KR102522868B1 - 동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치 - Google Patents

동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치 Download PDF

Info

Publication number
KR102522868B1
KR102522868B1 KR1020160074052A KR20160074052A KR102522868B1 KR 102522868 B1 KR102522868 B1 KR 102522868B1 KR 1020160074052 A KR1020160074052 A KR 1020160074052A KR 20160074052 A KR20160074052 A KR 20160074052A KR 102522868 B1 KR102522868 B1 KR 102522868B1
Authority
KR
South Korea
Prior art keywords
access
rach
range
random number
random
Prior art date
Application number
KR1020160074052A
Other languages
English (en)
Other versions
KR20170008665A (ko
Inventor
황현용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US15/191,138 priority Critical patent/US10334632B2/en
Publication of KR20170008665A publication Critical patent/KR20170008665A/ko
Application granted granted Critical
Publication of KR102522868B1 publication Critical patent/KR102522868B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0866Non-scheduled access, e.g. ALOHA using a dedicated channel for access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/085Random access procedures, e.g. with 4-step access with collision treatment collision avoidance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치가 제공된다. 단말이 기지국으로부터 방송되는 정보를 수신하여 액세스 차단 여부를 결정하는 액세스 차단 인자를 획득하고, 액세스 차단 인자를 이용하여 이용 가능한 RACH(random access channel) 프리앰블의 범위를 계산한다.그리고 RACH 프리앰블을 위한 랜덤 넘버를 생성하고, 랜덤 넘버가 이용 가능한 RACH 프리앰블 범위에 포함되는 경우에 랜덤 액세스를 시도한다.

Description

동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치{Method and apparatus for random access with dynamic preamble allocation}
본 발명은 랜덤 액세스 방법에 관한 것으로, 더욱 상세하게 말하자면, 이동 통신 네트워크에서 동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치에 관한 것이다.
M2M(Machine-to-Machine) 통신은 센싱(Sensing), 프로세싱(Processing), 의사 결정(Decision making), 결정 실행(Acting on decisions)들과 같은 다양한 동작들을 수행하기 위하여 기계들 사이의 유비쿼터스 통신들로 정의될 수 있다. M2M 통신과 H2H(Human-to-Human) 통신과의 가장 큰 차이점은 통신 라이프 사이클에서 인간의 관리가 줄어든다는 것이다. 그러나 점점 증가되는 자동화로 인하여 M2M 기술을 이용하는 많은 이종간의 새로운 응용(application)들이 생겨나고 있으며, 이는 M2M 기술이 적용된 디바이스(단말)들의 수의 폭발을 야기시켰다.
H2H(Human-to-Human) 디바이스들은 높은 접속 성공확률과 짧은 접속 지연시간을 요구한다. 하지만, M2M 디바이스들은 응용에 따라서 낮은 접속 성공확률과 긴 접속 지연시간을 허용한다. 이동통신 네트워크에서 H2H 디바이스들과 M2M 디바이스들은 최대 64개의 RACH(random access channel) 프리앰블을 공유한다. M2M 디바이스들은 H2H 디바이스들에 비해서 상대적으로 개수가 많으므로 M2M 디바이스들에 의해서 H2H 디바이스들에 큰 성능저하를 유발시킨다.
따라서 동시에 접속을 시도하는 디바이스(단말)들의 개수가 많은 혼잡 상황에서, 네트워크의 부하에 근거하여 동적으로 랜덤 액세스 시도를 제어하고, H2H 디바이스들의 RACH 리소스들과 M2M 디바이스들의 RACH 리소스들을 분리하여 H2H 디바이스들의 성능을 유지시켜줄 수 있는 방법이 필수적으로 요구된다.
본 발명이 해결하고자 하는 과제는 이동 통신 네트워크에서 액세스 클래스 차단(Access Class Barring, ACB) 정보를 이용하여 동적으로 프리앰블을 할당하여 랜덤 액세스를 제어할 수 있는 랜덤 액세스 방법 및 그 장치를 제공하는 것이다.
본 발명의 특징에 따른 랜덤 액세스 방법은, 이동 통신 시스템에서 단말의 랜덤 액세스 방법에서, 상기 단말이 기지국으로부터 방송되는 정보를 수신하여 액세스 차단 여부를 결정하는 액세스 차단 인자를 획득하는 단계; 상기 액세스 차단 인자를 이용하여 이용 가능한 RACH(random access channel) 프리앰블의 범위를 계산하는 단계; RACH 프리앰블을 위한 랜덤 넘버를 생성하는 단계; 및 상기 랜덤 넘버가 상기 이용 가능한 RACH 프리앰블 범위에 포함되는 경우에 랜덤 액세스를 시도하는 단계를 포함한다.
본 발명의 실시 예에 따르면, 액세스 클래스 차단 정보를 이용하여 단말의 랜덤 액세스를 동적으로 제어하고, 액세스 클래스 차단 정보를 이용하여 단말의 RACH 프리앰블을 동적으로 할당한다.
또한, 액세스 클래스 차단 정보를 이용하여 특정 클래스의 단말들의 랜덤 액세스 시도를 차단하는 것이 가능하다. 또한, 동적 RACH 프리앰블 할당을 통하여, M2M 디바이스들에 적용하는 RACH 프리앰블들을 제한하여 H2H 디바이스들에게 높은 랜덤 액세스 성공확률을 제공할 수 있다.
도 1은 RACH 프리앰블 충돌이 발생하는 네트워크 환경을 나타낸 예시도이다.
도 2는 본 발명의 실시 예에 따른 랜덤 액세스를 수행하는 과정을 나타낸 도이다.
도 3은 본 발명의 실시 예에 따른 동적 프리앰블 할당을 이용하여 랜덤 액세스를 수행하는 과정을 나타낸 도이다.
도 4는 본 발명의 실시 예에 따른 랜덤 액세스 방법의 흐름도이다.
도 5는 본 발명의 실시 예에 따른 랜덤 액세스 장치의 구조도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
명세서 전체에서, 단말(terminal)은 디바이스(device), 이동 단말 (mobile terminal, MT), 이동국(mobile station, MS), 진보된 이동국(advanced mobile station, AMS), 고신뢰성 이동국(high reliability mobile station, HR-MS), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장비(user equipment, UE) 등을 지칭할 수도 있고, 디바이스, MT, MS, AMS, HR-MS, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.
