WO2020149595A1 - 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치 - Google Patents

이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치 Download PDF

Info

Publication number
WO2020149595A1
WO2020149595A1 PCT/KR2020/000605 KR2020000605W WO2020149595A1 WO 2020149595 A1 WO2020149595 A1 WO 2020149595A1 KR 2020000605 W KR2020000605 W KR 2020000605W WO 2020149595 A1 WO2020149595 A1 WO 2020149595A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
base station
message
access
random access
Prior art date
Application number
PCT/KR2020/000605
Other languages
English (en)
French (fr)
Inventor
김상범
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP20740812.1A priority Critical patent/EP3897065A4/en
Priority to US17/422,203 priority patent/US20220124815A1/en
Priority to CN202080015335.4A priority patent/CN113455086A/zh
Publication of WO2020149595A1 publication Critical patent/WO2020149595A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling

Definitions

  • the present invention relates to a terminal and a base station operation in a mobile communication system, and relates to a method and apparatus for transmitting user data through a two-step random access process in a mobile communication system. Further, the present invention relates to a method and apparatus for controlling EDT-related access in a mobile communication system.
  • a 5G communication system or a pre-5G communication system is called a 4G network (Beyond 4G Network) communication system or an LTE system (Post LTE) or later system.
  • 4G network Beyond 4G Network
  • LTE Post LTE
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (eg, 60 gigahertz (60 GHz) band).
  • mmWave ultra-high frequency
  • FD-MIMO full dimensional MIMO
  • array antenna analog beam-forming, and large scale antenna technologies are being discussed.
  • the evolved small cell, advanced small cell, cloud radio access network (cloud RAN), ultra-dense network , Device to Device communication (D2D), wireless backhaul, mobile network, cooperative communication, coordinated multi-points (CoMP), and interference cancellation Technology development is being made.
  • advanced coding modulation Advanced Coding Modulation (ACM)
  • FQAM Hybrid FSK and QAM Modulation
  • SWSC sliding window superposition coding
  • FBMC Full Bank Multi Carrier
  • NOMA non orthogonal multiple access
  • SCMA sparse code multiple access
  • 5G systems are considering supporting various services compared to existing 4G systems.
  • the most typical services include mobile enhanced broadband (eMBB), ultra-reliable and low latency communication (URLLC), and massive inter-device communication service (mMTC: massive) machine type communication), and next-generation broadcast service (eMBMS: evolved multimedia broadcast/multicast Service).
  • eMBB mobile enhanced broadband
  • URLLC ultra-reliable and low latency communication
  • mMTC massive inter-device communication service
  • eMBMS evolved multimedia broadcast/multicast Service
  • the system providing the URLLC service may be referred to as a URLLC system
  • the system providing an eMBB service may be referred to as an eMBB system.
  • the terms service and system can be used interchangeably.
  • URLLC service is a service that is newly considered in 5G system unlike the existing 4G system, and has a very high reliability (for example, a packet error rate of about 10 -5 ) and a low latency (for example, compared to other services). About 0.5msec) is required.
  • the URLLC service may need to apply a transmission time interval (TTI) shorter than that of the eMBB service, and various operation methods utilizing the same are considered.
  • TTI transmission time interval
  • IoT Internet of Things
  • IoE Internet of Everything
  • sensing technology wired/wireless communication and network infrastructure, service interface technology, and security technology
  • M2M Machine to Machine
  • MTC Machine Type Communication
  • IoT Internet Technology
  • IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, high-tech medical service through convergence and complex between existing IT (information technology) technology and various industries. It can be applied to.
  • 5G communication technology such as sensor network, machine to machine (M2M), and MTC (Machine Type Communication) is implemented by techniques such as beamforming, MIMO, and array antenna. It is. It may be said that the application of cloud radio access network (cloud RAN) as the big data processing technology described above is an example of 5G technology and IoT technology convergence.
  • cloud RAN cloud radio access network
  • One embodiment of the present invention is to transmit user data through a two-step random access process in a mobile communication system.
  • an embodiment of the present invention is an object of the present invention is to control EDT-related access in a mobile communication system.
  • a method performed by a terminal in a wireless communication system for solving the above problems, when uplink data smaller than a preset size occurs, random access free containing the uplink data Transmitting a first message for transmitting the emblem to the base station; And receiving a second message from the base station for transmitting a random access response in response to the first message.
  • the method may further include receiving system information including at least one of information, information on the preset size, and information on the preamble dedicated to the EDP from the base station.
  • the second message may include downlink data smaller than a predetermined size transmitted to the terminal.
  • the base station does not support EDT (early data transmission) for transmitting and receiving data smaller than the predetermined size in a two-step random access process, transmitting a random access preamble indicating small data transmission to the base station ; Receiving a random access response message from the base station; Transmitting a radio resource control (RRC) message including the uplink data to the base station; And receiving an RRC response message from the base station in response to the RRC message.
  • EDT electronic data transmission
  • RRC radio resource control
  • the uplink data is included Receiving a first message from the terminal for transmitting the random access preamble; And transmitting a second message to the terminal to transmit a random access response in response to the first message.
  • information on whether the base station supports a two-step random access process, and whether or not the base station supports EDT (early data transmission) for transmitting and receiving data smaller than the preset size in the second-step random access process may further include a step.
  • the second message may include downlink data smaller than a predetermined size transmitted to the terminal.
  • the base station does not support EDT (early data transmission) for transmitting and receiving data smaller than the predetermined size in a two-step random access process, receiving a random access preamble indicating small data transmission from the terminal. ; Transmitting a random access response message to the terminal; Receiving a radio resource control (RRC) message including the small data from the terminal; And sending an RRC response message to the terminal in response to the RRC message.
  • EDT electronic data transmission
  • RRC radio resource control
  • the terminal of the wireless communication system for solving the above problems, the transmitting and receiving unit; And when uplink data smaller than a preset size occurs, transmit a first message for transmitting a random access preamble containing the uplink data to a base station, and transmit a random access response in response to the first message. It may include a control unit for controlling to receive the second message for the base station.
  • a base station of a wireless communication system for solving the above problems, the transceiver; And when uplink data smaller than a preset size occurs in the terminal, receives a first message for transmitting a random access preamble containing the uplink data from the terminal, and responds to the random access in response to the first message. It may include a control unit for controlling to transmit a second message for transmitting the terminal to the terminal.
  • user data may be transmitted through a two-step random access process in a mobile communication system.
  • the present invention can control EDT-related access in a mobile communication system.
  • FIG. 1 is a diagram showing the structure of an LTE system according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a radio protocol structure in an LTE system according to an embodiment of the present invention.
  • FIG 3 is a view for explaining a random access process in an embodiment of the present invention.
  • 4A and 4B are flowcharts of an uplink EDT operation according to an embodiment of the present invention.
  • FIG. 5 is a flowchart of a two-step random access process according to an embodiment of the present invention.
  • FIG. 6 is a flowchart of an EDT operation in a two-step random access process according to an embodiment of the present invention.
  • FIG. 7 is a configuration diagram of a msgA message and a msgB message according to an embodiment of the present invention.
  • FIG. 8 is an example of a flowchart of a terminal operation according to an embodiment of the present invention.
  • FIG 9 is an example of a flowchart of an operation of a base station according to an embodiment of the present invention.
  • FIG. 10 is a block diagram showing the configuration of a terminal according to an embodiment of the present invention.
  • FIG. 11 is a block diagram showing the configuration of a base station according to an embodiment of the present invention.
  • FIG. 12 is a diagram showing the structure of a next generation mobile communication system according to an embodiment of the present invention.
  • FIG. 13 is a diagram illustrating a radio protocol structure in an LTE system according to an embodiment of the present invention.
  • FIG. 14 is a diagram for explaining a process of performing access control of a connected mode or inactive mode terminal according to an embodiment of the present invention.
  • 15A and 15B are flowcharts of an uplink EDT operation according to an embodiment of the present invention.
  • 16 is a flowchart of a process in which a connected mode or inactive mode terminal performs access control in the first embodiment of the present invention.
  • 17 is a flowchart of the operation of the terminal NAS in the first embodiment of the present invention.
  • connection mode or inactive mode terminal performs access control in the second embodiment of the present invention.
  • 21 is a flowchart of a terminal AS operation in the second embodiment of the present invention.
  • 22 is a block diagram showing the configuration of a terminal according to an embodiment of the present invention.
  • 23 is a block diagram showing the configuration of a base station according to an embodiment of the present invention.
  • each block of the process flow chart diagrams and combinations of flow chart diagrams can be performed by computer program instructions.
  • These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, so that instructions performed through a processor of a computer or other programmable data processing equipment are described in flowchart block(s). It creates a means to perform functions.
  • These computer program instructions can also be stored in computer readable or computer readable memory that can be oriented to a computer or other programmable data processing equipment to implement a function in a particular way, so that computer readable or computer readable memory It is also possible that the instructions stored in produce a manufacturing item containing instruction means for performing the functions described in the flowchart block(s).
  • Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so a series of operational steps are performed on a computer or other programmable data processing equipment to create a process that is executed by the computer to generate a computer or other programmable data. It may also be possible for the instructions to perform the processing equipment to provide steps for executing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function(s). It should also be noted that in some alternative implementations, it is also possible that the functions mentioned in the blocks occur out of sequence. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or the blocks may sometimes be executed in reverse order depending on the corresponding function.
  • the term' ⁇ unit' used in this embodiment means software or hardware components such as a field programmable gate array (FPGA) or an application specific integrated circuit (ASIC), and' ⁇ unit' performs certain roles. do.
  • FPGA field programmable gate array
  • ASIC application specific integrated circuit
  • The' ⁇ unit' may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors. Accordingly, according to some embodiments,' ⁇ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, attributes, and pros. Scissors, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables.
  • components and' ⁇ units' may be combined into a smaller number of components and' ⁇ units', or further separated into additional components and' ⁇ units'.
  • the components and' ⁇ unit' may be implemented to play one or more CPUs in the device or secure multimedia card.
  • ' ⁇ unit' may include one or more processors.
  • the base station is a subject that performs resource allocation of the terminal, and may be at least one of a gNode B, an eNode B, a Node B, a base station (BS), a radio access unit, a base station controller, or a node on a network.
  • the terminal may include a user equipment (UE), a mobile station (MS), a cellular phone, a smart phone, a computer, or a multimedia system capable of performing a communication function.
  • UE user equipment
  • MS mobile station
  • cellular phone a smart phone
  • computer or a multimedia system capable of performing a communication function.
  • multimedia system capable of performing a communication function.
  • the present disclosure describes a technique for a terminal to receive broadcast information from a base station in a wireless communication system.
  • the present invention relates to a communication technique and a system for integrating 5G communication system with IoT technology to support a higher data rate after a 4G system.
  • the present disclosure is based on 5G communication technology and IoT related technologies, such as intelligent services (e.g., smart home, smart building, smart city, smart car or connected car, health care, digital education, retail, security and safety related services, etc.) ).
  • eNB in LTE corresponds to gNB in NR
  • MME in LTE to AMF in NR.
  • FIG. 1 is a diagram showing the structure of an LTE system according to an embodiment of the present invention.
  • the radio access network of the LTE system includes a next generation base station (Evolved Node B, hereinafter referred to as ENB, Node B or base station) 105, 110, 115, 120 and MME (125, Mobility Management Entity) And S-GW (130, Serving-Gateway).
  • ENB evolved Node B
  • MME Mobility Management Entity
  • S-GW Serving-Gateway
  • UE or terminal or terminal accesses an external network through ENBs 105 to 120 and S-GW 130.
  • ENBs 105 to 120 correspond to existing Node Bs of a universal mobile telecommunication system (UMTS) system.
  • ENB (105 ⁇ 120) is connected to the UE 135 by a radio channel and performs a more complicated role than the existing Node B.
  • all user traffic including real-time services such as VoIP (Voice over IP) through the Internet protocol, is serviced through a shared channel, so the buffer status of UEs 135, available transmission power status, channel status, etc.
  • a device for scheduling by collecting status information of is needed, and ENB (105 to 120) is in charge.
  • One ENB 105 to 120 usually controls multiple cells.
  • the LTE system uses, for example, an orthogonal frequency division multiplexing (OFDM) in a 20 MHz bandwidth as a radio access technology.
  • OFDM orthogonal frequency division multiplexing
  • AMC adaptive modulation & coding
  • the S-GW 130 is a device that provides a data bearer, and generates or removes a data bearer under the control of the MME 125.
  • the MME 125 is a device in charge of various control functions as well as a mobility management function for the terminal 135 and is connected to a plurality of base stations 105 to 120.
  • FIG. 2 is a diagram illustrating a radio protocol structure in an LTE system according to an embodiment of the present invention.
  • the radio protocol of the LTE system is the PDCP (Packet Data Convergence Protocol, 205, 240), RLC (Radio Link Control, 210, 235), MAC (Medium Access Control, 215, 230) in the terminal and the ENB, respectively.
  • the PDCP Packet Data Convergence Protocol, 205, 240
  • RLC Radio Link Control, 210, 235
  • MAC Medium Access Control, 215, 230
  • the MAC (215, 230) is connected to several RLC layer devices configured in one terminal, and performs an operation of multiplexing RLC PDUs to a MAC PDU and demultiplexing RLC PDUs from the MAC PDU.
  • the physical layer (PHY, physical layer) 220 and 225 channel-codes and modulates upper layer data, makes it an OFDM symbol and transmits it to a wireless channel, or demodulates and decodes an OFDM symbol received through a wireless channel and performs channel decoding. It carries out the operation.
  • FIG 3 is a view for explaining a random access process in an embodiment of the present invention.
  • Random access is performed when matching uplink synchronization or transmitting data to a network. More specifically, when switching from standby mode to connected mode, when performing RRC (radio resource control) re-establishment, when performing handover, when starting uplink and downlink data.
  • RRC radio resource control
  • the terminal 305 may apply the preamble and transmit the preamble (step 315). Otherwise, the terminal 305 may select one of the two preamble groups and select a preamble belonging to the selected group.
  • the groups are referred to as group A and group B.
  • the terminal 305 selects a preamble belonging to group B, otherwise it can select a preamble belonging to group A. If the terminal 305 transmits the preamble in the n-th subframe to the base station 310 (step 315), the terminal 305 starts a random access response (RAR) window from the n+3th subframe, and the It is monitored whether the RAR is transmitted within the window time period (step 320).
  • the scheduling information of RAR is indicated by RA-RNTI of PDCCH.
  • the RA-RNTI is derived by using a radio resource location on a time and frequency axis used to transmit the preamble.
  • the RAR includes Timing Advance Command, UL grant, temporary C-RNTI, and the like. If the terminal 305 has successfully received the RAR in the RAR window, the terminal 305 transmits msg 3 to the base station 310 using the UL grant included in the RAR (step 325).
  • Msg3 includes different information according to the purpose of the random access. Table 1 below is an example of information included in msg 3.
  • Msg3 is transmitted in the n+6th subframe if the UE 305 receives the RAR in the nth subframe. From Msg3, hybrid ARQ (HARQ) is applied. After transmitting Msg3, the terminal 305 drives a specific timer, and the terminal 305 monitors a Contention Resolution (CR) message until the timer expires (step 330).
  • the CR message includes an RRC Connection Setup or RRC Connection Reestablishment message according to a random access purpose.
  • the present invention does not switch the standby mode (RRC_Idle) or the inactive mode (RRC_Inactive) terminal in the mobile communication system to the connection mode (RRC_Connected), and transmits/receives a technique for transmitting and receiving user data of a predetermined small size during a random access process with the base station Suggest.
  • the above technology is called EDT (Early Data Transmission).
  • the present invention proposes a method in which an uplink terminal transmits user data to a base station (Mobile Originated-initiated, MO-initiated) using the EDT technology.
  • the uplink transmission is referred to as UL EDT (Uplink Early Data Transmission).
  • the user data is received and transmitted in a msgA message in a two-step random access process.
  • the details of the present invention are described based on the LTE system, but the technology of the present invention is also applicable to the NR system.
  • eNB corresponds to gNB
  • MME corresponds to AMF.
  • 4A and 4B are flowcharts of uplink EDT operations in a 4-step random access process according to an embodiment of the present invention.
  • a method of transmitting user data to the base station includes a Control Plane (CP) EDT and a User Plane (UP) EDT.
  • CP Control Plane
  • UP User Plane
  • CP EDT has the following features.
  • -Uplink user data may be stored and transmitted in the NAS container of the RRCEarlyDataRequest message, which is one RRC message belonging to the CCCH.
  • the downlink user data may be stored in the NAS container of the RRCEarlyDataComplete message, which is one RRC message belonging to the CCCH, and transmitted.
  • the terminal 401 when a request for transmission of uplink user data is transmitted from a higher layer of a terminal in a connection establishment request process, the terminal 401 initializes an EDT process according to a predetermined condition, and for the EDT process The set random access preamble is selected (step 410).
  • the base station 402 transmits a random access response message (RAR) for the preamble to the terminal 401 (step 413).
  • RAR random access response message
  • the terminal 401 receives a NAS container (NAS message) containing the user data in one RRC message belonging to the CCCH, RRCEarlyDataRequest, and transmits it to the base station 402 (step 415).
  • NAS container NAS message
  • the base station 402 receives the NAS container in the S1-AP Initial UE message, and transmits it to the MME 403 (or AMF) (step 417). At this time, S1 connection is established. In the process, the base station 402 may indicate to the MME 403 (or AMF) that this connection is triggered by the EDT.
  • the MME 403 requests the S-GW 404 to reactivate the EPS bearer for the terminal 401 (step 420), and transmits the user data to the S-GW 404. (Step 423). If downlink user data for the terminal 401 is valid, the S-GW 404 transmits the downlink user data to the MME 403 (step 425).
  • the MME 403 Upon receiving the downlink user data, the MME 403 transmits the data to the base station 402 through a DL NAS Transport process (step 427). Alternatively, the MME 403 may trigger the S1-AP Connection Establishment Indication process (step 430).
  • the base station 402 receives the downlink user data in the NAS container of one RRC message and RRCEarlyDataComplete message belonging to the CCCH, and transmits the downlink user data to the terminal 401 (step 433). If the MME 403 does not provide the downlink user data, the base station 402 transmits an RRCEarlyDataComplete message to the terminal 401 without the downlink user data.
  • the MME 403 or the base station 402 may switch the terminal 401 to a connection mode. If the switchover is triggered, the base station 402 transmits an RRCConnectionSetup message to the terminal 401 instead of the RRCEarlyDataComplete message. This means that the conventional RRC connection establishment process has been triggered.
  • UP EDT has the following features.
  • an RRCConnectionRelease (or RRCRelease) message indicating that the terminal 401 is to be switched to an inactive mode must be received beforehand to be in an inactive mode.
  • NextHopChainingCount information is provided to the terminal 401 through the RRC message.
  • -Uplink user data is transmitted through DTCH and multiplexed to one RRC message belonging to CCCH, RRCConnectionResumeRequest. That is, the RRC message and DTCH are stored together in msg3.
  • downlink user data is transmitted through DTCH, and multiplexed to an RRCConnectionRelease message, which is one RRC message belonging to DCCH. That is, the RRC message and DTCH are stored together in msg4.
  • the upper and downlink user data is ciphering.
  • Applied security keys are derived using NextHopChainingCount provided in the RRCConnectionRelease message in the previous connection.
  • the terminal 401 if there is a request for transmission of uplink user data from a higher layer of the terminal in the connection establishment request process, the terminal 401 initializes the EDT process according to a predetermined condition, and for the EDT process The set random access preamble is selected (step 440).
  • the base station 402 transmits a random access response message (RAR) for the preamble to the terminal 401 (step 443).
  • RAR random access response message
  • the terminal 401 transmits an RRCConnectionResumeRequest including a Resume ID, establishment cause, and authentication token to the base station 402 (step 445).
  • the terminal 401 restarts all SRBs and DRBs, derives new security keys, and re-establishes AS security by using NextHopChainingCount included in the RRCConnectionRelease message received in the previous connection.
  • the uplink user data is ciphered and transmitted through the DTCH, and multiplexed to one RRC message belonging to the CCCH, RRCConnectionResumeRequest.
  • the base station 402 triggers the S1-AP Context Resume process (step 447), and restarts the SI connection.
  • the MME 403 or AMF activates the S1-U bearer again.
  • the MME 403 requests the S-GW 404 to reactivate the S1-U bearer for the terminal 401 (step 450).
  • the MME 403 confirms the UE context resumption to the base station 402 (step 453).
  • the base station 402 receiving the uplink user data from the terminal 401 transmits the uplink user data to the S-GW 404 (step 455).
  • the S-GW 404 transmits the downlink user data to the base station 402 (step 457).
  • the base station 402 may trigger suspension (step 460) and deactivation of the S1-U bearer for the SI connection (step 463).
  • the base station 402 sends the RRCConnectionRelease message including the release cause, resume ID, NextHopChainingCount, and drb-ContinueROHC indicated by'rrc_Suspend' to the terminal 401 again to the inactive (RRC_Inactive) mode. ) (Step 465).
  • the listed information is stored inside the terminal 401. If there is downlink user data, the data is transmitted through the DTCH, and multiplexed to the RRCConnectionRelease message, which is one RRC message belonging to the DCCH.
  • the MME 403 or the base station 402 may switch the terminal 401 to a connection mode. If the switchover is triggered, the base station 402 transmits an RRCConnectionResume message to the terminal 401 instead of the RRCConnectionRelease message. This means that the conventional RRC connection establishment process has been triggered.
  • the data is transmitted through DTCH, and may be multiplexed in one RRC message, RRCConnectionResume message.
  • FIG. 5 is a flowchart of a two-step random access process according to an embodiment of the present invention.
  • the two-step random access process includes msgA (step 515) transmitted by the terminal 505 in the uplink and msgB (step 520) transmitted by the base station 510 in the downlink.
  • the msgA has the contents of msg1 (ie, preamble) and msg3 and scheduling information of msgB in the conventional random access procedure
  • the msgB is the contents of msg2 (ie, RAR) and msg4 in the conventional random access procedure.
  • You may have The information stored in the conventional msg3 is exemplified in [Table 1] above.
  • the information stored in msg3 is different according to the purpose of the random access, and the information stored in the msgA will be different according to the purpose of the second stage random access.
  • Information stored in the conventional msg2 is composed of RAPID (random access preamble ID, random access preamble identifier), TA command, UL grant, temporary C-RNTI.
  • FIG. 6 is a flowchart of an EDT operation in a two-step random access process according to an embodiment of the present invention.
  • the base station 610 is a capability information indicator indicating whether to support the two-stage random access process, CP EDT or UP EDT process indicating whether the capability information indicator, EDT dedicated preamble information, System information including random access radio resources and maximum TBS (Transport Block Size) information that can be transmitted through the EDT may be broadcast (step 620).
  • CP EDT or UP EDT process indicating whether the capability information indicator
  • EDT dedicated preamble information EDT dedicated preamble information
  • System information including random access radio resources and maximum TBS (Transport Block Size) information that can be transmitted through the EDT may be broadcast (step 620).
  • TBS Transport Block Size
  • the terminal 605 determines whether to transmit the data to be transmitted based on the information through a 2-step RA-based EDT operation (step 625). For example, if the base station 610 supports the second stage RA and CP or UP EDT, and the size of the data to be transmitted does not exceed the TBS, the terminal 605 is the second stage RA based CP or UP EDT. You can trigger an action.
  • the terminal 605 configures msgA and transmits it to the base station 610 (step 630).
  • the msgA includes an EDT-only preamble or a series of sequences serving as a preamble and an RRC message.
  • the RRC message includes a terminal ID (eg, S-TMSI), a cause value indicating EDT access, and a NAS container (NAS message) storing the uplink user data.
  • the NAS container stores the information that the terminal 605 delivers to the MME (or AMF) 615 rather than the base station 610.
  • Information stored in the NAS container is encrypted by NAS security.
  • the reason for using the NAS container is to apply NAS security. If it is not a second stage RA for EDT, the NAS container is not included in the msgA.
  • the base station 610 receiving the msgA forwards the NAS container to the MME 615 (step 635).
  • the MME 615 transmits a response message to the base station 610 (step 640), and may provide downlink user data for the terminal 605 to the base station 610.
  • the base station 610 configures the msgB including the ID (eg, RAPID) corresponding to the preamble or sequence included in the msgA (step 645) and transmits it to the terminal 605 (step 650). If the downlink user data for the terminal 605 is received from the MME 615, the base station 610 includes the NAS container storing the data in the msgB.
  • a second stage RA-based UP EDT operation may be triggered (operation 625). If a 2-step RA-based UP EDT operation is triggered to transmit user data of a small size, the terminal 605 configures and transmits msgA (step 630).
  • the msgA includes an EDT-only preamble or a series of sequences serving as a preamble and an RRC message.
  • the RRC message includes resumeID, cause value indicating that it is EDT access, and shortResumeMAC-I.
  • the DTCH containing the uplink user data is multiplexed to the msgA.
  • the DTCH is not included in the msgA.
  • the base station 610 receiving the msgA transmits the data to the S-GW.
  • the S-GW may provide downlink user data for the terminal 605 to the base station 610.
  • the MME 615 controls data transmission and reception between the base station 610 and the S-GW.
  • the base station 610 constructs a msgB including an ID (for example, RAPID) corresponding to a preamble or sequence included in the msgA (step 645) and transmits it to the terminal 605 (step 650).
