WO2016001970A1 - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
WO2016001970A1
WO2016001970A1 PCT/JP2014/067376 JP2014067376W WO2016001970A1 WO 2016001970 A1 WO2016001970 A1 WO 2016001970A1 JP 2014067376 W JP2014067376 W JP 2014067376W WO 2016001970 A1 WO2016001970 A1 WO 2016001970A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
link
resource
terminal
base station
Prior art date
Application number
PCT/JP2014/067376
Other languages
English (en)
French (fr)
Inventor
陳紅陽
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2016530695A priority Critical patent/JP6264458B2/ja
Priority to KR1020167036116A priority patent/KR101958538B1/ko
Priority to PCT/JP2014/067376 priority patent/WO2016001970A1/ja
Priority to CN201480080123.9A priority patent/CN106471853A/zh
Priority to EP14896309.3A priority patent/EP3163956A4/en
Publication of WO2016001970A1 publication Critical patent/WO2016001970A1/ja
Priority to US15/385,363 priority patent/US10080251B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/121Wireless traffic scheduling for groups of terminals or users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/243TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account interferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/541Allocation or scheduling criteria for wireless resources based on quality criteria using the level of interference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a wireless communication system that performs D2D (Device-to-Device) communication, and a base station and a terminal device used in the wireless communication system.
  • D2D Device-to-Device
  • 3GPP Third Generation Partnership Project
  • 3GPP standardizes high-speed wireless communication methods such as LTE (Long) TermLEvolution).
  • LTE Long
  • 3GPP Release 12 standardization of D2D communication is underway as one of new wireless communication systems.
  • D2D communication is one of the extended specifications of LTE, and is sometimes referred to as LTE-Device-to-Device-Proximity-Services.
  • D2D communication a terminal device can directly communicate with another terminal device without going through a base station. For this reason, as for D2D communication, communication with little delay is anticipated. In addition, since D2D communication can be performed even in an area where radio waves of the base station are difficult to reach (or an area where no base station exists), the D2D communication can contribute to the expansion of the cell range. Furthermore, since D2D communication can be performed even in a situation where the base station cannot be used (for example, when a large earthquake occurs), D2D communication can contribute to improvement of user security. A communication link established between terminal devices for D2D communication may be referred to as a D2D link.
  • D2D communication is realized using a cellular communication system. That is, D2D communication uses resources of a cellular communication system.
  • the same resource for example, frequency
  • the same resource can be allocated to the plurality of D2D links. Therefore, in D2D communication, high spectrum efficiency is realized, and valuable resources are efficiently allocated to users.
  • D2D communication is a new technology, and interference between D2D links is not yet fully considered in 3GPP. That is, a method for suppressing interference between D2D links has not been determined. Note that this problem is not limited to the D2D communication described in 3GPP Release 12, and may occur in a wireless communication system capable of performing direct communication between terminal devices.
  • An object according to one aspect of the present invention is to provide a method for suppressing interference between D2D links in a wireless communication system supporting D2D communication.
  • a wireless communication system includes a plurality of terminal devices that support D2D (device-to-device) communication and a base station that controls the plurality of terminal devices.
  • the first terminal device that communicates with the second terminal device via the first D2D link is transmitted from the third terminal device that communicates with the fourth terminal device via the second D2D link.
  • the identification information of the terminal device 3 is received.
  • the first terminal apparatus transmits the identification information of the third terminal apparatus received from the third terminal apparatus to the base station.
  • the base station uses at least one of the resource of the first D2D link or the resource of the second D2D link so that the resource of the first D2D link and the resource of the second D2D link are different from each other. Control.
  • An example of a structure of the terminal device used in 2nd Embodiment is shown. It is a figure which shows the sequence of transmission power control by 3rd Embodiment. An example of the structure of the base station used in 3rd Embodiment is shown. An example of the structure of the terminal device used in 3rd Embodiment is shown.
  • FIG. 1 shows the configuration of a wireless communication system according to the first embodiment of the present invention.
  • the wireless communication system according to the first embodiment includes a base station 1 and a plurality of terminal devices 2 (2a to 2j).
  • the base station 1 is eNB (evolved Node B) in this embodiment.
  • eNB is a base station used in LTE. Therefore, the base station 1 manages and controls LTE cellular communication. That is, the base station 1 can receive and process cellular communication data signals and control signals transmitted from the terminal device. Moreover, the base station 1 can transmit the data signal and control signal of cellular communication to a terminal device.
  • the base station 1 manages and controls D2D communication between terminal devices. That is, the base station 1 manages the D2D link set in the cell. For example, the base station 1 manages resources allocated to each D2D link. Specifically, the base station 1 can allocate a physical resource block (PRB) to each D2D link.
  • the physical resource block is realized by, for example, a frequency resource.
  • the base station 1 may allocate a time slot to each D2D link.
  • the terminal device (DUE: D2D User Equipment) 2 supports cellular communication and D2D communication. That is, the terminal device 2 can transmit and receive data with other terminal devices via the base station 1. Also, the terminal device 2 can transmit and receive data directly with other terminal devices 2 via the D2D link without going through the base station 1.
  • data transmitted by cellular communication or D2D communication is not particularly limited, and includes audio data, image data, moving image data, text data, and the like.
  • a D2D link Lab is set between the terminal device 2a and the terminal device 2b.
  • a D2D link Lcd is set between the terminal device 2c and the terminal device 2d.
  • a D2D link Lij is set between the terminal device 2i and the terminal device 2j.
  • the terminal device 2g communicates with other terminal devices via the base station 1.
  • the base station 1 can allocate resources to the D2D link in response to a D2D communication request from the terminal device 2. For example, the base station 1 can provide one subband frequency for the D2D communication (that is, the D2D link Lab) between the terminal device 2a and the terminal device 2b.
  • the base station 1 can provide one subband frequency for the D2D communication (that is, the D2D link Lab) between the terminal device 2a and the terminal device 2b.
  • the base station 1 can allocate the same resource to a plurality of D2D links. That is, resources are “reused” by multiple D2D links. Therefore, in D2D communication, high spectral efficiency is realized, and valuable resources are efficiently allocated to users.
  • the same resource is allocated to a plurality of D2D links that are close to each other, interference may occur between these D2D links.
  • the D2D link Lab and the D2D link Lcd are close to each other.
  • interference may occur between the two D2D links.
  • FIG. 2 shows an interference model between D2D links.
  • the terminal device 2a transmits data to the terminal device 2b via the D2D link Lab
  • the terminal device 2c transmits data to the terminal device 2d via the D2D link Lcd.
  • the same resource for example, the same frequency
  • the transmission signal of the terminal device 2a affects the signal transmitted via the D2D link Lcd.
  • the terminal device 2a is an “aggressor”.
  • the terminal devices 2c and 2d are “victims”.
  • a terminal device (or D2D link) that can be a victim is detected.
  • the base station 1 changes resource allocation for D2D communication.
  • the resource of the D2D link between terminal devices that can be victims is changed.
  • the resources allocated to the D2D link Lcd are changed so that the resources of the D2D link Lab and the resources of the D2D link Lcd are different from each other.
  • the base station 1 may control the resource allocated to the D2D link Lab instead of changing the resource allocated to the D2D link Lcd.
  • FIG. 3 is a diagram illustrating detection of a terminal device that can be a victim.
  • a D2D link Lcd is already set between the terminal device 2c and the terminal device 2d.
  • the terminal device 2a requests
  • the terminal device 2a broadcasts a discovery signal as shown in FIG.
  • the discovery signal is used to notify the other terminal devices of the presence of the terminal device that generated the discovery signal. Therefore, the discovery signal transmits a message including identification information of the transmission source terminal device of the discovery signal.
  • the discovery signal transmitted from the terminal device 2a transmits “terminal ID: 2a”.
  • the sequence of the discovery signal is based on, for example, PRACH (Physical Random Access Channel), SRS (Sounding Reference Signal), and / or PSS (Primary Synchronization Signal) / SSS (Secondary Synchronization Signal).
  • the discovery signal message is transmitted using, for example, PUSCH (Physical-Uplink-Shared-Channel).
  • the discovery signal transmitted from the terminal device 2a is received by a terminal device located in the vicinity of the terminal device 2a.
  • each of the terminal devices 2b to 2d receives a discovery signal transmitted from the terminal device 2a.
  • each of the terminal devices 2b to 2d detects that the terminal device 2a exists.
  • the terminal devices 2b to 2d also transmit discovery signals, as shown in FIG. 3 (b).
  • each discovery signal includes identification information of the terminal device that has transmitted the discovery signal. That is, the discovery signal transmitted from the terminal device 2b transmits “terminal ID: 2b”. The discovery signal transmitted from the terminal device 2c transmits “terminal ID: 2c”. The discovery signal transmitted from the terminal device 2d transmits “terminal ID: 2d”. The terminal device 2a receives these three discovery signals.
  • the terminal device 2b is a transmission destination of D2D communication. Therefore, in the following description, the terminal device 2b is not considered in the search for a terminal device that can be a victim.
  • the terminal device 2a may determine that the transmission source terminal device of the discovery signal is a “terminal device that can be a victim”. For example, when the terminal device 2a receives a discovery signal transmitted from the terminal devices 2c and 2d, the signal transmitted from the terminal device 2a should reach the terminal devices 2c and 2d. That is, when the terminal device 2a starts D2D communication, a data signal transmitted from the terminal device 2a to the terminal device 2b can be an interference signal with respect to the terminal devices 2c and 2d. Therefore, in this case, the terminal device 2a may determine that each of the terminal devices 2c and 2d is a terminal device that can be a victim.
  • the terminal device 2a calculates interference power that may be given from the terminal device 2a to the terminal devices 2c and 2d based on the received power of each discovery signal. Then, the terminal device 2a compares the interference power with a predetermined threshold value to determine whether or not the terminal devices 2c and 2d are terminal devices that can be victims. In the following description, a procedure for determining whether or not the terminal device 2c is a terminal device that can be a victim will be described.
  • the terminal device 2a detects the reception power Pr (c) of the discovery signal transmitted from the terminal device 2c. Then, the terminal device 2a calculates a path loss PL (a, c) between the terminal devices 2a and 2c based on the received power Pr (c).
  • the path loss PL (a, c) is calculated by the following equation (1).
  • PL (a, c) Pr (c) ⁇ P0 (1)
  • P0 represents the transmission power of the discovery signal. Note that the transmission power of the discovery signal is common to all terminal devices in the wireless communication system and is known to each terminal device 2.
  • the base station may instruct the terminal device about the transmission power of the discovery signal, and the instruction value may be reported to each terminal from the base station.
  • the terminal device 2a calculates the interference power Pi (a, c) that may be given from the terminal device 2a to the terminal device 2c based on the path loss PL (a, c) between the terminal devices 2a and 2c. To do.
  • the interference power Pi (a, c) is calculated by the following equation (2).
  • Pi (a, c) Pt (a, b) ⁇ PL (a, c) (2)
  • Pt (a, b) represents transmission power when a data signal is transmitted from the terminal device 2a to the terminal device 2b by D2D communication.
  • Pt (a, b) may be, for example, the maximum transmission power allowed in D2D communication.
  • the initial value of TPC may be used in the above equation (2).
  • the transmission power determined in this way may be used in the above equation (2).
  • the transmission power of the terminal device 2a is known to the terminal device 2a.
  • the terminal device 2a calculates the above-described interference power before transmitting a data signal to the terminal device 2b by D2D communication. That is, the terminal device 2a calculates the interference power that the terminal device 2c will receive from the data signal when the data signal is transmitted to the terminal device 2b by D2D communication. Therefore, the interference power calculated by the terminal device 2a is “possible interference power”. However, in the following description, “possible interference power” may be simply referred to as interference power.
  • the terminal device 2a compares the interference power Pi (a, c) with a predetermined threshold value ⁇ . When the interference power Pi (a, c) is larger than the threshold ⁇ , it is determined that the terminal device 2c is a terminal device that can be a victim. On the other hand, when the interference power Pi (a, c) is equal to or less than the threshold ⁇ , it is determined that the terminal device 2c is not a terminal device that can be a victim.
  • the terminal device 2a calculates the interference power Pi (a, d) that may be given from the terminal device 2a to the terminal device 2d based on the path loss PL (a, d) between the terminal devices 2a and 2d. To do.
  • the terminal device 2a determines whether or not the terminal device 2d is a terminal device that can be a victim by comparing the interference power Pi (a, d) with the threshold value ⁇ .
  • the threshold value of interference power is determined in advance by, for example, simulation or preliminary experiment.
  • one threshold is determined for the D2D communication group to which the plurality of terminal devices 2 belong.
  • the same threshold may be set for the terminal devices 2a to 2j shown in FIG.
  • the base station 1 may notify each terminal device 2 of the threshold value by, for example, RRC (Radio Resource Control) signaling.
  • RRC Radio Resource Control
  • Threshold may be determined dynamically for each terminal device.
