WO2014058223A2 - 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치 Download PDF

Info

Publication number
WO2014058223A2
WO2014058223A2 PCT/KR2013/009012 KR2013009012W WO2014058223A2 WO 2014058223 A2 WO2014058223 A2 WO 2014058223A2 KR 2013009012 W KR2013009012 W KR 2013009012W WO 2014058223 A2 WO2014058223 A2 WO 2014058223A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
information
beacon
hash function
bits
Prior art date
Application number
PCT/KR2013/009012
Other languages
English (en)
French (fr)
Other versions
WO2014058223A3 (ko
Inventor
김학성
이광복
홍종우
최성현
김경수
성선익
Original Assignee
엘지전자 주식회사
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사, 서울대학교산학협력단 filed Critical 엘지전자 주식회사
Priority to US14/434,368 priority Critical patent/US9642128B2/en
Priority to KR1020157009531A priority patent/KR20150068392A/ko
Publication of WO2014058223A2 publication Critical patent/WO2014058223A2/ko
Publication of WO2014058223A3 publication Critical patent/WO2014058223A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a wireless communication system, and more particularly, to a method and apparatus for confirming terminal information in a wireless communication system supporting terminal-to-terminal communication to perform communication.
  • the LTE system is spreading more quickly after the need to support high-quality services for high-quality services as well as voice services while ensuring the activity of terminal users.
  • the LTE system provides low transmission delay, high data rate, system capacity and coverage improvement.
  • the LTE system seeks to improve performance through existing installed radio access or network improvements and to recover investment costs for previously invested wireless communication systems.
  • GSM Global System for Mobile Communications
  • W-CDMA wideband code division multiple access
  • UMTS Universal Mobile Telecommunication System
  • TDMA time division multiple access
  • D2D device-to-device
  • D2D device-to-device
  • This may be regarded as an urgent need for development / improvement into a communication system for supporting an environment in which a wireless communication system can obtain various information and information of users.
  • a specific method for searching for a D2D service terminal is needed.
  • An object of the present invention is to provide a method and apparatus for searching for a terminal for performing direct communication between terminals in a wireless communication system.
  • Another object of the present invention is to provide a method and apparatus for obtaining terminal information using a hash function in a wireless communication system supporting terminal-to-terminal communication.
  • Another object of the present invention is to provide a method and apparatus for decoding a beacon signal including terminal information in a wireless communication system supporting terminal to terminal communication.
  • a method of performing a device-to-device direct communication service (D2D) in a wireless communication system the process of converting the identification information of the terminal supporting the D2D to a binary code, and the conversion of the terminal Generating an identifier (ID) for discovery consisting of bits of shorter length than the identification information of the terminal by applying a hash function to the identification information, and a first length of a predetermined position among the bits of the discovery information Setting bits of the beacon division area for transmitting the beacon signal of the terminal and including bits of a second predetermined length in the beacon signal, and in the bit division area indicated by the bits of the first length And transmitting and receiving a beacon signal including the bits of the second length.
  • ID identifier
  • a binary code for transmitting and receiving a radio signal and the identification information of the terminal connected to the wireless processing unit, and supports the D2D And a process of generating an identifier (ID) for discovery consisting of bits having a length shorter than the identification information of the terminal by applying a hash function to the identification information of the converted terminal.
  • ID identifier
  • the service request of each terminal is maximized through a direct communication (D2D) link, that is, to ensure maximum transmission and reception of data for the requested service of the terminal.
  • D2D direct communication
  • D2D communication provides advantages such as saving of limited radio resources and transmission power based on a cellular network, shortening connection time, and saving frequency resources by increasing resource proximity and efficiency.
  • 1 is a view showing a concept of the terminal-to-terminal communication to which the present invention is applied.
  • FIG. 2 is a diagram schematically illustrating a terminal discovery process using broadcasting information in a wireless communication system to which the present invention is applied.
  • FIG. 3 is a diagram schematically illustrating a terminal discovery process using a network entity in a wireless communication system to which the present invention is applied.
  • FIG. 4 is a diagram schematically illustrating a terminal discovery process using a token technique in a wireless communication system to which the present invention is applied.
  • FIG. 5 is a diagram schematically illustrating a terminal discovery process considering an Internet protocol address in a wireless communication system to which the present invention is applied.
  • FIG. 6 is a diagram schematically illustrating a concept of generating terminal information according to the present invention.
  • FIGS. 7 to 10 are diagrams schematically showing a mapping relationship between terminal information and a beacon signal according to an embodiment of the present invention.
  • FIG. 11 is a diagram schematically illustrating a signal flow for mapping terminal information to a beacon signal according to the present invention.
  • FIG. 12 is a diagram illustrating an example of confirming a D2D terminal through a base station according to the present invention.
  • FIG. 13 is a signaling flowchart of confirming a D2D terminal according to FIG. 12 of the present invention.
  • FIG. 14 is a diagram illustrating an example of confirming a terminal directly between terminals according to the present invention.
  • FIG. 15 is a signaling flowchart of confirming a D2D terminal according to FIG. 14 of the present invention.
  • 16 is a signaling flowchart schematically illustrating a D2D registration process according to the present invention.
  • 17 is a signaling flowchart of identifying a D2D terminal using a hash function through a base station according to the present invention.
  • FIG. 19 schematically illustrates a structure of a wireless communication system according to the present invention.
  • the present specification describes a communication network, and the work performed in the communication network is performed in the process of controlling the network and transmitting data in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to the network. Work can be done in a system (for example, a base station) that manages the communication network, or a terminal linked to
  • E-UMTS Evolved-Universal Mobile Telecommunications System
  • LTE Long Term Evolution
  • LTE-A Advanced
  • packet-based system for providing various communication services such as voice and packet data.
  • an E-UTRAN is a base station (evolved-NodeB, eNB) providing a control plane and a user plane to a user equipment (UE) 110, 120, and 130. 100).
  • the terminals 110, 120, and 130 may be fixed or mobile, and other terms such as mobile station (MS), advanced MS (AMS), user terminal (UT), subscriber station (SS), and wireless device (Wireless Device).
  • MS mobile station
  • AMS advanced MS
  • UT user terminal
  • SS subscriber station
  • Wireless Device Wireless Device
  • the base station 100 generally refers to a station that communicates with the terminals 110, 120, and 130, and includes a base station (BS), a base transceiver system (BTS), an access point, and a femto base station. Other terms such as eNB, pico-eNB, home eNB, relay, etc. may be called.
  • the base station 100 may provide a service to a terminal through at least one cell.
  • the cell may mean a geographic area for providing communication service by the base station 100 or may mean a specific frequency band.
  • the cell may mean a downlink frequency resource and an uplink frequency resource. Alternatively, the cell may mean a combination of a downlink frequency resource and an optional uplink frequency resource.
  • the cell should be interpreted in a comprehensive sense, which indicates some area covered by the base station 20. And according to the size, it can be defined as mega cell, macro cell, micro cell, pico cell, femto cell, etc. According to the present invention, the cell should be interpreted to mean all the various coverage areas.
  • downlink means communication from the base station 100 to the terminals 110, 120 and 130
  • uplink means communication from the terminals 110 and 120 to the base station 100.
  • the transmitter may be part of the base station 100 and the receiver may be part of the terminals 110, 120, 130.
  • the transmitter may be part of the terminals 110, 120, 130, and the receiver may be part of the base station 100.
  • the multiple access scheme to which the present invention is applied includes Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Frequency Division Multiple Access (FDMA), Orthogonal Frequency Division Multiple Access (OFDMA), and Single Carrier- SC-FDMA.
  • CDMA Code Division Multiple Access
  • TDMA Time Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single Carrier- SC-FDMA.
  • Various multiple access schemes such as FDMA), OFDM-FDMA, OFDM-TDMA, and OFDM-CDMA may be used.
  • the uplink transmission and the downlink transmission may use a time division duplex (TDD) scheme that is transmitted using different times, or may use a frequency division duplex (FDD) scheme that is transmitted using different frequencies. .
  • TDD time division duplex
  • FDD frequency division duplex
  • physical control channels to which the present invention is applied include a physical downlink control channel (PDCCH), a physical control format indicator channel (PCFICH), a physical hybrid ARQ indicator channel (PHICH), a physical uplink control channel (PUCCH), and the like.
  • the PDCCH is a resource allocation and transmission format of the downlink shared channel (DL-SCH), resource allocation information of the uplink shared channel (UL-SCH), paging information on the PCH, system information on the DL-SCH, random transmission on the PDSCH Resource allocation of higher layer control messages, such as access responses, a set of transmit power control commands for individual UEs in any UE group, activation of Voice over Internet Protocol (VoIP), and the like.
  • DL-SCH downlink shared channel
  • UL-SCH resource allocation information of the uplink shared channel
  • paging information on the PCH system information on the DL-SCH
  • random transmission on the PDSCH Resource allocation of higher layer control messages such as access responses, a set of transmit power control commands for individual UEs in any
  • the PCFICH carries information on the number of OFDM symbols (that is, the size of the control region) used for transmission of control channels in a subframe.
  • the PHICH carries an acknowledgment (ACK) / not-acknowledgement (NACK) signal, which is a response signal to a hybrid automatic repeat request (HARQ) for uplink transmission.
  • PUCCH carries uplink control information such as HARQ ACK / NAK, scheduling request and CQI for downlink transmission.
  • D2D communication which directly sends and receives traffic between terminals without going through the infrastructure, is emerging as a method of reducing the overload of the base station without replacing or expanding the infrastructure.
  • D2D communication may mean a direct communication method between terminals, which generally does not go through the infrastructure of a network system.
  • D2D communication has an advantage of proximity compared to communication through an existing infrastructure, for example, when the distance between terminals is close in terms of transmission power, communication can be performed at a lower power than sending and receiving traffic to a far-located eNB. Because it is more efficient.
  • the limited efficiency of radio resources means that D2D can communicate at low power, so that multiple D2D links can simultaneously communicate within the same cell, thereby increasing frequency reuse.
  • D2D communication based on cellular networks has been published and trended because of the advantages of saving power, shortening connection time and saving frequency resources. Also, since applications such as social networks, mobile advertisements, and near field file transfers, which are rapidly increasing in mobile traffic, are considered suitable for D2D communication, the demand for D2D communication is expected to increase further.
  • a terminal discovery step 11 for searching for neighboring D2D terminals capable of D2D communication and a radio link connection with a terminal for data transmission among other D2D terminals found in the terminal discovery step are performed.
  • the detailed procedure may vary depending on the actual D2D communication method, but the above three steps may be general.
  • the terminal discovery step is a step in which each D2D terminal searches for other terminals capable of D2D communication in its vicinity. In this step, each terminal transmits a discovery signal so that other terminals can discover itself and receives a discovery signal sent by the other terminals, thereby discovering that other terminals capable of D2D communication are in range.
  • the second step for D2D communication is the link creation step 12.
  • the link generation step is a step of establishing a link for data transmission with a terminal to transmit data among neighboring D2D terminals found in the terminal discovery step. In general, when one terminal sends a signal for requesting link generation to another terminal, the terminal receives the signal and sends a response signal to establish a link.
  • the terminal discovery step After finding a nearby terminal and establishing a link between the terminals for sending and receiving data through the link generation step, the two terminals that establish a link exchange data with each other. This step is called data transfer step 13.
  • the UEs formed with the D2D link perform data transmission at predetermined time and frequency resources.
  • the D2D communication technology can be divided into D2D communication based on a cellular network and D2D communication that does not utilize the infrastructure of the cellular network at all.
  • D2D communication based on the cellular network uses the information received from the base station in the terminal discovery phase and is assisted by the cellular network in resource allocation and power control in data transmission for traffic transmission. This is more efficient in terms of power saving, connection time, and resource utilization than D2D communication that does not utilize network infrastructure.
  • a terminal discovery technology based on a cellular network may be divided into an A-priori terminal discovery technique and an A-posteriori terminal discovery technique according to a target of a terminal to be searched.
  • the A-priori UE discovery technique refers to a technique for performing discovery between D2D UEs without a session.
  • A-priori terminal discovery technology based on cellular network includes a method for discovering a terminal using broadcasting information of a base station and registration / request by a network entity, for example, a mobile management entity (MME). It refers to a technology for searching for a terminal through a process.
  • MME mobile management entity
  • FIG. 2 is a diagram schematically illustrating a terminal discovery process using broadcasting information in a wireless communication system to which the present invention is applied. This is one of A-priori (native) UE discovery techniques, and describes how UEs search each other using broadcasting information of a base station.
  • the base station 200 continuously broadcasts to the D2D terminals which beacon resources each terminal 210 or 220 is allocated to (21). Each terminal can know the beacons assigned to it based on the broadcasting information.
  • Each terminal receives beacon assignments broadcasted from the base station and transmits the allocated beacons through predetermined communication resources to inform other terminals of its existence (22). Accordingly, each terminal searches for beacons based on the information broadcasted by the base station at the time when the beacons are not transmitted to search for any D2D terminals in the vicinity.
  • FIG. 3 is a diagram schematically illustrating a terminal discovery process using a network entity in a wireless communication system to which the present invention is applied. This is one of A-priori terminal discovery techniques, and describes a method of discovering a terminal through a registration / request procedure with a network entity.
  • a server terminal 310 to send a beacon registers its terminal and service information at the same time as notifying that the D2D communication is possible to the MME 300 (31).
  • the MME 300 receives a request from a client terminal capable of D2D communication
  • the MME 300 checks whether there is a server terminal to communicate with the client terminal based on the information of the registered server terminal, and requests to send a beacon to the D2D server terminal. (32, 33).
  • the server terminal sends the requested beacon and the client terminal receives it to enable the D2D discovery process (34, 35).
  • the MME has access information of the terminal or information on the capability of the terminal, and this information is mainly used for mobility management of the terminal. Therefore, the method of FIG. 3 provides the terminal with more information in the terminal search than the method used by the base station, which is the first method described in FIG. 2, thereby saving resources consumed by the terminal in the terminal search. give.
  • the A-posteriori UE discovery technique refers to a technique in which each UE performs UE discovery targeting UEs existing in the same base station among other UEs that have already created sessions. That is, in the A-posteriori terminal search technology, the terminal search is different from the A-priori terminal search technology that searches for any terminals in the vicinity, and whether the terminal that already has a session with itself is in a range capable of D2D communication with itself. The process of checking. For this reason, the A-posteriori UE discovery technique has a method using a token and an IP (Internet protocol) address analysis according to a method of determining whether two UEs having a session exist in the same base station.
  • IP Internet protocol
  • FIG. 4 is a diagram schematically illustrating a terminal discovery process using a token technique in a wireless communication system to which the present invention is applied.
  • the discovery technique using a token is a method of determining whether two terminals having a session exist in the same base station by using a unique token that can be identified by the base station.
  • a session of communication is established between the terminals 410 and 420 having the created sessions, i.e., the terminals 41 performing communication through a radio access network (RAN) and a core network (CN).
  • the base station can identify the token and know that two terminals having a session are in the same base station (42, 43). If it is determined that the two terminals are in the same base station, the base station requests one terminal to transmit a beacon (44), and the other terminal requests to receive the beacon (44). If the beacon is normally received (45), the two terminals have successfully completed the terminal search, it is determined that the D2D communication is in the range possible.
  • the E-UTRAN and EPC are integrated to be called an EPS (Evolved Packet System), which is a packet data network that connects the terminals 410 and 420 from the wireless link to the base station to the service entity (Packet Data Network). All traffic flows up to) can operate based on IP (Internet Protocol).
  • the S-GW is a gateway having an end point of the E-UTRAN
  • the P-GW is a gateway having an end point of a packet data network.
  • the MME 400 maintains operation and management (OAM) information to support the movement of the S-GW / P-GWs 505 and 507 and the terminals 510 and 520 through S1-U. Give and take. This controls the flow of packet data according to the movement of the terminal.
  • OAM operation and management
  • FIG. 5 is a diagram schematically illustrating a terminal discovery process considering an Internet protocol address in a wireless communication system to which the present invention is applied.
  • a discovery technique using IP address analysis is a method of checking whether a transmitting terminal and a receiving terminal exist in the same base station by analyzing an IP address of a session.
  • the S / P-GW (Gateway) determines that the two terminals are in the same base station through IP address analysis.
  • the terminal 52 receives a beacon transmission to one terminal and requests the reception of the beacon to another terminal as in the method using a token (53). If reception of the beacon is successful, it is determined that D2D communication is possible as successful terminal search (54).
  • the present invention proposes specific methods for the synchronization problem that may occur in the D2D UE discovery operation and the beacon signal for discovery.
  • a method for delivering information of a beacon in a terminal discovery process a method of loading and transmitting all information (eg, terminal information) corresponding to a D2D ID in a terminal discovery resource and a D2D ID only based on a pattern of a resource in which the beacon is transmitted.
  • all information eg, terminal information
  • FlashLinQ and Flash-OFDM are described.
  • transmitting all information corresponding to the D2D ID to the beacon has a disadvantage in that the size is large and the load of finding a peer corresponding to the same group or pair is high.
  • the method of expressing the D2D ID only by the pattern of the beacon may cause a problem in that the number of D2D IDs that can be expressed in a limited time-frequency resource is very small.
  • the core goal is to identify the terminal information of the terminal existing in the D2D communication radius around the D2D terminal.
  • Existing methods for checking terminal information between existing terminals can be largely divided into two methods.
  • the first method is a method in which a terminal to primarily search for a terminal transmits and receives terminal information directly on a discovery signal.
  • the device discovery is performed in Bluetooth and Wi-Fi Direct. In the case of Bluetooth and Wi-Fi Direct, since the number of terminals to be searched around is generally small, such a terminal discovery technique does not cause a problem.
  • the method of directly transmitting and receiving terminal information is large in size of the discovery signal transmitted and received for terminal discovery and is received in order to obtain terminal information of the terminal from which the receiving terminal sends a signal. This is not appropriate in that it must decode the signals of all beacons that have been set.
  • the second method is a method of searching for neighboring terminals after exchanging terminal information-beacon mapping information using a base station. For example, the UE discovery technique used in FlashLinQ belongs to this.
  • the method of exchanging terminal information and beacon mapping information by using the base station is efficient because the terminal information of neighboring terminals can be known by using the mapping information broadcasted by a beacon of smaller size than the first method, There is an overhead of periodically broadcasting the mapping information. Accordingly, in view of these advantages and disadvantages, a specific method for searching for a D2D terminal is needed.
  • the present invention proposes a high-efficiency terminal discovery method by improving a method of exchanging terminal information in a conventional terminal discovery process using a hash function.
  • the present invention reduces the overhead between the base station and the terminal through the function design and protocol specification by introducing a hash function and excellent terminal search technique in terms of device search performance, instead of the mapping information of individual terminal information-beacons for the search.
  • Only broadcast hash function information That is, each terminal can know the information about the beacon transmitted by the corresponding terminal by using the terminal information of the terminal to find through the broadcast hash function, and the terminal to search for the beacon according to the D2D communication can be found Search for existence.
  • the overhead due to broadcast information transmitted from the base station can be greatly reduced as compared with the conventional discovery technology.
  • the terminal needs to check whether the terminal transmitting the searched beacon is actually the corresponding terminal.
  • the present invention will be described by dividing into four areas of terminal information determination, hash function design, protocol design between the base station and the terminal, security for the search for the speech using the hash function.
  • the present invention is the field of LTE-based licensed band D2D system, and in the terminal discovery process, by determining the beacon partition (beacon partition) according to the D2D identifier (ID), it is possible to efficiently search in terms of terminal discovery resources, discovery signal reception Do it.
  • ID D2D identifier
  • a method of searching for a terminal using a hash function will be described for the efficiency, security, and privacy of using D2D ID.
  • FIG. 6 is a diagram schematically illustrating a concept of generating terminal information according to the present invention.
  • an ID expression for discovery in the terminal discovery process is expressed by dividing the corresponding information into 1) a part of a beacon for transmitting the information and 2) information included in the beacon. It equally divides (or unequals) the entire set of beacons available within one base station to determine beacon partitions, with some of the bits of the D2D ID being the beacon partition (s). Determined to be expressed through. The remaining bit information of the D2D ID is included in the beacon signal and transmitted.
  • the discovery ID generation method reduces the size of the beacon signal (beacon size) compared to the conventional, thereby providing an advantage of reducing the overhead (overhead) of the discovery signal.
  • a hash value corresponding to a peer that is, a pair or group of terminals, a counterpart terminal to perform D2D communication
  • the hash value Since part of the hash value tells the beacon partition in which the beacon partitions exist, that is, only beacon signals in the acquired beacon area need to be identified without having to check all the beacons. This will give you the advantage of greatly reducing the total number of beacons you have to do.
  • the present invention can overcome the limitations of the beacon resources, beacons in the licensed band D2D system, the terminal discovery process.
  • the beacon size can be reduced, and the discovery signal overhead can be reduced in the process of searching for neighboring terminals.
  • the multi-to-one mapping characteristic which is a characteristic of the hash function, is applied as a method for setting a beacon partition, that is, the terminal information is converted into a resource location of the beacon signal.
  • the remainder provides a hybrid method for direct transmission on beacons.
  • the combination method provides efficient beacon transmission and reception of D2D UE discovery in a licensed band (or unlicensed band).
  • subscriber information of an arbitrary terminal or a D2D terminal is converted into a binary code (610).
  • the terminal information may be referred to as D2D ID as identification information used to express a user (terminal) himself.
  • Information that can be used as the D2D ID may include an A. mail address, a B. Mac address, a C. phone number, and a D. D2D dedicated ID. This may mean device information or terminal information for performing D2D communication, and may include International Mobile Subscriber Identity (IMSI).
  • IMSI International Mobile Subscriber Identity
  • the terminal information is converted into a discovery ID for searching for a terminal for a D2D service through a hash function (620).
  • a hash function (620)
  • the hash value is used for signal transmission for terminal discovery.
  • the terminal information (Device ID) of 111001 ... 01001 may be converted into a hash value of 100101 ... 10 using a hash function. That is, a hash value of 100101 ... 10 obtained through a hash function can be represented by 64 ⁇ 10 9 search IDs. By using some bits of the hash value obtained from the terminal information, it is determined / determined which beacon partition the terminal information (Device ID) belongs to. This process is called an area setting process or a partition setting process (630).
  • the transmission of the beacon signal in the licensed band unlike the technology in the unlicensed band (for example, Wi-Fi direct, Bluetooth) is possible because synchronous discovery (synchronous discovery), the grid (grid) form in the terminal discovery process Resource allocation is possible.
  • This is a wireless communication resource in which a beacon is repeated for a certain period to transmit a UE discovery signal, and a corresponding beacon partition divides the entire beacon set into a constant / variable size, and subsets of the divided whole beacons. Because it can be.
  • a corresponding terminal ID may be searched by using an area setting process according to partitioning of a beacon region.
  • the first 6 bits are used as a value for the beacon region, and a bit having a predetermined length is included in the beacon signal and then transmitted (640).
  • which beacon partition belongs to which D2D ID is transmitted to the beacon (beacon) it has information by itself.
  • 36 bits (hash value) ⁇ 6 bits may be represented as a beacon partition (expressed through beacon partitions) + 30 bits beacon signal (information on the beacon). Accordingly, the search ID generation through the hash function according to the present invention has a problem in terms of security and privacy that is generated when a large number of bits required to represent an existing D2D ID or the D2D ID is transmitted as it is. It has the advantage of protecting.
  • FIGS. 7 to 10 are diagrams schematically illustrating a mapping relationship between terminal information and a beacon signal according to an embodiment of the present invention.
  • FIG. 7 illustrates, for example, a hash function being used in a cell in setting a beacon partition to apply A. Time partitioning according to time resources, and FIG. 8 shows frequency resources.
  • FIG. 1 illustrates the application of B. Frequency partitioning.
  • 9 is a diagram illustrating applying C. Time-Frequency partitioning according to time-frequency resources.
  • a beacon partition is divided based on a time axis. As shown in FIGS. 8 to 10, the division method may be variously extended to a frequency, a space, and a code region.
  • each pattern refers to a different beacon partition (710, 720, 730 ... 7N0).
  • the entire frequency domain is equally represented in any beacon slots (1, 2, 3, ... K) over time is just one example, which may be used in some or one or more time domains depending on the service or system use. It can be expressed so that the corresponding partition is set over.
  • beacon region # 1, beacon region # 2, and ... beacon region #N are shown in chronological order.
  • the terminal information (Device ID) passing through the hash function is mapped to a hash value (hash value), and expresses some information of the hash value to be located in a beacon partition. For example, if the hash value of the terminal is 000001 10011010 (2) ⁇ 000001 (2), that is, the first beacon partition region 710 is set. The remaining bits of the hash value information are expressed in the beacon region and transmitted on the beacon signal.
  • each frequency axis region means a different beacon region.
  • the frequency axis is assigned to regions in the form of beacon region # 1, beacon region # 2, .. beacon region #N in the order of 1, 2, 3,... L (810, 820, 830 ... 8N0). ).
  • the hash value is N, ( 110011 110110110) ⁇ 110011, that is, set to the 51st beacon area (L-1st position) 830.
  • the remaining bits of the hash value information are expressed in the beacon region and transmitted on the beacon signal.
  • the beacon region is divided into constant sizes without time and frequency division.
  • the size here may have a different size depending on the application. Priority can be given to a specific value. When assigning a priority to a specific value or adding a specific property, it may have a resource partition of a different size.
  • a resource structure in which a total of four resource region units form a rectangle and a resource structure having four resources in succession in the frequency domain is shown as a mixture of two units in frequency and time domains.
  • the partition region # 1 is ⁇ (1,1), (1,2), (2,1), 2,2 ⁇ 910
  • the partition region 2 is ⁇ (4,1), (4,2), (4,3), (4,4) ⁇ 920, partition ⁇ (4, L), (4, L-1), (4 , L-2), and (4, L-3) ⁇ (930).
  • the partition may be variably determined according to the hash function applied.
  • the hash function to which the present invention is applicable may be set to, for example, 10010110 ⁇ 100101 ⁇ 37 th beacon partition according to a method of using some bits of the most significant bit (MSB) of A.
  • MSB most significant bit
  • Hash value, or B Depending on how you use some bits of the Least Significant Bit (LSB) of the hash value, for example, 10010110 ⁇ 010110 ⁇ 22 th beacon partition, or C. Randomly Depending on the method used, for example, 10010110 ⁇ 110110 ⁇ 54 th beacon partition can be applied.
  • FIG. 10 is a diagram illustrating an example of setting a beacon area in consideration of a terminal ID and a service ID according to another embodiment of the present invention. This includes generating in consideration of the service of the D2D terminal in generating the discovery ID using the D2D ID.
  • the ID (terminal information) that the terminal transmits through the beacon can be largely divided into a user ID and a service ID.
  • the terminal ID refers to unique identity of a terminal or user that is globally unique. For example, a user's mail address, a terminal's MAC address, a phone number, a D2D dedicated ID, or the like may be used.
  • the service ID is an ID determined according to a service to be received through D2D, and reflects a service to be received by the terminal.
  • the terminal using the plurality of services may have a plurality of service IDs accordingly.
  • the service ID is expected to appear in various forms depending on the service available for D2D communication.
  • the user ID and the service ID may be mapped to the beacons in three ways as follows in the terminal discovery step for D2D communication according to the present invention.
  • a method is a method in which terminals existing in a base station map user IDs using beacons and hash functions, and service IDs are independently mapped to beacons in a one-to-one manner.
  • the method b maps user IDs and beacons of terminals existing in the base station through hash function 1 (1011 1012,..., 101N), and service IDs map to another beacon through hash function 2 different from hash function 1. (1021, 1022, ..., 102M).
  • the c method is a method of integrating a user ID and a service ID and mapping them to beacons through a single hash function.
  • methods a and b are completely independent of user ID and service ID.
  • the c method determines a beacon through a hash function by integrating a user ID and a service ID of a terminal.
  • the method of applying the hash function by integrating the user ID and the service ID it is necessary to recognize in advance information about what service the terminal to search for wants.
  • designing a hash function such that there is no collision means designing / allocating a hash function so that one specific terminal can own a specific beacon ID through information of terminals existing in the base station.
  • mapping of the terminal information to the beacon is performed by using a plurality of hash functions.
  • N different hash functions are selected using the universal hashing technique.
  • the terminal receives a plurality of hash functions designed through the universal hashing from the base station.
  • the terminal determines N-beacon mapping by applying different hash functions from the first order to the N-th according to a predetermined rule with N as the number of terminal search times.
  • the terminal when only the first hash is used, two terminals in which a beacon collision occurs also exist among the beacons determined through the 2nd to Nth hashes, and the hash does not necessarily collide with the beacons. This can solve the problem of using one hash, but the tradeoff for this is that the time required for terminal discovery becomes long. Therefore, it is necessary to select the appropriate N.
  • the terminal In the case of utilizing the terminal information-beacon mapping as the hash function using universal hashing, the terminal performs the terminal search by the procedure of FIG. 11.
  • the base station may apply a hash function for determining terminal information-beacon mapping of each device with respect to terminals existing in the base station.
  • a hash function for determining terminal information-beacon mapping of each device with respect to terminals existing in the base station.
  • FIG. 11 schematically illustrates a concept of generating a beacon signal through a hash function of terminal information according to the present invention.
  • the terminal registers terminal information with the base station while starting D2D communication with the base station (1100).
  • the base station broadcasts the terminal information-beacon mapping information of the terminals in the base station by using a single hash function, and calculates a collision between the beacons (1105).
  • the base station calculates the collision between the beacons and the beacons by using a single hash function in the base station. This includes determining whether the number of collision terminals of beacons, that is, the number of terminals colliding between specific beacons, calculated from the existing applied hash function exceeds a set threshold value.
  • the base station expands the number of hash functions based on universal hashing and uses the new terminal information-beacon mapping function.
  • the determined mapping function is broadcast to the terminals in the cell.
  • universal hashing selects a subset of the H when it is assumed that H is a hash function set.
  • the h function in H is constructed such that the hash function number of the two inputs is equal to the number of hash functions
  • the base station adds a hash function based on universal hashing, and transmits the hash function to terminals in the cell.
  • the terminal receiving the added mapping function determines the terminal information-beacon mapping by applying different hash functions from the first order to the Nth according to a predetermined rule, with N being the number of terminal discovery times (1115). . That is, when the number of terminals collided with each beacon exists within a threshold, N hash functions are used simultaneously. Accordingly, the base station designates a region of hash values for each assigned hash function, and each terminal determines that the connected values are connected in parallel as a value for its beacon transmission.
  • the base station selects the appropriate N when a new D2D terminal is added or the existing D2D terminal stops D2D communication, and repeats the process as in step 1110 when the value of the selected N changes (1120). ). That is, the base station determines whether to use the hash value based on a threshold from the Nth added hash function when a new D2D terminal is added or an existing D2D terminal stops D2D communication.
  • the terminal search in the D2D communication in a manner that does not allow beacon collision between the different terminals by varying the period according to the collision calculation, thereby providing perfect hashing (perfect hashing).
  • perfect hashing each terminal registers terminal information with the base station, and the base station calculates whether the beacon and the beacon collide using the basic hash function, and the hash value calculated from the basic hash function collides with the corresponding value when the collision occurs.
  • the second hash function is added and updated so that the terminals no longer collide.
  • the base station regards the hash value for two beacon transmissions in parallel by connecting the hash value values from two or less hash functions allocated to each terminal in parallel. Therefore, when a new D2D terminal is added or an existing D2D terminal stops D2D communication, the base station attempts to update the second hash function according to the hash value of the corresponding terminal.
  • the target of the collision is lowered by using a plurality of hash functions while allowing the beacon collision, but through the perfect hashing, different terminals use different beacons. It is possible to ensure that.
  • the base station continuously calculates beacons of terminals within the base station range and updates existing terminal information-beacon mapping by allocating additional hash functions and resources for terminals in which collision occurs. According to the above scheme, there is a disadvantage in that a relatively large amount of resources to be allocated for terminal discovery is provided, but it provides an advantage in that collision between beacons can be completely prevented.
  • the design of the hash function dynamically allocates resources for beacon transmission as efficiently as possible according to the change of access of the terminal in the cell, and changes the physical (in time or frequency domain) mapping of the beacon to the existing terminal.
  • perfect hashing as described in FIG. 11 is performed, but N-level hashing (N-level) is performed. It is preferable to apply a hashing with universal hash set scheme, and when the collision is not allowed, it is preferable to apply a perfect hashing scheme in which the base station adjusts the hash value so that the hash value in the cell does not collide.
  • FIG. 12 is a signaling flowchart for identifying a D2D terminal through a base station of the present invention.
  • a D2D terminal receives information of a hash function used in a cell area managed by a base station from a base station (1201).
  • the process of receiving the information of the hash function may be performed for the terminal discovery in the device registration procedure.
  • the terminal calculates its beacon information using the broadcasted hash function and its own terminal information (1202). That is, the terminal obtains a hash value by applying its terminal information to a hash function, and divides and maps a part of the obtained hash value into beacon partition bits and information to be included in the beacon signal.
  • An example of bits in the beacon partition region for the D2D search is described with reference to FIGS. 6 to 12.
  • the terminal transmits and receives a beacon signal generated according to the determined terminal information-beacon mapping in the hash beacon partition region (1203). This includes transmitting its beacon through the beacon information calculated in step 1202 and receiving a beacon transmitted by another terminal.
  • the terminal checks whether a terminal having its own peer exists among the beacon signals received using the hash function received from the base station and the terminal information of the peer terminal (1204). That is, when the terminal determines that there is a possibility that the peer exists for peer confirmation, the terminal checks whether the corresponding terminal is correct through the base station.
  • D2D communication is performed with the peer on which the link is formed (1206).
  • D2D communication is performed with the peer on which the link is formed (1206).
  • a signaling flow for peer confirmation by the base station described in FIG. 12 will be described in more detail with reference to FIG. 13.
  • FIG. 13 is a signaling flowchart of confirming a D2D terminal according to FIG. 12 of the present invention.
  • each D2D terminal performs a device registration procedure. This includes each UE performing a registration procedure for its D2D communication with a base station through existing cellular communication while starting D2D communication, and each UE performs a registration procedure through a PUSCH (1311 and 1312).
  • Each terminal receives beacon assignments broadcasted from the base station.
  • the terminal receives the hash function broadcasted, sets the beacon partitioning region to the time / frequency / time-frequency region through the hash function and sets the information bits included in the beacon signal.
  • a hashing function is received through the PDSCH (1321 and 1322). Therefore, each terminal obtains a beacon signal for transmitting its own terminal information through the hash function broadcasted. That is, the terminal information-beacon mapping is performed.
  • the beacons that the terminal or the service it wants to communicate with are also able to obtain a broadcast via the hash function. The information about the beacon thus obtained is utilized in the next step, beacon transmission and reception.
  • the PDSCH further includes resource information on a PUCCH and a PUSCH for performing the D2D discovery.
  • the D2D UEs transmit the beacon area information calculated through the hashing function and PUCCH and PUSCH allocated through their beacon information, and also receive a beacon transmitted by another terminal (1330).
  • the beacon transmission and reception based on the information on the beacon obtained through the terminal information-beacon mapping, each terminal transmits its beacon signal in the terminal search step.
  • each terminal by receiving a beacon signal transmitted within its own D2D communication possible radius, and confirms whether or not the terminal or service to be found within the D2D communication possible range. That is, when checking the device proximity, each terminal confirms the proximity of the corresponding terminal by checking a specific beacon among the beacons received by the terminal, and the corresponding terminal is not matched with the beacon of the terminal that the terminal seeks to find.
  • the terminal performs peer confirmation through the base station (1340).
  • the terminal first checks whether the terminal to which the terminal seeks is present in the cell. If it is confirmed that the corresponding terminal exists, the link formation for direct communication between the terminal and the terminal can be confirmed and link formation can be established.
  • any D2D UE may perform a resource scheduling process for a discovery ID request in order to perform verification of its peer (1340).
  • any terminal eg, terminal 1 checks whether a peer is a neighboring terminal in order to check a peer, ie, a peer of a terminal, through a PUSCH.
  • the PUSCH transmits a link establishment request message including an ID of a peer terminal, which may be identified through the hashing function, to the base station (1350).
  • the base station transmits the positive / or negative response information on the ID and the dedicated beacon information for link formation with the peer terminal to the terminal 1 to the terminal 1 (1361). That is, if it is determined that the terminal of the received ID exists in the base station, the base station allocates a positive signal and a resource for link establishment to the corresponding two terminals and transmits the same through the PDSCH. If the terminal does not exist in the base station, the PDSCH including the fail response information for the ID is transmitted.
  • information about the dedicated beacon may be transmitted to the terminal 2 which is a peer terminal (1362).
  • the terminal 2 transmits the received dedicated beacon allocation information to the terminal 1, and the terminal 1 and the terminal 2 transmits and receives data using the assigned dedicated beacon (1370).
  • the terminals may receive a resource for data transmission and perform data transmission / reception (1380).
  • FIG. 14 illustrates an example of directly searching for and confirming a terminal between terminals according to the present invention. This is a method of directly checking peers between terminals without assistance of the base station during the discovery process.
  • a D2D terminal receives information of a hash function used in a cell area managed by a base station from a base station for searching for a terminal (1401).
  • the terminal calculates its beacon information using the received hash function and its own terminal information (1402). That is, the terminal obtains a hash value by applying its terminal information to a hash function, and divides and maps a part of the obtained hash value into a beacon partition region value and information to be included in the beacon signal.
  • the beacon partition region for the D2D search For information on the beacon partition region for the D2D search, refer to FIGS. 6 to 12 described above.
  • the terminal transmits and receives a beacon signal of a predetermined length through the calculated beacon information, that is, in a beacon partition region determined according to the terminal information-beacon mapping obtained by the hash function (1403).
  • a link is formed with a terminal that may be a peer among the transmitted and received beacon signals. Accordingly, the terminal first exchanges a direct message between the terminals for the security message exchange and link establishment possibility with the terminal receiving the corresponding beacon. Thereafter, a link process for direct communication between the terminal and the terminal may also determine whether the terminal is the terminal it is looking for. After that, if the terminal checks whether the terminal is a terminal that it wants to find, it forms a link.
  • the link-formed terminal checks whether its peer is correct (1405). This uses the hash function received from the base station and the terminal information of the peer terminal to check whether there is a possibility that its peer exists among the received beacons.
  • the peer is correct and performs the D2D communication with the peer on which the link is formed for data communication (1406).
  • the peer-to-peer confirmation method described in FIG. 14 can reduce the load of the base station as compared to the peer confirmation method described in FIG. 12. Therefore, in a communication environment in which cellular terminals and D2D terminals are mixed, it is preferable in terms of efficiently controlling the load of the base station.
  • the hash function assigns beacons to be used in the base station to each terminal by using globally unique terminal information as a key.
  • the hash function is used because the number of beacons used within the base station is limited compared to the globally unique terminal information. Accordingly, the size of the discovery signal according to the present invention has a small bit, thereby greatly reducing the overhead of periodically broadcasting terminal information and mapping information of beacons.
  • 15 is a signaling flowchart of searching for another D2D terminal according to another example of the present invention.
  • the D2D UE starts a D2D communication and performs a registration procedure for its D2D communication with the base station through existing cellular communication.
  • the registration procedure is performed through the PUSCH (1511 and 1512).
  • Each terminal receives beacon assignments from the base station and a hashing function used in a cell of the base station for setting up a beacon partitioning region in the time / frequency / time-frequency region according to the present invention through PDSCH ( 1521, 1522).
  • the PDSCH further includes resource information on a PUCCH and a PUSCH for performing the D2D discovery.
  • each terminal obtains a beacon for transmitting its own terminal information through the broadcasted hash function. That is, the terminal information-beacon mapping is performed.
  • the beacons that the terminal or the service it wants to communicate with are also able to obtain a broadcast via the hash function.
  • the D2D UEs transmit the beacon area information calculated through the hashing function and the PUCCH and PUSCH allocated through their beacon information, and also receive the beacon transmitted by another terminal (1530).
  • Terminal 1 After transmitting and receiving the beacon, it is checked whether a terminal or a service to be found is within a D2D communication possible range (1540).
  • Terminal 1 first transmits a paging signal to terminal 2, which is likely through PUCCH, in order to check whether the terminal to be found exists in the cell (1550).
  • the UE2 Upon receiving the paging signal, the UE2 transmits response information thereto (1552).
  • the terminal 1 may transmit a link establishment request message including the ID of the peer terminal, which may be identified through the hashing function, through the PUSCH to the terminal 2 (1554).
  • the terminal 2 transmits the response information for forming a link with its peer terminal according to the ID request in the PUSCH to the terminal 1 (1556). That is, the terminal 1 receiving the beacon transmits a link establishment request message to the terminal 2 using a private security key with the terminal 2 which transmitted the beacon, and the terminal 2 receives a link establishment request based on its terminal ID.
  • the response information (ack) is transmitted to form a link.
  • the terminal 1 and the terminal 2 receives a resource for data transmission, performs the data transmission and reception (1580).
  • 16 is a signaling flowchart schematically illustrating a D2D registration process according to the present invention.
  • each terminal checks whether the terminal to be searched for is present in the base station along with authentication of the terminal, and thereafter, the process of performing proximity check and link formation of the device. It consists of steps.
  • the UE when the UE is powered on for the first time, the UE first searches for an appropriate cell and then stays in an RRC_idle state in the cell (1605). Meanwhile, the D2D user equipment transmits and receives a predetermined beacon signal at a predetermined time and frequency resource for the D2D service (1610). In this case, when it is determined that each UE staying in the RRC_idle state needs to establish an RRC connection, the UE transitions to the RRC_connected state by performing an RRC connection establishment process with the RRC of the E-UTRAN.
  • the first step is to determine from the base station whether a particular terminal exists in the cell that a certain terminal that it wants to find from the beacon of the terminal received by the terminal.
  • the terminal 2 receives the beacon of the terminal 1, and the beacon information of the corresponding terminal matches the beacon information of the terminal to be searched for to determine whether the terminal of the corresponding beacon is the terminal that the user is looking for.
  • the terminal 2 exchanges the message secured with its encryption key with the base station and requests the terminal to be found in the base station and whether or not the beacon collides with the authentication key of the terminal to check it from the base station (1630). Accordingly, the terminal 2 transmits the PUSCH including the authentication and the beacon signal for the peer terminal to the base station in consideration of the hash value of the received beacon signal, the input applied to the applied hash function in the cell, and the target service.
  • the UE can know whether the UE to be found exists in the cell and whether there is a collision therein (1635).
  • the terminal receives a D2D response to the result confirmed through the PDSCH.
  • the terminal knows that the terminal of the beacon is the terminal that they want to find.
  • the terminal does not know exactly whether the terminal of the beacon is the terminal that they want to find. This can be seen later through the link formation process.
  • the second step, the link formation process is the step of confirming the proximity between terminals and establishing the link formation after successfully performing the first step.
  • This method exchanges direct messages between terminals in order to check the proximity between the terminals and the direct link situation.
  • the base station dynamically allocates resources for this to each terminal and the terminal that the terminal wants to find and informs the corresponding terminals. That is, according to the request of the terminal 2 (1640), that is, the terminal 2 transmits a message requesting a D2D session with the terminal 1 to the base station through the PUSCH, each terminal from the base station to the resource for the corresponding message exchange It is allocated through the PDSCH (1650, 1655).
  • the base station allocates to each terminal not only resources for the corresponding message exchange but also resources to be used for direct communication between terminals through the PDSCH.
  • the terminal 2 is in the RRC_connected state 1645.
  • each terminal transmits a request / response to the D2D link establishment through the PUSCH, and notifies the base station of the result of the link establishment between the terminals.
  • the terminal In the first step, the terminal, if the terminal that they want to find exists in the cell, but the beacon collision for this occurred, the terminal of the beacon could not know exactly whether the terminal that they want to find, but the corresponding terminal of the second stage By checking the adjacency of the terminal through the success of the direct exchange with the beacon, the terminal of the beacon can determine whether the terminal that they want to find is correct. After checking the adjacency of the terminal to be found through the above two steps and successfully completing the link formation process, the terminal directly performs the communication process.
  • 17 is a signaling flowchart of identifying a D2D terminal using a hash function through a base station according to the present invention.
  • UE 2 performs a random access procedure with a base station to support a D2D service (1700), and transitions to the RRC_connected state (1705).
  • the RRC_connected state means that the E-UTRAN has information about the terminal.
  • the UE 2 transmits the D2D service initial registration message to the base station through the PUSCH to inform the base station that the D2D communication is possible in the RRC_connected state (1710), and the base station transmits the D2D initial registration response message through the PDSCH in response thereto. And transmit (1720).
  • the terminal 2 operates in DRX to save power consumption of the terminal, it transitions to the RRC_idle state (1725). At this time, the UEs UE1 and UE2 in the RRC_idle state periodically occur to see the paging channel.
  • the eNB in order to discover the UE, broadcasts broadcasting information including a hash function through the PDSCH or the PBCH to the D2D UEs through downlink in addition to the paging signal (1730).
  • the D2D terminals transmit and receive a beacon signal having a predetermined length through the PUSCH in the beacon allocation region generated by using the identification information and the received hash function at the transmission timing of the determined beacon signal (1740).
  • the beacon signal according to the present invention is a signal transmitted and received through a predetermined time and frequency resources for D2D discovery, and in particular, it is transmitted and received in a variable resource (time, frequency, time-frequency) region according to the terminal information and the hash function.
  • UE1 performs a random access procedure (1743), and transitions to the RRC_connected state (1745).
  • Terminal 1 transmits its own terminal identification information, for example, a D2D service initial registration message including a mail address, a telephone number, a D2D dedicated ID, and authentication information to the base station through the PUSCH (1750).
  • the base station calculates the collision between the beacons and the beacons by using a hash function in the cell to be applied to the terminal 1, that is, the number of collision terminals of the beacons calculated from the hash function, that is, the number of terminals colliding between specific beacons. It is determined whether or not the set threshold is exceeded (1755), and a hash function through the PDSCH, authentication key based on the terminal information for the D2D service, information about the beacon collision calculated by the base station and the period of the number of searches for the beacon collision, etc.
  • the D2D initial registration response message including the terminal 1 is transmitted to the terminal 1.
  • the base station updates the hash function, and the PDSCH or the D2D broadcasting information including information on the number of collision terminals of the beacon, the added hash function and the period, etc. as the information on the updated hash function. Broadcast via PBCH (1770).
  • the D2D UEs transmit and receive a beacon signal having a predetermined length through a PUSCH in a newly generated beacon allocation region using the identification information and the updated hash function at the transmission timing of the determined beacon signal (1740). Accordingly, the D2D user equipment is more accurately searched through the updated hash function considering the collision from the base station.
  • a D2D terminal in an RRC_idle state 1805 transmits and receives a predetermined beacon signal at a predetermined time and frequency resource for a D2D service (1810).
  • any terminal checks whether the specific terminal to which he wants to find from the beacon of the terminal received by the terminal exists in the cell.
  • the terminal 2 receives a beacon of the terminal 1 and checks whether the beacon information of the terminal 1 matches the beacon information of the terminal to be searched for.
  • the UE1 receives a PUSCH including a response message for acknowledging the encryption key (1825).
  • the UE 2 staying in the RRC_idle state transitions to the RRC_connected state through the RRC connection setup process (1830), and then transmits a message requesting a D2D session with the UE 1 to the base station through the PUSCH (1840).
  • the terminal 1 staying in the RRC_idle state transitions to the RRC_connected state through the RRC connection establishment process with the base station (1845), and the terminals 1 and 2 may receive resource allocation for the D2D service from the base station (1850 and 1855).
  • the base station allocates resources to be used for direct communication between terminals as well as resources for corresponding message exchange to each terminal through the PDSCH.
  • each terminal transmits a request / response to the D2D link establishment through the PUSCH, and notifies the base station of the result of the link establishment between the terminals. Thereafter, data is transmitted and received through the established D2D session (1880).
  • FIG. 19 schematically illustrates a structure of a wireless communication system according to the present invention.
  • the terminal 1900 includes a radio signal processor (RF unit) 1910, a memory 1920, and a processor 1930.
  • the RF processor 1910 is connected to the processor 1930 and transmits / receives a radio signal.
  • the processor 1930 is an entity that performs functions, procedures, methods, and the like according to the present invention, and performs operations on FIGS. 1 to 18 of the present invention.
  • the processor 1930 according to the present invention may receive configuration information and resource allocation information indicated from a network, which is a higher system, and support simultaneous connection or partial connection of D2D communication and cellular communication according to the capability of the UE.
  • the processor 1930 receives a hash function or an updated hash function transmitted through the PBCH or PDSCH from the eNB, searches for a UE performing D2D communication, and establishes a link with the corresponding UE to perform communication. It may be.
  • the processor 1930 receives a hash function applied within a cell to generate information about the allocated area of the beacon signal and information bits to be included in the beacon signal for performing the D2D search.
  • the identification information of each terminal to transmit the beacon signal through the hash function is represented by a beacon allocation region of a first length determined according to the application of time, frequency, time-frequency resources, wherein the beacon allocation region is applied In consideration of the service of the D2D terminal to be, it can be represented to have a resource of a variable size.
  • the beacon allocation region is represented, and among the remaining bit information, the second length information is included in the actual beacon signal and controlled to be transmitted.
  • the representation of the hash value according to the application of the hash function may use MSB bits, LSB bits, or randomly set bits of a hash value according to rules with the system.
  • the processor 1930 checks the received beacon signal, that is, applies a hash function to the received beacon signal, and then checks the beacon signal in a predetermined beacon allocation area, and identifies its peer. At this time, an updated hash function is received in the cell, and a beacon signal of collision prevention is transmitted and received through the updated hash function.
  • the beacon signal transmitted and received according to the present invention is a signal including the information indicating the beacon allocation area indicating the allocation area of the terminal and a short length beacon signal transmitted in the beacon allocation area, the entire existing search Effectively control the load (complexity) to check the area, that is, by transmitting and receiving the beacon signal of the short length in the beacon partition region has the advantage of obtaining a search signal for establishing a D2D link more efficiently and quickly .
  • the process 1930 checks the ID of the peer terminal, which may be confirmed through the hash function, to the base station or the peer terminal to confirm reliability for D2D link establishment. That is, it is confirmed through the base station or directly whether the corresponding terminal for establishing the D2D link exists within the search range and is a suitable terminal for performing the D2D link.
  • the process 1930 may perform D2D registration setting / cancellation through a different message according to the RRC connection / idle state of the terminal, and may also obtain a hash function.
  • the hash function is described as broadcast information, but this is not limited.
  • the resource identification according to the present invention includes identifying information on resource allocation information of the PDCCH, PDSCH, PUSCH, PUCCH.
  • the memory 1920 is connected to the processor 1930 and includes information for supporting all operations of the processor 1930.
  • the network 1950 may include a radio signal processor (RF unit) 1960, a processor 1980, and a memory 1970.
  • the RF processor 1960 is connected to the processor 1980 and transmits / receives a radio signal.
  • the network may be configured such that some entities of the base station and some entities of the upper core network are partially supported according to the operation.
  • the processor 1980 of the network according to the present invention is an entity that performs functions, procedures, and methods according to the present invention, and performs operations on FIGS. 1 to 18 of the present invention. That is, resource allocation is performed in consideration of capability information, service state, channel state, etc. of UEs in a cell.
  • resources may be allocated by distinguishing a resource for D2D communication from a subframe for cellular communication, and a hash function for D2D terminals in a cell may be set according to the present invention.
  • a period for applying a hash function may be changed or updated.
  • the information on the hash function and the changed hash function and collision is transmitted to the terminal through PDSCH, PBCH, PMCH.
  • the RRC connection setup procedure may be performed, or the D2D registration may be terminated through the D2D registration setup and the handover or tracking area update procedure according to the request of the UE.
  • the present invention provides information about the DRX configuration to the D2D terminal. Therefore, at a predetermined time point, the PDCCH is transmitted to properly receive the allocated resources.
  • the resource includes a resource for a D2D service and a PUCCH and a PUSCH for a cellular service.
  • the memory 1970 is connected to the processor 1980 and includes information for supporting all operations of the processor 1980.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 통신 시스템에서 디바이스 간 직접 통신 서비스(D2D)를 수행하는 방법 및 장치를 제공한다. 특히, D2D 통신을 지원하는 D2D 단말의 식별정보를 해시 함수를 이용하여 D2D 탐색을 위한 식별정보로 생성하고, 상기 탐색을 위한 식별정보는 비콘 신호의 분할된 영역을 지시하기 위한 제1길이를 가지는 정보와 상기 비콘 신호에 포함되는 제2길이를 가지는 정보로 구성됨을 특징으로 한다. 상기 제1길이를 가지는 정보와 제2길이를 가지는 정보는 상기 D2D 단말의 식별정보보다 작음을 특징으로 한다. 따라서, 기존에 비하여 짧은 길이를 가지는 식별 정보를 통해 D2D 단말에 대한 탐색을 수행하며, 상기 비콘 신호의 할당된 영역을 통해 탐색이 가능한 범위에서 탐색을 수행함에 따라 보다 효율적으로 D2D 탐색을 수행하게 되는 장점을 제공한다.

