KR102427826B1 - 무선통신 시스템에서 통신 방법 및 장치 - Google Patents

무선통신 시스템에서 통신 방법 및 장치 Download PDF

Info

Publication number
KR102427826B1
KR102427826B1 KR1020180008417A KR20180008417A KR102427826B1 KR 102427826 B1 KR102427826 B1 KR 102427826B1 KR 1020180008417 A KR1020180008417 A KR 1020180008417A KR 20180008417 A KR20180008417 A KR 20180008417A KR 102427826 B1 KR102427826 B1 KR 102427826B1
Authority
KR
South Korea
Prior art keywords
header
data
sdap
udc
pdcp
Prior art date
Application number
KR1020180008417A
Other languages
English (en)
Other versions
KR20190085454A (ko
Inventor
김상범
김동건
장재혁
김성훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP18842264.6A priority Critical patent/EP3649805A4/en
Priority to CN202211441326.9A priority patent/CN115866566A/zh
Priority to CN201880050623.6A priority patent/CN110999400B/zh
Priority to US16/054,517 priority patent/US11246183B2/en
Priority to PCT/KR2018/008855 priority patent/WO2019027291A1/en
Priority to EP22196560.1A priority patent/EP4149157A3/en
Priority to CN201980007804.5A priority patent/CN111567095B/zh
Priority to US16/244,655 priority patent/US10873880B2/en
Priority to EP19738121.3A priority patent/EP3682673A4/en
Priority to CN202211453193.7A priority patent/CN115767629A/zh
Priority to PCT/KR2019/000395 priority patent/WO2019139376A1/en
Publication of KR20190085454A publication Critical patent/KR20190085454A/ko
Priority to US17/128,867 priority patent/US11445404B2/en
Priority to US17/592,824 priority patent/US20220159779A1/en
Application granted granted Critical
Publication of KR102427826B1 publication Critical patent/KR102427826B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Abstract

본 개시는 무선통신 시스템에서 통신 방법 및 장치에 관한 것으로, 일 실시예에 따른, 무선통신 시스템에서 단말의 통신 방법은, 어플리케이션 레벨의 데이터 메시지 또는 상위 시그널링을 통해, 네트워크로부터 관리 객체(Management Object) 정보를 수신하는 단계; NAS(Non Access Stratum)로의 접근 시도를 식별하는 단계; 상기 관리 객체 정보를 기초로 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑하는 단계; 및 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 AS(Access Stratum)로 전달하는 단계를 포함한다.

Description

무선통신 시스템에서 통신 방법 및 장치{METHOD AND APPARATUS FOR WIRELESS COMMUNICATION IN WIRELESS COMMUNICATION SYSTEM}
본 개시는 무선통신 시스템에서 통신 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(70GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 3eG 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
개시된 실시예는 무선통신 시스템에서 통신을 효과적으로 제공할 수 있는 장치 및 방법을 제공한다.
일 실시예에 따른, 무선통신 시스템에서 단말의 통신 방법은, 어플리케이션 레벨의 데이터 메시지 또는 상위 시그널링을 통해, 네트워크로부터 관리 객체(Management Object) 정보를 수신하는 단계; NAS(Non Access Stratum)로의 접근 시도를 식별하는 단계; 상기 관리 객체 정보를 기초로 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑하는 단계; 및 상기 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 AS(Access Stratum)로 전달하는 단계를 포함한다.
도 1a는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1b는 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다.
도 1c는 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.
도 1d는 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.
도 1e는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말의 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
도 1f는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
도 1g는 일 실시예에 따른 단말 NAS 동작의 순서도이다.
도 1h는 일 실시예에 따른 단말 AS 동작의 순서도이다.
도 1i는 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다.
도 1j은 일 실시예에 따른 기지국의 구성을 나타낸 블록이다.
도 2a는 일 실시예가 적용되는 LTE 시스템의 구조를 도시하는 도면이다.
도 2b는 일 실시예가 적용되는 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 2c는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 2d는 일 실시예가 적용되는 차세대 이동통신 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
도 2e는 일 실시예에 따른 단말이 네트워크와 연결을 설정할 때 기지국이 상향 링크 데이터 압축을 수행할 지 여부를 설정하는 절차를 나타낸 도면이다.
도 2f는 일 실시예에 따른 상향 링크 데이터 압축(Uplink Data Compression)을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2g는 일 실시예에 따른 상향 링크 데이터 압축 을 나타낸 도면이다.
도 2h는 일 실시예에 따른 ROHC(Robust Header Compression) 헤더 압축을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2i는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2j는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2k는 일 실시예에 따른 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국 구현의 구조에서의 이득을 나타낸 도면이다.
도 2l는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2m는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2n는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2o는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2p는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2q는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2r는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2s는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 헤더 압축(ROHC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2t는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2u는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2v는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 MAC-I를 암호화 하고 SDAP 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2w는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2x는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2y는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용하고 사용자 데이터 압축(UDC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2z는 일 실시예에 따른 무결성 보호가 되지 않고 암호화되지 않은 SDAP 헤더를 적용했을 때 무결성 보호가 설정된 SDAP/PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널에서 송신 SDAP/PDCP 계층 장치의 동작과 수신 SDAP/PDCP 계층 장치의 동작을 나타낸 도면이다.
도 2ab에 일 실시예에 따른 단말의 구조를 도시하였다.
도 2ac는 일 실시예에 따른 일 실시예에 따른 기지국의 구성을 도시한다.
도 3a은 LTE 시스템의 구조를 도시하는 도면이다.
도 3b는 LTE 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
도 3c는 단말에서 캐리어 집적을 설명하기 위한 도면이다.
도 3d는 LTE 및 NR에서 다중 연결의 개념을 설명하기 위한 도면이다.
도 3e는 일 실시예에 따른 설정 및 상향링크 종류에 따른 상향링크 전송 방법을 도시하는 도면이다.
도 3f는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때 단말과 기지국간의 메시지 흐름을 나타내는 도면이다.
도 3g는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때의 단말의 동작 순서를 나타내는 도면이다.
도 3h는 일 실시예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시한다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 발명은 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들, 혹은 이를 기반으로 변형한 용어 및 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
도 1a은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1a을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템(New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국 (New Radio Node B, 이하 gNB)(1a-10)과 AMF(1a-05, New Radio Core Network)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 gNB(1a-10) 및 AMF(1a-05)를 통해 외부 네트워크에 접속한다.
도 1a에서 gNB(1a-10)는 기존 LTE 시스템의 eNB(Evolved Node B)(1a-30)에 대응된다. gNB(1a-10)는 NR UE(1a-15)와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다(1a-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB(1a-10)가 담당한다. 하나의 gNB(1a-10)는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. AMF(1a-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. AMF(1a-05)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, AMF(1a-05)이 MME(1a-25)와 네트워크 인터페이스를 통해 연결된다. MME(1a-25)는 기존 기지국인 eNB(1a-30)과 연결된다. LTE-NR Dual Connectivity을 지원하는 단말은 gNB(1a-10)뿐 아니라, eNB(1a-30)에도 연결을 유지하면서, 데이터를 송수신할 수 있다(1a-35).
도 1b는 LTE 시스템에서 엑세스 승인 여부를 판단하는 방법을 설명하기 위한 도면이다.
도 1b를 참조하면, LTE 단말 내부는 기능별로 AS(1b-15, Access Stratum)과 NAS(1b-05, Non Access Stratum)로 구분된다. AS(1b-15)는 엑세스와 관련된 모든 기능을 수행하며, NAS(1b-05)는 PLMN 선택, 서비스 요청 등 엑세스와 관련없는 기능을 수행한다. 엑세스 가능 여부는 주로 단말 AS(1b-15)에서 수행된다. 앞서 언급하였듯이, 네트워크는 망 혼잡 시, 신규 엑세스를 제한할 수 있으며, 이를 위해, 네트워크는 각 단말이 엑세스 가능 여부를 결정할 수 있도록 관련된 설정 정보를 브로드캐스팅한다(1b-35). LTE 시스템에서는 신규 요구사항이 추가됨에 따라, 이에 맞춰 신규 barring mechanism도 제안되었으며, 결과적으로 복수 개의 엑세스 체크 과정(access barring check)을 수행하게 되었다. 단말 NAS(1b-05)에서 service request(1b-10)을 단말 AS(1b-15)에 전달하면, 단말 AS(1b-15)는 이러한 요청에 응답하여, 네트워크에 엑세스를 실제 수행할 수 있는지 엑세스 가능 여부를 체크한다. 단말 AS(1b-15)는 service request(1b-10)의 establishment cause 값이 delay tolerant access 이면, EAB (1b-20, Extended Access Barring)을 먼저 수행한다. EAB barring mechanism은 기계형 통신 기기(MTC, Machine Type Communication)에만 적용되는 엑세스 체크 과정이다. EAB(1b-20)을 통과되면, 단말 AS(1b-15)는 ACDC(1b-20, Application specific Congestion control for Data Communication) 혹은 ACB(1b-30, Access Class Barring)을 수행한다. 서비스를 요청하는 어플리케이션은 하나의 ACDC category 정보를 부여 받으며, 해당 ACDC category 값은 service request에 포함되어 단말 AS(1b-15)에 제공될 수 있다. 네트워크는 ACDC category 별로 barring 설정 정보를 제공해 줄 있다. 즉, ACDC category로 분류되는 어플리케이션 그룹별로 엑세스 체크 과정을 수행할 수 있다. ACDC category에 대한 barring 설정 정보가 네트워크로부터 제공되지 않는다면, 단말 AS(1b-15)는 ACDC 엑세스 체크 과정을 생략한다. 단말 AS(1b-15)는 ACB 1b-30, Access Class Barring)을 수행한다. ACB는 MO(Mobile Originating) data 혹은 MO signalling에 따라 별도의 제공된 barring 설정 정보를 이용하여 엑세스 체크 과정을 수행한다. MMTEL voice/video/SMS는 ACB skip 지시자를 이용하여 ACB 수행 과정을 생략할 수 있다(1b-25). 상술한 복수 개의 엑세스 체크 과정에서 모두 엑세스 가능하다는 결정이 나면, 그 때, 단말 AS(1b-15)는 네트워크로 엑세스를 시도할 수 있다. 즉, 단말 AS(1b-15)는 랜덤 엑세스를 수행하고, RRC connection request 메시지(1b-40)를 기지국에 전송한다. 단말 AS(1b-15)에서 수행하지 않은 엑세스 체크 과정도 있다. 단말 AS(1b-15)는 MMTEL voice/video에 대한 barring 설정 정보(1b-45, SSAC)를 네트워크로부터 수신하면, 이를 해당 서비스를 관리하는 단말 내의 IMS layer(1b-50)로 전달한다. barring 설정 정보를 수신한 IMS layer는 해당 서비스가 트리거될 때, 엑세스 체크 과정을 수행한다. SSAC가 도입될 당시, 단말 AS(1b-15)는 어플리케이션 혹은 서비스 종류와는 상관없이 기능을 수행하도록 설계되었다. 따라서, MMTEL voice/video 등 특정 서비스에 대해서만 엑세스 승인 여부를 제어하기 위해서는 해당 서비스를 관리하는 계층으로 barring 설정 정보를 직접 전달하여, 그 계층에서 엑세스 체크 과정을 수행하도록 하였다.
차세대 이동통신 시스템에서는 이러한 복잡한 과정을 수행할 필요가 없다. LTE에서 소개되었던 모든 요구사항을 포함하는 단일 엑세스 체크 과정을 처음부터 설계할 수 있다. 본 개시에서는 기존 ACDC에서 발전된 형태의 단일 barring mechanism을 설명한다.
도 1c는 LTE 시스템에서 ACDC 동작을 수행하는 과정을 설명하기 위한 도면이다.
LTE 시스템에서 ACDC는 어플리케이션 (서비스) 별로 엑세스 가능 여부를 판단하게 하는 목적으로 제안되었다. 각 어플리케이션은 적어도 하나의 ACDC category 값을 부여 받는다. ACDC category는 1부터 16 사이의 값이다. 네트워크 (1c-20)는 어플리케이션별로 대응되는 ACDC category 정보를 NAS 메시지를 이용하여 단말 NAS(1c-10)에 제공한다(1c-25). 네트워크는 SIB2을 이용하여, 각 ACDC category에 적용되는 barring 설정 정보를 제공한다(1c-50). barring 설정 정보에는 ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. ac-BarringFactor α의 범위는 0 ≤ α <1 갖는다. 단말 AS(1c-15)는 0 ≤ rand <1인 하나의 랜덤 값 rand을 도출하며, 랜덤 값이 ac-BarringFactor보다 작으면 엑세스가 금지되지 않은 것으로, 그렇지 않다면 엑세스가 금지된 것으로 간주한다. 엑세스가 금지된 것으로 결정되면, 단말 AS(1c-15)는 하기 수식을 이용하여 도출된 소정의 시간 동안 엑세스 시도를 지연시킨다.
[수식 1]
"Tbarring" = (0.7+ 0.6 * rand) * ac-BarringTime.
단말 NAS(1c-10)에서 service request가 트리거되면, 서비스가 요구되는 어플리케이션에 대응하는 ACDC category 값을 도출한다(1c-30). 또한, 단말 NAS(1c-10)가 단말 AS(1c-15)에게 service request을 전달할 때, 도출된 ACDC category 값을 포함시킨다(1c-35). service request을 수신한 단말 AS(1c-15)는 ACDC category 값에 따라, SIB2에 포함된 ACDC barring 설정 정보를 이용하여, 엑세스 승인 여부를 결정한다(1c-40). 만약 ACDC category에 대응하는 barring 설정 정보가 SIB2에 존재하지 않는다면, ACDC category에 대한 어플리케이션은 ACDC 과정에서 엑세스가 승인된 것으로 간주한다. 엑세스 승인 체크 과정을 통해, 엑세스가 승인되면 단말 AS(1c-15)는 네트워크로 랜덤 엑세스를 수행하면서 RRC Connection Request 메시지를 전송한다(1c-45).
도 1d는 LTE 시스템에서 ACDC 설정 정보의 구성을 설명하기 위한 도면이다.
ACDC 설정 정보는 PLMN 별로 다른 barring 설정 정보의 세트(1d-35, 1d-40)(ACDC-BarringPerPLMN 1, ACDC-BarringPerPLMN 2, … )를 제공해줄 수 있다. 모든 PLMN이 동일한 barring 설정 정보의 세트를 가지고 있다면, 하나의 barring 설정 정보 세트(1d-05, ACDC-BarringForCommon-r13)를 브로드캐스팅할 수 있다. PLMN별 barring 설정 정보 혹은 공통의 barring 설정 정보의 세트에는 category별 barring 설정 정보가 존재한다(1d-20, 1d-25, 1d-30). barring 설정 정보 (1d-45)는 앞서 언급하였듯이, ac-BarringFactor IE와 ac-Barringtime IE을 포함한다. 특정 ACDC category에 대해 barring 설정 정보가 없다면, ACDC category에 대한 어플리케리션은 ACDC에 의해 엑세스가 금지되지 않은 것으로 간주한다.
도 1e는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말의 엑세스 제어를 수행하는 과정을 설명하기 위한 도면이다.
본 개시에서는 기존 ACDC와 유사하게 엑세스 아이덴티티 (Access Identity)와 엑세스 카테고리 (Access Category)를 기반으로 하는 엑세스 제어 기법을 설명한다. 엑세스 아이덴티티는 3GPP 내에서 정의되는, 즉 표준 문서에 명시화된 지시 정보이다. 엑세스 아이덴티티는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 주로, Access Class 11부터 15로 분류되는 엑세스들과 우선 순위를 가진 멀티미디어 서비스 (Multimedia Priority Service, MPS), 그리고 특수 목적 서비스 (Mission Critical Service, MCS)을 지시한다. Access Class 11부터 15는 사업자 관계자 전용 혹은 공공 목적 용도의 엑세스를 지시한다.
[표 1]
Figure 112018008049745-pat00001
엑세스 카테고리는 두 종류로 구분된다. 한 종류는 standardized access category이다. 해당 카테고리는 RAN 레벨에서 정의되는, 즉, 표준 문서에 명시화된 카테고리이다. 따라서 각기 다른 사업자들로 동일한 standardized access category을 적용한다. 본 개시에서는 Emergency에 대응되는 category는 standardized access category에 속한다. 모든 엑세스들은 standardized access category 중 적어도 하나에 대응된다. 또 다른 종류는 operator-specific(non-standardized) access category이다. 해당 카테고리는 3GPP 외부에서 정의되며, 표준 문서에 명시화되지 않는다. 따라서, 사업자마다 하나의 operator-specific access category가 의미하는 것은 상이하다. 이는 기존의 ACDC에서의 카테고리와 그 성격이 동일하다. 단말 NAS에서 트리거된 어떤 엑세스는 operator-specific access category에 맵핑되지 않을 수도 있다. 기존 ACDC와의 큰 차이점은 해당 카테고리가 어플리케이션에만 대응되는 것이 아니라, 어플리케이션 이외에 다른 요소들, 즉 서비스 종류, 콜 종류, 단말 종류, 사용자 그룹, 시그널링 종류, 슬라이스 종류 혹은 이러한 요소들의 조합과도 대응될 수 있다는 점이다. 즉, 다른 요소에 속한 엑세스들에 대해 엑세스 승인 여부를 제어할 수 있다. 해당 엑세스 카테고리는 하기 표와 같이 특정 엑세스를 지시하는데 이용된다. 엑세스 카테고리 0 번부터 7 번까지는 standardized access category을 지시하는데 이용되며, 엑세스 카테고리 32 번부터 63는 operator-specific access category을 지시하는데 이용된다.
[표 2]
Figure 112018008049745-pat00002
사업자 서버(1e-25)에서 NAS 시그널링 혹은 어플리케이션 레벨 데이터 전송을 통해, 단말 NAS에게 operator-specific access category 정보에 대한 정보(Management Object, MO)를 제공한다. 해당 정보에는 각 operator-specific category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. 예를 들어, 엑세스 카테고리 32 번은 페이스북 어플리케이션에 대응하는 엑세스에 대응됨을 해당 정보에 명시할 수 있다. 기지국(1e-20)은 시스템 정보를 이용하여, barring 설정 정보를 제공하는 카테고리 리스트와 각 카테고리에 대응하는 barring 설정 정보를 단말들에게 제공한다. 단말(1e-05)은 NAS(1e-10)와 AS(1e-15)의 논리적인 블록을 포함한다.
단말 NAS(1e-10)는 트리거된 엑세스를 소정의 규칙에 따라, 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리에 맵핑시킨다. 이러한 맵핑 동작은 모든 RRC states, 즉, 연결 모드(RRC_CONNECTED), 대기 모드(RRC_IDLE), 비활성 모드(RRC_INACTIVE)에서 수행된다. 각 RRC state의 특성은 하기와 같이 나열된다.
RRC_IDLE:
- A UE specific DRX may be configured by upper layers;
- UE controlled mobility based on network configuration;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Acquires system information.
RRC_INACTIVE:
- A UE specific DRX may be configured by upper layers or by RRC layer;
- UE controlled mobility based on network configuration;
- The UE stores the AS context;
- The UE:
- Monitors a Paging channel;
- Performs neighbouring cell measurements and cell (re-)selection;
- Performs RAN-based notification area updates when moving outside the RAN-based notification area;
- Acquires system information.
RRC_CONNECTED:
- The UE stores the AS context.
- Transfer of unicast data to/from UE.
- At lower layers, the UE may be configured with a UE specific DRX.;
- For UEs supporting CA, use of one or more SCells, aggregated with the SpCell, for increased bandwidth;
- For UEs supporting DC, use of one SCG, aggregated with the MCG, for increased bandwidth;
- Network controlled mobility, i.e. handover within NR and to/from E-UTRAN.
- The UE:
- Monitors a Paging channel;
- Monitors control channels associated with the shared data channel to determine if data is scheduled for it;
- Provides channel quality and feedback information;
- Performs neighbouring cell measurements and measurement reporting;
- Acquires system information.
다른 옵션으로, 이러한 엑세스 카테고리 맵핑에서, 하나의 엑세스는 하나의 standardized access category와 맵핑 가능하다면, 추가적으로 하나의 operator-specific access category와 맵핑될 수도 있다. 단말 NAS(1e-10)는 Service Request와 함께 맵핑한 엑세스 아이덴티티와 엑세스 카테고리를 단말 AS(1e-15)에 전달한다.
본 개시에서 단말 AS(1e-15)는 모든 RRC state에서 단말 NAS(1e-10)로부터 수신하는 메시지와 함께 엑세스 아이덴티티 혹은 엑세스 카테고리 정보를 제공받는다면, 해당 메시지로 인해 야기되는 무선 접속을 수행하기 전에 이것이 허용되는지 여부를 판단하는 barring check 동작을 수행한다. barring check 동작을 통해, 무선 접속이 허용되면, 네트워크에 RRC 연결 설정을 요청한다. 일례로, 연결 모드 혹은 비활성 모드 단말의 NAS(1e-10)는 하기 이유로 인해, 단말 AS(1e-15)에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다(1e-30). 본 개시에서는 하기 이유들을 ‘new session request’로 통칭한다.
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
반면, 대기 모드 단말의 NAS는 서비스 요청 (Service Request) 시, 단말 AS(1e-15)에 엑세스 아이덴티티와 엑세스 카테고리를 전송한다.
단말 AS(1e-15)는 barring 설정 정보 정보를 이용하여, 단말 NAS(1e-10)에 의해 트리거된 엑세스가 허용되는지 여부를 판단한다(barring check).
사업자는 Access Class 11부터 15중 적어도 하나와 대응하는 엑세스 중에서 특정 서비스 종류만을 허용하기를 원할 수 있다. 따라서, 본 개시에서는 엑세스 아이덴티티로 지시되는 Access Class 11, 12, 13, 14, 15에 속하는 엑세스를 access category로 구별되는 속성에 따라 엑세스 허용 여부를 결정하는 것을 특징으로 한다. 이를 위해, 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보를 구성하는 방법을 설명한다. 본 개시에서는 엑세스 카테고리의 barring 설정 정보는 종래의 ACB 혹은 ACDC의 barring 설정 정보처럼 ac-barringFactor와 ac-barringTime으로 구성된다고 가정한다.
도 1f는 일 실시예에 따른 연결 모드 혹은 비활성 모드 단말이 엑세스 제어를 수행하는 과정의 흐름도이다.
단말(1f-05)은 NAS(1f-10)와 AS(1f-15)로 구성된다. NAS(1f-10)는 무선 접속과 직접적인 관련없는 과정들, 즉 인증, 서비스 요청, 세션 관리를 담당하며, 반면 AS(1f-15)는 무선 접속과 관련있는 과정들을 담당한다. 네트워크는 OAM (어플리케이션 레벨의 데이터 메시지) 혹은 NAS 메시지를 이용하여 NAS(1f-10)에 management object 정보를 제공한다(1f-25). 해당 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다. NAS(1f-10)는 트리거된 엑세스가 어떤 operator-specific category에 맵핑되는지를 판단하기 위해, 해당 정보를 이용한다. 트리거된 엑세스는 신규 MMTEL 서비스(음성 통화, 영상 통화), SMS 전송, 신규 PDU 세션 성립, 기존 PDU 세션 변경 등이 해당된다. NAS(1f-10)는 서비스가 트리거되면, 해당 서비스의 속성과 대응되는 엑세스 아이덴티티와 엑세스 카테고리를 맵핑시킨다(1f-30). 해당 서비스는 어느 엑세스 아이덴티티와도 맵핑되지 않을 수도 있으며, 하나 이상의 엑세스 아이덴티티와 맵핑될 수도 있다. 또한 해당 서비스는 하나의 엑세스 카테고리와 맵핑될 수 있다. 하나의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 해당 서비스가 management object에서 제공하는 operator-specific access category와 맵핑되는지 여부를 먼저 확인한다. 어느 operator-specific access category와도 맵핑이 되지 않는다면, standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 복수 개의 엑세스 카테고리와 맵핑할 수 있다는 가정에서는 하나의 서비스는 하나의 operator-specific access category와 하나의 standardized access category와 맵핑시킨다. 그러나, 어느 operator-specific access category와도 맵핑이 되지 않는다면, standardized access category 중 대응할 수 있는 하나와 맵핑시킨다. 이러한 맵핑 규칙에서 emergency 서비스는 예외가 될 수 있다. NAS(1f-10)는 맵핑한 엑세스 아이덴티티와 엑세스 카테고리와 함께, new session request 혹은 Service Request을 AS(1f-15)로 전송한다(1f-40). NAS(1f-10)는 연결 모드 혹은 비활성 모드에서는 new session request, 대기 모드에서는 Service Request를 전송한다. AS(1f-15)는 네트워크가 브로드캐스팅하는 시스템 정보(System Information)로부터 barring 설정 정보를 수신한다(1f-35). barring 설정 정보에 대한 상세한 설명은 후술한다. AS(1f-15)는 NAS(1f-10)가 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보와 네트워크로부터 수신한 대응하는 barring 설정 정보를 이용하여, 서비스 요청이 허용되는지 여부를 판단한다(1f-45). 소정의 규칙에 따라, 서비스 요청이 허용되면, AS(1f-15)는 네트워크에 RRC 연결 성립(RRC connection establishment 혹은 RRC connection resume)을 요청하거나, new session과 관련된 데이터를 전송한다(1f-50).
도 1g는 일 실시예에 따른 단말 NAS 동작의 순서도이다.
1g-05 단계에서 단말 NAS는 OAM 혹은 RRC 시그널링을 통해, 네트워크로부터 Management Object 정보를 수신한다. 해당 정보에는 각 operator-specific access category가 어플리케이션 등 어떤 요소에 대응되는지를 나타낸다.
1g-10 단계에서 단말 NAS는 하기 이유 중 하나를 인지한다.
- Access attempt
- new MMTEL voice or video session
- sending of SMS (SMS over IP, or SMS over NAS)
- new PDU session establishment
- existing PDU session modification
- service request to re-establish the user plane for an existing PDU session
1g-15 단계에서 단말 NAS는 access attempt 등에 대해, 대응하는 하나 이상의 엑세스 아이덴티티와 하나의 엑세스 카테고리를 맵핑시킨다. 대응하는 엑세스 아이덴티티가 없을 수도 있다.
1g-20 단계에서 단말 NAS는 맵핑한 엑세스 아이덴티티와 엑세스 카테고리 정보를 new session request/session modification (session management) 혹은 Service Request과 함께 단말 AS로 전달한다.
도 1h는 일 실시예에 따른 단말 AS 동작의 순서도이다.
1h-05 단계에서 단말 AS는 시스템 정보를 통해 네트워크로부터 barring 설정 정보를 제공받는다. barring 설정 정보는 엑세스 아이덴티티 및 엑세스 카테고리 별로 제공된다.
1h-10 단계에서 단말 AS는 단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받았는지 여부를 판단한다. new session request/session modification (session management)와 Service Request 는 RRC connection establishment 혹은 RRC connection resume 혹은 신규 세션에 대한 데이터 전송을 야기시킨다.
단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받은 경우, 1h-15 단계에서 단말 AS는 barring 설정 정보 중, 엑세스 아이덴티티와 엑세스 카테고리에 대응하는 설정 정보를 이용하여, barring check을 수행한다. 이때, 단말의 현재 RRC state 와 상관없이 barring check을 수행한다.
단말 NAS로부터 new session request/session modification (session management) 혹은 Service Request와 함께, 엑세스 아이덴티티와 엑세스 카테고리를 제공받지 않은 경우,, 1h-20 단계에서 어떤 데이터 전송에 대한 barring check을 수행하지 않는다. 다시 말해, NAS가 관여하지 않는 신규 데이터 전송 및 RRC connection resume에 대해서는 barring check을 수행하지 않는다.
이러한 동작에서는 단말 NAS가 엑세스 아이덴티티와 엑세스 카테고리를 제공하는 엑세스에 대해서만 barring check을 수행한다. 한편, AS가 트리거하는 엑세스(NAS가 관여하지 않은 엑세스)가 존재할 수 있다. 이러한 엑세스에 대해서는 barring check을 생략한다. 다른 한편으로, AS가 트리거하는 엑세스의 빈도가 dominant하여 망 혼잡에 부정적인 영향을 미칠 수도 있다. 따라서, AS가 트리거하는 엑세스에 대해 별도의 barring check가 필요할 수도 있다. 하나의 방법으로는 단말 AS가 자신이 트리거하는 엑세스에 대해 별도의 barring check을 수행하는 것이다. AS가 트리거하는 엑세스들을 속성에 따라 특정 종류로 분류할 수 있다. 일례로, AS가 트리거하는 엑세스를 그 속성에 따라 MO signalling 혹은 MO data로 분류할 수 있다. 네트워크는 시스템 정보 혹은 dedicated signalling를 이용하여, 분류된 종류별로 연결 모드 혹은 비활성 모드에서 적용될 barring 설정 정보를 제공한다. 혹은 이러한 종류에 대응하는 엑세스 아이덴티티 혹은 엑세스 카테고리의 barring 설정 정보를 재사용할 수 있다. 하나의 실시예로, 단말은 INACTIVE 상태에서 RAN area update이 트리거되면, RAN area update는 MO signalling으로 분류된다. 단말 AS에서 MO signalling에 대응하는 barring 설정 정보를 이용하여, barring check을 수행한다. 이때, barring 설정 정보로 Access Category 3에 대응하는 barring 설정 정보가 재사용될 수도 있다.
본 개시에서는 Access Identities와 Access Categories을 고려한 barring check 과정을 설명한다. 이러한 과정은 연결 모드뿐 아니라, 대기 모드에도 적용될 수 있다.
단말 NAS는 하나의 엑세스에 대해 하나 이상의 Access Identities와 하나의 Access Category을 맵핑하고 이를 단말 AS에 전달한다. Access Identity가 0으로 설정되면, 다른 Access Identity는 맵핑되지 않는다고 가정할 수 있다.
단말 AS는 전달된 Access Identity가 하나이고, 그 값이 0인지 여부를 판단하다.
적어도 하나의 Access Identity가 0이 아니라면, 0이 아닌 Access Identities을 기반으로 barring check을 수행한다. barring check을 수행하기 위해, 네트워크가 브로드캐스팅하는 barring 설정 정보를 이용한다. 설정 정보는 Access Identity에 대응하는 엑세스가 허용되는지 여부를 판단하기 위한 정보이다. 예를 들어, 네트워크는 비트맵 형태의 정보에서 엑세스가 허용되지는 여부를 on, off로 지시하거나, barring factor와 같이 0과 1 사이의 확률 정보를 통해, 엑세스 허용 여부를 판단하기 위한 정보를 제공할 수 있다. 만약 0이 아닌 Access Identities 중 적어도 하나가 허용된다면, 해당 엑세스에 대해, 단말 AS는 Access Category을 기반한 barring check을 수행하지 않고, 최종적으로 엑세스가 허용된 것으로 간주하고 RRC 연결 설정을 수행한다. 해당 Access Identity에 대한 barring check가 허용되지 않는다면, 엑세스를 금지하거나, Access Category와 그에 대응하는 barring 설정 정보를 이용하여 barring check을 추가적으로 수행하여, 최종적으로 엑세스 허용 여부를 판단한다.
전달된 Access Identity가 하나이고, 그 값이 0이라면, 단말 AS가 전달받은 Access Category와 그에 대응하는 barring 설정 정보를 이용하여 barring check을 수행한다. Access Identity에 대한 barring check는 수행되지 않는다. 만약, Access Category에 대한 barring check가 허용되는 것으로 결정되면, 최종적으로 엑세스가 허용된 것으로 간주하고 RRC 연결 설정을 수행한다.
도 1i는 일 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다.
도 1i을 참고하면, 단말은 RF(Radio Frequency)처리부(1i-10), 기저대역(baseband)처리부(1i-20), 저장부(1i-30), 제어부(1i-40)를 포함한다.
RF처리부(1i-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(1i-10)는 기저대역처리부(1i-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, RF처리부(1i-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 1i에서는 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(1i-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1i-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(1i-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한, RF 처리부는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다.
기저대역처리부(1i-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(1i-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)은 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(1i-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(1i-20)은 RF처리부(1i-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
기저대역처리부(1i-20) 및 RF처리부(1i-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(1i-20) 및 RF처리부(1i-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부(1i-20) 및 RF처리부(1i-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.NRHz, NRhz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
저장부(1i-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 그리고, 저장부(1i-30)는 제어부(1i-40)의 요청에 따라 저장된 데이터를 제공한다.
제어부(1i-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1i-40)는 기저대역처리부(1i-20) 및 RF처리부(1i-10)을 통해 신호를 송수신한다. 또한, 제어부(1i-40)는 저장부(1i-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(1i-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(1i-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 1j은 일 실시예에 따른 기지국의 구성을 나타낸 블록이다.
도 1j에 도시된 바와 같이, 기지국은 RF처리부(1j-10), 기저대역처리부(1j-20), 백홀통신부(1j-30), 저장부(1j-40), 제어부(1j-50)를 포함하여 구성된다.
RF처리부(1j-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(1j-10)는 기저대역처리부(1j-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(1j-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 1j에서는 하나의 안테나만이 도시되었으나, 이에 한정되지 않고 다수의 안테나들을 구비할 수도 있다. 또한, RF처리부(1j-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(1j-10)는 빔포밍을 수행할 수 있다. 빔포밍을 위해, RF처리부(1j-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. RF 처리부는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
기저대역처리부(1j-20)는 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(1j-20)은 RF처리부(1j-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(1j-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(1j-20)은 F처리부(1j-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 기저대역처리부(1j-20) 및 RF처리부(1j-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(1j-20) 및 RF처리부(1j-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
백홀통신부(1j-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 백홀통신부(1j-30)는 주기지국에서 다른 노드, 예를 들어, 보조기지국, 코어망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.
저장부(1j-40)는 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부(1j-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 저장부(1j-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 저장부(1j-40)는 제어부(1j-50)의 요청에 따라 저장된 데이터를 제공한다.
제어부(1j-50)는 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1j-50)는 기저대역처리부(1j-20) 및 RF처리부(1j-10)을 통해 또는 백홀통신부(1j-30)을 통해 신호를 송수신한다. 또한, 제어부(1j-50)는 저장부(1j-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(1j-50)는 적어도 하나의 프로세서를 포함할 수 있다.
도 2a는 일 실시예가 적용되는 LTE 시스템의 구조를 도시하는 도면이다.
도 2a을 참조하면, LTE 시스템의 무선 액세스 네트워크는 차세대 기지국(Evolved Node B, 이하 ENB, Node B 또는 기지국)(2a-05, 2a-10, 2a-15, 2a-20)과 MME(2a-25, Mobility Management Entity) 및 S-GW(2a-30, Serving-Gateway)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말)(2a-35)은 ENB(2a-05 ~ 2a-20) 및 S-GW(2a-30)를 통해 외부 네트워크에 접속한다.
도 2a에서 ENB(2a-05 ~ 2a-20)는 UMTS 시스템의 노드 B에 대응된다. ENB는 UE(2a-35)와 무선 채널로 연결되며 노드 B 보다 복잡한 역할을 수행한다. LTE 시스템에서는 인터넷 프로토콜을 통한 VoIP(Voice over IP)와 같은 실시간 서비스를 비롯한 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 ENB(2a-05 ~ 2a-20)가 담당한다. 하나의 ENB는 통상 다수의 셀들을 제어한다. 예컨대, 100 Mbps의 전송 속도를 구현하기 위해서 LTE 시스템은 예컨대, 20 MHz 대역폭에서 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 사용한다. 또한, 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. S-GW(2a-30)는 데이터 베어러를 제공하는 장치이며, MME(2a-25)의 제어에 따라서 데이터 베어러를 생성하거나 제거한다. MME는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다.
도 2b는 일 실시예가 적용되는 LTE 시스템에서 무선 프로토콜 구조를 나타낸 도면이다.
도 2b를 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP (Packet Data Convergence Protocol 2b-05, 2b-40), RLC (Radio Link Control 2b-10, 2b-35), MAC (Medium Access Control 2b-15, 2b-30)으로 이루어진다. PDCP (Packet Data Convergence Protocol)(2b-05, 2b-40)는 IP 헤더 압축/복원 등의 동작을 담당한다. PDCP의 주요 기능은 하기와 같이 요약된다.
- 헤더 압축 및 압축 해제 기능(Header compression and decompression: ROHC only)
- 사용자 데이터 전송 기능 (Transfer of user data)
- 순차적 전달 기능(In-sequence delivery of upper layer PDUs at PDCP re-establishment procedure for RLC AM)
- 순서 재정렬 기능(For split bearers in DC (only support for RLC AM): PDCP PDU routing for transmission and PDCP PDU reordering for reception)
- 중복 탐지 기능(Duplicate detection of lower layer SDUs at PDCP re-establishment procedure for RLC AM)
- 재전송 기능(Retransmission of PDCP SDUs at handover and, for split bearers in DC, of PDCP PDUs at PDCP data-recovery procedure, for RLC AM)
- 암호화 및 복호화 기능(Ciphering and deciphering)
- 타이머 기반 SDU 삭제 기능(Timer-based SDU discard in uplink.)
무선 링크 제어(Radio Link Control, 이하 RLC라고 한다)(2b-10, 2b-35)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성해서 ARQ 동작 등을 수행한다. RLC의 주요 기능은 하기와 같이 요약된다.
- 데이터 전송 기능(Transfer of upper layer PDUs)
- ARQ 기능(Error Correction through ARQ (only for AM data transfer))
- 접합, 분할, 재조립 기능(Concatenation, segmentation and reassembly of RLC SDUs (only for UM and AM data transfer))
- 재분할 기능(Re-segmentation of RLC data PDUs (only for AM data transfer))
- 순서 재정렬 기능(Reordering of RLC data PDUs (only for UM and AM data transfer)
- 중복 탐지 기능(Duplicate detection (only for UM and AM data transfer))
- 오류 탐지 기능(Protocol error detection (only for AM data transfer))
- RLC SDU 삭제 기능(RLC SDU discard (only for UM and AM data transfer))
- RLC 재수립 기능(RLC re-establishment)
MAC(2b-15, 2b-30)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. MAC의 주요 기능은 하기와 같이 요약된다.
- 맵핑 기능(Mapping between logical channels and transport channels)
- 다중화 및 역다중화 기능(Multiplexing/demultiplexing of MAC SDUs belonging to one or different logical channels into/from transport blocks (TB) delivered to/from the physical layer on transport channels)
- 스케쥴링 정보 보고 기능(Scheduling information reporting)
- HARQ 기능(Error correction through HARQ)
- 로지컬 채널 간 우선 순위 조절 기능(Priority handling between logical channels of one UE)
- 단말간 우선 순위 조절 기능(Priority handling between UEs by means of dynamic scheduling)
- MBMS 서비스 확인 기능(MBMS service identification)
- 전송 포맷 선택 기능(Transport format selection)
- 패딩 기능(Padding)
물리 계층(2b-20, 2b-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다.
도 2c는 일 실시예가 적용되는 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 2c을 참조하면, 차세대 이동통신 시스템(이하 NR 혹은 5G)의 무선 액세스 네트워크는 차세대 기지국(New Radio Node B, 이하 NR gNB 혹은 NR 기지국)(2c-10) 과 NR CN(2c-05, New Radio Core Network)로 구성된다. 사용자 단말(New Radio User Equipment, 이하 NR UE 또는 단말)(2c-15)은 NR gNB(2c-10) 및 NR CN(2c-05)를 통해 외부 네트워크에 접속한다.
도 2c에서 NR gNB(2c-10)는 기존 LTE 시스템의 eNB(Evolved Node B)에 대응된다. NR gNB(2c-10)는 NR UE(2c-15)와 무선 채널로 연결되며 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다. 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스 되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 NR NB(2c-10)가 담당한다. 하나의 NR gNB(2c-10)는 통상 다수의 셀들을 제어한다. 현재 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. NR CN(2c-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. NR CN(2c-05)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국 들과 연결된다. 또한 차세대 이동통신 시스템은 LTE 시스템과도 연동될 수 있으며, NR CN(2c-05)이 MME(2c-25)와 네트워크 인터페이스를 통해 연결된다. MME(2c-25)는 기존 기지국인 eNB (2c-30)와 연결된다.
도 2d는 일 실시예가 적용되는 차세대 이동통신 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
도 2d를 참조하면, 차세대 이동통신 시스템의 무선 프로토콜은 단말과 NR 기지국에서 각각 NR SDAP(2d-01, 2d-45), NR PDCP(2d-05, 2d-40), NR RLC(2d-10, 2d-35), NR MAC(2d-15, 2d-30)으로 이루어진다.
NR SDAP(2d-01, 2d-45)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.
- 사용자 데이터의 전달 기능(transfer of user plane data)
- 상향 링크와 하향 링크에 대해서 QoS flow와 데이터 베어러의 맵핑 기능(mapping between a QoS flow and a DRB for both DL and UL)
- 상향 링크와 하향 링크에 대해서 QoS flow ID를 마킹 기능(marking QoS flow ID in both DL and UL packets)
- 상향 링크 SDAP PDU들에 대해서 relective QoS flow를 데이터 베어러에 맵핑시키는 기능 (reflective QoS flow to DRB mapping for the UL SDAP PDUs).
SDAP 계층 장치에 대해 단말은 RRC 메시지로 각 PDCP 계층 장치 별로 혹은 베어러 별로 혹은 로지컬 채널 별로 SDAP 계층 장치의 헤더를 사용할 지 여부 혹은 SDAP 계층 장치의 기능을 사용할 지 여부를 설정 받을 수 있으며, SDAP 헤더가 설정된 경우, SDAP 헤더의 NAS QoS 반영 설정 1비트 지시자(NAS reflective QoS)와 AS QoS 반영 설정 1비트 지시자(AS reflective QoS)로 단말이 상향 링크와 하향 링크의 QoS flow와 데이터 베어러에 대한 맵핑 정보를 갱신 혹은 재설정할 수 있도록 지시할 수 있다. SDAP 헤더는 QoS를 나타내는 QoS flow ID 정보를 포함할 수 있다. QoS 정보는 원할한 서비스를 지원하기 위한 데이터 처리 우선 순위, 스케쥴링 정보 등으로 사용될 수 있다.
NR PDCP (2d-05, 2d-40)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.
- 헤더 압축 및 압축 해제 기능(Header compression and decompression: ROHC only)
- 사용자 데이터 전송 기능 (Transfer of user data)
- 순차적 전달 기능(In-sequence delivery of upper layer PDUs)
- 비순차적 전달 기능 (Out-of-sequence delivery of upper layer PDUs)
- 순서 재정렬 기능(PDCP PDU reordering for reception)
- 중복 탐지 기능(Duplicate detection of lower layer SDUs)
- 재전송 기능(Retransmission of PDCP SDUs)
- 암호화 및 복호화 기능(Ciphering and deciphering)
- 타이머 기반 SDU 삭제 기능(Timer-based SDU discard in uplink.)
여기에서 NR PDCP 장치의 순서 재정렬 기능(reordering)은 하위 계층에서 수신한 PDCP PDU들을 PDCP SN(sequence number)을 기반으로 순서대로 재정렬하는 기능을 말하며, 재정렬된 순서대로 데이터를 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 순서를 고려하지 않고, 바로 전달하는 기능을 포함할 수 있으며, 순서를 재정렬하여 유실된 PDCP PDU들을 기록하는 기능을 포함할 수 있으며, 유실된 PDCP PDU들에 대한 상태 보고를 송신 측에 하는 기능을 포함할 수 있으며, 유실된 PDCP PDU들에 대한 재전송을 요청하는 기능을 포함할 수 있다.
NR RLC(2d-10, 2d-35)의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.
- 데이터 전송 기능(Transfer of upper layer PDUs)
- 순차적 전달 기능(In-sequence delivery of upper layer PDUs)
- 비순차적 전달 기능(Out-of-sequence delivery of upper layer PDUs)
- ARQ 기능(Error Correction through ARQ)
- 접합, 분할, 재조립 기능(Concatenation, segmentation and reassembly of RLC SDUs)
- 재분할 기능(Re-segmentation of RLC data PDUs)
- 순서 재정렬 기능(Reordering of RLC data PDUs)
- 중복 탐지 기능(Duplicate detection)
- 오류 탐지 기능(Protocol error detection)
- RLC SDU 삭제 기능(RLC SDU discard)
- RLC 재수립 기능(RLC re-establishment)
여기에서 NR RLC 장치의 순차적 전달 기능(In-sequence delivery)은 하위 계층으로부터 수신한 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 말하며, 원래 하나의 RLC SDU가 여러 개의 RLC SDU들로 분할되어 수신된 경우, 이를 재조립하여 전달하는 기능을 포함할 수 있으며, 수신한 RLC PDU들을 RLC SN(sequence number) 혹은 PDCP SN(sequence number)를 기준으로 재정렬하는 기능을 포함할 수 있으며, 순서를 재정렬하여 유실된 RLC PDU들을 기록하는 기능을 포함할 수 있으며, 유실된 RLC PDU들에 대한 상태 보고를 송신 측에 하는 기능을 포함할 수 있으며, 유실된 RLC PDU들에 대한 재전송을 요청하는 기능을 포함할 수 있으며, 유실된 RLC SDU가 있을 경우, 유실된 RLC SDU 이전까지의 RLC SDU들만을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 유실된 RLC SDU가 있어도 소정의 타이머가 만료되었다면 타이머가 시작되기 전에 수신된 모든 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있으며, 혹은 유실된 RLC SDU가 있어도 소정의 타이머가 만료되었다면 현재까지 수신된 모든 RLC SDU들을 순서대로 상위 계층에 전달하는 기능을 포함할 수 있다. 또한 RLC PDU들을 수신하는 순서대로 (일련번호, Sequence number의 순서와 상관없이, 도착하는 순으로) 처리하여 PDCP 장치로 순서와 상관없이(Out-of sequence delivery) 전달할 수도 있으며, segment 인 경우에는 버퍼에 저장되어 있거나 추후에 수신될 segment들을 수신하여 온전한 하나의 RLC PDU로 재구성한 후, 처리하여 PDCP 장치로 전달할 수 있다. NR RLC 계층은 접합(Concatenation) 기능을 포함하지 않을 수 있고 해당 기능을 NR MAC 계층에서 수행하거나 NR MAC 계층의 다중화(multiplexing) 기능으로 대체할 수 있다.
NR RLC 장치의 비순차적 전달 기능(Out-of-sequence delivery)은 하위 계층으로부터 수신한 RLC SDU들을 순서와 상관없이 바로 상위 계층으로 전달하는 기능을 말하며, 원래 하나의 RLC SDU가 여러 개의 RLC SDU들로 분할되어 수신된 경우, 이를 재조립하여 전달하는 기능을 포함할 수 있으며, 수신한 RLC PDU들의 RLC SN 혹은 PDCP SN을 저장하고 순서를 정렬하여 유실된 RLC PDU들을 기록해두는 기능을 포함할 수 있다.
NR MAC(2d-15, 2d-30)은 한 단말에 구성된 여러 NR RLC 계층 장치들과 연결될 수 있으며, NR MAC의 주요 기능은 다음의 기능들 중 일부를 포함할 수 있다.
- 맵핑 기능(Mapping between logical channels and transport channels)
- 다중화 및 역다중화 기능(Multiplexing/demultiplexing of MAC SDUs)
- 스케쥴링 정보 보고 기능(Scheduling information reporting)
- HARQ 기능(Error correction through HARQ)
- 로지컬 채널 간 우선 순위 조절 기능(Priority handling between logical channels of one UE)
- 단말간 우선 순위 조절 기능(Priority handling between UEs by means of dynamic scheduling)
- MBMS 서비스 확인 기능(MBMS service identification)
- 전송 포맷 선택 기능(Transport format selection)
- 패딩 기능(Padding)
NR PHY 계층(2d-20, 2d-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 수행할 수 있다.
차세대 이동 통신 시스템에서는 데이터를 전송하는 데이터 베어러에서도 무결성 보호 및 검증을 수행할 수 있다. 데이터 베어러에 송수신되는 데이터를 처리하는 PDCP 계층에서는 복잡도가 높은 암호화 및 복호화 절차를 수행하는데 무결성 보호 및 검증 절차 또한 복잡도가 높은 절차이다. 따라서, 데이터 처리 복잡도를 줄이기 위해서 효율적인 무결성 보호 및 검증 절차가 필요하다.
본 개시에서는 무선 통신 시스템에서 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)이 설정된 제어 베어러(Signaling Radio Bearer) 혹은 데이터 베어러(Data Radio Bearer, DRB)에 대해서 데이터 처리 복잡도를 줄이는 방법을 설명한다.
도 2e는 일 실시예에 따른 단말이 네트워크와 연결을 설정할 때 기지국이 상향 링크 데이터 압축을 수행할 지 여부를 설정하는 절차를 나타낸 도면이다.
도 2e는 일 실시예에서 단말이 RRC 유휴 모드(RRC idle mode) 혹은 RRC 비활성화 모드(RRC Inactive mode 혹은 lightly-connected mode)에서 RRC 연결 모드(RRC connected mode)로 전환하여 네트워크와 연결을 설정하는 절차를 설명하며, 상향 링크 데이터 압축(Uplink Data Compression, UDC)을 수행할 지 여부를 설정하는 절차를 설명한다.
도 2e를 참조하면, 기지국(gNB)은 RRC 연결 모드에서 데이터를 송수신하는 단말(UE)이 소정의 이유로 혹은 일정 시간 동안 데이터의 송수신이 없으면 RRCConnectionRelease 메시지를 단말에게 보내어 단말을 RRC 유휴모드로 전환하도록 할 수 있다(2e-01). 추후에 현재 연결이 설정되어 있지 않은 단말 (이하 idle mode UE)은 전송할 데이터가 발생하면 기지국과 RRC connection establishment 과정을 수행한다. 단말은 랜덤 액세스 과정을 통해서 기지국과 역방향 전송 동기를 수립하고 RRCConnectionRequest 메시지를 기지국으로 전송한다(2e-05). RRCConnectionRequest 메시지에는 단말의 식별자와 연결을 설정하고자 하는 이유(establishmentCause) 등이 수납된다. 기지국은 단말이 RRC 연결을 설정하도록 RRCConnectionSetup 메시지를 전송한다(2e-10). RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다. 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한, RRCConnectionSetup 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만, ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한 RRCConnectionSetup 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다. 또한, RRCConnectionSetup 메시지에는 RRC 연결 구성 정보 등이 수납된다. RRC 연결은 SRB (Signaling Radio Bearer)라고도 하며, 단말과 기지국 사이의 제어 메시지인 RRC 메시지 송수신에 사용된다. RRC 연결을 설정한 단말은 RRCConnetionSetupComplete 메시지를 기지국으로 전송한다(2e-15). 만약 기지국이 현재 연결을 설정하고 있는 단말에 대한 단말 능력을 모른다면 혹은 단말 능력을 파악하고 싶다면 단말의 능력을 물어보는 메시지를 보낼 수 있다. 그리고 단말은 자신의 능력을 보고하는 메시지를 보낼 수 있다. 이러한 메시지에서 단말이 상향 링크 데이터 압축 방법(Uplink Data Compression, UDC) 혹은 ROHC(Robust Header Compression) 혹은 무결성 검증(Integrity Protection)을 사용할 수 있는 지 여부를 나타낼 수 있으며, 이를 지시하는 지시자를 포함하여 보낼 수 있다. RRCConnetionSetupComplete 메시지에는 단말이 소정의 서비스를 위한 베어러 설정을 MME에게 요청하는 SERVICE REQUEST라는 제어 메시지가 포함되어 있다. 기지국은 RRCConnetionSetupComplete 메시지에 수납된 SERVICE REQUEST 메시지를 MME로 전송하고(2e-20), MME는 단말이 요청한 서비스를 제공할지 여부를 판단한다. 판단 결과, 단말이 요청한 서비스를 제공하기로 결정하였다,면 MME는 기지국에게 INITIAL CONTEXT SETUP REQUEST라는 메시지를 전송한다(2e-25). INITIAL CONTEXT SETUP REQUEST 메시지에는 DRB(Data Radio Bearer) 설정 시 적용할 QoS(Quality of Service) 정보, 그리고 DRB에 적용할 보안 관련 정보(예를 들어, Security Key, Security Algorithm) 등의 정보가 포함된다. 기지국은 단말과 보안을 설정하기 위해서 SecurityModeCommand 메시지(2e-30)와 SecurityModeComplete 메시지(2e-35)를 교환한다. 보안 설정이 완료되면 기지국은 단말에게 RRCConnectionReconfiguration 메시지를 전송한다(2e-40). RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한, RRCConnectionReconfiguration 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만, ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한, 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다. 또한 RRCConnectionReconfiguration 메시지에는 사용자 데이터가 처리될 DRB의 설정 정보가 포함되며, 단말은 해당 정보를 적용해서 DRB를 설정하고 기지국에게 RRCConnectionReconfigurationComplete 메시지를 전송한다(2e-45). 단말과 DRB 설정을 완료한 기지국은 MME에게 INITIAL CONTEXT SETUP COMPLETE 메시지를 전송하고 (2e-50), 이를 수신한 MME는 S-GW와 S1 베어러를 설정하기 위해서 S1 BEARER SETUP 메시지와 S1 BEARER SETUP RESPONSE 메시지를 교환한다(2e-055, 2e-60). S1 베어러는 S-GW와 기지국 사이에 설정되는 데이터 전송용 연결이며 DRB와 1대 1로 대응된다. 이러한 과정이 모두 완료되면 단말은 기지국과 S-GW를 통해 데이터를 송수신한다(2e-65, 2e-70). 이처럼 일반적인 데이터 전송 과정은 크게 RRC 연결 설정, 보안 설정, DRB설정의 3단계로 구성된다. 또한 기지국은 소정의 이유로 단말에게 설정을 새로 해주거나 추가하거나 변경하기 위해서 RRCConnectionReconfiguration 메시지를 전송할 수 있다(2e-75). RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 상향 링크 데이터 압축 방법(UDC)을 사용할지 말지를 지시하는 정보를 포함할 수 있다. 또한 더 구체적으로 각 로지컬 채널 혹은 베어러 혹은 각 PDCP 장치(혹은 SDAP 장치)에서 어떤 IP flow 혹은 어떤 QoS flow에 대해서만 상향 링크 데이터 압축 방법(UDC)을 사용할지를 지시할 수 있다(SDAP 장치에게 상향 링크 데이터 압축 방법을 사용하거나 사용하지 않을 IP flow 혹은 QoS flow에 대한 정보를 설정하여 SDAP 장치가 PDCP 장치에게 상향 링크 데이터 압축 방법을 사용할 지 사용하지 않을 지를 각 QoS flow에 대해서 지시해줄 수도 있다 혹은 PDCP 장치가 각 QoS flow를 스스로 확인하고, 상향 링크 압축 방법을 적용할 지 하지 않을지를 결정할 수도 있다). 또한, 상향 링크 데이터 압축 방법을 사용할 것을 지시한다면 상향 링크 데이터 압축 방법에서 사용할 미리 정의된 라이브러리(library) 혹은 사전정보(Dictionary)에 대한 식별자 혹은 상향 링크 데이터 압축 방법에서 사용할 버퍼 사이즈 크기 등을 지시할 수 있다. 또한 RRCConnectionReconfiguration 메시지는 상향 링크 압축 해제를 수행하도록 셋업(setup)하거나 해제(release)하는 명령을 포함할 수 있다. 또한, 상향 링크 데이터 압축 방법을 사용하도록 설정할 때는 항상 RLC AM 베어러(ARQ 기능, 재전송 기능이 있어 손실이 없는 모드)로 설정할 수 있으며, 헤더 압축 프로토콜(ROHC)와는 함께 설정하지 않을 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 SDAP 계층 장치의 기능을 사용할지 여부 혹은 SDAP 헤더를 사용할지 여부를 지시할 수 있으며, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 ROHC(IP 패킷 헤더 압축)를 적용할 지 여부를 지시할 수 있으며 상향 링크와 하향 링크에 대해서 각각 ROHC를 적용할 지 여부를 각각 지시자로 설정할 수 있다. 하지만 ROHC와 UDC를 하나의 PDCP 계층 장치 혹은 로지컬 채널 혹은 베어러에 대해서 동시에 설정할 수는 없으며, UDC 는 최대 2개의 베어러에 대해서 설정할 수 있다. 또한, RRCConnectionReconfiguration 메시지에는 각 로지컬 채널 별(logicalchannelconfig)로 혹은 베어러 별로 혹은 각 PDCP 장치 별(PDCP-config)로 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 적용할 지 여부를 지시할 수 있으며 해당 PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널의 최대 데이터 전송율을 고려하여 설정할 수 있다. 또한 각 로지컬 채널 별 혹은 베어러 별 혹은 각 PDCP 장치 별로 사용자 데이터 압축(UDC) 혹은 헤더 압축(ROHC) 혹은 무결성 보호를 설정할 때 상향 링크(Uplink)와 하향 링크(Downlink)에 대해서 각각 사용 여부를 설정할 수 있다. 즉, 상향 링크에서는 사용하고 하향 링크에서는 사용하지 않게 설정할 수 있으며, 반대로 상향 링크에서는 사용하지 않고, 하향 링크에서는 사용하도록 설정할 수 있다.
도 2f는 일 실시예에 따른 상향 링크 데이터 압축(Uplink Data Compression)을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2f에서 상향 링크 데이터(2f-05)는 비디오 전송, 사진 전송, 웹 검색, VoLTE와 같은 서비스들에 해당하는 데이터로 생성될 수 있다. 응용 계층(application layer) 장치에서 생성된 데이터들은 네트워크 데이터 전송 계층에 해당하는 TCP/IP 혹은 UDP를 통해 처리되고, 각 헤더(2f-10, 2f-15)를 구성하고 PDCP 계층에 전달될 수 있다. PDCP 계층은 상위 계층으로부터 데이터(PDCP SDU)를 수신하면 다음과 같은 절차를 수행할 수 있다.
만약 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 PDCP 계층에서 상향 링크 데이터 압축 방법을 사용하도록 설정하였다면 2f-20과 같이 PDCP SDU에 대해서 상향 링크 데이터 압축(Uplink Data Compression) 방법을 수행하여 상향 링크 데이터를 압축하고, 그에 상응하는 UDC 헤더(압축된 상향 링크 데이터를 위한 헤더, 2f-25)를 구성하고, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)을 수행하고, 암호화(ciphering)을 수행하고, PDCP 헤더(2f-30)를 구성하여 PDCP PDU를 구성할 수 있다. PDCP 계층 장치는 UDC 압축/압축해제 장치를 포함하고 있으며, RRC 메시지에서 설정된 대로 각 데이터에 대해서 UDC 절차를 수행할지 수행하지 않을 지 판단하고, UDC 압축/압축해제 장치를 사용한다. 송신단에서는 송신 PDCP 계층 장치에서 UDC 압축 장치를 이용하여 데이터 압축을 수행하고, 수신단에서는 수신 PDCP 계층 장치에서 UDC 압축 해제 장치를 사용하여 데이터 압축 해제를 수행한다.
상술한 도 2f 절차는 단말이 상향 링크 데이터 압축할 때 뿐만 아니라 하향 링크 데이터를 압축하는 데에도 적용할 수 있다. 또한, 상향 링크 데이터에 대한 설명은 하향 링크 데이터에 대해서도 동일하게 적용될 수 있다.
도 2g는 일 실시예에 따른 상향 링크 데이터 압축을 나타낸 도면이다.
도 2g는 DEFLATE 기반 상향 링크 데이터 압축 알고리즘에 대한 설명을 나타낸 도면이며, DEFLATE 기반 상향 링크 데이터 압축 알고리즘은 손실이 없는 압축 알고리즘이다. DEFLATE 기반 상향 링크 데이터 압축 알고리즘은 기본적으로 LZ77 알고리즘과 호프만(Huffman) 코딩을 결합하여 상향 링크 데이터를 압축한다. LZ77 알고리즘은 데이터의 중복된 배열을 찾는 동작을 수행하고, 중복된 배열을 찾을 때 슬라이딩 윈도우를 통해 슬라이딩 윈도우 내에서 중복된 배열을 찾아서 중복된 배열이 있는 경우, 슬라이딩 윈도우 내에서 중복된 배열이 있는 위치와 중복된 정도를 길이로 나타내어 표현하여 데이터 압축을 수행한다. 슬라이딩 윈도우는 상향 링크 데이터 압축 방법(UDC)에서 버퍼라고도 불리며, 8킬로바이트 혹은 32킬로바이트로 설정될 수 있다. 즉, 슬라이딩 윈도우 혹은 버퍼는 8192 개 혹은 32768 개의 문자들에 대해서 기록하고 중복된 배열을 찾아서 위치와 길이로 표현하여 압축을 수행할 수 있다. 따라서, LZ 알고리즘은 슬라이딩 윈도우 방식이기 때문에 즉, 이전에 코딩한 데이터들을 버퍼에 업데이트하고, 다시 바로 다음 데이터들에 코딩을 수행하기 때문에 연속되는 데이터들 간에 상관관계를 갖게 된다. 따라서 먼저 코딩한 데이터들이 정상적으로 디코딩되어야만 그 다음 데이터들이 정상적으로 디코딩이 가능하다. 여기에서, LZ77 알고리즘으로 위치와 길이로 표현되어 압축된 코드들(위치, 길이 등의 표현)은 호프만(Huffman) 코딩을 통하여 한번 더 압축이 수행된다. 호프만 코딩은 다시 중복된 코드들을 찾으면서 중복된 정도가 많은 코드에는 짧은 표기를 사용하고, 중복된 정도가 적은 코드에는 긴 표기를 사용하여 다시 한번 압축을 수행한다. 호프만 코딩은 접두사 코딩(prefix code)이고, 모든 코드가 뚜렷이 구분되는 특징(Uniquely decodable)을 가지고 있는 최적의 코딩 방식이다.
송신단에서는 상술한 것과 같이 원래 데이터(2g-05)에 LZ77 알고리즘을 적용하여 인코딩을 수행하고(2g-10), 버퍼를 업데이트(2g-15)하고, 해당 버퍼의 컨텐츠(혹은 데이터)에 대한 체크섬(checksum) 비트들을 생성하여 UDC 헤더에 구성할 수 있다. 체크섬 비트들은 수신단에서 버퍼 상태의 유효성 여부를 판단하기 위해 사용된다. LZ77 알고리즘으로 인코딩된 코드들을 호프만 코딩으로 한번 더 압축하여 상향 링크 데이터로 전송할 수 있다(2g-25). 수신단에서는 수신한 압축된 데이터를 송신단의 반대로 압축 해제 절차를 수행한다. 즉, 호프만 디코딩을 수행하고(2g-30), 버퍼를 업데이트하고(2g-35), 업데이트된 버퍼의 유효성 여부를 UDC 헤더의 체크섬 비트들로 확인한다. 체크섬 비트들이 오류 없다고 판단되면 LZ77 알고리즘으로 디코딩을 수행하여(2g-40) 데이터를 압축 해제하고 원래의 데이터를 복원하여 상위 계층으로 전달할 수 있다(2g-45).
상술한 바와 같이 LZ 알고리즘은 슬라이딩 윈도우 방식이기 때문에 즉, 이전에 코딩한 데이터들을 버퍼에 업데이트하고, 다시 바로 다음 데이터들에 코딩을 수행하기 때문에 연속되는 데이터들 간에 상관관계를 갖게 된다. 따라서 먼저 코딩한 데이터들이 정상적으로 디코딩되어야만 그 다음 데이터들이 정상적으로 디코딩이 가능하다. 따라서 수신 PDCP 계층 장치는 PDCP 헤더의 PDCP 일련번호를 확인하고 UDC 헤더를 확인(데이터 압축을 수행했는지 수행하지 않았는지를 지시하는 지시자를 확인)하여 데이터 압축 절차가 적용된 데이터들에 대해서 PDCP 일련번호의 오름차순 순으로 데이터 압축 해제 절차를 수행한다.
도 2h는 일 실시예에 따른 ROHC(Robust Header Compression) 헤더 압축을 수행하는 절차와 데이터 구성을 나타낸 도면이다.
도 2h에서 상향 링크 데이터(2h-05)는 비디오 전송, 사진 전송, 웹 검색, VoLTE와 같은 서비스들에 해당하는 데이터로 생성될 수 있다. 응용 계층(application layer) 장치에서 생성된 데이터들은 네트워크 데이터 전송 계층에 해당하는 TCP/IP 혹은 UDP를 통해 처리되고, 각 헤더(2h-10, 2h-15)를 구성하고 PDCP 계층에 전달될 수 있다. PDCP 계층은 상위 계층으로부터 데이터(PDCP SDU)를 수신하면 다음과 같은 절차를 수행할 수 있다.
만약 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 PDCP 계층에서 헤더 압축(ROHC)을 사용하도록 설정하였다면 2h-20과 같이 PDCP SDU에 대해서 헤더 압축(ROHC) 방법을 수행하여 수신한 상위 계층 데이터의 헤더(2h-15)를 압축하고, 압축된 헤더(2h-25)를 생성하고 만약 무결성 검증이 설정되었다면 무결성 보호(Integrity protection)를 수행하고 암호화(ciphering)을 수행하고, PDCP 헤더(2h-30)를 구성하여 PDCP PDU를 구성할 수 있다. PDCP 계층 장치는 헤더 압축/압축해제 장치를 포함하고 있으며, RRC 메시지에서 설정된 대로 각 데이터에 대해서 헤더 압축을 수행할지 수행하지 않을 지 판단하고, 헤더 압축/압축해제 장치를 사용한다. 송신단에서는 송신 PDCP 계층 장치에서 헤더 압축 장치를 이용하여 데이터 압축을 수행하고, 수신단에서는 수신 PDCP 계층 장치에서 헤더 압축 해제 장치를 사용하여 헤더 압축 해제를 수행한다.
상술한 도 2h 절차는 단말이 상향 링크 헤더 압축할 때 뿐만 아니라 하향 링크 데이터를 헤더 압축하는 데에도 적용할 수 있다. 또한, 상향 링크 데이터에 대한 설명은 하향 링크 데이터에 대해서도 동일하게 적용될 수 있다.
도 2i는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2i 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2i-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2i-05)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2i-25와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2i-25 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2i-20) PDCP 헤더를 생성하고 구성하여 접합한 후(2i-35) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다(2i-40, 2i-45).
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다.
도 2j는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2j 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2j-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2j-05)에 대해 SDAP 헤더를 제외한 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2j-20와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2j-20에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2j-25) PDCP 헤더를 생성하고 구성하여 접합한 후(2j-35) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다(2j-40, 2j-45). 여기에서 MAC-I도 함께 암호화하는 것을 특징으로 할 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I도 함께 복호화를 수행한다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다.
이와 같이, SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.
도 2k는 일 실시예에 따른 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국 구현의 구조에서의 이득을 나타낸 도면이다.
도 2k에서와 같이 기지국의 구현에서 초기 설비 비용과 유지 비용을 줄이기 위해 CU(Central Unit)에는 상위 계층 장치들(예를 들면 PDCP 계층 장치와 그 상위 계층 장치들)을 구현하고, CU에 연결된 복수 개의 DU(Distributed Unit)에는 하위 계층 장치들(예를 들면 RLC 계층 장치와 그 하위 계층 장치들)을 구현할 수 있다. 이러한 CU-DU 스플릿 구조에서 본 개시의 도 2j에서 설명한 것처럼 PDCP 계층 장치(2k-05)에서 암호화되지 않은 혹은 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하게 되면 복수 개의 DU(2k-15)에서도 SDAP 헤더가 암호화되어 있지 않았기 때문에 혹은 무결성 보호가 수행되지 않았기 때문에 SDAP 헤더(2k-10)를 읽어 들일 수 있고 QoS 정보를 확인하여 DU의 스케쥴링에 적용할 수 있다. 따라서, DU에서 전송 자원을 할당하고 스케쥴링을 하는 데에 SDAP 헤더의 QoS 정보를 활용할 수 있기 때문에 서비스 별 QoS를 맞추고 조절하기에 유리할 수 있다.
도 2l는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2l 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2l-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2l-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만, SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면, 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 상기 절차에서 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 무결성 보호 절차(2l-10)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2l-15), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2l-20)를 수행하고 PDCP 헤더와 SDAP 헤더(2l-25)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 여기에서 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다.
도 2m는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2m 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2m-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2m-05)에 대해 SDAP 헤더를 제외한 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2m-20와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2m-25에 대해서 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2m-30, 2m-35) PDCP 헤더를 생성하고 구성하여 접합한 후(2m-40) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면, 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I에는 복호화를 수행하지 않는다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다.
이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한, 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한, MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
도 2n는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2n 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2n-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2n-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면, 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 무결성 보호 절차(2n-10)를 수행하고 MAC-I를 계산해두고(2n-20, 2n-25), 무결성 보호가 적용된 데이터에 대해 암호화 절차(2n-20)를 수행하고 PDCP 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2n-25). 즉, 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한, 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 상기 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 즉, 수신되는 데이터의 상기 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다.
도 2o는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2o 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2o-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2o-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 헤더 압축(ROHC)이 적용된 PDCP SDU(SDAP 헤더와 IP 패킷, 2o-15)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2o-25). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2o-30과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2o-30 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2o-35) PDCP 헤더를 생성하고 구성하여 접합한 후(2o-45) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2p는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2p 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2p-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2p-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2p-05)에 대해 SDAP 헤더를 제외한 헤더 압축(ROHC)이 적용된 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2p-30). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2p-35와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2p-35에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2p-40) PDCP 헤더를 생성하고 구성하여 접합한 후(2p-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I도 함께 암호화하는 것을 특징으로 할 수 있다.
상술한 절차와 같이 PDCP 계층 장치에서 상위 계층으로부터 수신한 PDCP SDU에 대해서 SDAP 헤더를 제외하고 SDAP계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)에만 헤더 압축(ROHC)을 적용할 수 있다. PDCP SDU는 SDAP 헤더와 SDAP 계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)와 SDAP 계층 장치의 상위 계층 데이터(IP 패킷 데이터)를 포함할 수 있다. 이와 같이 SDAP 헤더에 헤더 압축(ROHC)을 적용하지 않음으로써, 기지국의 구현 자유도를 높을 수 있으며, 단말의 프로세싱 복잡도를 줄일 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I도 함께 복호화를 수행한다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.
또한 상술한 바와 같이 SDAP 헤더를 헤더 압축(ROHC) 하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 헤더 압축하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.
도 2q는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2q 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2q-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2q-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면, 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서, 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다. 그리고 2q-20과 같이 헤더 압축이 적용된 PDCP SDU에 대해서 무결성 보호 절차(2q-15)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2q-30), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2q-35)를 수행하고 PDCP 헤더와 SDAP 헤더(2q-40)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한, 수신단에서는 SDAP 헤더, PDCP 헤더, 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2q-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2r는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 헤더 압축(ROHC)을 수행하고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2r 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2r-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행한다(2r-10). PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신한 PDCP SDU(SDAP 헤더와 IP 패킷, 2r-05)에 대해 SDAP 헤더를 제외한 헤더 압축(ROHC)이 적용된 데이터(IP 패킷)에만 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다. MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2r-35와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2r-35에 대해서 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2r-40, 2r-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2r-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
상술한 절차와 같이 PDCP 계층 장치에서 상위 계층으로부터 수신한 PDCP SDU에 대해서 SDAP 헤더를 제외하고 SDAP계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)에만 헤더 압축(ROHC)을 적용할 수 있다. PDCP SDU는 SDAP 헤더와 SDAP 계층 장치의 상위 계층 헤더(예를 들면 IP 패킷 헤더)와 SDAP 계층 장치의 상위 계층 데이터(IP 패킷 데이터)를 포함할 수 있다. 이와 같이 SDAP 헤더에 헤더 압축(ROHC)을 적용하지 않음으로써, 기지국의 구현 자유도를 높을 수 있으며, 단말의 프로세싱 복잡도를 줄일 수 있다.
수신단에서는 상기 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서, MAC-I에는 복호화를 수행하지 않는다. 그리고 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
이와 같이 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한 상기에서 MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
또한 상술한 바와 같이 SDAP 헤더를 헤더 압축(ROHC) 하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 헤더 압축하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다.
도 2s는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더를 적용하고 헤더 압축(ROHC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2s 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2s-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2s-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 헤더 압축(ROHC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호가 설정되었다면 무결성 보호 절차와 암호화 절차를 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC)을 수행하고(2s-10) 무결성 보호 절차(2s-15)를 수행하고 MAC-I를 계산해두고(2s-25, 2s-30), 무결성 보호가 적용된 데이터에 대해 암호화 절차(2s-35)를 수행하고 PDCP 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2s-45). 즉 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 즉, 수신되는 데이터의 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 헤더 압축(ROHC) 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2t는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2t 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2t-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2t-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2t-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2t-20)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2t-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2t-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2t-40 에 대해서 SDAP 헤더를 제외하고 암호화를 수행하고(2t-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2t-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 데이터에 대해서 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2u는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 적용하고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2u 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2u-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2u-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2u-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2u-20)에 대해 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2u-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2u-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2u-40 에 대해서 UDC 헤더와 SDAP 헤더를 제외하고 암호화를 수행하고(2u-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2u-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 상위 계층 데이터에 대해서 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2v는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 MAC-I를 암호화 하고 SDAP 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않는 절차를 나타낸 도면이다.
도 2v 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2v-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2v-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2v-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2v-20)에 대해 UDC 헤더와 SDAP 헤더를 제외하고 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2v-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2v-40과 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2v-40 에 대해서 UDC 헤더와 SDAP 헤더를 제외하고 암호화를 수행하고(2v-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2v-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더를 읽어 들인 후, 제거하고 SDAP 헤더를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 그리고 SDAP 헤더와 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2w는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용했을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2w 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2w-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2w-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호와 사용자 데이터 압축(UDC)이 설정되었다면 사용자 데이터 압축 절차를 수행하고, UDC 헤더를 생성하여 접합하고 무결성 보호 절차와 암호화 절차를 UDC 헤더와 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 UDC 헤더와 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 SDAP 헤더와 UDC 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다. 그리고 2w-20과 같이 헤더 압축이 적용된 PDCP SDU에 대해서 무결성 보호 절차(2w-25)를 수행하고 MAC-I를 계산하여 데이터의 뒷부분에 접합하고(2w-30), 무결성 보호가 적용된 데이터와 MAC-I 에 대해 암호화 절차(2w-45)를 수행하고 PDCP 헤더와 UDC 헤더와 SDAP 헤더(2w-50)를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 UDC 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 UDC 헤더와 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2w-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 또한 무결성 보호가 설정되었다면 무결성 검증(Integrity verification)를 복호화 절차 수행 후에 복호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 복호화를 수행하고 무결성 검증을 수행할 수 있다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2x는 일 실시예에 따른 상위 계층으로부터 수신한 데이터에 대해서 SDAP 헤더를 생성하고 PDCP 계층 장치에서 사용자 데이터 압축(Uplink data compression, UDC)를 수행하고, UDC 헤더에 무결성 보호를 적용하지 않고 암호화를 수행하지 않고 SDAP 헤더에 무결성 보호를 수행하지 않고, 암호화를 수행하지 않고 MAC-I에도 암호화를 수행하지 않는 절차를 설명하는 도면이다.
도 2x 에서 SDAP 계층 장치는 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호(Integrity protection) 및 무결성 검증(Integrity verification)을 사용하도록 설정한 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 2x-05와 같이 SDAP 헤더를 생성하고 구성하여 PDCP 계층 장치에게 전달할 수 있다. PDCP 계층 장치는 수신한 PDCP SDU의 SDAP 헤더를 제외한 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행한다(2x-10). 그리고 현재 UDC 버퍼를 기반으로 체크섬 필드를 계산하고 UDC 헤더를 구성하여 2v-20과 같이 SDAP 헤더 앞에 접합할 수 있다. PDCP 계층 장치는 무결성 보호가 설정되었다면 상위 SDAP 계층 장치로부터 수신하고 사용자 데이터 압축(UDC)이 적용되고 UDC 헤더가 접합된 UDC 헤더, SDAP 헤더, UDC 블록(2x-20)에 대해 UDC 헤더와 SDAP 헤더를 제외하고 무결성 보호(Integrity protection)를 수행하고 MAC-I(Message Authentication Code for Integrity)를 계산할 수 있다(2x-25, 2x-35). MAC-I를 계산할 때 무결성 보호 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 보호가 수행되는 부분) 등이 입력값이 될 수 있다. 계산한 MAC-I를 2x-40와 같이 데이터의 뒷부분에 접합할 수 있다. MAC-I는 소정의 크기를 가질 수 있으며, 예를 들면 4바이트의 크기를 가질 수 있다. MAC-I를 접합한 2x-40에 대해서 UDC 헤더와 SDAP 헤더와 MAC-I를 제외한 부분에 대해서 암호화를 수행하고(2x-40, 2x-45) PDCP 헤더를 생성하고 구성하여 접합한 후(2x-50) 하위 계층으로 전달하여 데이터 처리를 RLC 계층 장치와 MAC 계층 장치에서 진행할 수 있다. 여기에서 MAC-I를 암호화하지 않는 것을 특징으로 할 수 있다. MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
수신단에서는 MAC 헤더와 RLC 헤더를 제거하고 PDCP 계층에 데이터를 전달하고 수신 PDCP 계층 장치에서는 PDCP 헤더와 UDC 헤더와 SDAP 헤더를 읽어 들인 후, 제거하고 UDC 헤더와 SDAP 헤더와 뒷부분 MAC-I를 제외한 데이터 부분에 복호화(deciphering)를 수행한다. 여기에서 MAC-I에는 복호화를 수행하지 않는다. 그리고 UDC 헤더와 SDAP 헤더를 제외한 상위 계층 헤더(예를 들면 TCP/IP 헤더)와 데이터 부분에 대해서 무결성 검증(Integrity verification)을 수행하고, X-MAC(Computed MAC-I)를 계산해낸다. X-MAC을 계산할 때 무결성 검증 알고리즘에 PDCP COUNT 값, 상향 링크 혹은 하향 링크 지시자, 베어러 식별자, 보안키, 데이터 자체(무결성 검증이 수행되는 부분) 등이 입력값이 될 수 있다. 계산된 X-MAC과 수신한 데이터 뒷부분에 부착된 MAC-I 값이 일치하는 지 여부를 확인하여, 만약에 일치한다면 무결성 검증이 성공적으로 수행된 것이며, 만약 X-MAC과 MAC-I 값이 일치하지 않는다면 무결성 검증이 실패한 것이므로, 데이터를 폐기하고, 상위 계층(예를 들면 RRC 계층)에 무결성 검증이 실패하였음을 보고해야 한다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
이와 같이 UDC 헤더와 SDAP 헤더를 암호화하지 않는다면 혹은 무결성 보호를 수행하지 않는다면 기지국 구현의 구조를 용이하게 할 수 있으며, 특히 CU(Central Unit)-DU(Distributed Unit) 스플릿 구조에서 CU에서 SDAP 헤더를 암호화하지 않으면 DU에서 SDAP 헤더를 읽어보고 QoS 정보를 확인하여 스케쥴링에 적용할 수 있으므로 QoS 를 맞추고 조절하기에 유리할 수 있다. 또한 단말과 기지국 구현에서 데이터 프로세싱 측면에서도 이득이 있다. 또한 MAC-I를 암호화하지 않으면 아래에서 설명하는 것처럼 데이터 처리의 프로세싱 이득을 더 얻을 수 있다.
도 2y는 일 실시예에 따른 암호화되지 않고 무결성 보호가 수행되지 않은 SDAP 헤더와 UDC 헤더를 적용하고 사용자 데이터 압축(UDC)을 수행하고 MAC-I를 암호화하지 않을 때 기지국과 단말 구현에서 얻을 수 있는 프로세싱 이득을 나타낸 도면이다.
도 2y 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2y-01). 원래 논리적으로 SDAP 계층 장치는 PDCP 계층 장치의 상위 계층 장치이기 때문에 상위 응용 계층으로부터 데이터(2y-05)를 수신하면 SDAP 계층 장치가 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우 그리고 무결성 보호가 설정된 경우, 그리고 상향링크 혹은 하향 링크에 대해서 사용자 데이터 압축(UDC)을 사용하도록 설정한 경우, 상위 계층으로부터 데이터를 수신하면 도 2j의 2j-05와 같이 SDAP 헤더를 생성하고 구성해야 한다. 하지만 단말과 기지국 구현에서 암호화(ciphering) 절차 혹은 무결성 보호(integrity protection) 절차 혹은 사용자 데이터 압축 절차는 복잡도가 높은 동작이기 때문에 HW(Hardware) 가속기를 적용하여 구현할 수 있다. 이러한 HW 가속기는 반복적이고 지속적인 절차에 프로세싱 이득이 높다. 하지만 SDAP 계층 장치에서 상위 계층 장치에서 데이터를 수신할 때마다 SDAP 헤더를 구성하고, 무결성 보호와 사용자 데이터 압축(UDC)이 설정되었다면 사용자 데이터 압축 절차를 수행하고, UDC 헤더를 생성하여 접합하고 무결성 보호 절차와 암호화 절차를 UDC 헤더와 SDAP 헤더를 제외한 데이터 부분에 수행하고 PDCP 헤더를 생성하여 SDAP 헤더에 붙이는 프로세싱을 수행하면 무결성 보호와 암호화를 수행하기 전에 UDC 헤더와 SDAP 헤더를 생성하는 절차 때문에 HW 가속기에 방해(Interruption)가 될 수 있다.
따라서 본 개시에서는 무결성 보호를 적용하지 않고 암호화되지 않은 UDC 헤더와 SDAP 헤더 그리고 암호화되지 않은 MAC-I와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 설명한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면 데이터를 수신할 때마다 지속적으로 그리고 반복적으로 수신한 PDCP SDU의 상위 계층 헤더 부분(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축(UDC)을 수행하고(2y-10) 무결성 보호 절차(2y-25)를 수행하고 MAC-I를 계산해두고(2y-35, 2y-45), 무결성 보호가 적용된 데이터에 대해 암호화 절차를 수행하고 PDCP 헤더와 UDC 헤더와 SDAP 헤더와 MAC-I를 동시에 생성하여 무결성 보호가 적용되고, 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다(2y-50). 즉 생성한 헤더들은 데이터의 앞부분에 접합하고, MAC-I는 뒷부분에 접합할 수 있다. PDCP 헤더와 SDAP 헤더와 MAC-I의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). MAC-I의 경우, 데이터 처리가 완료된 데이터의 맨 뒤에 접합할 수 있다. 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 UDC 헤더 혹은 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 또한 무결성 보호가 설정되었다면 무결성 보호(Integrity protection)를 암호화 절차 수행 전에 암호화 절차에 대한 설명과 같이 하드웨어 가속기를 적용하여 반복적으로 수행할 수 있다. 즉, 무결성 보호를 적용하고, 암호화를 수행할 수 있다.
수신 PDCP 계층 장치에서도 2l-01과 같이 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, PDCP 헤더와 UDC 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고 데이터에 비암호화 혹은 복호화(deciphering) 절차를 반복적으로 적용할 수 있다. 그리고 무결성 검증이 완료되면 UDC 헤더를 읽어 들여 체크섬 실패 여부를 확인하고 상위 계층 데이터에 대해서 사용자 데이터 압축 해제(UDC) 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다. 즉, 수신되는 데이터의 헤더들을 읽어들이고 제거하고, 데이터 뒷부분의 MAC-I를 읽어 들이고 제거하고, 데이터 부분에 복호화를 수행하고, 무결성 검증 절차를 수행할 수 있다. 그리고 무결성 검증이 완료되면 상위 계층 헤더(예를 들면 IP 패킷 헤더)에 대해서 사용자 데이터 압축 해제 절차를 수행하고, 복원된 상위 계층 데이터를 상위 계층으로 전달할 수 있다.
도 2z는 일 실시예에 따른 무결성 보호가 되지 않고 암호화되지 않은 SDAP 헤더를 적용했을 때 무결성 보호가 설정된 SDAP/PDCP 계층 장치 혹은 베어러 혹은 로지컬 채널에서 송신 SDAP/PDCP 계층 장치의 동작과 수신 SDAP/PDCP 계층 장치의 동작을 나타낸 도면이다.
도 2z 에서 단말과 기지국을 구현할 때 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현할 수 있다(2z-01). 본 발명에서는 암호화되지 않은 SDAP 헤더와 함께 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 무결성 보호가 설정된 경우에 제안한다. 즉, 상위 응용 계층으로부터 데이터를 수신하면(2z-05) 데이터를 수신할 때마다 무결성 보호를 적용하고(2z-10), 지속적으로 그리고 반복적으로 암호화 절차를 수행하고(2z-15) PDCP 헤더와 SDAP 헤더(2z-20)를 동시에 생성하여 암호화된 데이터에 접합하여 하위 계층으로 전달할 수 있다. PDCP 헤더와 SDAP 헤더의 생성은 무결성 보호 절차 혹은 암호화 절차와 병렬적으로 수행(parallel processing)될 수 있다. 병렬적으로 헤더를 생성할 때 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 함께 생성하고, 데이터 처리가 완료된 데이터의 맨 앞에 한꺼번에 헤더들을 접합하여 전송을 준비할 수 있다(MAC PDU 구성을 준비할 수 있다). 또한 수신단에서는 SDAP 헤더, PDCP 헤더, UDC 헤더 혹은 RLC 헤더 혹은 MAC 헤더를 데이터로부터 한 번에 분리하여 모두 읽어 들이고, 각 계층에 해당하는 정보를 파악하고, 송신단의 데이터 처리의 역순서로 데이터를 처리할 수 있다. 따라서 HW 가속기를 지속적이고 반복적으로 적용할 수 있고, 중간에 SDAP 헤더 생성과 같은 방해(interruption)이 없기 때문에 데이터 처리의 효율을 높일 수 있다. 사용자 압축 데이터 절차에도 HW 가속기를 적용할 수 있다.
수신 PDCP 계층 장치에서도 구현적으로 SDAP 계층 장치와 PDCP 계층 장치를 통합하여 하나의 계층 장치로 구현하는 방법을 무결성 보호가 설정된 경우에 적용할 수 있다. 즉, 하위 계층(RLC 계층)으로부터 데이터를 수신하면(2z-25) 도 2e에서 2e-10 혹은 2e-40 혹은 2e-75 와 같은 RRC 메시지에 의해서 SDAP 계층 장치 기능을 사용하도록 설정되었거나 혹은 SDAP 헤더를 사용하도록 설정된 경우, 그리고 무결성 보호가 설정된 경우, PDCP 헤더와 SDAP 헤더를 한꺼번에 읽어 들이고 제거하고(2z-30) 데이터에 복호화(deciphering) 절차를 반복적으로 적용하고(2z-35) 무결성 검증(integrity verification) 절차를 반복적으로 적용하고 상위 계층으로 전달할 수 있다(2z-40).
도 2ab에 일 실시예에 따른 단말의 구조를 도시하였다.
도 2ab를 참고하면, 단말은 RF(Radio Frequency)처리부(2ab-10), 기저대역(baseband), 처리부(2ab-20), 저장부(2ab-30), 제어부(2ab-40)를 포함한다.
RF처리부(2ab-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(2ab-10)는 저대역처리부(2ab-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, RF처리부(2ab-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 2ab에서는, 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(2ab-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(2ab-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(2ab-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 RF 처리부(2ab-10)는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다. RF처리부(2ab-10)는 제어부의 제어에 따라 다수의 안테나 또는 안테나 요소들을 적절하게 설정하여 수신 빔 스위핑을 수행하거나, 수신 빔이 송신 빔과 공조되도록 수신 빔의 방향과 빔 너비를 조정할 수 있다.
기저대역처리부(2ab-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부(2ab-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(2ab-20)은 RF처리부(2ab-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(2ab-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(2ab-20)은 RF처리부(2ab-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
기저대역처리부(2ab-20) 및 RF처리부(2ab-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부(2ab-20) 및 RF처리부(2ab-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 LTE 망, NR 망 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
저장부(2ab-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(2ab-30)는 제어부(2ab-40)의 요청에 따라 저장된 데이터를 제공한다.
제어부(2ab-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부(2ab-40)는 기저대역처리부(2ab-20) 및 RF처리부(2ab-10)을 통해 신호를 송수신한다. 또한, 제어부(2ab-40)는 저장부(2ab-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(2ab-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부(2ab-40)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 2ac는 일 실시예에 따른 일 실시예에 따른 기지국의 구성을 도시한다.
도 2ac에 도시된 바와 같이, 기지국은 RF처리부(2ac-10), 기저대역처리부(2ac-20), 백홀통신부(2ac-30), 저장부(2ac-40), 제어부(2ac-50)를 포함하여 구성된다.
RF처리부(2ac-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(2ac-10)는 기저대역처리부(2ac-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(2ac-10)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. 도 2ac에서, 하나의 안테나만이 도시되었으나, 이에 한정되지 않고 다수의 안테나들을 구비할 수도 있다. 또한, RF처리부(2ac-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(2ac-10)는 빔포밍을 수행할 수 있다. 빔포밍을 위해, RF처리부(2ac-10)는 다수의 안테나들 또는 안테나 요소들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. RF 처리부(2ac-10)는 하나 이상의 레이어를 전송함으로써 하향 MIMO 동작을 수행할 수 있다.
기저대역처리부(2ac-20)는 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 저대역처리부(2ac-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(2ac-20)은 RF처리부(2ac-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(2ac-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT 연산 및 CP 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(2ac-20)은 RF처리부(2ac-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다. 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)는 송신부, 수신부, 송수신부, 통신부 또는 무선 통신부로 지칭될 수 있다.
통신부(2ac-30)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다.
저장부(2ac-40)는 주기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부(2ac-40)는 접속된 단말에 할당된 베어러에 대한 정보, 접속된 단말로부터 보고된 측정 결과 등을 저장할 수 있다. 또한, 저장부(2ac-40)는 단말에게 다중 연결을 제공하거나, 중단할지 여부의 판단 기준이 되는 정보를 저장할 수 있다. 그리고, 저장부(2ac-40)는 제어부(2ac-50)의 요청에 따라 저장된 데이터를 제공한다.
제어부(2ac-50)는 주기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부(2ac-50)는 기저대역처리부(2ac-20) 및 RF처리부(2ac-10)을 통해 또는 백홀통신부(2ac-30)을 통해 신호를 송수신한다. 또한, 제어부(2ac-50)는 저장부(2ac-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(2ac-50)는 적어도 하나의 프로세서를 포함할 수 있다.
도 3a은 LTE 시스템의 구조를 도시하는 도면이다.
도 3a을 참고하면, 무선 통신 시스템은 여러 개의 기지국들(3a-05)(3a-10)(3a-15)(3a-20)과 MME(Mobility Management Entity)(3a-20) 및 S-GW(Serving-Gateway)(3a-30)로 구성된다. 사용자 단말(User Equipment, 이하 UE 또는 단말)(3a-35)은 기지국(3a-05)(3a-10)(3a-15)(3a-20) 및 S-GW(3a-30)을 통해 외부 네트워크에 접속한다.
기지국들(3a-05)(3a-10)(3a-15)(3a-20)은 셀룰러 망의 접속 노드로서 망에 접속하는 단말들에게 무선 접속을 제공한다. 즉, 기지국(3a-05)(3a-10)(3a-15)(3a-20)은 사용자들의 트래픽을 서비스하기 위해 단말들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케쥴링을 하여 단말들과 코어 망(CN, Core network)간에 연결을 지원한다. MME(3a-25)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국들과 연결되며, S-GW(3a-30)는 데이터 베어러를 제공하는 장치이다. 또한, MME(3a-25) 및 S-GW(3a-30)는 망에 접속하는 단말에 대한 인증(authentication), 베어러(bearer) 관리 등을 더 수행할 수 있으며 기지국(3a-05)(3a-10)(3a-15)(3a-20)으로부터 도착한 패킷 또는 기지국 (3a-05)(3a-10)(3a-15)(3a-20)으로 전달할 패킷을 처리한다.
도 3b는 LTE 시스템의 무선 프로토콜 구조를 나타낸 도면이다.
NR 시스템도 LTE 시스템과 거의 동일한 프로토콜 구조를 가진다.
도 3b를 참조하면, LTE 시스템의 무선 프로토콜은 단말과 ENB에서 각각 PDCP(Packet Data Convergence Protocol)(3b-05)(3b-40), RLC(Radio Link Control)(3b-10)(3b-35), MAC (Medium Access Control)(3b-15)(3b-30)으로 이루어진다. PDCP(Packet Data Convergence Protocol)(3b-05)(3b-40)는 IP 헤더 압축/복원 등의 동작을 담당하고, 무선 링크 제어(Radio Link Control, 이하 RLC라고 한다) (3b-10)(3b-35)는 PDCP PDU(Packet Data Unit)를 적절한 크기로 재구성한다. MAC(3b-15)(3b-30)은 한 단말에 구성된 여러 RLC 계층 장치들과 연결되며, RLC PDU들을 MAC PDU에 다중화하고 MAC PDU로부터 RLC PDU들을 역다중화하는 동작을 수행한다. 물리 계층(3b-20)(3b-25)은 상위 계층 데이터를 채널 코딩 및 변조하고, OFDM 심벌로 만들어서 무선 채널로 전송하거나, 무선 채널을 통해 수신한 OFDM 심벌을 복조하고 채널 디코딩해서 상위 계층으로 전달하는 동작을 한다. 또한 물리 계층에서도 추가적인 오류 정정을 위해, HARQ (Hybrid ARQ) 를 사용하고 있으며, 수신단에서는 송신단에서 전송한 패킷의 수신 여부를 1 비트로 전송한다. 이를 HARQ ACK/NACK 정보라 한다. 업링크 전송에 대한 다운링크 HARQ ACK/NACK 정보는 PHICH(Physical Hybrid-ARQ Indicator Channel) 물리 채널을 통해 전송되며 다운링크 전송에 대한 업링크 HARQ ACK/NACK 정보는 PUCCH (Physical Uplink Control Channel)이나 PUSCH (Physical Uplink Shared Channel) 물리 채널을 통해 전송될 수 있다.
도 3b에는 도시하지 않았지만, 단말과 기지국의 PDCP 계층의 상위에는 각각 RRC (Radio Resource Control, 이하 RRC라고 한다) 계층이 존재하며, RRC 계층은 무선 자원 제어를 위해 접속, 측정 관련 설정 제어 메시지를 주고 받을 수 있다.
한편, PHY 계층은 하나 혹은 복수 개의 주파수/반송파로 이루어질 수 있으며, 하나의 기지국에서 복수 개의 주파수를 동시에 설정하여 사용하는 기술을 반송파 집적 기술(carrier aggreagation, 이하 CA라 칭함)이라 한다. CA 기술이란 단말(혹은 User Equipment, UE) 과 기지국(E-UTRAN NodeB, eNB) 사이의 통신을 위해 하나의 반송파만 사용하던 것을, 주반송파와 하나 혹은 복수 개의 부차반송파를 추가로 사용하여 부차반송파의 갯수만큼 전송량을 획기적으로 늘릴 수 있다. 한편, LTE 및 NR 시스템에서는 주반송파를 사용하는 기지국 내의 셀을 PCell(Primary Cell)이라 하며, 부차반송파를 SCell(Secondary Cell)이라 칭한다. 이러한 CA 기능을 두 개의 기지국으로 확장한 기술을 이중 연결 기술(dual connectivity, 이하 DC라 칭함)이라 한다. DC 기술에서는 단말이 주기지국 (Master E-UTRAN NodeB, 이하 MeNB라 칭함)과 보조기지국(Secondary E-UTRAN NodeB, 이하 SeNB라 칭함)을 동시에 연결해서 사용하고 있으며, 주기지국 내에 속한 셀들을 주셀그룹(Master Cell Group, 이하 MCG라 칭함)이라 하고, 보조기지국에 속한 셀들을 보조셀그룹(Secondary Cell Group, 이하 SCG라 칭함)이라 한다. 각 셀그룹 별로 대표셀이 있으며, 주셀그룹의 대표 셀을 주셀(Primary Cell, 이하 PCell이라 칭함)이라 하고, 보조셀그룹의 대표 셀을 주보조셀(Primary Secondary Cell, 이하 PSCell이라 칭함)이라 한다. 전술한 NR을 사용할 때, MCG를 LTE 기술을 사용하고 SCG를 NR로 사용하여, LTE와 NR을 단말이 동시에 사용할 수 있다.
한편 LTE 및 NR 시스템에서 단말은 기지국에게 소정의 조건에 따라 파워헤드룸 정보를 보고(Power Headroom Report, PHR) 한다. 파워헤드룸 정보란, 단말에게 설정된 최대 전송 전력과 단말이 추정한 전송 전력과의 차이를 의미한다. 단말이 추정한 전송 전력은, 단말이 실제 상향링크를 전송하는 경우에는 전송할 때 사용하는 값을 기반으로 계산(이때 계산된 값을 Real 값이라 함)되지만, 단말이 실제 전송하지 않는 경우 표준 규격에 정의된 소정의 수식을 기반으로 계산(이때 계산된 값을 Virtual 값이라 함)된다. 파워헤드룸 정보를 보고함으로써, 기지국은 단말의 최대 전송 가능한 전력 치가 어느 정도인지를 판단할 수 있다. 한편, CA 상황에서 파워헤드룸 정보는 각 부차반송파 별로 전송이 된다.
도 3c는 단말에서 캐리어 집적을 설명하기 위한 도면이다.
도 3c를 참조하면, 하나의 기지국에서는 일반적으로 여러 주파수 대역에 걸쳐서 다중 캐리어들이 송출되고 수신된다. 예를 들어, 기지국(3c-05)에서 중심 주파수가 f1인 캐리어(3c-15)와 중심 주파수가 f3(3c-10)인 캐리어가 송출될 때, 종래에는 하나의 단말이 두 개의 캐리어 중 하나의 캐리어를 이용해서 데이터를 송수신하였다. 그러나 캐리어 집적 능력을 가지고 있는 단말은 동시에 여러 개의 캐리어로부터 데이터를 송수신할 수 있다. 기지국(3c-05)은 캐리어 집적 능력을 가지고 있는 단말(3c-30)에 대해서는 상황에 따라 더 많은 캐리어를 할당함으로써 단말(3c-30)의 전송 속도를 높일 수 있다.
전통적인 의미로 하나의 기지국에서 송출되고 수신되는 하나의 순방향 캐리어와 하나의 역방향 캐리어가 하나의 셀을 구성한다고 할 때, 캐리어 집적이란 단말이 동시에 여러 개의 셀을 통해서 데이터를 송수신하는 것으로 이해될 수도 있을 것이다. 이를 통해 최대 전송 속도는 집적되는 캐리어의 수에 비례해서 증가된다.
이하 본 개시에 있어서 단말이 임의의 순방향 캐리어를 통해 데이터를 수신하거나 임의의 역방향 캐리어를 통해 데이터를 전송한다는 것은 해당 캐리어를 특징짓는 중심 주파수와 주파수 대역에 대응되는 셀에서 제공하는 제어 채널과 데이터 채널을 이용해서 데이터를 송수신한다는 것과 동일한 의미를 가진다. 또한, 이하 본 개시는 설명의 편의를 위해 LTE 시스템을 가정하여 설명될 것이나, 본 개시는 캐리어 집적을 지원하는 각종 무선 통신 시스템에 적용될 수 있다.
캐리어 집적을 하거나 혹은 하지 않은 경우에도, 역방향(즉, 단말에서 기지국으로의) 전송은 다른 셀의 역방향에 간섭을 초래하기 때문에 역방향 전송 출력은 적절한 수준으로 유지되어야 한다. 이를 위해서 단말은 역방향 전송을 수행함에 있어서 소정의 함수를 이용해서 역방향 전송 출력을 산출하고, 산출된 역방향 전송 출력으로 역방향 전송을 수행한다. 예컨대, 단말은 할당 받은 전송 자원의 양과 적용할 MCS(Modulation Coding Scheme) 레벨 등의 스케줄링 정보와 경로 손실 값 등의 채널 상황을 추정할 수 있는 입력 값들을 소정의 함수에 입력해서 요구 역방향 전송 출력 값을 산출하고, 계산된 요구 역방향 전송 출력 값을 적용해서 역방향 전송을 수행한다. 단말이 적용할 수 있는 역방향 전송 출력 값은 단말의 최대 전송 값에 의해서 제한되며 계산된 요구 전송 출력 값이 단말의 최대 전송 값을 초과하면 단말은 최대 전송 값을 적용해서 역방향 전송을 수행한다. 이 경우, 충분한 역방향 전송 출력을 적용하지 못하기 때문에 역방향 전송 품질 열화가 발생할 수 있다. 기지국은 요구 전송 출력이 최대 전송 출력을 초과하지 않도록 스케줄링을 수행하는 것이 바람직하다. 그러나 경로 손실 등의 몇 몇 파라미터는 기지국이 파악할 수 없기 때문에, 단말은 필요시 파워헤드룸 보고 메시지(PHR, Power Headroom Report)라는 것을 전송해서 자신의 가용 전송 출력(PH, Power Headroom) 상태를 기지국에 보고한다.
가용 전송 출력에 영향을 미치는 요소로는 1) 할당 받은 전송 자원의 양, 2) 역방향 전송에 적용할 MCS, 3) 연관된 순방향 캐리어의 경로 손실, 4) 출력 조정 명령의 누적값 등이 있다. 이 중 경로 손실(Path Loss, 이하 PL)이나 누적 출력 조정 명령값은 역방향 캐리어 별로 다를 수 있으므로, 한 단말에 다수의 역방향 캐리어가 집적되면 역방향 캐리어 별로 PHR 전송 여부를 설정하는 것이 타당하다. 그렇지만, 효율적인 PHR 전송을 위해, 하나의 역방향 캐리어에서 다수의 역방향 캐리어에 대한 PH들을 모두 보고할 수도 있다. 운용 전략에 따라, 실제 PUSCH 전송이 일어나지 않은 캐리어에 대한 PH가 필요할 수도 있다. 따라서, 이와 같은 경우에 하나의 역방향 캐리어에서 다수의 역방향 캐리어에 대한 PH들을 모두 보고하는 방법은 더 효율적일 수 있다. 이를 위해, 기존의 PHR을 확장시켜야 한다. 하나의 PHR에 포함될 다수의 PH들은 미리 정해진 순서에 따라 구성될 것이다.
PHR은 통상 연결된 순방향 캐리어의 경로 손실이 소정의 기준 값 이상으로 변경되거나, prohibit PHR timer가 만료되거나 또는 PHR을 생성한 후 소정의 기간이 경과하면 트리거된다. 단말은 PHR이 트리거 (trigger)되더라도 PHR을 즉시 전송하지 않고, 역방향 전송이 가능한 시점, 예를 들어 역방향 전송 자원이 할당되는 시점까지 대기한다. 이는 PHR이 아주 신속하게 처리되어야 하는 정보는 아니기 때문이다.
도 3d는 LTE 및 NR에서 다중 연결의 개념을 설명하기 위한 도면이다.
Dual connectivity (DC) 기술을 사용하면 단말은 두 개의 기지국을 동시에 연결하여 사용할 수 있으며, 도 3d에서는 단말(3d-05)이 LTE 기술을 사용하는 매크로 기지 (3d-00)과 NR 기술을 사용하는 스몰셀 기지국(3d-10)를 동시에 연결하여 데이터를 송수신하는 경우를 도시하였다. 이를 EN-DC 라 칭한다 (E-UTRAN-NR Dual Connectivity). 매크로 기지국은 MeNB(Master E-UTRAN NodeB)로 칭하며, 스몰셀 기지국은 SgNB(Secondary 5G NodeB)로 칭한다. MeNB의 서비스 영역 내에 여러 개의 스몰 셀이 존재할 수 있으며, MeNB은 SgNB들과 유선 backhaul 망(3d-15)로 연결되어 있다. MeNB로부터 제공받는 서빙 셀의 집합을 MCG(Master Cell Group)(3d-20)라고 하며, MCG에서 반드시 하나의 서빙 셀은 connection establishment, connection re-establishment, handover 등 기존 셀이 수행해왔던 기능들을 모두 가지는 PCell (primary Cell)(3d-25) 이다. 또한 PCell에서는 상향링크 제어채널은 PUCCH을 가진다. PCell 이외의 서빙 셀을 SCell(Secondary Cell)(3d-30)이라고 한다. 도 3d에서는 MeNB가 하나의 SCell을, SgNB가 3 개의 SCell들을 제공하는 시나리오를 도시하고 있다. SgNB가 제공하는 서빙 셀의 집합을 SCG(Secondary Cell Group)(3d-40)이라고 칭한다. MeNB은 상기 단말이 두 기지국으로부터 데이터를 송수신할 때, SgNB에서 제공하는 서빙 셀들을 추가, 변경, 제거하는 명령을 SgNB에 내린다. 이러한 명령을 내리기 위해서, MeNB는 단말에게 서빙 셀 및 주변 셀들을 측정하도록 설정 (Configuration)할 수 있다. 단말은 설정 정보에 따라, 측정한 결과를 MeNB에 보고해야 한다. SgNB이 단말에게 효율적으로 데이터를 송수신하기 위해서는 MCG의 PCell과 유사한 역할을 하는 서빙 셀이 필요하며, 본 개시에서는 이를 PSCell(Primary SCell)이라고 칭한다. PSCell은 SCG의 서빙 셀 중, 하나로 정해지며, 상향링크 제어채널인 PUCCH을 가지고 있는 것을 특징으로 한다. PUCCH는 단말이 HARQ ACK/NACK 정보, CSI (Channel Status Information) 정보, SR (Scheduling Request) 등을 기지국에 전달하는데 이용된다.
본 개시에서는 무선통신 시스템에서 복수 개의 무선접속기술(Radio Access Technology, RAT)를 동시에 사용하여 데이터를 송수신하는 단말이, 단말의 송신전력 여분(power headroom, 파워 헤드룸)을 보고하는 방법에 대해 설명한다.
본 개시에 따르면, 단말은 각 기지국 별 전송 가능한 송신 전력을 정확히 보고함으로서 기지국이 올바르게 상향링크 스케쥴링을 할 수 있도록 한다.
도 3e는 일 실시예에 따른 설정 및 상향링크 종류에 따른 상향링크 전송 방법을 도시하는 도면이다.
도 3e에서는 예시 1은 단말이 두 개의 서빙셀, 즉, PCell(3e-01)과 SCell 한 개(3e-03)을 설정 받은 후, 기지국의 스케쥴링에 따라 상향링크 전송을 수행하는 시나리오를 도식화한 도면이다. 본 시나리오에서 단말은 전송방법 제약 및 RF 구조의 제약으로 인해 한 서빙셀에서 전술한 PUCCH와 PUSCH를 동시에 전송할 수 없는 상황이다. 이에 따라, 단말은 PUSCH 전송 시 PUCCH 정보를 내장하여(embedded) 전송하는 상황이다(3e-05). 이때, PUCCH 정보는 PCell에서 전송하거나, PCell로 전송하는 PUSCH가 없는 경우, SCell가운데 인덱스가 낮은 SCell로 전송한다. 전술한 PHR 메시지는 PUSCH의 일부로 전송이 되며, 이에 따라 본 시나리오에서, 단말은 각 서빙셀 별 최대 전송 파워(PCMAX,c)에서 PUSCH 전송 (3e-05)(3e-07)에 소모되는 전송 파워를 뺀 파워헤드룸 값만을 보고하면 된다. 이를 Type 1 파워헤드룸이라 칭한다.
예시 2도 마찬가지로 단말이 두 개의 서빙셀, 즉 PCell (3e-11)과 SCell 한 개 (3e-13)을 설정받은 후, 기지국의 스케쥴링에 따라 상향링크 전송을 수행하는 시나리오를 도식화한 도면이다. 본 시나리오에서 단말은 한 서빙셀에서 동시에 PUCCH와 PUSCH를 동시에 전송할 수 있는 능력을 갖고 있거나, 혹은 이와 같이 동시전송이 가능한 상향링크 전송 기술을 사용하여, PUCCH와 PUSCH를 별도로 전송하는 상황이다. 이때, PCell의 경우(혹은 SCell에 PUCCH가 전송이 가능한 경우에는 해당 SCell도 동일), 단말은 PCell의 최대 전송 파워 (PCMAX,c)에서 PUSCH 전송(3e-17) 뿐만 아니라, PUCCH 전송(3e-15)에 소모되는 전송파까지 고려하여, 해당 PUSCH 전송과 PUCCH 전송값을 모두 뺀 파워헤드룸 값을 보고할 필요가 있다. 이를 Type 2 파워헤드룸이라 칭한다.
이러한 Type 1 혹은 Type 2 파워헤드룸을 보고할 때 단말은 Single Entry PHR 포맷 (3e-21) 혹은 Multiple Entry PHR 포맷(3e-31)을 사용하여 보고하며, 이중 연결이 설정된 경우 단말은 Multiple Entry PHR 포맷을 사용하여 보고한다. 이때, 파워헤드룸은 (3e-41) (3e-51) (3e-61) 등과 같이 보고 되며, 보고가 필요한 경우, 이에 대응하는 PCMAX,c 값을 같이 보고한다(3e-43)(3e-53)(3e-63). 한편, 단말이 파워헤드룸을 보고할 때는 도시한 바와 같이 6비트의 길이를 갖는 필드를 사용하여 보고하며, LTE에서는 하기의 테이블과 같은 값을 갖는다. 이를 표 3이라 칭한다.
[표 3]
Figure 112018008049745-pat00003
한편, NR에서는 기지국이 동작하는 주파수 범위에 따라 하기와 같이 크게 두 주파수 범위로 나눌 수 있다.
[표 4]
Figure 112018008049745-pat00004
FR1에서 동작하는 기지국과 FR2에서 동작하는 기지국에서 동작하기 위한 단말에 요구되는 전송 출력은 매우 다를 수 있다. 이에 따라서, 각 주파수 범위에 따라(즉, FR1과 FR2에 각각) LTE의 테이블과는 다른 별도의 테이블을 정의할 수 있다.
예를 들어, NR 기지국 중 FR1에서 동작하는 기지국을 위한 PHR 보고에는 하기의 표 5를 사용할 수 있다(하기 표 5는 LTE가 동작하는 주파수 범위와 큰 차이가 없어 편의상 LTE 테이블과 동일한 테이블을 도시하였으나, 다른 값을 가질 수도 있다).
[표 5]
Figure 112018008049745-pat00005
또한 예를 들어, NR 기지국 중 FR1에서 동작하는 기지국을 위한 PHR 보고에는 하기의 표 6을 사용할 수 있다.
[표 6]
Figure 112018008049745-pat00006
이에 따라 단말은 현재 기지국이 단말에게 설정하고 활성화된 각 셀에 대해 PHR을 보고할 때 해당 서빙셀의 RAT 과 동작 주파수에 따라 Multiple Entry PHR format에 동일한 PH 보고 필드를 사용하더라도 해당 서빙셀 종류에 따른 테이블을 사용하여 값을 생성하여 기지국으로 보고한다.
한편 EN-DC의 경우 MeNB인 LTE 기지국과 SgNB인 NR 기지국 사이에서는 서로 동작하는 주파수에 대해 모를 수 있다. 이는 서로 독립적인 동작을 보장해주기 위해 각기 동작할 수 있도록 설계할 수 있기 때문이다. 이에 따라 단말이 MeNB인 LTE 기지국으로 PHR을 보고할 때, LTE 서빙 셀들에 대해, 해당 셀들이 동작하는 주파수 범위 및 이에 상응하는 PHR 보고 테이블은 표 3만 있기 때문에, 표 3을 사용하여 보고한다. 또한 EN-DC 상황에서 PHR을 보고할 때 SgNB (즉, NR 기지국)의 서빙셀들에 대해서도 보고를 수행하여야 하며, 이때 보고를 받는 LTE 기지국은 NR 기지국들의 서빙셀에 대한 주파수 정보를 알지 못하므로, 표 3을 사용하여 보고한다. 예를 들어, 계산된 NR 서빙셀의 주파수가 FR2에 속하고, PH 값이 45 dB인 경우, NR 기지국으로 보고할 때는 POWER_HEADROOM_58 값을 사용하여 보고해야 하지만, LTE 기지국으로 보고할 때는 POWER_HEADROOM_63 값을 사용하여 보고한다. 만약, PHR 보고를 SgNB(즉 NR 기지국)으로 보고하는 경우에는 PH 값이 45 dB인 경우, POWER_HEADROOM_58 값을 사용하여 정확한 값을 보고한다.
한편 NR 기지국과 NR 기지국간의 dual connectivity 의 시나리오를 NR-DC라 칭하며, 이러한 경우에도 마찬가지로 MgNB인 NR 기지국과 SgNB인 NR 기지국 사이에서는 서로 동작하는 주파수에 대해 모를 수 있다. 이는 서로 독립적인 동작을 보장해주기 위해 각기 동작할 수 있도록 설계할 수 있기 때문이다. 이러한 상황에서 현재 보고하는 기지국에 포함되는 서빙셀에 대한 PHR 보고 시에는 주파수 동작 범위(FR1 혹은 FR2)에 따라 이에 맞게 보고하지만, 서빙셀이 현재 보고하는 기지국에 포함되지 않는 경우(즉, MCG에 PHR을 보고하는데, SCG의 서빙셀에 대해서 혹은 SCG에 PHR을 보고하는데 MCG의 서빙셀에 대해서) PHR 값은 표 5(즉 FR1)을 기준으로 해서 단말은 기지국으로 보고한다. 혹은 Multiple Entry PHR format 내에 예비된 R 비트 (reserved) (3e-39) 중 하나의 비트를 사용하여 해당 값이 FR1에 대한 테이블(표 5)인지 FR2에 대한 테이블 (표 6)인지에 대해 기지국에게 별도로 알려주어 기지국에게 정확한 값을 지시할 수도 있다.
도 3f는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때 단말과 기지국간의 메시지 흐름을 나타내는 도면이다.
휴면 상태(IDLE)의 단말(3f-01)은 단말 주변들을 탐색하여 적합한 LTE 기지국 (혹은 셀) (3f-03)을 선택하고, 해당 셀로 접속을 결정하기로 한 경우, 단말은 기지국으로 랜덤엑세스 절차를 통해 접속 요청 메시지를 전송한다(3f-11). 접속 요청 메시지는 RRC 계층의 메시지로 전송되며, 전술한 상향링크 접속 기술에 따라, 해당 기술을 사용하여 전송한다.
이후, 기지국으로부터 접속 설정 메시지를 수신하고(3f-13), 이에 대한 확인 메시지인 접속 설정 완료 메시지를 수신하여(3f-15) 해당 기지국으로의 접속을 완료한다. 단말은 접속 설정 메시지를 수신하면 연결 상태 (CONNECTED)로 천이하며, 해당 기지국과 데이터를 송수신할 수 있다. 이후, 기지국은 단말에게 스케쥴링하기 위해 전술한 PHR 보고를 받기 위해, RRC 계층의 메시지를 사용하여 PHR 관련 파라미터를 설정할 수 있다(3f-19). PHR 관련 파라미터에는 periodicPHR-Timer, prohibitPHR-Timer, dl-PathlossChange 등이 있다. periodicPHR-Timer는 주기적으로 기지국에게 PHR 값을 보고하기 위해 설정하는 타이머 이고, prohibitPHR-Timer는 빈번한 PHR보고를 막기 위해 설정하는 타이머이고, dl-PathlossChange 값은 하향링크 채널의 수신 변화가 해당 값 이상이 될 경우, 이에 따라 PHR을 보고하게 하는 임계치이다. 뿐만 아니라 연결 재설정 메시지에는 데이터 전송에 사용되는 무선 베어러 관련 설정 정보가 포함될 수 있으며, 혹은 별도의 연결 재설정 메시지가 다시 전송이 되어 설정될 수도 있다. 또한, 만약 단말이 기지국이 설정한 대로 주변 NR 기지국들에 대한 측정을 설정 받아, 이에 대한 결과를 보고한 경우에는, LTE 기지국과 NR 기지국간의 설정을 거쳐(3f-17), 현재 LTE 기지국(3f-03)에 추가적으로 NR 기지국(3f-05)를 사용하도록 추가 설정하는 정보 또한 포함될 수 있다. 즉, dual connectivity(EN-DC)를 설정하는 정보 또한 포함될 수 있다. RRC 설정은 RRCConnectionReconfiguration 메시지를 사용한다. RRC 계층의 메시지를 수신한 단말은 기지국에게 확인 메시지를 전송한다(3f-21). 이는 RRCConnectionReconfigurationComplete 메시지를 사용한다.
이러한 설정 메시지에 따라 LTE 기지국과 NR 기지국을 동시에 사용할 수 있는 dual connectivity가 설정이 되면, 단말은 LTE 기지국과 NR 기지국과 데이터 송수신을 동시에 진행할 수 있다(3f-25)(3f-27).
한편, PHR을 언제 기지국에게 전송할 것인지(즉, 보고를 트리거링할 것인지)에 대한 조건을 정의할 수 있으며, LTE 시스템과 NR 시스템에 공히 하기의 조건들을 정의할 수 있다.
- prohibitPHR-Timer가 만료된 상태에서 하향링크 수신세기 변화가 dl-PathlossChange dB 이상이 경우
- periodicPHR-Timer가 만료된 경우
- PHR 보고가 최초 설정된 경우
- 상향링크가 포함된 SCell을 추가한 경우
- 이중연결 (dual connectivity)기술을 사용 시, 부기지국의 주셀 (PSCell)이 추가된 경우
만약 각각의 기지국에서 상술한 PHR 트리거링 조건이 발생한 경우(3f-31)(3f-41), 단말은 해당 기지국으로 PHR 을 생성하여 보고한다(3f-33)(3f-43).
만약, 단말이 LTE eNB(3f-03)에서 조건이 만족된 경우에(3f-31), 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 LTE eNB (3f-03)로 보고한다(3f-33). 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 보고한다. 그리고 도 3f에서, LTE 가 MeNB인 상황을 가정하였으므로, MeNB의 대표셀인 PCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PCell의 Type 2 파워헤드룸 값도 포함하여 보고한다. 또한 도 3f에서 PHR 을 보고하는 기지국이 LTE 기지국이므로, LTE 기지국에 해당하는 서빙셀이든 NR 기지국에 해당하는 서빙셀이든 관계없이 전술한 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고한다.
만약 단말이 NR gNB(3f-05)에서 조건이 만족된 경우에(3f-41), 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 NR gNB(3f-05)로 보고한다(3f-43). 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 보고한다. 그리고 도 3f에서, LTE 가 MeNB인 상황을 가정하였고, 단말은 현재 NR gNB에서 조건이 만족되어 NR gNB로 파워헤드룸을 보고하는 상황이므로, NR gNB(즉, SgNB)의 대표셀인 PSCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PSCell의 Type 2 파워헤드룸 값도 포함하여 보고한다. 뿐만 아니라, LTE 기지국의 PCell에 대해서도 단말은 Type 2 파워헤드룸을 보고하며, 실제 전송하는 값에 대해 보고하도록 설정된 경우, LTE PCell에 대한 PCMAX,c 값도 보고에 포함하여 전송한다. 또한, 도 3f에서 PHR 을 보고하는 기지국이 NR 기지국이므로, NR 기지국은 표 3, 5, 6을 모두 이해한다는 것을 가정한다. 이에 따라 LTE 기지국에 해당하는 서빙셀인 경우, 단말은 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고하며, NR 서빙셀인 경우에도 동작하는 주파수 범위에 따라 FR1인 경우 표 5, FR2인 경우 표 6을 사용하여 기지국으로 보고하여, 단말의 여분 전력 파워를 보고한다.
이에 따라 상기 PHR을 각 조건 발생시 해당 기지국으로 보고하여, 기지국은 단말이 현재 갖고 있는 여유 전력을 판단하여 이에 맞게 단말에게 스케쥴링 해줄 수 있다.
도 3g는 일 실시예에 따른 이종 RAT 간 이중 연결을 적용 시, 파워헤드룸을 보고할 때의 단말의 동작 순서를 나타내는 도면이다.
휴면 상태 (IDLE)의 단말은 단말 주변들을 탐색하여 적합한 LTE 기지국 (혹은 셀)을 선택하고, 해당 기지국으로 접속을 수행한다(3g-03). 이를 위해 RRC 계층의 RRCConnectionRequest 메시지를 기지국으로 전송하고, 이에 따라 기지국으로부터 RRCConnectionSetup 메시지를 수신하고, 기지국으로 다시 RRCConnectionSetupComplete 메시지를 전송하여 접속 절차를 완료한다.
이후, 단말은 LTE 기지국으로부터 PHR 보고를 위한 RRC 계층의 설정 메시지를 수신하고, 이에 대한 확인 메시지를 전송한다(3g-05). RRC 계층의 설정 메시지는 RRCConnectionReconfiguration 메시지가 사용될 수 있으며, 확인 메시지로는 RRCConnectionReconfigurationComplete 메시지가 사용될 수 있다. 설정 메시지에는 PHR 보고를 위한 관련 periodicPHR-Timer, prohibitPHR-Timer, dl-PathlossChange 등의 파라미터들이 포함될 수 있다. periodicPHR-Timer는 주기적으로 기지국에게 PHR 값을 보고하기 위해 설정하는 타이머 이고, prohibitPHR-Timer는 빈번한 PHR보고를 막기 위해 설정하는 타이머이고, dl-PathlossChange 값은 하향링크 채널의 수신변화가 해당 값 이상이 될 경우, 이에 따라 PHR을 보고하게 하는 임계치이다. 뿐만 아니라 연결 재설정 메시지에는 데이터 전송에 사용되는 무선 베어러 관련 설정 정보가 포함될 수 있으며, 혹은 별도의 연결 재설정 메시지가 다시 전송이 되어 설정될 수도 있다. 또한, 만약 단말이 기지국이 설정한 대로 주변 NR 기지국들에 대한 측정을 설정 받아, 이에 대한 결과를 보고한 경우에는, 현재 LTE 기지국에 추가적으로 NR 기지국을 사용하도록 추가설정하는 정보 또한 포함될 수 있다. 즉, dual connectivity를 설정하는 정보 또한 포함될 수 있다.
이후 설정받은 파라미터에 따라 단말은 설정받은 각 기지국에 대해 하기의 조건에 따라 PHR 보고를 트리거링할지를 결정한다(3g-07).
- prohibitPHR-Timer가 만료된 상태에서 하향링크 수신세기 변화가 기지국이 설정한 dl-PathlossChange dB 값 이상이 경우
- 주기적인 보고를 위해 기지국이 설정한 periodicPHR-Timer가 만료된 경우
- PHR 보고가 최초 설정된 경우
- 상향링크가 포함된 SCell을 추가한 경우
- 이중연결 (dual connectivity)기술을 사용 시, 부기지국의 주셀 (PSCell)이 추가된 경우
만약 각각의 기지국에서 PHR 트리거링 조건이 발생한 경우(3g-07), 단말은 EN-DC가 설정되었는지 여부와, PHR 트리거링 조건이 발생한 기지국이 LTE인지 NR인지 여부를 판단한다(3g-09).
만약 EN-DC가 설정되고, LTE eNB 에서 조건이 만족된 경우, 혹은 LTE-LTE DC가 설정된 경우, 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 LTE eNB 로 보고하기 위해 PHR 메시지를 생성한다. 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 생성한다. 그리고, 도 3g에서, LTE 가 MeNB인 상황을 가정하였으므로, MeNB의 대표셀인 PCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PCell의 Type 2 파워헤드룸 값도 포함하여 생성한다. 또한 도 3g에서 PHR 을 보고하는 기지국이 LTE 기지국이므로, LTE 기지국에 해당하는 서빙셀이든 NR 기지국에 해당하는 서빙셀이든 관계없이 전술한 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고한다(3g-11).
만약 단말에게 EN-DC가 설정되지 않았거나, NR간의 DC가 설정되었거나, EN-DC가 설정된 경우라 하더라도 NR gNB에서 조건이 만족된 경우, 단말은 LTE 기지국 및 NR 기지국의 현재 설정되고 활성화 되어 있는 모든 서빙셀에 대해 Type 1 파워헤드룸 값을 포함하여 NR gNB 로 보고하기 위해 PHR 메시지를 생성한다. 또한, PHR을 보고하는 시점에서 LTE 기지국 혹은 NR 기지국에서 실제 전송이 발생하는 경우, Type 1 파워헤드룸을 보고하는 셀에 대한 PCMAX,c 값도 포함하여 생성한다. 그리고 도 3g에서, LTE 가 MeNB인 상황을 가정하였고, 단말은 현재 NR gNB에서 조건이 만족되어 NR gNB로 파워헤드룸을 보고하는 상황이므로, NR gNB (즉, SgNB)의 대표셀인 PSCell에 대해서, 만약 단말이 PUCCH와 PUSCH 전송이 동시에 가능하도록 설정된 경우, 단말은 PSCell의 Type 2 파워헤드룸 값도 포함하여 생성한다. 뿐만 아니라, LTE 기지국의 PCell에 대해서도 단말은 Type 2 파워헤드룸을 보고하며, 실제 전송하는 값에 대해 보고하도록 설정된 경우, LTE PCell에 대한 PCMAX,c 값도 보고에 포함하여 생성한다. 또한 도 3g에서 PHR 을 보고하는 기지국이 NR 기지국이므로, NR 기지국은 표 3, 5, 6을 모두 이해한다는 것을 가정한다. 이에 따라 LTE 기지국에 해당하는 서빙셀인 경우, 단말은 표 3(즉, LTE의 PHR 보고 시 사용되는 테이블)을 사용하여 값을 생성하여 기지국으로 보고하며, NR 서빙셀인 경우에도 동작하는 주파수 범위에 따라 FR1인 경우 표 5, FR2인 경우 표 6을 사용하여 기지국으로 보고하여, 단말의 여분 전력 파워를 보고한다(3g-13). 만약 NR간의 DC인 경우에는, 전술한 바와 같이 서빙셀이 현재 보고하는 기지국에 포함되지 않는 경우(즉, MCG에 PHR을 보고하는데, SCG의 서빙셀에 대해서 혹은 SCG에 PHR을 보고하는데 MCG의 서빙셀에 대해서) PHR 값은 표 5(즉 FR1)을 기준으로 해서 단말은 기지국으로 보고한다. 혹은 Multiple Entry PHR format 내에 예비된 R 비트 (reserved) (3e-39) 중 하나의 비트를 사용하여 해당 값이 FR1에 대한 테이블(표 5)인지 FR2에 대한 테이블(표 6)인지에 대해 기지국에게 별도로 알려주어 기지국에게 정확한 값을 지시할 수도 있다.
이후 생성된 PHR을 기지국으로 보고하여(3g-15), 기지국으로 하여금 단말이 현재 갖고 있는 여유 전력을 알린다. 이에 따라 기지국은 단말이 현재 갖고 있는 여유 전력을 판단하여 이에 맞게 단말에게 스케쥴링 해줄 수 있다.
도 3h는 일 실시예에 따른 무선 통신 시스템에서 단말의 블록 구성을 도시한다.
도 3h를 참고하면, 단말은 RF(Radio Frequency) 처리부(3h-10), 기저대역(baseband) 처리부(3h-20), 저장부(3h-30), 제어부(3h-40)를 포함한다.
RF처리부(3h-10)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, RF처리부(3h-10)는 기저대역처리부(3h-20)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, RF처리부(3h-10)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 3h에서, 하나의 안테나만이 도시되었으나, 단말은 다수의 안테나들을 구비할 수 있다. 또한, RF처리부(3h-10)는 다수의 RF 체인들을 포함할 수 있다. 나아가, RF처리부(3h-10)는 빔포밍(beamforming)을 수행할 수 있다. 빔포밍을 위해, RF처리부(3h-10)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다.
기저대역처리부(3h-20)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 기저대역처리부 (3h-20)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 기저대역처리부(3h-20)은 RF처리부(3h-10)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 기저대역처리부(3h-20)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 기저대역처리부(3h-20)은 RF처리부(3h-10)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
기저대역처리부 (3h-20) 및 RF처리부 (3h-10)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 기저대역처리부 (3h-20) 및 RF처리부(3h-10)는 송신부, 수신부, 송수신부 또는 통신부로 지칭될 수 있다. 나아가, 기저대역처리부(3h-20) 및 RF처리부 (3h-10) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 기저대역처리부 (3h-20) 및 RF처리부(3h-10) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 무선 랜(예: IEEE 802.11), 셀룰러 망(예: LTE) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
저장부 (3h-30)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 저장부 (3h-30)는 무선랜 접속 기술을 이용하여 무선 통신을 수행하는 무선랜 노드에 관련된 정보를 저장할 수 있다. 그리고, 저장부 (3h-30)는 제어부 (3h-40)의 요청에 따라 저장된 데이터를 제공한다.
제어부 (3h-40)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부 (3h-40)는 기저대역처리부 (3h-20) 및 RF처리부 (3h-10)을 통해 신호를 송수신한다. 또한, 제어부(3h-40)는 저장부(3h-40)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부 (3h-40)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부 (3h-40)는 통신을 위한 제어를 수행하는 CP (communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP (application processor)를 포함할 수 있다. 일 실시 예에서, 제어부(3h-40)는 다중 연결 모드로 동작하기 위한 처리를 수행하는 다중연결처리부(3h-42)를 포함한다. 예를 들어, 제어부(3h-40)는 단말이 도 3e에 도시된 단말의 동작에 도시된 절차를 수행하도록 제어할 수 있다.
일 실시 예에서, 제어부(3h-40)는 기지국으로부터 수신한 제어 메시지로부터 파워헤드룸 설정을 수신하고, 이중 연결이 설정된 경우, 각 기지국이 사용하는 RAT 의 종류에 따라, 보고하는 기지국이 아닌 다른 기지국의 RAT의 종류까지 판단하여, 어떠한 파워헤드룸 정보를 보낼지를 판단하여, 이를 기지국에게 전송하도록 메시지를 전송한다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편, 본 명세서와 도면에 개시된 본 개시의 실시예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 즉 본 개시의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 개시의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 개시의 일 실시예와 다른 일 실시예의 일부분들이 서로 조합되어 기지국과 단말이 운용될 수 있다. 또한 상기 실시예들은 FDD LTE 시스템을 기준으로 제시되었지만, TDD LTE 시스템, 5G 혹은 NR 시스템 등 다른 시스템에도 상기 실시예의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능할 것이다.

Claims (12)

  1. 무선통신 시스템에서 전송 장치가 수행하는 방법에 있어서,
    상위 레이어 헤더를 포함하는 제1 데이터를 수신한 것에 기초하여, SDAP (service data adaptation protocol) 엔티티에 의해, 상기 제1 데이터에 SDAP 헤더를 추가하여 제2 데이터를 생성하는 단계;
    상기 SDAP 엔티티에 의해, PDCP (packet data convergence protocol) 엔티티에게 상기 제2 데이터를 전송하는 단계;
    상기 PDCP 엔티티에 의해, 상기 SDAP 헤더를 제외하고 상기 제2 데이터에 데이터 압축을 수행하여 UDC (uplink data compression) 데이터 블록을 생성하는 단계;
    상기 PDCP 엔티티에 의해, UDC 헤더를 생성하는 단계;
    상기 PDCP 엔티티에 의해, 상기 SDAP 헤더의 앞에 상기 UDC 헤더를 추가하는 단계;
    상기 PDCP 엔티티에 의해, 상기 UDC 헤더, 상기 SDAP 헤더, 및 상기 UDC 데이터 블록에 대한 무결성 보호(integrity protection)를 수행하는 단계;
    상기 PDCP 엔티티에 의해, 상기 무결성 보호된 SDAP 헤더를 제외하고 상기 무결성 보호된 UDC 헤더 및 UDC 데이터 블록에 대한 암호화를 수행하는 단계;
    상기 PDCP 엔티티에 의해, 상기 암호화된 UDC 헤더 및 UDC 데이터 블록 및 상기 무결성 보호된 SDAP 헤더에 PDCP 헤더를 추가하여 제3 데이터를 생성하는 단계; 및
    상기 PDCP 엔티티에 의해, 상기 제3 데이터를 하위 레이어에 전송하는 단계를 포함하는, 방법
  2. 제1 항에 있어서, 상기 무결성 보호를 수행하는 단계는,
    상기 PDCP 엔티티에 의해, MAC-I (message authentication code for integrity)를 생성하는 단계; 및
    상기 PDCP 엔티티에 의해, 상기 MAC-I를 상기 무결성 보호된 UDC 헤더, SDAP 헤더, 및 UDC 데이터 블록에 추가하는 단계를 포함하고,
    상기 암호화를 수행하는 단계는,
    상기 PDCP 엔티티에 의해, 상기 MAC-I에 대한 암호화를 수행하는 단계를 포함하는, 방법.
  3. 제1 항에 있어서,
    상위 레이어 시그널링을 통해, SDAP 헤더 설정 정보, UDC 설정 정보, 무결성 보호 설정 정보, 또는 암호화 설정 정보 중 적어도 하나를 수신하는 단계를 더 포함하는, 방법.
  4. 무선통신 시스템에서 수신 장치가 수행하는 방법에 있어서,
    PDCP (packet data convergence protocol) 엔티티에 의해, 하위 레이어로부터 제1 데이터를 수신한 것에 기초하여, 상기 제1 데이터로부터 PDCP 헤더를 제거하는 단계;
    상기 PDCP 엔티티에 의해, SDAP (service data adaptation protocol) 헤더를 제외하고 상기 제1 데이터의 UDC (uplink data compression) 헤더 및 UDC 데이터 블록에 대한 복호화를 수행하는 단계;
    상기 PDCP 엔티티에 의해, 상기 복호화된 UDC 헤더 및 UDC 데이터 블록 및 상기 SDAP 헤더에 대한 무결성 확인(integrity verification)을 수행하는 단계;
    상기 PDCP 엔티티에 의해, 상기 UDC 헤더에 기초하여 상기 UDC 데이터 블록에 대한 압축 해제를 수행하는 단계;
    상기 PDCP 엔티티에 의해, 상기 압축 해제된 UDC 데이터 및 상기 SDAP 헤더를 상위 레이어로 전송하는 단계를 포함하는, 방법.
  5. 제4 항에 있어서, 상기 복호화를 수행하는 단계는,
    상기 PDCP 엔티티에 의해, 상기 제1 데이터에 포함된 MAC-I (message authentication code for integrity)에 대한 복호화를 수행하는 단계를 포함하고,
    상기 무결성 확인을 수행하는 단계는,
    상기 PDCP 엔티티에 의해, X-MAC (computed MAC-I)를 계산하는 단계; 및
    상기 PDCP 엔티티에 의해, 상기 X-MAC이 상기 MAC-I와 동일하면 상기 무결성 확인이 성공했다고 식별하는 단계를 포함하는, 방법.
  6. 제4 항에 있어서,
    상위 레이어 시그널링을 통해, SDAP 헤더 설정 정보, UDC 설정 정보, 무결성 보호 설정 정보, 또는 암호화 설정 정보 중 적어도 하나를 수신하는 단계를 더 포함하는, 방법.
  7. 무선통신 시스템에서 전송 장치에 있어서,
    송수신부; 및
    프로세서를 포함하고, 상기 프로세서는,
    상위 레이어 헤더를 포함하는 제1 데이터를 수신한 것에 기초하여, SDAP (service data adaptation protocol) 엔티티에 의해, 상기 제1 데이터에 SDAP 헤더를 추가하여 제2 데이터를 생성하고,
    상기 SDAP 엔티티에 의해, PDCP (packet data convergence protocol) 엔티티에게 상기 제2 데이터를 전송하고,
    상기 PDCP 엔티티에 의해, 상기 SDAP 헤더를 제외하고 상기 제2 데이터에 데이터 압축을 수행하여 UDC (uplink data compression) 데이터 블록을 생성하고,
    상기 PDCP 엔티티에 의해, UDC 헤더를 생성하고,
    상기 PDCP 엔티티에 의해, 상기 SDAP 헤더의 앞에 상기 UDC 헤더를 추가하고,
    상기 PDCP 엔티티에 의해, 상기 UDC 헤더, 상기 SDAP 헤더, 및 상기 UDC 데이터 블록에 대한 무결성 보호(integrity protection)를 수행하고,
    상기 PDCP 엔티티에 의해, 상기 무결성 보호된 SDAP 헤더를 제외하고 상기 무결성 보호된 UDC 헤더 및 UDC 데이터 블록에 대한 암호화를 수행하고,
    상기 PDCP 엔티티에 의해, 상기 암호화된 UDC 헤더 및 UDC 데이터 블록 및 상기 무결성 보호된 SDAP 헤더에 PDCP 헤더를 추가하여 제3 데이터를 생성하며,
    상기 PDCP 엔티티에 의해, 상기 제3 데이터를 하위 레이어에 전송하는, 전송 장치.
  8. 제7 항에 있어서, 상기 프로세서는,
    상기 PDCP 엔티티에 의해, MAC-I (message authentication code for integrity)를 생성하고,
    상기 PDCP 엔티티에 의해, 상기 MAC-I를 상기 무결성 보호된 UDC 헤더, SDAP 헤더, 및 UDC 데이터 블록에 추가하며,
    상기 PDCP 엔티티에 의해, 상기 MAC-I에 대한 암호화를 수행하는, 전송 장치.
  9. 제7 항에 있어서, 상기 프로세서는,
    상위 레이어 시그널링을 통해, SDAP 헤더 설정 정보, UDC 설정 정보, 무결성 보호 설정 정보, 또는 암호화 설정 정보 중 적어도 하나를 수신하는, 전송 장치.
  10. 무선통신 시스템에서 수신 장치에 있어서,
    송수신부; 및
    프로세서를 포함하고, 상기 프로세서는,
    PDCP (packet data convergence protocol) 엔티티에 의해, 하위 레이어로부터 제1 데이터를 수신한 것에 기초하여, 상기 제1 데이터로부터 PDCP 헤더를 제거하고,
    상기 PDCP 엔티티에 의해, SDAP (service data adaptation protocol) 헤더를 제외하고 상기 제1 데이터의 UDC (uplink data compression) 헤더 및 UDC 데이터 블록에 대한 복호화를 수행하고,
    상기 PDCP 엔티티에 의해, 상기 복호화된 UDC 헤더 및 UDC 데이터 블록 및 상기 SDAP 헤더에 대한 무결성 확인(integrity verification)을 수행하고,
    상기 PDCP 엔티티에 의해, 상기 UDC 헤더에 기초하여 상기 UDC 데이터 블록에 대한 압축 해제를 수행하며,
    상기 PDCP 엔티티에 의해, 상기 압축 해제된 UDC 데이터 및 상기 SDAP 헤더를 상위 레이어로 전송하는, 수신 장치.
  11. 제10 항에 있어서, 상기 프로세서는,
    상기 PDCP 엔티티에 의해, 상기 제1 데이터에 포함된 MAC-I (message authentication code for integrity)에 대한 복호화를 수행하고,
    상기 PDCP 엔티티에 의해, X-MAC (computed MAC-I)를 계산하며,
    상기 PDCP 엔티티에 의해, 상기 X-MAC이 상기 MAC-I와 동일하면 상기 무결성 확인이 성공했다고 식별하는, 수신 장치.
  12. 제10 항에 있어서, 상기 프로세서는,
    상위 레이어 시그널링을 통해, SDAP 헤더 설정 정보, UDC 설정 정보, 무결성 보호 설정 정보, 또는 암호화 설정 정보 중 적어도 하나를 수신하는, 수신 장치.
KR1020180008417A 2017-08-03 2018-01-23 무선통신 시스템에서 통신 방법 및 장치 KR102427826B1 (ko)

Priority Applications (13)

Application Number Priority Date Filing Date Title
CN202211441326.9A CN115866566A (zh) 2017-08-03 2018-08-03 用于在下一代移动通信系统中控制接入的方法和装置
CN201880050623.6A CN110999400B (zh) 2017-08-03 2018-08-03 用于在下一代移动通信系统中控制接入的方法和装置
US16/054,517 US11246183B2 (en) 2017-08-03 2018-08-03 Method and apparatus for controlling access in next generation mobile communication system
PCT/KR2018/008855 WO2019027291A1 (en) 2017-08-03 2018-08-03 METHOD AND APPARATUS FOR CONTROLLING ACCESS TO A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
EP18842264.6A EP3649805A4 (en) 2017-08-03 2018-08-03 METHOD AND DEVICE FOR ACCESS CONTROL IN A NEXT GENERATION MOBILE COMMUNICATION SYSTEM
CN201980007804.5A CN111567095B (zh) 2018-01-10 2019-01-10 用于无线通信系统中的无线通信的方法和装置
EP22196560.1A EP4149157A3 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
US16/244,655 US10873880B2 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
EP19738121.3A EP3682673A4 (en) 2018-01-10 2019-01-10 METHOD AND DEVICE FOR WIRELESS COMMUNICATION IN A WIRELESS COMMUNICATION SYSTEM
CN202211453193.7A CN115767629A (zh) 2018-01-10 2019-01-10 用于无线通信系统中的无线通信的方法和装置
PCT/KR2019/000395 WO2019139376A1 (en) 2018-01-10 2019-01-10 Method and apparatus for wireless communication in wireless communication system
US17/128,867 US11445404B2 (en) 2018-01-10 2020-12-21 Method and apparatus for wireless communication in wireless communication system
US17/592,824 US20220159779A1 (en) 2017-08-03 2022-02-04 Method and apparatus for controlling access in next generation mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180003416 2018-01-10
KR20180003416 2018-01-10

Publications (2)

Publication Number Publication Date
KR20190085454A KR20190085454A (ko) 2019-07-18
KR102427826B1 true KR102427826B1 (ko) 2022-08-01

Family

ID=67469466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180008417A KR102427826B1 (ko) 2017-08-03 2018-01-23 무선통신 시스템에서 통신 방법 및 장치

Country Status (3)

Country Link
EP (1) EP3682673A4 (ko)
KR (1) KR102427826B1 (ko)
CN (1) CN111567095B (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102629306B1 (ko) * 2018-05-21 2024-01-25 삼성전자 주식회사 차세대 이동통신 시스템에서 sdap 제어 pdu를 구분해서 처리하는 방법 및 장치
CN113347667B (zh) * 2021-06-08 2022-07-05 武汉虹信科技发展有限责任公司 一种用于uci上报的比特压缩方法及系统
CN114465775B (zh) * 2021-12-31 2023-10-20 华为技术有限公司 安全传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法
KR101901843B1 (ko) 2014-08-13 2018-09-27 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
CA2749713C (en) * 2009-01-15 2017-01-31 Research In Motion Limited System and method for determining establishment causes
CN106921996B (zh) * 2017-05-12 2019-07-26 电信科学技术研究院 一种层2统计量的统计方法、cu及du

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101901843B1 (ko) 2014-08-13 2018-09-27 엘지전자 주식회사 애플리케이션 별 네트워크 액세스 차단 방법 및 사용자 장치
WO2017017890A1 (ja) * 2015-07-28 2017-02-02 日本電気株式会社 無線端末、基地局、及びこれらの方法

Also Published As

Publication number Publication date
EP3682673A4 (en) 2020-11-04
EP3682673A1 (en) 2020-07-22
KR20190085454A (ko) 2019-07-18
CN111567095A (zh) 2020-08-21
CN111567095B (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
US11516085B2 (en) Communication method and apparatus for bandwidth part switching in wireless communication system
US11825346B2 (en) Method and apparatus for wireless communication in wireless communication system
US11445404B2 (en) Method and apparatus for wireless communication in wireless communication system
US20210400541A1 (en) Method and device for performing improved communication in wireless communication system
KR102629306B1 (ko) 차세대 이동통신 시스템에서 sdap 제어 pdu를 구분해서 처리하는 방법 및 장치
EP3665973B1 (en) Method and apparatus for wireless communication in wireless communication system
US20240098547A1 (en) Method and apparatus for measuring frequency in wireless communication system
US20190141773A1 (en) Method and apparatus for transmitting and receiving signals in wireless communication system
KR102377138B1 (ko) 차세대 이동 통신 시스템에서 빠르게 주파수 측정 결과를 보고하는 방법 및 장치
US11503510B2 (en) Method and apparatus for resource management for conditional handover in wireless communication system
CN113785604A (zh) 用于在下一代移动通信系统中使用ue能力的制造商特定标识符报告ue能力的方法和装置
KR20200131482A (ko) 무선 통신 시스템에서 임베디드 rrc 연결 재개 절차를 수행하는 방법 및 장치
KR20200118724A (ko) 무선 통신 시스템에서의 단말 능력 보고 방법 및 장치
US20220217583A1 (en) Method and device for reporting ue capability in wireless communication system
KR20200112288A (ko) 무선 통신 시스템에서 주파수 측정 방법 및 장치
KR20200073626A (ko) 차세대 무선 통신 시스템에서 조건부 핸드오버의 실패 타이머 운용방법
KR102427826B1 (ko) 무선통신 시스템에서 통신 방법 및 장치
KR20210125377A (ko) 차세대 이동 통신 시스템에서 무선 링크 실패 정보를 저장 및 보고하는 방법 및 장치
KR20200115328A (ko) 차세대 이동통신 시스템에서 핸드오버를 위한 방법 및 장치
KR20210141106A (ko) 차세대 이동 통신 시스템에서 Conditional PSCell change 과정을 수행하는 방법 및 장치
CN113728672A (zh) 用于测量无线通信系统中的频率的方法及装置
KR20220017755A (ko) 차세대 이동 통신 시스템에서 슬라이스 (Slice) 기반 셀 재선택을 수행하는 방법 및 장치
KR20210085457A (ko) 이동 통신 시스템에서 단말이 validity area를 벗어난 셀 재선택 시 early measurement 설정을 처리하는 방법 및 장치
KR102596431B1 (ko) 무선통신시스템에서 신호를 송수신하는 방법 및 장치
KR20210125882A (ko) 차세대 이동 통신 시스템에서 이동성 히스토리 정보를 수집 및 보고하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right