또한, 기지국(base station, BS)은 진보된 기지국(advanced base station, ABS), 고신뢰성 기지국(high reliability base station, HR-BS), 노드B(node B), 고도화 노드B(evolved node B, eNodeB), 접근점(access point, AP), 무선 접근국(radio access station, RAS), 송수신 기지국(base transceiver station, BTS), MMR(mobile multihop relay)-BS, 기지국 역할을 수행하는 중계기(relay station, RS), 기지국 역할을 수행하는 중계 노드(relay node, RN), 기지국 역할을 수행하는 진보된 중계기(advanced relay station, ARS), 기지국 역할을 수행하는 고신뢰성 중계기(high reliability relay station, HR-RS), 소형 기지국, 펨토 기지국(femoto BS), 홈 노드B(home node B, HNB), 홈 eNodeB(HeNB), 피코 기지국(pico BS), 메트로 기지국(metro BS), 마이크로 기지국(micro BS) 등] 등을 지칭할 수도 있고, ABS, 노드B, eNodeB, AP, RAS, BTS, MMR-BS, RS, RN, ARS, HR-RS, 소형 기지국 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이하, 도면을 참조하여 본 발명의 실시 예에 따른 랜덤 액세스 방법 및 그 장치에 대하여 설명한다.
이동 통신 시스템에서, 랜덤 액세스(Random Access, 이하 RA로 표기함)시, 단말은 네트워크에 접속하기 위하여 초기에 4개의 메시지들을 사용하는데, 이러한 4개의 메시지들을 ARP(Access Reservation Protocol)라고 명명할 수 있다.
첫 번째 메시지는 RA를 위한 프리앰블 신호이며, "RAP(Random Access Preamble)(Msg1)"로 명명될 수 있다. RA를 위한 하나의 무선자원을 구성하는 예를 들어, 64개의 이용 가능한 RACH 프리앰블들 중에서 하나를 선택하여 기지국에 전송한다. 두 번째 메시지는 RA 응답 신호이며, "RAR(Random Access Response) (Msg2)"로 명명될 수 있다. 기지국이 RAP를 수신하면, RPA가 수신된 시간과 주파수로 이루어지는 RA 자원에 대응하는 RAR을 단말로 응답한다. 이때, 기지국은 "temporary C-RNTI(Cell Radio Network Temporary Identity)"라고도 불리는 다른 아이디 즉, 임시 셀 식별자를 단말에 전달한다. 만약, 단말은 RAP를 전송한 이후에 특정 시간 동안에 RAR을 수신할 수 없다면, 카운터를 증가시키고, 파워 램핑(power lamping) 한 후에 다시 RAP를 전송한다.
세 번째 메시지는 RRC(Radio Resource Control) Connection Request (Msg3)로서 단말은 RRC 연결 요청 메시지를 기지국에 전송한다. 이때, 단말은 이전 단계에서 기지국으로부터 할당 받은 임시 셀 식별자인 temporary C-RNTI를 이용한다. 네 번째 메시지는 RRC Connection Setup (Msg4)로서 기지국은 단말에 경쟁 해소(contention resolution) 메시지를 응답한다. 이 메시지에는 새로운 셀 식별자 즉, C-RNTI가 포함된다.
이와 같이, 단말이 네트워크에 접속하는 경우, 두 개 이상의 단말들이 동시에 동일한 RACH 프리앰블을 전송하는 경우(Msg1), 충돌이 발생할 수 있다. 예를 들어 두 개 이상의 단말들이 동시에 동일한 RACH 프리앰블을 전송하는 경우(Msg1)에, 기지국은 RAR(Msg2)를 전송하는데, 이때, 동일한 temporary C-RNTI와 상향 그랜트(Uplink Grant)를 접속을 시도하는 단말들에게 전송할 것이다. 단말들은 동일한 자원 할당을 통해 L2/L3(Layer-2, Layer-3) 메시지를 기지국으로 전송(Msg3)한다. 동일한 자원 할당을 통해 전송되는 이러한 메시지들은 서로 간섭으로 작용하게 되며, 기지국은 단말들로부터의 메시지 모두를 디코딩하지 못할 수 있다. 이 경우, 기지국으로부터 충돌 해결 메시지(Msg4)를 수신하지 못한 단말들은 일정시간 이후에 접속 시도를 다시 수행한다.