Description

무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게는 단말간 통신을 지원하는 무선 통신 시스템에서 단말 정보를 확인하여, 통신을 수행하는 방법 및 장치에 관한 것이다.
최근 차세대 무선 통신 시스템인 LTE(Long Term Evolution) 시스템의 상용화가 본격적으로 지원되고 있는 상황이다. 이러한 LTE 시스템은 단말 사용자의 활동성을 보장하면서 음성 서비스뿐만 아니라 사용자의 요구에 대한 대용량 서비스를 고품질로 지원하고자 하는 필요성이 인식된 후, 보다 빨리 확산되고 있는 추세이다. 상기 LTE 시스템은 낮은 전송 지연, 높은 전송율, 시스템 용량과 커버리지 개선을 제공한다.
한편, LTE 시스템은 사용자에게 서비스를 제공하는 서비스 사업자의 요구를 고려하여, 기존의 설치되어 있는 라디오 액세스나 네트워크의 개선을 통한 성능의 이득 도모 및 기 투자된 무선 통신 시스템에 대한 투자비용 회수 방안을 고려하여 시분할다중접속(TDMA) 기반의 통신 기술인 GSM(Global System for Mobile Communications)인 2G 통신 시스템과 광대역 부호분할다중접속(Wideband Code Division Multiple Access, W-CDMA) 기반의 UMTS(Universal Mobile Telecommunication System)인 3G 통신 시스템과 호환성을 유지하거나 또는 공존하는 형태로 발전되고 있다.
특히, 최근에는 스마트 폰 및 테블릿 개인 컴퓨터(PC)의 등장으로, 실제 통신 기기의 사용자들은 자신이 원하는 장소 및 시간에서, 원하는 정보를 쉽게 얻거나 공유할 수 있는 서비스를 필요로 하고 상황이다. 그러나, 아직까지 무선 통신 시스템은 그 시스템의 복잡도나, 시간적인 지연으로 인해, 실 생활 공간에서의 사용자를 위한 사소하지만 유용한 실시간 정보를 효율적으로 제공하는 것이 용이하지 않는 실정이다.
한편, 기지국과 같은 네트워크 객체를 거치지 않고, 통신 기기간의 직접적인 통신 링크를 통해 디바이스 간 직접 통신 서비스(Device to device service, D2D)가 대두되고 있다. 이는 무선 통신 시스템이 사용자들의 다양한 정보 공유 및 정보를 획득할 수 있는 환경을 지원하기 위한 통신 시스템으로의 개발/개선이 절실히 요구되는 것으로 간주될 수도 있다. 이와 관련하여, D2D 서비스를 지원하는 무선 통신 시스템에서의 효율적인 데이터 송수신 방안 및 기술이 필요한 실정이다. 특히, D2D 서비스 단말을 탐색하기 위한 구체적인 방안이 필요한 실정이다.
본 발명의 기술적 과제는 무선 통신 시스템에서 단말간 직접 통신을 수행하기 위한 단말을 탐색하는 방법 및 장치를 제공함에 있다.
또한, 본 발명의 기술적 과제는 단말간 통신을 지원하는 무선 통신 시스템에서 해시 함수를 이용하여 단말 정보를 획득하는 방법 및 장치를 제공함에 있다.
또한, 본 발명의 기술적 과제는 단말간 통신을 지원하는 무선 통신 시스템에서 단말 정보를 포함하는 비콘 신호를 디코딩하는 방법 및 장치를 제공함에 있다.
본 발명의 일 실시 예에 따라, 무선 통신 시스템에서 디바이스 간 직접 통신 서비스(D2D)를 수행하는 방법에 있어서, D2D을 지원하는 단말의 식별정보를 바이너리 코드로 변환하는 과정과, 상기 변환된 단말의 식별 정보에 해시 함수를 적용하여 상기 단말의 식별정보보다 짧은 길이의 비트들로 구성된 탐색(discovery)를 위한 식별자(ID)를 생성하는 과정과, 상기 탐색 정보의 비트들 중에서 정해진 위치의 제1길이의 비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역으로 설정하고 정해진 제2길이의 비트들을 비콘 신호에 포함하도록 설정하는 과정과, 상기 제1길이의 비트들에 의해 지시되는 비트 분할 영역에서 상기 제2길이의 비트들을 포함하는 비콘 신호를 송수신하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 실시 예에 따라, 무선 통신 시스템에서 복합 자동 재전송을 수행하는 장치에 있어서, 무선 신호를 송수신하는 무선처리부와, 상기 무선처리부와 연결되어, D2D을 지원하는 단말의 식별정보를 바이너리 코드로 변환하고, 상기 변환된 단말의 식별 정보에 해시 함수를 적용하여 상기 단말의 식별정보보다 짧은 길이의 비트들로 구성된 탐색(discovery)를 위한 식별자(ID)를 생성하는 프로세스를 포함하며, 상기 프로세스는 상기 생성된 탐색 정보의 비트들 중에서 정해진 위치의 제1길이의 비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역으로 설정하고 정해진 제2길이의 비트들을 비콘 신호에 포함하도록 설정하고, 상기 제1길이의 비트들에 의해 지시되는 비트 분할 영역에서 상기 제2길이의 비트들을 포함하는 비콘 신호를 송수신하도록 제어함을 특징으로 한다.
다수의 단말 및 통신기기들이 혼재되어 있는 무선 통신 환경에서, 직접 통신(D2D) 링크를 통해 각 단말의 서비스 요구를 최대한 만족시키며, 즉, 해당 단말의 요청된 서비스에 대한 데이터의 송수신을 최대한 보장하게 되는 장점을 제공한다. 따라서, 급격하게 증가하는 무선 데이터 트래픽에 대한 요구 및 전체 시스템의 성능을 최대화로 지원하게 되는 장점을 가진다.
특히, 단말 정보를 포함하는 비콘 신호를 정해진 단말의 비콘 영역에서 확인하여, 기존의 비하여 보다 빠르고, 효율적으로 디코딩을 수행하게 되는 장점을 제공한다. 따라서, D2D 통신은 자원의 인접성 및 효율성을 높임에 따라 셀룰러 네트워크를 기반으로 한 한정된 무선 자원 및 전송 파워의 절약, 접속 시간 단축, 주파수 자원 절약 등의 이점을 제공한다.
도 1은 본 발명이 적용되는 단말간 통신에 대한 개념을 개시한 도면이다.
도 2는 본 발명이 적용되는 무선통신시스템에서, 브로드캐스팅 정보를 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 3은 본 발명이 적용되는 무선통신시스템에서, 네트워크 엔터티를 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 4는 본 발명이 적용되는 무선통신시스템에서, 토큰 기법을 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 5는 본 발명이 적용되는 무선통신시스템에서, 인터넷 프로토콜 주소를 고려한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 6은 본 발명에 따라 단말 정보를 생성하는 개념을 개략적으로 도시한 도면이다.
도 7 내지 10은 본 발명의 일 실시 예에 따른 단말 정보 및 비콘 신호의 매핑 관계를 개략적으로 도시한 도면이다.
도 11은 본 발명에 따라 단말 정보를 비콘 신호에 매핑하는 신호 흐름을 개략적으로 도시한 도면이다.
도 12은 본 발명에 따라 기지국을 통한 D2D 단말을 확인하는 일 예를 도시한 도면이다.
도 13은 본 발명의 도 12에 따른 D2D 단말을 확인하는 시그널링 흐름도이다.
도 14은 본 발명에 따라 단말간에 직접 단말을 확인하는 일 예를 도시한 도면이다.
도 15는 본 발명의 도 14에 따른 D2D 단말을 확인하는 시그널링 흐름도이다.
도 16은 본 발명에 따른 D2D 등록 과정을 개략적으로 도시한 시그널링 흐름도이다.
도 17은 본 발명에 따라 기지국을 통한 해시 함수를 이용하여 D2D 단말을 확인하는 시그널링 흐름도이다.
도 18은 본 발명에 따라 단말간에 해시 함수를 이용하여 D2D 단말을 확인하는 시그널링 흐름도이다.
도 19는 본 발명에 따른 무선 통신 시스템의 구조를 개략적으로 도시한 도면이다.
이하, 본 명세서에서는 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 명세서의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 명세서는 통신 네트워크를 대상으로 설명하며, 통신 네트워크에서 이루어지는 작업은 해당 통신 네트워크를 관할하는 시스템(예를 들어 기지국)에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어지거나, 해당 네트워크에 링크된 단말에서 작업이 이루어질 수 있다.
이하 도 1에서는 본 발명이 적용되는 무선 통신 시스템의 구조를 개략적으로 도시한 도면이다. 이는 E-UMTS(Evolved- Universal Mobile Telecommunications System)의 네트워크 구조를 개시한다. E-UMTS 시스템은 LTE(Long Term Evolution) 또는 LTE-A(advanced) 시스템이라 불리며, 음성, 패킷 데이터 등과 같은 다양한 통신 서비스를 제공하기 위한 패킷 기반의 시스템이다.
도 1을 참조하면, E-UTRAN은 단말(User Equipment, UE)(110, 120, 130)에게 제어 평면(control plane)과 사용자 평면(user plane)을 제공하는 기지국(evolved-NodeB, eNB)(100)을 포함한다. 단말(110, 120, 130)은 고정되거나 이동성을 가질 수 있으며, MS(Mobile station), AMS(Advanced MS), UT(User Terminal), SS(Subscriber Station), 무선기기(Wireless Device) 등 다른 용어로 불릴 수 있다.
기지국(100)은 일반적으로 단말(110, 120, 130)과 통신하는 지점(station)을 말하며, BS(Base Station), BTS(Base Transceiver System), 액세스 포인트(Access Point), 펨토 기지국(femto-eNB), 피코 기지국(pico-eNB), 홈기지국(Home eNB), 릴레이(relay) 등 다른 용어로 불릴 수 있다. 기지국(100)은 적어도 하나의 셀을 통해 단말에 서비스를 제공할 수 있다. 셀은 기지국(100)에 의해 통신 서비스를 제공하는 지리적 영역을 의미할 수도 있고, 특정 주파수 대역을 의미할 수도 있다. 셀은 다운링크 주파수 리소스와 업링크 주파수 리소스를 의미할 수 있다. 또는 셀은 다운링크 주파수 리소스와 선택적인(optional) 업링크 주파수 리소스의 조합(combination)을 의미할 수 있다. 또한, 셀은 기지국(20)이 커버하는 일부 영역을 나타내는 포괄적인 의미로 해석되어야 할 것이다. 그리고 그 크기에 따라, 메가셀, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀 등으로 정의가능하며, 본 발명에 따라 셀은 다양한 커버리지 영역을 모두 포괄하는 의미로 해석되어야 할 것이다
이하, 본 발명에서 다운링크(downlink)는 기지국(100)에서 단말(110, 120. 130)로의 통신을 의미하며, 업링크(uplink)는 단말(110, 120)에서 기지국(100)으로의 통신을 의미한다. 다운링크에서 송신기는 기지국(100)의 일부분일 수 있고, 수신기는 단말(110, 120. 130)의 일부분일 수 있다. 업링크에서 송신기는 단말(110, 120, 130)의 일부분일 수 있고, 수신기는 기지국(100)의 일부분일 수 있다.
본 발명이 적용되는 다중 접속 기법은, CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), FDMA(Frequency Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access), SC-FDMA(Single Carrier-FDMA), OFDM-FDMA, OFDM-TDMA, OFDM-CDMA와 같은 다양한 다중 접속 기법을 사용할 수 있다. 또한, 업링크 전송 및 다운링크 전송은 서로 다른 시간을 사용하여 전송되는 TDD(Time Division Duplex) 방식이 사용될 수 있고, 또는 서로 다른 주파수를 사용하여 전송되는 FDD(Frequency Division Duplex) 방식이 사용될 수 있다.
한편, 본 발명이 적용되는 물리 제어채널들로는, PDCCH(physical downlink control channel), PCFICH(physical control format indicator channel), PHICH(physical Hybrid ARQ Indicator Channel), PUCCH(Physical uplink control channel) 등이 있다. 여기서, PDCCH는 DL-SCH(Downlink Shared Channel)의 리소스 할당 및 전송 포맷, UL-SCH(Uplink Shared Channel)의 리소스 할당 정보, PCH 상의 페이징 정보, DL-SCH 상의 시스템 정보, PDSCH 상으로 전송되는 랜덤 액세스 응답과 같은 상위 계층 제어 메시지의 리소스 할당, 임의의 UE 그룹 내 개별 UE들에 대한 전송 파워 제어 명령의 집합 및 VoIP(Voice over Internet Protocol)의 활성화 등을 나를 수 있다. 상기 PCFICH는 서브프레임내에서 제어채널들의 전송에 사용되는 OFDM 심벌의 수(즉, 제어영역의 크기)에 관한 정보를 나른다. PHICH는 업링크 전송에 대한 HARQ(Hybrid Automatic Repeat Request)에 대한 응답신호인, ACK(Acknowledgement)/NACK(Not-Acknowledgement) 신호를 나른다. PUCCH은 다운링크 전송에 대한 HARQ ACK/NAK, 스케줄링 요청 및 CQI와 같은 업링크 제어 정보를 나른다.
더욱이, 최근 몇 년간 모바일 인터넷 트래픽이 급격히 증가하고 있으며 이러한 추세는 당분간 지속될 것으로 예상되고 있다. 모바일 트래픽 증가로 인해 셀룰러 통신망의 과부하가 심해지면서 사업자들은 LTE, 펨토셀, 무선랜 등을 도입하여 과부하 문제를 해결하려 하고 있다. 이러한 노력은 인프라를 교체, 확장하여 기지국의 과부하를 줄이려는 공통점이 있다. 한편, 인프라의 교체, 확장 없이 기지국의 과부하를 줄이는 방법으로 인프라를 거치지 않고 단말간에 직접 트래픽을 주고 받는 D2D 통신이 부각되고 있다. 이러한 D2D 통신은 현재 그 정의가 명확히 정립되지는 않았지만, 일반적으로 네트워크 시스템의 인프라를 거치지 않는, 단말간에 직접 통신 방법을 의미할 수 있다. 이는 펨토 혹은 피코 셀과 같은 소형 기지국의 도입 및 eNB를 거치지 않고 단말간에 직접 트래픽을 주고 받는 통신을 의미한다. 이러한 D2D 통신은, 기존의 인프라를 통한 통신에 비해 근접성에 대한 이점, 일 예로, 전송 전력의 측면에서 단말간의 거리가 가까운 경우에는 멀리 위치한 eNB에 트래픽을 보내고 받는 것보다 낮은 전력으로 통신이 가능하기 때문에 더 효율적이다. 이러한 이점을 통해 한정된 무선 자원의 효율성을 높이고 네트워크 인프라의 부하를 줄이는 장점을 제공할 수 있다. 한정된 무선 자원의 효율성이란, D2D가 낮은 전력으로 통신이 가능하기 때문에 동일 셀 내에서도 여러 D2D 링크가 동시에 통신할 수 있어 주파수 재사용률을 높이는 것도 가능함을 의미한다.
특히 셀룰러 네트워크를 기반으로 한 D2D 통신은 전력 절약, 접속 시간 단축, 주파수 자원 절약 등의 이점이 있기 때문에 다양한 연구가 발표되고 추세이다. 또한 모바일 트래픽이 급증하고 있는 소셜 네트워크, 모바일 광고, 근거리 파일 전송 등의 어플리케이션이 D2D 통신에 적합한 어플리케이션으로 고려되고 있기 때문에, D2D 통신에 대한 수요는 앞으로 더욱 증가할 것으로 예상되는 것이 현실이다.
이러한 D2D 통신의 절차는 도 1에 도시된 바와 같이, D2D 통신이 가능한 주변 D2D 단말들을 찾는 단말 탐색 단계(11), 단말 탐색 단계에서 찾은 다른 D2D 단말들 중 데이터 전송을 할 단말과 무선링크를 연결하는 링크 생성 단계(12), 그리고 무선 링크를 연결한 단말들 간에 트래픽을 전송하는 데이터 전송 단계(13)를 포함할 수 있다. 실제 D2D 통신 방법에 따라 세부적인 절차는 다양할 수 있지만 상기 3단계의 절차가 일반적이라 할 수 있다.
보다 구체적으로, D2D 통신을 위한 첫 번째 단계는 단말 탐색 단계(11)이다. 단말 탐색 단계란 각 D2D 단말이 자신의 주변에 있는 D2D 통신이 가능한 다른 단말들을 탐색하는 단계이다. 이 단계에서 각 단말들은 다른 단말들이 자신을 탐색할 수 있도록 탐색 신호를 송신하고 다른 단말들이 보내는 탐색 신호를 수신하여, D2D 통신이 가능한 다른 단말들이 범위 내에 있음을 발견한다.
D2D 통신을 위한 두 번째 단계는 링크 생성 단계(12)이다. 링크 생성 단계에서는 단말 탐색 단계에서 발견한 주변의 D2D 단말들 중에서 데이터를 전송하고자 하는 단말과 데이터 전송을 위한 링크를 맺는 단계이다. 일반적으로 하나의 단말이 링크 생성을 요청하는 신호를 다른 단말에 보내면 해당 단말이 이 신호를 받고 응답 신호를 보내면서 링크를 맺게 된다.
상기 단말 탐색 단계에서 주변의 단말을 찾고 링크 생성 단계를 통해서 데이터를 주고 받을 단말들 간에 링크를 맺고 나면 링크를 맺은 두 단말은 데이터를 서로 주고 받게 된다. 이 단계를 데이터 전송 단계(13)라고 한다. 이 단계를 통해 D2D 링크가 형성된 단말들이 서로 정해진 시간과 주파수 자원에서 데이터 전송을 수행한다.
이러한 D2D 통신 기술은 셀룰러 네트워크를 기반으로 한 D2D 통신과 셀룰러 네트워크의 인프라를 전혀 활용하지 않는 D2D 통신으로 나눌 수 있다. 셀룰러 네트워크를 기반으로 한 D2D 통신은 단말 탐색 단계에서 기지국으로부터 받는 정보를 이용하고 트래픽 전송을 위한 데이터 전송에서 자원 할당, 전력 조절에 있어 셀룰러 네트워크의 도움을 받는다. 이는 네트워크 인프라를 활용하지 않는 D2D 통신에 비해 전력절약, 접속시간, 자원활용 등의 면에서 효율적이다.
한편, 셀룰러 네트워크를 기반으로 한 단말 탐색 기술은 탐색하는 단말의 대상에 따라 A-priori 단말 탐색 기술과 A-posteriori 단말 탐색 기술로 나눌 수 있다. A-priori 단말 탐색 기술이란 세션이 형성되지 않은 D2D 단말들 간에 탐색을 수행하는 기술을 의미한다. 셀룰러 네트워크를 기반으로 한 A-priori 단말 탐색 기술에는 기지국의 브로드캐스팅 정보를 이용하여 단말을 탐색하는 방법과 네트워크 독립체(entity), 예를 들어 MME (Mobile Management Entity))에 의해 등록/요청의 과정을 거쳐 단말을 탐색하는 기술을 의미한다. 이하, 도 2 내지 3을 통해 간략하게 설명하고자 한다.
도 2는 본 발명이 적용되는 무선통신시스템에서, 브로드캐스팅 정보를 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다. 이는, A-priori(선천적) 단말 탐색 기술 중 하나로, 기지국의 브로드캐스팅 정보를 이용해 단말들이 서로를 탐색하는 방법을 설명한다.
도 2를 참조하면, 기지국(200)은 각 단말(210, 220)이 어느 비콘 자원에 할당되었는지를 D2D 단말들에게 지속적으로 브로드캐스팅한다(21). 각 단말은 브로드캐스팅 정보를 바탕으로 자신에게 할당된 비콘을 알 수 있다.
각 단말은 상기 기지국로부터 브로드캐스팅(broadcasting)되는 비콘 할당(beacon assignments)를 수신하고, 할당된 비콘을 정해진 통신 자원을 통해 전송하여 자신의 존재를 다른 단말들에게 알려준다(22). 이에, 각 단말들은 비콘을 전송하지 않는 시간에 기지국에 의해 브로드캐스팅된 정보를 바탕으로 비콘을 탐색하여 주변에 어떤 D2D 단말이 있는지 탐색한다.
도 3은 본 발명이 적용되는 무선통신시스템에서, 네트워크 엔터티를 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다. 이는, A-priori 단말 탐색 기술 중 하나로, 네트워크 독립체에 등록/요청 절차를 거쳐 단말을 탐색하는 방법을 설명한다.
도 3을 참조하면, 먼저 비콘을 보낼 서버(server) 단말(310)이 MME(300)에 D2D 통신이 가능함을 알림과 동시에 자신의 단말, 서비스 정보를 등록한다(31). MME(300)은 D2D 통신이 가능한 클라이언트(client) 단말로부터 요청이 오면 등록되어 있는 서버 단말의 정보를 바탕으로 하여 해당 클라이언트 단말과 통신할 서버 단말이 있는지 확인하여 D2D 서버 단말에 비콘을 보낼 것을 요청한다(32, 33). 서버 단말은 요청된 비콘을 보내고 클라이언트 단말이 이를 수신함으로써 D2D 탐색 과정을 가능하게 한다(34, 35). 여기서, MME는 단말의 접속 정보나 단말의 능력에 관한 정보를 가지고 있으며, 이러한 정보는 단말의 이동성 관리에 주로 사용된다. 따라서, 도 3의 방법이, 도 2에 설명한 첫 번째 방법인 기지국이 브로드캐스팅 정보를 이용한 방법보다, 단말 탐색에서 많은 정보를 단말에게 제공하며, 이에 단말들이 단말 탐색에서 소모하는 자원을 절약하게 해 준다.
한편, A-posteriori(후천적) 단말 탐색 기술이란 각 단말이 이미 생성된 세션이 있는 다른 단말들 가운데 동일한 기지국 내에 존재하는 단말을 대상으로 단말 탐색을 수행하는 기술을 의미한다. 즉, A-posteriori 단말 탐색 기술에서 단말 탐색은, 주변에 있는 임의의 단말들을 탐색하는 A-priori 단말 탐색 기술과는 달리, 자신과 이미 세션을 가지고 있는 단말이 자신과 D2D 통신이 가능한 범위에 있는지를 확인을 하는 과정이다. 이러한 이유로, A-posteriori 단말 탐색 기술은 세션이 있는 두 단말이 동일한 기지국에 존재하는지 판별하는 방법에 따라 토큰(token)을 이용한 방법과 IP (Internet protocol) 주소 분석의 방법이 있다. 이하, 도 4 내지 5를 통해 간략하게 설명하고자 한다.
도 4는 본 발명이 적용되는 무선통신시스템에서, 토큰 기법을 이용한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 4를 참조하면, 토큰을 이용한 탐색 기술은, 기지국이 식별할 수 있는 고유한 토큰을 이용하여 세션이 존재하는 두 단말이 동일한 기지국 내에 존재하는지 판별하는 방법이다. 생성된 세션이 있는 단말들(410, 420)간에, 즉 무선접속네트워크(Radio Access Network, RAN)과 코어 네트워크(Core Network, CN)을 통하여 통신을 수행하는 단말들이(41), 통신의 세션을 이용하여 토큰을 주고 받으면 기지국은 이 토큰을 식별하여 하나의 세션을 가진 두 단말이 동일 기지국에 있음을 알 수 있다(42, 43). 두 단말이 동일 기지국에 있다고 판단되면 기지국은 하나의 단말에는 비콘을 전송할 것을 요청하고(44) 다른 단말에는 그 비콘의 수신을 요청한다(44). 비콘이 정상적으로 수신되면(45) 두 단말이 단말 탐색을 성공적으로 마치게 되고 D2D 통신이 가능한 범위에 있는 것으로 판단하게 된다.
여기서, LTE 시스템에 따라 E-UTRAN과 EPC를 통합하여 EPS(Evolved Packet System)라 불리우며, 이는 단말(410, 420)이 기지국에 접속하는 무선링크로부터 서비스 엔터티로 연결해주는 패킷 데이터 네트워크(Packet Data Network)까지의 트래픽 흐름은 모두 IP(Internet Protocol) 기반으로 동작할 수 있다. S-GW은 E-UTRAN의 종단점을 갖는 게이트 웨이이며, P-GW은 패킷 데이터 네트워크를 종단점으로 갖는 게이트웨이이다. 이를 통해 단말들의 패킷 트래픽의 흐름이 시작/종료로 제어된다. 이에, MME(400)은 S1-U를 통해 S-GW/P-GW들(505, 507)와, 단말(510, 520)의 이동을 지원하기 위한 유지보수관리(Operation and Management, OAM) 정보를 주고받는다. 이를 통해 단말의 이동에 따른 패킷 데이터의 흐름을 제어한다.
도 5는 본 발명이 적용되는 무선통신시스템에서, 인터넷 프로토콜 주소를 고려한 단말 탐색 과정을 개략적으로 도시한 도면이다.
도 5를 참조하면, IP 주소 분석을 이용한 탐색 기술은, 세션의 IP 주소를 분석하여 송신 단말과 수신 단말이 동일한 기지국에 존재하는지 확인하는 방법이다. 생성된 세션이 있는 단말들 간에(51) 즉, RAN과 CN을 통하여 통신을 수행하는 단말들에 대하여), S/P-GW (Gateway)에서 IP 주소 분석을 통해서 두 단말이 동일한 기지국에 있다고 판단되면(52) 토큰을 이용한 방법과 같이 하나의 단말에는 비콘 전송을 다른 단말에는 비콘의 수신을 요청한다(53). 비콘의 수신이 성공되면 단말 탐색에 성공한 것으로 D2D 통신이 가능하다고 판단한다(54).
이하, 본 발명에서는 특히 도 2와 같이 기지국에 의한 단말 간에 직접 비콘을 주고 받으며 단말 탐색을 수행하는 단말 탐색 기술을 기반으로 하는 탐색 기법을 보다 구체적으로 설명하고자 한다. LTE 시스템이 적용되는 본 발명에 따른 무선통신시스템에서는 기지국에 의해 사용되는 자원에 대한 최적화된 D2D 단말 탐색 방안을 제안하고자 한다. 이를 위하여, LTE 시스템의 기지국을 통해 많은 D2D 단말들이 탐색을 진행 할 때, 발생할 수 있는 전력 문제를 기반으로 하여 효율적인 전력 사용에 따른 D2D 단말 탐색 방안 및 탐색 프로토콜을 제안하고자 한다. 또한 기지국을 활용한 단말 탐색시, 기지국과 단말 간의 시그널링 오버헤드가 크게 발생하는 문제를 해결하기 위해, 기지국과 단말 간 오버헤드를 줄이며 단말 탐색 성능 면에서도 우수한 단말 탐색 기법에 대해 제안하고자 한다. 추가적으로, D2D 단말 탐색 동작에서 발생 할 수 있는 동기 문제와 탐색을 위한 비콘 신호에 대한 구체적인 방안들을 제안하고자 한다.
한편, 단말 탐색과정에서 비콘의 정보 전달을 위한 방법으로는 단말 탐색 자원에 D2D ID에 해당하는 모든 정보(일 예로, 단말 정보)를 실어 전송하는 방법과 비콘이 전송되는 자원의 패턴에 의해서만 D2D ID를 표현하는 방법 등으로, 예로, FlashLinQ, Flash-OFDM이 있다. 하지만 D2D ID에 해당하는 모든 정보를 비콘으로 전송하는 것은 그 사이즈가 크고, 동일 그룹 또는 쌍에 해당하는 피어(peer)를 찾는 부하가 크다는 단점이 있다. 그리고, 비콘의 패턴에 의해서만 D2D ID를 표현하는 방법은 제한된 시간-주파수 자원에서 표현할 수 있는 D2D ID의 개수가 매우 적은 문제가 발생할 수 있다.
즉, 설명한 바와 같이, 단말 탐색 과정에서는 D2D 단말 주변의 D2D 통신 반경에 존재하는 단말의 단말정보를 확인하는 것이 핵심 목표이다. 기존의 단말 간에 단말정보를 서로 확인하는 기존의 방법은 크게 두 가지 방법으로 나눌 수 있다. 첫 번째 방법은 1차적으로 단말 탐색을 하고자 하는 단말이 단말정보를 탐색 신호에 실어서 직접 주고 받는 방법이다. Bluetooth와 Wi-Fi Direct에서 이와 같은 단말 탐색을 수행한다. Bluetooth와 Wi-Fi Direct의 경우 주변에 존재하는 탐색 대상 단말의 수가 일반적으로 적기 때문에 이와 같은 단말 탐색 기법으로 문제가 생기지 않는다. 하지만 셀룰러 기기 간의 단말 탐색의 경우 주변 단말의 수가 많은 환경이기 때문에 직접 단말정보를 주고 받는 방법은 단말 탐색을 위해서 주고 받는 탐색 신호의 사이즈가 크고 수신 단말이 신호를 보낸 단말의 단말 정보를 얻기 위해서 수신된 모든 비콘의 신호를 디코딩해야 하는 점에서 적절하지 않다. 반면에, 두 번째 방법은 기지국을 이용하여 단말 정보-비콘 매핑 정보를 교환한 후에 주변 단말에 대한 탐색을 수행하는 방법이다. 일 예로, FlashLinQ 에서 사용하는 단말 탐색 기법이 이에 속한다. 기지국을 이용하여 단말 정보와 비콘의 매핑 정보를 교환하는 방법의 경우 첫 번째 방법에 비해 작은 사이즈의 비콘으로도 브로드캐스팅 받은 매핑 정보를 이용하여 주변 단말의 단말 정보를 알 수 있기 때문에 효율적이지만 기지국에서 매핑 정보를 주기적으로 브로드캐스팅해야 하는 오버헤드가 존재한다. 따라서, 이러한 장단점을 고려하여 D2D 단말 탐색을 위한 구체적인 방안이 필요한 실정이다.
이러한 문제점을 해결하고자 본 발명에서는, 해시(hash) 함수를 사용하여 기존의 단말 탐색 과정에서 단말정보를 주고받는 방법을 개선하여 고효율 단말 탐색 기법을 제안하고 있다. 특히, 본 발명에 기술은 해시 함수를 도입하여 함수 디자인 및 프로토콜 규정을 통해 기지국과 단말 간 오버헤드를 줄이고 기기 탐색 성능 면에서도 우수한 단말 탐색 기법으로, 탐색을 위하여 개별적인 단말 정보-비콘의 매핑 정보 대신 해시 함수 정보만을 브로드캐스트한다. 즉, 각 단말은 브로드캐스트된 해시 함수를 통해 찾고자 하는 단말의 단말정보를 이용하여 해당 단말이 전송하는 비콘에 대한 정보를 알 수 있고 그에 따른 비콘을 탐색하여 찾고자 하는 단말이 D2D 통신이 가능한 범위에 있는지 탐색한다. 이를 통해 기존의 탐색 기술에 비해 기지국에서 전송하는 브로드캐스트 정보로 인한 오버헤드를 크게 줄일 수 있다. 또한 단말 정보를 탐색신호에 그대로 실어 주고 받는 Bluetooth, Wi-Fi에서의 단말 탐색에 비해 적은 자원으로 탐색신호를 주고 받을 수 있다. 하지만 해시 함수가 갖는 Multi-to-one 특성으로 인하여 단말은 탐색된 비콘을 전송하고 있는 단말이 자신이 찾고자 하는 단말이 실제 해당 단말이 맞는지 확인하는 과정이 필요하다. 이를 위해, 본 발명에서는 해시 함수를 이용한 담말 탐색에 대하여 단말 정보 결정, 해시 함수 설계, 기지국과 단말 간 프로토콜 디자인, 보안성의 네 가지 영역으로 구분하여 설명하고자 한다.
이와 관련하여, 본 발명은 LTE 기반 면허 대역 D2D 시스템 분야로, 단말 탐색 과정에서 D2D 식별자(ID)에 따라 비콘 영역(beacon partition)을 정함으로써 단말 탐색 자원, 탐색 신호 수신의 측면에서 효율적인 탐색이 가능하도록 한다. 또한 D2D ID 사용의 효율성, 보안성, 개인정보보호를 위해 해시 함수(hash function)을 이용한 단말 탐색 방법을 설명하고자 한다.
도 6은 본 발명에 따라 단말 정보를 생성하는 개념을 개략적으로 도시한 도면이다.
도 6을 참조하면, 단말 탐색 과정에서의 탐색에 대한 ID 표현은 해당 정보를 1)전송하는 비콘의 영역(partition)과 2)비콘에 포함되는 정보로 나누어 표현한다. 이는 하나의 기지국 내에서 활용 가능한 비콘 전체 집합을 등가 분할하여(또는 비균등 분할) 비콘 분할 영역(beacon partitions)를 결정하며, D2D ID의 비트들 중 일부가 비콘 분할 영역(beacon partition(s))를 통해 표현되도록 결정한다. 그리고 상기 D2D ID의 나머지 비트 정보는 비콘 신호에 포함하여 전송하도록 한다.
즉, 본 발명에 따른 탐색 ID 생성 방법은 D2D 단말을 지시하는 단말 정보(Device ID)가 어떤 비콘 분할 영역(beacon partition)에 포함되는지가 그 자체로 정보를 가지게 된다. 본 발명에 따른 탐색 ID 생성은 기존의 비하여 비콘 신호의 사이즈(beacon size)를 줄이며, 이에 탐색신호의 오버헤드(overhead)를 줄이는 장점을 제공하게 된다. 또한 브로드캐스팅된 해시 함수(hash function)를 이용하여 peer(즉, 해당 단말의 쌍 또는 그룹, D2D 통신을 수행할 상대 단말)에 해당하는 해시 값(hash value)를 얻을 수 있고, 상기 해시 값(hash value)의 일부를 통해 상기 peer가 어떤 비콘 분할 영역(beacon partition)내에 존재하는지 알 수 있기 때문에, 즉, 전체 비콘을 모두 확인할 필요 없이 획득한 비콘 영역 내에 있는 비콘 신호들만을 확인하게 되어, 탐색해야 하는 전체 비콘의 수를 크게 줄이는 장점을 제공하게 된다.
이러한 본 발명은 면허 대역 D2D 시스템, 단말 탐색 과정에서 비콘 자원의 부족, 비콘 개수에 대한 한계를 극복할 수 있다. 또한, 비콘 사이즈를 줄일 수 있고, 주변 단말 탐색과정에서 탐색신호 오버해드를 줄일 수 있다. 마지막으로, 해시 함수의 특성인 다중포인트대원포인트 매핑(multi-to-one mapping) 특성을 비콘 분할 영역(beacon partition)을 설정하기 위한 방안으로 적용하여, 즉, 단말 정보를 비콘 신호의 자원 위치로 나타내고, 나머지는 직접 비콘에 실어 전송하는 결합(hybrid) 방법을 제공한다. 상기 결합 방법을 통해 면허대역(또는 비면허대역)에서의 D2D 단말 탐색의 효율적인 비콘 송수신을 제공한다.
도 6을 보다 구체적으로 설명하면, 임의의 단말, D2D 단말의 가입자 정보를 바이너리 코드(binary code)로 변환한다(610). 여기서, 상기 단말 정보는 사용자(단말) 자신을 표현하기 위해 사용하는 식별 정보(Identification)로 D2D ID라 할 수 있다. 상기 D2D ID로 사용될 수 있는 정보는 A. 메일주소, B. Mac Address, C. 전화번호, D. D2D 전용 ID 등이 포함할 수 있다. 이는 D2D 통신을 수행하는 기기 정보 또는 단말 정보를 의미하며, 국제단말가입자정보(International Mobile Subscriber Identity, IMSI)를 포함할 수 있다.
상기 단말 정보는 해시 함수를 통해 D2D 서비스를 위한 단말 탐색을 위한 탐색 ID로 변환된다(620). 상기 D2D ID를 바이너리 코드로 변환할 경우, 원웨이(one-way) 특성을 가지고 있는 해시 함수(hash functions)을 이용하여 각 단말 정보(Device)에 대한 해시 값(hash value)으로 표현하고, 획득된 해시 값을 단말 탐색을 위한 신호 전송에 사용한다.
본 발명의 일 예로, 111001...01001의 단말 정보(Device ID)는 해시 함수를 이용하여 100101...10의 해시 값(hash value)로 변환될 수 있다. 즉 해시 함수를 통해 획득된 100101...10의 해시 값이 64×109가지의 탐색 ID로 표현 가능하다. 상기 단말 정보로부터 획득된 해시 값(hash value)의 일부 비트를 이용하여, 해당 단말 정보(Device ID)가 어느 비콘 분할 영역(partition)에 속할 것인지를 결정/판단한다. 이러한 과정을 영역 설정 과정, 또는 분할 설정 과정(partition)이라 한다(630).
여기서, 비콘 신호의 전송이 면허 대역에서는 비면허 대역에서의 기술(일 예로, Wi-Fi direct, Bluetooth)과는 달리 동기화된 탐색(synchronous discovery)이 가능하기 때문에, 단말 탐색과정에서 그리드(grid)형태의 자원 할당이 가능하다. 이는 비콘(Beacon)이 단말 탐색 신호 전송을 위해 일정 주기로 반복되는 무선 통신 자원으로, 해당 비콘 분할 영역(Beacon partition)은 전체 비콘의 집합을 일정한/가변적 크기로 분할하고, 분할된 전체 비콘의 부분집합이 될 수 있기 때문이다. 이러한 사항을 고려하여 본 발명에 따른 단말 탐색 시, 비콘 영역의 파티셔닝에 따른 영역 설정 과정을 이용하여 해당 단말 ID를 탐색할 수 있다.
본 발명에서는 일 예로, 상기 획득된 해시 값 중에서, 앞의 6비트를 비콘 영역을 위한 값으로 사용하고, 뒤에 정해진 길이의 비트를 비콘 신호에 포함하여 전송한다(640). 즉, 상기 D2D ID가 어떤 비콘 분할 영역(beacon partition)에 속해서 비콘(beacon)로 전송되는지, 그 자체로 정보를 가진다. 본 발명의 일 예로, 36bits(hash value) → 6bits의 비콘 분할 영역(beacon partitions을 통해 표현) + 30bits의 비콘 신호(beacon에 싣는 정보)로 표현될 수 있다. 따라서, 본 발명에 따른 해시 함수를 통한 탐색 ID 생성은, 기존의 D2D ID를 표현하는데 필요로 하는 많은 수의 비트(bits) 또는, 상기 D2D ID를 그대로 전달하는 경우 발생되는 보안 및 사생활 측면에서 문제점을 보호하게 되는 장점을 가진다.
이와 관련하여, 도 7 내지 10은 본 발명의 일 실시 예에 따른 단말 정보 및 비콘 신호의 매핑 관계를 개략적으로 도시한 도면이다. 도 7은 일 예로, 비콘 분할 영역(partition)을 설정함에 있어서 셀 내에 사용중인 해시 함수가, 시간 자원에 따른 영역 설정(A. Time partitioning)을 적용하는 것을 도시한 도면이고, 도 8은 주파수 자원에 따른 영역 설정(B. Frequency partitioning)을 적용하는 것을 도시한 도면이다. 그리고, 도 9는 시간-주파수 자원에 따른 영역 설정(C. Time-Frequency partitioning)을 적용하는 것을 도시한 도면이다.
도 7를 참조하면, 비콘 분할(Beacon partition)이 시간축을 기준으로 분할하는 것을 예시하고 있다. 이러한 분할 방법은 도 8 내지 10에 도시된 바와 같이, 주파수, 공간, 부호영역으로 다양하게 확장될 수 있다.
여기에서, 각각의 무늬는 서로 다른 비콘 분할 영역(beacon partition)을 의미한다(710, 720, 730…7N0). 여기서, 시간에 따른 임의의 비콘 슬롯(1,2,3,… K)에서 전체 주파수 영역이 동일하게 표현된 것은 하나의 예시 일 뿐이며, 이는 서비스 또는 시스템의 용도에 따라 일부 또는 하나 이상의 시간 영역에 걸쳐서 해당 분할 영역이 설정되도록 표현될 수 있다. 상기 도 7에서는 일 예로, 시간 순서대로 비콘 영역#1, 비콘 영역#2, ... 비콘 영역#N으로 도시되어 있다.
따라서, 해시 함수를 통과한 단말 정보(Device ID)는 해시 값(hash value)으로 매핑 되고, 해시 값의 일부 정보를 비콘 분할 영역(beacon partition)에 위치되도록 표현한다. 일 예로, 단말의 해시 값이 00000110011010(2)인 경우 → 000001(2), 즉, 1번째 비콘 분할 영역(710)으로 설정한다. 그리고, 상기 해시 값의 정보 중에서 비콘 영역으로 표현하고 남은 비트를 해당 비콘 신호에 실어 전송한다.
도 8을 참조하면, 비콘 영역을 주파수 기준으로 분할한다. 각각의 주파수 축의 영역은 서로 다른 비콘 영역을 의미한다. 상기 주파수 축으로 1, 2, 3, .., L의 순서대로 비콘 영역#1, 비콘 영역#2, ..비콘 영역#N의 형태로 각각 영역으로 할당되어 있다(810, 820, 830…8N0). 일 예로, 해시 값(Hash value)이 N, (110011110110110) 인 경우 → 110011, 즉, 51번째 비콘 영역(L-1번째 위치)(830)으로 설정한다. 그리고, 상기 해시 값의 정보 중에서 비콘 영역으로 표현하고 남은 비트를 해당 비콘 신호에 실어 전송한다.
도 9를 참조하면, 비콘 영역을 시간, 주파수의 구분 없이 일정한 크기로 분할한다. 여기서 크기는 용도에 따라서 다른 크기를 가질 수 있다. 특정 값에 우선 순위(priority)를 부여(정의)할 수 있다. 특정 값에 우선 순위를 할당하거나, 특정 속성을 부가할 경우 다른 크기의 리소스 영역(resource partition)을 가질 수 있다. 도 9에서는 일 예로 주파수영역과 시간영역으로 각각 2개 단위씩 총 4개의 자원영역 단위가 하나의 사각형을 이루는 자원구조와 주파수영역으로 연속해서 4개의 자원을 갖는 자원구조를 혼용하여 도시한다. 즉, 일 예로, (time, frequency) 표현을 이용하면 분할 영역#1은 {(1,1), (1,2), (2,1), 2,2}}(910)로, 분할 영역2는 {(4,1), (4,2), (4,3), (4,4)}(920), 분할영역 {(4,L), (4, L-1), (4, L-2), (4, L-3)}(930)과 같은 자원구조를 가질 수도 있다.
설명한 바와 같이, 적용되는 해시 함수에 따라 분할 영역이 가변적으로 결정될 수 있다. 또한 본 발명이 적용 가능한 해시 함수는, A. Hash value의 최상위비트(most significant bit, MSB)의 일부 bits를 사용하는 방법에 따라 예로 10010110 → 100101 → 37th beacon partition로 설정하는 방법과, 또는 B. Hash value의 최하위비트(Least Significant Bit, LSB)의 일부 bits를 사용하는 방법에 따라 예로 10010110 → 010110 → 22th beacon partition으로 설정하는 방법과, 또는 C. Hash value에서 랜덤(random)하게 일부를 사용하는 방법에 따라 예로 10010110 → 110110 → 54th beacon partition으로 설정하는 방법들이 적용될 수 있다.
도 10은 본 발명의 다른 실시 예에 따라 단말 ID와 서비스 ID를 고려하여 비콘 영역을 설정하는 일 예를 도시한 도면이다. 이는 D2D ID를 이용하여 탐색 ID를 생성함에 있어서, D2D 단말의 서비스를 고려하여 생성하는 것을 포함한다.
상기 설명한 바와 같이, 단말이 비콘을 통해 전달하는 자신의 ID(단말 정보)는 크게 사용자 ID와 서비스 ID로 나눌 수 있다. 단말 ID는 글로벌하게 식별 가능한 정보(globally unique)한 단말 혹은 사용자의 고유한 식별정보(identity)를 의미한다. 일 예로, 사용자의 메일 주소, 단말의 MAC address, 전화번호, D2D 전용 ID 등을 사용될 수 있다. 또한 서비스 ID란, D2D를 통해 받고자 하는 서비스에 따라 결정되는 ID로, 단말이 받고자 하는 서비스를 반영한다. 여기서, 복수의 서비스를 사용하는 단말은 그에 따라 복수의 서비스 ID를 가지는 것도 가능하다. 서비스 ID는 D2D 통신에 접목 가능한 서비스에 따라 다양한 형태로 나타날 것으로 예상된다.
따라서, 본 발명에 따른 D2D 통신을 위한 단말 탐색 단계에서 사용자 ID와 서비스 ID는 아래와 같이 세 가지 방법으로 비콘과 매핑될 수 있다.
a. 사용자 ID - Hash 함수 사용
서비스 ID - 일대일 함수 사용
b. 사용자 ID - Hash 함수 1 사용
서비스 ID - Hash 함수 2 사용
c. 사용자 ID + 서비스 ID - Hash 함수 사용
여기서, a 방법은 기지국 내 존재하는 단말들이 사용자 ID는 비콘과 해시 함수를 사용하여 매핑하고, 서비스 ID는 이와 독립적으로 비콘과 일대일로 매핑하는 알리는 방식이다. 이에 비해 b 방법은 기지국 내 존재하는 단말들의 사용자 ID와 비콘을 해시 함수 1을 통해서 매핑하고(1011 1012,…,101N) 서비스 ID는 해시 함수 1과는 다른 해시 함수 2를 통해서 또 다른 비콘에 매핑한다(1021, 1022,…,102M). c 방법은 사용자 ID와 서비스 ID를 통합하여 이를 단일 해시 함수를 통해 비콘에 매핑하는 방법이다.
위와 같은 다양한 방법 가운데 a, b방법은 사용자 ID와 서비스 ID를 완전히 독립적인 방식이다. 반면 c 방법은 한 단말이 가지는 사용자 ID와 서비스 ID들을 통합하여 하나의 해시 함수를 통해 비콘을 결정한다. 여기서, 사용자 ID와 서비스 ID를 통합하여 해시 함수를 적용하는 방법에 있어서는 찾고자 하는 단말이 어떤 서비스를 원하는지에 대한 정보를 사전에 인식하여야 한다.
한편, 해시 함수은 설명한 바와 같이, multi-to-one 매핑 함수이기 때문에, 임의로 해시 함수를 결정하는 경우 서로 다른 단말정보를 가진 단말들 간에도 동일한 비콘을 전송하는 충돌이 발생할 수 있다. 따라서 이러한 서로 다른 단말 간의 비콘 충돌의 가능성을 염두에 두고 이를 최소화 하는 해시 함수를 설계하는 방법과 비콘 충돌이 발생하지 않도록 해시 함수를 설계하는 방법이 필요하다. 여기서, 충돌이 존재하지 않게 해시 함수를 설계함은, 기지국 내 존재하는 단말들의 정보를 통해 특정 비콘 ID를 특정 단말 하나가 소유할 수 있게 해시 함수를 디자인/할당하는 것을 의미한다.
일 예로, 서로 다른 단말 간의 비콘 충돌을 허용하는 방식에서 단말정보-비콘의 매핑은 복수의 해시 함수를 이용하여 이루어진다. N 개의 서로 다른 해시 함수는 유니버셜 해싱(Universal hashing) 기법을 통해 선택한다. 이에 단말은 기지국으로부터 상기 유니버설 해싱(Universal hashing)을 통해 설계된 복수의 해시 함수를 브로드캐스트 받는다. 그리고 단말은 단말탐색 횟수에서 N을 주기로 하여 미리 정해진 규칙에 따라 첫 번째 순서부터 N 번째까지 서로 다른 해시 함수를 적용하여 단말정보-비콘 매핑을 결정한다.
예를 들어 첫 번째 해시 만을 사용하는 경우 비콘의 충돌이 발생하는 두 단말도 2~N 번째 해시를 통해 결정된 비콘 중에는 반드시 비콘이 충돌하지 않는 해시가 존재하게 된다. 이는 하나의 해시를 사용했을 때 나타나는 문제를 해결할 수 있지만 이에 대한 트레이드오프(tradeoff)로 단말 탐색에 필요한 시간이 길어지게 된다. 따라서 적절한 N을 선택하는 것이 필요하다. 이러한 유니버설 해싱(Universal hashing)을 이용한 해시함수로 단말정보-비콘 매핑에 활용하는 경우 단말은 도 11과 같은 절차로 단말탐색을 수행한다.
본 발명에 따라 기지국은 기지국 내 존재하는 단말들에 대하여 각 기기의 단말정보-비콘 매핑을 결정하는 해시 함수를 적용할 수 있다. 이 경우, 상기 해시 함수 설계 시에 단말이 사용하는 비콘의 충돌을 고려했을 때 서로 다른 방식이 가능하다.
이하 도 11에서 본 발명에 따라 단말 정보를 해시 함수를 통해 비콘 신호를 생성하는 개념을 개략적으로 설명한 도면이다.
도 11을 참조하면, 단말은 기지국에 D2D 통신을 시작하면서 단말 정보를 기지국에 등록한다(1100). 기지국은 단일 해시 함수를 활용하여 기지국 내 단말들의 단말정보-비콘 매핑 정보를 브로드캐스트하고, 비콘 간의 충돌을 계산한다(1105). 여기서, 기지국은 기지국 내 단일 해시 함수를 활용하여 비콘 및 비콘 간의 충돌 여부를 계산한다. 이는 기존의 적용된 해시 함수로부터 계산된 비콘의 충돌 단말의 수가 즉, 특정 비콘 간에 충돌되는 단말의 수가 설정된 임계 값을 넘는지를 판단하는 것을 포함한다.
상기 충돌 계산 과정에서, 특정 비콘 간에 충돌되는 단말의 수가 일정 값을 넘는다고 판단하는 경우, 기지국은 유니버설 해싱(Universal hashing)에 기반하여 해시 함수의 수를 확장하고 이를 새로운 단말정보-비콘 매핑 함수로 결정하고, 결정된 매핑 함수를 셀내의 단말들에게 브로드캐스트한다(1110).
여기서, 유니버설 해싱은, 일 예로, H를 해시 함수 set이라 가정하는 경우, 상기 H중 subset을 선택한다. 가능한 해시 input 수가 m개일 때 {0,1,..,m-1}, 임의의 두 input의 hash value가 같은 해시 함수 개수가 |H|/m 가 되게 H 내 h함수를 구성하게 된다. 이에 기존 해시 함수로부터 계산된 비콘의 충돌 단말 수가 임계점을 넘는 경우, 기지국은 Universal hashing에 기반하여 해시 함수를 추가하고, 이를 셀 내의 단말들에게 전송한다.
이에, 추가된 매핑 함수를 브로드캐스트 받은 단말은 단말 탐색 횟수에서 N을 주기로 하여 미리 정해진 규칙에 따라 첫 번째 순서부터 N 번째까지 서로 다른 해시 함수를 적용하여 단말정보-비콘 매핑을 결정한다(1115). 즉, 각 비콘의 충돌되는 단말 수가 임계점 내에 존재하는 경우, N개의 해시 함수를 동시에 사용한다. 이에 기지국은 할당된 각 해시 함수마다의 해시 값(hash value)의 영역을 지정하고 각 단말은 이를 병렬로 연결한 것을 자신의 비콘 전송을 위한 값으로 판단한다.
그 후, 기지국은 새로운 D2D 단말이 추가되거나, 또는 기존의 D2D 단말이 D2D 통신을 중단하는 경우, 상기 적절한 N을 선택하고, 상기 선택된 N의 값이 변하는 경우 1110 단계와 같은 과정을 반복한다(1120). 즉, 기지국은 새로운 D2D 단말이 추가되거나, 기존의 D2D 단말이 D2D 통신을 중단하는 경우 N번째 추가된 hash 함수부터 임계점을 기준으로 상기 hash value의 사용 여부를 결정한다.
상기 과정을 통해, 서로 다른 단말 간의 비콘 충돌을 허용하지 않는 방식의 D2D 통신에서의 단말탐색은 충돌 계산에 따른 주기를 가변함으로써, 퍼펙트 해싱(perfect hashing)을 제공하게 된다. 상기 perfect hashing 기법은, 각 단말이 단말정보를 기지국에 등록하고, 기지국은 기본 hash 함수를 활용한 비콘 및 비콘 간의 충돌 여부 계산하여, 기본 hash함수로부터 계산된 hash value가 충돌 시 해당 값에서 충돌된 단말을 고려하여 해당 단말들이 더 이상 충돌이 나지 않도록 두 번째 hash 함수를 추가 및 업데이트한다. 이때, 기지국은 각 단말마다 할당된 두 개 이하의 hash 함수로부터의 hash value 값을 병렬로 연결한 것을 자신의 비콘 전송을 위한 hash value로 여긴다. 따라서, 기지국은 새로운 D2D 단말이 추가되거나, 기존의 D2D 단말이 D2D 통신을 중단하는 경우 해당 단말의 hash value에 따른 두 번째 hash 함수의 업데이트를 시도한다.
이에, 설명한 바와 같이, 비콘 충돌을 허용하는 방식에서는 비콘의 충돌을 용인하면서 복수의 해시 함수를 사용함으로써 충돌의 확률을 낮추는 것을 목표로 하나, 상기 퍼펙트 해싱을 통해서 서로 다른 단말은 서로 다른 비콘을 사용하도록 보장하는 것이 가능하다. 이를 위해 기지국은 기지국 범위 내의 단말들의 비콘을 지속적으로 계산하고 충돌이 발생하는 단말들을 위해서는 추가적인 해시 함수 및 자원을 할당하여 기존의 단말정보-비콘 매핑을 업데이트한다. 상기 방식에 따라 단말 탐색을 위해 할당해야 하는 자원의 양이 비교적 많다는 단점을 가지나, 비콘 간의 충돌을 완전히 막을 수 있다는 점에서 장점을 제공한다.
설명한 바와 같이, Hash function의 설계는, 셀 내 단말의 출입 변동에 따라 비콘 전송을 위한 자원을 최대한 효율적으로 동적 할당하며, 기존 단말에 대한 비콘의 물리적인(시간 또는 주파수 영역에서의) 매핑 변화를 최소화를 고려한다. 이때, 단말간 충돌을 허용하는 경우, 셀 내 hash value의 충돌을 허용하여 자원 사용 효율성 및 보안성을 보장하기 위하여, 도 11에 설명한 바와 같은, 퍼펙트 해싱을 수행하되 N-레벨 해싱(N-level hashing with universal hash set) 방식을 적용하는 것이 바람직하며, 충돌을 허용하지 않는 경우, 셀 내 hash value가 충돌되지 않게 기지국이 hash value를 조정하는 퍼펙트 해싱(Perfect hashing) 방식을 적용하는 것이 바람직하다.
이하 기지국과 단말간의 적용된 Hash 함수를 통해 단말 탐색을 수행하는 과정을 설명하고자 한다.
도 12은 본 발명의 기지국을 통한 D2D 단말을 확인하는 시그널링 흐름도이다.
도 12를 참조하면, 우선, D2D 단말은 기지국으로부터 기지국에 의해 관리하는 셀 영역 내에서 사용하는 해시 함수의 정보를 수신한다(1201). 상기 해시 함수의 정보를 수신하는 과정은, 기기 등록 절차 과정에서 단말 탐색을 위해서 수행될 수 있다.
단말은 브로드캐스트된 해시 함수와 자신의 고유한 단말 정보를 이용하여 자신의 비콘 정보를 계산한다(1202). 즉, 단말은 자신의 단말정보를 해시 함수에 적용하여 해시 값(hash value)를 구하고, 획득된 해시 값의 일부를 비콘 분할 영역 비트와 비콘 신호에 포함될 정보로 구분하여, 매핑한다. 상기 D2D 탐색을 위한 비콘 분할 영역에 비트의 일 예는, 서술한 도 6 내지 도 12를 참조한다.
단말은 정해진 단말정보-비콘 매핑에 따라 생성된 비콘 신호를 해시 비콘 분할 영역에서 송수신한다(1203). 이는 상기 1202 단계에서 계산된 비콘 정보를 통해 자신의 비콘을 송신하고 다른 단말이 전송하는 비콘을 수신하는 것을 포함한다.
이에, 단말은 기지국으로부터 받은 해시 함수와 peer 단말의 단말정보를 이용하여 수신된 비콘 신호들 가운데, 자신의 peer가 존재할 가능성이 있는 단말이 존재하는지 확인한다(1204). 즉, 단말은 Peer 확인을 위하여 즉, 상기 peer가 존재할 가능성이 있다고 판단하는 경우, 기지국을 통해 해당 peer가 주변의 단말이 맞는지를 확인한다.
기지국으로부터 Peer 확인을 수신하면, 즉, 자신의 peer가 맞음을 확인 받으면 해당 단말과 링크 형성을 형성한다(1205).
그 후, 링크가 형성된 peer와 D2D 통신을 수행한다(1206). 이하 상기 도 12에 설명한 기지국에 의한 Peer 확인에 대한 시그널링 흐름을 도 13에서 보다 구체적으로 설명하고자 한다.
도 13은 본 발명의 도 12에 따른 D2D 단말을 확인하는 시그널링 흐름도이다.
도 13을 참조하면, 각각의 D2D 단말은 기기 등록 절차를 수행한다. 이는 각 단말은 D2D 통신을 시작하면서 기존의 셀룰러 통신을 통해 기지국에 자신의 D2D통신을 위한 등록 절차를 수행하는 것을 포함하며, 각 단말은 PUSCH를 통해 등록 절차를 수행한다(1311, 1312).
각 단말은 기지국으로부터 브로드캐스팅(broadcasting)되는 비콘 할당(beacon assignments)를 수신한다. 이때, 단말은 브로드캐스팅되는 해시 함수를 수신하고, 상기 해시 함수를 통해 시간/주파수/시간-주파수 영역으로의 비콘 분할 영역을 설정하고 및 비콘 신호에 포함된 정보 비트를 설정한다. 상기 PDSCH를 통해 해싱 함수를 수신한다(1321, 1322). 따라서, 각 단말은 브로드캐스트 받은 hash 함수를 통해서 자신의 단말 정보를 전송하기 위한 비콘 신호를 획득한다. 즉, 단말정보-비콘 매핑을 수행한다. 또한 자신이 통신하고자 하는 단말이나 서비스가 어떤 비콘에서 신호를 보내고 있는지 또한 브로드캐스트 받은 hash 함수를 통해서 얻을 수 있다. 이렇게 얻은 비콘에 대한 정보를 다음 단계인 비콘 송수신 단계에서 활용한다. 상기 PDSCH는, 상기 D2D 탐색을 수행하기 위한 PUCCH 및 PUSCH에 대한 자원 정보를 더 포함한다.
이에, D2D 단말들은 상기 해싱 함수를 통해 계산된 비콘 영역 정보와, 자신의 비콘 정보를 통해 할당된 PUCCH 및 PUSCH를 이용하여 송신하고 또한 다른 단말이 전송하는 비콘을 수신한다(1330). 상기 비콘 송수신은, 단말정보-비콘 매핑을 통해서 얻은 비콘에 대한 정보를 바탕으로 각 단말은 단말 탐색 단계에서 자신의 비콘 신호를 전송하게 된다. 또한 자신의 D2D 통신 가능 반경 내에서 전송되는 비콘 신호를 수신하여, 찾고자 하는 단말이나 서비스가 D2D 통신 가능 범위 내에 있는지 가능성을 확인한다. 즉, 기기 근접성 확인 시, 각 단말은 자신에게 수신되는 비콘 중 특정 비콘을 확인함을 통해 해당 단말의 인접성을 확인하고 해당 단말이 자신이 찾고자 하는 단말의 비콘과도 일치하기 때문에 해당 단말이 자신이 찾고자 하는 단말일 가능성이 높음을 확인한다. 그러나 단말정보-비콘의 매핑에 대한 hash 함수 설계 시 서로 다른 단말 간의 비콘 충돌을 허용하는 방식을 사용한다면 단말은 해당 단말이 자신이 찾고자 하는 단말일 가능성만을 알 수 있을 뿐 자신이 찾고자 하는 단말인지에 대해 아직 확정할 수 없는 상태이다.
이를 확인하기 위하여, 단말은 기지국을 통한 peer 확인을 수행한다(1340). 단말은 우선적으로 기지국에게 자신이 찾고자 하는 단말이 셀 내 존재하는지 여부를 확인한다. 만약 해당 단말이 존재하는 것으로 확인된다면 해당 단말과의 단말 간 직접 통신을 위한 링크 과정을 통해 단말의 근접성을 확인하며 링크 형성을 맺을 수 있다.
이에 임의의 D2D 단말은 자신의 Peer에 대한 확인을 수행하기 위하여, 탐색 ID 요청을 위한 리소스 스케줄링 과정을 수행할 수 있다(1340). 이에, 임의의 단말(일 예로, 단말1)이 PUSCH를 통해 가능성이 있는 단말 즉, 단말의 Peer를 확인하기 위하여 peer가 주변의 단말이 맞는지를 확인한다. 이때, 상기 PUSCH는 상기 해싱 함수를 통해 확인된 가능성이 있는 peer 단말의 ID를 포함하는 링크 설정 요청 메시지를 기지국으로 전송한다(1350).
이에 기지국은 상기 ID에 대한 긍정/또는 부정의 응답 정보와, 상기 peer 단말과의 링크 형성을 위한 전용 비콘 정보를 PDSCH에 포함하여, 상기 단말1로 전송한다(1361). 즉, 기지국은 전송 받은 ID의 단말이 기지국 내에 존재하는 것으로 판단되면 이에 대한 긍정 신호와 링크 설정을 수행할 리소스를 해당 두 단말에 할당하고, 이를 PDSCH를 통해 전송한다. 그리고, 해당 단말이 기지국 내에 존재하지 않으면 상기 ID에 대하여 부정(fail) 응답 정보를 포함하는 PDSCH를 전송한다.
이때, 상기 링크 형성을 위하여, peer 단말인 단말2에 상기 전용 비콘에 대한 정보를 전송할 수 있다(1362).
이에, 단말2는 수신된 전용 비콘 할당 정보를 단말1로 전송하고, 상기 단말1과 단말2는 상기 할당된 전용 비콘을 이용하여 데이터를 송수신한다(1370). 이때, 상기 단말들은 데이터 전송을 위한 리소스를 스케줄링 받아, 상기 데이터 송수신을 수행할 수도 있다(1380).
도 14은 본 발명에 따라 단말간에 직접 단말을 탐색 및 확인하는 일 예를 도시한 도면이다. 이는 탐색 과정 중 기지국의 도움없이, 단말 간 peer를 직접 확인하는 방식이다.
도 14를 참조하면, D2D 단말은 단말 탐색을 위해서 기지국으로부터 기지국에 의해 관리하는 셀 영역 내에서 사용하는 해시 함수의 정보를 수신한다(1401).
단말은 수신된 해시 함수와 자신의 고유한 단말 정보를 이용하여 자신의 비콘 정보를 계산한다(1402). 즉, 단말은 자신의 단말정보를 해시 함수에 적용하여 해시 값(hash value)를 구하고, 획득된 해시 값의 일부를 비콘 분할 영역 값과, 비콘 신호에 포함될 정보로 구분하여, 매핑한다. 상기 D2D 탐색을 위한 비콘 분할 영역에 대한 정보는, 서술한 도 6 내지 도 12를 참조한다.
단말은 계산된 비콘 정보를 통해, 즉, 해시 함수에 의해 획득된 단말정보-비콘 매핑에 따라 정해진 비콘 분할 영역에서, 정해진 길이의 비콘 신호를 송수신한다(1403).
그리고, 상기 송수신된 비콘 신호 중, Peer일 가능성이 있는 단말과 링크를 형성한다(1404). 이에 단말은 우선적으로 해당 비콘을 받은 단말과 보안성 메시지 교환 및 링크 형성 가능성 타진을 위해 단말 간 직접적인 메시지를 교환한다. 이후 해당 단말과의 단말 간 직접 통신을 위한 링크 과정을 통해 해당 단말이 자신이 찾고자 하는 단말인지를 또한 확인할 수 있다. 이후 단말은 해당 단말이 자신이 찾고자 하는 단말인지를 확인하였다면 링크 형성을 맺는다.
이를 위하여 상기 링크 형성된 단말이, 자신의 peer가 맞는지 확인한다(1405). 이는 상기 기지국으로부터 받은 hash 함수와 peer 단말의 단말정보를 이용하여 수신된 비콘 가운데 자신의 peer가 존재할 가능성이 있는지 확인한다.
그 후, 자신의 peer가 맞으며 데이터 통신을 위하여 상기 링크가 형성된 peer와 D2D 통신을 수행한다(1406).
상기 도 14에 서술한 단말간 Peer 확인 방법은, 상기 도 12에 설명한 Peer 확인 방법에 비하여 기지국의 부하를 줄일 수 있다. 따라서, 셀룰러 단말과 D2D 단말이 혼재한 통신 환경에서, 기지국의 부하를 효율적으로 제어하는 측면에서 바람직하다. 이를 위하여 상기 hash 함수는 각 단말이 가지는 광역적으로 고유한 단말정보를 key로 하여, 기지국 내에서 사용할 비콘을 각 단말에 할당하는 역할을 한다. 광역적으로 고유한 단말정보에 비해 기지국 범위 내에서 사용하는 비콘의 수는 한정적이기 때문에 hash 함수를 사용한다. 따라서, 본 발명에 따른 탐색 신호의 크기는 작은 비트를 가지며, 이에 단말정보와 비콘의 매핑 정보를 주기적으로 브로드캐스팅하는 오버헤드를 크게 줄일 수 있다.
도 15는 본 발명의 다른 예에 다른 D2D 단말을 탐색하는 시그널링 흐름도이다.
도 15를 참조하면, D2D 단말은 D2D 통신을 시작하면서 기존의 셀룰러 통신을 통해 기지국에 자신의 D2D통신을 위한 등록 절차를 수행한다, 상기 등록 절차는 PUSCH를 통해 수행된다(1511, 1512).
각 단말은 기지국으로부터 비콘 할당(beacon assignments) 및 본 발명에 따라 시간/주파수/시간-주파수 영역으로의 비콘 분할 영역을 설정하기 위한 상기 기지국의 셀 내에서 사용하는 해싱 함수를 PDSCH를 통해 수신한다(1521, 1522). 상기 PDSCH는, 상기 D2D 탐색을 수행하기 위한 PUCCH 및 PUSCH에 대한 자원 정보를 더 포함한다.
여기서, 각 단말은 브로드캐스트 받은 hash 함수를 통해서 자신의 단말 정보를 전송하기 위한 비콘을 획득한다. 즉, 단말정보-비콘 매핑을 수행한다. 또한 자신이 통신하고자 하는 단말이나 서비스가 어떤 비콘에서 신호를 보내고 있는지 또한 브로드캐스트 받은 hash 함수를 통해서 얻을 수 있다.
이에, D2D 단말들은 상기 해싱 함수를 통해 계산된 비콘 영역 정보와, 자신의 비콘 정보를 통해 할당된 PUCCH 및 PUSCH를 이용하여 송신하고 또한 다른 단말이 전송하는 비콘을 수신한다(1530).
상기 비콘 송수신 후, 찾고자 하는 단말이나 서비스가 D2D 통신 가능 범위 내에 있는지 가능성을 확인한다(1540). 단말1은 우선적으로 자신이 찾고자 하는 단말이 셀 내 존재하는지 여부를 확인하기 위하여, PUCCH를 통해 가능성이 있는 단말2로 페이징 신호를 전송한다(1550). 이에 페이징 신호를 수신한 UE2는 이에 응답 정보를 전송한다(1552).
이때, 상기 단말1은 PUSCH를 통해 상기 해싱 함수를 통해 확인된 가능성이 있는 peer 단말의 ID를 포함하는 링크 설정 요청 메시지를 단말2에 전송할 수 있다(1554). 그리고, 상기 단말2는 상기 ID 요청에 따른 자신의 peer 단말과의 링크 형성을 위한 응답 정보를 PUSCH에 포함하여, 상기 단말1로 전송한다(1556). 즉, 비콘을 수신한 단말1은 비콘을 송신했던 단말2와의 private security key를 사용하여 단말2에게 링크 설정 요청 메시지를 전송하고, 단말2는 자신의 단말 ID를 기반으로 한 링크 설정 요청이 수신되면 이에 응답 정보(ack)을 전송하며 링크를 형성한다.
이후 상기 단말1과 단말2는 데이터 전송을 위한 리소스를 스케줄링 받아, 상기 데이터 송수신을 수행한다(1580).
도 16은 본 발명에 따른 D2D 등록 과정을 개략적으로 도시한 시그널링 흐름도이다.
도 16을 참조하면, 기지국을 통한 peer 확인 방식은 각 단말이 단말의 인증과 함께 자신이 찾고자 하는 단말이 기지국에 존재하는지 확인하는 과정과 이후 기기의 인접성 확인 및 링크 형성을 수행하는 과정의 총 2단계로 구성되어 있다.
우선, 단말의 전원을 맨 처음 켰을 때, 단말은 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC_idle 상태에 머무른다(1605). 한편, D2D 단말은 D2D 서비스를 위하여, 미리 정해진 시간과 주파수 자원에서 미리 정해진 비콘 신호를 송수신한다(1610). 이때, 상기 RRC_idle 상태에 머물러 있던 각 단말은 RRC 연결을 맺을 필요하다고 판단하는 경우, E-UTRAN의 RRC와 RRC 연결 설정 (RRC connection establishment) 과정을 수행하여 RRC_connected 상태로 천이한다(1620).
첫 번째 단계는 임의의 단말이 자신에게 수신된 단말의 비콘으로부터 자신이 찾고자 하는 특정 단말이 셀 내 존재하는 지 여부를 기지국으로부터 확인하는 단계이다. 일 예로, 단말2는 단말1의 비콘을 수신하여 해당 단말의 비콘 정보가 자신이 찾고자 하는 단말의 비콘 정보와 일치하여 기지국에 해당 비콘의 단말이 자신이 찾고자 하는 단말이 맞는지 여부를 확인하려고 한다. 단말2는 자신의 암호키로 보안된 메시지를 기지국과 교환하여 자신이 찾고자 하는 단말이 기지국에 존재하는지 및 비콘의 충돌 여부를 해당 단말의 인증키와 함께 요청하여 이를 기지국으로부터 확인한다(1630). 이에 단말2는 수신된 비콘 신호에 대한 해시 값, 셀 내의 적용된 해시 함수에 적용된 입력 및 타겟 서비스를 고려하여 peer 단말에 대한 인증 및 비콘 신호를 포함하는 PUSCH를 상기 기지국으로 전송한다.
이를 통해 단말은 자신이 찾고자 하는 단말이 셀 내 존재하는지 및 이의 충돌 여부를 알 수 있다(1635). 상기 단말은 PDSCH를 통해 확인된 결과에 대한 D2D 응답을 수신한다. 이때, 만약 기지국으로부터 자신이 찾고자 하는 단말이 셀 내 존재하고 해당 비콘은 셀 내 다른 단말과 충돌이 없다는 것이 확인이 된다면 단말은 해당 비콘의 단말이 자신이 찾고자 하는 단말이라는 것을 알게 된다. 하지만 단말이 자신이 찾고자 하는 단말이 셀 내 존재하는 경우라고 해도 이에 대한 비콘이 충돌이 일어났을 경우, 단말은 해당 비콘의 단말이 자신이 찾고자 하는 단말인지 여부를 정확히 알 수 없다. 이는 이후 링크 형성 과정을 통해 알 수 있게 된다.
두 번째 단계인 링크 형성 과정은 첫 번째 단계를 성공적으로 수행한 이후 단말 간의 인접성을 확인 및 링크 형성을 맺는 단계이다. 해당 방식은 단말 간의 인접성 및 직접적인 링크 상황을 확인하기 위해 단말 간에 직접적인 메시지를 교환한다. 기지국은 각 단말과 해당 단말이 찾고자 하는 단말에게 동적으로 이를 위한 자원을 할당하여 해당 단말들에게 이를 알린다. 즉, 상기 단말2의 요청에 따라(1640), 즉, 단말2는 단말1과의 D2D 세션을 요청하는 메시지를 PUSCH를 통해 기지국으로 전송하고, 상기 기지국으로부터 각 단말이 해당 메시지 교환을 위한 자원을 PDSCH를 통해 할당 받는다(1650, 1655). 기지국은 상기 과정에서 각 단말에게 해당 메시지 교환을 위한 자원뿐만 아니라 단말 간 직접 통신을 위해 사용될 자원 또한 각 단말에게 PDSCH를 통해 할당한다. 여기서, 상기 단말2는 RRC_connected 상태(1645)이다.
이후 단말 간 직접적인 메시지를 교환하며 단말 간의 인접성 및 링크 상황을 확인하고(1660, 1665) 단말2은 단말 간 직접 통신 가능 유무를 판단하여 기지국에게 이를 알린다(1670, 1675). 이때, 각 단말은 PUSCH를 통해 D2D 링크 설정을 요청/응답을 전송하고, 상기 단말간의 링크 설정에 따른 결과를 기지국에 통보한다.
상기 첫 번째 단계에서 단말은 자신이 찾고자 하는 단말이 셀 내 존재하지만 이에 대한 비콘이 충돌이 일어났을 경우 해당 비콘의 단말이 자신이 찾고자 하는 단말인지 여부를 정확히 알 수 없었지만, 두 번째 단계의 해당 단말과 직접적인 교환의 성공 여부를 통한 단말의 인접성을 확인함으로 해당 비콘의 단말이 자신이 찾고자 하는 단말이 맞는지 여부를 확인할 수 있게 된다. 위 두 단계를 통해 자신이 찾고자 하는 단말의 인접성을 확인하고 링크 형성 과정을 성공적으로 마친다면 이후 단말 간 직접 통신 과정을 수행한다.
도 17은 본 발명에 따라 기지국을 통한 해시 함수를 이용하여 D2D 단말을 확인하는 시그널링 흐름도이다.
도 17을 참조하면, 단말2는 D2D 서비스를 지원을 위하여 기지국과 랜덤 액세스 (random Access) 절차를 수행하고(1700), 이에 RRC_connected 상태로 천이된다(1705). 여기서, RRC_connected 상태란 E-UTRAN에서 단말에 대한 정보(context)를 가지고 있음을 의미한다.
단말2은 RRC_connected 상태에서 D2D 통신이 가능하다는 것을 기지국에 알리고자 PUSCH를 통해 D2D 서비스 초기 등록 메시지를 기지국에게 전송하고(1710), 기지국은 그에 대한 응답으로 PDSCH를 통해 D2D 초기 등록 응답 메시지를 해당 단말로 전송한다(1720).
한편, 단말2는 단말의 파워 소모를 절약하기 위하여 DRX로 동작하며, 이에 RRC_idle 상태로 천이된다(1725). 이때, 상기 RRC_idle 상태에 있는 단말들(UE1, UE2)은, 페이징 채널을 보기 위해 주기적으로 일어난다.
본 발명에 따라 단말 탐색을 위해 eNB는 D2D 단말들에게 페이징 신호 외에 하향링크를 통해, 해시 함수를 포함하는 브로드캐스팅 정보를 PDSCH 또는 PBCH를 통해 브로드캐스팅한다(1730).
이에, D2D 단말들은 정해진 비콘 신호의 전송 타이밍에서 상기 자신의 식별 정보와 수신된 해시 함수를 이용하여 생성된 비콘 할당 영역에서 정해진 길이의 비콘 신호를 PUSCH를 통해 송수신한다(1740). 본 발명에 따른 비콘 신호는 D2D 탐색을 위해서 정해진 시간과 주파수 자원을 통해 송수신되는 신호이며, 특히, 상기 단말 정보와 해시 함수에 따라 가변적인 리소스(시간, 주파수, 시간-주파수)영역에서 송수신된다.
한편, 단말1은 랜덤 액세스 절차를 수행하고(1743), 이에 RRC_connected 상태로 천이된다(1745).
단말1은 자신의 단말 식별 정보, 일 예로, 메일주소, 전화번호, D2D 전용 ID와, 인증 정보를 포함하는 D2D 서비스 초기 등록 메시지를 PUSCH를 통해 기지국에게 전송한다(1750). 기지국은 그에 대한 응답으로 단말1에 적용될 셀 내의 해시 함수를 활용하여 비콘 및 비콘 간의 충돌 여부를 계산하고, 즉, 해시 함수로부터 계산된 비콘의 충돌 단말의 수가 즉, 특정 비콘 간에 충돌되는 단말의 수가 설정된 임계 값을 넘는지를 판단하고(1755), PDSCH를 통해 해시 함수, D2D 서비스를 위한 단말 정보에 기반한 인증 키, 및 기지국에서 계산된 비콘 충돌에 대한 정보 및 비콘 충돌에 대한 탐색 회수의 주기 등에 정보를 포함하는 D2D 초기 등록 응답 메시지를 단말1로 전송한다(1760).
그 후, 기지국은 해시 함수를 갱신하고, 상기 갱신된 해시 함수에 대한 정보로, 상기 계산된 비콘의 충돌 단말의 수, 추가된 해시 함수 및 주기 등에 대한 정보를 포함하는 D2D 브로드캐스팅 정보를 PDSCH 또는 PBCH를 통해 브로드캐스팅한다(1770).
이에, D2D 단말들은 정해진 비콘 신호의 전송 타이밍에서 상기 자신의 식별 정보와 업데이트된 해시 함수를 이용하여 새롭게 생성된 비콘 할당 영역에서 정해진 길이의 비콘 신호를 PUSCH를 통해 송수신한다(1740). 따라서, 기지국으로부터 충돌을 고려한 갱신된 해시 함수를 통해, 보다 정확하게 D2D 단말을 탐색하게 된다.
도 18은 본 발명에 따라 단말간에 해시 함수를 이용하여 D2D 단말을 확인하는 시그널링 흐름도이다.
도 18을 참조하면, RRC_idle 상태(1805)의 D2D 단말은 D2D 서비스를 위하여, 미리 정해진 시간과 주파수 자원에서 미리 정해진 비콘 신호를 송수신한다(1810).
이후, 첫 번째 단계로 임의의 단말이 자신에게 수신된 단말의 비콘으로부터 자신이 찾고자 하는 특정 단말이 셀 내 존재하는 지 여부를 해당 단말로부터 확인한다. 일 예로, 단말2는, 단말1의 비콘을 수신하여 해당 단말1의 비콘 정보가 자신이 찾고자 하는 단말의 비콘 정보와 일치하는지 확인하기 위하여, 단말1의 비콘을 인증 키를 포함하는 PUSCH를 단말1로 전송한다(1820). 이후, 단말1로부터 상기 암호키에 대한 확인에 대한 응답 메시지를 포함하는 PUSCH를 수신한다(1825).
이때, 상기 RRC_idle 상태에 머물러 있던 단말2는 RRC 연결 설정 과정을 통해 RRC_connected 상태로 천이한 후(1830), 단말1과의 D2D 세션을 요청하는 메시지를 PUSCH를 통해 기지국으로 전송한다(1840). 이에, RRC_idle 상태에 머물러 있던 단말1은 기지국과 RRC 연결 설정 과정을 통해 RRC_connected 상태로 천이되고(1845), 상기 단말1,2는 기지국으로부터 D2D 서비스를 위한 자원할당을 받을 수 있다(1850, 1855). 기지국은 상기 과정에서 각 단말에게 해당 메시지 교환을 위한 자원뿐만 아니라 단말 간 직접 통신을 위해 사용될 자원을 해당 단말들에게 PDSCH를 통해 할당한다.
이후 단말 간 직접적인 메시지를 교환하며 단말 간의 인접성 및 링크 상황을 확인하고(1860, 1865) 단말2은 단말 간 직접 통신 가능 유무를 판단하여 기지국에게 이를 알린다(1870, 1875). 이때, 각 단말은 PUSCH를 통해 D2D 링크 설정을 요청/응답을 전송하고, 상기 단말간의 링크 설정에 따른 결과를 기지국에 통보한다. 이후, 설정된 D2D 세션을 통해 데이터를 송수신한다(1880)
도 19는 본 발명에 따른 무선 통신 시스템의 구조를 개략적으로 도시한 도면이다.
도 19을 참조하면, 단말 (1900)은 무선신호 처리부(RF unit, 1910), 메모리(1920), 그리고 프로세서(1930)를 포함한다. 상기 RF 처리부(1910)은 상기 프로세서(1930)와 연결되어 있으며, 무선신호를 송신/수신한다.
상기 프로세서(1930)은 본 발명에 따른 기능, 절차, 방법 등을 수행하는 엔터티로써, 본 발명의 도 1 내지 18에 대한 동작을 수행한다. 특히, 본 발명에 따른 프로세서(1930)은, 상위 시스템인 네트워크로부터 지시된 구성 정보 및 리소스 할당 정보를 수신하여, UE의 능력에 따라 D2D 통신 및 셀룰러 통신을 동시 접속 또는 일부 접속을 지원할 수 있다. 이때, 프로세서(1930)은 eNB로부터 PBCH 또는 PDSCH를 통해 전송되는 해시 함수 또는 업데이트되는 해시 함수를 수신하여, D2D 통신을 수행하는 단말을 탐색하고, 해당 탐색된 단말과 링크를 설정하여 통신을 수행할 수도 있다.
특히, 본 발명에 따라 프로세서(1930)은 셀 내의 적용되는 해시 함수를 수신하여, D2D 탐색을 수행하기 위한 비콘 신호의 할당된 영역에 대한 정보 및 비콘 신호에 포함될 정보 비트를 생성한다. 이때, 상기 해시 함수를 통해 비콘 신호를 전송할 각 단말의 식별정보는, 시간, 주파수, 시간-주파수 리소스로 적용에 따라 정해진 제1길이의 비콘 할당 영역으로 표현되며, 이때, 상기 비콘 할당 영역은 적용되는 D2D 단말의 서비스를 고려하여, 가변된 크기의 리소스를 가지도록 표현될 수 있다. 또한, 상기 비콘 할당 영역을 표현하고, 남은 비트 정보들 중에서, 정해진 제2길이의 정보는 실제 비콘 신호에 포함되어 전송하도록 제어한다. 여기서, 해시 함수의 적용에 따른 해시 값의 표현은 시스템과의 룰에 따라 해시 값(Hash value)의 MSB 비트, 또는 LSB 비트, 또는 랜덤하게 설정된 비트 들이 사용될 수 있다.
따라서, 상기 프로세서(1930)은 수신된 비콘 신호를 확인하여, 즉, 수신된 비콘 신호에 해시 함수를 적용한 후, 정해진 비콘 할당 영역에서 비콘 신호를 확인하여, 자신의 peer를 확인한다. 이때, 셀 내에서 갱신된 해시 함수를 수신하고, 상기 갱신된 해시 함수를 통해 충돌이 방지된 비콘 신호를 송수신하게 된다.
여기서, 본 발명에 따른 송수신되는 비콘 신호는, 해당 단말의 할당 영역을 지시하는 비콘 할당 영역을 지시하는 정보와 해당 비콘 할당 영역에서 전송되는 짧은 길이의 비콘 신호를 포함하는 신호로써, 기존의 전체 탐색 영역을 확인해야하는 부하(복잡도)를 효율적으로 제어하며, 즉, 해당 비콘 분할 영역에서 상기 짧은 길이의 비콘 신호를 송수신함에 따라 보다 효율적이고 빠르게 D2D 링크를 설정하기 위한 탐색 신호를 획득하게 되는 장점을 가진다.
또한, 상기 프로세스(1930)은 상기 해시 함수를 통해 확인된 가능성이 있는 peer 단말의 ID를 기지국에 확인하거나, 또는 상기 peer 단말에 확인하여, D2D 링크 설정을 위한 신뢰성을 확인한다. 즉, D2D 링크를 설정하기 위한 해당 단말이 탐색 범위내에 존재하는 지, 또한 D2D 링크를 수행하기 위한 적합한 단말인지를 기지국을 통해, 또는 직접적으로 확인한다.
여기서, 프로세스(1930)은 단말의 RRC 연결/아이들 상태에 따른 상이한 메시지를 통해 D2D 등록 설정/ 해지를 수행하며, 또한 해시 함수를 획득할 수 있다. 본 발명에서는 해시 함수가 브로드캐스트되는 정보로 설명하였으나, 이는 한정되지 않는다. 또한, 본 발명에 따른 리소스 확인은 PDCCH, PDSCH, PUSCH, PUCCH의 자원 할당 정보에 대한 정보를 확인하는 것을 포함한다.
설명한 바와 같이, 상기 메모리(1920)은 상기 프로세서(1930)과 연결되어 있으며, 상기 프로세서(1930)의 모든 동작을 지원하기 위한 정보들을 포함하고 있다.
한편, 네트워크(1950)는 무선신호 처리부(RF unit, 1960), 프로세서(1980), 그리고, 메모리(1970)을 포함한다. 상기 RF 처리부(1960)은 상기 프로세서(1980)와 연결되어 있으며, 무선신호를 송신/수신한다. 여기서, 상기 네트워크는 기지국의 일부 엔터티와 상위 코어네트워크의 일부 엔터티가 그 동작에 따라 부분적으로 지원되는 형태로 구성될 수 있다.
본 발명에 따른 네트워크의 상기 프로세서(1980)은 본 발명에 따른 기능, 절차, 방법을 수행하는 엔터티로써, 본 발명의 도 1 내지 18에 대한 동작을 수행한다. 즉, 셀 내의 UE들의 능력 정보, 서비스 상태, 채널 상태 등을 고려하여, 리소스 할당을 수행한다. 특히, 본 발명에 따라 D2D 통신을 위한 리소스와 셀룰러 통신을 위한 서브프레임을 구별하여 리소스를 할당할 수 있으며, 또한, 본 발명에 따라 셀 내의 D2D 단말들을 위한 해시 함수를 설정할 수 있다. 또한, 상기 비콘 신호를 송수신하는 단말들의 충돌을 계산 및 확인하여, 해시 함수를 적용하기 위한 주기 등을 변경 또는 갱신할 수 있다. 또한, 상기 해시 함수 및 변경된 해시 함수 및 충돌 등에 대한 정보를 PDSCH 또는 PBCH, PMCH을 통해 단말로 전송한다.
또한, 단말의 RRC 상태를 고려하여, RRC 연결 설정 절차를 수행하거나, 단말의 요청에 따라 D2D 등록 설정 및 핸드오버 또는 트래킹 영역 업데이트 절차를 통해 D2D 등록을 해지할 수도 있다. 또한, 본 발명에 따라 D2D 단말에게 DRX configuration에 대한 정보 등을 제공한다. 따라서, 정해진 시점에서, PDCCH를 전송하여, 해당 단말들이 할당된 리소스를 제대로 수신토록 한다. 여기서, 리소스는 D2D 서비스를 위한 리소스 및 셀룰러 서비스를 위한 PUCCH 및 PUSCH 등을 포함한다.
상기 메모리(1970)은 상기 프로세서(1980)과 연결되어 있으며, 상기 프로세서(1980)의 모든 동작을 지원하기 위한 정보들을 포함하고 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (15)

  1. 무선 통신 시스템에서 디바이스 간 직접 통신 서비스(D2D)를 수행하는 방법에 있어서,
    D2D을 지원하는 단말의 식별정보를 바이너리 코드로 변환하는 과정과,
    상기 변환된 단말의 식별 정보에 해시 함수를 적용하여 상기 단말의 식별정보보다 짧은 길이의 비트들로 구성된 탐색(discovery)를 위한 식별자(ID)를 생성하는 과정과,
    상기 탐색 정보의 비트들 중에서 정해진 위치의 제1길이의 비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역으로 설정하고 정해진 제2길이의 비트들을 비콘 신호에 포함하도록 설정하는 과정과,
    상기 제1길이의 비트들에 의해 지시되는 비트 분할 영역에서 상기 제2길이의 비트들을 포함하는 비콘 신호를 송수신하는 과정을 포함함을 특징으로 하는 D2D 수행 방법.
  2. 제 1항에 있어서, 상기 비콘 분할 영역으로 설정하는 과정은,
    상기 해시 함수에 따라 가변적인 위치의 6비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역을 지시하기 위한 정보로 설정하는 과정을 포함하며,
    상기 해시 함수에 따라 최상위비트의 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당하거나, 최하위비트의 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당하거나, 또는 랜덤하게 선택된 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당하는 과정을 포함함을 특징으로 하는 D2D 수행 방법.
  3. 제 1항에 있어서, 상기 비콘 분할 영역으로 설정하는 과정은,
    상기 비콘 신호를 송수신하기 위한 영역을 지시하기 위한 정보를 시간 자원(Time partitioning)을 적용하여 설정하거나, 또는 주파수 자원(Frequency partitioning)을 적용하여 설정하거나, 또는 시간-주파수 자원(Time-Frequency partitioning)을 적용하는 설정하는 과정을 더 포함함을 특징으로 하는 D2D 수행 방법.
  4. 제 1항에 있어서, 상기 탐색(discovery)를 위한 식별자(ID)를 생성하는 과정은,
    상기 단말의 식별 정보에 대응하는 제1해시 함수를 적용하거나,
    상기 단말에 의해 요청된 서비스에 대응하는 제2해시 함수를 적용하거나,
    또는 상기 단말의 식별 정보와 상기 서비스에 대응하는 하나의 제3해시 함수를 적용하는 과정을 포함함을 특징으로 하는 D2D 수행 방법.
  5. 제 1항에 있어서,
    상기 D2D을 지원하는 단말에 의해, 기지국으로 등록을 수행하는 과정과,
    상기 기지국으로부터 셀 내에 적용되는 해시 함수를 포함하는 브로드캐스트 정보를 수신하는 과정을 더 포함하며,
    상기 해시 함수는 물리방송채널(PBCH)을 통해 수신되거나, 또는 물리하향공유채널(PDSCH)을 통해 수신됨을 특징으로 하는 D2D 수행 방법.
  6. 제 5항에 있어서,
    상기 수신된 해시 함수를 순차적으로 적용하여 상기 단말의 식별정보에 매핑되는 비콘 신호를 생성하는 과정을 더 포함하며,
    상기 비콘 신호는, 상기 단말의 식별 정보가 포함되는 영역을 지시하는 비콘 분할 정보와 정해진 비트의 상기 단말에 대한 비콘 신호를 포함하는 정보를 포함함을 특징으로 하는 D2D 수행 방법.
  7. 제 5항에 있어서,
    상기 기지국으로부터 특정 비콘 신호에 대한 충돌되는 단말의 수를 고려하여 업데이트된 해시 함수를 포함하는 브로드캐스드 정보를 수신하는 과정을 더 포함함을 특징으로 하는 D2D 수행 방법.
  8. 제 7항에 있어서, 상기 업데이트된 해시 함수는,
    상기 기지국에 의해, 상기 특정 비콘 신호에 대한 충돌되는 단말의 수를 확인하는 과정과,
    상기 충돌되는 단말의 수가 정해진 임계값을 초과하는지 확인하는 과정과,
    상기 해시 함수를 주기 N을 가지는 해시 함수로 업데이트하는 과정을 통해 생성됨을 특징으로 하는 D2D 수행 방법.
  9. 제 7항에 있어서,
    상기 업데이트된 해시 함수를 적용하여 주기 N까지의 상기 단말의 식별정보에 매핑되는 해시 값을 획득하는 과정과,
    상기 획득된 해시 값을 확인하여 상기 단말에 대한 비콘 신호를 생성하는 과정을 더 포함함을 특징으로 하는 D2D 수행 방법.
  10. 제 5항에 있어서, 상기 등록을 수행하는 과정은,
    상기 단말의 고유 식별 정보를 상기 기지국으로 전송하는 과정을 포함하며,
    상기 고유 식별 정보는, 메일주소, 맥 어드레스(Mac Address), 전화번호, 또는 D2D 전용 아이디(ID) 중 적어도 하나를 포함함 특징으로 하는 D2D 수행 방법.
  11. 제 1항에 있어서,
    상기 비콘 신호를 확인하여, D2D 서비스를 수행하기 위한 상대 단말인지를 또는 D2D 서비스가 가능한 범위에 존재하는 단말인지를 확인하는 과정을 더 포함함을 특징으로 하는 D2D 수행 방법.
  12. 제 11항에 있어서, 상기 확인하는 과정은,
    상기 확인된 단말에 대한 식별자(ID)를 포함하는 D2D 링크 설정 요청 메시지를 물리상향공유채널(PUSCH)을 통해 상기 기지국으로 전송하는 과정과,
    상기 확인된 단말에 대한 식별자에 대한 응답 정보를 포함하는 D2D 링크 설정 응답 메시지를 물리하향공유채널(PDSCH)를 통해 상기 기지국으로부터 수신하는 과정을 더 포함함을 특징으로 하는 D2D 수행하는 방법.
  13. 제 11항에 있어서, 상기 확인하는 과정은,
    상기 확인된 단말이 셀 내에 존재하는지 확인하기 위하여 페이징 메시지를 포함하는 물리상향제어채널(PUCCH)을 상기 확인된 단말로 전송하는 과정과,
    상기 확인된 단말로부터 상기 페이징 메시지에 대한 응답 정보를 포함하는 물리상향제어채널(PUCCH)을 수신하는 과정과,
    상기 확인된 단말에 대한 식별자(ID)를 포함하는 D2D 링크 설정 요청 메시지를 물리상향공유채널(PUSCH)을 통해 상기 확인된 단말로 전송하는 과정과,
    상기 확인된 단말에 대한 식별자에 대한 응답 정보를 포함하는 D2D 링크 설정 응답 메시지를 물리상향공유채널(PUSCH)를 통해 상기 확인된 단말로부터 수신하는 과정을 더 포함함을 특징으로 하는 D2D 수행하는 방법.
  14. 무선 통신 시스템에서 복합 자동 재전송을 수행하는 장치에 있어서,
    무선 신호를 송수신하는 무선처리부와,
    상기 무선처리부와 연결되어, D2D을 지원하는 단말의 식별정보를 바이너리 코드로 변환하고, 상기 변환된 단말의 식별 정보에 해시 함수를 적용하여 상기 단말의 식별정보보다 짧은 길이의 비트들로 구성된 탐색(discovery)를 위한 식별자(ID)를 생성하는 프로세스를 포함하며,
    상기 프로세스는, 상기 생성된 탐색 정보의 비트들 중에서 정해진 위치의 제1길이의 비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역으로 설정하고 정해진 제2길이의 비트들을 비콘 신호에 포함하도록 설정하고, 상기 제1길이의 비트들에 의해 지시되는 비트 분할 영역에서 상기 제2길이의 비트들을 포함하는 비콘 신호를 송수신하도록 제어함을 특징으로 하는 D2D 수행 장치.
  15. 제 14항에 있어서, 상기 프로세스는,
    상기 해시 함수에 따라 가변적인 위치의 6비트들을 상기 단말의 비콘 신호를 전송하기 위한 비콘 분할 영역을 지시하기 위한 정보로 설정하며,
    상기 해시 함수에 따라 최상위비트의 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당하거나, 최하위비트의 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당하거나, 또는 랜덤하게 선택된 6비트를 상기 비트 분할 영역을 지시하기 위한 정보로 할당함을 특징으로 하는 D2D 수행 장치.
PCT/KR2013/009012 2012-10-09 2013-10-08 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치 WO2014058223A2 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/434,368 US9642128B2 (en) 2012-10-09 2013-10-08 Method and apparatus for performing device-to-device communication in wireless communication system
KR1020157009531A KR20150068392A (ko) 2012-10-09 2013-10-08 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US201261711710P 2012-10-09 2012-10-09
US61/711,710 2012-10-09
US201361752445P 2013-01-14 2013-01-14
US61/752,445 2013-01-14
US201361752917P 2013-01-15 2013-01-15
US61/752,917 2013-01-15
US201361754922P 2013-01-21 2013-01-21
US61/754,922 2013-01-21

Publications (2)

Publication Number Publication Date
WO2014058223A2 true WO2014058223A2 (ko) 2014-04-17
WO2014058223A3 WO2014058223A3 (ko) 2014-06-19

Family

ID=50478025

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/KR2013/009012 WO2014058223A2 (ko) 2012-10-09 2013-10-08 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치
PCT/KR2013/009009 WO2014058221A2 (ko) 2012-10-09 2013-10-08 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/009009 WO2014058221A2 (ko) 2012-10-09 2013-10-08 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치

Country Status (3)

Country Link
US (2) US9642128B2 (ko)
KR (2) KR20150067202A (ko)
WO (2) WO2014058223A2 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150327312A1 (en) * 2014-05-08 2015-11-12 Intel IP Corporation Device-to-device (d2d) communications
KR101609648B1 (ko) * 2015-01-23 2016-04-08 경상대학교산학협력단 무선 통신 시스템에서 단말 탐색 서비스 시스템 및 방법
WO2017030232A1 (ko) * 2015-08-19 2017-02-23 엘지전자(주) 데이터 송수신 방법 및 이를 위한 디바이스
WO2017052103A1 (en) * 2015-09-21 2017-03-30 Lg Electronics Inc. Method for handling an id collision for a d2d communication system and device therefor
WO2017065536A1 (ko) * 2015-10-14 2017-04-20 삼성전자 주식회사 사용자 단말 장치 및 그 동행자 판단 방법
US11088805B2 (en) 2017-06-16 2021-08-10 Huawei Technologies Co., Ltd. Control information transmission method, terminal device, and network device

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8903419B2 (en) * 2012-08-31 2014-12-02 Nokia Solutions And Networks Oy Optimization on network assisted proximity services discovery management
JP6079121B2 (ja) * 2012-10-11 2017-02-15 富士通株式会社 通信システム、管理装置、基地局、通信機器、及び通信路制御方法
US9532224B2 (en) * 2012-11-05 2016-12-27 Electronics And Telecommunications Research Institute Method of device-to-device discovery and apparatus thereof
JP5939580B2 (ja) * 2013-03-27 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム
KR20160002710A (ko) * 2013-04-08 2016-01-08 엘지전자 주식회사 무선 통신 시스템에서 근접성을 기반으로 하는 서비스를 처리하는 방법 및 장치
KR102043006B1 (ko) * 2013-05-14 2019-11-13 삼성전자주식회사 무선 통신시스템에서의 UEs간 통신 방법
CN104185162B (zh) * 2013-05-20 2018-10-19 华为终端有限公司 发现终端方法、终端、服务器、基站、管理实体及***
JP6239270B2 (ja) 2013-05-29 2017-11-29 京セラ株式会社 基地局、ユーザ端末及びプロセッサ
EP3010197B1 (en) * 2013-06-13 2021-10-06 Shanghai Langbo Communication Technology Company Limited Method and device for communication in d2d ue of tdd system
US9844067B2 (en) * 2013-07-11 2017-12-12 Lg Electronics Inc. Broadcasting method using device-to-device (D2D) communication in wireless communication system
US20160234670A1 (en) * 2013-07-11 2016-08-11 Nokia Technologies Oy Device-to-device synchronization method and apparatus for partial coverage
WO2015014395A1 (en) * 2013-07-31 2015-02-05 Telecom Italia S.P.A. Device-to-device communication management in mobile communication networks
US9854506B2 (en) * 2013-08-08 2017-12-26 Qualcomm Incorporated Timing synchronization for device-to-device discovery for asynchronous LTE deployments
US20150089382A1 (en) * 2013-09-26 2015-03-26 Wu-chi Feng Application context migration framework and protocol
WO2015046272A1 (ja) * 2013-09-27 2015-04-02 京セラ株式会社 ユーザ端末、ネットワーク装置及びプロセッサ
JP6183148B2 (ja) * 2013-10-24 2017-08-23 富士通株式会社 通信端末装置、通信制御システムおよび通信制御方法
CN104581613B (zh) * 2013-10-29 2019-07-30 索尼公司 增强用户装置之间的邻近服务发现的方法及设备
US20150117295A1 (en) * 2013-10-30 2015-04-30 Electronics And Telecommunications Research Institute Method and apparatus for device-to-device communication
JP6019005B2 (ja) * 2013-10-31 2016-11-02 株式会社Nttドコモ 無線基地局、ユーザ端末及び無線通信方法
US20160295367A1 (en) * 2013-11-01 2016-10-06 Nokia Solutions And Networks Oy Proximity-based services
US10652936B2 (en) * 2014-03-21 2020-05-12 Nokia Technologies Oy Short identifiers for device-to-device (D2D) broadcast communications
CN106165525B (zh) * 2014-04-03 2019-11-08 诺基亚技术有限公司 Mbsfn测量和drx、针对不同传输类型的不同drx设置
WO2015163716A1 (ko) 2014-04-23 2015-10-29 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 d2d(device-to-device) 동작 방법 및 상기 방법을 이용하는 단말
WO2015171198A1 (en) * 2014-05-08 2015-11-12 Fujitsu Limited Resource allocation
CN105101458B (zh) * 2014-05-08 2021-05-07 夏普株式会社 D2d通信中的不同cp长度共存的配置
EP3177092B1 (en) * 2014-07-29 2021-04-07 Sharp Kabushiki Kaisha Terminal device, base station device, communication method and integrated circuit
CN106489285B (zh) * 2014-08-05 2019-11-19 华为技术有限公司 D2d终端、***及d2d发现方法
KR102289116B1 (ko) * 2014-08-08 2021-08-12 주식회사 아이티엘 단말간 통신을 지원하는 무선 통신 시스템에서 신호의 송수신 방법 및 장치
KR102322769B1 (ko) * 2014-08-18 2021-11-10 삼성전자 주식회사 무선 통신 시스템에서 단말의 d2d 탐색 신호 송신방법
EP3188556B1 (en) * 2014-08-28 2019-05-15 LG Electronics Inc. Method for controlling d2d signal transmission power in wireless communication system and device for same
US10327244B2 (en) 2014-09-21 2019-06-18 Lg Electronics Inc. D2D relay method of terminal in wireless communication system, and apparatus therefor
US10231252B2 (en) * 2014-09-25 2019-03-12 Lg Electronics Inc. Method and apparatus for prioritizing device-to-device reception over MBMS reception in wireless communication system
US20160095092A1 (en) * 2014-09-25 2016-03-31 Intel Corporation Resource allocation and use for device-to-device assisted positioning in wireless cellular technologies
KR102001976B1 (ko) 2014-09-29 2019-07-19 엘지전자 주식회사 탐색 신호에 기반하여 측정을 수행하는 방법 및 단말
US10321425B2 (en) 2014-11-03 2019-06-11 Lg Electronics Inc. Method for transmitting, by terminal, synchronization signal for device-to-device (D2D) operation in wireless communication system, and terminal using method
US9699817B2 (en) * 2014-12-16 2017-07-04 Qualcomm Incorporated Methods to preemptively search and select LTE-direct expressions for uninterrupted device-to-device communication
US20160262001A1 (en) * 2015-03-03 2016-09-08 Samsung Electronics Co., Ltd. Method for managing resource utilization for multi-hop device discovery and device to device communication
EP3257321B1 (en) * 2015-03-13 2020-01-08 Huawei Technologies Co., Ltd. Apparatus and methods in a wireless communication network for discontinuous reception and data reception
US11025446B2 (en) * 2015-06-15 2021-06-01 Samsung Electronics Co., Ltd. Method and apparatus for group communication in wireless communication system
EP3306996B1 (en) * 2015-07-06 2022-03-16 Huawei Technologies Co., Ltd. Data transmission method, wireless network device and communication system
EP3611985B1 (en) * 2015-07-17 2021-04-28 Huawei Technologies Co., Ltd. Uplink data packet transmission method, terminal device, base station, and communications system
KR102374018B1 (ko) 2015-08-07 2022-03-15 삼성전자주식회사 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
KR102055910B1 (ko) * 2015-08-24 2019-12-13 주식회사 케이티 실시간 그룹 정보 제공 서비스 시스템 및 그 서비스 제공 방법
DK3355623T3 (da) * 2015-09-24 2022-05-09 Ntt Docomo Inc Brugerindretning, basisstation, kommunikationsfremgangsmåde og underretningsfremgangsmåde
WO2017050586A1 (en) * 2015-09-25 2017-03-30 Sony Corporation Wireless telecommunications system
KR101685311B1 (ko) * 2015-12-03 2016-12-20 충남대학교산학협력단 모바일 디바이스 간 연결상태에 따른 그룹 내 세션 관리방법
EP3358885B1 (en) * 2015-12-16 2021-02-03 Huawei Technologies Co., Ltd. User access device and user equipment
KR101699200B1 (ko) * 2016-01-05 2017-01-24 세종대학교산학협력단 백스캐터 시스템 및 그것을 이용한 하향 링크 통신 방법
WO2017132849A1 (en) * 2016-02-03 2017-08-10 Telefonaktiebolaget Lm Ericsson (Publ) A wireless device, a first access node and methods therein
CN107241678B (zh) * 2016-03-28 2019-08-06 电信科学技术研究院 一种进行通信配置的方法和设备
GB2553558B (en) * 2016-09-08 2019-02-20 Ip Access Ltd Network entities, a wireless communication system and a method for collecting data for multiple mobile network operators
US10362610B2 (en) * 2016-09-19 2019-07-23 Samsung Electronics Co., Ltd. Method and apparatus for mapping initial access signals in wireless systems
US11215688B2 (en) * 2016-09-20 2022-01-04 Deeyook Location Technologies Ltd. Identifying angle of departure of multi-antenna transmitters
US11550024B2 (en) 2016-09-20 2023-01-10 Deeyook Location Technologies Ltd. Interferometric location sensing
US10477608B2 (en) * 2016-09-29 2019-11-12 Futurewei Technologies, Inc. System and method for network access using a relay
WO2018074740A1 (ko) * 2016-10-23 2018-04-26 엘지전자 주식회사 무선랜 시스템에서 웨이크 업 신호를 송수신하는 방법 및 이를 위한 장치
CN106714093B (zh) * 2017-02-22 2019-12-13 重庆邮电大学 一种蜂窝d2d通信联合用户接入及切片划分方法
US10997120B2 (en) * 2017-03-16 2021-05-04 Cisco Technology, Inc. Systems and methods for device visiting frequency estimation
MX2019012565A (es) * 2017-04-28 2019-12-02 Guangdong Oppo Mobile Telecommunications Corp Ltd Procedimiento de comunicacion d2d, equipo de usuario remoto y equipo de usuario de retransmision.
US11343666B2 (en) * 2018-02-13 2022-05-24 Qualcomm Incorporated Waveform design of discovery signals
US11297674B2 (en) * 2018-02-14 2022-04-05 Samsung Electronics Co., Ltd. Method and apparatus for power savings at a user equipment
DE102019206080A1 (de) 2018-04-30 2019-10-31 Apple Inc. Message mapping über frequenz- und/oder zeitindexierung
US11457508B2 (en) * 2018-04-30 2022-09-27 Apple Inc. Message mapping via frequency and/or time indexing
WO2019213954A1 (en) * 2018-05-11 2019-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for capability exposure
EP3628116B1 (en) * 2018-08-03 2021-12-29 Telefonaktiebolaget LM Ericsson (publ) Methods, user equipment and base station for sidelink identification
CN111201834B (zh) * 2018-09-18 2023-04-18 瑞典爱立信有限公司 使用侧链路发现消息的装置发现
US20220124707A1 (en) * 2019-02-15 2022-04-21 Lg Electronics Inc. Method, user equipment, device and storage medium for performing uplink transmission and method and base station for performing uplink reception
US11729842B2 (en) * 2019-05-14 2023-08-15 Qualcomm Incorporated Systems and methods for coordinating user equipment (UE) direct communication in a communication system
US10959202B2 (en) * 2019-05-17 2021-03-23 Qualcomm Incorporated Fast timing acquisition for discontinuous reception (DRX)
KR102521176B1 (ko) * 2019-06-28 2023-04-13 한국전자통신연구원 동기식 무선 분산 통신 시스템에서 톤 신호 수신 방법 및 장치
US11363641B2 (en) * 2019-08-09 2022-06-14 Qualcomm Incorporated Validation rules for random access message transmission occasions
KR20210020611A (ko) 2019-08-16 2021-02-24 삼성전자주식회사 전자 장치 및 전자 장치에서 서비스 제공 방법
US11570843B2 (en) * 2019-08-23 2023-01-31 Qualcomm Incorporated Discontinuous reception operations for wireless communications systems
CN110769401B (zh) * 2019-10-30 2021-06-01 云南宾飞科技有限公司 一种短距离高精度定位方法及定位***
CN114126011A (zh) * 2020-08-28 2022-03-01 ***通信有限公司研究院 一种唤醒终端的方法、终端及网络侧设备
CN115150974A (zh) * 2021-03-29 2022-10-04 大唐移动通信设备有限公司 直接通信接口drx和/或dtx状态维护方法及直接通信终端
US11509408B1 (en) * 2021-07-30 2022-11-22 Inntot Technologies Private Limited System and method for large data transmission in digital radio broadcasting

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130035964A (ko) * 2011-09-30 2013-04-09 한국전자통신연구원 셀룰러 망 기반 단말간 직접 통신 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8570972B2 (en) 2007-07-10 2013-10-29 Qualcomm Incorporated Apparatus and method of generating and maintaining orthogonal connection identifications (CIDs) for wireless networks
US8606873B2 (en) 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
US9800382B2 (en) * 2008-12-05 2017-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement in a communication network system
US8879516B2 (en) 2008-12-10 2014-11-04 Marvell World Trade Ltd Efficient formats of beacon, announcement, and beamforming training frames
EP2384598B1 (en) 2009-01-16 2018-05-23 Nokia Technologies Oy Apparatus and method ofscheduling resources for device-to-device communications
US8666403B2 (en) 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
WO2012170794A1 (en) * 2011-06-10 2012-12-13 Interdigital Patent Holdings, Inc. Method and apparatus for performing neighbor discovery
US9198137B2 (en) 2011-07-28 2015-11-24 Broadcom Corporation Network controlled filtering over wireless device communications
US8848700B2 (en) 2011-09-30 2014-09-30 Electronics And Telecommunications Research Institute Method for device-to-device communication based on cellular telecommunication system
KR101973699B1 (ko) 2011-09-30 2019-04-29 인터디지탈 패튼 홀딩스, 인크 감소된 채널 대역폭을 사용하는 장치 통신
US20130250771A1 (en) * 2012-03-20 2013-09-26 Nokia Siemens Networks Oy Device to device enhanced voice group call
EP2842296A2 (en) 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Method and apparatuses for supporting proximity discovery procedures
WO2013170175A2 (en) 2012-05-11 2013-11-14 Kyocera Corporation Management of device-to-device communication resources using macrocell communication resources
US9544105B2 (en) * 2012-05-14 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced receiver adaptation based on relation between signals from aggressor and victim cells
TWI621371B (zh) * 2012-08-23 2018-04-11 內數位專利控股公司 執行裝置對裝置發現方法及裝置
US9813920B2 (en) * 2012-09-19 2017-11-07 Qualcomm, Incorporated Systems and methods for transmitting and receiving discovery messages
US9532204B2 (en) * 2013-07-12 2016-12-27 Nec Corporation Cellular network assisted device to device (D2D) discovery

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130035964A (ko) * 2011-09-30 2013-04-09 한국전자통신연구원 셀룰러 망 기반 단말간 직접 통신 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
'Advances in D2D Communications: Energy efficient Service and Device Discovery Radio' IEEE March 2011, pages 3 - 5 *
'Design Aspect of Network Assisted Device-to-Device Communications' IEEE COMMUNICATIONS MAGAZINE March 2012, pages 172 - 174 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661653B2 (en) * 2014-05-08 2017-05-23 Intel IP Corporation Device to-device (D2D) communications
US20150327312A1 (en) * 2014-05-08 2015-11-12 Intel IP Corporation Device-to-device (d2d) communications
US10028301B2 (en) 2014-05-08 2018-07-17 Intel IP Corporation Device to-device (D2D) communications
KR101609648B1 (ko) * 2015-01-23 2016-04-08 경상대학교산학협력단 무선 통신 시스템에서 단말 탐색 서비스 시스템 및 방법
WO2016117800A1 (ko) * 2015-01-23 2016-07-28 경상대학교산학협력단 무선 통신 시스템에서 단말 탐색 서비스 시스템 및 방법
WO2017030232A1 (ko) * 2015-08-19 2017-02-23 엘지전자(주) 데이터 송수신 방법 및 이를 위한 디바이스
US10349253B2 (en) 2015-08-19 2019-07-09 Lg Electronics Inc. Method for transmitting and receiving data, and device therefor
CN108028863A (zh) * 2015-09-21 2018-05-11 Lg 电子株式会社 处理针对d2d通信***的id冲突的方法及其设备
WO2017052103A1 (en) * 2015-09-21 2017-03-30 Lg Electronics Inc. Method for handling an id collision for a d2d communication system and device therefor
US10588160B2 (en) 2015-09-21 2020-03-10 Lg Electronics Inc. Method for handling an ID collision for a D2D communication system and device therefor
CN108028863B (zh) * 2015-09-21 2021-10-22 Lg 电子株式会社 处理针对d2d通信***的id冲突的方法及其设备
WO2017065536A1 (ko) * 2015-10-14 2017-04-20 삼성전자 주식회사 사용자 단말 장치 및 그 동행자 판단 방법
US11088805B2 (en) 2017-06-16 2021-08-10 Huawei Technologies Co., Ltd. Control information transmission method, terminal device, and network device

Also Published As

Publication number Publication date
US20150282143A1 (en) 2015-10-01
US9924503B2 (en) 2018-03-20
WO2014058221A3 (ko) 2014-06-12
WO2014058221A2 (ko) 2014-04-17
KR20150068392A (ko) 2015-06-19
US9642128B2 (en) 2017-05-02
WO2014058223A3 (ko) 2014-06-19
KR20150067202A (ko) 2015-06-17
US20150282132A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
WO2014058223A2 (ko) 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치
US11374853B2 (en) Interworking with legacy radio access technologies for connectivity to next generation core network
WO2018062735A1 (ko) 통신 시스템에서 공통 자원에 기초한 접속 제어 방법 및 장치
WO2017171475A1 (en) Method and apparatus for wireless communication in wireless communication system
WO2016048051A1 (en) Method and apparatus for supporting multi-radio access technology
WO2015060562A1 (ko) 클라우드 랜 환경에서 rrh를 통한 하향링크 전송 전력을 설정하는 방법
WO2015009131A1 (en) Method of supporting mobility of ue supporting/using d2d communication in wireless mobile communication system
EP3251327A1 (en) Method for performing a packet filtering for prose in a d2d communication system and device therefor
WO2018169281A1 (ko) 보고 수신 방법 및 네트워크 장치, 그리고 보고 수행 방법 및 기지국
KR20110050186A (ko) 무선 통신 네트워크에서의 공통 상향 베어러 구성 방법 및 장치
WO2014142482A1 (ko) 무선 통신 시스템에서 디바이스 간 직접 통신 서비스를 수행하는 방법 및 장치
US20170244705A1 (en) Method of using converged core network service, universal control entity, and converged core network system
WO2019190297A1 (en) Method and apparatus for providing cellular iot service in mobile communication system
WO2016018009A1 (ko) D2d 통신에서 단말의 송신 전력 제어 방법 및 장치
WO2022086213A1 (ko) 무선 통신 시스템에서 mbs 통신을 위한 방법 및 장치
WO2017095053A1 (ko) 무선 통신 시스템에서 릴레이 링크 설정을 위한 방법 및 장치
EP3198988A1 (en) Method and apparatus for supporting multi-radio access technology
WO2011136555A2 (ko) 무선 통신 시스템에서 통신 시스템 노드와 데이터 서비스 망 노드 간 연결 설정 방법
CN112997576A (zh) Iab***中的ipv6地址管理
WO2021029530A1 (ko) 사이드링크 통신에서 비주기적 데이터 전송을 위한 방법 및 장치
EP3714611A1 (en) Method and apparatus for providing cellular iot service in mobile communication system
WO2023121072A1 (ko) 무선 통신 시스템에서 사이드링크 단말의 위치 등록 절차를 처리하는 방법 및 장치
WO2022108395A1 (ko) 사이드링크 통신에서 페이징을 위한 방법 및 장치
CN111901899B (zh) 一种通信方法及装置
WO2015088251A1 (ko) 클라우드 랜 환경에서의 ca 갱신 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13845044

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 14434368

Country of ref document: US

ENP Entry into the national phase

Ref document number: 20157009531

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 13845044

Country of ref document: EP

Kind code of ref document: A2