(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-05
(45)【発行日】2024-06-13
(54)【発明の名称】端末、基地局及び無線通信方法
(51)【国際特許分類】
H04W 48/16 20090101AFI20240606BHJP
H04W 74/0833 20240101ALI20240606BHJP
H04W 28/084 20230101ALI20240606BHJP
【FI】
H04W48/16
H04W74/0833
H04W28/084
(21)【出願番号】P 2021575099
(86)(22)【出願日】2020-02-03
(86)【国際出願番号】 JP2020003843
(87)【国際公開番号】W WO2021156900
(87)【国際公開日】2021-08-12
【審査請求日】2023-01-18
(73)【特許権者】
【識別番号】501440684
【氏名又は名称】ソフトバンク株式会社
(74)【代理人】
【識別番号】100079108
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【氏名又は名称】内藤 和彦
(72)【発明者】
【氏名】上村 克成
【審査官】三枝 保裕
(56)【参考文献】
【文献】Huawei, HiSilicon,Slice-based Unified Access Control,3GPP TSG RAN WG2 #101 R2-1802262,2018年03月02日
【文献】Ericsson,Signalling aspects of network slicing,3GPP TSG RAN WG2 #101 R2-1802635,2018年03月02日
【文献】Huawei, HiSilicon,UE Awareness of Network Slice,3GPP TSG RAN WG2 #99 R2-1708929,2017年08月25日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
基地局と通信する端末であって、
前記基地局からアクセス規制の対象を示す情報を受信した場合に、前記端末が前記アクセス規制の対象であるか否かを判定する判定部と、
前記判定部で前記アクセス規制の対象ではないと判定された場合に、ランダムアクセス手順におけ
るメッセージ3において、前記アクセス規制の対象ではないことを示す情報を前記基地局に送信する送信部と、
を有
し、
前記アクセス規制の対象ではないことを示す情報は、1ビットのインジケータ、又は、RRCセットアップリクエストメッセージにおける前記アクセス規制の対象ではないことを示すEstablish Causeである、
端末。
【請求項2】
前記アクセス規制は、ネットワークスライスへのアクセスを規制することであり、
前記アクセス規制の対象を示す情報には、アクセス規制対象のネットワークスライスを識別する情報が格納されており、
前記判定部は、前記アクセス規制の対象を示す情報を受信した場合に、前記端末がアクセスするネットワークスライスが、前記アクセス規制の対象のネットワークスライスに含まれているか否かを判定することで、前記端末が前記アクセス規制の対象であるか否かを判定する、
請求項1に記載の端末。
【請求項3】
端末と通信する基地局であって、
前記端末に対し、ネットワークスライスへのアクセスを規制する情報を送信する第1送信部と、
前記端末から、ランダムアクセス手順
のうちメッセージ1又はメッセージ3において、アクセス規制の対象ではないことを示す情報を受信する受信部と、
前記アクセス規制の対象ではないことを示す情報に基づいて前記ランダムアクセス手順を実行する第2送信部と、
を有
し、
前記第2送信部は、前記ネットワークスライスへのアクセスを規制している場合であって、かつ、前記端末から、前記メッセージ1又は前記メッセージ3において前記アクセス規制の対象ではないことを示す情報を受信しない場合、前記ランダムアクセス手順を中止する、
基地局。
【請求項4】
前記受信部は、前記ランダムアクセス手順のうちメッセージ1又はメッセージ3において、前記アクセス規制の対象ではないことを示す情報を受信する、
請求項
3に記載の基地局。
【請求項5】
基地局と通信する端末が行う無線通信方法であって、
前記基地局からアクセス規制の対象を示す情報を受信した場合に、前記端末が前記アクセス規制の対象であるか否かを判定するステップと、
前記判定するステップで前記アクセス規制の対象ではないと判定された場合に、ランダムアクセス手順におけ
るメッセージ3において、前記アクセス規制の対象ではないことを示す情報を前記基地局に送信するステップと、
を含
み、
前記アクセス規制の対象ではないことを示す情報は、1ビットのインジケータ、又は、RRCセットアップリクエストメッセージにおける前記アクセス規制の対象ではないことを示すEstablish Causeである、
無線通信方法。
【請求項6】
端末と通信する基地局が行う無線通信方法であって、
前記端末に対し、ネットワークスライスへのアクセスを規制する情報を送信するステップと、
前記端末から、ランダムアクセス手順
のうちメッセージ1又はメッセージ3において、アクセス規制の対象ではないことを示す情報を受信するステップと、
前記アクセス規制の対象ではないことを示す情報に基づいてランダムアクセス手順を実行するステップと、
を含
み、
前記ランダムアクセス手順を実行するステップは、前記ネットワークスライスへのアクセスを規制している場合であって、かつ、前記端末から、前記メッセージ1又は前記メッセージ3において前記アクセス規制の対象ではないことを示す情報を受信しない場合、前記ランダムアクセス手順を中止する、
無線通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末、基地局及び無線通信方法に関する。
【背景技術】
【0002】
国際標準化団体である3GPP(3rd Generation Partnership Project)において、第5世代(5G)のセルラーシステムである5Gシステム(5GS:5G System)の検討が行われている。
【0003】
例えば、5Gのサービスに対して最適なネットワークを運用するための技術として、ネットワークスライシング(Network Slicing)が検討されている。ネットワークスライシングとは、ある通信サービスのサービス要件をサポートするために、物理的なネットワーク上に複数の仮想化された論理ネットワークを構築する技術である。この複数の仮想化された論理ネットワークをそれぞれネットワークスライス、または、単にスライスと呼称する(非特許文献1)。
【先行技術文献】
【非特許文献】
【0004】
【文献】3GPP TS23.501 v16.3.0,インターネット<URL:https://www.3gpp.org/ftp/Specs/archive/23#series/23.501/23501-g30.zip>
【文献】3GPP TS38.300 v16.0.0,インターネット<URL:https://www.3gpp.org/ftp/Specs/archive/38#series/38.300/38300-g00.zip>
【発明の概要】
【発明が解決しようとする課題】
【0005】
現在、3GPPでは、ネットワークスライスごとにアクセス規制(access barring)(または、規制制御とも称する)を実行可能とする技術の導入が検討されている。当該技術が導入されると、端末は、自身が通信を試みる(アクセスする)ネットワークスライスがアクセス規制の対象であるか否かをシステム情報(システムインフォメーション)等で通知される規制情報に基づき判定し、アクセス規制の対象でないと判定した場合に通信手順を開始する。
【0006】
しかしながら、当該技術が導入された場合、当該技術に対応していない端末は、自身が通信を試みるネットワークスライスがアクセス規制の対象であるか否かに関わらず通信手順を開始してしまう可能性がある。また、同様の問題は、ネットワークスライスごとのアクセス規制以外の新たなアクセス規制が導入される場合にも生じ得る。
【0007】
そこで、本発明は、基地局と通信する端末が、アクセス規制の対象ではないことをより早期に判定可能とする技術を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の一態様に係る端末は、基地局と通信する端末であって、基地局からアクセス規制の対象を示す情報を受信した場合に、端末がアクセス規制の対象であるか否かを判定する判定部と、判定部でアクセス規制の対象ではないと判定された場合に、ランダムアクセス手順におけるメッセージ1又はメッセージ3において、アクセス規制の対象ではないことを示す情報を基地局に送信する送信部と、を有する。
【発明の効果】
【0009】
本発明によれば、基地局と通信する端末が、アクセス規制の対象ではないことをより早期に判定可能とする技術を提供することができる。
【図面の簡単な説明】
【0010】
【
図1】本実施形態に係る無線通信システムの構成の一例を示す図である。
【
図2】ネットワークスライスを説明するための図の一例である。
【
図3】従来のランダムアクセス手順を説明する図の一例である。
【
図4A】S-NSSAIの構成を説明する図の一例である。
【
図5】端末及び基地局のハードウェア構成の一例を示す図である。
【
図6】端末の機能ブロック構成の一例を示す図である。
【
図7】基地局の機能ブロック構成の一例を示す図である。
【
図8】本実施形態に係るランダムアクセス手順の一例を示すシーケンス図である。
【
図9】本実施形態に係る端末の処理手順の一例を示すフローチャートである。
【
図10】本実施形態に係る基地局の処理手順の一例を示すフローチャートである。
【発明を実施するための形態】
【0011】
添付図面を参照して、本発明の実施形態について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。また、以下の説明では、ネットワークスライスごとの規制制御について説明するが、本実施形態は、ネットワークスライス以外の規制制御にも適用することができる。
【0012】
<システム構成>
本実施形態に係る無線通信システムについて説明する。本実施形態に係る無線通信システムは、5Gアクセスネットワーク、5Gコアネットワーク及び端末(UE)を含むシステム(5Gシステム)を対象とするが、これに限定されない。例えば、LTE及びLTE-Advancedに対しても適用可能である。また、5Gアクセスネットワークの一部にNR(New RAT)を用いる無線通信システムにおいても適用可能である。より一般的には、少なくとも端末と基地局とコアネットワークを備える無線通信システムであれば本実施形態は適用可能である。
【0013】
図1は、本実施形態に係る無線通信システム1の構成の一例を示す図である。端末10は、基地局20と無線通信を行う。基地局20には、EUTRA(Evolved Universal Terrestrial Radio Access)用の基地局、あるいはNR用の基地局、またあるいはその両方をサポートする基地局を用いることができる。EUTRA用の基地局20はeNB(evolved NodeB)、NR用の基地局20はgNB(g-NodeB)と呼ばれる。また、端末10は、UE(User Equipment)と呼ばれる。以降、基地局20と記載した場合はeNBとgNBの両方の意味を含む。
【0014】
端末10と基地局20は、無線リソース制御(RRC: Radio Resource Control)層において、RRCメッセージを送受信する。また、端末10と基地局20は、媒体アクセス制御(MAC: Medium Access Control)層において、MAC制御要素(MAC CE: MAC Control Element)を送受信する。RRCメッセージは、RRC PDU(Protocol Data Unit)として送信され、マッピングされる論理チャネルとして、共通制御チャネル(CCCH: Common Control Channel)、個別制御チャネル(DCCH: Dedicated Control Channel)、ページング制御チャネル(PCCH: Paging Control Channel)、ブロードキャスト制御チャネル(BCCH: Broadcast Control Channel)、あるいはマルチキャスト制御チャネル(MCCH: Multicast Control Channel)が用いられる。MAC CEは、MAC PDU(または、MAC subPDU)として送信される。MAC subPDUは、MAC層におけるサービスデータユニット(SDU: Service Data Unit)に8ビットのヘッダーを加えたものに等しく、MAC PDUは、一つ以上のMAC subPDUを含む。
【0015】
端末10とコアネットワーク30は、基地局20を経由してNAS(Non Access Stratum)メッセージを送受信する。NASメッセージは、RRC層の上位レイヤであるNAS層で処理されるメッセージであり、呼び出し(ページング)や位置登録は、NASメッセージを用いて実行される。
【0016】
コアネットワーク30には、AMF(Access and Mobility Management Function)、SMF(Session Management Function)及びUPF(User Plane Function)など、複数のエンティティ(entity)が含まれる(図示せず)。これらのエンティティは、1又は複数の物理的、あるいは論理的な装置に実装される。例えば、各スライスがAMF、SMF、UPFをそれぞれ具備してもよいし、一部または全部を共有してもよい。
【0017】
図2は、ネットワークスライシングおよびネットワークスライスを説明するための図である。ネットワークスライシングにより、複数の基地局20から構成される無線ネットワーク(RAN)2、及びコアネットワーク30を含むネットワーク全体又は一部の資源(リソース)は、ネットワークスライスとしてそれぞれ仮想的に分割される。コアネットワーク30と基地局20は、ネットワークスライス毎に個別に用意されてもよいし、異なるネットワークスライス間で一部または全てが共有されてもよい。基地局20は、端末10への無線リソースの割り当て(スケジューリング)、及び、レイヤ1、レイヤ2及び上位レイヤ(RRCレイヤ、NASレイヤ)の無線信号に関する各種の設定をスライスごとに行うことで、無線ネットワーク上でネットワークスライスを実現することができる。また、コアネットワーク30は、ネットワークスライス、及びスライス選択機能(Slice Selection Function(SSF))を少なくともサポートし、コアネットワーク装置の一部または全部を実現する1以上の装置により構成される。ネットワークスライシングは、典型的にはコアネットワーク30を論理的/仮想的に分割するものであるが、無線ネットワーク(RAN)2がスライスのサポートに関する機能を具備してもよい。
【0018】
図2の例では、コアネットワーク30は、大容量高速通信向けのコアネットワーク(eMBB(enhanced Mobile Broadband))30-1と、低遅延向けのコアネットワーク(URLLC(Ultra Reliable Low Latency Communication))30-2と、IoT端末向けのコアネットワーク(MIoT(massive IoT))30-3との少なくとも3つの異なるネットワークを仮想的に実現する機能を具備し、それぞれ、スライス1、スライス2及びスライス3として運用可能であることを示す。異なるサービス要件を持つ端末、例えば、ゲーム機として使用される端末10-1、車両に搭載されて使用される端末10-2及びIoT機器として使用される端末10-3は、それぞれのサービス要件を満たす、スライス1、スライス2及びスライス3に属している。
【0019】
この場合、端末10-1が行う通信は、コアネットワーク(eMBB)30-1で処理される。また、端末10-2が行う通信は、コアネットワーク(URLLC)30-2で処理される。端末10-3が行う通信は、コアネットワーク(MIoT)30-3で処理される。このように、ネットワークスライスを利用することで、端末10に要求されるサービスの特性に適した通信処理を行うことが可能になる。
【0020】
図3は、従来のランダムアクセス手順を説明する図である。ランダムアクセス手順は、端末10が基地局20との間で通信を開始する際に実行される通信処理手順である。まず、端末10は、システム情報(System Information)で予め通知された無線リソースを利用し、ランダムアクセスプリアンブル(Random access preamble)と呼ばれる信号を基地局20に送信する(ステップS11)。ランダムアクセスプリアンブルは、メッセージ1(Msg1)とも呼ばれる。基地局20は、ランダムアクセスプリアンブルを受信すると、ランダムアクセス応答メッセージ(Random Access response)を端末10に送信する(ステップS12)。ランダムアクセス応答メッセージは、メッセージ2(Msg2)とも呼ばれる。続いて、端末10は、RRCセットアップリクエスト(RRC Setup Request)を含むRRCメッセージを基地局20に送信する(ステップS13)。RRCセットアップリクエストメッセージには、RRCを確立する理由を示す情報(Establishment Cause)が少なくとも含まれる。RRCセットアップリクエストを含むメッセージは、メッセージ3(Msg3)とも呼ばれる。
【0021】
続いて、基地局20は、RRCセットアップ(RRC Setup)を含むRRCメッセージを端末10に送信する(ステップS14)。RRCセットアップを含むRRCメッセージは、メッセージ4(Msg4)とも呼ばれる。続いて、端末10は、RRCセットアップコンプリート(RRC Setup Complete)を含むRRCメッセージを端末10に送信する(ステップS15)。RRCセットアップコンプリートを含むRRCメッセージは、メッセージ5(Msg5)とも呼ばれる。端末10は、メッセージ5にNASメッセージである登録要求(Registration Request)を相乗り(piggyback)させることができる。基地局20は、登録要求(Registration Request)がメッセージ5で通知された場合、端末情報を登録するコアネットワーク30(AMF)を選択し、選択したコアネットワーク30へ登録要求(Registration Request)を転送する(ステップS16)。
【0022】
端末10は、ネットワークがスライスをサポートしている場合であって、開始するサービスに基づいてネットワークスライスへの接続が必要であると判断した場合、ネットワークスライスを一意に識別するIDをRRCセットアップコンプリート(RRCSetupComplete)メッセージに含めて基地局20に送信する。ネットワークスライスを一意に識別するIDは、S-NSSAI(Single Network Slice Selection Assistance Information(単一ネットワークスライス選択アシスト情報))と呼ばれる。また、複数のS?NSSAIをリスト化したものはNSSAI(Network Slice Selection Assistance Information)と呼称される。以降、S-NSSAIはNSSAIを含むものとして説明する。
【0023】
図4は、S-NSSAIの構成を説明する図である。
図4Aは、S-NSSAIのビット構成を示す。S-NSSAIは、ネットワークスライスのタイプを示すSST(Slice/Service Type)と、同一のSSTに属するネットワークスライスを区別するための情報であるSD(Slice Differentiator(スライス差別要因))から構成される。例えば、SSTは8ビットで構成され、SDは24ビットで構成されてもよい。なお、SDはオプション情報であるため、必ずしもS-NSSAIに含まれていなくてもよい。すなわち、S-NSSAIは8ビット、または32ビットから構成される情報ビットである。
【0024】
図4Bは、3GPP仕様(非特許文献2)に規定されている、SST値(SST Value)の定義である。SST値=1、2、3及び4は、それぞれ、ネットワークスライスが提供するサービスタイプ(又はスライスタイプ)がeMBB、URLCC、MIoT及びV2X(Vehicle-to-Everything)であることを示す。なお、今後SST値の定義が増えてもよい。
【0025】
次に、無線通信システム1が備える従来の規制制御(アクセス規制)機能について説明する。規制制御機能とは、通信量の増加等により無線通信システム1の処理負荷が増大した場合に、処理負荷を抑制するための機能である。無線通信システム1が備える規制制御機能には、基地局20側で行う処理、コアネットワーク30側で行う処理、端末10側で行う処理など様々な処理が含まれる。このような規制制御機能を具備することにより、無線通信システム1は、端末10のアクセス試行を一時的に停止、または一時的にアクセス試行の頻度を低減させることができる。例えば5Gでは、端末10側で行う規制制御機能として、UAC(Unified Access Control)が規定されている。
【0026】
UACでは、基地局20は、規制対象を示す情報を含むシステム情報を、セル内の全端末10に向けて送信する。なお、規制対象を示す情報は、サービス種別を示すAccess Category(例えば、音声通話、ビデオ通話、データ発信、SMS等)と呼種別を示すAccess Identity(例えば、マルチメディア優先サービス、緊急サービス等)とから構成される。
【0027】
端末10は、ネットワークに対してアクセス試行する場合であって、かつ、規制対象を示す情報を予め受信している場合、端末10自身が規制対象ではないこと(つまり、(1)規制対象であるサービス種別や呼種別に対応した通信ではない、または(2)規制対象であるサービス種別や呼種別の通信であるが、スライス規制情報に基づき規制対象外であると判断した)を自ら判断し、規制対象ではないと判断した場合に、
図3に示すランダムアクセス手順を用いて通信を開始する。なお、スライス規制に関する情報のことをスライス規制情報と呼ぶ。スライス規制情報の具体例については後述する。
【0028】
現在、3GPPでは、ネットワークスライス単位で規制制御を行う機能を導入することが検討されている。より具体的には、ネットワークスライス単位でアクセス規制を行う機能、ネットワークスライス単位で通信可能な端末10の数やPDUセッション数等を制限する機能等が導入される可能性がある。当該機能が導入されると、当該機能に対応していない端末10は、ネットワークスライス単位でアクセス規制が行われたとしても、当該アクセス規制が行われていることを認識できず基地局20との間で通信を開始してしまう可能性がある。
【0029】
図3で説明したように、端末10が特定のネットワークスライスへの接続が必要であると判断した場合、少なくともS-NSSAIをメッセージ5(RRC Setup Complete)に含めて基地局20に送信することができる。つまり、ネットワークスライス単位でのアクセス規制に対応していない端末10が通信を開始した場合、基地局20及びコアネットワーク30は、メッセージ5(RRC Setup Complete)を受信するまで、当該端末10がどのネットワークスライスに接続を試みようとしているのかを認識することができない。従って、例えば、負荷軽減のために当該端末10からのアクセスを拒否する必要がある場合でも、メッセージ5を受信するまでの間は当該アクセスを拒否することができない。
【0030】
そこで、本実施形態では、ネットワークスライス単位でアクセス規制が行われている場合、端末10は、アクセス規制の対象ではないことを示す情報(つまり、通信を許可された端末10であること)を、ランダムアクセス手順におけるメッセージ1又はメッセージ3を用いて明示的又は暗示的に基地局20に通知する。これにより、アクセス規制を行っている間、当該情報が含まれないメッセージ1又はメッセージ3を受信した基地局20は、ネットワークスライス単位でのアクセス規制に対応していない端末10が通信を開始したことを、メッセージ5を受信するよりも前に判定することが可能になる。
【0031】
<ハードウェア構成>
図5は、端末10及び基地局20のハードウェア構成の一例を示す図である。端末10及び基地局20は、プロセッサ11、メモリ12、記憶装置13、有線又は無線通信を行う通信装置14、入力操作を受け付ける入力装置15、情報の出力を行う出力装置16及びアンテナ17を少なくとも有する。
【0032】
プロセッサ11は、例えば、CPU(Central Processing Unit)であり、端末10または基地局20を制御する。
【0033】
メモリ12は、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)及び/又はRAM(Random Access Memory)等から構成される。
【0034】
記憶装置13は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)及び/又はeMMC(embedded Multi Media Card)等のストレージから構成される。
【0035】
通信装置14は、有線及び/又は無線ネットワークを介して通信を行う装置であり、例えば、ネットワークカード、通信モジュールなどである。また、通信装置14には、アンプ、無線信号に関する処理を行うRF(Radio Frequency)装置と、ベースバンド信号処理を行うBB(BaseBand)装置とを含んでいてもよい。
【0036】
RF装置は、例えば、BB装置から受信したデジタルベースバンド信号に対して、D/A変換、変調、周波数変換、電力増幅等を行うことで、アンテナ17から送信する無線信号を生成する。また、RF装置は、アンテナ17から受信した無線信号に対して、周波数変換、復調、A/D変換等を行うことでデジタルベースバンド信号を生成してBB装置に送信する。BB装置は、デジタルベースバンド信号をIPパケットに変換する処理、及び、IPパケットをデジタルベースバンド信号に変換する処理を行う。
【0037】
入力装置15は、例えば、キーボード、タッチパネル、マウス及び/又はマイク等である。出力装置16は、例えば、ディスプレイ及び/又はスピーカ等である。
【0038】
<機能ブロック構成>
(端末)
図6は、端末10の機能ブロック構成の一例を示す図である。端末10は、判定部100と、受信部101と、送信部102とを含む。なお、
図6は、本実施形態において必要な機能ブロックを示すものである。受信部101と、送信部102とは、例えば通信装置14により実現されてもよいし、通信装置14に加えてプロセッサ11が記憶装置13に記憶されたプログラムを実行することにより実現されてもよい。判定部100は、プロセッサ11が、記憶装置13に記憶されたプログラムを実行することにより実現されてもよい。また、当該プログラムは、記憶媒体に格納することができる。当該プログラムを格納した記憶媒体は、コンピュータ読み取り可能な非一時的な記憶媒体(Non-transitory computer readable medium)であってもよい。非一時的な記憶媒体は特に限定されないが、例えば、USBメモリ又はCD-ROM等の記憶媒体であってもよい。
【0039】
判定部100は、基地局20から、アクセス規制対象を示す情報を受信した場合に、アクセス規制対象を示す情報に基づいて、端末10自身がアクセス規制の対象であるか否かを判定する。
【0040】
受信部101は、基地局20から下りリンク(Down Link)の信号を受信する。送信部102は、基地局20に送信する上りリンク(Up Link)の信号を生成して送信する。また、受信部101及び送信部102は、基地局20との間でランダムアクセス手順を実行する。また、受信部101は、アクセス規制対象を示す情報を基地局20から受信して判定部100に通知する。
【0041】
また、送信部102は、判定部100でアクセス規制の対象ではないと判定された場合に、ランダムアクセス手順のうちメッセージ1又はメッセージ3において、当該アクセス規制の対象ではないことを示す情報を基地局20に送信する。
【0042】
ここで、当該アクセス規制は、ネットワークスライスへのアクセスを規制するアクセス規制であってもよい。また、基地局20から送信される「アクセス規制対象を示す情報」には、「アクセス規制対象のネットワークスライスを識別する情報」が格納されていてもよい。この場合、判定部100は、「アクセス規制対象のネットワークスライスを識別する情報」を受信した場合に、端末10がアクセスするネットワークスライスが、当該アクセス規制対象のネットワークスライスに含まれているか否かを判定することで、アクセス規制の対象であるか否かを判定するようにしてもよい。なお、「ネットワークスライスへのアクセス」とは、端末10がネットワーク(基地局20およびコアネットワーク30)へ接続を試みる場合において、当該ネットワークでサポートされるネットワークスライスのいずれかに対応するサービスを端末10が開始することを示す情報をネットワークへ通知する手順を含む、接続設定手順のことを示す。「アクセスするネットワークスライス」とは、上述した接続設定手順によって端末10からネットワークに通知される、当該ネットワークでサポートされるサービスに対応するネットワークスライスを示す。
【0043】
(基地局)
図7は、基地局20の機能ブロック構成の一例を示す図である。基地局20は、無線受信部200と、無線送信部201と、CN(コアネットワーク)受信部202と、CN送信部203とを含む。なお、
図7は、本実施形態において必要な機能ブロックを示すものである。無線受信部200と、無線送信部201と、CN受信部202と、CN送信部203とは、例えば通信装置14により実現されてもよいし、通信装置14に加えてプロセッサ11が記憶装置13に記憶されたプログラムを実行することにより実現されてもよい。また、当該プログラムは、記憶媒体に格納することができる。当該プログラムを格納した記憶媒体は、コンピュータ読み取り可能な非一時的な記憶媒体であってもよい。非一時的な記憶媒体は特に限定されないが、例えば、USBメモリ又はCD-ROM等の記憶媒体であってもよい。
【0044】
無線受信部200は、端末10から上りリンクの信号を受信する。無線送信部201は、端末10に下りリンクの信号を生成して送信する。また、無線送信部201(第1送信部)は、端末10に対し、ネットワークスライスへのアクセスを規制する情報を送信する。無線受信部200及び無線送信部201は、端末10との間でランダムアクセス手順を実行する。また、無線受信部200は、端末10から、ランダムアクセス手順において、アクセス規制の対象ではないことを示す情報を受信する。また、無線送信部201(第2送信部)は、端末10から受信した、アクセス規制の対象ではないことを示す情報に基づいて(アクセス規制の対象ではないことを示す情報を受信した場合に)前記ランダムアクセス手順の残りの手順を実行する。また、無線受信部200は、ランダムアクセス手順のうちメッセージ1又はメッセージ3において、アクセス規制の対象ではないことを示す情報を端末10から受信するようにしてもよい。
【0045】
CN受信部202は、コアネットワーク30から各種の信号を受信する。CN送信部203は、コアネットワーク30に対し各種の信号を送信する。また、CN送信部203は、無線受信部200において、端末10から、アクセス規制の対象ではないことを示す情報を受信したことを、コアネットワーク装置に通知する。
【0046】
<処理手順>
続いて、本実施形態に係る無線通信システム1が行う処理手順について具体的に説明する。以下の説明において、通知されたネットワークスライスに対するアクセスの一部または全部を規制(制限)することを、便宜上「スライス規制」と呼ぶ。
【0047】
図8は、本実施形態に係るランダムアクセス手順の一例を示すシーケンス図である。スライス規制が行われる場合、コアネットワーク30は、スライス規制対象のネットワークスライスを示す情報を基地局20へ通知する(S20)。なお、当該情報は、コアネットワーク30から基地局20に通知されるのではなく、基地局20を管理するO&M(Operation and Management)装置から基地局20に通知されることとしてもよい。当該情報には、例えば、
図4Bに示すSST値(SST Value)が1以上含まれていてもよい。例えば、SST値として1及び2が含まれている場合、サービスタイプがeMBBであるネットワークスライス及びURLCCであるネットワークスライスの両方が規制対象であることを示す。基地局20は、システム情報、または個別のRRCメッセージ(例えば、RRCReconfigurationメッセージ)に、スライス規制情報として、スライス規制対象のネットワークスライスを示す情報を含めて端末10に送信する(図示せず)。また、スライス規制が行われる場合、スライス規制情報として、どの程度の端末10に対してアクセス規制を行うかについて割合(例えば、5%、10%、…)で示す情報が通知されてもよい。また、スライス規制が必要と判定(判断、決定)した端末10において、アクセス規制が有効となる時間(すなわち、ランダムアクセス手順を用いた基地局20へのアクセス試行を端末10が停止する時間)を示す情報が通知されてもよい。ここで、システム情報は、SIB(System Information Block)またはMIB(Master Information Block)を含む。
【0048】
続いて、端末10は、端末10自身がアクセスするネットワークスライスが、スライス規制対象のネットワークスライスに含まれているか否かをスライス規制情報に基づいて判定する。すなわち、アクセス規制の対象となるスライスとして通知(指定)されているか否かを判定する。端末10自身がアクセスするネットワークスライスが、当該スライス規制対象のネットワークスライスに含まれている場合、端末10は、スライス規制情報に基づいて当該端末10がスライス規制の対象となるか否かについて判定処理を行う。端末10がスライス規制の対象であると判定された場合、端末10はランダムアクセス手順を実行せずに処理を終了する。一方、端末10自身がアクセスするネットワークスライスが、当該スライス規制対象のネットワークスライスに含まれていない場合、あるいは、端末10がスライス規制の対象であると判定されなかった場合、端末10は、スライス規制の対象ではないと判定し、ステップS21~ステップS25の処理手順に示すランダムアクセス手順を実行する。なお、ステップS21~ステップS26の処理手順は、以下の説明で言及しない限り、
図3に示すステップS11~ステップS16と同一である。
【0049】
端末10は、ステップS21の処理手順で送信するメッセージ1において、スライス規制の対象ではないことを示す情報を基地局20に送信するようにしてもよい。スライス規制の対象ではないことを示す情報は、端末10から暗黙的に送信されてもよく、あるいは直接的に送信されてもよい。具体的には、基地局20は、システム情報、または個別のRRCメッセージにて、スライス規制の対象ではない端末10が利用可能なランダムアクセスプリアンブルを示す情報と、全ての端末10が利用可能なランダムプリアンブルを示す情報とを区別して各端末10に通知しておく。また、端末10は、スライス規制の対象ではない場合、スライス規制の対象ではない端末10が利用可能なランダムアクセスプリアンブルを選択し、基地局20に送信する。これにより、基地局20は、受信したランダムアクセスプリアンブルから、ランダムアクセス手順を実行する端末10が、スライス規制の対象ではない端末(スライス規制対象であってもアクセス可能と判断した端末を含む)なのか、若しくは、スライス規制を実行する機能を有しない(サポートしない)端末10であるのかを識別することが可能になる。
【0050】
また、基地局20は、システム情報、または個別のRRCメッセージにて、スライス規制の対象ではない端末10がランダムアクセスプリアンブルを送信するスロットを示す情報と、全ての端末10がランダムアクセスプリアンブルを送信可能なスロットを示す情報とを各端末10に通知するようにしてもよい。また、端末10は、スライス規制の対象ではない場合、メッセージ1において、スライス規制の対象ではない端末10がランダムアクセスプリアンブルを送信するスロットで、ランダムアクセスプリアンブルを基地局20に送信する。なお、スロットとは、無線リソースの割り当て(スケジューリング)単位である所定の時間・周波数単位を意味する。これにより、基地局20は、ランダムアクセスプリアンブルを受信したスロットの時間的な位置、あるいは周波数位置、またはその両方から、ランダムアクセス手順を実行する端末10が、スライス規制の対象ではない端末10なのか、若しくは、スライス規制を実行する機能を有しない(サポートしない)端末10であるのかを識別することが可能になる。
【0051】
また、基地局20は、システム情報、または個別のRRCメッセージにて、スライス規制の対象ではない端末10が利用可能なランダムアクセスプリアンブルを示す情報を、更に、ネットワークスライスのサービスタイプごとに区別して(グループ化して)各端末10に通知するようにしてもよい。また、端末10は、スライス規制の対象ではない場合、メッセージ1において、アクセス規制の対象ではない端末10が利用可能なランダムアクセスプリアンブルであって、端末10がアクセスするネットワークスライスに対応して割り当てられているランダムアクセスプリアンブルのグループよりランダムアクセスプリアンブルを選択し、基地局20に送信するようにしてもよい。これにより、基地局20は、更に、端末10がどのネットワークスライスにアクセスしようとしているのかを識別することが可能になる。
【0052】
また、基地局20は、システム情報、または個別のRRCメッセージにて、スライス規制の対象ではない端末10がランダムアクセスプリアンブルを送信するスロットを示す情報を、ネットワークスライスのサービスタイプごとに区別して各端末10に通知するようにしてもよい。また、端末10は、スライス規制の対象ではない場合、メッセージ1において、アクセス規制の対象ではない端末10がランダムアクセスプリアンブルを送信するスロットであって、端末10がアクセスするネットワークスライスに対応して割り当てられているスロットで、ランダムアクセスプリアンブルを基地局20に送信するようにしてもよい。これにより、基地局20は、ランダムアクセスプリアンブルを受信したスロットの時間的な位置、あるいは周波数位置、またはその両方から、端末10がどのネットワークスライスにアクセスしようとしているのかを識別することが可能になる。
【0053】
また、端末10は、ステップS23の処理手順で送信するメッセージ3において、スライス規制の対象ではないことを示す情報として、端末10がアクセスするネットワークスライスを識別する情報を基地局20に送信するようにしてもよい。具体的には、端末10は、メッセージ3に、端末10がアクセスするネットワークスライスのサービスタイプを示すSST値を格納して基地局20に送信するようにしてもよい。メッセージ3においてSST値を格納する領域は、
図4Aに示すS-NSSAIの仕様と同様、8ビットの領域としてもよい。若しくは、当該領域は2ビットとし、SST値=1、2、3及び4を2進数に変更した値(00、01、10、11)が格納されるようにしてもよい。また、端末10は、予約ビットを含めることにより、その他のビット数(例えば3ビット)でSST値を表現し、メッセージ3で送信してもよい。
【0054】
これにより、基地局20は、メッセージ3にネットワークスライスを識別する情報が含まれている場合、ランダムアクセス手順を実行する端末10が、スライス規制の対象ではない端末10であることを識別することが可能になる。また、基地局20は、更に、端末10がどのネットワークスライスにアクセスしようとしているのかを識別することが可能になる。
【0055】
また、端末10は、ステップS23の処理手順で送信するメッセージ3において、スライス規制の対象ではないことを示す情報を、メッセージ3に含めて基地局20に送信するようにしてもよい。スライス規制の対象ではないことを示す情報は、端末10がスライス規制の対象ではないことを示す1ビットのインジケータであってもよい。若しくは、端末10は、当該インジケータを、RRCセットアップリクエストメッセージに存在するEstablishment Causeに規定されているスペアビット(spare bit)を利用して通知してもよい。すなわち、スライス規制の対象ではないと判定された端末10は、スペアビットを用いた新たなEstablishment Causeを設定し、スライス規制を実行する機能を有しない(サポートしない)端末10は、従来のEstablishment Causeを設定する。
【0056】
これにより、基地局20は、メッセージ3にネットワークスライスを識別する情報が含まれている場合、ランダムアクセス手順を実行する端末10が、スライス規制の対象ではない端末10であることを識別することが可能になる。
【0057】
図9は、本実施形態に係る端末10の処理手順の一例を示すフローチャートである。端末10は、システム情報、または個別のRRCメッセージに、スライス規制対象のネットワークスライスを示す情報が存在するか否かを確認することで、スライス規制が行われているか否かを判定する(S100)。スライス規制が行われていない場合(S100-No)、通常のランダムアクセス手順を実行する(S103)。
【0058】
スライス規制が行われている場合(S100-Yes)、端末10は、端末10自身がスライス規制の対象であるか否かを判定する(S101)。具体的には、端末10自身がアクセスするネットワークスライスが、スライス規制対象のネットワークスライスに含まれているか否かを判定し、かつ、スライス規制対象のネットワークスライスに含まれている場合は、更に、スライス規制情報に基づいて端末10がスライス規制の対象となるか否かについて判定する。端末10自身がスライス規制の対象と判定した場合(S101-Yes)、ランダムアクセス手順を実行せずに処理を終了する。このとき(S101-Yes)、端末10は、通知されたアクセス規制が有効となる時間に関する情報に基づいて、規制タイマーを開始してもよい。
【0059】
続いて、端末10自身がスライス規制の対象ではないと判定した場合(S101-No)、端末10は、ランダムアクセス手順を実行すると共に、メッセージ1又はメッセージ3で、スライス規制の対象ではないことを示す情報を含めて基地局20に送信する(S102)。
【0060】
図10は、本実施形態に係る基地局20の処理手順の一例を示すフローチャートである。
図10に示すフローチャートは、基地局20が、端末10からランダムアクセスプリアンブルを受信した場合に行う処理を示している。
【0061】
まず、基地局20は、スライス規制が実施されているか否かを判定する(S200)。例えば、基地局20は、コアネットワーク30又はO&M装置から、スライス規制対象のネットワークスライスを示す情報(又は、スライス規制が実施されていることを示す情報)を受信しているか否かに基づいて、スライス規制が実施されているか否かを判定する。
【0062】
スライス規制が実施されていない場合(S200-No)、基地局20は、端末10との間でランダムアクセス手順を継続する(S203)。スライス規制が実施されている場合(S200-Yes)、基地局20は、メッセージ1又はメッセージ3で、端末10がスライス規制の対象ではないことを示す情報を受信したか否かを判定する。受信している場合(S201-Yes)、基地局20は、端末10との間で実行中の残りのランダムアクセス手順を継続する(S203)。受信していない場合(S201-No)、基地局20は、端末10との間で行っているランダムアクセス手順を中止する(S202)。
【0063】
以上説明した実施形態によれば、端末10は、ネットワークスライスに関するアクセス規制が行われている際に、端末10自身が規制の対象ではないことを示す情報を、ランダムアクセス手順におけるメッセージ1又はメッセージ3に含めて基地局20に送信するようにした。これにより、基地局20は、ランダムアクセス手順を実行する端末10が、アクセス規制の対象ではないことを、従来の5G仕様よりも早期に判定することが可能になる。また、端末10は、端末10自身が規制の対象ではないことを示す情報として、アクセスするネットワークスライスを示す情報を基地局20に送信するようにした。これにより、基地局20は、ランダムアクセス手順を行う端末10がアクセス規制の対象ではないことと、端末10がアクセスするネットワークスライスのサービスタイプ/スライスタイプに関する情報との少なくとも一方を、従来の5G仕様よりも早期に認識することが可能になる。
【0064】
以上説明した実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態で説明したフローチャート、シーケンス、実施形態が備える各要素並びにその配置、材料、条件、形状及びサイズ等は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成同士を部分的に置換し又は組み合わせることが可能である。
【符号の説明】
【0065】
1…無線通信システム、2…無線ネットワーク、10…端末、11…プロセッサ、12…メモリ、13…記憶装置、14…通信装置、15…入力装置、16…出力装置、17…アンテナ、20…基地局、30…コアネットワーク、100…判定部、101…受信部、102…送信部、200…無線受信部、201…無線送信部、202…CN受信部、203…CN送信部