【文献】
ZTE, ZTE Microelectronics,Consideration on the access control in NR[online],3GPP TSG RAN WG2 adhoc 2017_01_NR R2-1700151,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_AHs/2017_01_NR/Docs/R2-1700151.zip>,2017年 1月 7日
(58)【調査した分野】(Int.Cl.,DB名)
【背景技術】
【0002】
無線通信システムへのアクセスを行う際には、ユーザ装置(UE)は、通信機会を得たいことをネットワークにシグナリングしなければならない。これを行いうる方法には多くの方式がある。例えば、UEは、特定の無線インタフェースリソース(例えば、時間、周波数等)を利用して、UEが通信したいことをネットワークに知らせるショートメッセージを送信することができる。ある通信ニーズに関する詳細は、その後の(複数の)通信で発生する可能性がある。
【0003】
3GPP EUTRAN/LTE標準仕様に準拠した無線通信システムの場合、このプロセスの例は、ランダムアクセス及び無線リソース制御(RRC)接続の確立を示す
図1のフロー図において見ることができる。通信の要求は、特に割り当てられたチャネル又はリソースでのランダムアクセスプリアンブルの送信(401)で開始しうる。このランダムアクセスプリアンブルは、基地局又はeNBによって受信されると、継続的なシグナリングのためのリソースの割り当て(403−405)を含むランダムアクセス応答(402)が後に続く。簡潔にするために、これらの信号についてはここでは詳しく説明しない。
【0004】
理解されうるように、アクセス試行は、例えば、ユーザデータ転送用の通信リソースの設定及びセットアップに必要となる後続のシグナリングのために無線インタフェースリソースを消費する。何らかの通信が行われうる前には、ネットワークエンティティとの更なる通信が必要であることに留意すべきである。簡潔にするために、これらの更なる詳細は
図1から省略されている。
【0005】
特定の状況下では、これらのアクセスを試みることをUEが防ぐことが望ましい。例えば、無線リソースの輻輳や処理能力の不足等の過負荷状態の場合、ネットワークは、セル又はその一部へのアクセスを拒否することで、過負荷を軽減することを望みうる。ネットワークは、過負荷状態のときに特定のユーザ及び/又はサービスの間で優先順位を付ける必要もありうる。例えば、ネットワークは、通常の呼と比較して緊急呼を優先しうる。
【0006】
このために、ネットワークは、3GPPにおいてアクセス制御と称されるものを使用しうる。アクセスクラス規制(ACB:Access Class Barring)は、そのような制御の一例である。要するに、アクセス規制は、UEがアクセスを試みることを防止又は試みる可能性を低くすることであり、この方法で、UEからのアクセス要求によって引き起こされる総負荷が低減される。例えば、所与のUEは特定のアクセスクラスに属しうるとともに、ネットワークは、ブロードキャストされるシステム情報を介して、特定のインスタンスの特定のクラスが規制されている(即ち、アクセスを許可されていない)こと、又は完全には規制されていない場合には低い確率でアクセスすることが許可されていることを伝えうる。UEがこのブロードキャストされたシステム情報を受信した際、当該UEが、規制されたアクセスクラスに属する場合には、当該UEは、アクセス要求を送信しない結果となりうる。LTE用に規定されたアクセス規制メカニズムには複数の変形があり、以下ではその一部を高レベルで詳しくリスト及び説明する。
【0007】
1.
3GPPリリース8によるアクセスクラス規制:このメカニズムでは、UEからの全てのアクセス要求を規制可能である。アクセスクラス(AC)の範囲が0−9の通常のUEが、規制係数(barring factor)とも呼ばれる確率係数と、規制期間とも称されるタイマーとで規制される一方で、特定のクラスは個別に制御されうる。通常のクラス0−9に加えて、他のタイプのユーザ、例えば、緊急サービス、公益事業、セキュリティサービス等へのアクセスを制御するために追加のクラスが規定されている。
【0008】
2.
サービス固有アクセス制御(SSAC:Service Specific Access Control):SSACメカニズムにより、ネットワークは、UEからのマルチメディアテレフォニー(MMTel:Multi-Media Telephony)音声及びMMTelビデオアクセスを禁止できる。ネットワークは、規制パラメータ(ACBに類似したパラメータ)とACBに類似した規制アルゴリズム(規制係数及びランダムタイマー)をブロードキャストする。アクセスが許可されるかどうかの実際の決定は、UEのIPマルチメディアサブシステム(IMS:IP Multi-Media Subsystem)レイヤで行われます。
【0009】
3.
回線交換フォールバック(CSFB)用のアクセス制御:CSFBメカニズムにより、ネットワークは、CSFBユーザーを禁止できる。この場合に使用される規制アルゴリズムは、ACBに類似している。
【0010】
4.
拡張アクセス規制(EAB:Extended Access Barring):EABメカニズムにより、ネットワークは、優先度の低いUEを禁止できる。規制は、各アクセスクラス(AC 0−9)を規制又は許可できるビットマップに基づいている。
【0011】
5.
アクセスクラス規制バイパス:このACBメカニズムにより、IMS音声及びビデオユーザのアクセスクラス規制を省略できる。
【0012】
6.
データ通信用アプリケーション固有輻輳制御(ACDC:Application specific Congestion control for Data Communication)規制:ACDCにより、特定の(複数の)アプリケーションとの間のトラフィックの規制ができる。このソリューションでは、アプリケーションは、(Android又はiOSにおける)グローバルアプリケーション識別子(ID)に基づいて分類される。ネットワークは、各カテゴリ用の規制パラメータ(規制係数及びタイマー)をブロードキャストする。
【0013】
このため、異なるリリースからの異なる複数のLTE UEは、その能力に応じて、定義された規制方式の1つ以上をサポートするか又はサポートしない。リリース8の後に導入された規制方式のほとんどは、非常に具体的なユースケースを対象としており、規制が必要な理由について特定の仮定を行った。例えば、SSACは、多すぎるIMS要求からIMSネットワークのオペレータを保護するために導入された。一方で、「アクセス規制スキップ(Access Barring Skip)」機能は、IMSトラフィック(音声等)を許可するが必要があるが、ボトルネックがRANにあるという仮定の下で他のサービスを規制する必要がある。
【0014】
LTEについては、当該分野の問題が既に認められていたためにいくつかのアクセス規制機能が導入された一方で、特定の問題が発生すると予想されたために他の機能が提案された。
【0015】
問題のいくつかは時間の経過とともに消え、他の問題はほとんど発生しなかった。これらのアクセス規制の変形のそれぞれを導入するには、製品における標準化及び設計と保守との両方に相当な努力が必要であった。
【0016】
LTEでは、複数のアクセス規制メカニズムを使用すると、アクセス規制を制御するためにブロードキャストされるシステム情報が非常に大きくなる。これは無線リソースを消費するだけでなく、システムへのアクセスを行いうる前にこのシステム情報を読み取ることにより所与のUEが費やす必要のある時間を長くする。
【発明を実施するための形態】
【0029】
本明細書に記載の技術は、種々の無線システムで使用でき、3GPP EUTRA/LTEシステム及びNew Radio(NR)を展開している(5Gシステム、5GSとしても知られている)3GPP次世代システムに限定されず、そのようなシステムが例として役立つとしても限定されない。アクセス制御は、アクセスのユーザ、サービス及び/又は他の差別化、並びに負荷管理が必要な任意のシステムに適用可能なメカニズムである。他の例は、IEEE802.11 WLAN規格又はIEEE802.16規格等の、IEEE802規格に準拠した無線アクセスでありうるが、3GPP GSM(登録商標)エボリューションもありうる。
【0030】
次に
図2を参照すると、例えば3GPP LTE/EUTRA仕様に準拠した無線アクセスネットワークが示されている。同図は、開示された実施形態を説明するために重要なエンティティに焦点を当てるために非常に単純化されている。無線アクセスネットワーク100には、UE(102)が示されている。UE(102)は、アクセスノード(104)へのアクセスを要求し、当該アクセスノードと通信しうる。アクセスノード(104)は、例えば、インターネットアクセスを提供しうるノード(106)に接続されている。LTEでは、アクセスノードは、一般にeNBと称されるが、他の規格では、ノードB、基地局、又は単にアクセスポイントと称されることがある。3GPPの次世代無線の発展型において、アクセスノードは「gNB」と称されることがある。
図2の図示は、「物理エンティティ」の表示を提供するという意味で伝統的であるが、当業者には、例えばアクセスノード(104)又はノード(106)は分散又はクラウドベースの処理能力を使用して実装できると理解されよう。同様に、同じ物理エンティティに実装することも可能である。この例の目的上、説明では、特定の実装に制限するのではなく、ノードを特定の機能に関連付けている。
【0031】
アクセスノード(104)は、ネットワークノードとUEとの間でユーザ情報及びシグナリングをやりとりする。無線アクセスネットワーク100は、円として示されており、この図では、1つの「セル」エリア及び1つのアクセスノード(104)のみを含む。通常、任意のアクセスネットワークには複数のアクセスノードが含まれており、それにより、複数のエリア及び/又はセルがサービスされることが理解されるべきである。
【0032】
ノード(106)は多くのノードのうちの1つでありうる。例えば、制御情報をUEと通信するための制御ノード(MME、モビリティ管理エンティティ、又はAMF(アクセス及びモビリティ管理機能)等)であってもよいし、又は、データ情報をUEに通信するためのユーザープレーンノード(SGW、サービングゲートウェイ、又はUPF(ユーザプレーン機能))であってもよい。更に、ノードは、他のノードと接続され、これらのノードからUEへの情報のための中継器として機能しうる。そのような他のノードは、例えば、パケットゲートウェイ(PGW)、データネットワーク(DN)等でありうる。ノード(106)及び他の同様のノードは、この説明では、上位レイヤに属しているものとして参照される。
【0033】
図3は、ある実施形態に係る、例示的な無線デバイスとしてのユーザ装置300の概略図である。UE300は、アンテナ305、無線フロントエンド回路310、処理回路315、及びコンピュータ読み取り可能記憶媒体330を備える。アンテナ305は、1つ以上のアンテナ又はアンテナアレイを含んでよく、無線信号を送信及び/又は受信するように構成され、無線フロントエンド回路310に接続されている。ある代替の実施形態では、無線デバイス300は、アンテナ305を含まなくてもよく、その代わりに、アンテナ305は、無線デバイス300から分離され、インタフェース又はポートを介して無線デバイス300に接続可能であってもよい。
【0034】
無線フロントエンド回路310は、種々のフィルタ及び増幅器を含んでよく、アンテナ305及び処理回路315に接続され、アンテナ305と処理回路315との間で通信される信号を調整するように構成される。ある代替の実施形態では、無線デバイス300は、無線フロントエンド回路310を含まなくてもよく、その代わりに、処理回路315は、無線フロントエンド回路310なしでアンテナ305に接続されてもよい。
【0035】
処理回路315は、無線周波数(RF)送受信回路、ベースバンド処理回路、及びアプリケーション処理回路のうちの1つ以上を含みうる。いくつかの実施形態では、RF送受信回路、ベースバンド処理回路、及びアプリケーション処理回路は、別のチップセットに配置されてもよい。代替実施形態では、ベースバンド処理回路及びアプリケーション処理回路の一部又は全てが1つのチップセットに結合され、RF送受信回路が別のチップセットに配置されてもよい。更に代替の実施形態では、RF送受信回路及びベースバンド処理回路の一部又は全てが同じチップセットに配置され、アプリケーション処理回路が別のチップセット上に配置されてもよい。更に他の代替実施形態では、RF送受信回路、ベースバンド処理回路、及びアプリケーション処理回路の一部又は全部が同じチップセットに結合されてもよい。処理回路315は、例えば、1つ以上の中央処理装置(CPU)、1つ以上のマイクロプロセッサ、1つ以上の特定用途向け集積回路(ASIC)、及び/又は1つ以上のフィールドプログラマブルゲートアレイ(FPGA)を含みうる。
【0036】
特定の実施形態では、本明細書において無線デバイスによって提供されるものとして説明されている機能の一部又は全ては、コンピュータ読み取り可能記憶媒体330に格納された命令を実行する処理回路315によって提供されうる。代替の実施形態では、機能の一部又は全ては、コンピュータ読み取り可能媒体に格納された命令を実行することなく、ハードワイヤードの方法で処理回路315によって提供されてもよい。それらの特定の実施形態のいずれかにおいて、コンピュータ読み取り可能記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路は、説明される機能を実行するように構成されていると言われうる。そのような機能によって提供される利点は、処理回路315のみ又はUE300の他のコンポーネントに限定されず、無線デバイスによって全体として、及び/又は一般にエンドユーザ及び無線ネットワークによって享受される。
【0037】
アンテナ305、無線フロントエンド回路310、及び/又は処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される受信動作を実行するように構成されうる。任意の情報、データ及び/又は信号が、ネットワークノード及び/又は別の無線デバイスから受信されうる。
【0038】
処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される決定動作を実行するように構成されうる。処理回路315によって実行される決定は、例えば、取得された情報を他の情報に変換すること、取得された情報又は変換された情報を、無線デバイスに格納された情報と比較すること、及び/又は取得された情報又は変換された情報に基づいて1つ以上の動作を実行することによって、処理回路315によって取得される情報を処理することと、上記の処理の結果として、決定を行うこととを含みうる。
【0039】
アンテナ305、無線フロントエンド回路310、及び/又は処理回路315は、無線デバイスによって実行されるものとして本明細書で説明される送信動作を実行するように構成されうる。任意の情報、データ及び/又は信号が、ネットワークノード及び/又は別の無線デバイスへ送信されうる。
【0040】
コンピュータ読み取り可能記憶媒体330は、一般に、コンピュータプログラム、ソフトウェア、1つ以上のロジック、ルール、コード、テーブル等を含むアプリケーション、及び/又はプロセッサによって実行可能な他の命令のような命令を格納するよう動作可能である。コンピュータコンピュータ読み取り可能記憶媒体330の例には、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)又は読み取り専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体、及び/又は、処理回路315によって使用されうる情報、データ及び/又は命令を格納する、他の揮発性又は不揮発性、非一時的なコンピュータ読み取り可能及び/又はコンピュータ実行可能メモリデバイスが含まれうる。いくつかの実施形態では、処理回路315及びコンピュータ読み取り可能記憶媒体330は統合されているとみなされてもよい。
【0041】
UE300の代替の実施形態は、本明細書に記載の機能及び/又は上述のソリューションをサポートするのに必要な任意の機能のいずれかを含む、UEの機能の特定の態様を提供することに関与しうる、
図3に示されるコンポーネント以外の追加のコンポーネントを含みうる。ほんの一例として、UE300は、入力インタフェース、デバイス及び回路と、出力インタフェース、デバイス及び回路とを含みうる。入力インタフェース、デバイス及び回路は、UE300への情報の入力を可能にするように構成され、処理回路315が入力情報を処理できるように処理回路315に接続されている。例えば、入力インタフェース、デバイス及び回路には、マイク、近接センサ又はその他のセンサ、キー/ボタン、タッチディスプレイ、1つ以上のカメラ、USBポート、又はその他の入力エレメントが含まれうる。出力インタフェース、デバイス及び回路は、UE300からの情報の出力を可能にするように構成され、処理回路315がUE300からの情報の出力をできるように処理回路315に接続されている。例えば、出力インタフェース、デバイス又は回路には、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインタフェース、又はその他の出力エレメントが含まれうる。1つ以上の入力及び出力インタフェース、デバイス、並びに回路を使用して、UE300は、エンドユーザ及び/又は無線ネットワークと通信し、それらが本明細書で説明される機能から利益を得ることを可能にしうる。
【0042】
他の例として、UE300は電源335を備えうる。電源335は、電力管理回路を備えてもよい。電源335は、電源335に含まれうる電源又は電源335の外部にある電源から電力を受け取りうる。例えば、UE300は、電源335に接続されるか、又は電源335に組み込まれたバッテリー又はバッテリーパックの形態の電源を備えてもよい。太陽光発電デバイス等の他のタイプの電源も使用できる。更なる例として、UE300は、電気ケーブルのような入力回路又はインタフェースを介して外部電源(電気コンセント等)に接続可能であってもよく、それにより外部電源は電源335に電力を供給する。電源335は、無線フロントエンド回路310、処理回路315、及び/又はコンピュータ読み取り可能記憶媒体330に接続され、処理回路315を含むUE300に、本明細書で説明される機能を実行するための電力を供給するように構成されうる。
【0043】
UE300は、例えばGSM(登録商標)、WCDMA(登録商標)、LTE、NR、WiFi又はBluetooth(登録商標)無線技術等の、無線デバイス300に統合された異なる複数の無線技術のための、処理回路315、コンピュータ読み取り可能記憶媒体330、無線回路310、及び/又はアンテナ305の複数のセットを備えてもよい。これらの無線技術は、無線デバイス300内の同じ又は異なるチップセット及び他のコンポーネントに統合されてもよい。
【0044】
図4は、無線デバイス400の概略図である。ある実施形態によれば、ネットワークノード400は、
図1のアクセスノード104及び/又はノード106、又は無線通信ネットワークで動作する他の任意の適切なノードに対応しうる。ネットワークノード400は、インタフェース401、プロセッサ402、ストレージ403、及びアンテナ404を備える。これらのコンポーネントは、無線ネットワークで無線接続を提供する等の、ネットワークノード機能を提供するために連携して動作しうる。異なる実施形態では、無線ネットワークは、任意の数の有線又はネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、及び/又は、有線接続を介するか無線接続を介するかにかかわらずデータ及び/又は信号の通信を促進又は通信に参加しうる他のコンポーネントを備えてもよい。
【0045】
本明細書で使用する「ネットワークノード」とは、無線デバイス、及び/又は無線デバイスによる無線アクセスを可能にする及び/又は提供する無線通信ネットワーク内の他の機器若しくはノードと、直接又は間接的に通信するように能力を有する、設定された、配置された及び/又は動作可能な機器を指す。ネットワークノードの例には、アクセスポイント(AP)、特に無線アクセスポイントが含まれるが、これらに限定されない。ネットワークノードは、無線基地局等の基地局(BS)を表しうる。無線基地局の具体例には、ノードB、及び発展型ノードB(eNB)が含まれる。基地局は、提供するカバレッジの量(又は、別の言い方をすれば、送信電力レベル)に基づいて分類することができ、フェムト基地局、ピコ基地局、マイクロ基地局、又はマクロ基地局とも称されうる。「ネットワークノード」には、リモートラジオヘッド(RRH)と称されることもある、集中デジタルユニット及び/又はリモートラジオユニット(RRU)等の分散型無線基地局の1つ以上(又は全て)の部分も含まれる。そのようなリモートラジオユニットは、アンテナ統合型無線機としてアンテナと統合されてもされなくてもよい。分散型無線基地局の一部は、分散型アンテナシステム(DAS)のノードと称されることもある。
【0046】
特定の非限定的な例として、基地局は、中継ノード又は中継器を制御する中継ドナーノードであってもよい。
【0047】
ネットワークノードの更に別の例には、MS RBS等のマルチスタンダード無線(MSR)の無線機器、無線ネットワークコントローラ(RNC)若しくは基地局コントローラ(BSC)等のネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME、AMF)、O&Mノード、OSSノード、SONノード、ポジショニングノード(例えば、E−SMLC)、及び/又はMDTが含まれる。ただし、より一般的には、ネットワークノードは、無線通信ネットワークへのアクセスを無線デバイスに有効化及び/又は提供する、又は、無線通信ネットワークにアクセスしている無線デバイスに何らかのサービスを提供するように能力を有する、設定された、配置された及び/又は動作可能な、任意の適切なデバイス(又はデバイスのグループ)を表しうる。
【0048】
本明細書で使用される「無線ノード」という用語は、それぞれ上述されているような無線デバイス及びネットワークノードの両方を指すように一般的に使用される。
【0049】
図4において、ネットワークノード400は、プロセッサ402、ストレージ403、インタフェース401、及びアンテナ404を備える。これらのコンポーネントは、単一の大きなボックス内にある単一のボックスとして表されている。ただし、実際には、ネットワークノードは、単一の図示されたコンポーネントを構成する異なる複数の物理コンポーネントを備えてもよい(例えば、インタフェース401は、有線接続用のワイヤと無線接続用の無線送受信機とを結合するための端子を備えてもよい)。別の例として、ネットワークノード400は、異なる複数の物理的に別個のコンポーネントが相互作用してネットワークノード400の機能を提供する、仮想ネットワークノードであってもよい(例えば、プロセッサ402は、3つの別個のエンクロージャに配置された3つの別個のプロセッサを含んでもよく、その場合、各プロセッサは、ネットワークノード400の特定のインスタンスのための異なる機能を担う。)同様に、ネットワークノード400は、物理的に別個の複数のコンポーネント(例えば、ノードBコンポーネント及びRNCコンポーネント、BTSコンポーネント及びBSCコンポーネント等)で構成されてよく、それぞれ独自のプロセッサ、ストレージ、及びインタフェースコンポーネントを有してよい。ネットワークノード400が複数の別個のコンポーネント(例えば、BTS及びBSCコンポーネント)を含む特定のシナリオでは、別個のコンポーネントの1つ以上が、いくつかのネットワークノード間で共有されてもよい。例えば、単一のRNCが複数のノードBを制御してもよい。このようなシナリオでは、一意の各ノードB及びBSCのペアが、個別のネットワークノードであってもよい。いくつかの実施形態では、ネットワークノード200は、複数の無線アクセス技術(RAT)をサポートするように構成されてもよい。そのような実施形態において、いくつかのコンポーネントは重複していてもよく(例えば、異なるRAT用の別個のストレージ403)、いくつかのコンポーネントは再利用されてもよい(例えば、同じアンテナ4004は複数のRATにより共有されてもよい)。
【0050】
プロセッサ402は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は、ネットワークノード400の機能を単独で提供、若しくはストレージ403等の他のネットワークノード400のコンポーネントと組み合わせて提供するように動作可能な、他の適切なコンピューティングデバイス、リソース、又はハードウェア、ソフトウェア及び/又は符号化ロジックの組み合わせ、のうちの1つ以上の組み合わせでありうる。例えば、プロセッサ402は、ストレージ403に格納された命令を実行しうる。そのような機能は、本明細書で開示される特徴又は利点のいずれかを含む、本明細書で説明される種々の無線機能を、UE300等の無線デバイスに提供することを含みうる。
【0051】
ストレージ403は、永続的ストレージ、ソリッドステートメモリ、リモートマウントメモリ、磁気メディア、光学メディア、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、リムーバブルメディア、又はその他の適切なローカル若しくはリモートメモリコンポーネントを含むがこれらに限定されない、揮発性又は不揮発性のコンピュータ読み取り可能メモリの任意の形態を含みうる。ストレージ403は、ネットワークノード400によって利用されるソフトウェア及び符号化ロジックを含む、任意の適切な命令、データ又は情報を格納しうる。ストレージ403は、プロセッサ402によって行われた任意の計算及び/又はインタフェース401を介して受信された任意のデータを格納するために使用されうる。
【0052】
ネットワークノード400は更に、ネットワークノード400、ネットワーク100、及び/又はUE300間のシグナリング及び/又はデータの有線又は無線通信で使用されうるインタフェース401を備える。例えば、インタフェース401は、有線接続を介してネットワークノード400がネットワーク100へデータを送信及び当該ネットワークからデータを受信することを可能にするために必要とされうる、任意のフォーマット化、符号化又は解釈を実行しうる。インタフェース401は更に、アンテナ404に結合されうるか又はアンテナ404の一部でありうる無線送信機及び/又は受信機を含みうる。無線機は、無線接続を介して他のネットワークノード又は無線デバイスへ送信されるデジタルデータを受信しうる。無線機は、デジタルデータを、適切なチャネル及び帯域幅パラメータを有する無線信号に変換しうる。その後、無線信号は、アンテナ404を介して適切な受信者(例えば、UE300)へ送信されうる。
【0053】
アンテナ404は、データ及び/又は信号を無線で送受信できる任意のタイプのアンテナでありうる。いくつかの実施形態では、アンテナ404は、例えば2GHzと66GHzとの間で無線信号を送信/受信するように動作可能な、1つ以上の無指向アンテナ、セクタアンテナ又はパネルアンテナを備えてもよい。無指向性アンテナは、任意の方向に無線信号を送受信するために使用でき、セクターアンテナは、特定のエリア内のデバイスから無線信号を送受信するために使用でき、パネルアンテナは、無線信号を比較的直線で送受信するために使用される見通し内アンテナであってもよい。
【0054】
5Gシステムが発展する間に、スライシングと呼ばれる新しい概念が導入されている。ネットワークスライスとしても知られているスライスは、3GPPの新しい概念であり、特定のネットワーク特性を満たすために、完全なインスタンス化された論理ネットワークを形成するエンドツーエンドネットワークの実現又はネットワーク機能及びリソースのセットを指す。これは物理ネットワークではなく「仮想」ネットワークを見る方法と比較されうる。スライスは、超低遅延等の種々の特性を有する。例えば、スライスは、遅延が特定の要求条件を超えないように、遅延の側面を保護する機能をユーザに提供できる。これを満たすために、ネットワーク機能のセット、例えば、ハンドオーバにおける非常に短い中断又は遅延を確保する機能が必要になりうる。同じアクセスノード(104,400)及びネットワークノード(106,400)、又はその他のものを使用して実現されうる他のスライスは、他の特性を有しうる。例えば、スライスを介してサービスされる全てのユーザが静止している可能性があるため、モビリティ機能さえ含まないスライスがありうる。これら2つの例は、種々のタイプのユーザ向けのサービスを実現するために、様々な機能が必要になりうること、及びこれらの機能のセットのそれぞれがスライスの実現に関連することを示している。スライスは、リソースを分離して個別の管理を実行する方法と考えることもできる。例えば、特定のスライスの実現の優先度が非常に高い場合に、特定の処理リソースが、優先度の低いスライスがそれらを利用できないように予約される場合がある。スライシングの概念は現在開発中である。個々のスライスは、S−NSSAI(Single Network Slice Selection Assistance Information、単一ネットワークスライス選択支援情報)としても知られる、3GPPにおけるスライスIDによって識別される。
【0055】
本開示の一実施形態によれば、UEは、アクセスノードへのアクセスを実行する前に、特定のシステム情報を読み取る必要がある。システム情報は、UE(103)とアクセスノード(104,400)との間の通信を開始するためにどのようにアクセスが実行されるべきかを記述している。このシステム情報の一部は、アクセス規制に関連する情報でありうる。この規制情報は、通常、アクセスネットワーク100においてブロードキャストされ、異なるセル又はエリアでは異なる規制情報が存在する可能性がある。通常、1つのアクセスノード(104,400)が独自の規制情報を送信する。規制情報は、例えば、3GPP TS 36.331 v.14.1.0, 2016-12で規定されているように(以下のテーブルを参照)、アクセスカテゴリ[1 ... m]のセットと、カテゴリごとに、規制係数及び規制時間とを含むように配置されうる。アクセスカテゴリごとのこの規制情報は、アクセスを試行するUEによって使用され、アクセスノードが特定のアクセスを他のアクセスよりも制限及び優先する方法である。
【0056】
UE(102)によってアクセスが試行される前に、[1 ... m]のアクセスカテゴリのアクセスカテゴリを適用する必要がある。ある実施形態によれば、使用するアクセスカテゴリを決定するために、UEにはネットワークからの命令又はルールが提供される。
図5は、1つの例示的な手順のシグナリング図を示している。
【0057】
第1のステップ202で、ノードは、上位レイヤに関連する考慮事項に基づいて、使用するアクセスカテゴリについてのルールを提供する。
図5では、この情報は、ノード(106)から発信されたものとして示されているが、他のネットワークノードから発信され、ノード(106)を介してUEに送信されてもよい。ネットワークに上位レベルのコントローラ又はポリシー機能が含まれている場合には、そのようなコントローラ又はポリシー機能をホストしている別のノードから発信されてもよい。上位レイヤのルールは、非アクセス層(NAS:Non-Access Stratum)シグナリングを介してUEに通知されうるか、他のプロトコルを使用して通知されうる。例えば、UE(102)は、OMA−DMデバイス管理プロトコルを使用してシグナリングされた、ホストアクセスカテゴリルールが設定されうるエンティティを含んでもよい。
【0058】
ノード(106)からのルールには、例えば、特定のサービスによってアクセスがトリガされた場合にUEがアクセスカテゴリを選択する方法に関連する情報が含められうる。このようなサービスの例としては、例えば、緊急サービス又はMMTelサービスがありうる。更に、ルールには、特定のゲーム又は特定のソーシャルメディアアプリケーション等の特定のアプリケーションによってアクセスがトリガされた場合に、UEがアクセスカテゴリを選択する方法に関連する情報が含められうる。ルールには、種々のスライスへのアクセスに関連する情報を含めることもできる。例えば、小型デバイスのUE/IoT UE(102)は、例えばIoTに最適化されたスライスにアクセスしたい場合がある。更に、無線ネットワークが異なる事業者間で共有されていること、又は1つの同一の事業者が異なる複数の公衆陸上移動網(PLMN:Public Land Mobile Network)コードを使用していることは珍しくはない。アクセスが異なるPLMNに対して発生するかどうかに依存して、アクセスカテゴリを選択するための様々なルールがありうる。
【0059】
ステップ202は、アクセスノード(104)からのシグナリングも含みうることに留意されたい。アクセスカテゴリを選択するためのルールのシグナリングは、特に、アクセスノードとのシグナリング等によってトリガされるアクセスについてのアクセスカテゴリの選択に際して、アクセスノード(104)から送信されてもよい。これは、無線アクセスネットワーク(RAN)シグナリングと称されることがあり、例えば無線リソース制御(RRC)通信プロトコルを使用して伝達されうる。
【0060】
アクセスについての特定のアクセスカテゴリを決定するためのルールでは、1つ又は複数の側面を同時に考慮できることに留意されたい。これを
図6に示す。
図6は、ネットワーク(ノード(106)及び/又はアクセスノード(104))からルールが受信された、考慮される側面の例示的なセットを示し、例が示される。各行は、ネットワークから受信された可能性のあるルールに対応している。UEがアクセス要求を実行する前に、UEは、このアクセス試行がどのアクセス制御カテゴリに対応するかを判定し、かつ、規制チェックを実行できるようにするために、これらのルールを評価する。
【0061】
各ルールには、このルールが満たされるために満たされなければならない条件と、ルールが満たされた場合の結果のアクセス制御カテゴリとの列がある。テーブルの1番目の行を見ると、このルールが満たされた場合にアクセス制御カテゴリ3が使用されるべきであることが示されている。満たされるべき条件は、UEがPLMN4及びスライスID7にアクセスしていることであるが、ワイルドカード(*)としてアクセスされるアプリケーション及びサービスがこれらの列に存在することは無関係である。2番目の行は、満たされるべき条件が、PLMN4のアプリケーション3の全てのスライス及び全てのサービス(スライス及びサービスの両方がワイルドカードでマークされているため)が当該ルールが満たされた場合にアクセスカテゴリ5を使用すべきであるという、2番目のルールを示している。
【0062】
アクセスノード(102)から、ステップ202で、RANシグナリングにアクセスカテゴリ2を使用すべきであることを示すルールが提供されたことが分かる。
図6のテーブルは、複数のルールが満たされた場合に整合性に欠ける結果になる可能性があることに留意されたい。例えば、PLMN4のスライス7におけるアプリケーション3でアクセスが行われた場合に、1行目及び2行目のルールが両方とも満たされる。したがって、2つのルールが満たされている場合、2つの異なるアクセス制御カテゴリ(3及び5)が得られうる。これは回避されるか説明される必要がある。
【0063】
本開示の別の態様によれば、このような曖昧な状況及びその他の状況は、例えば、曖昧な場合に最高ランクのアクセスカテゴリカテゴリが常に選択されることを単に定めることによって解決される。上記の例では、1番目及び2番目のルール(行)の両方が満たされると、アクセス制御カテゴリ3は5より高いランクを有しており、それにより、アクセス制御カテゴリ3をもたらす1番目のルールが選択されることになる。代替として、各ルール自体に優先度が関連付けられており、ネットワークによって受信されてもよく、複数のルールが満たされた場合には優先度の高いルールが選択されることになる。別の代替として、UE自体が、UE識別子(IMSI等)のハッシュを使用して又は他の適切な方法で、ランダムな選択によって優先されるルールを選択する。トリガされた特定のアクセスが、満たされたルールを見つけることができず、それにより、アクセス制御カテゴリの決定につながらない場合に、他のルールが満たされない場合に満たされるテーブルに「デフォルト」ルールの一部として格納されうる「デフォルト」カテゴリがシグナリングされることもありうる。
【0064】
ここで
図5に戻ると、ステップ204では、アクセスをトリガするイベントが存在する。これは、
図5に示すように、UEによって受信されるイベントでありうる。あるいは、イベント204は、アクセスをトリガするUE内で発生する、イベント、決定、又はトリガを含んでもよい。とにかくUE(102)は、ステップ202で受信したルール及び情報を使用してイベントを評価し、ステップ206で使用するアクセスカテゴリを決定する。アクセスカテゴリに基づいて、例えば選択されたカテゴリについての規制係数及び規制時間を含む、アクセスノード(104)によってブロードキャストされる(208)情報を読み取り、次に規制チェック(210)を実行して、選択された選択したアクセスカテゴリについての知らされた規制係数及び規制時間で実行する。
【0065】
UE(102)により選択されたアクセスカテゴリがアクセスノード(104)からのブロードキャスト情報に表されないことがあることに留意されたい。例えば、ブロードキャスト情報には以下のみが含まれうる。
アクセスカテゴリ1: 規制係数n 規制時間tn
アクセスカテゴリ3: 規制係数x 規制時間tx
アクセスカテゴリ7: 規制係数z 規制時間tTz
【0066】
ステップ206で、UEが1、3又はまたは7以外のアクセスカテゴリを使用すべきであると結論付けた場合、そのようなUEをどのように扱うかについてのルールが必要である。予め定められたルールを使用すると、アクセスノード(104)及び様々なノード(106)によってブロードキャストされる全ての情報の調整を必要とするメカニズムを更に作成する必要はない。本開示の一態様による例示的なルールは、その代わりに、より高いアクセス確率の、情報がブロードキャストされる最も近いアクセスカテゴリを適用することか、又は、そのようなアクセスカテゴリがブロードキャストされない場合に、アクセスが許可される最も高い確率のアクセスカテゴリを選択することである。このようなルールを使用すると、アクセスの量を制限する必要がない状況では、ノード(106)が非常に少数のアクセスカテゴリに関する情報をブロードキャストする必要がなくなり、それによりブロードキャストリソースが節約される。例えば、1、3及び7に関する情報をブロードキャストすると、m個のアクセスカテゴリ[1 ... m]ではなく、実質的に3つの異なるアクセスカテゴリが作成される。
【0067】
この特定の例によれば、マッピングは、アクセスカテゴリ1及び2がアクセスカテゴリ1にマッピングされるということである。
アクセスカテゴリ3−6はアクセスカテゴリ3にマッピングされる。
アクセスカテゴリ7−mはアクセスカテゴリ7にマッピングされる。
【0068】
これにより、ブロードキャストリソースが大幅に節約される。ステップ212で、UEは、規制チェック(210)を通過した場合、(例えば、上記でLTEについて説明したように)アクセス要求を送信する。
【0069】
デフォルトのアクセスカテゴリを含む、予め定められたルールも仕様に記載されていてもよい。
【0070】
本明細書で説明する特定の実施形態は、ステップ202におけるシグナリングに従って、ネットワークとの通信チャネルを有していたある時点でのUE(102)に基づいており、そのルールはUEで利用可能である。例えば初期通信の前のように、これが当てはまらない場合、UEが、例えば店から出たばかりで、(初期)アタッチを実行又は他のルールで別のエリアに移動した際には、最初のアクセスにはアクセスカテゴリも特定される必要がある。これは、例えば、仕様書に記載されている、UEの加入者識別モジュール(SIM/USIM)に対してハードコーディングされうるか、又はアクセスノード(106)からのアクセスカテゴリ情報の一部としてブロードキャストされうる。
【0071】
ある実施形態によれば、UEは、
図7に示す方法700を実行しうる。ステップ702で、UEは、アクセス要求を実行するためのイベント又はトリガを受信又は経験する。このトリガは、UEのアプリケーションから、RRC若しくは非アクセス層プロトコルレイヤのようなシグナリングプロトコルエンティティから、又はネットワークからのページングの受信によって、受信又は経験されうる。本明細書で使用される場合、UEにアクセス要求の実行を促す、これらの又はその他のあらゆる出来事は、「イベント」又は「トリガ」とみなされうることが理解されよう。ステップ704で、UE(102)は、有効なルールが保存されているかどうかをチェックする。UEが保存している場合、ステップ708に移動し、1つ以上の保存された有効なルールを評価し、それ以外の場合、ステップ706に移動し、例えば上述のように、「デフォルト」又は予め定められたアクセス制御カテゴリを使用する。
【0072】
ステップ710で、保存されている有効なルールのいずれも満たされない場合、UEは、デフォルト又は予め定められたアクセス制御カテゴリ又はルールを使用しうる(712)。あるいは、少なくとも1つのルールが満たされ、かつ、可能性のあるアクセスカテゴリのセットの間の優先順位付けを使用できる場合、1つのアクセス制御カテゴリが選択されるように優先順位付けが行われる(714)。
【0073】
アクセス制御カテゴリ又はアクセス制御ルールがどのように選択されるかに関係なく、ステップ718で、UEは、選択されたアクセス制御カテゴリについて有効な値に対してチェックを実行し、当該チェックが「規制される」という結果になるかどうかを判定する(720)。規制チェックが、規制されないという結果になった場合には、ステップ722でアクセスが実行され、規制チェックが、規制されるという結果になった場合には、ステップ724でアクセスは実行されない。
【0074】
更なる実施形態によれば、UEは、
図8に示すアクセス制御の方法800を実行しうる。UEがアクセス要求を実行するようにトリガされると、本方法はステップ802で始まる。これには、UEにアクセス要求の実行を促す任意のイベント、トリガ又は出来事が含まれうる。ある実施形態によれば、当該トリガは、UEのアプリケーションから、RRC若しくは非アクセス層プロトコルレイヤのようなシグナリングプロトコルエンティティから、又はネットワークからのページングの受信によって、受信又は経験されうる。本明細書で使用される場合、UEにアクセス要求の実行を促す、これらの又はその他のあらゆる出来事は、「イベント」又は「トリガ」と称されうることが理解されよう。
【0075】
ステップ804で、UEは、1つ以上のアクセスカテゴリルールがトリガによって満たされるかどうかを評価する。これらのアクセスカテゴリルールのいくつかの非限定的な例については、
図6を参照して上述した。その例示された実施形態によれば、ルールは、PLMN、スライス、アプリケーション、及びサービスのうちの1つ以上に基づきうる。更なる実施形態によれば、ルールは、シグナリング、緊急通信、UE、周波数、及びサブスクリプションタイプのうちの1つ以上に基づきうる。このリストは網羅的なものではなく、アクセスカテゴリルールは、追加の基準又は本明細書で説明した基準の任意の組み合わせに基づきうることが理解されよう。アクセスカテゴリルール(例えば、
図6の行)は、ルールが必要とする基準の全て(たとえば、
図6の列)が満たされた場合、トリガによって満たされたと見なされうる。
【0076】
ある実施形態によれば、ステップ804で、トリガによってアクセスカテゴリルールが満たされていないと判定されうる。これは、様々な理由で生じうる。UEがアクセスカテゴリルールを保存していない場合があること、UEがアクセスカテゴリルールを保存している場合があるが当該ルールのいずれもトリガによって満たされないこと等である。ある実施形態によれば、これが発生した場合、デフォルトのアクセスカテゴリルールがUEによって選択される。このデフォルトのアクセスカテゴリルールは、ネットワーク又はUEによって定められたものでありうる。
【0077】
ある実施形態によれば、ステップ804で、複数のアクセスカテゴリルールがトリガによって満たされていると判定される場合がある。これにより、異なるアクセスカテゴリが適用される可能性があるため、この状況は回避される必要がある。したがって、ある実施形態によれば、複数のルールが満たされた場合、複数の満たされたアクセスカテゴリルールのうちの1つがUEによって選択される。ある実施形態によれば、この選択は優先度スキームに基づいてもよい。いくつかの実施形態では、この優先度スキームは、各ルールに関連付けられたアクセスカテゴリがランキングを有し、より高いランキングを有するカテゴリが選択されることを提供してもよい。いくつかの実施形態では、ルール自体が、割り当てられた優先度又はランキングを有しており、より高い優先度又はランキングを有する、満たされたルールが選択される。これらの様々な優先度スキームは、ネットワーク又はUEによって割り当てられうる。更に別の代替の実施形態として、複数のアクセスカテゴリルールがトリガによって満たされる場合、UEは、(例えば、UE識別子のハッシュ、又はランダム選択についての任意の他の適切な方法を使用して)ランダム選択に基づいて1つのルールを選択しうる。
【0078】
ある実施形態によれば、様々なアクセスカテゴリルールは、UEに保存されたルール、ネットワークノードから受信されたルール、デフォルトのアクセスカテゴリルール、又は上記の何らかの組み合わせでありうる。
【0079】
ステップ806で、UEは、ステップ804での評価に基づいて、適用するアクセスカテゴリを決定する。ある実施形態によれば、アクセスカテゴリは、選択されたアクセスカテゴリルールに基づいて決定される。例えば、
図6の例に見られるように、ルールはそれぞれ対応するアクセスカテゴリを特定する。これはほんの一例であり、アクセスカテゴリルールとアクセスカテゴリと間の他の関係を使用して、適用するアクセスカテゴリが決定されてもよい。
【0080】
ある実施形態によれば、UEによってアクセスカテゴリルールが保存されていない場合、予め定められたアクセスカテゴリが適用されうる。ある実施形態によれば、UEによってアクセスカテゴリルールが保存されているが、そのいずれも有効ではない場合、予め定められたアクセスカテゴリが適用されうる。いずれの実施形態でも、予め定められたアクセスカテゴリがネットワーク又はUEによって選択されてもよい。
【0081】
ステップ808で、UEは、ステップ806で決定されたアクセスカテゴリを適用して、規制チェックを実行する。UEは、アクセスが規制されていると判定した場合、アクセスを実行しようとしない。UEは、アクセスが規制されていないと判定した場合、アクセスの実行に進める。
【0082】
ある実施形態によれば、方法800は、ネットワークノードから1つ以上のアクセスカテゴリルールを受信する、オプションのステップ803を含みうる。これらのルールは、非アクセス層(NAS)シグナリングによって受信されうるか、他のシグナリングプロトコルによって受信されうる。ステップ803は、ステップ802の後であって、かつ、ステップ804の前に発生するように示されているが、ステップ803は、方法800の間中の任意の時点で発生しうることが理解されよう。同様に、方法800の様々なステップは、必要に応じて、方法800の範囲内で並べ替えられてもよく、ある複数のステップが互いに実質的に同時に実行されてもよいことが理解されよう。
【0083】
更なる実施形態によれば、ネットワークノードは、
図9に示す方法900を実行しうる。本方法は、ネットワークノードがUEに1つ以上のアクセスカテゴリに関する規制情報を提供する際に、ステップ902で始まる。これらのアクセスカテゴリの1つが、UEが規制チェックを実行するために使用される。ある実施形態によれば、規制情報は、規制係数及び規制時間を含みうる。ある実施形態によれば、追加の情報及び基準が規制情報に含まれてもよい。
図8に関して上述したように、規制チェックを実行するためにUEによって使用されるアクセスカテゴリは、様々な方法で選択されうる。ある実施形態によれば、選択は、デフォルトのアクセスカテゴリルール、ルール及び/又はアクセスカテゴリ間の優先スキーム等に基づいてもよい。更なる実施形態によれば、アクセスカテゴリ自体が、予め定められたアクセスカテゴリであってもよい。更に、上記で詳述したように、種々のアクセスカテゴリは、サービス、シグナリング、緊急通信、UEタイプ、スライス、周波数、アプリケーション、サブスクリプションタイプ、及びそれらの任意の組み合わせを含むがこれらに限定されない、多くの基準に基づきうる。ステップ904で、ネットワークノードは、規制チェックを通過した場合にUEからアクセス要求を受信する。
【0084】
ある実施形態によれば、方法900は、1つ以上のアクセスカテゴリルールをUEへ提供する、オプションのステップ903を含みうる。これらのルールは、MME又はAMF等の、コアネットワークノードからの非アクセス層(NAS)シグナリングを介して提供されうるか、他のシグナリングプロトコルを介して提供されうる。ステップ903は、ステップ902の後であって、かつ、ステップ904の前に発生するように示されているが、ステップ903は、方法900の間中の任意の時点で発生しうることが理解されよう。同様に、方法900の様々なステップは、必要に応じて、方法900の範囲内で並べ替えられてもよく、ある複数のステップが互いに実質的に同時に実行されてもよいことが理解されよう。
【0085】
この説明は、アクセスカテゴリの値が低いほどアクセス確率が高くなる順序があることを想定して行われていることに留意されたい。当然ながら、アクセスカテゴリの値が高いほどアクセスが許可される確率が高くなるように逆にすることも可能であり、それは、例えばアクセスカテゴリの意味に関するアクセスノード(104)とノード(106)との間の必要な調整をさもなければ避けるために、ただ合意される必要があるものである。
【0086】
更に、いくつかの時点で、アクセスカテゴリ決定のルール、即ち、
図5のステップ202、
図8のステップ803、又は
図9のステップ903のシグナリングの内容を変更する必要があることに留意されたい。一例では、UEは、トラッキングエリア等の登録エリアを変更すると、通常、ノード(106)との等、ネットワークとの登録手順又はトラッキングエリア更新手順を実行する。この登録手順の一部として、又はこれに関連して、ネットワークは、UEに保存されている以前のルールセットを部分的に又は完全に置き換える新しいルールセットを提供しうる。この例では、ネットワークは、所与のUEによって使用されるルールの同じセットが登録エリア内の全てのセルで有効であると想定する必要があることに留意されたい。
【0087】
別の例では、ネットワークは、セル内でルールのセットが有効かどうかを示すシステム情報をブロードキャストする(510)。例えば、LTEのシステム情報で使用される値タグに類似したメカニズムを使用する。この場合、UEに提供されるルールのセットは、値タグ(通常は数値)に関連付けられる。各セル内のブロードキャストされたシステム情報では、ネットワークは値タグを示す。この値タグが、所与のUEの保存されたルールに関連付けられた値タグと異なる場合、UEは、ネットワークに新しいルールを要求する。
【0088】
本開示の別の態様によれば、ルールはアクセスノード(104)とノード(106)の両方を介して通信されるため、少なくとも1つのアクセスノードへのシグナリング接続で接続されている場合、シグナリング接続のないアイドルモードである場合、又は他の状態(例えば、休止状態又は非アクティブ状態)である場合のように、異なるモードのときにも、アクセスカテゴリがどのように適用されて使用されるべきかを定めることは完全に可能でありうる。
【0089】
更なる実施形態によれば、第2の無線デバイス(UE)又はネットワークノード(AP、gNB、eNB等)へのアクセス試行を実行するための、無線デバイス(UE)における方法が開示される。本方法は、第1の無線デバイスにおいて、第2の無線デバイス又はネットワークノードへのアクセスに関連するアクセスカテゴリ規制情報を受信することを含み、前記アクセスカテゴリ規制情報は、少なくとも1つのアクセスカテゴリについての規制情報を含む。本方法は更に、アクセス試行の原因に少なくとも部分的に基づいて、前記アクセス試行に適用可能な1つのアクセスカテゴリであって決定済みアクセスカテゴリを決定することを含む。本方法は更に、アクセス試行のために決定されたアクセス及び受信されたアクセスカテゴリ規制情報に基づいて、前記アクセス試行に適用可能な規制情報を評価することを含む。本方法は更に、前記評価に基づいてアクセス試行を実行することを含む。
