JPWO2020166046A1 - ユーザ装置、及び制御方法 - Google Patents
ユーザ装置、及び制御方法 Download PDFInfo
- Publication number
- JPWO2020166046A1 JPWO2020166046A1 JP2020572027A JP2020572027A JPWO2020166046A1 JP WO2020166046 A1 JPWO2020166046 A1 JP WO2020166046A1 JP 2020572027 A JP2020572027 A JP 2020572027A JP 2020572027 A JP2020572027 A JP 2020572027A JP WO2020166046 A1 JPWO2020166046 A1 JP WO2020166046A1
- Authority
- JP
- Japan
- Prior art keywords
- resource
- preamble
- random access
- pusch
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 230000004044 response Effects 0.000 claims abstract description 23
- 238000012544 monitoring process Methods 0.000 claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims description 48
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 46
- 101150096622 Smr2 gene Proteins 0.000 description 46
- 238000004891 communication Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 235000019527 sweetened beverage Nutrition 0.000 description 6
- 101100533725 Mus musculus Smr3a gene Proteins 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 101150071746 Pbsn gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
- H04W74/002—Transmission of channel access control information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
- H04W74/08—Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
- H04W74/0833—Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1263—Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
- H04W72/1268—Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows of uplink data flows
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
前記プリアンブルリソースと前記PUSCHリソースのうち、時間領域において後に終了するリソースの後に、ランダムアクセス応答監視のための時間ウィンドウを開始する制御部と
を備えるユーザ装置が提供される。
図1は、本発明の実施の形態における無線通信システムを説明するための図である。本発明の実施の形態における無線通信システムは、図1に示されるように、基地局装置10及びユーザ装置20を含む。図1には、基地局装置10及びユーザ装置20が1つずつ示されているが、これは例であり、それぞれ複数であってもよい。
まず、図2を参照して、本実施の形態における無線通信システムにおいて実行される4ステップのランダムアクセス手順の例を説明する。なお、本実施の形態では、ステップ数を削減する対象となるCBRA(Contention based Random Access、衝突型ランダムアクセス)について説明している。CFRA(Contention Free Random Access、非衝突型ランダムアクセス)では、基本的にUEがMsg2を受信することでランダムアクセス手順が完了するので、そのままでステップ数が少ない。ただし、本発明はCBRAに限定されるわけではなく、本発明がCFRAに適用されてもよい。
図2を参照して説明したNRの4ステップRACHでは、preamble(Msg1)が送信されるPRACH occasionの最後のシンボルより1シンボル後以降の最初のCORESET(Control resource set)の最初のシンボルからRAR windowが開始する。CORESETは、制御情報を受信(監視)するためのリソースであり、RRCメッセージ等により基地局装置10からユーザ装置20に設定されるものである。
<PUSCHがpreambleより後の場合>
図3のS11におけるMsgAの送信において、preambleリソースの時間領域における後にPUSCHリソースがある場合において、ユーザ装置20は、PUSCHリソースの後にRAR windowを開始する。
図3のS11におけるMsgAの送信において、PUSCHリソースの後にpreambleリソースがある場合において、ユーザ装置20は、preambleリソースの後にRAR windowを開始する。
図8に示すように、PUSCHリソースの最後と、preambleリソースの最後の時間位置が同じ場合においては、ユーザ装置20は、preambleリソースの最後のシンボルより少なくとも1シンボル後の最初のCORESETの最初のシンボルからRAR windowを開始させることとしてもよいし、PUSCHリソースの最後のシンボルより少なくとも1シンボル後の最初のCORESETの最初のシンボルからRAR windowを開始させることとしてもよい。
ユーザ装置20は、ユーザ装置20が使用するpreambleリソースとPUSCHリソースを、例えば、基地局装置10から受信した設定情報(configuration information)に基づき決定する。このような場合、preambleリソースとPUSCHリソースの前後関係が設定情報等により変わり得る。つまり、設定に応じて、図4〜図8のいずれの前後関係にもなり得る。