  • the terminal device 2 measures the received signal strength of signals (for example, discovery signals, synchronization signals, etc.) transmitted from other terminal devices. The measurement result is notified to the base station 1. Then, the base station 1 calculates a threshold value for searching for a terminal device that can be a victim based on the measurement result. Then, the base station 1 sets a threshold value for the terminal device 2 using, for example, PDCCH (Physical Downlink Control Channel). According to this sequence, a suitable threshold is set for each terminal device.
  • PDCCH Physical Downlink Control Channel
  • the threshold value may be determined, for example, corresponding to the worst value of a signal-to-interference ratio (SIR) allowable in the wireless communication system.
  • SIR signal-to-interference ratio
  • the threshold value is calculated based on, for example, the transmission power of D2D communication and an allowable signal-to-interference ratio.
  • the threshold is calculated based on the statistically most frequently transmitted power and the allowable signal-to-interference ratio in the wireless communication system. You may make it do.
  • the data error rate of D2D communication depends on the signal-to-interference ratio of the D2D link. Therefore, the threshold value may be determined substantially corresponding to the worst value of the data error rate allowable in the wireless communication system.
  • the terminal device 2a When the terminal device 2a detects a terminal device that can be a victim as described above, the terminal device 2a transmits identification information of the terminal device to the base station 1. For example, in the example shown in FIG. 3B, the interference power Pi (a, c) that may be given from the terminal device 2a to the terminal device 2c and the interference power Pi that may be given from the terminal device 2a to the terminal device 2d. It is assumed that (a, d) is larger than the threshold value ⁇ . In this case, the terminal device 2 a transmits the identification information “terminal ID: 2 c” of the terminal device 2 c and the identification information “terminal ID: 2 d” of the terminal device 2 d to the base station 1.
  • the terminal device 2a transmits the identification information of the terminal device to the base station 1 by PUSCH, for example.
  • transmitting identification information of a terminal device that can be a victim from the terminal device 2 to the base station 1 may be referred to as “victim notification”.
  • the base station 1 receives the victim notification from the terminal device 2a. Then, the base station 1 controls resource allocation for D2D communication based on the victim notification. Specifically, the resource allocation of the D2D communication is performed so that the D2D communication resource of the perpetrator terminal device (here, the victim notification transmission source terminal device) and the D2D communication resource of the victim terminal device are different from each other. Be controlled. In the example shown in FIG. 3B, the base station 1 receives the victim notification “terminal ID: 2c, 2d” from the terminal device 2a.
  • the base station 1 allocates D2D communication resources so that the D2D communication resources of the terminal device 2a and the D2D communication resources between the terminal devices 2c and 2d (that is, the resources of the D2D link Lcd) are different from each other. Control.
  • the base station 1 determines whether or not the D2D communication resource of the perpetrator terminal device and the D2D communication resource of the victim terminal device are the same. May be. In this case, when the resource of D2D communication of the perpetrator terminal device and the resource of D2D communication of the victim terminal device are not the same, the base station 1 does not change the resource allocation of D2D communication.
  • FIG. 4 is a diagram for explaining resource allocation of D2D communication by the base station 1.
  • the base station 1 has a D2D link management table 3 and a perpetrator / victim list 4 as shown in FIG.
  • D2D links set under the control of the base station 1 are registered.
  • the D2D pair represents a transmission source terminal device and a transmission destination terminal device of the D2D link.
  • the D2D link management table 3 also records resources allocated to each D2D link.
  • the perpetrator / victim list 4 is created in accordance with the victim notification received from the terminal device 2.
  • the perpetrator terminal device represents the terminal device 2 that has transmitted the victim notification.
  • the victim terminal device represents the terminal device 2 notified by the victim notification.
  • the base station 1 controls D2D communication resource allocation based on the D2D link management table 3 and the perpetrator / victim list 4. Specifically, the base station 1 specifies the resource allocated to the D2D communication of the perpetrator terminal device and the resource allocated to the D2D communication of the victim terminal device.
  • the frequency f1 is assigned to the D2D communication of the terminal device (perpetrator) 2a.
  • the frequency f1 is also assigned to the D2D communication of the terminal devices (victims) 2c and 2d.
  • the base station 1 allocates resources for D2D communication so that the resources allocated to the D2D communication of the perpetrator terminal device and the resources allocated to the D2D communication of the victim terminal device are different from each other.
  • the frequency of the D2D communication between the terminal devices (victims) 2c and 2d is changed from f1 to f2.
  • FIG. 5 shows a resource allocation sequence for D2D communication according to the first embodiment.
  • discovery signals are transmitted from the terminal devices 2b, 2c, and 2d, respectively, as shown in FIG.
  • the terminal device 2a receives discovery signals transmitted from the terminal devices 2b, 2c, and 2d, respectively. Then, in S1, the terminal device 2a records the identification information of the transmission source terminal device 2 of each discovery signal in a predetermined memory area. Further, the terminal device 2a calculates a path loss between each terminal device 2b, 2c, 2d and its own device (that is, the terminal device 2a) based on the received power of each discovery signal.
  • the terminal device 2a identifies the D2D pair. That is, the terminal device 2a specifies a terminal device (here, the terminal device 2b) that is a transmission destination of D2D communication. And the terminal device 2a determines the transmission power for transmitting data by D2D communication to the specified transmission destination. At this time, the terminal device 2a may use an initial value designated in advance as transmission power for transmitting data by D2D communication. Alternatively, the terminal device 2a may determine transmission power for transmitting data by D2D communication based on reception power of a signal (for example, discovery signal) received from the terminal device 2b.
  • a signal for example, discovery signal
  • the terminal device 2a may notify the base station 1 of the D2D pair specified in S2.
  • the terminal device 2a may notify the base station 1 of the determined resource.
  • the base station 1 may notify the determined resource to the terminal device 2a (and 2b).
  • the terminal device 2a calculates interference power for each discovery signal transmission source terminal device (here, the terminal devices 2b, 2c, and 2d). However, the interference power does not have to be calculated for the terminal device (here, the terminal device 2b) identified as the D2D pair in S2. As described above, the interference power is calculated based on the transmission power of the terminal device 2a and the path loss calculated in S1.
  • the terminal device 2a compares the interference power calculated in S3 with the threshold ⁇ for each of the terminal devices 2c and 2d. Then, the terminal device 2a determines whether each of the terminal devices 2c and 2d is a terminal device that can be a victim based on the comparison result. Thereafter, the terminal device 2a notifies the base station 1 of identification information of the terminal device that can be a victim. In this embodiment, the base station 1 is notified of the identification information of the terminal devices 2c and 2d as terminal devices that can be victims.
  • the base station 1 receives the victim notification from the terminal device 2a. Then, in S5, the base station 1 controls D2D communication resource allocation based on the victim notification.
  • An example of the process of S5 is as described with reference to FIG. That is, the base station 1 controls resource allocation for D2D communication so that the resource for D2D communication between the terminal devices 2a and 2b and the resource for D2D communication between the terminal devices 2c and 2d are different from each other.
  • the base station 1 changes the resource of D2D communication between the terminal devices 2c and 2d (for example, changes the frequency from f1 to f2).
  • the base station 1 transmits a resource allocation instruction representing new resource allocation to the terminal devices 2c and 2d.
  • the base station 1 can send a resource allocation instruction to the terminal apparatus 2 using PDSCH (Physical Downlink Shared Channel) or PDCCH.
  • PDSCH Physical Downlink Shared Channel
  • PDCCH Physical Downlink Shared Channel
  • the terminal devices 2c and 2d subsequently perform D2D communication using the resource specified by the resource allocation instruction. That is, the terminal devices 2c and 2d change the frequency of D2D communication from f1 to f2.
  • the terminal device 2a starts D2D communication with the terminal device 2b using the previously determined resource.
  • the resource of D2D communication between the terminal devices 2a and 2b and the resource of D2D communication between the terminal devices 2c and 2d are different from each other. Therefore, the signal of D2D communication transmitted from the terminal device 2a does not become an interference signal with respect to D2D communication between the terminal devices 2c and 2d. That is, in a wireless communication system that supports D2D communication, interference between D2D links is suppressed.
  • FIG. 6 shows an example of the configuration of the terminal device 2 used in the first embodiment.
  • the terminal device 2 supports cellular communication and D2D communication. Note that the terminal device 2 may have other functions not shown in FIG.
  • the terminal device 2 includes a traffic processing unit 11, a channel encoder 12, an IFFT circuit 13, a CP adding unit 14, an RF transmitter 15, an RF receiver 16, and a channel demodulator 17 in order to support cellular communication.
  • the traffic processing unit 11 generates traffic to be transmitted by cellular communication.
  • the traffic processing unit 11 sets the victim ID in the traffic.
  • the channel encoder 12 encodes the traffic output from the traffic processing unit 11.
  • the IFFT circuit 13 performs inverse fast Fourier transform on the output signal of the channel encoder 12 to generate a time domain signal.
  • the CP adding unit 14 adds a cyclic prefix (CP: Cyclic Prefix) to the time domain signal output from the IFFT circuit 13. Then, the RF transmitter 15 transmits a cellular signal via the antenna.
  • CP Cyclic Prefix
  • the RF receiver 16 receives a cellular signal transmitted from the base station 1.
  • the channel demodulator 17 demodulates the received cellular signal.
  • the cellular signals transmitted from the base station 1 to the terminal device 2 are, for example, a PDSCH signal and a PDCCH signal.
  • the channel demodulator 17 extracts the resource allocation instruction from the PDSCH and passes it to the D2D scheduler 21 described later. In this case, resource allocation is performed semi-statically.
  • the channel demodulator 17 extracts the resource allocation instruction from the PDCCH and passes it to the D2D scheduler 21. In this case, resource allocation is performed dynamically.
  • the terminal device 2 includes a D2D scheduler 21, a D2D data generator 22, a discovery signal generator 23, an RF transmitter 24, an RF receiver 25, a data signal demodulator 26, and a discovery signal detector 27.
  • the D2D scheduler 21 can determine a resource to be used for D2D communication from resources provided by the wireless communication system or resources prepared in advance. For example, when the frequency used for D2D communication is determined by the D2D scheduler 21, the terminal device 2 performs D2D communication at the frequency.
  • the D2D scheduler 21 can also control D2D communication of the terminal device 2 based on the resource allocation instruction received from the base station 1. For example, when the frequency of D2D communication is designated by the resource allocation instruction, the D2D scheduler 21 controls the D2D data generator 22 and / or the RF transmitter 24 so that the D2D signal is transmitted at the designated frequency. To do.
  • the D2D scheduler 21 may control the RF receiver 25 and / or the data signal demodulator 26 to receive the D2D signal at a specified frequency.
  • the D2D data generator 22 generates D2D communication transmission data in accordance with control from the D2D scheduler 21.
  • the discovery signal generator 23 generates the discovery signal described above.
  • the discovery signal transmits identification information of the device itself.
  • the discovery signal is transmitted using, for example, PUSCH.
  • the RF transmitter 24 transmits a D2D signal (including a D2D data signal and a discovery signal) via an antenna.
  • RF receiver 25 receives a D2D signal (including a D2D data signal and a discovery signal) transmitted from another terminal device 2.
  • the data signal demodulator 26 demodulates the received D2D data signal to reproduce D2D data.
  • Discovery signal detector 27 detects a discovery signal from a D2D signal transmitted from another terminal device 2. Then, the discovery signal detector 27 acquires the identification information of the terminal device that is the transmission source of the discovery signal from the message transmitted by the detected discovery signal.
  • the interference power calculator 28 calculates interference power that may be given to the terminal device that is the transmission source of the discovery signal, based on the reception power of the discovery signal. As described above, the interference power is calculated based on the path loss with the terminal device that is the transmission source of the discovery signal. When the calculated interference power is greater than the above-described threshold, the victim ID generation unit 29 identifies the terminal device that is the transmission source of the discovery signal as “a terminal device that can be a victim”. Then, the identification information of the terminal device specified by the victim ID generation unit 29 is given to the traffic processing unit 11 as “victim ID”.
  • the terminal device 2 when the terminal device 2 detects a terminal device that can be a victim, the terminal device 2 transmits the ID of the detected terminal device to the base station 1. In addition, when receiving a resource allocation instruction from the base station 1, the terminal apparatus 2 performs D2D communication according to the instruction.
  • FIG. 7 is a diagram illustrating an example of the configuration of the base station 1 used in the first embodiment.
  • the base station 1 includes an RF receiver 31, a CP removing unit 32, an FFT circuit 33, a channel separator 34, a data signal demodulator 35, a channel decoder 36, a victim ID detector 37, a control signal. It has a demodulator 38, a channel decoder 39, a D2D resource scheduler 40, a PUSCH scheduler 41, a control signal generator 42, a data signal generator 43, an IFFT circuit 44, a CP adding unit 45, and an RF transmitter 46.
  • the base station 1 may have other functions.
  • the RF receiver 31 receives a cellular signal transmitted from the terminal device 2.
  • the CP removal unit 32 removes the cyclic prefix from the received cellular signal.
  • the FFT circuit 33 performs a fast Fourier transform on the received signal to generate a frequency domain signal.
  • the channel separator 34 separates the received signal into a data signal and a control signal in the frequency domain.
  • the data signal demodulator 35 demodulates the received data signal and reproduces the data.
  • the channel decoder 36 decodes the reproduction data.
  • the victim ID detector 37 detects the victim ID from the received data. This victim ID is generated by the victim ID generator 29 shown in FIG. That is, this victim ID identifies a terminal device that can be a victim.
  • the control signal demodulator 38 demodulates the received control signal.
  • the channel decoder 39 reproduces control information by decoding the demodulated control signal.
  • the D2D resource scheduler 40 has the D2D link management table 3 and the perpetrator / victim list 4 shown in FIG. Then, the D2D resource scheduler 40 executes resource allocation shown in S5 of FIG. That is, the D2D resource scheduler 40 determines whether or not the perpetrator's D2D communication resource and the victim's D2D communication resource are the same based on the victim ID notified from the terminal device 2. When the perpetrator D2D communication resource and the victim D2D communication resource are the same, the D2D resource scheduler 40 ensures that the perpetrator D2D communication resource and the victim D2D communication resource are different from each other. Controls resource allocation for D2D communication. Then, the D2D resource scheduler 40 generates a resource allocation instruction representing this new resource allocation.
  • the PUSCH scheduler 41 uses the control information obtained by the channel decoder 39 to generate control information for controlling the uplink.
  • the control signal generator 42 generates a control signal that transmits control information generated by the PUSCH scheduler 41.
  • the data signal generator 43 generates a data signal to be transmitted to the terminal device 2. This data signal is transmitted to the terminal device 2 by PDSCH.
  • the resource allocation instruction is generated by the D2D resource scheduler 40, the resource allocation instruction is transmitted to the terminal device 2 using PDSCH or PDCCH.
  • the resource allocation instruction is transmitted by the data signal generator 43. Further, when using PDCCH, the resource allocation instruction is transmitted by the control signal generator 42.
  • the IFFT circuit 44 performs inverse fast Fourier transform on the control signal and the data signal to generate a time domain signal.
  • the CP adding unit 45 adds a cyclic prefix to the time domain signal output from the IFFT circuit 44. Then, the RF transmitter 46 transmits a cellular signal via the antenna.
  • the base station 1 controls resource allocation for D2D communication. Therefore, interference between D2D links is suppressed. At this time, it is expected that the interference between the D2D links is suppressed before the D2D communication of the terminal device that can be a perpetrator of interference is started.
  • FIG. 8 shows a resource allocation sequence for D2D communication according to the second embodiment.
  • the base station 1 may exist or may not exist. In any case, resource allocation for D2D communication is performed without involvement of the base station 1.
  • the method of detecting a terminal device that can be a victim is substantially the same in the first and second embodiments. That is, the terminal device 2a receives the discovery signals transmitted from the terminal devices 2b to 2d, respectively, and based on the received power of each discovery signal, the interference power that may be given to the terminal devices 2b to 2d Calculate And the terminal device whose interference power is larger than the threshold value ⁇ is identified as a terminal device that can be a victim.
  • the terminal device 2a broadcasts resource allocation control information.
  • Resource allocation control information includes victim ID and perpetrator resource information.
  • the victim ID identifies the terminal device that can be the victim identified in S4.
  • the perpetrator resource information represents resources used by the terminal device 2 (here, the terminal device 2a) that has executed S1 to S4 in D2D communication.
  • the terminal device 2 compares the victim ID included in the resource allocation control information with its own device ID (local ID).
  • local ID the terminal device identified by the victim ID included in the resource allocation control information.
  • the victim terminal device When the received victim ID matches the ID of the own device, does the victim terminal device need to change the resource of the D2D communication based on the perpetrator resource information included in the resource allocation control information? Determine whether or not. That is, when the resource represented by the perpetrator resource information is the same as the resource used by the own device, the victim terminal device changes the resource used by the own device.
  • the victim terminal device may randomly select one radio frequency from a plurality of radio frequencies prepared in advance in the radio communication system. In this case, the victim terminal device performs D2D communication at the newly selected radio frequency.
  • the terminal devices 2c and 2d perform D2D communication using the frequency f1.
  • the received victim ID matches the ID of the own device (that is, the ID of the terminal device 2c), and the frequency represented by the received perpetrator resource information and the frequency of the terminal device 2c Match. That is, the frequency of the perpetrator and the frequency of the victim are the same.
  • each of the terminal devices 2c and 2d changes the frequency for D2D communication.
  • one of the terminal devices 2c and 2d may select a new frequency and notify the other terminal device.
  • FIG. 9 shows an example of the configuration of the terminal device 2 used in the second embodiment.
  • the victim ID generated by the victim ID generator 29 is set in the resource allocation control information in the D2D scheduler 51.
  • the resource allocation control information includes information (perpetrator resource information) representing resources used by the own device in D2D communication.
  • the resource allocation control information is broadcast by D2D communication via the RF transmitter 24.
  • Resource allocation control information transmitted from other terminal devices is extracted by the data signal demodulator 26 and passed to the D2D scheduler 51. Then, the D2D scheduler 51 determines whether to change D2D communication resources based on the received resource allocation control information.
  • FIG. 10 is a diagram illustrating a transmission power control sequence according to the third embodiment.
  • the method of detecting a terminal device that can be a victim is substantially the same in the first to third embodiments. That is, the terminal device 2a receives the discovery signals transmitted from the terminal devices 2b to 2d, respectively, and based on the received power of each discovery signal, the interference power that may be given to the terminal devices 2b to 2d Calculate And the terminal device whose interference power is larger than the threshold value ⁇ is identified as a terminal device that can be a victim.
  • the terminal devices 2c and 2d are specified as terminal devices that can be victims. Then, the terminal device 2a transmits a victim notification including the identification information of the terminal devices 2c and 2d to the base station 1.
  • the base station 1 receives the victim notification from the terminal device 2a. Then, the base station 1 generates a power control instruction instructing execution of transmission power control in S11. This power control instruction is transmitted, for example, to the terminal device (here, the terminal device 2a) that is the source of the victim notification. That is, a power control instruction is transmitted to the perpetrator terminal device.
  • the terminal device 2a When receiving the power control instruction from the base station 1, the terminal device 2a decreases the transmission power of the D2D communication. At this time, the terminal device 2a determines the transmission power so that the interference power that may be given to the terminal devices 2c and 2d is smaller than a predetermined threshold. For example, when the interference power is calculated by the above equation (2), the transmission power Pt is determined so that the interference power Pi is smaller than the threshold value ⁇ . Thereafter, the terminal device 2a starts D2D communication with the newly calculated transmission power.
  • the base station 1 determines whether or not the D2D communication resource of the perpetrator terminal device and the D2D communication resource of the victim terminal device are the same. May be. In this case, if the D2D communication resource of the perpetrator terminal device and the D2D communication resource of the victim terminal device are different, the base station 1 does not need to generate a power control instruction.
  • the base station 1 may send a power control instruction to one of the perpetrator terminal devices.
  • the transmission signal of the terminal device 2a acts as an interference signal on the D2D link between the terminal devices 2c and 2d.
  • the transmission signal of the terminal device 2c may act as an interference signal on the D2D link between the terminal devices 2a and 2b.
  • the base station 1 receives victim notifications from the two perpetrator terminal devices 2 (that is, the terminal devices 2a and 2c).
  • the base station 1 may send a power control instruction only to one terminal device 2 (the terminal device 2a in the example shown in FIG. 10). However, the base station 1 may send a power control instruction to all the perpetrator terminal devices.
  • the transmission power control according to the third embodiment may be performed together with the resource allocation control described above.
  • the first and third embodiments may be combined.
  • the base station 1 may transmit a power control instruction to the perpetrator terminal apparatus and transmit a resource allocation instruction to the victim terminal apparatus.
  • FIG. 11 shows an example of the configuration of a base station used in the third embodiment.
  • the base station 1 of 3rd Embodiment has the power control determination part 61, as shown in FIG.
  • the power control determination unit 61 determines whether or not to perform transmission power control based on the victim ID received from the perpetrator terminal device. That is, the power control determination unit 61 checks whether the resource of D2D communication of the perpetrator terminal device and the resource of D2D communication of the victim terminal device are the same. Then, when the D2D communication resource of the perpetrator terminal device and the D2D communication resource of the victim terminal device are the same, the power control determination unit 61 generates a power control instruction. The transmission destination of this power control instruction is the perpetrator terminal device.
  • the power control instruction generated by the power control determination unit 61 is transmitted to the terminal device 2 using PDSCH or PDCCH.
  • the power control instruction is transmitted by the data signal generator 43.
  • the power control instruction is transmitted by the control signal generator 42.
  • FIG. 12 shows an example of the configuration of the terminal device used in the third embodiment.
  • the terminal device 2 of 3rd Embodiment has the electric power control part 62, as shown in FIG.
  • the RF receiver 16 receives a cellular signal transmitted from the base station 1.
  • the channel demodulator 17 demodulates the received cellular signal.
  • the channel demodulator 17 extracts the power control instruction from the PDSCH and passes it to the power control unit 62.
  • the channel demodulator 17 extracts the power control instruction from the PDCCH and passes it to the power control unit 62.
  • the power control unit 62 controls the transmission power of the D2D communication according to the power control instruction received from the base station 1. At this time, the power control unit 62 determines the transmission power so that the interference power calculated by the interference power calculator 28 is smaller than the threshold value. Then, the D2D data generator 22 and the RF transmitter 24 transmit D2D data with the transmission power determined by the power control unit 62. Further, the discovery signal generator 23 and the RF transmitter 24 may transmit the discovery signal with the transmission power determined by the power control unit 62.
  • the terminal device 2 detects a terminal device that can be a victim.
  • the present invention is not limited to this method.
  • the terminal device 2 detects a discovery signal transmitted from another terminal device
  • the terminal device 2 obtains information identifying the terminal device that is the transmission source of the discovery signal and reception power information indicating the reception power of the discovery signal from the base station 1. May be sent to.
  • the base station 1 calculates interference power based on the received power information. Based on the calculated interference power, the base station 1 determines whether the terminal device that is the transmission source of the discovery signal is a terminal device that can be a victim.
  • the first modification is applicable to the first or third embodiment.
  • a plurality of terminal devices 2 used in the wireless communication system may be grouped into two or more clusters.
  • D2D communication may be allowed only within the cluster.
  • the threshold value compared with the interference power may be individually determined for each cluster. Modification 2 is applicable to the first to third embodiments.
  • ⁇ Modification 3> In the above-described embodiment, only one threshold is compared with the interference power. However, the present invention is not limited to this method. That is, resource allocation control may be performed using a plurality of threshold values.
  • threshold values ⁇ 1 and ⁇ 2 are prepared for the interference power Pi calculated based on the reception power of the discovery signal.
  • ⁇ 2 is assumed to be larger than ⁇ 1.
  • the identification information hereinafter referred to as the victim ID
  • the victim ID the identification information of the terminal device that is the transmission source of the discovery signal
  • the victim ID the identification information of the terminal device that is the transmission source of the discovery signal
  • the victim ID the identification information of the terminal device that is the transmission source of the discovery signal
  • the victim ID and the interference level information “low” are transmitted to the base station 1.
  • the victim ID and the interference level information “high” are transmitted to the base station 1.
  • the base station 1 When the base station 1 receives the interference level information “high”, the base station 1 executes the resource allocation control of the D2D communication as in the above-described embodiment. On the other hand, when the interference level information “low” is received, the base station 1 may execute the resource allocation control of the D2D communication only when a predetermined condition is satisfied. For example, resource allocation control for D2D communication may be performed when the amount of unused resources is greater than a predetermined threshold. Alternatively, resource allocation control for D2D communication may be performed when the number of set D2D links is smaller than a predetermined threshold. Further, when the base station 1 receives the interference level information “high”, the frequency and the time slot of the perpetrator D2D communication and the victim D2D communication are different from each other. Good.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 無線通信システムは、D2D通信をサポートする複数の端末装置および複数の端末装置を制御する基地局を有する。第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置は、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される第3の端末装置の識別情報を受信する。第1の端末装置は、第3の端末装置から受信した第3の端末装置の識別情報を基地局へ送信する。基地局は、第1のD2Dリンクのリソースと第2のD2Dリンクのリソースとが互いに異なるように、第1のD2Dリンクのリソースまたは第2のD2Dリンクのリソースの少なくとも一方を制御する。

Description

無線通信システム
 本発明は、D2D(Device to Device)通信を行う無線通信システム、並びにその無線通信システムで使用される基地局および端末装置に係わる。
 3GPP(Third Generation Partnership Project)は、移動通信方式の標準化を検討している。例えば、LTE(Long Term Evolution)などの高速無線通信方式について3GPPで標準化が行われている。そして、3GPPリリース12において、新しい無線通信方式の1つとして、D2D通信の標準化が進められている。なお、D2D通信は、LTEの拡張仕様の1つであり、LTE Device to Device Proximity Servicesと呼ばれることもある。
 D2D通信においては、端末装置は、基地局を介することなく、直接的に他の端末装置と通信を行うことができる。このため、D2D通信は、遅延の少ない通信が期待されている。また、基地局の電波が届きにくいエリア(または、基地局が存在しないエリア)においてもD2D通信を行うことは可能なので、D2D通信はセル範囲の拡大に寄与し得る。さらに、基地局が使用できない状況(たとえば、大地震が発生したとき)においてもD2D通信を行うことは可能なので、D2D通信は、ユーザのセキュリティの向上にも寄与し得る。なお、D2D通信のために端末装置間に設定される通信リンクは、D2Dリンクと呼ばれることがある。
 D2D通信は、セルラ通信システムを利用して実現される。すなわち、D2D通信は、セルラ通信システムのリソースを使用する。ここで、複数のD2Dリンクが設定される場合、複数のD2Dリンクに対して同じリソース(例えば、周波数)を割り当てることが可能である。このため、D2D通信においては、高いスペクトル効率が実現され、貴重なリソースが効率的にユーザに割り当てられる。
WO2014/050557
Overview of 3GPP Release 12 V0.1.2 (2014/03), 21.8 Study on LTE Device to Device Proximity Services
 上述したように、D2D通信においては、複数のD2Dリンクに対して同じリソースを割り当てることが可能である。このため、互いに近接するD2Dリンクに対して同じリソースが割り当てられているときは、それらのD2Dリンク間で干渉が発生するおそれがある。
 ところが、D2D通信は新しい技術であり、3GPPにおいてD2Dリンク間の干渉については未だ十分に考慮されていない。すなわち、D2Dリンク間の干渉を抑制する方法は決められていない。なお、この問題は、3GPPリリース12に記載されているD2D通信に限定されるものではなく、端末装置間で直接的に通信を行うことができる無線通信システムにおいて発生し得る。
 本発明の1つの側面に係わる目的は、D2D通信をサポートする無線通信システムにおいてD2Dリンク間の干渉を抑制する方法を提供することである。
 本発明の1つの態様の無線通信システムは、D2D(device to device)通信をサポートする複数の端末装置と、前記複数の端末装置を制御する基地局と、を有する。第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置は、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される前記第3の端末装置の識別情報を受信する。前記第1の端末装置は、前記第3の端末装置から受信した前記第3の端末装置の識別情報を前記基地局へ送信する。前記基地局は、前記第1のD2Dリンクのリソースと前記第2のD2Dリンクのリソースとが互いに異なるように、前記第1のD2Dリンクのリソースまたは前記第2のD2Dリンクのリソースの少なくとも一方を制御する。
 上述の態様によれば、D2D通信をサポートする無線通信システムにおいて、D2Dリンク間の干渉を抑制することができる。
本発明の第1の実施形態に係わる無線通信システムの構成を示す図である。 D2Dリンク間の干渉モデルを示す図である。 被害者となり得る端末装置の検出について説明する図である。 基地局によるD2D通信のリソース割当について説明する図である。 第1の実施形態によるD2D通信のリソース割当のシーケンスを示す図である。 第1の実施形態において使用される端末装置の構成の一例を示す図である。 第1の実施形態において使用される基地局の構成の一例を示す図である。 第2の実施形態によるD2D通信のリソース割当のシーケンスを示す図である。 第2の実施形態において使用される端末装置の構成の一例を示す。 第3の実施形態による送信電力制御のシーケンスを示す図である。 第3の実施形態において使用される基地局の構成の一例を示す。 第3の実施形態において使用される端末装置の構成の一例を示す。
 <第1の実施形態>
 図1は、本発明の第1の実施形態に係わる無線通信システムの構成を示す。第1の実施形態の無線通信システムは、図1に示すように、基地局1および複数の端末装置2(2a~2j)を含む。
 基地局1は、この実施例では、eNB(evolved Node B)である。eNBは、LTEにおいて使用される基地局である。よって、基地局1は、LTEのセルラ通信を管理および制御する。すなわち、基地局1は、端末装置から送信されるセルラ通信のデータ信号および制御信号を受信して処理することができる。また、基地局1は、セルラ通信のデータ信号および制御信号を端末装置へ送信することができる。
 また、基地局1は、端末装置間のD2D通信を管理および制御する。すなわち、基地局1は、セル内で設定されるD2Dリンクを管理する。例えば、基地局1は、各D2Dリンクに対して割り当てられるリソースを管理する。具体的には、基地局1は、各D2Dリンクに対して物理リソースブロック(PRB)を割り当てることができる。物理リソースブロックは、例えば、周波数リソースにより実現される。また、D2D通信が時間分割多重で信号を伝送するケースでは、基地局1は、各D2Dリンクに対してタイムスロットを割り当てるようにしてもよい。
 端末装置(DUE:D2D User Equipment)2は、セルラ通信およびD2D通信をサポートする。すなわち、端末装置2は、基地局1を介して他の端末装置とデータを送信および受信することができる。また、端末装置2は、基地局1を介することなく、D2Dリンクを介して他の端末装置2と直接的にデータを送信および受信することができる。なお、セルラ通信またはD2D通信で伝送されるデータは、特に限定されるものではなく、音声データ、画像データ、動画像データ、テキストデータなどを含む。
 図1に示す例では、端末装置2aと端末装置2bとの間にD2DリンクLabが設定されている。また、端末装置2cと端末装置2dとの間にはD2DリンクLcdが設定されている。更に、端末装置2iと端末装置2jとの間にはD2DリンクLijが設定されている。なお、端末装置2gは、基地局1を介して他の端末装置と通信を行っている。
 上記構成の無線通信システムにおいて、基地局1は、端末装置2からのD2D通信の要求に応じて、D2Dリンクに対してリソースを割り当てることができる。例えば、基地局1は、端末装置2aと端末装置2bとの間のD2D通信(即ち、D2DリンクLab)に対して、1つのサブバンド周波数を与えることができる。
 このとき、基地局1は、複数のD2Dリンクに対して同じリソースを割り当てることができる。すなわち、リソースは、複数のD2Dリンクによって「再利用(reuse)」される。したがって、D2D通信においては、高いスペクトル効率が実現され、貴重なリソースが効率的にユーザに割り当てられる。
 ところが、互いに近接する複数のD2Dリンクに対して同じリソースが割り当てられると、それらのD2Dリンク間で干渉が発生するおそれがある。たとえば、端末装置2a~2dは互いに近接した位置にいるので、D2DリンクLabおよびD2DリンクLcdは互いに近接している。この場合、もし、D2DリンクLabおよびD2DリンクLcdに対して同じリソースが割り当てられていると、これらの2つのD2Dリンク間で干渉が発生するおそれがある。
 図2は、D2Dリンク間の干渉モデルを示す。図2に示す例では、端末装置2aは、D2DリンクLabを介して端末装置2bへデータを送信し、端末装置2cは、D2DリンクLcdを介して端末装置2dへデータを送信する。また、D2DリンクLabおよびD2DリンクLcdには、同じリソース(例えば、同じ周波数)が割り当てられている。そして、端末装置2aの送信信号が、D2DリンクLcdを介して伝送される信号に対して影響を与えるものとする。この場合、端末装置2aは「加害者(aggressor)」である。また、端末装置2c、2dは、「被害者(victim)」である。
 第1の実施形態の無線通信システムでは、被害者となり得る端末装置(又は、D2Dリンク)が検出される。そして、被害者となり得る端末装置が検出されると、基地局1は、D2D通信のためのリソース割当を変更する。一例としては、被害者となり得る端末装置間のD2Dリンクのリソースが変更される。図2に示す例では、D2DリンクLabのリソースおよびD2DリンクLcdのリソースが互いに異なるように、D2DリンクLcdに対して割り当てられていたリソースが変更される。但し、基地局1は、D2DリンクLcdに対して割り当てられていたリソースを変更する代わりに、D2DリンクLabに対して割り当てるリソースを制御してもよい。
 図3は、被害者となり得る端末装置の検出について説明する図である。この例では、端末装置2cと端末装置2dとの間に既にD2DリンクLcdが設定されている。そして、端末装置2aは、端末装置2bへデータを送信するD2D通信の開始を要求する。
 この場合、端末装置2aは、図3(a)に示すように、ディスカバリ信号をブロードキャストする。ディスカバリ信号は、ディスカバリ信号を生成した端末装置の存在を他の端末装置へ通知するために使用される。したがって、ディスカバリ信号は、ディスカバリ信号の送信元端末装置の識別情報を含むメッセージを伝送する。例えば、端末装置2aから送信されるディスカバリ信号は「端末ID:2a」を伝送する。なお、ディスカバリ信号のシーケンスは、例えば、PRACH(Physical Random Access Channel)、SRS(Sounding Reference Signal)、及び/又はPSS(Primary Synchronization Signal)/SSS(Secondary Synchronization Signal)に基づく。また、ディスカバリ信号のメッセージは、例えば、PUSCH(Physical Uplink Shared Channel)を利用して伝送される。
 端末装置2aから送信されるディスカバリ信号は、端末装置2aの近傍に位置している端末装置により受信される。この例では、端末装置2b~2dがぞれぞれ端末装置2aから送信されるディスカバリ信号を受信する。この結果、端末装置2b~2dは、ぞれぞれ、端末装置2aが存在すること検出する。
 端末装置2b~2dも、図3(b)に示すように、それぞれディスカバリ信号を送信する。このとき、各ディスカバリ信号は、ディスカバリ信号の送信元端末装置の識別情報を含んでいる。すなわち、端末装置2bから送信されるディスカバリ信号は「端末ID:2b」を伝送する。端末装置2cから送信されるディスカバリ信号は「端末ID:2c」を伝送する。端末装置2dから送信されるディスカバリ信号は「端末ID:2d」を伝送する。そして、端末装置2aは、これら3つのディスカバリ信号を受信する。
 ここで、端末装置2aにとって、端末装置2bは、D2D通信の送信先である。したがって、以下の記載では、被害者となり得る端末装置のサーチにおいて、端末装置2bを考慮しないものとする。
 端末装置2aは、ディスカバリ信号を受信したときは、そのディスカバリ信号の送信元端末装置を「被害者となり得る端末装置」と判定してもよい。例えば、端末装置2aが端末装置2c、2dから送信されるディスカバリ信号を受信したときは、端末装置2aから送信される信号は、端末装置2c、2dに到達するはずである。即ち、端末装置2aがD2D通信を開始すると、端末装置2aから端末装置2bへ送信されるデータ信号が端末装置2c、2dに対して干渉信号となり得る。したがって、この場合、端末装置2aは、端末装置2c、2dをそれぞれ被害者となり得る端末装置と判定してもよい。
 但し、この実施例では、端末装置2aは、各ディスカバリ信号の受信電力に基づいて端末装置2aから端末装置2c、2dに与える可能性のある干渉電力をそれぞれ計算する。そして、端末装置2aは、この干渉電力と所定の閾値とを比較することにより、端末装置2c、2dが被害者となり得る端末装置であるか否かをそれぞれ判定する。以下の記載では、端末装置2cが被害者となり得る端末装置であるか否かを判定する手順を説明する。
 端末装置2aは、端末装置2cから送信されるディスカバリ信号の受信電力Pr(c)を検出する。そして、端末装置2aは、この受信電力Pr(c)に基づいて、端末装置2a、2c間のパス損失PL(a,c)を計算する。パス損失PL(a,c)は、下記(1)式により計算される。
PL(a,c)=Pr(c)-P0   ・・・(1)
P0は、ディスカバリ信号の送信電力を表す。なお、ディスカバリ信号の送信電力は、無線通信システム内のすべての端末装置において共通であり、各端末装置2にとって既知であるものとする。或いは、ディスカバリ信号の送信元(ここでは、端末装置2c)からディスカバリ信号の送信先(ここでは、端末装置2a)へ、ディスカバリ信号の送信電力を表す情報がディスカバリ信号自身あるいはその他の信号で通知されるようにしてもよい。あるいは、基地局が端末装置にディスカバリ信号の送信電力を指示しその指示値が基地局より各端末に報知されていてもよい。
 続いて、端末装置2aは、端末装置2a、2c間のパス損失PL(a,c)に基づいて、端末装置2aから端末装置2cに与える可能性のある干渉電力Pi(a,c)を計算する。干渉電力Pi(a,c)は、下記(2)式により計算される。
Pi(a,c)=Pt(a,b)-PL(a,c)   ・・・(2)
Pt(a,b)は、端末装置2aからD2D通信でデータ信号を端末装置2bへ送信する際の送信電力を表す。Pt(a,b)は、例えば、D2D通信において許容されている最大送信電力であってもよい。また、D2D通信の送信電力がTPC(Transmission Power Control)により決定されるときは、TPCの初期値が上記(2)式で使用されるようにしてもよい。さらに、D2D通信が開始される前に端末装置間で送信電力が制御される場合には、そのようにして決定された送信電力が上記(2)式で使用されるようにしてもよい。いずれのケースであっても、端末装置2aにとって、端末装置2aの送信電力は既知である。
 なお、端末装置2aは、D2D通信でデータ信号を端末装置2bへ送信する前に、上述の干渉電力を計算する。すなわち、端末装置2aは、D2D通信でデータ信号を端末装置2bへ送信したときに、端末装置2cがそのデータ信号から受けるであろう干渉電力を計算する。したがって、端末装置2aにより計算される干渉電力は、「可能性のある干渉電力(possible interference power)」である。ただし、以下の記載では、「可能性のある干渉電力」を単に干渉電力と呼ぶことがある。
 端末装置2aは、この干渉電力Pi(a,c)と所定の閾値θとを比較する。そして、干渉電力Pi(a,c)が閾値θよりも大きいときは、端末装置2cは被害者となり得る端末装置であると判定される。一方、干渉電力Pi(a,c)が閾値θ以下であるときは、端末装置2cは被害者となり得る端末装置ではないと判定される。
 同様に、端末装置2aは、端末装置2a、2d間のパス損失PL(a,d)に基づいて、端末装置2aから端末装置2dに与える可能性のある干渉電力Pi(a,d)を計算する。端末装置2aは、この干渉電力Pi(a,d)と閾値θとを比較することにより、端末装置2dが被害者となり得る端末装置であるか否かを判定する。
 干渉電力の閾値は、例えば、シミュレーションまたは事前の実験などによって予め決定される。この場合、複数の端末装置2が属するD2D通信グループに対して、1つの閾値が決定される。例えば、図1に示す端末装置2a~2jに対して同じ閾値が設定されるようにしてもよい。そして、基地局1は、例えばRRC(Radio Resource Control)シグナリングで、各端末装置2に対して閾値を通知してもよい。
 端末装置ごとに閾値が動的に決定されるようにしてもよい。この場合、端末装置2は、他の端末装置から送信される信号(例えば、ディスカバリ信号、同期信号等)の受信信号強度を測定する。測定結果は、基地局1へ通知される。そうすると、基地局1は、この測定結果に基づいて、被害者となり得る端末装置をサーチするための閾値を計算する。そして、基地局1は、例えばPDCCH(Physical Downlink Control Channel)を利用して、その端末装置2に閾値を設定する。このシーケンスによれば、端末装置ごとに好適な閾値が設定される。
 さらに、閾値は、たとえば、無線通信システムにおいて許容可能な信号対干渉比(SIR:Signal-to-Interference Ratio)の最悪値に対応して決定してもよい。ここで、D2D通信の送信電力が固定されているときは、閾値は、例えば、D2D通信の送信電力および許容可能な信号対干渉比に基づいて計算される。また、D2D通信の送信電力がD2Dリンク毎に動的に制御されるときは、閾値は、無線通信システムにおいて統計的に最も頻度の高い送信電力および許容可能な信号対干渉比に基づいて計算されるようにしてもよい。なお、D2D通信のデータ誤り率は、D2Dリンクの信号対干渉比に依存する。したがって、閾値は、実質的に、無線通信システムにおいて許容可能なデータ誤り率の最悪値に対応して決定されるようにしてもよい。
 端末装置2aは、上述のようにして被害者となり得る端末装置を検出すると、その端末装置の識別情報を基地局1へ送信する。例えば、図3(b)に示す例において、端末装置2aから端末装置2cに与える可能性のある干渉電力Pi(a,c)および端末装置2aから端末装置2dに与える可能性のある干渉電力Pi(a,d)が、いずれも閾値θよりも大きいものとする。この場合、端末装置2aは、端末装置2cの識別情報「端末ID:2c」および端末装置2dの識別情報「端末ID:2d」を基地局1へ送信する。このとき、端末装置2aは、例えば、端末装置の識別情報をPUSCHで基地局1へ送信する。なお、以下の記載では、端末装置2から基地局1へ被害者となり得る端末装置の識別情報を送信することを「被害者通知」と呼ぶことがある。
 基地局1は、端末装置2aから被害者通知を受信する。そうすると、基地局1は、その被害者通知に基づいてD2D通信のリソース割当を制御する。具体的には、加害者端末装置(ここでは、被害者通知の送信元端末装置)のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが互いに異なるように、D2D通信のリソース割当が制御される。図3(b)に示す例では、基地局1は、端末装置2aから被害者通知「端末ID:2c、2d」を受信している。この場合、基地局1は、端末装置2aのD2D通信のリソースと端末装置2c、2d間のD2D通信のリソース(すなわち、D2DリンクLcdのリソース)とが互いに異なるように、D2D通信のリソース割当を制御する。
 なお、端末装置2aから被害者通知を受信したときに、基地局1は、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが同じであるか否かを判定してもよい。この場合、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが同じでなかったときは、基地局1は、D2D通信のリソース割当を変更しない。
 図4は、基地局1によるD2D通信のリソース割当について説明する図である。なお、基地局1は、図4に示すように、D2Dリンク管理テーブル3および加害者/被害者リスト4を有する。
 D2Dリンク管理テーブル3には、基地局1の配下で設定されているD2Dリンクが登録される。なお、D2Dペアは、D2Dリンクの送信元端末装置および送信先端末装置を表す。また、D2Dリンク管理テーブル3には、各D2Dリンクに対して割り当てられているリソースも記録されている。
 加害者/被害者リスト4は、端末装置2から受信する被害者通知に従って作成される。加害者端末装置は、被害者通知の送信元の端末装置2を表す。被害者端末装置は、被害者通知により通知された端末装置2を表す。
 基地局1は、D2Dリンク管理テーブル3および加害者/被害者リスト4に基づいて、D2D通信のリソース割当を制御する。具体的には、基地局1は、加害者端末装置のD2D通信に対して割り当てられているリソースおよび被害者端末装置のD2D通信に対して割り当てられているリソースを特定する。図4に示す例では、端末装置(加害者)2aのD2D通信に対して周波数f1が割り当てられている。また、端末装置(被害者)2c、2dのD2D通信に対しても周波数f1が割り当てられている。この場合、基地局1は、加害者端末装置のD2D通信に対して割り当てられているリソースおよび被害者端末装置のD2D通信に対して割り当てられているリソースが互いに異なるように、D2D通信のリソース割当を制御する。図4に示す実施例では、端末装置(被害者)2c、2d間のD2D通信の周波数がf1からf2に変更されている。
 図5は、第1の実施形態によるD2D通信のリソース割当のシーケンスを示す。以下の説明では、図3(b)に示すように、端末装置2b、2c、2dからそれぞれディスカバリ信号が送信されるものとする。
 端末装置2aは、端末装置2b、2c、2dからそれぞれ送信されるディスカバリ信号を受信する。そうすると、端末装置2aは、S1において、各ディスカバリ信号の送信元端末装置2の識別情報を所定のメモリ領域に記録する。また、端末装置2aは、各ディスカバリ信号の受信電力に基づいて、各端末装置2b、2c、2dと自装置(すなわち、端末装置2a)との間のパス損失を計算する。
 S2において、端末装置2aは、D2Dペアを特定する。すなわち、端末装置2aは、D2D通信の送信先の端末装置(ここでは、端末装置2b)を特定する。そして、端末装置2aは、特定した送信先へD2D通信でデータを送信するための送信電力を決定する。このとき、端末装置2aは、D2D通信でデータを送信するための送信電力として、予め指定されている初期値を使用してもよい。或いは、端末装置2aは、端末装置2bから受信する信号(例えば、ディスカバリ信号)の受信電力などに基づいて、D2D通信でデータを送信するための送信電力を決定してもよい。
 なお、図5には示していないが、端末装置2aは、S2で特定したD2Dペアを基地局1へ通知してもよい。また、端末装置2aが端末装置2a、2b間のD2D通信のリソースを決定したときは、端末装置2aは、決定したリソースを基地局1へ通知してもよい。一方、基地局1が端末装置2a、2b間のD2D通信のリソースを決定したときは、基地局1は、決定したリソースを端末装置2a(及び、2b)へ通知してもよい。
 S3において、端末装置2aは、各ディスカバリ信号の送信元端末装置(ここでは、端末装置2b、2c、2d)についてそれぞれ干渉電力を計算する。ただし、S2でD2Dペアとして特定された端末装置(ここでは、端末装置2b)については、干渉電力を計算しなくてもよい。なお、干渉電力は、上述したように、端末装置2aの送信電力およびS1で計算したパス損失に基づいて計算される。
 S4において、端末装置2aは、端末装置2c、2dについて、それぞれ、S3で計算した干渉電力と閾値θとを比較する。そして、端末装置2aは、比較結果に基づいて、各端末装置2c、2dが被害者となり得る端末装置であるか否かをそれぞれ判定する。この後、端末装置2aは、被害者となり得る端末装置の識別情報を基地局1へ通知する。この実施例では、被害者となり得る端末装置として、端末装置2c、2dの識別情報が基地局1に通知される。
 基地局1は、端末装置2aから被害者通知を受信する。そうすると、基地局1は、S5において、その被害者通知に基づいてD2D通信のリソース割当を制御する。S5の処理の一例は、図4を参照しながら説明した通りである。すなわち、基地局1は、端末装置2a、2b間のD2D通信のリソースと端末装置2c、2d間のD2D通信のリソースとが互いに異なるように、D2D通信のリソース割当を制御する。この例では、基地局1は、図4に示すように、端末装置2c、2d間のD2D通信のリソースを変更(例えば、周波数をf1からf2に変更)する。
 この場合、基地局1は、新たなリソース割当を表すリソース割当指示を端末装置2c、2dへ送信する。基地局1は、PDSCH(Physical Downlink Shared Channel)またはPDCCHで、リソース割当指示を端末装置2へ送ることができる。そうすると、端末装置2c、2dは、以降、リソース割当指示により指定されるリソースでD2D通信を行う。すなわち、端末装置2c、2dは、D2D通信の周波数をf1からf2に変更する。
 一方、端末装置2aは、先に決定したリソースで端末装置2bとの間でD2D通信を開始する。このとき、端末装置2a、2b間のD2D通信のリソースと端末装置2c、2d間のD2D通信のリソースとは互いに異なる。よって、端末装置2aから送信されるD2D通信の信号は、端末装置2c、2d間のD2D通信に対して干渉信号とはならない。すなわち、D2D通信をサポートする無線通信システムにおいて、D2Dリンク間の干渉が抑制される。
 図6は、第1の実施形態において使用される端末装置2の構成の一例を示す。端末装置2は、上述したように、セルラ通信およびD2D通信をサポートする。なお、端末装置2は、図6に示していない他の機能を有していてもよい。
 端末装置2は、セルラ通信をサポートするために、トラヒック処理部11、チャネルエンコーダ12、IFFT回路13、CP付加部14、RF送信器15、RF受信器16、チャネル復調器17を有する。
 トラヒック処理部11は、セルラ通信で送信するトラヒックを生成する。なお、後述する被害者ID生成器29から被害者IDが与えられたときは、トラヒック処理部11は、その被害者IDをトラヒック内に設定する。チャネルエンコーダ12は、トラヒック処理部11から出力されるトラヒックを符号化する。IFFT回路13は、チャネルエンコーダ12の出力信号に対して逆高速フーリエ変換を実行して時間領域信号を生成する。CP付加部14は、IFFT回路13から出力される時間領域信号にサイクリックプレフィックス(CP:Cyclic Prefix)を付加する。そして、RF送信器15は、アンテナを介してセルラ信号を送信する。
 RF受信器16は、基地局1から送信されるセルラ信号を受信する。そして、チャネル復調器17は、受信セルラ信号を復調する。基地局1から端末装置2へ送信されるセルラ信号は、例えば、PDSCH信号およびPDCCH信号である。尚、PDSCHを利用して基地局1からリソース割当指示が送信されるときは、チャネル復調器17は、PDSCHからリソース割当指示を抽出して後述するD2Dスケジューラ21に渡す。この場合、リソース割当は、準静的に行われる。また、PDCCHを利用して基地局1からリソース割当指示が送信されるときには、チャネル復調器17は、PDCCHからリソース割当指示を抽出してD2Dスケジューラ21に渡す。この場合、リソース割当は、動的に行われる。
 端末装置2は、D2D通信をサポートするために、D2Dスケジューラ21、D2Dデータ生成器22、ディスカバリ信号生成器23、RF送信器24、RF受信器25、データ信号復調器26、ディスカバリ信号検出器27、干渉電力計算器28、被害者ID生成器29を有する。
 D2Dスケジューラ21は、無線通信システムにより提供されるリソースまたは予め用意されているリソースの中から、D2D通信のために使用するリソースを決定することができる。例えば、D2Dスケジューラ21によりD2D通信のために使用する周波数が決定されたときは、端末装置2は、その周波数でD2D通信を行う。また、D2Dスケジューラ21は、基地局1から受信するリソース割当指示に基づいて、端末装置2のD2D通信を制御することもできる。例えば、リソース割当指示によりD2D通信の周波数が指定されたときは、D2Dスケジューラ21は、指定された周波数でD2D信号が送信されるように、D2Dデータ生成器22及び/又はRF送信器24を制御する。これに加えて、D2Dスケジューラ21は、指定された周波数でD2D信号を受信するように、RF受信器25及び/又はデータ信号復調器26を制御してもよい。
 D2Dデータ生成器22は、D2Dスケジューラ21からの制御に従って、D2D通信の送信データを生成する。ディスカバリ信号生成器23は、上述したディスカバリ信号を生成する。ディスカバリ信号は、自装置の識別情報を伝送する。また、ディスカバリ信号は、例えば、PUSCHを利用して送信される。RF送信器24は、アンテナを介してD2D信号(D2Dデータ信号、ディスカバリ信号を含む)を送信する。
 RF受信器25は、他の端末装置2から送信されるD2D信号(D2Dデータ信号、ディスカバリ信号を含む)を受信する。データ信号復調器26は、受信したD2Dデータ信号を復調してD2Dデータを再生する。
 ディスカバリ信号検出器27は、他の端末装置2から送信されるD2D信号からディスカバリ信号を検出する。そして、ディスカバリ信号検出器27は、検出したディスカバリ信号によって伝送されるメッセージから、ディスカバリ信号の送信元の端末装置の識別情報を取得する。干渉電力計算器28は、ディスカバリ信号の受信電力に基づいて、ディスカバリ信号の送信元の端末装置に与える可能性のある干渉電力を計算する。この干渉電力は、上述したように、ディスカバリ信号の送信元の端末装置との間のパス損失に基づいて計算される。被害者ID生成部29は、計算した干渉電力が上述した閾値よりも大きかったときに、ディスカバリ信号の送信元の端末装置を「被害者となり得る端末装置」として特定する。そして、被害者ID生成部29により特定された端末装置の識別情報は、「被害者ID」としてトラヒック処理部11に与えられる。
 このように、端末装置2は、被害者となり得る端末装置を検出すると、その検出した端末装置のIDを基地局1へ送信する。また、端末装置2は、基地局1からリソース割当指示を受信すると、その指示に従ってD2D通信を行う。
 図7は、第1の実施形態において使用される基地局1の構成の一例を示す図である。基地局1は、図7に示すように、RF受信器31、CP除去部32、FFT回路33、チャネル分離器34、データ信号復調器35、チャネルデコーダ36、被害者ID検出器37、制御信号復調器38、チャネルデコーダ39、D2Dリソーススケジューラ40、PUSCHスケジューラ41、制御信号生成器42、データ信号生成器43、IFFT回路44、CP付加部45、RF送信器46を有する。なお、基地局1は、他の機能を有していてもよい。
 RF受信器31は、端末装置2から送信されるセルラ信号を受信する。CP除去部32は、受信セルラ信号からサイクリックプレフィックスを除去する。FFT回路33は、受信信号に対して高速フーリエ変換を実行して周波数領域信号を生成する。チャネル分離器34は、周波数領域において受信信号をデータ信号および制御信号に分離する。
 データ信号復調器35は、受信したデータ信号を復調してデータを再生する。チャネルデコーダ36は、再生データを復号する。被害者ID検出器37は、受信データから被害者IDを検出する。この被害者IDは、図6に示す被害者ID生成器29により生成されたものである。すなわち、この被害者IDは、被害者となり得る端末装置を識別する。制御信号復調器38は、受信した制御信号を復調する。チャネルデコーダ39は、復調された制御信号を復号して制御情報を再生する。
 D2Dリソーススケジューラ40は、図4に示すD2Dリンク管理テーブル3および加害者/被害者リスト4を有する。そして、D2Dリソーススケジューラ40は、図5のS5に示すリソース割当を実行する。すなわち、D2Dリソーススケジューラ40は、端末装置2から通知された被害者IDに基づいて、加害者のD2D通信のリソースと被害者のD2D通信のリソースとが同じであるか否かを判定する。加害者のD2D通信のリソースと被害者のD2D通信のリソースとが同じであるときは、D2Dリソーススケジューラ40は、加害者のD2D通信のリソースと被害者のD2D通信のリソースとが互いに異なるようにD2D通信のリソース割当を制御する。そして、D2Dリソーススケジューラ40は、この新たなリソース割当を表すリソース割当指示を生成する。
 PUSCHスケジューラ41は、チャネルデコーダ39により得られた制御情報を利用して、アップリンクを制御する制御情報を生成する。制御信号生成器42は、PUSCHスケジューラ41により生成される制御情報を伝送する制御信号を生成する。データ信号生成器43は、端末装置2へ送信するデータ信号を生成する。このデータ信号は、PDSCHで端末装置2へ伝送される。D2Dリソーススケジューラ40によりリソース割当指示が生成されたときは、リソース割当指示は、PDSCHまたはPDCCHを利用して端末装置2へ送信される。PDSCHを利用する場合、リソース割当指示は、データ信号生成器43により送信される。また、PDCCHを利用する場合、リソース割当指示は、制御信号生成器42により送信される。
 IFFT回路44は、制御信号およびデータ信号に対して逆高速フーリエ変換を実行して時間領域信号を生成する。CP付加部45は、IFFT回路44から出力される時間領域信号にサイクリックプレフィックスを付加する。そして、RF送信器46は、アンテナを介してセルラ信号を送信する。
 このように、第1の実施形態の無線通信システムにおいては、D2Dリンク間の干渉の被害者となり得る端末装置が検出されると、基地局1は、D2D通信のリソース割当を制御する。したがって、D2Dリンク間の干渉が抑制される。このとき、干渉の加害者となり得る端末装置のD2D通信が開始される前に、D2Dリンク間の干渉が抑制されることが期待される。
 <第2の実施形態>
 基地局のセル範囲の外でD2D通信を行いたいという要求がある。また、自然災害などに起因して基地局が動作していない環境においては、D2Dは有効な通信方式である。したがって、第2の実施形態においては、基地局の制御なしで、D2Dリンク間の干渉を抑制するためのD2D通信のリソース割当が行われる。
 図8は、第2の実施形態によるD2D通信のリソース割当のシーケンスを示す。なお、基地局1は、存在していてもよいし、存在していなくてもよい。いずれにしても、D2D通信のリソース割当は、基地局1の関与なしで実行される。
 被害者となり得る端末装置を検出する方法は、第1および第2の実施形態において実質的に同じである。すわわち、端末装置2aは、各端末装置2b~2dから送信されるディスカバリ信号をそれぞれ受信し、各ディスカバリ信号の受信電力に基づいて、各端末装置2b~2dに与える可能性のある干渉電力を計算する。そして、干渉電力が閾値θよりも大きい端末装置が被害者となり得る端末装置として特定される。
 端末装置2aは、リソース割当制御情報をブロードキャストする。リソース割当制御情報は、被害者IDおよび加害者リソース情報を含む。被害者IDは、S4で特定された被害者となり得る端末装置を識別する。また、加害者リソース情報は、S1~S4を実行した端末装置2(ここでは、端末装置2a)がD2D通信で使用するリソースを表す。
 端末装置2aからリソース割当制御情報を受信すると、端末装置2は、そのリソース割当制御情報に含まれている被害者IDと自装置のID(ローカルID)とを比較する。以下の記載では、リソース割当制御情報に含まれている被害者IDによって識別される端末装置を「被害者端末装置」と呼ぶことにする。
 受信した被害者IDが自装置のIDに一致したときは、被害者端末装置は、リソース割当制御情報に含まれている加害者リソース情報に基づいて、D2D通信のリソースを変更する必要があるか否かを判定する。すなわち、加害者リソース情報により表されるリソースと自装置が使用しているリソースと同じであるときは、被害者端末装置は、自装置が使用しているリソースを変更する。このとき、被害者端末装置は、例えば、無線通信システムにおいて予め用意されている複数の無線周波数の中からランダムに1つの無線周波数を選択してもよい。この場合、被害者端末装置は、新たに選択した無線周波数でD2D通信を行う。
 例えば、図8に示す実施例において、端末装置2c、2dは、周波数f1を利用してD2D通信を行っているものとする。また、端末装置2aは、リソース割当制御情報「被害者ID=2c、2b、加害者リソース情報:周波数f1」をブロードキャストするものとする。この場合、端末装置2cにおいて、受信した被害者IDが自装置のID(即ち、端末装置2cのID)に一致し、且つ、受信した加害者リソース情報により表される周波数と端末装置2cの周波数が一致している。すなわち、加害者の周波数と被害者の周波数とが一致している。端末装置2dにおいても同様である。したがって、端末装置2c、2dは、それぞれ、D2D通信のための周波数を変更する。ただし、端末装置2c、2dの一方が新たな周波数を選択し、他方の端末装置に通知するようにしてもよい。
 図9は、第2の実施形態において使用される端末装置2の構成の一例を示す。第2の実施形態では、被害者ID生成器29により生成される被害者IDは、D2Dスケジューラ51においてリソース割当制御情報内に設定される。リソース割当制御情報は、上述したように、自装置がD2D通信で使用するリソースを表す情報(加害者リソース情報)を含む。そして、リソース割当制御情報は、RF送信器24を介してD2D通信でブロードキャストされる。
 他の端末装置から送信されるリソース割当制御情報は、データ信号復調部26により抽出されてD2Dスケジューラ51に渡される。そうすると、D2Dスケジューラ51は、受信したリソース割当制御情報に基づいて、D2D通信のリソースを変更するか否かを判定する。
 このように、第2の実施形態の無線通信システムにおいては、D2Dリンク間の干渉の被害者となり得る端末装置が検出されると、基地局1の制御なしで、D2D通信のリソース割当が制御される。したがって、基地局1が存在しないエリアまたは基地局1が動作していないエリアであっても、D2Dリンク間の干渉が抑制される。
 <第3の実施形態>
 第1および第2の実施形態では、D2Dリンク間の干渉の被害者となり得る端末装置が検出されると、D2D通信のリソース割当が制御される。これに対して、第3の実施形態では、被害者となり得る端末装置が検出されると、加害者端末装置の送信電力が制御される。
 図10は、第3の実施形態による送信電力制御のシーケンスを示す図である。なお、被害者となり得る端末装置を検出する方法は、第1~第3の実施形態において実質的に同じである。すわわち、端末装置2aは、各端末装置2b~2dから送信されるディスカバリ信号をそれぞれ受信し、各ディスカバリ信号の受信電力に基づいて、各端末装置2b~2dに与える可能性のある干渉電力を計算する。そして、干渉電力が閾値θよりも大きい端末装置が被害者となり得る端末装置として特定される。
 この例では、端末装置2aにおいて、端末装置2c、2dが被害者となり得る端末装置として特定される。そうすると、端末装置2aは、端末装置2c、2dの識別情報を含む被害者通知を基地局1へ送信する。
 基地局1は、端末装置2aから被害者通知を受信する。そうすると、基地局1は、S11において、送信電力制御の実行を指示する電力制御指示を生成する。この電力制御指示は、例えば、被害者通知の送信元の端末装置(ここでは、端末装置2a)へ送信される。すなわち、加害者端末装置へ電力制御指示が送信される。
 端末装置2aは、基地局1から電力制御指示を受信すると、D2D通信の送信電力を小さくする。このとき、端末装置2aは、端末装置2c、2dに与える可能性のある干渉電力が所定の閾値よりも小さくなるように、送信電力を決定する。たとえば、上述の(2)式で干渉電力が計算されるときは、干渉電力Piが閾値θよりも小さくなるように、送信電力Ptが決定される。この後、端末装置2aは、新たに計算した送信電力でD2D通信を開始する。
 なお、端末装置2aから被害者通知を受信したときに、基地局1は、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが同じであるか否かを判定してもよい。この場合、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが異なっていれば、基地局1は、電力制御指示を生成する必要はない。
 複数の加害者端末装置が存在するときは、基地局1は、それらのうちの1つの加害者端末装置に対して電力制御指示を送るようにしてもよい。例えば、図2に示す例では、端末装置2aの送信信号が、端末装置2c、2d間のD2Dリンクに対して干渉信号として作用する。このとき、端末装置2cの送信信号が、端末装置2a、2b間のD2Dリンクに対して干渉信号として作用することがある。この場合、基地局1は、2つの加害者端末装置2(すなわち、端末装置2a、2c)からそれぞれ被害者通知を受信する。これに対して、基地局1は、一方の端末装置2(図10に示す例では、端末装置2a)に対してのみ電力制御指示を送るようにしてもよい。ただし、基地局1は、すべての加害者端末装置に電力制御指示を送るようにしてもよい。
 第3の実施形態に係わる送信電力制御は、上述したリソース割当制御と共に行うようにしてもよい。例えば、第1および第3の実施形態を組み合わせてもよい。この場合、基地局1は、加害者端末装置に対して電力制御指示を送信し、且つ、被害者端末装置に対してリソース割当指示を送信するようにしてもよい。
 図11は、第3の実施形態において使用される基地局の構成の一例を示す。第3の実施形態の基地局1は、図11に示すように、電力制御判定部61を有する。
 電力制御判定部61は、加害者端末装置から受信する被害者IDに基づいて、送信電力制御を行うか否かを判定する。すなわち、電力制御判定部61は、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが同じであるか否かをチェックする。そして、加害者端末装置のD2D通信のリソースと被害者端末装置のD2D通信のリソースとが同じであるときに、電力制御判定部61は、電力制御指示を生成する。この電力制御指示の送信先は、加害者端末装置である。
 電力制御判定部61により生成される電力制御指示は、PDSCHまたはPDCCHを利用して端末装置2へ送信される。PDSCHを利用する場合、電力制御指示は、データ信号生成器43により送信される。また、PDCCHを利用する場合、電力制御指示は、制御信号生成器42により送信される。
 図12は、第3の実施形態において使用される端末装置の構成の一例を示す。第3の実施形態の端末装置2は、図12に示すように、電力制御部62を有する。
 第1の実施形態と同様に第3の実施形態の端末装置2においても、RF受信器16は、基地局1から送信されるセルラ信号を受信する。そして、チャネル復調器17は、受信セルラ信号を復調する。ここで、PDSCHを利用して基地局1から電力制御指示が送信されるときは、チャネル復調器17は、PDSCHから電力制御指示を抽出して電力制御部62に渡す。また、PDCCHを利用して基地局1から電力制御指示が送信されるときには、チャネル復調器17は、PDCCHから電力制御指示を抽出して電力制御部62に渡す。
 電力制御部62は、基地局1から受信する電力制御指示に応じて、D2D通信の送信電力を制御する。このとき、電力制御部62は、干渉電力計算器28により計算されている干渉電力が閾値よりも小さくなるように、送信電力を決定する。そうすると、D2Dデータ生成器22およびRF送信器24は、電力制御部62により決定された送信電力でD2Dデータを送信する。また、ディスカバリ信号生成器23およびRF送信器24は、電力制御部62により決定された送信電力でディスカバリ信号を送信してもよい。
 <変形例1>
 上述した実施例では、端末装置2が被害者となり得る端末装置を検出する。しかしながら、本発明はこの方式に限定されるものではない。例えば、端末装置2は、他の端末装置から送信されるディスカバリ信号を検出したときに、ディスカバリ信号の送信元の端末装置を識別する情報およびディスカバリ信号の受信電力を表す受信電力情報を基地局1へ送信してもよい。この場合、基地局1は、受信電力情報に基づいて干渉電力を計算する。そして、基地局1は、計算した干渉電力に基づいて、ディスカバリ信号の送信元の端末装置が被害者となり得る端末装置か否かを判定する。なお、変形例1は、第1または第3の実施形態に適用可能である。
 <変形例2>
 無線通信システムにおいて使用される複数の端末装置2は、2以上のクラスタにグループ化されるようにしてもよい。この場合、D2D通信は、クラスタ内でのみ許容されるようにしてもよい。また、被害者となり得る端末装置を検出する処理において、干渉電力と比較される閾値は、クラスタ毎に個々に決定してもよい。なお、変形例2は、第1~第3の実施形態に適用可能である。
 <変形例3>
 上述した実施例では、干渉電力と比較される閾値は1つだけである。しかしながら、本発明はこの方式に限定されるものではない。すなわち、複数の閾値を利用してリソース割当の制御が行われるようにしてもよい。
 たとえば、ディスカバリ信号の受信電力に基づいて計算される干渉電力Piに対して閾値θ1、θ2が用意される。ここで、θ2は、θ1よりも大きいものとする。そして、干渉電力Piが閾値θ1以下であるときは、ディスカバリ信号の送信元の端末装置の識別情報(以下、被害者ID)は、基地局1へ送信されない。干渉電力Piが閾値θ1よりも大きく、且つ、閾値θ2以下であるときは、被害者IDおよび干渉レベル情報「低」が基地局1へ送信される。干渉電力Piが閾値θ2よりも大きいときは、被害者IDおよび干渉レベル情報「高」が基地局1へ送信される。
 基地局1は、干渉レベル情報「高」を受信したときは、上述した実施例と同様に、D2D通信のリソース割当の制御を実行する。これに対して、干渉レベル情報「低」を受信したときは、基地局1は、所定の条件が満たされるときに限ってD2D通信のリソース割当の制御を実行するようにしてもよい。例えば、未使用リソースの量が所定の閾値よりも多いときにD2D通信のリソース割当の制御を行うようにしてもよい。或いは、設定されているD2Dリンクの数が所定の閾値よりも少ないときにD2D通信のリソース割当の制御を行うようにしてもよい。さらに、基地局1が干渉レベル情報「高」を受信したときは、加害者のD2D通信と被害者のD2D通信との間で、周波数が互いに異なり、且つ、タイムスロットが互いに異なるようにしてもよい。

Claims (17)

  1.  D2D(device to device)通信をサポートする複数の端末装置と、
     前記複数の端末装置を制御する基地局と、を有し、
     第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置は、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される前記第3の端末装置の識別情報を受信し、
     前記第1の端末装置は、前記第3の端末装置から受信した前記第3の端末装置の識別情報を前記基地局へ送信し、
     前記基地局は、前記第1のD2Dリンクのリソースと前記第2のD2Dリンクのリソースとが互いに異なるように、前記第1のD2Dリンクのリソースまたは前記第2のD2Dリンクのリソースの少なくとも一方を制御する
     ことを特徴とする無線通信システム。
  2.  前記第1のD2Dリンクのリソースと前記第2のD2Dリンクのリソースとが互いに同じであるときは、前記基地局は、前記第2のD2Dリンクのリソースを変更する
     ことを特徴とする請求項1に記載の無線通信システム。
  3.  前記基地局は、前記第1のD2Dリンクおよび前記第2のD2Dリンクに対して異なる周波数帯を割り当てる
     ことを特徴とする請求項1に記載の無線通信システム。
  4.  前記基地局は、前記第1のD2Dリンクおよび前記第2のD2Dリンクに対して異なるタイムスロットを割り当てる
     ことを特徴とする請求項1に記載の無線通信システム。
  5.  前記第3の端末装置は、前記第3の端末装置の識別情報を伝送するディスカバリ信号を送信し、
     前記第1の端末装置は、前記第3の端末装置から送信されるディスカバリ信号を受信して、前記第1の端末装置から前記第3の端末装置に与える可能性のある干渉電力を計算し、前記干渉電力が予め決められた閾値よりも大きいときに、前記第3の端末装置の識別情報を前記基地局へ送信する
     ことを特徴とする請求項1に記載の無線通信システム。
  6.  前記第1の端末装置は、前記第1の端末装置が前記第1のD2Dリンクを介して前記第2の端末装置へデータ信号を送信するための送信電力、および前記ディスカバリ信号の送信電力と前記ディスカバリ信号の受信電力との差分を表すパス損失に基づいて前記干渉電力を計算する
     ことを特徴とする請求項5に記載の無線通信システム。
  7.  前記複数の端末装置は、複数のクラスタにグループ化され、
     前記複数のクラスタのそれぞれに対して前記閾値が決められている
     ことを特徴とする請求項5に記載の無線通信システム。
  8.  前記基地局は、送信電力制御の実行を指示する電力制御指示を前記第1の端末装置へ送信し、
     前記第1の端末装置は、前記電力制御指示を受信すると、前記第1のD2Dリンクの送信電力を小さくする
     ことを特徴とする請求項1に記載の無線通信システム。
  9.  前記基地局は、送信電力制御の実行を指示する電力制御指示を前記第1の端末装置へ送信し、
     前記第1の端末装置は、前記電力制御指示を受信すると、前記干渉電力が前記閾値よりも小さくなるように前記第1のD2Dリンクの送信電力を小さくする
     ことを特徴とする請求項6に記載の無線通信システム。
  10.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムであって、
     第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置は、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される前記第3の端末装置の識別情報を受信し、
     前記第1の端末装置は、前記第3の端末装置から受信した前記第3の端末装置の識別情報および前記第1のD2Dリンクのリソースを表すリソース情報をブロードキャストし、
     前記第3の端末装置は、前記第1の端末装置から前記第3の端末装置の識別情報および前記リソース情報を受信すると、前記リソース情報により表される前記第1のD2Dリンクのリソースと異なるリソースを前記第2のD2Dリンクに割り当てる
     ことを特徴とする無線通信システム。
  11.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて使用される基地局であって、
     前記無線通信システム内のD2Dリンクに対して割り当てられているリソースを管理するリソース管理部と、
     第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置によって、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される前記第3の端末装置の識別情報が受信され、且つ、前記基地局が前記第1の端末装置から前記第3の端末装置の識別情報を受信したときに、前記第1のD2Dリンクのリソースと前記第2のD2Dリンクのリソースとが互いに異なるように、前記第1のD2Dリンクのリソースまたは前記第2のD2Dリンクのリソースの少なくとも一方を制御するリソース制御部と、
     を有することを特徴とする基地局。
  12.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて使用される端末装置であって、
     第1のD2Dリンクを介して相手端末装置と通信するD2D通信回路と、
     第2のD2Dリンクを介して第2の端末装置と通信する第1の端末装置から送信される前記第1の端末装置の識別情報を検出する検出器と、
     前記検出器により検出された前記第1の端末装置の識別情報を基地局へ送信するセルラ通信回路と、
     前記基地局において生成されたリソース割当情報を受信し、前記リソース割当情報に従って前記第1のD2Dリンクのリソースを制御するリソース制御部と、
     を有することを特徴とする端末装置。
  13.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて使用される端末装置であって、
     第1のD2Dリンクを介して相手端末装置と通信するD2D通信回路と、
     第2のD2Dリンクを介して第2の端末装置と通信する第1の端末装置から送信される前記第1の端末装置の識別情報を検出する検出器と、
     前記検出器により検出された前記第1の端末装置の識別情報および前記第1のD2Dリンクのリソースを表すリソース情報をブロードキャストする送信器と、
     自装置を識別する識別情報および第3の端末装置により使用されている第3のD2Dリンクのリソースを表すリソース情報を前記第3の端末装置から受信すると、前記第3のD2Dリンクのリソースと異なるリソースを前記第1のD2Dリンクに割り当てるリソース制御部と、
     を有することを特徴とする端末装置。
  14.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて基地局により行われる無線通信制御方法であって、
     第1のD2Dリンクを介して第2の端末装置と通信する第1の端末装置によって、第2のD2Dリンクを介して第4の端末装置と通信する第3の端末装置から送信される前記第3の端末装置の識別情報が受信されたときに、前記第1の端末装置から前記第3の端末装置の識別情報を受信し、
     前記第1のD2Dリンクのリソースと前記第2のD2Dリンクのリソースとが互いに異なるように、前記第1のD2Dリンクのリソースまたは前記第2のD2Dリンクのリソースの少なくとも一方を制御する
     ことを特徴とする無線通信制御方法。
  15. 前記第1の端末装置は、前記第3の端末装置から送信されるディスカバリ信号を受信して、前記第1の端末装置から前記第3の端末装置に与える可能性のある干渉電力を計算し、
     前記干渉電力が予め決められた閾値よりも大きいときに、前記第3の端末装置の識別情報を前記基地局へ送信する
     ことを特徴とする請求項14に記載の無線通信制御方法。
  16.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて端末装置により行われる無線通信制御方法であって、
     第1のD2Dリンクを介して相手端末装置とD2D通信を開始する前に、第2のD2Dリンクを介して第2の端末装置と通信する第1の端末装置から送信される前記第1の端末装置の識別情報を検出し、
     前記検出器により検出された前記第1の端末装置の識別情報を基地局へ送信し、
     前記基地局において生成されたリソース割当情報を受信し、前記リソース割当情報に従って前記第1のD2Dリンクのリソースを制御する
     ことを特徴とする無線通信制御方法。
  17.  D2D(device to device)通信をサポートする複数の端末装置を含む無線通信システムにおいて端末装置により行われる無線通信制御方法であって、
     第1のD2Dリンクを介して相手端末装置とD2D通信を開始する前に、第2のD2Dリンクを介して第2の端末装置と通信する第1の端末装置から送信される前記第1の端末装置の識別情報を検出し、
     前記検出器により検出された前記第1の端末装置の識別情報および前記第1のD2Dリンクのリソースを表すリソース情報をブロードキャストし、
     自装置を識別する識別情報および第3の端末装置により使用されている第3のD2Dリンクのリソースを表すリソース情報を前記第3の端末装置から受信すると、前記第3のD2Dリンクのリソースと異なるリソースを前記第1のD2Dリンクに割り当てる
     ことを特徴とする端末装置。
PCT/JP2014/067376 2014-06-30 2014-06-30 無線通信システム WO2016001970A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2016530695A JP6264458B2 (ja) 2014-06-30 2014-06-30 無線通信システム
KR1020167036116A KR101958538B1 (ko) 2014-06-30 2014-06-30 무선 통신 시스템
PCT/JP2014/067376 WO2016001970A1 (ja) 2014-06-30 2014-06-30 無線通信システム
CN201480080123.9A CN106471853A (zh) 2014-06-30 2014-06-30 无线通信系统
EP14896309.3A EP3163956A4 (en) 2014-06-30 2014-06-30 Wireless communication system
US15/385,363 US10080251B2 (en) 2014-06-30 2016-12-20 Wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/067376 WO2016001970A1 (ja) 2014-06-30 2014-06-30 無線通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/385,363 Continuation US10080251B2 (en) 2014-06-30 2016-12-20 Wireless communication system