【0090】
上述の方法の更なる実施形態によれば、決定済みアクセスカテゴリを決定するステップの前に、非アクセス層シグナリングによりNASアクセスカテゴリルールを受信するステップが先行し、当該決定するステップは、受信されたNASアクセスカテゴリルールに少なくとも部分的に基づいて、決定済みアクセスカテゴリを決定することを含む。更なる実施形態によれば、決定済みアクセスカテゴリを決定するステップの前に、RRCシグナリングによりRRCアクセスカテゴリルールを受信するステップが先行し、当該決定するステップは、受信されたRRCアクセスカテゴリルールに少なくとも部分的に基づいて、決定済みアクセスカテゴリを決定することを含む。
【0091】
更なる実施形態によれば、評価するステップは更に、決定済みアクセスカテゴリが、受信されたアクセスカテゴリ規制情報に表示されていることの第1のチェックを含み、示されている場合に、決定されたアクセスカテゴリでアクセス試行を実行し、決定済みアクセスカテゴリが、受信したアクセスカテゴリ規制情報に表示されていない場合に、決定済みアクセスカテゴリとは別のアクセスカテゴリでアクセス試行を実行する、第2のチェックを含む。更なる実施形態によれば、前記第2のチェックは、前記アクセス試行のための第2のアクセスカテゴリを選択することを含み、前記第2のアクセスカテゴリは、UEで使用可能な予め定められたルールに基づいて選択される。更なる実施形態によれば、前記予め定められたルールは、少なくとも、前記決定済みアクセスカテゴリよりもアクセスの確率が高いアクセスカテゴリを選択することを含む。
【0092】
更なる実施形態によれば、決定するステップは、非アクセス層及び無線リソース制御シグナリングを通じて受信されたルールがインコヒーレントである状況において、UEで使用可能な予め定められたルールに基づいて少なくとも2つのアクセスカテゴリから1つを選択することを含む。前記予め定められたルールは、少なくとも、前記受信されたアクセスカテゴリ規制情報に従って、アクセスの確率が最も高い少なくとも2つのアクセスカテゴリから1つを選択することを含みうる。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、NASシグナリングを通じて受信される。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、SIM/USIMを通じて提供される。更なる実施形態によれば、UEで使用可能な前記予め定められたルールは、UE SWで符号化される。
【0093】
更なる実施形態によれば、ネットワークにおいてUEにアクセスカテゴリルールを提供する方法が開示され、当該方法は、サービス、スライス、PLMN、周波数、アプリケーション、RRCシグナリング、MMシグナリング、緊急コール‐音声、緊急通信‐パケットデータ、サブスクリプションタイプ、及びUEタイプのうちの少なくとも1つに基づいて、アクセスカテゴリを選択する方法のルールを提供することを含む。更なる実施形態によれば、ネットワークにおける本方法は、複数のサービス、スライス、PLMN、周波数、アプリケーション、RRCシグナリング、MMシグナリング、緊急コール‐音声、緊急通信‐パケットデータ、サブスクリプションタイプ、UEタイプを同時に考慮する場合の、アクセスカテゴリを決定する方法についてのルールをUEに提供することを含む。更なる実施形態によれば、前記受信されたルールは、登録エリア全体に適用可能である。更なる実施形態によれば、NASアクセスカテゴリルール又はRRCアクセスカテゴリルールの更新は、登録更新手順に関連して更新される。
【0094】
本明細書で説明されるステップ又は特徴は、特定の実施形態の単なる例示である。開示された全てのステップ又は特徴を全ての実施形態が包含することも、本明細書に示されているか説明されている正確な順序で複数のステップが実行されることも必須ではない。更に、いくつかの実施形態は、本明細書に開示されるステップのうちの1つ以上に内在するステップを含む、本明細書に図示又は説明されていないステップ又は特徴を含みうる。
【0095】
任意の適切なステップ、方法、又は機能は、例えば、上記の図の1つ以上に示されているコンポーネント及び機器によって実行されうるコンピュータプログラム製品を通じて実行されうる。例えば、ストレージは、コンピュータプログラムが格納されうるコンピュータ読み取り可能な手段を備えていてもよい。コンピュータプログラムは、プロセッサ(並びに、インタフェース及びストレージのような、動作可能に結合されたエンティティ及びデバイス)に、本明細書に記載の実施形態に係る方法を実行させる命令を含みうる。このため、コンピュータプログラム及び/又はコンピュータプログラム製品は、本明細書に開示の任意のステップを実行するための手段を提供しうる。
【0096】
任意の適切なステップ、方法、又は機能は、1つ以上の機能モジュールを通じて実行されうる。各機能モジュールは、ソフトウェア、コンピュータプログラム、サブルーチン、ライブラリ、ソースコード、又は、例えばプロセッサによって実行される任意の他の形式の実行可能な命令を含んでもよい。いくつかの実施形態では、各機能モジュールは、ハードウェア及び/又はソフトウェアで実装されてもよい。例えば、1つ以上又は全ての機能モジュールは、場合によってはストレージと連携してプロセッサによって実装されてもよい。このため、プロセッサ及びストレージは、プロセッサがストレージから命令をフェッチし、フェッチされた命令を実行して、それぞれの機能モジュールが本明細書に開示の任意のステップ又は機能を実行できるようにしうる。
【0097】
本発明概念の特定の態様は、主としていくつかの実施形態を参照して上述されている。しかしながら、当業者によって容易に理解されるように、上記で開示されたもの以外の実施形態も同様に可能であり、本発明概念の範囲内である。同様に、多くの異なる組み合わせが説明されてきたが、可能性のある全ての組み合わせは開示されていない。当業者であれば、他の組み合わせが存在し、かつ、本発明概念の範囲内であることを理解するであろう。更に、当業者によって理解されるように、本明細書に開示の実施形態は、他の規格及び通信システムにも適用可能であり、他の機能に関連して開示された特定の図の任意の特徴は、任意の他の図に適用されてもよいし、異なる特徴と組み合わされてもよい。
【0098】
本開示の範囲を逸脱することなく、本明細書に記載のシステム及び装置に対して修正、追加又は省略が可能である。当該システム及び装置のコンポーネントは、統合されてもよいし分離されてもよい。更に、当該システム及び装置の動作は、より多くのコンポーネント、より少ないコンポーネント、又は他のコンポーネントによって実行されてもよい。また、当該システム及び装置の動作は、ソフトウェア、ハードウェア、及び/又は他のロジックを含む、任意の適切なロジックを用いて実行されてもよい。本書で使用されるように、「各(それぞれ)」は、セットのうちの各部材、又はセットのサブセットのうちの各部材を表す。
【0099】
本開示の範囲を逸脱することなく、本明細書に記載の方法に対して修正、追加又は省略が可能である。当該方法は、より多くのステップ、より少ないステップ、又は他のステップを含んでもよい。また、任意の適切な順序でステップが実行されてもよい。
【0100】
本開示はある実施形態に関して説明されているが、実施形態の変更及び置き換えは当業者には明らかである。したがって、実施形態の上記の記載は、本開示を制限しない。以下の請求項によって規定されるとおりの本開示の精神及び範囲を逸脱することなく、他の修正、置換、及び変更が可能である。