含むことができる他のデジタルハードウェア、を介して実行することができる。処理回路は、メモリに格納されたプログラムコードを実行するように設定することができ、メモリは、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等など、1つまたはいくつかのタイプのメモリを含むことができる。メモリに格納されたプログラムコードは、本明細書で説明される技法の1つまたは複数を実行するための命令だけでなく、1つまたは複数のテレコミュニケーションおよび/またはデータ通信プロトコルを実行するためのプログラム命令も含む。いくつかの実装形態では、処理回路は、本開示の1つまたは複数の実施形態による対応する機能を、それぞれの機能ユニットに実施させるために使用されてもよい。
ホストコンピュータを備えるネットワークへの本開示の技法の応用
上記で提供された詳細な議論および例では、例えば、無線デバイス、無線アクセスネットワーク、または無線テレコミュニケーションコアネットワークノードで実行される動作について、いくつかの技法が説明されてきた。それでも、これらの無線ネットワーク構成要素を包含するがこれに限定されない通信システムのより広い背景でこれらの技法が実行されるものと理解されてもよいことが認識されよう。したがって、この通信システムは、固定(有線)ネットワーク、アプリケーションサーバ、サーバファーム、無線ネットワークに関するサービスにアクセスするユーザコンピュータ等をさらに含むことができる。同様に、本明細書で説明される技法は、無線ネットワーク自体を超えるサービスおよび/またはアプリケーションを含むか、サービスおよび/またはアプリケーションで利用することができる。必然的に、改善されたレイテンシ、信頼性、セキュリティ等などの、開示の技法の多くについて本明細書で説明される長所は、これらのサービスおよび/またはアプリケーションに生ずることがある。
図223は、いくつかの実施形態によれば、無線アクセスネットワークなどのアクセスネットワーク611、およびコアネットワーク614、を含む3GPPタイプのセルラネットワークなどの、通信ネットワーク610を含む通信システムを示す。アクセスネットワーク611は、対応するカバレッジエリア613a、613b、613cをそれぞれが規定する、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局86a、612b、612cを備える。各基地局612a、612b、612cは、有線または無線接続615でコアネットワーク614に接続することができる。カバレッジエリア613c内に位置する第1のユーザ機器(UE)691は、対応する基地局66cに無線接続するように、または、対応する基地局66cによってページされるように設定される。カバレッジエリア613a内の第2のUE692は、対応する基地局612aに無線接続することができる。この例では、複数のUE691、692が示されているが、本開示の実施形態は、カバレッジエリア内に唯一のUEがあるか、対応する基地局612に唯一のUEが接続している状況に等しく適用可能である。
通信ネットワーク610は、それ自体がホストコンピュータ630に接続され、ホストコンピュータ630は、スタンドアロンサーバ、クラウド実行型サーバ、分散型サーバの、または、サーバファーム内の処理リソースとして、ハードウェアおよび/またはソフトウェアで具体化することができる。ホストコンピュータ630は、サービスプロバイダの所有権もしくは制御権の下にあってもよく、または、サービスプロバイダによって、もしくはサービスプロバイダのために動作させることができる。通信ネットワーク610とホストコンピュータ630の間の接続621、622は、コアネットワーク614からホストコンピュータ630に直接延ばすことができ、または、任意選択の中間ネットワーク620を介して行うことができる。中間ネットワーク620は、パブリック、プライベート、またはホストされるネットワークの1つ、または2つ以上の組合せであってもよく、中間ネットワーク620は、もしあれば、バックボーンネットワークまたはインターネットであってもよく、具体的には、中間ネットワーク620は、2つ以上のサブネットワークを備えることができる(図示せず)。
図223の通信システムは、全体として、接続されたUE691、692の1つと、ホストコンピュータ630との間の接続を可能にする。接続は、オーバザトップ(OTT:over-the-top)接続650として説明することができる。ホストコンピュータ630および接続されたUE691、692は、アクセスネットワーク611、コアネットワーク614、任意の中間ネットワーク620、および可能なさらなるインフラストラクチャ(図示せず)を中間体として使用して、OTT接続650を介してデータおよび/またはシグナリングを通信するように設定される。OTT接続650は、OTT接続650が通る、関与する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングを意識しないという意味では透過的であってもよい。例えば、基地局612は、接続されたUE691に転送される(例えば、ハンドオーバされる)ことになるホストコンピュータ630から生じるデータとの、入ってくるダウンリンク通信の過去のルーティングについて知らされなくてもよいか、知らされる必要がない。同様に、基地局612は、ホストコンピュータ630の方へUE691から生じる、出て行くアップリンク通信の将来のルーティングについて認識している必要はない。
前の段落で論じられた、UE、基地局、およびホストコンピュータの、1つの実施形態による実例の実装形態を、図224を参照しながらここで説明する。通信システム700では、ホストコンピュータ710は、通信システム700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップし、維持するように設定された通信インターフェース716を含むハードウェア715を備える。ホストコンピュータ710は、処理回路718をさらに備え、処理回路718は、ストレージおよび/または処理能力を保持することができる。具体的には、処理回路718は、命令を実行するように適合された、1つもしくは複数のプログラム可能プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。ホストコンピュータ710は、ソフトウェア711をさらに備え、ソフトウェア711は、ホストコンピュータ710に格納されるか、ホストコンピュータ710によってアクセス可能であり、処理回路718によって実行可能である。ソフトウェア711は、ホストアプリケーション712を含む。ホストアプリケーション712は、UE730およびホストコンピュータ710で終端となるOTT接続750を介して接続するUE730などの、リモートユーザへのサービスを提供するように動作可能であってもよい。リモートユーザにサービスを提供する際、ホストアプリケーション712は、OTT接続750を使用して伝送されるユーザデータを提供することができる。
通信システム700は、通信システム内に提供され、ホストコンピュータ710と、およびUE730との通信を可能にするハードウェア725を備える基地局720をさらに含む。ハードウェア725は、通信システム700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップし、維持するための通信インターフェース726、および、基地局720によってサーブされるカバレッジエリア(図224に図示せず)内に位置するUE730との少なくとも無線接続770をセットアップし、維持するための無線インターフェース727を含むことができる。通信インターフェース726は、ホストコンピュータ710への接続760を容易にするように設定することができる。接続760は、直接であってもよく、または、通信システムのコアネットワーク(図224に図示せず)を、および/もしくは、通信システムの外部の1つまたは複数の中間ネットワークを通過してもよい。図示の実施形態では、基地局720のハードウェア725は、処理回路728をさらに含み、処理回路728は、命令を実行するように適合された、1つもしくは複数のプログラム可能プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。基地局720は、内部に格納された、または外部接続を介してアクセス可能な、ソフトウェア721をさらに備えることができる。
通信システム700は、既に言及したUE730をさらに含む。UE730のハードウェア735は、UE730が現在位置するカバレッジエリアをサーブする基地局との無線接続770をセットアップし、維持するように設定された無線インターフェース737を含むことができる。UE730のハードウェア735は、処理回路738をさらに含み、処理回路738は、命令を実行するように適合された、1つもしくは複数のプログラム可能プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。UE730は、ソフトウェア731をさらに備え、ソフトウェア731は、UE730に格納されるか、UE730によってアクセス可能であり、処理回路738によって実行可能である。ソフトウェア731は、クライアントアプリケーション732を含む。クライアントアプリケーション732は、ホストコンピュータ710のサポートにより、UE730を介して人間または非人間ユーザにサービスを提供するように動作可能であってもよい。ホストコンピュータ710では、実行するホストアプリケーション712は、UE730およびホストコンピュータ710で終端となるOTT接続750を介して、実行するクライアントアプリケーション732と通信することができる。ユーザにサービスを提供する際、クライアントアプリケーション732は、ホストアプリケーション712からリクエストデータを受信し、リクエストデータに応答して、ユーザデータを提供することができる。OTT接続750は、リクエストデータとユーザデータの両方を転送することができる。クライアントアプリケーション732は、ユーザと対話して、ユーザが提供するユーザデータを生成することができる。
図224に示されているホストコンピュータ710、基地局720、およびUE730は、図223のホストコンピュータ630、基地局612a、612b、612cの1つ、および、UE691、692の1つとそれぞれ同一であってもよいことに留意されたい。つまり、これらのエンティティの内部の動きは、図224に示されているようなものであってもよく、独立して、周囲のネットワークトポロジは、図223のものであってもよい。
図224では、OTT接続750は、基地局720を介したホストコンピュータ710と使用機器730との間の通信を示すように抽象的に描かれてきており、何らかの中間デバイス、およびこれらのデバイスを介したメッセージの正確なルーティングに明示的に言及していない。ネットワークインフラストラクチャは、ルーティングを判定することができ、UE730から、または、ホストコンピュータ710を動作させるサービスプロバイダから、または両方から隠すように設定することができる。OTT接続750はアクティブであるが、ネットワークインフラストラクチャは、判定をさらに行うことができ、これにより、(例えば、負荷分散の考慮、またはネットワークの再設定に基づいて)ルーティングを動的に変化させる。
UE730と基地局720との間の無線接続770は、本開示の全体にわたって説明される実施形態の教示によるものである。様々な技法には、説明される技法のそれぞれに関して上記で説明したように、OTT接続750を使用するネットワークおよびUE730についての、データレート、容量、レイテンシ、信頼性、セキュリティ、および/または電力消費量を改善する可能性があり、これにより、ユーザ待ち時間の低減、より多くの容量、より良い応答性、およびより良いデバイスバッテリ時間などの利益をもたらす。
1つまたは複数の実施形態が改善するデータレート、レイテンシ、および他の要因を監視するための測定手順を提供することができる。さらに、測定結果の変動に応じて、ホストコンピュータ710とUE730との間のOTT接続750を再設定するための任意選択のネットワーク機能があってもよい。OTT接続750を再設定するための測定手順および/またはネットワーク機能は、ホストコンピュータ710のソフトウェア711で、または、UE730のソフトウェア731で、または両方で実行することができる。実施形態では、OTT接続750が通る通信デバイス内に、または通信デバイスに関連して、センサ(図示せず)を展開することができ、センサは、上記で例示した監視した量の値を供給すること、または、ソフトウェア711、731が監視した量を計算するか、推定することができる他の物理量の値を供給することによって、測定手順に関与することができる。OTT接続750の再設定は、メッセージフォーマット、再伝送設定、好ましいルーティング等を含むことができ、再設定は、基地局720に影響を及ぼす必要はなく、基地局720に知られていないか、または気づかれていなくてもよい。このような手順および機能は、当技術分野において知られ、実践されてもよい。一定の実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ710の測定を容易にする独自のUEシグナリングを含めることができる。測定は、これが伝搬時間、エラー等を監視しつつ、OTT接続750を使用して、ソフトウェア711、731によって、具体的には空のまたは「ダミーの」メッセージといったメッセージが伝送されるという点で実行することができる。
図226は、1つの実施形態による、通信システムで実行される方法を示す流れ図である。通信システムは、図229および図230を参照しながら説明されたものであってもよいホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、図226への図面参照だけを本セクションに含める。方法の第1のステップ810において、ホストコンピュータは、ユーザデータを提供する。第1のステップ810の任意選択のサブステップ811において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。第2のステップ820において、ホストコンピュータは、ユーザデータをUEに搬送する伝送を始める。任意選択の第3のステップ830において、基地局は、本開示の全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始めた伝送で搬送されたユーザデータをUEに伝送する。任意選択の第4のステップ840において、UEは、ホストコンピュータによって実行されたホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図226は、1つの実施形態による、通信システムで実行される方法を示す流れ図である。通信システムは、図223および図224を参照しながら説明されたものであってもよいホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、図226への図面参照だけを本セクションに含める。方法の第1のステップ910において、ホストコンピュータは、ユーザデータを提供する。任意選択のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。第2のステップ920において、ホストコンピュータは、ユーザデータをUEに搬送する伝送を始める。伝送は、本開示の全体にわたって説明される実施形態の教示に従って、基地局を介して伝えることができる。任意選択の第3のステップ830において、UEは、伝送で搬送されたユーザデータを受信する。
図227は、1つの実施形態による、通信システムで実行される方法を示す流れ図である。通信システムは、図223および図224を参照しながら説明されたものであってもよいホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、図227への図面参照だけを本セクションに含める。方法の任意選択の第1のステップ1010において、UEは、ホストコンピュータによって提供された入力データを受信する。追加として、または代替として、任意選択の第2のステップ1020において、UEは、ユーザデータを提供する。第2のステップ1020の任意選択のサブステップ1021において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。第1のステップ1010のさらなる任意選択のサブステップ1011において、UEは、受信した入力データがホストコンピュータによって提供されたのに応答して、ユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際、実行したクライアントアプリケーションは、ユーザから受信したユーザ入力をさらに考慮してもよい。ユーザデータを提供した特定の手法に関わらず、UEは、任意選択の第3のサブステップ1030において、ホストコンピュータへのユーザデータの伝送を始める。方法の第4のステップ1040において、ホストコンピュータは、本開示の全体にわたって説明される実施形態の教示に従って、UEから伝送されたユーザデータを受信する。
図228は、1つの実施形態による、通信システムで実行される方法を示す流れ図である。通信システムは、図223および図224を参照しながら説明されたものであってもよいホストコンピュータ、基地局、およびUEを含む。本開示の簡略化のために、図228への図面参照だけを本セクションに含める。方法の任意選択の第1のステップ1110において、本開示の全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。任意選択の第2のステップ1120において、基地局は、ホストコンピュータへの受信したユーザデータの伝送を始める。第3のステップ1130において、ホストコンピュータは、基地局によって始められた伝送で搬送されたユーザデータを受信する。
図231および図234に示されている方法は、本明細書で説明され、同じまたは重複するデバイスまたはノードを伴う他の様々な方法のいずれかと組み合わせることができることが理解されよう。
本発明の概念の原理から実質的に逸脱することなく、実施形態に対して多くの変更および修正を行うことができる。全てのこのような変更および修正は、本発明の概念の範囲内の本明細書に含まれることを意図するものである。したがって、上記で開示した主題は、制限的でなく例証的であるとみなされるべきであり、実施形態の例は、本発明の概念の精神および範囲に含まれる、全てのこのような修正、拡張、および他の実施形態をカバーすることを意図するものである。したがって、法律によって許容される最大限度まで、本発明の概念の範囲は、実施形態の例、およびその同等物を含む、本開示の最も広く許容可能な解釈によって決定されるべきであり、前述の詳細な説明によって制限または限定されるべきではない。

Claims (13)

  1. 無線通信ネットワークと関連付けられた無線デバイスによって実施される方法であって、
    前記無線通信ネットワークの無線基地局(RBS)から、システム情報(SI)または無線リソース制御(RRC)メッセージを受信することであって、前記SIまたはRRCメッセージが、前記RBSを通じた少なくとも1つのタイムセンシティブネットワーキング(TSN)特徴のサポートを示している、システム情報(SI)または無線リソース制御(RRC)メッセージを受信することと、
    前記無線通信ネットワークから第1のタイミング信号を受信することであって、前記第1のタイミング信号が、前記無線通信ネットワークの内部のシステムクロックのための時間基準を含む、第1のタイミング信号を受信することと、
    前記無線デバイスが接続される外部TSNデータネットワークから第2のタイミング信号を受信することであって、前記第2のタイミング信号が、作動時計時間基準を含む、第2のタイミング信号を受信することと、
    前記RBSを通じて、受信した前記SIまたはRRCメッセージに基づいて、前記外部TSNデータネットワーク対応のネットワークエンティティによって共有される共通時間基準を有する、少なくとも1つのTSNストリームを確立することと
    を含み、
    前記共通時間基準は、前記第1のタイミング信号と第2のタイミング信号とに基づく、
    方法。
  2. 前記SIを受信することが、前記RBSを通じたTSNのための少なくとも1つの特徴のサポートを示すSIを受信することを含む、
    請求項1に記載の方法。
  3. 前記SIは、1つまたは複数のシステム情報ブロック(SIB)に含まれる、
    請求項2に記載の方法。
  4. 前記第1のタイミング信号は、前記RBSから受信されるSI内で受信される、
    請求項1から3のいずれか一項に記載の方法。
  5. 記RRCメッセージを受信することが、前記RBSを通じたTSNのための少なくとも1つの特徴のサポートを示すRRCメッセージを受信することを含む、
    請求項に記載の方法。
  6. 前記第1のタイミング信号は、前記RRCメッセージ内で受信される、
    請求項5に記載の方法。
  7. 前記無線通信ネットワークは、新無線(New Radio)無線通信ネットワークなどのセルラ通信ネットワークである、
    請求項1から6のいずれか一項に記載の方法。
  8. 無線通信ネットワーク内での使用のための無線デバイスであって、前記無線デバイスは、
    前記無線通信ネットワークの無線基地局(RBS)から、システム情報(SI)または無線リソース制御(RRC)メッセージを受信することであって、前記SIまたはRRCメッセージが、前記RBSを通じた少なくとも1つのタイムセンシティブネットワーキング(TSN)特徴のサポートを示している、システム情報(SI)または無線リソース制御(RRC)メッセージを受信することと、
    前記無線通信ネットワークから第1のタイミング信号を受信することであって、前記第1のタイミング信号が、前記無線通信ネットワークの内部のシステムクロックのための時間基準を含む、第1のタイミング信号を受信することと、
    前記無線デバイスが接続される外部TSNデータネットワークから第2のタイミング信号を受信することであって、前記第2のタイミング信号が、作動時計時間基準を含む、第2のタイミング信号を受信することと、
    前記RBSを通じて、受信した前記SIまたはRRCメッセージに基づいて、前記外部TSNデータネットワーク対応のネットワークエンティティによって共有される共通時間基準を有する、少なくとも1つのTSNデータストリームを確立することと、
    を行うように適合され、
    前記共通時間基準は、前記第1のタイミング信号と第2のタイミング信号とに基づく、
    無線デバイス。
  9. 前記無線デバイスは、前記RBSを通じたTSNのための少なくとも1つの特徴のサポートを示すSIを受信するように適合される、
    請求項8に記載の無線デバイス。
  10. 前記無線デバイスは、前記RBSから受信されるSI内で前記第1のタイミング信号を受信するように適合される、
    請求項8または9に記載の無線デバイス。
  11. 前記無線デバイスは、前記RBSを通じたTSNのための少なくとも1つの特徴のサポートを示すRRCメッセージを受信するように適合される、
    請求項8に記載の無線デバイス。
  12. 無線デバイスによる実行のためのプログラム命令を含むコンピュータプログラム製品であって、前記プログラム命令が、請求項1から7のいずれか一項に記載の方法を前記無線デバイスに実行させるように設定される、
    コンピュータプログラム。
  13. 非一時的なコンピュータ可読媒体であって、そこに格納された請求項12に記載のコンピュータプログラムを備える、
    非一時的なコンピュータ可読媒体。
JP2021547171A 2019-02-13 2020-02-11 5g以降を用いた産業自動化 Active JP7241899B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/274,800 US20200259896A1 (en) 2019-02-13 2019-02-13 Industrial Automation with 5G and Beyond
US16/274,800 2019-02-13
PCT/SE2020/050139 WO2020167222A2 (en) 2019-02-13 2020-02-11 Industrial automation with 5g and beyond

Publications (2)

Publication Number Publication Date
JP2022522630A JP2022522630A (ja) 2022-04-20
JP7241899B2 true JP7241899B2 (ja) 2023-03-17

Family

ID=69726678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021547171A Active JP7241899B2 (ja) 2019-02-13 2020-02-11 5g以降を用いた産業自動化

Country Status (15)

Country Link
US (1) US20200259896A1 (ja)
EP (2) EP3925239B1 (ja)
JP (1) JP7241899B2 (ja)
KR (1) KR102547760B1 (ja)
CN (1) CN113615239A (ja)
BR (1) BR112021015413A2 (ja)
CO (1) CO2021008919A2 (ja)
DK (1) DK3925239T3 (ja)
ES (1) ES2928297T3 (ja)
MX (1) MX2021009432A (ja)
PL (1) PL3925239T3 (ja)
SG (1) SG11202106332XA (ja)
TW (2) TWI770803B (ja)
WO (1) WO2020167222A2 (ja)
ZA (1) ZA202106710B (ja)

