JP2023520721A - ランダムアクセスチャネルのための拡張レポート - Google Patents

ランダムアクセスチャネルのための拡張レポート Download PDF

Info

Publication number
JP2023520721A
JP2023520721A JP2022561550A JP2022561550A JP2023520721A JP 2023520721 A JP2023520721 A JP 2023520721A JP 2022561550 A JP2022561550 A JP 2022561550A JP 2022561550 A JP2022561550 A JP 2022561550A JP 2023520721 A JP2023520721 A JP 2023520721A
Authority
JP
Japan
Prior art keywords
random access
access attempt
report
attempt
fallback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022561550A
Other languages
English (en)
Other versions
JP7465994B2 (ja
Inventor
パンテリドゥ アンナ
トゥルティネン サムリ
チュンリー ウー
Original Assignee
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Publication of JP2023520721A publication Critical patent/JP2023520721A/ja
Application granted granted Critical
Publication of JP7465994B2 publication Critical patent/JP7465994B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ランダムアクセスチャネルのための拡張レポート。【解決手段】本開示の例示的な実施形態は、ランダムアクセスチャネル(RACH)のためのレポートを拡張するデバイス、方法、装置、およびコンピュータ可読記憶媒体に関する。本願方法は、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセスプロセスにおけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定するステップであって、エントリはランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ステップと、エントリに少なくとも基づいてランダムアクセスプロセスのためのレポートを生成するステップと、レポートを第2デバイスに送信させるステップとを含む。このようにして、UE RACHレポートを用いて、ネットワークデバイスは、RAプロセスの効率を改善し、RAプロセスの効率を改善し、複数のフォールバックによるコストを削減することができる。【選択図】図7

Description

本開示の実施形態は、一般に、電気通信の分野に関し、特に、ランダムアクセスチャネル(RACH)のための拡張レポートを提供する装置、方法、装置、およびコンピュータ可読記憶媒体関する。
無線通信では、端末デバイスが無線ネットワークへのアクセスを得るために、ネットワークデバイスとのランダムアクセス(RA)プロセスを実行することができる。現在、4ステップRA型と2ステップRA型の2タイプのランダムアクセス処理がサポートされている。両方のタイプのRAプロセスは、コンテンションベースランダムアクセス(CBRA)およびコンテンションフリーランダムアクセス(CFRA)をサポートする。
4ステップCBRAでは、端末デバイスがRAプリアンブルをネットワークデバイスに送信することによってRACHプロセスを開始することができる。RAプリアンブルを送信するためのメッセージは、「MSG1」と呼ばれることがある。ネットワークデバイスがRAプリアンブルを正常に受信した場合、ネットワークデバイスは、検出されたプリアンブルの識別子、時間アドバンス、仮的なセル無線ネットワーク仮識別子(C-RNTI)、および、端末デバイスによるPhysicalUplinkSharedChannel(PUSCH)送信をスケジューリングするためのアップリンク許可を含むランダムアクセス応答(RAR)で応答することができる。RARを送信するためのメッセージは、「MSG2」と呼ばれることがある。次いで、端末デバイスは、「MSG3」と呼ばれることがあるスケジュールされた送信をネットワークデバイスに送信することができる。ネットワークデバイスがスケジュールされた送信を受信する場合、ネットワークデバイスは競合があったかどうか、または、「MSG4」と呼ばれ得る端末デバイスによる送信が成功したかどうかを示すために、競合解決メッセージを送信し得る。
2ステップCBRAでは、RACHプロセスが2ラウンドトリップから1に低減されるまでに必要なラウンドトリップの数が低減される。これは、「MSGA」と呼ばれるメッセージで「MSG1」と「MSG3」の両方を送信することによって、および「MSG2」と「MSG4」をさらに組み合わせて「MSGB」と呼ばれるメッセージにすることによって達成される。
一般に、本開示の例示的な実施形態は、RACHのための拡張レポートのソリューションを提供する。
第1の態様では、第1デバイスが提供される。第1デバイスは、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備え、少なくとも1つのメモリおよびコンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、第1デバイスに、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定することであって、ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含む、ことと、エントリに少なくとも基づいてランダムアクセス処理のためのレポートを生成することと、レポートを第2デバイスに送信させるように構成される。
第2の態様では、第1デバイスが提供される。第1デバイスは、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備え、少なくとも1つのメモリおよびコンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、第1デバイスに、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定させ、該エントリは、ランダムアクセス試行のタイプ、ランダムアクセス試行の競合メカニズムのタイプ、ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、ランダムアクセス試行の識別子、ランダムアクセス試行が実行されるビームの識別子、および、前記ランダムアクセス試行のフォールバック情報を少なくとも含み、エントリに基づいてランダムアクセス処理のためのレポートを生成させるように構成される。
第3の態様では、第2デバイスが提供される。第2デバイスは、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備え、少なくとも1つのメモリおよびコンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、第1デバイスに、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理のためのレポートを第1デバイスから少なくとも受信させ、レポートはランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、エントリはランダムアクセス試行に関連する変化が生じたかどうかを示すフォールバック情報を少なくとも備え、レポートに基づいて構成情報を更新するように構成される。
第4の態様では、方法が提供される。本願方法は、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定することであって、エントリはランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ことと、エントリに少なくとも基づいてランダムアクセス処理のためのレポートを生成することと、レポートを第2デバイスに送信させることとを含む。
第5の態様では、方法が提供される。本願方法は、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリ、ランダムアクセス試行のタイプと、ランダムアクセス試行のための競合メカニズムのタイプと、ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータと、ランダムアクセス試行の識別子と、
ランダムアクセス試行が実行されるビームの識別子と、ランダムアクセス試行のフォールバック情報と、を決定することと、エントリに基づいてランダムアクセス処理のためのレポートを生成することと、が実行される。
第6の態様では、方法が提供される。本願方法は、第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信することと、ここで、レポートはランダムアクセス処理においてランダムアクセス試行を記録するためのエントリを少なくとも備え、エントリはランダムアクセス試行のタイプが変更されるかどうかを示すフォールバック情報を備え、レポートに基づいて構成情報を更新することとを含む。
第7の態様では、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定するための手段であって、該エントリは、ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、手段と、少なくともエントリに基づいてランダムアクセス処理のためのレポートを生成するための手段と、レポートを第2デバイスに送信させるための手段とを備える装置が提供される。
第8の態様では、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定するための手段であって、該エントリは、ランダムアクセス試行のタイプと、ランダムアクセス試行のための競合メカニズムのタイプと、ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータと、ランダムアクセス試行の識別子と、ランダムアクセス試行が実行されるビームの識別子と、ランダムアクセス試行のフォールバック情報と、のうちの少なくとも1つを含む、手段と、エントリに基づいてランダムアクセス処理のためのレポートを生成するための手段と、を備える、装置が提供される。
第9の態様では、第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信する手段であって、該レポートは、ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、該エントリは、ランダムアクセス試行の種類が変更されるかどうかを示すフォールバック情報を備える、手段と、レポートに基づいて構成情報を更新するための手段とを受信するための手段を備える装置が提供される。
第10の態様では、装置の少なくとも1つのプロセッサによって実行されると、装置に第4の態様による方法を実行させるコンピュータプログラムが記憶されたコンピュータ可読媒体が提供される。
第11の態様では、装置の少なくとも1つのプロセッサによって実行されると、装置に第5の態様による方法を実行させるコンピュータプログラムが記憶されたコンピュータ可読媒体が提供される。
第12の態様では、装置の少なくとも1つのプロセッサによって実行されると、装置に第6の態様による方法を実行させるコンピュータプログラムが記憶されたコンピュータ可読媒体が提供される。
本開示の実施形態の他の特徴および利点はまた、本開示の実施形態の原理を例として示す添付の図面と併せて読まれるとき、特定の実施形態の以下の説明から明らかになる。
本開示の実施形態は例の意味で提示され、それらの利点は添付の図面を参照して以下でより詳細に説明される 。
図1は、本開示の例示的な実施形態を実施することができる例示的な環境を示す。 図2は、本開示のいくつかの例示的な実施形態による、RACHのための強化されたレポートを提供するプロセスを示すシグナリングチャートを示す。 図3は、本開示のいくつかの例示的な実施形態による、RACHのための強化されたレポートを提供するプロセスを示すシグナリングチャートを示す。 図4は、本開示のいくつかの例示的な実施形態による、RACHのための強化されたレポートを提供するプロセスを示すシグナリングチャートを示す。 図5は、本開示のいくつかの例示的な実施形態による、RACHのための強化されたレポートを提供するプロセスを示すシグナリングチャートを示す。 図6は、本開示のいくつかの例示的な実施形態による、RACHのための強化されたレポートを提供するプロセスを示すシグナリングチャートを示す。 図7は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法のフローチャートを示す。 図8は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法のフローチャートを示す。 図9は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法のフローチャートを示す。 図10は、本開示の例示的な実施形態を実装するのに適した装置の簡略化されたブロック図を示す。 図11は、本開示のいくつかの実施形態による、例示的なコンピュータ可読媒体のブロック図を示す。
図面全体を通して、同一または類似の参照番号は、同一または類似の要素を表す。
次に、いくつかの例示的な実施形態を参照して、本開示の原理を説明する。これらの実施形態は例示の目的でのみ説明され、当業者が本開示を理解し、実施するのを助けるものであり、本開示の範囲に関する制限を示唆するものではないことを理解されたい。なお、本発明は、以下に説明する以外の種々の態様で実施することが可能である。
以下の説明および特許請求の範囲では別途定義されない限り、本明細書で使用されるすべての技術用語および科学用語は本開示が属する技術分野の通常の技能の1つによって一般に理解されるのと同じ意味を有する。
本開示における「1つの実施形態」、「一実施形態」、「例示的な実施形態」などへの言及は、説明される実施形態が特定の特徴、構造、または特性を含み得ることを示すが、すべての実施形態が特定の特徴、構造、または特性を含む必要はない。さらに、そのような語句は、必ずしも同じ実施形態を参照するものではない。さらに、特定の特徴、構造、または特性が例示的な実施形態に関連して説明される場合、明示的に説明されるか否かにかかわらず、他の実施形態に関連して、そのような特徴、構造、または特性に影響を及ぼすことは、当業者の知識の範囲内であることが提出される。
本明細書では様々な要素を説明するために「第1の」および「第2の」などの用語が使用され得るが、これらの要素はこれらの用語によって限定されるべきではないことを理解されたい。これらの用語は、様々な要素の機能を区別するためにのみ使用される。本明細書で使用するとき、用語「及び/又は」は、列挙された用語のうちの1つ以上の任意の及び全ての組み合わせを含む。
本明細書で使用される用語は特定の実施形態を説明することのみを目的としており、例示的な実施形態を限定することを意図するものではない。用語「含む(comprises)」、「備える(comprising)」、「有する(has)」、「有している(having)」、「含む(includes)」、および/または「含んでいる(including)」は本明細書で使用される場合、述べられた特徴、要素、および/または、成分などの存在を特定するが、1つ以上の他の特徴、要素、構成要素、および/またはそれらの組み合わせの存在または追加を排除するものではない。
本出願で使用される場合、「回路」という用語は、以下のうちの1つ以上またはすべてを指し得る。
(a)ハードウェアのみの回路実装(アナログおよび/またはデジタル回路のみの実装など)および
(b)(該当する場合)などのハードウェア回路とソフトウェアの組み合わせ:
(i)アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアとの組み合わせ、および
(ii)(デジタル信号プロセッサを含む)ソフトウェア、ソフトウェア、およびメモリを有するハードウェアプロセッサの任意の部分は、携帯電話またはサーバなどの装置に様々な機能を実行させるように協働する。
(c)動作のためにソフトウェア(例えば、ファームウェア)を必要とする、マイクロプロセッサまたはマイクロプロセッサの一部などのハードウェア回路および/またはプロセッサは、動作のために必要とされないときにはソフトウェアが存在しなくてもよい。
回路のこの定義は、任意の特許請求の範囲を含む、本出願におけるこの用語の全ての使用に適用される。さらなる例として、本出願で使用されるように、回路という用語は、単にハードウェア回路もしくはプロセッサ(または複数のプロセッサ)、またはハードウェア回路もしくはプロセッサの一部、およびそれ(またはそれらの)付随するソフトウェアおよび/またはファームウェアの実装も包含する。回路という用語は例えば、特定の請求項要素に適用可能な場合、サーバ、セルラーネットワークデバイス、または他のコンピューティングもしくはネットワークデバイスにおけるモバイルデバイスまたは同様の集積回路のためのベースバンド集積回路またはプロセッサ集積回路も包含する。
本明細書で使用される場合、「通信ネットワーク」という用語は、第5世代(5G)システム、ロングタームエボリューション(LTE)、LTEアドバンスト(LTE-A)、広帯域符号分割多元接続(WCDMA(登録商標))、高速パケットアクセス(HSPA)、狭帯域モノのインターネット(NB-IoT)などの任意の適切な通信規格に従うネットワークを指す。さらに、通信ネットワーク内の端末デバイスとネットワークデバイスとの通信は、第1世代(1G)、第2世代(2G)、2.5G、2.75G、第3世代(3G)、第4世代(4G)、4.5G、将来第5世代(5G)の新しい無線(NR)通信プロトコル、および/または将来に既知または今後開発予定の他のプロトコルを含む任意の適当な第1世代通信プロトコルに従って実施することができる。しかし、これらに限定されない。本開示の実施形態は、様々な通信システムに適用され得る。通信における急速な発展を考慮すると、当然ながら、本開示を実施することができる将来のタイプの通信技術およびシステムも存在する。本開示の技術的範囲を上述のシステムのみに限定するものと見なされるべきではない。
本明細書で使用される場合、「ネットワークデバイス」という用語は端末デバイスがネットワークにアクセスし、そこからサービスを受信する、通信ネットワーク内のノードを指す。ネットワークデバイスは、適用される用語および技術に応じて、基地局(BS)またはアクセスポイント(AP)、たとえば、ノードB(ノードBまたはNB)、発展型ノードB(eノードBまたはeNB)、NR次世代ノードB(gNB)、リモート無線ユニット(RRU)、無線ヘッダ(RH)、リモート無線ヘッド(RRH)、中継器、フェムト、ピコなどの低電力ノードなどを指し得る。ネットワークデバイスは、例えば、ネットワークデバイスがgNB-CUまたはgNB-DUのいずれかであるように定義される場合、CU/DU分割などのgNBの一部として定義されることが許可される。
「端末デバイス」という用語は、無線通信が可能であり得る任意のエンドデバイスを指す。限定ではなく例として、端末デバイスは、通信装置、ユーザ機器(UE)、加入者局(SS)、ポータブル加入者局、モバイル局(MS)、またはアクセス端末(AT)とも呼ばれ得る。端末デバイスは、限定はしないが、携帯電話、携帯電話、スマートフォン、ボイスオーバーIP(VoIP)電話、無線ローカルループ電話、タブレット、ウェアラブル端末デバイス、携帯情報端末(PDA)、ポータブルコンピュータ、デスクトップコンピュータ、デジタルカメラなどの画像キャプチャ端末デバイス、ゲーム端末デバイス、音楽記憶および再生機器、車両無線端末デバイス、無線エンドポイント、モバイルステーション、ラップトップ組込型機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、スマート装置、無線カスタマープレミス機器(CPE)、モノのインターネット(IoT)装置、時計または他のウェアラブル、ヘッドマウントディスプレイ(HMD)、車両、ドローン、医療装置およびアプリケーション(たとえば、遠隔手術)、産業装置およびアプリケーション(たとえば、産業および/または自動処理チェーン文脈で動作するロボットおよび/または他の無線装置)、消費者を含み得る電子装置、商用および/または工業用無線ネットワーク上で動作する装置などを含む。端末デバイスはまた、統合アクセスおよびバックホール(IAB)ノード(別名、リレーノード)のモバイル終端(MT)部分に対応し得る。以下の説明では「端末デバイス」、「通信デバイス」、「端末」、「ユーザ機器」、および「UE」という用語は互換的に使用され得る。
本明細書で説明する機能は、各種例示的実施形態では固定および/または無線ネットワークノードにおいて実行され得るが、
他の例示的実施形態では機能がユーザ機器装置(携帯電話またはタブレットコンピュータまたはラップトップコンピュータまたはデスクトップコンピュータまたはモバイルIoTデバイスまたは固定IoTデバイスなど)において実装され得る。このユーザ機器装置は、例えば、必要に応じて、固定および/または無線ネットワークノードに関連して説明されるような対応する能力を備えることができる。ユーザ機器装置はユーザ機器、および/またはその中にインストールされたときにユーザ機器を制御するように構成された、チップセットまたはプロセッサなどの制御デバイスであり得る。そのような機能の例は、ブートストラッピングサーバ機能および/またはホーム加入者サーバを含み、ブートストラッピングサーバ機能および/またはホーム加入者サーバはユーザ機器装置に、これらの機能/ノードの観点からユーザ機器装置に実行させるように構成されたソフトウェアを提供することによって、ユーザ機器装置において実装され得る。
図1は、本開示の実施形態が実装され得る例示的な通信ネットワーク100を示す。図1に示されるように、通信ネットワーク100は、端末デバイス110(以下、第1デバイス110とも呼ばれる)を備える。通信ネットワーク100はネットワークデバイス120-1および120-2(以下、まとめてネットワークデバイス120と呼ぶこともあり、またはそれぞれ第2デバイス120-1および第3デバイス120-2と呼ぶこともある)をさらに備える。端末デバイス110は、ネットワークデバイス120と通信することができる。場合によっては通信ネットワーク100が「集中型ユニット/分散型ユニット」アーキテクチャをサポートし得る場合、ネットワークデバイス120-1は集中型ユニット(gNB-CU)とも呼ぶことができ、ネットワークデバイス120-2は分散型ユニット(gNB-DU)とも呼ぶことができる。ネットワークデバイス120-1とネットワークデバイス120-2とは、互いに通信することができる。図1はgNB-CU 120-1が単一のgNB-DU 120-2に接続されることを示すが、多数のgNB-DUがgNB-CU 120-1に接続され得ることを理解されたい。また、図1に示されるネットワークデバイスおよび端末デバイスの数は、いかなる制限も示唆することなく、例示の目的のために与えられることを理解されたい。
通信技術に応じて、ネットワーク100は、符号分割多元接続(CDMA)ネットワーク、時分割多元アドレス(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交周波数分割多元接続(OFDMA)ネットワーク、単一キャリア周波数分割多元接続(SC-FDMA)ネットワーク、または任意の他のネットワークであり得る。ネットワーク100において論じられる通信は、新無線アクセス(NR)、ロングタームエボリューション(LTE)、LTEエボリューション、LTEアドバンスト(LTE-A)、広帯域符号分割多元接続(WCDMA(登録商標))、符号分割多元接続(CDMA)、cdma2000、およびモバイル通信のためのグローバルシステム(GSM(登録商標))などを含むが、それらに限定されない、任意の適切な標準に準拠し得る。さらに、通信は、現在知られているか、または将来開発されるべき任意の世代の通信プロトコルに従って実行され得る。通信プロトコルの例としては、第1世代(1G)、第2世代(2G)、2.5G、2.75G、第3世代(3G)、第4世代(4G)、4.5G、第5世代(5G)通信プロトコルなどがあるが、これらに限定されない。本明細書で説明する技法は、上述の無線ネットワークおよび無線技術、ならびに他の無線ネットワークおよび無線技術のために使用され得る。明確にするために、本技術の特定の局面はLTEについて以下で説明され、LTE用語は以下の説明の多くで使用される。
上述のように、無線通信では、端末デバイスが無線ネットワークへのアクセスを得るために、ネットワークデバイスとのRA処理を実行することができる。現在、4ステップRA型と2ステップRA型の2タイプのランダムアクセス処理がサポートされている。両方のタイプのRAプロセスは、CBRAおよびCFRAをサポートする。
4ステップCBRAでは、端末デバイスがRAプリアンブルをネットワークデバイスに送信することによってRACHプロセスを開始することができる。RAプリアンブルを送信するためのメッセージは、「MSG1」と呼ばれることがある。ネットワークデバイスがRAプリアンブルを正常に受信した場合、ネットワークデバイスは、検出されたプリアンブルの識別子、時間アドバンス、一時的なC-RNTI、および端末デバイスによるPUSCH送信をスケジューリングするためのアップリンク許可を含むRARで応答することができる。RARを送信するためのメッセージは、「MSG2」と呼ばれることがある。次いで、端末デバイスは、「MSG3」と呼ばれることがあるスケジュールされた送信をネットワークデバイスに送信することができる。ネットワークデバイスがスケジュールされた送信を受信する場合、ネットワークデバイスは、競合があったかどうか、または「MSG4」と呼ばれ得る端末デバイスによる送信が成功したかどうかを示すために、競合解決メッセージを送信し得る。
2ステップCBRAでは、RACHプロセスが2ラウンドトリップから1に低減されるまでに必要なラウンドトリップの数が低減される。これは、「MSGA」と呼ばれるメッセージで「MSG1」と「MSG3」の両方を送信することによって、および「MSG2」と「MSG4」をさらに組み合わせて「MSGB」と呼ばれるメッセージにすることによって達成される。RACHアクセスが成功するまでRACHチャネル占有率を最小化するというその特性のために、2ステップRACHは、無認可アクセスにおけるリッスン・ビフォア・トーク(LBT)にも使用されている。さらに、CBRAに加えて、CFRA処理もサポートされ得る。
2ステップRACHでは、失敗した試みは、「MSGA」(プリアンブルおよびPUSCHペイロードの両方)が受信されなかったため、またはペイロードがネットワークデバイスによって受信されなかったためのいずれかであり得る。
「MSGA」ペイロードの失敗は例えば、プリアンブルグループ選択のためのバッファしきい値および/またはパスロス/電力しきい値が適切に設定されない場合、端末デバイスによって選択されたメッセージサイズが、所与のチャネル条件のために送信に成功するには「大きすぎる」ためであり得る。2ステップRACHにおいて、端末デバイスは、バッファサイズを閾値パラメータra-MsgASizeGroupAと比較することによって、プリアンブルグループAまたはBを選択することができる。バッファサイズがパラメータra-MsgASizeGroupAより大きい場合、およびプリアンブル基Bが構成されている場合、端末デバイスは、基Bのプリアンブルを選択することができる。
しかしながら、ネットワークデバイスが「MSGA」ペイロード受信を受信できない場合、プリアンブル検出も失敗した場合、ネットワークデバイスは、端末デバイスによって選択された「MSGA」のサイズを知らないことがある。プリアンブルがネットワークデバイスによって検出され得る場合、ネットワークデバイスは、対応するペイロードを認識し得る。「MSGA」送信の転帰に関する情報と共に「MSGA」のサイズの知識を有することは、「MSGA」のPUSCHサイズ、プリアンブルおよびプリアンブルグループAおよびBのために使用される物理レイヤパラメータだけでなく、「ra-MsgASizeGroupA」パラメータの最適化に寄与することができる。例えば、しきい値パラメータ「ra-MsgASizeGroupA」を再構成する、または「MSGA」ペイロードのためにPUSCH構成を再構成する手段によって、ネットワークデバイスは端子が特定のメッセージサイズのために様々なプリアンブルを選択することを可能にすることができる。
さらに、2ステップRACHには複数のフォールバック機構がある。本明細書では、「フォールバック」という用語がRA試行のタイプの切り替えを指し得る。
たとえば、2ステップCBRA/CFRA RACH試行が成功しない場合、2ステップCBRA/CFRA RACH試行は、4ステップCBRA/CFRA RACHに切り替えられ得る。さらに、適切なビームが見つからない場合、4ステップCFRA RACH試行を4ステップCBRA RACHに切り替えることができ、または2ステップCFRA試行を2ステップCBRA RACHに切り替えることができる。
フォールバックは、RACHが成功する前に遅延および送信の数を増加させるので、コストがかかる可能性がある。これは、チャネル占有時間がより重要であるLBTでは特に問題となり得る。ネットワークデバイスは、発生したフォールバックのタイプをネットワークデバイスが認識できる場合、リソースを最適化することができる。端末デバイスがこの情報を記録しない限り、すべてのフォールバックがネットワークデバイスに見えるわけではない。
また、4ステップCBRAリソースが設定されていないBWP(Bandwidth Part)上に2ステップRACHリソースが設定されている場合には、フォールバックが発生しない可能性がある。2ステップRACH試行が成功しない場合でも、RACH試行は、この場合、4ステップRACH試行に切り替えることができない。
UE RACHレポートは、RLFレポートの一部として、または個別に送信することができる。端末デバイスは、2つ以上のRACHプロセス関連UE RACHレポートを記憶することができる。レポートは、プリアンブル、同期信号ブロックのインデックス(SSB)、またはセル固有基準信号のインデックス(CSI-RS)など、RACHプロセスに関連するいくつかのパラメータを反映し得る。ネットワークデバイスは、UE RACHレポートに基づいてRACHプロセスを最適化し得る。しかしながら、2ステップRACHは、RACH最適化の一部とは見なされなかった。
CU-DUアーキテクチャの場合、RACHコンフィギュレーションコンフリクト検出および解決機能は、gNB-DUに位置する。gNB-DUは、競合するセルのための新たなPRACH構成を効果的に選択するために、RACH構成競合の被験体となる別のセルに隣接するいくつかまたはすべてのセルのPRACH構成を知る必要がある。UE RACHレポートは、端末デバイスからgNB-CUに送信される。次いで、UE RACHレポートは、gNB-CUからgNB-DUに交換される。
したがって、本開示の実施形態は、特に2ステップRACHのためのUE RACHレポートのための、拡張UE RACHレポートのためのアプローチを提案する。レポートは、フォールバックが発生したかどうか、またはフォールバックの理由など、フォールバックに関する情報を少なくとも備えることができる。このようにして、拡張UE RACHレポートに基づいてRACH最適化を達成することができる。
以下、図2~図8を参照して、本開示の原理および実施を詳細に説明する。図2は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供するプロセスを示すシグナリングチャートを示す。説明のために、処理200は、図1を参照して説明される。処理200は、端末デバイス110およびネットワークデバイス120を伴い得る。
端末デバイス110においてRACH処理が開始される場合、端末デバイス110は、RACH処理のためのリソースに基づいてRA試行の実行を開始することができる。図2に示されるように、端末デバイス110において2ステップRA試行が行われる場合、端末デバイス110は、ネットワークデバイス120に「MSGA」を送信することができる(205)。端末デバイス110は「MSGA」が送信された後に、「MSGA」の送信をログ記録することができる。端末デバイス110が「MSGA」の送信後にネットワークデバイス120から何らかの応答を受信することができない場合、この2ステップRA試行は、失敗したRA試行とみることができる。
この2ステップRA試行は、RAプロセスにおける最初のRA試行であり得ることを理解されたい。少なくとも1つの前の2ステップRA試行が、この2ステップRA試行の前に実行されていることも可能である。
この失敗した2ステップRA試行のために、端末デバイス110は、RA試行を記録するためのエントリを決定することができる(210)。エントリは、RA試行を記述するための情報を備え得る。レポートは、RA試行のタイプ(たとえば、2ステップ対4ステップ)、RA試行のための競合メカニズムのタイプ(たとえば、CBRA対CFRA)、使用されるプリアンブルなどのRA試行の1つ以上のランダムアクセスパラメータ、またはプリアンブルタイプがグループAまたはグループBであるかどうか、および「MSGA」ペイロードのサイズであるかどうか、RA試行の識別子、ビームインデックスなどの、RA試行が実行されるビームのインデックス、SSBインデックスまたはCSI-RSインデックスであり得る、およびフォールバック指示のうちの少なくとも1つを備え得る。
この2ステップRA試行の後にフォールバックが発生せず、その後の2ステップRA試行が実行される場合、フォールバック指示は、UE RACHレポートにおいて「-」などのフォールバックの欠如を識別する記号を用いて識別され得る。
オプションとして、RA試行のランダムアクセスパラメータに関して、UE RACHレポートは、プリアンブルタイプと「MSGA」ペイロードのサイズとのうちの1つのみを示し得る。端末デバイス110が「MSGA」において送信されたペイロードのサイズをUE RACHレポートにおいて示す場合、ネットワークデバイス120は、使用されたプリアンブルグループ(グループAまたはグループB)のタイプを推定することができる。
端末デバイス110がUE RACHレポートにおいてプリアンブルのタイプを示す場合、ネットワークデバイス120は、「MSGA」ペイロードの範囲に関する情報を取得することができる。
したがって、この失敗した2ステップRA試行について、例示的なエントリは、「2ステップCBRA、ペイロードサイズ、フォールバック:-、ビームインデックス、#RACH試行」として表すことができる。
たとえば、ビームインデックスはSSBインデックスまたはCSI-RSインデックスであり得、#RACH試みはビームインデックス上のRACH試みの数に対応する。
前の2ステップRA試行が失敗し、フォールバックが発生していないので、端末デバイス110は、後続の2ステップRA試行を実行し続けることができる。例えば、図2に示されるように、後続の2ステップRA試行において、端末デバイス110は、ネットワークデバイス120に「MSGA」をさらに送信する(215)ことができる。端末デバイス110は「MSGA」が送信された後に、「MSGA」の送信をログ記録することができる。端末デバイス110が依然としてネットワークデバイス120から応答を受信できない場合、後続の2ステップRA試行は、失敗したRA試行と見なすことができる。
いくつかの例示的な実施形態では、端末デバイス110がこの後続の2ステップRA試行までに「MSGA」が送信された回数が閾値数を超えると決定した場合、端末デバイス110は2ステップRA試行をさらに実行することを許可されなくてもよい。すなわち、フォールバックは、この後続の2ステップRA試行の後に生じ得る。この場合、端末デバイス110は、220において、後続の2ステップRA試行を記録するためのさらなるエントリを決定し得る。
したがって、後続の2ステップRA試行の場合、さらなるエントリの例は、「2ステップCBRA、ペイロード、フォールバック:#失敗したMSGA閾値、ビームインデックス、RACH試行」として表すことができる。
4ステップRA試行は、端末デバイス110において開始され得る。端末デバイス110は、「MSG1」を送信することができる(225)。端末デバイス110が応答、すなわち「MSG2」を受信すると(230)、端末デバイス110は、「MSG3」をネットワークデバイス120に送信することができる(235)。送信が成功した場合、ネットワークデバイス120は、送信の成功を示すために競合解決メッセージを送信することができる(240)。
端末デバイス110が、ランダムアクセスの成功を示すメッセージを受信した場合、端末デバイス110はまた、4ステップRA試行のためのエントリを決定し得る(245)。例えば、エントリは、「4ステップCBRA、フォールバック:成功、ビームインデックス、RACH試行、成功」として表すことができる。さらに、エントリは、「MSGA」が送信された時間およびRAプロセスが成功した時間に関するタイムスタンプの指示を含むことができる。これは、RA処理が成功裏に完了するのにどれくらいの時間がかかったかをネットワークが決定するのを助けることができる。追加のエントリ「成功」は、RACH成功がフォールバックに結び付けられていない場合のRACH手順の成功を示すことができる。
RA処理において決定されたエントリに基づいて、端末デバイス110は、RA処理に関連付けられたレポートを生成し得る。端末デバイス110はさらに、レポートをネットワークデバイス120に送信する(250)ことができる。いくつかの例示的な実施形態では、端末デバイス110がネットワークデバイス120がレポートを必要とするとき、または特定の情報がレポートに記録されているときにのみ、レポートを送信することができる。UEはネットワークデバイスがそれを要求数ように、UE RACHレポートの利用可能性をネットワークデバイスに示す前に、いくつかのRACH手順をログ記録し得る。
ネットワークデバイス120は、レポートに基づいてRAプロセスの構成情報を更新することができる(255)。
上述のように、ネットワークデバイス120-1がgNB-CUと呼ばれ、ネットワークデバイス120-2がgNB-DUと呼ばれるCU-DUアーキテクチャの場合、レポートは、ネットワークデバイス120-1に送信され、ネットワークデバイス120-1からネットワークデバイス120-2に転送され得る。図6を参照して、CU-DUアーキテクチャレポートにおけるRACHのフィードバック手順について説明する。
UE RACHレポート中で示される情報を使用することによって、ネットワークデバイス120は、ネットワークリソースを制御し得る。たとえば、ネットワークデバイス120はいつ2ステップまたは4ステップCBRAまたはCFRA RACHが端末デバイス110のために構成されるべきかどうかを決定するために、受信されたUE RACHレポートを使用し得る。ネットワークデバイス120は、(フォールバック情報が「MSGA」プリアンブルおよび「MSGA」ペイロードの成功を別個に示すので)PRACHおよびPUSCHについて別個にその電力ランピングパラメータをさらに最適化し得る。フォールバック情報はまた、2ステップRACH失敗があまりにも多く発生した場合、フォールバックが許可されるBWP上の2ステップRACHを構成するために使用され得る。
さらに、ネットワークデバイス120は、UE RACHレポートを使用して、成功した2ステップから4ステップのRACHの割合に関する統計を収集することができる。さらに、RACHプロセス(2-ステップ、4-ステップ、またはフォールバック付きの2-ステップ)が成功するまでに必要なメッセージの平均数に関する統計を収集できる。
例えば、この場合、ネットワークデバイス120がUE RACHレポートを受信した場合、ネットワークデバイス120は、「MSGA」送信の数が閾値数を超えるため、フォールバックが発生したことを認識することができる。ネットワークデバイス120は2ステップRACHが頻繁に失敗していると思われる場合、「MSGA」の閾値を、例えば、より小さい値に更新することができる。このようにして、より少ない再送信機会が2ステップRACHに与えられ、これは、4ステップRACHにフォールバックすることによってRACHプロセスが成功するまでの遅延を低下させることができる。そのような場合、RACHレポートはまた、最大電力で動作するときにフォールバックが発生したかどうか、または最大電力よりも低いオフセットで動作するときにフォールバックが発生したかどうか、およびプリアンブルグループAまたはBが使用されたときにフォールバックが発生したかどうかを示し得る。さらに、ネットワークデバイス120はまた、「MSGA」のための電力ランピングパラメータ、プリアンブルタイプ、またはペイロードサイズを調整し得る。さらに、ネットワークデバイス120はまた、「MSGA」のための電力ランピングパラメータ、プリアンブルタイプ、またはペイロードサイズを調整し得る。
図3は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供するプロセスを示すシグナリングチャートを示す。説明のために、処理300は、図1を参照して説明される。処理300は、端末デバイス110およびネットワークデバイス120を伴い得る。
図2に示される処理200と同様に、処理300において、端末デバイス110は、2ステップRA試行において、「MSGA」をネットワークデバイス120に送信する305ことができる。端末デバイス110は「MSGA」が送信された後に、「MSGA」の送信をログ記録することができる。この2ステップRA試行は、RAプロセスにおける最初のRA試行であり得る。少なくとも1つの前の2ステップRA試行が、この2ステップRA試行の前に実行されていることも可能である。
ネットワークデバイス120が「MSGA」においてプリアンブルを受信した場合、ネットワークデバイス120は、フォールバックRARを端末デバイス110に送信することができる(310)。フォールバックRARは、「MSGA」ペイロードがネットワークデバイス120において正常に受信されなかったことを示し得る。フォールバックRARを受信した後、端末デバイス110は、この2ステップRA試みが、ネットワークデバイス120に「MSG3」(たとえば、別の「MSGA」の代わりに)をさらに送信する4ステップRA試みに変更されるべきであると決定し得る。
この場合、端末デバイス110は、315において、2ステップRA試行のためのエントリを生成し得る。エントリの例は、「2ステップCBRA、ペイロード、フォールバック:フォールバックRAR、ビームインデックス、#RACH試行」として表すことができる。このエントリは、フォールバックの理由がネットワークデバイス120からのフォールバックRARの受信であることを反映し得る。
端末デバイス110はさらに、「MSG3」をネットワークデバイス120に送信することができる(320)。送信が成功した場合、ネットワークデバイス120は、送信の成功を示すために競合解決メッセージを送信することができる(325)。
端末デバイス110が、送信の成功を示すメッセージを受信した場合、端末デバイス110はまた、4ステップRA試行のためのさらなるエントリを決定し得る(330)。したがって、4ステップRA試行の場合、例示的なエントリは、「4ステップCBRA、フォールバック:成功、ビームインデックス、RACH試行、成功」として表すことができる。
RA処理において決定されたエントリに基づいて、端末デバイス110は、RA処理に関連付けられたレポートを生成し得る。端末デバイス110は、レポートをネットワークデバイス120に送信することができる(335)。いくつかの例示的な実施形態では、端末デバイス110がネットワークデバイス120がレポートを必要とするとき、または特定の情報がレポートに記録されているときにのみ、レポートを送信することができる。UEはネットワークデバイスがそれを要求数ように、UE RACHレポートの利用可能性をネットワークデバイスに示す前に、いくつかのRACH手順をログ記録し得る。
それに対応して、ネットワークデバイス120は、UE RACHレポートに基づいてRAプロセスの構成情報を更新することができる(340)。
例えば、この場合、ネットワークデバイス120がUE RACHレポートを受信した場合、ネットワークデバイス120は、フォールバックRAR応答が受信されたためにフォールバックが発生したことを認識することができる。そのような場合、UE RACHレポートはまた、最大電力で動作しているときにフォールバックが発生したか、または最大電力よりも低いオフセットで動作しているときにフォールバックが発生したかどうか、およびプリアンブルグループAまたはBが使用されたときにフォールバックが発生したかどうかを示し得る。ネットワークデバイス120はまた、電力ランピングパラメータ、プリアンブルタイプ、「MSGA」または「MSGA」しきい値のためのペイロードサイズを調整し得る。
図4は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供するプロセスを示すシグナリングチャートを示す。議論のために、プロセス400は、図1を参照して記載される。プロセス400は、端末デバイス110およびネットワークデバイス120を伴い得る。
図2に示される処理200と同様に、処理400において、端末デバイス110は、2ステップRA試行において、「MSGA」をネットワークデバイス120に送信する405ことができる。この2ステップRA試行は、RAプロセスにおける最初のRA試行であり得る。少なくとも1つの前の2ステップRA試行が、この2ステップRA試行の前に実行されていることも可能である。
端末デバイス110が「MSGA」の送信後にネットワークデバイス120から何らかの応答を受信することができない場合、この2ステップRA試行は、失敗したRA試行とみることができる。
この場合、端末デバイス110は、2ステップRA試行を4ステップRA試行に変更しようとすることができる。しかしながら、端末デバイス110が2ステップRA試行が4ステップRA試行が構成されていないBWP上に構成されていると決定する場合、端末デバイス110は、後続の2ステップRA試行を実行し得る。この状況のために、端末デバイス110は「2ステップCBRA、ペイロード、フォールバック:非サポート、ビームインデックス、#RACH試行」などの2ステップRA試行を記録するためのエントリを決定することができ(410)、これは4ステップRA試行がRA処理のために構成されたリソースによってサポートされないことを示すことができる。
後続の2ステップRA試行を実行するために、端末デバイス110は、「MSGA」をネットワークデバイス120に送信することができる(415)。送信が成功した場合、ネットワークデバイス120は、送信の成功を示すために競合解決メッセージを送信することができる(420)。端末デバイス110が送信の成功を示すメッセージを受信した場合、端末デバイス110は後続の2ステップRA試行の成功を決定し、425において、この成功のためにフォールバックが必要とされないことを示すために、後続の2ステップRA試行のさらなるエントリを決定し得る。さらなるエントリの例は、「2ステップCBRA、ペイロード、フォールバック:成功、ビームインデックス、RACH試行、成功」として表すことができる。
RA処理において決定されたエントリに基づいて、端末デバイス110は、RA処理に関連付けられたレポートを生成し得る。端末デバイス110は、UE RACHレポートをネットワークデバイス120に送信することができる(430)。いくつかの例示的な実施形態では、端末デバイス110がネットワークデバイス120がレポートまたはレポートに記録された特定の情報を必要とするときにのみ、レポートを送信することができる。
ネットワークデバイス120は、UE RACHレポートに基づいてRAプロセスの構成情報を更新することができる(435)。
例えば、この場合、ネットワークデバイス120がUE RACHレポートを受信した場合、ネットワークデバイス120は、4ステップRA試行がRA処理のために構成されたリソースによってサポートされないため、フォールバックが発生していないことを認識し得る。したがって、たとえば、ネットワークデバイス120は、RA処理のためにBWPを再構成し得る。さらに、ネットワークデバイス120は、「MSGA」のプリアンブルタイプまたはペイロードサイズを調整することもできる。
図5は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供するプロセスを示すシグナリングチャートを示す。説明のために、処理500は、図1を参照して説明される。処理500は、端末デバイス110およびネットワークデバイス120を伴い得る。
図2に示される処理200と同様に、処理500において、端末デバイス110は、2ステップRA試行において、「MSGA」をネットワークデバイス120に送信することを開始する505ことができる。この2ステップRA試行は、RAプロセスにおける最初のRA試行であり得る。少なくとも1つの前の2ステップRA試行が、この2ステップRA試行の前に実行されていることも可能である。
端末デバイス110は「MSGA」を送信するための送信機会を感知するためのLBT手順を開始することができる。端末デバイス110がLBT手順を開始するとき、端末デバイス110はLBT手順についての情報をログ記録することができる。しかし、LBTプロセスの後、端末デバイス110は、「MSGA」を送信するための送信機会を監視することができず、それによって、この2ステップRA試行を失敗RA試行とみることができる。次いで、端末デバイス110は、RA試行のタイプの変化を決定することができる。たとえば、2ステップRA試行は、4ステップRA試行に変更され得る。
この状況のために、端末デバイス110は「2ステップCBRA、ペイロード、フォールバック:LBT、ビームインデックス、#RACH試行」などの2ステップRA試行を記録するためのエントリを決定することができ(510)、これは端末デバイス110がLBT競合を検出したためにフォールバックが発生したことを示すことができる。
4ステップRA試行は、端末デバイス110において開始され得る。端末デバイス110は、「MSG1」を送信することができ(515)、端末デバイス110が応答、すなわち「MSG2」を受信する(520)場合、端末デバイス110は「MSG3」をネットワークデバイス120に送信することができる(525)。送信が成功した場合、ネットワークデバイス120は、送信の成功を示すために競合解決メッセージを送信することができる(530)。
端末デバイス110がランダムアクセスの成功を示すメッセージを受信した場合、端末デバイス110は、535において、4ステップRA試行のためのエントリを決定し得る。
エントリの例は、「4ステップCBRA、フォールバック:成功、ビームインデックス、#RACH試行、成功」として表すことができる。
RA処理において決定されたエントリに基づいて、端末デバイス110は、RA処理に関連付けられたレポートを生成し得る。端末デバイス110はさらに、レポートをネットワークデバイス120に送信する(540)ことができる。いくつかの例示的な実施形態では、端末デバイス110がネットワークデバイス120がレポートを必要とするとき、または特定の情報がレポートに記録されているときにのみ、レポートを送信することができる。UEはネットワークデバイスがそれを要求数ように、UE RACHレポートの利用可能性をネットワークデバイスに示す前に、いくつかのRACH手順をログ記録し得る。
ネットワークデバイス120は、レポートに基づいてRAプロセスの構成情報を更新することができる(545)。
例えば、この場合、ネットワークデバイス120がUE RACHレポートを受信すると、ネットワークデバイス120は、端末デバイス110がLBT競合を検出したためにフォールバックが発生したことを認識することができる。ネットワークデバイス120は、LBTのためのバックオフ構成を調整し得る。そのような場合、UE RACHレポートはまた、最大電力で動作しているときにフォールバックが発生したか、または最大電力よりも低いオフセットで動作しているときにフォールバックが発生したかどうか、およびプリアンブルグループAまたはBが使用されたときにフォールバックが発生したかどうかを示し得る。したがって、ネットワークデバイス120はまた、電力ランピングパラメータを調整し得る。
図に示す処理。2-5 RACHプロセスにおけるいくつかの実施形態を示す。
具体的には、図2-5を参照する。いくつかのフォールバックケース、および異なるフォールバック状況に関連するUE RACHレポートの生成について、詳細に説明した。
上述のフォールバック理由およびフォールバック指示に加えて、フォールバックは、適切なビームが見つからないときにも発生し得る。このフォールバック理由は、4ステップCFRAから4ステップCBRAへのフォールバック動作、または2ステップCFRAから2ステップCBRAへのフォールバック動作に適用可能であり得る。
さらに、通常の4ステップRACH試行の場合、RACHにおけるフォールバック指示は、「フォールバックなし」を示し得る。
このようにして、UE RACHレポートを用いて、ネットワークデバイス120は、RAプロセスの効率を改善し、繰り返されるフォールバックによるオーバーヘッドおよび/または他の悪影響を低減し得る、RAプロセスの構成のための目標とされる最適化を達成し得る。
上述のように、ネットワークは、CU-DUアーキテクチャをサポートすることができる。
そのような場合、gNB-DUにアクセスするためのRA処理のためのUE RACHレポートは、端末デバイス110からgNB-CUに送信され得る。UE RACHレポートがgNB-CUからgNB-DUに転送された後、gNB-DUは構成を更新することができる。
図6は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供するプロセスを示すシグナリングチャートを示す。説明のために、処理600は、図1を参照して説明される。処理600は端末デバイス110と、ネットワークデバイス120-1および120-2とを含み得、ネットワークデバイス120-1はgNB-CUと見なされ得、ネットワークデバイス120-2はgNB-DUと見なされ得る。
図6に示すように、端末デバイス110は、UE RACHレポートの利用可能性を示すメッセージをネットワークデバイス120-1に送信することができる(610)。
ネットワークデバイス120-1がUE RACHレポートを必要とする場合、ネットワークデバイス120-1は、615において、UE RACHレポートの要求を端末デバイス110に送信し得る。
いくつかの例示的な実施形態では、ネットワークデバイス120-1がRA処理に関連するフォールバック情報を要求し得る。そのような場合、ネットワークデバイス120-1は、RA処理に関連付けられたフォールバックに関連付けられたプロファイルについての要求を生成し得る。
要求を受信した後、端末デバイス110は、UE RACHレポートをネットワークデバイス120-1に送信することができる(620)。
次いで、ネットワークデバイス120-1は、UE RACHレポートをネットワークデバイス120-2に転送し得る(625)。
ネットワークデバイス120-2は、(RACHが行われたビームに応じて)SSBごとおよびCSI-RSインデックスごとにフォールバック情報のカウンタを維持し得る。
UE RACHレポート中に示される情報を使用することによって、ネットワークデバイス120-1はRACHアクセスに関係するシステム情報パラメータを更新し、この情報をネットワークデバイス120-2に転送し得る。たとえば、ネットワークデバイス120-2は、したがって、いつ2ステップまたは4ステップCBRAまたはCFRA RACHが端末デバイス110のために構成されるべきか、または構成されないべきかを決定し得る。ネットワークデバイス120-2は、(フォールバック情報がMSGAプリアンブルおよびMSGAペイロードの成功を別個に示すので)PRACHおよびPUSCHのために、その電力ランピングパラメータを別個にさらに最適化し得る。フォールバック情報はまた、2ステップRACH失敗が多すぎる場合に、フォールバックが許可されるBWP上の2ステップRACHを構成するために使用され得る。ネットワークデバイス120-2は、ネットワークデバイス120-1から受信されたUE RACHレポートおよびシステム情報に基づいて、RA処理のための構成を更新し得る(630)。構成の更新については、図2-5を参照して説明した。したがって、更新プロセスは、ここでは省略する。
さらに、ネットワークデバイス120-2は、UE RACHレポートを使用して、成功した2ステップから4ステップのRACHの割合に関する統計を収集することができる。さらに、RACHプロセス(2-ステップ、4-ステップ、またはフォールバック付きの2-ステップ)が成功するまでに必要なメッセージの平均数に関する統計を収集できる。
図7は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法700のフローチャートを示す。方法700は端末デバイス(たとえば、図1を参照しながら説明した端末デバイス110)において実装され得る。
710において、端末デバイス110が、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されると決定した場合、端末デバイス110は、ランダムアクセス試行を記録するためのエントリを決定する。エントリは、ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含む。
いくつかの例示的な実施形態では、ランダムアクセス試行が2ステップランダムアクセス試行である。端末デバイスが2ステップランダムアクセス試行が成功したと決定した場合、端末デバイスは、2ステップランダムアクセス試行の成功を示すためにフォールバック情報を記録することができる。
いくつかの例示的な実施形態では、ランダムアクセス試行が2ステップランダムアクセス試行である。端末デバイスが2ステップランダムアクセス試行においてMSGAを送信した後にランダムアクセス応答を受信する場合、端末デバイスは、ランダムアクセス試行が4ステップランダムアクセス試行に変更されるべきであると決定し、変更の理由を示すフォールバック情報を記録し得る。
いくつかの例示的な実施形態では、ランダムアクセス試行が2ステップランダムアクセス試行であり、端末デバイスが、2ステップランダムアクセス試行におけるMSGAの送信に失敗し、MSGAが送信された回数がしきい値数を超えたと決定した場合、端末デバイスはランダムアクセス試行が4ステップランダムアクセス試行に変更されるべきであると決定し、変更の理由を示すフォールバック情報を記録し得る。
いくつかの例示的な実施形態では、ランダムアクセス試みは2ステップランダムアクセス試みであり、端末デバイスが2ステップランダムアクセス試みにおけるMSGAの送信のためのチャネルが利用不可能であると決定した場合、端末デバイスはランダムアクセス試みが4ステップランダムアクセス試みに変更されるべきであると決定し、変更の理由を示すフォールバック情報を記録し得る。
いくつかの例示的な実施形態では、ランダムアクセス試行が2ステップランダムアクセス試行であり、端末デバイスが2ステップランダムアクセス試行のためのビームを見つけることに失敗したと決定した場合、端末デバイスは変更の理由を示すフォールバック情報を記録し得る。
いくつかの例示的な実施形態では、ランダムアクセス試行が2ステップランダムアクセス試行であり、端末デバイスが、2ステップランダムアクセス試行におけるMSGAの送信に失敗し、2ステップランダムアクセス試行が4ステップランダムアクセス試行に変更することができないと決定した場合、端末デバイスは、4ステップランダムアクセス試行が2ステップランダムアクセス試行のために構成されたリソース上でサポートされないことを示すフォールバック情報を記録し得る。
いくつかの例示的な実施形態では、端末デバイスが、ランダムアクセス試行のタイプ、ランダムアクセス試行の競合メカニズムのタイプ、ランダムアクセス試行のランダムアクセスパラメータ、ランダムアクセス試行の識別子、ランダムアクセス試行が実行されるビームの識別子のうちの少なくとも1つを含むプロセス情報を決定することができる。端末デバイスは、プロセス情報およびフォールバック情報に基づいてエントリを決定することができる。
いくつかの例示的な実施形態では、ランダムアクセス試行のタイプが2ステップランダムアクセス試行および4ステップランダムアクセス試行のうちの1つを含む。
いくつかの例示的な実施形態では、コンテンションメカニズムのタイプがコンテンションベースランダムアクセス試行およびコンテンションフリーランダムアクセス試行のうちの1つを備える。
いくつかの例示的な実施形態では、ランダムアクセス試行は2ステップランダムアクセス試行であり、ランダムアクセスパラメータは、ランダムアクセス試行においてMSGA中で送信されるペイロードのサイズと、ランダムアクセス試行のためのプリアンブルのグループタイプとのうちの少なくとも1つを備える。
720において、端末デバイスは、少なくともエントリに基づいて、ランダムアクセス処理のためのレポートを生成する。
いくつかの例示的な実施形態では、端末デバイスがランダムアクセス試行が失敗したと決定した場合、端末デバイスは、ランダムアクセス試行のタイプが変更されるべきかどうかのフォールバック決定に基づいて、ランダムアクセス処理においてさらなるランダムアクセス試行を実行し得る。端末デバイスがさらなるランダムアクセス試行が完了したと決定した場合、端末デバイスは、さらなるランダムアクセス試行のためのさらなるエントリを決定し得る。端末デバイスは、エントリおよびさらなるエントリに基づいてレポートを生成することができる。
730において、端末デバイスは、レポートを第2デバイスに送信させる。
いくつかの例示的な実施形態では、端末デバイスがランダムアクセス処理が成功したと決定した場合、端末デバイスはレポートの利用可能性を示すメッセージを第2デバイスに送信することができる。端末デバイスが第2デバイスから、ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を受信した場合、端末デバイスは、レポートとしてのフォールバック情報を第2デバイスに送信させ得る。
いくつかの例示的な実施形態では、第2デバイスが分散型デバイスである場合、端末デバイスは、レポートを第3デバイスから分散型デバイスに転送させるために、レポートを第3デバイスに送信することができ、第3デバイスは集中型デバイスである。
図8は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法800のフローチャートを示す。方法800は、端末デバイス110において実装され得る。方法800は端末デバイス(たとえば、図1を参照しながら説明した端末デバイス)において実装され得る。
810において、端末デバイスが第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されると決定した場合、端末デバイスは、ランダムアクセス試行を記録するためのエントリを決定する。エントリは、ランダムアクセス試行のタイプ、ランダムアクセス試行のための競合メカニズムのタイプ、ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、ランダムアクセス試行の識別子、ランダムアクセス試行が実行されるビームの識別子、およびランダムアクセス試行のフォールバック情報のうちの少なくとも1つを備え得る。
820において、端末デバイスは、エントリに基づいてランダムアクセス処理のためのレポートを生成する。
図9は、本開示のいくつかの例示的な実施形態による、RACHのための拡張レポートを提供する例示的な方法900のフローチャートを示す。方法900はネットワークデバイス(たとえば、図1を参照しながら説明したネットワークデバイス120)において実装され得る。
910において、ネットワークデバイス120は、第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のレポートを第1デバイスから受信する。レポートは、ランダムアクセス処理においてランダムアクセス試行を記録するためのエントリを少なくとも備え得る。エントリは、ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含むことができる。
920において、ネットワークデバイス120は、レポートに基づいて構成情報を更新する。
いくつかの例示的な実施形態では、ネットワークデバイス120がレポートからフォールバック情報を取得することができる。端末デバイスがフォールバック情報から、ランダムアクセス処理が2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されると判断した場合、ネットワークデバイス120は、電力ランピングのレベル、プリアンブルのタイプ、MSGAのサイズのグループのタイプ、4ステップRACHへのフォールバックの前にMSGAが送信されることを許可された回数を示す閾値、およびランダムアクセス処理のためのチャネルを監視するためのバックオフパターンのうちの少なくとも1つを備える構成パラメータを調整し得る。ネットワークデバイス120は、調整された構成パラメータに基づいて構成情報を更新することができる。
いくつかの例示的な実施形態では、ネットワークデバイス120がレポートからフォールバック情報を取得することができる。端末デバイスがフォールバック情報から、2ステップランダムアクセス処理のために構成されたリソース上で4ステップランダムアクセス処理がサポートされておらず、ランダムアクセス処理が2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されることができないと決定した場合、ネットワークデバイス120は、ランダムアクセス処理のための帯域幅部分、電力ランピングのレベル、およびMSGAのサイズのためのグループのタイプのうちの少なくとも1つを備える構成パラメータを調整し得る。ネットワークデバイス120は、調整された構成パラメータに基づいて構成情報を更新することができる。
いくつかの例示的な実施形態ではネットワークデバイス120がレポートの利用可能性を示すメッセージを第1デバイスから受信した場合、ネットワークデバイス120はランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を生成することができる。ネットワークデバイス120は、要求を第1デバイスに送信し得る。
いくつかの例示的な実施形態では、第2デバイスが分散型デバイスであり、ネットワークデバイス120は第3デバイスを介してレポートを受信することができ、第3デバイスは集中型デバイスである。
いくつかの例示的な実施形態では、方法700を実行することが可能な機器(たとえば、端末機器110)は方法700のそれぞれのステップを実行するための手段を備え得る。本手段は、任意の好適な形態で実施することができる。例えば、本手段は、回路又はソフトウェアモジュールで実施されてもよい。
いくつかの例示的な実施形態では、本願装置は、構成情報に基づいて第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定するための手段であって、エントリはランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、手段と、エントリに少なくとも基づいてランダムアクセス処理のためのレポートを生成するための手段と、レポートを第2デバイスに送信させるための手段と、を備える。
いくつかの例示的な実施形態では、方法800を実行することが可能な機器(たとえば、端末機器110)は方法800のそれぞれのステップを実行するための手段を備え得る。
本手段は、任意の好適な形態で実施することができる。例えば、本手段は、回路又はソフトウェアモジュールで実施されてもよい。
いくつかの例示的な実施形態では、本願装置が、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、ランダムアクセス試行を記録するためのエントリを決定するための手段であって、該エントリが、ランダムアクセス試行のタイプと、ランダムアクセス試行のための競合メカニズムのタイプと、ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータと、ランダムアクセス試行の識別子と、ランダムアクセス試行が実行されるビームの識別子と、ランダムアクセス試行のフォールバック情報と、のうちの少なくとも1つを備える、手段と、エントリに基づいてランダムアクセス処理のためのレポートを生成するための手段と、を備える。
いくつかの例示的な実施形態では、方法900を実行することが可能な機器(たとえば、ネットワークデバイス120)は方法900のそれぞれのステップを実行するための手段を備え得る。本手段は、任意の好適な形態で実施することができる。例えば、本手段は、回路又はソフトウェアモジュールで実施されてもよい。
いくつかの例示的な実施形態では、本願装置が、第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信するための手段であって、レポートがランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、エントリがランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、手段と、レポートに基づいて構成情報を更新するための手段とを備える。
図10は、本開示の実施形態を実装するのに適した装置1000の簡略ブロック図である。
デバイス1000は通信装置、例えば、図1に示されるような端末デバイス110およびネットワークデバイス120を実装するために提供され得る。図示のように、装置1000は、1つ以上のプロセッサ1010と、プロセッサ1010に結合された1つ以上のメモリ1040と、プロセッサ1010に結合された1つ以上の送信機および/または受信機(TX/RX)1040とを含む。
TX/RX 1040は、双方向通信用である。TX/RX 1040は、通信を容易にするために少なくとも1つのアンテナを有する。通信インターフェースは、他のネットワーク要素との通信に必要な任意のインターフェースを表し得る。
プロセッサ1010は、ローカル技術ネットワークに適した任意のタイプであってもよく、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、およびマルチコアプロセッサアーキテクチャに基づくプロセッサのうちの1つ以上を含んでもよい。装置1000は、メインプロセッサを同期させるクロックに時間的に従属する特定用途向け集積回路チップなどの複数のプロセッサを有することができる。
メモリ1020は、1つ以上の不揮発性メモリ及び1つ以上の揮発性メモリを含むことができる。不揮発性メモリの例としては、ROM(Read Only memory)1024、EPROM(electrically programmable read only Memory)、フラッシュメモリ、ハードディスク、CD(compact disc)、DVD(digital video disk)、および、他の磁気記憶装置や光記憶を含むが、これらに限定されない。揮発性メモリの例としてはランダムアクセスメモリ(RAM)1022、および電力期間中に最後に続かない他の揮発性メモリが挙げられるが、これらに限定されない。
コンピュータプログラム1030は、関連するプロセッサ1010によって実行されるコンピュータ実行可能命令を含む。プログラム1030は、ROM 1020に記憶されていてもよい。プロセッサ1010は、プログラム1030をRAM 1020にロードすることによって、任意の適切な動作および処理を実行することができる。
本開示の実施形態は、デバイス1000が図2-9に関連して説明した本開示の任意の処理を実行することができるように、プログラム1030の手段によって実施することができる。本開示の実施形態はまた、ハードウェアによって、またはソフトウェアとハードウェアとの組合せによって実装され得る。
いくつかの実施形態では、プログラム1030は、デバイス1000(メモリ1020など)またはデバイス1000によってアクセス可能な他の記憶デバイスに含まれ得るコンピュータ可読媒体に有形に含まれ得る。デバイス1000は実行のために、プログラム1030をコンピュータ可読媒体からRAM1022にロードし得る。コンピュータ可読媒体は、ROM、EPROM、フラッシュメモリ、ハードディスク、CD、DVDなどの任意のタイプの有形の不揮発性メモリを含み得る。図11は、CDまたはDVDの形態のコンピュータ可読媒体1100の一例を示す。コンピュータ可読媒体は、その上に記憶されたプログラム1030を有する。
概して、本開示の様々な実施形態は、ハードウェアまたは専用回路、ソフトウェア、ロジック、またはそれらの任意の組合せで実装され得る。いくつかの態様はハードウェアで実装され得るが、他の態様はコントローラ、マイクロプロセッサ、または他の計算装置によって実行され得るファームウェアまたはソフトウェアで実装され得る。本開示の実施形態の様々な態様がブロック図、フローチャートとして、またはいくつかの他の絵表示を使用して図示および説明されるが、本明細書で説明されるブロック、デバイス、システム、技術、または方法は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路または論理、汎用ハードウェアもしくはコントローラ、または他の計算デバイス、あるいはそれらの何らかの組合せで実装され得ることを理解されたい。
本開示はまた、非一時的コンピュータ可読記憶媒体上に有形に記憶された少なくとも1つのコンピュータプログラム製品を提供する。コンピュータプログラム製品は、図7-9を参照して上述した方法700~900を実行するために、対象実プロセッサまたは仮想プロセッサ上のデバイスにおいて実行される、プログラムモジュールに含まれるものなどのコンピュータ実行可能命令を含む。一般に、プログラムモジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装する、ルーチン、プログラム、ライブラリ、物、クラス、成分、データ構造などを含む。プログラムモジュールの機能性は様々な態様において所望されるように、プログラムモジュール間で組み合わされ、または分割され得る。プログラムモジュールのための機械実行可能命令は、ローカル装置または分散装置内で実行され得る。分散型デバイスでは、プログラムモジュールがローカル記憶媒体とリモート記憶媒体の両方に配置することができる。
本開示の方法を実行するためのプログラムコードは、1つ以上のプログラミング言語の任意の組み合わせで書かれ得る。これらのプログラムコードは、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理デバイスのプロセッサまたはコントローラに提供され得、その結果、プログラムコードはプロセッサまたはコントローラによって実行されたとき、フローチャートおよび/またはブロック図に指定された機能/動作を実装させる。プログラム・コードは、完全にマシン上で、部分的にマシン上で、スタンドアロン・ソフトウェア・パッケージとして、部分的にマシン上で、部分的にリモート・マシン上で、または完全にリモート・マシンもしくはサーバ上で実行することができる。
本開示の文脈では、コンピュータプログラムコードまたは関連データが、装置、装置、またはプロセッサが上記で説明した様々なプロセスおよび動作を実行することを可能にするために、任意の適切なキャリアによって搬送され得る。キャリアの例は、信号、コンピュータ可読媒体などを含む。
コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。コンピュータ可読媒体は、電子、磁気、光学、電磁気、赤外線、もしくは半導体のシステム、装置、もしくは装置、または前述のもの任意の適切な組合せを含み得るが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例は、1つ以上のワイヤを有する電気接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読取り専用メモリ(CD-ROM)、光記憶デバイス、磁気記憶デバイス、または前述の任意の適切な組合せを含む。
さらに、動作は特定の順序で描かれているが、これは、望ましい結果を達成するために、そのような動作が示された特定の順序で、または連続的な順序で実行されること、またはすべての示された動作が実行されることを必要とするものとして理解されるべきではない。特定の状況では、マルチタスク処理および並列処理が有利であり得る。同様に、いくつかの特定の実装の詳細が上記の説明に含まれるが、これらは本開示の範囲に対する制限としてではなく、むしろ特定の実施形態に特有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈で説明される特定の特徴はまた、単一の実施形態において組み合わせて実装されてもよい。逆に、単一の実施形態の文脈で説明される様々な特徴は複数の実施形態において別々に、または任意の適切な組み合わせで実装されてもよい。
本開示は構造的特徴および/または方法論的行為に特有の言語で説明されてきたが、添付の特許請求の範囲で定義される本開示は必ずしも上述の特定の特徴または行為に限定されないことを理解されたい。むしろ、上述の特定の特徴および動作は、特許請求の範囲を実施する例示的な形成として開示される。

Claims (54)

  1. 少なくとも1つのプロセッサと、コンピュータプログラムコードと、を含む少なくとも1つのメモリを含む、第1デバイスであって、前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第1デバイスに、
    少なくとも、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、少なくとも構成情報に基づいて実行されるという決定に従って、該ランダムアクセス試行を記録するためのエントリを決定させ、ここで、該エントリは、該ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含むものであり、
    少なくとも前記エントリに基づいて前記ランダムアクセス処理のレポートを生成させ、
    前記レポートを前記第2デバイスに送信させる
    ように構成される、第1デバイス。
  2. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記第1デバイスは、さらに、前記2ステップランダムアクセス試行が成功したという決定に従って、前記2ステップランダムアクセス試行の成功を示すために、前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  3. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記第1デバイスは、さらに、前記2ステップランダムアクセス試行においてMSGAを送信した後にランダムアクセス応答を受信したことに応答して、前記ランダムアクセス試行が、MSG3送信を再開することによって、変更されるべきであると決定し、
    前記変更の理由を示す前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  4. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記第1デバイスは、さらに、前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記MSGAが送信された回数が閾値数を超えたという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更することを決定し、前記変更の理由を示す前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  5. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記第1デバイスは、さらに、前記2ステップランダムアクセス試行におけるMSGAの送信のためのチャネルが利用不可能であるという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更されるべきであると決定し、前記変更の理由を示す前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  6. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    前記第1デバイスは、さらに、前記2ステップランダムアクセス試行のためのビームを見つけることに失敗したという決定に従って、前記変更の理由を示す前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  7. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記第1デバイスはさらに、前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記2ステップランダムアクセス試行は、4ステップランダムアクセス試行に変更できないという決定に従って、前記4ステップランダムアクセス試行が、前記2ステップランダムアクセス試行のために構成されたリソース上でサポートされないことを示す前記フォールバック情報を記録する、
    請求項1に記載の第1デバイス。
  8. 前記第1デバイスは、前記ランダムアクセス試行のタイプ、ランダムアクセス処理のための競合メカニズムのタイプ、前記ランダムアクセス試行のランダムアクセスパラメータ、
    前記ランダムアクセス試行の識別子、および、前記ランダムアクセス試行が実行されるビームの識別子、のうちの少なくとも1つを含むプロセス情報を決定することと、
    前記プロセス情報および前記フォールバック情報に基づいて前記エントリを決定することと、
    によって前記エントリを決定する、
    請求項1に記載の第1デバイス。
  9. 前記ランダムアクセス試行のタイプは、2ステップランダムアクセス試行、および、4ステップランダムアクセス試行のうちの1つを含む、請求項8に記載の第1デバイス。
  10. 競合メカニズムの前記タイプは、競合ベースランダムアクセス試行、および、競合フリーランダムアクセス試行のうちの1つを含む、請求項8に記載の第1デバイス。
  11. 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
    前記ランダムアクセスパラメータは、前記ランダムアクセス処理のためにMSGAにおいて送信されるペイロードのサイズ、および、前記ランダムアクセス処理のためのプリアンブルのグループタイプのうちの少なくとも1つを含む、
    請求項8に記載の第1デバイス。
  12. 前記第1デバイスは、前記ランダムアクセス試行が失敗したという決定に従って、前記ランダムアクセス試行のタイプが変更されるべきかどうかのフォールバック決定に基づいて、前記ランダムアクセス処理においてさらなるランダムアクセス試行を実行することと、
    前記さらなるランダムアクセス試行が完了したという決定に従って、前記さらなるランダムアクセス試行のためのさらなるエントリを決定することと、
    前記エントリと前記さらなるエントリに基づいて、前記レポートを生成することと、
    によって前記レポートを生成する、
    請求項1に記載の第1デバイス。
  13. 前記第1デバイスは、前記レポートを、前記ランダムアクセス処理が成功したという決定に従って、前記レポートの利用可能性を示すメッセージを前記第2デバイスに送信することと、
    第2デバイスから、前記ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を受信することに応答して、前記フォールバック情報を前記レポートとして前記第2デバイスに送信させることと、
    によって送信する、
    請求項1に記載の第1デバイス。
  14. 前記第2デバイスは分散型デバイスであり、
    前記第1デバイスは、さらに、前記レポートを第3デバイスから前記分散型デバイスに転送させるために、前記第3デバイスに前記レポートを送信し、前記第3デバイスは集中型デバイスである、
    請求項1に記載の第1デバイス。
  15. 前記第1デバイスが端末デバイスを備え、
    前記第2デバイスがネットワークデバイスを備える、
    請求項1ないし14のいずれか1項に記載の第1デバイス。
  16. 前記第3デバイスがネットワークデバイスを備える、請求項14に記載の第1デバイス。
  17. 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備える第1デバイスであって、
    前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第1デバイスに、少なくとも、
    第2デバイスをアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定させ、ここで、前記エントリは、前記ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、前記ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、前記ランダムアクセス試行の識別子、
    前記ランダムアクセス試行が実行されるビームの識別子、および、前記ランダムアクセス試行のフォールバック情報、のうちの少なくとも1つを備え、
    前記エントリに基づいて前記ランダムアクセス処理のレポートを生成させるように構成される、
    第1デバイス。
  18. 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備える第2デバイスであって、
    前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第2デバイスに、少なくとも、第1デバイスから、構成情報に基づいて前記第2デバイスにアクセスするために前記第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信させ、
    ここで、前記レポートは前記ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、
    前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備え、
    前記レポートに基づいて前記構成情報を更新させる、
    ように構成される、
    第2デバイス。
  19. 前記第2デバイスは、
    前記レポートから前記フォールバック情報を取得することと、
    前記フォールバック情報から、前記ランダムアクセス処理が、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されるという決定に従って、電力ランピングのレベル、プリアンブルのタイプ、MSGAのサイズに対するグループのタイプ、前記MSGAが送信を許可した閾値回数、前記ランダムアクセス処理のためのチャネルを監視するためのバックオフ方式のうちの少なくとも1つを備える構成パラメータを調整することと、
    前記調整された構成パラメーターに基づいて前記構成情報を更新することと、
    によって構成情報を更新する、
    請求項18に記載の第2デバイス。
  20. 前記第2デバイスは、
    前記レポートから前記フォールバック情報を取得することと、
    前記フォールバック情報から、4ステップランダムアクセス処理は、2ステップランダムアクセス処理のために構成されたリソース上でサポートされず、前記ランダムアクセス処理は、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更することができない、との決定に従って、前記ランダムアクセス処理のための帯域幅部分、
    電力ランピングのレベル、MSGAのサイズに対するグループのタイプ、のうちの少なくとも1つを含む構成パラメータを調整することと、
    前記調整された構成パラメーターに基づいて、前記構成情報をアップデートすることと、
    によって構成情報を更新する、
    請求項18に記載の第2デバイス。
  21. 前記第2デバイスは、さらに、
    前記第1デバイスから、前記レポートの利用可能性を示すメッセージを受信したことに応答して、前記ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を生成し、前記要求を前記第1デバイスに送信する、
    請求項18に記載の第2デバイス。
  22. 前記第2デバイスは分散型デバイスであり、前記第2デバイスは、第3デバイスを介してレポートを受信することよって前記レポートを受信し、
    該第3デバイスは集中型デバイスである、
    請求項18に記載の第2デバイス。
  23. 前記第1デバイスが端末デバイスを備え、前記第2デバイスがネットワークデバイスを備える、請求項18ないし22のいずれか1項に記載の第2デバイス。
  24. 前記第3デバイスがネットワークデバイスを備える、請求項22に記載の第2デバイス。
  25. 構成情報に基づいて、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、完了したという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するステップであって、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ステップと、
    少なくとも前記エントリに基づいて、前記ランダムアクセス処理のためのレポートを生成するステップと、
    前記第2デバイスに前記レポートを送信させるステップと、
    を含む方法。
  26. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    前記方法は、前記2ステップランダムアクセス試行が成功したという決定に従って、前記2ステップランダムアクセス試行の成功を示す前記フォールバック情報を記録するステップを含む、
    請求項25に記載の方法。
  27. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    前記方法は、
    前記2ステップランダムアクセス試行において、MSGAを送信した後にランダムアクセス応答を受信したことに応答して、前記ランダムアクセス試行が、MSG3送信を再開することによって変更されるべきであると決定するステップと、
    前記変更の理由を示す前記フォールバック情報を記録するステップと
    をさらに含む、
    請求項25に記載の方法。
  28. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    前記方法は、
    前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記MSGAが送信された回数が閾値数を超えたという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更することを決定するステップと、
    前記変更の理由を示す前記フォールバック情報を記録するステップと、
    をさらに含む、
    請求項25に記載の方法。
  29. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であって、
    さらに、前記2ステップランダムアクセス試行においてMSGAの送信のためのチャネルが利用不可能であるという決定に従って、前記ランダムアクセス試行が4ステップランダムアクセス試行に変更されるべきであると決定することと、
    前記変更の理由を示す前記フォールバック情報を記録することと、
    を含む、
    請求項25に記載の方法。
  30. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    2ステップランダムアクセス試行のためのビームを見つけることに失敗したという決定に従って、変更の理由を示すフォールバック情報を記録するとをさらに含む、
    請求項25に記載の方法。
  31. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    2ステップランダムアクセス試行におけるMSGAの送信が失敗し、2ステップランダムアクセス試行が4ステップランダムアクセス試行に変更できないという決定に従って、4ステップランダムアクセス試行が2ステップランダムアクセス試行のために構成されたリソース上でサポートされないことを示す前記フォールバック情報を記録することをさらに含む、
    請求項25に記載の方法。
  32. 前記エントリを決定することは、前記ランダムアクセス試行のタイプ、ランダムアクセス処理のコンテンションメカニズムのタイプ、前記ランダムアクセス試行におけるランダムアクセスパラメータ、前記ランダムアクセス試行の識別子、および、ランダムアクセス試行が行われるビームの識別子のうちのの少なくとも1つを含むプロセス情報を決定するステップと、
    前記プロセス情報および前記フォールバック情報に基づいて、前記エントリを決定するステップとを含む、
    請求項25に記載の方法。
  33. 前記ランダムアクセス試行の前記タイプは、2ステップランダムアクセス試行、および、4ステップランダムアクセス試行のうちの1つを備える、請求項32に記載の方法。
  34. 競合メカニズムの前記タイプは、コンテンションベースランダムアクセス試行、および、コンテンションフリーランダムアクセス試行のうちの1つを含む、請求項32に記載の方法。
  35. 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
    前記ランダムアクセスパラメータは、前記ランダムアクセス処理のためにMSGAにおいて送信されるペイロードのサイズ、および、前記ランダムアクセス処理のためのプリアンブルのグループタイプのうちの少なくとも1つを含む、
    請求項32に記載の方法。
  36. 前記レポートを生成することは、 前記ランダムアクセス試行が失敗したという決定に従って、ランダムアクセス試行のタイプが変更されるべきかどうかのフォールバック決定に基づいて、ランダムアクセス処理においてさらなるランダムアクセス試行を実行するステップと、
    前記さらなるランダムアクセス試行が完了したという決定に従って、前記さらなるランダムアクセス試行のためのさらなるエントリを決定するステップと、
    前記エントリと前記さらなるエントリに基づいて前記レポートを生成するステップと、
    を含む、請求項25に記載の方法。
  37. 前記レポートを送信させるステップは、
    前記ランダムアクセス処理が成功したという決定に従って、前記レポートの利用可能性を示すメッセージを前記第2デバイスに送信するステップと、
    2デバイスから、ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を受信することに応答して、フォールバック情報をレポートとして第2デバイスに送信させるステップと、を含む、
    請求項25に記載の方法。
  38. 前記第2デバイスが、分散型デバイスであり、
    前記レポートを第3デバイスから前記分散型デバイスに転送させるために、該第3デバイスに前記レポートを送信するステップであって、該第3デバイスは集中型デバイスである、ステップをさらに含む、請求項25に記載の方法。
  39. 前記第1デバイスが端末デバイスを備え、
    前記第2デバイスがネットワークデバイスを備える、
    請求項25ないし38のいずれか1項に記載の方法。
  40. 前記第3デバイスがネットワークデバイスを備える、請求項38に記載の方法。
  41. 第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するステップであって、
    該エントリは、該ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、該ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、該ランダムアクセス試行の識別子、該ランダムアクセス試行が実行されるビームの識別子、および、ランダムアクセス試行のフォールバック情報、のうちの少なくとも1つを備える、ステップと、
    前記エントリに基づいて、前記ランダムアクセス処理のレポートを生成するステップと、
    を含む方法。
  42. 第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信するステップであって、該レポートは、該ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、該エントリは、該ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ステップと、
    前記レポートに基づいて前記構成情報を更新するステップと、
    を含む方法。
  43. 前記構成情報を更新するステップは、前記レポートから前記フォールバック情報を取得するステップと、
    フォールバック情報から、ランダムアクセス処理が2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されるという決定に従って、電力ランピングのレベル、プリアンブルのタイプ、MSGAのサイズに対するグループのタイプと、MSGAが送信を許可したしきい値回数と、ランダムアクセス処理のためのチャネルを監視するためのバックオフ方式と、 のうちの少なくとも1つを備える構成パラメータを調整するステップと、
    前記調整された構成パラメーターに基づいて前記構成情報を更新するステップと、
    を含む、請求項42に記載の方法。
  44. 前記構成情報を更新するステップは、前記レポートからの前記フォールバック情報を取得するステップと、
    4ステップランダムアクセス処理は、2ステップランダムアクセス処理のために構成されたリソース上でサポートされず、前記ランダムアクセス処理は、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更することができない、という前記フォールバック情報からの決定に従って、 前記ランダムアクセス処理のための帯域幅部分と、電力ランピングのレベル、MSGAのサイズに対するグループのタイプ、のうちの少なくとも1つを含む構成パラメータを調整するステップと、
    前記調整された構成パラメーターに基づいた前記構成情報を更新するステップと、
    を含む、請求項42に記載の方法。
  45. 前記第1デバイスから、前記レポートの利用可能性を示すメッセージを受信したことに応答して、ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を生成するステップと、
    前記要求を前記第1デバイスへ送信するステップと、
    をさらに含む、
    請求項42記載の方法。
  46. 前記第2デバイスは分散型デバイスであり、
    前記レポートを受信するステップは、前記第3デバイスを介してレポートを受信するステップであって、該第3デバイスは集中型デバイスである、ステップを含む、
    請求項42に記載の方法。
  47. 前記第1デバイスが端末デバイスを備え、
    前記第2デバイスがネットワークデバイスを備える、
    請求項42ないし46のいずれか1項に記載の方法。
  48. 前記第3デバイスは、ネットワークデバイスを備える、請求項46に記載の方法。
  49. 構成情報に基づいて、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定する手段であって、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含む、手段と、
    少なくとも前記エントリに基づいて前記ランダムアクセス処理のためのレポートを生成するための手段と、
    前記第2デバイスにレポートを送信させるための手段と、
    を備える装置。
  50. 第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するための手段であって、
    前記エントリは、前記ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、
    前記ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、
    前記ランダムアクセス試行の識別子、
    前記ランダムアクセス試行が実行されるビームの識別子、および、
    ランダムアクセス試行のフォールバック情報
    のうちの少なくとも1つを含む、手段と、
    前記エントリに基づいて前記ランダムアクセス処理のためのレポートを生成するための手段と、
    を備える装置。
  51. 第1デバイスから、構成情報に基づいて前記第2デバイスにアクセスするために前記第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信するための手段であって、前記レポートは、前記ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも含み、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したか否かを示すフォールバック情報を少なくとも含む、手段と、
    前記レポートに基づいて構成情報を更新する手段と、
    を備える装置。
  52. 装置に、少なくとも請求項25ないし40のいずれか1項に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
  53. 装置に、少なくとも請求項41に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
  54. 装置に、少なくとも請求項42ないし48のいずれか1項に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
JP2022561550A 2020-04-09 2020-04-09 ランダムアクセスチャネルのための拡張レポート Active JP7465994B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/084067 WO2021203393A1 (en) 2020-04-09 2020-04-09 Enhanced report for random access channel

Publications (2)

Publication Number Publication Date
JP2023520721A true JP2023520721A (ja) 2023-05-18
JP7465994B2 JP7465994B2 (ja) 2024-04-11

Family

ID=78023964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022561550A Active JP7465994B2 (ja) 2020-04-09 2020-04-09 ランダムアクセスチャネルのための拡張レポート

Country Status (5)

Country Link
US (1) US20230156806A1 (ja)
EP (1) EP4115689A4 (ja)
JP (1) JP7465994B2 (ja)
CN (1) CN113518473A (ja)
WO (1) WO2021203393A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023136759A1 (en) * 2022-01-11 2023-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Sending and receiving a report
CN115669182A (zh) * 2022-09-22 2023-01-31 北京小米移动软件有限公司 一种上报方法/装置/设备及存储介质
CN116097883A (zh) * 2022-09-23 2023-05-09 北京小米移动软件有限公司 信息上报方法和装置
CN118055513A (zh) * 2022-11-04 2024-05-17 中国移动通信有限公司研究院 一种随机接入资源优化方法、装置和存储介质
WO2024178733A1 (zh) * 2023-03-02 2024-09-06 北京小米移动软件有限公司 信息确定、接收方法和装置、终端、网络设备和存储介质
WO2024093109A1 (en) * 2023-03-28 2024-05-10 Lenovo (Beijing) Limited Devices and methods for rach-less handover
CN117596705B (zh) * 2024-01-19 2024-04-30 北京小米移动软件有限公司 通信方法、终端、网络设备、通信系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190132066A1 (en) * 2017-05-04 2019-05-02 Ofinno Technologies, Llc Beam-Based Measurement Configuration

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969662B (zh) * 2009-07-27 2015-04-01 中兴通讯股份有限公司 一种随机接入优化的终端测量上报的方法及系统
CN103096355B (zh) * 2011-11-02 2015-11-25 华为技术有限公司 一种处理随机接入参数的方法及设备
EP3202210A1 (en) * 2014-10-03 2017-08-09 Telefonaktiebolaget LM Ericsson (publ) Handling physical random access channel transmissions in multi-carrier scenarios
CN110662251B (zh) * 2018-06-29 2023-11-07 夏普株式会社 由用户设备执行的方法以及用户设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190132066A1 (en) * 2017-05-04 2019-05-02 Ofinno Technologies, Llc Beam-Based Measurement Configuration

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "RACH optimization in NR[online]", 3GPP TSG RAN WG2 #106 R2-1906865, JPN6023034011, 2 May 2019 (2019-05-02), ISSN: 0005134109 *
NOKIA (RAPPORTEUR), NOKIA SHANGHAI BELL: "Stage-2 running CR for 2-step RACH[online]", 3GPP TSG RAN WG2 #108 R2-1915889, JPN6023034012, 8 November 2019 (2019-11-08), ISSN: 0005134110 *
SAMSUNG: "On Reporting Random Access-related Information[online]", 3GPP TSG RAN WG2 #107 R2-1909210, JPN6023034009, 16 August 2019 (2019-08-16), ISSN: 0005134107 *
ZTE CORPORATION, SANECHIPS: "Further considerations on RACH optimization[online]", 3GPP TSG RAN WG2 #109_E R2-2000805, JPN6023034010, 14 February 2020 (2020-02-14), ISSN: 0005134108 *
ZTE: "RACH report for NR RACH optimization[online]", 3GPP TSG RAN WG3 #106 R3-197106, JPN6023034013, 8 November 2019 (2019-11-08), ISSN: 0005134111 *

Also Published As

Publication number Publication date
CN113518473A (zh) 2021-10-19
EP4115689A4 (en) 2023-03-08
EP4115689A1 (en) 2023-01-11
US20230156806A1 (en) 2023-05-18
WO2021203393A1 (en) 2021-10-14
JP7465994B2 (ja) 2024-04-11

Similar Documents

Publication Publication Date Title
JP7465994B2 (ja) ランダムアクセスチャネルのための拡張レポート
JP2022502927A (ja) ビーム失敗報告
US20240298354A1 (en) Random access in communication system
JP7402347B2 (ja) 競合解消タイマの決定
WO2022056689A1 (en) Serving cell change procedure utilizing multiple candidate target cells
JP2022531344A (ja) ランダムアクセス手順における競合解決
US11445425B2 (en) Beam failure recovery mechanism
JP2022500886A (ja) ビーム障害回復
US20220394758A1 (en) Contention resolution in random access procedure
KR20230110620A (ko) 비활성 모드의 장치에 대한 빔 관리
TWI836389B (zh) 用於小資料傳輸之定時提前驗證技術
WO2023155119A1 (en) Procedure selection for small data transmission
WO2023246765A1 (zh) 由用户设备执行的方法及用户设备
WO2023201729A1 (en) Method and apparatus for small data transmission
US20240188169A1 (en) Mechanism for configured grant transmission
TW202433974A (zh) 用於多傳輸接收點之功率控制技術
KR20240146071A (ko) 스몰 데이터 전송을 위한 절차 선택
JP2023520726A (ja) タイミングアドバンスの調整
KR20240103002A (ko) 비지상망에 대한 경합 해결

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240401

R150 Certificate of patent or registration of utility model

Ref document number: 7465994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150