도 1은 RACH 프리앰블 충돌이 발생하는 네트워크 환경을 나타낸 예시도이다.
첨부한 도 1에서와 같이, 네트워크(100)에 단말 1(101), 단말 2(102), 단말 3(103), 그리고 기지국(104)이 배치되어 있을 수 있다. 이러한 네트워크 환경에서, 네트워크(100) 내부의 단말들(101, 102, 103)이 동시에 네트워크(100)에 접속을 시도하는 경우, 각 단말은 최대 64개의 RACH 프리앰블들 중에서 하나를 랜덤하게 선택해서 기지국(104)에 전송한다. 예를 들어, 단말 1(101)은 RACH 프리앰블 1(RAP1)을 기지국(104)에 전송하고, 단말 2(102)는 RACH 프리앰블 2(RAP2)를 기지국(104)에 전송하며, 단말 3(103)은 RACH 프리앰블 3(RAP3)을 기지국(104)에 전송한다.
이때 단말들(101, 102, 103)로부터 전송된 RACH 프리앰블들(RAP1, RAP2, RAP3)이 동일한 값을 가지면 충돌이 발생한다. 충돌이 발생된 경우에 기지국(104)은 단말들의 메시지를 디코딩하지 못해서 단말들(101, 102, 103)은 랜덤 액세스를 재시도해야 한다. 이동 통신 네트워크에서 사용하는 RACH 프리앰블은 최대 64개 밖에 사용할 수 없으므로, 랜덤 액세스를 동시에 시도하는 단말의 개수가 많을수록 충돌 확률이 높아진다.
이동통신 네트워크에서 랜덤 액세스 부하가 증가하여 혼잡상태에 이르면, 액세스 클래스 차단(access class barring, ACB)이라는 방식을 사용할 수 있다. 단말이 속한 액세스 클래스(access class, AC)에 따라 단말의 랜덤 액세스를 제어할 수 있는 방법이다. 액세스 클래스(AC)는 예를 들어, 총 16개로 분류될 수 있다. 단말들은 AC 0과 AC 9 사이에서 하나의 AC를 가진다. 또한, 단말들은 AC 10과 AC 15 사이의 특수 클래스(special class)를 추가적으로 가질 수 있다.
기지국은 시스템 정보(System Information Block, SIB)를 이용하여 액세스 클래스 차단(ACB)과 관련된 세부 파라미터들을 전송한다. 관련 세부 파라미터들에는 액세스 차단 인자(access barring factor, ac-BarringFactor)와 액세스 차단 시간(access barring time, ac-BarringTime)이 포함된다.
액세스 차단 인자(ac-BarringFactor)는 네트워크 혼잡(congestion)시 랜덤 액세스의 차단 여부를 결정하는 0과 1 사이의 랜덤 넘버이다. 액세스 차단 인자의 값은 p00 ~ p95 중 하나일 수 있으며, 여기서 p00 = 0, p05 = 0.05, p10 = 0.10, …, p95 = 0.95로 해석된다. 이동통신 네트워크에 접속하는 단말은 랜덤 넘버를 발생시키고, 랜덤 넘버의 값이 액세스 차단 인자의 값보다 작으면 랜덤 액세스를 시도하고, 랜덤 넘버의 값이 액세스 차단 인자의 값보다 크면 랜덤 액세스 시도를 포기한다.
액세스 차단 시간(ac-BarringTime)은 액세스 클래스 차단(ACB)에 의해 차단된 랜덤 액세스가 다시 접속을 시도할 때까지 대기하는 평균 시간이다. 액세스 차단 시간의 값은 예를 들어, s4, s8, s16, s32, s64, s128, s256, s512 일 수 있으며, 여기서 s4 = 4초, s8 = 8초, … , s512 = 512초로 해석된다.
네트워크 혼잡시, 랜덤 액세스의 전송 효율은 액세스 클래스 차단(ACB) 방식에 의해 개선될 수 있지만, 혼잡 상태가 심각해지면 매우 작은 값의 액세스 차단 인자 때문에 접속 지연시간이 길어지게 된다.
본 발명의 실시 예에서는 액세스 클래스 차단(ACB) 정보를 이용하여 단말(특히, M2M 디바이스)의 랜덤 액세스를 동적으로 제어하고, 액세스 클래스 차단 (ACB)를 이용하여 단말의 RACH 프리앰블을 동적으로 할당한다.
도 2는 본 발명의 실시 예에 따른 랜덤 액세스를 수행하는 과정을 나타낸 도이다.
첨부한 도 2에서와 같이, 네트워크(200)에 단말 1(201), 단말 2(202) 그리고 기지국(203)이 배치되어 있을 수 있다. 이러한 네트워크 환경에서 단말들(201, 202)은 각각 액세스 클래스(AC)를 가지며, 예를 들어, 0 내지 9 의 액세스 클래스들 중 하나의 액세스 클래스를 가진다. 여기서, 단말 1(201)은 H2H(Human-to-Human) 디바이스에 속하고, 단말 2(202)는 M2M(Machine-to-Machine) 디바이스에 속하는 것으로 가정한다.