  • the base station 610 stores one RRC message in the msgB, and the RRC message includes release cause, resumeID, and NCC. If downlink user data for the terminal 605 is received from the S-GW, the base station 610 multiplexes the DTCH containing the data to the msgB.
  • the base station 610 or the MME 615 may switch the terminal 605 to a connection mode. To this end, the base station 610 receives an RRC message instructing msgB to switch the connection mode.
  • the RRC message is RRCConnectionSetup (RRCSetup in NR).
  • FIG. 7 is a configuration diagram of a msgA message and a msgB message according to an embodiment of the present invention.
  • configuration information of msgA and msgB in the second stage RA may vary depending on whether EDT is used.
  • the typical msgA illustrated in (a) of FIG. 7 is a preamble or a sequence 705 that plays a similar role, msg3 content 710, a terminal ID (eg, S-TMSI or resumeID), and is required for msgB transmission. It consists of scheduling information (RNTI information, radio resource information, common search space information).
  • the msgA for the EDT purpose illustrated in FIG. 7B further includes a NAS container 720 or DTCH additionally storing uplink user data in a preamble or a sequence 715 having a similar role.
  • the typical msgB illustrated in FIG. 7C is composed of msg2 content 725 and msg4 content 730.
  • the msg2 consists of an ID (RAPID) corresponding to the preamble or sequence, a TA command, C-RNTI information to be applied after switching a connection mode, and UL grant (if necessary).
  • RAPID an ID
  • C-RNTI information to be applied after switching a connection mode
  • UL grant if necessary.
  • predetermined RRC messages are stored according to MAC CE and RA purposes for contention resolution.
  • the msgB for the EDT purpose illustrated in (d) of FIG. 7 includes an RRC message for the ACK purpose. Additionally, a NAS container 740 or DTCH for storing downlink user data is additionally included. In addition, since the terminal does not need to switch to the connection mode, TA command, UL grant, and C-RNTI information necessary for this are excluded from msgB (735). Or, even if it is provided, it is not actually applied to the related terminal operation.
  • FIG. 8 is an example of a flowchart of a terminal operation according to an embodiment of the present invention.
  • step 805 the terminal acquires information on whether to support the second stage RA and CP/UP EDT and EDT-related configuration information from system information broadcast from the base station.
  • step 810 the UE initializes the second-stage RA-based EDT for transmitting uplink user data according to a predetermined condition.
  • step 815 the UE configures and transmits EDT specific msgA.
  • the user data is stored in the msgA.
  • step 820 the UE receives the EDT specific msgB.
  • Downlink user data for the terminal may be stored in the msgB.
  • FIG. 9 is an example of a flowchart of the operation of a base station in accordance with an embodiment of the present invention.
  • step 905 the base station broadcasts information on whether to support the second-stage RA and CP/UP EDT and EDT-related configuration information.
  • step 910 the base station receives msgA from a specific terminal.
  • the base station determines whether the msgA is for EDT purpose. If the preamble or sequence dedicated to EDT is stored in the msgA, the base station recognizes that it is a second stage RA for EDT purposes. Or, if a NAS container (NAS message) or DTCH is stored in msgA, it is recognized as a second-stage RA for EDT purposes.
  • NAS container NAS message
  • DTCH a second-stage RA for EDT purposes.
  • the base station forwards the user data stored in the msgA to MME (or AMF) or S-GW. In other words, if it is stored in the NAS container, it is transmitted to the MME, and if it is stored in the DTCH, it is transmitted to the S-GW.
  • the base station receives a response message from the MME.
  • the base station may receive downlink user data from the MME or S-GW.
  • the transmitting entity matches the network entity (MME or S-GW) that received the uplink data.
  • step 930 the base station configures EDT specific msgB. If there is received downlink user data, the received NAS container or DTCH is included in the msgB.
  • step 935 the base station transmits the configured msgB to the terminal.
  • the base station configures a normal msgB.
  • the configuration information of the general msgB and EDT specific msgB was previously described.
  • step 945 the base station transmits the configured msgB to the terminal.
  • FIG. 10 is a block diagram showing the configuration of a terminal according to an embodiment of the present invention.
  • the terminal includes a radio frequency (RF) processor 1010, a baseband processor 1020, a storage unit 1030, and a controller 1040.
  • RF radio frequency
  • the RF processor 1010 performs a function for transmitting and receiving a signal through a wireless channel such as band conversion and amplification of the signal. That is, the RF processor 1010 converts the baseband signal provided from the baseband processor 1020 to an RF band signal, transmits it through an antenna, and transmits an RF band signal received through the antenna to the baseband signal. Downconvert to.
  • the RF processing unit 1010 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital to analog converter (DAC), or an analog to digital converter (ADC). . Although only one antenna is shown in FIG. 10, the terminal may include multiple antennas. In addition, the RF processing unit 1010 may include a plurality of RF chains.
  • the RF processing unit 1010 may perform beamforming. For the beamforming, the RF processor 1010 may adjust the phase and magnitude of each of signals transmitted and received through a plurality of antennas or antenna elements. In addition, the RF processor 1010 may perform MIMO, and may receive multiple layers when performing the MIMO operation.
  • the baseband processing unit 1020 performs a conversion function between a baseband signal and a bit stream according to a physical layer standard of the system. For example, in data transmission, the baseband processor 1020 generates complex symbols by encoding and modulating a transmission bit stream. In addition, when receiving data, the baseband processing unit 1020 restores the received bit stream through demodulation and decoding of the baseband signal provided from the RF processing unit 1010. For example, in the case of orthogonal frequency division multiplexing (OFDM), when transmitting data, the baseband processing unit 1020 generates complex symbols by encoding and modulating a transmission bit string, and mapping the complex symbols to subcarriers.
  • OFDM orthogonal frequency division multiplexing
  • OFDM symbols are constructed through inverse fast Fourier transform (IFFT) operation and cyclic prefix (CP) insertion.
  • the baseband processing unit 1020 divides the baseband signal provided from the RF processing unit 1010 into OFDM symbol units, and signals mapped to subcarriers through a fast Fourier transform (FFT) operation. After restoration, the received bit stream is restored through demodulation and decoding.
  • FFT fast Fourier transform
  • the baseband processing unit 1020 and the RF processing unit 1010 transmit and receive signals as described above. Accordingly, the baseband processing unit 1020 and the RF processing unit 1010 may be referred to as a transmission unit, a reception unit, a transmission/reception unit, or a communication unit. Furthermore, at least one of the baseband processing unit 1020 and the RF processing unit 1010 may include a plurality of communication modules to support a plurality of different radio access technologies. In addition, at least one of the baseband processor 1020 and the RF processor 1010 may include different communication modules to process signals of different frequency bands. For example, the different radio access technologies may include a wireless LAN (eg IEEE 802.11), a cellular network (eg LTE), and the like. In addition, the different frequency bands may include a super high frequency (SHF) band (eg, 2.NRHz, NRhz) and a millimeter wave (mmband) band (eg, 60 GHz).
  • SHF super high frequency
  • mmband millimeter wave
  • the storage unit 1030 stores data such as a basic program, an application program, and setting information for the operation of the terminal. Then, the storage unit 1030 provides data stored at the request of the control unit 1040.
  • the control unit 1040 controls overall operations of the terminal. For example, the control unit 1040 transmits and receives signals through the baseband processing unit 1020 and the RF processing unit 1010. In addition, the control unit 1040 writes and reads data in the storage unit 1040.
  • the control unit 1040 may include at least one processor (processor).
  • the controller 1040 may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls an upper layer such as an application program.
  • CP communication processor
  • AP application processor
  • FIG. 11 is a block diagram showing the configuration of a base station according to an embodiment of the present invention.
  • the base station includes an RF processing unit 1110, a baseband processing unit 1120, a backhaul communication unit 1130, a storage unit 1140, and a control unit 1150.
  • the RF processor 1110 performs a function for transmitting and receiving a signal through a wireless channel such as band conversion and amplification of the signal. That is, the RF processor 1110 up-converts the baseband signal provided from the baseband processor 1120 to an RF band signal, transmits it through an antenna, and transmits an RF band signal received through the antenna to the baseband signal. Downconvert to.
  • the RF processing unit 1110 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a DAC, and an ADC. Although only one antenna is shown in FIG. 11, the base station may include multiple antennas. Also, the RF processing unit 1110 may include a plurality of RF chains.
  • the RF processing unit 1110 may perform beamforming.
  • the RF processor 1110 may adjust the phase and magnitude of each of signals transmitted and received through multiple antennas or antenna elements.
  • the RF processor 1110 may perform a downlink MIMO operation by transmitting one or more layers.
  • the baseband processing unit 1120 performs a conversion function between a baseband signal and a bit stream according to a physical layer standard of the first radio access technology. For example, during data transmission, the baseband processor 1120 generates complex symbols by encoding and modulating a transmission bit stream. In addition, when receiving data, the baseband processing unit 1120 restores the received bit stream through demodulation and decoding of the baseband signal provided from the RF processing unit 1110. For example, in the case of OFDM transmission, when transmitting data, the baseband processor 1120 generates complex symbols by encoding and modulating a transmission bit stream, mapping the complex symbols to subcarriers, and then performing IFFT calculation and OFDM symbols are configured through CP insertion.
  • the baseband processor 1120 divides the baseband signal provided from the RF processor 1110 into OFDM symbol units, restores signals mapped to subcarriers through FFT operation, and demodulates them. And decoding the received bit stream.
  • the baseband processing unit 1120 and the RF processing unit 1110 transmit and receive signals as described above. Accordingly, the baseband processing unit 1120 and the RF processing unit 1110 may be referred to as a transmission unit, a reception unit, a transmission/reception unit, a communication unit, or a wireless communication unit.
  • the backhaul communication unit 1130 provides an interface for performing communication with other nodes in the network. That is, the backhaul communication unit 1130 converts a bit stream transmitted from the base station to another node, for example, an auxiliary base station, a core network, etc., into a physical signal, and converts a physical signal received from the other node into a bit stream. do.
  • the storage unit 1140 stores data such as a basic program, an application program, and setup information for the operation of the base station.
  • the storage unit 1140 may store information about bearers allocated to the connected terminal, measurement results reported from the connected terminal, and the like.
  • the storage unit 1140 may store information that serves as a criterion for determining whether to provide or stop multiple connections to the terminal. Then, the storage unit 1140 provides data stored at the request of the control unit 1150.
  • the controller 1150 controls overall operations of the base station. For example, the control unit 1150 transmits and receives signals through the baseband processing unit 1120 and the RF processing unit 1110 or through the backhaul communication unit 1130. In addition, the control unit 1150 records and reads data in the storage unit 1140. To this end, the controller 1150 may include at least one processor.
  • FIG. 12 is a diagram illustrating the structure of an LTE system according to an embodiment of the present invention.
  • a radio access network of an LTE system includes a next generation base station (Evolved Node B, hereinafter referred to as ENB, Node B, or base station) (1205, 1210, 1215, 1220) and MME (1225, Mobility Management Entity) And S-GW (1230, Serving-Gateway).
  • ENB Next Generation base station
  • MME Mobility Management Entity
  • S-GW Serving-Gateway
  • UE or terminal or terminal User equipment
  • ENBs 1205 to 1220 correspond to existing Node Bs of the UMTS system.
  • ENB (1205 ⁇ 1220) is connected to the UE 1235 and the radio channel, and performs a more complex role than the existing Node B.
  • all user traffic including real-time services such as VoIP (Voice over IP) through the Internet protocol, is serviced through a shared channel, so the buffer status of UE 1235, available transmit power status, channel status, etc.
  • a device for scheduling by collecting status information of is needed, and ENB (1205 ⁇ 1220) is in charge.
  • One ENB 1205 to 1220 usually controls multiple cells.
  • the LTE system uses, for example, an orthogonal frequency division multiplexing (OFDM) in a 20 MHz bandwidth as a radio access technology.
  • OFDM orthogonal frequency division multiplexing
  • AMC adaptive modulation & coding
  • the S-GW 1230 is a device that provides a data bearer, and creates or removes a data bearer under the control of the MME 1225.
  • the MME 1225 is a device in charge of various control functions as well as a mobility management function for the terminal 1235, and is connected to a plurality of base stations 1205 to 1220.
  • FIG. 13 is a diagram illustrating a radio protocol structure in an LTE system according to an embodiment of the present invention.
  • the radio protocol of the LTE system is the PDCP (Packet Data Convergence Protocol, 1305, 1340), RLC (Radio Link Control, 1310, 1335), MAC (Medium Access Control, 1315, 1330) in the terminal and the ENB, respectively.
  • Is made of PDCP Packet Data Convergence Protocol, 1305, 1340
  • RLC Radio Link Control, 1310, 1335
  • MAC Medium Access Control, 1315, 1330
  • the MACs 1315 and 1330 are connected to various RLC layer devices configured in one terminal, and perform operations to multiplex RLC PDUs to MAC PDUs and demultiplex RLC PDUs from MAC PDUs.
  • the physical layers 1320 and 1325 channel code and modulate upper layer data, make OFDM symbols, and transmit them on a radio channel, or demodulate and demodulate the OFDM symbols received through the radio channels and deliver the data to a higher layer. .
  • FIG. 14 is a diagram for explaining a process of performing terminal access control according to an embodiment of the present invention.
  • the access identity is instructional information defined within 3GPP, ie specified in a standard document.
  • the access identity is used to indicate a specific access as shown in Table 2 below.
  • access classes 11 to 15 are classified into access, multimedia priority service (MPS), and special purpose service (Mission Critical Service, MCS).
  • MPS multimedia priority service
  • MCS Management Critical Service
  • the Access Classes 11 to 15 indicate access for exclusive use by a business person or for public purposes.
  • the categories are categories defined at the RAN level, ie specified in the standard document. Therefore, the same standardized access category is applied to different operators.
  • the category corresponding to the emergency belongs to the standardized access category. All accesses correspond to at least one of the standardized access categories.
  • Another category is operator-specific (non-standardized) access category.
  • the categories are defined outside 3GPP and are not specified in the standard document. Therefore, what each operator means is one operator-specific access category. Any access triggered by the terminal NAS 1410 may not be mapped to the operator-specific access category.
  • the major difference from the existing ACDC is that the category does not correspond only to the application, but may also correspond to other elements other than the application, that is, service type, call type, terminal type, user group, signaling type, slice type, or a combination of the elements. Is that there is. That is, it is possible to control whether access is granted to accesses belonging to other elements.
  • the access category is used to indicate a specific access as shown in Table 3 below. Access categories 0 to 7 are used to indicate standardized access categories, and access categories 32 to 63 are used to indicate operator-specific access categories.
  • the operator server 1425 provides the terminal NAS 1410 with information on operator-specific access category information (Management Object, MO) through NAS signaling or application level data transmission.
  • the above information indicates to which element each operator-specific category corresponds to an application.
  • the access category 32 can specify in the above information that it corresponds to the access corresponding to the Facebook application.
  • the base station 1420 provides terminal lists 1405 with a list of categories that provide barring setting information and barring setting information corresponding to each category using system information.
  • the terminal 1405 includes logical blocks of the NAS 1410 and the AS 1415.
  • the terminal NAS 1410 maps the triggered access to the one or more access identities and one access category according to a predetermined rule.
  • the mapping operation is performed in all RRC states, namely, a connection mode (RRC_CONNECTED), a standby mode (RRC_IDLE), and an inactive mode (RRC_INACTIVE).
  • RRC_CONNECTED a connection mode
  • RRC_IDLE standby mode
  • RRC_INACTIVE an inactive mode
  • -A UE specific DRX may be configured by upper layers
  • -A UE specific DRX may be configured by upper layers or by RRC layer;
  • the UE stores the AS context
  • the UE stores the AS context.
  • the UE may be configured with a UE specific DRX.
  • -Network controlled mobility i.e. handover within NR and to/from E-UTRAN.
  • -Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
  • one access may be mapped to one standardized access category, and if possible, additionally to one operator-specific access category.
  • the terminal NAS 1410 delivers the mapped access identity and access category with the service request to the terminal AS 1415.
  • the terminal AS 1415 receives the access identity or access category information together with the message received from the terminal NAS 1410 in all RRC states, whether the terminal is allowed before performing a wireless connection caused by the message Performs a barring check operation to judge. If the wireless connection is allowed through the barring check operation, the network requests an RRC connection. For example, the NAS 1410 of the connected mode or inactive mode terminal transmits an access identity and an access category to the terminal AS 1415 for the following reason (1430). In the present invention, the following reasons are collectively referred to as'new session request'.
  • SMS short -sending of SMS (SMS over IP, or SMS over NAS)
  • the NAS 1410 of the standby mode terminal transmits an access identity and an access category to the terminal AS 1415 when a service request is made.
  • the terminal AS 1415 determines whether access triggered by the terminal NAS 1410 is allowed using the barring setting information information (barring check).
  • the access category barring configuration information includes ac-barringFactor and ac-barringTime. Information about the access identity allowed to access is indicated by one bitmap for each access category. If the triggered access belongs to an access identity that allows access, omit the barring check using the ac-barringFactor and try to access.
  • the present invention does not switch the standby mode (RRC_Idle) or the inactive mode (RRC_Inactive) terminal in the mobile communication system to the connection mode (RRC_Connected), and transmits/receives a technique for transmitting and receiving user data of a predetermined small size during a random access process with the base station Suggest.
  • the above technology is called EDT (Early Data Transmission).
  • the present invention proposes a method for transmitting user data to an LTE base station (Mobile Originated-initiated, MO-initiated) using the EDT technology.
  • the uplink transmission is referred to as UL EDT (Uplink Early Data Transmission).
  • the LTE base station is connected to the MME or 5GC. If the LTE base station is connected to 5GC, NR access control, QoS-based bearer control, and slice-based service can be provided. That is, although an LTE base station, some NR functions may be applied.
  • UL EDT considering NR access control is proposed.
  • the terminal NAS determines the UL EDT trigger
  • the terminal AS determines the UL EDT trigger.
  • 15A and 15B are flowcharts of an uplink EDT operation in a 4-step random access process according to an embodiment of the present invention.
  • a method of transmitting user data to the base station includes a Control Plane (CP) EDT and a User Plane (UP) EDT.
  • CP Control Plane
  • UP User Plane
  • CP EDT has the following features.
  • -Uplink user data may be stored and transmitted in the NAS container of the RRCEarlyDataRequest message, which is one RRC message belonging to the CCCH.
  • the downlink user data may be stored in the NAS container of the RRCEarlyDataComplete message, which is one RRC message belonging to the CCCH, and transmitted.
  • the terminal 1501 initializes the EDT process according to a predetermined condition, and for the EDT process A set random access preamble is selected (step 1510).
  • the base station 1502 transmits a random access response message (RAR) for the preamble to the terminal 1501 (step 1513).
  • RAR random access response message
  • the terminal 1501 receives a NAS container (NAS message) containing the user data in one RRC message belonging to the CCCH, RRCEarlyDataRequest, and transmits it to the base station 1502 (step 1515).
  • NAS container NAS message
  • the base station 1502 stores the NAS container in the S1-AP Initial UE message, and transmits it to the MME 1503 (or AMF) (step 1517). At this time, S1 connection is established. In the process, the base station 1502 may indicate to the MME 1503 (or AMF) that this connection is triggered by the EDT.
  • the MME 1503 requests the S-GW 1504 to reactivate the EPS bearer for the terminal 1501 (step 1520), and transmits the user data to the S-GW 1504. (Step 1523). If the downlink user data for the terminal 1501 is valid, the S-GW 1504 transmits the downlink user data to the MME 1503 (step 1525).
  • the MME 15035 receiving the downlink user data transmits the data to the base station 1502 through a DL NAS Transport process (step 1527).
  • the MME 1503 may trigger the S1-AP Connection Establishment Indication process (step 1530).
  • the base station 1502 receives the downlink user data in the NAS container of one RRC message and RRCEarlyDataComplete message belonging to the CCCH, and transmits the downlink user data to the terminal 1502 (step 1533). If the MME 1503 does not provide the downlink user data, the base station 1502 transmits an RRCEarlyDataComplete message to the terminal 1501 without the downlink user data.
  • step 1535 the S1 connection is released (step 1535), and the EPS bearer is deactivated (step 1537).
  • the MME 1503 or the base station 1502 may switch the terminal 1501 to a connection mode. If the switchover is triggered, the base station 1502 transmits an RRCConnectionSetup message to the terminal 1501 instead of the RRCEarlyDataComplete message. This means that the conventional RRC connection establishment process has been triggered.
  • UP EDT has the following features.
  • an RRCConnectionRelease (or RRCRelease) message indicating that the terminal 1501 is to switch to an inactive mode must be received beforehand and in an inactive mode.
  • NextHopChainingCount information is provided to the terminal 1501 through the RRC message.
  • -Uplink user data is transmitted through DTCH and multiplexed to one RRC message belonging to CCCH, RRCConnectionResumeRequest. That is, the RRC message and DTCH are stored together in msg3.
  • downlink user data is transmitted through DTCH, and multiplexed to an RRCConnectionRelease message, which is one RRC message belonging to DCCH. That is, the RRC message and DTCH are stored together in msg4.
  • the upper and downlink user data is ciphering.
  • Applied security keys are derived using NextHopChainingCount provided in the RRCConnectionRelease message in the previous connection.
  • the terminal 1501 initializes the EDT process according to a predetermined condition, and for the EDT process The set random access preamble is selected (step 1540).
  • the base station 1502 transmits a random access response message (RAR) for the preamble to the terminal 1501 (step 1543).
  • RAR random access response message
  • the terminal 1501 transmits an RRCConnectionResumeRequest including a Resume ID, establishment cause, and authentication token to the base station 1502 (step 1545).
  • the terminal 1501 restarts all SRBs and DRBs, derives new security keys, and re-establishes AS security by using NextHopChainingCount included in the RRCConnectionRelease message received in the previous connection.
  • the uplink user data is ciphered and transmitted through the DTCH, and multiplexed to one RRC message belonging to the CCCH, RRCConnectionResumeRequest.
  • the base station 1502 triggers the S1-AP Context Resume process (step 1547), and restarts the SI connection. Then, the MME 1503 activates the S1-U bearer again.
  • the MME 1503 requests the S-GW 1504 to re-activate the S1-U bearer for the terminal 1501 (step 1550).
  • the MME 1503 confirms the UE context resumption to the base station 1502 (step 1553).
  • the base station 1502 receiving the uplink user data from the terminal 1501 transmits the uplink user data to the S-GW 1503 (step 1555).
  • the S-GW 1504 transmits the downlink user data to the base station 1502 (step 1557).
  • the base station 1502 may trigger suspension (step 1560) and deactivation of the S1-U bearer for the SI connection (step 1563).
  • the base station 1502 sends the RRCConnectionRelease message including release cause, resume ID, NextHopChainingCount, and drb-ContinueROHC indicated by'rrc_Suspend' to the terminal 1501 again to the deactivated (RRC_Inactive) mode. ) (Step 1565).
  • the listed information is stored inside the terminal 1501. If there is downlink user data, the data is transmitted through the DTCH, and multiplexed to the RRCConnectionRelease message, which is one RRC message belonging to the DCCH.
  • the MME 1503 or the base station 1502 may switch the terminal 1501 to a connection mode. If the switchover is triggered, the base station 1502 transmits an RRCConnectionResume message to the terminal 1501 instead of the RRCConnectionRelease message. This means that the conventional RRC connection establishment process has been triggered.
  • the data is transmitted through DTCH, and may be multiplexed in one RRC message, RRCConnectionResume message.
  • 16 is a flowchart of a process in which a connected mode or inactive mode terminal performs access control in the first embodiment of the present invention.
  • the base station 1620 may store and broadcast an indicator indicating that it is connected to a 5GC (indicative based on PLMN information), EDT setting information, and NR barring setting information in system information.
  • the EDT configuration information is an indicator indicating whether to support CP EDT or UL EDT, and the maximum TBS information that can be transmitted through an EDT operation.
  • the NR barring configuration information is configuration information required to perform a barring check for each access category, and was previously described.
  • the terminal 1605 is composed of a NAS 1610 and an AS 1615.
  • the NAS 1610 is responsible for processes not directly related to wireless access, that is, authentication, service request, and session management, while the AS 1615 is responsible for processes related to wireless access.
  • the terminal AS 1615 Upon receiving the system information, the terminal AS 1615 transmits information indicating that the base station 1620 is connected to 5GC and information necessary to trigger UL EDT to the terminal NAS 1610 (step 1630).
  • the terminal NAS 1610 may trigger UL EDT (step 1640). For example, when user data to be transmitted occurs (step 1635), if the terminal 1605 and the base station 1620 are capable of supporting UL EDT and the size of the data is less than or equal to the set TBS, the NAS 1610 triggers the UL EDT (step 1640).
  • the NAS 1610 can apply NR access control, and for this purpose, the triggered access is mapped to one access category and access identity (1650). step).
  • the network provides management object information to the NAS 1610 using an OAM (application level data message) or NAS message. The above information indicates to which element each operator-specific access category corresponds to an application.
  • the NAS 1610 uses the information to determine to which operator-specific category the triggered access is mapped.
  • the triggered access corresponds to a new MMTEL service (voice call, video call), SMS transmission, establishing a new PDU session, or changing an existing PDU session.
  • the NAS 1610 maps an access identity and an access category corresponding to the attribute of the access.
  • the access may not be mapped to any access identity, or may be mapped to one or more access identities.
  • the access is necessarily mapped to one access category. It is first checked whether the access is mapped to an operator-specific access category provided by the management object. If the access is not mapped to any operator-specific access category, the NAS 1610 maps to a corresponding one of the standardized access categories.
  • the NAS 1610 maps with priority in the order of operator-specific access category and standardized access category. In other words, if the access is not mapped to any operator-specific access category, the NAS 1610 maps to a corresponding one of the standardized access categories.
  • standardized access category 0 and standardized access category 1 are exceptions. That is, if it is possible to map to access categories 0 and 1, the NAS 1610 should preferentially map it.
  • the NAS 1610 maps the UL EDT access to a separate new access category, or maps to an existing standardized access category 1 (delay tolerant access) or an existing standardized access category 7 (MO data). It is characterized by.
  • the terminal NAS 1610 maps the EDT access to a new UL EDT access-only access category.
  • the new access category belongs to the standardized access category.
  • the base station 1620 also broadcasts additional barring configuration information corresponding to the new access category as system information, and the terminal AS 1615 performs a barring check based on the configuration information. In other words, the base station 1620 may control the UL EDT access differently from other accesses.
  • the terminal NAS 1610 maps the EDT access to the existing standardized access category 1 (delay tolerant access) or the existing standardized access category 7 (MO data).
  • the terminal AS 1615 performs a barring check based on barring configuration information corresponding to the existing standardized access category 1 (delay tolerant access) or the existing standardized access category 7.
  • the NAS 1610 selects one cause value corresponding to the access and provides it to the AS 1615.
  • the UL EDT access is mapped to separate new cause values (establishment cause value and resume cause value), or is mapped to delayTolerantAccess or MO data among existing cause values.
  • the cause value is used to determine whether the base station 1620 rejects the access. Therefore, defining a new cause value for EDT access is to enable the base station 1620 to use it to determine whether to reject the EDT access.
  • Option 2-1 The terminal NAS 1610 maps the EDT access to the cause value (edtAccess) dedicated to the new UL EDT access.
  • Option 2-2 The terminal NAS 1610 maps the EDT access to delayTolerantAccess or MO data among the existing cause values.
  • the base station 1620 receives the predetermined RRC message or DTCH including the uplink user data from the terminal 1605 through msg3, and the RRC Based on the message or DTCH, the msg 3 is considered to be related to the EDT operation, and the access rejection operation is determined.
  • the NAS 1610 transmits a new session request or a Service Request to the AS 1615, together with the mapped access identity, access category, and cause value (step 1655).
  • the NAS 1610 transmits a Service Request/new session request in a connection mode or an inactive mode, and a Service Request in the standby mode to the AS 1615.
  • the AS 1615 receives and stores barring setting information from system information broadcast by the network.
  • An example of the ASN.1 structure of the barring setting information is shown in [Table 4] below, and a detailed description thereof will be described later.
  • the AS 1615 determines whether the access request is allowed using the access identity and access category information mapped by the NAS 1610 and the corresponding barring configuration information received from the network (step 1660). In the present invention, an operation of determining whether the access request is allowed is called a barring check.
  • the terminal 1605 receives the system information including the access control setting information, and stores the setting information.
  • the barring setting information is provided for each PLMN and access category.
  • BarringPerCatList IE is used to provide barring configuration information of access categories belonging to one PLMN. To this end, PLMN id and barring configuration information of each access category are included in the IE in a list form.
  • the barring configuration information for each access category includes an access category ID (or index) indicating a specific access category, a uac-BarringForAccessIdentity field, a uac-BarringFactor field, and a uac-Barringtime field.
  • the above-mentioned barring check operation is as follows. First, each bit constituting uac-BarringForAccessIdentityList corresponds to one access identity, and if the bit value is indicated as '0', access related to the access identity is allowed. For at least one of the mapped access identities, access is allowed if at least one of the corresponding bits in uac-BarringForAccessIdentity is '0'.
  • uac-BarringFactor For at least one of the mapped access identities, if none of the corresponding bits in uac-BarringForAccessIdentity is '0', additional barring check described below is additionally performed using the uac-BarringFactor field.
  • the range of the uac-BarringFactor ⁇ has 0 ⁇ 1.
  • the terminal AS 1615 derives one random value rand of 0 ⁇ rand ⁇ 1, and if the random value is smaller than the uac-BarringFactor, access is not prohibited, otherwise, it is considered that access is prohibited. If it is determined that access is prohibited, the terminal AS 1615 delays the access attempt for a predetermined time derived using Equation 1 below.
  • the terminal AS 1615 drives a timer having the time value. In the present invention, the timer is referred to as a barring timer.
  • the terminal AS 1615 When the access is prohibited, the terminal AS 1615 notifies the terminal NAS 1610. Then, when the derived predetermined time expires, the terminal AS 1615 notifies the terminal NAS 1610 that it can request access again (barring alleviation). From this time, the terminal NAS 1610 may request access to the terminal AS 1615 again.
  • the AS 1615 performs a random access operation for the EDT (step 1665).
  • 17 is a flowchart of the operation of the terminal NAS in the first embodiment of the present invention.
  • step 1705 the terminal NAS initializes access to transmit user data of a small size.
  • the terminal NAS determines to transmit the user data through an EDT operation.
  • the predetermined condition is a case in which the serving base station supports the EDT operation and the size of the user data is smaller than or equal to the maximum TBS size that can be transmitted by the EDT provided by the base station.
  • the terminal NAS checks the core network to perform the EDT operation. For example, if the serving base station is connected to 5GC, and the terminal has previously performed a registration process with 5GC, it regards the connection with 5GC and performs a subsequent operation. If the serving base station is not connected to the 5GC, or if the terminal has not previously performed the registration process with the 5GC, the connection with the MME is considered and the subsequent operation is performed.
  • step 1720 if the base station is connected to 5GC (and the terminal has previously completed the registration process with 5GC), the terminal NAS maps the access to one access category and access identity according to a predetermined rule. Order. In addition, the cause value corresponding to the access is determined. In the present invention, a new access category for EDT is mapped, or the EDT access is mapped to an existing access category 1 or access category 7.
  • step 1725 the terminal NAS provides the determined access category, access identity, and cause value to the terminal AS.
  • the terminal AS receives system information including an indicator indicating that it is connected to 5GC (based on PLMN information), EDT setting information, and NR barring setting information from the base station.
  • system information including an indicator indicating that it is connected to 5GC (based on PLMN information), EDT setting information, and NR barring setting information from the base station.
  • step 1810 the terminal AS receives the determined access category, access identity, and cause value from the terminal NAS.
  • step 1815 the terminal AS performs the barring check by applying the provided NR barring setting information, access category, and access identity.
  • step 1820 when it is determined that the EDT access is allowed in the barring check, the terminal AS performs random access for the EDT operation. In the random access process, the user data is transmitted.
  • the cause value determined by the terminal NAS is stored in the RRCEarlyDataRequest or RRCConnectionResumeRequest message of msg3.
  • connection mode or inactive mode terminal performs access control in the second embodiment of the present invention.
  • the base station 1920 receives and broadcasts an indicator indicating that it is connected to a 5GC (possible to indicate based on PLMN information), EDT setting information, and NR barring setting information in system information (1925) step).
  • the EDT configuration information is an indicator indicating whether to support CP or UL EDT, and the maximum TBS information that can be transmitted through the EDT operation.
  • the NR barring configuration information is configuration information required to perform a barring check for each access category, and was previously described.
  • the terminal NAS 1910 triggers an access for transmitting uplink user data of a small size (step 1930). If the base station 1920 is connected to 5GC (step 1935), the NAS 1910 can apply NR access control, and for this purpose, the triggered access is mapped to one access category and access identity (1940) step). In advance, the network provides management object information to the NAS 1910 using an OAM (application level data message) or a NAS message. The above information indicates to which element each operator-specific access category corresponds to an application.
  • OAM application level data message
  • the NAS 1910 uses the information to determine to which operator-specific category the triggered access is mapped.
  • the triggered access corresponds to a new MMTEL service (voice call, video call), SMS transmission, establishing a new PDU session, or changing an existing PDU session.
  • the NAS 1910 maps an access identity and an access category corresponding to the attribute of the access.
  • the access may not be mapped to any access identity, or may be mapped to one or more access identities.
  • the access is necessarily mapped to one access category. It is first checked whether the access is mapped to an operator-specific access category provided by the management object. If the access is not mapped to any operator-specific access category, the NAS 1910 maps to a corresponding one of the standardized access categories.
  • the NAS 1910 maps with priority in the order of operator-specific access category and standardized access category. In other words, if the access is not mapped to any operator-specific access category, the NAS 1910 maps to a corresponding one of the standardized access categories.
  • standardized access category 0 and standardized access category 1 are exceptions. That is, if it is possible to map to access categories 0 and 1, the NAS 1910 should preferentially map it.
  • the terminal AS 1915 determines whether to access the access with the EDT operation, the terminal NAS 1910 does not process the access in consideration of the EDT.
  • the access is mapped to an existing standardized access category 1 (delay tolerant access) or an existing standardized access category 7 (MO data).
  • the second embodiment is characterized by mapping to delayTolerantAccess or MO data among existing cause values.
  • the NAS 1910 selects one cause value corresponding to the access and provides it to the AS 1915. Usually the cause value is used to determine whether the base station 1920 rejects the access.
  • the NAS 1910 transmits a new session request or a Service Request to the AS 1915, together with the mapped access identity, access category, and cause value (step 1945).
  • the NAS 1910 transmits a Service Request/new session request in a connection mode or an inactive mode, and a Service Request in the standby mode to the AS 1915.
  • the terminal AS 1915 may trigger UL EDT for the access when a predetermined condition is satisfied (step 1950). For example, if the UE 1905 and the base station 1920 are capable of supporting UL EDT, and the size of the data is less than or equal to the set TBS, the AS 1915 triggers the UL EDT (step 1950).
  • the AS 1915 may remap the access category provided for the access to a new access category for EDT access.
  • the AS 1915 applies a re-mapped EDT-only access category to perform a barring check.
  • the base station 1920 may also provide barring configuration information for the EDT-only access category.
  • the AS 1915 may map the access to a cause value (edtAccess) dedicated to new UL EDT access.
  • the AS 1915 receives and stores barring setting information from system information broadcast by the network.
  • An example of the ASN.1 structure of the barring setting information is shown in [Table 5] below, and a detailed description thereof will be described later.
  • the AS 1915 determines whether the access request is allowed using the access identity and access category information mapped by the NAS 1910 and corresponding barring configuration information received from the network (step 1955). In the present invention, an operation of determining whether the access request is allowed is called a barring check.
  • the terminal 1905 receives system information including the access control setting information, and stores the setting information.
  • the barring setting information is provided for each PLMN and access category.
  • BarringPerCatList IE is used to provide barring configuration information of access categories belonging to one PLMN. To this end, PLMN id and barring configuration information of each access category are included in the IE in a list form.
  • the barring configuration information for each access category includes an access category ID (or index) indicating a specific access category, a uac-BarringForAccessIdentity field, a uac-BarringFactor field, and a uac-Barringtime field.
  • the above-mentioned barring check operation is as follows. First, each bit constituting uac-BarringForAccessIdentityList corresponds to one access identity, and if the bit value is indicated as '0', access related to the access identity is allowed. For at least one of the mapped access identities, access is allowed if at least one of the corresponding bits in uac-BarringForAccessIdentity is '0'.
  • uac-BarringFactor For at least one of the mapped access identities, if none of the corresponding bits in uac-BarringForAccessIdentity is '0', additional barring check described below is additionally performed using the uac-BarringFactor field.
  • the range of the uac-BarringFactor ⁇ has 0 ⁇ 1.
  • Terminal AS (2h-15) derives one random value rand with 0 ⁇ rand ⁇ 1, and if the random value is less than the uac-BarringFactor, access is not prohibited, otherwise, it is considered that access is prohibited . If it is determined that the access is prohibited, the terminal AS 1915 delays the access attempt for a predetermined time derived using Equation 2 below.
  • the terminal AS 1915 drives a timer having the time value. In the present invention, the timer is referred to as a barring timer.
  • the terminal AS 1915 When the access is prohibited, the terminal AS 1915 notifies the terminal NAS 1910. Then, when the derived predetermined time expires, the terminal AS 1915 notifies the terminal NAS 1910 that it can request access again (barring alleviation). From this point on, the terminal NAS 1910 may request access to the terminal AS 1915 again.
  • the AS 1915 performs a random access operation for the EDT (step 1960).
  • step 2005 the terminal NAS initializes access to transmit user data of a small size.
  • the terminal NAS checks the core network to perform the EDT operation. For example, if the serving base station is connected to 5GC, and the terminal has previously performed a registration process with 5GC, it regards the connection with 5GC and performs a subsequent operation. If the serving base station is not connected to the 5GC, or if the terminal has not previously performed the registration process with the 5GC, the connection with the MME is considered and the subsequent operation is performed.
  • step 2015 if the base station is connected to 5GC (and the terminal has previously completed the registration process with 5GC), the terminal NAS maps the access to one access category and access identity according to a predetermined rule. Order. In addition, the cause value corresponding to the access is determined. In the present invention, a new access category for EDT is mapped, or the EDT access is mapped to an existing access category 1 or access category 7.
  • step 2020 the terminal NAS provides the determined access category, access identity, and cause value to the terminal AS.
  • 21 is a flowchart of a terminal AS operation in the second embodiment of the present invention.
  • the terminal AS receives system information including an indicator indicating that it is connected to 5GC (based on PLMN information), EDT setting information, and NR barring setting information from the base station.
  • system information including an indicator indicating that it is connected to 5GC (based on PLMN information), EDT setting information, and NR barring setting information from the base station.
  • step 2110 the terminal AS receives the determined access category, access identity, and cause value from the terminal NAS.
  • the terminal AS determines to transmit the user data through an EDT operation.
  • the predetermined condition is a case in which the serving base station supports the EDT operation and the size of the user data is smaller than or equal to the maximum TBS size that can be transmitted by the EDT provided by the base station.
  • the terminal AS performs a barring check by applying the provided NR barring setting information, access category, and access identity.
  • the AS remaps the access category provided for the access to a new access category for EDT access, and applies it to perform a barring check.
  • A maps the access to a new UL EDT access-only cause value (edtAccess).
  • step 2125 when it is determined that the EDT access is allowed in the barring check, the terminal AS performs random access for the EDT operation. In the random access process, the user data is transmitted.
  • the cause value determined by the terminal NAS or the terminal AS is stored in the RRCEarlyDataRequest or RRCConnectionResumeRequest message of msg3.
  • the terminal 1605 is composed of a NAS 1610 and an AS 1615.
  • the NAS 1610 is responsible for processes not directly related to wireless access, that is, authentication, service request, and session management, while the AS 1615 is responsible for processes related to wireless access.
  • the network provides management object information to the NAS 1610 using an OAM (application level data message) or NAS message (step 1625).
  • OAM application level data message
  • NAS message step 1625.
  • the above information indicates to which element each operator-specific access category corresponds to an application.
  • the NAS 1610 uses the information to determine to which operator-specific category the triggered access is mapped.
  • the triggered access corresponds to a new MMTEL service (voice call, video call), SMS transmission, establishing a new PDU session, or changing an existing PDU session.
  • the NAS 1610 maps an access identity and an access category corresponding to the attribute of the service (step 1650).
  • the service may not be mapped to any access identity, or may be mapped to one or more access identities.
  • the service may be mapped to one access category.
  • the NAS 1610 first checks whether the service is mapped to an operator-specific access category provided by the management object. If the service is not mapped to any operator-specific access category, the NAS 1610 maps to a corresponding one of the standardized access categories. In the assumption that the service can be mapped to a plurality of access categories, the NAS 1610 maps one service to one operator-specific access category and one standardized access category.
  • the NAS 1610 maps to one of the standardized access categories.
  • emergency service may be an exception.
  • the NAS 1610 transmits a new session request or a Service Request to the AS 1615, together with the mapped access identity and access category (step 1655).
  • the NAS 1610 transmits a new session request in a connection mode or an inactive mode, and a Service Request in the standby mode to the AS 1615.
  • the AS 1615 receives barring setting information from system information broadcast by the network (step 1625).
  • An example of the ASN.1 structure of the barring setting information is shown in [Table 6] below, and a detailed description thereof will be described later.
  • the AS 1615 determines whether the service request is allowed using the access identity and access category information mapped by the NAS 1610 and the corresponding barring setting information received from the network (step 1660).
  • an operation for determining whether the service request is allowed is called a barring check.
  • the terminal 1605 receives the system information including the access control setting information, and stores the setting information.
  • the barring setting information is provided for each PLMN and access category.
  • BarringPerCatList IE is used to provide barring configuration information of access categories belonging to one PLMN. To this end, PLMN id and barring configuration information of each access category are included in the IE in a list form.
  • the barring configuration information for each access category includes an access category ID (or index) indicating a specific access category, a uac-BarringForAccessIdentity field, a uac-BarringFactor field, and a uac-Barringtime field.
  • the above-mentioned barring check operation is as follows. First, each bit constituting uac-BarringForAccessIdentityList corresponds to one access identity, and if the bit value is indicated as '0', access related to the access identity is allowed. For at least one of the mapped access identities, access is allowed if at least one of the corresponding bits in uac-BarringForAccessIdentity is '0'.
  • uac-BarringFactor For at least one of the mapped access identities, if none of the corresponding bits in uac-BarringForAccessIdentity is '0', additional barring check described below is additionally performed using the uac-BarringFactor field.
  • the range of the uac-BarringFactor ⁇ has 0 ⁇ 1.
  • Terminal AS (2e-15) derives one random value rand of 0 ⁇ rand ⁇ 1, and if the random value is smaller than the uac-BarringFactor, access is not prohibited, otherwise, it is considered that access is prohibited . If it is determined that access is prohibited, the terminal AS 1615 delays the access attempt for a predetermined time derived using Equation 3 below.
  • the terminal AS 1615 drives a timer having the time value. In the present invention, the timer is referred to as a barring timer.
  • the terminal AS 1615 When the access is prohibited, the terminal AS 1615 notifies the terminal NAS 1610. Then, when the derived predetermined time expires, the terminal AS 1615 notifies the terminal NAS 1615 that it can request access again (barring alleviation). From this time, the terminal NAS 1610 may request access to the terminal AS 1615 again.
  • the AS 1615 requests RRC connection establishment or RRC connection resume to the network or transmits data related to a new session (step 1665). .
  • 22 is a block diagram showing the configuration of a terminal according to an embodiment of the present invention.
  • the terminal includes a radio frequency (RF) processor 2210, a baseband processor 2220, a storage 2230, and a controller 2240.
  • RF radio frequency
  • the RF processor 2210 performs a function for transmitting and receiving a signal through a wireless channel such as band conversion and amplification of the signal. That is, the RF processor 2210 upconverts the baseband signal provided from the baseband processor 2220 to an RF band signal, transmits it through an antenna, and transmits an RF band signal received through the antenna to the baseband signal. Downconvert to.
  • the RF processor 2210 may include a transmit filter, a receive filter, an amplifier, a mixer, an oscillator, a digital to analog converter (DAC), or an analog to digital converter (ADC). .
  • the terminal may include multiple antennas.
  • the RF processing unit 2210 may include a plurality of RF chains.
  • the RF processing unit 2k-10 may perform beamforming.
  • the RF processor 2210 may adjust the phase and magnitude of each of signals transmitted and received through a plurality of antennas or antenna elements.
  • the RF processing unit 2210 may perform MIMO, and may receive multiple layers when performing the MIMO operation.
  • the baseband processor 2220 performs a conversion function between a baseband signal and a bit stream according to a physical layer standard of the system. For example, when transmitting data, the baseband processing unit 2220 generates complex symbols by encoding and modulating a transmission bit stream. In addition, when receiving data, the baseband processing unit 2220 restores the received bit stream through demodulation and decoding of the baseband signal provided from the RF processing unit 2210. For example, in the case of conforming to an orthogonal frequency division multiplexing (OFDM) method, when transmitting data, the baseband processor 2220 generates complex symbols by encoding and modulating a transmission bit string, and mapping the complex symbols to subcarriers.
  • OFDM orthogonal frequency division multiplexing
  • OFDM symbols are constructed through inverse fast Fourier transform (IFFT) operation and cyclic prefix (CP) insertion.
  • the baseband processing unit 2220 divides the baseband signal provided from the RF processing unit 2210 into OFDM symbol units, and signals mapped to subcarriers through a fast Fourier transform (FFT) operation. After restoration, the received bit stream is restored through demodulation and decoding.
  • FFT fast Fourier transform
  • the baseband processor 2220 and the RF processor 2210 transmit and receive signals as described above. Accordingly, the baseband processing unit 2220 and the RF processing unit 2210 may be referred to as a transmission unit, a reception unit, a transmission/reception unit, or a communication unit. Furthermore, at least one of the baseband processor 2220 and the RF processor 2210 may include a plurality of communication modules to support a plurality of different radio access technologies. In addition, at least one of the baseband processor 2220 and the RF processor 2210 may include different communication modules to process signals of different frequency bands. For example, the different radio access technologies may include a wireless LAN (eg IEEE 802.11), a cellular network (eg LTE), and the like. In addition, the different frequency bands may include a super high frequency (SHF) band (eg, 2.NRHz, NRhz) and a millimeter wave (mmband) band (eg, 60 GHz).
  • SHF super high frequency
  • mmband millimeter wave
  • the storage unit 2230 stores data such as a basic program, an application program, and setting information for the operation of the terminal. Then, the storage unit 2230 provides data stored at the request of the control unit 2240.
  • the control unit 2240 controls overall operations of the terminal. For example, the control unit 2240 transmits and receives signals through the baseband processing unit 2220 and the RF processing unit 2210. In addition, the control unit 2240 writes and reads data in the storage unit 2240. To this end, the control unit 2240 may include at least one processor (processor). For example, the controller 2240 may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls an upper layer such as an application program.
  • CP communication processor
  • AP application processor
  • 23 is a block diagram showing the configuration of a base station according to an embodiment of the present invention.
  • the base station includes an RF processing unit 2310, a baseband processing unit 2320, a backhaul communication unit 2330, a storage unit 2340, and a control unit 2350.
  • the RF processor 2310 performs a function for transmitting and receiving a signal through a wireless channel such as band conversion and amplification of the signal. That is, the RF processor 2310 upconverts the baseband signal provided from the baseband processor 2320 to an RF band signal, transmits it through an antenna, and transmits an RF band signal received through the antenna to the baseband signal. Downconvert to.
  • the RF processor 2310 may include a transmit filter, a receive filter, an amplifier, a mixer, an oscillator, a DAC, and an ADC. Although only one antenna is shown in FIG. 23, the base station may include multiple antennas.
  • the RF processing unit 2310 may include a plurality of RF chains.
  • the RF processing unit 2310 may perform beamforming.
  • the RF processor 2310 may adjust the phase and magnitude of each of signals transmitted and received through multiple antennas or antenna elements.
  • the RF processor 2310 may perform a downlink MIMO operation by transmitting one or more layers.
  • the baseband processing unit 2320 performs a conversion function between a baseband signal and a bit stream according to a physical layer standard of the first radio access technology. For example, during data transmission, the baseband processor 2320 generates complex symbols by encoding and modulating a transmission bit stream. In addition, when receiving data, the baseband processing unit 2320 restores the received bit stream through demodulation and decoding of the baseband signal provided from the RF processing unit 2310. For example, according to the OFDM scheme, when transmitting data, the baseband processor 2320 generates complex symbols by encoding and modulating a transmission bit stream, mapping the complex symbols to subcarriers, and then performing IFFT operation and OFDM symbols are configured through CP insertion.
  • the baseband processor 2320 divides the baseband signal provided from the RF processor 2310 into OFDM symbol units, restores signals mapped to subcarriers through FFT operation, and demodulates them. And decoding the received bit stream.
  • the baseband processing unit 2320 and the RF processing unit 2310 transmit and receive signals as described above. Accordingly, the baseband processing unit 2320 and the RF processing unit 2310 may be referred to as a transmission unit, a reception unit, a transmission/reception unit, a communication unit, or a wireless communication unit.
  • the backhaul communication unit 2330 provides an interface for performing communication with other nodes in the network. That is, the backhaul communication unit 2330 converts a bit stream transmitted from the base station to another node, for example, an auxiliary base station, a core network, etc., into a physical signal, and converts a physical signal received from the other node into a bit stream. do.
  • the storage unit 2340 stores data such as a basic program, an application program, and setup information for the operation of the base station.
  • the storage unit 2340 may store information on bearers allocated to the connected terminal, measurement results reported from the connected terminal, and the like.
  • the storage unit 2340 may store information serving as a criterion for determining whether to provide or stop multiple connections to the terminal. Then, the storage unit 2340 provides data stored at the request of the control unit 2350.
  • the control unit 2350 controls overall operations of the base station. For example, the control unit 2350 transmits and receives signals through the baseband processing unit 2320 and the RF processing unit 10 or through the backhaul communication unit 2330. In addition, the control unit 2350 records and reads data in the storage unit 2340. To this end, the control unit 2350 may include at least one processor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명의 다양한 실시 예들에 따라 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치를 제공한다.

Description

이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치
본 발명은 이동통신 시스템에서의 단말 및 기지국 동작에 대한 것으로, 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치에 관한 것이다. 또한, 본 발명은 이동통신 시스템에서 EDT 관련 엑세스를 제어하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후(Post LTE) 이후의 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(full dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication: D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM(Hybrid FSK and QAM Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
5G 시스템에서는 기존 4G 시스템 대비 다양한 서비스에 대한 지원을 고려하고 있다. 예를 들어, 가장 대표적인 서비스들은 모바일 초광대역 통신 서비스(eMBB: enhanced mobile broad band), 초 고신뢰성/저지연 통신 서비스(URLLC: ultra-reliable and low latency communication), 대규모 기기간 통신 서비스(mMTC: massive machine type communication), 차세대 방송 서비스(eMBMS: evolved multimedia broadcast/multicast Service) 등이 있을 수 있다. 그리고, 상기 URLLC 서비스를 제공하는 시스템을 URLLC 시스템, eMBB 서비스를 제공하는 시스템을 eMBB 시스템 등이라 칭할 수 있다. 또한, 서비스와 시스템이라는 용어는 혼용되어 사용될 수 있다.
이 중 URLLC 서비스는 기존 4G 시스템과 달리 5G 시스템에서 새롭게 고려하고 있는 서비스이며, 다른 서비스들 대비 초 고 신뢰성(예를 들면, 패킷 에러율 약 10-5)과 저 지연(latency)(예를 들면, 약 0.5msec) 조건 만족을 요구한다. 이러한 엄격한 요구 조건을 만족시키기 위하여 URLLC 서비스는 eMBB 서비스보다 짧은 전송 시간 간격(TTI: transmission time interval)의 적용이 필요할 수 있고 이를 활용한 다양한 운용 방식들이 고려되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 발명의 일 실시 예는 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 것을 목적으로 한다.
또한, 본 발명의 일 실시 예는 본 발명은 이동통신 시스템에서 EDT 관련 엑세스를 제어하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 무선 통신 시스템에서 단말에 의해 수행되는 방법은, 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 기지국에게 전송하는 단계; 및 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 기지국으로부터 수신하는 단계를 포함할 수 있다.
또한, 상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 상기 기지국으로부터 수신하는 단계를 더 포함할 수 있다.
또한, 상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함할 수 있다.
또한, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 기지국에게 전송하는 단계; 상기 기지국으로부터 랜덤 엑세스 응답 메시지를 수신하는 단계; 상기 상향링크 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 기지국에게 전송하는 단계; 및 상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 기지국으로부터 수신하는 단계를 더 포함할 수 있다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 무선 통신 시스템에서 기지국에 의해 수행되는 방법은, 단말에 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 상기 단말로부터 수신하는 단계; 및 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 단말에게 전송하는 단계를 포함할 수 있다.
또한, 상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 브로드캐스팅는 단계를 더 포함할 수 있다.
또한, 상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함할 수 있다.
또한, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 단말로부터 수신하는 단계; 상기 단말에게 랜덤 엑세스 응답 메시지를 전송하는 단계; 상기 작은 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 단말로부터 수신하는 단계; 및 상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 단말에게 전송하는 단계를 더 포함할 수 있다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 무선 통신 시스템의 단말은, 송수신부; 및 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 기지국에게 전송하고, 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 기지국으로부터 수신하도록 제어하는 제어부를 포함할 수 있다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 무선 통신 시스템의 기지국은, 송수신부; 및 단말에 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 상기 단말로부터 수신하고, 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 단말에게 전송하도록 제어하는 제어부를 포함할 수 있다.
본 발명의 일 실시 예에 따르면, 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송할 수 있다.
또한, 본 발명의 일 실시 예는 본 발명은 이동통신 시스템에서 EDT 관련 엑세스를 제어할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 LTE 시스템의 구조를 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 3은 본 발명의 일 실시 예에서 랜덤 엑세스 과정을 설명하기 위한 도면이다.
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 상향링크 EDT 동작의 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 2 단계 랜덤 엑세스 과정의 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 2 단계 랜덤 엑세스 과정에서의 EDT 동작의 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 msgA 메시지와 msgB 메시지의 구성도이다.
도 8은 본 발명의 일 실시 예에 따른 단말 동작의 순서도의 일 예이다.
도 9는 본 발명의 일 실시 예에 따른 기지국 동작의 순서도의 일 예이다.
도 10은 본 발명의 일 실시 예에 따른 단말의 구성을 도시하는 블록도이다.
도 11은 본 발명의 일 실시 예에 따른 기지국의 구성을 도시하는 블록도이다.
도 12는 본 발명의 일 실시 예에 따른 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 13은 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 14는 본 발명의 일 실시 예에 따른 연결 모드 혹은 비활성 모드 단말의 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 15a 및 도 15b는 본 발명의 일 실시 예에 따른 상향링크 EDT 동작의 흐름도이다.
도 16은 본 발명의 제1 실시 예에서 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 17은 본 발명의 제1 실시 예에서 단말 NAS 동작의 순서도이다.
도 18은 본 발명의 제1 실시 예에서 단말 AS 동작의 순서도이다.
도 19는 본 발명의 제2 실시 예에서 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 20은 본 발명의 제2 실시 예에서 단말 NAS 동작의 순서도이다.
도 21은 본 발명의 제2 실시 예에서 단말 AS 동작의 순서도이다.
도 22는 본 발명의 일 실시 예에 따른 단말의 구성을 도시하는 블록도이다.
도 23은 본 발명의 일 실시 예에 따른 기지국의 구성을 도시하는 블록도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 개시의 실시 예들은 본 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능할 수 있다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능할 수 있다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능할 수 있다.
이때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일부 실시 예에 따르면 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 일부 실시 예에 따르면, '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 이하, 기지국은 단말의 자원할당을 수행하는 주체로서, gNode B, eNode B, Node B, BS(Base Station), 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE(User Equipment), MS(Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
이하 본 개시는 무선 통신 시스템에서 단말이 기지국으로부터 방송 정보를 수신하기 위한 기술에 대해 설명한다. 본 발명은 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 또는 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다.
이하 설명에서 사용되는 방송 정보를 지칭하는 용어, 제어 정보를 지칭하는 용어, 통신 커버리지(coverage)에 관련된 용어, 상태 변화를 지칭하는 용어(예: 이벤트(event)), 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 장치의 구성 요소를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하기로 한다. 본 발명은 LTE 시스템을 기반으로 작성되나, 차세대 이동통신 시스템인 NR 등 다른 이동통신 시스템에서도 적용된다. 일례로, 본 발명에서 LTE에서의 eNB는 NR에서의 gNB, LTE에서의 MME는 NR에서의 AMF로 대응된다.
도 1은 본 발명의 일 실시 예에 따른 LTE 시스템의 구조를 도시하는 도면이다.
도 1을 참조하면, 도시한 바와 같이 LTE 시스템의 무선 액세스 네트워크는 차세대 기지국(Evolved Node B, 이하 ENB, Node B 또는 기지국)(105, 110, 115, 120)과 MME(125, Mobility Management Entity) 및 S-GW(130, Serving-Gateway)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말 또는 terminal)(135)은 ENB(105 ~ 120) 및 S-GW(130)를 통해 외부 네트워크에 접속한다.
도 1에서 ENB(105 ~ 120)는 UMTS(universal mobile telecommunication system) 시스템의 기존 노드 B에 대응된다. ENB(105 ~ 120)는 UE(135)와 무선 채널로 연결되며 기존 노드 B 보다 복잡한 역할을 수행한다. LTE 시스템에서는 인터넷 프로토콜을 통한 VoIP(Voice over IP)와 같은 실시간 서비스를 비롯한 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE(135)들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 ENB(105 ~ 120)가 담당한다. 하나의 ENB(105 ~ 120)는 통상 다수의 셀들을 제어한다. 예컨대, 100 Mbps의 전송 속도를 구현하기 위해서 LTE 시스템은 예컨대, 20 MHz 대역폭에서 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 사용한다. 또한 단말(135)의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. S-GW(130)는 데이터 베어러를 제공하는 장치이며, MME(125)의 제어에 따라서 데이터 베어러를 생성하거나 제거한다. MME(125)는 단말(135)에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국(105 ~ 120)들과 연결된다.
도 2는 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 2를 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP(Packet Data Convergence Protocol, 205, 240), RLC(Radio Link Control, 210, 235), MAC(Medium Access Control, 215, 230)으로 이루어진다. PDCP(Packet Data Convergence Protocol, 205, 240)는 IP 헤더 압축/복원 등의 동작을 담당하고, 무선 링크 제어(Radio Link Control)(210, 235)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성해서 ARQ(automatic repeat request) 동작 등을 수행한다. MAC(215, 230)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. 물리 계층(PHY, physical layer)(220, 225)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다.
도 3은 본 발명의 일 실시 예에서 랜덤 엑세스 과정을 설명하기 위한 도면이다.
랜덤 엑세스는 상향링크 동기화를 맞추거나, 네트워크로 데이터를 전송할 때 수행된다. 좀 더 상세하게, 대기 모드에서 연결 모드로 전환 시, RRC(radio resource control) re-establishment 수행 시, 핸드오버 수행 시, 상, 하향링크 데이터 시작 시 수행될 수 있다. 도 3을 참고하면, 단말(305)은 기지국(310)으로부터 dedicated 프리엠블을 제공받으면, 상기 프리엠블을 적용하여, 프리엠블을 전송할 수 있다(315 단계). 그렇지 않으면, 상기 단말(305)은 두 프리엠블 그룹 중 한 그룹을 선택하고, 상기 선택된 그룹에 속한 프리엠블을 선택할 수 있다. 상기 그룹을 group A 와 group B라고 칭한다. 채널 품질 상태가 특정 임계 값보다 양호하고, msg 3의 크기가 특정 임계 값보다 크면, 단말(305)은 group B에 속한 프리엠블을 선택하며, 그렇지 않으면 group A에 속한 프리엠블을 선택할 수 있다. 단말(305)이 기지국(310)에게 상기 프리엠블을 n 번째 서브프레임에서 전송하였다면(315 단계), 단말(305)은 n+3번째 서브프레임부터 RAR(Random Access Response) 윈도우를 시작하고, 상기 윈도우 시간 구간 내에서 RAR이 전송되는지 여부를 모니터링한다(320 단계). RAR의 스케줄링 정보는 PDCCH의 RA-RNTI에 의해 지시된다. 상기 RA-RNTI는 상기 프리엠블을 전송하는데 사용되었던 시간, 주파수 축에서의 무선 자원 위치를 이용하여 유도된다. 상기 RAR에는 Timing Advance Command, UL grant, temporary C-RNTI 등이 포함된다. 단말(305)이 상기 RAR을 상기 RAR 윈도우에서 성공적으로 수신하였다면, RAR에 포함된 UL grant을 정보를 이용하여, 단말(305)은 msg3을 기지국(310)에게 전송한다(325 단계). Msg3에는 상기 랜덤 엑세스의 목적에 따라, 다른 정보가 포함된다. 하기 [표 1]은 msg 3에 포함되는 정보의 예시이다.
CASE Message 3 Contents
RRC CONNECTION SETUP CCCH SDU
RRC RE-ESTABLISHMENT CCCH SDU, BSR (if grant is enough), PHR (if triggered & grant is enough)
Handover (random 프리엠블) C-RNTI CE, BSR, PHR, (part of) DCCH SDU
Handover (dedicate 프리엠블) BSR, PHR , (part of) DCCH SDU
UL resume C-RNTI CE, BSR, PHR, (part of) DCCH/DTCH SDU
PDCCH order (random 프리엠블) C-RNTI CE, BSR, PHR, (part of) DCCH/DTCH SDU
PDCCH order (dedicate 프리엠블) BSR, PHR, (part of) DCCH/DTCH SDU
Msg3는 단말(305)이 RAR을 n 번째 서브프레임에서 수신하였다면, n+6 번째 서브프레임에서 전송된다. Msg3부터는 HARQ(hybrid ARQ)가 적용된다. Msg3 전송 후, 상기 단말(305)은 특정 타이머를 구동시키며, 단말(305)은 상기 타이머가 만료되기 전까지 Contention Resolution(CR) 메시지를 모니터링한다(330 단계). 상기 CR 메시지는 CR MAC CE 외에도, 랜덤 엑세스 목적에 따라 RRC Connection Setup 혹은 RRC Connection Reestablishment 메시지 등을 포함한다.
본 발명은 이동통신 시스템에서 대기 모드(RRC_Idle) 혹은 비활성 모드(RRC_Inactive) 단말이 연결모드(RRC_Connected)로 전환되지 않고, 기지국과의 랜덤 엑세스 과정 중에, 소정의 작은 크기의 사용자 데이터를 송수신하는 기술을 제안한다. 본 발명에서는 상기 기술을 EDT(Early Data Transmission)이라고 칭한다. 특히, 본 발명에서는 상기 EDT 기술을 이용하여 상향링크 단말이 기지국으로(Mobile Originated-initiated, MO-initiated) 사용자 데이터를 전송하는 방법을 제안한다. 본 발명에서는 상기 상향링크 전송을 UL EDT(Uplink Early Data Transmission) 이라고 칭한다. 본 발명에서는 2 단계 랜덤 엑세스 과정에서 msgA 메시지에 상기 사용자 데이터를 수납하여 전송하는 것을 특징으로 한다. 본 발명의 상세 내용은 LTE 시스템을 바탕으로 기술되어 있으나, 본 발명의 기술은 NR 시스템에도 적용 가능하다. 예를 들어, eNB는 gNB, MME는 AMF와 대응된다.
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 4 단계 랜덤 엑세스 과정에서 상향링크 EDT 동작의 흐름도이다.
4 단계 랜덤 엑세스 과정에서 사용자 데이터를 기지국에 전송하는 방법은 Control Plane(CP) EDT와 User Plane(UP) EDT가 존재한다.
도 4a는 CP EDT 동작의 흐름도이다. CP EDT 는 하기와 같은 특징을 가진다.
- 상향링크 사용자 데이터는 CCCH에 속하는 하나의 RRC 메시지인 RRCEarlyDataRequest 메시지의 NAS container에 수납되어 전송될 수 있다.
- 선택적으로 하향링크 사용자 데이터는 CCCH에 속하는 하나의 RRC 메시지인 RRCEarlyDataComplete 메시지의 NAS container에 수납되어 전송될 수 있다.
- 상기 과정에서 RRC 연결 모드로의 전환은 일어나지 않는다.
도 4a를 참고하여 구체적으로 살펴보면, 연결 설정 요청 과정에서 단말 상위 계층으로부터 상향링크 사용자 데이터 전송에 대한 요청이 있으면, 단말(401)은 소정의 조건에 따라 EDT 과정을 초기화하고, 상기 EDT 과정을 위한 설정된 하나의 랜덤 엑세스 프리엠블을 선택한다(410 단계).
기지국(402)은 상기 프리엠블에 대한 랜덤 엑세스 응답 메시지(RAR)를 상기 단말(401)에게 전송한다(413 단계).
상기 단말(401)은 CCCH에 속하는 하나의 RRC 메시지, RRCEarlyDataRequest에 상기 사용자 데이터가 포함된 NAS container(NAS message)을 수납하고, 이를 상기 기지국(402)에게 전송한다(415 단계).
상기 기지국(402)은 S1-AP Initial UE message에 상기 NAS container을 수납하고, 이를 MME(403)(혹은 AMF)에게 전송한다(417 단계). 이 때, S1 연결이 성립한다. 상기 과정에서 상기 기지국(402)은 이 연결이 EDT에 의해 트리거된 것임을 상기 MME(403)(또는 AMF)에게 지시할 수 있다.
상기 MME(403)는 S-GW(404)에게 상기 단말(401)에 대한 EPS 베어러(bearer)의 재활성화를 요청하고(420 단계), 상기 사용자 데이터를 상기 S-GW(404)에게 전송한다(423 단계). 만약 상기 단말(401)에 대한 하향링크 사용자 데이터가 유효하다면, 상기 S-GW(404)는 상기 MME(403)에게 상기 하향링크 사용자 데이터를 전송한다(425 단계).
상기 하향링크 사용자 데이터를 수신한 상기 MME(403)는 DL NAS Transport 과정을 통해 상기 데이터를 상기 기지국(402)에게 전송한다(427 단계). 혹은 상기 MME(403)는 S1-AP Connection Establishment Indication 과정을 트리거할 수도 있다(430 단계). 상기 기지국(402)은 CCCH에 속한 하나의 RRC 메시지, RRCEarlyDataComplete 메시지의 NAS container에 상기 하향링크 사용자 데이터를 수납하여, 이를 상기 단말(401)에게 전송한다(433 단계). 만약 상기 MME(403)가 상기 하향링크 사용자 데이터를 제공하지 않았다면, 상기 기지국(402)은 상기 하향링크 사용자 데이터 없이 RRCEarlyDataComplete 메시지를 상기 단말(401)에게 전송한다.
이 후, S1 연결은 해제되고(435 단계), 상기 EPS 베어러는 비활성화된다(437 단계).
추가적인 데이터 송수신이 필요하다면, 상기 MME(403) 혹은 기지국(402)은 상기 단말(401)을 연결 모드로 전환시킬 수도 있다. 상기 전환이 트리거된다면, 상기 기지국(402)은 상기 RRCEarlyDataComplete 메시지 대신에 RRCConnectionSetup 메시지를 상기 단말(401)에게 전송한다. 이는 종래의 RRC 연결 성립 과정이 트리거되었음을 의미한다.
도 4b는 UP EDT 동작의 흐름도이다. UP EDT 는 하기와 같은 특징을 가진다.
- 상기 UP EDT가 트리거되기 위해서는 사전에 단말(401)이 비활성 모드로 전환하는 것을 지시하는 RRCConnectionRelease(혹은 RRCRelease) 메시지를 수신하여, 비활성 모드에 있어야 한다. 이 때, 상기 RRC 메시지를 통해, NextHopChainingCount 정보가 상기 단말(401)에게 제공된다.
- 상향링크 사용자 데이터는 DTCH을 통해 전송되며, CCCH에 속하는 하나의 RRC 메시지, RRCConnectionResumeRequest에 multiplexing 된다. 즉, 상기 RRC 메시지와 DTCH는 msg3에 함께 수납된다.
- 선택적으로 하향링크 사용자 데이터는 DTCH을 통해 전송되며, DCCH에 속하는 하나의 RRC 메시지인 RRCConnectionRelease 메시지에 multiplexing 된다. 즉, 상기 RRC 메시지와 DTCH는 msg4에 함께 수납된다.
- RRCConnectionResumeRequest 메시지를 위해, short resume MAC-I가 인증 토큰(authentication token)으로 재사용되며 이전 연결에서 사용된 integrity key을 사용하여 도출된다.
- 상기 상, 하향링크 사용자 데이터는 ciphering된다. 적용되는 보안 키들은 상기 이전 연결에서의 상기 RRCConnectionRelease 메시지에서 제공된 NextHopChainingCount을 이용하여 도출된다.
- 상기 msg4에서의 RRCConnectionRelease 메시지는 새로 도출된 보안 키들을 이용하여, integrity 및 ciphering 된다.
- 상기 과정에서 RRC 연결 모드로의 전환은 일어나지 않는다.
도 4b를 참고하여 구체적으로 살펴보면, 연결 설정 요청 과정에서 단말 상위 계층으로부터 상향링크 사용자 데이터 전송에 대한 요청이 있으면, 단말(401)은 소정의 조건에 따라 EDT 과정을 초기화하고, 상기 EDT 과정을 위한 설정된 하나의 랜덤 엑세스 프리엠블을 선택한다(440 단계).
기지국(402)은 상기 프리엠블에 대한 랜덤 엑세스 응답 메시지(RAR)를 상기 단말(401)에게 전송한다(443 단계).
상기 단말(401)은 Resume ID, establishment cause, authentication token 을 포함한 RRCConnectionResumeRequest을 상기 기지국(402)에게 전송한다(445 단계). 상기 단말(401)은 모든 SRB와 DRB을 재시작하고, 이전 연결에서 수신했던 RRCConnectionRelease 메시지에 포함되어 있었던 NextHopChainingCount을 이용하여, 새로운 보안 키들을 도출하고, AS 보안을 재성립한다. 상향링크 사용자 데이터는 ciphering되어 DTCH을 통해 전송되며, CCCH에 속하는 하나의 RRC 메시지, RRCConnectionResumeRequest에 multiplexing 된다. 상기 기지국(402)은 S1-AP Context Resume 과정을 트리거하고(447 단계), SI 연결을 재시작한다. 그리고, MME(403)(또는 AMF)는 S1-U 베어러를 다시 활성화시킨다.
상기 MME(403)는 상기 단말(401)에 대한 S1-U 베어러를 다시 활성화시키는 것을 S-GW(404)에게 요청한다(450 단계). 상기 MME(403)는 상기 기지국(402)에게 UE context resumption을 확답해준다(453 단계).
상기 단말(401)로부터 상기 상향링크 사용자 데이터를 수신한 상기 기지국(402)은 상기 상향링크 사용자 데이터를 상기 S-GW(404)에게 전송한다(455 단계).
만약 상기 단말(401)에 대한 하향링크 사용자 데이터가 유효하다면, 상기 S-GW(404)는 상기 하향링크 사용자 데이터를 상기 기지국(402)에게 전송한다(457 단계).
만약 상기 S-GW(404)으로부터 추가적인 데이터가 없다면, 상기 기지국(402)은 상기 SI 연결에 대해 suspension(460 단계)과 상기 S1-U 베어러의 비활성화를 트리거할 수 있다(463 단계).
상기 기지국(402)은 상기 단말(401)을 다시 비활성화(RRC_Inactive) 모드로 전환시키기 위해, 'rrc_Suspend'로 지시된 release cause, resume ID, NextHopChainingCount, drb-ContinueROHC가 포함된 RRCConnectionRelease 메시지를 상기 단말(401)에게 전송한다(465 단계). 상기 나열된 정보는 상기 단말(401)의 내부에 저장된다. 만약, 하향링크 사용자 데이터가 존재한다면, 상기 데이터는 DTCH을 통해 전송되며, DCCH에 속하는 하나의 RRC 메시지인 RRCConnectionRelease 메시지에 multiplexing 된다.
추가적인 데이터 송수신이 필요하다면, 상기 MME(403) 혹은 기지국(402)은 상기 단말(401)을 연결 모드로 전환시킬 수도 있다. 상기 전환이 트리거된다면, 상기 기지국(402)은 상기 RRCConnectionRelease 메시지 대신에 RRCConnectionResume 메시지를 상기 단말(401)에게 전송한다. 이는 종래의 RRC 연결 성립 과정이 트리거되었음을 의미한다. 상기 데이터는 DTCH을 통해 전송되며, 하나의 RRC 메시지인 RRCConnectionResume 메시지에 multiplexing 될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 2 단계 랜덤 엑세스 과정의 흐름도이다.
도 5를 참고하면, 2 단계 랜덤 엑세스 과정은 상향링크에서 단말(505)이 전송하는 msgA(515 단계)와 하향링크에서 기지국(510)이 전송하는 msgB(520 단계)로 구성된다. 개념적으로 상기 msgA는 종래의 랜덤 엑세스 과정에서 msg1(즉, 프리엠블)과 msg3의 콘텐츠, msgB의 스케줄링 정보를 가지고 있으며, 상기 msgB는 종래의 랜덤 엑세스 과정에서 msg2(즉, RAR)과 msg4의 콘텐츠를 가지고 있을 수 있다. 종래의 msg3에 수납되는 정보는 상기 [표 1]에 예시되어 있다. 상기 랜덤 엑세스의 목적에 따라 msg3에 수납되는 정보는 상이하며, 동일하게 상기 2 단계 랜덤 엑세스의 목적에 따라 상기 msgA에 수납되는 정보는 상이할 것이다. 종래의 msg2에 수납되는 정보는 RAPID(랜덤 엑세스 프리엠블 아이디, random access preamble identifier), TA command, UL grant, temporary C-RNTI로 구성된다.
도 6은 본 발명의 일 실시 예에 따른 2 단계 랜덤 엑세스 과정에서의 EDT 동작의 흐름도이다.
도 6을 참고하면, 기지국(610)은 2 단계 랜덤 엑세스 과정을 지원하는지 여부를 지시하는 능력 정보 지시자, CP EDT 혹은 UP EDT 과정을 지원하는지 여부를 지시하는 능력 정보 지시자, EDT 전용 프리엠블 정보, 랜덤 엑세스 무선 자원, EDT로 전송 가능한 최대 TBS(Transport Block Size) 정보를 포함하는 시스템 정보를 브로드캐스팅할 수 있다(620 단계).
단말(605)은 상기 정보를 기반으로, 전송해야 할 데이터를 2 단계 RA 기반의 EDT 동작을 통해 전송할지 여부를 결정한다(625 단계). 일례로, 상기 기지국(610)이 2 단계 RA와 CP 혹은 UP EDT을 지원하고, 보내고자 하는 데이터의 크기가 상기 TBS 를 초과하지 않는다면, 상기 단말(605)은 2 단계 RA 기반의 CP 혹은 UP EDT 동작을 트리거할 수 있다.
작은 크기의 사용자 데이터를 전송하기 위해 2 단계 RA 기반의 CP EDT 동작을 트리거한다면, 상기 단말(605)은 msgA을 구성하여 기지국(610)에게 전송한다(630 단계). 상기 msgA에는 EDT 전용 프리엠블 혹은 프리엠블 역할을 하는 일련의 시퀀스와 하나의 RRC 메시지를 포함한다. 상기 RRC 메시지에는 단말 아이디(예를 들어, S-TMSI), EDT 엑세스임을 지시하는 cause value와 상기 상향링크 사용자 데이터를 수납하는 NAS container(NAS message)을 포함한다. 통상 NAS container는 단말(605)이 기지국(610)이 아닌 MME(혹은 AMF)(615)에게 전달하는 정보를 수납한다. 상기 NAS container에 수납된 정보는 NAS security에 의해 암호화된다. 상기 NAS container을 이용하는 이유는 NAS security을 적용하기 위함이다. 만약 EDT을 위한 2 단계 RA가 아니라면, 상기 NAS container는 상기 msgA에 포함되지 않는다. 상기 msgA을 수신한 상기 기지국(610)은 상기 NAS container을 MME(615)에게 포워딩한다(635 단계). 상기 MME(615)는 상기 기지국(610)에게 응답 메시지를 전송하며(640 단계), 상기 단말(605)에 대한 하향링크 사용자 데이터를 상기 기지국(610)에게 제공할 수도 있다. 상기 기지국(610)은 상기 msgA에 포함되어 있는 프리엠블 혹은 시퀀스에 대응하는 아이디(예를 들어, RAPID)를 포함한 msgB을 구성하여(645 단계) 상기 단말(605)에게 전송한다(650 단계). 만약 상기 MME(615)로부터 상기 단말(605)에 대한 하향링크 사용자 데이터를 수신 받았다면, 상기 기지국(610)은 상기 msgB에 상기 데이터를 수납한 NAS container을 포함시킨다.
상기 단말(605)이 상기 조건들을 만족하면서, 비활성 모드(RRC_Inactive) 상태에 있다면, 2 단계 RA 기반의 UP EDT 동작을 트리거할 수 있다(625 단계). 작은 크기의 사용자 데이터를 전송하기 위해 2 단계 RA 기반의 UP EDT 동작을 트리거한다면, 상기 단말(605)은 msgA을 구성하여 전송한다(630 단계). 상기 msgA에는 EDT 전용 프리엠블 혹은 프리엠블 역할을 하는 일련의 시퀀스와 하나의 RRC 메시지를 포함한다. 상기 RRC 메시지에는 resumeID, EDT 엑세스임을 지시하는 cause value와 shortResumeMAC-I을 포함한다. 또한, 상기 상향링크 사용자 데이터를 수납한 DTCH는 상기 msgA에 multiplexing된다. 만약 EDT을 위한 2 단계 RA가 아니라면, 상기 DTCH는 상기 msgA에 포함되지 않는다. 상기 msgA을 수신한 상기 기지국(610)은 상기 데이터를 S-GW에게 전송한다. 상기 S-GW는 상기 단말(605)에 대한 하향링크 사용자 데이터를 상기 기지국(610)에게 제공할 수도 있다. 이 때, MME(615)는 상기 기지국(610)과 상기 S-GW과의 데이터 송수신을 제어한다. 상기 기지국(610)은 상기 msgA에 포함되어 있는 프리엠블 혹은 시퀀스에 대응하는 아이디(예를 들어, RAPID)를 포함한 msgB을 구성하여(645 단계) 상기 단말(605)에게 전송한다(650 단계). 상기 기지국(610)은 하나의 RRC 메시지를 상기 msgB에 수납하며, 상기 RRC 메시지는 release cause, resumeID, NCC을 포함한다. 만약 상기 S-GW로부터 상기 단말(605)에 대한 하향링크 사용자 데이터를 수신 받았다면, 상기 기지국(610)은 상기 데이터를 수납한 DTCH을 상기 msgB에 multiplexing한다.
만약, 추가적인 데이터 송수신이 요구된다면, 상기 기지국(610) 혹은 MME(615)는 상기 단말(605)을 연결 모드로 전환시킬 수 있다. 이를 위해, 상기 기지국(610)은 msgB에 연결 모드 전환을 지시하는 RRC 메시지를 수납한다. 상기 RRC 메시지란 RRCConnectionSetup(NR에서는 RRCSetup) 이다.
도 7은 본 발명의 일 실시 예에 따른 msgA 메시지와 msgB 메시지의 구성도이다.
도 7을 참고하면, 2 단계 RA에서의 msgA와 msgB의 구성 정보는 EDT 목적 여부에 따라 달라질 수 있다.
도 7의 (a)에 예시된 통상적인 msgA는 프리엠블 혹은 비슷한 역할을 하는 시퀀스(705)와 msg3 content(710), 단말 아이디(예를 들어, S-TMSI 혹은 resumeID), msgB 전송을 위해 필요한 스케줄링 정보(RNTI 정보, 무선 자원 정보, common search space 정보)로 구성된다. 그리고, 도 7의 (b)에 예시된 EDT 목적의 msgA에는 프리엠블 혹은 비슷한 역할을 하는 시퀀스(715)에 추가적으로 상향링크 사용자 데이터를 수납하는 NAS container(720) 혹은 DTCH가 추가적으로 포함된다.
도 7의 (c)에 예시된 통상적인 msgB는 msg2 content(725)와 msg4 content(730)로 구성된다. 상기 msg2는 상기 프리엠블 혹은 시퀀스에 대응하는 아이디(RAPID), TA command, 연결 모드 전환 후 적용할 C-RNTI 정보, (필요할 시) UL grant로 구성된다. msg4 content는 contention resolution을 위한 MAC CE, RA 목적에 따라 소정의 RRC 메시지가 수납된다.
그리고, 도 7의 (d)에 예시된 EDT 목적의 msgB에는 ACK 목적의 RRC 메시지가 포함된다. 추가적으로 하향링크 사용자 데이터를 수납하는 NAS container(740) 혹은 DTCH가 추가적으로 포함된다. 또한, 단말은 연결 모드로 전환할 필요가 없기 때문에, 이를 위해 필요한 TA command, UL grant, C-RNTI 정보는 msgB에서 제외된다(735). 혹은 제공되더라도, 실제 이를 관련 단말 동작에 적용하지 않는다.
도 8은 본 발명의 일 실시 예에 따른 단말 동작의 순서도의 일 예이다.
도 8을 참고하면, 805 단계에서 단말은 2 단계 RA 및 CP/UP EDT 지원 여부에 대한 정보, EDT 관련 설정 정보를 기지국으로부터 브로드캐스팅되는 시스템 정보로부터 획득한다.
810 단계에서 상기 단말은 소정의 조건에 따라 상향링크 사용자 데이터를 전송하기 위한 2 단계 RA 기반 EDT을 초기화한다.
815 단계에서 상기 단말은 EDT specific msgA을 구성하여 전송한다. 상기 msgA에는 상기 사용자 데이터를 수납된다.
820 단계에서 상기 단말은 EDT specific msgB을 수신한다. 상기 msgB에는 상기 단말을 위한 하향링크 사용자 데이터가 수납되어 있을 수 있다.
도 9는 본 발명의 일 실시 예에 따른 에서 기지국 동작의 순서도의 일 예이다.
도 9를 참고하면, 905 단계에서 기지국은 2 단계 RA 및 CP/UP EDT 지원 여부에 대한 정보, EDT 관련 설정 정보를 브로드캐스팅(broadcasting)한다.
910 단계에서 상기 기지국은 특정 단말로부터 msgA을 수신한다.
915 단계에서 상기 기지국은 상기 msgA가 EDT 목적인지 여부를 판단한다. 상기 기지국은 EDT 전용의 프리엠블 혹은 시퀀스가 상기 msgA에 수납되어 있다면, EDT 목적의 2 단계 RA임을 인지한다. 혹은 msgA에 NAS container(NAS message) 혹은 DTCH가 수납되어 있다면, EDT 목적의 2 단계 RA 임을 인지한다.
상기 915 단계에서 수신한 msgA가 만약 EDT을 위한 msgA라면, 920 단계에서 상기 기지국은 상기 msgA에 수납된 사용자 데이터를 MME(혹은 AMF) 혹은 S-GW로 포워딩한다. 즉, NAS container에 수납되어 있다면 MME, DTCH에 수납되어 있다면 S-GW로 전송한다.
925 단계에서 상기 기지국은 MME로부터 응답 메시지를 수신한다. 상기 기지국은 상기 MME 혹은 S-GW로부터 하향링크 사용자 데이터를 수신받을 수도 있다. 상기 송신 주체는 상기 상향링크 데이터를 수신했던 network entity(MME 혹은 S-GW)와 일치된다.
930 단계에서 상기 기지국은 EDT specific msgB을 구성한다. 만약 수신한 하향링크 사용자 데이터가 있다면, 이를 수납한 NAS container 혹은 DTCH을 msgB에 포함시킨다.
935 단계에서 상기 기지국은 상기 구성한 msgB을 상기 단말에게 전송한다.
만약 상기 915 단계에서 수신한 msgA가 EDT을 위한 msgA가 아니라면, 940 단계에서 상기 기지국은 일반 msgB을 구성한다. 상기 일반 msgB와 EDT specific msgB의 구성 정보는 앞서 설명하였다.
945 단계에서 상기 기지국은 상기 구성한 msgB을 단말에게 전송한다.
도 10은 본 발명의 일 실시 예에 따른 단말의 구성을 도시하는 블록도이다.
도 10을 참고하면, 상기 단말은 RF(Radio Frequency) 처리부(1010), 기저대역(baseband) 처리부(1020), 저장부(1030), 제어부(1040)를 포함한다.
상기 RF 처리부(1010)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF 처리부(1010)는 상기 기저대역 처리부(1020)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 상기 RF 처리부(1010)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 10에서는 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF 처리부(1010)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF 처리부(1010)는 빔포밍(beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF 처리부(1010)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부(1010)는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
상기 기저대역 처리부(1020)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부(1020)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(1020)는 상기 RF 처리부(1010)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부(1020)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(1020)는 상기 RF 처리부(1010)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역 처리부(1020) 및 상기 RF처리부(1010)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역 처리부(1020) 및 상기 RF 처리부(1010)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 상기 기저대역 처리부(1020) 및 상기 RF 처리부(1010) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역 처리부(1020) 및 상기 RF 처리부(1010) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
상기 저장부(1030)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 그리고, 상기 저장부(1030)는 상기 제어부(1040)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1040)는 상기 단말의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1040)는 상기 기저대역 처리부(1020) 및 상기 RF 처리부(1010)를 통해 신호를 송수신한다. 또한, 상기 제어부(1040)는 상기 저장부(1040)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1040)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(1040)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 11은 본 발명의 일 실시 예에 따른 기지국의 구성을 도시하는 블록도이다.
도 11을 참고하면, 상기 기지국은 RF 처리부(1110), 기저대역 처리부(1120), 백홀 통신부(1130), 저장부(1140), 제어부(1150)를 포함하여 구성된다.
상기 RF 처리부(1110)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF 처리부(1110)는 상기 기저대역 처리부(1120)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF 처리부(1110)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 11에서는 하나의 안테나만이 도시되었으나, 상기 기지국은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF 처리부(1110)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF 처리부(1110)는 빔포밍을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF 처리부(1110)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 상기 RF 처리부(1110)는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
상기 기저대역 처리부(1120)는 제1 무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부(1120)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(1120)는 상기 RF 처리부(1110)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부(1120)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(1120)는 상기 RF 처리부(1110)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 상기 기저대역 처리부(1120) 및 상기 RF 처리부(1110)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역 처리부(1120) 및 상기 RF 처리부(1110)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
상기 백홀 통신부(1130)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 백홀 통신부(1130)는 상기 기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
상기 저장부(1140)는 상기 기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(1140)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 상기 저장부(1140)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 상기 저장부(1140)는 상기 제어부(1150)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(1150)는 상기 기지국의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(1150)는 상기 기저대역 처리부(1120) 및 상기 RF 처리부(1110)를 통해 또는 상기 백홀 통신부(1130)를 통해 신호를 송수신한다. 또한, 상기 제어부(1150)는 상기 저장부(1140)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(1150)는 적어도 하나의 프로세서를 포함할 수 있다.
도 12는 본 발명의 일 실시 예에 따른 LTE 시스템의 구조를 도시하는 도면이다.
도 12를 참조하면, 도시한 바와 같이 LTE 시스템의 무선 액세스 네트워크는 차세대 기지국(Evolved Node B, 이하 ENB, Node B 또는 기지국)(1205, 1210, 1215, 1220)과 MME(1225, Mobility Management Entity) 및 S-GW(1230, Serving-Gateway)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말 또는 terminal)(1235)은 ENB(1205 ~ 1220) 및 S-GW(1230)를 통해 외부 네트워크에 접속한다.
도 12에서 ENB(1205 ~ 1220)는 UMTS 시스템의 기존 노드 B에 대응된다. ENB(1205 ~ 1220)는 UE(1235)와 무선 채널로 연결되며 기존 노드 B 보다 복잡한 역할을 수행한다. LTE 시스템에서는 인터넷 프로토콜을 통한 VoIP(Voice over IP)와 같은 실시간 서비스를 비롯한 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE(1235)들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 ENB(1205 ~ 1220)가 담당한다. 하나의 ENB(1205 ~ 1220)는 통상 다수의 셀들을 제어한다. 예컨대, 100 Mbps의 전송 속도를 구현하기 위해서 LTE 시스템은 예컨대, 20 MHz 대역폭에서 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 사용한다. 또한 단말(1235)의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. S-GW(1230)는 데이터 베어러를 제공하는 장치이며, MME(1225)의 제어에 따라서 데이터 베어러를 생성하거나 제거한다. MME(1225)는 단말(1235)에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국(1205 ~ 1220)들과 연결된다.
도 13은 본 발명의 일 실시 예에 따른 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 13을 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP(Packet Data Convergence Protocol, 1305, 1340), RLC(Radio Link Control, 1310, 1335), MAC(Medium Access Control, 1315, 1330)으로 이루어진다. PDCP(Packet Data Convergence Protocol, 1305, 1340)는 IP 헤더 압축/복원 등의 동작을 담당하고, 무선 링크 제어(Radio Link Control, 1310, 1335)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성해서 ARQ 동작 등을 수행한다. MAC(1315, 1330)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. 물리 계층(1320, 1325)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다.
도 14는 본 발명의 일 실시 예에 따른 단말 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
엑세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보이다. 상기 엑세스 아이덴티티는 하기 [표 2]와 같이 특정 엑세스를 지시하는데 이용된다. 주로, Access Class 11부터 15로 분류되는 엑세스들과 우선 순위를 가진 멀티미디어 서비스(Multimedia Priority Service, MPS), 그리고 특수 목적 서비스(Mission Critical Service, MCS)를 지시한다. 상기 Access Class 11부터 15는 사업자 관계자 전용 혹은 공공 목적 용도의 엑세스를 지시한다.
[표 2]
Figure PCTKR2020000605-appb-I000001
엑세스 카테고리는 두 종류로 구분된다. 한 종류는 standardized access category이다. 상기 카테고리는 RAN 레벨에서 정의되는, 즉 표준 문서에 명시화된 카테고리이다. 따라서 각기 다른 사업자들로 동일한 standardized access category을 적용한다. 본 발명에서는 emergency에 대응되는 category는 상기 standardized access category에 속한다. 모든 엑세스들은 상기 standardized access category 중 적어도 하나에 대응된다. 또 다른 종류는 operator-specific(non-standardized) access category이다. 상기 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 따라서, 사업자마다 하나의 operator-specific access category가 의미하는 것은 상이하다. 단말 NAS(1410)에서 트리거된 어떤 엑세스는 operator-specific access category에 맵핑되지 않을 수도 있다. 기존 ACDC와의 큰 차이점은 상기 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 상기 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 다른 요소에 속한 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다. 상기 엑세스 카테고리는 하기 [표 3]과 같이 특정 엑세스를 지시하는데 이용된다. 엑세스 카테고리 0 번부터 7 번까지는 standardized access category을 지시하는데 이용되며, 엑세스 카테고리 32 번부터 63는 operator-specific access category을 지시하는데 이용된다.
[표 3]
Figure PCTKR2020000605-appb-I000002
사업자 서버(1425)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS(1410)에게 operator-specific access category 정보에 대한 정보(Management Object, MO)를 제공한다. 상기 정보에는 각 operator-specific category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 예를 들어, 엑세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 엑세스에 대응됨을 상기 정보에 명시할 수 있다. 기지국(1420)은 시스템 정보를 이용하여, barring 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보 정보를 단말(1405)들에게 제공한다. 단말(1405)은 NAS(1410)와 AS(1415)의 논리적인 블록을 포함한다.
단말 NAS(1410)는 트리거된 엑세스를 소정의 규칙에 따라, 상기 하나 이상의 엑세스 아이덴티티와 하나의 상기 엑세스 카테고리에 맵핑시킨다. 상기 맵핑 동작은 모든 RRC states, 즉, 연결 모드(RRC_CONNECTED), 대기 모드(RRC_IDLE), 비활성 모드(RRC_INACTIVE)에서 수행된다. 각 RRC state의 특성은 하기와 같이 나열된다.
RRC_IDLE:
- A UE specific DRX may be configured by upper layers;
- UE controlled mobility based on network configuration;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Acquires system information.
RRC_INACTIVE:
- A UE specific DRX may be configured by upper layers or by RRC layer;
- UE controlled mobility based on network configuration;
- The UE stores the AS context;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Performs RAN-based notification area updates when moving outside the RAN-based notification area;
- Acquires system information.
RRC_CONNECTED:
- The UE stores the AS context.
- Transfer of unicast data to/from UE.
- At lower layers, the UE may be configured with a UE specific DRX.;
- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;
- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;
- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.
- The UE:
- Monitors a Paging channel;
- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
- Provides channel quality and feedback information;
- Performs neighbouring cell measurements and measurement reporting;
- Acquires system information.
다른 옵션으로, 상기 엑세스 카테고리 맵핑에서, 하나의 엑세스는 하나의 standardized access category와 맵핑 가능하다면, 추가적으로 하나의 operator-specific access category와 맵핑될 수도 있다. 상기 단말 NAS(1410)는 Service Request와 함께 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리를 상기 단말 AS(1415)에게 전달한다.
단말 AS(1415)는 모든 RRC state에서 단말 NAS(1410)로부터 수신하는 메시지와 함께 상기 엑세스 아이덴티티 혹은 엑세스 카테고리 정보를 제공받는다면, 상기 메시지로 인해 야기되는 무선 접속을 수행하기 전에 이것이 허용되는지 여부를 판단하는 barring check 동작을 수행한다. 상기 barring check 동작을 통해, 상기 무선 접속이 허용되면, 네트워크에 RRC 연결 설정을 요청한다. 일례로, 연결 모드 혹은 비활성 모드 단말의 NAS(1410)는 하기 이유로 인해, 단말 AS(1415)에게 엑세스 아이덴티티와 엑세스 카테고리를 전송한다(1430). 본 발명에서는 하기 이유들을 'new session request'로 통칭한다.
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
반면, 대기 모드 단말의 NAS(1410)는 서비스 요청(Service Request) 시, 단말 AS(1415)에게 엑세스 아이덴티티와 엑세스 카테고리를 전송한다.
단말 AS(1415)는 상기 barring 설정 정보 정보를 이용하여, 단말 NAS(1410)에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다(barring check).
사업자는 Access Class 11부터 15중 적어도 하나와 대응하는 엑세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 엑세스 아이덴티티로 지시되는 Access Class 11, 12, 13, 14, 15에 속하는 엑세스를 access category로 구별되는 속성에 따라 엑세스 허용 여부를 결정할 수 있다. 상기 엑세스 카테고리의 barring 설정 정보는 ac-barringFactor와 ac-barringTime으로 구성된다. 접속이 허용되는 엑세스 아이덴티티에 대한 정보는 각 엑세스 카테고리별로 하나의 비트맵으로 지시된다. 만약 트리거된 엑세스가, 접속이 허용되는 엑세스 아이덴티티에 속한다면, 상기 ac-barringFactor을 이용한 barring check을 생략하고 접속을 시도한다.
본 발명은 이동통신 시스템에서 대기 모드(RRC_Idle) 혹은 비활성 모드(RRC_Inactive) 단말이 연결모드(RRC_Connected)로 전환되지 않고, 기지국과의 랜덤 엑세스 과정 중에, 소정의 작은 크기의 사용자 데이터를 송수신하는 기술을 제안한다. 본 발명에서는 상기 기술을 EDT(Early Data Transmission)이라고 칭한다. 특히, 본 발명에서는 상기 EDT 기술을 이용하여 상향링크 단말이 LTE 기지국으로(Mobile Originated-initiated, MO-initiated) 사용자 데이터를 전송하는 방법을 제안한다. 본 발명에서는 상기 상향링크 전송을 UL EDT(Uplink Early Data Transmission)이라고 칭한다. 본 발명에서는 상기 LTE 기지국이 MME 혹은 5GC에 연결되어 있는 경우를 고려한다. 만약 상기 LTE 기지국이 5GC에 연결되어 있다면, NR access control, QoS 기반 베어러 제어, 슬라이스 기반 서비스 제공 등이 가능해진다. 즉, 비록 LTE 기지국이지만 일부 NR 기능을 적용할 수 있다. 본 발명에서는 NR access control을 고려한 UL EDT을 제안한다. 제1 실시 예에서는 단말 NAS가 UL EDT 트리거를 결정하는 경우이며, 제2 실시 예에서는 단말 AS가 UL EDT 트리거를 결정하는 경우이다.
도 15a 및 도 15b는 본 발명의 일 실시 예에 따른 4 단계 랜덤 엑세스 과정에서 상향링크 EDT 동작의 흐름도이다.
4 단계 랜덤 엑세스 과정에서 사용자 데이터를 기지국에 전송하는 방법은 Control Plane(CP) EDT와 User Plane(UP) EDT가 존재한다.
도 15a는 CP EDT 동작의 흐름도이다. CP EDT 는 하기와 같은 특징을 가진다.
- 상향링크 사용자 데이터는 CCCH에 속하는 하나의 RRC 메시지인 RRCEarlyDataRequest 메시지의 NAS container에 수납되어 전송될 수 있다.
- 선택적으로 하향링크 사용자 데이터는 CCCH에 속하는 하나의 RRC 메시지인 RRCEarlyDataComplete 메시지의 NAS container에 수납되어 전송될 수 있다.
- 상기 과정에서 RRC 연결 모드로의 전환은 일어나지 않는다.
도 15a를 참고하여 구체적으로 살펴보면, 연결 설정 요청 과정에서 단말 상위 계층으로부터 상향링크 사용자 데이터 전송에 대한 요청이 있으면, 단말(1501)은 소정의 조건에 따라 EDT 과정을 초기화하고, 상기 EDT 과정을 위한 설정된 하나의 랜덤 엑세스 프리엠블을 선택한다(1510 단계).
기지국(1502)은 상기 프리엠블에 대한 랜덤 엑세스 응답 메시지(RAR)를 상기 단말(1501)에게 전송한다(1513 단계).
상기 단말(1501)은 CCCH에 속하는 하나의 RRC 메시지, RRCEarlyDataRequest에 상기 사용자 데이터가 포함된 NAS container(NAS message)을 수납하고, 이를 상기 기지국(1502)에게 전송한다(1515 단계).
상기 기지국(1502)은 S1-AP Initial UE message에 상기 NAS container을 수납하고, 이를 MME(1503)(혹은 AMF)에게 전송한다(1517 단계). 이 때, S1 연결이 성립한다. 상기 과정에서 상기 기지국(1502)은 이 연결이 EDT에 의해 트리거된 것임을 상기 MME(1503)(또는 AMF)에게 지시할 수 있다.
상기 MME(1503)는 S-GW(1504)에게 상기 단말(1501)에 대한 EPS 베어러(bearer)의 재활성화를 요청하고(1520 단계), 상기 사용자 데이터를 상기 S-GW(1504)에게 전송한다(1523 단계). 만약 상기 단말(1501)에 대한 하향링크 사용자 데이터가 유효하다면, 상기 S-GW(1504)는 상기 MME(1503)에게 상기 하향링크 사용자 데이터를 전송한다(1525 단계).
상기 하향링크 사용자 데이터를 수신한 상기 MME(15035)는 DL NAS Transport 과정을 통해 상기 데이터를 상기 기지국(1502)에게 전송한다(1527 단계). 혹은 상기 MME(1503)는 S1-AP Connection Establishment Indication 과정을 트리거할 수도 있다(1530 단계). 상기 기지국(1502)은 CCCH에 속한 하나의 RRC 메시지, RRCEarlyDataComplete 메시지의 NAS container에 상기 하향링크 사용자 데이터를 수납하여, 이를 상기 단말(1502)에게 전송한다(1533 단계). 만약 상기 MME(1503)가 상기 하향링크 사용자 데이터를 제공하지 않았다면, 상기 기지국(1502)은 상기 하향링크 사용자 데이터 없이 RRCEarlyDataComplete 메시지를 상기 단말(1501)에게 전송한다.
이 후, S1 연결은 해제되고(1535 단계), 상기 EPS 베어러는 비활성화된다(1537 단계).
추가적인 데이터 송수신이 필요하다면, 상기 MME(1503) 혹은 기지국(1502)은 상기 단말(1501)을 연결 모드로 전환시킬 수도 있다. 상기 전환이 트리거된다면, 상기 기지국(1502)은 상기 RRCEarlyDataComplete 메시지 대신에 RRCConnectionSetup 메시지를 상기 단말(1501)에게 전송한다. 이는 종래의 RRC 연결 성립 과정이 트리거되었음을 의미한다.
도 15b는 UP EDT 동작의 흐름도이다. UP EDT 는 하기와 같은 특징을 가진다.
- 상기 UP EDT가 트리거되기 위해서는 사전에 단말(1501)이 비활성 모드로 전환하는 것을 지시하는 RRCConnectionRelease(혹은 RRCRelease) 메시지를 수신하여, 비활성 모드에 있어야 한다. 이 때, 상기 RRC 메시지를 통해, NextHopChainingCount 정보가 상기 단말(1501)에게 제공된다.
- 상향링크 사용자 데이터는 DTCH을 통해 전송되며, CCCH에 속하는 하나의 RRC 메시지, RRCConnectionResumeRequest에 multiplexing 된다. 즉, 상기 RRC 메시지와 DTCH는 msg3에 함께 수납된다.
- 선택적으로 하향링크 사용자 데이터는 DTCH을 통해 전송되며, DCCH에 속하는 하나의 RRC 메시지인 RRCConnectionRelease 메시지에 multiplexing 된다. 즉, 상기 RRC 메시지와 DTCH는 msg4에 함께 수납된다.
- RRCConnectionResumeRequest 메시지를 위해, short resume MAC-I가 인증 토큰(authentication token)으로 재사용되며 이전 연결에서 사용된 integrity key을 사용하여 도출된다.
- 상기 상, 하향링크 사용자 데이터는 ciphering된다. 적용되는 보안 키들은 상기 이전 연결에서의 상기 RRCConnectionRelease 메시지에서 제공된 NextHopChainingCount을 이용하여 도출된다.
- 상기 msg4에서의 RRCConnectionRelease 메시지는 새로 도출된 보안 키들을 이용하여, integrity 및 ciphering 된다.
- 상기 과정에서 RRC 연결 모드로의 전환은 일어나지 않는다.
도 15b를 참고하여 구체적으로 살펴보면, 연결 설정 요청 과정에서 단말 상위 계층으로부터 상향링크 사용자 데이터 전송에 대한 요청이 있으면, 단말(1501)은 소정의 조건에 따라 EDT 과정을 초기화하고, 상기 EDT 과정을 위한 설정된 하나의 랜덤 엑세스 프리엠블을 선택한다(1540 단계).
기지국(1502)은 상기 프리엠블에 대한 랜덤 엑세스 응답 메시지(RAR)를 상기 단말(1501)에게 전송한다(1543 단계).
상기 단말(1501)은 Resume ID, establishment cause, authentication token 을 포함한 RRCConnectionResumeRequest을 상기 기지국(1502)에게 전송한다(1545 단계). 상기 단말(1501)은 모든 SRB와 DRB을 재시작하고, 이전 연결에서 수신했던 RRCConnectionRelease 메시지에 포함되어 있었던 NextHopChainingCount을 이용하여, 새로운 보안 키들을 도출하고, AS 보안을 재성립한다. 상향링크 사용자 데이터는 ciphering되어 DTCH을 통해 전송되며, CCCH에 속하는 하나의 RRC 메시지, RRCConnectionResumeRequest에 multiplexing 된다. 상기 기지국(1502)은 S1-AP Context Resume 과정을 트리거하고(1547 단계), SI 연결을 재시작한다. 그리고, MME(1503)는 S1-U 베어러를 다시 활성화시킨다.
상기 MME(1503)는 상기 단말(1501)에 대한 S1-U 베어러를 다시 활성화시키는 것을 S-GW(1504)에게 요청한다(1550 단계). 상기 MME(1503)는 상기 기지국(1502)에게 UE context resumption을 확답해준다(1553 단계).
상기 단말(1501)로부터 상기 상향링크 사용자 데이터를 수신한 상기 기지국(1502)은 상기 상향링크 사용자 데이터를 상기 S-GW(1503)에게 전송한다(1555 단계).
만약 상기 단말(1501)에 대한 하향링크 사용자 데이터가 유효하다면, 상기 S-GW(1504)는 상기 하향링크 사용자 데이터를 상기 기지국(1502)에게 전송한다(1557 단계).
만약 상기 S-GW(1504)으로부터 추가적인 데이터가 없다면, 상기 기지국(1502)은 상기 SI 연결에 대해 suspension(1560 단계)과 상기 S1-U 베어러의 비활성화를 트리거할 수 있다(1563 단계).
상기 기지국(1502)은 상기 단말(1501)을 다시 비활성화(RRC_Inactive) 모드로 전환시키기 위해, 'rrc_Suspend'로 지시된 release cause, resume ID, NextHopChainingCount, drb-ContinueROHC가 포함된 RRCConnectionRelease 메시지를 상기 단말(1501)에게 전송한다(1565 단계). 상기 나열된 정보는 상기 단말(1501)의 내부에 저장된다. 만약, 하향링크 사용자 데이터가 존재한다면, 상기 데이터는 DTCH을 통해 전송되며, DCCH에 속하는 하나의 RRC 메시지인 RRCConnectionRelease 메시지에 multiplexing 된다.
추가적인 데이터 송수신이 필요하다면, 상기 MME(1503) 혹은 기지국(1502)은 상기 단말(1501)을 연결 모드로 전환시킬 수도 있다. 상기 전환이 트리거된다면, 상기 기지국(1502)은 상기 RRCConnectionRelease 메시지 대신에 RRCConnectionResume 메시지를 상기 단말(1501)에게 전송한다. 이는 종래의 RRC 연결 성립 과정이 트리거되었음을 의미한다. 상기 데이터는 DTCH을 통해 전송되며, 하나의 RRC 메시지인 RRCConnectionResume 메시지에 multiplexing 될 수 있다.
도 16은 본 발명의 제1 실시 예에서 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 16을 참고하면, 기지국(1620)은 5GC에 연결되어 있음을 지시하는 지시자(PLMN 정보를 기반으로 지시 가능), EDT 설정 정보, NR barring 설정 정보를 시스템 정보에 수납하여, 브로드캐스팅할 수 있다(1625 단계). EDT 설정 정보는 CP EDT 혹은 UL EDT을 지원하는 여부를 지시하는 지시자, EDT 동작을 통해 전송 가능한 최대 TBS 정보이다. NR barring 설정 정보는 엑세스 카테고리별로 barring check을 수행하는데 필요한 설정 정보이며, 앞서 서두에서 기술하였다.
단말(1605)은 NAS(1610)와 AS(1615)로 구성된다. 상기 NAS(1610)는 무선 접속과 직접적인 관련 없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS(1615)는 무선 접속과 관련 있는 과정들을 담당한다.
상기 시스템 정보를 수신한 단말 AS(1615)는 상기 기지국(1620)이 5GC와 연결되어 있다는 정보와 UL EDT을 트리거하는데 필요한 정보를 단말 NAS(1610)에게 전달한다(1630 단계). 상기 단말 NAS(1610)는 소정의 조건이 만족하면, UL EDT을 트리거할 수 있다(1640 단계). 일례로, 전송하고자 하는 사용자 데이터가 발생했을 때(1635 단계), 단말(1605)과 기지국(1620)이 UL EDT을 지원 가능하고, 상기 데이터의 크기가 상기 설정된 TBS보다 작거나 같다면, 상기 NAS(1610)는 UL EDT을 트리거한다(1640 단계).
만약 상기 기지국(1620)이 5GC와 연결되어 있다면(1645 단계), 상기 NAS(1610)는 NR access control을 적용할 수 있으며, 이를 위해 트리거된 엑세스를 하나의 엑세스 카테고리와 엑세스 아이덴티티에 맵핑시킨다(1650 단계). 사전에 네트워크는 OAM(어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 상기 NAS(1610)에게 management object 정보를 제공한다. 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다.
상기 NAS(1610)는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스(음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. 상기 NAS(1610)는 엑세스가 트리거되면, 상기 엑세스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다. 상기 엑세스는 어떤 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 상기 엑세스는 하나의 엑세스 카테고리와 반드시 맵핑된다. 상기 엑세스는 상기 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인된다. 상기 엑세스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1610)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 엑세스가 복수 개의 엑세스 카테고리와 맵핑 가능하다면, 상기 NAS(1610)는 operator-specific access category, standardized access category 순서로 우선 순위를 두고 맵핑시킨다. 다시 말해, 상기 엑세스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1610)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 맵핑 규칙에서 standardized access category 0, standardized access category 1(emergency 서비스)는 예외다. 즉, access category 0 및 1로 맵핑 가능하다면, 상기 NAS(1610)는 이를 우선적으로 맵핑시켜야 한다.
제1 실시 예에서는 상기 NAS(1610)가 상기 UL EDT 엑세스를 별도의 신규 access category에 맵핑하거나, 혹은 기존의 standardized access category 1(delay tolerant access) 혹은 기존의 standardized access category 7(MO data)에 맵핑하는 것을 특징으로 한다.
옵션 1-1: 단말 NAS(1610)가 EDT 엑세스를 신규 UL EDT 엑세스 전용 access category에 맵핑한다. 상기 신규 access category는 standardized access category에 속한다. 상기 기지국(1620)도 상기 신규 access category에 대응하는 별도의 barring 설정 정보를 시스템 정보로 브로드캐스팅하고, 단말 AS(1615)는 상기 설정 정보를 기반으로 barring check을 수행한다. 다시 말해, 상기 기지국(1620)은 다른 엑세스와 차별적으로 상기 UL EDT 엑세스를 제어할 수 있다.
옵션 1-2: 단말 NAS(1610)가 EDT 엑세스를 기존의 standardized access category 1(delay tolerant access) 혹은 기존의 standardized access category 7(MO data)에 맵핑한다. 단말 AS(1615)는 기존의 standardized access category 1(delay tolerant access) 혹은 기존의 standardized access category 7에 대응하는 barring 설정 정보를 기반으로 barring check을 수행한다.
또한 상기 NAS(1610)는 상기 엑세스에 대응하는 하나의 cause value을 선택하여 상기 AS(1615)에게 제공한다. 제1 실시 예에서는 상기 UL EDT 엑세스를 별도의 신규 cause value(establishment cause value 및 resume cause value)에 맵핑하거나, 혹은 기존의 cause value들 중 delayTolerantAccess 혹은 MO data에 맵핑하는 것을 특징으로 한다. 통상 cause value는 상기 기지국(1620)이 상기 엑세스를 거절할지 여부를 결정하기 위해 사용된다. 따라서, EDT 엑세스를 위한 신규 cause value을 정의한다는 것은 상기 기지국(1620)이 EDT 엑세스에 대해, 거절할지 여부를 결정하는데 이를 이용할 수 있도록 하기 위함이다.
옵션 2-1: 단말 NAS(1610)가 EDT 엑세스를 신규 UL EDT 엑세스 전용 cause value(edtAccess)에 맵핑한다.
옵션 2-2: 단말 NAS(1610)가 EDT 엑세스를 기존의 cause value들 중 delayTolerantAccess 혹은 MO data에 맵핑한다.
옵션 2-2에서 종래의 cause value을 재사용하는 경우엔, 상기 기지국(1620)은 상기 단말(1605)로부터 상기 상향링크 사용자 데이터를 포함한 소정의 RRC 메시지 혹은 DTCH을 msg3을 통해 수신하게 되면, 상기 RRC 메시지 혹은 DTCH을 바탕으로, 상기 msg3가 EDT 동작과 관련된 것으로 간주하고, 엑세스 거절 동작을 결정하게 된다.
상기 NAS(1610)는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리, cause value와 함께, new session request 혹은 Service Request을 상기 AS(1615)에게 전송한다(1655 단계). 상기 NAS(1610)는 연결 모드 혹은 비활성 모드에서는 Service Request/new session request, 대기 모드에서는 Service Request를 AS(1615)에게 전송한다. 상기 AS(1615)는 네트워크가 브로드캐스팅하는 시스템 정보(System Information)로부터 barring 설정 정보를 수신하여 저장하고 있다. 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래 [표 4]와 같으며, 이에 대한 상세한 설명은 후술한다.
[표 4]
Figure PCTKR2020000605-appb-I000003
상기 AS(1615)는 상기 NAS(1610)가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 상기 엑세스 요청이 허용되는지 여부를 판단한다(1660 단계). 본 발명에서는 상기 엑세스 요청이 허용되는지 여부를 판단하는 동작을 barring check라고 칭한다. 단말(1605)은 상기 엑세스 제어 설정 정보를 포함한 시스템 정보를 수신하고, 상기 설정 정보를 저장한다. 상기 barring 설정 정보는 PLMN별 및 access category 별로 제공된다. BarringPerCatList IE는 하나의 PLMN에 속한 access category들의 barring 설정 정보를 제공하는데 이용된다. 이를 위해, PLMN id와 각 access category들의 barring 설정 정보가 리스트 형태로 상기 IE에 포함된다. 상기 access category별 barring 설정 정보에는 특정 access category을 지시하는 access category id(혹은 index), uac-BarringForAccessIdentity field, uac-BarringFactor field와 uac-Barringtime field을 포함한다. 상기 언급된 barring check 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList을 구성하는 각 비트들은 하나의 엑세스 아이덴티티와 대응되며, 상기 비트 값이 '0'으로 지시되면, 상기 엑세스 아이덴티티와 관련된 엑세스는 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 '0'이면 엑세스가 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도 '0'이 아니면, 추가적으로 uac-BarringFactor field을 이용하여 후술되는 추가적인 barring check을 수행한다. 상기 uac-BarringFactor α의 범위는 0 ≤ α < 1 갖는다. 단말 AS(1615)는 0 ≤ rand < 1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 uac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS(1615)는 하기 [수식 1]을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. 상기 단말 AS(1615)는 상기 시간 값을 가지는 타이머를 구동시킨다. 본 발명에서는 상기 타이머를 barring timer라 칭한다.
[수식 1]
"Tbarring" = (0.7+ 0.6 * rand) * uac-BarringTime.
상기 엑세스가 금지되면, 상기 단말 AS(1615)는 이를 상기 단말 NAS(1610)에게 알린다. 그리고, 상기 도출된 소정의 시간이 만료되면, 상기 단말 AS(1615)는 상기 단말 NAS(1610)에게 다시 엑세스를 요청할 수 있음(barring alleviation)을 알린다. 이때부터 상기 단말 NAS(1610)은 엑세스를 상기 단말 AS(1615)에게 다시 요청할 수 있다.
상기 소정의 규칙에 따라, 서비스 요청이 허용되면, 상기 AS(1615)는 EDT을 위한 랜덤 엑세스 동작을 수행한다(1665 단계).
도 17은 본 발명의 제1 실시 예에서 단말 NAS 동작의 순서도이다.
도 17을 참고하면, 1705 단계에서 단말 NAS는 작은 크기의 사용자 데이터를 전송하기 위한 엑세스를 초기화한다.
1710 단계에서 상기 단말 NAS는 소정의 조건이 만족하면, 상기 사용자 데이터를 EDT 동작을 통해 전송하는 것을 결정한다. 일례로, 상기 소정의 조건이란 서빙 기지국이 EDT 동작을 지원하고, 상기 기지국이 제공하는 EDT로 전송 가능한 최대 TBS 크기보다 상기 사용자 데이터의 크기가 작거나 같은 경우이다.
1715 단계에서 상기 단말 NAS는 EDT 동작을 수행할 core network을 확인한다. 일례로 상기 서빙 기지국이 5GC에 연결되어 있고, 이전에 상기 단말이 5GC에 등록 과정을 수행하였다면, 5GC와의 연결을 간주하여 이후 동작을 수행한다. 만약 상기 서빙 기지국이 5GC에 연결되어 있지 않거나, 이전에 상기 단말이 5GC에 등록 과정을 수행하지 않았다면, MME와의 연결을 간주하고 이후 동작을 수행한다.
1720 단계에서 만약 상기 기지국이 5GC에 연결되어 있다면(그리고, 이전에 상기 단말이 5GC에 등록 과정을 마쳤다면), 상기 단말 NAS는 소정의 규칙에 따라 상기 엑세스를 하나의 엑세스 카테고리와 엑세스 아이덴티티에 맵핑시킨다. 또한, 상기 엑세스에 대응하는 cause value을 결정한다. 본 발명에서는 EDT을 위한 신규 엑세스 카테고리를 맵핑하거나, 상기 EDT 엑세스를 기존의 access category 1 혹은 access category 7에 맵핑시킨다.
1725 단계에서 상기 단말 NAS는 상기 결정한 엑세스 카테고리, 엑세스 아이덴티티, cause value을 단말 AS에 제공한다.
도 18은 본 발명의 제1 실시 예에서 단말 AS 동작의 순서도이다.
도 18을 참고하면, 1805 단계에서 단말 AS는 5GC에 연결되어 있음을 지시하는 지시자(PLMN 정보를 기반으로 지시 가능), EDT 설정 정보, NR barring 설정 정보를 포함한 시스템 정보를 기지국으로부터 수신한다.
1810 단계에서 상기 단말 AS는 상기 결정한 엑세스 카테고리, 엑세스 아이덴티티, cause value을 단말 NAS로부터 수신한다.
1815 단계에서 상기 단말 AS는 상기 제공받은 NR barring 설정 정보, 엑세스 카테고리, 엑세스 아이덴티티를 적용하여, barring check을 수행한다.
1820 단계에서 상기 단말 AS는 상기 barring check에서 상기 EDT 엑세스가 허용되는 것으로 판정되면, 상기 EDT 동작을 위한 랜덤 엑세스를 수행한다. 상기 랜덤 엑세스 과정에서 상기 사용자 데이터가 전송된다. 상기 단말 NAS가 결정한 cause value는 msg3의 RRCEarlyDataRequest 혹은 RRCConnectionResumeRequest 메시지에 수납된다.
도 19는 본 발명의 제2 실시 예에서 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 19를 참고하면, 기지국(1920)은 5GC에 연결되어 있음을 지시하는 지시자(PLMN 정보를 기반으로 지시 가능), EDT 설정 정보, NR barring 설정 정보를 시스템 정보에 수납하여, 브로드캐스팅한다(1925 단계). EDT 설정 정보는 CP 혹은 UL EDT을 지원하는 여부를 지시하는 지시자, EDT 동작을 통해 전송 가능한 최대 TBS 정보이다. NR barring 설정 정보는 엑세스 카테고리별로 barring check을 수행하는데 필요한 설정 정보이며, 앞서 서두에서 기술하였다.
단말 NAS(1910)는 작은 크기의 상향링크 사용자 데이터를 전송하기 위한 엑세스를 트리거한다(1930 단계). 만약 상기 기지국(1920)이 5GC와 연결되어 있다면(1935 단계), 상기 NAS(1910)는 NR access control을 적용할 수 있으며, 이를 위해 트리거된 엑세스를 하나의 엑세스 카테고리와 엑세스 아이덴티티에 맵핑시킨다(1940 단계). 사전에 네트워크는 OAM(어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 상기 NAS(1910)에게 management object 정보를 제공한다. 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다.
상기 NAS(1910)는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스(음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. 상기 NAS(1910)는 엑세스가 트리거되면, 상기 엑세스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다. 상기 엑세스는 어떤 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 상기 엑세스는 하나의 엑세스 카테고리와 반드시 맵핑된다. 상기 엑세스는 상기 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인된다. 상기 엑세스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1910)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 엑세스가 복수 개의 엑세스 카테고리와 맵핑 가능하다면, 상기 NAS(1910)는 operator-specific access category, standardized access category 순서로 우선 순위를 두고 맵핑시킨다. 다시 말해, 상기 엑세스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1910)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 맵핑 규칙에서 standardized access category 0, standardized access category 1(emergency 서비스)는 예외다. 즉, access category 0 및 1로 맵핑 가능하다면, 상기 NAS(1910)는 이를 우선적으로 맵핑시켜야 한다.
제2 실시 예에서는 상기 단말 AS(1915)가 상기 엑세스를 EDT 동작과 연동될 것인지 결정하기 때문에, 상기 단말 NAS(1910)에서는 상기 엑세스를 EDT을 고려하여 처리하지 않는다. 다시 말해, 제2 실시 예에서는 상기 엑세스를 기존의 standardized access category 1(delay tolerant access) 혹은 기존의 standardized access category 7(MO data)에 맵핑하는 것을 특징으로 한다. 또한 제2 실시 예에서는 기존의 cause value들 중 delayTolerantAccess 혹은 MO data에 맵핑하는 것을 특징으로 한다. 상기 NAS(1910)는 상기 엑세스에 대응하는 하나의 cause value을 선택하여 상기 AS(1915)에게 제공한다. 통상 cause value는 상기 기지국(1920)이 상기 엑세스를 거절할지 여부를 결정하기 위해 사용된다.
상기 NAS(1910)는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리, cause value와 함께, new session request 혹은 Service Request을 상기 AS(1915)에게 전송한다(1945 단계). 상기 NAS(1910)는 연결 모드 혹은 비활성 모드에서는 Service Request/new session request, 대기 모드에서는 Service Request를 AS(1915)에게 전송한다.
상기 Service Request 혹은 new session request을 수신한 상기 단말 AS(1915)는 소정의 조건이 만족하면, 상기 엑세스에 대해 UL EDT을 트리거할 수 있다(1950 단계). 일례로, 단말(1905)과 기지국(1920)이 UL EDT을 지원 가능하고, 상기 데이터의 크기가 상기 설정된 TBS보다 작거나 같다면, 상기 AS(1915)는 UL EDT을 트리거한다(1950 단계).
다른 옵션으로, 상기 UL EDT가 트리거되면, 상기 AS(1915)는 상기 엑세스에 대해 제공받았던 엑세스 카테고리를 EDT 엑세스를 위한 신규 엑세스 카테고리로 다시 맵핑할 수 있다. 상기 AS(1915)는 다시 맵핑된 EDT 전용 엑세스 카테고리를 적용하여 barring check을 수행한다. 이 때, 상기 기지국(1920)도 상기 EDT 전용 엑세스 카테고리를 위한 barring 설정 정보를 제공할 수 있다. 또한 상기 AS(1915)는 상기 엑세스를 신규 UL EDT 엑세스 전용 cause value(edtAccess)에 맵핑할 수 있다.
상기 AS(1915)는 네트워크가 브로드캐스팅하는 시스템 정보(System Information)로부터 barring 설정 정보를 수신하여 저장하고 있다. 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래 [표 5]와 같으며, 이에 대한 상세한 설명은 후술한다.
[표 5]
Figure PCTKR2020000605-appb-I000004
상기 AS(1915)는 상기 NAS(1910)가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 상기 엑세스 요청이 허용되는지 여부를 판단한다(1955 단계). 본 발명에서는 상기 엑세스 요청이 허용되는지 여부를 판단하는 동작을 barring check라고 칭한다. 단말(1905)은 상기 엑세스 제어 설정 정보를 포함한 시스템 정보를 수신하고, 상기 설정 정보를 저장한다. 상기 barring 설정 정보는 PLMN별 및 access category 별로 제공된다. BarringPerCatList IE는 하나의 PLMN에 속한 access category들의 barring 설정 정보를 제공하는데 이용된다. 이를 위해, PLMN id와 각 access category들의 barring 설정 정보가 리스트 형태로 상기 IE에 포함된다. 상기 access category별 barring 설정 정보에는 특정 access category을 지시하는 access category id(혹은 index), uac-BarringForAccessIdentity field, uac-BarringFactor field와 uac-Barringtime field을 포함한다. 상기 언급된 barring check 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList을 구성하는 각 비트들은 하나의 엑세스 아이덴티티와 대응되며, 상기 비트 값이 '0'으로 지시되면, 상기 엑세스 아이덴티티와 관련된 엑세스는 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 '0'이면 엑세스가 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도 '0'이 아니면, 추가적으로 uac-BarringFactor field을 이용하여 후술되는 추가적인 barring check을 수행한다. 상기 uac-BarringFactor α의 범위는 0 ≤ α < 1 갖는다. 단말 AS(2h-15)는 0 ≤ rand < 1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 uac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS(1915)는 하기 [수식 2]를 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. 상기 단말 AS(1915)는 상기 시간 값을 가지는 타이머를 구동시킨다. 본 발명에서는 상기 타이머를 barring timer라 칭한다.
[수식 2]
"Tbarring" = (0.7+ 0.6 * rand) * uac-BarringTime.
상기 엑세스가 금지되면, 상기 단말 AS(1915)는 이를 상기 단말 NAS(1910)에게 알린다. 그리고, 상기 도출된 소정의 시간이 만료되면, 상기 단말 AS(1915)는 상기 단말 NAS(1910)에게 다시 엑세스를 요청할 수 있음(barring alleviation)을 알린다. 이때부터 상기 단말 NAS(1910)은 엑세스를 상기 단말 AS(1915)에게 다시 요청할 수 있다.
상기 소정의 규칙에 따라, 서비스 요청이 허용되면, 상기 AS(1915)는 EDT을 위한 랜덤 엑세스 동작을 수행한다(1960 단계).
도 20은 본 발명의 제2 실시 예에서 단말 NAS 동작의 순서도이다.
도 20을 참고하면, 2005 단계에서 단말 NAS는 작은 크기의 사용자 데이터를 전송하기 위한 엑세스를 초기화한다.
2010 단계에서 상기 단말 NAS는 EDT 동작을 수행할 core network을 확인한다. 일례로 상기 서빙 기지국이 5GC에 연결되어 있고, 이전에 상기 단말이 5GC에 등록 과정을 수행하였다면, 5GC와의 연결을 간주하여 이후 동작을 수행한다. 만약 상기 서빙 기지국이 5GC에 연결되어 있지 않거나, 이전에 상기 단말이 5GC에 등록 과정을 수행하지 않았다면, MME와의 연결을 간주하고 이후 동작을 수행한다.
2015 단계에서 만약 상기 기지국이 5GC에 연결되어 있다면(그리고, 이전에 상기 단말이 5GC에 등록 과정을 마쳤다면), 상기 단말 NAS는 소정의 규칙에 따라 상기 엑세스를 하나의 엑세스 카테고리와 엑세스 아이덴티티에 맵핑시킨다. 또한, 상기 엑세스에 대응하는 cause value을 결정한다. 본 발명에서는 EDT을 위한 신규 엑세스 카테고리를 맵핑하거나, 상기 EDT 엑세스를 기존의 access category 1 혹은 access category 7에 맵핑시킨다.
2020 단계에서 상기 단말 NAS는 상기 결정한 엑세스 카테고리, 엑세스 아이덴티티, cause value을 단말 AS에 제공한다.
도 21은 본 발명의 제2 실시 예에서 단말 AS 동작의 순서도이다.
도 21을 참고하면, 2105 단계에서 단말 AS는 5GC에 연결되어 있음을 지시하는 지시자(PLMN 정보를 기반으로 지시 가능), EDT 설정 정보, NR barring 설정 정보를 포함한 시스템 정보를 기지국으로부터 수신한다.
2110 단계에서 상기 단말 AS는 상기 결정한 엑세스 카테고리, 엑세스 아이덴티티, cause value을 단말 NAS로부터 수신한다.
2115 단계에서 상기 단말 AS는 소정의 조건이 만족하면, 상기 사용자 데이터를 EDT 동작을 통해 전송하는 것을 결정한다. 일례로, 상기 소정의 조건이란 서빙 기지국이 EDT 동작을 지원하고, 상기 기지국이 제공하는 EDT로 전송 가능한 최대 TBS 크기보다 상기 사용자 데이터의 크기가 작거나 같은 경우이다.
2120 단계에서 상기 단말 AS는 상기 제공받은 NR barring 설정 정보, 엑세스 카테고리, 엑세스 아이덴티티를 적용하여, barring check을 수행한다. 다른 옵션으로, 상기 UL EDT가 트리거되면, 상기 AS는 상기 엑세스에 대해 제공받았던 엑세스 카테고리를 EDT 엑세스를 위한 신규 엑세스 카테고리로 다시 맵핑하고, 이를 적용하여 barring check을 수행한다. 또한 상기 A는 상기 엑세스를 신규 UL EDT 엑세스 전용 cause value(edtAccess)에 맵핑한다.
2125 단계에서 상기 단말 AS는 상기 barring check에서 상기 EDT 엑세스가 허용되는 것으로 판정되면, 상기 EDT 동작을 위한 랜덤 엑세스를 수행한다. 상기 랜덤 엑세스 과정에서 상기 사용자 데이터가 전송된다. 상기 단말 NAS 혹은 단말 AS가 결정한 cause value는 msg3의 RRCEarlyDataRequest 혹은 RRCConnectionResumeRequest 메시지에 수납된다.
다시 도 16을 참고하면, 단말(1605)은 NAS(1610)와 AS(1615)로 구성된다. 상기 NAS(1610)는 무선 접속과 직접적인 관련 없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 상기 AS(1615)는 무선 접속과 관련 있는 과정들을 담당한다. 네트워크는 OAM(어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 상기 NAS(1610)에게 management object 정보를 제공한다(1625 단계). 상기 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 상기 NAS(1610)는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 상기 정보를 이용한다. 상기 트리거된 엑세스는 신규 MMTEL 서비스(음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. 상기 NAS(1610)는 서비스가 트리거되면, 상기 서비스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다(1650 단계). 상기 서비스는 어느 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 상기 서비스는 하나의 엑세스 카테고리와 맵핑될 수 있다. 상기 서비스를 하나의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는, 상기 NAS(1610)는 상기 서비스가 상기 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인한다. 상기 서비스가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1610)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 서비스가 복수 개의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는, 상기 NAS(1610)는 하나의 서비스는 하나의 operator-specific access category와 하나의 standardized access category와 맵핑시킨다. 그러나, 상기 서브시가 어느 operator-specific access category와도 맵핑이 되지 않는다면, 상기 NAS(1610)는 상기 standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 상기 맵핑 규칙에서 emergency 서비스는 예외가 될 수 있다. 상기 NAS(1610)는 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 상기 AS(1615)에게 전송한다(1655 단계). 상기 NAS(1610)는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 AS(1615)에게 전송한다. 상기 AS(1615)는 네트워크가 브로드캐스팅하는 시스템 정보(System Information)로부터 barring 설정 정보를 수신한다(1625 단계). 상기 barring 설정 정보의 ASN.1 구조의 일례는 아래 [표 6]과 같으며, 이에 대한 상세한 설명은 후술한다.
[표 6]
Figure PCTKR2020000605-appb-I000005
상기 AS(1615)는 상기 NAS(1610)가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 상기 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 상기 서비스 요청이 허용되는지 여부를 판단한다(1660 단계). 본 발명에서는 상기 서비스 요청이 허용되는지 여부를 판단하는 동작을 barring check라고 칭한다. 단말(1605)은 상기 엑세스 제어 설정 정보를 포함한 시스템 정보를 수신하고, 상기 설정 정보를 저장한다. 상기 barring 설정 정보는 PLMN별 및 access category 별로 제공된다. BarringPerCatList IE는 하나의 PLMN에 속한 access category들의 barring 설정 정보를 제공하는데 이용된다. 이를 위해, PLMN id와 각 access category들의 barring 설정 정보가 리스트 형태로 상기 IE에 포함된다. 상기 access category별 barring 설정 정보에는 특정 access category을 지시하는 access category id(혹은 index), uac-BarringForAccessIdentity field, uac-BarringFactor field와 uac-Barringtime field을 포함한다. 상기 언급된 barring check 동작은 다음과 같다. 먼저 uac-BarringForAccessIdentityList을 구성하는 각 비트들은 하나의 엑세스 아이덴티티와 대응되며, 상기 비트 값이 '0'으로 지시되면, 상기 엑세스 아이덴티티와 관련된 엑세스는 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 적어도 하나가 '0'이면 엑세스가 허용된다. 상기 맵핑된 엑세스 아이덴티티들 중 적어도 하나에 대해, uac-BarringForAccessIdentity 내의 대응하는 비트들 중 어느 하나도 '0'이 아니면, 추가적으로 uac-BarringFactor field을 이용하여 후술되는 추가적인 barring check을 수행한다. 상기 uac-BarringFactor α의 범위는 0 ≤ α < 1 갖는다. 단말 AS(2e-15)는 0 ≤ rand < 1인 하나의 랜덤 값 rand을 도출하며, 상기 랜덤 값이 상기 uac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 상기 단말 AS(1615)는 하기 [수식 3]을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다. 상기 단말 AS(1615)는 상기 시간 값을 가지는 타이머를 구동시킨다. 본 발명에서는 상기 타이머를 barring timer라 칭한다.
[수식 3]
"Tbarring" = (0.7+ 0.6 * rand) * uac-BarringTime.
상기 엑세스가 금지되면, 상기 단말 AS(1615)는 이를 상기 단말 NAS(1610)에게 알린다. 그리고, 상기 도출된 소정의 시간이 만료되면, 상기 단말 AS(1615)는 상기 단말 NAS(1615)에게 다시 엑세스를 요청할 수 있음(barring alleviation)을 알린다. 이때부터 상기 단말 NAS(1610)은 엑세스를 상기 단말 AS(1615)에게 다시 요청할 수 있다.
상기 소정의 규칙에 따라, 서비스 요청이 허용되면, 상기 AS(1615)는 상기 네트워크에 RRC 연결 성립(RRC connection establishment 혹은 RRC connection resume)을 요청하거나, new session과 관련된 데이터를 전송한다(1665 단계).
도 22는 본 발명의 일 실시 예에 따른 단말의 구성을 도시하는 블록도이다.
도 22를 참고하면, 상기 단말은 RF(Radio Frequency) 처리부(2210), 기저대역(baseband) 처리부(2220), 저장부(2230), 제어부(2240)를 포함한다.
상기 RF 처리부(2210)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF 처리부(2210)는 상기 기저대역 처리부(2220)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 상기 RF 처리부(2210)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 22에서는 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF 처리부(2210)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF처리부(2k-10)는 빔포밍(beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF 처리부(2210)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부(2210)는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
상기 기저대역 처리부(2220)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부(2220)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(2220)는 상기 RF 처리부(2210)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부(2220)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(2220)는 상기 RF 처리부(2210)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역 처리부(2220) 및 상기 RF 처리부(2210)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역 처리부(2220) 및 상기 RF 처리부(2210)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 상기 기저대역 처리부(2220) 및 상기 RF 처리부(2210) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역 처리부(2220) 및 상기 RF 처리부(2210) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
상기 저장부(2230)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 그리고, 상기 저장부(2230)는 상기 제어부(2240)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(2240)는 상기 단말의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(2240)는 상기 기저대역 처리부(2220) 및 상기 RF 처리부(2210)를 통해 신호를 송수신한다. 또한, 상기 제어부(2240)는 상기 저장부(2240)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(2240)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(2240)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 23은 본 발명의 일 실시 예에 따른 기지국의 구성을 도시하는 블록도이다.
도 23을 참고하면, 상기 기지국은 RF 처리부(2310), 기저대역 처리부(2320), 백홀 통신부(2330), 저장부(2340), 제어부(2350)를 포함하여 구성된다.
상기 RF 처리부(2310)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF처리부(2310)는 상기 기저대역 처리부(2320)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF 처리부(2310)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 23에서는 하나의 안테나만이 도시되었으나, 상기 기지국은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF 처리부(2310)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF 처리부(2310)는 빔포밍을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF 처리부(2310)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 상기 RF 처리부(2310)는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
상기 기저대역 처리부(2320)는 제1 무선 접속 기술의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부(2320)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(2320)는 상기 RF 처리부(2310)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부(2320)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(2320)는 상기 RF 처리부(2310)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 상기 기저대역 처리부(2320) 및 상기 RF 처리부(2310)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역 처리부(2320) 및 상기 RF 처리부(2310)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
상기 백홀 통신부(2330)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 백홀 통신부(2330)는 상기 기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
상기 저장부(2340)는 상기 기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부(2340)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 상기 저장부(2340)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 상기 저장부(2340)는 상기 제어부(2350)의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부(2350)는 상기 기지국의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부(2350)는 상기 기저대역 처리부(2320) 및 상기 RF 처리부(10)를 통해 또는 상기 백홀 통신부(2330)를 통해 신호를 송수신한다. 또한, 상기 제어부(2350)는 상기 저장부(2340)에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부(2350)는 적어도 하나의 프로세서를 포함할 수 있다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 발명의 실시 예들의 일부분들이 서로 조합되어 기지국과 단말이 운용될 수 있다.

Claims (15)

  1. 무선 통신 시스템에서 단말에 의해 수행되는 방법에 있어서,
    미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 기지국에게 전송하는 단계; 및
    상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 기지국으로부터 수신하는 단계를 포함하는 방법.
  2. 제1 항에 있어서,
    상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 상기 기지국으로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1 항에 있어서,
    상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함하는 것을 특징으로 하는 방법.
  4. 제1 항에 있어서,
    상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 기지국에게 전송하는 단계;
    상기 기지국으로부터 랜덤 엑세스 응답 메시지를 수신하는 단계;
    상기 상향링크 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 기지국에게 전송하는 단계; 및
    상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 기지국으로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 무선 통신 시스템에서 기지국에 의해 수행되는 방법에 있어서,
    단말에 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 상기 단말로부터 수신하는 단계; 및
    상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 단말에게 전송하는 단계를 포함하는 방법.
  6. 제5 항에 있어서,
    상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 브로드캐스팅는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제5 항에 있어서,
    상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함하는 것을 특징으로 하는 방법.
  8. 제5 항에 있어서,
    상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 단말로부터 수신하는 단계;
    상기 단말에게 랜덤 엑세스 응답 메시지를 전송하는 단계;
    상기 작은 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 단말로부터 수신하는 단계; 및
    상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 단말에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 무선 통신 시스템의 단말에 있어서,
    송수신부; 및
    미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 기지국에게 전송하고, 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 기지국으로부터 수신하도록 제어하는 제어부를 포함하는 단말.
  10. 제9 항에 있어서,
    상기 제어부는, 상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 상기 기지국으로부터 수신하는 것을 특징으로 하는 단말.
  11. 제9 항에 있어서,
    상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함하는 것을 특징으로 하는 단말.
  12. 제9 항에 있어서,
    상기 제어부는, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 기지국에게 전송하고, 상기 기지국으로부터 랜덤 엑세스 응답 메시지를 수신하고, 상기 상향링크 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 기지국에게 전송하고, 상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 기지국으로부터 수신하는 것을 특징으로 하는 단말.
  13. 무선 통신 시스템의 기지국에 있어서,
    송수신부; 및
    단말에 미리 설정된 크기보다 작은 상향링크 데이터가 발생한 경우, 상기 상향링크 데이터가 포함된 랜덤 엑세스 프리엠블을 전송하기 위한 제1 메시지를 상기 단말로부터 수신하고, 상기 제1 메시지의 응답으로 랜덤 엑세스 응답을 전송하기 위한 제2 메시지를 상기 단말에게 전송하도록 제어하는 제어부를 포함하는 기지국.
  14. 제13 항에 있어서,
    상기 제어부는, 상기 기지국이 2 단계 랜덤 엑세스 과정을 지원하는지 여부에 대한 정보, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 상기 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하는지 여부에 대한 정보, 상기 미리 설정된 크기에 대한 정보, 상기 EDP 전용 프리엠블에 대한 정보 중 적어도 하나를 포함하는 시스템 정보를 브로드캐스팅는 것을 특징으로 하는 기지국.
  15. 제13 항에 있어서,
    상기 제2 메시지는 상기 단말에게 전송되는 미리 설정된 크기보다 작은 하향링크 데이터를 포함하고,
    상기 제어부는, 상기 기지국이 상기 미리 설정된 크기보다 작은 데이터를 2 단계 랜덤 엑세스 과정에서 송수신하는 EDT(early data transmission)을 지원하지 않는 경우, 작은 데이터 전송을 지시하는 랜덤 엑세스 프리엠블을 상기 단말로부터 수신하고, 상기 단말에게 랜덤 엑세스 응답 메시지를 전송하고, 상기 작은 데이터를 포함하는 RRC(radio resource control) 메시지를 상기 단말로부터 수신하고, 상기 RRC 메시지의 응답으로 RRC 응답 메시지를 상기 단말에게 전송하는 것을 특징으로 하는 기지국.
PCT/KR2020/000605 2019-01-14 2020-01-13 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치 WO2020149595A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP20740812.1A EP3897065A4 (en) 2019-01-14 2020-01-13 METHOD AND DEVICE FOR TRANSMITTING USER DATA BY A TWO-STEP RANDOM ACCESS PROCESS IN COMMUNICATION SYSTEMS
US17/422,203 US20220124815A1 (en) 2019-01-14 2020-01-13 Method and device for transmitting user data through two-stage random access process in mobile communication system
CN202080015335.4A CN113455086A (zh) 2019-01-14 2020-01-13 用于移动通信***中通过两步随机接入过程传输用户数据的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0004823 2019-01-14
KR1020190004823A KR20200088161A (ko) 2019-01-14 2019-01-14 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2020149595A1 true WO2020149595A1 (ko) 2020-07-23

Family

ID=71613936

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/000605 WO2020149595A1 (ko) 2019-01-14 2020-01-13 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치

Country Status (5)

Country Link
US (1) US20220124815A1 (ko)
EP (1) EP3897065A4 (ko)
KR (1) KR20200088161A (ko)
CN (1) CN113455086A (ko)
WO (1) WO2020149595A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11540252B2 (en) * 2019-06-18 2022-12-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, network device
US11777647B2 (en) 2021-06-30 2023-10-03 Electronics And Telecommunications Research Institute Method and apparatus for traffic transmission in communication system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558876B2 (en) * 2020-02-20 2023-01-17 Qualcomm Incorporated Communication of a known payload to support a machine learning process
KR20240030139A (ko) 2022-08-30 2024-03-07 한국표준과학연구원 반사광 차단 기능을 갖는 광원 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016148996A1 (en) * 2015-03-14 2016-09-22 Qualcomm Incorporated Device-based two-stage random resource selection for small data transmission

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101951210B1 (ko) * 2014-02-24 2019-02-25 인텔 아이피 코포레이션 머신 타입 통신을 위한 사용자 장비 및 진화된 노드 b 및 랜덤 액세스 방법들
US20170099660A1 (en) * 2015-10-01 2017-04-06 Electronics And Telecommunications Research Institute Method and apparatus for transmitting uplink data
CN106686750B (zh) * 2015-11-06 2019-09-17 电信科学技术研究院 一种为数据传输授权及数据传输方法及装置
WO2018064367A1 (en) * 2016-09-28 2018-04-05 Idac Holdings, Inc. Random access in next generation wireless systems
CN108206724B (zh) * 2016-12-16 2022-03-25 中兴通讯股份有限公司 一种数据传输方法及发射机、接收机、存储介质
US10568007B2 (en) * 2017-03-22 2020-02-18 Comcast Cable Communications, Llc Handover random access
EP3603301A1 (en) * 2017-03-22 2020-02-05 Comcast Cable Communications, LLC Random access process in new radio
US11057935B2 (en) * 2017-03-22 2021-07-06 Comcast Cable Communications, Llc Random access process in new radio
US11350445B2 (en) * 2017-08-10 2022-05-31 Kyocera Corporation Communication control method for controlling a user equipment to perform early data transmission
EP3955690B1 (en) * 2017-08-10 2023-06-07 Kyocera Corporation Communication control method
CN110012557A (zh) * 2018-01-05 2019-07-12 夏普株式会社 无线通信设备和方法
CN110831240B (zh) * 2018-08-07 2023-07-18 财团法人资讯工业策进会 在随机接入程序进行提早数据传输的基站与用户设备
CN110958688B (zh) * 2018-09-26 2024-01-09 夏普株式会社 用户设备及其执行的方法、基站及其执行的方法
KR102646083B1 (ko) * 2018-10-26 2024-03-12 후아웨이 테크놀러지 컴퍼니 리미티드 2-단계 랜덤 액세스 절차를 위한 시스템들 및 방법들
WO2020087280A1 (en) * 2018-10-30 2020-05-07 Qualcomm Incorporated Configurations for small data transmission

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016148996A1 (en) * 2015-03-14 2016-09-22 Qualcomm Incorporated Device-based two-stage random resource selection for small data transmission

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"Early Data Transmission on Preconfigured UL Resources in NB-IoT", R1-1808960, 3GPP TSG RAN WG1 MEETING #94, 10 August 2018 (2018-08-10), Gothenburg, Sweden, XP051516333 *
ANONYMOUS: "3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2 (Release 15)", 3GPP STANDARD; TECHNICAL SPECIFICATION; 3GPP TS 36.300, vol. RAN WG2, no. V15.3.0, 2 October 2018 (2018-10-02), pages 1 - 358, XP051487530 *
NOKIA: "On 2-step Random Access Procedure", R1-1901192, 3GPP TSG RAN WG1 AD-HOC MEETING 1901, 11 January 2019 (2019-01-11), Taipei, Taiwan, pages 2.1 - 2.2, XP051576722 *
SAMSUNG: "Initial Access and Mobility Procedure for NR-U", R1-1808769, 3GPP TSG RAN WG1 MEETING #94, 11 August 2018 (2018-08-11), Gothenburg, Sweden, XP051516142 *
See also references of EP3897065A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11540252B2 (en) * 2019-06-18 2022-12-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, network device
US11777647B2 (en) 2021-06-30 2023-10-03 Electronics And Telecommunications Research Institute Method and apparatus for traffic transmission in communication system

Also Published As

Publication number Publication date
EP3897065A4 (en) 2022-02-16
CN113455086A (zh) 2021-09-28
KR20200088161A (ko) 2020-07-22
EP3897065A1 (en) 2021-10-20
US20220124815A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
WO2018026139A1 (ko) 이동 통신 시스템에서 페이징을 수행하는 방법 및 장치
WO2019194641A1 (en) Method and apparatus for operating protocol layer of terminal in inactive mode in next-generation mobile communication system
WO2018174489A1 (ko) 차세대 이동 통신 시스템에서 대기 모드 동작을 효과적으로 수행하는 방법 및 장치
WO2019160342A1 (en) Method and apparatus for supporting rach-less mobility with pre-allocated beams in wireless communication system
WO2018131956A1 (en) Method and apparatus for communication in wireless mobile communication system
WO2019160327A1 (ko) 이동통신 시스템에서 셀 재선택을 수행하는 방법 및 장치
WO2019245256A1 (en) Method and apparatus for efficient packet duplication transmission in mobile communication system
WO2017014507A1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
WO2020149595A1 (ko) 이동통신 시스템에서 2 단계 랜덤 엑세스 과정을 통해 사용자 데이터를 전송하는 방법 및 장치
WO2020197306A1 (en) Activation of secondary cell group configuration upon master cell group failure detection
WO2017074071A1 (en) Method of performing cell selection and re-selection using pmax parameters and system adapted thereto
WO2016190639A1 (ko) 무선 통신 시스템에서 lte-무선랜 병합 시 버퍼 상태를 보고하는 방법 및 장치
WO2020060178A1 (en) Method and apparatus for reporting selected plmn of rrc-inactive mode ue in next-generation communication system
WO2022015057A1 (en) Method and apparatus for handling response timer and cell reselection for small data transmission
WO2018052233A1 (ko) 무선 통신 시스템에서 시스템 정보 갱신 방법 및 장치
WO2021075761A1 (ko) 셀 선택을 수행하는 전자 장치 및 그 방법
WO2020162733A1 (en) Method and apparatus for updating list of cells to be measured in reselection of cell in idle mode in next-generation wireless communication system
WO2020190005A1 (en) Method and apparatus for measuring frequency in wireless communication system
WO2018226010A1 (ko) 차세대 이동통신 시스템에서 프리엠블을 이용하여 시스템 정보를 요청하는 방법 및 장치
EP3545722A1 (en) Method and apparatus for communication in wireless mobile communication system
EP3747213A1 (en) Method and apparatus for operating protocol layer of terminal in inactive mode in next-generation mobile communication system
EP3440889A1 (en) Light connection method and apparatus for use in wireless communication system
WO2021066374A1 (ko) Nr v2x에서 s-ssb를 전송하는 방법 및 장치
WO2022149898A1 (ko) 차세대 이동 통신 시스템에서 daps 핸드오버를 수행할 때 발생할 수 있는 오류를 방지하는 방법 및 장치
WO2021141347A1 (ko) 차세대 이동통신 시스템에서 작은 크기의 데이터를 효과적으로 전송하는 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20740812

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020740812

Country of ref document: EP

Effective date: 20210713