実施例2は、図3のS11におけるMsgAの送信において、preambleリソースの後にPUSCHリソースがある場合についての動作の例である。図9に例を示している。図9は、preambleリソースの最後とPUSCHリソースの先頭との間に時間の空きがある例である。
ユーザ装置20は、RAR(Msg2)に含まれるULグラント(Msg3のスケジューリング情報)に基づいてMsg3のPUSCHリソースを選択する。
ユーザ装置20は、MsgAにおけるPUSCHリソースを利用してMsg3を送信する。
ユーザ装置20は、受信したRARにULグラントが含まれていればオプション1を実行し、受信したRARにULグラントが含まれていなければオプション2を実行する。RARにULグラントが含まれていないとは、例えば、ULグラントがある指定したビット列である場合、RAR内の所定のビットによってULグラントをMsg3に利用しないことが通知されている場合、等である。
次に、実施例3を説明する。実施例3は、実施例1、実施例2のいずれにも適用可能である。実施例3で説明するRAR windowは、実施例1で説明した方法で開始されるRAR windowでもよいし、実施例2で説明した方法で開始されるRAR windowでもよい。また、実施例3で説明するRAR windowは、実施例1で説明した方法で開始されるRAR window、実施例2で説明した方法で開始されるRAR windowのいずれとも異なる方法で開始されるRAR windowでもよい。
ユーザ装置20は、異なるRNTIによってMsg2とMsgBを区別する。例えば、ユーザ装置20は、RNTI−Aにより検出したDCI(PDCCHにより送信される制御情報)に基づき受信するPDSCHのデータをMsg2と判断し、RNTI−Bにより検出したDCIに基づき受信するPDSCHのデータをMsgBと判断する。例えば、ユーザ装置20は、RNTIの計算式において、Msg2を指定するパラメータを使用してRNTIを計算することでRNTI−Aを算出し、MsgBを指定するパラメータを使用してRNTIを計算することでRNTI−Bを算出する。
Msg2もしくはMsgBの制御信号(PDCCH)によって該当メッセージがMsg2あるいはMsgBであるかが通知されてもよい。つまり、ユーザ装置20は、PDCCHでDCIを受信し、DCIにおいてMsg2が送信されることを示す情報を検出すると、PDSCHで受信するデータがMsg2であると判断する。また、ユーザ装置20は、PDCCHでDCIを受信し、DCIにおいてMsgBが送信されることを示す情報を検出すると、PDSCHで受信するデータがMsgBであると判断する。
Msg2もしくはMsgBのpayload内で、該当メッセージがMsg2もしくはMsgBであるかが通知されてもよい。この場合、payload内の情報で明示的にMsg2もしくはMsgBであるかが通知されてもよい。例えば、payloadのあるビットが1(あるいは0)であればMsg2を示す、payloadのあるビットが0(あるいは1)であればMsgBを示す、などとしてもよい。この場合、ユーザ装置20は、当該ビットによりMsg2であるかもしくはMsgBであるかを判断できる。
次に、これまでに説明した処理及び動作を実行する基地局装置10及びユーザ装置20の機能構成例を説明する。基地局装置10及びユーザ装置20は上述した実施例1〜3を実施する機能を含む。ただし、基地局装置10及びユーザ装置20はそれぞれ、実施例1〜3のうちのいずれかの実施例の機能のみを備えることとしてもよい。
図13は、基地局装置10の機能構成の一例を示す図である。図13に示されるように、基地局装置10は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図13に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
図14は、ユーザ装置20の機能構成の一例を示す図である。図14に示されるように、ユーザ装置20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図14に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
上記実施形態の説明に用いたブロック図(図13及び図14)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
以上、説明したように、本明細書には少なくとも下記の各項に記載されたユーザ装置及び制御方法が開示されている。
(第1項)
ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信する送信部と、
前記プリアンブルリソースと前記PUSCHリソースのうち、時間領域において後に終了するリソースの後に、ランダムアクセス応答監視のための時間ウィンドウを開始する制御部と
を備えるユーザ装置。
(第2項)
前記制御部は、前記リソースの最後のシンボルより少なくとも1シンボル後の最初の制御リソースセットから前記時間ウィンドウを開始する
第1項に記載のユーザ装置。
(第3項)
ランダムアクセス手順におけるメッセージを送信するためのプリアンブルリソースとPUSCHリソースのうち、前記プリアンブルリソースを用いてプリアンブルを送信する送信部と、
前記プリアンブルリソースの終了後の前記PUSCHリソースの開始前にランダムアクセス応答監視のための時間ウィンドウを開始する制御部と
を備えるユーザ装置。
(第4項)
前記ユーザ装置が、前記時間ウィンドウにおいて、前記ユーザ装置宛てのランダムアクセス応答を受信した場合に、前記送信部は、前記PUSCHリソースを用いてデータを送信する、又は、前記ランダムアクセス応答に含まれるULグラントに基づき選択したPUSCHリソースを用いてデータを送信する
第3項に記載のユーザ装置。
(第5項)
ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信する送信部と、
ランダムアクセス応答監視のための時間ウィンドウにおいて受信したメッセージが、前記プリアンブルリソースで送信されたプリアンブルに対応するランダムアクセス応答である場合に、PUSCHリソースを用いてデータを送信する送信部と
を備えるユーザ装置。
(第6項)
ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信するステップと、
前記プリアンブルリソースと前記PUSCHリソースのうち、時間領域において後に終了するリソースの後に、ランダムアクセス応答監視のための時間ウィンドウを開始するステップと
を備えるユーザ装置が実行する制御方法。
(第7項)
ランダムアクセス手順におけるメッセージを送信するためのプリアンブルリソースとPUSCHリソースのうち、前記プリアンブルリソースを用いてプリアンブルを送信するステップと、
前記プリアンブルリソースの終了後の前記PUSCHリソースの開始前にランダムアクセス応答監視のための時間ウィンドウを開始するステップと
を備えるユーザ装置が実行する制御方法。
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、基地局装置10及びユーザ装置20は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って基地局装置10が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従ってユーザ装置20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD−ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
110 送信部
120 受信部
130 設定部
140 制御部
20 ユーザ装置
210 送信部
220 受信部
230 設定部
240 制御部
1001 プロセッサ
1002 記憶装置
1003 補助記憶装置
1004 通信装置
1005 入力装置
1006 出力装置
Claims (6)
- ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信する送信部と、
前記プリアンブルリソースと前記PUSCHリソースのうち、時間領域において後に終了するリソースの後に、ランダムアクセス応答監視のための時間ウィンドウを開始する制御部と
を備えるユーザ装置。 - 前記制御部は、前記リソースの最後のシンボルより少なくとも1シンボル後の最初の制御リソースセットから前記時間ウィンドウを開始する
請求項1に記載のユーザ装置。 - ランダムアクセス手順におけるメッセージを送信するためのプリアンブルリソースとPUSCHリソースのうち、前記プリアンブルリソースを用いてプリアンブルを送信する送信部と、
前記プリアンブルリソースの終了後の前記PUSCHリソースの開始前にランダムアクセス応答監視のための時間ウィンドウを開始する制御部と
を備えるユーザ装置。 - 前記ユーザ装置が、前記時間ウィンドウにおいて、前記ユーザ装置宛てのランダムアクセス応答を受信した場合に、前記送信部は、前記PUSCHリソースを用いてデータを送信する、又は、前記ランダムアクセス応答に含まれるULグラントに基づき選択したPUSCHリソースを用いてデータを送信する
請求項3に記載のユーザ装置。 - ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信する送信部と、
ランダムアクセス応答監視のための時間ウィンドウにおいて受信したメッセージが、前記プリアンブルリソースで送信されたプリアンブルに対応するランダムアクセス応答である場合に、PUSCHリソースを用いてデータを送信する送信部と
を備えるユーザ装置。 - ランダムアクセス手順におけるメッセージをプリアンブルリソースとPUSCHリソースを用いて送信するステップと、
前記プリアンブルリソースと前記PUSCHリソースのうち、時間領域において後に終了するリソースの後に、ランダムアクセス応答監視のための時間ウィンドウを開始するステップと
を備えるユーザ装置が実行する制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/005453 WO2020166046A1 (ja) | 2019-02-14 | 2019-02-14 | ユーザ装置、及び制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020166046A1 true JPWO2020166046A1 (ja) | 2021-12-23 |
JPWO2020166046A5 JPWO2020166046A5 (ja) | 2022-06-10 |
JP7300471B2 JP7300471B2 (ja) | 2023-06-29 |
Family
ID=72044784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020572027A Active JP7300471B2 (ja) | 2019-02-14 | 2019-02-14 | 端末、基地局、通信システム、及び通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220132580A1 (ja) |
EP (1) | EP3927086A1 (ja) |
JP (1) | JP7300471B2 (ja) |
CN (1) | CN113396630A (ja) |
WO (1) | WO2020166046A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220110161A1 (en) * | 2019-02-14 | 2022-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Two-step random access procedure |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170019930A1 (en) * | 2014-03-11 | 2017-01-19 | Lg Electronics Inc. | Method for allocating temporary identifier to terminal in random access procedure in wireless communication system and apparatus tehrefor |
US20180103465A1 (en) * | 2016-10-07 | 2018-04-12 | Samsung Electronics Co., Ltd. | Method and apparatus for enhanced contention based random access procedure |
WO2020147577A1 (zh) * | 2019-01-17 | 2020-07-23 | 北京展讯高科通信技术有限公司 | 数据传输方法及装置 |
WO2020166103A1 (ja) * | 2019-02-13 | 2020-08-20 | Kddi株式会社 | ランダムアクセス手順を実行する端末装置、基地局装置、制御方法、及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947947A4 (en) * | 2013-01-17 | 2017-01-25 | Fujitsu Limited | Random access method, device, and system |
US20220116999A1 (en) * | 2018-12-29 | 2022-04-14 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting a signal in wireless communication system |
CN111565470B (zh) * | 2019-02-13 | 2023-03-28 | 苹果公司 | 2步骤随机接入 |
BR112021016034A2 (pt) * | 2019-02-13 | 2021-11-09 | Idac Holdings Inc | Método implementado por uma unidade de transmissão/recepção sem fio, e, unidade de transmissão/recepção sem fio |
-
2019
- 2019-02-14 WO PCT/JP2019/005453 patent/WO2020166046A1/ja unknown
- 2019-02-14 CN CN201980091345.3A patent/CN113396630A/zh active Pending
- 2019-02-14 EP EP19914777.8A patent/EP3927086A1/en not_active Withdrawn
- 2019-02-14 US US17/429,209 patent/US20220132580A1/en active Pending
- 2019-02-14 JP JP2020572027A patent/JP7300471B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170019930A1 (en) * | 2014-03-11 | 2017-01-19 | Lg Electronics Inc. | Method for allocating temporary identifier to terminal in random access procedure in wireless communication system and apparatus tehrefor |
US20180103465A1 (en) * | 2016-10-07 | 2018-04-12 | Samsung Electronics Co., Ltd. | Method and apparatus for enhanced contention based random access procedure |
WO2020147577A1 (zh) * | 2019-01-17 | 2020-07-23 | 北京展讯高科通信技术有限公司 | 数据传输方法及装置 |
WO2020166103A1 (ja) * | 2019-02-13 | 2020-08-20 | Kddi株式会社 | ランダムアクセス手順を実行する端末装置、基地局装置、制御方法、及びプログラム |
Non-Patent Citations (1)
Title |
---|
MEDIATEK INC.: "Remaining details on RACH procedure[online]", 3GPP TSG RAN WG1 #90B R1-1718340, JPN6019014110, 13 October 2017 (2017-10-13), pages 4, ISSN: 0004947877 * |
Also Published As
Publication number | Publication date |
---|---|
EP3927086A1 (en) | 2021-12-22 |
CN113396630A (zh) | 2021-09-14 |
WO2020166046A1 (ja) | 2020-08-20 |
JP7300471B2 (ja) | 2023-06-29 |
US20220132580A1 (en) | 2022-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020222281A1 (ja) | ユーザ装置 | |
JPWO2020090097A1 (ja) | ユーザ装置及び基地局装置 | |
JPWO2020157982A1 (ja) | ユーザ装置及び基地局装置 | |
WO2021033246A1 (ja) | 端末 | |
JP7073529B2 (ja) | 端末、基地局及び通信方法 | |
WO2021149110A1 (ja) | 端末及び通信方法 | |
EP3920636A1 (en) | User device and base station device | |
WO2021161481A1 (ja) | 端末 | |
JP7300471B2 (ja) | 端末、基地局、通信システム、及び通信方法 | |
JP7343591B2 (ja) | 端末及び通信方法 | |
WO2021070396A1 (ja) | 端末及び通信方法 | |
WO2021090463A1 (ja) | 端末 | |
JPWO2020174947A1 (ja) | 端末及び通信方法 | |
WO2021090440A1 (ja) | 端末、及び送信方法 | |
WO2021065016A1 (ja) | 端末及び通信方法 | |
WO2020157986A1 (ja) | ユーザ装置及び基地局装置 | |
JPWO2020170445A1 (ja) | ユーザ装置及び基地局装置 | |
JPWO2020157874A1 (ja) | ユーザ装置及び基地局装置 | |
JPWO2020157873A1 (ja) | ユーザ装置及び基地局装置 | |
JP7482883B2 (ja) | 端末、通信システム、及び通信方法 | |
WO2022038919A1 (ja) | 端末及び通信方法 | |
WO2022153551A1 (ja) | 端末及び通信方法 | |
JP7209022B2 (ja) | 端末、基地局、通信方法、及び通信システム | |
WO2022085169A1 (ja) | 端末及び通信方法 | |
JP7482859B2 (ja) | 端末、システム、及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7300471 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |