JP2021528021A - ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ - Google Patents

ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ Download PDF

Info

Publication number
JP2021528021A
JP2021528021A JP2020571456A JP2020571456A JP2021528021A JP 2021528021 A JP2021528021 A JP 2021528021A JP 2020571456 A JP2020571456 A JP 2020571456A JP 2020571456 A JP2020571456 A JP 2020571456A JP 2021528021 A JP2021528021 A JP 2021528021A
Authority
JP
Japan
Prior art keywords
random access
data block
group
available
tbs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020571456A
Other languages
English (en)
Inventor
チュンリー ウー
トゥルティネン サムリ
セビール ブノワスト
ハイタオ リー
Original Assignee
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Publication of JP2021528021A publication Critical patent/JP2021528021A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1263Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
    • H04W72/1268Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows of uplink data flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ランダムアクセス手順において非衝突型ランダムアクセス(CFRA)のためのトランスポート・ブロックサイズ(TBS)を決定するための方法、デバイス、およびコンピュータ可読記憶媒体。
【解決手段】例示的な実施形態では、CFRA要求が、ランダムアクセス手順中に端末デバイスによってネットワーク装置に送信される。端末デバイスは、CFRA要求に対するランダムアクセス応答をネットワーク装置から受信する。ランダムアクセス応答は、送信に使用するためにネットワーク装置によって許可されたTBSを示す。許可されたTBSに基づいて、端末デバイスは、ネットワーク装置に、許可されたTBSを有する第1のデータブロック、または、送信され、バッファに格納される第2のデータブロックを送信する。これにより、データ損失を回避することができ、データ送信効率を向上させることができる。
【選択図】図2

Description

本開示の実施形態は、一般に、通信の分野に関し、特に、ランダムアクセス手順における非衝突型ランダムアクセス(CFRA)のためのトランスポート・ブロックサイズ(TBS)を決定するための方法、デバイス、およびコンピュータ可読記憶媒体に関する。
NR(New Radio)の場合、ユーザ機器(UE)が複数のビーム上で動作することができることが合意されている。非衝突型ランダムアクセス(CBRA:コンテンションベース・ランダムアクセス)リソースまたはプリアンブルに加えて、UEは、例えば、ハンドオーバまたはビーム障害回復のシナリオにおいて、ランダムアクセス(RA)手順において、非衝突型ランダムアクセス(CFRA)リソース/プリアンブルを使用することができる。UEが、ランダムアクセス手順を開始すると、UEは、まず、CFRAリソースを利用可能にして、候補ビーム、例えば、同期信号ブロック(SSB)ビームまたはチャネル状態情報参照信号(CSI−RS)ビームを検出しようと試みる。ビームが全く検出されない場合、例えば、ビーム上の参照信号受信電力(RSRP)のいずれも所定の閾値を超えていない場合、UEは、利用可能なCBRAリソースを有するビーム/SSBを選択する。このような選択は、後続のプリアンブル再試行の各々について実行されることができる。
CFRAプリアンブルが選択されている場合、ランダムアクセス手順は、メッセージ2(Msg2)とも呼ばれるネットワークからのRAR(Random Access Response)の受信時に正常に完了する。次に、使用可能なMsg3バッファにMAC PDUがある場合、UEはランダムアクセス手順中にアップリンク(UL)データの送信にメッセージ3(Msg3)バッファを使用する。さらに、HARQ(hybrid automatic repeat request)手順では、CBRAリソースを用いてランダムアクセス手順を試みるか、CFRAリソースを用いてランダムアクセス手順を試みるかにかかわらず、UEは、CBRAリソースに関連するSSBがランダムアクセス手順のために少なくとも1回選択される限り、Msg3バッファで利用可能なMAC(media access control)プロトコルデータユニット(Protocol Data Unit)を送信する必要がある。
現在の仕様によれば、CFRAのための専用プリアンブルが割り当てられたSSB/CSI−RSが閾値を超えるRSRPを有する場合、CBRAプリアンブル試行が、RA手順中に失敗し、次いでCFRAプリアンブル試行が実行されるときはいつでも、Msg3バッファ内のMAC PDUが送信されることとなる。この場合、NRノードB(例えば、gNB)は、CFRAのための専用プリアンブルを受信するときに、どのプリアンブルグループがCBRAプリアンブルのために使用されたかを知らないので、RARにおいて提供されるUL許可は、UL許可と同じトランスポート・ブロックサイズ(TBS)をCBRAプリアンブルに割り当てることができない。
一般に、本開示の例示的な実施形態は、ランダムアクセス手順においてCFRAのためのTBSを決定するための方法、デバイス、およびコンピュータ可読記憶媒体を提供する。
第1の態様では、端末デバイスにおいて方法が提供される。非衝突型ランダムアクセス(CFRA)要求は、ランダムアクセス手順中にネットワーク装置に送信される。端末デバイスは、CFRA要求に対するランダムアクセス応答を受信する。ランダムアクセス応答は、送信に使用するためにネットワーク装置によって許可されたTBSを示す。許可されたTBSに基づいて、端末デバイスはネットワーク装置に、許可されたTBSを有する第1のデータブロック、または、送信されバッファに格納される第2のデータブロックを送信する。
第2の態様では、端末デバイスにおいて方法が提供される。端末デバイスがランダムアクセス手順に対して非衝突型ランダムアクセス(CFRA)リソースが提供されていると判断した場合、端末デバイスは、ランダムアクセス手順の間に利用可能なランダムアクセス(CBRA)リソースに基づいて衝突を判断する。そして、端末デバイスはランダムアクセス手順中に、利用可能なCBRAリソースを有するCBRA要求をネットワーク装置に送信する。
第3の態様において、少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを備えるデバイスが提供される。前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記第1または第2の態様にしたがって前記方法を前記デバイスに実行させるように構成される。
第4の態様では、コンピュータ・プログラムをその上に記憶するコンピュータ可読記憶媒体が提供される。コンピュータ・プログラムは、プロセッサによって実行されると、プロセッサに第1または第2の態様にしたがって方法を実行させる。
概要セクションは、本開示の実施形態の重要なまたは本質的な特徴を識別することを意図するものではなく、本開示の技術的範囲を限定するために使用されることを意図するものでもないことを理解されたい。本開示の他の特徴は、以下の説明を通して容易に理解される。
次に、いくつかの例示的な実施形態を、添付の図面を参照して説明する。
図1は、本開示の実施形態を実施することができる例示的な環境を示す。 図2は、本開示のいくつかの実施形態による例示的な方法のフローチャートを示す。 図3は、本開示のいくつかの他の実施形態による例示的な方法のフローチャートを示す。 図4は、本開示の実施形態を実施するのに適したデバイス体簡略化されたブロック図を示す。
図面全体を通して、同じまたは類似の参照番号は、同じまたは類似の要素を表す。
ここで、本開示の原理を、いくつかの例示的な実施形態を参照して説明する。当然のことながら、これらの実施形態は例示の目的のためにのみ記載されており、当業者が本開示の範囲に関していかなる限定も示唆することなく、本開示を理解し、実施するのを助けるものであることが理解されるべきである。本明細書で説明される開示は、以下で説明されるもの以外の様々な方法で実装され得る。
以下の説明および特許請求の範囲では別段の定義がない限り、本明細書で使用されるすべての技術用語および科学用語は本開示が属する技術分野の当業者によって一般に理解されるものと同じ意味を有する。
本明細書で使用される「ネットワーク装置」という用語は、通信ネットワークのネットワーク側の任意の適切なデバイスを指す。ネットワーク装置は通信ネットワークのアクセスネットワークにおける任意の適切なデバイスを含み、例えば、基地局(BS)、中継局、アクセス・ポイント(AP)、ノードB(ノードBまたはNB)、発展型ノードB(eNodeBまたはeNB)、NRノードB(gNB)、リモート無線モジュール(RRU)、無線ヘッダ(RH)、リモート無線ヘッド(RRH)、フェムト、ピコなど低出力ノード、を含む。
本明細書で使用される「端末デバイス」という用語は、通信ネットワーク内のネットワーク装置またはさらなる端末デバイスとの通信のために、構成され、配置され、および/または動作可能なデバイスを指す。通信は、電磁信号、電波、赤外線信号、および/または無線で情報を送信するのに適した他のタイプの信号を使用して、無線信号を送信および/または受信することを含むことができる。いくつかの実施形態では、端末デバイスは、直接的な人間のインタラクションなしに情報を送信および/または受信するように構成され得る。例えば、端末デバイスは所定のスケジュールで、内部または外部のイベントによってトリガされたとき、またはネットワーク側からの要求に応答して、ネットワーク装置に情報を送信することができる。
端末デバイスの例には、スマートフォン、ワイヤレス対応タブレットコンピュータ、ラップトップ埋め込み機器(LEE)、ラップトップ搭載機器(LME)、および/またはワイヤレス顧客構内機器(CPE)などのユーザ機器(UE)が含まれるが、これらに限定されない。説明の目的のために、いくつかの実施形態は端末デバイスの例としてUEを参照して説明され、用語「端末デバイス」および「ユーザ機器」(UE)は本開示のコンテストにおいて交換可能に使用され得る。
本明細書で使用されるように、「非衝突型ランダムアクセス」という用語は、異なる端末デバイスからのアクセス試行の衝突を回避するために、ネットワーク内で構成された専用プリアンブルを使用するランダムアクセス試行を指す。
本明細書で使用されるように、用語「衝突型ランダムアクセス」は、セル内のプリアンブルの同じ設定を使用するランダムアクセス試行を指す。このようなランダムアクセス手順では、複数の端末デバイスで同一のプリアンブルが使用され、端末デバイスからのプリアンブルが同時にネットワーク装置に到達する可能性がある。すなわち、異なる端末デバイスからのアクセス試行の衝突が存在し得る。
本明細書で使用されるように、「回路」という用語は、以下のうちの1つまたは複数またはすべてを指すことがある。
(a)(アナログおよび/またはデジタル回路のみの実装のような)ハードウェアのみの回路実装
(b)(該当する場合)(i)アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアとの併用、ならびに(ii)ハードウェアプロセッサとソフトウェア(デジタル信号プロセッサを含む)、ソフトウェア、および、メモリとの任意の部分であって、携帯電話またはサーバなどのデバイスに様々な機能を実行させるために協働するもの)などのハードウェア回路およびソフトウェアの併用
(c)(1つまたは複数の)マイクロプロセッサまたはマイクロプロセッサの一部のような、ハードウェア回路であって、動作のためにソフトウェア(例えば、ファームウェア)を必要とするが、ソフトウェアは動作のために必要とされない場合には存在しないもの。
回路のこの定義は、特許請求の範囲を含む、本出願におけるこの用語のすべての使用に適用される。さらなる例として、本出願で使用されるように、回路という用語は、単にハードウェア回路またはプロセッサ(または複数のプロセッサ)、あるいはハードウェア回路またはプロセッサの一部、およびその(またはそれらの)付随するソフトウェアおよび/またはファームウェアの実装形態も包含する。また、回路という用語は、例えば、特定の請求項要素に適用可能な場合、モバイル装置またはサーバ内の同様の集積回路、セルラーネットワーク装置、または他のコンピューティング装置もしくはネットワーク装置のためのベースバンド集積回路またはプロセッサ集積回路も包含する。
本明細書で使用されるように、単数形「a」、「an」、および「The」はコンテストが明確にそうでないことを示さない限り、複数形も含むことが意図される。用語「含む」およびその変異体は「含むが、これに限定されない」を意味するオープンな用語として解釈されるべきである。用語「に基づく」は「少なくとも部分的に基づいて」と解釈されるべきである。用語「1つの実施形態」および「1つの実施形態」が「少なくとも1つの実施形態」として解釈されるべきである。「別の実施形態」という用語は、「少なくとも1つの他の実施形態」として読まれるべきである。明示的および暗示的な他の定義を以下に含めることができる。
UEが例えば、ビーム障害回復のためにランダムアクセス手順をトリガするとき、UEはCFRAリソースで構成された候補ビーム(例えば、SSBまたはCSI−RSビーム)を検出しようと試みることができる。いずれのビームも検出されない場合、UEはビーム/SSBを選択し、CBRAリソースを使用することができる。3GPP TS 38.321、セクション5.1.2は、次のようなRA手順でMACレイヤでの動作を指定する。
5.1.2 ランダムアクセス・リソースの選択
(...)
MACエンティティは、
1> (5.17項に規定されるように)ビーム障害回復のためにランダムアクセス手順が開始された場合、および、
1> SSBおよび/またはCSI−RSのいずれかに関連するビーム障害回復要求のための非衝突型ランダムアクセス・リソースが、RRCによって明示的に提供されている場合、および、
1> 関連付けられたSSB間のrsrp−ThresholdSSBを超えるSSRP−RSRPを有するSSB、または、関連付けられたCSI−RS間のcsis−Thresholdを超えるCSI−RSRPを有するCSI−RSのうちの少なくとも1つが使用可能である場合、
2> 関連するSSBの中からRSRP−ThresholdSSBを超えるSS−rsrpを持つSSB、または、関連するCSI−RSの中からcsirs−Thresholdを超えるCSI−RSを持つCSI−RSを選択する、
2> PREAMBLE_INDEXを、ビーム障害回復要求のためのランダムアクセス・プリアンブルのセットから選択したSSBまたはCSI−Rに対応するra−PreambleIndeに設定する、
1> そうではなく、ra−PreambleIndexが、PDCCHまたはRRCのいずれかによって明示的に提供されている場合、および、
1> raーPreambleIndexが0b000000でない場合、および、
1> SSBまたはCSI−RSに関連する非衝突型ランダムアクセス・リソースが、RRCによって明示的に提供されていない場合、
2> PREAMBLE_INDEXを信号伝達されたra−PreambleIndexに設定する。
1> そうでなく、SSBに関連する非衝突型ランダムアクセス・リソースがRRCによって明示的に提供されており、関連するSSBの中でrsrp−ThresholdSSBを超えるSS−RSRPを有する少なくとも1つのSSBが利用可能である場合、
2> 関連するSSBの中から、rsrp−ThresholdSSBを超えるSS−RSRPを有するSSBを選択する、
2>PREAMBLE_INDEXを、選択したSSBに対応するra−PreambleIndexに設定する。
1> そうでなく、CSI−RSに関連する非衝突型ランダムアクセス・リソースがRRCによって明示的に提供されており、関連するCSI−RSの中でcsirs−Thresholdを超えるCSI−RSRPを持つ少なくとも1つのCSI−RSが利用可能な場合、
2> 関連するCSI−RSの中からcsirs−Thresholdを超えるCSI−RSRPを持つCSI−RSを選択する、
2> PREAMBLE_INDEXを、選択したCSI−RSに対応するra−PreambleIndexに設定する。
1> その他、
2> rsrp−ThresholdSSBを超えるSS−RSRPを持つSSBの少なくとも1つが利用可能である場合、
3>rsrp−ThresholdSSBより上のSS−RSRPを持つSSBを選択する。
2>その他、
3>SSBを選択する。
2> Msg3がまだ送信されていない場合。
上記の仕様から、CFRAのための専用プリアンブルが提供されるとのビームも、所定の閾値(例えば、それぞれrsrpーThresholdSSBまたはcsirsーThreshold)を超えるRSRP(例えば、SSーRSRPまたはCSI−RSRP)を有さない場合、SSBは、CBRAリソースを使用して選択されることが分かる。
CFRAプリアンブルが選択されれば、RARを受信すると、RA手順は正常に完了する。次に、UEは、CBRAプリアンブルがRA手順中に送信され、それに応答してRARが受信される場合(そうでない場合、Msg3バッファは空である)、RA手順においてULデータの送信のためにMsg3バッファを使用する。セクション5.1.4における3GPP TS 38.321は、MAC層での動作を以下のように指定する。
5.1.4 ランダムアクセス応答受信
(...)
4> 衝突型ランダムアクセス・プリアンブルのうち、ランダムアクセス・プリアンブルがMACエンティティによって選択されなかった場合、
5> ランダムアクセス手順が正常に完了したと考える。
4> その他、
5>TEMPORARY_C−RNTIをRandom Access Responseで受信した値に設定する、
5> これが、このランダムアクセス手続きにおいて最初に成功裏に受信されたランダムアクセス応答である場合、
6> CCCH論理チャネルに対して送信が行われていない場合、
7> 多重化アセンブリエンティティに、後続のアップリンク送信にC−RNTI MAC CEを含めるように指示する。
6>多重化アセンブリエンティティから送信するMAC PDUを取得し、Msg3バッファに格納する。
しかしながら、HARQ手順では、ランダムアクセス手順がCBRAリソースで試みられたかCFRAリソースで試みられたかにかかわらず、以下のように3GPP TS 38.321のセクション5.1.4で指定されるように、CBRAリソースのみに関連するSSBがランダムアクセス手順のために少なくとも1回選択される限り、UEはMsg3バッファで利用可能なMAC PDUを送信することを要求される。
5.4.2 HARQ動作
(...)
各アップリンク許可について、HARQエンティティは、次のことを行う、
1> この許可に関連するHARQプロセスを識別し、識別されたHARQプロセスごとに、
2> 受信した許可がPDCCH上の一時的C−RNTIにアドレス指定されておらず、関連付けられたHARQ情報で提供されたNDIが、このHARQプロセスのこのTBの前回の送信時の値と比較してトグルされている場合、または、
2> アップリンク許可がC−RNTIのPDCCHで受信され、識別されたプロセスのHARQバッファが空の場合、または、
2> アップリンク許可がランダムアクセス応答で受信された場合、または、
2>アップリンク許可が構成された許可のバンドルの一部であり、TS38.214[7]の従属節6.1.2.3にしたがって初期送信のために使用されることができ、このバンドルのMAC PDUが取得されていない場合、
3> Msg3バッファにMAC PDUがあり、アップリンク許可がランダムアクセス応答で受信された場合、
4> MAC PDUを取得し、Msg3バッファから送信する。
3> その他、
4> MAC PDUを取得し、多重化アセンブリエンティティから送信する(もしあれば)。
前述のように、Msg3バッファにおけるMAC PDUの送信は、ビーム障害回復の場合CFRAにも適用可能であり、他の場合、RA−RNTIおよびC−RNTIの両方を介してスケジュールされたランダムアクセス応答(RAR)の場合を含むと仮定する。さもなければ、Msg3バッファからのデータは、新しいMAC PDUが多重化アセンブリエンティティからCFRAのために常に得られる場合に失われる。
CBRAプリアンブル試行がRA手順中に失敗し、次いでCFRAプリアンブル試行が実行されるときはいつでも、CFRAのための専用プリアンブルが割り当てられたSSB/CSI−RSが閾値を超えるRSRPを有する場合、Msg3バッファ内のMAC PDUが送信されることになる。この場合、NRノードB(例えば、gNB)はCFRAのための専用プリアンブルを受信するときに、どのプリアンブルグループがCBRAプリアンブルのために使用されたかを知らないので、RARにおいてCFRAプリアンブルに提供されるUL許可は、RARにおいてCFRAプリアンブルに提供されるUL許可と同じTBSを、CBRAプリアンブルに割り当てることができない。実際、NRノードBは、CFRAプリアンブル送信の前にCBRAプリアンブルが試みられたかどうかを知ることさえできない。データ損失は、Msg3バッファ内のMAC PDUが異なるサイズのTBS/許可において多重化され得ないために発生し得る。
CBRAとCFRAとの間のそのような切り替えによる上記の問題に対処するための1つの従来のアプローチは、ハンドオーバのためのランダムアクセス・リソース選択中に、Msg3が現在のランダムアクセス手順において送信された場合、すなわち、CBRAプリアンブルがRA手順において一度選択された場合、UEは、非衝突型ランダムアクセス・プリアンブルの中からランダムアクセス・プリアンブルを選択しないことを提案する。しかしながら、このアプローチは専用リソースの浪費を引き起こし、衝突型プリアンブル間の負荷を不必要に増加させる可能性がある。
ロング・ターム・エボリューション(LTE)では、CBRAとCFRAとの間にこのような切り替えはない。CFRAおよびCBRA手順は、別々に実施される。CFRA手順は、CFRAプリアンブルの識別子(ID)を含むRARが受信された後に完了する。この場合、RARにおけるUL許可は、新しい送信のためのUL許可と見なされ、CFRAのためのmsg3バッファにはデータがない。
LTE MAC仕様、例えば、3GPP TS 36.321は、プリアンブルグループにしたがって同じサイズを割り当てることによって、eNBが変更を回避することができると仮定し、msg3サイズが変更するときに、UE挙動が指定されないと記載している。しかし、これは、CBRAからCFRAへの切り替えとは無関係である。
NB‐IoT (Narrowband Internet of Things)/ MTC(Machine Type Communication)に対して、ランダムアクセス手順の間にTBSが変化したときのUEの行動を論じられてきたが、結論は得られていない。例えば、Msg3送信の再試行のためのEDT(Early Data Transmission)許可において異なるTBサイズの設定が提供される場合に、例えば、UEが、すべてのデータが適合する最小のTBSを用いてMsg3を再構築するかを指定する必要があるかどうかを議論することが提案される。ランダムアクセス手順中のHARQ再送信の問題に関して、3GPP(3rd Generation Partnership Project)のRAN(Radio Access Network)ワーキンググループ2(WG2)は、3GPPのRAN(Radio Access Network)ワーキンググループ1(WG1)からの結論を待つことが提案されている。
本開示の実施形態は、CBRA要求(例えば、CBRAプリアンブルまたは物理ランダムアクセスチャネル(PRACH)リソースまたは衝突型ランダムアクセス・リソース)を使用することによってランダムアクセス手順が実行されるか、または、CFRA要求(例えば、CFRAプリアンブルまたは物理ランダムアクセスチャネル(PRACH)リソースまたは非衝突型ランダムアクセス・リソース)を使用することによって完了される場合に、許可されたトランスポート・ブロックサイズ(TBS)、例えば、Msg3を決定する方式を提供する。許可されたTBSは、ランダムアクセス手順中に端末デバイスに利用可能な第1のCBRA要求に関連付けられ得る。したがって、少なくとも第2のCBRA要求および/またはCFRA要求のためのTBSは、第1のCBRA要求のためのTBSから構成され得る。データ損失を回避することができ、データ送信効率を向上させることができる。
図1は、本開示の実施形態を実施することができる例示的な環境100を示す。通信ネットワークの一部である環境100は、端末デバイス110とネットワーク装置120とを備える。1つの端末デバイスおよび1つのネットワーク装置は、本開示の範囲に対するいかなる限定も示唆することなく、例示の目的のためだけに示されていることを理解されたい。環境100は、本開示の実施形態を実装するように適合された任意の適切な数の端末デバイスおよびネットワーク装置を含み得る。
端末デバイス110は、直接またはネットワーク装置120を介して、ネットワーク装置120または他の端末デバイス110と通信することができる。この通信は、ユニバーサル移動通信システム(UMTS)、長期進化(LTE)、LTE−Advanced(LTE−A)、第5世代(5G)NR、Wi−Fi(Wireless Fidelity)、および、WiMAX(Worldwide Interoperability for Microwave Access)標準などの任意の適切な通信標準またはプロトコルに従うことができ、例えば、多入力多出力(MIMO)、直交周波数分割多重(OFDM)、時分割多重(TDM)、周波数分割多重(FDM)、符号分割多重(CDM)、Bluetooth(登録商標)、ZigBee、およびマシンタイプ通信(MTC)、拡張移動広帯域(eMBB)、大規模マシンタイプ通信(mMTC)、および超信頼性低レイテンシ通信(uRLLC)技術を含む任意の適切な通信技術を採用することができる。
ランダムアクセス手順中に、端末デバイス110はCFRA要求(例えば、CFRAプリアンブル)をネットワーク装置120に送信し、次いで、CFRA要求に対するRARをネットワーク装置120から受信することができる。RARを受信すると、端末デバイス110はネットワーク装置120によって許可されたTBSを決定し、例えば、msg3で、アップリンクデータ送信のためにTBSを使用する。RARは、RA−RNTI(Random Access Radio Network Temporary Identifier)またはC−RNTI(Cell Radio Network Temporary Identifier)宛の物理下りリンク制御チャネル(PDCCH)送信を介してスケジュールされると理解することができる。
図2は、本開示のいくつかの実施形態による例示的な方法200のフローチャートを示す。方法200は図1に示すように、端末デバイス110において実施することができる。説明のために、方法200を、図1を参照して説明する。
ブロック205において、端末デバイス110は、CFRA要求をネットワーク装置120に送信する。CFRA要求は、CFRAプリアンブル送信によって実装され得る。ブロック210において、端末デバイス110は、ネットワーク装置120からRARを受信する。RARは、送信に使用するためにネットワーク装置210によって許可されたTBSを示す。
CFRA要求のために許可されたTBSは、端末デバイスに利用可能なCBFAリソースに関連付けられ得る。このように、端末デバイス110からのCFRA要求に対する応答としてネットワーク装置120によって構成されるTBSは、端末デバイス110からのCBRA要求に対する応答として、ネットワーク装置120によって構成されるTBSとすることができる。いくつかの実施形態では、端末デバイス110に利用可能なCBRAリソースが事前定義され得る。例えば、端末デバイス110は、ランダムアクセス・プリアンブルグループAが一般的に存在するため、ランダムアクセス・プリアンブルグループAからCBRAプリアンブルを選択することが指定されることができる。これは、CFRAプリアンブルまたは物理ランダムアクセスチャネル(PRACH)リソースまたは非衝突型ランダムアクセス・リソースがUEのために構成されるという判定に従うことができる。次いで、ネットワーク装置120は、端末デバイス110によるCFRAプリアンブル送信にも応答して、ランダムアクセス・プリアンブルグループAに関連するTBSを許可されたTBSとして決定することができる。別の例として、ランダムアクセス・プリアンブルグループBが(例えば、セルにおいて)利用可能である限り、端末デバイス110は、CFRAリソースがランダムアクセス手順のために使用中にUEに提供される場合、RA手順中にランダムアクセス・プリアンブルグループBからCBRAプリアンブルを選択することが指定され得る。したがって、ネットワーク装置120は、端末デバイス110からのCFRAプリアンブルに対する応答として、ランダムアクセス・プリアンブルグループBに関連するTBSを許可されたTBSとして決定することができる。
いくつかの実施形態では、利用可能なCBRAリソースが、例えば、無線リソース制御(RRC)シグナリングなどの高い層シグナリングで、ネットワーク装置120によって端末デバイス110に示され得る。一例として、ランダムアクセス・プリアンブルグループBは、RRC信号において、ネットワーク装置120によって端末デバイス110に構成され得る。この場合、端末デバイス110は、必要に応じて、ランダムアクセス・プリアンブルグループBのみからCBRAプリアンブルを選択することができる。次いで、ネットワーク装置120は、このグループに関連付けられたTBSを、端末デバイス110からのCFRA要求のための許可されたTBSとして決定する。いくつかの例では、ネットワーク装置120がランダムアクセス・プリアンブルグループAまたはBのどちらを使用するかを構成しない場合、端末デバイス110はグループAを使用する。
いくつかの実施形態では、端末デバイス110がランダムアクセス手順中に、CBRA要求をネットワーク装置120に送信することができる。これらの実施形態では、端末デバイス110がまず、利用可能なCBRAリソースを決定し、次に、利用可能なCBRAリソースと共にCBRA要求(例えば、CBRAプリアンブル)を送信することができる。
端末デバイス110において利用可能なCBRAリソースを決定する例示的なプロセスを以下に説明する。端末デバイス110は、まず、SSBまたはCSI−RSに関連するCFRAリソースがRRC信号によって明示的に提供されたかどうかを決定することができる。CFRAリソースが提供されない場合、端末デバイス110は、ランダムアクセス・プリアンブル・グループBが構成されているか否かを決定する。ランダムアクセス・プリアンブルグループBが構成されている場合、端末デバイス110はランダムアクセス・プリアンブルグループBからCBRAプリアンブルを選択することができ、そうでない場合、端末デバイス110はランダムアクセス・プリアンブルグループAからCBRAプリアンブルを選択することができ、SSBまたはCSI−RSに関連付けられたCFRAリソースがRRC信号によって明示的に提供されたと判定された場合、端末デバイス110は、ランダムアクセス・プリアンブルグループAまたはBを使用することができるかどうかを判定する。端末デバイス110は、ランダムアクセス・プリアンブルグループBが構成されているかどうか、およびこの場合、ランダムアクセス・プリアンブルグループB(例えば、情報要素(IE)usePreambleGroupBwithCFRAが構成されている)の使用を必須とするかどうかを決定することができる。ランダムアクセス・プリアンブルグループBが構成され、usePreambleGroupBwithCFRAが構成される場合、端末デバイス110はランダムアクセス・プリアンブルグループBからCBRAプリアンブルを選択することができ、そうでない場合、端末デバイス110は、ランダムアクセス・プリアンブルグループ AからCBRAプリアンブルを選択することができる。
許可されたTBSを取得した後、ブロック215において、端末デバイス110は許可されたTBSに基づいて、許可されたTBSを有するデータブロック(第1のデータブロックと呼ばれる)、例えば、PDU、または送信され、バッファに格納されるべきデータブロック(第1のデータブロックと呼ばれる)をネットワーク装置120に送信する。
いくつかの実施形態では、端末デバイス110が送信されるべきデータを格納するためのバッファ内の第2のデータブロックのサイズにかかわらず、許可されたTBSに基づいて第1のデータブロックを生成することができる。バッファは、Msg3バッファまたはHARQバッファを含むことができる。例えば、Msg3バッファがMAC PDUを格納していると判定された場合、Msg3バッファをフラッシュすることができる。
いくつかの実施形態ではフラッシングの前に、端末デバイス110は許可されたTBSと、バッファ内の第2のデータブロックのブロックサイズとを比較することができる。許可されたTBSが第2のデータブロックのブロックサイズより小さい場合、バッファはフラッシュされる。したがって、CFRAのためにCーRNTI MAC CEの不必要な送信が回避され、ランダムアクセス手順において異なる許可されたTBSの問題は存在しない。
バッファがフラッシングされると、端末デバイス110は、許可されたTBSを有する第1のデータブロックを生成する。いくつかの実施形態では、フラッシュがMAC層から無線リンク制御(RLC)層に示され得る。次いで、1つまたは複数のRLC PDUが再生成され、許可されたTBSを第1のデータブロックとして有するMAC PDUに多重化される。RLC PDUの再生成は、RLC PDUに対応するRLC サービスデータユニット(SDU)のRLC 再送信としてカウントされない場合がある。これは、肯定応答モード(AM)、非肯定応答モード(UM)、および透過モード(TM)などの任意のRLCモードに適用可能であり得る。
いくつかの他の実施形態では、RLCレイヤにおけるMAC PDUへのRLC PDUの再生成および多重化が、ランダムアクセス手順がCFRAリソースを使用するときはいつでも制限され得る。この場合、端末デバイス110は送信されるデータブロックのセットから、許可されたTBSを有する第1のデータブロックを選択することができる。例えば、MACエンティティは、多重化アセンブリエンティティから送信するMAC PDUを取得することができる。
許可されたTBSが第2のデータブロックのブロックサイズに等しい場合、端末デバイス110は、第2のデータブロックを第1のデータブロックとして取得することができる。許可されたTBSが第2のデータブロックのブロックサイズより大きい場合、端末デバイス110は、第2のブロックに基づいて第1のデータブロックを生成することができる。いくつかの実施形態では、端末デバイス110が第2のデータブロックにパディングを追加して、許可されたTBSを有する第1のデータブロックを生成することができる。例えば、MACエンティティはパディング処理のために、第2のデータブロックを多重化アセンブリエンティティに提出することができる。
いくつかの実施形態ではネットワーク装置(例えば、gNB)はセル内のCBRAに対して許可されたTBSよりも小さくないTBSを許可することができる。このように、RLCレイヤにおいて再セグメント化は必要とされない。変更されたTBSを用いてmsg3を再生成するときに、MACレイヤにおいてMAC PDUにパディングを追加することができる。
図3は、本開示のいくつかの他の実施形態による例示的な方法300のフローチャートを示す。方法300は図1に示すように、端末デバイス110において実施することができる。説明のために、方法300を、図1を参照して説明する。
ブロック305において、非衝突型ランダムアクセス(CFRA)リソースがランダムアクセス手順のために提供されたと判定することに応答して、端末デバイス110は、ランダムアクセス手順中に利用可能な衝突型ランダムアクセス(CBRA)リソースを判定する。CBRAリソースは、ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備えることができるプリアンブルの利用可能なグループを備えることができる。
利用可能なCBRAリソースは、任意の適切な方法で端末デバイス110によって決定され得る。いくつかの実施形態では、利用可能なCBRAリソースが上述のように、ネットワーク内で事前定義される。いくつかの実施形態では、端末デバイス110がネットワーク装置120から利用可能なCBRAリソースの指示を受信することができる。いくつかの実施形態では、ネットワーク装置120からの利用可能なCBRAリソースの指示がCFRAリソースを提供することと一緒に提供され得る。いくつかの実施形態では、ネットワーク装置120からの利用可能なCBRAリソースの指示が利用可能なCBRAリソースがランダムアクセス・プリアンブルグループBを含む場合にのみ提供されてもよく、指示が提供されない場合には端末デバイス110がランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定する。
いくつかの実施形態では、端末デバイス110は、ランダムアクセス・プリアンブルグループBが構成されているかどうかを判定することができる。ランダムアクセス・プリアンブルグループBが構成されている場合、端末デバイス110は、ランダムアクセス・プリアンブルグループBを利用可能なプリアンブルグループとして決定することができる。ランダムアクセス・プリアンブルグループBが構成されていない場合、端末デバイス110は、ランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定することができる。
いくつかの実施形態では、端末デバイス110が常に、ランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定することができる。
いくつかの実施形態では、端末デバイス110は、ランダムアクセス・プリアンブルグループBが構成されているかどうか、および情報要素(IE)usePreambleGroupBwithCFRAが構成されているかどうかを判定することができる。ランダムアクセス・プリアンブルグループBが設定され、IE usePreambleGroupBwithCFRAが設定されている場合、端末デバイス110は、使用可能なプリアンブルのグループとしてランダムアクセス・プリアンブルグループBを決定することができる。そうでなければ、端末デバイス110は、ランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定することができる。
ブロック310において、端末デバイス110はランダムアクセス手順中に、利用可能なCBRAリソースを有するCBRA要求をネットワーク装置120に送信する。例えば、端末デバイス110は、利用可能なプリアンブルグループから選択されたCBRAプリアンブルを送信することができる。
図1および図2を参照して上述したような端末デバイス110に関連する全ての動作および特徴は方法300に同様に適用可能であり、同様の効果を有する。簡略化のため、詳細は省略する。
いくつかの実施形態では、方法200を実行することができる装置が方法200および/または300のそれぞれのステップを実行するための手段を備えることができる。本手段は、任意の好適な形態で実施することができる。例えば、本手段は、回路またはソフトウエアモジュールで実施されることができる。
いくつかの実施形態では、方法200を実行することができる装置は、ランダムアクセス手順中にネットワーク装置に非衝突型ランダムアクセス(CFRA)要求を送信するための手段と、CFRA要求に対するランダムアクセス応答をネットワーク装置から受信するための手段であって、ランダムアクセス応答は送信に使用するためにネットワーク装置によって許可されたトランスポート・ブロックサイズ(TBS)を示す、手段と、許可されたTBSを有する第1のデータブロック、または、送信されバッファに記憶されるべき第2のデータブロックを許可されたTBSに基づいてネットワーク装置に送信するための手段と、を備える。
いくつかの実施形態では、送信するための手段は、送信されるべき第2のデータブロックを記憶するためのバッファをフラッシングするための手段と、許可されたTBSを用いて第1のデータブロックを生成するための手段と、第1のデータブロックをネットワーク装置に送信するための手段とを備える。
いくつかの実施形態ではバッファがメッセージ3(Msg3)バッファを含み、第2のデータブロックはメディアアクセス制御(MAC)プロトコルデータユニット(PDU)を含む。バッファをフラッシングするための手段は、Msg3バッファがMAC PDUを記憶するかどうかを判定するための手段と、Msg3バッファがMAC PDUを記憶すると判定したことに応じて、Msg3バッファをフラッシングするための手段とを含む。
いくつかの実施形態では、第1のデータブロックが許可されたTBSを有するメディアアクセス制御(MAC)プロトコルデータユニット(PDU)である。第1のデータブロックを生成するための手段は、1つまたは複数の無線リンク制御(RLC)PDUをMAC PDUに多重化するための手段を備える。
いくつかの実施形態では、第1のデータブロックを生成するための手段は、送信されるべきデータブロックの組から、許可されたTBSを有する第1のデータブロックを選択するための手段を備える。
いくつかの実施形態では、バッファをフラッシングするための手段は、許可されたTBSがブロックサイズよりも小さいことに応じてバッファをフラッシングするための手段を含む。
いくつかの実施形態では、第1のデータブロックを生成するための手段は、許可されたTBSがブロックサイズよりも大きいことに応じて、バッファから第2のデータブロックを取得するための手段と、第2のデータブロックに基づいて第1のデータブロックを生成するための手段とをさらに備える。
いくつかの実施形態では、第2のデータブロックに基づいて第1のデータブロックを生成するための手段が、第2のデータブロックを多重化し、アセンブルすることによって第1のデータブロックを生成するための手段を備える。
いくつかの実施形態では、送信するための手段が、許可されたTBSが第2のデータブロックのブロックサイズに等しいことに応じて、第2のデータブロックをネットワーク装置に送信する手段を含む。
いくつかの実施形態では、方法300を実行することができる装置が、非衝突型ランダムアクセス(CFRA)リソースがランダムアクセス手続きのために提供されたことを決定することに応じて、端末デバイスにおいて、ランダムアクセス手続きの間に利用可能な衝突型ランダムアクセス(CBRA)リソースを決定する手段と、ランダムアクセス手続きの間に利用可能なCBRAリソースを用いてCBRAリクエストをネットワーク装置に送信するための手段とを備える。
いくつかの実施形態では、利用可能なCBRAリソースが事前定義される。
いくつかの実施形態では、利用可能なCBRAリソースを決定するための手段が、利用可能なCBRAリソースがネットワーク装置からであるという指示を受信するための手段を備える。
いくつかの実施形態では、利用可能なCBRAリソースを決定するための手段が、利用可能なプリアンブルグループを決定するための手段を備える。
いくつかの実施形態では、プリアンブルの利用可能なグループが、ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備える。
いくつかの実施形態では、プリアンブルのグループを決定するための手段が、ランダムアクセス・プリアンブルグループBが構成されているかどうかを決定するための手段と、ランダムアクセス・プリアンブルグループBが構成されている場合、ランダムアクセス・プリアンブルグループBをプリアンブルの利用可能なグループとして決定する手段と、ランダムアクセス・プリアンブルグループBが構成されていない場合、ランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定する手段と、を備える。
いくつかの実施形態では、プリアンブルの利用可能なグループを決定するための手段が、プリアンブルの利用可能なグループとしてランダムアクセス・プリアンブルグループAを決定するための手段を備える。
いくつかの実施形態では、プリアンブルの利用可能なグループを決定するための手段が、ランダムアクセス・プリアンブルグループBが構成されているかどうか、および情報要素(IE)usePreambleGroupBwithCFRAが構成されているかどうかを決定するための手段と、ランダムアクセス・プリアンブルグループBが構成されており、IE usePreambleGroupBwithCFRAが構成されている場合、ランダムアクセス・プリアンブルグループBをプリアンブルの利用可能なグループとして決定し、さもなければ、ランダムアクセス・プリアンブルグループAをプリアンブルの利用可能なグループとして決定する手段と、を備える。
いくつかの実施形態では、CBRA要求が利用可能なプリアンブルのグループから選択されたCBRAプリアンブルを備える。
いくつかの実施形態では、この装置は、同期信号ブロック(SSB)またはチャネル状態情報参照信号(CSI−RS)に関連するCFRAリソースがランダムアクセス手順のためのRRCシグナリングによってネットワーク装置によって明示的に提供されたかどうかを決定するための手段をさらに備える。
図4は、本開示の実施形態を実施するのに適したデバイス400の簡略化されたブロック図である。デバイス400は図1に示すように、端末デバイス110の少なくとも一部として実装することができる。
図示のように、デバイス400は、プロセッサ410、プロセッサ410に結合されたメモリ420、プロセッサ410に結合された通信モジュール430、および、通信モジュール430に結合された通信インターフェース(図示せず)を含む。メモリ420は、少なくともプログラム440を格納する。通信モジュール430は、双方向通信用である。通信インタフェースは、通信に必要な任意のインタフェースを表すことができる。
プログラム440は、関連するプロセッサ410によって実行されると、図2ー図6を参照して本明細書で説明されるように、デバイス400が本開示の実施形態にしたがって動作することを可能にするプログラム命令を含むと仮定される。本明細書の実施形態は、デバイス400のプロセッサ410によって実行可能なコンピュータソフトウェアによって、または、ハードウェアによって、あるいはソフトウェアとハードウェアの併用によって実現することができる。プロセッサ410は、本開示の様々な実施形態を実装するように構成され得る。
メモリ420はローカル技術ネットワークに適した任意のタイプとすることができ、非限定的な例として、非一時的なコンピュータ可読記憶媒体、半導体ベースのメモリデバイス、磁気メモリデバイスおよびシステム、光メモリデバイスおよびシステム、固定メモリおよびリムーバブルメモリなど、任意の適切なデータ記憶技術を使用して実装することができる。デバイス400には1つのメモリ420しか示されていないが、デバイス400には物理的に異なる複数のメモリモジュールが存在することができる。プロセッサ410は、ローカル技術ネットワークに適した任意のタイプとすることができ、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、およびマルチコアプロセッサアーキテクチャに基づくプロセッサのうちの1つまたは複数を含むことができる。デバイス400は、メインプロセッサを同期させるクロックに合わせてスレーブされる特定用途向け集積回路チップなどの複数のプロセッサを有することができる。
図1−図3を参照して上述したような端末デバイス110に関連する全ての動作および特徴は装置300に同様に適用可能であり、同様の効果を有する。簡略化のため、詳細は省略する。
一般に、本開示の様々な実施形態は、ハードウェアまたは専用回路、ソフトウェア、ロジック、またはそれらの任意の組合せで実装され得る。ある態様はハードウェアで実施されてもよく、一方、他の態様はコントローラ、マイクロプロセッサまたは他の計算装置によって実行されることができるファームウェアまたはソフトウェアで実施されることができる。本開示の実施形態の様々な態様はブロック図、フローチャートとして、またはいくつかの他の絵画的表現を使用して図示および説明されるが、本明細書で説明されるブロック、装置、システム、技術、または方法は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路または論理、汎用ハードウェアまたはコントローラもしくは他の計算装置、あるいはそれらのいくつかの組合せで実装され得ることを理解されたい。
本開示はまた、非一時的コンピュータ可読記憶媒体に有形に記憶された少なくとも1つのコンピュータ・プログラム製品を提供する。コンピュータ・プログラム製品は、図1−3を参照して上述した方法200および300を実行するために、対象実プロセッサまたは仮想プロセッサ上のデバイスで実行される、プログラム・モジュールに含まれるようなコンピュータ実行可能命令を含む。一般に、プログラム・モジュールは、ルーチン、プログラム、ライブラリ、オブジェクト、クラス、成分、データ構造などを含み、特定のタスクを実行したり、特定の抽象データ型を実装したりする。プログラム・モジュールの機能はさまざまな実施形態において所望されるように、プログラム・モジュール間で組み合わされてもよく、または分割されることができる。プログラム・モジュールのためのマシン実行可能命令は、ローカルまたは分散装置内で実行することができる。分散装置では、プログラム・モジュールがローカル記憶媒体とリモート記憶媒体の両方に配置されることができる。
本開示の方法を実行するためのプログラム・コードは、1つまたは複数のプログラミング言語の任意の組合せで書くことができる。これらのプログラム・コードは、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサまたはコントローラに提供することができ、プログラム・コードはプロセッサまたはコントローラによって実行されると、フローチャートおよび/またはブロック図で指定された機能/動作を実装させる。プログラム・コードは、マシン上で、部分的にはマシン上で、スタンドアロン・ソフトウェア・パッケージとして、部分的にはマシン上で、部分的にはリモート・マシン上で、または全体的にはリモート・マシンまたはサーバ上で実行することができる。
本開示のコンテストでは、コンピュータ・プログラム・コードまたは関連データがデバイス、デバイス、またはプロセッサが、上述のような様々なプロセスおよび動作を実行することを可能にするために、任意の適切なキャリアによって搬送され得る。キャリアの例には、信号、コンピュータ可読媒体が含まれる。
コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であってもよい。コンピュータ可読媒体は、電子、磁気、光学、電磁気、赤外線、または半導体システム、装置、またはデバイス、あるいは前述のもの任意の適切な組合せを含むことができるが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な、例には、1つまたは複数の細線を有する電気接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスクリードオンリメモリ(CD−ROM)、光記憶デバイス、磁気記憶デバイス、または前述の任意の適切な組合せが含まれる。
さらに、動作は特定の順序で示されているが、これは望ましい結果を達成するために、そのような動作が示された特定の順序で、または連続的な順序で実行されること、または示されたすべての動作が実行されることを必要とするものとして理解されるべきではない。特定の状況では、マルチタスキングおよび並列処理が有利であり得る。同様に、いくつかの特定の実装の詳細が上記の議論に含まれるが、これらは本開示の範囲に対する限定として解釈されるべきではなく、むしろ、特定の実施形態に特異的であり得る特徴の説明として解釈されるべきである。別個の実施形態のコンテストで説明される特定の特徴は、単一の実施形態において組み合わせて実装されることができる。逆に、単一の実施形態のコンテストで説明される様々な特徴は複数の実施形態で別々に、または任意の適切な併用で実装されることができる。
本開示は構造的特徴および/または方法論的動作に特有の言語で説明されてきたが、添付の特許請求の範囲で定義される本開示は必ずしも上記の特定の特徴または動作に限定されないことを理解されたい。むしろ、上記の特定の特徴および動作は、特許請求の範囲を実施する例示的な形態として開示されている。
技術の様々な実施形態が記載されたが、上記に加えて、または上記に代わるものとして、以下の実施例を記載する。以下の実施例のいずれかに記載される特徴は、本明細書に記載される他の実施例のいずれかと共に利用されることができる。

Claims (40)

  1. 端末デバイスにおいて、
    ランダムアクセス手順中にネットワーク装置に非衝突型ランダムアクセス(CFRA)要求を送信するステップと、
    前記CFRA要求に対するランダムアクセス応答を前記ネットワーク・デバイスから受信するステップであって、前記ランダムアクセス応答は、送信に使用するために前記ネットワーク・デバイスによって許可されたトランスポート・ブロックサイズ(TBS)を示す、ステップと、
    前記許可されたTBSに基づいて、前記許可されたTBSを有する第1のデータブロック、または、送信されバッファに格納された第2のデータブロックを前記ネットワーク・デバイスに送信するステップと、
    を含む方法。
  2. 前記送信するステップが、
    送信されるべき前記第2のデータブロックを格納するための前記バッファをフラッシュするステップと、
    前記許可されたTBSを有する前記第1のデータブロックを生成するステップと、前記第1のデータブロックを前記ネットワーク装置に送信するステップと、
    を含む、請求項1に記載の方法。
  3. 前記バッファは、メッセージ3(Msg3)バッファを含み、
    前記第2のデータブロックは、メディアアクセス制御(MAC)プロトコルデータユニット(PDU)を含み、
    前記バッファをフラッシングするステップは、
    前記Msg3バッファが前記MAC PDUを格納しているかどうかを判断するステップと、
    前記Msg3バッファが前記MAC PDUを格納していると判断したことに応答して、前記Msg3バッファをフラッシュするステップと、
    を含む、請求項2に記載の方法。
  4. 前記第1のデータブロックは、前記許可されたTBSを有するメディアアクセス制御(MAC)プロトコルデータユニット(PDU)であり、前記第1のデータブロックを生成するステップは、1つ以上の無線リンク制御(RLC)PDUを前記MAC PDUに多重化するステップを含む、請求項2または3に記載の方法。
  5. 前記第1のデータブロックを生成するステップは、送信されるべきデータブロックのセットから、前記許可されたTBSを有する前記第1のデータブロックを選択するステップを含む、請求項2または3に記載の方法。
  6. 前記バッファをフラッシュするステップは、前記許可されたTBSが前記第2のデータブロックのブロックサイズよりも小さいことに応答して前記バッファをフラッシングするステップを含む、を含む、請求項2ないし5のいずれか1項に記載の方法。
  7. 前記第1のデータブロックを生成するステップは、さらに、前記許可された前記TBSが前記ブロックサイズよりも大きいことに応答して、前記バッファから前記第2のデータブロックを取得するステップと、前記第2のデータブロックに基づいて前記第1のデータブロックを生成するステップと、を含む、請求項6に記載の方法。
  8. 前記第2のデータブロックに基づいて前記第1のデータブロックを生成するステップは、前記第2のデータブロックを多重化し、アセンブルすることによって前記第1のデータブロックを生成するステップ、を含む、請求項7に記載の方法。
  9. 前記送信するステップは、前記許可されたTBSが前記第2のデータブロックのブロックサイズに等しいことに応答して、前記第2のデータブロックを前記ネットワーク装置に送信するステップ、を含む、請求項1に記載の方法。
  10. 端末デバイスにおいて、
    ランダムアクセス手順に対して非衝突型ランダムアクセス(CFRA)リソースが提供されているとの判断に応答して、前記ランダムアクセス手順の間に利用可能な衝突型ランダムアクセス(CBRA)リソースを決定するステップと、
    前記ランダムアクセス手順の間に前記利用可能なCBRAリソースとのCBRA要求をネットワーク装置に送信するステップと、
    を含む方法。
  11. 前記利用可能なCBRAリソースは、予め定義されている、請求項10に記載の方法。
  12. 前記利用可能なCBRAリソースを決定するステップは、前記ネットワーク装置から前記利用可能なCBRAリソースの指示を受信するステップを含む、請求項10に記載の方法。
  13. 前記利用可能なCBRAリソースを決定するステップは、プリアンブルの利用可能なグループを決定するステップを含む、請求項10に記載の方法:
  14. 前記利用可能なプリアンブルのグループは、ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備える、請求項13に記載の方法。
  15. 前記利用可能なプリアンブルのグループを決定するステップは、
    ランダムアクセス・プリアンブル・グループBが構成されているかどうかを判断するステップと、
    ランダムアクセス・プリアンブルグループBが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループとして決定するステップと、
    ランダムアクセス・プリアンブルグループBが設定されていない場合は、ランダムアクセス・プリアンブルグループ Aをプリアンブルの使用可能なグループとして決定するステップと、
    を含む、
    請求項14に記載の方法。
  16. 前記利用可能なプリアンブルのグループを決定するステップは、ランダムアクセス・プリアンブルグループAを前記プリアンブルの利用可能なグループとして決定するステップを含む、請求項14に記載の方法。
  17. 前記利用可能なプリアンブルのグループを決定するステップは、
    ランダムアクセス・プリアンブルグループBが設定されているかどうか、および、情報要素(IE)usePreambleGroupBwithCFRAが設定されているかどうかを判断するステップと、
    ランダムアクセス・プリアンブルグループBが設定され、前記IE usePreambleGroupBwithCFRAが設定されている場合は、ランダムアクセス・プリアンブルグループBをプリアンブルの使用可能なグループとして判断し、それ以外の場合は、ランダムアクセス・プリアンブルグループAをプリアンブルの使用可能なグループとして判断するステップと、
    を含む、
    請求項14に記載の方法。
  18. 前記CBRA要求は、前記利用可能なプリアンブルのグループから選択されたCBRAプリアンブルを含む、請求項13ないし17のいずれか1項に記載の方法。
  19. 同期信号ブロック(SSB)またはチャネル状態情報参照信号(CSI−RS)に関連するCFRAリソースが、前記ランダムアクセス手順のためにRRCシグナリングによって前記ネットワーク装置によって明示的に提供されたかどうかを決定するステップをさらに含む、請求項10ないし18のいずれか1項に記載の方法。
  20. 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリと、を備えるデバイスであって、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
    ランダムアクセス手順中にネットワーク装置に非衝突型ランダムアクセス(CFRA)要求を送信させ、送信に使用するために前記ネットワーク装置によって許可されたトランスポート・ブロックサイズ(TBS)を示す、前記CFRA要求に対するランダムアクセス応答をネットワーク装置から受信させ、
    前記許可されたTBSに基づいて、前記ネットワーク装置に、前記許可されたTBSを有する第1のデータブロック、または、送信され、バッファに格納されるべき第2のデータブロックを送信させる
    ように構成される、デバイス。
  21. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、送信される第2のデータブロックを格納するためのバッファをフラッシュさせ、前記許可されたTBSを有する前記第1のデータブロックを生成させ、前記第1のデータブロックをネットワーク・デバイスに送信させるように構成される、請求項20に記載のデバイス。
  22. 前記バッファはメッセージ3(Msg3)バッファを含み、
    前記第2のデータブロックはメディアアクセス制御(MAC)プロトコルデータユニット(PDU)を含み、
    前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記Msg3バッファが、MAC PDUを格納するかどうかを判断させ、前記Msg3バッファがMAC PDUを格納すると判定したことに応答して、前記Msg3バッファをフラッシュさせるように構成される、
    請求項21に記載のデバイス。
  23. 前記第1のデータブロックは、前記認可されたTBSを有するメディアアクセス制御(MAC)プロトコルデータユニット(PDU)であり、
    前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記デバイスに、1つ以上の無線リンク制御(RLC)PDU を前記MAC PDUに多重化させるように構成される、
    請求項21および22のいずれかに記載のデバイス。
  24. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記デバイスに、送信されるデータブロックのセットから、前記許可されたTBSを有する前記第1のデータブロックを選択させるように構成される、請求項21および22のいずれかに記載のデバイス。
  25. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記第2のデータブロックのブロックサイズよりも小さい前記許可されたTBSに応答してバッファをフラッシュさせるように構成される、請求項21−24のいずれかに記載のデバイス。
  26. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
    前記許可されたTBSが前記ブロックサイズよりも大きいことに応答して、前記バッファから前記第2のデータブロックを取得させ、
    前記第2のデータブロックに基づいて前記第1のデータブロックを生成させる
    ようにさらに構成される、請求項25に記載のデバイス:
  27. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記第2のデータブロックを多重化し、アセンブルすることによって、前記第1のデータブロックを生成させるように構成される、請求項26に記載のデバイス。
  28. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記許可されたTBSが前記第2のデータブロックのブロックサイズに等しいことに応答して、前記第2のデータブロックを前記ネットワーク装置に送信させるように構成される、請求項20に記載のデバイス:
  29. 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを備えるデバイスであって、該少なくとも1つのメモリおよび該コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
    ランダムアクセス手順に対して非衝突型ランダムアクセス(CFRA)リソースが提供されていると判断した場合、前記ランダムアクセス手順中に利用可能なランダムアクセス(CBRA)リソースに基づいて端末デバイスで衝突を判断し、
    前記ランダムアクセス手順中に利用可能なCBRAリソースとのCBRA要求をネットワーク装置に送信させる
    ように構成される、
    デバイス。
  30. 前記利用可能なCBRAリソースは、予め定義されている、請求項29に記載のデバイス。
  31. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記ネットワーク装置から前記利用可能なCBRAリソースの標示を受信させるように構成される、請求項29に記載のデバイス。
  32. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、使用可能なプリアンブルのグループを決定させるように構成される、請求項29に記載のデバイス。
  33. 前記利用可能なプリアンブルのグループは、前記ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備える、請求項32に記載のデバイス。
  34. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
    ランダムアクセス・プリアンブルグループBが設定されているかどうかを判断させ、
    ランダムアクセス・プリアンブルグループBが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループとして決定させ、
    ランダムアクセス・プリアンブルグループB が設定されていない場合は、ランダムアクセス・プリアンブルグループAを前記プリアンブルの使用可能なグループとして決定させる
    ように構成される、
    請求項33に記載のデバイス。
  35. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、ランダムアクセス・プリアンブルグループAを、前記利用可能なプリアンブルのグループとして決定させるように構成される、請求項33に記載のデバイス。
  36. 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
    ランダムアクセス・プリアンブルグループBが設定されているかどうか、および、情報要素(IE)usePreambleGroupBwithCFRAが設定されているかどうかを判断させ、
    ランダムアクセス・プリアンブルグループBが設定され、前記IE usePreambleGroupBwithCFRAが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループであると判断させ、
    それ以外の場合は、ランダムアクセス・プリアンブルグループAを前記プリアンブルの使用可能なグループであるとして判断させるようにさらに構成される、
    請求項33に記載のデバイス。
  37. 前記CBRA要求は、前記利用可能なプリアンブルのグループから選択されたCBRAプリアンブルを含む、請求項32ないし36のいずれか1項に記載のデバイス。
  38. 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、同期信号ブロック(SSB)またはチャネル状態情報リファレンス信号(CSI−RS)に関連付けられた前記CFRAリソースが、前記ランダムアクセス手順のためにRRCシグナリングによって前記ネットワーク装置によって明示的に提供されたかどうかを判断させるようにさらに構成される、請求項29ないし37のいずれか1項に記載のデバイス。
  39. コンピュータ・プログラムを記憶するコンピュータ可読記憶媒体であって、前記コンピュータ・プログラムは、プロセッサによって実行されると、前記プロセッサに、請求項1ないし9のいずれか1項に記載の方法を実行させる、コンピュータ可読記憶媒体。
  40. コンピュータ・プログラムを記憶するコンピュータ可読記憶媒体であって、前記コンピュータ・プログラムは、プロセッサによって実行されると、前記プロセッサに、請求項10ないし19のいずれか1項に記載の方法を実行させる、コンピュータ可読記憶媒体。
JP2020571456A 2018-06-21 2018-06-21 ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ Pending JP2021528021A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/092264 WO2019241978A1 (en) 2018-06-21 2018-06-21 Transport block size for contention free random access in random access procedure

Publications (1)

Publication Number Publication Date
JP2021528021A true JP2021528021A (ja) 2021-10-14

Family

ID=68983156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020571456A Pending JP2021528021A (ja) 2018-06-21 2018-06-21 ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ

Country Status (6)

Country Link
US (1) US11800557B2 (ja)
EP (1) EP3811693A4 (ja)
JP (1) JP2021528021A (ja)
KR (1) KR102508720B1 (ja)
CN (1) CN112586044B (ja)
WO (1) WO2019241978A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020029310A1 (zh) * 2018-08-09 2020-02-13 Oppo广东移动通信有限公司 一种数据传输方法及装置、终端
KR102571061B1 (ko) * 2018-06-29 2023-08-25 삼성전자주식회사 이동통신 시스템에서 무선 링크 실패 보고 방법 및 그 장치
US20210298086A1 (en) * 2018-07-25 2021-09-23 Beijing Xiaomi Mobile Software Co., Ltd. Random access method and device, electronic device and computer-readable storage medium
EP3834545A1 (en) * 2018-08-08 2021-06-16 Lenovo (Singapore) Pte. Ltd. Tb size mismatch during a random-access procedure
CN113767705A (zh) * 2019-05-02 2021-12-07 株式会社Ntt都科摩 用户装置及基站装置
US11871407B2 (en) * 2019-09-13 2024-01-09 FG Innovation Company Limited Method of performing hybrid automatic repeat request process for deprioritized uplink grant and related device
US20230070545A1 (en) * 2020-02-06 2023-03-09 Nokia Technologies Oy Random access in communication system
CN116266958A (zh) * 2021-12-14 2023-06-20 大唐移动通信设备有限公司 随机接入方法、装置、终端及网络侧设备
WO2023132559A1 (ko) * 2022-01-07 2023-07-13 엘지전자 주식회사 상향링크 신호 및/또는 하향링크 신호를 송수신하는 방법 및 이를 위한 장치
WO2023225827A1 (zh) * 2022-05-23 2023-11-30 北京小米移动软件有限公司 多prach传输配置方法、装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106028270B (zh) * 2010-02-12 2020-08-04 交互数字专利控股公司 从wtru执行随机接入信道传输的方法、wtru、以及节点b
CN101908951B (zh) * 2010-08-16 2016-05-11 中兴通讯股份有限公司 一种信道状态信息的报告方法及基站
JP5864691B1 (ja) * 2014-09-25 2016-02-17 株式会社Nttドコモ ユーザ端末、無線通信方法及び無線通信システム
CN107624262B (zh) * 2015-05-19 2021-09-03 瑞典爱立信有限公司 使用mac消息指配用于专用调度请求的资源的方法以及相关无线终端和基站
CN105101454B (zh) * 2015-08-14 2019-02-01 电信科学技术研究院 一种mtc ue随机接入的方法及装置
US11044638B2 (en) * 2015-10-29 2021-06-22 Sharp Kabushiki Kaisha Terminal device, base station device, communication method, and integrated circuit
US10568081B2 (en) 2016-03-21 2020-02-18 Samsung Electronics Co., Ltd. Scheduling uplink transmissions
US20190166619A1 (en) 2016-05-12 2019-05-30 Ntt Docomo, Inc. User terminal and radio communication method
KR20180010076A (ko) * 2016-07-20 2018-01-30 한국전자통신연구원 무선 통신 시스템의 랜덤액세스 방법 및 장치
WO2018201670A1 (en) * 2017-05-05 2018-11-08 Qualcomm Incorporated Ue selection of common and dedicated rach resources
US11419143B2 (en) * 2017-06-08 2022-08-16 Qualcomm Incorporated Random access procedure in a wireless backhaul network
WO2019064603A1 (ja) * 2017-09-29 2019-04-04 株式会社Nttドコモ ユーザ装置及び基地局装置
ES2926516T3 (es) * 2018-02-15 2022-10-26 Ericsson Telefon Ab L M Dispositivo inalámbrico, nodo de red y métodos realizados por los mismos
US10952255B2 (en) * 2018-05-04 2021-03-16 Lenovo (Singapore) Pte. Ltd. PUSCH transmission using an aggregation factor
US11438797B2 (en) * 2018-05-17 2022-09-06 Lg Electronics Inc. Method and apparatus for discarding data among associated transmission buffers in wireless communication system
EP3834545A1 (en) * 2018-08-08 2021-06-16 Lenovo (Singapore) Pte. Ltd. Tb size mismatch during a random-access procedure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Msg3 handling in early data transmission[online]", 3GPP TSG RAN WG2 #101 R2-1803073, JPN6022004018, 16 February 2018 (2018-02-16), ISSN: 0004854701 *

Also Published As

Publication number Publication date
KR20210022697A (ko) 2021-03-03
US20210195657A1 (en) 2021-06-24
CN112586044A (zh) 2021-03-30
EP3811693A1 (en) 2021-04-28
US11800557B2 (en) 2023-10-24
CN112586044B (zh) 2023-08-01
KR102508720B1 (ko) 2023-03-09
WO2019241978A1 (en) 2019-12-26
EP3811693A4 (en) 2022-01-19

Similar Documents

Publication Publication Date Title
JP2021528021A (ja) ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ
JP7161530B2 (ja) 帯域幅部切替えによるランダムアクセス
EP2441310B1 (en) Method and apparatus for facilitating relay node communications
US20080232317A1 (en) Method and Apparatus for Handling Random Access Procedure in a Wireless Communications System
CN113940135B (zh) 发送随机接入过程的报告
EP3731581B1 (en) Wireless communication device
JP2021534652A (ja) Urllcサービスのための低レイテンシharqプロトコル
JP2020535695A (ja) 優先順位付けされたランダムアクセスに関与するユーザ機器および基地局
WO2020200260A1 (zh) 一种随机接入的方法、基站及用户设备
CN113301660B (zh) 竞争解决定时器的确定
JP2023120192A (ja) ランダムアクセス手順
JP2021514132A (ja) 改善された優先順位付けされるランダムアクセスに関与するユーザ機器および基地局
CN106817776B (zh) 基站及用户设备的随机接入方法
US11937310B2 (en) Handling timing conflicts involving random access procedure messages
CN113225833B (zh) 通信***中的随机接入
CN114503771B (zh) 在随机接入过程中监控窗口的终止
KR20200015940A (ko) 액세스 제어 방법 및 관련 제품
WO2020000429A1 (en) Uplink skipping during random access procedure
CN114651497A (zh) 随机接入过程中的竞争解决
JP2022549398A (ja) 2ステップのランダムアクセス方法、装置、端末及び記憶媒体
JP7320105B2 (ja) 帯域幅部切替えによるランダムアクセス
CN111937478B (zh) 随机接入过程中的后备配置
CN115022865A (zh) 一种通信方法及设备
JP2023549302A (ja) ランダムアクセスの改善された監視
KR20230044897A (ko) 통신 시스템에서 연결 해제 알림 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221221

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221221

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221228

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230203

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20230207