네트워크(200)가 혼잡하지 않은 상황에서는 H2H 디바이스에 속하는 단말 1(201)은 예를 들어, 최대 64개의 RACH 프리앰블(P1)을 사용할 수 있다. 랜덤 액세스를 시도하는 단말 1(201)은 64개의 RACH 프리앰블들(P1) 중에서 하나를 랜덤하게 선택해서 랜덤 액세스 프리앰블 1(PM1) 메시지를 기지국(203)에 전송한다.
또한, 네트워크(200)가 혼잡하지 않은 상황에서는 M2M 디바이스에 속하는 단말 2(202)도 예를 들어, 최대 64개의 RACH 프리앰블(P2)을 사용할 수 있다. 랜덤 액세스를 시도하는 단말 2(202)는 64개의 RACH 프리앰블(P2)들 중에서 하나를 랜덤하게 선택해서 랜덤 액세스 프리앰블 2(PM2) 메시지를 기지국(203)에 전송한다.
본 발명의 실시 예에서는 네트워크 혼합 상황에서 동적 프리앰블 할당을 수행한다.
도 3은 본 발명의 실시 예에 따른 동적 프리앰블 할당을 이용하여 랜덤 액세스를 수행하는 과정을 나타낸 도이다.
첨부한 도 3에서와 같이, 위의 도 2와 같이, 네트워크(200)에 단말 1(201), 단말 2(202), 그리고 기지국(203)이 배치되어 있고, 각 단말들(201, 202)이 예를 들어, 0과 9 사이의 하나의 액세스 클래스를 가지고, 단말(201)은 H2H 디바이스에 속하고, 단말 2(202)는 M2M 디바이스에 속하는 것으로 가정한다.
이러한 네트워크 환경에서, 네트워크 혼잡 상황이 되면, 기지국(203)은 네트워크 혼잡을 해결하기 위하여 액세스 클래스 차단(ACB) 방법을 수행한다. 이를 위하여 기지국(203)은 시스템 정보(SIB)를 이용하여 액세스 차단 인자(ac-BarringFactor)와 액세스 차단 시간(ac-BarringTime)을 포함하는 액세스 클래스 차단 관련 정보를 모든 단말들에 방송한다.
네트워크(200)가 혼잡한 상황에서도, H2H 디바이스에 속하는 단말 1(201)은 최대 64개의 RACH 프리앰블(P1) 중에서 하나를 랜덤하게 선택해서 랜덤 액세스 프리앰블 1(PM1) 메시지를 기지국(203)에 전송할 수 있다.
그러나 네트워크(200)가 혼잡한 상황에서 M2M 디바이스에 속하는 단말 2(202)가 이용 가능한 RACH 프리앰블(P2)의 개수가 줄어든다. 단말 2(202)의 이용 가능한 RACH 프리앰블(P2)의 범위는 시스템 정보(SIB)를 통하여 전달되는, 액세스 차단 여부를 결정하는 액세스 차단 인자(ac-BarringFactor)에 따라 달라진다. 예를 들어, 기지국(203)에서 전송된 액세스 차단 인자(ac-BarringFactor)가 "p30"인 경우, 전체 64개의 RACH 프리앰블 중에서 30%인 0부터 12까지 13개의 RACH 프리앰블들만이 이용 가능한 것으로 계산된다.
본 발명의 실시 예에서는 네트워크 혼잡 상황에서 M2M 디바이스에 속하는 단말들의 랜덤 액세스를 동적으로 제어하기 위하여, 랜덤 넘버를 이용하여 RACH 프리앰블을 M2M 디바이스에 속하는 단말들에 동적으로 할당한다.
이를 위하여, M2M 디바이스에 속하는 단말 2(202)는 단말 랜덤 넘버 생성기(Pseudo-Random Number Generator)를 이용하여 랜덤 넘버를 생성한다. 랜덤 넘버에 대하여 최소값과 최대값이 설정될 수 있다. 예를 들어, 랜덤 넘버 생성기에서 생성되는 랜덤 넘버의 최소값으로 전체 RACH 프리앰블 범위의 최소값이 적용되고, 랜덤 넘버의 최대값으로 RACH 전체 프리앰블 범위의 최대값이 적용될 수 있다. 따라서 랜덤 넘버 생성기에서 생성되는 랜덤 넘버는 0과 63 사이의 임의의 값이 될 수 있다.
단말 2(202)는 랜덤 넘버를 생성하고, 생성된 랜덤 넘버와 액세스 차단 인자(ac-BarringFactor)를 토대로 계산되는 이용 가능한 RACH 프리앰블의 허용 범위를 비교하여 랜덤 액세스 여부를 판단한다.
예를 들어, 생성된 랜덤 넘버가 21인 경우, 이는 액세스 차단 인자(ac-BarringFactor)를 토대로 계산된 이용 가능한 RACH 프리앰블의 허용 범위(0~12)를 초과하였으므로, 액세스 클래스 차단(ACB)을 적용하여 바로 랜덤 액세스를 시도하지 않고, 액세스 차단 시간(ac-BarringTime) 이후에 다시 랜덤 액세스를 시도한다. 이로 인하여, 일반적인 액세스 클래스 차단(ACB) 방법과 동일한 효과를 제공할 수 있다. 한편, 생성된 랜덤 넘버가 11인 경우, 이는 액세스 차단 인자(ac-BarringFactor)를 토대로 계산된 이용 가능한 RACH 프리앰블의 허용 범위(0~12)를 초과하지 않으므로, 단말 2(202)는 랜덤 넘버에 대응하는 RACH 프리앰블을 이용하여 랜덤 액세스 프리앰블 2(PM2) 메시지를 생성하여 기지국(203)에 전송한다.
여기서 H2H 디바이스의 이용 가능한 RACH 프리앰블의 범위는 0부터 63인 반면에 M2M 디바이스의 이용 가능한 RACH 프리앰블의 범위는 0부터 12로, 이용 가능한 영역에 제한을 부여할 수 있다.
이러한 본 발명의 실시 예에 따르면, 네트워크 혼잡 상황인 경우, 13부터 63까지 RACH 프리앰블을 사용하는 H2H 디바이스에 속하는 단말들은 M2M 디바이스에 속하는 단말들과의 충돌이 전혀 발생하지 않기 때문에, 높은 접속 성공 확률을 가질 수 있다.
도 4는 본 발명의 실시 예에 따른 랜덤 액세스 방법의 흐름도이다.
첨부한 도 4에 도시된 바와 같이, 액세스 클래스 차단(ACB)이 적용되는 단말은, 기지국으로부터 방송되는 시스템 정보(SIB)를 수신한다(S100). 단말은 수신된 시스템 정보(SIB)에 포함되어 있는 자신의 액세스 클래스에 대응하는 액세스 클래스 차단 관련 정보를 획득한다. 액세스 클래스 차단 관련 정보는 액세스 차단 인자(ac-BarringFactor)와 액세스 차단 시간(ac-BarringTime)을 포함한다(S110).
단말은 액세스 차단 인자(ac-BarringFactor)를 이용하여, 자신이 이용 가능한 RACH 프리앰블의 범위(0~N1, N은 정수)를 계산한다(S120). 그리고 단말은 RACH 프리앰블을 위한 랜덤 넘버(N2, N2는 예를 들어, 0~63 중 임의 값)를 생성한다(S130).
이후, 단말은 액세스 차단 인자(ac-BarringFactor)를 이용하여 계산된 RACH 프리앰블의 범위와 생성된 랜덤 넘버(N2)를 비교한다(S140). 비교 결과, 생성된 랜덤 넘버(N2)가 액세스 차단 인자(ac-BarringFactor)를 이용하여 계산된 RACH 프리앰블의 범위에 포함되지 않으면, 단말은 액세스 차단 시간(ac-BarringTime)을 이용하여 일정시간 대기 후에 랜덤 액세스를 시도한다(S150). 반면, 생성된 랜덤 넘버(N2)가 액세스 차단 인자(ac-BarringFactor)를 이용하여 계산된 RACH 프리앰블의 범위에 포함되면, 단말은 생성된 랜덤 넘버(N2)에 대응하는 RACH 프리앰블을 선택하고, 선택된 RACH 프리앰블을 토대로 랜덤 액세스 프리앰블 메시지를 생성하고 랜덤 액세스를 시도한다(S160).
도 5는 본 발명의 실시 예에 따른 랜덤 액세스 장치의 구조도이다.
본 발명의 실시 예에 따른 랜덤 액세스 장치(1)는 첨부한 도 5에서와 같이, 프로세서(11), 메모리(12) 및 무선 주파수(Radio Frequency, RF) 변환기(13)를 포함한다. 프로세서(11)는 위의 도 2 내지 도 4를 토대로 설명한 방법들을 구현하도록 구성될 수 있다.
이를 위하여, 프로세서(11)는 정보 획득부(111), 범위 계산부(112), 랜덤 넘버 생성부(113), 비교부(114) 및 액세스 처리부(115)를 포함한다.
정보 획득부(111)는 기지국으로부터 전송되는 시스템 정보를 토대로 해당 단말에 대한 액세스 클래스 차단 관련 정보를 획득한다.
범위 계산부(112)는 액세스 클래스 차단 관련 정보에 포함된 액세스 차단 인자(ac-BarringFactor)를 이용하여, 단말이 이용 가능한 RACH 프리앰블의 범위를 계산한다.
랜덤 넘버 생성부(113)는 RACH 프리앰블을 위한 랜덤 넘버를 생성한다.
비교부(114)는 범위 계산부(112)에 의해 계산된 이용 가능한 RACH 프리앰블의 범위와 랜덤 넘버 생성부(113)에서 생성된 랜덤 넘버를 비교한다.
액세스 처리부(115)는 비교부(114)의 비교 결과에 따라 랜덤 액세스를 수행한다. 구체적으로, 랜덤 넘버 생성부(113)에서 생성된 랜덤 넘버가 범위 계산부(112)에 의해 계산된 이용 가능한 RACH 프리앰블의 범위에 포함되지 않으면, 일정 시간 대기 후 랜덤 액세스를 시도한다. 이때, 액세스 클래스 차단 관련 정보에 포함된 액세스 차단 시간(ac-BarringTime)을 이용하여 일정 시간 대기 후 랜덤 액세스를 시도할 수 있다. 한편, 랜덤 넘버 생성부(113)에서 생성된 랜덤 넘버가 범위 계산부(112)에 의해 계산된 이용 가능한 RACH 프리앰블의 범위에 포함되면, 액세스 처리부(115)는 랜덤 액세스를 시도하며, 랜덤 넘버에 대응하는 RACH 프리앰블을 이용하여 랜덤 액세스 프리앰블 메시지를 생성하고 이를 기지국으로 전송한다.
메모리(12)는 프로세서(11)와 연결되고 프로세서(11)의 동작과 관련한 다양한 정보를 저장한다. RF 변환기(13)는 프로세서(11)와 연결되며 무선 신호를 송신 또는 수신한다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (10)

  1. 이동 통신 시스템에서 단말의 랜덤 액세스 방법에서,
    상기 단말이 기지국으로부터 액세스 차단 여부를 결정하는 액세스 차단 인자(factor)를 획득하는 단계;
    상기 액세스 차단 인자를 이용하여, 전체 RACH(random access channel) 프리앰블들 중에서 이용 가능한 RACH 프리앰블의 범위를 계산하는 단계;
    RACH 프리앰블을 위한 랜덤 넘버를 생성하는 단계; 및
    상기 랜덤 넘버가 상기 이용 가능한 RACH 프리앰블 범위에 포함되는 경우에 랜덤 액세스를 시도하는 단계
    를 포함하며,
    상기 액세스 차단 인자에 따라 상기 이용 가능한 RACH 프리앰블의 범위에 속하는 프리앰블들의 개수가 달라지는, 랜덤 액세스 방법.
  2. 제1항에 있어서,
    상기 액세스 차단 인자는 상기 단말이 속하는 액세스 클래스에 따라 달라지는, 랜덤 액세스 방법.
  3. 제1항에 있어서,
    상기 랜덤 넘버를 생성하는 단계는, 상기 이동 통신 시스템에서 사용되는 전체 RACH 프리앰블 범위의 최소값과 최대값을 기반으로 상기 랜덤 넘버를 생성하며,
    상기 랜덤 액세스를 시도하는 단계는, 상기 랜덤 넘버에 대응하는 RACH 프리앰블을 이용하여 랜덤 액세스를 시도하는, 랜덤 액세스 방법.
  4. 제1항에 있어서,
    상기 액세스 차단 인자는 상기 이동 통신 시스템에서 사용되는 전체 RACH 프리앰블 개수 중에서 상기 단말이 이용 가능한 RACH 프리앰블 개수의 비율을 나타내며,
    상기 프리앰블의 범위를 획득하는 단계는, 상기 비율을 기반으로 상기 단말이 이용 가능한 RACH 프리앰블의 범위를 계산하는, 랜덤 액세스 방법.
  5. 제1항에 있어서,
    상기 액세스 차단 인자를 획득하는 단계는, 액세스 차단 시간을 추가적으로 획득하며,
    상기 랜덤 액세스 방법은,
    상기 랜덤 넘버가 상기 이용 가능한 RACH 프리앰블 범위에 포함되지 않는 경우에, 상기 액세스 차단 시간 동안 대기한 다음에 랜덤 액세스를 시도하는 단계
    를 더 포함하는 랜덤 액세스 방법.
  6. 제1항에 있어서,
    상기 액세스 차단 인자를 획득하는 단계는, 네트워크 혼잡 상황이 발생된 경우 상기 기지국으로부터 방송되는 정보로부터 상기 액세스 차단 인자를 획득하는, 랜덤 액세스 방법.
  7. 이동 통신 시스템에서 단말의 랜덤 액세스 장치로서,
    신호 송수신을 수행하도록 구성된 무선 주파수 변환기; 및
    프로세서
    를 포함하고,
    상기 프로세서는,
    상기 무선 주파수 변환기를 통해 기지국으로부터 액세스 차단 여부를 결정하는 액세스 차단 인자를 획득하도록 구성된 정보 획득부;
    상기 액세스 차단 인자를 이용하여 전체 RACH(random access channel) 프리앰블들 중에서 이용 가능한 RACH 프리앰블의 범위를 획득하도록 구성된 범위 계산부;
    RACH 프리앰블을 위한 랜덤 넘버를 생성하도록 구성된 랜덤 넘버 생성부; 및
    상기 생성된 랜덤 넘버와 상기 이용 가능한 RACH 프리앰블 범위를 비교하여, 상기 랜덤 넘버가 상기 이용 가능한 RACH 프리앰블 범위에 포함되는 경우에, 상기 랜덤 넘버에 대응하는 RACH 프리앰블을 이용하여 랜덤 액세스를 시도하도록 구성된 액세스 처리부
    를 포함하고,
    상기 액세스 차단 인자에 따라 상기 이용 가능한 RACH 프리앰블의 범위에 속하는 프리앰블들의 개수가 달라지는, 랜덤 액세스 장치.
  8. 제7항에 있어서,
    상기 액세스 차단 인자는 상기 단말이 속하는 액세스 클래스에 따라 달라지며,
    상기 랜덤 넘버 생성부는, 상기 이동 통신 시스템에서 사용되는 전체 RACH 프리앰블 범위의 최소값과 최대값을 기반으로 상기 랜덤 넘버를 생성하도록 구성되는, 랜덤 액세스 장치.
  9. 제7항에 있어서,
    상기 액세스 차단 인자는 상기 이동 통신 시스템에서 사용되는 전체 RACH 프리앰블 개수 중에서 상기 단말이 이용 가능한 RACH 프리앰블 개수의 비율을 나타내며,
    상기 범위 계산부는 상기 비율을 기반으로 상기 단말이 이용 가능한 RACH 프리앰블의 범위를 계산하도록 구성되는, 랜덤 액세스 장치.
  10. 제7항에 있어서,
    상기 정보 획득부는 추가적으로, 액세스 차단 시간을 획득하도록 구성되며,
    상기 액세스 처리부는, 상기 랜덤 넘버가 상기 이용 가능한 RACH 프리앰블 범위에 포함되지 않는 경우에, 상기 액세스 차단 시간 동안 대기한 다음에 랜덤 액세스를 시도하도록 구성되는, 랜덤 액세스 장치.
KR1020160074052A 2015-06-24 2016-06-14 동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치 KR102522868B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/191,138 US10334632B2 (en) 2015-06-24 2016-06-23 Random access method and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20150099723 2015-07-14
KR1020150099723 2015-07-14

Publications (2)

Publication Number Publication Date
KR20170008665A KR20170008665A (ko) 2017-01-24
KR102522868B1 true KR102522868B1 (ko) 2023-04-18

Family

ID=57993106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160074052A KR102522868B1 (ko) 2015-06-24 2016-06-14 동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102522868B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020226339A1 (ko) * 2019-05-03 2020-11-12 엘지전자 주식회사 무선 통신 시스템에서 신호를 송수신하는 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080205433A1 (en) * 2006-10-26 2008-08-28 Nokia Corporation Method for immediate access to a random access channel
US20140286261A1 (en) * 2008-04-28 2014-09-25 Lg Electronics Inc. Random access channel preamble selection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080205433A1 (en) * 2006-10-26 2008-08-28 Nokia Corporation Method for immediate access to a random access channel
US20140286261A1 (en) * 2008-04-28 2014-09-25 Lg Electronics Inc. Random access channel preamble selection

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS25.321 v12.2.0
3GPP TS25.331 v12.6.0

Also Published As

Publication number Publication date
KR20170008665A (ko) 2017-01-24

Similar Documents

Publication Publication Date Title
CN110402602B (zh) 取决于参数集的通信时序方法和装置
US11224071B2 (en) On-demand system information delivery for extended coverage
KR101564951B1 (ko) 대표자 기반의 그룹 채널 액세스의 하나의 방법
JP7366008B2 (ja) 優先順位付けされたランダムアクセスに関与するユーザ機器および基地局
US10334632B2 (en) Random access method and device
JP5792899B2 (ja) 無線通信システムにおける端末によるレンジング送信の方法及びその装置
US9585173B2 (en) Communications system, communications method, mobile communications terminal, and base station
WO2019004893A1 (en) WIRELESS COMMUNICATION DEVICE AND TRANSFER METHOD BASED ON A BEAM CONTROLLED BY THE NETWORK IN NR
CN105940750B (zh) 用于基于d2d的接入的方法和装置
EP3270653B1 (en) Method for transmitting downlink in unlicensed band
JP2022531213A (ja) ランダムアクセス方法、装置及び通信システム
KR20180010076A (ko) 무선 통신 시스템의 랜덤액세스 방법 및 장치
Shailendra et al. Power efficient RACH mechanism for dense IoT deployment
JP6733448B2 (ja) 無線通信制御装置、無線通信システム、プリアンブル系列配分方法およびプログラム
KR101707163B1 (ko) 무선 통신 시스템에서의 적응적 랜덤 액세스 제어 및 자원 할당 방법과 장치
KR102522868B1 (ko) 동적 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치
KR102527276B1 (ko) 접속 시간 분산 방식을 이용한 랜덤 액세스 방법 및 그 장치
WO2018171713A1 (en) Two-phase backoff for access procedure in wireless communication systems
Kim et al. Dynamic extended access barring for improved M2M communication in LTE-A networks
KR102635264B1 (ko) 우선 순위에 따른 프리앰블 할당을 이용한 랜덤 액세스 방법 및 그 장치
CN115955726A (zh) 随机接入过程的控制方法和相关设备
WO2019047969A1 (zh) 一种随机接入方法和设备
KR101569296B1 (ko) 풀-듀플렉스 d2d 통신시스템에서의 장치 검색을 위한 동적 및 스펙트럼 효율적인 자원 할당 방법 및 절차
Misic et al. Explicit power ramping during random access in LTE/LTE-A
Morvari et al. Learning automaton based adaptive access barring for M2M communications in LTE network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant