IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コーニンクレッカ フィリップス エヌ ヴェの特許一覧

特許7404429無線通信システムのネットワークスライスのアクセス制御
<>
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図1
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図2
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図3
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図4
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図5
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図6
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図7
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図7a
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図7b
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図8
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図9
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図10
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図11
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図12
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図13
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図14
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図15
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図16
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図17
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図18
  • 特許-無線通信システムのネットワークスライスのアクセス制御 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-15
(45)【発行日】2023-12-25
(54)【発明の名称】無線通信システムのネットワークスライスのアクセス制御
(51)【国際特許分類】
   H04W 74/08 20090101AFI20231218BHJP
   H04W 72/0453 20230101ALI20231218BHJP
   H04W 48/08 20090101ALI20231218BHJP
【FI】
H04W74/08
H04W72/0453
H04W48/08
【請求項の数】 33
【外国語出願】
(21)【出願番号】P 2022063941
(22)【出願日】2022-04-07
(62)【分割の表示】P 2019536578の分割
【原出願日】2018-01-03
(65)【公開番号】P2022105011
(43)【公開日】2022-07-12
【審査請求日】2022-05-06
(31)【優先権主張番号】17150279.2
(32)【優先日】2017-01-04
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】Koninklijke Philips N.V.
【住所又は居所原語表記】High Tech Campus 52, 5656 AG Eindhoven,Netherlands
(74)【代理人】
【識別番号】100122769
【弁理士】
【氏名又は名称】笛田 秀仙
(72)【発明者】
【氏名】ヴィルス トーマス
(72)【発明者】
【氏名】シーアル トーマス
(72)【発明者】
【氏名】ティーレ ラース
(72)【発明者】
【氏名】ヘルゲ コルネリウス
(72)【発明者】
【氏名】ザイデル エイコ
【審査官】石原 由晴
(56)【参考文献】
【文献】国際公開第2016/192636(WO,A1)
【文献】韓国公開特許第10-2012-0058121(KR,A)
【文献】国際公開第2016/171731(WO,A1)
【文献】特表2014-518041(JP,A)
【文献】Network Functions Virtualisation (NFV); Use Cases,ETSI GS NFV 001 V1.1.1,2013年10月,pages 33-36
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
複数の論理無線アクセスネットワークを有する無線通信ネットワーク用の基地局であって、
前記基地局は、前記論理無線アクセスネットワークの1つ以上にアクセスするために前記基地局からサービスを受ける複数のユーザーと通信するように構成され、
前記基地局は、前記論理無線アクセスネットワークに割り当てられた前記無線通信ネットワークの物理リソースを選択的に制御する、および/または前記論理無線アクセスネットワークのうちの1つ以上への前記ユーザーまたはユーザーグループのアクセスを制御するように構成され、
前記基地局は、すべてのユーザーまたはユーザーグループが前記論理無線アクセスネットワークにアクセスするために使用される共通RACHリソースを割り当てるように構成され、
前記基地局は、前記共通RACHリソースをすべての論理無線アクセスネットワークに提供することから、ユーザーまたはユーザーグループが前記論理無線アクセスネットワークのうちの1つ以上の論理無線アクセスネットワークにアクセスするために使用される専用RACHリソースに切り替えるように構成され、前記専用RACHリソースは前記共通RACHリソースに加えて、またはその代わりに使用される、無線通信ネットワーク用の基地局。
【請求項2】
前記基地局は、前記論理無線アクセスネットワークのうちの1つ以上の論理無線アクセスネットワークの前記ユーザーまたはユーザーグループのための、論理無線アクセスネットワーク固有のRACH送信パラメータを定義するように構成される、請求項1に記載の基地局。
【請求項3】
前記論理無線アクセスネットワーク固有のRACH送信パラメータは、
いくつかの再送信を伴う狭帯域RACH送信、および/または
広帯域RACH伝送、および/または
無線パラメータ、および/または
RACH送信電力、および/または
RACH電力の増加パラメータと繰り返し、および/または
バックオフパラメータ、
を含む、請求項2に記載の基地局。
【請求項4】
前記基地局は、前記共通RACHに割り当てられたリソースを増やす、またはセルの新規アクセス試行を遮断するように構成される、請求項1~請求項3のいずれか1項に記載の基地局。
【請求項5】
第2の動作モード中に前記基地局は、前記共通RACHリソースを提供することから前記専用RACHリソースに切り替えるように構成される、請求項4に記載の基地局。
【請求項6】
前記共通RACHリソースは初期アクセス(接続設定、ハンドオーバーなど)にのみ使用され、前記専用RACHリソースは既に接続されているユーザーまたはユーザーグループ(接続の再確立、トラック領域の更新など)に使用される、請求項4~請求項5のいずれか1項に記載の基地局。
【請求項7】
前記基地局は、前記共通RACHリソースのリソース表示よりも後の時点および/または前記共通RACHリソースのリソース表示とは異なる頻度で前記専用RACHリソースのリソース表示をシグナリングするように構成される、請求項1~請求項6のいずれか1項に記載の基地局。
【請求項8】
前記基地局は、前記専用RACHリソースの前記リソース表示よりも頻繁に前記共通RACHリソースの前記リソース表示をシグナリングするように構成される、請求項7のいずれか1項に記載の基地局。
【請求項9】
ユーザーは、前記共通RACHリソースを使用して基地局に接続し、制御信号を介して専用RACHリソース構成または専用RACHリソースを含む別の論理無線アクセスネットワークの構成を要求するように構成される、請求項1~請求項8のいずれか1項に記載の基地局。
【請求項10】
RACHプリアンブルシーケンス空間が、すべてのプリアンブルを使用しない前記共通RACHリソースと特定のプリアンブルを使用する前記専用RACHリソースとの間で分割される、請求項1~請求項9のいずれか1項に記載の基地局。
【請求項11】
前記基地局は、他の論理無線アクセスネットワークのための専用RACHリソースが存在することの表示とともに、前記共通RACHリソースをシグナリングするように構成される、請求項1~請求項10のいずれか1項に記載の基地局。
【請求項12】
専用RACHリソースの存在が示された場合、ユーザーは前記共通RACHリソースを使用しないように構成される、請求項11に記載の基地局。
【請求項13】
ユーザーは、ユーザータイプに応じて前記共通RACHリソースを使用しないことを決定するように構成される、請求項12に記載の基地局。
【請求項14】
前記基地局は、1つ以上の特定の論理無線アクセスネットワークに専用のRACHリソースを継続的に提供するように構成される、請求項1から請求項13のいずれか1項に記載の基地局。
【請求項15】
前記共通RACHリソースおよび前記専用RACHリソースは、全てのおよび/または異なるRACHフォーマットをサポートするわけではない、請求項1から請求項14のいずれか1項に記載の基地局。
【請求項16】
第2の動作モード中に、特定のRACHリソースが1つ以上の論理無線アクセスネットワークにのみ割り当てられる、請求項1~請求項15のいずれか1項に記載の基地局。
【請求項17】
前記基地局は、前記専用RACHリソースの変更についてセル内のすべてのユーザーまたはユーザーグループに通知するように構成される、請求項1~請求項16のいずれか1項に記載の基地局。
【請求項18】
前記基地局は、異なる論理無線アクセスネットワークまたは論理無線アクセスネットワークの異なるグループ、および/または論理無線アクセスネットワークの異なるユーザーまたはユーザーグループに対して異なるRACH手順を選択するように構成される、請求項1~請求項17のいずれか1項に記載の基地局。
【請求項19】
前記RACH手順は、LTEに従って使用される4ステップのRACH手順、および2ステップのRACH手順を含むグループから選択される、請求項18に記載の基地局。
【請求項20】
前記基地局は、ユーザーが最初に論理無線アクセスネットワークに接続するためには前記4ステップのRACH手順を選択し、別の論理無線アクセスネットワークにリダイレクトされたユーザーについては前記2ステップのRACH手順を選択するように構成される、請求項19に記載の基地局。
【請求項21】
複数の論理無線アクセスネットワークを有する無線通信ネットワークの基地局のサービスを受けるユーザー機器であって、
前記ユーザー機器は前記論理無線アクセスネットワークのうちの少なくとも1つにアクセスするように構成され、
前記ユーザー機器は前記基地局からの制御信号を受信して処理するように構成され、
前記制御信号は、前記論理無線アクセスネットワークに割り当てられた前記無線通信ネットワークの物理リソースを示す、および/または前記ユーザー機器が前記論理無線アクセスネットワークにアクセスするためのアクセス制御情報を含み、
前記ユーザー機器は、共通RACHリソースを使用して前記論理無線アクセスネットワークにアクセスするように構成され、
前記ユーザー機器は、すべての論理無線アクセスネットワークについて前記共通RACHリソースを使用することから、前記論理無線アクセスネットワークのうちの1つ以上の論理無線アクセスネットワークにアクセスするために専用RACHリソースの使用に切り替えるように構成され、前記専用RACHリソースは前記共通RACHリソースに加えて、またはその代わりに使用される、ユーザー機器。
【請求項22】
前記共通RACHリソースは初期アクセス(接続セットアップ、ハンドオーバなど)にのみ使用され、前記専用RACHリソースは、前記ユーザー機器が接続された後(接続の再確立、トラック領域の更新など)に使用される、請求項21に記載のユーザー機器。
【請求項23】
前記ユーザー機器は、前記共通RACHリソースのリソース表示よりも後の時点、および/または前記共通RACHリソースのリソース表示とは異なる周波数で、前記専用RACHリソースのリソース表示を受信するように構成される、請求項21または請求項22に記載のユーザー機器。
【請求項24】
前記ユーザー機器は、前記共通RACHリソースを使用して前記基地局に接続し、制御信号を介して専用RACHリソース構成または専用RACHリソースを含む別の論理無線アクセスネットワークの構成を要求するように構成される、請求項21~請求項23のいずれか1項に記載のユーザー機器。
【請求項25】
前記共通RACHリソースは、他の論理無線アクセスネットワークのための専用RACHリソースが存在することの表示とともにシグナリングされ、
前記ユーザー機器は、前記専用RACHリソースの存在が示されたときには前記共通RACHリソースを使用しないように構成される、請求項21~請求項24のいずれか1項に記載のユーザー機器。
【請求項26】
前記ユーザー機器は、前記ユーザー機器のタイプに応じて前記共通RACHリソースを使用しないことを決定するように構成される、請求項25に記載のユーザー機器。
【請求項27】
前記ユーザー機器は、異なる論理無線アクセスネットワークまたは論理無線アクセスネットワークの異なるグループに対して異なるRACH手順を選択するように構成される、請求項21~請求項26のいずれか1項に記載のユーザー機器。
【請求項28】
論理無線アクセスネットワークは1つ以上のネットワークスライスを含み、ユーザーまたはユーザーグループの前記アクセスを制御する情報は、前記ユーザーまたは前記ユーザーグループのアクセスクラスまたはアクセスカテゴリを含む、請求項21~請求項27のいずれか1項に記載のユーザー機器。
【請求項29】
前記制御信号は、アクセスの前に追加のアクセス制御情報が取得されることを示し、前記追加のアクセス制御情報は、前記ユーザー機器の前記論理無線アクセスネットワークのうちの1つ以上へのアクセスを制御する、請求項21~請求項28のいずれか1項に記載のユーザー機器。
【請求項30】
請求項1~請求項20のいずれか1項に記載の1つ以上の基地局、および
請求項21~請求項29のいずれか1項に記載のユーザー機器を複数
含む無線通信ネットワークであって、
前記無線通信ネットワークは複数の論理無線アクセスネットワークを有効にして、前記基地局と、前記基地局からサービスを受ける複数のユーザーとの間での無線通信のための複数の物理リソースを提供するように構成される、無線通信ネットワーク。
【請求項31】
複数の論理無線アクセスネットワークを有する無線通信ネットワークにおける方法であって、基地局は、前記基地局のサービスを受ける複数のユーザーと通信して前記論理無線アクセスネットワークのうちの1つ以上にアクセスし、
前記方法は、
前記論理無線アクセスネットワークに割り当てられた前記無線通信ネットワークの物理リソースを前記基地局によって選択的に制御するステップ、および/または前記ユーザーまたはユーザーグループの前記論理無線アクセスネットワークのうちの1つ以上へのアクセスを前記基地局によって制御するステップと、
すべてのユーザーまたはユーザーグループが前記論理無線アクセスネットワークにアクセスするために使用される共通RACHリソースを前記基地局によって割り当てるステップと、
前記基地局によって、前記共通RACHリソースをすべての論理無線アクセスネットワークに提供することから、ユーザーまたはユーザーグループが前記論理無線アクセスネットワークのうちの1つ以上の論理無線アクセスネットワークにアクセスするために使用される専用RACHリソースに切り替えるステップであって、前記専用RACHリソースは前記共通RACHリソースに加えて、またはその代わりに使用される、切り替えるステップと、
を含む、方法。
【請求項32】
複数の論理無線アクセスネットワークを有する無線通信ネットワークにおける方法であって、基地局は、前記基地局のサービスを受けるユーザー機器と通信して前記論理無線アクセスネットワークのうちの1つ以上にアクセスし、
前記方法は、
前記ユーザー機器によって前記基地局からの制御信号を受信して処理するステップであって、前記制御信号は、前記論理無線アクセスネットワークに割り当てられた前記無線通信ネットワークの物理リソースを示す、および/または前記論理無線アクセスネットワークにアクセスするための前記ユーザー機器のアクセス制御情報を含む、受信して処理するステップと、
前記論理無線アクセスネットワークにアクセスするために、前記ユーザー機器によって共通RACHリソースを使用するステップと、
前記ユーザー機器によって、すべての論理無線アクセスネットワークのための前記共通RACHリソースを使用することから、前記論理無線アクセスネットワークのうちの1つ以上にアクセスするための専用RACHリソースの使用に切り替えるステップであって、前記専用RACHリソースは前記共通RACHリソースに加えて、またはその代わりに使用される、切り替えるステップと、
を含む、方法。
【請求項33】
コンピュータ上で実行されると、請求項31または請求項32に記載の方法を前記コンピュータに実行させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動通信ネットワークなどの無線通信システムの分野に関する。本発明の実施形態は、無線通信システムで実施されるネットワークスライスのアクセス制御に関する。
【背景技術】
【0002】
従来、異なるサービスは、対応する数の専用通信ネットワークを使用し、各通信ネットワークは実装される各サービスに合わせて調整されていた。複数の特別に設計されたネットワークを使用する代わりに、ネットワークスライシングとして知られる別のアプローチでは、複数の異なるサービスが実装される無線通信ネットワークのような単一のネットワークアーキテクチャを使用することができる。
【0003】
図1は、ネットワークスライスの概念を使用してさまざまなサービスを実装するためのシステムの概略図である。システムは、無線アクセスネットワーク(RAN)100のような物理リソースを含む。RAN100は、それぞれのユーザーと通信するための1つ以上の基地局を含み得る。さらに、物理リソースは、例えば、他のネットワークへの接続のためのそれぞれのゲートウェイ、モバイル管理エンティティ(MME)、およびホーム加入者サーバー(HSS)を有するコアネットワーク102を含んでもよい。ネットワークスライス、論理ネットワーク、またはサブシステムとも呼ばれる複数の論理ネットワーク#1~#nは、図1に示す物理リソースを使用して実装される。例えば、第1の論理ネットワーク#1は、1人以上のユーザーに特定のサービスを提供する場合がある。2番目の論理ネットワーク#2は、ユーザーまたは機器との超高信頼低遅延通信(URLLC)を提供する。3番目のサービス#3は、モバイルユーザーに一般的なモバイルブロードバンド(MBB)サービスを提供します。4番目のサービス#4は、大量のマシンタイプ通信(mMTC)を提供する。5番目のサービス#5は、ヘルスサービスを提供する。さらに決定されるサービス#nは、追加の論理ネットワークを使用して実装できる。論理ネットワーク#1~#nは、コアネットワーク102のそれぞれのエンティティによってネットワーク側で実装されてもよく、無線通信システムの1人以上のユーザーのサービスへのアクセスは、無線アクセスネットワーク100を伴う。
【0004】
図2は、図1の無線通信システムの無線ネットワーク100または無線ネットワークインフラストラクチャの一例の概略図である。無線ネットワーク100は、複数の基地局eNB1~eNB5を含むことができ、各基地局は、それぞれのセル1061~1065によって概略的に表される基地局を囲む特定のエリアにサービスを提供する。基地局は、セル内のユーザーにサービスを提供するために提供されている。ユーザーは、固定デバイスでもモバイルデバイスでも構わない。さらに、無線通信システムは、基地局またはユーザーに接続するIoTデバイスによってアクセスされてもよい。IoTデバイスには、電子機器、ソフトウェア、センサー、アクチュエータなどが埋め込まれた物理デバイス、車両、建物、その他のアイテム、およびこれらのデバイスが既存のネットワークインフラストラクチャ全体でデータを収集および交換できるネットワーク接続が含まれる。図2は、5つのセルのみの例示的な図を示しているが、無線通信システムは、より多くのそのようなセルを含んでもよい。図2は、セル1062内にあり、基地局eNB2によってサービス提供される、ユーザー機器(UE)とも呼ばれる2人のユーザーUE1およびUE2を示す。別のユーザーUE3がセル1064に示されており、これは基地局eNB4によってサービスを
受ける。矢印1081、1082および1083は、ユーザーUE1、UE2およびUE3から基地局eNB2、eNB4にデータを送信するため、または基地局eNB2、eNB4からユーザーUE1、UE2およびUE3にデータを送信するためのアップリンク/ダウンリンク
接続を概略的に表す。さらに、図2は、セル1064内の2つのIoTデバイス1101および1102を示しており、これらは静止またはモバイルデバイスであり得る。IoTデ
バイス1101は、矢印1121によって概略的に表されるように、基地局eNB4を介し
て無線通信システムにアクセスしてデータを送受信する。IoTデバイス1102は、矢
印1122によって概略的に表されるように、ユーザーUE3を介して無線通信システムにアクセスする。
【0005】
無線通信システムは、直交周波数分割多重化(OFDM)システム、LTE規格で定義された直交周波数分割多重アクセス(OFDMA)システムなど、周波数分割多重化に基づいたシングルトーンまたはマルチキャリアシステムであってもよく、あるいは、無線通信システムは、CPの有無にかかわらず、他のIFFTベースの信号、例えばDFT-s-OFDMであってもよい。マルチアクセス用の非直交波形のような他の波形、例えばフィルターバンクマルチキャリア(FBMC)、汎用周波数分割多重化(GFDM)、またはユニバーサルフィルタードマルチキャリア(UFMC)を使用できる。
【0006】
データ送信には、物理リソースグリッドを使用できる。物理リソースグリッドは、さまざまな物理チャネルと物理信号がマッピングされるリソース要素のセットを含むことができる。例えば、物理チャネルには、ダウンリンクおよびアップリンクペイロードデータとも呼ばれ、例えばマスター情報ブロック(MTB)およびシステム情報ブロック(SIB)を運ぶ物理ブロードキャストチャネル(PBCH)、例えばダウンリンク制御情報(DCI)を運ぶ物理ダウンリンク制御チャネル(PDCCH)など、ユーザー固有のデータを伝送する物理ダウンリンクおよびアップリンク共有チャネル(PDSCH、PUSCH)が含まれる。アップリンクの場合、物理チャネルには、UEがMIBとSIBを同期して取得すると、ネットワークにアクセスするためにUEが使用する物理ランダムアクセスチャネル(PRACHまたはRACH)がさらに含まれる。物理信号は、基準信号(RS)、同期信号などを含んでもよい。リソースグリッドは、特定の持続時間、例えば、時間領域で、周波数領域で特定の帯域幅を持つ10ミリ秒のフレーム長を含むことができる。フレームは、所定の長さの特定の数のサブフレーム、例えば、1ミリ秒の長さの2つのサブフレームを有してもよい。各サブフレームには、サイクリックプレフィックス(CP)の長さに応じて、6または7個のOFDMシンボルの2つのスロットが含まれる。PDCCHは、スロットごとの事前定義された数のOFDMシンボルによって定義される。例えば、最初の3つのシンボルのリソース要素をPDCCHにマッピングすることができる。
【0007】
上述の無線通信システムは、ネットワークスライシングを可能にし得る5G無線通信システムであり得る。上述のように、論理ネットワークまたはスライスはネットワーク側102で実装されますが、無線アクセスネットワーク100にも影響がある。無線アクセスネットワーク100により提供されるリソースは、各スライス間で共有され、例えば、それらは基地局のスケジューラにより動的に割り当てられる。無線アクセスネットワーク100では、異なる数秘学を使用することができるスライス#1~#nの1つ以上に対して、それぞれの論理無線アクセスネットワーク1141~114nが定義される。論理無線アクセスネットワークは、特定のスライスに対して、使用される無線アクセスネットワーク100のリソースを定義する。例えば、周波数領域において、1つ以上の異なるサービスについて、無線アクセスネットワーク100の特定のサブバンドまたは特定の数のキャリアが使用されてもよい。他の例によれば、物理的分離は、時間、コード、または空間ドメイン内にある。空間領域では、特別なビームフォーミング技術を使用して分離を実行することができる。そのような分離は、異なる数秘学、例えば、サブキャリア距離、サイクリックプレフィックス長、変調またはアクセススキームなどの異なる物理層パラメータを使用するサービスに使用されてもよい。同じ数秘学を使用するサービスの場合、異なる定義済みの物理リソースブロックを使用することができる。
【0008】
図3は、論理ネットワークまたはサブシステム#1~#4を実装する無線通信システムのための、以下ではRANサブシステムとも呼ばれる複数の論理無線アクセスネットワークまたは論理RAN1141~1144の概略図である。図3は、周波数領域で物理的に分離された異なる数秘学を使用して、それぞれのサブシステム#1~#4によって実装されるサービスを想定している。図3は、使用する物理リソースグリッドの一部を模式的に表している。特定のサブシステム#1~#4に使用される各論理RAN1141~1142は、周波数領域で特定の帯域幅または多数の連続キャリアを割り当てている。他の例によれば、サービスには複数のサブバンドまたは異なるキャリアが割り当てられている場合がある。図3は、各サブシステム#1~#4に対するダウンリンク制御情報116の送信を概略的に表している。サブシステム#1~#4のすべての制御情報116は、サブシステム#3のリソース上でのみ送信される。制御情報116は、制御チャネルおよび制御信号、例えば、同期信号、共通参照シンボル、物理ブロードキャストチャネル、システム情報、ページング情報などを含み得る。サブシステム#1から#4のそれぞれについて制御情報を送信する代わりに、制御情報116はサブシステム#3のリソース上で一度だけ送信される。サブシステム#1、#2、#4もこれらのリソースをリッスンして、それらからの制御情報が送信されるかどうかを確認する。図3の例では、論理RAN1141から11
4が、特定のサブシステム#1から#4、つまり高度モバイルブロードバンド(eMB
B)サービスを提供するサブシステム、超高信頼低遅延通信(URLLC)、強化された大量のマシンタイプ通信(eMTC)、またはまだ指定されていない別のサービスに提供される。図3に示す方法で制御情報116を提供することは、サブシステム#1から#4のそれぞれについて、それぞれの論理RAN1141から1144を介して個別の制御情報を送信する代わりに、すべてのサブシステム#1から#4に対して1回の送信のみが必要なため、リソース効率に優れている。
【0009】
図3は、ダウンリンク中のリソース共有を示している。但し、アップリンク中にリソースを共有することもできる。例えば、接続セットアップ中に、ランダムアクセスチャネル(RACH)のリソースを共有できる。たとえば、ダウンリンクとアップリンクでも、RACH情報はサブシステム#3のリソースでのみ送信される。例えば、制御情報116は、ランダムアクセス手順に使用される共通アップリンクランダムアクセスリソースを示してもよい。RACHは、コリジョンを回避するために比較的低い負荷で動作できるため、複数の送信と遅延の追加が可能である。例えば、図4に示すように、4段階のRACH手順を使用することができる。図2に示すような無線アクセスネットワークでは、UEはアップリンクでアップリンクランダムアクセスプリアンブル(1)を送信した後、MAC層によって生成され、共有チャネルで送信される基地局からのランダムアクセス応答メッセージ(2)を監視する。RACHメッセージの原因、たとえば、無線リソース制御(RC)接続要求を使用した初期接続セットアップ、または接続の再確立要求に応じて、異なるRRCメッセージがアップリンクで送信される場合がある。アクセスに続いて、それぞれの送信予定(3)が実行される。アクセス手順中に発生する可能性のある他のUEとのコリジョンを解決するために、基地局からの追加の応答メッセージ(4)がある場合がある。
【0010】
移動通信システムはまた、システムへのUEのアクセスを制御するようにアクセス制御を提供し、例えばシステム全体またはシステムの1つ以上のセルのみに輻輳とオーバーフローを回避する。1つのメカニズムは、いわゆるアクセスクラス遮断(ACB)です。これにより、特定のセルが特定のクラスのUEへのアクセスを制限する。ACBは、ランダムアクセス手順を制御するために、セルの基地局によってブロードキャストされる。RRCリジェクトや非アクセスストラタム(NAS)リジェクトなど、他の輻輳制御メカニズムでは、RRC層、NAS層、または上位層で追加のシグナリングが必要になる場合がある。そのような場合、通常は優先度が高いにもかかわらず、完全に過負荷のシステムは、そのような制御シグナリングを正常に送信することさえできない場合がある。たとえば、
LTE標準に従って、ACBはアクセスクラス0~9の通常のデバイスのアクセスを制御し、次のような特別なアクセスクラスのみにアクセスを制限する手段を提供する。
・特別なAC11 ネットワークオペレーター用に予約済み
・特別なAC12 セキュリティサービス(警察、監視など)
・特別なAC13 公益事業(水、ガス、電気など)
・特別なAC14 緊急サービス
・特別なAC15 ネットワークオペレータースタッフ(メンテナンスなど)
【0011】
AC10は、通常のデバイスで緊急コールを許可するかどうかを制御できる。
【0012】
無線およびネットワークレベルで定義された別の輻輳および過負荷制御メカニズムが存在する場合がある。例えば、次の許可および過負荷制御メカニズムは、LTE標準によって定義されている。
・Radio Rel.8 eNBアクセスクラス規制(アイドルUE)
・Radio Rel.8 RRC Reject Message(接続されたUE)
・NW Rel.8 NASはメッセージまたはデータの調整を拒否する
・Radio / NW Rel.9 サービス固有のアクセス制御(SSAC)
・Radio / NW Rel.12 MMTeLのスキップアクセスクラスの遮断
・Radio / NW Rel.13 アプリケーション固有の輻輳制御
【0013】
5G無線通信システムなどの他の無線通信ネットワークシステムでは、単一または共通のアクセス制御方式が使用され得る。無線通信システムが標準的な状況で動作している限り、上記で説明したように、各論理RAN間でリソースを共有することは有益ですが、ネットワークスライス間でリソースを共有することは、ネットワークが運用されるすべての状況で効率的ではない場合がある。
【発明の概要】
【発明が解決しようとする課題】
【0014】
本発明の目的は、無線通信システムの論理無線アクセスネットワークにアクセスするための改善された概念を提供することである。
【課題を解決するための手段】
【0015】
この目的は、独立請求項で定義される主題によって達成される。
【0016】
実施形態は、従属請求項に定義されている。
【0017】
次に、本発明の実施形態を添付の図面を参照してさらに詳細に説明する。
【図面の簡単な説明】
【0018】
図1図1は、ネットワークスライスの概念を使用してさまざまなサービスを実装するためのシステムの概略図である。
図2図2は、図1の無線通信システムの無線ネットワークまたは無線ネットワークインフラストラクチャの一例を示す概略図である。
図3図3は、論理ネットワークを実装する無線通信システムのための複数の論理無線アクセスネットワークの概略図である。
図4図4は、従来の4段階のRACH手順を示す図である。
図5図5は、日中のmMTC操作よりもeMBB操作を優先するための実施形態を示す図である。
図6図6は、システムの通常の動作、すなわち第1の動作モードでの動作を想定した図3の状況を左側に示し、そして、たとえば緊急の場合など、第2の動作モードで動作するときのシステムの構成を右側に示した図である。
図7図7は、追加のアクセス制御情報に基づいて制御アクセスを実装するための実施形態を示す図である。
図7a図7(a)は、UEの初期接続中に実行される第1の動作モードを使用して制御アクセスを実施するための別の実施形態を示し、そして、UEがネットワークによって追加のアクセス制御情報で構成された後の第2の動作モードを示す図である。
図7b図7(b)は、UEの初期接続中に実行される第1の動作モードを使用して制御アクセスを実施するための別の実施形態を示し、そして、UEがネットワークによって追加のアクセス制御情報で構成された後の第2の動作モードを示す図である。
図8図8は、システム情報ブロックが、すべてのUEの一般的な制御情報と、異なるサブシステムの追加の制御情報に分割される実施形態を示す図である。
図9図9は、本発明の一実施形態による位置固有のグループアクセスを示す図である。
図10図10は、本発明の実施形態による基本的なアクセス制御および詳細なアクセス制御を使用するアクセス制御階層を概略的に示す図である。
図11図11は、本発明の実施形態による、サブシステムによって提供される詳細なアクセス制御情報を伴うアクセス制御階層を概略的に示す図である。
図12図12は、本発明の一実施形態によるシステム情報の取得を示すブロック図である。
図13図13は、PPDR(公共保護および災害救助)サブシステムなどの特定のサブシステムの制御信号およびチャネルの分離の概略図である。
図14図14は、ダウンリンクおよびアップリンクの論理ネットワークを実装する無線通信システムの複数の論理無線アクセスネットワークの概略図である。
図15図15は、RACHリソースの使用に関するシステム情報の取得を概略的に示す図である。
図16図16は、本発明の実施形態による2段階のRACH手順の概略図である。
図17図17は、5Gシステムなどの無線通信システムのRRC状態モデルを概略的に示す図である。
図18図18は、送信機と受信機との間で情報を通信するための無線通信システムの概略図である。
図19図19は、本発明のアプローチに従って説明された方法のステップと同様にユニットまたはモジュールが実行され得るコンピュータシステムの例を示す図である。
【発明を実施するための形態】
【0019】
以下において、本発明の好ましい実施形態は、同じまたは類似の機能を有する要素が同じ参照符号によって参照される添付の図面を参照してさらに詳細に説明される。
【0020】
上記のように、無線システムが定期的に動作する場合、上記のリソースの共有は有益である。但し、特定のイベントへの応答や特定の時間など、そのような共有により厳密な制御が必要な場合がある。本発明によれば、論理無線アクセスネットワークに割り当てられた無線通信ネットワークの物理リソースが選択的に制御され、および/または1つ以上の論理無線アクセスネットワークへのユーザーまたはユーザーグループのアクセスが制御される。より具体的には、本発明の実施形態は、アクセス制御(第1および第2の態様)およびRACHリソースの構成(第3の態様)のためのリソースのより柔軟な処理を導入する。
【0021】
第1の態様に従って、サブシステム固有のアクセス制御が説明され、第2の態様に従って、システム情報は、基本的アクセス制御(BAC)と呼ばれ、一般的なアクセス制御パラメータを定義する第1の部分に分割され、および詳細なアクセス制御(DAC)と呼ば
れ、サブシステム固有のアクセス制御パラメータを定義する2番目の部分になる。第3の態様によれば、動的なRACHリソースの共有/分離が説明される。相互に排他的でない限り、すべての態様および実施形態を組み合わせて一緒に使用できることに留意されたい。
【0022】
第1の特徴
本発明の第1の態様の実施形態によれば、共通のダウンリンクシステム情報、例えばブロードキャストチャネルを使用して、関連する論理無線アクセスネットワークを介して各サブシステムへのアクセスを適応制御することができる。
【0023】
無線通信システムが第1の動作モードで動作するとき、すべてのサブシステムへのアクセスが許可され得る。本発明のアプローチに従って、無線通信システムが第2の動作モードで動作する場合、アクセスが許可されるサブシステムの数および/またはシステムへのアクセスが許可されるユーザーの数が制限され得る。無線通信システムは、アクセス制御が望まれる第2の動作モードにあるとき、アクセス制御はセルの基地局によって実行されてもよい。たとえば、これは緊急時や特定のイベントが発生したとき、または特定の日や時間に発生する場合がある。さらに、無線通信システムは広い地理的エリアをカバーし、アクセス制御はカバーされるエリア全体ではなく、イベントが発生した1つまたは複数のサブエリアまたはセルでのみ必要となる場合がある。そのような場合、セルにサービスを提供するか、サブエリアを定義する基地局のみが、本発明のアクセス制御を実行することができる。他のエリアの基地局は、本発明のアクセス制御なしで動作する可能性がある。つまり、実装されているすべてのサブシステム間でリソースが共有される。他の領域では、システムは第1の動作モードで動作する。これは通常のモードである場合がある。全国
的な緊急事態のような特定の場合、無線サブシステム全体が本発明のアクセス制御アプローチに基づいて動作する場合がある。基地局またはセルのすべてが本発明のアクセス制御アプローチに従って動作するわけではない場合、制限されたアクセス制御が実行されるセルまたはサブエリアの端にいるユーザーは、許可され、十分な接続性が与えられていれば、隣接するセルの所望のサブシステムにアクセスしようとするかも知れない。
【0024】
上述のように、実施形態によれば、第1の動作モードから第2の動作モードへの切り替えは、次のような所定のイベントに応じて発生し得る。
-緊急事態、
-過負荷状態、
-特別なイベント、
-1つ以上のサブシステムが動作する特定の最小要件、または
-特定の日または時間。
【0025】
図5は、日中のmMTC動作よりもeMBB動作を優先するための実施形態を示している。図5の左側は、夜間のアクセス制御を模式的に表しており、その間、すべてのサブシステム#1から#4へのアクセスが許可される。ただし、昼間は、制御がサブシステム#1~#3に制限される。夜間にサブシステム#4の論理RAN1144に割り当てられる
物理リソースは、日中にサブシステム#3の論理RAN1143に割り当てられる。つま
り、mMTCサブシステムにアクセスできなくなる。実施形態によれば、アクセス制御は、サブシステム#4への無線アクセスのためのリソースをもはやスケジューリングしないことにより達成される、すなわち、論理RAN1144は、もはや存在しない。図5の実
施形態は、夜間などの特定の時間にこのサービスを制限するために、mMTCサブシステム#4によって提供される遅延クリティカルでないサービスを一時的に遮断できるため、有利であり、その間、大量のマシンタイプ通信が実行される。たとえば、時間的に重要ではないデータを提供するセンサーまたはマシンは、無線通信システムを介して1日に1回読み取られる。これにより、日中、他のサブシステムに使用される可能性のある利用可能
なリソースを増やすことができる。図5の実施形態では、サブシステム#1および#2に関連するリソースは同じままであるが、eMBBサブシステムの#3に関連するリソースは増加している。
【0026】
さらなる実施形態によれば、それぞれのサブシステムのうちの1つ以上は、例えば、それぞれのサブシステムによって提供されるサービスの異なるサービス品質に関してさらに区別されてもよい。例えば、eMBBサブシステムを検討する場合、このサブシステムによって提供される一部のサービスには、ビデオサービスなどの特定のデータの異なるサービス品質での送信が含まれる場合がある。サービスは、ビデオ情報をダウンロードするときのユーザーエクスペリエンスを実現するために、ユーザーにビデオコンテンツを高品質で提供するが、セキュリティサービスなどの他のサービスは、たとえば、特定のイベントが現在記録されているシーンの詳細を必要とするかどうか、または移動オブジェクトの領域を監視する監視のみが実行されるかどうかに関する。そのようなサービスに応じて、サブシステムは帯域幅クラスにさらに区別され、異なるサービス品質に異なる帯域幅を割り当てて、異なるサービス品質に優先順位を付けることができる。特定のアクセス制御クラス(ACクラス)は、利用可能なビデオ品質に関する追加情報とともにUEに知らされる。これは、ユーザーごとに異なる場合がある。言い換えると、実施形態によれば、論理無線アクセスネットワークを使用して1つまたは複数のサービスを制限または中断するために、基地局は、サービスの1人以上のユーザーまたは1つ以上のユーザーグループに対して、ビデオ品質など、および/または 帯域幅、および/または待ち時間、例えば、所定
の時間間隔におけるリソース許可の数の観点で、異なるサービス品質から特定のサービス品質を選択することができる。
【0027】
図5を参照して説明される実施形態は、既存の接続上の特定のサービスが縮小されるか、さらには終了されるように、無線通信システムを徐々に空にすることを可能にする。これは、特定のシグナリングプロトコルを使用して実現できる。例えば、緊急事態が発生した場合にビデオユーザーの負荷を軽減するために、DASH SANDメッセージを使用
するなどして、「ストリーミングの停止/新しいデータの要求」などのシグナリングが通常のユーザーに提供される。さらに、PPDR(PPDR=パブリックプロテクションおよび災害救助)UEが他のサブシステムを終了せずに高いデータレートを要求する場合など、1つ以上のサブシステムがより高い容量を要求する場合、ビデオサービスを縮小するために、DASH SANDメッセージを既存のDASHセッションで使用できる。同様
のメカニズムを他のサービス、たとえばソフトウェアの更新、たとえばオンラインストアとのセッションを終了または制限するために適用することができる。特定のDASH S
ANDメッセージは、HSS(ホーム加入者登録)、MME、またはDANE(Dash
Aware Network Element)などのネットワークエンティティによっ
てトリガーされるか、または基地局によって直接トリガーされる。縮小が十分でない場合、アクセスを制御するための本発明のアプローチは、他の層での許可制御によりサブシステムを完全にシャットダウンする場合がある。
【0028】
上述の実施形態では、mMTCサブシステム#4のような1つの特定のサブシステムが一時的に遮断され得ることが説明された。本発明は、そのような実施形態に限定されない。他のサブシステムは、再発するイベントに基づいて、または緊急の場合に、他の時刻や日付などの他のイベントに応じて遮断される場合がある。後者の場合、他のサブシステムよりも優先されるサブシステムの例はPPDRサブシステムである。そのようなサブシステムは、無線通信システム全体またはシステムの影響を受けるセルでの過負荷状態を回避するために、テロ攻撃や災害などの緊急時に他のサブシステムよりも優先される場合がある。たとえば、PPDR UEのみが無線通信システムにアクセスできるように、他の全
てまたは殆んどのサブシステムをシャットダウンすることができる。つまり、通常のUEはシステムにアクセスできなくなる可能性がある。さらなる実施形態によれば、PPDR
サブシステムに加えて、1つ以上のサブシステムが動作し続ける場合がある。ただし、PPDRサブシステムよりも優度が低くなる。例えば、緊急コールを許可するサブシステムは動作し続ける場合がある。ただし、ネットワークのオーバーフローとRACHリソースのブロックを回避するために、PPDRサブシステム内の通信よりも優先度の低い緊急コールのみが許可される場合がある。
【0029】
これまでに説明した実施形態では、アクセス制御には、1つまたは複数のサブシステムのアクセス遮断が含まれていた。しかしながら、さらなる実施形態によれば、アクセス制御は、それぞれの論理RAN1141~1144を介して1つ以上のサブシステムにアクセスすることを許可されるUEの数を徐々に減らすことによって達成されてもよい。制御情報116は、サブシステムがアクセスできない期間(規制時間とも呼ばれる)をUEに信号送信して、アクセスが可能な次の時間についてUEに通知することができる。関連するアクセス遮断バックオフパラメータは、サブシステム固有のパラメータである場合がある。さらに、制御情報は、上記のmMTCサブシステムのような特定のサブシステムが一般にサポートされていること、およびそのようなシステムへのアクセスを要求するUEがネットワークに接続されたままであることを示してもよい。ただし、そのアクセスは一時的に遮断されている。アクセスが再び許可されると、UEは各サブシステムが提供するサービスにすぐに接続できる。他の実施形態によれば、特定のサブシステムによって提供されるサービスが一般にサポートされているが一時的に利用できないことを制御情報が通知する場合、UEは同じまたは類似のサービスを提供する他のサブシステムのスキャンを開始してもよい。
【0030】
これまでに説明した実施形態によれば、特定の時刻、日付などの特定のイベントがアクセス制御をトリガーすると想定されていた。しかしながら、さらなる実施形態によれば、そのようなイベントは再発イベントであり得る。そのような再発するイベントに対して、アクセススケジュールは、例えば、システム設定を介してUEに接続設定時に送信されるシステム情報の一部として提供されてもよい。図5の実施形態を考慮すると、アクセススケジュールは、夜間にはmMTCサブシステム#4が利用可能であるが、昼間は利用できないことを示してもよい。別の再発イベントは、たとえば、人々が日中通勤し、オフィスにいるため、この時間中にeMBBサブシステム#3によって提供される高速モバイルブロードバンドサービスが必要になることで、一方では、夜間には必要なeMBB容量が大幅に減少する可能性があり、それにより、サブシステム#2でのURLLC通信など、別のサブシステムに使用できるリソースが解放される。さらなる実施形態によれば、システム情報の一部としてアクセススケジュールを提供するのではなく、また、制御情報の一部として通知される場合もある。たとえば、どのサブシステムが1日のどの時間にサービスを提供するかについての日次スケジュールが送信される。異なる日には異なるスケジュールが送信される場合がある。たとえば、平日は最初のスケジュールを使用し、週末は2番目の異なるスケジュールを使用する場合がある。
【0031】
上記の実施形態では、サブシステムの1つへのアクセスが遮断されている。しかしながら、さらなる実施形態によれば、本発明のアクセス制御は、アクセスを1つのサブシステムのみに制限してもよい。一実施形態によれば、論理無線アクセスネットワーク1141
を介してアクセスされるサブシステム#1は、PPDRサブシステムであり得る。本発明のアクセス制御は、PPDRサブシステム#1のみへのアクセスを制限し、他のすべてのサブシステム#2~#4を遮断することができる。これを図6に概略的に示し、システムの通常の動作を想定した図3の状況を図6の左側に示していて、図6の右側には、たとえば緊急事態が発生した場合の第2の動作モードでのシステムの構成が示されている。図6では、無線通信システムまたはその一部を第2の動作モードに切り替えることに応答して、論理RAN1141から1144を介したサブシステム#2から#4へのアクセスはもはや不可能である。PPDRサブシステム#1にアクセスするために、すべてのリソースが
論理RAN1141にスケジュールされる。サブシステムの1つへのアクセスを制限する
ことは、たとえばPPDRサブシステム#1ではミッションクリティカルな操作により高い帯域幅が必要になる場合があるため、有利である。たとえば、HD(高解像度)ビデオは、災害地域から、またはミッションクリティカルな運用中に恒久的に送信される場合がある。ただし、このような大量のリソースを永続的に予約することは効率的ではないが、そのようなイベントは稀にしか発生しない。さらに、そのようなイベントが発生した場合でも、無線通信システムがカバーするエリアの限られた領域でのみ発生する可能性が高いため、システム全体のリソース量を永続的に予約する必要はない。したがって、このような例外的なケースでは、図6を参照して説明したアプローチにより、例外的な状況が発生した場合にPPDRサブシステム#1に十分に大きな伝送容量を提供できる。このような例外的なケースでは、他のUEへの一般的なサービスの停止は許容される場合がある。
【0032】
上記の実施形態では、優先度の高いサービスのためにリソースを解放するために特定のサービスが無効になっている場合、基地局は、現在使用されているサブシステムから、現在サービスを提供していない、または品質が低下したサービスを提供し、まだサービスを提供している他のサブシステムにUEをリダイレクトする可能性がある。実施形態によれば、サブシステムに接続されたすべてのUEへのサブシステム間ハンドオーバまたはリダイレクトシグナリングが提供される。たとえば、サブシステムのUEは、特定のグループまたはサブシステムIDを持つグループを形成することができる。グループIDをシグナリングすることにより、現在接続されている、または特定のサブシステムを利用しているすべてのUEを識別して、且つ、アドレスを指定することができる。シグナリングは、ページングチャネルまたは共通制御チャネルを介して送信できる。シグナリングの一部は、UEのリダイレクト先の新しいサブシステムまたは、キャリア周波数、セルID、アクセステクノロジータイプ(FDDやTDDなど)、および/または現在サービスを提供している新しいサブシステムのサブフレーム構成の詳細などターゲットサブシステムに関する情報である。
【0033】
次に、システムまたはシステムの一部の第1の動作モード中にリソース共有を提供できるような通常の動作と、例外的な場合のリソース分離などの2番目の動作モードのように、共有リソースの場合に本発明のサブシステムベースのアドミッション制御を実現するためのさらなる実施形態を説明する。本発明のアクセス制御は、後述する実施形態に従って実現され得る基本的アクセス制御(BAC)とも呼ばれ得る。
【0034】
BACの第1の実施形態によれば、制御情報116は、1つ以上のビット、好ましくは単一のビットを含むことができる。基地局からUEに提供される制御情報は、特定のサブシステムがサポートされているかどうかをUEに通知するためのものである。たとえば、図5および図6を検討する場合、制御情報には、次の表に示す情報が含まれる場合がある。

【0035】
BACの第2の実施形態によれば、制御情報116は、単一ビットまたは複数ビットのようなアクセス制御情報を含むことができ、これは、UEやIoTデバイスなどの特定のデバイスのみが1つ以上のサブシステムにアクセスできることを示す。例えば、上記のイベントのいずれかの場合、無線通信システムは、少なくとも部分的に、第2の動作モードで動作する。次の表は、特定のサブシステムに対して特定のUEタイプのみがアクセスを許可または遮断されている、つまり遮断または遮断されていることを示すシングルビットアクセス制御情報の実施形態を示している。
【0036】
たとえば、図6では、1ビットでシステムへのアクセスをPPDRデバイスのみに制限できる。
【0037】
他の実施形態によれば、上記の表で与えられたアクセス制御情報を使用して、特定のUEハードウェアまたはソフトウェアをブロックすることができる。そのような場合、アクセス制御の目的で追加の情報、たとえば、IMEI(国際移動体装置識別番号)などの機器タイプ、またはIMEI-SVなどのソフトウェアバージョン(SV)を通知することができる。この実施形態によるアクセス制御は、UEおよび基地局の無線層に含まれる追加機能を提供する。従来、UEタイプは、UEの上位層に知られており、例えば、SIM(加入者識別モジュール)カードに保存されていてもよい。ネットワークでは、UEの種類も上位層で知られており、HSSまたはMMEに保存される。しかしながら、従来、UEのタイプは、UEの無線層、例えば無線リソース制御(RRC)層で知られていない。実施形態によれば、接続セットアップ段階中にUEタイプに基づいてアクセス制御を実施するために、RRC層は、アクセス制御手順中にUE端末タイプを考慮してもよく、そして、UE RRC層は、UEタイプを記述するパラメータについて通知される。より具体
的には、UEの上位層(NASプロトコルなど)は、接続/呼び出し/セッションのセットアップフェーズ中にUEの下位層に通知し、または、下位層(たとえばRRCプロトコル)は、以前の手順、たとえば初期接続セットアップからのこの情報を保存している場合がある。
【0038】
BACの第3の実施形態によれば、制御情報116は、サブシステムごとのアクセス制
御情報を含み得る。たとえば、次の表に示すように、単一ビットまたは複数ビットを使用して完全なサブシステムを遮断することができる。例えば、図5および図6の各サブシステムについて、それぞれのサブシステムが遮断されているか遮断されていないことを示す単一ビットインジケータが制御情報116に提供され得る。
【0039】
この実施形態によれば、本発明のアクセス制御スキームを実施するために、RRC層などのUE無線機能は、アクセスされるサブシステムを認識し、これは、上記に関して説明した方法で第2の実施形態により実行され得る。
【0040】
BACの第4の実施形態によれば、制御情報116は、追加のアクセス制御情報を取得しなければならないことを示すために、1つ以上のビットのような情報を含む。すべてのUEにブロードキャストされるシステム情報は制限される場合があるが、限られた数のビット、好ましくは単一ビットのみを使用する場合、シグナリングする必要のある追加情報は削減される。この追加情報に基づいて、UEは、たとえば関連する論理RANを介してサブシステムに実際にアクセスする前に、追加の制御パラメータで追加のシステム情報を取得するように要求される。追加情報は、下の表に示されているように、たとえば シス
テム情報では、実際にアクセス手順を開始する前に、追加のアクセスクラス遮断情報を取得して検討する必要がある。取得される追加情報は、BACの第1、第2および第3の実施形態に関して説明された情報であり得る。
【0041】
図7は、追加のアクセス制御情報に基づいて制御アクセスを実施するための実施形態を示している。図7では、図5および図6のものと同様の無線通信システムが想定されている。ただし、3つのサブシステム#1~#3のみが実装されている。この実施形態では、PPDRサブシステム#1、URLLCサブシステム#2およびeMBBサブシステム#3が提供され、これらはそれぞれの論理RAN1141から1143を介してアクセスされる。図5および図6と比較すると、制御情報には、第1の制御情報116aおよび第2の制御情報116bが含まれる。例えば、システム情報が、例えば、SIBを介して送信される場合、制御情報116aは、設定されると、無線通信システムまたはその少なくとも一部が第2の動作モードに従って動作することを示すビットを含み得る。ビットが設定されると、UEはすぐにシステムにアクセスできなくなりますが、追加の制御情報116b
によって提供される追加のアクセスクラス遮断情報を取得する必要がある。これまでに説明した実施形態と同様に、すべてのサブシステムの追加制御情報116は、サブシステムの1つのリソース、図示の実施形態ではサブシステム#3のリソースでのみ送信され得る。
【0042】
別の実施形態によれば、例えば、BACに基づくアクセス制御を使用する第1の動作モードは、UEの初期接続中にのみ実行される。例えば、図7(a)を参照。ネットワークによって追加のアクセス制御情報がUEに設定されると、2番目の動作モードが使用される。たとえば、図7(b)を参照して下さい。追加のアクセス制御情報は、グループID、サブシステムID、特定のデバイスタイプまたは特定のサービスを、アクセス制御の第2の動作モードで使用される新しく定義されたアクセスカテゴリにマッピングするマッピング情報である。これにより、さまざまなパラメータを、アクセス制御に使用できる単一のパラメータに柔軟にマッピングできる。
【0043】
最初のステップでは、gNBから基本的なシステム情報を受信した後(図7(a)のメッセージ「0」を参照)、UEは、第1アクセスパラメータのセット、たとえば第1またはデフォルトアクセスカテゴリを使用して、第1論理アクセスネットワークまたはデフォルトアクセスネットワークでシステムにアクセスできる(図7(a)のメッセージ「1」および「2」を参照)。この最初のアクセス試行では、UEには、アクセス制御用のアクセスカテゴリなどの詳細なネットワーク構成がありません。したがって、事前に設定されたアクセスカテゴリ、デフォルトのアクセスカテゴリ、またはネットワークスライスではなくサービスタイプに基づいた設定を使用できる。アクセスカテゴリが決定されると、UEは基地局へのアクセスが許可されているかどうかを知るため(図7(a)のメッセージ「4」を参照)に、RRCシステム情報(図7(a)のメッセージ「3」および「4」を参照)、例えば、どのアクセスカテゴリが遮断され、どのアクセスカテゴリが遮断されないかを読み取る。
【0044】
UEがネットワークに接続されると、ネットワークは、追加の制御情報116bでUEを構成する(図7(b)のメッセージ「5」を参照)。追加の制御情報には、スライス固有の構成と、グループID、サブシステムID、デバイスタイプ、またはサービスタイプをアクセスカテゴリにマッピングするマッピング情報などの追加のアクセス制御情報が含まれる。図7(b)に示されるように、そのような制御およびマッピング情報は、非アクセス層プロトコル(NAS)などの上位層プロトコルによって提供され得る。NASによって、5G基地局を介してUEと次世代ネットワークの間でメッセージが交換される。
【0045】
UEがマッピング情報で構成された後、UEは第2モードで動作する。このモードでは、UEはアクセス制御プロセスで新しく割り当てられたアクセスカテゴリを考慮する(たとえば図7(b)を参照)。例えば、モバイル発信コールまたはセッションのために基地局にアクセスする前に、UEはこの特定のアクセス試行に適用可能なアクセスカテゴリを再度識別する必要がある(図7(b)のメッセージ「0」から「5」を参照))。柔軟な構成のため、特定のネットワークスライスへのアクセス、特定のサービスタイプ(緊急コール、特定の端末タイプなど)などのさまざまな基準がある場合がある。アクセスカテゴリがわかると、UEはRRCシステム情報をチェックして、この各アクセスカテゴリが遮断されているかどうかを確認する。実施形態によれば、アクセス制御は常に実行されてもよい。
【0046】
図7(a)および図7(b)に示されるように、この実施形態の一実装は、UEでNASプロトコルを使用して、アクセス試行のアクセスカテゴリを定義してもよく、一方で、アクセス層のUE RRCプロトコルは最終的な規制チェックを実行する。これは、アク
セスカテゴリを、ベースステーションから受信したRRCシステム情報と比較することで
行われる。RRCシステム情報は、遮断されているか遮断されていないアクセスカテゴリを示している。したがって、遮断チェックには、プリミティブを介して交換されるUE
NASとRRC層間の相互作用が含まれる。システムが一時的に遮断されている場合、RRCはこのプロセス中に遮断タイミングをチェックする場合がある。ネットワークスライスがアクセスカテゴリにマッピングされている場合、ネットワークは、基地局の各RRCシステム情報を変更することにより、特定のスライスへのアクセスを制御することができる。
【0047】
BACの第5の実施形態によれば、サブシステムのアクセス制御情報が取得されている場合にのみアクセスが許可される。サブシステムは、アクセス制御情報が取得されるまで遮断されていると見なされる。アクセス制御情報は、第1から第4の実施形態で上述したように、1つ以上の制御情報を使用して提供されてもよい。さらなる実施形態によれば、アクセス制御情報は、専用RRC制御シグナリングを介して取得され得る。図8は、アクセス制御情報が、すべてのUEの一般制御情報116と、各サブシステム#1~#3の追加制御情報1161~1163とに分割される実施形態を示す。これまでに説明した実施形態と同様に、すべてのサブシステムの一般制御情報116は、サブシステムのうちの1つのリソース、図示の実施形態ではサブシステム#3のリソースでのみ送信することができる。各サブシステム#1~#3の追加制御情報1161~1163は、各サブシステムの
リソースで送信されてもよい。例えば、たとえば、サポートされている各サブシステムについて、一般情報116は、周波数帯域やキャリアなどのリソースについてUEに通知することができ、UEが接続したいサブシステムの追加の制御情報を取得するためにリッスンする。
【0048】
この実施形態は、各サブシステムの追加のアクセス遮断情報1161~1163がより詳細な情報を提供するため、有利である。例えば、サブシステムへのアクセスを制限するだけでなく、会話型サービスなどのアクセス可能なサービスに関してさらに制限する。または、セキュリティサービスのデバイス、公益事業、またはネットワークオペレーターのスタッフなど、許可されたUEタイプに関するさらなる制限が提供される場合がある。また、システムまたはその一部を第2の動作モードで動作する場合、他のすべてのサブシステムまたは他のすべてのサービスを遮断しないことが有益な場合がある。むしろ、公共ユーザー向けの緊急電話など、一部のサービスは引き続き許可される。
【0049】
BACの第6の実施形態によれば、制御情報116は、公共警告メッセージが存在するというインジケータを含むことができる。そのような公開警告メッセージの存在は、第5の実施形態を参照して上で説明したものなどの追加の規制情報を読み取るようにUEをトリガーすることがある。地震警報や津波警報の発行など、2G / 3G / 4Gシステムでは、基本的に公開警報メッセージが知られている。システムブロック情報には、例えば、公開警告メッセージに関連するさらなるシステム情報が利用可能であり、読み取られることを示すビットが提供されてもよい。次の表に、インジケータの例を示す。アクティブ化または設定されると、アクセスを許可する前に、UEは追加のアクセス遮断情報を読み取る必要があり、この情報に基づいて、アクセスが最終的に許可されるかどうかが決まる。

【0050】
警告またはエラーインジケータメッセージ内のアクセス制御を組み合わせて、たとえば
アクセスがブロックされた場合に、ユーザーがブロックの原因を示すメッセージを取得できるようにすることに注意して下さい。ブロードキャストされるメッセージのコンテンツには、緊急事態に関するメッセージ、または過負荷状況、または特定の日付および特定の期間の特定のイベント、または、論理無線アクセスネットワークを使用したサービスの変更、または特定の日中および/または夜間の時間が含まれている場合がある。
【0051】
BACの第7の実施形態によれば、本発明の制御アクセスアプローチは、特定のサブシステムのUEに対するシステム負荷インジケータクエリを含む。たとえば、PPDRサブシステムを検討する場合、PPDR UEは、アクセスフェーズ中にシステム負荷を照会
して、UEの数/セル内のPPDR UEのセル負荷の割合を示すことができる。この情
報に基づいて、同じゾーン内のPPDR UEは、それ自体が無線通信システムに接続さ
れているマスターPPDR UE、たとえばマクロ基地局またはマイクロ基地局などの基
地局に接続することができる。マスターPPDR UEは、同じカバレッジゾーン内の1
つまたは複数のスレーブPPDR UEにも接続されており、たとえばPC5インタフェ
ースを介してデバイス間でこれらのスレーブデバイスと通信できる。このアプローチは、特定のサブシステムに適合する特定のタイプの複数のUEがマスターUEを介してシステムに接続できるようにするために有利である。
【0052】
BACの第8の実施形態によれば、本発明のアクセス制御アプローチは、ロケーション固有のアクセスを可能にし得る。例えば、公共の安全状況では、ネットワークへのユビキタスアクセスが重要になる場合がある。ネットワークへのアクセスは、例えば上記の第7の実施形態で示されるように、基地局への直接接続または直接接続されたUE上のデバイス間(D2D)接続を介して達成され得る。第7の実施形態の場合または他の状況においても、基地局への直接アクセスが制限され、UEのアクセス制御情報は、UEにD2Dを介した隣接UEとの接続が達成されるかどうかを最初に確認させることがある。図9は、第8の実施形態によるロケーション固有のグループアクセスの例を示している。図9は、矢印「Uu」によって示されるように、基地局eNBと、基地局に直接接続された複数のユーザーUEとを含むセルを示す。セル内のユーザーの1人が、第8の実施形態の本発明のアクセス制御スキームに従って、基地局に直接アクセスすることが可能でないことを認識する場合、UEは、例えば、PC5インタフェースを介して、隣接するUEとのD2D接続を試みることをUEに強制するアクセス制御情報を含むことができる。図9では、このような接続は矢印「PC5」で示されている。このアプローチは、たとえば、セルの特定のエリアが混雑し、セルのこのエリアから基地局へのアクセスが基地局によって少数のUEに制限される場合に有益であり得る。そのような場合、他のUEもネットワークにアクセスできるようにするために、UEはマスターUEを介して基地局に接続してもよい。UEに保存されるアクセス制御に関する情報は、間接接続が可能であることを示しているため、それぞれの情報が有効になったとき、または情報ブロックにビットが設定されたときに、UEは、基地局に接続する位置にいないため、D2Dを介して接続し、以下の表に示すようにUEに直接接続しようとする。
【0053】
マスターユーザー機器は、論理無線アクセスネットワークから特定の情報を1人以上のブロックされたスレーブユーザーに中継する。中継される情報には以下が含まれる。
(1)ダウンリンク方向のリレー制御および/またはデータチャネル、または
(2)アップリンク方向のリレー制御および/またはデータチャネル、または
(3)(1)と(2)の両方。
【0054】
第2の特徴
これまで説明した実施形態では、上記の新しいアクセス制御パラメータがサブシステムごとに提供または導入されてきた。しかし、本発明はそのようなアプローチに限定されず、むしろ、本発明のアプローチの第2の態様に従って、アクセス制御は、基本的アクセス制御(BAC)と呼ばれる第1の部分と、詳細なアクセス制御(DAC)と呼ばれる第2の部分に分割できる。BACとDACは両方ともシステム情報の一部である場合、例えばSIBがあり、システムに接続するときにUEに提供される。
【0055】
BACは、例えば、図4から図9を参照して上述したもののような、アクセス制御パラメータの第1セットを定義する。BACは、上記の実施形態で説明した制御情報116の一部とすることができ、アンカーサブシステムとも呼ばれるサブシステムの1つのリソースで配信することができる。DACは、アクセス制御パラメータの2番目のセットを定義する。DACには、1つまたはすべてのサブシステム用の追加のアクセス制御パラメータが含まれている。実施形態によれば、異なるサブシステムのDACは、アンカーサブシステムのリソースを使用して提供され得る。他の実施形態によれば、サブシステムのDACは、対応するサブシステムに割り当てられたリソースを使用して提供され得る。
【0056】
図10は、本発明の第2の態様の第1の実施形態による、BACおよびDACを使用するアクセス制御階層を概略的に示す。BACおよびDACは、上述の制御メッセージ116の一部として提供され得る。アンカーサブシステムを使用することにより、BAC118およびサブシステム用の複数のDAC1201~1203が提供される。
【0057】
あるいは、基本的無線アクセス制御(BAC)は、ブロードキャストされる無線リソース制御システム情報の一部であり、一方、詳細なアクセス制御(DAC120)は、専用RRCシグナリングの一部または非アクセス層プロトコルの一部である。最初の接続手順(たとえば図7(a)を参照)では、事前に構成されたDACまたはデフォルトのDACを備えたBACが使用される。この初期接続手順は、専用シグナリングなしで、セル全体のBACシステム情報に基づいて実行することができる。UEアクセスが承認されると、UEは基地局とネットワークに接続し、追加の詳細なアクセス制御パラメータを提供することができる(たとえば図7(b)を参照)。以下のアクセス試行では、BAC情報とネットワークで構成されたDAC情報が考慮される。この手順により、基本的なアクセス制御に基づいて、最小限のシグナリングオーバーヘッドで高速の初期アクセスが可能になる。将来のその他のアクセスでも、アクセス制御のより詳細な構成が可能になる。
【0058】
第2の実施形態によれば、DAC情報は、対応するサブシステムに割り当てられたリソースを使用して各サブシステム内で提供され得る。図11は、第2の実施形態によるアクセス制御階層を、それぞれのサブシステムによって提供されるDAC情報とともに示している。図10以外では、BACはアンカーサブシステムの論理RANに割り当てられたリソースを使用して提供される。一方、それぞれのサブシステムxおよびyのDAC102x、120yは、それぞれのサブシステムxおよびyの論理RANに割り当てられたリソースを使用して通知される。
【0059】
UEが1つ以上のサブシステムに接続される場合、各サブシステムのDACを読み取る。または、各サブシステムはアクセスカテゴリにマッピングされる。
【0060】
本発明のアプローチの実施形態によれば、サブシステムごとのDACは、異なる周波数で時分割多重化(TDM)方式でスケジュールされ、これにより、UEは、単一の受信機を順次使用してDACを受信することができ、これにより、異なる周波数で並行して動作する複数の受信機をUEに実装する必要がなくなる。
【0061】
以下では、5Gシステムなどの無線通信システムにおいて全体的なシステム情報を取得するための実施形態が、図12を参照して説明される。このプロセスは、無線通信システムに接続しようとしているUEによって基本的なセル検索と同期が完了すると実行される。まず、MIB122が取得される。MIB122は、システム帯域幅、システムフレーム番号、アンテナ構成などの基本的な構成パラメータを含むことができる。一旦、MIB122が読み取られると、以下では必須のSIBと呼ばれる1つ以上の必須のシステム情報ブロック124が取得される。本質的なSIB124は、BAC118を含む(図10および図11を参照)。システム情報の取得は複雑な場合があり、UEにとっては時間がかかる場合がある。プロセスは、各セルで定期的に、接続の中断、再確立などの特定のイベントの後に繰り返す必要がある場合がある。アクセス制御をBACとDACに分割する利点は、基本的なSIB124を介してBACが正常に受信されると、UEがシステムにアクセスできることである。他のSIB1261~126nによって転送されるすべてのDACパラメータを待つ必要がない。これにより、接続設定プロセスが高速化され、UEでのシステム情報の必要な処理が削減される。たとえば、無線システムが最初の動作モードにあるとき、たとえば通常の動作中に、RANリソースは共有される。UEは、BAC118を含む必須のSIB124を読み取った後、基地局に接続するために、RACHプロセスなどのさらなる接続プロセスを実行することができる。他のSIB1261~126nは、必須のSIB124ほど頻繁には送信されない可能性があり、これは、帯域幅容量が減少または小さい状況で有利である。他のすべてのSIB1261から126nが最終的にスケジュールされるのを待つ代わりに、UEは、たとえばUEが接続することを決定したサブシステムのSIBを使用して、専用システム情報を介して特定のSIBのスケジューリングをすでに要求する場合がある。
【0062】
したがって、図12に示すように、本発明の実施形態によれば、UEはMIB122を取得し、MIB112で得られた情報に基づいて、アクセス制御パラメータ(BAC)の最初のセットを取得するため、UEは必須のSIB124をデコードする。最初のアクセス制御パラメータのデコードが成功した場合、UEはシステムにアクセスできる。最初のアクセス制御のデコードが失敗した場合、UEはシステムにすぐにアクセスすることを禁じられ、システムにアクセスする前に、UEはアクセス制御パラメータの第2セット(DACがアクセスされるサブシステムの少なくともそれら)をデコードする必要がある(DAC)。したがって、図12に示すように、本発明の実施形態によれば、UEはMIB122を取得し、MIB112で得られた情報に基づいて、アクセス制御パラメータ(BAC)の最初のセットを取得するため、UEは必須のSIB124をデコードする。最初のアクセス制御パラメータのデコードが成功した場合、UEはシステムにアクセスできる。最初のアクセス制御のデコードが失敗した場合、UEはシステムにすぐにアクセスすることを禁じられ、(DAC )システムにアクセスする前に、UEはアクセス制御パラメー
タの第2セット(DACがアクセスされるサブシステムの少なくともそれら)をデコードする必要がある。
【0063】
本発明のアプローチは、システムが通常の動作のような第1の動作モードにあるとき、UEは、上記で説明したように数ビットのみに制限されているBAC情報のみを読み取ることで、システムにすばやくアクセスできる。システムが第2の動作モードで動作する特定のイベントの場合にのみ、この手順では、システムにアクセスする前に、たとえば1つ以上のサブシステムのDACパラメータを読み取る必要がある。
【0064】
さらなる実施形態によれば、特定のサブシステムの最高の信頼性を確保するために、本発明のアクセス制御スキームを実施することができる。これは、特定のサブシステムの制御情報をシグナリングするために使用されるリソースを、残りのサブシステムのリソースから完全に分離することにより実現される。図13は、PPDRサブシステム#1などの
特定のサブシステムの制御信号とチャネルの分離の概略図である。図13に示されているように、図3のようなシステムが想定されている。システムが第1の動作モードにある場合、リソースは、論理無線アクセスネットワーク1141から1144を介してアクセスされる各サブシステム間で共有される。すべてのサブシステムの制御情報116は、アンカーシステム#3のリソースを使用して送信される。ただし、特定のイベントの場合、または他の理由でシステムが第2の動作モードで動作している場合、本発明のアプローチは、サブシステムのうちの1つ以上の制御情報をシグナリングするために隔離されたリソースが使用されるような方法で再構成を引き起こす。図13の実施形態では、例えば緊急事態により、PPDRサブシステム#1が隔離されると想定される。この場合、専用制御情報116´はPPDRサブシステム#1のそれぞれのリソースでシグナリングされ、これは基本的な通信手段、たとえば災害時などの救助隊のグループコールを提供するのに十分である。
【0065】
図13の実施形態を実施するために、さらなる実施形態によれば、共有キャリアなどの共有リソース上のサブシステム#1のサポートが停止され、サブシステム#1は隔離された専用のキャリア上で動作を開始する。実施形態によれば、特定のサブシステムを分離する決定は、例えば、サブシステムに接続された特定のUEまたは特定のタイプの数、サブシステムごとの全体またはユーザーごとのスループットなど、または特定の処理リソースの負荷、たとえば処理能力やバッファ充填、または特定のトランスポートリソース、たとえばフロントホールまたはバックホールの容量など、無線でのサブシステムごとのシステム負荷に基づいてもよい。特定のサブシステムを分離する決定は、基地局からコアネットワークまたは運用保守(O&M)センターへのインタフェースを介してネットワーク側で行うこともできる。
【0066】
さらなる実施形態によれば、共有リソース上のPPDRサブシステムのサポートが停止される前に、RRC層は、すべてのアクティブなPPDR UE、たとえばRRC接続U
Eを、PPDRサブシステム#1に現在使用されているリソースにハンドオーバまたはリダイレクトできる。
【0067】
第3の特徴
これまでに説明した実施形態は、ダウンリンクでのシステム情報の取得に関する。ダウンリンクで取得した情報に基づいたアクセス制御が成功すると、UEは、たとえばアップリンクのランダムアクセスチャネル(RACH)を介してシステムにアクセスする準備が整う。図12は、システムにアクセスするためのこれらの追加手順を示している。システムが第1の動作モードで動作している場合の必須のSIB124でのシステム情報の取得に成功した後、またはDACパラメータの取得に続いて、RACH手順128が開始される。アクセス手順が完了すると、さらなる専用のシステム情報130が要求または取得され得る。
【0068】
図14は、サブシステム#1~#4の左側のダウンリンク(図3のように)および右側のアップリンクの各論理無線アクセスネットワーク1141~1144の概略図を示している。ダウンリンクでは、制御情報116は、第1および第2の態様に関して上述したように配信され得る。基地局は、すべてのサブシステムに共通のRACH132にリソースを割り当ててもよいし、サブシステム#1~#4のそれぞれに専用RACH1341~13
4にリソースを割り当ててもよい。図14では、共通RACH132は、アンカーサブ
システム#3の論理RAN1143のリソースのみが割り当てられているように示されて
いる。共通のRACHリソース132は、必要なリソースの量がかなりの量になる可能性があるため、複数のサブシステムに割り当てられたリソースに及ぶ場合がある。必須のSIB124によって提供される情報に応じて、UEは、この時点で複数のサブシステムが提供されることに気付かない場合がある。図4を参照して前述したように、RACHプロ
セス中にコリジョンが発生する可能性があり、コリジョンの可能性を制限するためにリソースのオーバープロビジョニングが従来から提供されている。コリジョンの可能性をわずかに抑えるために、システムを1~10%のRACH負荷で動作させることができる。ただし、これは、予約されたRACHリソースの90~99%が無駄になることを意味する。
【0069】
本発明の実施形態は、共通RACH132、専用RACH1341~1344、またはそれらの組み合わせ(ハイブリッドモデルとも呼ばれる)の柔軟な使用を可能にするアプローチを導入する。
【0070】
例えば、無線通信システムまたはその一部が第1の動作モードで動作するとき、例えば通常の動作中に、RACH過負荷は起こりそうにないとみなされ、共通RACH132が使用され得る。共通のRACH 132は、サブシステム固有のパラメータに応じて、1
つまたは複数のサブシステムによって異なる方法で使用される場合があります。たとえば、mMTC UEは複数の再送信を伴う狭帯域RACH送信をサポートできまるが、eM
BBまたはURLLC UEはより高速な広帯域RACH送信を使用する。異なるUEタ
イプが同じリソースを使用する場合がある。ただし、異なる無線パラメータを使用することができる。これらのパラメータは、システム情報を介して提供されるか、システム標準によってハードコーディングされる場合がある。たとえば、mMTC UEがサポートす
る最大帯域幅は180kHz(IoTデバイス)に定義されるが、eMBB UEは常に
20MHz以上の帯域幅をサポートする。サブシステム間で異なる可能性のある他のRACHパラメータは、同じRACHリソースが使用されるが、サブシステム固有のRACH送信電力、RACH電力増加パラメータ、および繰り返しまたはバックオフパラメータである。
【0071】
実施形態によれば、基地局は、セルの負荷、例えば、接続されているUEの数、全体的なスループットまたはPRBの使用、ならびに共通RACHリソースの負荷を監視することができ、たとえば、成功したRACH受信の数に基づく。負荷が特定のしきい値を超えると、高負荷の状況が識別され、システムがさまざまな方法で反応する場合がある。第1の実施形態によれば、共通RACHリソースが過負荷になった場合、共通RACH132に割り当てられたリソースの数を増やすことができる。別の実施形態によれば、上記の本発明のアクセス制御は、UEによる新しいアクセス試行を制限または遮断するように動作され得る。
【0072】
本発明のアプローチの一実施形態によれば、負荷状況において、システムは、すべてのサブシステムに共通RACH132を提供することから、専用RACH1341~1344を使用するシステムに切り替えることができる。または、共通のRACH 132と専用
RACHリソース1341~1344の両方を使用するハイブリッドモデルを使用する。たとえば、高負荷では、基地局は1つ以上のサブシステムに専用RACHを構成することを決定する場合がある。そのサブシステムのすべてのUEは、専用RACHの使用を開始する。共通RACHはアンカーシステムに配置され、専用RACHは他のサブシステム内に配置される。
【0073】
さらなる実施形態によれば、ハイブリッドモデルを適用する場合、共通RACH132は初期アクセスにのみ使用されてもよく、専用RACH1341~1344は、例えば既に接続されているUEに使用されてもよく、例えばシステム情報を介して専用RACHリソースで構成され、または、すべてのシステム情報を読み取るのに十分な時間がある。RACHの確立原因、例えば接続のセットアップ、接続の再確立、ハンドオーバ、トラッキングエリアの更新などの制御シグナリングの種類に応じて、UEは共通RACHまたは専用RACHを使用することができる。例えばUEが新しいセルでRRC接続セットアップメ
ッセージを送信する場合、共通のRACHを使用してセルにアクセスするか、RRC接続の再確立に専用RACHを使用する。最初のケースでは、システム情報がまだ受信されていないため、専用RACHは現時点でUEに認識されていない可能性がある。
【0074】
別の実施形態では、共通RACHのリソース表示のシグナリングは必須のSIBの一部であり得、専用RACHリソースは、後の時間および/または異なる周波数で他のSIBを介してシグナリングされ得る。これは、RACHリソースを使用するためのシステム情報の取得を示す図15に概略的に示されている。最初に、MIB122が取得され、続いて必須のSIB124が取得される。後の時点で、他のSIB1261~126nが取得され得る。UEが必須のSIB 124に基づいてシステムにアクセスできる場合、12
8aで示されているように、共通のRACHを使用する。RACH手順が完了すると、130に示されるように専用システム情報が要求され、例えば、サブシステムの特定の1つまたはサブシステムのすべてについて、136で示されているように、専用RACHが使用され得ることをUEに通知することができる。
【0075】
必須のSIB124に基づいたシステムへのアクセスが不可能な場合、UEは、上記で概説したように、システムへのアクセスが実行されてもよい他のSIB126を取得する。アクセスが可能な場合、138で示されているように、接続セットアップに専用RACHを使用するようにUEにさらに通知する。この実施形態では、他のSIBは専用RACHに関する追加情報を含むことができる。
【0076】
シグナリングのオーバーヘッドに関しては、共通RACHリソースとも呼ばれる共通RACHのリソースに関する情報を含む必須のSIBの信号周期が、専用RACHリソースとも呼ばれる専用RACHのリソースについて、情報を含む他のSIB 1261から126nの信号周期よりも高い場合は有利である。時間重視の制御情報またはサービス要求を
持つUEは、専用RACHの代わりに共通RACHを使用できるため、時間を節約できる。さらに、システム情報のより頻繁なシグナリング、複数のサブシステムのリソース集約により、共通のRACHは専用RACHよりも大きなリソースプールを持つ場合がある。つまり、RACHリソースがより頻繁にスケジュールされるため、遅延がクリティカルなアプリケーションおよびサービスの全体的なレイテンシが削減される。
【0077】
上記したように、共通RACHを使用して基地局に接続するUEは、専用RRCシグナリングを介して、たとえば、専用RACHリソース構成または専用RACHリソースを含む別のサブシステムの構成に関する追加システム情報など、より多くのシステム情報を要求することができる。
【0078】
さらなる実施形態によれば、RACHプリアンブルシーケンス空間は分割されてもよく、すなわち、共通RACHリソースはすべてのプリアンブルを利用しなくてもよいが、特定のプリアンブルは専用RACHリソース用に確保される。従来のRACH設計(3GPP TS 36.211を参照)には、既に様々なプリアンブルのセットがある。UEは、送信するデータ量に応じて、またはそのチャネル品質に基づいて、プリアンブルシーケンスを選択できる。この概念は、ネットワークスライシングを実行するときに、それぞれのサブシステムにも使用することができる。
【0079】
さらなる実施形態によれば、基本的なSIB情報は、基本的なSIB内の共通のRACHリソースを明示的に示すのではなく、高速アクセスを提供するために、専用RACHリソースの存在が以下の表に示されるように制限される。
【0080】
特定のサービスまたは特定のUEタイプは、UEを共通RACHまたは専用RACHに対応させる場合がある。非遅延クリティカルサービスタイプの場合、UEは常に専用RACHを使用できる。つまり、UEは専用RACHを認識し、RACHリソースが予定されているタイムインスタンスまで待機する。例えば、PPDRサブシステムを検討する場合、信頼性は、コールがセットアップされるまでの待ち時間よりも重要である。したがって、MIBとSIBは、他のサブシステムと共有されているアンカーサブシステムに割り当てられたリソースを介して送信されるが、専用RACHは継続的に構成され、最高の信頼性を提供しながらダウンリンク制御オーバーヘッド全体が削減される。基地局は、特定の時間間隔で専用RACHリソースを提供することができる。時間間隔は、特定のスライスに対してデフォルト値で固定されるか、コアネットワーク、例えばコアネットワーク内のO&Mエンティティからのメッセージを介して変更される場合がある。
【0081】
さらなる実施形態によれば、共通RACHは、すべてのRACHフォーマットをサポートしなくてもよい。たとえば、mMTCのUEまたはデバイスは、さまざまなカバレッジ拡張モードで動作して、屋内の深いカバレッジを提供する。そのようなデバイスでは、システムに接続するためにより高いリンクバジェットが必要であり、共通のRACHは極端なカバレッジを提供するために最適化されていない。必要なリンクバジェットを取得するために、mMTCデバイスは、送信帯域幅を制限して、小さなリソースセットに電力を集中させる場合がある。さらに、システムに接続するために大量の再送信が必要になる場合がある。共通のRACHリソースは基本的なカバレッジに使用できるが、専用RACHリソースはいくつかの極端なカバレッジ拡張モードをサポートすることができる。他の実施形態によれば、一般的なデバイスの特性とは異なる特性を有し、専用RACHリソースも必要とする可能性がある低複雑度のデバイスがあり得る。そのような複雑さの低いUEの例は、送信帯域幅および処理能力、すなわちピークデータレートが減少した、半二重通信のみの動作を備えた単一アンテナを有するUEであり得る。
【0082】
さらなる実施形態によれば、特定の状況では、RACHリソースの分離を提供することが望ましい場合がある。たとえば、PPDRサブシステムの場合、関係する力の間の信頼できる通信を可能にするために、RACHプロセスのリソースを分離する必要があるときに既知のイベントが存在する場合がある。同様に、大規模なイベントでは、システムの負荷が高くなる可能性があるため、本発明の適応アクセス制御を適用した場合でも、RACH過負荷を完全に排除することはできません。このような場合、一部のサブシステムは、ダウンリンクでリソースを共有している間、アップリンクで常に専用RACHリソースを使用する場合がある。そのような場合、専用RACHリソースの存在は、必須のSIBによって明示的にシグナリングされる必要がある場合がある。
【0083】
上記の実施形態によれば、適応的に構成され得る専用RACHリソースを利用して、それに応じてシステム情報を更新する必要がある。実施形態によれば、基地局によってサービスを受けるUEは、対応するシステム情報変更通知および/またはシステム情報のそれぞれのバリュー値タグによってシステム情報の変更について通知され得る。UEは、それぞれの新しいシステム情報を読み取ると、新しく構成された専用RACHリソースの使用を開始する。
【0084】
さらなる実施形態によれば、例えば5Gシステムにおいて、それぞれのサブシステムによって提供される異なるサービスの異なる要件により、異なるサブシステムのための異なるRACH手順が使用され得る。さらに、上記の4ステップRACH手順は、LTEアプローチなどの従来のアプローチに従って使用できるため、超低遅延サービス用の2ステップRACH手順もある。図16は、本発明の実施形態による2ステップRACH手順の概略図である。上述の従来の4ステップ手順では、本実施形態によれば、プリアンブルのみが第1のメッセージで送信される。図16に示す2ステップの手順では、UE ID、バ
ッファステータスレポート、さらに最初のデータ(1)の最初のデータなどの最初のアップリンク情報を既に伝達している。これは、単一メッセージ内の従来のメッセージ(1)と(3)の組み合わせと見なすことができる。同様に、新しいメッセージ(2)のダウンリンク応答には、従来のダウンリンクメッセージ(4)のコンテンツ解像度が既に含まれている。
【0085】
実施形態によれば、基地局は異なるサブシステムに異なるRACH手順を設定でき、UEは最初にアンカーサブシステムの必須のSIBでシグナリングされる共通RACHリソースに基づいて、従来の4ステップRACH手順を使用してネットワークに接続できる。接続されると、UEは他のSIBを介して追加の制御情報を取得できる。追加の制御情報には、2段階のRACH手順が含まれる場合がある。従来の手順と2ステップ手順の間の物理RACHリソースは、同じリソースでも異なるリソースでもかまわない。
【0086】
UEの構成またはサブシステムの構成に応じて、UEは2段階または4段階のRACH手順を使用できる。たとえば、URLLCサービスを使用するUEは、サブシステムに接続して構成すると、2段階のRACH手順を使用することが好ましい場合がある。一部のサブシステムでは、両方の手順が同じUEで利用できる場合があり、どの手順を使用するかに関して他の基準がある場合がある。たとえば、2ステップRACH手順は、特定のUE状態、たとえばRRCの非アクティブ状態で使用できる。他の実施形態によれば、それは小さなパケットの送信に使用されてもよく、基地局は、2ステップRACH手順を介して送信され得るパケットのサイズをシグナリングしてもよい。さらに他の実施形態によれば、2ステップRACH手順を使用して、特定のRRC制御メッセージ、例えば、RRCの非アクティブからRRC接続への状態遷移を高速化することができる。
【0087】
本発明のさらなる実施形態によれば、サブシステムごとに異なるRRC状態が存在し得る。LTEシステムなどの従来のシステムでは、図17に示すように、5Gシステムなどの無線通信システムのRRC状態モデルを模式的に示すように、システムにはRRC接続とRRCアイドルという2つの状態しかない。RRC接続状態では、UEは共有チャネルを介してデータを送受信できる。UEにはUE IDがあり、位置はセルレベルで既知で
ある。モビリティは、UE測定に基づいて基地局によって処理される。RRCアイドル状態は、通常、進行中のデータ送信がないときに使用される。UEは、ダウンリンクでページングのみを受信し、システムに接続するためにアップリンクでRACHのみを使用することができる。この状態では、UEはeNBまたは基地局で認識されておらず、UE I
Dを持たず、その場所はページングエリアレベルで認識されている。本発明のアプローチによれば、追加の状態、例えば、RRCの非アクティブ状態が追加される。状態を使用して、まれに小さなパケットを送信できる。利点は、小さなパケットを送信するために、UEが常にRRCアイドル状態からRRC接続状態に移行する必要がないことである。このような場合、交換される制御メッセージの数と制御データのサイズは、実際のパケットサイズよりも大きくなる場合がある。
【0088】
本発明のさらなる実施形態によれば、UEは、特定のサブシステムに接続されているとき、既存の状態のすべてを常に使用するとは限らない。たとえば、eMBBシステムを使
用するUEは、送信する小さなパケットがないため、RRCの非アクティブ状態を必要としない場合がある。そのようなサブシステムを使用するUEでは、そのような状態の使用が一般的に制限される場合がある。例えば、これは特定のUEタイプまたはサービスの仕様で暗黙的にハードコーディングされる場合があり、または、制御情報に基づいてサブシステムごとに一部の状態が制限される場合がある。たとえば、PPDRサブシステムを検討する場合、信頼性は省電力よりも優先度が高く、また、PPDRサブシステムは、特定のイベント中、たとえばミッションクリティカルな動作中、所定の時間または一般に、RRC接続モードに留まるようにUEに要求する場合がある。RRC状態制限の制御は、無線アクセス層からのトリガーに基づいて、RRCの一部として適応させることができ、あるいは、特定の負荷基準に基づいている場合や、コアネットワークまたは運用保守サーバーから取得した情報に基づいている場合がある。
【0089】
本発明の実施形態は、基地局、モバイル端末またはIoTデバイスのようなユーザーを含む、図2に示されるような無線通信システムで実施されてもよい。実施形態によれば、ユーザーまたはユーザー機器は、移動車両、たとえば車やロボットなどの移動車両の内部、または飛行装置、たとえば無人航空機(UAV)または飛行機の内部に実装されたデバイスである場合がある。図18は、送信機TXと受信機RXとの間で情報を通信するための無線通信システム200の概略図である。送信機TXは、1つ以上のアンテナANTTXまたは複数のアンテナ素子を有するアンテナアレイを含み得る。受信機RXは、1つ以上のアンテナANTRXを含み得る。矢印202によって示されるように、信号は、無線リンクなどの無線通信リンクを介して送信機TXと受信機RXとの間で通信される。無線通信システムは、本明細書で説明される技術に従って動作し得る。
【0090】
例えば、UEのような受信機RXは、基地局のような送信機TXによってサービスされ、無線通信ネットワークの論理無線アクセスネットワークのうちの少なくとも1つにアクセスし得る。受信機RXは、1つ以上のアンテナANTRXを介して、送信機TXからの無線信号を受信することができる。無線信号は、論理無線アクセスネットワークに割り当てられた無線通信ネットワークの物理リソースを示す制御信号および/または論理無線アクセスネットワークにアクセスするための受信機RXのアクセス制御情報を含む。受信機RXは、基地局からの制御信号を処理する信号プロセッサ204を含む。送信機TXは、複数の論理無線アクセスネットワークを有する無線通信ネットワークのセル内の受信機RXにサービスを提供する。送信機TXは、1つ以上のアンテナANTTXを介して、受信機RXのような複数のユーザーと通信し、1つ以上の論理無線アクセスネットワークにアクセスするために基地局によりサービスを受ける。送信機TXは、論理無線アクセスネットワークに割り当てられた無線通信ネットワークの物理リソースを選択的に制御する制御信号を生成する信号プロセッサ206を含み、および/または1つ以上の論理無線アクセスネットワークへのユーザーまたはユーザーグループのアクセスを制御する。
【0091】
説明された概念のいくつかの態様は装置の文脈で説明されてきたが、これらの側面は、対応するメソッドの説明も表していることは明らかである。ブロックまたはデバイスは、メソッドステップまたはメソッドステップの機能に対応している。同様に、方法ステップの文脈で説明される態様は、対応するブロックまたはアイテムまたは対応する装置の機能の説明も示している。
【0092】
本発明の様々な要素および特徴は、アナログおよび/またはデジタル回路を使用するハードウェア、ソフトウェア、1つまたは複数の汎用または専用プロセッサによる命令の実行を通じて、またはハードウェアとソフトウェアの組み合わせとして実装することができる。例えば、本発明の実施形態は、コンピュータシステムまたは別の処理システムの環境で実施されてもよい。図19は、コンピュータシステム300の例を示している。ユニットまたはモジュール、およびこれらのユニットによって実行される方法のステップは、1
つまたは複数のコンピュータシステム300で実行することができる。コンピュータシステム300は、特殊目的または汎用デジタル信号プロセッサのような1つ以上のプロセッサ302を含む。プロセッサ302は、バスまたはネットワークのような通信インフラストラクチャ304に接続されている。コンピュータシステム300は、例えばランダムアクセスメモリ(RAM)などのメインメモリ306と、例えばハードディスクドライブおよび/またはリムーバブルストレージドライブなどの2次メモリ308とを含む。2次メモリ308は、コンピュータプログラムまたは他の命令がコンピュータシステム300にロードされることを可能にし得る。コンピュータシステム300は、ソフトウェアおよびデータがコンピュータシステム300と外部装置との間で転送されることを可能にする通信インタフェース310をさらに含むことができる。通信は、電子、電磁気、光学、または通信インタフェースで処理できるその他の信号の形式をとることができる。通信は、ワイヤまたはケーブル、光ファイバー、電話回線、携帯電話リンク、RFリンク、およびその他の通信チャネル312を使用することができる。
【0093】
「コンピュータプログラム媒体」および「コンピュータ可読媒体」という用語は、一般的に、リムーバブルストレージユニットまたはハードディスクドライブにインストールされたハードディスクなどの有形のストレージメディアを指すために使用される。これらのコンピュータプログラム製品は、ソフトウェアをコンピュータシステム300に提供するための手段である。コンピュータ制御ロジックとも呼ばれるコンピュータプログラムは、メインメモリ306および/または2次メモリ308に格納される。コンピュータプログラムは、通信インタフェース310を介して受信することもできる。コンピュータプログラムは、実行されると、コンピュータシステム300が本発明を実施することを可能にする。特に、コンピュータプログラムは、実行されると、プロセッサ302が本明細書に記載の方法のいずれかの本発明のプロセスを実施できるようにする。したがって、そのようなコンピュータプログラムは、コンピュータシステム300のコントローラを示してもよい。本開示がソフトウェアを使用して実装される場合、ソフトウェアは、コンピュータプログラム製品に格納され、リムーバブルストレージドライブ、通信インタフェース310のようなインタフェースを使用してコンピュータシステム300にロードされ得る。
【0094】
ハードウェアまたはソフトウェアでの実装は、デジタルストレージメディア、たとえばクラウドストレージ、フロッピーディスク、DVD、ブルーレイ、CD、ROM、PROM、EPROM、EEPROM、または、電子的に読み取り可能な制御信号が格納されたフラッシュメモリを使用して実行でき、これらは、それぞれの方法が実行されるように、プログラム可能なコンピュータシステムと協力する(または協力することができる)。したがって、デジタル記憶媒体はコンピュータで読み取り可能であってもよい。
【0095】
本発明によるいくつかの実施形態は、本明細書に記載の方法の1つが実行されるように、プログラム可能なコンピュータシステムと協働することができる電子的に読み取り可能な制御信号を有するデータキャリアを含む。
【0096】
一般に、本発明の実施形態は、プログラムコードを備えたコンピュータプログラム製品として実施することができ、プログラムコードは、コンピュータプログラム製品がコンピュータ上で実行されるときに方法の1つを実行するように動作する。プログラムコードは、例えば、機械読み取り可能なキャリアに保存されてもよい。
【0097】
他の実施形態は、機械可読担体に格納された、本明細書に記載の方法の1つを実行するためのコンピュータプログラムを含む。言い換えれば、したがって、本発明の方法の実施形態は、コンピュータプログラムがコンピュータ上で実行されるときに、本明細書に記載の方法の1つを実行するためのプログラムコードを有するコンピュータプログラムである。
【0098】
したがって、本発明の方法のさらなる実施形態は、本明細書に記載の方法の1つを実行するためのコンピュータプログラムを記録したデータキャリア(またはデジタル記憶媒体、またはコンピュータ可読媒体)である。したがって、本発明の方法のさらなる実施形態は、本明細書に記載の方法の1つを実行するためのコンピュータプログラムを示すデータストリームまたは信号のシーケンスである。データストリームまたは信号シーケンスは、たとえば、インターネットなどのデータ通信接続を介して転送されるように構成されてもよい。さらなる実施形態は、本明細書に記載の方法の1つを実行するように構成または適合された処理手段、例えばコンピュータ、またはプログラム可能論理回路を含む。さらなる実施形態は、本明細書に記載の方法の1つを実行するためのコンピュータプログラムをインストールしたコンピュータを含む。
【0099】
いくつかの実施形態では、プログラム可能論理回路(例えば、フィールドプログラマブルゲートアレイ)を使用して、本明細書に記載の方法の機能の一部またはすべてを実行することができる。いくつかの実施形態では、フィールドプログラマブルゲートアレイは、本明細書に記載の方法の1つを実行するためにマイクロプロセッサと協働してもよい。一般に、これらの方法は、任意のハードウェア装置によって実行されることが好ましい。
【0100】
上述の実施形態は、本発明の原理の単なる例示である。本明細書に記載の配置および詳細の修正および変更は、他の当業者には明らかであることを理解されたい。したがって、本明細書の実施形態の説明および説明として提示される特定の詳細によってではなく、差し迫った特許請求の範囲によってのみ制限されることが意図されている。
図1
図2
図3
図4
図5
図6
図7
図7a
図7b
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19