Families Citing this family (241)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016163032A1 (ja) 2015-04-10 2016-10-13 富士通株式会社 無線通信システム、基地局、移動局および処理方法
JP6606355B2 (ja) * 2015-05-29 2019-11-13 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
US11350449B2 (en) * 2016-09-29 2022-05-31 Apple Inc. Frequency hopping for unlicensed internet of things
US11256641B2 (en) * 2017-01-27 2022-02-22 National Instruments Corporation Asynchronous start for timed functions
EP3665810B1 (en) * 2017-08-09 2022-10-19 Telefonaktiebolaget LM Ericsson (Publ) Transient protection interval
US10536859B2 (en) 2017-08-15 2020-01-14 Charter Communications Operating, Llc Methods and apparatus for dynamic control and utilization of quasi-licensed wireless spectrum
US10951359B2 (en) * 2018-01-18 2021-03-16 Asustek Computer Inc. Method and apparatus for providing control resource set configuration in a wireless communication system
KR102616557B1 (ko) 2018-02-13 2023-12-26 삼성전자 주식회사 무선 통신 시스템에서 데이터 및 제어 정보 송수신 방법 및 장치
US11690068B2 (en) * 2018-06-21 2023-06-27 Nokia Technologies Oy Optimal BSR for limited traffic mix
US11281200B2 (en) * 2018-10-01 2022-03-22 Fisher-Rosemount Systems, Inc. Drone-enabled operator rounds
JP6885909B2 (ja) * 2018-10-12 2021-06-16 ファナック株式会社 ロボット制御装置
KR102651436B1 (ko) 2018-11-02 2024-03-25 아싸 아브로이 에이비 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들
CN111200848B (zh) * 2018-11-19 2022-03-25 华为技术有限公司 一种通信方法及装置
US11424868B2 (en) * 2019-01-24 2022-08-23 Mediatek Singapore Pte. Ltd. Method and apparatus for user equipment processing timeline enhancement in mobile communications
CN111510419B (zh) * 2019-01-31 2021-03-30 华为技术有限公司 一种数据压缩的方法及基站
CN112740630B (zh) * 2019-02-01 2024-02-13 Oppo广东移动通信有限公司 业务处理方法、设备、芯片及计算机程序
US11349764B2 (en) * 2019-02-15 2022-05-31 Qualcomm Incorporated Methods and apparatus for signaling offset in a wireless communication system
WO2020169170A1 (en) * 2019-02-18 2020-08-27 Lenovo (Singapore) Pte. Ltd. Calculating round trip time in a mobile communication network
EP3928473B1 (en) * 2019-02-20 2024-05-15 Level 3 Communications, LLC Systems and methods for communications node upgrade and selection
KR20200104217A (ko) * 2019-02-26 2020-09-03 한국전자통신연구원 이동통신망에서 패킷 처리 방법 및 이를 수행하는 네트워크 엘리먼트
US11239939B2 (en) 2019-03-22 2022-02-01 Samsung Electronics Co., Ltd. Scheduling in communication systems with multiple service types
EP3928114A1 (en) * 2019-03-25 2021-12-29 Assa Abloy Ab Physical access control systems with localization-based intent detection
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
WO2020192748A1 (en) * 2019-03-27 2020-10-01 FG Innovation Company Limited Method and apparatus for handling overlapping pusch durations
EP3949311B1 (en) * 2019-03-28 2024-02-07 British Telecommunications public limited company Competitor selection
JP6704548B1 (ja) * 2019-03-28 2020-06-03 三菱電機株式会社 通信システム、通信装置及びプログラム
EP3715983B1 (de) * 2019-03-28 2022-06-29 Siemens Aktiengesellschaft Verfahren zur bereitstellung von steuerungsanwendungen über ein kommunikationsnetz zur übermittlung zeitkritischer daten und koordinierungseinrichtung
EP3935795A1 (en) * 2019-03-29 2022-01-12 Huawei Technologies Co., Ltd. Switch device, control device and corresponding methods for enhanced schedulability and throughput on a tsn network
US11184872B2 (en) * 2019-04-04 2021-11-23 Qualcomm Incorporated Reference timing delivery to user equipment with propagation delay compensation
EP3962187A4 (en) * 2019-04-26 2022-12-07 Ntt Docomo, Inc. WIRELESS BASE STATION
EP3963829A1 (en) * 2019-05-02 2022-03-09 Nokia Technologies Oy Integration of communication network in time sensitive networking system
US20200351814A1 (en) * 2019-05-02 2020-11-05 Qualcomm Incorporated Group delay timing accuracy for positioning in new radio
US11395244B2 (en) * 2019-05-03 2022-07-19 Samsung Electronics Co., Ltd. Apparatus and method for supporting burst arrival time reference clock based on time-sensitive communication assistance information in wireless communication network
KR20220006090A (ko) * 2019-05-07 2022-01-14 지티이 코포레이션 무선 통신에서 시간 매핑을 위한 방법, 장치 및 시스템
US11520322B2 (en) * 2019-05-24 2022-12-06 Markforged, Inc. Manufacturing optimization using a multi-tenant machine learning platform
EP3984183A1 (en) * 2019-06-14 2022-04-20 Nokia Technologies Oy Supporting bridge managed objects
CN110267312B (zh) * 2019-06-17 2023-09-19 腾讯科技(深圳)有限公司 数据传输的方法、管理服务质量流的方法、设备及介质
CN112118073B (zh) * 2019-06-19 2022-04-22 华为技术有限公司 一种数据处理方法、光传输设备及数字处理芯片
EP3758249A1 (en) * 2019-06-27 2020-12-30 Nokia Technologies Oy Adaptive antenna arrangements for cellular communication system
RU2739862C2 (ru) * 2019-06-28 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ адаптивного выбора путей передачи данных пользователя
US11374779B2 (en) * 2019-06-30 2022-06-28 Charter Communications Operating, Llc Wireless enabled distributed data apparatus and methods
CN117412346A (zh) 2019-07-09 2024-01-16 荣耀终端有限公司 灾害期间的网络重选的方法、装置和系统
CN114051715A (zh) * 2019-07-22 2022-02-15 华为技术有限公司 控制设备、交换设备和方法
DE102019211843A1 (de) * 2019-08-07 2021-02-11 Kuka Deutschland Gmbh Kommunikation mit automatisierbaren industriellen Vorrichtungen oder Anlagen oder mit deren Steuerung
US11176149B2 (en) * 2019-08-13 2021-11-16 International Business Machines Corporation Predicted data provisioning for analytic workflows
US11184097B2 (en) * 2019-08-16 2021-11-23 Arista Networks, Inc. VLAN-aware clock hierarchy
US10951745B1 (en) * 2019-08-23 2021-03-16 Asustek Computer Inc. Method and apparatus for header compression configuration for sidelink radio bearer in a wireless communication system
US11736933B2 (en) * 2019-08-26 2023-08-22 Qualcomm Incorporated Capability signaling for physical uplink shared channel repetition
US11172501B2 (en) * 2019-09-05 2021-11-09 Qualcomm Incorporated Methods and apparatus for signaling offset in a wireless communication system
US11528748B2 (en) 2019-09-11 2022-12-13 Charter Communications Operating, Llc Apparatus and methods for multicarrier unlicensed heterogeneous channel access
CN114391235B (zh) * 2019-09-13 2024-04-09 鸿颖创新有限公司 执行用于非优先的上行链路授权的混合自动重复请求进程的方法及相关设备
CN114651489A (zh) * 2019-09-30 2022-06-21 三星电子株式会社 支持tsc的设备和方法
US11785632B2 (en) * 2019-10-02 2023-10-10 Ofinno, Llc On demand system information for sidelink communications
US11632774B2 (en) * 2019-10-04 2023-04-18 Qualcomm Incorporated Systems and methods for determining cancellation timeline for user equipment with mixed processing capabilities
US11716626B2 (en) * 2019-10-22 2023-08-01 General Electric Company Network access control system
CN115699050A (zh) * 2019-11-05 2023-02-03 强力价值链网络投资组合2019有限公司 价值链网络控制塔和企业管理平台
WO2021092260A1 (en) * 2019-11-05 2021-05-14 Strong Force Vcn Portfolio 2019, Llc Control tower and enterprise management platform for value chain networks
EP4055786A1 (en) * 2019-11-08 2022-09-14 Telefonaktiebolaget LM Ericsson (publ) Qos mapping
US11563529B2 (en) * 2019-11-08 2023-01-24 Mediatek Singapore Pte. Ltd. Method and apparatus for out-of-order hybrid automatic repeat request feedback in mobile communications
CN110989605B (zh) * 2019-12-13 2020-09-18 哈尔滨工业大学 一种三体智能系统架构及探测机器人
US11411925B2 (en) * 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US20210211886A1 (en) * 2020-01-08 2021-07-08 Qualcomm Incorporated Interference coordination in licensed shared radio frequency spectrum
US11356234B1 (en) * 2020-01-28 2022-06-07 T-Mobile Innovations Llc Scheduling full-duplex transmissions in 5G networks
FI130347B (en) * 2020-01-31 2023-06-30 Cumucore Oy System and method for transmission of isochronous data in industrial network
CN113498585A (zh) * 2020-02-07 2021-10-12 Oppo广东移动通信有限公司 信息接收的方法、发送的方法、装置和设备
CN113260039B (zh) * 2020-02-13 2023-04-07 维沃移动通信有限公司 信息控制方法及通信设备
EP3866442B1 (en) * 2020-02-17 2023-06-07 ABB Schweiz AG Interface apparatus between tsn-devices and non-tsn-devices
US11553376B2 (en) * 2020-03-09 2023-01-10 Qualcomm Incorporated Communication link selection for non-RSRP based association in wireless industrial internet-of-things
EP3882662A1 (en) * 2020-03-16 2021-09-22 Nxp B.V. Localization device and method of operating a localization device
US11228942B2 (en) * 2020-03-27 2022-01-18 Mitsubishi Electric Research Laboratories, Inc. Scheduling data traffic in wireless time sensitive networks
EP3893450A1 (en) * 2020-04-08 2021-10-13 NTT DoCoMo, Inc. Method for forwarding an ethernet frame by a time-sensitive networking ethernet bridge provided by means of a mobile radio communication system and mobile radio communication system arrangement
US11012857B1 (en) * 2020-04-13 2021-05-18 Sprint Communications Company L.P. Fifth generation core (5GC) authentication for long term evolution (LTE) data service
US20210329574A1 (en) * 2020-04-15 2021-10-21 Qualcomm Incorporated Selection of initial acquisition parameters for reduced-capability devices
US11407109B2 (en) * 2020-04-16 2022-08-09 Boston Dynamics, Inc. Global arm path planning with roadmaps and precomputed domains
US11678284B2 (en) * 2020-04-17 2023-06-13 Electronics And Telecommunications Research Institute Radio communication method for time-sensitive network, and apparatus therefor
US20210337622A1 (en) 2020-04-28 2021-10-28 Apple Inc. Framework for Supporting Custom Signaling Between a Wireless Device and a Cellular Network
GB2594512B (en) * 2020-04-30 2022-08-24 Spatialbuzz Ltd Network fault diagnosis
WO2021226634A1 (en) * 2020-05-05 2021-11-11 Apple Inc. System and method for survival time delivery in 5gc
CN113677005A (zh) * 2020-05-14 2021-11-19 华为技术有限公司 一种通信方法及装置
JP2021180412A (ja) * 2020-05-14 2021-11-18 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP2023527384A (ja) 2020-05-27 2023-06-28 ピヴォタル コムウェア インコーポレイテッド 5gワイヤレスネットワーク用rf信号リピータデバイスの管理方法
US11133959B1 (en) * 2020-06-15 2021-09-28 Moxa Inc. Apparatuses and methods for routing packets for a time-sensitive networking (TSN) network by virtual local area network (VLAN) tag replacement
US11121889B1 (en) * 2020-06-15 2021-09-14 Moxa Inc. Apparatuses and methods for routing packets between a time-sensitive networking (TSN) network and a non-TSN network by virtual local area network (VLAN) tag manipulation
US11653400B2 (en) * 2020-06-16 2023-05-16 Blu Wireless Technology Limited Wireless communication for vehicle based node
US11503557B2 (en) * 2020-06-18 2022-11-15 Kabushiki Kaisha Toshiba Time synchronization in integrated 5G wireless and time-sensitive networking systems
US11438770B2 (en) 2020-07-01 2022-09-06 Celona, Inc. Method and apparatus for monitoring and predicting channel availability and preemptively reconfiguring the network in a spectrum controlled network
US11399290B2 (en) * 2020-07-01 2022-07-26 Celona, Inc. Method and apparatus for monitoring and predicting capacity utilization and preemptively reconfiguring the network in a spectrum controlled network
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11233715B1 (en) * 2020-07-14 2022-01-25 Juniper Networks, Inc. Dynamic prediction and management of application service level agreements
US11616588B2 (en) * 2020-07-24 2023-03-28 Dish Wireless L.L.C. Method and system for timing synchronization in a cellular network
US11363103B2 (en) * 2020-07-27 2022-06-14 T-Mobile Usa, Inc. Dynamic user plane function (UPF) selection based on supported protocol type
US11849341B2 (en) * 2020-07-27 2023-12-19 Verizon Patent And Licensing Inc. Systems and methods for simulating wireless user equipment and radio access network messaging over packet-based networks
US11533217B2 (en) * 2020-07-31 2022-12-20 Hewlett Packard Enterprise Development Lp Systems and methods for predictive assurance
US11026055B1 (en) 2020-08-03 2021-06-01 Pivotal Commware, Inc. Wireless communication network management for user devices based on real time mapping
WO2022042833A1 (en) * 2020-08-26 2022-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for improving controlling of a robot
EP4205340A1 (en) * 2020-08-28 2023-07-05 Telefonaktiebolaget LM Ericsson (publ) Radio network node, user equipment and methods performed in a wireless communication network
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US20220067509A1 (en) * 2020-09-02 2022-03-03 Alibaba Group Holding Limited System and method for learning from partial compressed representation
WO2022047684A1 (en) * 2020-09-03 2022-03-10 Qualcomm Incorporated Voice over new radio reliability enhancement by duplicate transmission of internet protocol multimedia subsystem signaling
US11297606B2 (en) 2020-09-08 2022-04-05 Pivotal Commware, Inc. Installation and activation of RF communication devices for wireless networks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11924696B2 (en) * 2020-10-01 2024-03-05 Nokia Technologies Oy Reducing traffic interruption during handover
US20230379081A1 (en) * 2020-10-02 2023-11-23 Nokia Solutions And Networks Oy Frer support of wireless communication system operable as tsn bridge
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
EP4236120A4 (en) * 2020-10-30 2023-12-13 Huawei Technologies Co., Ltd. METHOD AND APPARATUS FOR TRANSMITTING MESSAGES
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
KR102656209B1 (ko) * 2020-11-09 2024-04-09 한국전자통신연구원 시동기 서비스를 제공하기 위한 5g 시스템의 포트 구성 방법 및 이를 수행하는 네트워크 엔티티
CN112511376B (zh) * 2020-11-12 2022-04-15 鹏城实验室 一种tsn网络转发时间特性的测量方法及终端
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US20240008091A1 (en) * 2020-11-18 2024-01-04 Beijing Xiaomi Mobile Software Co., Ltd. Modulation and coding scheme (mcs) configuration method and apparatus, and communication device
US11627511B2 (en) 2020-11-19 2023-04-11 Cisco Technology, Inc. Techniques to facilitate data stream routing and entitlement
US11736359B2 (en) * 2020-11-20 2023-08-22 Ge Aviation Systems Llc Method and system for generating a time-sensitive network configuration
CN112436929B (zh) * 2020-11-24 2023-09-15 北京中航通用科技有限公司 一种混合双通道热冗余近场通信的方法及装置
US11895603B2 (en) * 2020-11-25 2024-02-06 Electronics And Telecommunications Research Institute Frame structure and terminal synchronization method and apparatus in wireless communication system
US11564117B2 (en) * 2020-11-30 2023-01-24 Verizon Patent And Licensing Inc. User equipment based network capability scoring for wireless wide area network management
US11570806B2 (en) * 2020-12-04 2023-01-31 Qualcomm Incorporated Conditional configured grant (CG) occasions for uplink transmission
US20220191303A1 (en) * 2020-12-10 2022-06-16 Amazon Technologies, Inc. Intersection of on-demand network slicing and content delivery
CN112637290B (zh) * 2020-12-14 2024-03-19 厦门宏泰科技研究院有限公司 一种基于微基站及边缘计算的全球通信网络系统
US11575751B2 (en) * 2020-12-14 2023-02-07 International Business Machines Corporation Dynamic creation of sensor area networks based on geofenced IoT devices
WO2022126399A1 (zh) * 2020-12-15 2022-06-23 华为技术有限公司 一种通信方法及通信装置
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11658911B2 (en) 2020-12-16 2023-05-23 Microchip Technology Inc. System and method for low latency network switching
DE112021005053T5 (de) * 2020-12-16 2023-07-13 Microchip Technology Inc. System und Verfahren für Netzwerkumschaltung mit niedriger Latenz
US11537227B2 (en) 2020-12-17 2022-12-27 CEO Vision, Inc Systems and methods for control of a virtual world
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11375526B1 (en) 2020-12-28 2022-06-28 Charter Communications Operating, Llc Uplink resource allocation in fixed wireless access systems using WiFi controller
EP4272517A1 (en) * 2020-12-30 2023-11-08 Telefonaktiebolaget LM Ericsson (publ) Wireline communication technique
EP4278645A1 (en) 2021-01-15 2023-11-22 Pivotal Commware, Inc. Installation of repeaters for a millimeter wave communications network
EP4280768A4 (en) * 2021-01-28 2024-02-28 Huawei Tech Co Ltd SERVICE DATA FLOW TRANSMISSION METHOD, COMMUNICATION DEVICE AND COMMUNICATION SYSTEM
EP4238489A1 (en) * 2021-01-29 2023-09-06 Samsung Electronics Co., Ltd. Electronic device and method for synchronizing times of different data records
WO2022160346A1 (zh) * 2021-02-01 2022-08-04 华为技术有限公司 一种通信方法及装置
TWI742999B (zh) * 2021-02-09 2021-10-11 中華電信股份有限公司 聯網設備資料缺漏分析與補值裝置、系統、方法及電腦可讀媒介
CN114915988A (zh) * 2021-02-10 2022-08-16 维沃移动通信有限公司 信息传输方法、通信设备及存储介质
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11876871B2 (en) * 2021-02-18 2024-01-16 Verizon Patent And Licensing Inc. Systems and methods for providing firmware over-the-air updates
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11533688B2 (en) * 2021-03-17 2022-12-20 T-Mobile Usa, Inc. Dynamic switching of user equipment power class
CN113055303B (zh) * 2021-03-24 2022-06-03 重庆邮电大学 一种适用于时间敏感网络中多周期应用的门控调度方法
CN112702282B (zh) * 2021-03-25 2021-07-09 浙江大学 时间敏感网络的柔性化配置方法和系统
KR20220133716A (ko) * 2021-03-25 2022-10-05 삼성전자주식회사 가상 기업망을 구성하기 위한 장치 및 방법
CN113068263B (zh) * 2021-03-26 2022-07-05 鹏城实验室 一种时间敏感网络时隙调度方法、终端及存储介质
WO2022198648A1 (en) * 2021-03-26 2022-09-29 Zte Corporation Methods for information configuration in wireless communication
CN112734945B (zh) * 2021-03-30 2021-08-17 上海交大智邦科技有限公司 一种基于增强现实的装配引导方法、系统及应用
CN115150841B (zh) * 2021-03-30 2024-02-23 南宁富联富桂精密工业有限公司 上下行覆盖增强方法、电子设备及计算机存储介质
EP4072042A1 (en) * 2021-04-08 2022-10-12 Deutsche Telekom AG Synchronizing a distributed application via a communication network
CN112804043B (zh) * 2021-04-12 2021-07-09 广州迈聆信息科技有限公司 时钟不同步的检测方法、装置及设备
CN117044134A (zh) * 2021-04-15 2023-11-10 华为技术有限公司 在移动网络上跨tsn域进行时间敏感通信的移动网络实体
US20220335431A1 (en) * 2021-04-16 2022-10-20 Somos, Inc. Systems and methods for fraudulent activity detection
US11824788B2 (en) * 2021-04-22 2023-11-21 Moxa Inc. Apparatuses and methods for supporting class-based scheduling in a time-sensitive networking (TSN) network
CN113194424B (zh) * 2021-04-27 2023-09-12 大连理工大学 工业物联网中基于中断概率的raw分组接入方法
TWI765677B (zh) * 2021-04-27 2022-05-21 啟碁科技股份有限公司 用於次世代無線電存取網路的超可靠低延遲通信的本地分流方法及系統
EP4087369A1 (en) * 2021-05-03 2022-11-09 Mavenir Systems, Inc. Method and apparatus for survival time handling for time sensitive connections
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
US11601363B2 (en) * 2021-05-14 2023-03-07 Comcast Cable Communications, Llc Intelligent internet traffic routing
CN113271575B (zh) * 2021-05-14 2022-04-29 重庆邮电大学 基于信息和用户意识耦合的d2d信息传播建模方法
US11936740B2 (en) * 2021-05-18 2024-03-19 Schneider Electric USA, Inc. Modeling and management of industrial network using OPCUA
US11641630B2 (en) * 2021-05-18 2023-05-02 Qualcomm Incorporated Time-sensitive networking support over sidelink
US11582672B2 (en) * 2021-05-18 2023-02-14 Thales Avionics, Inc. Dynamic roaming for aircraft data traffic connectivity between communication networks based on performance measurements
US11653218B2 (en) * 2021-05-20 2023-05-16 Charter Communications Operating, Llc. 5G bandwidth part configuration method in CBRS fixed wireless access network
CN113038590B (zh) 2021-05-25 2021-08-10 深圳艾灵网络有限公司 时间同步方法、电子设备及存储介质
CN115412507A (zh) * 2021-05-28 2022-11-29 中国移动通信有限公司研究院 数据处理、信息确定方法及设备、存储介质
US11892955B2 (en) 2021-06-01 2024-02-06 Microchip Technology Inc. System and method for bypass memory read request detection
EP4360265A1 (en) * 2021-06-23 2024-05-01 Telefonaktiebolaget LM Ericsson (publ) Transmitting node, receiving node and methods performed therein
US11317371B1 (en) * 2021-06-30 2022-04-26 Hubstar International Limited Scheduling allocation of resources to a number of devices based on time and location
CN113259081B (zh) * 2021-07-05 2021-09-28 中国人民解放军国防科技大学 一种跨时间域的数据同步系统及方法
US11570066B1 (en) * 2021-07-07 2023-01-31 Cisco Technology, Inc. Slice intent efficiency assurance and enhancement in enterprise private 5G network
EP4367919A1 (en) 2021-07-07 2024-05-15 Pivotal Commware, Inc. Multipath repeater systems
CN115701043A (zh) * 2021-07-14 2023-02-07 南宁富联富桂精密工业有限公司 网络切片管理方法、装置及计算机可读存储介质
US11671861B2 (en) * 2021-07-14 2023-06-06 At&T Intellectual Property I, L.P. Intelligent customer oriented mobility network engineering at edges
WO2023288098A1 (en) * 2021-07-15 2023-01-19 General Electric Company System and method for configuring network slices for time-sensitive networks
CN117917058A (zh) * 2021-07-15 2024-04-19 通用电气公司 用于网络切片的时间敏感性网络(tsn)实现的系统和方法
CN115696366A (zh) * 2021-07-23 2023-02-03 维沃移动通信有限公司 数字孪生子系统及服务提供装置
US11336732B1 (en) * 2021-07-26 2022-05-17 Schneider Electric USA, Inc. IoT licensing platform and architecture
US11757707B2 (en) * 2021-07-28 2023-09-12 Cisco Technology, Inc. Network assurance for 5G enterprise networks
CN113783842B (zh) * 2021-08-09 2022-05-24 中国科学院计算技术研究所 一种5g专网upf的计算存储资源分配方法
WO2023017296A1 (en) * 2021-08-11 2023-02-16 Nokia Technologies Oy Method and apparatus for communication system involving synchronisaton of local clocks
US20230052998A1 (en) * 2021-08-12 2023-02-16 Abb Schweiz Ag Systems and methods for configuring industrial devices through a secured wireless side channel
US20230051166A1 (en) * 2021-08-12 2023-02-16 Wisys Technology Foundation, Inc. Delay Sensitive Network Estimation System
US20230058614A1 (en) * 2021-08-13 2023-02-23 Qualcomm Incorporated Conditional use of allocated periodic resources
US11765087B1 (en) * 2021-08-19 2023-09-19 T-Mobile Innovations Llc Rapid packet processing at user plane function
CN113746605B (zh) * 2021-08-26 2023-01-24 深圳市盛博科技嵌入式计算机有限公司 可靠的工业数据流的传输方法
CN113904991B (zh) * 2021-08-26 2023-08-22 北京邮电大学 一种流量整形方法、装置及系统
US20230075864A1 (en) * 2021-09-03 2023-03-09 Qualcomm Incorporated Resource bundle for time sensitive networking bridge
EP4149074A1 (en) * 2021-09-13 2023-03-15 Nokia Solutions and Networks Oy Slice configuration across operations technology and network domains
CN113848779B (zh) * 2021-09-15 2023-11-10 北京和利时系统工程有限公司 一种控制器、工业控制系统和数据传输方法
WO2023061566A1 (en) * 2021-10-13 2023-04-20 Nokia Technologies Oy Utc traceability support for terminal devices
CN113992671B (zh) * 2021-10-25 2024-01-30 中国电信股份有限公司 数据处理方法、电子设备和计算机可读存储介质
TWI784773B (zh) * 2021-10-27 2022-11-21 財團法人工業技術研究院 取得豐富資訊的方法及控制器
EP4181478A1 (en) 2021-11-11 2023-05-17 Abb Schweiz Ag Improving communication in an industrial automation system
US11818646B2 (en) * 2021-11-15 2023-11-14 Kabushiki Kaisha Toshiba System-level schedule generation for integrated TSN and 5G deployments
CN113810918A (zh) * 2021-11-16 2021-12-17 矿冶科技集团有限公司 地下巷道数据的传输方法、装置和电子设备
US11627063B1 (en) * 2021-12-02 2023-04-11 Verizon Patent And Licensing Inc. Systems and methods for measuring unidirectional latency of applications over asymmetric links
CN116249192A (zh) * 2021-12-07 2023-06-09 瑞昱半导体股份有限公司 网络及节点同步方法
US11902788B2 (en) * 2021-12-08 2024-02-13 T-Mobile Innovations Llc 5G hyperledger slice security framework
WO2023110052A1 (en) * 2021-12-13 2023-06-22 Nokia Solutions And Networks Gmbh & Co. Kg Frer support using 5g system bridges
CN114326566A (zh) * 2021-12-13 2022-04-12 中国航发北京航科发动机控制系统科技有限公司 一种航发液压产品试验设备的远程集中系统及控制方法
TWI792784B (zh) * 2021-12-20 2023-02-11 國立清華大學 基於聯邦強化學習的邊緣計算卸載優化方法及通信系統
WO2023122576A1 (en) * 2021-12-20 2023-06-29 General Electric Company Network configuration using coupled oscillators
WO2023122654A1 (en) * 2021-12-21 2023-06-29 General Electric Company Disaggregated time-sensitive network (tsn)-based 5g system
US20220311710A1 (en) * 2021-12-22 2022-09-29 Kishore Kasichainula Multi-stream scheduling for time sensitive networking
CN114302402B (zh) * 2021-12-24 2023-05-12 国网福建省电力有限公司 一种基于5g的电力调控业务安全通信方法
WO2023136757A1 (en) * 2022-01-17 2023-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Distribution of data packets for controlling of industrial devices
WO2023141907A1 (zh) * 2022-01-27 2023-08-03 Oppo广东移动通信有限公司 无线通信的方法、终端设备和网络设备
WO2023163924A1 (en) * 2022-02-23 2023-08-31 Qorvo Us, Inc. Fine ranging slot scheduler
CN114527425B (zh) * 2022-02-24 2023-01-10 中国科学院空天信息创新研究院 一种基于数字孪生的矿井人员定位方法
CN114389944B (zh) * 2022-03-01 2023-11-17 重庆邮电大学 一种面向工业应用的时间敏感网络完全分布式配置方法
US11930541B2 (en) * 2022-03-01 2024-03-12 Cisco Technology, Inc. Coordinating best effort traffic to an associationless, overhead mesh of access points
WO2023173321A1 (en) * 2022-03-16 2023-09-21 Qualcomm Incorporated Network assisted application layer federated learning member selection
CN114626868A (zh) * 2022-03-22 2022-06-14 歌尔股份有限公司 智能门铃防盗版方法、系统、智能门铃及可读存储介质
CN116867067A (zh) * 2022-03-23 2023-10-10 华为技术有限公司 通信方法及装置
US20230309136A1 (en) * 2022-03-24 2023-09-28 Microsoft Technology Licensing, Llc Scheduling time-critical data on a radio interface
CN114884557B (zh) * 2022-03-25 2023-07-25 重庆邮电大学 一种基于网络演算的卫星时间敏感网络路径选择方法
US20230319125A1 (en) * 2022-03-29 2023-10-05 Nokia Technologies Oy Two-way delay budget for interactive services
US20230328720A1 (en) * 2022-04-08 2023-10-12 EdgeQ, Inc. Downlink and uplink disaggregation in a radio access network
CN115065646B (zh) * 2022-04-29 2024-04-02 中国电子技术标准化研究院 一种基于软硬件协同的报文定时发送方法及装置
CN114697159B (zh) * 2022-04-29 2024-02-02 中国航空无线电电子研究所 一种在线集中资源规划控制模式下确定性乒乓传输方法
WO2023213418A1 (en) * 2022-05-04 2023-11-09 Lenovo (Singapore) Pte. Ltd Method for supporting deterministic networks in a wireless communications network
WO2023214383A1 (en) * 2022-05-06 2023-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Timing services over cellular communication system mobility
CN114979942B (zh) * 2022-05-12 2023-03-24 煤炭科学技术研究院有限公司 矿用移动通信系统及方法
TWI823408B (zh) * 2022-05-27 2023-11-21 國立成功大學 機械設備雲端控制系統
WO2023228426A1 (ja) * 2022-05-27 2023-11-30 三菱電機株式会社 フレーム伝送システム、5gコア装置、5g端末、トランスレータ、フレーム伝送方法、およびフレーム伝送プログラム
CN115002093B (zh) * 2022-05-30 2023-08-29 中国船舶重工集团公司第七二二研究所 一种复杂移动场景下内外远程通信的方法
CN115051938B (zh) * 2022-05-31 2024-02-13 中国电子技术标准化研究院 Opc ua-tsn传输时延测试系统及方法
US11843699B1 (en) * 2022-06-09 2023-12-12 The Government of the United States of America, as represented by the Secretary of Homeland Security Biometric identification using homomorphic primary matching with failover non-encrypted exception handling
WO2023238410A1 (ja) * 2022-06-10 2023-12-14 日本電信電話株式会社 制御装置、制御方法、及びプログラム
EP4297338A1 (en) * 2022-06-20 2023-12-27 Nokia Technologies Oy Automatic certificate management in 5gc network
CN115243359B (zh) * 2022-07-26 2023-05-26 深圳市汇顶科技股份有限公司 一种nb-iot端的时间确定方法、nb-iot芯片、设备及通信系统
TWI811050B (zh) * 2022-08-03 2023-08-01 優式機器人股份有限公司 多台移動機器人協作的控制方法
TWI825896B (zh) * 2022-08-03 2023-12-11 優式機器人股份有限公司 環境整理控制方法
WO2024035005A1 (en) * 2022-08-06 2024-02-15 Samsung Electronics Co., Ltd. Method and apparatus of secure multi-path transmission for proximity services in wireless communication system
CN115243362B (zh) * 2022-09-26 2023-03-28 南方电网数字电网研究院有限公司 一种应用于行波定位装置的时间同步系统及方法
CN116319534A (zh) * 2023-02-20 2023-06-23 重庆邮电大学 一种基于改进frer的无缝冗余传输方法
CN116582855B (zh) * 2023-04-26 2023-10-20 北京科技大学 一种基于深度强化学习的5g-tsn融合网络切片管理方法及系统
CN116760486B (zh) * 2023-08-23 2023-10-13 深圳市飞瑞航空服务有限公司 一种对讲机用自动对频系统和方法
CN117098142B (zh) * 2023-10-18 2023-12-26 济南华科电气设备有限公司 一种基于uwb技术的煤矿井下人员定位方法及系统
CN117674961A (zh) * 2023-11-20 2024-03-08 航天恒星科技有限公司 基于时空特征学习的低轨卫星网络时延预测方法
CN117411792B (zh) * 2023-12-15 2024-02-13 深圳中科德能科技有限公司 智能箱连接发现方法、装置、设备及存储介质
CN117491960B (zh) * 2024-01-02 2024-03-26 精华隆智慧感知科技(深圳)股份有限公司 雷达产品检测方法、装置、设备及介质
CN117556221B (zh) * 2024-01-09 2024-03-26 四川大学 基于智能电气控制交互会话的数据分析方法及系统
CN117808123A (zh) * 2024-02-28 2024-04-02 东北大学 一种基于多中心分层联邦学习的边缘服务器再分配方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2841247B2 (ja) * 1994-01-21 1998-12-24 コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー 一連のデータパケットをデータ圧縮により変換する方法および装置
US8780885B2 (en) * 2007-07-09 2014-07-15 Qualcomm Incorporated Synchronization of a peer-to-peer communication network
CN102356588A (zh) * 2009-03-16 2012-02-15 瑞典爱立信有限公司 无线通信系统中的方法和配置
US8634313B2 (en) * 2009-06-19 2014-01-21 Qualcomm Incorporated Method and apparatus that facilitates a timing alignment in a multicarrier system
EP3319395B1 (en) * 2010-12-03 2023-05-03 InterDigital Patent Holdings, Inc. Method and apparatus for performing multi-radio access technology carrier aggregation
US9578649B2 (en) * 2011-01-20 2017-02-21 Qualcomm Incorporated Method and apparatus to facilitate support for multi-radio coexistence
CN103002513A (zh) * 2011-09-14 2013-03-27 中兴通讯股份有限公司 一种tsn长度配置方法及系统
US9179397B2 (en) * 2012-08-22 2015-11-03 Qualcomm Incorporated Wireless local area network discovery using non-WLAN timing reference
KR102058563B1 (ko) * 2013-08-07 2019-12-24 인터디지탈 패튼 홀딩스, 인크 디바이스 대 디바이스 통신을 위한 분산형 스케줄링
CN104811997B (zh) * 2014-01-26 2019-07-05 中兴通讯股份有限公司 用户设备的配置状态管理方法、无线网络控制器及基站
US20160295426A1 (en) * 2015-03-30 2016-10-06 Nokia Solutions And Networks Oy Method and system for communication networks
EP3289805A1 (en) * 2015-04-27 2018-03-07 Nokia Solutions and Networks Oy Providing service
US10536914B2 (en) * 2016-09-22 2020-01-14 Qualcomm Incorporated Synchronizing a 5G communication channel using a 4G timing synchronization parameter
US20180132234A1 (en) * 2016-11-09 2018-05-10 Dave Cavalcanti Enhanced wireless networks for time sensitive applications
EP3944642A1 (en) * 2016-12-21 2022-01-26 Telefonaktiebolaget LM Ericsson (publ) Support of circuit switched service in a 5g core network
US10425321B2 (en) * 2017-04-25 2019-09-24 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for testing time sensitive network (TSN) elements
CN108810979B (zh) * 2017-04-28 2023-05-16 华为技术有限公司 系统信息的传输方法及终端设备、网络设备
US10979368B2 (en) * 2017-08-02 2021-04-13 Nebbiolo Technologies, Inc. Architecture for converged industrial control and real time applications
US11233594B2 (en) * 2017-12-19 2022-01-25 Qualcomm Incorporated Time synchronization for wireless communications
US11368972B2 (en) * 2018-02-14 2022-06-21 Qualcomm Incorporated Receiver-side buffering for time-aware scheduling across cellular link
EP3815418A1 (en) * 2018-06-26 2021-05-05 Nokia Technologies OY Methods and apparatuses for enhanced data packet flow handling in communications systems
US11297541B2 (en) * 2018-08-17 2022-04-05 Qualcomm Incorporated Signaling timing information for a time sensitive network in a wireless communications system
DE102018214144A1 (de) * 2018-08-22 2020-02-27 Robert Bosch Gmbh Verfahren zum Verbinden einer Maschine mit einem drahtlosen Netzwerk
US11304092B2 (en) * 2018-09-12 2022-04-12 Ofinno, Llc Session packet duplication control
US10785082B2 (en) * 2018-09-19 2020-09-22 Solid, Inc. Distributed antenna system-based on time sensitive network
ES2910997T3 (es) * 2018-09-21 2022-05-17 Ericsson Telefon Ab L M Métodos y aparato para planificar recursos en redes de acceso por radio
US11172397B2 (en) * 2018-10-15 2021-11-09 Qualcomm Incorporated Timing information for multiple periodic traffic streams sharing a same quality of service
WO2020081060A1 (en) * 2018-10-16 2020-04-23 Nokia Technologies Oy. Synchronization in wireless networks for supporting ieee tsn-based industrial automation
US20200229055A1 (en) * 2019-01-11 2020-07-16 Institute For Information Industry Base station and user equipment for mobile communication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson,Analysis of Time Synchronization Accuracy over Uu Interface[online],3GPP TSG RAN WG1 adhoc_NR_AH_1901,3GPP,2019年01月25日,R1-1901353,検索日[2022.08.30],Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG1_RL1/TSGR1_AH/NR_AH_1901/Docs/R1-1901353.zip>
Nokia, Nokia Shanghai Bell,TSN Time Synchronization[online],3GPP TSG RAN WG3 #102,3GPP,2018年11月16日,R3-186705,検索日[2022.08.30],Internet<URL:https://www.3gpp.org/ftp/tsg_ran/WG3_Iu/TSGR3_102/Docs/R3-186705.zip>

Also Published As

Publication number Publication date
BR112021015413A2 (pt) 2021-10-05
TWI791950B (zh) 2023-02-11
ZA202106710B (en) 2022-08-31
TW202135580A (zh) 2021-09-16
EP3925239A2 (en) 2021-12-22
WO2020167222A3 (en) 2020-10-15
EP3925239B1 (en) 2022-07-06
DK3925239T3 (da) 2022-08-01
JP2022522630A (ja) 2022-04-20
CO2021008919A2 (es) 2021-10-29
KR20210122289A (ko) 2021-10-08
TWI770803B (zh) 2022-07-11
ES2928297T3 (es) 2022-11-16
CN113615239A (zh) 2021-11-05
PL3925239T3 (pl) 2022-11-07
EP4109937A1 (en) 2022-12-28
EP4109937C0 (en) 2024-01-31
SG11202106332XA (en) 2021-07-29
US20200259896A1 (en) 2020-08-13
MX2021009432A (es) 2021-09-10
TW202037208A (zh) 2020-10-01
KR102547760B1 (ko) 2023-06-23
EP4109937B1 (en) 2024-01-31
WO2020167222A2 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
JP7241899B2 (ja) 5g以降を用いた産業自動化
US11736942B2 (en) Multi-domain trust establishment in edge cloud architectures
Ahmadi 5G NR: Architecture, technology, implementation, and operation of 3GPP new radio standards
US20220014963A1 (en) Reinforcement learning for multi-access traffic management
US11244242B2 (en) Technologies for distributing gradient descent computation in a heterogeneous multi-access edge computing (MEC) networks
US11423254B2 (en) Technologies for distributing iterative computations in heterogeneous computing environments
US20220038902A1 (en) Technologies for radio equipment cybersecurity and multiradio interface testing
US20220232423A1 (en) Edge computing over disaggregated radio access network functions
KR20220092366A (ko) 하이브리드 에지 컴퓨팅 플랫폼에서의 보안 듀얼 모드 에지 애플리케이션 프로그래밍 인터페이스 소비를 위한 상호운용가능한 프레임워크
5G PPP Architecture Working Group View on 5G Architecture: Version 2.0
US11019157B2 (en) Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
US20220345417A1 (en) Technologies for configuring and reducing resource consumption in time-aware networks and time-sensitive applications
US20230006889A1 (en) Flow-specific network slicing
CN116112110A (zh) 用于补偿时钟漂移引起的时间同步中的错误的技术
CN117897980A (zh) 无线接入网智能应用管理器
WO2023215720A1 (en) Authorization and authentication of machine learning model transfer
Muzaffar et al. 5g deployment models and configuration choices for industrial cyber-physical systems–a state of art overview
US20220369067A1 (en) Automated cell azimuth estimation and validation
US11297594B2 (en) Automated cell location estimation and validation
OA20434A (en) Wireless time-sensitive networking
US20230388871A1 (en) Mobility features for next generation cellular networks
WO2023215771A1 (en) Authentication and authorization for localized services
WO2023227955A1 (en) Enabling cellular based zero trust network access

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211025

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210817

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230307

R150 Certificate of patent or registration of utility model

Ref document number: 7241899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150