IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターデイジタル パテント ホールディングス インコーポレイテッドの特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024001158
(43)【公開日】2024-01-09
(54)【発明の名称】5G NRにおけるアクセス制御
(51)【国際特許分類】
   H04W 48/16 20090101AFI20231226BHJP
   H04W 28/084 20230101ALI20231226BHJP
   H04W 48/10 20090101ALI20231226BHJP
【FI】
H04W48/16
H04W28/084
H04W48/10
【審査請求】有
【請求項の数】14
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023173125
(22)【出願日】2023-10-04
(62)【分割の表示】P 2020507001の分割
【原出願日】2018-08-09
(31)【優先権主張番号】62/542,977
(32)【優先日】2017-08-09
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.3GPP
2.アンドロイド
3.WINDOWS
4.FACEBOOK
5.INSTAGRAM
6.TWITTER
7.PALM OS
8.WEBOS
9.NETFLIX
10.HULU
11.SPOTIFY
12.SKYPE
13.WHATSAPP
14.SNAPCHAT
15.PlayStation
16.XBOX ONE
(71)【出願人】
【識別番号】510030995
【氏名又は名称】インターデイジタル パテント ホールディングス インコーポレイテッド
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】アジャクプレ,パスカル,エム.
(72)【発明者】
【氏名】マリー,ジョゼフ,エム.
(57)【要約】      (修正有)
【課題】ユーザ機器(UE)のアクセスカテゴリ構成を適切に選択するアクセスカテゴリ管理オブジェクト及び方法を提供する。
【解決手段】UEによるアクセス制御は、ネットワークスライスに関連づく1つ以上のアクセスカテゴリ値に関連付けられた情報を含む非アクセスストラタムメッセージを受信する工程と、アクセス試行が前記1つ以上のアクセスカテゴリ値に関連付けられていると決定する工程と、アクセスカテゴリ規制に関連するシステム情報を受信する工程と、1つ以上のアクセスカテゴリ値のうち少なくとも1つのアクセスカテゴリ値およびアクセスカテゴリ規制に関連する前記システム情報に基づき、前記アクセス試行が規制されるかどうかを判定する工程と、を備える。
【選択図】図3
【特許請求の範囲】
【請求項1】
ユーザ機器によって行われる方法であって、前記方法は、
前記ユーザ機器のアクセスストラタム(Access Stratum:AS)で、無線アクセスネ
ットワーク(Radio Access Network:RAN)からアクセス規制情報を受信する工程と

前記ユーザ機器の非アクセスストラタム(Non-Access Stratum:NAS)で、アクセ
ストリガを受信し、前記アクセストリガによって、前記ユーザ機器にアクセス試行を開始
させる工程と、
前記ユーザ機器のNASで、前記ユーザ機器による前記アクセス試行と関連付けられた
アクセスカテゴリを決定する工程と、
前記ユーザ機器のNASから前記ユーザ機器のASへと、前記アクセス試行と関連付け
られたNASメッセージと、前記決定したアクセスカテゴリの表示を送る工程と、
前記ユーザ機器のASで、前記決定したアクセスカテゴリおよび前記アクセス規制情報
に少なくとも基づき、前記アクセス試行が規制されるかどうかを判定する工程と、
前記アクセス試行が規制されないと判定されることに基づき、無線リソース制御(Radi
o Resource Control:RRC)接続確立手順を実行する工程と、
を有する、
ことを特徴とする方法。
【請求項2】
前記アクセストリガの受信によって、前記ユーザ機器のNASに、前記アクセス試行と
関連付けられたNASメッセージを作成させる、請求項1記載の方法。
【請求項3】
前記アクセスカテゴリは、前記ユーザ機器のデータベースに保存されるアクセスカテゴ
リ構成に基づいて決定される、請求項1記載の方法。
【請求項4】
前記ユーザ機器のASによって前記ユーザ機器のNASへと、前記アクセス試行が規制
されるかどうかの表示を送る工程を有する、請求項1記載の方法。
【請求項5】
前記ユーザ機器のNASから前記ユーザ機器のASへと、前記アクセス試行と関連付け
られたアクセス識別子を送る工程を有する、請求項1記載の方法。
【請求項6】
前記アクセス試行が規制されるかどうかを判定する工程は、前記ユーザ機器のASで、
前記アクセス試行と関連付けられたアクセス識別子に基づき、前記アクセス試行が規制さ
れるかどうかを判定する工程を有する、請求項5記載の方法。
【請求項7】
前記ユーザ機器のNASで、コアネットワークノードからアクセスカテゴリ構成を受信
する工程と、
前記ユーザ機器のNASで、1つ以上のアクセス制御機構をサポートするユーザ機器の
機能を再構成する工程と、
を有する、請求項1記載の方法。
【請求項8】
プロセッサと、メモリと、を備えるユーザ機器であって、前記メモリは、コンピュータ
実行可能命令を保存しており、前記コンピュータ実行可能命令は、前記プロセッサによっ
て実行されると、前記ユーザ機器に、
前記ユーザ機器のアクセスストラタム(Access Stratum:AS)で、無線アクセスネ
ットワーク(Radio Access Network:RAN)からアクセス規制情報を受信する工程と

前記ユーザ機器の非アクセスストラタム(Non-Access Stratum:NAS)で、アクセ
ストリガを受信し、前記アクセストリガによって、前記ユーザ機器にアクセス試行を開始
させる工程と、
前記ユーザ機器のNASで、前記ユーザ機器によるアクセス試行と関連付けられたアク
セスカテゴリを決定する工程と、
前記ユーザ機器のNASから前記ユーザ機器のASへと、前記アクセス試行と関連付け
られたNASメッセージと、前記決定したアクセスカテゴリの表示を送る工程と、
前記ユーザ機器のASで、前記決定したアクセスカテゴリおよび前記アクセス規制情報
に少なくとも基づき、前記アクセス試行が規制されるかどうかを判定する工程と、
前記アクセス試行が規制されないと判定されることに基づき、無線リソース制御(Radi
o Resource Control:RRC)接続確立手順を実行する工程と、
を有する操作を行わせる、
ことを特徴とするユーザ機器。
【請求項9】
前記アクセストリガの受信によって、前記ユーザ機器のNASに、前記アクセス試行と
関連付けられたNASメッセージを作成させる、請求項8記載のユーザ機器。
【請求項10】
前記アクセスカテゴリは、前記ユーザ機器のデータベースに保存されるアクセスカテゴ
リ構成に基づいて決定される、請求項8記載のユーザ機器。
【請求項11】
前記命令は、実行されると、さらに、前記ユーザ機器に、前記ユーザ機器のASによっ
て、前記ユーザ機器のNASへと、前記アクセス試行が規制されるかどうかの表示を送る
工程を有する操作を行わせる、請求項8記載のユーザ機器。
【請求項12】
前記命令は、実行されると、さらに、前記ユーザ機器に、前記ユーザ機器のNASから
前記ユーザ機器のASへと、前記アクセス試行と関連付けられたアクセス識別子を送る工
程を有する操作を行わせる、請求項8記載のユーザ機器。
【請求項13】
前記アクセス試行が規制されるかどうかを判定する工程は、前記ユーザ機器のASで、
前記アクセス試行と関連付けられたアクセス識別子に基づき、前記アクセス試行が規制さ
れるかどうかを判定する工程を有する、請求項12記載のユーザ機器。
【請求項14】
前記命令は、実行されると、さらに、前記ユーザ機器に、
前記ユーザ機器のNASで、コアネットワークノードから、アクセスカテゴリ構成を受
信する工程と、
前記ユーザ機器のNASで、1つ以上のアクセス制御機構をサポートするユーザ機器の
機能を再構成する工程と、
を有する操作を行わせる、請求項8記載のユーザ機器。
【請求項15】
コンピュータ実行可能命令を保存するコンピュータ可読媒体であって、前記コンピュー
タ実行可能命令が、ユーザ機器のプロセッサによって実行されると、前記ユーザ機器に、
前記ユーザ機器のアクセスストラタム(Access Stratum:AS)で、無線アクセスネ
ットワーク(Radio Access Network:RAN)からアクセス規制情報を受信する工程と

前記ユーザ機器の非アクセスストラタム(Non-Access Stratum:NAS)で、アクセ
ストリガを受信し、前記アクセストリガによって、前記ユーザ機器にアクセス試行を開始
させる工程と、
前記ユーザ機器のNASで、前記ユーザ機器によるアクセス試行と関連付けられたアク
セスカテゴリを決定する工程と、
前記ユーザ機器のNASから前記ユーザ機器のASへと、前記アクセス試行と関連付け
られたNASメッセージと、前記決定したアクセスカテゴリの表示を送る工程と、
前記ユーザ機器のASで、前記決定したアクセスカテゴリおよび前記アクセス規制情報
に少なくとも基づき、前記アクセス試行が規制されるかどうかを判定する工程と、
前記アクセス試行が規制されないと判定されることに基づき、無線リソース制御(Radi
o Resource Control:RRC)接続確立手順を実行する工程と、
を有する操作を行わせる、
ことを特徴とするコンピュータ可読媒体。
【請求項16】
前記アクセストリガの受信によって、前記ユーザ機器のNASに、前記アクセス試行と
関連付けられたNASメッセージを作成させる、請求項15記載のコンピュータ可読媒体
【請求項17】
前記アクセスカテゴリは、前記ユーザ機器のデータベースに保存されるアクセスカテゴ
リ構成に基づいて決定される、請求項15記載のコンピュータ可読媒体。
【請求項18】
前記命令は、実行されると、さらに、前記ユーザ機器に、前記ユーザ機器のASによっ
て、前記ユーザ機器のNASへと、前記アクセス試行が規制されるかどうかの表示を送る
工程を有する操作を行わせる、請求項15記載のコンピュータ可読媒体。
【請求項19】
前記命令は、実行されると、さらに、前記ユーザ機器に、前記ユーザ機器のNASから
前記ユーザ機器のASまで、前記アクセス試行と関連付けられたアクセス識別子を送る工
程を有する操作を行わせる、請求項15記載のコンピュータ可読媒体。
【請求項20】
前記アクセス試行と関連付けられたアクセスカテゴリが規制されるかどうかを判定する
工程は、前記ユーザ機器のASで、前記アクセス試行と関連付けられたアクセス識別子に
基づき、前記アクセス試行が規制されるかどうかを判定する工程を有する、請求項19記
載のコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本出願は、2017年8月9日に出願された米国仮特許出願第62/542,977号
の利益を請求し、その開示内容が全体的に本明細書に参照により援用される。
【背景技術】
【0002】
2020年以降(ITU-R M.2083)向けインターナショナル・モバイル・テ
レコミュニケーションズ(International Mobile Telecommunications:IMT)(「
IMT 2020」)は、現行IMTの後に続く多様な使用シナリオおよびアプリケーシ
ョン群に拡張し、これをサポートすることが想定されている。さらに、多種多様な能力が
、2020年以降IMTに向けて意図されたこれらの異なる使用シナリオおよびアプリケ
ーションと密に結びついていてもよい。2020年以降IMTに向けた使用シナリオ群と
しては、高度化モバイルブロードバンド(Enhanced Mobile Broadband:eMBB)、
超高信頼低遅延通信(Ultra-Reliable and Low Latency Communications:URLL
C)および大量マシンタイプ通信(Massive Machine Type Communication:mMTC
)が挙げられる。これらの主要な使用事例は、遅延、データ速度、モビリティ、デバイス
密度、信頼性、ユーザ機器(User Equipment:UE)電池寿命、ネットワークエネルギ
ー消費などの観点で、多様な相反するサービス要求を有する。
【発明の概要】
【0003】
5Gシステムがサポートすることが想定される多種多様なサービスおよびバーチカルの
観点で、5Gネットワークにおける効果的なアクセス制御は、優れた顧客満足経験を与え
、重大な通信および緊急呼び出しの優先順位付けのための法的規制に合致しつつ、提供さ
れるサービスから最大利益を得ることを目的とする操作者と合う様式で、利用可能なネッ
トワークキャパシティが割り当てられることを確保しながらの安定した5Gネットワーク
操作の鍵である。
【0004】
本明細書に開示されるのは、コアネットワーク(例えば、プッシュアプローチを用いる
)によってユーザ機器(UE)のアクセスカテゴリ構成を選択して、また、コアネットワ
ーク(例えば、プルアプローチを用いる)に対するアクセスカテゴリ構成のUE照会を選
択して使用するように構成されるアクセスカテゴリ管理オブジェクトである。アクセスカ
テゴリを用いたUE構成のための種々の方法が開示される(例えば、アクセスカテゴリ属
性の全列挙によって、またはアクセスカテゴリコンポーネントの使用によって)。アクセ
ス規制パラメータの無線アクセスネットワークによる信号伝達方法(例えば、アクセス規
制パラメータの部分的なリストのための信号伝達方法およびアクセス規制パラメータの全
リストのための信号伝達方法)が開示される。UEプロトコルサブレイヤ中のアクセス制
御機能分布の観点でのアクセス制御パラメータおよびアクセス制御アーキテクチャ、バッ
ファステイタスレポート(Buffer Status Report:BSR)に対する接続モードでのア
クセス制御の影響に対処するための解決策、UE ASとUE NASとの間の論理チャ
ンネル優先順位付けおよびフロー制御、アクセス規制チェックに関する詳細も開示される
【0005】
以下の詳細な記載は、添付の図面と組み合わせて読めば、よりよく理解される。説明の
ために、図面に例が示されている。しかし、特定事項は、開示される具体的な要素および
手段に限定されない。
【図面の簡単な説明】
【0006】
図1A図1Aは、本明細書に記載され、請求される方法および装置が具現化され得る通信システムの一例の一実施形態を示す。
図1B図1Bは、本明細書に示される実施形態に係る無線通信のために構成される装置またはデバイスの一例のブロック図である。
図1C図1Cは、一実施形態に係る無線アクセスネットワーク(Radio Access Network:RAN)およびコアネットワークの一例のシステム図である。
図1D図1Dは、別の実施形態のRANおよびコアネットワークの別のシステム図である。
図1E図1Eは、別の実施形態のRANおよびコアネットワークの別のシステム図である。
図1F図1Fは、図1A、1C、1Dおよび1Eに示される通信ネットワークの1つ以上の装置が具現化され得る例示的な計算システム90のブロック図である。
図2図2は、アクセスクラス制御方法のフロー図の一例を示す。
図3図3は、アクセス制御の原理を示すフローチャートの一例を示す。
図4図4は、規制時間および規制因子のための手順の一例を示す。
図5図5は、アクセスカテゴリ管理オブジェクトの一例を示す。
図6図6は、アクセスカテゴリ構成の一例を示す。
図7図7は、アプリケーション情報構成の一例を示す。
図8図8は、アクセスクラス構成の一例を示す。
図9図9は、コールタイプ構成の一例を示す。
図10図10は、ネットワークスライス構成の一例を示す。
図11図11は、QoS分類インデックス(QoS Classification Index:QCI)フロー構成の一例を示す。
図12図12は、サービスデータフロー構成の一例を示す。
図13図13は、パケットフローフィルタ構成の一例を示す。
図14図14は、アクセスカテゴリ検証構成の一例を示す。
図15図15は、アクセスカテゴリコンポーネントに基づくアクセスカテゴリのブロック図の一例を示す。
図16図16は、アクセスカテゴリのAC属性またはACコンポーネントの詳細を示すUE構成の一例を示す。
図17図17は、アクセスコンポーネントのビットマップ表現の一例を示す。
図18図18は、アクセスカテゴリコンポーネントに基づく手法を用いた、アクセスカテゴリを用いるUE構成の一例を示す。
図19図19は、アクセスカテゴリ属性列挙に基づく手法を用いた、アクセスカテゴリを用いるUE構成の一例を示す。
図20図20は、ユーザプレーンに対するアクセスカテゴリ提供のための非ローミングアーキテクチャの一例を示す。
図21図21は、ユーザプレーンに対するアクセスカテゴリ提供のためのローミングアーキテクチャの一例を示す。
図22図22は、所定の位置における、アクセスカテゴリコンポーネントを用いたアクセスカテゴリビットマップの一例を示す。
図23図23は、AC規制パラメータの部分的なリストの信号伝達の一例を示す。
図24図24は、AC規制パラメータの部分的なリストの信号伝達の別の例を示す。
図25図25は、AC規制パラメータの完全なリストの信号伝達の一例を示す。
図26図26は、AC規制パラメータの完全なリストの信号伝達の別の例を示す。
図27図27は、部分的なリストおよび完全なリストに基づくアクセス規制パラメータ信号伝達の組み合わせの一例を示す。
図28図28は、部分的なリストおよび完全なリストに基づくアクセス規制パラメータ信号伝達の組み合わせの別の例を示す。
図29図29は、RRC_IDLEにおいてアクセス制御を必要とするNAS-CPイベントのためのAS-CPソリューションの一例を示す。
図30図30は、RRC-IDLEにおいてアクセス制御を必要とするNAS-CPイベントのためのNAS-CPソリューションの一例を示す。
図31図31は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするAS-UPイベントのためのAS-UPソリューションの一例を示す。
図32図32は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするNAS-UPイベントのためのNAS-UPソリューションの一例を示す。
図33図33は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするNAS_CPイベントのためのAS-CPソリューションの一例を示す。
図34図34は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするAS-CPイベントのためのAS-CPソリューションの一例を示す。
図35図35は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするAS-UPイベントのためのAS-CPソリューションの一例を示す。
図36図36は、RRC_INACTIVEおよびRRC_CONNECTEDにおいてアクセス制御を必要とするNAS-UPイベントのためのAS-CPソリューションの一例を示す。
図37図37は、RRC_CONNECTED & RRC_INACTIVEにおいてアクセス制御を必要とするNAS-CPイベントのためのNAS-CPソリューションの一例を示す。
図38図38は、RRC_INACTIVE & RRC CONNECTEDにおいてアクセス制御を必要とするNAS-UPイベントのためのNAS-CPソリューションの一例を示す。
図39図39は、RRC_CONNECTEDにおいてアクセス制御を必要とするUPイベントのためのASソリューションの一例を示す。
図40図40は、RRC_CONNECTEDにおいてアクセス制御を必要とするUPイベントのためのNASソリューションの一例を示す。
図41図41Aおよび41Bは、アクセス規制開始のための手順の一例を示す。
図42図42は、システム情報ブロックにおけるアクセス規制情報の一例を示す。
図43図43は、システム情報ブロックにおけるアクセス規制情報の別の例を示す。
図44図44Aおよび44Bは、アクセス規制チェックのための手順の一例を示す。
図45図45Aおよび45Bは、アクセス規制制御タイマのための手順の一例を示す。
図46図46は、アクセスカテゴリの表示および選択のためのユーザインターフェースの一例を示す。
【発明を実施するための形態】
【0007】
第3世代パートナーシッププロジェクト(3rd Generation Partnership Project:
3GPP)は、無線アクセス、コア伝送ネットワークおよびサービス能力(コーデックで
の作業、セキュリティおよびサービスの品質を含む)を含む、セルラーテレコミュニケー
ションネットワーク技術の技術標準を開発する。近年の無線アクセス技術(RAT)標準
は、WCDMA(登録商標)(一般的に3Gと呼ばれる)、ロングタームエボリューショ
ン(Long Term Evolution:LTE)(一般的に4Gと呼ばれる)およびLTEアドバ
ンスト標準を含む。3GPPは、新無線(New Radio:NR)と呼ばれる次世代セルラー
技術の標準化についての作業を開始しており、これは「5G」とも呼ばれる。3GPP
NR標準の開発は、次世代無線アクセス技術(新RAT)の定義を含むと予想され、6G
Hz未満の新しいフレキシブル無線アクセスの提供と、6GHzを超える新しいウルトラ
モバイルブロードバンド無線アクセスの提供を含むと予想される。フレキシブル無線アク
セスは、6GHz未満の新しいスペクトルでの新しい非後方互換無線アクセスからなると
予想され、多様化する要求事項を有する広範な3GPP NR使用の場合に対処するため
に、同じスペクトルで一緒に多重化可能な異なる操作モードを含むと予想される。ウルト
ラモバイルブロードバンドは、例えば、室内用途およびホットスポット向けウルトラモバ
イルブロードバンドアクセスの機会を与え得るcmWaveおよびmmWaveスペクト
ルを含むと予想される。特に、ウルトラモバイルブロードバンドは、6GHz未満のフレ
キシブル無線アクセスと共通の設計フレームワークを共有すると予想され、cmWave
およびmmWaveに固有の設計最適化を伴う。
【0008】
3GPPは、NRがサポートすると予想される種々の使用例を特定しており、データレ
ート、遅延およびモビリティについての広範囲にわたるユーザ経験の要求事項をもたらす
。この使用例は、以下の一般的なカテゴリを含む。高度化モバイルブロードバンド(例え
ば、高密度領域でのブロードバンドアクセス、室内の超高速ブロードバンドアクセス、混
雑した状態でのブロードバンドアクセス、至る所での50+Mbps、超低コストブロー
ドバンドアクセス、車両内でのモバイルブロードバンド)、重大な通信、大量マシンタイ
プ通信、ネットワーク操作(例えば、ネットワークスライシング、ルーティング、移行お
よび相互作用、エネルギー節約)および高度化ビークルツーエブリシング(Enhanced Ve
hicle-To-Everything:eV2X)通信。これらのカテゴリに固有のサービスおよび用途
は、例えば、いくつか例を挙げると、モニタリングおよびセンサネットワーク、デバイス
の遠隔制御、双方向の遠隔制御、パーソナルクラウドコンピューティング、ビデオストリ
ーミング、無線クラウドに基づくオフィス、ファーストレスポンダー接続性、自動車向け
ecall、災害警報、リアルタイムゲーム、複数人ビデオ通話、自動運転、拡張現実、
触覚で感知可能なインターネット、仮想現実である。これらの使用事例および他の事例が
本明細書で想定される。
【0009】
図1Aは、本明細書に記載され、請求される方法および装置が具現化され得る通信シス
テム100の一例の一実施形態を示す。図示されるとおり、この例の通信システム100
は、無線送信/受信ユニット(Wireless Transmit/Receive Unit:WTRU)102a
、102b、102cおよび/または102d(一般的に、またはまとめてWTRU10
2と呼ばれてもよい)、無線アクセスネットワーク(RAN)103/104/105/
103b/104b/105b、コアネットワーク106/107/109、公衆交換電
話網(Public Switched Telephone Network:PSTN)108、インターネット11
0および他のネットワーク112を備えていてもよいが、開示される実施形態は、任意の
数のWTRU、基地局、ネットワークおよび/またはネットワーク要素を想定しているこ
とが理解されるだろう。WTRU102a、102b、102c、102d、102eは
それぞれ、無線環境で操作および/または通信するように設定された任意の種類の装置ま
たはデバイスであってもよい。WTRU102a、102b、102c、102d、10
2eはそれぞれ、図1A-1Eに携帯型無線通信装置として示されているが、5G無線通
信のために想定される多種多様な使用事例を用い、各WTRUは、ほんの例として、ユー
ザ機器(UE)、モバイルステーション、固定型または移動型のサブスクライバユニット
、ページャ、携帯電話、携帯情報端末(Personal Digital Assistant:PDA)、スマ
ートフォン、ラップトップ、タブレット、ネットブック、ノートブックコンピュータ、パ
ーソナルコンピュータ、無線センサ、家電製品、ウェアラブルデバイス(例えば、スマー
トウォッチまたはスマート衣類)、医療用デバイスまたはeHealthデバイス、ロボ
ット、産業機器、ドローン、車両(例えば、車、トラック、電車または航空機)などを含
む、無線信号を送信および/または受信するように設定された任意の種類の装置またはデ
バイスを含んでいてもよく、またはこれらの装置またはデバイスで具現化されてもよいこ
とが理解される。
【0010】
通信システム100はまた、基地局114aと基地局114bとを含んでいてもよい。
基地局114aは、1つ以上の通信ネットワーク(例えば、コアネットワーク106/1
07/109、インターネット110および/または他のネットワーク112)へのアク
セスを容易にするように、WTRU102a、102b、102cのうち少なくとも1つ
と無線インターフェースで接続するように構成される任意の種類のデバイスであってもよ
い。基地局114bは、1つ以上の通信ネットワーク(例えば、コアネットワーク106
/107/109、インターネット110および/または他のネットワーク112)への
アクセスを容易にするように、RRH(Remote Radio Head:リモートラジオヘッド)
118a、118bおよび/またはTRP(Transmission and Reception Point:送
受信点)119a、119bのうち少なくとも1つと有線および/または無線のインター
フェースで接続するように構成される任意の種類のデバイスであってもよい。RRH11
8a、118bは、1つ以上の通信ネットワーク(例えば、コアネットワーク106/1
07/109、インターネット110および/または他のネットワーク112)へのアク
セスを容易にするように、WTRU102cの少なくとも1つと無線インターフェースで
接続するように構成される任意の種類のデバイスであってもよい。TRP119a、11
9bは、1つ以上の通信ネットワーク(例えば、コアネットワーク106/107/10
9、インターネット110および/または他のネットワーク112)へのアクセスを容易
にするように、WTRU102dの少なくとも1つと無線インターフェースで接続するよ
うに構成される任意の種類のデバイスであってもよい。例として、基地局114a、11
4bは、送受信基地局(Base Transceiver Station:BTS)、ノード-B、eノード
-B、ホームノード-B、ホームeノード-B、サイトコントローラ、アクセスポイント
(Access Point:AP)、無線ルータなどであってもよい。基地局114a、114b
は、それぞれ単一の要素として示されているが、基地局114a、114bは、任意の数
の相互接続した基地局および/またはネットワーク要素を含んでいてもよいことが理解さ
れるだろう。
【0011】
基地局114aは、RAN103/104/105の一部であってもよく、他の基地局
および/またはネットワーク要素(図示せず)、例えば、基地局コントローラ(Base St
ation Controller:BSC)、無線ネットワークコントローラ(Radio Network Contr
oller:RNC)、リレーノードなども含んでいてもよい。基地局114bは、RAN1
03b/104b/105bの一部であってもよく、他の基地局および/またはネットワ
ーク要素(図示せず)、例えば、基地局コントローラ(BSC)、無線ネットワークコン
トローラ(RNC)、リレーノードなども含んでいてもよい。基地局114aは、特定の
幾何学的領域(セル(図示せず)と呼ばれることがある)内の無線信号を送信および/ま
たは受信するような構成であってもよい。基地局114bは、特定の幾何学的領域(セル
(図示せず)と呼ばれることがある)内の有線信号および/または無線信号を送信および
/または受信するような構成であってもよい。セルは、さらにセルセクタに分割されても
よい。例えば、基地局114aと関連付けられたセルは、3つのセクタに分割されてもよ
い。したがって、一実施形態では、基地局114aは、3個の送受信機、例えば、セルの
各セクタ用の送受信機を備えていてもよい。ある実施形態では、基地局114aは、マル
チインプットマルチアウトプット(Multiple-Input Multiple Output:MIMO)技術
を使用してもよく、したがって、セルの各セクタ用の複数の送受信機を利用してもよい。
【0012】
基地局114aは、エアインターフェース115/116/117によってWTRU1
02a、102b、102cの1つ以上と通信してもよく、エアインターフェース115
/116/117は、任意の適切な無線通信リンク(例えば、無線周波数(Radio Frequ
ency:RF)、マイクロ波、赤外線(Infrared:IR)、紫外線(Ultraviolet:UV)
、可視光、cmWave、mmWaveなど)であってもよい。エアインターフェース1
15/116/117は、任意の適切な無線アクセス技術(RAT)を用いて確立されて
もよい。
【0013】
基地局114bは、有線インターフェースまたはエアインターフェース115b/11
6b/117bによって、RRH118a、118bおよび/またはTRP119a、1
19bの1つ以上と通信してもよく、有線インターフェースまたはエアインターフェース
115b/116b/117bは、任意の適切な有線(例えば、ケーブル、光ファイバー
など)または無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR
)、紫外線(UV)、可視光、cmWave、mmWaveなど)であってもよい。エア
インターフェース115b/116b/117bは、任意の適切な無線アクセス技術(R
AT)を用いて確立されてもよい。
【0014】
RRH118a、118bおよび/またはTRP119a、119bは、エアインター
フェース115c/116c/117cによって、WTRU102c、102dの1つ以
上と通信してもよく、エアインターフェース115c/116c/117cは、任意の適
切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外
線(UV)、可視光、cmWave、mmWaveなど)であってもよい。エアインター
フェース115c/116c/117cは、任意の適切な無線アクセス技術(RAT)を
用いて確立されてもよい。
【0015】
より特定的には、前述したとおり、通信システム100は、複数アクセスシステムであ
ってもよく、1つ以上のチャンネルアクセススキーム、例えば、CDMA、TDMA、F
DMA、OFDMA、SC-FDMAなどを使用してもよい。例えば、RAN103/1
04/105およびWTRU102a、102b、102c中の基地局114a、または
RAN103b/104b/105bおよびWTRU102c、102d中のRRH11
8a、118bおよびTRP119a、119bは、無線技術(例えば、ユニバーサル移
動体通信システム(Universal Mobile Telecommunications System:UMTS)地上
波無線アクセス(Terrestrial Radio Access:UTRA))を実装していてもよく、そ
れぞれ、広帯域CDMA(WCDMA)を用い、エアインターフェース115/116/
117または115c/116c/117cを確立してもよい。WCDMAは、ハイスピ
ードパケットアクセス(High-Speed Packet Access:HSPA)および/または高速化
HSPA(Evolved HSPA:HSPA+)などの通信プロトコルを含んでいてもよい。H
SPAは、高速ダウンリンクパケットアクセス(High-Speed Downlink Packet Access
:HSDPA)および/または高速アップリンクパケットアクセス(High-Speed Uplink
Packet Access:HSUPA)を含んでいてもよい。
【0016】
ある実施形態では、RAN103b/104b/105bおよびWTRU102c、1
02d中の基地局114aおよびWTRU102a、102b、102c、またはRRH
118a、118bおよびTRP119a、119bは、高速UMTS地上波無線アクセ
ス(Evolved UMTS Terrestrial Radio Access:E-UTRA)などの無線技術を実
装していてもよく、ロングタームエボリューション(LTE)および/またはLTEアド
バンスト(LTE-Advanced:LTE-A)を用い、それぞれ、エアインターフェース115
/116/117または115c/116c/117cを確立してもよい。将来的に、エ
アインターフェース115/116/117は、3GPP NR技術を実装してもよい。
【0017】
ある実施形態では、RAN103/104/105およびWTRU102a、102b
、102c中の基地局114a、またはRAN103b/104b/105bおよびWT
RU102c、102d中のRRH118a、118bおよびTRP119a、119b
は、IEEE 802.16(例えば、ワールドワイド・インターオペラビリティ・フォ
ー・マイクロウェーブ・アクセス(Worldwide Interoperability for Microwave Acc
ess:WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000
EV-DO、Interim Standard 2000(IS-2000)、In
terim Standard 95(IS-95)、Interim Standar
d 856(IS-856)、グローバル・システム・フォー・モバイル・コミュニケー
ション(Global System for Mobile Communications:GSM(登録商標))、エン
ハンスド・データ・レート・フォー・ジーエスエム・エボリューション(Enhanced Data
Rates for GSM Evolution:EDGE)、GSM EDGE(GERAN)などの無
線技術を実装していてもよい。
【0018】
図1Aの基地局114cは、例えば、無線ルータ、ホームノード-B、ホームeノード
-B、またはアクセスポイントであってもよく、ローカライズされたエリア、例えば、事
業所、家、車両、キャンパスなどでの無線接続を容易にする任意の適切なRATを利用し
てもよい。ある実施形態では、基地局114cおよびWTRU102eは、ワイヤレスロ
ーカルエリアネットワーク(WLAN)を確立するために、IEEE 802.11など
の無線技術を実装していてもよい。ある実施形態では、基地局114cおよびWTRU1
02dは、ワイヤレスパーソナルエリアネットワーク(Wireless Personal Area Netw
ork:WPAN)を確立するために、IEEE 802.15などの無線技術を実装して
いてもよい。さらなる実施形態では、基地局114cおよびWTRU102eは、ピコセ
ルまたはフェムトセルを確立するために、セルラー系RAT(例えば、WCDMA、CD
MA2000、GSM、LTE、LTE-Aなど)を利用してもよい。図1Aに示すとお
り、基地局114bは、インターネット110に直接接続していてもよい。したがって、
基地局114cは、コアネットワーク106/107/109を介してインターネット1
10にアクセスする必要はない場合がある。
【0019】
RAN103/104/105および/またはRAN103b/104b/105bは
、コアネットワーク106/107/109と通信していてもよく、コアネットワーク1
06/107/109は、WTRU102a、102b、102c、102dの1つ以上
に音声、データ、アプリケーションおよび/またはボイスオーバーインターネットプロト
コル(VoIP)サービスを与えるように構成された任意の種類のネットワークであって
もよい。例えば、コアネットワーク106/107/109は、呼び出し制御、ビリング
サービス、モバイルの場所に基づくサービス、プリペイド電話、インターネット接続、映
像配信などを与えてもよく、および/またはユーザ認証などの高レベルセキュリティ機能
を発揮してもよい。
【0020】
図1Aに示されていないが、RAN103/104/105および/またはRAN10
3b/104b/105bおよび/またはコアネットワーク106/107/109は、
RAN103/104/105および/またはRAN103b/104b/105bと同
じRATまたは異なるRATを使用する他のRANと直接的または間接的に通信してもよ
いことが理解されるだろう。例えば、E-UTRA無線技術を利用してもよいRAN10
3/104/105および/またはRAN103b/104b/105bへの接続に加え
、コアネットワーク106/107/109も、GSM無線技術を使用する別のRAN(
図示せず)と通信していてもよい。
【0021】
コアネットワーク106/107/109はまた、PSTN108、インターネット1
10および/または他のネットワーク112にアクセスするためのWTRU102a、1
02b、102c、102d、102eのゲートウェイとして機能してもよい。PSTN
108は、基本電話サービス(Plain Old Telephone Service:POTS)を与える回
路スイッチング型電話網を含んでいてもよい。インターネット110は、TCP/IPイ
ンターネットプロトコルスイートにおいて、共通の通信プロトコル、例えば、トランスミ
ッションコントロールプロトコル(Transmission Control Protocol:TCP)、ユー
ザデータグラムプロトコル(User Datagram Protocol:UDP)およびインターネット
プロトコル(Internet Protocol:IP)を使用する相互接続したコンピュータネットワ
ークおよびデバイスのグローバルシステムを含んでいてもよい。ネットワーク112は、
他のサービスプロバイダによって所有され、および/または操作される有線または無線の
通信ネットワークを含んでいてもよい。例えば、ネットワーク112は、1つ以上のRA
Nに接続する別のコアネットワークを含んでいてもよく、1つ以上のRANは、RAN1
03/104/105および/またはRAN103b/104b/105bと同じRAT
または異なるRATを使用してもよい。
【0022】
通信システム100中のWTRU102a、102b、102c、102dの一部また
は全ては、複数モードの能力を含んでいてもよく、例えば、WTRU102a、102b
、102c、102dおよび102eは、異なる無線リンクによって異なる無線ネットワ
ークと通信する複数の送受信機を備えていてもよい。例えば、図1Aに示されるWTRU
102eは、セルラー系無線技術を使用してもよい基地局114aと通信するように構成
されていてもよく、IEEE 802無線技術を使用してもよい基地局114cと通信す
るように構成されていてもよい。
【0023】
図1Bは、本明細書に示される実施形態に係る無線通信用に構成された装置またはデバ
イスの一例のブロック図である(例えば、WTRU102)。図1Bに示すとおり、WT
RU102の例は、プロセッサ118と、送受信機120と、送信/受信要素122と、
スピーカ/マイクロフォン124と、キーパッド126と、ディスプレイ/タッチパッド
/インジケータ128と、ノンリムーバブルメモリ130と、リムーバブルメモリ132
と、電源134と、グローバルポジショニングシステム(Global Positioning System
:GPS)チップセット136と、他の周辺機器138とを備えていてもよい。WTRU
102は、実施形態との一致点を保持しつつ、上の要素の任意の部分的な組み合わせを含
んでいてもよいことが理解されるだろう。また、実施形態は、基地局114aおよび11
4b、および/または基地局114aおよび114bが表し得るノード(例えば、送受信
基地局(BTS)、ノード-B、サイトコントローラ、アクセスポイント(AP)、ホー
ムノード-B、高速ホームノード-B(Evolved Home Node-B:eNodeB)、ホー
ム高速ノード-B(Home Evolved Node-B:HeNB)、ホーム高速ノード-Bゲート
ウェイ、プロキシノードなど)が、図1Bに示され、本明細書に記載される要素の一部ま
たは全てを含み得ることを想定する。
【0024】
プロセッサ118は、汎用プロセッサ、特殊用途向けプロセッサ、従来のプロセッサ、
デジタル信号プロセッサ(Digital Signal Processor:DSP)、複数のマイクロプロ
セッサ、DSPコアと結合する1つ以上のマイクロプロセッサ、コントローラ、マイクロ
コントローラ、特定用途向け集積回路(Application Specific Integrated Circuit:
ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Arr
ay:FPGA)回路、任意の他の種類の集積回路(Integrated Circuit:IC)、状態
マシンなどであってもよい。プロセッサ118は、信号コーディング、データ処理、電力
制御、入力/出力処理、および/またはWTRU102に無線環境で操作させることが可
能な任意の他の機能を行ってもよい。プロセッサ118は、送受信機120に連結してい
てもよく、送受信機120は、送信/受信要素122に連結していてもよい。図1Bは、
プロセッサ118および送受信機120を別個の構成要素として記載するが、プロセッサ
118および送受信機120は、電子パッケージまたはチップに一緒に組み込まれていて
もよいことが理解されるだろう。
【0025】
送信/受信要素122は、エアインターフェース115/116/117によって、基
地局(例えば、基地局114a)に信号を送信するか、または基地局(例えば、基地局1
14a)から信号を受信するように構成されていてもよい。例えば、ある実施形態では、
送信/受信要素122は、RF信号を送信および/または受信するように構成されたアン
テナであってもよい。ある実施形態では、送信/受信は、図1Aに示されていないが、R
AN103/104/105および/またはコアネットワーク106/107/109は
、RAN103/104/105と同じRATまたは異なるRATを使用する他のRAN
と直接的または間接的に通信してもよいことが理解されるだろう。例えば、E-UTRA
無線技術を利用してもよいRAN103/104/105への接続に加え、コアネットワ
ーク106/107/109も、GSM無線技術を使用する別のRAN(図示せず)と通
信していてもよい。
【0026】
コアネットワーク106/107/109はまた、PSTN108、インターネット1
10および/または他のネットワーク112にアクセスするためのWTRU102a、1
02b、102c、102dのゲートウェイとして機能してもよい。PSTN108は、
基本電話サービス(POTS)を与える回路スイッチング型電話網を含んでいてもよい。
インターネット110は、TCP/IPインターネットプロトコルスイートにおいて、共
通の通信プロトコル、例えば、トランスミッションコントロールプロトコル(TCP)、
ユーザデータグラムプロトコル(UDP)およびインターネットプロトコル(IP)を使
用する相互接続したコンピュータネットワークおよびデバイスのグローバルシステムを含
んでいてもよい。ネットワーク112は、他のサービスプロバイダによって所有され、お
よび/または操作される有線または無線の通信ネットワークを含んでいてもよい。例えば
、ネットワーク112は、1つ以上のRANに接続する別のコアネットワークを含んでい
てもよく、1つ以上のRANは、RAN103/104/105と同じRATまたは異な
るRATを使用してもよい。
【0027】
通信システム100中のWTRU102a、102b、102c、102dの一部また
は全ては、複数モードの能力を含んでいてもよく、例えば、WTRU102a、102b
、102cおよび102dは、異なる無線リンクによって異なる無線ネットワークと通信
する複数の送受信機を備えていてもよい。例えば、図1Aに示されるWTRU102cは
、セルラー系無線技術を使用してもよい基地局114aと通信するように構成されていて
もよく、IEEE 802無線技術を使用してもよい基地局114bと通信するように構
成されていてもよい。
【0028】
図1Bは、本明細書に示される実施形態に係る無線通信用に構成された装置またはデバ
イスの一例のブロック図である(例えば、WTRU102)。図1Bに示すとおり、この
例のWTRU102は、プロセッサ118と、送受信機120と、送信/受信要素122
と、スピーカ/マイクロフォン124と、キーパッド126と、ディスプレイ/タッチパ
ッド/インジケータ128と、ノンリムーバブルメモリ130と、リムーバブルメモリ1
32と、電源134と、グローバルポジショニングシステム(GPS)チップセット13
6と、他の周辺機器138とを備えていてもよい。WTRU102は、実施形態との一致
点を保持しつつ、上の要素の任意の部分的な組み合わせを含んでいてもよいことが理解さ
れるだろう。また、実施形態は、基地局114aおよび114b、および/または基地局
114aおよび114bが表し得るノード(例えば、送受信基地局(BTS)、ノード-
B、サイトコントローラ、アクセスポイント(AP)、ホームノード-B、高速ホームノ
ード-B(eNodeB)、ホーム高速ノード-B(HeNB)、ホーム高速ノード-B
ゲートウェイ、プロキシノードなど)が、図1Bに示され、本明細書に記載される要素の
一部または全てを含み得ることを想定する。
【0029】
プロセッサ118は、汎用プロセッサ、特殊用途向けプロセッサ、従来のプロセッサ、
デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと結合する
1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集
積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の
他の種類の集積回路(IC)、状態マシンなどであってもよい。プロセッサ118は、信
号コーディング、データ処理、電力制御、入力/出力処理、および/またはWTRU10
2に無線環境で操作させることが可能な任意の他の機能を行ってもよい。プロセッサ11
8は、送受信機120に連結していてもよく、送受信機120は、送信/受信要素122
に連結していてもよい。図1Bは、プロセッサ118および送受信機120を別個の構成
要素として記載するが、プロセッサ118および送受信機120は、電子パッケージまた
はチップに一緒に組み込まれていてもよいことが理解されるだろう。
【0030】
送信/受信要素122は、エアインターフェース115/116/117によって、基
地局(例えば、基地局114a)に信号を送信するか、または基地局(例えば、基地局1
14a)から信号を受信するように構成されていてもよい。例えば、ある実施形態では、
送信/受信要素122は、RF信号を送信および/または受信するように構成されたアン
テナであってもよい。ある実施形態では、送信/受信要素122は、例えば、IR、UV
または可視光信号を送信および/または受信するように構成されたエミッタ/検出器であ
ってもよい。さらなる実施形態では、送信/受信要素122は、RF信号および光信号の
両方を送信および受信するように構成されていてもよい。送信/受信要素122は、無線
信号の任意の組み合わせを送信および/または受信するように構成されていてもよいこと
が理解されるだろう。
【0031】
これに加えて、送信/受信要素122は、図1Bで単一要素として示されているが、W
TRU102は、任意の数の送信/受信要素122を備えていてもよい。より特定的には
、WTRU102は、MIMO技術を使用してもよい。したがって、ある実施形態では、
WTRU102は、エアインターフェース115/116/117によって無線信号を送
信および受信する2つ以上の送信/受信要素122(例えば、複数アンテナ)を備えてい
てもよい。
【0032】
送受信機120は、送信/受信要素122によって送信される信号を変調し、送信/受
信要素122によって受信される信号を復調するように構成されていてもよい。前述した
とおり、WTRU102は、複数モードの能力を有していてもよい。したがって、送受信
機120は、WTRU102に、複数のRAT、例えば、UTRAおよびIEEE 80
2.11によって通信させることが可能な複数の送受信機を備えていてもよい。
【0033】
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド
126および/またはディスプレイ/タッチパッド/インジケータ128(例えば、液晶
ディスプレイ(Liquid Crystal Display:LCD)ディスプレイユニットまたは有機発
光ダイオード(Organic Light-Emitting Diode:OLED)ディスプレイユニット)に
連結してもよく、これらからユーザ入力データを受信してもよい。プロセッサ118はま
た、スピーカ/マイクロフォン124、キーパッド126および/またはディスプレイ/
タッチパッド/インジケータ128にユーザデータを出力してもよい。これに加えて、プ
ロセッサ118は、ノンリムーバブルメモリ130および/またはリムーバブルメモリ1
32などの任意の種類の適切なメモリからの情報にアクセスしてもよく、これらのメモリ
にデータを格納してもよい。ノンリムーバブルメモリ130としては、ランダムアクセス
メモリ(Random-Access Memory:RAM)、リードオンリーメモリ(Read-Only Memory
:ROM)、ハードディスク、または任意の他の種類のメモリ格納デバイスが挙げられる
だろう。リムーバブルメモリ132としては、加入者識別モジュール(Subscriber Iden
tity Module:SIM)カード、メモリスティック、セキュアデジタル(Secure Digita
l:SD)メモリカードなどが挙げられるだろう。ある実施形態では、プロセッサ118
は、WTRU102に物理的に配置されていないメモリ、例えば、サーバまたはホームコ
ンピュータ(図示せず)からの情報にアクセスしてもよく、またはこれらにデータを格納
してもよい。
【0034】
プロセッサ118は、電源134から電力を受け取ってもよく、WTRU102の他の
構成要素に対して電力を分配および/または制御するように構成されていてもよい。電源
134は、WTRU102に電力を与えるのに適した任意のデバイスであってもよい。例
えば、電源134としては、1つ以上の乾電池、太陽電池、燃料電池などが挙げられるだ
ろう。
【0035】
プロセッサ118はまた、GPSチップセット136に連結していてもよく、GPSチ
ップセット136は、WTRU102の現在の場所に関する場所情報(例えば、経度およ
び緯度)を与えるように構成されていてもよい。GPSチップセット136からの情報に
加えて、またはこれに代えて、WTRU102は、エアインターフェース115/116
/117によって、基地局(例えば、基地局114a、114b)から場所情報を受信し
、および/または2つ以上の付近の基地局から受信される信号のタイミングに基づき、そ
の場所を決定してもよい。WTRU102は、実施形態との一致点を保持しつつ、任意の
適切な場所決定方法によって場所情報を獲得してもよいことが理解されるだろう。
【0036】
プロセッサ118は、さらに、他の周辺機器138と連結していてもよく、他の周辺機
器138は、さらなる特徴、機能および/または有線または無線の接続性を与える1つ以
上のソフトウェアおよび/またはハードウェアモジュールを含んでいてもよい。例えば、
周辺機器138は、種々のセンサ、例えば、加速度計、生体認証(例えば、指紋)センサ
、電子コンパス、衛星送受信機、デジタルカメラ(写真または映像用)、ユニバーサル・
シリアル・バス(Universal Serial Bus:USB)ポートまたは他の相互接続インター
フェース、振動デバイス、テレビジョン送受信機、ハンズフリーヘッドセット、Blue
tooth(登録商標)モジュール、周波数変調(Frequency Modulated:FM)ラジオ
ユニット、デジタルミュージックプレーヤ、メディアプレーヤ、ビデオゲームプレーヤモ
ジュール、インターネットブラウザなどを含んでいてもよい。
【0037】
WTRU102は、他の装置またはデバイス、例えば、センサ、家電製品、ウェアラブ
ルデバイス(例えば、スマートウォッチまたはスマート衣類)、医療用デバイスまたはe
Healthデバイス、ロボット、産業機器、ドローン、車両(例えば、車、トラック、
電車または航空機)などで具現化されてもよい。WTRU102は、1つ以上の相互接続
インターフェース、例えば、周辺機器138の1つを含んでいてもよい相互接続インター
フェースによって、このような装置またはデバイスの他の構成要素、モジュールまたはシ
ステムに接続していてもよい。
【0038】
図1Cは、一実施形態に係るRAN103およびコアネットワーク106のシステム図
である。前述したとおり、RAN103は、エアインターフェース115によってWTR
U102a、102bおよび102cと通信するために、UTRA無線技術を使用しても
よい。RAN103は、コアネットワーク106とも通信していてもよい。図1Cに示す
とおり、RAN103は、ノード-B140a、140b、140cを備えていてもよく
、これらのノード-Bは、それぞれ、エアインターフェース115によってWTRU10
2a、102bおよび102cと通信する1つ以上の送受信機を備えていてもよい。ノー
ド-B140a、140b、140cは、それぞれ、RAN103内の特定のセル(図示
せず)と関連付けられていてもよい。RAN103は、RNC142a、142bも含ん
でいてもよい。RAN103は、実施形態との一致点を保持しつつ、任意の数のノード-
BおよびRNCを備えていてもよいことが理解されるだろう。
【0039】
図1Cに示されるとおり、ノード-B140a、140bは、RNC142aと通信し
ていてもよい。さらに、ノード-B140cは、RNC142bと通信していてもよい。
ノード-B140a、140b、140cは、Iubインターフェースによって、それぞ
れのRNC142a、142bと通信していてもよい。RNC142a、142bは、I
urインターフェースによって互いに通信していてもよい。RNC142a、142bは
それぞれ、接続されるそれぞれのノード-B140a、140b、140cを制御するよ
うに構成されていてもよい。これに加えて、RNC142a、142bはそれぞれ、他の
機能(例えば、外部ループ電力制御、負荷制御、許可制御、パケットスケジューリング、
引き継ぎ制御、マクロダイバーシチ、セキュリティ機能、データ暗号化など)を実施する
か、またはサポートするように構成されていてもよい。
【0040】
図1Cに示されるコアネットワーク106は、メディアゲートウェイ(Media Gateway
:MGW)144、モバイルスイッチングセンタ(Mobile Switching Center:MSC
)146、供給GPRSサポートノード(Serving GPRS Support Node:SGSN)1
48および/またはゲートウェイGPRSサポートノード(Gateway GPRS Support No
de:GGSN)150を備えていてもよい。上述の要素はそれぞれコアネットワーク10
6の一部として示されているが、これらの要素のいずれか1つが、コアネットワーク操作
者以外のエンティティによって所有および/または操作されてもよいことが理解されるだ
ろう。
【0041】
RAN103中のRNC142aは、IuCSインターフェースによって、コアネット
ワーク106中のMSC146に接続していてもよい。MSC146は、MGW144に
接続していてもよい。MSC146およびMGW144は、WTRU102a、102b
、102cと従来の有線通信デバイスとの間の通信を容易にするために、WTRU102
a、102b、102cに、回路スイッチング型ネットワーク(例えば、PSTN108
)に対するアクセスを与えてもよい。
【0042】
RAN103中のRNC142aも、IuPSインターフェースによって、コアネット
ワーク106中のSGSN148に接続していてもよい。SGSN148は、GGSN1
50に接続していてもよい。SGSN148およびGGSN150は、WTRU102a
、102b、102cとIP使用可能デバイスとの間の通信を容易にするために、WTR
U102a、102b、102cに、パケットスイッチング型ネットワーク(例えば、イ
ンターネット110)に対するアクセスを与えてもよい。
【0043】
前述したとおり、コアネットワーク106も、ネットワーク112に接続していてもよ
く、ネットワーク112は、他のサービスプロバイダによって所有および/または操作さ
れる他の有線または無線のネットワークを含んでいてもよい。
【0044】
図1Dは、一実施形態に係るRAN104およびコアネットワーク107のシステム図
である。前述したとおり、RAN104は、エアインターフェース116によってWTR
U102a、102bおよび102cと通信するために、E-UTRA無線技術を使用し
てもよい。RAN104は、コアネットワーク107とも通信していてもよい。
【0045】
RAN104は、eノード-B160a、160b、160cを備えていてもよいが、
RAN104は、実施形態との一致点を保持しつつ、任意の数のeノード-Bを備えてい
てもよいことが理解されるだろう。eノード-B160a、160b、160cは、それ
ぞれ、エアインターフェース116によってWTRU102a、102b、102cと通
信する1つ以上の送受信機を備えていてもよい。ある実施形態では、eノード-B160
a、160b、160cは、MIMO技術を実装していてもよい。したがって、eノード
-B160aは、例えば、WTRU102aに無線信号を送信し、WTRU102aから
無線信号を受信する複数のアンテナを使用してもよい。
【0046】
eノード-B160a、160bおよび160cはそれぞれ、特定のセル(図示せず)
と関連付けられていてもよく、無線リソース管理の決定、引き継ぎの決定、アップリンク
および/またはダウンリンクにおけるユーザのスケジューリングなどに対処するように設
定されてもよい。図1Dに示されるとおり、eノード-B160a、160b、160c
は、X2インターフェースによって、互いに通信していてもよい。
【0047】
図1Dに示されるコアネットワーク107は、モビリティ管理ゲートウェイ(Mobility
Management Gateway:MME)162と、供給ゲートウェイ164と、パケットデー
タネットワーク(PDN)のゲートウェイ166とを備えていてもよい。上述の要素はそ
れぞれコアネットワーク107の一部として示されているが、これらの要素のいずれか1
つが、コアネットワーク操作者以外のエンティティによって所有および/または操作され
てもよいことが理解されるだろう。
【0048】
MME162は、RAN104中のeノード-B160a、160bおよび160cの
それぞれにS1インターフェースによって接続していてもよく、制御ノードとして機能し
てもよい。例えば、MME162は、WTRU102a、102b、102cのユーザを
認証し、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102
cの初期接続中の特定の供給ゲートウェイの選択などを担っていてもよい。MME162
はまた、RAN104と、他の無線技術、例えば、GSMまたはWCDMAを使用する他
のRAN(図示せず)とのスイッチングの制御プレーン機能を与えてもよい。
【0049】
供給ゲートウェイ164は、S1インターフェースによって、RAN104中のeノー
ド-B160a、160bおよび160cのそれぞれに接続していてもよい。供給ゲート
ウェイ164は、一般的に、WTRU102a、102b、102cへ/からのユーザデ
ータパケットを送り、進める。供給ゲートウェイ164はまた、例えば、eノード-B間
の引き継ぎ中にユーザプレーンを固定する、ダウンリンクデータがWTRU102a、1
02b、102cに入手可能になったときにページングのトリガとなる、WTRU102
a、102b、102cの内容を管理し、格納するなどの他の機能も発揮してもよい。
【0050】
供給ゲートウェイ164は、PDNゲートウェイ166にも接続していてもよく、PD
Nゲートウェイ166は、WTRU102a、102b、102cとIP使用可能デバイ
スとの間の通信を容易にするために、WTRU102a、102b、102cに、パケッ
トスイッチング型ネットワーク(例えば、インターネット110)に対するアクセスを与
えてもよい。
【0051】
コアネットワーク107は、他のネットワークとの通信を容易にしてもよい。例えば、
コアネットワーク107は、WTRU102a、102b、102cと従来の有線通信デ
バイスとの間の通信を容易にするために、WTRU102a、102b、102cに、回
路スイッチング型ネットワーク(例えば、PSTN108)に対するアクセスを与えても
よい。例えば、コアネットワーク107は、コアネットワーク107とPSTN108と
の間のインターフェースとして機能するIPゲートウェイ(例えば、IPマルチメディア
サブシステム(IP Multimedia Subsystem:IMS)サーバ)を含んでいてもよく、ま
たはこれと通信していてもよい。これに加えて、コアネットワーク107は、WTRU1
02a、102b、102cに、ネットワーク112へのアクセスを与えてもよく、ネッ
トワーク112は、他のサービスプロバイダによって所有および/または操作される他の
有線または無線のネットワークを含んでいてもよい。
【0052】
図1Eは、一実施形態に係るRAN105およびコアネットワーク109のシステム図
である。RAN105は、エアインターフェース117によってWTRU102a、10
2bおよび102cと通信するためにIEEE 802.16無線技術を使用するアクセ
スサービスネットワーク(Access Service Network:ASN)であってもよい。以下に
さらに記載するとおり、WTRU102a、102b、102c、RAN105、および
コアネットワーク109の異なる機能エンティティ間の通信リンクは、基準点として定義
されてもよい。
【0053】
図1Eに示すとおり、RAN105は、基地局180a、180b、180cと、AS
Nゲートウェイ182とを備えていてもよいが、RAN105は、実施形態との一致点を
保持しつつ、任意の数の基地局およびASNゲートウェイを備えていてもよいことが理解
されるだろう。基地局180a、180b、180cは、それぞれ、RAN105中の特
定のセルと関連付けられていてもよく、エアインターフェース117によってWTRU1
02a、102b、102cと通信する1つ以上の送受信機を備えていてもよい。ある実
施形態では、基地局180a、180b、180cは、MIMO技術を実装していてもよ
い。したがって、基地局180aは、例えば、WTRU102aに無線信号を送信し、W
TRU102aから無線信号を受信する複数のアンテナを使用してもよい。基地局180
a、180b、180cはまた、モビリティ管理機能、例えば、引き継ぎトリガ、トンネ
ル確立、無線リソース管理、トラフィック分類、サービスの質(Quality of Service:
QoS)ポリシー実施などを与えてもよい。ASNゲートウェイ182は、トラフィック
アグリゲーション点として機能してもよく、ページング、加入者プロファイルのキャッシ
ング、コアネットワーク109に対する経路決定などを担っていてもよい。
【0054】
WTRU102a、102b、102cとRAN105との間のエアインターフェース
117は、IEEE 802.16仕様を実施するR1基準点として定義されてもよい。
これに加えて、WTRU102a、102bおよび102cはそれぞれ、コアネットワー
ク109との論理インターフェース(図示せず)を確立してもよい。WTRU102a、
102b、102cとコアネットワーク109との間の論理インターフェースは、R2基
準点として定義されてもよく、認証、権限付与、IPホスト構成管理および/またはモビ
リティ管理に使用してもよい。
【0055】
基地局180a、180bおよび180cそれぞれの間の通信リンクは、WTRUの引
き継ぎおよび基地局間のデータ伝送を容易にするプロトコルを含むR8基準点として定義
されてもよい。基地局180a、180b、180cとASNゲートウェイ182との間
の通信リンクは、R6基準点として定義されてもよい。R6基準点は、WTRU102a
、102b、102cそれぞれと関連付けられたモビリティ事象に基づくモビリティ管理
を容易にするプロトコルを含んでいてもよい。
【0056】
図1Eに示すとおり、RAN105は、コアネットワーク109に接続されていてもよ
い。RAN105とコアネットワーク109との間の通信リンクは、例えば、データ伝送
およびモビリティ管理能力を容易にするプロトコルを含むR3基準点として定義されても
よい。コアネットワーク109は、モバイルIPホームエージェント(MIP-HA)1
84と、認証、権利付与、アカウンティング(AAA)サーバ186と、ゲートウェイ1
88とを備えていてもよい。上述の要素はそれぞれコアネットワーク109の一部として
示されているが、これらの要素のいずれか1つが、コアネットワーク操作者以外のエンテ
ィティによって所有および/または操作されてもよいことが理解されるだろう。
【0057】
MIP-HAは、IPアドレス管理を担っていてもよく、WTRU102a、102b
および102cが、異なるASNおよび/または異なるコアネットワークの間をローミン
グ可能になるようにしてもよい。MIP-HA184は、WTRU102a、102b、
102cとIP使用可能デバイスとの間の通信を容易にするために、WTRU102a、
102b、102cに、パケットスイッチング型ネットワーク(例えば、インターネット
110)に対するアクセスを与えてもよい。AAAサーバ186は、ユーザ認証およびユ
ーザサービスのサポートを担ってもよい。ゲートウェイ188は、他のネットワークとの
相互の作業を容易にしてもよい。例えば、ゲートウェイ188は、WTRU102a、1
02b、102cと従来の有線通信デバイスとの間の通信を容易にするために、WTRU
102a、102b、102cに、回路スイッチング型ネットワーク(例えば、PSTN
108)に対するアクセスを与えてもよい。これに加えて、ゲートウェイ188は、WT
RU102a、102b、102cに、ネットワーク112に対するアクセスを与えても
よく、ネットワーク112は、他のサービスプロバイダによって所有および/または操作
される他の有線または無線のネットワークを含んでいてもよい。
【0058】
図1Eには示されていないが、RAN105は、他のASNに接続していてもよく、コ
アネットワーク109は、他のコアネットワークに接続していてもよいことが理解される
だろう。RAN105と他のASNとの間の通信リンクは、R4基準点として定義されて
もよく、R4基準点は、RAN105と他のASNとの間のWTRU102a、102b
、102cのモビリティを調整するプロトコルを含んでいてもよい。コアネットワーク1
09と他のコアネットワークとの通信リンクは、R5基準点として定義されてもよく、R
5基準点は、ホームコアネットワークと訪問したコアネットワークとの間の相互の仕事を
容易にするプロトコルを含んでいてもよい。
【0059】
本明細書に記載され、図1A、1C、1Dおよび1Eに示されるコアネットワークエン
ティティは、特定の既存の3GPP仕様において、これらのエンティティについて与えら
れた名称によって特定されるが、将来的には、これらのエンティティおよび機能は、他の
名称によって特定されてもよいことが理解され、特定のエンティティまたは機能は、将来
の3GPP NR仕様を含む、3GPPによって公開される将来の刊行物と組み合わせて
もよい。したがって、記載され、図1A、1B、1C、1Dおよび1Eに示される特定の
ネットワークエンティティおよび機能は、ほんの一例として与えられ、本明細書に開示さ
れ、請求される発明特定事項は、現時点で定義されているか、または将来的に定義される
かにかかわらず、任意の同様の通信システムに具現化されるか、または実装されてもよい
ことが理解される。
【0060】
図1Fは、図1A、1C、1Dおよび1Eに示される通信ネットワークの1つ以上の装
置が、例えば、RAN103/104/105、コアネットワーク106/107/10
9、PSTN108、インターネット110、または他のネットワーク112中の特定の
ノードまたは機能エンティティを具現化し得る、例示的な計算システム90のブロック図
である。計算システム90は、コンピュータまたはサーバを備えていてもよく、ソフトウ
ェアの形態であってもよいコンピュータ可読命令によって主に制御されてもよく、このよ
うなソフトウェアは、任意の時点に任意の手段によって格納またはアクセスされてもよい
。このようなコンピュータ可読命令は、プロセッサ91内で実行され、計算システム90
に作業させてもよい。プロセッサ91は、汎用プロセッサ、特殊用途向けプロセッサ、従
来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DS
Pコアと結合する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ
、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPG
A)回路、任意の他の種類の集積回路(IC)、状態マシンなどであってもよい。プロセ
ッサ91は、信号コーディング、データ処理、電力制御、入力/出力処理、および/また
は計算システム90を通信ネットワークで操作させることが可能な任意の他の機能を行っ
てもよい。コプロセッサ81は、任意要素のプロセッサであり、メインプロセッサ91と
は区別され、プロセッサ91のさらなる機能を行ってもよく、または補助してもよい。プ
ロセッサ91および/またはコプロセッサ81は、本明細書に開示される方法および装置
に関連するデータを受信し、作成し、処理してもよい。
【0061】
操作中、プロセッサ91は、命令を取りに行き、デコードし、実行し、計算システムの
主なデータ伝送経路であるシステムバス80によって、他のリソースへ、また他のリソー
スから情報を伝送する。このようなシステムバスは、計算システム90中の構成要素を接
続し、データ交換の媒体を定義する。システムバス80は、典型的には、データを送るデ
ータライン、アドレスを送るアドレスライン、中断を送り、システムバスを操作する制御
ラインを備えている。このようなシステムバス80の一例は、ペリフェラルコンポーネン
トインターコネクト(Peripheral Component Interconnect:PCI)バスである。
【0062】
システムバス80に連結するメモリは、ランダムアクセスメモリ(RAM)82および
リードオンリーメモリ(ROM)93を含む。このようなメモリは、情報を格納し、検索
することが可能な回路を含む。ROM93は、一般的に、容易に改変することができない
格納データを含む。RAM82に格納されるデータは、プロセッサ91または他のハード
ウェアデバイスによって読み取り、または変更することができる。RAM82および/ま
たはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メ
モリコントローラ92は、命令が実行されるときに、バーチャルアドレスを物理アドレス
に翻訳するアドレス翻訳機能を与えてもよい。メモリコントローラ92は、システム内の
プロセスを隔離し、システムプロセスをユーザプロセスから隔離するメモリ保護機能も与
えてもよい。したがって、第1モードで走るプログラムは、自身のプロセスのバーチャル
アドレス空間によってマッピングされたメモリのみにアクセスすることができる。プロセ
スが設定されている間に共有するメモリがなければ、別のプロセスのバーチャルアドレス
空間内のメモリにアクセスすることはできない。
【0063】
これに加えて、計算システム90は、プリンタ94、キーボード84、マウス95およ
びディスクドライブ85などの周辺機器に対するプロセッサ91からの命令の通信を担う
周辺機器コントローラ83を含んでいてもよい。
【0064】
ディスプレイ86は、ディスプレイコントローラ96によって制御され、ディスプレイ
86を使用し、計算システム90によって作成された視覚的出力を表示する。このような
視覚的出力は、文字、グラフィックス、アニメ化されたグラフィックスおよび映像を含ん
でいてもよい。視覚的出力は、グラフィカルユーザインターフェース(Graphical User
Interface:GUI)の形態で与えられてもよい。ディスプレイ86は、CRTに基づ
くビデオディスプレイ、LCDに基づくフラットパネルディスプレイ、ガスプラズマに基
づくフラットパネルディスプレイ、またはタッチパネルと共に具現化されてもよい。ディ
スプレイコントローラ96は、ディスプレイ86に送られるビデオ信号を作成するために
必要な電子構成要素を含む。
【0065】
さらに、計算システム90は、通信回路(例えば、ネットワークアダプタ97)を含ん
でいてもよく、これを使用し、計算システム90を外部通信ネットワーク、例えば、図1
A、1B、1C、1Dおよび1EのRAN103/104/105、コアネットワーク1
06/107/109、PSTN108、インターネット110、または他のネットワー
ク112に接続し、計算システム90がこれらのネットワークの他のノードまたは機能エ
ンティティと通信するのを可能にしてもよい。通信回路は、単独で、またはプロセッサ9
1と組み合わせて、本明細書に記載する特定の装置、ノードまたは機能エンティティの送
信および受信工程を行うために使用されてもよい。
【0066】
本明細書に記載される装置、システム、方法およびプロセスのいずれかまたは全ては、
コンピュータ可読記憶媒体に格納されたコンピュータ実行可能命令(例えば、プログラム
コード)の形態で具現化されてもよく、命令は、プロセッサ(例えば、プロセッサ118
または91)によって実行されると、プロセッサに、本明細書に記載するシステム、方法
およびプロセスを実施および/または実行させる。特定的には、本明細書に記載される工
程、操作または機能のいずれかは、このようなコンピュータ実行可能命令の形態で具現化
されてもよく、無線および/または有線のネットワーク通信向けに設定された装置または
計算システムのプロセッサで実行する。コンピュータ可読記憶媒体は、情報格納のための
任意の非一時的な(例えば、有形または物理的な)方法または技術で実行される揮発性お
よび非揮発性、リムーバブルおよびノンリムーバブルの媒体を含むが、このようなコンピ
ュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体としては、限定され
ないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD
ROM、デジタル・バーサタイル・ディスク(Digital Versatile Disk:DVD)ま
たは他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置また
は他の磁気記憶デバイス、または所望な情報を格納するために使用することができ、コン
ピュータによってアクセス可能な任意の他の有形媒体または物理媒体が挙げられる。
【0067】
次世代インターナショナル・モバイル・テレコミュニケーションシステムがサポートし
得る多様な相反するサービス要求の観点で、3GPPは、一群のシステムアーキテクチャ
要求を特定している。以下は、この次世代システムのアーキテクチャがサポートし得る要
求の例である。
【0068】
RANアーキテクチャは、新規RATとLTEとの間の密な網間接続をサポートしてい
てもよい。高性能のRAT間モビリティと、LTEと新規RATとの間の少なくとも二重
の接続性を介するデータフローの集合が考慮されてもよい。このことは、連なった場所お
よび連なっていない場所への配置をサポートしていてもよい。
【0069】
コアネットワーク(Core Network:CN)アーキテクチャおよびRANアーキテクチ
ャは、C-プレーン/U-プレーン分離を可能にしてもよい。
【0070】
RANアーキテクチャは、連なっているか、または連なっていない多重伝送点を通る接
続性をサポートしていてもよい。RANアーキテクチャは、異なる場所からの制御プレー
ン信号伝達とユーザプレーンデータとの分離を可能にしてもよい。RANアーキテクチャ
は、有効な場所間スケジューリング協働をサポートするインターフェースをサポートして
いてもよい。
【0071】
RANアーキテクチャを分けるための異なる選択肢および柔軟性が許容されてもよい。
RANアーキテクチャは、ネットワーク機能の視覚化を用いた配置が可能であってもよい
【0072】
CNアーキテクチャおよびRANアーキテクチャは、ネットワークスライシングの操作
が可能であってもよい。
【0073】
UEとデータネットワークとの間に異なる遅延要求を有するサポートサービス。
【0074】
多重アクセス技術を介した、UEの複数同時接続のサポート。
【0075】
IPパケット、非IP PDUおよびイーサネットフレームの送信のサポート。
【0076】
ネットワークシェアリングのサポート、および
【0077】
コアネットワークおよびRANの独立した進化の許容およびアクセス依存関係を最小限
にすること。
【0078】
通信システムにおけるアクセス制御の目的の1つは、その通信システム上の種々のトラ
フィックによって発生する負荷を管理することである。アクセス制御のソリューションは
、典型的にはシステムにおける過負荷を防ぐために適用されるプロアクティブソリューシ
ョンと、典型的にはシステムが過負荷であるときに適用されるリアクティブソリューショ
ンの2つの主なカテゴリに分けることができる。無線アクセス規制制御は、以下の2つの
方法に分類することができる。
【0079】
アクセスクラス制御方法(携帯端末における制御)。携帯端末が基地局に接続リクエス
トを送る前に、携帯端末は、呼び出しの種類を特定し、その呼び出しについての接続リク
エストが規制されるべきかどうかを判定する。
【0080】
RRC接続拒絶方法(基地局における制御)。基地局は、携帯端末から送られる接続リ
クエストのトリガとなる信号の種類を特定し、このリクエストを拒絶すべきか(RRC
CONNECTION REJECTを送ることによって)、または受け入れるべきかを
決定してもよい。
【0081】
TS 22.011によるアクセスクラス制御によって、UEがアクセス試行を行うか
、またはページに応答するのを防ぐ実現性を可能にする。多くのLTEアクセス制御機能
の基礎は、UEを、割り当てられた集合(0-9)と特有のカテゴリ(11-15)、い
わゆるアクセスクラスとに分けることである。全てのUEは、10個の無作為に割り当て
られた携帯集合(例えば、アクセスクラス0から9)の1つのメンバーであってもよい。
この集合の数は、SIM/USIMに保存されていてもよい。これに加えて、UEは、5
個の特有のカテゴリ(例えば、アクセスクラス11から15)の1つ以上のメンバーであ
ってもよく、これもSIM/USIMに保有されている。これらは、以下のように、特定
の高い優先度のユーザに割り当てられる。既存のアクセスクラスは、以下に列挙される。
なお、この列挙は、優先度の順序を意味しない。
【0082】
クラス15:PLMNスタッフ。(EHPLMNリストが存在しない場合にのみホーム
PLMN、または任意のEHPLMN。)
【0083】
クラス14:救急サービス。(自国のホームPLMNおよび訪問したPLMNのみ。こ
の目的のために、自国は、IMSIのMCC部分の国として定義される。)
【0084】
クラス13:公共事業(例えば、水/ガス供給業者)。自国のホームPLMNおよび訪
問したPLMNのみ。この目的のために、自国は、IMSIのMCC部分の国として定義
される。
【0085】
クラス12:セキュリティサービス。自国のホームPLMNおよび訪問したPLMNの
み。この目的のために、自国は、IMSIのMCC部分の国として定義される。
【0086】
クラス11:PLMN使用のため(EHPLMNリストが存在しない場合にのみホーム
PLMN、または任意のEHPLMN。)
【0087】
クラス10:緊急呼び出しのため、および
【0088】
クラス0-9:ホームPLMNおよび訪問したPLMN。
【0089】
アクセスクラス制御において、基地局は、図2に示すとおり、カバレッジエリア中の全
ての端末が情報を同時に受信し、アクセス制御を行うことができるように、それぞれのア
クセスクラス(Access Class:AC)についての制御データ(例えば、規制速度、秒単
位での平均アクセス規制時間値)セットを含む情報をブロードキャストする。一般的に、
AC0から9にアクセスクラス制御を適用する目的は、ネットワーク機器を保護し、通信
トラフィックを最適化することであり、一方、規制が適用されないようにAC10および
AC11から15にアクセスクラス制御を適用することを利用し、緊急および高い優先度
の通信のためのセキュア通信を達成する。図2に示される制御フローに基づく、いくつか
のアクセスクラス制御方法は、LTEにおいて特定され、本明細書にさらに記載される。
【0090】
アクセスクラス規制(Access Class Barring:ACB)は、RRCアイドルモードで
のみ適用可能なアクセス制御機構である。ACBは、UE RRC層で行われる。ネット
ワークによってブロードキャストされる規制速度情報に基づき、端末は、接続リクエスト
がそのACに基づいて送信されることが許容されるかどうかを判定する。さらに、ボイス
オーバーLTE(Voice over LTE:VoLTE)を含む、一般的なパケット呼び出しの
ための接続リクエストの送信、および緊急呼び出しといった、ACBを用いて制御可能な
2種類のパケットデータ送信が存在する。通常のデータ信号伝達(携帯発信データ、例え
ば、MOデータ)のための規制パラメータとは異なる、信号伝達(携帯発信信号伝達、例
えば、MO信号伝達)のための規制パラメータが定義される。ネットワークによってブロ
ードキャストされる規制速度情報に基づき、端末は、接続リクエストがそのACに基づい
て送信されることが許容されるかどうかを判定する。
【0091】
サービス特有のアクセス制御(Service Specific Access Control:SSAC)は、
RRCアイドルモードおよびRRC接続モードの両方に適用可能なアクセスクラス制御方
法である。この方法では、SSACは、NAS IMS層で行われる。SSACアクセス
制御特徴によって、マルチメディアテレフォニー(Multi Media Telephony:MMTE
Lサービス、例えば、VoLTEおよびビデオオーバーLTE(Video over LTE:Vi
LTE)のための独立したアクセス制御が可能になる。端末がすでにネットワークに接続
している場合であっても、バックグラウンド信号伝達トラフィックをアクセス制御するこ
とが必要な場合があるため(例えば、UEにおけるIMSアプリケーションクライアント
とIMSサーバとの間のバックグラウンド同期トラフィックのために)、SSAC特徴は
、RRC接続モードにも適用される。ネットワークによってブロードキャストされるSS
AC特有の規制速度情報に基づき、IMS音声、IMS映像またはIMS SMSのいず
れかについて、端末は、接続リクエストがそのACに基づいて送信されることが許容され
るかどうかを判定する。
【0092】
MMTELサービスを優先するために、MMTELサービスコールタイプと関連付けら
れた接続リクエストのためのACB特徴をスキップするための機構が本明細書で記載され
ることを注記しておくべきである。この考えは、二重のアクセス規制(例えば、一般的な
ACBレベルでの規制、次いで、SSACレベルでの規制)を受けるMMTELサービス
を無効にするためのものである。
【0093】
上述のVoLTE機能をサポートしていないLTE端末について、音声サービスは、回
路交換フォールバック(Circuit Switch Fallback:CSFB)のためのアクセス制御
を介して与えられる。CSFBのためのACBは、端末がLTEネットワーク内に依然と
して留まっているときに、CSFB呼び出しのための接続リクエストを制限するように定
義される。このアクセス制御機構は、RRCアイドルモードのUEに適用される。ACB
が可能であるときにCSFB呼び出しを優先し、本明細書に記載するACB特徴の結果と
してCSFB呼び出しが規制されるのを避けるために、CSFBに特有のアクセス規制制
御がLTEに導入されていることを注記しておくべきである。ネットワークによってブロ
ードキャストされるCSFBに特有の規制速度情報に基づき、端末は、接続リクエストが
そのACに基づいて送信されることが許容されるかどうかを判定する。
【0094】
データ通信のための特定用途向け輻輳制御(Application Specific Congestion Con
trol for Data Communication:ACDC)は、操作者が、アイドルモードのUEにお
いて、特に、操作者が特定するアプリケーションからの新しいアクセス試行を可能にする
/抑制するためのアクセス制御機構である。この機構は、RRCアイドルモードのUEに
のみ適用される。ホームネットワークは、特に、それぞれに対して操作者が特定する用途
が関連付けられる少なくとも4個から最大で16個までのACDCカテゴリを用い、UE
を構成してもよい。構成される場合、アクセス制御規制構成は、ACDCカテゴリに基づ
いて構成され、存在しない場合、セルへのアクセスは、そのACDCカテゴリについて規
制されていないとみなされる。ネットワークによってブロードキャストされるACDCカ
テゴリに特有の規制速度情報に基づき、端末は、接続リクエストがそのACに基づいて送
信されることが許容されるかどうかを判定する。
【0095】
拡張アクセスクラス規制(Extended Access Class Barring:EAB)は、RRC
IdleモードでのUEにのみ適用可能なアクセス規制制御方法の一種である。拡張アク
セス規制(Extended Access Barring:EAB)は、操作者が、アクセスネットワーク
および/またはコアネットワークの過負荷を防ぐために、EABを構成するUE(一般的
に、マシンタイプ通信(Machine Type Communication:MTC)デバイス)からの携帯
発信アクセス試行を制御するための機構である。輻輳状況では、操作者は、他のUEから
のアクセスを可能にしつつ、EABを構成するUEからのアクセスを制限することができ
る。EABを構成するUEは、他のUEよりもアクセス制限に対して寛容度が高いと考え
られる。操作者が、EABを適用することが適切であると判定した場合、ネットワークは
、必要な情報をブロードキャストし、特定のエリアにあるUEのためのEAB制御を与え
る。ネットワークは、どの拡張アクセス規制を適用するかについてのAC(おそらく0か
ら9)を含むビットマップを、EABを適用するUEのカテゴリ(カテゴリa、bまたは
c)と共にブロードキャストする。低いアクセス優先度と拡張アクセス規制のために構成
されるUEも、低いアクセス優先度と拡張アクセス規制の優先度の制限のオーバーライド
のための許可を伴って構成されてもよい。この構成は、主に、ネットワークリソースにア
クセスするために他のUEと競争するとき、低いアクセス優先度に起因して、時間のほと
んどが延長されることを許容し得るが、時折、低いアクセス優先度の構成がアクセスを得
るのを妨げている場合にも、ネットワークへのアクセスを必要とするアプリケーションま
たはユーザによって使用するためのものである。低い優先度のアクセスまたは拡張アクセ
ス規制制限条件の間にもネットワークアクセスを得るために、ユーザまたはアプリケーシ
ョン(UEの上の層)は、UEに、低いアクセス優先度なしにPDN接続の起動を開始さ
せることを要求してもよい。
【0096】
3GPPのRAN2ワーキンググループは、(例えば、RRCアイドルモードまたはR
RC休止モードで)ネットワークにアクセスすること、またはネットワークによって信号
伝達されるアクセス規制構成情報に基づき、ネットワークに(例えば、RRC接続モード
で)送信することが許可されるか否かを評価するために、各UEがデフォルトまたは事前
設定されたアクセスカテゴリを使用する統一アクセス制御フレームワーク(例えば、アク
セスカテゴリに基づく無線アクセス制御のための1つの共通のフレームワーク)を検討し
ている。この統一された手法を選択する例示的なアクセス制御フローは、図3に示される
(R2-1706505、Access Control for NR、3GPP T
SG-RAN WG2 NR#2、Ericssonを参照)。この例は、実際のアクセ
ス制御がUE ASで行われると仮定している(例えば、図3の工程6)。
【0097】
以下は、R2-1706505で捕捉される信号フローの短い説明である。
【0098】
工程1で、コアネットワークは、UEにおいてアクセスカテゴリを構成する。この構成
は、イベントの種類、アプリケーション、サービスまたはアクセスカテゴリに対する他の
態様の組み合わせに関連するマッピングルールを含む。必要な場合、SIMに保存される
アクセスクラス(0-15)(1つまたは複数)もマッピングルールで使用可能である。
これらのマッピングルールは、NAS信号伝達を用い、コアネットワークから構成される
。これは、典型的には、UE特有の構成を有するために、専用の信号伝達であり、典型的
には、接続中、例えば、登録エリアアップデート中に行われる。UEにおけるカテゴリ構
成の結果は、表として示されており、構成のルールと得られるカテゴリの両方を含んでい
る。
【0099】
【表1】
【0100】
この例は、アクセスクラス、スライス、アプリケーションおよびコールタイプに依存す
るアクセスカテゴリを示すが、必ずしも、全ての態様が考慮される必要のある事例ではな
い。あるアクセスがアプリケーション3に関連付けられるとすぐに、例えば、他の入力と
は関係なく、アクセスカテゴリ5が常に得られてもよい。構成されるアクセスカテゴリは
、UEに保存される。
【0101】
工程2で、ネットワークにアクセスするためのトリガは、UE中のNAS層で起こる。
【0102】
工程3で、NASは、工程1におけるUE構成に基づき、この特定のアクセスのための
アクセスカテゴリを決定する。
【0103】
工程4で、接続を設定することが必要な場合、NASは、この決定したアクセスカテゴ
リをAS(RRC層)に与える。
【0104】
工程5で、アクセス制御規制表示が受信される。RANは、アクセスカテゴリが規制さ
れるか否かのシステム情報によって表示する(例えば、ACDCと同様の規制確率因子お
よび規制時間、またはEABと同様のビットマップ、またはその他を使用する)。この信
号伝達は、RRC層の一部である。これらのパラメータをどのように実現し、運ぶかは、
R2-1706509、Signaling of Access Control P
arameters、3GPP TSG-RAN WG2 NR#2、Ericsson
でさらに考察され、図4にさらに示されている。
【0105】
工程6で、アクセス規制チェックが起こる。アクセス試行(ランダムアクセス)を行う
前に、UEにおけるAS層は、特定のアクセスカテゴリが規制されるかどうかをチェック
するために、決定したアクセスカテゴリを、ブロードキャストされたシステム情報と共に
使用する。これは、典型的には、RRC層の一部である。
【0106】
工程7で、UE中のAS層が、この特定のアクセスが規制されないと判定される場合、
アクセス試行を行う。
【0107】
表2は、アクセス制御のための異なる機能の割り当てをまとめている。
【0108】
【表2】
【0109】
5G NRの要求と、5Gシステムがサポートすることが想定される多種多様なサービ
スおよびバーチカルの観点で、5Gネットワークにおける効果的なアクセス制御は、優れ
た顧客満足経験を与え、重大な通信および緊急呼び出しの優先順位付けのための法的規制
に合致しつつ、提供されるサービスから最大利益を得ることを目的とする操作者と合う様
式で、利用可能なネットワークキャパシティが割り当てられることを確保しながらの安定
な5Gネットワーク操作のために必要とされる。
【0110】
本明細書に記載するとおり、3GPPのRAN2ワーキンググループは、(例えば、R
RCアイドルモードまたはRRC休止モードで)ネットワークにアクセスすること、また
はネットワークによって信号伝達されるアクセス規制構成情報に基づき、ネットワークに
(例えば、RRC接続モードで)送信することが許可されるか否かを評価するために、各
UEがデフォルトまたは事前設定されたアクセスカテゴリを使用する統一アクセス制御フ
レームワーク(例えば、アクセスカテゴリに基づく無線アクセス制御のための1つの共通
のフレームワーク)を検討している。
【0111】
対処されることが必要な課題の1つは、AC規制構成のための効率的な信号伝達手順の
設計である。5Gシステムがサポートすることが予想される大量のサービスおよびバーチ
カル群と、5G設計に対する前向きな要求を考慮すると、属性(例えば、イベントの種類
、アプリケーション、サービス、スライス、コールタイプ、デバイスカテゴリ、QoS分
類インデックス(QCI)、QoSフロー、またはアクセスカテゴリを定義する他の態様
)の組み合わせに対する多くのアクセスカテゴリマッピングルールは、多数のアクセスカ
テゴリの潜在能力を導くと考えることができる。これらのカテゴリの信号伝達は、それに
対応する無線アクセス規制構成パラメータと共に、適切に設計されていない場合には顕著
なオーバーヘッドを表す場合がある。
【0112】
さらに、自身に対するアクセスカテゴリを用いるネットワークによるUEの構成は、シ
グナル伝達オーバーヘッドの課題を表す場合があり、したがって、アクセスカテゴリを用
いてUEを構成するための信号伝達の設計は、注意深く考慮する必要がある。例えば、U
Eにおいてアクセスカテゴリの構成を行うことは、コアネットワークからの信号伝達を必
要とする場合がある。これにより、UEがその後のアクセス試行を行う際に、この構成を
使用することができる。このことは、典型的には、アイドルおよび休止状態での移動中に
、UEが、コアネットワークから前もって得ておいた構成を使用することができるべきで
あることを暗示している。さらなる信号伝達のトリガ生成を避けるために、アクセスカテ
ゴリマッピングのためのルールを維持し、それを頻繁に変えないようにすることが合理的
であろう。しかし、UEによってアクセスカテゴリの保存された構成の有効性を判定する
方法は、対処すべき問題である。
【0113】
対処すべき別の課題は、RRC CONNECTEDモードのUEのためのアクセス規
制制御の問題である。RRC CONNECTED状態のUEについて、制御プレーンお
よびユーザプレーンにおけるアクセス制御のためのソリューションが立案される必要があ
る。例えば、ユーザプレーン中にアクセス制御が存在し、送信するための既存のPDUセ
ッションに属するQoSフローに対するアップリンクデータが存在すると仮定する。かか
るアップリンク送信は、アクセス制御を受けてもよい。アップリンク送信が、アクセス制
御判定の結果として可能ではない場合、UEの挙動は、以下のように特定される必要があ
る場合がある。
【0114】
アクセス制御によるアップリンク送信制限の存在下でのバッファステイタスの報告。
【0115】
アクセス制御によるアップリンク送信制限の存在下でのスケジューリングリクエストの
取り扱い。
【0116】
アクセス制御によるアップリンク送信制限の存在下での論理チャンネルの優先順位付け
、および/または
【0117】
アクセス制御がASによって実施される場合に、UE NASとUE ASとの間のフ
ロー制御。
【0118】
これに加え、アイドルモードおよび休止モードでのアクセス制御も対処されることが必
要であろう。
【0119】
アクセスカテゴリ構成の信号伝達のための方法およびシステムが開示される。
【0120】
UEは、2種類のアクセスカテゴリを用いて構成されてもよい。1種類のアクセスカテ
ゴリは、本明細書で定義されるアクセスカテゴリであってもよい。これらのアクセスカテ
ゴリは、PLMNスタッフ、救急サービス、公共事業(例えば、水/ガス供給業者)、セ
キュリティサービスなどによって使用するための特有のアクセスカテゴリを含んでいても
よい。特有のアクセスカテゴリを含む、基準において特定され得るこれらの種類のアクセ
スカテゴリは、本明細書では、デフォルトアクセスカテゴリと呼ばれてもよい。使用して
UEが構成され得る他の種類のアクセスカテゴリは、基準において特定されないアクセス
カテゴリであってもよい。かかるアクセスカテゴリの定義は、具体的なシナリオの実行お
よび配置に任されていてもよく、サービス差別化の提供のために操作者に柔軟性を与える
。例えば、5Gの仕様は、様々なアクセスカテゴリと、潜在的にアクセスカテゴリ識別子
を定義していてもよい。アクセスカテゴリ識別子、対応するアクセスカテゴリ、およびこ
れらの使用および属性の詳細の一部が特定されていてもよく、一方、特定されるアクセス
カテゴリ範囲の他の部分を形成する第2のアクセスカテゴリ群は、これらがどのような意
味を有するか、どのように使用されるかに関する具体的なシナリオの実行および配置に任
されていてもよい。この第2のアクセスカテゴリ群は、本明細書で「操作者が定義するア
クセスカテゴリ」と呼ばれてもよい。
【0121】
アクセスカテゴリは、以下の1つ以上の属性またはコンポーネントに基づいて定義され
てもよい。アクセスクラス、スライス、アプリケーション、オペレーティングシステム(
Operating System:OS)、コールタイプ、トラフィックフローまたはパケットフロー
、サービスデータフロー、QoSフロー、QCI、加入プロファイル(例えば、プラチナ
ユーザ、ゴールドユーザ、シルバーユーザおよびブロンズユーザ)。
【0122】
オープン・モバイル・アライアンスデバイス管理(Open Mobile Alliance Device
Management:OMA DM)プロトコルを用いたアクセスカテゴリ構成の可能な管理オブ
ジェクトは、図5に示される。アクセスカテゴリ管理オブジェクトのノードの構成は、図
6-14に示される。
【0123】
図6に示される別の態様のアクセスカテゴリ構成は、UE中に保存されたアクセスカテ
ゴリ構成の有効性に関する。アクセスカテゴリ構成情報は、有効性基準構成情報を含んで
いてもよい。以下の1つ以上の基準を使用し、1つ以上のアクセスカテゴリのための有効
性ルールを定義し、構成してもよい。有効性エリア、時間帯、無線信号品質無線信号強度
の閾値基準に関連する無線アクセスネットワーク条件。UEが保存されたアクセスカテゴ
リ構成の有効性を評価するために使用可能な有効性基準の可能な管理オブジェクトは、図
14に示される。
【0124】
UEが、アクセス規制チェックを行うUEエンティティにアクセスカテゴリ情報を送信
する前に、UEは、アクセスカテゴリがいまだ有効である(例えば、アクセスカテゴリが
、有効性基準を満たす)ことを検証してもよい。例えば、アクセス規制チェックが、UE
アクセスストラタム(Access Stratum:AS)およびUEの非アクセスストラタム(Non
Access Stratum:NAS)、またはその中で層がアクセスカテゴリ情報を用いて構成
されるエンティティによって行われる場合、UE NASは、本明細書に記載のアクセス
規制チェックのためにASにアクセスカテゴリ情報を与える前に、アクセスカテゴリの有
効性を検証してもよい。アクセスカテゴリがもはや有効ではない場合、UEは、アクセス
規制チェックにおいて、そのアクセスカテゴリを使用しなくてもよい。
【0125】
一例では、アクセスカテゴリコンポーネントに基づくアクセスカテゴリ構成が開示され
る。アクセスカテゴリは、1つ以上のアクセスカテゴリコンポーネントからなっていても
よい。図15に示すとおり、アクセスカテゴリコンポーネントは、以下の1つ以上であっ
てもよい。アクセスクラス、スライス、アプリケーション、OS、コールタイプ、トラフ
ィックフローまたはパケットフロー、サービスデータフロー、QoSフロー、QCI、加
入プロファイル(例えば、プラチナユーザ、ゴールドユーザ、シルバーユーザおよびブロ
ンズユーザ)。デフォルトアクセスカテゴリについて、アクセスカテゴリコンポーネント
の詳細は、本明細書に記載するとおり、基準において特定されてもよい。UEは、1つ以
上のアクセスカテゴリを用いてコアネットワークによって構成されていてもよく、ここで
、それぞれのアクセスカテゴリは、1つ以上のアクセスカテゴリコンポーネントからなっ
ている。別の例では、UEは、1つ以上のアクセスカテゴリを用いて無線アクセスネット
ワーク(例えば、gNB)によって構成されていてもよく、ここで、それぞれのアクセス
カテゴリは、1つ以上のアクセスカテゴリコンポーネントからなっている。
【0126】
ある例では、それぞれのアクセスカテゴリコンポーネントは、ビットマップによって表
されてもよく、ビットマップの所与の値は、アクセスカテゴリコンポーネントの1つのイ
ンスタンスに対応する。それぞれのアクセスコンポーネントについて、UEは、まず、図
16に示すとおり、UEが最終的にコアネットワークによって構成され得る潜在的なアク
セスカテゴリに対応するアクセス属性またはコンポーネントの可能な値またはインスタン
スのリストを用いて構成されてもよい。
【0127】
ビットマップは、特有のアクセスカテゴリを用いてUEを構成する目的のために、アク
セスカテゴリ内のアクセスコンポーネントを表すために、その後使用されてもよい。例え
ば、アクセスカテゴリコンポーネントは、通信ネットワークを通過すると予想されるアプ
リケーションに対応していてもよい。UEは、最初に、ネットワーク中のアクセスカテゴ
リ構成の一部として使用可能なアプリケーションのリストを用いて構成されてもよい。特
有のアクセスカテゴリを用いたUE構成を選択し、UE上ですでに構成されたアプリケー
ションを参照しつつ、ビットマップを使用してもよく、次いで、使用してUEが構成され
るアクセスカテゴリのコンポーネントであるアプリケーションIDを構成するために使用
されてもよい。それぞれのアクセスカテゴリコンポーネントのビットマップは、異なるサ
イズであってもよい。ある例では、アクセスカテゴリを用いてUEを構成するために、コ
アネットワークは、図17および図18に示したとおり、アクセスカテゴリを構成するア
クセスカテゴリコンポーネントに対応するビットマップをUEに信号伝達する。別の例で
は、アクセスカテゴリを用いてUEを構成するために、無線アクセスネットワーク(例え
ば、gNB)は、アクセスカテゴリを構成するアクセスカテゴリコンポーネントに対応す
るビットマップをUEに信号伝達する。
【0128】
ある例では、それぞれのアクセスカテゴリコンポーネントは、列挙構造によって表され
てもよく、この列挙のそれぞれの値は、アクセスカテゴリコンポーネントの可能なインス
タンスに対応する。例えば、実例として、アクセスカテゴリコンポーネントとしてネット
ワークスライスの場合を考えると、操作者は、以下のスライスを構成してもよい。eMB
B Slice_1、eMBB Slice_2、eMBB slide_3、URLL
C Slice_1、URLLC Slice_2、mMTC Slice_1、mMT
C Slice_2およびmMTC_Slice3。ネットワークスライスのためのアク
セスカテゴリコンポーネントは、以下の列挙によって表されてもよい。ENUMERAT
ED{Slice_1,eMBB Slice_2,eMBB slide_3,URL
LC Slice_1,URLLC Slice_2,mMTC Slice_1,mM
TC Slice_2およびmMTC_Slice3}。アクセスカテゴリを用いてUE
を構成するために、コアネットワークは、アクセスカテゴリを構成するアクセスカテゴリ
コンポーネントの列挙値をUEに信号伝達する(例えば、アクセスカテゴリコンポーネン
トのためのURLLC Slice_2は、ネットワークスライス属性に対応する)。別
の例では、アクセスカテゴリを用いてUEを構成するために、無線アクセスネットワーク
(例えば、gNB)は、アクセスカテゴリを構成するアクセスカテゴリコンポーネントの
列挙値をUEに信号伝達する(例えば、アクセスカテゴリコンポーネントのためのURL
LC Slice_2は、ネットワークスライス属性に対応する)。
【0129】
図15に示すアクセスカテゴリの例を用い、アクセスコンポーネントの列挙の一例は、
以下のように列挙されてもよい。
【0130】
コールタイプ:ENUMERATED{「発信信号伝達」,「緊急呼び出し」,「発信
音声」,「発信映像」,「発信SMSoIP」,「発信SMS」,「着信呼」,「発信呼
」,「携帯発信CSフォールバック」}。
【0131】
ネットワークスライス:ENUMERATED{eMBB Slice_1,eMBB
Slice_2,eMBB slide_3,URLLC Slice_1,URLL
C Slice_2,mMTC Slice_1,mMTC Slice_2およびmM
TC_Slice3)。
【0132】
オペレーティングシステム(OS):ENUMERATED{Apple iOS,ア
ンドロイド,ブラックベリー,Windows,シンビアン,BADA,Palm OS
,Open WebOS,Maemo,MeeGo,Verdict}。
【0133】
アプリケーション:{映画および動画アプリケーション、例えば、Netflix,H
ulu,YouTube(登録商標),YouTube TV,Spotifyなど、ニ
ュースアプリケーション、例えば、NYTimes,Vice News,The Wa
shingtonPost,CBS Sportsなど、ソーシャルメディアアプリケー
ション、例えば、Facebook,Instagram,Twitterなど、メッセ
ージングアプリケーション、例えば、Skype,Messenger,WhatsAp
p,Snapchatなど、ゲーミングアプリケーション、例えば、Steam,Pla
yStation App,XboxOne,V2V Apps,Operator S
pecifics Appsなど}。
【0134】
アクセスクラス:{AC0,AC1,AC2,AC3,AC4,AC5,AC6,AC
7,AC8,AC9}。
【0135】
具体的なアクセスクラス:{AC11,AC12,AC13,AC14,AC15)。
【0136】
図19は、それぞれのアクセスカテゴリが組として表され、組のそれぞれの要素が、ア
クセスカテゴリを構成するコンポーネントの列挙値である、アクセスカテゴリ構成信号伝
達の一例である。
【0137】
ある例では、いくつかのアクセスカテゴリコンポーネントは、ビットマップとして表さ
れてもよく、一方、他のいくつかは、列挙構造として表されてもよい。アクセスカテゴリ
を用いてUEを構成するために、コアネットワークは、いくつかのアクセスカテゴリコン
ポーネントをビットマップとしてUEに信号伝達し、一方、他のいくつかのアクセスカテ
ゴリは、列挙構造を用いてUEに信号伝達される。
【0138】
ある例では、アクセスカテゴリを用いてUEを構成するために、無線アクセスネットワ
ーク(例えば、gNB)は、いくつかのアクセスカテゴリコンポーネントをビットマップ
としてUEに信号伝達し、一方、他のいくつかのアクセスカテゴリは、列挙構造を用いて
UEに信号伝達される。
【0139】
UEは、専用のNAS制御プレーン信号伝達によって、アクセスカテゴリを用いたコア
ネットワークによって構成されてもよい。ある例では、コアネットワークは、アクセスカ
テゴリを用いてUEを構成するために、NAS制御プレーン信号伝達を使用する。コアネ
ットワークは、モビリティ管理手順中に、アクセスカテゴリ情報を用いてUEを構成して
もよい。LTE用語を用い、UEでアクセスカテゴリを構成するためにコアネットワーク
によって使用可能なモビリティ管理手順の例は、例えば、トラッキングエリアアップデー
ト手順、UE接続または組み合わせ接続手順、離脱および組み合わせ離脱手順、サービス
リクエスト手順、NASメッセージの移送、またはNASメッセージの一般的な移送であ
ってもよい。アクセスカテゴリ構成の制御プレーンNAS信号伝達は、アクセスカテゴリ
管理機能(Access Category Management Function:ACMF)によって実行されても
よい。このような機能自体は、他のコアネットワーク機能の一部、例えば、5Gコアネッ
トワークアーキテクチャの一部として現在特定されているアクセスモビリティ管理機能(
Access and Mobility Management Function:AMF)であってもよい。
【0140】
ある例では、UEは、図20および図21に示すとおり、専用のNASユーザプレーン
信号伝達によって、アクセスカテゴリを用いたコアネットワークによって構成されてもよ
い。この場合、ACMFは、ユーザプレーン中に配置されていてもよい。図20および図
21に示すとおり、Nxは、プル機構(UEが開始するセッション)またはプッシュ機構
(ACMFが開始するセッション)を介し、直接的な照会のためのUEとユーザプレーン
中のアクセスカテゴリ管理エンティティとの間の基準点であってもよい。これにより、3
GPPアクセスおよび非3GPPアクセスに関連するアクセス規制制御手順を選択して、
UEにアクセスカテゴリ情報を半静的または動的に(静的とは対照的に)提供することが
可能になるだろう。Nxによる通信は、セキュア通信であってもよい。Nxインターフェ
ースは、IPレベルを超えて実現されてもよい。ある例では、ACMFは、コアネットワ
ークの新しいネットワーク機能であってもよい。別の例では、ACMFは、すでに定義さ
れている5Gコアネットワーク機能の一部、例えば、AMF(アクセスモビリティ管理)
機能またはPCF(Policy Control Function:ポリシー制御機能)であってもよい。
ACMFはまた、高速化パケットコア(Evolved Packet Core:EPC)ネットワーク
アーキテクチャまたは5Gコアネットワーク中の等価な機能の一部として特定されるアク
セスネットワーク発見選択機能(Access Network Discovery and Selection Functi
on:ANDSF)要素の一部である機能であってもよい。
【0141】
ある例では、UEは、専用のRRC信号伝達によって、アクセスカテゴリを用いて無線
アクセスネットワーク(例えば、gNB)によって構成されてもよい。参照としてLTE
RRC手順を用い、無線アクセスネットワークは、以下の1つ以上のRRCメッセージ
を用い、アクセスカテゴリ構成情報をUEに信号伝達してもよい。RRC接続開放(RR
CConnectionRelease)メッセージ、RRC接続再構成(RRCCon
nectionReconfiguration)メッセージ。例えば、NRにおいて、
UEに対してRRC接続の開放を信号伝達することが意図されているRRC接続開放コー
ドポイントを有する新しいRRC接続再構成メッセージは、アクセスカテゴリ構成情報を
用いてUEを構成するために使用することができる。UEは、USIMに保存されるアク
セスカテゴリを用いて、あらかじめ提供されていてもよい。
【0142】
アクセスカテゴリコンポーネントに基づくアクセスカテゴリの設計の一例において、ア
クセスカテゴリを構成し得るアクセスカテゴリコンポーネントの数は、あらかじめ定めら
れているか、または特定されている。その数は、固定されていることも可能である。アク
セスカテゴリ中のアクセスカテゴリコンポーネントの配置内のアクセスカテゴリコンポー
ネントの順序は、あらかじめ定められていてもよい。例えば、アクセスカテゴリコンポー
ネントがビットマップによって表されており、アクセスカテゴリのアクセスカテゴリコン
ポーネントの合計数が、10に特定されているか、またはあらかじめ定められていると仮
定すると、アクセスカテゴリは、例えば10個のアクセスカテゴリコンポーネントビット
マップからなる、もっと大きなビットマップであってもよく、アクセスカテゴリビットマ
ップ内のそれぞれのアクセスカテゴリコンポーネントのビットマップの位置は、あらかじ
め定められており、例えば、特定されている。例えば、アクセスカテゴリは、アクセスク
ラス、スライス、アプリケーション、OS、コールタイプ、トラフィックフローまたはパ
ケットフロー、サービスデータフロー、QoSフロー、QCI、加入プロファイルコンポ
ーネントからなっていてもよく、その順序と、アクセスカテゴリ内のこれらの対応するビ
ットマップは、アクセスカテゴリビットマップの最上位ビットがアクセスクラスに対応し
、一方、アクセスカテゴリビットマップの最下位ビットが加入プロファイルに対応し得る
順序で表されてもよい。この概念は、図22に示されており、アクセスカテゴリXの最上
位ビットは、アクセスコンポーネント1のビットb_0であり、アクセスカテゴリXの最
下位ビットは、アクセスコンポーネントnのビットb_knである。この図において、ア
クセスカテゴリコンポーネントのアクセスコンポーネント1は、b_k1+1ビットを有
し、アクセスコンポーネント1は、b_ki+1ビットを有し、アクセスコンポーネント
nは、b_kn+1ビットを有する。
【0143】
同様に、アクセスカテゴリコンポーネントが列挙構造によって表されており、アクセス
カテゴリのアクセスカテゴリコンポーネントの合計数が、10までに特定されているか、
またはあらかじめ定められていると仮定すると、アクセスカテゴリは、列挙構造によって
表されるアクセスカテゴリコンポーネントの10個の組として、例えば、({アクセスク
ラス列挙},{スライス列挙},{アプリケーション列挙},{OS列挙},{コールタ
イプ列挙},{トラフィックフローまたはパケットフロー列挙},{サービスデータフロ
ー列挙},{QoSフロー列挙},{QCI列挙})として表されてもよい。
【0144】
一例では、アクセスカテゴリコンポーネントに基づかないアクセスカテゴリ構成信号伝
達が開示される。アクセスカテゴリ信号伝達は、アクセスカテゴリのビルディングブロッ
クとしてアクセスカテゴリコンポーネントの使用を想定しなくてもよい。その代わり、ア
クセスカテゴリの属性(例えば、アクセスクラス、スライス、アプリケーション、OS、
コールタイプ、トラフィックフローまたはパケットフロー、サービスデータフロー、Qo
Sフロー、QCI、加入プロファイルなど)の全ての可能な組み合わせが列挙され、アク
セスカテゴリ値またはアクセスカテゴリ識別子を割り当てられてもよい。アクセスカテゴ
リ属性の組み合わせとアクセスカテゴリ値との間のマッピングは、あらかじめ定められて
いてもよく、または特定されていてもよい。本明細書に記載されるとおり、アクセスカテ
ゴリ属性の可能な組み合わせの一部が、関連するアクセスカテゴリ値と共に基準において
特定されていてもよく、一方、アクセスカテゴリ属性と関連するアクセスカテゴリ値との
可能な組み合わせのうち残りの部分が、ネットワーク操作者による具体的な構成の配置に
任されている。言い換えると、アクセスカテゴリ属性の可能な組み合わせは、2つのサブ
グループに分けられていてもよく、1つのグループは、関連するデフォルトアクセスカテ
ゴリ値と共にデフォルトの組み合わせとして基準において特定されており、一方、アクセ
スカテゴリ属性と関連するアクセスカテゴリ値との組み合わせの第2グループの構成は、
ネットワーク操作者による具体的な構成の配置に任されている。これらの第2グループは
、本明細書では操作者が定義するアクセスカテゴリと呼ばれてもよい。操作者が定義する
アクセスカテゴリは、ビットマップによって、または列挙構造によって表されてもよい。
一例では、コアネットワークは、NAS専用の制御プレーン信号伝達を用い、アクセスカ
テゴリ構成情報(デフォルトアクセスカテゴリおよび/または操作者が定義するアクセス
カテゴリ)をUEに信号伝達してもよい。別の例では、コアネットワークは、NAS専用
のユーザプレーン信号伝達を用い、アクセスカテゴリ構成情報(デフォルトアクセスカテ
ゴリおよび/または操作者が定義するアクセスカテゴリ)をUEに信号伝達してもよい。
別の例では、UEは、RRC信号伝達を用い、アクセスカテゴリ構成情報を用いて無線ア
クセスネットワーク(例えば、gNB)によって構成されてもよい。操作者が定義するア
クセスカテゴリについて、UEは、アクセスカテゴリの属性の詳細な情報を用いて構成さ
れる必要がある場合があることを注記すべきである。その後、ネットワークは、場合によ
り、UEをビットマップの形態で、または列挙値の形態で、またはUEが使用を許可され
るアクセスカテゴリを用いたアクセスカテゴリ識別子によって構成してもよい。デフォル
トアクセスカテゴリについて、これらのアクセスカテゴリの属性またはコンポーネントの
詳細は、基準において特定されていると想定される。結果として、UEは、単にビットマ
ップまたは列挙値またはアクセスカテゴリ識別子、UEが使用を許可されるデフォルトア
クセスカテゴリの形態で構成されていてもよい。
【0145】
アクセスカテゴリに加え、またはこれに代えて、アクセス試行のためのアクセス識別子
が識別/送信されてもよい。前述したとおり、アクセスカテゴリは、1つ以上の属性、例
えば、アクセスクラス、スライス、アプリケーション、OS、コールタイプ、トラフィッ
クフローまたはパケットフロー、サービスデータフロー、QoSフロー、QCI、加入プ
ロファイル、例えば、プラチナユーザ、ゴールドユーザ、シルバーユーザおよびブロンズ
ユーザに基づいて定義されてもよい。図5に示すとおり、アクセスカテゴリ構成は、これ
らの属性、AC値および加入プロファイル識別子のうち1つ以上を含んでいてもよく、こ
れらは同等にアクセス識別子が示されていてもよい。例えば、アクセス試行のためのアク
セス識別子は、UEが必要不可欠なサービスのため(例えば、最初の応答者によって使用
するため)に構成されるか、またはデバイスが患者のバイオメトリック情報を監視するた
めに構成される表示を含んでいてもよい。アクセスカテゴリが、あるエンティティから別
のエンティティへと、または1つのエンティティ内のあるプロトコル層から別のプロトコ
ル層へと送信される本発明の例のいずれかにおいて、アクセス識別子は、アクセスカテゴ
リと共に、またはアクセスカテゴリの代わりに送信されてもよいことが理解される。アク
セス試行のアクセス識別子は、これに加えて、またはこれに代えて、このアクセス試行が
規制されるかどうかを判定するために使用されてもよい。
【0146】
アクセス規制制御パラメータ信号伝達のための方法およびシステムが開示される。UE
は、無線アクセスネットワーク(RAN)(例えば、gNB)によってブロードキャスト
される対応するアクセスカテゴリのアクセス規制速度(または相互に置き換え可能にアク
セス規制因子)およびアクセス規制平均時間のいずれかに基づき、アクセス規制チェック
を行ってもよく、またはUEは、RANによってブロードキャストされる対応するアクセ
スのブールアクセスパラメータに基づき、アクセス規制チェックを行ってもよく、ブール
アクセスパラメータは、あるアクセスクラスについて、アクセスが許容されるか、または
規制されるかを示す。例えば、アクセス規制速度およびアクセス規制平均時間に基づくア
クセス規制チェックの場合、UEは、0と1の間に均一に分布するランダム数randを
取り出してもよい(例えば、0≦randおよび<1)。「rand」が、「AC規制パ
ラメータ」に含まれるac-BarringFactorによって示される値より小さい
場合(ここで、ACは、アクセスカテゴリを表す(アクセスクラスではない))、UEは
、そのセルに対するアクセスが規制されていないとみなした。そうではない場合、UEは
、ac-BarringTimeの期間、そのセルが規制されているとみなす。アクセス
試行が許可されていない場合、同じ種類のさらなるアクセス試行は、そのアクセスカテゴ
リについてUEに信号伝達されるアクセス規制平均持続時間と、UEによって取り出され
るランダム数randに基づいて計算される時間、規制されてもよい。あるアクセスカテ
ゴリについてのアクセス規制因子は、範囲[0,1)であってもよく、例えば、以下の値
の1つをとってもよい。p00=0、p05=0.05、p10=0.10、・・・、p
95=0.95。
【0147】
ブールアクセス規制パラメータに基づいて行われるアクセス規制チェックの場合、UE
は、ブールアクセス規制パラメータが1に設定される場合には、そのセルへのアクセスが
規制されているとみなしてもよく、そうではない場合、UEは、そのセルへのアクセスが
規制されていないとみなした。
【0148】
RAN(例えば、gNB)によるアクセス規制パラメータの信号伝達は、以下の1つ以
上のスキームに基づいていてもよい。
【0149】
アクセスカテゴリインデックスの信号伝達を含め、アクセス規制パラメータの部分的な
リストの信号伝達。
【0150】
アクセス規制パラメータの完全なリストの信号伝達、ここで、アクセスカテゴリ情報は
、ビットマップの形態で信号伝達される、および/または
【0151】
アクセス規制パラメータの部分的なリストと完全なリストの組み合わせの信号伝達。
【0152】
これらいずれかの手法において、無線アクセスネットワーク(例えば、gNB)は、R
RCの共通信号伝達(例えば、システム情報のブロードキャスト信号伝達)、またはRR
C接続モードでのアクセス制御を選択するためのRRC専用の信号伝達によって、アクセ
ス規制パラメータを用いてUEを構成してもよい。アクセス規制制御パラメータの信号伝
達の例は、図23図28に示される。いずれかの図において、アクセス規制制御パラメ
ータ(アクセス規制速度、アクセス規制平均時間またはブールアクセス規制パラメータ)
は、PLMNごとに、UEへと信号伝達されてもよく、すなわち、1つのアクセス規制制
御パラメータ信号伝達メッセージは、例えばネットワーク共有の場合には、PLMNごと
に、1つより多いPLMNのためのアクセス規制パラメータを保有していてもよい。
【0153】
図23および図24は、ネットワーク中の利用可能なアクセスカテゴリNの中でm個の
アクセスカテゴリからなる部分的なリストについて、ネットワークが規制パラメータをブ
ロードキャストする、アクセス規制パラメータ信号伝達の例を与える(例えば、mはNよ
り小さいか、またはNに等しい)。この例では、コアネットワークが、mと等しいか、ま
たはmより多い数のアクセスカテゴリからなるアクセスカテゴリ群を用い、UEの集合全
体を構成するが、それぞれのUEは、潜在的にn個のアクセスカテゴリを用いて構成され
、nは、1より大きいか、または1に等しいが、N未満であることと仮定してもよい(例
えば、図18または図19を参照)。アクセスカテゴリそれぞれについて、コアネットワ
ークは、これを用いてUEを構成し、そのために、RAN(例えばgNB)がアクセス規
制パラメータをブロードキャストし、UEは、アクセスカテゴリと、対応するアクセス規
制パラメータとの関連付けを行ってもよい。UEがこのような関連付けを行うために、無
線アクセスネットワーク(RAN)は、固有のアクセスカテゴリ識別子を、m個のアクセ
スカテゴリそれぞれについてのアクセス規制パラメータと共にブロードキャストしてもよ
い。
【0154】
それに加え、またはそれに代えて、UEは、アクセス規制パラメータがブロードキャス
トされるアクセスカテゴリそれぞれについて、固有のアクセスカテゴリ識別子を暗に誘導
してもよい。例えば、RAN(例えば、gNB)が、サイズNのアレイからなるデータ構
造を使用すると仮定し、ここで、Nは、ネットワークにおいてアクセス制御に使用可能な
アクセスカテゴリの全体数を表し、デフォルトアクセスカテゴリ、特有のアクセスカテゴ
リまたは操作者が定義するアクセスカテゴリを含む。UEは、サイズNのアレイ(例えば
、ビットマップ)中のアクセスカテゴリの位置に対応するインデックスとして、アクセス
規制パラメータがRAN(例えば、gNB)によってブロードキャストされるm個のアク
セスカテゴリそれぞれのアクセスカテゴリに固有の識別子を暗に誘導してもよい。例えば
図25を参照すると、UEは、アクセスカテゴリXの固有の識別子をXとして暗に誘導
してもよい(例えば、アクセスカテゴリXの固有の識別子は、サイズNのアレイ中のアク
セスカテゴリの位置であり、すなわち、この例では、サイズNのアレイ(例えば、ビット
マップ)中のX番目の位置である)。それぞれのアクセスカテゴリについて、UEは、コ
アネットワークによってアクセスカテゴリを用いて構成されており、アクセスカテゴリに
ついての規制パラメータがネットワークによってブロードキャストされる場合、UEは、
その内部データベースに、対応するアクセス規制パラメータを保存する。UEは、保存さ
れた有効なアクセス規制パラメータを使用し、本明細書に開示するアクセス規制チェック
を行ってもよい。
【0155】
アクセス規制パラメータの有効性は、対応するシステム情報ブロック(System Inform
ation Block:SIB)の有効性ルールの有効性によって取り扱われてもよい。図23
示す例は、アクセス規制速度と平均アクセス規制時間を用いたUEの構成を想定しており
、一方、図24の例は、アクセスカテゴリのいくつかを用いたアクセス制御がアクセス規
制速度とアクセス規制平均時間に基づき、アクセスカテゴリのいくつかを用いたアクセス
制御がブールアクセス制御に基づく(例えば、セルへのアクセスが許容されるか、または
許容されないか)アクセス制御を想定している。例えば、デフォルトアクセスカテゴリま
たは特有のアクセスカテゴリについて、そのいくつかが、基準において特定されていても
よく、ブールパラメータによるアクセス制御に基づくアクセス制御が特定されていてもよ
い。
【0156】
図25および図26は、ネットワーク中の利用可能なアクセスカテゴリNの完全なリス
トについてネットワークがアクセス規制パラメータをブロードキャストする、アクセス規
制パラメータ信号伝達の例を与える。n個のアクセスカテゴリそれぞれについて、コアネ
ットワークは、これを用いてUEを構成し(前述したとおり)、そのために、RAN(例
えばgNB)がアクセス規制パラメータをブロードキャストし、UEは、アクセスカテゴ
リと、対応するアクセス規制パラメータとの関連付けを行ってもよい。UEがこのような
関連付けを行うために、UEは、アクセス規制パラメータがブロードキャストされるアク
セスカテゴリそれぞれについて、固有のアクセスカテゴリ識別子を暗に誘導してもよい。
例えば、RAN(例えば、gNB)が、サイズNのアレイからなるデータ構造を使用する
と仮定し、ここで、Nは、ネットワークにおいてアクセス制御に使用可能なアクセスカテ
ゴリの全体数を表し、デフォルトアクセスカテゴリ、特有のアクセスカテゴリまたは操作
者が定義するアクセスカテゴリを含む。
【0157】
UEは、サイズNのアレイ(例えば、ビットマップ)中のアクセスカテゴリの位置に対
応するインデックスとして、アクセス規制パラメータがRAN(例えば、gNB)によっ
てブロードキャストされるアクセスカテゴリそれぞれのアクセスカテゴリに固有の識別子
を暗に誘導してもよい。例えば、図25を参照すると、UEは、アクセスカテゴリXの固
有の識別子をXとして暗に誘導してもよい(例えば、アクセスカテゴリXの固有の識別子
は、サイズNのアレイまたはビットマップ中のアクセスカテゴリの位置であり、すなわち
、この例では、サイズNのアレイまたはビットマップ中のX番目の位置である)。図25
に示される例は、アクセス規制速度と平均アクセス規制時間を用いたUEの構成を想定し
ており、一方、図26の例は、アクセスカテゴリのいくつかがアクセス規制速度とアクセ
ス規制平均時間に基づき、アクセスカテゴリのいくつかを用いたアクセス制御がブールア
クセス制御に基づく(例えば、セルへのアクセスが許容されるか、または許容されないか
)アクセス制御を想定している。例えば、デフォルトアクセスカテゴリまたは特有のアク
セスカテゴリについて、そのいくつかが、基準において特定されていてもよく、ブールパ
ラメータによるアクセス制御に基づくアクセス制御が特定されていてもよい。
【0158】
それぞれのアクセスカテゴリについて、UEは、コアネットワークによってアクセスカ
テゴリを用いて構成されており、アクセスカテゴリについての規制パラメータがネットワ
ークによってブロードキャストされる場合、UEは、その内部データベースに、対応する
アクセス規制パラメータを保存してもよい。UEは、保存された有効なアクセス規制パラ
メータを使用し、本明細書に記載するとおり、アクセス規制チェックを行ってもよい。ア
クセス規制パラメータの有効性は、対応するシステム情報ブロック(SIB)の有効性ル
ールの有効性によって取り扱われてもよい。
【0159】
図27および図28は、アクセス規制パラメータのいくつかが、本明細書に記載の部分
的な信号伝達リストのスキームに従ってUEに信号伝達され、一方、アクセス規制パラメ
ータのいくつかが、これも本明細書に記載の完全な信号伝達リストのスキームに従ってU
Eに信号伝達される例を示す。例えば、アクセスカテゴリは、デフォルトアクセスカテゴ
リ(特有のアクセスカテゴリを含む)と操作者が定義するアクセスカテゴリとからなって
いてもよい。デフォルトアクセスカテゴリおよびそのアクセス制御に使用されるもの(例
えば、アクセス規制速度およびアクセス規制平均時間と、ブールアクセス規制に基づくア
クセス制御)の一部または全ては、基準において特定されていてもよく、一方、操作者が
定義するアクセスカテゴリおよびそのアクセス制御に使用されるものは、操作者の決定に
任されていてもよい。例えば、特有のアクセスカテゴリを含むデフォルトアクセスカテゴ
リの合計数は、kであってもよい。かかる場合に、利用可能なアクセスカテゴリの完全な
リストについてのアクセス規制パラメータをネットワークがブロードキャストするアクセ
ス規制パラメータ信号伝達が使用されてもよく、相違点は、この場合には、利用可能なア
クセスカテゴリの完全なリストは、基準において特定されているリスト、または特有のア
クセスカテゴリを含むデフォルトアクセスカテゴリに限定されていてもよく、図25およ
図26に示す例の場合には、k個のアクセスカテゴリからなる。
【0160】
アクセス規制パラメータは、本明細書に記載の部分的なリストの信号伝達機構を用い、
UEへと信号伝達されてもよい。図27および図28のいずれかに示す例では、アクセス
規制パラメータが信号伝達されるアクセスカテゴリの数mは、ネットワークにおいてアク
セス制御に利用可能な操作者が定義するアクセスカテゴリの全体数(Nc)より少なくて
もよく、またはこれに等しくてもよい。
【0161】
RRC_IDLEモードにおいてUEをアクセス制御する方法およびシステムが開示さ
れる。図29および図30に示し、以下にさらに記載される手順を使用し、アクセススト
ラタム(AS)より上のUEの上の層内のイベントに応答して、UEがコアネットワーク
に向けたNAS信号接続を開始することを必要とし、したがって、このネットワークに向
けた信号伝達接続の開始前にUEがアクセス制御を行うことを必要とする、RRC_ID
LE状態のUEについてアクセス制御を行ってもよい。UEがNAS信号接続を開始する
ことを必要とする、上の層におけるイベントとしては、ユーザプレーンにおけるイベント
(例えば、データが送信のために利用可能になる場合)、またはUEがトラッキングエリ
アのアップデートを行うことを必要とする、制御プレーンにおけるイベント(例えば、ト
ラッキングエリアにおける変化)が挙げられるだろう。多くのNAS手順が、これらのイ
ベントの結果として行われてもよい。既存のLTE技術を参照として採用すると、NAS
信号接続の確立を開始する5Gの初期NASメッセージの例としては、限定されないが、
以下のものを挙げることができる。接続リクエスト、離脱リクエスト、トラッキングエリ
アアップデートリクエスト、サービスリクエスト、拡張サービスリクエストおよび制御プ
レーンサービスリクエスト。
【0162】
一例では、RRC_IDLEモードのUEについてアクセス制御を行うために使用され
る方法は、ユーザ機器のアクセスストラタム(AS)で、無線アクセスネットワーク(R
AN)からアクセス規制情報を受信する工程と、ユーザ機器の非アクセスストラタム(N
AS)で、アクセストリガを受信し、ここで、アクセストリガによって、ユーザ機器にア
クセス試行を開始させる工程と、ユーザ機器のNASで、ユーザ機器によるアクセス試行
と関連付けられたアクセスカテゴリを決定する工程と、ユーザ機器のNASからユーザ機
器のASへと、アクセス試行と、決定したアクセスカテゴリの表示とに関連付けられたN
ASメッセージを送る工程と、ユーザ機器のASで、決定したアクセスカテゴリとアクセ
ス規制情報とに少なくとも基づき、このアクセスカテゴリについてのアクセス試行が規制
されるかどうかを判定する工程と、アクセス試行が規制されていないという判定に基づき
、無線リソース制御(Radio Resource Control:RRC)接続確立手順を実行する工程
とを有していてもよい。
【0163】
アクセストリガの受信によって、ユーザ機器のNASに、アクセス試行と関連付けられ
たNASメッセージを作成させてもよい。アクセスカテゴリは、ユーザ機器のデータベー
スに保存されるアクセスカテゴリ構成に基づいて決定されてもよい。この方法は、さらに
、ユーザ機器のNASで、コアネットワークノードからアクセスカテゴリ構成を受信する
工程と、ユーザ機器のNASで、1つ以上のアクセス制御機構をサポートするユーザ機器
の機能を再構成する工程とを有していてもよい。この方法は、さらに、ユーザ機器のAS
によって、ユーザ機器のNASへと、アクセス試行が規制されているかどうかの表示を送
る工程を有していてもよい。この方法は、さらに、ユーザ機器のNASからユーザ機器の
ASへと、アクセス試行と関連付けられたアクセス識別子を送る工程を有していてもよい
。アクセス試行が規制されるかどうかを判定する工程は、ユーザ機器のASで、アクセス
試行と関連付けられたアクセス識別子に基づき、アクセス試行が規制されるかどうかを判
定する工程を有していてもよい。
【0164】
図29は、RRC_IDLEモードでアクセス制御を必要とするNAS-CPイベント
のAS-CPソリューションの一例を示す。図29の工程は、以下にさらに詳細に記載さ
れるだろう。
【0165】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得する。アクセス
規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよい。
【0166】
工程2で、アクセストリガイベントは、UEに、NAS信号接続の確立のために初期N
ASメッセージを開始するNAS手順を実行させるトリガとなる。前述したとおり、アク
セストリガイベントは、UE NASユーザプレーンにおけるイベントまたはUE NA
Sにおけるイベントであってもよい。
【0167】
工程3で、NAS-CPは、本明細書に記載のアクセスカテゴリ構成手順のとおり、N
AS信号接続のためのアクセスカテゴリを決定し、UE内部データベースに保存されたア
クセスカテゴリ構成から、有効なアクセスカテゴリを選択する。
【0168】
工程4で、NAS-CPは、初期NASメッセージを、UE NAS-CPとUE A
S-CPとの間の適切な層間メッセージにおいて、AS-CP(例えば、RRC層)に、
選択された有効なアクセスカテゴリと共に与える。一例では、アクセス試行のアクセス識
別子も与えられてもよい。
【0169】
工程5で、AS-CPは、上の層から受信したアクセスカテゴリを、アクセス規制情報
と共に使用し、このアクセス試行が規制されるかどうかを判定する。一例では、アクセス
試行のアクセス識別子は、これに加え、またはこれに代えて、このアクセス試行が規制さ
れるかどうかを判定するために使用されてもよい。
【0170】
工程6で、UE AS-CPは、アクセス規制チェックの結果をNAS-CPに知らせ
る。アクセスが規制される場合、この手順は終了する。
【0171】
工程7で、そうではない場合、UEは、RRC接続確立手順を実行する。
【0172】
工程8で、ネットワークは、本明細書に記載の機構を用い、アクセスカテゴリを用いて
UEを(再)構成してもよい。
【0173】
工程9で、アクセス制御をサポートするNAS/AS機能(例えば、アクセス制御ステ
イタスチェックおよびアクセスカテゴリの決定)は、アクセスカテゴリ構成に基づき、再
構成されてもよい。AS/NASは、QoSフロー、ベアラまたは論理チャンネルコンテ
クストの一部としてアクセスカテゴリパラメータを保存してもよい。AS-UPの構成を
必要とするアクセス制御ソリューションについて、NAS-CPは、その構成パラメータ
をAS-CP(例えば、RRC層、次いで、AS-UPを構成する)に信号伝達してもよ
い。それに加え、またはそれに代えて、NAS-CPは、AS-UPを直接的に構成して
もよい。
【0174】
図30は、RRC-IDLEモードにおいてアクセス制御を必要とするNAS-CPイ
ベントのためのNAS-CPソリューションの一例を示す。図30の手順は、以下のよう
に記載されるだろう。
【0175】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得し、ここで、ア
クセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよい。
【0176】
工程2で、AS-CPは、獲得したアクセス規制情報をNAS-CPに与える。UE-
ASは、アクセス規制情報をUE-NASに自発的に与えたが、UE-NASは、いつで
も、UE-ASに、UE-NASへとアクセス規制情報を送るように要求してもよいこと
も注記すべきである。さらに、UE AS-CPは、RANからのアクセス規制情報のア
ップデートが存在するときはいつでも、NASにアクセス規制情報を送ってもよい。
【0177】
工程3で、アクセストリガイベントは、UEに、NAS信号接続の確立のために初期N
ASメッセージを開始するNAS手順を実行させるトリガとなる。前述したとおり、アク
セストリガイベントは、UE NASユーザプレーンにおけるイベントまたはUE NA
Sにおけるイベントであってもよい。
【0178】
工程4で、NAS-CPは、本明細書に記載のアクセスカテゴリ構成手順のとおり、こ
の特定のNAS信号接続のためのアクセスカテゴリを決定し、UE内部データベースに保
存されたアクセスカテゴリ構成から、有効なアクセスカテゴリを選択する。
【0179】
工程5で、NAS-CPは、選択されたアクセスカテゴリを、UE ASから受信した
アクセス規制情報と共に使用し、このアクセス試行が規制されるかどうかを判定する。ア
クセスが規制される場合、この手順は終了する。そうではない場合、この手順は、残りの
工程と共に継続する。
【0180】
工程6で、UE NAS-CPは、初期NASメッセージをUE AS-CPに送信す
る。
【0181】
工程7で、UE AS CPは、RRC接続確立手順を実行する。
【0182】
工程8で、ネットワークは、UEがRRC_CONNECTED状態にある間、前述の
機構を用い、アクセスカテゴリを用いてUEを(再)構成してもよい。
【0183】
工程9で、アクセス制御をサポートするNAS/AS機能(例えば、アクセス制御ステ
イタスチェックおよびアクセスカテゴリの決定)は、アクセスカテゴリ構成に基づき、再
構成されてもよい。AS/NASは、QoSフロー、ベアラまたは論理チャンネルコンテ
クストの一部としてアクセスカテゴリパラメータを保存してもよい。AS-UPの構成を
必要とするアクセス制御ソリューションについて、NAS-CPは、その構成パラメータ
をAS-CP(例えば、RRC層、次いで、AS-UPを構成する)に信号伝達してもよ
い。それに加え、またはそれに代えて、NAS-CPは、AS-UPを直接的に構成して
もよい。
【0184】
RRC_INACTIVE状態およびRRC_CONNECTED状態におけるUEの
アクセス制御を行うための方法およびシステムが開示される。AS-UPは、アクセス制
御をサポートするための以下の1つ以上の機能(アクセス制御ステイタスチェック、アク
セスカテゴリの決定、アクセス規制チェック)を行ってもよい。どのAS-UPサブレイ
ヤがこれらの機能を行うかは、アクセス制御が行われる粒度のレベルに依存していてもよ
い(例えば、QoSフロー、ベアラまたは論理チャンネル)。例えば、アクセス制御機能
は、アクセス制御がQoSフローの粒度で行われる場合、SDAPサブレイヤを標的とし
ていてもよい。それに加え、またはそれに代えて、アクセス制御機能は、アクセス制御が
ベアラまたは論理チャンネルの粒度で行われる場合、MACサブレイヤを標的としていて
もよい。AS-UPにおけるアクセス制御は、アクセス制御がベアラレベルの粒度で行わ
れる場合、PDCPサブレイヤで行われてもよい。アクセス制御が論理チャンネルレベル
の粒度で行われる場合、アクセス制御は、RLCサブレイヤで行われてもよい。
【0185】
図31は、RRC_INACTIVE & RRC CONNECTED状態において
アクセス制御を必要とするAS-UPイベントのための方法の一例を示す。
【0186】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよく、こ
こで、アクセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよ
い。なお、アクセス規制情報は、実際に、AS-CP(例えば、RRC層)を介して獲得
され、AS-UPに与えられてもよい。
【0187】
工程2で、ULデータは、UPを介し、UE NAS UPからASまで送られてもよ
い。UE NAS UPは、UE ASがデータの伝送に使用するべきアクセスカテゴリ
もUE ASに与えてもよい。UE NAS-UPは、新しいデータパケットのためのア
クセスカテゴリを決定してもよい。例えば、UE NAS-UPは、UEが本明細書に記
載の属性の1つ以上を用いて構成されるアクセスカテゴリ(例えば、データパケットと関
連付けられたQoSフローID、QCI、アプリケーションID、SDF、パケットフロ
ーなど)から、アクセスカテゴリを決定してもよい。
【0188】
工程3で、それに加え、またはそれに代えて、UE AS-UPは、新しいデータパケ
ットのアクセスカテゴリを決定してもよい。アクセスカテゴリ決定は、新しいデータパケ
ットがマッピングされるQoSフロー、またはベアラまたは論理チャンネルに基づいてい
てもよい。例えば、UE AS-UPは、UEが新しいデータパケットと関連付けられた
QoSフローIDまたはQCIを用いて構成されるアクセスカテゴリから、アクセスカテ
ゴリを決定してもよい。
【0189】
工程4で、AS-UPは、その内部データベースにおいて、受信したパケットについて
のアクセス規制ステイタスをチェックし、アクセス規制ステイタス(例えば、アクセスが
規制されるか、またはアクセスが規制されない)が、受信したパケットについてその内部
データベースにすでに保存されているかどうかを判定してもよい。アクセス制御が行われ
る粒度のレベルに依存して、チェックは、QoSフローID(QFI)、ベアラIDまた
はQCIまたは論理チャンネルIDに基づいていてもよい。例えば、QoSフローの粒度
でアクセス制御を行うために、UE AS-UPは、パケットヘッダと、工程3において
UEによって選択されるアクセスカテゴリにおいて、QFIに基づいて上の層から受信し
たパケットについてUE内部データベースにすでに保存されているアクセス規制ステイタ
ス(例えば、アクセスが規制されるか、またはアクセスが規制されない)が存在するかど
うかをチェックしてもよい。同様に、ベアラまたは論理チャンネルの粒度でアクセス制御
が行われるために、UE AS-UPは、工程3において選択されるアクセスカテゴリと
、データパケットのDRB IDまたは論理チャンネルIDとを用い、UE内部データベ
ースにすでに保存されているアクセス規制ステイタス(例えば、アクセスが規制されるか
、またはアクセスが規制されない)が存在するかどうかをチェックしてもよい。アクセス
規制ステイタスが、データパケットについてUE内部データベース中に存在しない場合、
または保存されたアクセス規制ステイタスがもはや有効ではない場合、UEは、工程5を
進め、アクセス規制判定を行ってもよい。そうではない場合、工程5および工程6がスキ
ップされてもよい。
【0190】
工程5で、AS-UPは、選択したアクセスカテゴリを、アクセス規制情報と共に使用
し、アクセスが規制されるか、またはアクセスが許容されるかを判定してもよい。UEは
、アクセス規制の粒度のレベルに依存して、工程3において選択された対応するアクセス
カテゴリおよび対応するQoSフローIDまたはDRB IDまたは論理チャンネルID
について、アクセス制御の結果(例えば、アクセスが規制されるか、またはアクセスが規
制されない)を用い、その内部データベースをアップデートしてもよい。UEは、専用の
信号伝達によって、アクセス規制情報における変化を知らされてもよい。UEがRRC休
止状態である場合、UEは、アクセス規制修正IEを含むページングメッセージを介して
知らされてもよい。それに加え、またはそれに代えて、UEは、SIメッセージ中にある
変化が起こったかどうかを示すフラグ(例えば、systemInfoValueTag
)についてSIを監視し、次いで、ある変化が起こったときに、そのSIを再獲得しても
よい。UEは、RANから受信したアクセス規制情報のその後の変化の結果として、その
内部データベースにおいてアクセス規制ステイタスをアップデートしてもよい。
【0191】
工程6で、AS-UPは、アクセス規制チェックの結果をNAS-CPに知らせてもよ
い。アクセスが規制される場合、この手順が終了する。そうではない場合、UEは、この
手順の残りの工程を行う。
【0192】
工程7で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_C
ONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを送
る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセス
手順を行ってもよい。
【0193】
工程8で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再開
手順を行ってもよい。
【0194】
工程9で、QoSフロー/ベアラ/論理チャンネルのためのULデータは、ネットワー
クに送信されてもよい。
【0195】
図32は、RRC_INACTIVE & RRC CONNECTED状態において
アクセス制御を必要とするNAS-UPイベントのための方法の一例を示す。
【0196】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよく、こ
こで、アクセス規制情報は、前述の機構を用い、UEへと信号伝達されてもよい。
【0197】
工程2で、AS-CPは、獲得したアクセス規制情報をNAS-CPに与えてもよい。
【0198】
工程3で、NAS-CPは、獲得したアクセス規制情報をNAS-UPに与えてもよい
【0199】
工程4で、UE NAS UPは、UL伝送のためのデータを受信してもよい。
【0200】
工程5で、UE NAS-UPは、この新しいデータパケットのためのアクセスカテゴ
リを決定してもよい。例えば、UE NAS-UPは、データパケットと関連付けられた
本明細書に記載の1つ以上の属性(例えば、QoSフローID、QCI、アプリケーショ
ンID、SDF、パケットフローなど)を用いてUEが構成されるアクセスカテゴリから
、アクセスカテゴリを決定してもよい。
【0201】
工程6で、NAS-UPは、その内部データベースにおいて、受信したパケットについ
てのアクセス規制ステイタスをチェックし、アクセス規制ステイタス(例えば、アクセス
が規制されるか、またはアクセスが規制されない)が、受信したパケットについてその内
部データベースにすでに保存されているかどうかを判定してもよい。アクセス制御が行わ
れる粒度のレベルに依存して、アクセスステイタス規制チェックは、QoSフローID、
SDF、パケットフロー、QCI、アプリケーションIDなどに基づいていてもよい。例
えば、QoSフローの粒度でアクセス制御を行うために、UE NAS-UPは、パケッ
トヘッダと、工程5においてUEによって選択されるアクセスカテゴリにおいて、QFI
に基づいて上の層から受信したパケットについてUE内部データベースにすでに保存され
ているアクセス規制ステイタス(例えば、アクセスが許可されるか、またはアクセスが許
可されない)が存在するかどうかをチェックしてもよい。同様に、SDF、パケットフロ
ー、QCIまたはアプリケーションIDの粒度でアクセス制御が行われるために、UE
NAS-UPは、工程5において選択されるアクセスカテゴリと、データパケットの対応
するアクセスカテゴリ属性とを用い、UE内部データベースにすでに保存されているアク
セス規制ステイタス(例えば、アクセスが許可されるか、またはアクセスが許可されない
)が存在するかどうかをチェックしてもよい。アクセス規制ステイタスが、データパケッ
トについてUE内部データベース中に存在しない場合、または保存されたアクセス規制ス
テイタスがもはや有効ではない場合、UEは、工程7および8を進め、本明細書に記載す
るとおりにアクセス規制判定を行ってもよい。そうではない場合、工程7および工程8が
スキップされてもよい。
【0202】
工程7で、NAS-UPは、選択したアクセスカテゴリを、受信したアクセス規制情報
と共に使用し、アクセスが規制されるか、またはアクセスが許容されるかを判定してもよ
い。UEは、工程5において選択された対応するアクセスカテゴリおよびアクセス規制の
粒度のレベルに依存して、対応するQoSフローID、SDF、パケットフロー、QCI
、アプリケーションIDなどについて、アクセス制御の結果(例えば、アクセスが規制さ
れるか、またはアクセスが規制されない)を用い、その内部データベースをアップデート
してもよい。UEは、専用の信号伝達によって、アクセス規制情報における変化を知らさ
れてもよい。UEがRRC休止状態である場合、UEは、アクセス規制修正IEを含むペ
ージングメッセージを介して知らされてもよい。それに加え、またはそれに代えて、UE
は、SIメッセージ中にある変化が起こったかどうかを示すフラグ(例えば、syste
mInfoValueTag)についてSIを監視し、次いで、ある変化が起こったとき
に、そのSIを再獲得してもよい。UEは、RANから受信したアクセス規制情報のその
後の変化の結果として、その内部データベースにおいてアクセス規制ステイタスをアップ
デートしてもよい。
【0203】
工程8で、UE NAS-UPは、アクセス規制チェックの結果をNAS-CPに知ら
せてもよい。アクセスが規制される場合、この手順は終了してもよい。そうではない場合
、UEは、この手順の残りの工程を行ってもよい。
【0204】
工程9で、ULデータは、UPを介し、NASからASへと送られてもよい。
【0205】
工程10で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_
CONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを
送る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセ
ス手順を行ってもよい。
【0206】
工程11で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再
開手順を行ってもよい。
【0207】
工程12で、この特定のアクセスのためのULデータは、ネットワークに送信されても
よい。
【0208】
一例では、RRC_INACTIVE状態およびRRC_CONNECTED状態にお
いてアクセス制御を必要とするNAS-CPイベントのために、AS-CPにおいてアク
セス制御を行う方法が開示される。この方法は、ユーザ機器のアクセスストラタム(AS
)で、無線アクセスネットワーク(RAN)からアクセス規制情報を受信する工程と、ユ
ーザ機器の非アクセスストラタム(NAS)で、アクセス制御を必要とするイベントと関
連付けられたトリガを受信する工程と、ユーザ機器のNASで、アクセス制御を必要とす
る前記イベントと関連付けられたアクセスカテゴリを決定する工程と、ユーザ機器のNA
Sからユーザ機器のASへと、決定したアクセスカテゴリの表示を送る工程と、ユーザ機
器のASで、アクセス制御を必要とする前記イベントと関連付けられたアクセス規制ステ
イタスがユーザ機器の内部データベースに保存されているかどうかを判定する工程と、ユ
ーザ機器のASで、決定したアクセスカテゴリの表示とアクセス規制情報とに少なくとも
基づき、アクセス制御を必要とする前記イベントと関連付けられたアクセスカテゴリのた
めのアクセス試行が規制されるかどうかを判定する工程と、ユーザ機器のNASへと、ア
クセス制御を必要とする前記イベントと関連付けられたアクセスカテゴリのためのアクセ
ス試行が規制されるかの表示を送る工程とを有していてもよい。
【0209】
アクセス制御を必要とするイベントと関連付けられたトリガは、ユーザ機器による伝送
のためにデータが利用可能であるという表示を含んでいてもよい。アクセスカテゴリは、
ユーザ機器のデータベースに保存されたアクセスカテゴリ構成に基づいて決定されてもよ
い。この方法は、さらに、アクセス制御を必要とするイベントと関連付けられたアクセス
規制ステイタスがユーザ機器の内部データベースに保存されていないと判定する工程を含
んでいてもよい。この方法は、さらに、アクセス制御を必要とするイベントと関連付けら
れたアクセス規制ステイタスを表示するために、ユーザ機器の内部データベースをアップ
デートする工程を含んでいてもよい。この方法は、さらに、ユーザ機器のNASからユー
ザ機器のASへと、アクセス試行と関連付けられたアクセス識別子を送る工程を含んでい
てもよい。アクセス制御を必要とするイベントと関連付けられたアクセスカテゴリのため
のアクセス試行が規制されるかどうかを判定する工程は、ユーザ機器のASで、アクセス
識別子に基づき、アクセス制御を必要とするイベントと関連付けられたアクセスカテゴリ
のためのアクセス試行が規制されるかどうかを判定する工程を含んでいてもよい。
【0210】
図33に示す手順を使用し、RRC_INACTIVE状態およびRRC_CONNE
CTED状態においてアクセス制御を必要とするNAS-CPイベントのために、AS-
CPにおいてアクセス制御を行ってもよい。
【0211】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよい。ア
クセス規制情報は、前述の機構を用い、UEへと信号伝達されてもよい。
【0212】
工程2で、NAS-CPは、アクセス制御を必要とするイベントのためのトリガを受信
してもよい。かかるイベントは、例えば、伝送のためのデータが利用可能になったとき、
例えば、UEが接続している現在のネットワークをスライシングする異なるネットワーク
スライスでの、NAS-UPからのイベントであってもよい。
【0213】
工程3で、NAS-CPは、この特定のアクセスのためのアクセスカテゴリを決定して
もよい。例えば、UE NAS-CPは、UEが前述の1つ以上の属性(例えば、QoS
フローID、QCI、アプリケーションID、SDF、パケットフローなど)を用いて構
成されるアクセスカテゴリから、有効なアクセスカテゴリを選択してもよい。
【0214】
工程4で、NAS-CPは、UE NAS-CPとUE AS-CPとの間のAS-C
P(例えば、適切な層間メッセージ中のRRC層)に、選択した有効なアクセスカテゴリ
を与えてもよい。一例では、アクセス識別子も与えられてもよい。
【0215】
工程5で、UE AS-CPは、その内部データベースにおいて、アクセス規制ステイ
タスをチェックし、アクセス規制ステイタス(例えば、アクセスが許可されるか、または
アクセスが許可されない)が、選択したアクセスカテゴリについてその内部データベース
にすでに保存されているかどうかを判定してもよい。例えば、アクセス制御が行われる粒
度のレベルに依存して、チェックは、QoSフローID(QFI)、ベアラIDまたはQ
CIまたは論理チャンネルIDに基づいていてもよい。例えば、QoSフローの粒度でア
クセス制御を行うために、UE AS-CPは、QFIと、工程3においてUEによって
選択されるアクセスカテゴリとに基づき、UE内部データベースにすでに保存されている
アクセス規制ステイタス(例えば、アクセスが許可されるか、またはアクセスが許可され
ない)が存在するかどうかをチェックしてもよい。同様に、ベアラまたはQCIまたは論
理チャンネルの粒度でアクセス制御が行われるために、UE AS-CPは、工程3にお
いて選択されるアクセスカテゴリと、伝送されるデータパケットがマッピングされるDR
B IDまたはQCIまたは論理チャンネルIDとを用い、UE内部データベースにすで
に保存されているアクセス規制ステイタス(例えば、アクセスが規制されるか、またはア
クセスが規制されない)が存在するかどうかをチェックしてもよい。アクセス規制ステイ
タスが、データパケットについてUE内部データベース中に存在しない場合、または保存
されたアクセス規制ステイタスがもはや有効ではない場合、UEは、本明細書に記載する
とおり、工程6および7を進め、アクセス規制判定を行ってもよい。そうではない場合、
工程6および工程7がスキップされてもよい。
【0216】
工程6で、UE AS-CP(例えば、RRC)は、選択したアクセスカテゴリを、ア
クセス規制情報と共に使用し、アクセスが規制されるか、またはアクセスが許容されるか
を判定してもよい。UEは、アクセス規制の粒度のレベルに依存して、工程3において選
択された対応するアクセスカテゴリおよび対応するQoSフローIDまたはDRB ID
または論理チャンネルIDについて、アクセス制御の結果(例えば、アクセスが規制され
るか、またはアクセスが規制されない)を用い、その内部データベースをアップデートし
てもよい。UEは、専用の信号伝達によって、アクセス規制情報における変化を知らされ
てもよい。UEがRRC休止状態である場合、UEは、アクセス規制修正IEを含むペー
ジングメッセージを介して知らされてもよい。それに加え、またはそれに代えて、UEは
、SIメッセージ中にある変化が起こったかどうかを示すフラグ(例えば、system
InfoValueTag)についてSIを監視し、次いで、ある変化が起こったときに
、そのSIを再獲得してもよい。UEは、RANから受信したアクセス規制情報のその後
の変化の結果として、その内部データベースにおいてアクセス規制ステイタスをアップデ
ートしてもよい。一例では、それに加え、またはそれに代えて、アクセス識別子を使用し
、アクセス試行が規制されるかどうかを判定してもよい。
【0217】
工程7で、AS-CPは、アクセス規制チェックの結果をNAS-CPに知らせてもよ
い。NAS-CPは、場合により、アクセスが規制されるかどうかのアクセス規制チェッ
ク結果をNAS-UPに送ってもよい。アクセスが規制される場合、この手順は終了して
もよい。そうではない場合、UEは、この手順の残りの工程を行ってもよい。
【0218】
工程8で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_C
ONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを送
る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセス
手順を行ってもよい。
【0219】
工程9で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再開
手順を行ってもよい。
【0220】
工程10で、この特定のアクセスのためのULデータは、ネットワークに送信されても
よい。
【0221】
図34は、RRC_INACTIVE状態およびRRC_CONNECTED状態にお
いてアクセス制御を必要とするAS-CPイベントのためのAS-CPソリューションの
一例を示す。
【0222】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよい。ア
クセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよい。
【0223】
工程2で、UEは、ネットワークアクセスを必要とするAS手順を実行してもよい。
【0224】
工程3で、UE AS-CPは、アクセスカテゴリを決定してもよい。アクセスカテゴ
リ決定は、QoSフローまたはQCIに基づいていてもよい。例えば、UE AS-UP
は、UEが新しいデータパケットと関連付けられたQoSフローIDまたはQCIを用い
て構成されるアクセスカテゴリから、アクセスカテゴリを決定してもよい。
【0225】
工程4で、UE AS-CP(例えば、RRC)は、選択したアクセスカテゴリを、ア
クセス規制情報と共に使用し、アクセスが規制されるか、またはアクセスが許容されるか
を判定してもよい。UEは、アクセス規制の粒度のレベルに依存して、工程3において選
択された対応するアクセスカテゴリおよび対応するQoSフローIDまたはDRB ID
または論理チャンネルIDについて、アクセス制御の結果(例えば、アクセスが規制され
るか、またはアクセスが規制されない)を用い、その内部データベースをアップデートし
てもよい。UEは、専用の信号伝達によって、アクセス規制情報における変化を知らされ
てもよい。UEがRRC休止状態である場合、UEは、アクセス規制修正IEを含むペー
ジングメッセージを介して知らされてもよい。それに加え、またはそれに代えて、UEは
、SIメッセージ中にある変化が起こったかどうかを示すフラグ(例えば、system
InfoValueTag)についてSIを監視し、次いで、ある変化が起こったときに
、そのSIを再獲得してもよい。UEは、RANから受信したアクセス規制情報のその後
の変化の結果として、その内部データベースにおいてアクセス規制ステイタスをアップデ
ートしてもよい。
【0226】
工程5で、UE AS-CP(例えば、RRC)は、選択したアクセスカテゴリを、ア
クセス規制情報と共に使用し、アクセスが規制されるか、またはアクセスが許容されるか
を判定してもよい。UEは、アクセス規制の粒度のレベルに依存して、工程3において選
択された対応するアクセスカテゴリおよび対応するQoSフローIDまたはDRB ID
または論理チャンネルIDについて、アクセス制御の結果(例えば、アクセスが規制され
るか、またはアクセスが規制されない)を用い、その内部データベースをアップデートし
てもよい。UEは、専用の信号伝達によって、アクセス規制情報における変化を知らされ
てもよい。UEがRRC休止状態である場合、UEは、アクセス規制修正IEを含むペー
ジングメッセージを介して知らされてもよい。それに加え、またはそれに代えて、UEは
、SIメッセージ中にある変化が起こったかどうかを示すフラグ(例えば、system
InfoValueTag)についてSIを監視し、次いで、ある変化が起こったときに
、そのSIを再獲得してもよい。UEは、RANから受信したアクセス規制情報のその後
の変化の結果として、その内部データベースにおいてアクセス規制ステイタスをアップデ
ートしてもよい。
【0227】
工程6で、AS-CPは、アクセス規制チェックの結果をNAS-CPに知らせてもよ
い。アクセスが規制される場合、この手順が終了する。そうではない場合、UEは、この
手順の残りの工程を実行してもよい。
【0228】
工程7で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_C
ONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを送
る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセス
手順を行ってもよい。
【0229】
工程8で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再開
手順を行ってもよい。
【0230】
工程9で、この特定のアクセスのためのULデータは、ネットワークに送信されてもよ
い。
【0231】
図35は、RRC_INACTIVE状態およびRRC_CONNECTED状態にお
いてアクセス制御を必要とするAS-UPイベントのためのAS-CPソリューションの
一例を示す。
【0232】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよい。ア
クセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよい。
【0233】
工程2で、ULデータは、UPを介し、NASからASへと送られてもよい。
【0234】
工程3で、AS-CPは、この新しいQoSフロー/ベアラ/論理チャンネルのための
アクセスカテゴリを決定してもよい。アクセスカテゴリは、アクセスカテゴリ構成から決
定されてもよい。
【0235】
工程4で、AS-UPは、アクセス制御を必要とし得るパケットをチェックしてもよい
。アクセス制御が行われる粒度のレベルに依存して、チェックは、QoSフローID(Q
FI)、ベアラIDまたは論理チャンネルIDに基づいていてもよい。例えば、QoSフ
ローの粒度でアクセス制御を行うために、AS-UPは、パケットヘッダ中のQFIが、
対応するPDUセッションのためのASマッピングテーブル中に対応するQFI-DRB
のマッピングを有しているかどうかをチェックしてもよい。それに加え、またはそれに代
えて、ベアラまたは論理チャンネルの粒度でアクセス制御を行うために、AS-UPは、
パケットヘッダ中のベアラ/論理チャンネルIDと、ベアラ/論理チャンネルコンテクス
トの一部として保存されるベアラ/論理チャンネルIDとを比較してもよい。新しいQo
Sフロー/ベアラ/論理チャンネルが検出されたら、UEは、工程4-7に進み、アクセ
ス制御を行ってもよい。そうではない場合、これらの工程はスキップされてもよい。すで
にアクセスが付与されたQoSフロー/ベアラ/論理チャンネルに対応するパケットにつ
いて、対応するQoSフロー/ベアラ/論理チャンネルについてのアクセス規制情報が、
アクセス規制チェックが行われたために変化したかどうかについても、アクセス制御が行
われてもよい。UEは、アクセス規制情報における変化を明示的に(例えば、アクセス規
制修正IEを含むページングメッセージを介して)知らされてもよい。それに加え、また
はそれに代えて、UEは、SIメッセージ中にある変化が起こったかどうかを示すフラグ
(例えば、systemInfoValueTag)についてSIを監視し、次いで、あ
る変化が起こったときに、そのSIを再獲得してもよい。QoSフロー/ベアラ/論理チ
ャンネルと関連付けられたアクセス規制情報の状態(例えば、変化した/変化していない
)は、QoSフロー、ベアラまたは論理チャンネルコンテクスト、ASマッピングテーブ
ルまたは別個のデータベース/データ構造に保存されてもよい。
【0236】
工程5で、アクセスカテゴリを決定するために使用可能なパケット情報を含む表示が、
AS-CPに送られてもよい。例えば、アクセス制御が行われる粒度のレベルに依存して
、パケット情報は、パケットヘッダ中に見出されるQFI、ベアラIDまたは論理チャン
ネルIDを含んでいてもよい。
【0237】
工程6で、AS-CPは、決定したアクセスカテゴリを、アクセス規制情報と共に使用
し、新しいQoSフロー/ベアラ/論理チャンネルと関連付けられたアクセス試行が規制
されるかどうかを判定してもよい。
【0238】
工程7で、AS-CPは、アクセス規制チェックの結果をAS-UPおよびNAS-C
Pに知らせてもよい。AS-UPは、QoSフロー、ベアラまたは論理チャンネルコンテ
クストの一部としてアクセス規制チェックの結果を保存してもよい。アクセスが規制され
る場合、この手順を終了してもよい。そうではない場合、UEは、この手順の残りの工程
を行ってもよい。
【0239】
工程8で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_C
ONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを送
る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセス
手順を行ってもよい。
【0240】
工程9で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再開
手順を行ってもよい。
【0241】
工程10で、新しいQoSフロー/ベアラ/論理チャンネルについてのULデータがネ
ットワークに送信されてもよい。
【0242】
図36は、RRC_INACTIVE状態およびRRC_CONNECTED状態にお
いてアクセス制御を必要とするNAS-UPイベントのためのAS-CPソリューション
の一例を示す。
【0243】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよい。ア
クセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよい。
【0244】
工程2で、ULデータは、NAS UPを介して受信されてもよい。
【0245】
工程3で、NAS-UPは、アクセスカテゴリを決定し、アクセス制御を必要とし得る
パケットをチェックしてもよい。例えば、QoSフローの粒度でアクセス制御を行うため
に、NAS-UPは、パケットヘッダ中のQFIが、対応するPDUセッションのための
ASマッピングテーブル中に対応するQFI-DRBのマッピングを有しているかどうか
をチェックしてもよい。新しいQoSフローが検出されたら、UEは、工程3-8を進め
、アクセス制御を行ってもよい。そうではない場合、これらの工程はスキップされてもよ
い。すでにアクセスが付与されたQoSフロー/ベアラ/論理チャンネルに対応するパケ
ットについて、対応するQoSフロー/ベアラ/論理チャンネルについてのアクセス規制
情報が、アクセス規制チェックが行われたために変化したかどうかについても、アクセス
制御が行われてもよい。UEは、アクセス規制情報における変化を明示的に(例えば、ア
クセス規制修正IEを含むページングメッセージを介して)知らされてもよい。それに加
え、またはそれに代えて、UEは、SIメッセージ中にある変化が起こったかどうかを示
すフラグ(例えば、systemInfoValueTag)についてSIを監視し、次
いで、ある変化が起こったときに、そのSIを再獲得してもよい。QoSフロー/ベアラ
/論理チャンネルと関連付けられたアクセス規制情報の状態(例えば、変化した/変化し
ていない)は、QoSフロー、ベアラまたは論理チャンネルコンテクスト、ASマッピン
グテーブルまたは別個のデータベース/データ構造に保存されてもよい。
【0246】
工程4で、アクセスカテゴリを決定するために使用可能なパケット情報を含む表示が、
NAS-CPに送られてもよい。例えば、アクセス制御が、QoSフローの粒度で行われ
る場合、パケット情報は、QFIを含んでいてもよい。
【0247】
工程5で、NAS-CPは、この特定のアクセスのためのアクセスカテゴリを決定して
もよい。アクセスカテゴリは、アクセスカテゴリ構成から決定されてもよく、アクセスカ
テゴリコンポーネントに基づいていてもよい。
【0248】
工程6で、NAS-CPは、決定したアクセスカテゴリを、AS-CP(例えば、RR
C層)に与えてもよい。一例では、アクセス識別子も与えられてもよい。
【0249】
工程7で、AS-CPは、決定したアクセスカテゴリを、アクセス規制情報と共に使用
し、アクセス試行が規制されるかどうかを判定してもよい。一例では、それに加え、また
はそれに代えて、アクセス識別子を使用し、アクセス試行が規制されるかどうかを判定し
てもよい。
【0250】
工程8で、AS-CPは、アクセス規制チェックの結果をNAS-CPに知らせてもよ
い。アクセスが規制される場合、この手順を終了してもよい。そうではない場合、UEは
、この手順の残りの工程を実行してもよい。
【0251】
工程9で、ULデータは、UPを介し、NASからASへと送られてもよい。
【0252】
工程10で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_
CONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを
送る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセ
ス手順を行ってもよい。
【0253】
工程11で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再
開手順を行ってもよい。
【0254】
工程12で、この特定のアクセスのためのULデータは、ネットワークに送信されても
よい。
【0255】
図37は、RRC_CONNECTED状態およびRRC_INACTIVE状態にお
いてアクセス制御を必要とするNAS-CPイベントのためのNAS-CPソリューショ
ンの一例を示す。かかるイベントとしては、限定されないが、初期NASメッセージを使
用するNAS手順の実行を挙げることができ、一群の初期NASメッセージとしては、限
定されないが、以下のものを挙げることができる。接続リクエスト、離脱リクエスト、ト
ラッキングエリアアップデートリクエスト、サービスリクエスト、拡張サービスリクエス
トおよび制御プレーンサービスリクエスト。
【0256】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよく、こ
こで、アクセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよ
い。
【0257】
工程2で、AS-CPは、獲得したアクセス規制情報をNAS-CPに送信してもよい
【0258】
工程3で、NAS-CPは、アクセス制御を必要とするイベントのためのトリガを受信
してもよい。
【0259】
工程4で、NAS-CPは、この特定のアクセスのためのアクセスカテゴリを決定して
もよい。アクセス制御が行われる粒度のレベルに依存して、アクセスカテゴリは、新規/
修正QoSフロー、ベアラまたは論理チャンネルと関連付けられてもよい。アクセスカテ
ゴリは、アクセスカテゴリ構成から決定されてもよく、アクセスカテゴリコンポーネント
に基づいていてもよい。
【0260】
工程5で、NAS-CPは、決定したアクセスカテゴリを、アクセス規制情報と共に使
用し、特定のアクセスカテゴリのためのアクセス試行が規制されるかどうかを判定しても
よい。アクセスが規制される場合、この手順は終了してもよい。そうではない場合、UE
は、この手順の残りの工程を行ってもよい。
【0261】
工程6で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_C
ONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを送
る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセス
手順を行ってもよい。
【0262】
工程7で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再開
手順を行ってもよい。
【0263】
工程8で、この特定のアクセスのためのULデータは、ネットワークに送信されてもよ
い。
【0264】
図38は、RRC_INACTIVE状態およびRRC CONNECTED状態にお
いてアクセス制御を必要とするNAS-UPイベントのためのNAS-CPソリューショ
ンの一例を示す。
【0265】
工程1で、UEは、RANによって送信されるアクセス規制情報を獲得してもよく、こ
こで、アクセス規制情報は、本明細書に記載の機構を用い、UEへと信号伝達されてもよ
い。
【0266】
工程2で、AS-CPは、獲得したアクセス規制情報をNAS-CPに与えてもよい。
【0267】
工程3で、NAS-CPは、獲得したアクセス規制情報をNAS-UPに与えてもよい
【0268】
工程4で、ULデータは、NAS UPを介して受信されてもよい。
【0269】
工程5で、NAS-UPは、アクセスカテゴリを決定し、アクセス制御を必要とし得る
パケットをチェックしてもよい。例えば、QoSフローの粒度でアクセス制御を行うため
に、NAS-UPは、パケットヘッダ中のQFIが、対応するPDUセッションのための
ASマッピングテーブル中に対応するQFI-DRBのマッピングを有しているかどうか
をチェックしてもよい。新しいQoSフローが検出されたら、UEは、工程6-9を進め
、アクセス制御を行ってもよい。そうではない場合、これらの工程はスキップされてもよ
い。すでにアクセスが付与されたQoSフロー/ベアラ/論理チャンネルに対応するパケ
ットについて、対応するQoSフロー/ベアラ/論理チャンネルについてのアクセス規制
情報が、アクセス規制チェックが行われたために変化したかどうかについても、アクセス
制御が行われてもよい。UEは、アクセス規制情報における変化を明示的に(例えば、ア
クセス規制修正IEを含むページングメッセージを介して)知らされてもよい。それに加
え、またはそれに代えて、UEは、SIメッセージ中にある変化が起こったかどうかを示
すフラグ(例えば、systemInfoValueTag)についてSIを監視し、次
いで、ある変化が起こったときに、そのSIを再獲得してもよい。QoSフロー/ベアラ
/論理チャンネルと関連付けられたアクセス規制情報の状態(例えば、変化した/変化し
ていない)は、QoSフロー、ベアラまたは論理チャンネルコンテクスト、ASマッピン
グテーブルまたは別個のデータベース/データ構造に保存されてもよい。
【0270】
工程6で、アクセスカテゴリを決定するために使用可能なパケット情報を含む表示が、
NAS-CPに送られる。例えば、アクセス制御が、QoSフローの粒度で行われる場合
、パケット情報は、QFIを含んでいてもよい。
【0271】
工程7で、NAS-CPは、この特定のアクセスのためのアクセスカテゴリを決定して
もよい。アクセスカテゴリは、アクセスカテゴリ構成から決定されてもよく、アクセスカ
テゴリコンポーネントに基づいていてもよい。
【0272】
工程8で、NAS-CPは、決定したアクセスカテゴリを、アクセス規制情報と共に使
用し、特定のアクセスカテゴリのためのアクセス試行が規制されるかどうかを判定しても
よい。
【0273】
工程9で、アクセス規制チェックの結果を表示するために、表示がNAS-UPに送ら
れてもよい。
【0274】
工程10で、ULデータは、UPを介し、NASからASへと送られてもよい。
【0275】
工程11で、UEがRRC_INACTIVE状態である場合、またはUEがRRC_
CONNECTED状態であり、ULが時間整列されていない場合、またはUEがSRを
送る必要があり、PUCCHリソースが利用可能ではない場合、UEは、ランダムアクセ
ス手順を行ってもよい。
【0276】
工程12で、UEがRRC_INACTIVE状態である場合、UEは、RRC接続再
開手順を行ってもよい。
【0277】
工程13で、この特定のアクセスのためのULデータは、ネットワークに送信されても
よい。
【0278】
図39は、RRC_CONNECTED状態においてアクセス制御を必要とするUPイ
ベントのためのASソリューションの一例を示す。図39に示す手順を使用し、AS-U
Pイベント(例えば、UEがUL QoSフローを開始した)のために、ASにおいてア
クセス制御を行ってもよい。
【0279】
図40は、RRC_CONNECTED状態においてアクセス制御を必要とするUPイ
ベントのためのNASソリューションの一例を示す。図40に示す手順を使用し、NAS
-UPイベント(例えば、UEがUL QoSフローを開始した)のために、NASにお
いてアクセス制御を行ってもよい。
【0280】
アクセス制御が、ULデータ送信を抑制する場合、UEは、バッファステイタス報告の
目的のための送信に利用可能なデータ量の計算において、かかるデータを含まなくてもよ
い。ある例では、UEは、以下の粒度レベルで、かかる制限を適用するために、ネットワ
ークによって構成されてもよい。論理チャンネルレベル、論理チャンネルグループレベル
またはベアラレベル。UEはまた、サービスデータフローレベル、特定のトラフィックフ
ローレベルまたはIPフローレベルで、かかる制限を適用するために、ネットワークによ
って構成されてもよい。バッファステイタスレポート(BSR)制限が、アクセス規制チ
ェックの結果として論理チャンネルまたは論理チャンネルグループに配置される場合、U
Eは、関連する周期的BSRタイマ(periodicBSR-Timer)、再送信B
SRタイマ(retxBSR-Timer)をキャンセルしてもよい。それに加え、また
はそれに代えて、UEは、関連する論理チャンネルスケジューリングリクエスト禁止タイ
マ(logicalChannelSR-ProhibitTimer)をキャンセルし
てもよい。同時に、アクセス制御がULデータ送信を抑制する場合、UEは、かかるUL
データの結果として、またはかかるULデータと関連するBSRを送信する目的のために
、スケジューリングリクエストを送らなくてもよい。
【0281】
UEが、制限された以下のアクセス制御規制チェックとして、論理チャンネルまたは論
理チャンネルのグループを選び出す場合、MACは、論理チャンネル優先順位付け手順の
間、これらの制限された論理チャンネルを考慮しなくてもよい。本明細書に記載されると
おり、アクセスカテゴリ構成は、ネットワークスライス、アプリケーション、トラフィッ
クフローまたはパケットフロー、サービスデータフロー、QoSフロー、QCIなどの属
性の粒度レベルで定義されてもよい。現在の5G QoSフレームワークは、QoSフロ
ーをデータ無線ベアラ(Data Radio Bearer:DRB)にマッピングするためにアクセ
スストラタムを必要とし、非IPパケットフローを含むIPパケットフローまたは他のデ
ータパケットフローをQoSフローにマッピングするためにNASを必要とする。DRB
は、1つの論理チャンネルに、またはデータ重複の場合には1つより多い論理チャンネル
にマッピングされてもよい。UE ASは、論理チャンネルまたは論理チャンネルのグル
ープに、アクセスカテゴリマッピングを行ってもよい。例えば、UEは、論理アクセスカ
テゴリと、論理チャンネルとの間の関連付けを行ってもよく、この論理チャンネルにマッ
ピングされたアクセスカテゴリが規制される場合、データ送信しないように制限されても
よい。UE ASは、論理チャンネルまたは論理チャンネルのグループへのアクセスカテ
ゴリの誘導されたマッピングを使用し、論理チャンネルの制限または論理チャンネルのグ
ループの制限を確立してもよい。
【0282】
アクセス規制のための方法およびシステムが開示される。アクセス制御の結果として、
データ送信が制限される場合、ASとNASの両方において、バッファ蓄積、またはバッ
ファオーバーフローのリスクが存在する。UE ASは、NASにアクセス規制を知らせ
るために、UE NASに表示を送ってもよい。この表示は、規制されたアクセスカテゴ
リ、またはアクセス規制の粒度のレベル(例えば、ネットワークスライス、アプリケーシ
ョン、トラフィックフローまたはパケットフロー、サービスデータフロー、QoSフロー
、QCI)の明白な表示を有していてもよい。アクセス規制がされると、US ASおよ
びUS NASは、制限されたデータのそれぞれのバッファを解放してもよい。NASは
また、NASの上の層(本明細書でアプリケーション層と呼ばれる)に、規制されたトラ
フィックの送信を制限することを目的とする表示を送ってもよい。同様に、アクセス規制
チェックがNASにおいて実施される場合、NASは、規制されたトラフィックがASに
向かわないように抑えてもよく、任意の制限されたトラフィックからそのバッファをクリ
アしてもよい。これに加えて、NASは、NASの上の層に、規制されたトラフィックの
送信を制限することを目的とする表示を送ってもよい。
【0283】
アクセス規制のための方法およびシステムが開示される。アクセス規制手順は、UE(
例えば、RRC)のアクセスストラタムで行われてもよく、アクセス規制チェックのトリ
ガとなる呼び出しまたは信号伝達開始は、UE AS(例えばNAS)の上の層で行われ
てもよい。
【0284】
アクセス規制の開始のための手順の一例が、図41Aおよび41Bに示される。Sys
temInformationBlockType2は、RAN(例えば、gNB)によ
ってブロードキャストされるアクセス規制パラメータを有するシステム情報ブロックを表
していてもよく、ac-BarringPerPLMN-Listは、RANによって提
供されるそれぞれのPLMNについて、AC-BarringPerPLMNエントリま
たはアクセスカテゴリ規制パラメータ(例えば、PLMNあたりのac-Barring
Info)を含むSystemInformationBlockType2中のデータ
構造を表していてもよい。
【0285】
システム情報ブロック(例えば、SystemInformationBlockTy
pe2)におけるアクセス規制情報の一例が、図42および図43に示される。
【0286】
別の例では、アクセス規制チェックのための手順の一例が、図44Aおよび44Bに示
される。なお、ac-Booleanアクセス規制パラメータは、緊急呼び出しなどの緊
急用途、またはミッションクリティカルまたはタイムクリティカル用途、例えば、URL
LC用途のために定義されるアクセスカテゴリのために構成されてもよい。
【0287】
アクセス規制が、アクセス規制速度(例えば、アクセス規制因子)に基づき、RAN(
例えば、gNB)によって制御される場合、アクセス規制タイマを使用し、別のアクセス
の再試行の前に、UEがどの程度長く待ち得るかを制御してもよい。異なる目的のために
差別化されたタイマは、本明細書に記載のアクセス規制チェック機能の説明で使用される
アクセス規制タイマTbarringとして使用されるように特定されてもよい。最低で
も、タイマは、携帯発信信号伝達に起因するアクセス試行のために特定されてもよく、別
個のタイマが、携帯発信呼などの携帯発信用途に起因するアクセス試行のために特定され
てもよい。TMOSignallingおよびTMOCallは、それぞれ、携帯発信信
号伝達および携帯発信呼などの携帯発信用途に起因するアクセス試行のためにTbarr
ingとして使用されるタイマであってもよい。これらの種類のタイマはそれぞれ、さら
に、異なるタイマへと差別化されてもよい。例えば、以下のTMOCallタイマが規定
されてもよい。
【0288】
ミッションクリティカルURLLC用途型の呼び出しのためのTMOURLLC
【0289】
eMBBアプリケーション型の呼び出しのためのTMOeMBB、および
【0290】
mMTCアプリケーション型の呼び出しのためのTMOmMTC
【0291】
同様に、TMOSignallingは、さらに、シナリオおよび信号伝達の使用例に
よって必要とされ得るような、携帯発信信号伝達規制のための差別化された取り扱いを与
えるために、異なるタイマへと差別化されてもよい。
【0292】
図45Aおよび45Bは、アクセス規制タイマの期限が過ぎたときのUEでの作業の例
を示す。
【0293】
本明細書に開示されるタイマの定義および使用は、以下の表の例に定義されてもよい。
【0294】
【表3】
【0295】
図46は、アクセスの表示および選択のためのユーザスクリーンの一例を示す。Nwは
、ユーザが選択可能な、利用可能なアクセスカテゴリの数を示していてもよく、一方、N
rは、リードオンリーとしてのユーザへの利用可能なアクセスカテゴリ表示の数を示して
いてもよい。ユーザが選択可能なアクセスカテゴリのリストは、操作者が定義するアクセ
スカテゴリを含んでいてもよい。操作者が定義するアクセスカテゴリは、操作者が定義す
る特有のアクセスカテゴリまたはワイルドカードアクセスカテゴリを含んでいてもよい。
任意の所与の用途のために、ユーザは、ネットワークを用い、対応するアクセスカテゴリ
を選択するか、または交渉し、選択したアクセスカテゴリに適した使用料金を課せられて
もよい。操作者は、用途ごとにデフォルトアクセスカテゴリを定義し、割り当ててもよい
。ユーザが選択したアクセスカテゴリは、ネットワークによって受け入れられる場合、ネ
ットワークによって割り当てられたデフォルトアクセスカテゴリをオーバーライドしても
よい。
【0296】
以下は、上述の詳細な説明で引用され得る頭字語のリストである。特に明記されない限
り、本明細書で使用される頭字語は、以下に列挙した対応する用語を指す。
5G 5th Generation(第5世代)
3GPP 3rd Generation Partnership Project(第3世代パートナーシッププ
ロジェクト)
AC Access Category(アクセスカテゴリ)
ACB Access Class Barring(アクセスクラス規制)
ACDC Application Specific Congestion Control for Data Communicati
ons(データ通信のための特定用途向け輻輳制御)
ACMF Access Category Management Function(アクセスカテゴリ管理機能)
AMF Access and Mobility Management Function(アクセスモビリティ管理
機能)
AN Access Network(アクセスネットワーク)
ANDSF Access Network Discovery and Selection Function(アクセスネ
ットワーク発見選択機能)
App Application(アプリケーション)
AS Access Stratum(アクセスストラタム)
BSSID Basic SSID(基本SSID)
BSR Buffer Status Report(バッファステイタスレポート)
CI Cell Identifier(セル識別子)
CN Core Network(コアネットワーク)
CP Control Plane(制御プレーン)
CSFB Circuit Switched Fallback(回路交換フォールバック)
DL Downlink(ダウンリンク)
DM Device Management(デバイス管理)
DRB Data Radio Bearer(データ無線ベアラ)
EAB Extended Access Barring(拡張アクセス規制)
eMBB enhanced Mobile Broadband(高度化モバイルブロードバンド)
eNB Evolved Node B(高速化Node B)
EHPLMN Equivalent HPLMN(等価HPLMN)
ESS Extended Service Set(エクステンデッド・サービス・セット)
EUTRA Evolved Universal Terrestrial Radio Access(高速化ユニバーサ
ル地上無線アクセス)
FDD Frequency Division Duplex(周波数分割複信)
gNB: g Node B(g Node B)
HESSID Homogeneous ESS ID(同種ESS ID)
HPLMN Home PLMN(Home PLMN)
IDまたはId アイデンティティまたは識別子
IMSI International Mobile Subscriber Identity(国際携帯加入者アイデ
ンティティ)
IMT International Mobile Telecommunications(インターナショナル・モバ
イル・テレコミュニケーションズ)
IP Internet Protocol(インターネットプロトコル)
LTE Long Term Evolution(ロングタームエボリューション)
MAC Medium Access Control(媒体アクセス制御)
MCC Mobile Country Code(携帯国コード)
MO Management Objet(管理オブジェクト)
MTC Machine-Type Communications(マシンタイプ通信)
mMTC Massive Machine Type Communication(大規模マシンタイプ通信)
OMA Open Mobile Alliance(オープン・モバイル・アライアンス)
NAS Non-Access Stratum(非アクセスストラタム)
NGC Next Generation Core network(次世代コアネットワーク)
NR New Radio(新無線)
OS Operating System(オペレーティングシステム)
PCF Policy Control Function(ポリシー制御機能)
PDU Packet Data Unit(パケットデータユニット)
PHY Physical Layer(物理層)
PLMN Public Land Mobile Network(公衆陸上モバイルネットワーク)
PUCCH Physical Uplink Control Channel(物理アップリンク制御チャンネ
ル)
QCI QoS Class Identifier(QoSクラス識別子)
QFI QoS Flow Identifier(QoSフロー識別子)
QoS Quality of Service(サービスの質)
RAN Radio Access Network(無線アクセスネットワーク)
RAT Radio Access Technology(無線アクセス技術)
RRC Radio Resource Control(無線リソース制御)
SDF Service Data Flow(サービスデータフロー)
SIB System Information Block(システム情報ブロック)
SIM Subscriber Identity Module(加入者識別モジュール)
SPID Subscriber Profile ID(加入者プロファイルID)
SR Scheduling Request(スケジューリングリクエスト)
SSAC Service Specific Access Control(サービス固有アクセス制御)
SSID Service Set ID(サービスセットID)
TAC Tracking Area Code(トラッキングエリアコード)
TCP Transmission Control Protocol(送信制御プロトコル)
TDD Time Division Duplex(時分割複信)
TRP Transmission and Reception Point(送受信点)
Tx Transmitter(送信機)
UDP User Datagram Protocol(ユーザデータグラムプロトコル)
UE User Equipment(ユーザ機器)
UL Uplink(アップリンク)
UP User Plane(ユーザプレーン)
USIM Universal SIM(ユニバーサルSIM)
URLLC Ultra-Reliable and Low Latency Communications(超高信頼低遅
延通信)
ViLTE Video over LTE(ビデオオーバーLTE)
VoLTE Voice over LTE(ボイスオーバーLTE)
WLAN Wireless Local Area network(無線ローカルエリアネットワーク)
【0297】
この明細書は、ベストモードを含めて、本発明を開示するため、また、任意のデバイス
またはシステムを製造し、使用し、任意の組み合わせられた方法を行うことを含め、本発
明を当業者が実施することを可能にするための例を用いている。本発明の特許可能な範囲
は、特許請求の範囲によって定義され、当業者が思い付く他の例を含んでいてもよい。か
かる他の例は、特許請求の範囲の文字どおりの言葉と異ならない構造的要素を有する場合
、または特許請求の範囲の文字どおりの言葉とごくわずかに異なる等価な構造的要素を含
む場合には、特許請求の範囲内であることが意図される。
図1A
図1B
図1C
図1D
図1E
図1F
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31
図32
図33
図34
図35
図36
図37
図38
図39
図40
図41A
図41B
図42
図43
図44A
図44B
図45A
図45B
図46
【手続補正書】
【提出日】2023-11-02
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
プロセッサと、前記プロセッサに接続されたメモリと、を備える無線送受信ユニット(WTRU)であって、前記メモリは、実行可能命令を保存しており、前記実行可能命令は、前記プロセッサによって実行されると、前記プロセッサに、
1つ以上のアクセスカテゴリ値に関連付けられた情報を含む非アクセスストラタム(Non-Access Stratum:NAS)メッセージを受信する工程であって、前記情報は前記1つ以上のアクセスカテゴリ値がネットワークスライスに関連付けられていることを示す、工程と、
アクセス試行が前記1つ以上のアクセスカテゴリ値に関連付けられていると決定する工程と、
アクセスカテゴリ規制に関連するシステム情報を受信する工程と、
前記1つ以上のアクセスカテゴリ値のうち少なくとも1つのアクセスカテゴリ値およびアクセスカテゴリ規制に関連する前記システム情報に基づき、前記アクセス試行が規制されるかどうかを判定する工程と、
前記アクセス試行が規制されないと判定された場合、無線リソース制御(Radio Resource Control:RRC)接続確立手順を開始する工程と、
を有する操作を行わせる、
ことを特徴とするWTRU。
【請求項2】
前記少なくとも1つのアクセスカテゴリ値は、操作者が定義するアクセスカテゴリに関連付けられている、請求項1に記載のWTRU。
【請求項3】
前記情報は、前記少なくとも1つのアクセスカテゴリ値がオペレーティングシステムに関連付けられていることを示す、請求項1に記載のWTRU。
【請求項4】
前記情報は、前記少なくとも1つのアクセスカテゴリ値がサービス品質クラス識別子(QCI)に関連付けられていることを示す、請求項1に記載のWTRU。
【請求項5】
前記アクセス試行が規制されるかどうかを判定する工程は、閾値内のランダム数に基づいている、請求項1に記載のWTRU。
【請求項6】
前記アクセス試行に関連付けられている前記少なくとも1つのアクセスカテゴリ値は、前記WTRUが1つ以上のミッションクリティカルサービスのために構成されることを示す表示を含む、請求項1に記載のWTRU。
【請求項7】
前記情報は、前記アクセスカテゴリ値がアプリケーションおよびオペレーティングシステムに関連付けられていることを示す、請求項1に記載のWTRU。
【請求項8】
1つ以上のアクセスカテゴリ値に関連付けられた情報を含む非アクセスストラタム(Non-Access Stratum:NAS)メッセージを受信する工程であって、前記情報は前記1つ以上のアクセスカテゴリ値がネットワークスライスに関連付けられていることを示す、工程と、
アクセス試行が前記1つ以上のアクセスカテゴリ値に関連付けられていると決定する工程と、
アクセスカテゴリ規制に関連するシステム情報を受信する工程と、
前記1つ以上のアクセスカテゴリ値のうち少なくとも1つのアクセスカテゴリ値およびアクセスカテゴリ規制に関連する前記システム情報に基づき、前記アクセス試行が規制されるかどうかを判定する工程と、
前記アクセス試行が規制されないと判定された場合、無線リソース制御(Radio Resource Control:RRC)接続確立手順を開始する工程と、
を含むことを特徴とする方法。
【請求項9】
前記少なくとも1つのアクセスカテゴリ値は、操作者が定義するアクセスカテゴリに関連付けられている、請求項8に記載の方法。
【請求項10】
前記情報は、前記少なくとも1つのアクセスカテゴリ値がオペレーティングシステムに関連付けられていることを示す、請求項8に記載の方法。
【請求項11】
前記情報は、前記少なくとも1つのアクセスカテゴリ値がサービス品質クラス識別子(QCI)に関連付けられていることを示す、請求項8に記載の方法。
【請求項12】
前記アクセス試行が規制されるかどうかを判定する工程は、閾値内のランダム数に基づいている、請求項8に記載の方法。
【請求項13】
前記アクセス試行に関連付けられている前記少なくとも1つのアクセスカテゴリ値は、無線送受信ユニットが1つ以上のミッションクリティカルサービスのために構成されることを示す表示を含む、請求項8に記載の方法。
【請求項14】
前記情報は、前記少なくとも1つのアクセスカテゴリ値がアプリケーションおよびオペレーティングシステムに関連付けられていることを示す、請求項8に記載の方法。
【外国語明細書】