Publications (1)

Publication Number Publication Date
WO2016001970A1 true WO2016001970A1 (ja) 2016-01-07

Family

ID=55018572

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/067376 WO2016001970A1 (ja) 2014-06-30 2014-06-30 無線通信システム

Country Status (6)

Country Link
US (1) US10080251B2 (ja)
EP (1) EP3163956A4 (ja)
JP (1) JP6264458B2 (ja)
KR (1) KR101958538B1 (ja)
CN (1) CN106471853A (ja)
WO (1) WO2016001970A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017187713A1 (ja) * 2016-04-28 2017-11-02 日本電気株式会社 無線通信のための装置および方法
WO2020003369A1 (ja) * 2018-06-26 2020-01-02 株式会社日立製作所 マルチカーエレベータシステム、及びチャネル選択方法
CN111629438A (zh) * 2019-02-27 2020-09-04 华为技术有限公司 一种资源分配方法及装置
WO2020213128A1 (ja) * 2019-04-18 2020-10-22 株式会社Nttドコモ 端末及び無線通信方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057752B2 (en) * 2014-08-08 2018-08-21 Koninklijke Kpn N.V. Interference avoidance in D2D communications
CN107231680B (zh) * 2016-03-23 2021-04-30 中兴通讯股份有限公司 一种开环功率控制的方法和装置
US10728937B2 (en) * 2017-01-09 2020-07-28 Apple Inc. Synchronization and master information block for off grid radio service
US11502799B2 (en) * 2018-02-27 2022-11-15 Ntt Docomo, Inc. Terminal, radio communication method, and base station
WO2020095397A1 (ja) * 2018-11-07 2020-05-14 富士通株式会社 通信装置、無線通信システム及びリソース選択方法
CN114845370B (zh) * 2019-01-11 2024-05-14 华为技术有限公司 功率控制方法及功率控制装置
CN111491275B (zh) * 2019-01-28 2023-08-15 北京小米松果电子有限公司 功率控制方法、装置、存储介质及电子设备
CN112689269A (zh) * 2019-10-17 2021-04-20 华为技术有限公司 一种侧行信息的传输方法、装置及系统
US11723012B2 (en) * 2020-05-11 2023-08-08 Qualcomm Incorporated Vehicle-to-everything (V2X) destination identification sharing for inter-user equipment (UE) coordination

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014034572A1 (ja) * 2012-08-28 2014-03-06 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び記憶媒体
JP2014103693A (ja) * 2010-05-12 2014-06-05 Qualcomm Inc 分散型のネゴシエーションを通じたピアツーピアグループのためのリソースの調整

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10517098B2 (en) * 2010-07-30 2019-12-24 Qualcomm Incorporated Interference coordination for peer-to-peer (P2P) communication and wide area network (WAN) communication
WO2012035367A1 (en) * 2010-09-14 2012-03-22 Nokia Corporation D2d communication procedures: beaconing; broadcast; conflict resolution
US10038993B2 (en) * 2011-08-30 2018-07-31 Lg Electronics Inc. Method for supporting device-to-device communication in a cellular network, and apparatus for same
KR20130027965A (ko) * 2011-09-08 2013-03-18 삼성전자주식회사 단말간 직접 통신을 위한 복수개의 연결들을 포함하는 근거리 통신망에서 간섭을 제어하는 방법 및 장치
US9462622B2 (en) * 2011-11-18 2016-10-04 Lg Electronics Inc. Method for requesting device-to-device communication in wireless access system and apparatus for same
WO2013170908A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Interference management for network assisted device-to-device communication
JP6026549B2 (ja) 2012-09-26 2016-11-16 京セラ株式会社 移動通信システム、基地局及びユーザ端末
CN103068049B (zh) * 2012-12-11 2015-06-24 北京邮电大学 蜂窝与d2d混合网络中避免蜂窝通信对d2d通信干扰的方法
US10412717B2 (en) * 2014-01-23 2019-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Management of D2D-related interference
US9532193B2 (en) * 2014-03-14 2016-12-27 Blackberry Limited Changing topology of wireless peer-to-peer group

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103693A (ja) * 2010-05-12 2014-06-05 Qualcomm Inc 分散型のネゴシエーションを通じたピアツーピアグループのためのリソースの調整
WO2014034572A1 (ja) * 2012-08-28 2014-03-06 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び記憶媒体

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Resource coordination for partial coverage", 3GPP TSG-RAN WG2#85 R2-140787, 1 February 2014 (2014-02-01), XP050737895 *
INTEL CORPORATION: "Resource allocation signaling for D2D communication", 3GPP TSG-RAN WG2#85BIS R2-141223, 22 March 2014 (2014-03-22), XP050792458 *
SAMSUNG: "Mode 2 resource allocation for D2D broadcast communication", 3GPP TSG-RAN WG1#76B RL-141306, 21 March 2014 (2014-03-21), XP050786978 *
See also references of EP3163956A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017187713A1 (ja) * 2016-04-28 2017-11-02 日本電気株式会社 無線通信のための装置および方法
WO2020003369A1 (ja) * 2018-06-26 2020-01-02 株式会社日立製作所 マルチカーエレベータシステム、及びチャネル選択方法
JPWO2020003369A1 (ja) * 2018-06-26 2021-06-10 株式会社日立製作所 マルチカーエレベータシステム、及びチャネル選択方法
JP7062060B2 (ja) 2018-06-26 2022-05-02 株式会社日立製作所 マルチカーエレベータシステム、及びチャネル選択方法
CN111629438A (zh) * 2019-02-27 2020-09-04 华为技术有限公司 一种资源分配方法及装置
CN111629438B (zh) * 2019-02-27 2023-09-26 华为技术有限公司 一种资源分配方法及装置
WO2020213128A1 (ja) * 2019-04-18 2020-10-22 株式会社Nttドコモ 端末及び無線通信方法

Also Published As

Publication number Publication date
KR20170008858A (ko) 2017-01-24
EP3163956A1 (en) 2017-05-03
EP3163956A4 (en) 2017-07-12
KR101958538B1 (ko) 2019-07-04
CN106471853A (zh) 2017-03-01
JP6264458B2 (ja) 2018-01-24
JPWO2016001970A1 (ja) 2017-04-27
US20170105240A1 (en) 2017-04-13
US10080251B2 (en) 2018-09-18

Similar Documents

Publication Publication Date Title
JP6264458B2 (ja) 無線通信システム
US11330542B2 (en) System and method for device-to-device synchronization
US11910342B2 (en) System and methods for controlling out-of-network D2D communications
US10412635B2 (en) Resource use method, device and system
JP6439216B2 (ja) 無線通信システム
US10791583B2 (en) User apparatus, mobile communication system and communication control method
WO2016181547A1 (ja) 無線通信システム
US20130295976A1 (en) Method and apparatus for reducing interference in a wireless system
US11432335B2 (en) Back-off timer per SSB in NR
JP2013529416A (ja) ピア発見のための近接検知信号の送信及び受信
JP2020115641A (ja) 高効率ワイヤレスネットワークにおける向上した通信効率のためのシステムおよび方法
WO2018038807A1 (en) Systems and methods for wireless transmission during channel availability check on mixed dfs channels
CN114175777A (zh) 通信方法、设备及其计算机可读介质
CN106664698B (zh) 终端装置、集成电路以及通信方法
KR20150128352A (ko) 기기 간 통신에서 자원 할당 지시 방법 및 장치
KR20130071321A (ko) 무선 통신 기지국의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14896309

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016530695

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2014896309

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014896309

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20167036116

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE